Você está na página 1de 120

FUNDAMENTOS DE

SISTEMAS DE INFORMAÇÃO
AULA 1

Prof.ª Vívian Ariane Barausse de Moura


CONVERSA INICIAL

À medida que os sistemas de informação possibilitaram atividades humanas mais diversas,

eles exerceram uma profunda influência sobre a sociedade. Esses sistemas aceleraram o ritmo das

atividades diárias, possibilitaram que as pessoas desenvolvessem e mantivessem relacionamentos

novos e muitas vezes mais gratificantes, afetaram a estrutura e o mix das organizações, mudaram o

tipo de produtos comprados e influenciaram a natureza do trabalho. Informação e conhecimento

tornaram-se recursos econômicos vitais.

O objetivo desta etapa é introduzir os principais conceitos e temas das arbodagens sobre os

sistemas de informação. Sendo assim, é preciso saber o que é um sistema para entender o que é um

sistema de informação (SI) e reconhecer as partes que o compõem. Além disso, vamos conhecer a

relação entre as tecnologias de informação e os sistemas de informação e compreender os

diferentes tipos de sistemas de informação segundo as áreas funcionais e organizacionais.

TEMA 1 – TEORIA DE SISTEMAS

Antes de conhecermos o conceito e definições sobre os sistemas de informação, vamos

compreender o que é a teoria dos sistemas. Isso é importante, pois a teoria dos sistemas está

relacionada a todos os sistemas que compõem todo o conceito, ideia ou sistema. Seu objetivo é

verificar como adaptar o sistema de maneira mais eficaz por meio da orientação por metas e de

ciclos de feedback.

A teoria geral dos sistemas é a ideia de que todos os princípios que compõem um conceito ou

ideia podem ser divididos em vários sistemas e subsistemas. A teoria geral dos sistemas (TGS) foi

proposta pela primeira vez por Ludwig von Bertalanffy, um biólogo, que em 1968 publicou no livro

General System Theory, defendendo que a TGS poderia conectar toda a ciência, descrevendo-a como

transdisciplinar, com a ideia de que sua capacidade de funcionar depende de múltiplos sistemas

(Caiçara, 2015).
A teoria geral dos sistemas defende que os seres vivos podem ser controlados ou manipulados

identificando princípios universais ou um conjunto de princípios universais em toda a ciência.

Algumas características principais do TGS são as seguintes.

É um sistema aberto que está constantemente se adaptando ao seu ambiente e muda à

medida que se adapta.

Um indivíduo deve obter uma visão holística do sistema; ver os sistemas gerais como sistemas

holísticos é tomar consciência de que cada parte do sistema contribui para o resto.

É um sistema direcionado a objetivos em que cada parte do sistema depende das outras e que

o ambiente fornece feedback que o sistema interpreta.

É auto-organizado no que diz respeito ao acordo que o sistema se adapta ao ambiente; no

entanto, também inclui as várias partes ou sistemas que concordam em criar o sistema mais

produtivo e eficiente.

Velosso (2004) apresenta um modelo genérico de sistema representado um modelo genérico de

sistema.

Figura 1 – Modelo genérico de sistema

Fonte: Velosso, 2004, p. 154.

Para prosseguirmos com o conteúdo, vamos utilizar um exemplo aplicando a teoria de

sistemas: no caso das viagens aéreas, muitos sistemas diferentes tornam toda a experiência bem-

sucedida. Por exemplo, quando alguém faz uma viagem aérea, deve começar comprando uma

passagem e depois passar pela segurança, tendo suas malas e malas escaneadas no processo. O

avião também deve passar por uma verificação de segurança, reabastecendo a cada vez antes da

decolagem.

Nesse cenário, a soma desses sistemas e subsistemas dá um alto nível de segurança para cada

voo e é maior juntos do que separados.

O conceito de sistema é apresentado por Velosso (2004, p. 49) como “um conjunto estruturado

ou ordenado de partes ou elementos que se mantém em interação, isto é, em ação recíproca, na


busca da consecução de um ou de vários objetivos”. Essa definição destaca dois conceitos

importantes que estão relacionados ao propósito e ao globalismo, o que ressalta a influência que

cada componente exerce sobre os demais e a união de todos para gerar resultados em busca do

objetivo proposto.

No Quadro 1 a seguir é apresentada a composição genérica de um sistema partindo do conceito

e sua definição prática.

Quadro 1 – Composição de um sistema

Componente Definição

Objetivo Finalidade para a qual o sistema foi criado.

Matéria-prima que inicia o processo de transformação, ou seja, o material, a energia ou os


Entradas
dados que iniciam o processo.

Processamento Transformação da matéria-prima (entrada) e, um produto, serviço ou resultado (saída).

Os resultados do componente processamento, que pode ser produto ou serviço ou


Saídas
informação, devem ser coerentes com o objetivo do sistema.

Controles e avaliações Verificam se todos os componentes estão coerentes com os objetivos estabelecidos.

Instrumento de controle que visa garantir que a finalidade do sistema seja atingida com
Retroalimentação/feedback
sucesso; pode ser considerada uma nova entrada do sistema.

Fonte: com base em Oliveira, 2001, p. 30; Laudon; Laudon, 2014, p. 105.

A teoria dos sistemas é importante porque explica todos os fatores dentro de um sistema e, por

meio da análise e da capacidade de adaptá-lo constantemente, continua a melhorar o produto, a

ideia ou o conceito.

1.1 SISTEMAS DE INFORMAÇÃO

Antes de aprendermos o conceito de sistema de informação, vamos compreender a evolução

ocorrida conforme as novas tecnologias foram sendo inventadas ao longo dos milênios. Com o

objetivo de registrar e processar as informações, surgiram novas capacidades, e as pessoas se

tornaram mais poderosas. A invenção da prensa tipográfica por Johannes Gutenberg, em meados do
século XV, e a invenção de uma calculadora mecânica por Blaise Pascal, no século XVII, são apenas

dois exemplos. Essas invenções levaram a uma profunda revolução na capacidade de registrar,

processar, disseminar e alcançar informações e conhecimento. Isso levou, por sua vez, a mudanças

ainda mais profundas nas vidas individuais, na organização empresarial e na governança humana.

O primeiro sistema de informação mecânica em larga escala foi o tabulador do censo de

Herman Hollerith. Inventada a tempo de processar o censo estadunidense de 1890, a máquina de

Hollerith representou um grande passo na automação, bem como uma inspiração para desenvolver

sistemas de informação computadorizados.

Um dos primeiros computadores usados para esse processamento de informações foi o Univac

I, instalado no Bureau of the Census dos Estados Unidos em 1951, para uso administrativo, e na

General Electric em 1954 para uso comercial. A partir do final da década de 1970, os computadores

pessoais trouxeram algumas das vantagens dos sistemas de informação para pequenas empresas e

indivíduos. No início da mesma década, a internet começou sua expansão como a rede global de

redes.

Em 1991, a World Wide Web, propagada por Tim Berners-Lee como meio de acessar as

informações interligadas armazenadas nos computadores dispersos globalmente conectados pela

internet, entrou em operação e tornou-se o principal serviço entregue na rede. A penetração global da

internet e da web possibilitou o acesso à informação e a outros recursos, bem como facilitou a

formação de relacionamentos entre pessoas e organizações em uma escala sem precedentes.

O progresso do comércio eletrônico pela internet resultou em um crescimento dramático das

comunicações interpessoais digitais (via e-mail e redes sociais), distribuição de produtos (software,

música, e-books e filmes) e transações comerciais (compra, venda e publicidade na web).

Com a disseminação mundial de smartphones, tablets, laptops e outros dispositivos móveis

baseados em computador, todos conectados por redes de comunicação sem fio, os sistemas de

informação foram estendidos para suportar a mobilidade como a condição humana natural.

Um sistema de informação é a aplicação da produção, do fluxo e do uso de dados dentro das

organizações. O sistema de informação, em geral, cria a necessidade do uso de tecnologia, mas é

essencial perceber que sua capacidade abrange sistemas em sua totalidade, como eventos

manuais, a interface entre elementos manuais e automatizados de sistemas, elementos de design,


recursos de tecnologia, elementos econômicos, legais, organizacionais, comportamentais e sociais

de sistemas.

O sistema de informação de uma organização pode ser representado como um sistema que

serve para dar suporte aos dados dentro da organização quando e onde são necessários em algum

nível. Laudon e Laudon (2014) abordam a abrangência de um sistema de informação destacando

que deve ser analisado tanto da perspectiva tecnológica quanto do ponto de vista organizacional. Os

autores definem um sistema de informação como “um conjunto de componentes relacionados entre

si que coletam (ou recuperam), processam, armazenam e distribuem informações destinadas a

apoiar a tomada de decisões, a coordenação e o controle em uma organização.” (Laudon; Laudon,

2014).

A finalidade de um sistema de informação é representada por Caiçara (2015), que afirma que

sua principal atribuição é armazenar e processar os dados em informações.

Figura 2 – Representação da finalidade de um S.I.

Fonte: Caiçara, 2015, p. 67.

Um sistema de informação é composto por pessoas, processos e recursos que se comunicam

para satisfazer o processamento de informações exigido de uma organização. Durante o

processamento, os dados são coletados, salvos, modificados e distribuídos em uma organização.

Tal sistema deve pegar os dados recebidos e armazená-los, buscá-los, transformá-los, processá-los

e conectá-los usando o sistema de computador ou algum outro meio. Um sistema de informação é

composto por um grupo razoavelmente inter-relacionado de processos de negócios que produzem

objetivos organizacionais.

TEMA 2 – CONCEITOS INICIAIS PARA O ENTENDIMENTO DO


FUNCIONAMENTO DOS SISTEMAS DE INFORMAÇÃO

Hoje, em todo o mundo, mesmo as empresas menores, bem como muitas famílias, têm ou

utilizam computadores. Os indivíduos podem ter vários computadores na forma de smartphones,


tablets e outros dispositivos vestíveis. As grandes organizações normalmente empregam sistemas

de computadores distribuídos, desde poderosos servidores de processamento paralelo localizados

em data centers até computadores pessoais e dispositivos móveis amplamente dispersos,

integrados aos sistemas de informações organizacionais.

Para que os sistemas funcionem, é necessária uma infraestrutura mínima, que corresponde à

base ou estrutura que suporta um sistema ou organização.

Figura 3 – Elementos de um sistema de informação

Fonte: Eleutério, 2015, p. 72. Crédito: Grynold/Shutterstock.

Na computação, a infraestrutura de tecnologia da informação é composta por recursos físicos e

lógicos que suportam o fluxo, armazenamento, processamento e análise de dados. A infraestrutura

pode ser centralizada em um data center ou pode ser descentralizada e espalhada por vários data

centers controlados pela organização ou por terceiros, como uma instalação de provedor local ou um

provedor nuvem.

2.1 HARDWARE E SOFTWARE

Hoje em dia, as palavras hardware e software tornaram-se parte do nosso jargão diário. Dito isso,

é bom saber o que cada um significa e por que o software é importante nessa era de digitalização.

Mas, afinal, quais são as diferenças entre hardware e software?

Por mais fácil que essa pergunta possa ser hoje em dia, é bom conhecer as principais

diferenças, mesmo que muitos pensem que são óbvias demais para serem mencionadas. Hardware

de computador é qualquer dispositivo físico usado em ou com uma máquina, enquanto software é

uma coleção de códigos instalados no disco rígido de seu computador (Laudon; Laudon, 2014).
Figura 4 – Hardware

Crédito: N_defender/Shutterstock.

Por exemplo, o monitor do computador e o mouse são hardwares do computador. O navegador

da internet que nos possibilita fazer o download do material de estudos e o sistema operacional em

que o navegador está sendo executado são considerados softwares.

Todo software usa pelo menos um dispositivo de hardware para ser executado. Por exemplo, um

game, que é um software, usa o processador do computador (CPU), a memória (RAM), o disco rígido

e a placa de vídeo para funcionar. O software de processamento de texto usa o processador do

computador, a memória e o disco rígido para gerar e salvar documentos (Caiçara, 2015).

Em um computador, o hardware é o que faz o computador funcionar. Uma CPU processa dados

e essas informações podem ser armazenadas na RAM, quando o computador está ligado e quando a

informação é salva no disco rígido. Uma placa de som pode oferecer som aos alto-falantes e uma

placa de vídeo pode fornecer uma imagem a um monitor. Tudo isso é hardware.

A maioria dos computadores requer pelo menos um monitor, disco rígido, teclado, memória,

placa-mãe, processador, fonte de alimentação e placa de vídeo para funcionar corretamente.

Se algum desses dispositivos estiver ausente ou com defeito, um erro será encontrado ou o

computador não iniciará. Não é necessário adicionar hardware, como uma unidade de disco (por
exemplo, CD-ROM ou DVD), modem, mouse, placa de rede, impressora, placa de som ou alto-falantes,

mas isso oferece ao computador funcionalidade adicional.

Nesse mesmo computador, um software, após ser instalado, possibilita que uma pessoa interaja

com o hardware. Sistemas operacionais, como Windows, Linux ou Mac OS, são softwares e fornecem

uma interface gráfica para que as pessoas usem o computador e outros softwares no computador.

Uma pessoa pode criar e editar documentos usando o software para a determinada função.

Figura 5 – Software

Crédito: PixieMe/Shutterstock.

O software se divide em duas grandes classes: software de sistema e software de aplicação. O

software de sistema principal é o sistema operacional.

Figura 6 – Logos dos sistemas operacionais


Crédito: Stanislaw Mikulski/Shutterstock.

Ele gerencia o hardware, dados e arquivos de programa e outros recursos do sistema e fornece

meios para o usuário controlar o computador, geralmente por meio de uma interface gráfica de

usuário (GUI).

O software aplicativo são programas projetados para lidar com tarefas específicas para

usuários. Os aplicativos de smartphone tornaram-se uma maneira comum de indivíduos acessarem

sistemas de informação. Outros exemplos incluem suítes de aplicativos de uso geral com seus

programas de planilha e processamento de texto, bem como aplicativos “verticais” que atendem a

um segmento específico da indústria – por exemplo, um aplicativo que programa, roteia e rastreia

entregas de pacotes para uma transportadora.

Quadro 1 – Diferença entre hardware e software

Hardware Software

Conjunto de instruções que diz ao hardware


Peças físicas que geram o processamento de dados.
exatamente o que fazer.

Ele é fabricado. Ele é projetado.

São dispositivos eletrônicos físicos, ou seja, podemos vê-los e Podemos vê-los, mas não podemos tocá-los.
tocá-los.

Ele tem quatro categorias principais: dispositivo de entrada,  É dividido principalmente em software de sistema,

dispositivos de saída, armazenamento e componentes internos. software de programação e software de aplicação.

Não pode ser transferido de um lugar para outro eletricamente


Pode ser transferido eletricamente através da rede.
através da rede.

Se o hardware estiver danificado, em geral, ele será substituído Se o software estiver danificado, sua cópia de backup

por um novo. (se existir) poderá ser reinstalada.

Ex: Windows, Linux, MS Word, Excel, Power Point,


Ex: teclado, mouse, monitor, impressora, CPU, disco rígido etc.
Photoshop etc.

Fonte: a autora.

2.2 PEOPLEWARE

Os computadores operam usando uma combinação de hardware e software. No entanto, sem a

interação do usuário, a maioria dos computadores seriam máquinas inúteis. Portanto, peopleware

para muitos autores é considerado um terceiro aspecto que leva em conta a importância do ser

humano no processo de computação.

É um conceito menos tangível que hardware ou software, pois pode se referir a muitas definições

diferentes. Exemplos incluem pessoas individuais, grupos de pessoas, equipes de projeto, empresas,

desenvolvedores e usuários finais. Embora peopleware assume diversos significados, sempre se

refere às pessoas que desenvolvem ou usam sistemas de computador.

Embora o termo possa não ser tão amplamente utilizado como hardware ou software, o

peopleware é uma parte importante da tecnologia de computadores. É um bom lembrete de que o

papel das pessoas não deve ser negligenciado por nenhuma empresa ou organização.

Pessoas qualificadas são um componente vital de qualquer sistema de informação. O pessoal

técnico inclui gerentes de desenvolvimento e operações, analistas de negócios, analistas e designers

de sistemas, administradores de banco de dados, programadores, especialistas em segurança de

computadores e operadores de computadores.

Além disso, todos os trabalhadores de uma organização devem ser treinados para utilizar os

recursos dos sistemas de informação da forma mais completa possível. Bilhões de pessoas em

todo o mundo estão aprendendo sobre sistemas de informação à medida que usam a web.
Os procedimentos para uso, operação e manutenção de um sistema de informação fazem parte

de sua documentação. Por exemplo, os procedimentos precisam ser estabelecidos para executar um

programa de folha de pagamento, incluindo quando executá-lo, quem está autorizado a executá-lo e

quem tem acesso. Tudo isso precisa de interação humana para funcionar corretamente.

TEMA 3 – DEFINIÇÃO DE DADO, INFORMAÇÃO E CONHECIMENTO

Muitas vezes os termos “dados”, “informação” e “conhecimento” são usados ​como sinônimos. O

significado, no entanto, não é o mesmo; para entender onde estão as diferenças e as conexões entre

dados, informação e conhecimento, é necessário definir inicialmente sobre os termos.

Dados, informação, conhecimento são relacionados por meio de uma estrutura denominada

“pirâmide do conhecimento” (Figura 7).

Figura 7 – Pirâmide do conhecimento

Fonte: Eleutério, 2015, p. 40.

3.1 DADOS

Os dados são entendidos de forma diferente em diferentes setores. Na forma básica, os dados

são diferentes símbolos e caracteres cujo significado só fica claro quando se conectam com o

contexto. Coletar e medir observações gera dados. Normalmente as máquinas enviam, recebem e

processam dados.
A confusão entre dados e informações geralmente surge porque a informação é feita de dados.

Além disso, os dados geralmente são interpretados como fatos no contexto do significado coloquial

e, portanto, são considerados informações.

Dados podem ser definidos, de acordo com Maldon (2017, p. 2), como “sinais desprovidos de

interpretação ou significado. São números, palavras, figuras, sons, textos, gráficos, datas, fotos ou

qualquer sinal desprovidos de contexto”. Um exemplo de dado: 08042010 – só com essa sequência

de números é pouco para começar. Se, no entanto, a informação se conectar a um contexto, a

sequência numérica pode ser descriptografada e representa a informação (data de nascimento:

08/04/2010).

Os dados precisam ser armazenados, sejam os dados pessoais (número da conta bancária,

agência) ou provenientes de transações comerciais (dados dos clientes ou quantidade fabricada em

uma linha de produção).

3.2 INFORMAÇÃO

Os dados atingem um nível mais complexo e tornam-se informações integrando-os a um

contexto. A informação sobre uma data de nascimento ainda tem muito pouco valor quando não se

sabe a que pessoa pertence. Ao adicionar mais informações, como o nome, as informações

vinculadas criam conhecimento sobre uma pessoa.

Informação é definida por Maldon (2017, p. 2) como o dado dotado de significado, tornando-se,

dessa forma, compreensível. Para ter significado, os dados devem conter algum tipo de estrutura ou

contexto associado.

Essencialmente, a informação é o resultado da análise e interpretação de dados. Enquanto os

dados são figuras, números ou gráficos individuais, a informação é a percepção desses pedaços de

conhecimento

Por exemplo, um conjunto de dados pode incluir leituras de temperatura em um local ao longo

de vários anos. Sem qualquer contexto adicional, essas temperaturas não têm significado. No

entanto, ao analisar e organizar essas informações, podemos determinar padrões sazonais de

temperatura ou tendências climáticas ainda mais amplas. Somente quando os dados são
organizados e compilados de maneira útil, eles podem fornecer informações benéficas para os

outros.

Um exemplo prático de geração de informação pode ser uma consulta a um banco de dados, da

qual envolve a realização de várias operações para transformação de dados em informação, o que

resulta nos dados dotados de significado.

3.3 CONHECIMENTO

O conhecimento, portanto, descreve as informações coletadas que estão disponíveis sobre um

determinado fato ou uma pessoa. O conhecimento dessa situação torna possível tomar decisões

informadas e resolver problemas. Assim, o conhecimento influencia o pensamento e as ações das

pessoas. As máquinas também podem tomar decisões com base no novo conhecimento gerado

pela informação. Para adquirir conhecimento, é necessário processar informações (Eleutério, 2015).

Conhecimento é cognição, o fato ou condição de conhecer algo com familiaridade adquirida

pela experiência ou associação. É o conhecimento ou a compreensão de algo, o fato ou condição de

estar ciente de algo, ou apreender a verdade ou o fato. Conhecimento é a informação que foi retida

com uma compreensão sobre o significado dessa informação. Conhecimento inclui algo adquirido

por experiência, estudo, familiaridade, associação, consciência e/ou compreensão.

O conhecimento pode ser tácito ou explícito. O conhecimento tácito, também conhecido como

“conhecimento implícito”, é o conhecimento que uma pessoa retém em sua mente. É relativamente

difícil transferi-lo para outros e disseminá-lo amplamente. O conhecimento explícito, também

conhecido como “conhecimento formal”, é o conhecimento que foi codificado e armazenado em

diversos meios, como livros, revistas, fitas, apresentações, rede etc. É facilmente transferível para

outros meios de comunicação e capaz de ser prontamente divulgado.

O conhecimento organizacional é a informação que é importante para a organização, é

combinada com experiência e compreensão e é retida pela organização. São informações no

contexto com relação à compreensão do que é relevante e significativo para uma questão de

negócios ou tópico de negócios – o que é significativo para o negócio. É análise, reflexão e síntese

sobre o que a informação significa para o negócio e como essa informação pode ser usada. É uma

interpretação racional das informações que leva à inteligência de negócios (Laudon; Laudon, 2014).
As definições revelam as diferenças, e um processo que transforma dados em informação em

conhecimento por meio de etapas de processamento apropriadas pode ser identificado. Os dados se

transformam em informações atribuindo um significado ou contexto a uma data. Além disso, o

acúmulo de um pacote de dados ou a vinculação de vários dados também podem representar

informações. No momento em que a informação é processada, vinculada e armazenada, seja por

uma máquina ou por um ser humano, ela se torna conhecimento. Se traçarmos o caminho de volta,

os dados representam o conhecimento e as informações em um nível formal.

TEMA 4 – RELAÇÃO ENTRE SISTEMAS DE INFORMAÇÃO E


TECNOLOGIA DA INFORMAÇÃO

Todos os dias, consciente ou inconscientemente, todos estão utilizando a tecnologia da

informação. Ela cresceu rapidamente e abrange muitas áreas do nosso dia a dia, como filmes,

telefones celulares, internet. Frequentemente que os termos “sistema de informação” e “tecnologia

da informação” são usados ​de forma intercambiável. Em um sentido literal, a tecnologia da

informação é um subconjunto de sistemas de informação. Os sistemas de informação consistem

em pessoas, processos, máquinas e tecnologia da informação. O grande avanço nos sistemas de

informação deve-se ao desenvolvimento da tecnologia da informação e introdução dos

computadores.

Um sistema de informação pode ser definido como um conjunto de rede coordenada de

componentes, que atuam em conjunto para produção, distribuição e/ou processamento da

informação. Uma característica importante das informações de sistemas de informação baseados

em computador é a precisão, que pode não se aplicar a outros tipos.

A tecnologia da informação pode ser amplamente definida como a integração do computador

com equipamentos de telecomunicações para armazenamento, recuperação, manipulação e

armazenamento de dados. De acordo com a Information Technology Association of America, a

tecnologia da informação é definida como “estudo, projeto, desenvolvimento, aplicação,

implementação, suporte ou gerenciamento de sistemas de informação baseados em computador”.

A tecnologia da informação e os sistemas de informação são muitas vezes considerados a

mesma coisa. Ambas as áreas lidam com o uso de computadores, portanto, ambas podem ser
consideradas subcategorias uma da outra. A verdade é que, embora existam mais semelhanças

entre essas duas áreas do que diferenças, existem algumas pequenas diferenças.

A tecnologia da informação é mais sobre o hardware (computadores, mas também outras peças

externas como monitores, mouses, teclados, impressoras etc., bem como os componentes internos

que compõem esses dispositivos), software (aplicativos que rodam em computadores como

processadores de texto, navegadores de internet etc.) e telecomunicações (redes, tanto externas

como internas, que possibilitam a partilha de informação com outras pessoas). Muitas vezes, as

pessoas que atuam no mercado de tecnologia da informação trabalham nos bastidores para apoiar

aqueles que usam esses dispositivos, ou são aqueles que criam software, páginas da web e

constroem redes.

Os sistemas de informação tratam da criação, do compartilhamento e da distribuição de

informações geradas por computadores e seus usuários. Tipos comuns de sistemas de informação

são sistemas de apoio à operação, sistemas de informação de gestão, sistemas de apoio à decisão

e sistemas de informação executiva. Embora as pessoas dessa área trabalhem com computadores e

softwares e precisem de acesso a redes, elas se preocupam principalmente em extrair dados de

várias fontes (servidores internos ou externos ou internet) para realizar várias tarefas.

4.1 PRINCIPAIS CLASSIFICAÇÕES DE SISTEMAS DE INFORMAÇÃO

Em qualquer organização, o sistema de informação pode ser classificado com base no uso da

informação, e existem algumas maneiras de fazê-lo. Eleutério (2015, p. 96) defende que as

classificações “variam conforme o critério utilizado. As duas formas mais usuais consideram como

critérios de classificação a abrangência e o nível de decisão”. Quando são classificados pela

abrangência departamental, estão relacionados às áreas funcionais as quais o sistema vai atender,

conforme exposto na Figura 8 a seguir.

Figura 8 – Classificação de um sistema de informação conforme a abrangência


Fonte: Eleutério, 2015, p. 96.

Quando ocorre a classificação pelo nível de decisão, o critério utilizado é o nível funcional ao

qual ele será utilizado. Essa classificação pelo nível decisório é a mais utilizada na literatura da área

de sistemas de informação e está representada na Figura 9 a seguir.

Figura 9 – Classificação dos sistemas de informações conforme o nível decisório

Fonte: Eleutério, 2015, p. 99.

Isso ocorre porque cada nível funcional – operacional, gerencial ou estratégico – trabalha com

diferentes elementos informacionais. À medida que ascendemos do nível operacional para o

estratégico, utilizamos diferentes elementos informacionais, desde o dado, passando pela

informação até o conhecimento, com base na atividade que será realizada, seja o sistema de

informação operacional (SPTs), o sistema de informação tático (SIGs) ou o sistema de planejamento

estratégico (SISs).

4.2 COMPONENTES DE UM SISTEMA DE INFORMAÇÃO


Um sistema de informação é composto essencialmente por cinco componentes: hardware,

software, banco de dados, rede e pessoas. Esses cinco componentes se integram para realizar

entrada, processo, saída, feedback e controle.

Figura 10 ­– Componentes

Fonte: Moura, 2022.

O hardware consiste em dispositivo de entrada/saída, processador e dispositivos de mídia. O

software, em vários programas e procedimentos. O banco de dados consiste em dados organizados

na estrutura necessária. A rede consiste em hubs, meios de comunicação e dispositivos de rede. As

pessoas consistem em operadores de dispositivos, administradores de rede e especialistas em

sistemas.

O processamento da informação inicia-se na entrada; após, há o processo de dados, o

armazenamento de dados, a saída e o controle. Durante o estágio de entrada, as instruções de dados

são alimentadas nos sistemas que, durante o estágio de processo, são trabalhados por programas

de software e outras consultas. Durante a fase de saída, os dados são apresentados em formato

estruturado e relatórios.

Figura 11 – Funções de um sistema de informação


Fonte: Laudon; Laudon, 2014.

Um sistema de informação contém informações sobre uma organização e o ambiente que a

cerca. Três atividades básicas – entrada, processamento e saída – produzem as informações de que

as organizações necessitam. Feedback é a saída retornada a determinadas pessoas e atividades da

organização para análise e refinamento da entrada. Fatores ambientais, tais como clientes,

fornecedores, concorrentes, acionistas e agências reguladoras, interagem com a organização e seus

sistemas de informação.

TEMA 5 – TIPOS DE SISTEMAS DE INFORMAÇÃO

As organizações podem utilizar diferentes sistemas de informação (Figura 9) porque existem

sistemas com funcionalidades que auxiliam no gerenciamento de uma determinada unidade de

negócios ou nível organizacional.

Como o ambiente de negócios tem uma ampla gama de requisitos de dados, os sistemas de

tecnologia de inteligência de negócios ajudam cada departamento a gerenciar e organizar todos os

seus dados de uma maneira que ajuda os membros da unidade a atingir os principais objetivos.
Se os dados coletados por um S.I. forem relevantes e precisos, a organização poderá usá-los

para simplificar tarefas, identificar ineficiências e aprimorar o atendimento ao cliente. As empresas

bem-sucedidas geralmente empregam diferentes sistemas para garantir que todos os aspectos dos

dados da organização sejam gerenciados adequadamente e usados ​para melhorar a tomada de

decisões e a solução de problemas.

Isso possibilita que uma empresa mantenha uma vantagem competitiva, encontre

oportunidades de crescimento e mantenha uma trilha de auditoria precisa de dados financeiros e

transacionais para fins de conformidade.

Figura 12 – Tipos de sistemas de informação e seus níveis

Fonte: Eleutério 2015, p. 100.

5.1 SISTEMA DE APOIO A OPERAÇÕES

Em uma organização, a entrada de dados é feita pelo usuário final, que é processado para gerar

produtos de informação, ou seja, relatórios, que são utilizados por usuários internos e/ou externos.

Tal sistema é chamado de “sistema de suporte à operação”. Geralmente são usados ​por gerentes em

níveis mais baixos da organização – aqueles que executam as operações comerciais do dia a dia e

tomam decisões razoavelmente rotineiras.

O objetivo do sistema de suporte à operação é facilitar a transação comercial, controlar a

produção, apoiar a comunicação interna e externa e atualizar o banco de dados central da

organização. O sistema de suporte à operação é dividido em sistema de processamento de

transações, sistema de controle de processo e sistema de colaboração empresarial.


5.1.1 Sistema de processamento de transações (SPTs)

A maioria das atividades diárias de uma organização é registrada e processada por seu sistema

de processamento de transações, que recebe dados de entrada e os converte em saída –

informações – destinadas a vários usuários. Os dados de entrada são chamados de transações —

eventos que afetam um negócio. Nas organizações, existem vários tipos de transações entre os

departamentos. Os departamentos organizacionais típicos são vendas, contabilidade, finanças,

fábrica, engenharia, recursos humanos e marketing. Por meio deles, a transação seguinte pode

ocorrer, como ordem de venda, devolução de vendas, recebimentos em dinheiro, vendas a crédito;

recibos de crédito, contabilidade de materiais, gestão de estoque, contabilidade de depreciação etc.

Essas transações podem ser categorizadas em processamento de transações em lote,

processamento de transações únicas e processamento de transações em tempo real.

5.1.2 Sistema de controle de processo

Refere-se à aplicação de tecnologia para monitorar e controlar processos físicos. É útil, por

exemplo, para testar a temperatura do alimento enquanto ele está sendo preparado ou para medir o

teor de umidade do papel enquanto ele está sendo fabricado.

Normalmente, depende de sensores para coletar dados periodicamente. Os dados são então

analisados ​por um computador programado para fazer ajustes ou para sinalizar um operador. Nas

organizações, certas decisões são tomadas por um sistema de computador sem qualquer

intervenção manual. Nesse tipo de sistema, informações críticas são alimentadas ao sistema em

tempo real, permitindo o controle do processo. Esse tipo de sistema é conhecido como sistema de

controle de processo.

5.1.3 Sistema de colaboração empresarial

Nos últimos tempos, há mais estresse no esforço da equipe ou na colaboração entre diferentes

equipes funcionais. Um sistema que possibilita o esforço colaborativo, melhorando a comunicação e

o compartilhamento de dados, é chamado de “sistema de colaboração empresarial”.

5.2 SISTEMA DE APOIO À GESTÃO

Os gerentes exigem informações precisas em um formato específico para tomar uma decisão

organizacional. Um sistema que facilita um processo de tomada de decisão eficiente para os

gestores é chamado de “sistema de apoio à gestão”. Os sistemas de apoio à gestão são


essencialmente categorizados como sistema de informação de gerencial, sistema de apoio à

decisão, sistema de informação executiva.

5.2.1 Sistema de informação gerencial

Esse sistema extrai dados de um banco de dados para compilar relatórios, como análises de

vendas, relatórios de nível de estoque e demonstrações financeiras, para ajudar os gerentes a

tomarem decisões rotineiras. O tipo e a forma do relatório dependem das necessidades de

informação; por exemplo, um determinado gerente fornece informações ao gerente, facilitando o

processo rotineiro de tomada de decisão.

5.2.2 Sistema de suporte à decisão

Esse sistema fornece informações ao gerente, facilitando encontrar a solução relacionada a

problemas específicos. É um sistema interativo que coleta, exibe e integra dados de várias fontes

para ajudar os gerentes a tomar decisões não rotineiras.

Por exemplo, suponhamos que uma rede de supermercados está considerando abrir um novo

supermercado em Criciúma–SC. Para decidir se isso seria uma decisão de negócios inteligente, a

administração poderia usar um sistema de apoio à decisão. O primeiro passo é extrair dados de

fontes internas para decidir se a empresa tem solidez financeira para expandir suas operações. De

fontes externas (como dados do setor e dados demográficos de Criciúma), os gerentes podem obter

dados necessários para determinar se há demanda suficiente para um supermercado no município.

O sistema de apoio à decisão aplicará tanto os tipos de dados quanto as variáveis ​em um modelo

quantitativo que os gerentes podem analisar e interpretar. As pessoas devem tomar a decisão final,

mas ao dar sentido aos dados relevantes, o sistema de apoio à decisão torna o processo de tomada

de decisão mais fácil – e mais confiável.

5.2.3 Sistema de informação executiva

Esse sistema é utilizado por gerentes seniores que gastam boa parte de seu tempo planejando e

tomando decisões importantes. Eles definem metas de desempenho, determinam se estão sendo

cumpridas e examinam rotineiramente o ambiente externo em busca de oportunidades e ameaças.

Para realizar essas tarefas, eles precisam de informações relevantes, oportunas e de fácil

compreensão. Muitas vezes, eles podem obtê-las por meio de um sistema de informações

executivas, que fornece acesso imediato a informações estratégicas personalizadas de acordo com

suas necessidades e apresentadas em um formato conveniente.


Usando um sistema de informações executivas, por exemplo, um executivo de uma rede de

supermercados pode simplesmente tocar uma tela para visualizar as principais informações

resumidas que destacam em forma gráfica uma área crítica do desempenho corporativo, como

tendências de receita. Depois de digitalizar esse resumo, nosso executivo pode “desagregá-lo” para

obter informações mais detalhadas – por exemplo, tendências de receita por setor ou tendências de

receita de vários tipos de atividades, como açougue, limpeza, higiene, hortifrúti etc.

Os sistemas de apoio aos executivos se tornaram populares com a incorporação de ferramentas

sofisticadas que ficaram conhecidos como sistemas de BI (business inteligence). Eles destinam a

apresentar o desempenho geral da organização, de modo a possibilitar que os executivos

identifiquem situações de decisão e oportunidades de negócio. Grandes volumes de dados,

frequentemente multidimensionais, são processados por meio de técnicas computacionais

avançadas como o OLAP (processamento analítico on-line) e a mineração de dados (data mining)

(Eleutério, 2015).

De acordo com Eleutério (2015, p. 120) os sistemas integrados, ou ERPs, são aqueles que

reúnem informações de todas as áreas em um único sistema. Para Laudon e Laudon (2014, p. 63),

“os sistemas de gestão de relacionamento com o cliente CRM coordenam os processos de negócios

envolvidos nas interações das empresas com os clientes”, propiciando que a empresa obtenha as

informações referentes aos clientes que podem desencadear nossos serviços e produtos ou

aperfeiçoamentos dos atuais. Além disso, também possibilita que as empresas consigam

surpreender o cliente com vendas mais eficazes que atendam às necessidades de cada cliente

(Eleutério, 2015; Laudon; Laudon, 2014).

Os sistemas especialistas são programas para imitar o julgamento de especialistas seguindo

conjuntos de regras que os especialistas seguiriam. Eles são úteis em áreas tão diversas como

diagnóstico médico, gerenciamento de portfólio e avaliação de crédito. Por exemplo, quando ligamos

para o departamento de atendimento ao cliente da empresa de cartão de crédito porque desejamos

aumentar sua linha de crédito, não falaremos com algum especialista financeiro autorizado a dizer

sim ou não. Nós falaremos com um representante de serviço sem nenhum conhecimento financeiro.

Ele ou ela terá, no entanto, acesso a um sistema especialista, que nos dará uma resposta em poucos

segundos.
Como isso funciona? O sistema especialista solicitará ao representante que faça algumas

perguntas sobre seu salário e despesas de moradia. Ele também verificará dados corporativos

internos para analisar suas compras e o comportamento de pagamentos, e fornecerá a resposta.

FINALIZANDO

Nesta etapa, aprendemos o conceito inicial sobre sistemas abordando os conceitos iniciais para

o entendimento de sistemas de informação, bem como sua utilização. Foram relacionados os

componentes de um sistema de informação, objetivo, entrada, processamento, saídas, controles e

avaliações a retroalimentação. Aprendemos os conceitos de hardware, software e peopleware, assim

como a estrutura necessária para um sistema de informação ser operante e a relação direta com as

tecnologias de informação, as dimensões dos sistemas de informação e a sua abrangência, que

envolve tecnologia, organização e o destaque a dimensão humana. Ainda, conhecemos as principais

classificações de sistemas de informação com base nos tipos de sistemas de informação segundo

a abrangência organizacional, as áreas funcionais da organização e os níveis organizacionais.

REFERÊNCIAS

CAIÇARA, C. J. Sistemas Integrados de Gestão – ERP: uma abordagem gerencial. 2. ed. Curitiba:

InterSaberes, 2015.

ELEUTERIO, M. A. M. Sistemas de informações gerenciais na atualidade. Curitiba: InterSaberes,

2015.

LAUDON, K. C.; LAUDON, J. P. Sistemas de informação gerenciais. 11 ed. São Paulo: Pearson

Prentice Hall, 2014.

OLIVEIRA, D. DE P. R. Sistemas de informações gerenciais: estratégicas, táticas e operacionais.

7. ed. São Paulo: Atlas, 2001.

VELOSSO, F. de C. Informática: conceitos básicos. 7. ed. Rio de Janeiro: Elsevier, 2004.


FUNDAMENTOS DE
SISTEMAS DE INFORMAÇÃO
AULA 2

Prof.ª Vívian Ariane Barausse de Moura


CONVERSA INICIAL

Sistema de informação pode ser definido como um conjunto integrado de componentes para

coletar, armazenar e processar dados e fornecer informação, conhecimento e produtos digitais.

Empresas comerciais e outras organizações dependem de sistemas de informação para realizar e

gerenciar suas operações, interagir com seus clientes e fornecedores e competir no mercado.

Os sistemas de informação são usados ​para executar cadeias de suprimentos

interorganizacionais e mercados eletrônicos. Por exemplo, as corporações usam sistemas de

informação para processar contas financeiras, gerenciar seus recursos humanos e alcançar seus

clientes potenciais com promoções on-line. Muitas grandes empresas são construídas inteiramente

em torno de sistemas de informação.

Os governos implantam sistemas de informação para fornecer serviços econômicos aos

cidadãos. Bens digitais – como livros eletrônicos, produtos de vídeo e software – e serviços on-line,

como jogos e redes sociais, são fornecidos com sistemas de informação. Os indivíduos dependem

de sistemas de informação, geralmente baseados na internet, para conduzir grande parte de suas

vidas pessoais: para socialização, estudo, compras, serviços bancários e entretenimento.

Segue a apresentação desta etapa, com a estrutura de contéudos trabalhados em tópicos.

a. Organizações, cultura organizacional e departamentalização

Cultura organizacional

Departamentalização

b. Importância dos sistemas de informação para as organizações

Solucionando problemas com sistemas de informação

Ambiente da tecnologia da informação: dimensão tecnológica, organizacional e humana

c. Processo de desenvolvimento de um sistema de informação

Administrando a mudança organizacional provocada pelos sistemas de informação

d. Dados estruturados, semiestruturados e não estruturados

Data warehouse, data mart, data mining


e. Tipos de software

O objetivo aqui é introduzir os principais conceitos e assuntos pertinentes à utilização dos

sistemas de informação em uma empresa. Nesse sentido, é importante ressaltar a importância dos

sistemas de informação no ambiente coorporativo, compreender que seu uso em uma empresa

implica a busca por torná-la mais eficiente e efetiva e, para isso, é fundamental o conhecimento

sobre o ambiente da tecnologia da informação (TI) e as mudanças ocorridas com base nos sistemas

de informação.

TEMA 1 – ORGANIZAÇÕES, CULTURA ORGANIZACIONAL E


DEPARTAMENTALIZAÇÃO

Uma organização é uma pessoa jurídica formada por um grupo de indivíduos para se engajar e

operar um empreendimento comercial ou industrial, também conhecida como empresa, e que pode

ser estruturada de várias maneiras para fins fiscais e de responsabilidade financeira, dependendo da

lei societária de sua jurisdição. A linha de negócios em que a empresa está geralmente determina

qual estrutura de negócios ela escolhe, como uma parceria, propriedade ou corporação. Essas

estruturas também denotam a estrutura de propriedade da empresa. Elas também podem ser

distinguidos entre empresas privadas e públicas. Ambas têm estruturas de propriedade,

regulamentos e requisitos de relatórios financeiros diferentes.

Uma organização também é conhecida por sua personalidade corporativa, na medida em que é

uma entidade separada dos indivíduos que possuem, gerenciam e apoiam suas operações. As

empresas geralmente são organizadas para obter lucro com as atividades comerciais, embora

algumas possam ser estruturadas como instituições de caridade, sem fins lucrativos. Cada país tem

sua própria hierarquia de empresas e estruturas corporativas, embora com muitas semelhanças

entre si.

Laudon e Laudon (2014) resumem as quatro funções básicas encontradas em qualquer

empresa (Figura 1). Evidentemente, se você for microempreendedor(a) ou se sua empresa for

pequena, as funções dela são executadas por você sozinho(a) ou com a ajuda de algumas poucas

pessoas. Em qualquer evento, mesmo nos pequenos negócios, o atendimento dessas quatro

funções básicas é necessário. Empresas maiores normalmente têm departamentos para o exercício

de cada função.
Figura 1 – As quatro funções básicas de uma empresa

Fonte: Laudon; Laudon, 2014, p. 38.

Segundo Laudon e Laudon (2014, p. 38), qualquer empresa, independentemente de seu

tamanho, precisa desempenhar quatro funções para ter sucesso: produzir o produto ou o serviço;

fazer o marketing desse produto ou serviço e vendê-lo; monitorar as suas transações financeiras e

contábeis; e executar as tarefas básicas de recursos humanos, tais como contratar e reter

funcionários. Essas tarefas e passos concretos que descrevem como o trabalho é organizado em

uma empresa são chamados de processos de negócio. Um processo de negócio é um conjunto de

atividades logicamente relacionadas que define como tarefas organizacionais específicas serão

executadas. Refere-se, ainda, às maneiras únicas pelas quais o trabalho, as informações e o

conhecimento são coordenados, em uma determinada empresa. Qualquer empresa, na verdade,

pode ser vista como uma coleção de processos de negócios. Alguns desses processos fazem parte

de processos abrangentes maiores. Muitos processos de negócios estão vinculados a uma área

funcional específica, conforme os exemplos do Quadro 1.

Quadro 1 – Exemplos de processos de negócios funcionais

Área funcional Processo de negócios

Manufatura e produção Montagem do produto


Verificação de qualidade

Produção de listas de materiais

Identificação de clientes

Vendas e marketing Conscientização de clientes a respeito do produto

Venda do produto

Pagamento de credores

Finanças e contabilidade Criação de relatórios financeiros

Gestão de contas bancárias

Contratação de empregados

Recursos humanos Avaliação de desempenho de empregados

Inclusão de empregados em plano de benefícios

Fonte: Laudon; Laudon, 2014, p. 38.

Em grande medida, a eficiência de uma empresa depende de um planejamento adequado e da

subsequente coordenação dos processos de negócios internos e interorganizacionais. Os processos

de negócios de uma empresa podem ser uma fonte de vantagem competitiva se permitem que a

empresa inove ou execute suas ações melhor do que seus competidores. Eles podem ser também

negativos se utilizados de forma ultrapassada, impedindo a agilidade de resposta e a eficiência da

empresa (Laudon; Laudon, 2014).

1.1 CULTURA ORGANIZACIONAL

A cultura de uma organização define a maneira correta de se comportar dentro da organização.

Essa cultura consiste em crenças e valores compartilhados, estabelecidos pelos líderes da

organização e então comunicados e reforçados por meio de vários métodos, moldando as

percepções, comportamentos e entendimentos dos funcionários. A cultura organizacional define o

contexto de tudo o que uma empresa faz. Como os setores e as situações variam significativamente,

não existe um modelo de cultura único que atenda às necessidades de todas as organizações

(Ugoani, 2021).

A cultura organizacional inclui as expectativas, experiências, filosofia de uma organização, bem

como os valores que orientam o comportamento dos seus membros, e se expressa na autoimagem

desses membros, no funcionamento interno da organização, nas suas interações com o mundo

exterior e nas suas expectativas futuras. A cultura da empresa é baseada em atitudes


compartilhadas, crenças, costumes e regras escritas e não escritas que foram desenvolvidas ao

longo do tempo e são consideradas válidas.

Enquanto as definições de cultura anteriores expressam como o construto funciona no local de

trabalho, outras definições enfatizam os componentes comportamentais dos funcionários e como a

cultura organizacional influencia diretamente os comportamentos dos funcionários de uma

organização. Sob esse conjunto de definições, cultura organizacional é um conjunto de pressupostos

compartilhados que orientam o que acontece nas organizações, definindo comportamentos

adequados a diversas situações. A cultura organizacional afeta a forma como as pessoas e os

grupos interagem uns com os outros, com os clientes e com os stakeholders da empresa. Além

disso, a cultura organizacional pode influenciar o quanto os funcionários se identificam com a

organização (Ugoani, 2021).

Uma cultura forte é um denominador comum entre as empresas mais bem-sucedidas. Quando

isso acontece, todos formam um consenso, no topo, em relação às prioridades culturais da empresa,

e esses valores se concentram não nos indivíduos, mas na organização e em seus objetivos. Líderes

de empresas bem-sucedidas vivem suas culturas todos os dias e se esforçam para comunicar suas

identidades culturais aos funcionários, bem como aos possíveis novos contratados. Eles são claros

sobre seus valores e como esses valores definem suas organizações e determinam como as

organizações funcionam. Por outro lado, uma cultura ineficaz pode derrubar a organização e sua

liderança. Funcionários desengajados, alta rotatividade, relações ruins com os clientes e lucros

menores são exemplos de como uma cultura errada pode impactar negativamente o resultado.

As fusões e aquisições empresariais estão repletas de questões culturais. Mesmo culturas

organizacionais que funcionaram bem podem se transformar em uma cultura disfuncional após uma

fusão. A pesquisa de Ugoani (2021) mostrou que duas em cada três fusões falham devido a

problemas culturais. Misturar e redefinir as culturas e reconciliar as diferenças entre elas constrói

uma plataforma comum para o futuro. Nos últimos anos, o ritmo acelerado das fusões e aquisições

mudou a forma como as empresas agora se fundem. O foco nas fusões deixou de ser uma mistura

de culturas e passou a atender a objetivos de negócios específicos. Alguns especialistas acreditam

que, se o plano de negócios e a agenda corretos estiverem em vigor durante uma fusão, uma forte

cultura corporativa se desenvolverá naturalmente. Um empregador deve começar com uma

compreensão completa do que é cultura em um sentido geral e de qual é a cultura específica de sua
organização. De acordo com Ugoani (2021), no nível mais profundo, a cultura de uma organização é

baseada em valores derivados de suposições básicas sobre o seguinte.

Natureza humana: as pessoas são inerentemente boas ou más, mutáveis ou imutáveis,

proativas ou reativas? Essas suposições básicas levam a crenças sobre como funcionários,

clientes e fornecedores devem interagir e como devem ser gerenciados.

A relação da organização com seu ambiente: como a organização define seus negócios e seus

constituintes?

Emoções apropriadas: quais emoções as pessoas devem ser encorajadas a expressar e quais

devem ser por elas reprimidas?

Eficácia: que métricas mostram se a organização e seus componentes individuais estão indo

bem? Uma organização só será eficaz quando a sua cultura for apoiada por uma estratégia de

negócios apropriada e uma estrutura que seja apropriada tanto para o negócio quanto para a

cultura desejada.

1.2 DEPARTAMENTALIZAÇÃO

A departamentalização refere-se à estrutura formal da organização, composta por diversos

departamentos e cargos gerenciais e suas relações entre si. À medida que uma organização cresce,

seus departamentos crescem e mais subunidades são criadas, o que por sua vez agrega mais níveis

de gestão. Isso se configura como um processo em que os cargos/equipes são combinados em

unidades funcionais chamadas de departamentos, com base em sua área de especialização, para

atingir os objetivos da organização.

Assim, dessa forma, toda organização é dividida em partes, ou seja, departamentos que

integram um grupo de colaboradores, que exercem atividades de natureza semelhante. Cada

departamento determina as funções/atividades que devem ser reunidas e coordenadas no mesmo

local. Além disso, agrupa o pessoal que assumirá as funções/tarefas que lhe serão delegadas.

Em uma escada corporativa, cada nível abaixo do topo é departamentalizado e cada nível

subsequente é ainda mais diferenciado em departamentos. Os executivos de nível superior agrupam

as suas atividades em diversos departamentos, como produção, marketing, finanças, recursos

humanos, pesquisa e desenvolvimento etc. Esses departamentos são chefiados por executivos

seniores, chamados de gerentes do respectivo departamento. Os gerentes departamentais podem


delegar tarefas e deveres aos subordinados e são responsáveis, perante o seu chefe executivo, pelo

desempenho do departamento. Isso funciona para:

especializar as atividades;

simplificar o processo e as operações da organização; e

manter o seu controle.

A departamentalização das atividades resulta no aumento da eficiência da gestão e, em última

instância, da empresa. É útil para fixar responsabilidades e prestar contas.

Crédito: Zentangle/Shutterstock.

TEMA 2 – IMPORTÂNCIA DOS SISTEMAS DE INFORMAÇÃO PARA AS


ORGANIZAÇÕES

Qualquer organização, grande ou pequena, deve ter um sistema para coletar, processar,

armazenar e compartilhar dados. No passado, essas tarefas exigiam muito tempo e papelada. Hoje,

as empresas usam tecnologia moderna para agilizar e automatizar essas operações. Os sistemas de

informação estão agora desempenhando um papel crucial no processamento de dados e na tomada

de decisões. Quando usados corretamente, eles podem impactar positivamente o desempenho geral

e a receita de uma organização (Avgerou, 2001).


Geralmente, a aplicação de sistemas de informação de computador em uma empresa ajuda a

gerenciar operações, interagir com clientes e fornecedores competir com outras empresas e

organizações comerciais. Isso motiva mais empresas a aprenderem sobre sistemas de informação e

a utilizá-los para obtenção de uma vantagem comercial adicional. A seguir, de acordo com Avgerou

(2001) estão alguns dos principais benefícios que os sistemas de informação podem oferecer.

Capacidade de armazenar e analisar informações: a maioria dos sistemas de informação

funciona como veículos de entrega de dados armazenados em bancos de dados. Os bancos de

dados suportam os aspectos operacionais e de gerenciamento de um negócio. Com um banco

de dados, os dados coletados são armazenados e organizados. Exemplos de bancos de dados

incluem registros de funcionários e catálogos de produtos. Quando se trata de analisar

coleções de dados armazenados, os data warehouses são construídos por sistemas de

informação de várias fontes de dados, para analisar os dados. Esses dados de arquivo são

extraídos para obter informações relevantes para desenvolver e lançar novos produtos,

alcançar clientes em potencial e atender aos clientes existentes com precisão e eficiência.

Simplificação dos processos de negócios: a integração de sistemas de informação numa

empresa permite uma gestão mais fácil de determinados processos de negócio, de forma a

poupar tempo e mão de obra. Por exemplo, os compradores podem ter uma experiência de

compra perfeita em um varejista on-line, pois podem selecionar uma exibição de produto

específica com base nos itens mais vendidos, faixa de preço e classificações dos clientes.

Com a ajuda de sistemas de informação, esses produtos são dispostos de forma organizada, o

que aprimora a experiência de compra. Além disso, os gerentes de negócios podem utilizar

sistemas de informação para gestão de estoques. Dessa forma, eles podem determinar o

estoque necessário, fazer novos pedidos com seus fornecedores, além de rastrear e receber as

remessas de maneira pontual e sistemática.

Facilitação da tomada de decisão: em termos de tomada de decisão, sistemas de informação,

como sistemas de suporte à decisão em grupo, videoconferência e redes baseadas na internet,

auxiliam na conexão de proprietários de empresas e partes interessadas, independentemente

da localização. Como subcategoria de sistemas de informação, os sistemas de informação

gerencial (SIG) também auxiliam no processo de tomada de decisão, fornecendo informações

relevantes, precisas e completas. Basicamente, eles apresentam uma visão geral da situação

ou destacam uma informação que esteja faltando. Recursos como autoverificação e

verificação cruzada podem reduzir erros. As empresas que usam SIGs garantem que todos os
tomadores de decisão possam trabalhar juntos com base no mesmo conjunto de dados e

tomar suas decisões com base em informações idênticas.

Acesso e controle total de dados: as empresas podem acessar facilmente os dados coletados

e controlá-los com total autonomia para fins comerciais. Como os sistemas de informação

armazenam uma grande quantidade de dados privados e facilitam milhares de transações

comerciais nesses dados todos os dias, uma empresa deve ter um sistema de segurança

robusto, que proteja os seus sistemas de informação contra ameaças externas.

2.1 SOLUCIONANDO PROBLEMAS COM SISTEMAS DE INFORMAÇÃO

Os sistemas de informação são desenvolvidos para enfrentar diversos tipos de problemas de

negócios, com conhecimento de sistemas corporativos e sistemas de informação específicos de

funções, que podem aplicar suas habilidades de resolução de problemas orientadas por dados em

indústrias, setores e processos de negócios. Por exemplo, as empresas estão, atualmente, lutando

contra interrupções na sua cadeia de suprimentos. Por meio da integração de gerenciamento da

cadeia de suprimentos (SCM), com gestão de projetos e outros sistemas em um sistema integrado

de gestão empresarial (ERP) abrangente, é possível facilitar a colaboração entre departamentos

necessária para se superar os desafios da cadeia de suprimentos e assim se auxiliar a tomada de

decisão com base nas ferramentas de análise e business intelligence BI, detalhando-se os dados a

fim de identificar e remediar ineficiências e problemas da cadeia de suprimentos.

Na área de marketing, as ferramentas de análise ajudam os profissionais a realizar pesquisas de

mercado, analisar tendências, identificar públicos e projetar campanhas direcionadas e informadas

por dados. As ferramentas de BI e análise servem para fornecer dados contínuos e oportunos sobre

o desempenho da estratégia de marketing, ajudando os profissionais dessa área a melhorá-la e

otimizar as campanhas de marketing.

Além disso, o comércio eletrônico mesclou a linha entre marketing, vendas e gerenciamento de

relacionamento com o cliente. Fornecer um excelente atendimento ao cliente, em todos esses

processos, depende de dados precisos e compartilhados, transferências contínuas de clientes em

espaços virtuais sobrepostos e sistemas de informações integrados. Com experiência em customer

relationship management (CRM), gerenciamento de força de vendas e ERPs, os sistemas

desempenham um papel central na implementação e gerenciamento de um comércio eletrônico

integrado e centrado no cliente, propiciando o desenvolvimento de canais do tipo omnichannel.


Escalar um negócio também pode apresentar vários desafios. Um aspecto disso é selecionar as

soluções de gerenciamento de informações certas para atender às necessidades atuais e projetadas

de uma organização em crescimento. Essa seleção pode ocorrer integrando sistemas internos,

serviços baseados em nuvem e sistemas de nível empresarial, de acordo com o crescimento

previsto e a mudança organizacional.

Além disso, as soluções dos sistemas de informação fornecem a percepção, em tempo real,

necessária para se alcançar agilidade organizacional. Os tomadores de decisões de negócios

contam com essas ferramentas para obter informações e relatórios atualizados sobre as condições

internas e externas dos negócios. A análise preditiva e prescritiva ajuda os usuários de negócios a

entender o que provavelmente acontecerá e o que eles devem fazer a respeito, o que informa como

os líderes se antecipam, respondem e se adaptam proativamente às mudanças nas condições dos

negócios.

2.2 AMBIENTE DA TECNOLOGIA DA INFORMAÇÃO: DIMENSÃO TECNOLÓGICA,


ORGANIZACIONAL E HUMANA

Para compreender totalmente os sistemas de informação, de acordo com Laudon e Laudon

(2014, p. 15), é preciso conhecer suas dimensões mais amplas – a organizacional, a humana e a

tecnológica (Figura 2) –, assim como seu poder de fornecer soluções para os desafios e problemas

existentes no ambiente empresarial.

Figura 2 – Sistemas de informação: mais do que computadores


Fonte: Laudon; Laudon, 2014, p. 15.

Essa compreensão dos sistemas de informação mostra-se mais ampla, pois abrange um

entendimento das dimensões organizacional e humana dos sistemas, assim como das suas

dimensões técnicas e de capacitação. Ela contempla ainda uma abordagem comportamental e

técnica do estudo dos sistemas de informação. A capacitação em computadores, ao contrário, foca

primordialmente o conhecimento da tecnologia de informação (Laudon; Laudon, 2014, p. 15).

Os sistemas de informação são parte integral das organizações e já estudamos os aspectos da

dimensão tecnológica, faltando a dimensão humana, que se refere às pessoas, mais

especificamente aos colaboradores. Laudon e Laudon (2014, p. 16) defendem que “Uma empresa é

tão boa quanto as pessoas que trabalham nela e a gerenciam. Isso se aplica aos sistemas de

informação, que são inúteis sem pessoas qualificadas para desenvolvê-los e mantê-los, e sem quem

saiba usar as informações de um sistema para atingir os objetivos organizacionais.”

Por exemplo: num setor de call center, é instalado um sistema de informação para

relacionamento com clientes; mas, se os funcionários não forem treinados para utilizar o sistema e

lidar com as pessoas, o sistema será inútil. As atitudes do colaborador em relação ao trabalho, aos

empregadores ou à tecnologia têm efeito determinante na sua capacidade de usar os sistemas de

informação de modo produtivo (Laudon; Laudon, 2014).

TEMA 3 – PROCESSO DE DESENVOLVIMENTO DE UM SISTEMA DE


INFORMAÇÃO
A necessidade de desenvolvimento de sistemas de informação aumentou. Um sistema de

informação será mais complexo para simplificar ainda mais as tarefas executadas pelo trabalho

humano. Assim, no final, mais energia humana será usada para concluir assuntos mais substanciais.

O processo de desenvolvimento de um software geralmente não é tão simples quanto sentar e

escrever algum código. É verdade que, às vezes, um programador pode escrever rapidamente um

programa curto, para resolver uma necessidade. Mas, na maioria das vezes, a criação de software é

um processo que consome muitos recursos e envolve vários grupos diferentes de pessoas, em uma

organização (Sommerville, 2011).

Quanto à realização de um desenvolvimento de sistema de informação, a equipa relacionada

será composta por várias pessoas, nomeadamente um coordenador do projeto, um analista e

designer de sistemas, um designer de rede, um programador, um técnico (de hardware), um

administrador, um testador de software, um designer gráfico e um documentarista. Seu processo

consiste de seis etapas importantes.

1. Levantamento do sistema: perpassa três pontos principais.

a. identificação do sistema: esse processo é feito para identificar os problemas enfrentados

pela empresa e o sistema que ela possui e, nele, a equipe procurará quaisquer

oportunidades de superá-los.

b. seleção: aplicará pontos de avaliação ao projeto de desenvolvimento para garantir que as

soluções sejam criadas de acordo com as metas esperadas pela empresa.

c. planejamento do sistema: etapa de desenvolvimento de um plano formal para se

começar a trabalhar e implementar o conceito de desenvolvimento de sistema de

informação que foi escolhido.

2. Análise de requisitos: é uma técnica para resolver problemas decompondo os componentes do

sistema. O seu objetivo não é outro senão descobrir mais sobre como cada componente

funciona e a interação entre um componente e os outros. Alguns aspectos que precisam ser

direcionados na análise de necessidades no desenvolvimento de sistemas de informação

incluem usuários de negócios, análise de trabalho, processos de negócios, regras acordadas,

problemas e soluções, ferramentas de negócios e planos de negócios.

3. Projeto: o projeto ou projeto de desenvolvimento do sistema destina-se a fornecer um plano

completo como diretriz para a equipe de TI (especialmente programadores), na criação de

aplicativos. Assim, a equipe de TI não toma mais decisões ou trabalha de forma esporádica.
4. Implementação: etapa de desenvolvimento em que se trabalha em algo previamente

desenhado.

5. Teste: um sistema precisa ser testado para garantir que o desenvolvimento realizado seja

adequado ou não aos resultados esperados. Os testes aplicados são diversos, como de

desempenho, eficiência de entrada, sintaxe (lógica do programa), saída e assim por diante.

Essa fase do desenvolvimento do sistema de informação requer a preparação de vários

aspectos de suporte. Além dos aplicativos, o hardware e vários outros recursos relacionados

também precisam ser preparados. Quanto à implementação, várias atividades realizadas

incluem migração de dados (conversão), treinamento para usuários e testes.

6. Mudança e manutenção: essa etapa abrange todo o processo, de forma a garantir a

continuidade, a lisura e a melhoria do sistema. Além de monitorar o sistema em um

determinado momento, a manutenção também inclui atividades para antecipar pequenos bugs,

melhorar o sistema e prever alguns riscos externos aos sistemas.

O desenvolvimento de sistemas de informação geralmente é feito por causa de problemas que

não podem ser resolvidos pelo sistema antigo, ou ainda existe a necessidade de haver um sistema

personalizado. Existem metodologias diferentes para o desenvolvimento de softwares, dentre elas

ciclo de vida de desenvolvimento de sistemas; desenvolvimento de aplicação rápida; metodologias

ágeis; metodologia lean.

3.1 ADMINISTRANDO A MUDANÇA ORGANIZACIONAL PROVOCADA PELOS


SISTEMAS DE INFORMAÇÃO

Ao se desenvolver um software ou qualquer tipo de produto ou serviço, existe uma tensão entre

os desenvolvedores e os diferentes grupos de stakeholders, como gestores, usuários e investidores.

Essa tensão está relacionada à rapidez com que o software pode ser desenvolvido (tempo), quanto

dinheiro será gasto nisso (custo) e quão bem ele será construído (qualidade).
O triângulo da qualidade é um conceito simples. Por ele se afirma que, para qualquer produto ou

serviço desenvolvido, você só pode abordar dois dos seguintes itens: tempo, custo e qualidade. À

medida que novos sistemas são colocados on-line e sistemas antigos são eliminados, torna-se

importante gerenciar a maneira como a mudança é implementada na organização. A mudança

nunca deve ser introduzida no vácuo. A organização deve certificar-se de comunicar as mudanças

propostas antes que elas aconteçam e se planejar para minimizar o impacto da mudança que

ocorrerá após a implementação. O gerenciamento de mudanças é um componente crítico da

supervisão de TI.

Uma vez que um novo sistema é introduzido, ele entra na fase de manutenção. Nessa fase, o

sistema está em produção e está também sendo utilizado pela organização. Enquanto o sistema

não está mais sendo desenvolvido ativamente, mudanças precisam ser feitas quando bugs são

encontrados ou novos recursos, solicitados. Durante a fase de manutenção, o gerenciamento de TI

deve garantir que o sistema continue alinhado com as prioridades de negócios e funcionando bem.

TEMA 4 – DADOS ESTRUTURADOS, SEMIESTRUTURADOS E NÃO


ESTRUTURADOS

O objetivo de muitos sistemas de informação é transformar dados em informações, para gerar

um conhecimento que possa ser usado para tomada de decisões. Para fazer isso, o sistema deve

ser capaz de coletar dados, colocá-los em contexto e fornecer ferramentas para agregação e análise.

Um banco de dados é projetado exatamente para atender a esse propósito.

Um banco de dados é uma coleção organizada de informações relacionadas. É uma coleção

organizada, pois, em um banco de dados, todos os dados são descritos e associados a outros

dados. Todas as informações disponíveis em um banco de dados também devem estar

relacionadas; bancos de dados separados devem ser criados para gerenciar informações não

relacionadas. Nesse contexto, temos os dados estruturados, os não estruturados e os

semiestruturados, que são as três formas de dados que agora se tornaram relevantes para todos os

tipos de aplicativos de negócios. Houve um aumento na geração de fontes de dados e as empresas

estão procurando elaborar sua inteligência de negócios e análises incluindo essas três formas de

dados.
1. Dados estruturados: são dados que aderem a um modelo de dados predefinido e, portanto,

são mais fáceis de analisar. Os dados estruturados obedecem a um formato tabular, com relação

entre as suas diferentes linhas e colunas. Exemplos comuns de dados estruturados são arquivos do

Excel ou bancos de dados em Structured Query Language (SQL). Cada um deles tem linhas e

colunas estruturadas que podem ser classificadas.

Quadro 2 – Exemplo de tabela de Excel

Nome Endereço Telefone

Maria Rua A, n. 12 333-343

José Rua G, n. 234 222-222

João Rua D, n. 3 444-333

Pedro Rua X, n. 54 234-444

Os dados estruturados dependem da existência de um modelo de dados – um modelo de como

os dados podem ser armazenados, processados e acessados. Por causa de um modelo de dados,

cada campo é discreto e pode ser acessado separadamente ou em conjunto com dados de outros

campos. Isso torna os dados estruturados extremamente poderosos: é possível agregar

rapidamente dados de vários locais, no banco de dados. Dados estruturados são considerados a

forma mais tradicional de armazenamento de dados, uma vez que as primeiras versões dos

sistemas de gerenciamento de banco de dados (SGBD) eram capazes de armazenar, processar e

acessar dados estruturados.

2. Dados semiestruturados: são uma forma de dados estruturados que não estão em

conformidade com a estrutura formal dos modelos de dados associados a bancos de dados

relacionais ou outras formas de tabelas de dados, mas contêm tags ou outros marcadores para

separar elementos semânticos e impor hierarquias de registros e campos dentro dos dados.

Portanto, também são conhecidos como estrutura autodescritiva. Exemplos de dados

semiestruturados são os que usam como linguagem JavaScript Object Notation (JSON) e Extensible

Markup Language (XML).


Figura 3 – Exemplo de dados semiestruturados: JSON

Fonte: Braganholo, 2019, p. 14.

A razão pela qual essa terceira categoria existe (entre dados estruturados e não estruturados) é

porque os dados semiestruturados são consideravelmente mais fáceis de analisar do que os dados

não estruturados. Muitas soluções e ferramentas de Big Data têm a capacidade de “ler” e processar

JSON ou XML. Isso reduz a complexidade para analisar dados estruturados, em comparação com

dados não estruturados.

3. Dados não estruturados: são informações que não possuem um modelo de dados predefinido

ou não estão organizadas de maneira predefinida. As informações não estruturadas geralmente

contêm muito texto, mas também podem conter dados como datas, números e fatos. Isso resulta

em irregularidades e ambiguidades que dificultam a compreensão do uso de programas tradicionais,

em comparação com os dados armazenados em bancos de dados estruturados. Exemplos comuns

de dados não estruturados incluem arquivos de áudio, vídeo ou bancos de dados em NoSQL.
Crédito: Bakhtiar Zein/Shutterstock.

A capacidade de armazenar e processar dados não estruturados cresceu muito nos últimos

anos, com muitas novas tecnologias e ferramentas chegando ao mercado e capazes de armazenar

tipos especializados de dados não estruturados. A capacidade de analisar dados não estruturados é

especialmente relevante no contexto de big data, uma vez que grande parte dos dados nas

organizações é não estruturada. Pense em fotos, vídeos ou documentos em Portable Document

Format (PDF). A capacidade de extrair valor de dados não estruturados é um dos principais fatores

por trás do rápido crescimento do big data.

4.1 DATA WAREHOUSE, DATA MART, DATA MINING

À medida que as organizações começaram a utilizar bancos de dados como a peça central de

suas operações, a necessidade de compreender e aproveitar totalmente os dados coletados tornou-

se cada vez mais aparente. No entanto, analisar diretamente os dados necessários para as

operações do dia a dia não é uma boa ideia; não queremos tributar as operações da empresa mais

do que o necessário. Além disso, as organizações também desejam analisar os dados em um

sentido histórico: como os dados que temos hoje se comparam com o mesmo conjunto de dados de

uma época, no mês passado ou no ano passado?


Dessas necessidades surgiu o conceito de data warehouse, que é simples: extrair dados de um

ou mais bancos de dados da organização e carregá-los no data warehouse (que é outro banco de

dados) para armazenamento e análise. No entanto, a execução desse conceito não é tão simples

como sua definição.

Um data mart é um subconjunto de dados com curadoria geralmente gerado para usuários de

análise e inteligência de negócios. Os data marts geralmente são criados como um repositório de

informações pertinentes para um subgrupo de trabalhadores ou um caso de uso específico. As

empresas podem usar data marts para fornecer acesso de usuário àqueles que não podem acessar

os dados. Os data marts também podem ser menos caros para armazenamento e mais rápidos para

análise, devido a seus projetos serem menores e mais especializados.

Data mining ou mineração de dados “[...] é o processo de análise de dados para encontrar

tendências, padrões e associações anteriormente desconhecidos para tomar decisões. Geralmente,

a mineração de dados é realizada por meios automatizados em conjuntos de dados extremamente

grandes, como um data warehouse”. Em alguns casos, um projeto de mineração de dados é iniciado

com um resultado hipotético em mente. Por exemplo, uma cadeia de supermercados pode já ter

alguma ideia de que os padrões de compra mudam após a chuva e deseja obter uma compreensão

mais profunda do que exatamente está acontecendo. Em outros casos, não há pressupostos e um

programa de mineração de dados é executado em grandes conjuntos de dados para neles encontrar

padrões e associações.

TEMA 5 – TIPOS DE SOFTWARE

O software pode ser dividido em duas categorias: sistemas operacionais e software aplicativo.

Os sistemas operacionais gerenciam o hardware e criam a interface entre o hardware e o usuário. O

sistema operacional fornece várias funções essenciais, incluindo:

gerenciar os recursos de hardware do computador;

fornecer os componentes da interface do usuário; e

fornecer uma plataforma para desenvolvedores de software escreverem aplicativos.

O software aplicativo é a categoria de programas que fazem algo útil para o usuário. Todos os

dispositivos de computação executam um sistema operacional. Para computadores pessoais, os


sistemas operacionais mais populares são o Windows, da Microsoft, o OS X, da Apple, e diferentes

versões do Linux. Smartphones e tablets também rodam sistemas operacionais, como o iOS da

Apple, o Android do Google, o Windows Mobile da Microsoft e o Blackberry.

As empresas de software costumam salvaguardar seus programas para impedir que ocorra sua

cópia. A principal lei de âmbito internacional que governa a pirataria de software é a lei do direito

autoral Copyright Actividades, de 1976. Em 1983 foi-lhe acrescentada uma emenda sobre software

piracy and counterfeiting amendment e, algum tempo depois, a pirataria de software comercial foi

elevada penalmente da condição de contravenção para a de crime (Norton, 1996).

Vejamos alguns tipos de software.

Pacote: abrange variados tipos de software – os de escritórios são compostos geralmente por

editores de textos, planilhas eletrônicas, programas para criação e apresentação de slides,

entre outros. O mais famoso pacote de escritório é o Office, da Microsoft. A maneira mais

comum é o pacote se referir a vários programas de software que são empacotados e vendidos

como um conjunto. Há também o uso do termo pacote de software para descrever um conjunto

de softwares que executa uma função específica, por exemplo, pacotes de software Adobe ou

pacotes de software de contabilidade.

Software-as-a-Service (SaaS): também conhecido como software baseado em nuvem, está bem

popular. SaaS é um método de entrega de software que permite que os dados sejam

acessados de qualquer dispositivo com conexão à internet e um navegador da web. Nesse

modelo baseado na web, os fornecedores de software hospedam e mantêm os servidores,

bancos de dados e o código que compõe um aplicativo. Os sistemas SaaS geralmente são

pagos em um modelo de assinatura, enquanto o software no local geralmente é adquirido por

meio de uma licença perpétua, paga antecipadamente. Exemplos: Facebook, Dropbox, Google

Drive, Salesforce.

User-friendly: o termo amigável ao usuário se refere a softwares desenvolvidos com ênfase no

aspecto intuitivo para se utilizá-lo. Uma opção não pode ser apenas fácil de usar – ela precisa

ser fácil de usar para usuários não técnicos. Isso não significa que o software não seja

complexo e rico em recursos nos bastidores ou que qualquer pessoa possa acessar um

computador e operá-lo corretamente. Exemplo: os sistemas operacionais Windows, IOS e

Android se identificam como user-freindly, e temos o exemplo do software Eclipse.


Open-source: significa que o software possui o seu código-fonte aberto e que pode ser utilizado

para diferentes finalidades, porque seu design é acessível publicamente. As licenças de código

aberto afetam a maneira como as pessoas podem usar, estudar, modificar e distribuir um

software. Em geral, as licenças de código aberto concedem aos usuários de computador

permissão para usar software de código aberto para qualquer finalidade que desejarem.

Algumas licenças de código aberto – o que algumas pessoas chamam de licenças copyleft –

estipulam que qualquer pessoa que lance um programa de código aberto modificado também

deva liberar o código-fonte desse programa junto com ele. Exemplos: LibreOffice, Eclipse,

Android, Ubuntu, Java, WordPress.

Freeware: programa gratuito. Em certos casos, o desenvolvedor não reclama direitos autorais e

o programa torna-se software de domínio público, o que significa que qualquer pessoa pode

usá-lo sem nenhum custo ou restrição ao baixar o programa. Ele pode ser restritivo em alguns

aspectos, pois ele não é um software livre. Exemplos: Internet Explorer, WinZip, LibreOffice.

Shareware: é distribuído gratuitamente para ser testados pelo usuário. Se o usuário decidir ficar

com o programa e continuar a usá-lo, só então será feito o pagamento. Exemplos: games

(jogos) em que é disponibilizada uma versão para o jogador conhecer e depois comprar.

Licença proprietária: permite a autorização para utilização do software, possui a restrição de

determinadas ações, sendo que os seus direitos são do programador/empresa que criou o

software, concedidos ou impostos aos seus utilizadores. Exemplos: Windows, IOS, pacote

Office.

Groupware: conhecido como software colaborativo, sua especificação está relacionada a um

tipo de software que possibilite que um grupo compartilhe ou rastreie informações. A

colaboração envolve o processo real de trabalhar em conjunto, em que o compartilhamento de

informações evolui para o compartilhamento de ideias e a produção de soluções. Exemplos:

Bitrix24; Trello, Google Workspace.

FINALIZANDO

Aqui, foram estudados: o papel da informação nas organizações; as relações entre a informação

e os diferentes níveis decisórios; os subsídios para que se compreenda o que é a revolução da

informação e os seus efeitos na empresa, destacando-se que as empresas que não tratam dessas
informações acabam colocando em risco sua competitividade e sua sustentabilidade; os sistemas

de informação que afetam o desempenho das empresas e auxiliam a redirecionar seus negócios.

Atualmente, as empresas buscam agilizar suas decisões e aperfeiçoar sua produtividade

inovando e revendo as estratégias de mercado. Nesse sentido, a disposição das informações tem a

necessidade de ser precisa e relevante, e essa transformação ocorre com base nos sistemas de

informação, que são os resultados das atuações dos funcionários da empresa utilizando os recursos

disponíveis.

REFERÊNCIAS

AVGEROU, C. The significance of context in information systems and organizational change.

Information Systems Journal, v. 11, n. 1, jan. 2001.

LAUDON, K. C.; LAUDON, J. P. Sistemas de informação gerenciais. 11. ed. São Paulo: Pearson

Prentice Hall, 2014.

NORTON, P. Introdução à informática. Tradução: Maria Claudia Santos Ribeiro Ratto. Revisão

técnica: Álvaro Rodrigues Antunes. São Paulo: Pearson, 1996.

SOMMERVILLE, I. Engenharia de software. Tradução: Ivan Bosnic e Kalinka G. de O. Gonçalves.

Revisão técnica: Kechi Hirama. 9. ed. São Paulo: Pearson Pretince Hall, 2011.

UGOANI, J. Understanding the Relationship Between Departmentalization and Management

Performance: First Bank’s Exemplary Model. International Journal of Environmental Planning and

Management, v. 7, n. 2, p. 59-71, 2021.


FUNDAMENTOS DE
SISTEMAS DE INFORMAÇÃO
AULA 3

Prof.ª Vívian Ariane Barausse de Moura


CONVERSA INICIAL

Nos últimos anos, fraudes cibernéticas e crakers/hackers tornaram-se muito comuns e, portanto,

as empresas digitalizadas precisam garantir que os dados confidenciais do cliente, como

informações de cartão de crédito, bem como registros bancários, além de dados relativos a

transações financeiras das empresas, sejam protegidos. De fato, algumas das atuais políticas de

sistemas de informação (SI) fazem fronteira com proteção e segurança extremas, para que os dados

não sejam roubados, levando a ações legais e regulatórias.

A razão para tal questão é que a dark web surgiu como o lugar onde qualquer um e todos podem

postar e vender coisas, bem como comprar esses dados críticos e, portanto, as empresas estão

cada vez mais recorrendo a empresas especializadas em segurança de SI, para ajudá-las a formular

políticas eficazes de proteção de dados. Afinal, lemos sobre roubo de dados quase diariamente, o

que tem um efeito cascata na psique do cliente e de outras partes interessadas, pois eles começam

a insistir para que seus fornecedores tenham políticas de sistemas de informação adequadas e

abrangentes.

Segue a apresentação da etapa, com a sua estrutura de contéudos trabalhados nestes tópicos:

a. Conceitos fundamentais de infraestrutura e segurança da informação

b. Gestão e armazenamento de dados: vulnerabilidades e segurança

Ferramentas para segurança da informação

Medidas de segurança: senha e backup

c. Gestão e armazenamento de dados

d. Redes de computadores

Redes organizacionais: LAN e WAN

e. Recursos na nuvem
O objetivo desta etapa é introduzir os principais conceitos e temas pertinentes aos

componentes da infraestrutra e segurança de tecnologia de informação (TI). Sendo assim, é preciso

saber as vunerabilidades da segurança da gestão e armazenamento de dados, assim como as

questões envolvendo as medidas de segurança dos SI, com base nos principais conteúdos

relacionados à segurança e ao controle das informações em uma empresa, bem como a importância

da análise de riscos e as principais ameaças decorrentes do mapeamento desses riscos.

Aprenderemos também aspectos inerentes à rede de computadores e recursos na nuvem.

TEMA 1 – CONCEITOS FUNDAMENTAIS DE INFRAESTRUTURA E


SEGURANÇA DA INFORMAÇÃO

À medida que os computadores e outros dispositivos digitais se tornaram essenciais para os

negócios e o comércio, eles também se tornaram, cada vez mais, alvos de ataques. Para que uma

empresa ou um indivíduo use um dispositivo de computação com confiança, eles devem primeiro ter

certeza de que o dispositivo não está comprometido de forma alguma e que todas as comunicações

serão seguras. Retomando alguns conceitos, na Figura 1, tem-se apresentada “[...] a infraestrutura de

TI, composta por: hardware, software, tecnologias de gestão de dados, tecnologias de rede e

telecomunicações e serviços de tecnologias”. (Laudon; Laudon, 2014, p. 147).

Figura 1 – Componentes da infraestrutura de TI


Fonte: Laudon; Laudon, 2014, p. 147.

O fluxo de informações faz parte do conhecimento pleno da organização e é de extrema

importância para a manutenção e desenvolvimento da empresa. Esse conhecimento deve ser

preservado e mantido em sigilo e envolve a segurança empresarial. De acordo com Caiçara Junior

(2015, p. 157), “a segurança deve ser entendida como o conjunto de meios processos e medidas que

visam efetivamente a proteção empresarial”.

O autor também defende que existe uma crença de que os valores utilizados na segurança

consistem em gastos, quando, na verdade, são investimentos que preservam a organização, visto

que são realizados em sistemas relacionados à produtividade, qualidade do produto e eficiência, que

podem ser comprometidos por uma sabotagem e até mesmo falta de treinamento do pessoal

(Caiçara Junior, 2015). Existem várias medidas diferentes que uma empresa pode tomar para

melhorar a sua segurança, representadas pela tríade de SI: confidencialidade, integridade,

disponibilidade.
Ao proteger nossas informações, queremos restringir o acesso, a elas, por parte de terceiros a

quem não queremos permitir esse acesso. Essa é a essência da confidencialidade. Por exemplo, a

legislação exige que as universidades restrinjam o acesso às informações particulares dos alunos. A

universidade deve certificar-se de que apenas aqueles que estão autorizados têm acesso para

visualizar os registros de notas, por exemplo.

Integridade é a garantia de que as informações acessadas não foram alteradas e representam

verdadeiramente o que se pretende registrar. Assim como uma pessoa com integridade significa

uma pessoa confiável para representar consistentemente a verdade, uma informação com

integridade significa que a informação realmente representa o significado pretendido. As

informações podem perder sua integridade por meio de intenção maliciosa, como quando alguém

não autorizado faz uma alteração para deturpar algo intencionalmente. Um exemplo disso seria

quando um hacker é contratado para entrar no sistema de uma universidade e alterar uma nota. A

integridade também pode ser perdida involuntariamente, como quando um pico de energia do

computador corrompe um arquivo ou alguém autorizado a fazer uma alteração exclui

acidentalmente um arquivo ou insere num sistema informações incorretas.

A disponibilidade de informações é a terceira parte da tríade. Disponibilidade significa que as

informações podem ser acessadas e modificadas por qualquer pessoa autorizada a fazê-lo, em um

prazo apropriado. Dependendo do tipo de informação, o prazo adequado pode significar coisas

diferentes. Por exemplo, um corretor de ações precisa que as informações estejam disponíveis

imediatamente, enquanto um vendedor pode ficar feliz em obter os números de vendas do dia em

um relatório na manhã seguinte. Empresas como a Amazon exigirão que seus servidores estejam
disponíveis 24 horas por dia, 7 dias por semana. Outras empresas podem não sofrer se seus

servidores web ficarem inativos por alguns minutos, de vez em quando.

Caiçara Junior (2015, p. 158) destaca que

[...] a falta de segurança pode trazer prejuízos tangíveis e intangíveis, e Alguns podem
comprometer o próprio negócio. Podemos citar alguns efeitos decorrentes da falta de segurança:
perda de oportunidades de negócio, perda de produtividade, perda de mercado, atrasos na entrega
de produtos ou serviços, desgaste da imagem, perda de credibilidade com os clientes, entre outros.

Para evitar esse cenário, o autor relata a importância de se tomar medidas protetivas quando da

implantação de medidas de segurança, conforme podemos observar no Quadro 1 (Caiçara Junior,

2015).

Quadro 1 – Questões a serem respondidas sobre implantação de medidas de segurança

Perguntas a serem realizadas pela empresa:

1. Quanto tempo a empresa sobreviverá sem os recursos de informática?

2. Quais ameaças poderão afetar o negócio?

3. O que deverá ser protegido?

4. Quem será afetado se ocorrer um desastre?

5. Qual é a capacidade de recuperação da empresa, ou seja, em quanto tempo ela voltará a operacionalizar suas

atividades e a que custo?

6. Que recursos serão disponibilizados para a segurança da informação?

Fonte: Caiçara Junior, 2015, p. 158.

Nesse contexto, fica evidente que a segurança dos sistemas de informação é uma preocupação

não apenas técnica como principalmente administrativa, levando em consideração tudo o que está

envolvido nesses recursos, pois, além das instalações físicas e dos equipamentos, devem ser

considerados os usuários: executivos, acionistas, clientes, entre outros. Assim, Caiçara Junior (2015,

p. 160) afirma que as funções básicas de segurança dos SI devem estar alinhadas conforme o

Quadro 2.

Quadro 2 – Funções básicas de segurança de SI

dissuasão para que ocorra o desencorajamento da prática de irregularidades

prevenção com o intuito de reduzir a ocorrência dos riscos


detecção para sinalizar a ocorrência dos riscos

contenção limitar o impacto do risco

recuperação ter alternativa para a continuidade operacional

restauração corrigir os danos causados pelos riscos

Fonte: Caiçara Junior, 2015, p. 160.

A segurança da informação e a proteção de dados são centrais para as políticas de tecnologia

de qualquer organização e mais ainda quando os processos e metodologias organizacionais são

totalmente virtuais, tornando-os mais vulneráveis ​ao roubo de dados.

TEMA 2 – GESTÃO E ARMAZENAMENTO DE DADOS:


VULNERABILIDADES E SEGURANÇA

Uma vulnerabilidade de sistema de computador é uma falha ou fraqueza em um sistema ou

rede que pode ser explorada para causar danos ou permitir que um invasor manipule o sistema de

alguma forma. Existem vulnerabilidades, no sistema de computador, no ativo da rede, por exemplo,

em um computador, em um banco de dados ou até mesmo em um aplicativo específico, para

começar.

A maneira como uma vulnerabilidade de computador é explorada depende da natureza da

vulnerabilidade e dos motivos do invasor. Essas vulnerabilidades podem existir devido a interações

imprevistas de diferentes programas de software, componentes do sistema ou falhas básicas em um

programa individual. É importante saber que as vulnerabilidades estão presentes em praticamente

todas as redes, e que não há como identificar e lidar com todas elas devido à natureza incrivelmente

complexa da arquitetura de rede moderna. No entanto, você pode reduzir significativamente o risco

de uma violação de dados ou evento semelhante conhecendo algumas das vulnerabilidades de rede

mais comuns e encontrando maneiras de resolvê-las.

As vulnerabilidades de segurança do computador podem ser divididas em vários tipos, com

base em diferentes critérios, como onde a vulnerabilidade existe, o que a causou ou como ela pode

ser usada. Algumas categorias amplas desses tipos de vulnerabilidade incluem:


Vulnerabilidades de rede: esses são problemas com o hardware ou o software de uma rede, que

a expõem a uma possível intrusão de terceiros. Os exemplos incluem pontos de acesso Wi-Fi

inseguros e firewalls mal configurados.

Vulnerabilidades do sistema operacional (SO): essas são vulnerabilidades específicas, que

podem ser exploradas para se obter acesso a um ativo no qual o SO está instalado ou para

causar diversos danos. Os exemplos disso incluem contas de superusuários padrões que

podem existir em algumas instalações de SO e programas de backdoor ocultos.

Vulnerabilidades humanas: o elo mais fraco, em muitas arquiteturas de segurança cibernética,

é o elemento humano. Os erros do usuário podem expor facilmente dados confidenciais, criar

pontos de acesso exploráveis ​para invasores ou interromper sistemas.

Vulnerabilidades do processo: algumas vulnerabilidades podem ser criadas por controles de

processos específicos (ou pela falta deles). Um exemplo seria o uso de senhas fracas, que

também podem se enquadrar em vulnerabilidades humanas.

As organizações e pessoas, em geral, assumem que a segurança de sua rede está boa como

está – pelo menos, até que algo dê errado e a organização sofra uma interrupção de serviço ou

violação de dados devido a vulnerabilidades de segurança que não se conseguiu, antes, prever ou

resolver. Encontrar vulnerabilidades de segurança e fechar as lacunas de segurança de forma

proativa é uma necessidade absoluta para as empresas. Mas, muitas organizações não têm as

ferramentas e o conhecimento para identificar vulnerabilidades de segurança. Para ajudar sua

empresa a melhorar sua segurança, seguem algumas dicas sobre como encontrar vulnerabilidades

de segurança:

Como encontrar vulnerabilidades de segurança: audite seus ativos de rede – para encontrar

vulnerabilidades de segurança na rede da empresa, é necessário ter um inventário preciso dos

ativos na rede, bem como dos SO e dos softwares que esses ativos executam. Ter essa lista de

inventário ajuda a organização a identificar vulnerabilidades de segurança de software obsoleto

e bugs de programa conhecidos em tipos de SO e softwares específicos. Sem esse inventário,

uma organização pode presumir que sua segurança de rede está atualizada, mesmo que possa

ter ativos com vulnerabilidades de anos. Além disso, se um novo protocolo de segurança for

aplicado, a ativos, na rede, para fechar as lacunas de segurança, mas houver ativos

desconhecidos na rede, isso poderá levar a uma proteção desigual para a organização. Por

exemplo, digamos que os servidores A, B e C são atualizados para exigir autenticação


multifator, mas o servidor D, que não estava na lista de inventário, não recebe a atualização.

Quando se trata de encontrar vulnerabilidades de segurança, uma auditoria de rede completa é

indispensável para o sucesso da proteção.

Como encontrar vulnerabilidades de segurança: teste de penetração – depois de concluir a

auditoria da rede e inventariar todos os ativos, a rede precisa passar por um teste de estresse

para determinar como um invasor pode tentar quebrá-la. Esse teste de penetração é como os

profissionais de segurança cibernética verificam as falhas de segurança para que essas

possam ser sanadas antes que ocorra um ataque malicioso. A metodologia por trás de um

teste de penetração pode variar um pouco, dependendo da arquitetura de segurança de rede da

organização e do perfil de risco de segurança cibernética – não existe uma verdadeira

abordagem “tamanho único” para testes de penetração. No entanto, as etapas gerais de um

teste de penetração geralmente envolvem:

a. executar teste em uma data/hora definida;

b. auditar os sistemas existentes para se verificar ativos com vulnerabilidades conhecidas;

c. executar ataques simulados, na rede, que tentem explorar potenciais pontos fracos ou

descobrir novos;

d. executar um plano de respostas a incidentes para tentar conter ataques simulados durante o

teste de penetração (além de identificar vulnerabilidades de segurança, esse último item da

lista também pode ajudar a encontrar deficiências na resposta a incidentes da empresa, o que

pode ser útil para modificar planos e medidas de resposta para se reduzir ainda mais a

exposição a alguns riscos de segurança).

Como encontrar vulnerabilidades de segurança: criando uma estrutura de inteligência de

ameaças – o teste de penetração é muito útil para encontrar vulnerabilidades de segurança. No

entanto, não é o único método que as empresas podem usar. Outra ferramenta para identificar

possíveis problemas é a estrutura de inteligência de ameaças, que requer os seguintes passos:

a. defina o que precisa se proteger;

b. defina metas para a segurança geral da rede;

c. identifique as principais fontes de ameaças;

d. refine as proteções de segurança;

e. escolha feeds de inteligência de ameaças apropriados para monitorar ameaças cibernéticas

novas e emergentes e estratégias de ataque.


Saber quais são as maiores ameaças à segurança é crucial para manter medidas de proteção

de segurança atualizadas. É por isso que muitas empresas recorrem a um provedor de serviços de

segurança gerenciados, que geralmente dispõem de ferramentas e experiência que facilitam a

criação de uma estrutura de inteligência de ameaças. Muitos especialistas podem fornecer testes de

penetração e serviços de gerenciamento de vulnerabilidades para identificar rapidamente os

principais problemas de segurança e ajudar seus clientes a fechar essas lacunas de segurança antes

que um invasor possa delas se aproveitar. Também podem ajudar a criar ou modificar planos de

resposta a incidentes para que as empresas possam minimizar os impactos se ocorrer uma violação

de segurança.

2.1 FERRAMENTAS PARA SEGURANÇA DA INFORMAÇÃO

Além dos controles técnicos, as organizações também precisam implementar políticas de

segurança como forma de controle administrativo. Na verdade, essas políticas devem ser realmente

um ponto de partida para o desenvolvimento de um plano geral de segurança. Uma boa política de

segurança da informação estabelece as diretrizes para o uso dos recursos de informação da

empresa pelos funcionários e fornece à empresa um recurso no caso de um funcionário violar uma

política.

De acordo com o Sans Institute, uma boa política é “[...] uma declaração ou plano formal, breve e

de alto nível que abrange as crenças gerais, metas, objetivos e procedimentos aceitáveis ​de uma

organização para uma área específica”. As políticas exigem conformidade; o não cumprimento de

uma política resultará em ação disciplinar. Uma política não apresenta os detalhes técnicos

específicos, mas concentra-se nos resultados desejados. Uma política de segurança deve ser

baseada nos princípios orientadores da tríade de segurança:   confidencialidade, integridade e

disponibilidade.

Caiçara Junior (2015, p. 162) defende que realizar avaliação das ameaças é o ponto de partida

para que ocorra o desenvolvimento ou mudança do plano ou das políticas de segurança da empresa.

O autor aponta que, quando a análise de riscos está na etapa final, é necessário gerar ou revisar o

plano de segurança da organização, e que qualquer plano de segurança deve atender às

preocupações básicas com as medidas necessárias para evitar, impedir ou minimizar as

ocorrências, conforme ilustrado na Figura 2.


Figura 2 – Etapas para segurança

Fonte: Caiçara Junior, 2015, p. 163.

Para garantir a confidencialidade, a integridade e a disponibilidade das informações, as

organizações podem escolher entre uma variedade de ferramentas, iniciando pela autenticação. A

maneira mais comum de identificar alguém é por meio de sua aparência física. Mas, como

identificamos alguém sentado atrás de uma tela de computador ou no caixa eletrônico? As

ferramentas de autenticação são usadas para garantir que a pessoa que acessa a informação seja,

de fato, quem ela se apresenta.

A autenticação pode ser realizada identificando alguém por meio de um ou mais de três fatores:

algo que ele saiba, algo de que ele disponha ou algo que ele seja. Por exemplo, a forma mais comum

de autenticação hoje é a identity (ID) do usuário e a senha. Nesse caso, a autenticação é feita

confirmando algo que o usuário conhece, sua ID e sua senha. Mas essa forma de autenticação é

fácil de ser comprometida e às vezes são necessárias formas mais fortes de autenticação.

Identificar alguém apenas por algo que possui, como uma chave ou um cartão, também pode ser

problemático. Quando esse token de identificação é perdido ou roubado, a identidade pode ser

facilmente roubada. O fator final, algo que você é, é muito mais difícil de comprometer. Esse fator

identifica um usuário por meio do uso de uma característica física, como um exame de olho ou

impressão digital. Uma maneira mais segura de autenticar um usuário é fazer a autenticação

multifator. Ao combinar dois ou mais dos fatores listados, torna-se muito mais difícil alguém burlar

esse processo.

Depois que um usuário é autenticado, a próxima etapa é garantir que ele possa acessar apenas

os recursos de informação apropriados. Isso é feito por meio do uso de controle de acesso. O

controle de acesso determina quais usuários estão autorizados a ler, modificar, adicionar e/ou

excluir informações. Existem vários modelos de controle de acesso diferentes. Ora abordaremos

dois: a lista de controle de acesso e o controle de acesso baseado em função. Para cada recurso de

informação que uma organização deseje gerenciar, pode ser criada uma lista de usuários que podem
realizar ações específicas. Essa é uma lista de controle de acessos. Para cada usuário, recursos

específicos são atribuídos, como read, write, delete ou add. Somente usuários com esses recursos

têm permissão para executar essas funções. Se um usuário não estiver na lista, ele não poderá nem

mesmo saber que o recurso de informação existe.

As listas de controle de acesso são simples de entender e manter. No entanto, elas têm várias

desvantagens. A principal desvantagem é que cada recurso de informação é gerenciado

separadamente; portanto, se um administrador de segurança quisesse adicionar ou remover um

usuário de um grande conjunto de recursos de informação, isso seria bastante difícil. E, à medida

que o número de usuários e recursos aumenta, isso se torna mais difícil de gerir, o que levou à

criação de um método aprimorado de controle de acesso, chamado controle de acesso baseado em

função. Em vez de se conceder direitos de acesso a usuários específicos de um recurso de

informação, os usuários são atribuídos a funções e, em seguida, essas funções recebem o acesso.

Isso permite que os administradores gerenciem usuários e funções separadamente, simplificando a

administração e, por extensão, melhorando a segurança.

Muitas vezes, uma organização precisa transmitir informações pela internet ou transferi-las em

mídia externa. Nesses casos, mesmo com a devida autenticação e controle de acesso, é possível

que uma pessoa não autorizada tenha acesso aos dados. A criptografia é um processo de

codificação de dados durante sua transmissão ou armazenamento, para que apenas indivíduos

autorizados possam lê-los. Essa codificação é realizada por um programa de computador, que

codifica o texto simples que precisa ser transmitido; então, o destinatário recebe o texto cifrado e o

decodifica, realizando uma descriptografia. Para que isso funcione, o remetente e o destinatário

precisam concordar com o método de codificação para que ambas as partes possam se comunicar

adequadamente. Ambas as partes compartilham a chave de criptografia, permitindo que se

codifiquem e decodifiquem as mensagens uma da outra. Isso é chamado de criptografia de chave

simétrica. Esse tipo de criptografia é problemático porque a chave está disponível em dois locais

diferentes.

Uma alternativa à criptografia de chave simétrica é a criptografia de chave pública. Na

criptografia de chave pública, duas chaves são usadas: uma chave pública e uma chave privada. Para

enviar uma mensagem criptografada, você obtém a chave pública, codifica a mensagem e a envia. O

destinatário, então, usa a chave privada para decodificá-la. A chave pública pode ser dada a qualquer

pessoa que deseje enviar uma mensagem ao destinatário. Cada usuário simplesmente precisa de
uma chave privada e uma chave pública para proteger as mensagens. A chave privada é necessária

para descriptografar algo enviado com a chave pública.

2.2 MEDIDAS DE SEGURANÇA: SENHA E BACKUP

Por que usar apenas uma ID de usuário/senha simples não é considerado um método seguro de

autenticação? Acontece que essa autenticação de fator único é extremamente fácil de se

comprometer. Boas políticas de senha devem ser implementadas para garantir que as senhas não

sejam violadas. A seguir estão algumas das políticas mais comuns que as organizações devem

implementar, nesse sentido.

Exigência de senhas complexas: uma razão pela qual as senhas são comprometidas é quando

elas podem ser facilmente adivinhadas. Um estudo recente descobriu que as três principais

senhas que as pessoas usaram em 2012 foram senha, 123456 e 12345678. Uma senha não

deve ser simples, ou uma palavra que possa ser encontrada em um dicionário. Ora, uma das

primeiras coisas que um hacker fará é tentar decifrar uma senha testando todos os termos do

dicionário! Em vez disso, uma boa política de senha é aquela que exige o uso de no mínimo

oito caracteres e pelo menos uma letra maiúscula, um caractere especial e um número.

Alteração regular das senhas: é essencial que os usuários alterem suas senhas regularmente.

Os usuários devem alterar suas senhas a cada 60 a 90 dias, garantindo que quaisquer senhas

que possam ter sido roubadas ou adivinhadas não poderão ser usadas contra a empresa.

Treinamento dos funcionários para não fornecerem senhas: um dos principais métodos

usados ​para roubar senhas é simplesmente descobri-las perguntando aos usuários ou

administradores. O pretexto ocorre quando um invasor liga para um helpdesk ou administrador

de segurança e finge ser um determinado usuário autorizado, então com problemas para fazer

login. Isto é: outra maneira pela qual os funcionários podem ser induzidos a fornecer senhas é

por meio de phishing, por e-mail. O phishing ocorre quando um usuário recebe um e-mail que

parece ser de uma fonte confiável, como seu banco ou seu empregador. Nesse e-mail, do

usuário é solicitado que ele clique em um link e faça login em um site que imita o site original e

nele insira sua ID e senha. Outra ferramenta essencial para a segurança da informação é um

plano de backup abrangente, para toda a organização. Não só deve ser feito backup dos dados

nos servidores corporativos, mas também deve ser feito backup dos computadores individuais

usados ​em toda a organização. Um bom plano de backup deve consistir em vários
componentes, em uma compreensão completa dos recursos de informação organizacional.

Afinal, quais informações a organização realmente possui? Onde estão armazenadas? Alguns

dados podem ser armazenados nos servidores da organização; outros dados, nos discos

rígidos dos usuários; alguns, na nuvem; e alguns, em sites de terceiros. Uma organização deve

fazer um inventário completo de todas as informações que precisam de backup e determinar a

melhor maneira de executar isso.

Backups regulares de todos os dados: a frequência dos backups deve ser baseada na

importância dos dados para a empresa, combinada com a capacidade da empresa de

substituir quaisquer dados perdidos. Os dados críticos devem ser copiados diariamente,

enquanto os dados menos críticos podem ser copiados semanalmente.

Armazenamento externo de conjuntos de dados de backup: se todos os dados de backup

estiverem sendo armazenados na mesma instalação que as cópias originais dos dados, um

único evento, como um terremoto, incêndio ou tornado, eliminaria os dados originais e o

backup! É essencial que parte do plano de backup seja armazenar os dados em um local

externo.

Teste de restauração de dados: regularmente, os backups devem ser testados, com a

restauração de alguns dados. Isso garantirá que o processo esteja funcionando e dará à

organização confiança no seu plano de backup.

Além dessas considerações, as organizações também devem examinar suas operações para

determinar qual efeito um tempo de inatividade teria em seus negócios. Se a TI ficasse indisponível

por um longo período, como isso afetaria os negócios?

TEMA 3 – GESTÃO E ARMAZENAMENTO DE DADOS

Os volumes de dados corporativos continuam a crescer exponencialmente. Então, como as

organizações podem efetivamente armazenar tudo isso? É aí que entra o gerenciamento de

armazenamento de dados. O gerenciamento eficaz é fundamental para garantir que as organizações

usem os recursos de armazenamento de forma eficaz e que armazenem dados com segurança, em

conformidade com as políticas da empresa e os regulamentos governamentais. Os administradores

e gerentes de TI devem entender quais procedimentos e ferramentas abrangem o gerenciamento de

armazenamento de dados, para desenvolverem sua própria estratégia.


O gerenciamento de armazenamento garante que os dados estejam disponíveis para os

usuários quando eles precisarem desses dados, e normalmente isso faz parte do trabalho do

administrador de armazenamento. As organizações sem um administrador de armazenamento

dedicado podem usar um profissional de TI para gerenciamento de armazenamento. A política de

retenção de dados é um elemento-chave do gerenciamento de armazenamento e um bom ponto de

partida para implementação de uma proteção dos dados. Essa política define os dados que uma

organização retém para necessidades operacionais ou de conformidade. Ela descreve por que a

organização deve manter os dados, o período de retenção e o processo de descarte e a ajuda a

determinar como ela pode pesquisar e acessar dados. A política de retenção é especialmente

importante, agora, pois os volumes de dados aumentam continuamente e isso pode ajudar a reduzir

o espaço de armazenamento e os seus respectivos custos. A tarefa de gerenciamento de

armazenamento de dados também inclui provisionamento e configuração de recursos, dados

estruturados e não estruturados e avaliação de como as necessidades podem mudar, ao longo do

tempo.

Uma ferramenta de gerenciamento de armazenamento de dados que atenda às necessidades

organizacionais pode aliviar a carga administrativa que surge diante da necessidade de se gerir

grandes quantidades de dados. Os recursos a serem procurados em uma ferramenta de

gerenciamento incluem planejamento de capacidade de armazenamento, monitoramento de

desempenho, compactação e desduplicação. O gerenciamento de armazenamento de dados

também facilita que se centralize a administração dos dados para que se possa supervisionar uma

variedade de sistemas de armazenamento. Esses benefícios também levam a custos reduzidos, pois

os administradores podem utilizar melhor os recursos de armazenamento. Uma estratégia de

gerenciamento eficaz fornece aos usuários a quantidade certa de capacidade de armazenamento.

As organizações podem aumentar e diminuir o espaço de armazenamento de dados, conforme

necessário. A estratégia de armazenamento acomoda necessidades e aplicativos em constante

mudança.

Os desafios do gerenciamento de armazenamento de dados incluem ameaças cibernéticas

persistentes, o entendimento de regulamentos de gerenciamento de dados e a exigência de uma

força de trabalho bem distribuída. Esses desafios ilustram por que é tão importante implementar um

plano abrangente: uma estratégia de gerenciamento de armazenamento deve garantir que as

organizações protejam seus dados contra violações de dados, ransomware e outros ataques de
malware, e os trabalhadores remotos devem saber que terão acesso a arquivos e aplicativos

exatamente como teriam em um ambiente de escritório tradicional.

Sistemas distribuídos e complexos apresentam um obstáculo para o gerenciamento de

armazenamento de dados. Não apenas os trabalhadores estão espalhados, mas os sistemas são

executados tanto no local quanto na nuvem. Um ambiente de armazenamento local pode incluir hard

disk drives (HDDs), solid-state drives (SSDs) e fitas. As organizações geralmente usam várias nuvens.

Novas tecnologias, como a inteligência artificial (IA), podem beneficiar as organizações, mas

também aumentar a complexidade da gestão de armazenamento. A quantidade de dados não

estruturados – que incluem documentos, e-mails, fotos, vídeos e metadados – em circulação

aumentou, e isso também complica o gerenciamento de armazenamento. Os desafios de dados não

estruturados abrangem volume, novos tipos e como ganhar valor. Embora algumas organizações

possam não querer perder tempo gerenciando dados não estruturados, no final, com eles, se

economizam dinheiro e espaço de armazenamento.

Os processos e práticas de gerenciamento de armazenamento variam, dependendo da

tecnologia, plataforma e tipo. Estes são alguns métodos e serviços gerais para gerenciamento de

armazenamento de dados:

software de gerenciamento de recursos de armazenamento;

consolidação de sistemas;

arrays de armazenamento multiprotocolo;

camadas de armazenamento;

implantação estratégica de SSD;

nuvem híbrida;

sistemas de escala;

armazenamento de arquivo de dados acessados ​com pouca frequência;

eliminação de máquinas virtuais inativas;

desduplicação;

recuperação de desastres como um serviço;

armazenamento de objetos.

As organizações podem considerar a incorporação de interfaces de gerenciamento de

armazenamento baseadas em padrões, como parte de sua estratégia de gerenciamento. As


organizações também devem escolher entre armazenamento de objetos, blocos e arquivos. O

armazenamento em bloco é o tipo padrão para HDDs e SSDs e oferece desempenho robusto. O

armazenamento de arquivos coloca os arquivos em pastas e oferece simplicidade. O

armazenamento de objetos organiza de forma eficiente os dados não estruturados, a um custo

comparativamente baixo.

TEMA 4 – REDES DE COMPUTADORES

Nos primórdios da computação, os computadores eram vistos como dispositivos para fazer

cálculos, armazenar dados e automatizar processos de negócios. No entanto, à medida que os

dispositivos evoluíram, tornou-se evidente que muitas das funções das telecomunicações poderiam

ser integradas ao computador. Durante a década de 1980, muitas organizações começaram a

combinar seus departamentos de telecomunicações e sistemas de informação, antes separados, em

um departamento de TI. Essa capacidade de os computadores se comunicarem uns com os outros

e, talvez mais importante, facilitarem a comunicação entre indivíduos e grupos tem sido um fator

importante no crescimento da computação, nas últimas décadas.

As redes de computadores realmente começaram na década de 1960, com o nascimento da

internet. No entanto, enquanto a internet e a web evoluíam, as redes corporativas também tomavam

forma em redes locais e computação cliente-servidor. Na década de 1990, quando a internet atingiu

a maioridade, as tecnologias da internet começaram a permear todas as áreas das organizações.

Agora, sendo a internet um fenômeno global, seria impensável ter um computador que não incluísse

recursos de comunicação.

A comunicação em rede está repleta de alguns conceitos muito técnicos, mas baseados em

certos princípios simples. Aprenda o que significam os termos a seguir e você poderá se manter

atualizado em uma conversa sobre a internet.

Pacote: unidade fundamental de dados transmitidos pela internet. Quando um dispositivo

pretende enviar uma mensagem para outro dispositivo (por exemplo, seu computador pessoal

– PC enviando uma solicitação, ao YouTube, para abrir um vídeo), ele divide a mensagem em

partes menores, chamadas de pacotes. Cada pacote tem o endereço do remetente, o endereço

de destino, um número de sequência e uma parte da mensagem geral a ser enviada.


Hub:  dispositivo de rede simples, que conecta outros dispositivos à rede e envia pacotes para

todos os dispositivos conectados a ele.

Bridge: dispositivo de rede que conecta duas redes e permite apenas os pacotes necessários.

Switch: dispositivo de rede que conecta vários dispositivos e filtra pacotes com base em seu

destino, nos dispositivos conectados.

Roteador: dispositivo que recebe e analisa pacotes e os encaminha para seu destino. Em

alguns casos, um roteador enviará um pacote para outro roteador; em outros casos, o enviará

diretamente ao seu destino.

Endereço de internet protocol (IP): cada dispositivo que se comunica na internet, seja um

computador pessoal, seja um tablet, um smartphone ou qualquer outra coisa, recebe um

número de identificação exclusivo chamado endereço IP. Historicamente, o padrão de endereço

IP usado tem sido o IPv4 (versão 4), que tem o formato de quatro números, entre 0 e 255,

separados por um ponto. O padrão IPv4 tem um limite de 4.294.967.296 endereços possíveis.

À medida que o uso da internet proliferou, o número de endereços IP necessários cresceu a

ponto de se esgotar o número de endereços IPv4. Isso levou ao novo padrão IPv6, que está

sendo implementado. O padrão IPv6 é formatado como oito grupos de quatro dígitos

hexadecimais, com 2001:0db8:85a3:0042:1000:8a2e:0370:7334.38 endereços possíveis.

Nome de domínio: se você tivesse que tentar lembrar o endereço IP de cada servidor web que

deseja acessar, a internet não seria tão fácil de usar. Um nome de domínio é um nome

amigável para um dispositivo na internet. Esses nomes geralmente consistem em um texto

descritivo, seguido pelo domínio de primeiro nível.

Sistema de nomes de domínio (DNS): o diretório, na internet. Quando uma solicitação para

acessar um dispositivo com um nome de domínio é fornecida, um servidor DNS é consultado.

Ele responde com o endereço IP do dispositivo solicitado, permitindo o roteamento adequado.

Comutação de pacotes: quando um pacote é enviado de um dispositivo pela internet, ele não

segue um caminho direto para seu destino. Em vez disso, ele é passado de um roteador para

outro, pela internet, até chegar ao seu destino. De fato, às vezes dois pacotes da mesma

mensagem tomarão rotas diferentes! Às vezes, os pacotes chegam ao destino fora de ordem.

Quando isso acontece, o dispositivo receptor os restaura na ordem correta.

Protocolo: em redes de computadores, um protocolo é o conjunto de regras que permite que

dois (ou mais) dispositivos troquem informações pela rede.


4.1 REDES ORGANIZACIONAIS: LAN E WAN

Enquanto a internet estava evoluindo e criando uma maneira de as organizações se conectarem

umas com as outras e com o mundo, outra revolução estava ocorrendo, nas organizações. A

proliferação de computadores pessoais dentro das organizações levou à necessidade de

compartilhar recursos como impressoras, scanners e dados. As organizações resolveram esse

problema por meio da criação de redes locais (LANs), que permitiram que os computadores se

conectassem uns aos outros e a periféricos. Essas mesmas redes também permitiram que

computadores pessoais se conectassem a computadores mainframe legados.

Uma LAN é (por definição) uma rede local, geralmente operando no mesmo prédio ou no mesmo

campus. Quando uma organização precisava fornecer uma rede em uma área mais ampla (com

locais em diferentes cidades ou estados, por exemplo), ela construía uma rede de longa distância

(WAN).

4.1.1 Cliente-servidor

O PC foi originalmente usado como um dispositivo de computação autônomo. Um programa foi

instalado no computador e, em seguida, usado para processamento de textos ou processamento de

números. No entanto, com o advento das redes e das redes locais, os computadores podem

trabalhar juntos para resolver problemas. Computadores de última geração foram instalados como

servidores, e os usuários da rede local podiam executar aplicativos e compartilhar informações entre

departamentos e organizações. Isso é chamado de computação cliente-servidor.

Figura 3 – Computação cliente-servidor


Fonte: Laudon; Laudon, 2014, p. 149.

4.1.2 Intranet

Assim como as organizações criam sites para fornecer acesso global a informações sobre seus

negócios, elas também criam páginas internas para fornecer informações sobre elas próprias, aos

seus funcionários. Esse conjunto interno de páginas da web é chamado de intranet. As páginas da

web na intranet não são acessíveis a pessoas de fora da empresa; na verdade, essas páginas

apareceriam como não encontradas se um funcionário tentasse acessá-las de fora da rede da

empresa.

4.1.3 Extranet

Às vezes, uma organização deseja colaborar com seus clientes ou fornecedores e, ao mesmo

tempo, manter a segurança de sua própria rede. Em casos como esse, uma empresa pode criar uma

extranet, que é uma parte da rede da empresa que pode ser disponibilizada com segurança para

quem está fora da empresa. As extranets podem ser usadas para permitir que os clientes façam

login e verifiquem o status de seus pedidos ou para que os fornecedores verifiquem os níveis de

estoque de seus clientes.

Às vezes, uma organização precisará permitir que alguém que não esteja fisicamente localizado

em sua rede interna obtenha acesso. Esse acesso pode ser fornecido por uma rede privada virtual

(VPN). Uma VPN permite que um usuário que está fora de uma rede corporativa faça um desvio ao

redor do firewall e acesse a rede interna de fora.Por meio de uma combinação de software e medidas

de segurança, isso permite que uma organização dê acesso limitado às suas redes e, ao mesmo

tempo, garanta a segurança geral.

TEMA 5 – RECURSOS NA NUVEM

A disponibilidade universal da internet, combinada com o aumento do poder de processamento

e da capacidade de armazenamento de dados, tornaram a computação em nuvem uma opção viável

para muitas empresas. Usando a computação em nuvem, empresas ou indivíduos podem contratar

um armazenamento de dados em dispositivos da internet. Os aplicativos podem ser “alugados”

conforme necessário, dando à empresa a capacidade de implantar, rapidamente, novos aplicativos.

Historicamente, para o software rodar em um computador, uma cópia individual desse software tinha
que ser instalada no computador, seja em um disco, seja, mais recentemente, após ele ser baixado

da internet. O conceito de computação em nuvem muda isso, no entanto.

Crédito: Jossnat/Shutterstock.

Para entender a computação em nuvem, primeiro temos que entender o que é a nuvem. A

nuvem refere-se a aplicativos, serviços e possibilidades de armazenamento de dados na internet.

Esses provedores de serviços contam com farms de servidores gigantes e dispositivos de

armazenamento massivos, conectados por meio de protocolos da internet. A computação em

nuvem é o uso desses serviços por indivíduos e organizações.

Você provavelmente já usa computação em nuvem de algumas formas. Por exemplo, se você

acessar seu e-mail pelo navegador da web, usará uma forma de computação em nuvem. Se você

usar os aplicativos do Google Drive, estará usando a computação em nuvem. Embora sejam versões

gratuitas da computação em nuvem, há um grande negócio no fornecimento de aplicativos e

armazenamento de dados pela web. A computação em nuvem não se limita, também, a aplicativos

da web: também pode ser usada para serviços como telefone ou streaming de vídeos.

Quadro 3 – Computação em nuvem

Computação em nuvem
Vantagens Desvantagens

Nenhum software para instalar ou atualizações para Suas informações são armazenadas no computador de outra

manter pessoa – qual é a segurança disso?

Disponível de qualquer computador que tenha acesso à Você deve ter acesso à internet para usá-la

internet

Pode escalar facilmente para muitos usuários Você está confiando em um terceiro para fornecer esses serviços

Novos aplicativos podem ser instalados e executados Falta de controle

muito rapidamente

Os serviços podem ser alugados por tempo limitado, Gerenciamento de várias nuvens

conforme a necessidade

Informações não serão perdidas se o disco rígido

travar ou se o laptop for roubado

Não há limitação de memória disponível ou espaço em

disco, no computador

Fonte: Moura, 2022.

A computação em nuvem tem a capacidade de realmente impactar a forma como as

organizações gerenciam a tecnologia. Por exemplo, por que um departamento de TI precisa comprar,

configurar e gerenciar computadores pessoais e softwares quando tudo o que é realmente

necessário é uma conexão com a internet?

Muitas organizações temem abrir mão do controle de seus dados e de alguns de seus

aplicativos usando a computação em nuvem. Mas eles também veem o valor em reduzir a

necessidade de instalação de softwares e adicionar armazenamento em disco aos computadores

locais. Uma solução equilibrada para isso está no conceito de nuvem privada. Embora existam

vários modelos de nuvem privada, a ideia básica é que o provedor de serviços de nuvem seccione o

espaço do servidor web para uma organização específica. A organização tem controle total sobre

esse espaço de servidor, enquanto ainda obtém alguns dos benefícios da computação em nuvem.

Uma tecnologia que é amplamente utilizada como parte da computação em nuvem é a da

virtualização. A virtualização é o processo de usar softwares para simular um computador ou algum

outro dispositivo. Por exemplo, usando a virtualização, um único computador pode executar as
funções de vários computadores. As organizações também estão implementando a virtualização

para reduzir o número de servidores necessários para fornecer os serviços necessários.

FINALIZANDO

Nesta etapa, foram aprofundados os conceitos sobre a infraestrutura e a segurança dos

sistemas de informação. Destacamos que mesmo com as principais ferramentas de segurança, os

sistemas de informação somente serão confiáveis e seguros se souberem como e onde utilizar

adequadamente tais ferramentas. Para isso, é imprescindível conhecer onde a empresa corre risco e

os controles necessários para proteger seus sistemas de informação, assim como se desenvolver

políticas de segurança e planos para manter o negócio em funcionamento se ocorrer de os sistemas

de informação pararem de operar. As empresas devem, assim, contar com ferramentas e

tecnologias para proteger seus recursos de informação.

REFERÊNCIAS

CAIÇARA JUNIOR, C. Sistemas integrados de gestão: ERP – uma abordagem gerencial. 2. ed.

Curitiba: InterSaberes, 2015.

LAUDON, K. C.; LAUDON, J. P. Sistemas de informação gerenciais. 11. ed. São Paulo: Pearson

Prentice Hall, 2014.


Ava Univirtus

Avalie o conteúdo ×

Utilidade do conteúdo

inserir comentário
Comentário

Salvar Cancelar

Qualidade do conteúdo

inserir comentário
Comentário

Salvar Cancelar

Desempenho do professor

inserir comentário
Comentário

Salvar Cancelar
FUNDAMENTOS DE
SISTEMAS DE INFORMAÇÃO
AULA 5

Prof.ª Vívian Ariane Barausse de Moura


CONVERSA INICIAL

O advento da internet forneceu às organizações a capacidade de conduzir negócios além do

modelo tradicional de negócios de tijolo e argamassa e expandir além das fronteiras organizacionais

e geográficas. As organizações que podem adaptar e controlar o potencial da internet e sua

tecnologia relacionada terão sucesso em atrair novos clientes, reter clientes, simplificar canais,

operações e processos, atrair novos parceiros e melhorar a produtividade.

Negócios eletrônicos (e-business) pode ser compreendido como a administração de qualquer

negócio usando a internet, extranet, web e intranet. O que inclui tanto a compra como a venda de

bens ou serviços a partir de transações comerciais que são realizadas a partir dos meios

eletrônicos.

O e-business é semelhante ao e-commerce, mas é mais do que um simples ato de compra e

venda de serviços ou bens on-line. Na verdade, é o método de utilização de informações digitais e

tecnologias avançadas de comunicação para agilizar diferentes processos de negócios – desde a

fase inicial até a fase de implementação. O e-commerce é uma parte do e-business. O e-business

inclui muitos processos de negócios, como processamento de pedidos on-line, CRM, gerenciamento

da cadeia de suprimentos e muito mais.

Segue a apresentação desta etapa com a estrutura de contéudos que serão trabalhados em

tópicos:

1. Conceitos sobre negócios eletrônicos

2. Redes sociais

a. Rede social dentro de uma organização

3. Otimização de sites

4. Sistemas de pagamento

5. Tendências

O objetivo da etapa é introduzir os principais conceitos sobre negócios eletrônicos.


TEMA 1 – CONCEITOS SOBRE NEGOCIOS ELETRÔNICOS

Os negócios eletrônicos ou e-business mudaram a forma como as pessoas fazem negócios.

Nos últimos anos, a digitalização de processos e a adoção de modelos de vendas cada vez mais

modernos trouxeram mudanças significativas nas relações comerciais.

Para compreender o que é e-business, é importante abordar sobre a transformação digital que

está ocorrendo na sociedade, isso se refere ao uso cada vez mais intensivo de tecnologias em todos

os setores, mais do que trabalhar com tecnologias, a questão está relacionada à mudança da cultura

de uma organização e adoção de ferramentas que realmente fazem a diferença no cotidiano das

pessoas e das organizações. Conforme defende Ramos et al., 2011, p. 15:

A internet está mudando a maneira de as pessoas trabalharem, estudarem, se relacionarem e

fazerem negócios. Além disso, está alterando a forma pela qual as pessoas de relacionam com

empresas, as empresas se relacionam entre si e até o governo se relaciona com a sociedade.

Os negócios eletrônicos também são conhecidos como e-business, e as transações digitais

ocorrem por meio de diferentes plataformas, o termo é utilizado para referenciar as empresas que

operam digitalmente.

Ocorrem muitas dúvidas sobre o e-business e e-commerce, mas afinal, qual a diferença entre

estes termos?

É importante destacar que existem diferenças entre e-business e e-commerce. De acordo com

Gutierrez (2007, p. 57) “e-business, acrônimo do termo em inglês electronic business (negócios

eletrônicos), é a denominação aos negócios efetuados por meios eletrônicos, geralmente na

internet”.

Ao comparar e-business com e-commerce, cada um compartilha o mesmo denominador, a

internet e a tecnologia relacionada. E-commerce é a compra e venda de bens e serviços, e a

transferência de fundos, por meio de comunicações digitais, é a base do e-business. Enquanto o e-

commerce se concentra na transação entre comprador e vendedor, o e-business se concentra na

integração da transação de venda eletrônica com o restante das funções da organização.

  O e-business envolve o funcionamento mais interno dos processos e da cultura de uma

organização. Ao conectar sistemas de negócios críticos diretamente a clientes, funcionários,


fornecedores e parceiros de negócios por meio do uso de intranets, extranets e aplicativos

colaborativos, as organizações integram e transferem conhecimento rapidamente.

As organizações usam o e-business para identificar oportunidades de bens e serviços. Como o

e-business conecta as transações de vendas com as demais funções das organizações por meio de

vários avanços eletrônicos e tecnológicos, as organizações podem se tornar organizações de

resposta rápida, reagindo rapidamente às condições do mercado. Algumas respostas rápidas

incluem a introdução mais rápida de produtos no mercado, melhor gerenciamento de produtos com

ciclos de vida mais curtos, identificação de clientes em potencial e retenção de clientes existentes

com comunicações de acompanhamento personalizadas. Toda essa configuração é representada na

Figura 1.

Figura 1 – Desenvolvimento

Créditos: StonePictures/ Shutterstock.

O e-business ou negócios eletrônicos vai além do e-commerce, pois compreende todo o

conjunto de sistemas que operam juntos para que o comércio eletrônico aconteça. Além disso,

também envolve a organização com os clientes, funcionários e todas as entidades envolvidas.

Então, e-business e e-commerce não é a mesma coisa, embora possa ocorrer confusão entre os

dois termos. O e-commerce é um tipo de e-business, mas existem outras formas de fazer negócios

eletronicamente.

Chaffery (2013) e a plataforma de negócios Sydle (2021) destacam algumas características do

Negócio Eletrônico:

Pronto atendimento ao cliente graças à agilidade dos processos on-line;


Redução de custos pela economia de infraestrutura física, processos de trabalho mais rápidos

e confiança nos resultados;

Ofertas de negócios pela internet, além da possibilidade de atingir diferentes perfis de público

dependendo do modelo de e-business;

Possibilidade de criar uma cadeia de valor que conecte clientes, fornecedores e parceiros, para

uma visão completa dos públicos em relação à marca;

A tecnologia move-se para o centro de toda a operação – não mero suporte – atuando em

alinhamento com os objetivos do negócio;

Todos os departamentos da empresa podem trocar informações por meio de sistemas digitais,

facilitando a comunicação em todas as etapas do fluxo de trabalho;

Otimização dos processos de negócios, com estratégias bem definidas e visão global de

desempenho.

Precisamente porque opera digitalmente e on-line, existem inúmeras formas que um e-business

pode assumir. De acordo com Belmiro (2014, p. 121), existe mais de uma forma de classificar as

transações de comércio eletrônico, uma das vertentes vai ao encontro da natureza dos participantes

da transação e existem várias categorias. As letras correspondem a siglas, que são utilizadas para

representar as formas de organização e comunicação do e-business. Cada letra tem seu significado:

B: business, empresa ou fornecedor;

C: consumer, consumidor ou cliente;

E: employee, empregado;

G: government, governo;

D: direct, direto.

Os principais tipos de negócios eletrônicos são apresentados no Quadro 1.

Quadro 1 – Tipos de negócios eletrônicos

B2C Business-to-consumer - Empresa para consumidor

B2B Business-to-business – Empresa para empresa

B2E Business-to-employee – Empresas para colaboradores

B2G Business-to-government – Empresas para governos


C2B Consumer-to-business – Consumidor para empresas

G2B Government-to-business – Governo para empresas

G2C Government-to-consumer – Governo para consumidores

C2G Consumer-to-government – Consumidor para governo

B2B2C Business-to-Business-to-Consumer – Empresas para empresas para consumidor

D2C Direct-to-Consumer – Direto para consumidores, venda direta do fabricante ao consumidor final

C2C Consumer-to-Consumer – Consumidor para consumidor

Fonte: elaborado por Moura, 2022, com base em Belmiro, 2014, e Chaffery, 2013.

A classificação dos tipos de negócios eletrônicos ocorre com base na análise do

relacionamento entre os agentes desta rede. E esse relacionamento decorre do envolvimento entre si

por meio de transações comerciais, administrativas e contábeis.

Figura 2 – Transação entre os agentes nos negócios eletrônicos

Fonte: Costa, 2007.


O e-commerce ou comércio eletrônico pode ser realizado por vários canais, sendo os mais

comuns: loja virtual (site próprio), marketplace e social shopping.

Para definição de marketplace usaremos a da cartilha Canais de Comercialização do Sebrae (p.

2):

é uma plataforma colaborativa, também denominada shopping virtual, onde um conjunto de

empresas ofertam produtos e serviços no mesmo endereço, na internet. O processo de vendas,

geralmente, fica sob responsabilidade do organizador, que disponibiliza aos usuários uma estrutura

digital com formas de pagamentos seguras e cálculos de frete integrados.

Empresas que têm mais de um canal de vendas são chamadas de multichannel (multicanal),

mesmo que a missão das empresas já tenha se tornado extremamente complexa na plataforma de

atuação multicanal, a estratégia que requer mais atenção e dinâmica organizacional é a do varejo:

omnichannel.

Segundo Carvalho e Campomar (2014), omnichannel pode ser definido como “onipresente ou

como aquilo que envolve tudo dentro do processo de distribuição”. Surge como estratégia para

atender os consumidores em diferentes canais, fortalece-se à medida em que a linha entre os canais

on-line e físicos deixa de existir. Ou seja, a integração dos canais para oferecer a melhor experiência

para o consumidor, que pode comprar em uma variedade de canais, seja on-line ou off-line.

TEMA 2 – REDES SOCIAIS

A rede social é a prática de usar uma plataforma on-line dedicada para manter contato, interagir

e colaborar com indivíduos, colegas, amigos e familiares com ideias semelhantes. Permite que os

indivíduos mantenham conexões sociais, mantenham-se informados e acessem, bem como

compartilhem, uma grande quantidade de informações, também possibilitam que os profissionais de

marketing alcancem seu público-alvo.

Figura 3 – Consumo de mídias sociais


Créditos: 13_Phunkod/ Shutterstock.

Os sites de redes sociais percorreram um longo caminho desde que o primeiro site de rede

social, SixDegrees.com, foi lançado em 1997. Hoje, o mundo está adotando rapidamente novas

plataformas de rede social. Segundo o DataReportal, uma análise do Kepios de janeiro de 2022

indicou que existem mais de 4,62 bilhões de usuários de redes sociais em todo o mundo.

O termo rede social implica ter conexões tanto no mundo real quanto no mundo digital. Hoje,

esse termo é usado principalmente para fazer referência às comunicações sociais on-line. A internet

tornou possível para as pessoas encontrarem e se conectarem com outras que talvez nunca

tivessem conhecido de outra forma.

As redes sociais on-line dependem da tecnologia e da conectividade com a internet. Os usuários

podem acessar sites de redes sociais usando seus PCs, tablets ou smartphones. A maioria dos sites

de redes sociais é executada em um back-end de bancos de dados pesquisáveis ​que usam

linguagens de programação avançadas, como Python, para organizar, armazenar e recuperar dados

em um formato fácil de entender. Por exemplo, o Tumblr usa produtos e serviços em suas operações

diárias, como Google Analytics, Google Workspace e WordPress.

Em suma, as redes sociais cumprem os quatro objetivos principais apresentados no Quadro 2:

Quadro 2 – Principais objetivos das redes sociais


Amigos ou familiares que estão dispersos geograficamente podem se conectar remotamente e

compartilhar informações, atualizações, fotos e vídeos. As redes sociais também permitem que os
Compartilhamento
indivíduos conheçam outras pessoas com interesses semelhantes ou expandam suas redes sociais

atuais.

As redes sociais servem como grandes plataformas de aprendizagem. Os consumidores podem

Aprendizagem receber instantaneamente as últimas notícias, obter atualizações sobre amigos e familiares ou saber

o que está acontecendo em sua comunidade.

As redes sociais aprimoram as interações dos usuários, quebrando as barreiras do tempo e da

Interação distância. Com tecnologias de comunicação por vídeo baseadas em nuvem, como WhatsApp ou

Instagram Live, as pessoas podem conversar cara a cara com qualquer pessoa no mundo.

As empresas podem aproveitar os serviços de redes sociais para aumentar o reconhecimento da

Marketing marca com os usuários da plataforma, melhorar a retenção de clientes e as taxas de conversão e

promover a identidade da marca e da voz.

Fonte: Moura, 2022.

Chaffery (2013) compara as redes sociais com uma faca de dois gumes. Por um lado, oferece

benefícios sociais insuperáveis, mas também pode tornar as pessoas mais vulneráveis ​à

disseminação de informações erradas, bem como a ameaças à privacidade e à segurança. Em

contrapartida, o autor destaca alguns benefícios que as redes sociais oferecem aos consumidores e

empresas:

Consciência da marca: as redes sociais permitem que as empresas alcancem clientes novos e

existentes. Isso ajuda a tornar as marcas mais relacionáveis ​e promove o reconhecimento delas.

Acessibilidade instantânea: ao apagar as fronteiras físicas e espaciais entre as pessoas, os

sites de redes sociais podem fornecer acessibilidade instantânea.

Constrói uma sequência: organizações e empresas podem usar as redes sociais para criar

seguidores e expandir seu alcance globalmente.

Sucesso nos negócios: avaliações e comentários positivos gerados por clientes em plataformas

de redes sociais podem ajudar a melhorar as vendas e a lucratividade do negócio.

Aumenta o tráfego do site: as empresas podem usar perfis de redes sociais para aumentar e

direcionar o tráfego de entrada para seus sites. Eles podem conseguir isso, por exemplo,
adicionando visuais inspiradores, usando plugins e botões de mídia social compartilháveis ​ou

incentivando links de entrada.

Além de destacar os benefícios, é importante ter ciência de que as redes sociais também têm

as seguintes desvantagens:

Rumores e desinformação: informações incorretas podem escapar pelas rachaduras das

plataformas de redes sociais, causando estragos e incertezas entre os consumidores. Muitas vezes,

as pessoas aceitam qualquer coisa postada em sites de redes sociais pelo valor nominal, em vez de

verificar as fontes.

Críticas e comentários negativos: uma única avaliação negativa pode afetar negativamente um

negócio estabelecido, especialmente se os comentários forem postados em uma plataforma com

muitos seguidores. Uma reputação de negócios manchada muitas vezes pode causar danos

irreparáveis.

Preocupações com segurança e privacidade de dados: sites de redes sociais podem

inadvertidamente colocar em risco os dados do consumidor. Por exemplo, se um site de rede social

sofrer uma violação de dados, os usuários dessa plataforma também serão automaticamente

ignorados. De acordo com o Business Insider, uma violação de dados em abril de 2021 vazou os

dados pessoais de mais de 500 milhões de usuários do Facebook.

Processo demorado: promover um negócio nas mídias sociais requer manutenção constante.

Criar, atualizar, preparar e agendar postagens regulares pode levar um tempo considerável. Isso pode

ser especialmente complicado para pequenas empresas, que podem não ter funcionários e recursos

extras para se dedicar ao marketing de mídia social.

Embora existam várias categorias de sites de redes sociais, os cinco tipos mais comuns são:

Conexões sociais: trata-se de um tipo de rede social no qual as pessoas mantêm contato com

amigos ou familiares por meio de perfis e atualizações on-line, ou encontram novos amigos por meio

de interesses semelhantes. Exemplos populares incluem Facebook, Instagram, Twitter, Yelp e

Myspace.

Conexões profissionais: voltados para profissionais, esses sites de redes sociais podem incluir

um fórum geral no qual os profissionais podem se conectar com colegas de trabalho ou oferecer
uma plataforma exclusiva baseada em ocupações específicas ou níveis de interesse. LinkedIn e

Twitter são os exemplos mais comuns.

Compartilhamento de multimídia: várias redes sociais oferecem serviços de compartilhamento

de vídeo e fotografia, incluindo YouTube e Flickr.

Informativo: esse tipo de rede social inclui comunidades de pessoas que buscam respostas

para problemas cotidianos. Promovendo a sensação de ajudar os outros, os membros fornecem

respostas a perguntas, realizam fóruns de discussão ou ensinam outras pessoas a realizar várias

tarefas e projetos. Exemplos populares incluem os fóruns da comunidade Reddit, Quora e

DoItYourself.com.

Educacional: as redes sociais educacionais promovem o aprendizado remoto, permitindo que

alunos e professores colaborem em projetos escolares, realizem pesquisas e interajam por meio de

blogs e fóruns. Google Classroom, LinkedIn Learning e ePals são exemplos populares.

2.1 REDE SOCIAL DENTRO DE UMA ORGANIZAÇÃO

As redes sociais são mapas visuais das relações entre os indivíduos. Pode ser um padrão de

relacionamentos entre dois ou mais atores. Geralmente, os atores compartilham um interesse

comum. Isso pode ser um interesse pessoal, por exemplo, esportes ou interesse profissional, por

exemplo, empregador comum.

Os atores incluem indivíduos, grupos e as próprias organizações. Redes sociais é o processo ou

atividade direcionada para conhecer ou aprender sobre outros atores. Estes podem ser atributos

pessoais (atitude, opinião) ou atributos profissionais (habilidades, talentos, conhecimentos ou

preferências).

O ambiente de comunicação possibilita que todos os envolvidos conheçam um sobre os outros,

quando isso ocorre é provável que impulsione a eficiência operacional, estimulando a inovação e

acelerando as tomadas de decisões (Laudon; Laudon, 2014). As redes sociais são cruciais para

fomentar a cultura da empresa, a produtividade, a colaboração e o fluxo de informações, mas para

que isso ocorra é necessário a análise de redes sociais ou Social Network Analysis (SNA), que é um

método de identificação e mapeamento da estrutura social dentro de uma organização.


Enquanto as relações formais são mais óbvias, as conexões sociais identificam a estrutura da

relação de informação. Mais especificamente, a análise de redes sociais é a avaliação, medição e

mapeamento das relações entre os atores de uma rede social. Cada ator em uma rede social

também é chamado de nó. Um laço de rede é uma conexão ou relacionamento (link) entre atores ou

nós. Existem três papéis principais em uma rede:

Conectores centrais - são indivíduos no centro da rede que estão conectados a grande número

de indivíduos;

Chaves de fronteira - são indivíduos que conectam grupos sociais. Ou seja, eles são membros

de ambos os grupos e criam uma ponte de comunicação entre os dois;

Especialistas periféricos - são pessoas de fora que são independentes do grupo, mas estão

conectadas de alguma forma - geralmente para projetos especializados.

Os laços de rede podem ser agrupados em:

Laços diretos - existe um vínculo único ou pessoal entre dois atores;

Laços indiretos - um ator está ligado a outro ator apenas por um terceiro ator.

Um empate também pode ser definido como:

Direção - um fluxo direto de informações;

Bidirecional - o fluxo de informações para trás e para frente.

O número de ligações entre dois atores é conhecido como graus de separação. O tamanho da

rede é o número de atores.

Centralidade é a extensão em que um ator está no meio de uma rede.

A densidade diz respeito a quantas pessoas estão conectadas em uma rede.

O capital social diz respeito aos recursos (ideias, informações, dinheiro, confiança etc.) dentro

das redes pessoais e empresariais.

A análise pode ser realizada por meio de dois métodos:

Análise indireta - este método analisa informações secundárias para determinar se existe uma

rede social. Por exemplo, você pode monitorar a colaboração no trabalho para comunicações;
Análise direta - isso significa fazer uma pesquisa direta de indivíduos para identificar com

quem eles se identificam ou se associam.

As informações coletadas permitem que a organização crie um mapa social. Existem vários

métodos para analisar o que é um vínculo de rede forte ou fraco:

Número ou frequência de vínculos entre indivíduos;

Número de interações.

Indivíduos com laços mais fortes geralmente têm mais influência e poder na organização.

Alguns tipos comuns de rede social organizacional incluem:

Rede de comunicação;

Rede de informações;

Rede de resolução de problemas;

Rede de conhecimento;

Rede de acesso.

Existem várias dimensões que determinam a eficácia de uma rede social.

Atividade - refere-se a quão ativa uma pessoa está em uma rede;

Controle - refere-se à influência de uma pessoa sobre o fluxo de informações - geralmente

decorrente da centralidade, inteligência, personalidade ou conjunto de habilidades;

Acesso - refere-se a se uma pessoa pode acessar os recursos necessários para o sucesso;

Influência - qual é a extensão da influência que uma pessoa possui na rede;

Poder - quão capaz é uma pessoa de dirigir atividades ou completar tarefas.

Laudon e Laudon (2014, p. 132) chamam a atenção pelo fato de que

a tecnologia contemporânea de armazenamento e de análise de dados permite que a empresa

reúna facilmente dados pessoais sobre os indivíduos a partir de muitas fontes diferentes e

analisem esses dados para criar perfis de eletrônicos detalhados sobre os indivíduos e seu

comportamento dados que fluem pela internet podem ser monitorados em muitos pontos.

O que fere diretamente os princípios de privacidade.

O uso de tecnologias móveis e baseadas na web como modo de comunicação e interação

aumentou. O que está diretamente relacionado às vantagens associadas à utilização das várias
plataformas disponíveis para interação virtual, como as plataformas de redes sociais, assim como

plataformas de negócios, pois reúnem pessoas que têm um interesse comum independentemente

da distância física.

TEMA 3 – OTIMIZAÇÃO DE SITES

A otimização de sites é o processo de usar ferramentas, estratégias avançadas e experimentos

para melhorar o desempenho de um site, a fim de direcionar o tráfego e com isso aumentar as

conversões e a receita.

Um dos aspectos complexos relacionados à otimização de sites é a otimização de mecanismos

de busca (SEO – Search Engine Optimization). A técnica não é apenas obter uma classificação alta

nas Serps para palavras-chave específicas, mas também possibilitar que os clientes em potencial

encontrem o site da maneira mais fácil possível.

O outro aspecto crítico aqui é a User Experience – experiência do usuário a partir da otimização

na página, essa técnica garante que os clientes em potencial que chegam ao seu site tenham a

melhor experiência do usuário, obrigando-os a realizar a ação desejada e se converter em um lead.

Assim, otimizar um site não se refere a apenas explorar o SEO.

  O desempenho de um site é um tópico bastante interessante, é uma das coisas em que os

desenvolvedores devem se concentrar mais, porque se refere à construção de algo que possa ser

acessível a todos os usuários, independentemente de quaisquer obstáculos ou desafios. Hoje,

muitos usuários navegam na internet com conexões 2G, 3G, 4G e LTE. O desempenho é necessário e

importante para nossos usuários por esses motivos.

Nossos usuários são uma prioridade e a razão pela qual são desenvolvidos os sites, sem

usuários visitando as páginas, não haveria motivo para criá-las, a princípio. Portanto, os sites são

construídos para os usuários, eles devem ser considerados em todas as etapas do desenvolvimento.

Para isso é necessário melhorias nas taxas de conversão. Quando os sites são criados

totalmente otimizados para velocidade e uso, terão uma grande taxa de retenção, porque os usuários

continuarão usando o site porque tiveram uma ótima experiência na primeira vez que visitaram. Mas

o oposto será verdadeiro caso o desempenho do site não for otimizado.


Dicas para melhorar o desempenho de um site

Menos solicitações HTTP: há vários casos em que uma grande parte do tempo de

carregamento do site é gerada a partir de solicitações HTTP externas. A velocidade com que os

recursos externos são carregados pode variar dependendo da infraestrutura ou localização do

servidor do provedor de hospedagem. O objetivo geral é garantir a possibilidade de reduzir as

solicitações HTTP externas, portanto, é necessário examinar as solicitações e eliminar qualquer

recurso que não esteja adicionando benefícios às experiências do usuário, como imagens

desnecessárias, JavaScript e código CSS desnecessários.

Code Splitting e Tree Shaking: Code Splitting é um recurso que permite dividir seu código em

vários pacotes ou componentes que podem ser carregados sob demanda ou em paralelo, por outro

lado, Tree Shaking é um conceito que envolve a eliminação de código não utilizado ou morto.

Lazy Loading: é um padrão de desempenho da web que atrasa o carregamento de imagens no

navegador até que o usuário precise vê-las, e é uma ótima maneira de otimizar o desempenho. Isso

garante que seu site não fique inchado e que seus usuários possam baixar rapidamente as imagens

que desejam ver.

Adiar scripts: adiar um script significa impedir que ele seja carregado até que outros elementos

tenham sido carregados. Ao adiar arquivos maiores, como JavaScript, você garante que o restante

do seu conteúdo possa ser carregado sem atraso causado pela espera do carregamento dos

arquivos maiores.

Otimizar imagens: o peso das imagens é um fator importante para o carregamento do site, por

isso é fundamental otimizar imagens.

Usar uma CND (Content Delivery Network ou rede de entrega de conteúdo): uma CDN pode ser

usada para armazenar recursos como imagens e vídeos que normalmente carregamos diretamente

na página da web. Ao usar uma CDN, é vinculado o conteúdo estático do site a uma rede estendida

de servidores em todo o mundo. A CDN permite que os visitantes do site carreguem dados do

servidor mais próximo.

Habilitar o cache: o cache é uma técnica usada para armazenar temporariamente páginas da

web para reduzir a largura de banda e melhorar o desempenho. Quando um usuário visita o site e a

página é armazenada em cache, a mesma página em cache será exibida ao usuário quando ele
revisitar novamente, a menos que tenha sido alterada desde o último cache. Isso economiza o

tempo que o usuário tem que esperar pelo carregamento da página, economiza tempo do servidor e

torna o processo mais rápido.

Créditos: thodonal88/ Shutterstock.

Otimizar um site auxilia no processo de ganhar a confiança dos visitantes, começar a construir

um relacionamento e possibilita a venda de produtos sem precisar fazer uma ligação de vendas.

Uma abordagem holística de otimização de sites combina uma variedade de disciplinas para garantir

que um site tenha um desempenho ideal em todas as seguintes áreas:

SEO

Redação

Análise

UX Design (front-end)

Desenvolvimento Web (back-end)

Otimização de CRO/Landing Page.

Você deve estar se fazendo a seguinte pergunta: como otimizar um site para os mecanismos de

pesquisa? Como o Google tem 75,23% de participação no mercado global de mecanismos de

pesquisa, você precisa entender especificamente como otimizar para o Google.


O que é o Google Adwords (Google Ads)?

O Adwords é a plataforma que pode ser usada como anunciante para exibir seus anúncios nas

páginas de resultados de pesquisa do Google, sites parceiros ou na Rede de Display do Google (sites

que exibem anúncios do Google).

Uma das principais características do Adwords é que você só paga quando alguém clica no

anúncio (Pay per Click). Ao criar uma conta no Adwords, você pode criar suas campanhas

publicitárias, escolher seus anúncios e orçamento, decidir onde deseja que os anúncios apareçam e

o Google só cobrará de você quando alguém clicar nos anúncios.

Adwords tornou-se bem-sucedido não só porque gera uma grande parte da receita do Google,

mas também porque o PPC (Pay per Click) oferece muitos benefícios para as empresas também. Um

sistema PPC significa que você paga apenas por cliques em seus anúncios, e não por visualizações.

Em geral, o Google Ads não é difícil de usar, mas se você não souber usá-lo corretamente pode

acabar perdendo dinheiro.

Ao se cadastrar no Adwords você pode criar várias campanhas e anúncios (agrupados em

grupos de anúncios), e cada grupo de anúncios pode ser direcionado para um grupo específico de

pessoas. O sistema permite que você selecione para quais palavras-chave você deseja que seus

anúncios apareçam e para quais locais, horários, dias etc.

É uma plataforma muito flexível, com várias opções para criar campanhas alinhadas com sua

estratégia geral de marketing digital e objetivos de negócios.

A melhor maneira de aprender a usar o Adwords é visitar sua página oficial, mas algumas coisas

a ter em mente são: se eu usar o Adwords, meu anúncio aparecerá na primeira posição no Google

Serps?

Não. Este é o maior equívoco que muitas pessoas têm sobre o Adwords. Não há garantia de que

seus anúncios serão exibidos nas primeiras posições de uma página para uma determinada

consulta. Os anúncios do AdWords em geral aparecem acima e abaixo dos resultados da pesquisa

orgânica.

Onde exatamente seus anúncios serão exibidos depende de muitos fatores (concorrência, índice

de qualidade de seus anúncios, qualidade da página de destino, valor do lance e muito mais), mas
isso é algo que você pode controlar e ajustar no painel do Google AdWords.

Pode ser utilizado para marketing local, com intuito de criar campanhas para segmentar

usuários que estão fisicamente localizados em uma determinada área. Por exemplo, se você tem

uma barbearia em Poços de Caldas - MG, pode usar o Google AdWords para exibir seus anúncios

para pessoas que procuram uma barbearia e estão localizadas em um raio de 48 km da sua

empresa.

O que é o Google Adsense?

AdSense é a plataforma que você pode usar como webmaster para que os anúncios do Google

sejam exibidos em seu site. É um serviço de publicidade, no qual os donos dos sites se inscrevem

para exibir os anúncios e com isso gera lucros a partir da quantidade de cliques ou visualização.

Quando alguém clica em um anúncio exibido em seu site, você recebe uma parte do que o

anunciante do Adwords paga. Por exemplo: vamos supor que um fabricante de skate use o Adwords

para promover seus produtos e pague R$ 2,00 ao Google toda vez que alguém clicar em seus

anúncios. Vamos supor também que você tem um site que oferece dicas de skate e, também,

participa do programa AdSense, ou seja, você permite que anúncios do Google sejam exibidos em

seu site. Quando alguém clicar em um anúncio dentro do seu site, você receberá R$ 1,36 (68%) e o

Google R$ 0,64.

Os cálculos citados são apenas um exemplo, existem muitos fatores que desempenham um

papel quando o Adwords e o Adsense decidem quanto vale cada clique, mas em geral, para

conteúdo, você (como editor) obterá 68% e o Google 32%. No AdSense para pesquisa os editores

recebem 51%, e o Google 49%.

Ou seja, AdWords é para anunciantes que querem promover seus produtos na internet, e

AdSense é para proprietários de sites que querem ganhar dinheiro com seu conteúdo.

 Nesse sentido, a otimização de sites pode ser descrita como um processo que envolve várias

etapas, dentre elas a utilização de ferramentas, estratégias avançadas, experimentos para melhorar

o desempenho do site, a fim de aperfeiçoar e melhorar a experiência do usuário, como também

aumentar a visibilidade do site nos mecanismos de pesquisa, gerando mais tráfego e conversões.
Se não existe a otimização do site, não importa quantas pessoas pesquisem por termos

relevantes, o site não vai aparecer nos resultados. E, infelizmente, o site não será notado por

ninguém.

TEMA 4 – SISTEMAS DE PAGAMENTO ON-LINE

Um sistema de pagamento eletrônico ou pagamento on-line pode ser descrito como um sistema

que possibilita que os pagamentos sejam realizados por meio de meios de métodos eletrônicos.

Normalmente, o pagamento eletrônico é feito via débito, cartões de crédito, Pix, depósitos bancários

diretos, outros métodos alternativos de pagamento eletrônico, como carteiras eletrônicas, bitcoin,

criptomoedas e transferências bancárias também estão ganhando popularidade.

Os pagamentos eletrônicos podem ser feitos das seguintes maneiras:

Quadro 3 – Tipos de sistema de pagamento eletrônico

Neste caso, o pagamento é feito por meio da transferência digital dos fundos pela internet de uma
Internet banking
conta bancária para outra.

Os pagamentos com cartão são feitos por meio de cartões, por exemplo, cartões de crédito, cartões
Pagamentos com
de débito, cartões inteligentes, cartões de valor armazenado etc., em que o cartão é necessário para
cartão
fazer pagamentos por meio de um dispositivo eletrônico.

Débito direto O débito direto transfere fundos da conta de um cliente com a ajuda de terceiros.

É um formulário no qual o dinheiro fica armazenado no aparelho do cliente, que é usado para fazer
E-cash
transferências.

E-check Esta é uma versão digital de um cheque em papel usado para transferir fundos dentro de contas.

Métodos À medida que a tecnologia está evoluindo, os métodos de pagamento eletrônico continuaram

alternativos de evoluindo com ela, ainda estão evoluindo. Esses métodos alternativos inovadores de pagamento

pagamento eletrônico tornaram-se amplamente populares muito rapidamente graças à sua conveniência.

Muito popular entre os clientes, uma E-wallet é uma forma de conta pré-paga, na qual as informações

E-wallet da conta do cliente, como informações do cartão de crédito/débito, são armazenadas, permitindo um

fluxo rápido, contínuo e suave da transação.

Carteira móvel Uma forma evoluída de carteira eletrônica, a carteira móvel, é amplamente usada por muitos clientes.
É uma carteira virtual, na forma de um aplicativo que fica em um dispositivo móvel. A carteira móvel

armazena as informações do cartão em um dispositivo móvel. A natureza amigável das carteiras

móveis as torna mais fáceis de usar. Ele oferece uma experiência de pagamento perfeita, tornando os

clientes menos dependentes de dinheiro.

Os pagamentos habilitados para código QR tornaram-se imensamente populares. Código QR significa

código “Quick Response”, um código que contém um padrão de pixels de códigos de barras ou

PagamentosQR quadrados dispostos em uma grade quadrada. Cada parte do código contém informações. Essas

informações podem ser detalhes do comerciante, detalhes da transação etc. Para efetuar

pagamentos, é preciso escanear o código QR com um dispositivo móvel.

Os pagamentos sem contato estão se tornando populares há algum tempo. Esses pagamentos são

Pagamentos sem feitos usando a tecnologia RFID e NFC.

contato O cliente precisa tocar ou passar o mouse no dispositivo de pagamento ou em um cartão próximo ao

terminal de pagamento.

Pix é o pagamento instantâneo brasileiro. Criado pelo Banco Central (BC), em que os recursos são

Pagamentos Pix transferidos entre contas a qualquer hora ou dia. O Pix pode ser realizado a partir de uma conta

corrente, conta poupança ou conta de pagamento pré-paga.

Os pagamentos biométricos são feitos por meio do uso/digitalização de várias partes do corpo, por

Pagamentos exemplo, digitalização de impressões digitais, digitalização dos olhos, reconhecimento facial etc.

biométricos Esses pagamentos estão substituindo a necessidade de inserir o PIN para fazer transações, tornando

esses pagamentos mais acessíveis e fáceis de usar.

Os dispositivos vestíveis estão rapidamente se tornando populares entre os clientes. Esses


Dispositivos
dispositivos estão conectados à conta bancária do cliente e são usados ​para fazer pagamentos on-
vestíveis
line. Um exemplo usado para fazer um pagamento on-line é um smartwatch.

À medida que o aprendizado de máquina e a Inteligência Artificial estão criando uma revolução em

Pagamentos todo o mundo, as soluções baseadas em IA estão se tornando mais populares. Os pagamentos

baseados em IA baseados em IA, como palestrantes, chatbots, ferramentas de ML, ferramentas de aprendizado

profundo etc. estão tornando mais fácil para as empresas manterem a transparência.

Fonte: Moura, 2022.

Como funciona o sistema de pagamento eletrônico?

Atores envolvidos em um sistema de pagamento on-line:

O comerciante

O cliente / o titular do cartão

O banco emissor
O adquirente

Processador de pagamento Gateway de pagamento

O funcionamento dos pagamentos eletrônicos pode ser explicado nas três etapas a seguir:

Quadro 4 – Etapas do pagamento eletrônico

O cliente finaliza o produto/serviço e escolhe a forma de pagamento para iniciar a transação.

Dependendo da forma de pagamento, o cliente insere as informações necessárias como número do


Iniciação do
cartão, CVV, dados pessoais, data de validade, PIN etc.
pagamento
O método de pagamento escolhido redireciona o cliente para uma página de pagamento externa ou

para a página de pagamento de um banco para continuar o processo de pagamento.

As informações enviadas pelo cliente, juntamente com outros detalhes como informações de

pagamento, informações da conta do cliente são autenticadas pelo operador.

O operador pode ser um gateway de pagamento ou qualquer outra solução envolvida. Se tudo for
Autenticação de
autenticado positivamente, o operador relata uma transação bem-sucedida.
pagamento
Do contrário, se houver algum problema com qualquer uma das verificações de autenticação, a

transação falhará.

Após a transação bem-sucedida, o cliente recebe uma confirmação de pagamento.

Liquidação de Após o processo de autenticação bem-sucedido, o pagamento do banco do cliente é transferido

pagamento para a conta do comerciante pelo provedor de serviços de pagamento on-line.

Fonte: Moura, 2022.

Os sistemas de pagamento on-line são uma forma de realizar o processo do pagamento, seja de

bens ou serviços. Esses sistemas consistem em três partes – o gateway de pagamento, o

processador de pagamento e a conta do comerciante – que, entre eles, lidam com toda a transação.

Apresentamos alguns detalhes sobre esses elementos dos sistemas de pagamento on-line:

Gateway de pagamento – um intermediário entre as empresas de cartão de crédito e o

processador de pagamento. O gateway de pagamento gerencia essencialmente o lado técnico

da transferência de informações do titular do cartão, garantindo que a transação seja concluída

de forma rápida e segura.

Processador de pagamento – um terceiro que gerencia o processo de transação do cartão. O

processador de pagamento comunicará os detalhes do cartão do seu cliente ao seu banco e ao


próprio banco e, supondo que eles tenham fundos suficientes na conta, o pagamento será

realizado.

Conta de comerciante – um tipo especial de conta bancária que as empresas usam para

aceitar pagamentos com cartão de crédito/débito. Sem uma conta de comerciante, você não

poderá aceitar esses tipos de pagamentos, e é por isso que as empresas iniciantes devem se

registrar para uma conta o mais rápido possível.

Juntas, essas três partes configuram o sistema de pagamento on-line, processam toda a

transação do início ao fim, retirando os fundos da conta bancária do seu cliente e depositando-os na

conta do comerciante da sua empresa.

TEMA 5 – TENDÊNCIAS

As coisas mudam rapidamente no mundo do negócio eletrônico. Na verdade, é seguro dizer que

a indústria está sempre evoluindo, com novas tendências e tecnologias surgindo o tempo todo. É

evidente que estamos em uma era da informação na qual as empresas com acesso às informações

certas estão em uma posição privilegiada. Há novos avanços e inovações tecnológicas surgindo

todos os dias, que estão mudando a maneira como lidamos com todas essas novas informações e

mudando a maneira como vivemos.

Como resultado da digitalização e da era da informação, o comércio eletrônico é uma das áreas

de crescimento mais rápido dos negócios modernos e já mudou o cenário do varejo. Alguns avanços

tecnológicos como aprendizado de máquina, inteligência artificial, internet das coisas e realidade

aumentada impulsionam essas mudanças.

1. A realidade aumentada

A realidade aumentada simula experiências de compras pessoais, permitindo que os clientes

vejam como um produto pode ficar neles ou em suas casas. Com o RA, os clientes clicam em um

produto e o veem instantaneamente sobreposto para onde quer que apontem seu dispositivo móvel.

E quando os clientes podem ver os produtos de todos os ângulos concebíveis em uma experiência

interativa de 360 ​graus, isso lhes dá uma ideia melhor do valor que o produto pode oferecer.

Smartphones, óculos inteligentes e outros dispositivos portáteis e vestíveis fornecerão a maior

parte dessas experiências.


2. A realidade virtual

O uso de dispositivos de realidade virtual permitirá que as pessoas visualizem produtos de

qualquer ângulo imaginável e vejam esses produtos em ação em ambientes virtuais. Com a

realidade virtual, poderíamos mudar rapidamente o tipo de produto que estamos vendo e mudar o

ambiente para que pudéssemos ver os produtos em diferentes contextos. Espera-se que transforme

vários setores como educação, mídia social, videogames e entretenimento.

3. Assistentes de IA

De acordo com Peter Diamandis, fundador da Singular University, serviços como Alexa, Google

Home e Apple HomePod expandirão em funcionalidade. Eles acabarão se expandindo além da casa

e se tornarão sua prótese cognitiva 24 horas por dia, 7 dias por semana. Dependendo de quais

permissões você concede a ele, um software seguro do tipo Jarvis pode ouvir todas as suas

conversas, ler seus e-mails, monitorar sua glicose e muito mais. Com acesso a todos esses dados,

esse software habilitado para IA aprenderia suas preferências, anteciparia suas necessidades e

comportamentos, compraria para você, monitoraria sua saúde e ajudaria você a resolver problemas

em apoio aos seus objetivos de médio e longo prazos.

4. Opções de pagamento

Para alcançar mais consumidores, as marcas precisarão aceitar o maior número possível de

opções de pagamento. As flutuações de preço das criptomoedas podem começar a se estabilizar na

próxima década, o que as tornarão opções de pagamento mais atraentes para grandes empresas

como Amazon e grandes empresas de processamento de pagamentos como PayPal.

5. Drones de entrega autônoma

Os drones de entrega são capazes de manusear e automatizar o transporte em diferentes

volumes, tudo sem intervenção humana. As vantagens do envio automatizado para e-commerce são

muitas. Elas incluem: rapidez no tempo de entrega, redução de custos de frete, redução de

acidentes, diminuição do erro humano, redução das emissões de CO2, e todas essas reduções vão

gerar mais satisfação aos clientes.

A tecnologia e as pessoas estão sempre evoluindo e, como o negócio eletrônico reúne tudo isso,

direciona a sempre olhar para o futuro. Uma coisa é certa: nunca é tarde demais para aprender algo
novo.

FINALIZANDO

Nesta etapa, aprendemos sobre os negócios eletrônicos e como estes estão se desenvolvendo.

Foram apresentados os conceitos básicos sobre os negócios eletrônicos, a diferença entre e-

business e e-comercce. As relações das redes sociais e as possibilidades de explorar uma rede

social dentro de uma organização. Vimos algumas formas de otimizar os sites, a fim de melhorar

seu desempenho, e como funcionam os sistemas de pagamento on-line. E, para finalizar,

conhecemos algumas tendências que já estão acontecendo e têm potencial de exploração para o

negócio eletrônico.

REFERÊNCIAS

CAIÇARA, C. J. Sistemas Integrados de Gestão – ERP: uma abordagem gerencial. 2. ed. Curitiba:

InterSaberes, 2015.

CHAFFERY, D. Gestão de e-business e e-commerce. Rio de Janeiro: Elsevier, 2013.

CARVALHO, J. L. G. de; CAMPOMAR, M. C. Multichannel at retail and omni-channel: Challenges

for Marketing and Logistics. Business and Management Review, 100(8643), 1703–1755, 2014.

Disponível em: <http://citeseerx.ist.psu.edu/viewdoc/download?

doi=10.1.1.663.4708&rep=rep1&type=pd>. Acesso em: 24 ago. 2022.

DURAO, F. et al. A systematic review on cloud computing. J Supercomput 68, 1321–1346, 2014.

ELEUTERIO, M. A. M. Sistemas de informações gerenciais na atualidade. Curitiba: InterSaberes,

2015.

LAUDON, K. C.; LAUDON, J. P. Sistemas de informação gerenciais. 11. ed. São Paulo: Pearson

Prentice Hall, 2014.

LOSHIN, D. Master data management. Rio de Janeiro: Elsevier, 2008.

NORTON, P. Introdução à informática. Tradução de Maria Claudia Santos Ribeiro Ratto. Revisão

técnica Álvaro Rodrigues Antunes. São Paulo: Pearson, 1996.


RAMOS, E. et al. E-commerce. 3. ed. Rio de janeiro: Editora FGV, 2011.

SEBRAE. Canais de comercialização, 2019.

SOMMERVILLE, I. Engenharia de software. Tradução Ivan Bosnic e Kalinka G. de O. Gonçalves.

Revisão técnica Kechi Hirama. 9. ed. São Paulo: Pearson Prentice Hall, 2011.

SYDLE. E-business: o que é e para que serve? Disponível em:

<https://www.sydle.com/br/blog/e-business-612541b6b060f57604938af9/+&cd=1&hl=pt-

BR&ct=clnk&gl=br/>. Acesso em: 24 ago. 2022. 


FUNDAMENTOS DE
SISTEMAS DE INFORMAÇÃO
AULA 6

Prof.ª Vívian Ariane Barausse de Moura


CONVERSA INICIAL

O mundo da tecnologia da informação nunca fica parado, uma característica que está

diretamente ligada aos sistemas de informação. Trata-se de uma indústria rápida, em constante

mudança, repleta de novas tecnologias, ferramentas, estruturas de software e ideias inovadoras.

A cada ano surgem novas tendências no setor. Assim, é importante que os profissionais

estejam familiarizados com as diferentes tendências e tudo o que implicam. Não importa em qual

profissão você trabalhe, é preciso estar familiarizado com essa realidade para melhorar a sua

posição profissional, o que o ajuda a entender as melhores atualizações para o setor em que você já

está trabalhando.

A indústria de tecnologia da informação tem experimentado um boom sem precedentes. Mais e

mais marcas estão procurando expandir nesta área, devido ao seu imenso potencial. A tecnologia da

informação tem várias aplicações, razão pela qual também provou ser um componente-chave para a

estrutura das indústrias contemporâneas. Assim, é importante entender os aspectos mais

importantes dessa indústria e os principais componentes que a tornam a ferramenta revolucionária

que ela é.

O objetivo desta etapa é introduzir os principais conceitos sobre as tendências em sistemas de

informação.

TEMA 1 – METAVERSO

Recentemente, o Facebook anunciou que estava mudando para Meta, com foco no futuro do

próximo “metaverso”. Desde então, o significado desse termo não é mais claro. A Meta está

construindo uma plataforma social de realidade virtual; a Roblox está facilitando os videogames

gerados pelo usuário; e muitas outras empresas estão oferecendo pouco mais do que mundos de

jogos.
Gigantes da tecnologia, como Microsoft e Meta, estão trabalhando na construção de

tecnologias relacionadas à interação com mundos virtuais, mas não são os únicos. Outras grandes

empresas, incluindo Nvidia, Unity, Roblox e até Snap, bem como uma variedade de pequenas

empresas e startups, estão construindo uma infraestrutura para criar mundos virtuais melhores, que

imitam de perto a nossa vida física.

Para entender a atração do metaverso, é útil pensar nas tendências distintas que convergem

para criá-lo, conforme a figura a seguir.

Figura 1 – Metaverso: interseção entre três tecnologias e bases de usuários

Fonte: Bobier et al. p. 3.

Os mundos do metaverso (m-worlds) reúnem centenas de milhões de usuários ativos, graças à

poderosa capacidade de computação e à disponibilidade do mercado de massa de telefones

celulares, tablets e PCs, bem como melhorias nos serviços de nuvem e conectividade (como

fibra e 5G).

Um mercado de massa para headsets de realidade aumentada, virtual e mista (AR, VR e MR),

está crescendo rapidamente, com dispositivos como o Meta Quest 2, com preços acessíveis e

dispositivos fáceis de configurar e usar.

Os ativos virtuais alimentados por uma inovadora pilha de tecnologia Web3 estão ganhando

popularidade como objetos a serem adquiridos e trocados.

Vamos fazer um “remember", voltar a 2007, ao lançamento do iPhone – um único dispositivo

que reunia câmera, computador, telefone celular e sistema operacional. As tecnologias envolvidas
não eram novas. A revolução estava em sua convergência, recebendo o estímulo empresarial

resultante de milhares (e, finalmente, milhões) de desenvolvedores de aplicativos, que começaram a

encontrar maneiras de colocar a nova ferramenta mágica em uso. De maneira semelhante, o

metaverso trabalha com a convergência de vários desenvolvimentos envolvendo mudanças na

capacidade tecnológica.

Crédito: Monkey Business Images/Shutterstock.

Mas o que exatamente é o metaverso? É difícil encontrar definições precisas para palavra que é

muito usada. Como Eric Ravenscraft observou recentemente na Wired, se você substituir

“metaverso” por “ciberespaço”, o significado da frase não mudará em 90% dos casos.

Os entusiastas veem o metaverso como a próxima geração da internet, uma realidade virtual e

interconectada, perfeitamente tecida em nosso mundo físico. Graças à realidade virtual e

aumentada, sugere-se que as experiências sociais, de consumo e de negócios, reais e virtuais, vão

se começar a se entrelaçar.

Os jogadores já estão familiarizados com essa noção (embora geralmente em duas dimensões),

mas os jogos são apenas o começo. Milhões de usuários agora se reúnem em shows virtuais em 3D,

fazem compras em shoppings virtuais com moedas virtuais, de posse de casas virtuais totalmente

personalizadas. Eles também participam de uma considerável e crescente economia de ativos


virtuais, comprando, vendendo e criando bens como roupas, imóveis, arte e moeda. Em 2021, mais

de US$ 40 bilhões foram gastos em tokens não fungíveis (NFTs), que são certificados de

propriedade de ativos digitais, de acordo com o Financial Times.

As empresas exploram o metaverso de maneira rudimentar quando realizam reuniões com

aplicativos de conferência virtual, como Zoom ou Microsoft Teams. De fato, grande parte do valor do

metaverso aparece não no consumidor, mas em aplicativos de negócios, como reuniões virtuais e

sessões de treinamento, além de recursos de design de novos produtos e da capacidade de oferecer

aos clientes a experiência de uma casa ou veículo virtual antes da compra.

Essa é a visão adotada pelo CEO da Microsoft, Satya Nadella, que disse ao Financial Times

(citado por Sthefany, 2022):

Você e eu estaremos sentados em uma mesa de conferência em breve com nossos avatares ou

nossos hologramas ou mesmo superfícies 2D com áudio surround. Adivinha? O lugar onde temos

feito isso desde sempre... são os jogos. [...] E assim, a maneira como abordamos o lado do sistema

do que vamos construir para o metaverso é, essencialmente, democratizar a construção do jogo...

e trazê-lo para qualquer pessoa que queira construir qualquer espaço e tenha essencialmente,

pessoas, lugares, coisas digitalizadas e relacionadas umas às outras com sua presença corporal.

Crédito: skipper_sr/Shutterstock.
As visões divergentes não são incomuns quando passam a tomar forma novas tecnologias e

modelos de negócios, finanças e comércio, contrariando os paradigmas existentes. Mas o

metaverso está começando a entrar em foco. O mercado que passa a tomar forma oferece uma

ampla gama de oportunidades comerciais para as empresas de vários setores.

As empresas de tecnologia, mídia e telecomunicações vão se beneficiar diretamente do

fornecimento de capacitadores tecnológicos, como 5G, redes Wi-Fi ou banda larga de última

geração, além de novos sistemas operacionais, lojas de aplicativos e plataformas que promovem

mais criação de conteúdo.

As ferramentas de realidade virtual e realidade aumentada estão sendo ativamente exploradas e

usadas desde cuidados de saúde até bens industriais. Para os consumidores, existem diferentes

motivações para entrar no metaverso, muito além dos jogos. Por exemplo:

experiências físico-virtuais ou acesso exclusivo a eventos ou concertos da marca;

novas formas de fazer compras, como vitrines virtuais, com provas virtuais para produtos

virtuais e físicos;

novas maneiras de participar de m-worlds, como co-criar ativos e experiências, trocar

mercadorias ou ganhar dinheiro; e

novas formas de interagir com os outros, em comunidades construídas em torno de interesses

particulares ou áreas de exclusividade, por exemplo, ou ainda através de experiências

associadas aos três exemplos anteriores.

Vale a pena lembrar que, à medida que as tecnologias amadurecem, o desenvolvimento de

novos aplicativos e casos de uso acaba sendo acelerado. Pense na curta história da internet, ou

ainda na conectividade móvel e nas mídias sociais. O metaverso e as tecnologias que impulsionam o

seu desenvolvimento ainda são jovens. Mas a adolescência e a plena maturidade podem estar a

apenas alguns anos de distância.

TEMA 2 – TECNOLOGIAS DE INFORMAÇÃO: EDUCAÇÃO AMBIENTAL E


SUSTENTABILIDADE NA SOCIEDADE

A TI Verde é um movimento global que visa minimizar a pegada tecnológica no meio ambiente.

A crescente popularidade da adoção de critérios ESG está redefinindo as prioridades nas empresas.
O tema está monopolizando a agenda corporativa, estimulando uma maior participação das

organizações na promoção de ações que reduzem a pegada ambiental – incluindo a participação

ativa dos setores de tecnologia por meio da chamada TI verde.

Esses novos valores, pautados por boas práticas de sustentabilidade, sociais e de governança,

evidenciam que o desenvolvimento sustentável é um entrave à rentabilidade das empresas. Pelo

contrário: hoje, especialistas dizem que ter um pilar sustentável consolidado é um diferencial para

atrair investidores.

Você se lembra da máxima de que, no século 21, toda empresa seria de tecnologia? Pois bem,

sendo um dos maiores impulsionadores da inovação, os setores de Tecnologia da Informação, a

famosa TI, não poderiam deixar de contribuir com essa realidade.

Acompanhe-nos até o final da publicação para entender o que é TI verde, por que você deve

investir nela e como dar os primeiros passos para reduzir o impacto tecnológico no meio ambiente.

Bom, primeiramente, o que é TI verde? Trata-se de um movimento global em Tecnologia da

Informação que busca reduzir os efeitos do consumo de tecnologia em cadeias produtivas e

ecossistemas.

O conceito envolve um conjunto de práticas ecológicas, incluindo armazenamento em nuvem,

melhoria no consumo de energia, modernização dos equipamentos para aumentar a sua vida útil,

além de uma política de descarte eficiente.

Em um contexto mais amplo, a TI verde faz parte de um movimento de conscientização sobre a

gravidade das mudanças climáticas e a necessidade de reestruturar as cadeias produtivas, desde a

extração de matérias-primas até o descarte de materiais, contribuindo para uma economia circular e

regenerativa.

Como faço para transformar minha TI em uma TI verde? A implementação não garante

automaticamente o selo verde: é necessário obter certificação internacional em um processo

judicial, que exige medições frequentes.

Para atingir o status de TI verde, é preciso atender à ISO 14001, que determina os requisitos de

um sistema de gestão ambiental. A norma é responsável por mensurar o impacto de diversos

negócios no meio ambiente.


Por que você deve prestar atenção nisso? Ao longo do tempo, os avanços tecnológicos

passaram a exigir ampla resiliência dos ecossistemas terrestres, desde a era das grandes máquinas

nas fábricas industriais até os computadores, periféricos e componentes eletrônicos da era digital.

O impacto, claro, é diferente. Mas faz parte do esforço atual de combate às mudanças

climáticas implementar medidas ainda mais ousadas para compensar o tempo perdido.

Um estudo da Gartner, de 2007, estima que a indústria de TI era responsável por cerca de 2%

das emissões de dióxido de carbono (CO2) na atmosfera.  Como principal protagonista desses

números está o alto consumo de energia resultante do processo de produção dos equipamentos.

O progresso tecnológico nos ajuda a descobrir soluções que também preservam o meio

ambiente.  Além disso, diante de toda a movimentação do mundo empresarial em direção aos

critérios ESG, adotar boas práticas de sustentabilidade nos departamentos de TI tornou-se um

compromisso estratégico para toda a organização.

Quais são os benefícios da TI verde? Além da ética ambiental, ela garante retorno econômico,

por garantir uma gestão sustentável do setor de TI, fazendo com que a estratégia seja interessante

para organizações de todos os tipos e portes.

É natural que empresas com orçamento mais modesto tenham dificuldade em implementar

iniciativas verdes – afinal, é necessário um investimento inicial. Mas à medida que as ações são

realizadas, os ganhos de eficiência e produtividade e a redução de custos são evidentes. Essa

economia gera fluxo de caixa para novas melhorias.

Dito isso, para as empresas menores, consolidar práticas sustentáveis, mesmo em pequena e

micro escala, abre caminho para mudanças significativas, de acordo com o desenvolvimento dessas

organizações.

Além disso, uma TI verde confere às empresas um posicionamento estratégico, o que mostra ao

setor a sua capacidade de compreender valores sociais. O “selo” também melhora a reputação da

organização, sempre útil para atrair investidores.

Em resumo, algumas das vantagens da TI verde são:

consumo de energia reduzido e mais inteligente;

aumento do espaço na nuvem, com liberação de espaço;


custo reduzido do equipamento com servidores locais;

modernização de equipamentos e períodos de manutenção mais prolongados;

aumento de desempenho e produtividade; e

valorização da marca, imagem e reputação.

Neste ponto, você já entende o conceito e as oportunidades envolvidas na adoção da TI verde.

Agora, é hora de entender quais práticas você deve adotar em seu departamento para avançar em

uma direção mais sustentável. Vamos listar quatro pontos de atenção para a implementação de

práticas exemplares em seu departamento de TI.

Reduza o consumo de energia: a sua empresa utiliza um servidor físico próprio? Ao planejar a

infraestrutura de TI, garanta uma localização adequada, para economizar espaço físico e

energia, principalmente com ar-condicionado. Isso mesmo! Não é novidade para ninguém que

um ambiente de trabalho saudável exige uma temperatura controlada. Por isso, em várias

empresas, a gestão dos sistemas de climatização é de responsabilidade da Tecnologia da

Informação. Servidores/data centers obsoletos muitas vezes sobrecarregam o sistema de

refrigeração, buscando manter a produtividade. Sempre que possível, substitua os

equipamentos antigos por versões mais modernas, que consomem menos energia. A medida

aumenta a vida útil e reduz os custos de manutenção com as máquinas. Ah, há uma razão para

essa medida: a redução do consumo de energia tem consequências imediatas e é facilmente

observável.

Descarte adequado: procure reaproveitar materiais que ainda estejam em boas condições de

uso. Em caso de perda total, assegure o descarte adequado de equipamentos, periféricos e

outros componentes eletrônicos desatualizados em pontos de coleta especializados.

Digitalize e desmaterialize: esta recomendação poderia ser chamada de “migrar para a nuvem”,

mas isso não é tudo, porque estamos falando da transição do físico para o digital através do

armazenamento de dados na nuvem. Esse processo pode promover uma reflexão até mesmo

sobre mudanças no modelo de negócios, de hardware para software.

Parceiros Privilege com o “selo verde”: já apontamos que a TI verde pode melhorar a

reputação da sua organização, certo? Por que não avançar para a criação de um sistema

produtivo sustentável?

Ao fechar negócios, dê uma olhada em sua produção e em sua cadeia de suprimentos. Escolha

fornecedores e parceiros alinhados ao posicionamento de sua empresa, aqueles quase seguem as


boas práticas ambientais.

A TI estratégica passa por uma TI mais verde, considerando a enxurrada de dados que invadiu

as organizações na última década. O surgimento de novas tecnologias e a evolução das técnicas

para lidar com esse volume de informações exigiram que os departamentos de TI desenvolvessem

um papel mais significativo.

Os departamentos de TI passaram por uma reviravolta importante. Equipes antes reativas,

focadas apenas em execução, ganharam importância estratégica, fomentando a inovação e

participando ativamente das decisões importantes da organização.

Com a atenção de todos finalmente voltada para o desenvolvimento sustentável, a TI recebe

uma nova tarefa: desenvolver maneiras mais ecológicas de realizar as atividades do dia a dia. Sim,

uma TI estratégica também implica uma TI mais verde.

Para adquirir um papel cada vez mais relevante nas empresas, é necessário dar o exemplo. Por

isso, os gestores de TI devem estar dispostos a fornecer aos seus departamentos os insumos

necessários para promover a adoção de boas práticas de sustentabilidade. A TI verde é um bom

negócio para os departamentos de TI, para as empresas, para os investidores e, claro, para o planeta.

TEMA 3 – BLOCKCHAIN: BITCOIN

O bitcoin é uma moeda digital descentralizada que pode ser comprada, vendida e trocada

diretamente, sem intermediação com instituições financeiras. O criador do bitcoin, Satoshi

Nakamoto, pensava originalmente na necessidade de um sistema de pagamento eletrônico baseado

em provas criptográficas em vez de confiança.


Crédito: rzoze19/Shutterstock.

Bitcoin é uma forma de dinheiro digital que elimina a necessidade de autoridades centrais, como

bancos ou governos. Em vez disso, o bitcoin usa uma rede de internet ponto a ponto para confirmar

compras diretamente entre usuários.

Cada transação de bitcoin fica disponível em um livro público acessível a qualquer pessoa, o

que faz com que as transações sejam difíceis de reverter e de falsificar. Isso acontece por design:

essenciais para a sua natureza descentralizada, os bitcoins não são apoiados pelo governo ou por

qualquer instituição emissora, e não há existe para garantir o seu valor além da prova produzida no

coração do sistema.

Desde o seu lançamento público em 2009, o bitcoin aumentou dramaticamente de valor. Embora

tenha sido vendido inicialmente por menos de US$ 150 por moeda, recentemente 1 BTC valia cerca

de US$ 30.200. Como a sua oferta é limitada a 21 milhões de moedas, muitos esperam que o preço

continue subindo com o passar do tempo, especialmente à medida que investidores institucionais

começam a tratá-lo como uma espécie de ouro digital para se proteger da volatilidade e da inflação

do mercado. Atualmente, existem mais de 19 milhões de moedas em circulação.

O bitcoin é construído em um registro digital distribuído, chamado blockchain. Como o nome

indica, blockchain é um corpo de dados vinculado, composto de unidades chamadas blocos, com

informações sobre cada transação, incluindo data e hora, valor total, comprador e vendedor, além de
um código de identificação exclusivo para cada troca. As entradas são encadeadas em ordem

cronológica, criando uma cadeia digital de blocos.

Nos últimos anos, você deve ter ouvido diversas vezes o termo tecnologia blockchain,

provavelmente na lida com criptomoedas, como o bitcoin. Blockchain é um livro-razão distribuído e

imutável, usado para registrar transações e rastrear ativos dentro de uma rede de negócios. É uma

forma de armazenar informações que impede qualquer pessoa de alterá-las, hackeá-las ou trapaceá-

las. Os ativos intangíveis incluem propriedade intelectual, patentes, direitos autorais e outros ativos

de marca. Os ativos tangíveis incluem casas, carros, dinheiro e terrenos.

A tecnologia blockchain é uma estrutura que armazena registros transacionais, também

conhecidos como bloco, em diversos bancos de dados, conhecidos como cadeias, em uma rede

conectada através de nós ponto a ponto. Normalmente, o armazenamento é chamado de

contabilidade digital.

Cada transação nesse livro é autorizada pela assinatura digital do proprietário, que autentica a

transação e a protege contra adulterações. Portanto, as informações do livro digital são altamente

seguras.

Em termos mais simples, o livro digital é como uma planilha do Google, compartilhada entre

vários computadores, em uma rede, na qual os registros transacionais são armazenados com base

nas compras reais. O ângulo fascinante é que qualquer um pode ver os dados, mas não pode

corrompê-los.

Por que o blockchain é popular? Suponha que você esteja transferindo dinheiro para a sua

família ou amigos, a partir de sua conta bancária. Você faria login no banco on-line e transferiria o

valor para a outra pessoa usando o número da conta. Quando a transação é concluída, o banco

atualiza os registros da transação. Parece bastante simples, certo? Mas existe um problema

potencial que a maioria de nós negligencia.

Essas transações podem ser adulteradas muito rapidamente. As pessoas que estão

familiarizadas com essa verdade costumam desconfiar desses tipos de transações, daí a evolução

dos aplicativos de pagamento de terceiros nos últimos anos. Mas a vulnerabilidade é

essencialmente o motivo pelo qual a tecnologia blockchain foi criada.


Tecnologicamente, blockchain é um livro digital. Mas por que se tornou tão popular? Bem,

vamos cavar para entender todo o conceito. A manutenção de registros de dados e transações é

uma parte crucial do negócio. Muitas vezes, essas informações são tratadas internamente ou

transmitidas por terceiros, como corretores, banqueiros ou advogados, aumentando o tempo, o

custo ou ambos os fatores para o negócio. Felizmente, o blockchain evita esse longo processo,

facilitando um movimento mais rápido na transação, o que traz economia de tempo e dinheiro.

A maioria das pessoas assume que blockchain e bitcoin podem ser usados de forma

intercambiável, mas na realidade esse não é o caso. Blockchain é a tecnologia capaz de suportar

vários aplicativos relacionados a diferentes setores, como finanças, cadeia de suprimentos,

manufatura etc. Já o Bitcoin é uma moeda que depende da tecnologia blockchain em termos de

segurança.

Blockchain é uma tecnologia emergente, com muitas vantagens em um mundo cada vez mais

digital.

Altamente seguro: usa um recurso de assinatura digital para realizar transações sem fraude,

impossibilitando a corrupção ou a alteração dos dados de um indivíduo por outros usuários

sem uma assinatura digital específica.

Sistema descentralizado: convencionalmente, você precisa da aprovação de autoridades

reguladoras, como governos ou bancos, para efetuar transações. No entanto, com o

blockchain, as transações são feitas com o consenso mútuo dos usuários, resultando em

transações mais suaves, seguras e rápidas.

Capacidade de automação: é programável e pode gerar ações, eventos e pagamentos

sistemáticos automaticamente quando os critérios de gatilho são atendidos.

Blockchain é uma combinação de três tecnologias líderes:

Chaves criptográficas;

Rede ponto a ponto com um livro-razão compartilhado; e

Meio de computação para armazenar transações e registros da rede.

As chaves de criptografia são duas: chave privada e chave pública. Elas ajudam na realização de

transações bem-sucedidas entre duas partes. Cada indivíduo tem as duas chaves, usadas para

produzir uma referência de identidade digital segura. A identidade segura é o aspecto mais
importante da tecnologia blockchain. No mundo das criptomoedas, essa identidade é chamada de

“assinatura digital”, sendo usada para autorizar e controlar transações.

A assinatura digital é mesclada com a rede ponto a ponto. Um grande número de indivíduos que

atua como autoridades utiliza a assinatura digital para chegar a um consenso sobre transações,

entre outras questões. Quando eles autorizam um negócio, ele é certificado por verificação

matemática, resultando em uma transação segura e bem-sucedida entre as duas partes conectadas

à rede. Para resumir, os usuários de blockchain empregam chaves de criptografia para realizar

diferentes tipos de interações digitais na rede ponto a ponto.

Existem quatro tipos de blockchain.

Redes blockchain privadas: operam em redes fechadas e tendem a funcionar bem para

empresas e organizações privadas. As empresas podem usar blockchains privados para

personalizar as suas preferências de acessibilidade e autorização, com parâmetros para a rede

e outras opções importantes de segurança. Apenas uma autoridade gerencia uma rede

blockchain privada.

Redes blockchain públicas: bitcoin e outras criptomoedas se originam de blockchains públicos,

que também desempenham um papel importante na popularização da tecnologia de

contabilidade distribuída (DLT). As blockchains públicas também ajudam a eliminar certos

desafios e problemas, como falhas de segurança e centralização. Com o DLT, os dados são

distribuídos em uma rede ponto a ponto, em vez de serem armazenados em um único local.

Um algoritmo de consenso é usado para verificar a autenticidade das informações. A prova de

participação (PoS) e a prova de trabalho (PoW) são métodos de consenso frequentemente

usados.

Redes blockchain permitidas: também conhecidas como blockchains híbridas, as redes de

blockchain com permissão são blockchains privados que permitem acesso especial para

indivíduos autorizados. As organizações normalmente configuram os blockchains para obter o

melhor dos dois mundos, permitindo uma estrutura mais adequada, ao atribuir quem pode

participar da rede e em quais transações.

Blockchains de consórcio: de modo semelhante aos blockchains autorizados, os blockchains

de consórcio apresentam componentes públicos e privados, mas aqui várias organizações

gerenciam uma única rede de blockchain de consórcio. Embora esses tipos de blockchains

sejam inicialmente mais complexos em termos de configuração, uma vez em execução eles
oferecem maior segurança. Além disso, blockchains de consórcio são ideais para a

colaboração com várias organizações.

Uma das principais características da tecnologia blockchain é a forma como ela confirma e

autoriza transações. Por exemplo, se dois indivíduos desejam realizar uma transação com uma

chave privada e pública, respectivamente, a primeira pessoa anexa as informações da transação à

chave pública da segunda parte. Tais informações são reunidas em um bloco.

O bloco contém uma assinatura digital, um carimbo de data/hora, além de outras informações

importantes. É importante notar que o bloco não inclui as identidades dos indivíduos envolvidos na

transação. O bloco é então transmitido por todos os nós da rede. Quando o indivíduo certo usa a sua

chave privada e a combina com o bloco, a transação é concluída com sucesso.

Além de realizar transações financeiras, o blockchain também pode conter detalhes

transacionais de propriedades, veículos etc.

A tecnologia blockchain causou um grande impacto na sociedade, com destaque para o

surgimento do bitcoin, o principal aplicativo do blockchain. A razão pela qual a tecnologia foi

desenvolvida em primeiro lugar ajudou muitas pessoas com serviços financeiros, como carteiras

digitais. Além disso, garante o fornecimento de microempréstimos, permitiu micropagamentos a

pessoas em circunstâncias econômicas menos do que ideais, introduzindo assim uma nova vida na

economia mundial.

O próximo grande impacto é o conceito de confiança, especialmente na esfera das transações

internacionais. Anteriormente, os advogados eram contratados para preencher a lacuna de confiança

entre duas partes diferentes, mas isso consumia tempo e dinheiro. Nesse cenário, a introdução da

criptomoeda mudou radicalmente a equação da confiança. Muitas organizações estão localizadas

em áreas onde os recursos são escassos e a corrupção é generalizada. Nesses casos, o blockchain

oferece uma vantagem significativa para as pessoas e organizações afetadas, permitindo que

escapem dos truques de intermediários não confiáveis.

A nova realidade da Internet das Coisas (IoT) já está repleta de dispositivos inteligentes,

capazes de ligar máquinas de lavar, dirigir carros, navegar navios, organizar a coleta de lixo e

gerenciar a segurança no trânsito em sua comunidade – você escolhe! É aí que entra o blockchain.

Em todos esses casos, alavancar a tecnologia blockchain, criando contratos inteligentes permite que
qualquer organização melhore as suas operações, a partir da manutenção de registros mais

precisos.

A tecnologia blockchain cria uma rede ponto a ponto descentralizada para organizações ou

aplicativos como Airbnb e Uber. Ela também pode ser usada como plataforma segura para o setor de

saúde, para fins de armazenamento de dados confidenciais de pacientes. As organizações da área

da saúde podem criar um banco de dados centralizado com a tecnologia, para compartilhar

informações apenas com as pessoas devidamente autorizadas.

TEMA 4 – INTELIGÊNCIA ARTIFICIAL

A inteligência artificial não é uma tecnologia nova, mas o seu impacto está apenas começando

a ser sentido, à medida que empresas e indivíduos começam a entender as possibilidades que ela

oferece. Rapidamente, os seus recursos estão encontrando o seu caminho em nossas vidas

cotidianas.

Crédito: teamplay/Shutterstock.
Quais são as tendências de IA e o que os avanços mais recentes em IA significam para os

próximos anos? Vamos analisar algumas dessas tendências, com as implicações dessas

tecnologias nas empresas, considerando os seus esforços de transformação digital.

4.1 MODELOS DE LINGUAGEM

O modelo de linguagem é o "cérebro" da compreensão da linguagem. Os modelos de IA

dependem do aprendizado de máquina para determinar como frases, sentenças ou parágrafos estão

relacionados. Aprende, e entendem o idioma a partir de uma grande quantidade de texto,

construindo um modelo estatístico que entende a probabilidade de frases, sentenças ou parágrafos

relacionados entre si.

Os modelos de linguagem estão ficando maiores e mais refinados na compreensão da

linguagem. A inteligência artificial pode processar e gerar interações mais humanas, com o uso de

técnicas semânticas que melhoram a qualidade dos resultados.

Outro benefício dos grandes modelos de linguagem é que são necessários apenas alguns

exemplos de treinamento para ajustar o modelo para um novo problema. Anteriormente, as soluções

de IA exigiam muitos dados rotulados por humanos, o que é difícil e caro de criar. Com modelos de

IA maiores, podemos obter resultados iguais ou melhores com apenas um ou alguns exemplos de

treinamento, o que reduz o custo da inteligência artificial. Assim, é de se esperar que muitos

processos de negócios sejam automatizados.

4.2 PROCESSAMENTO DE LINGUAGEM NATURAL

O Processamento de Linguagem Natural (PNL) é “a capacidade de um computador entender o

significado de texto ou fala”, e vem revolucionando a forma como os humanos interagem com as

máquinas. Isso é evidente no uso generalizado de assistentes de IA, como Siri, Alexa e Cortana.

Essas tecnologias podem entender o que as pessoas dizem, agir de acordo com essas informações

e responder da melhor forma. No entanto, a PNL tem muito mais a oferecer do que apenas

comunicar-se claramente com os usuários, pois também pode ajudar a dimensionar as operações de

negócios.

4.3 INTELIGÊNCIA ARTIFICIAL GENERATIVA


É um ramo de IA que se concentra na geração de conteúdo, como as atividades de escrever

texto, gerar imagens, gerar texto para imagens e criar músicas. A IA generativa pode ser usada para

diversos fins, incluindo fins artísticos, geração de conteúdo para meios de comunicação, criatividade

pessoal ou educação.

Modelos de linguagem generativa são uma aplicação fascinante. Permitem a geração de texto

com som natural, gramaticalmente correto e apropriado para um determinado tópico ou estilo. Eles

também podem criar inteligência geral, resolver problemas e se adaptar a diferentes situações.

4.4 APRENDIZADO POR REFORÇO

Este é um ramo do aprendizado de máquina em que os cientistas de dados se concentram na

tomada de decisões e no treinamento baseado em recompensas. O aprendizado por reforço aprende

com o ambiente, ajustando o seu comportamento para maximizar as recompensas. Imita a forma

como aprendemos: nem sempre recebemos reforço positivo, cometemos erros e passamos por um

processo de tentativa e erro para atingir os nossos objetivos.

O aprendizado por reforço é amplamente utilizado em robótica, jogos, ciência de dados e

negociação financeira. Como esperamos que os agentes tomem decisões complexas e mantenham

metas de longo prazo, essa é uma das tendências mais empolgantes da IA.

4.5 APRENDIZADO MULTIMODAL

O aprendizado multimodal é um ramo do aprendizado de máquina em que um sistema pode

aprender a partir de entradas sensoriais, como imagens, texto, fala, som e vídeo. Por exemplo,

sistemas multimodais podem aprender com imagens e textos, permitindo uma melhor compreensão

de ideias. Da mesma forma, as máquinas podem trabalhar com dados de fontes diferentes, como

processamento de fala e linguagem, para criar resultados mais precisos.

O aprendizado multimodal é importante porque ajuda as máquinas a entender o mundo da

melhor forma. Usando várias formas de entrada, podemos obter uma compreensão completa de

objetos e eventos. Isso nos ajuda a construir modelos melhores de IA, o que por sua vez acarreta

melhores resultados.
4.6 REMOÇÃO DE VIÉS NO APRENDIZADO DE MÁQUINA

À medida que os algoritmos de IA se tornam predominantes nos negócios, eles passam a

receber maior escrutínio. Muitos temem que esses sistemas sejam capazes de perpetuar e até

piorar questões históricas de preconceito, como racismo, sexismo e intolerância.

Os cientistas de negócios e dados devem combater o preconceito durante o desenvolvimento

de IA, para combater esses problemas. As empresas podem reduzir o viés na IA verificando as

entradas e ajustando-as sempre que possível. Por exemplo, se um sistema é treinado em fotos de

pessoas, mas não tem imagens de mulheres mais velhas, ele pode ter problemas para reconhecê-

las.

Muitos líderes de tecnologia ainda estão tentando entender como a IA funciona e como podem

usá-la em seus campos. Para começar a incorporar a IA, é importante ter um objetivo claro em

mente, considerando o que você deseja que o sistema de IA faça. Compreender os dados

disponíveis e o que você precisa que o sistema de IA faça é essencial.

Preste atenção especial ao desenvolvimento de grandes modelos de linguagem, pois tais

modelos sofreram importantes avanços nos últimos anos, de modo que podem revolucionar a

indústria. A capacidade de entender e responder ao idioma é um componente-chave para aplicativos

inteligentes, abrindo novas oportunidades de negócios.

A adoção da IA ​continuará a crescer à medida que mais organizações de negócios e pesquisa

implementam ferramentas, técnicas e tecnologias para impulsionar a inovação. Os sistemas de IA já

estão sendo usados ​para melhorar as estratégias dos negócios, o atendimento ao cliente, com

desenvolvimento de pesquisa de mercado, publicidade, manutenção preditiva, carros autônomos,

vigilância por vídeo, medicina e muito mais.

Eles abrem novas possibilidades, como a capacidade da tecnologia de entender os dados e de

aumentar a eficiência dos processos de negócio. Também implicam novos desafios, como a

remoção do viés do aprendizado de máquina. Essas tendências vão afetar a vida cotidiana em todo

o mundo, em especial os negócios, de maneiras novas e empolgantes.

TEMA 5 – INDUSTRIA 5.0


De acordo com Praven et al. (2022), a Indústria 5.0 é a próxima evolução industrial. O seu

objetivo é alavancar a criatividade de especialistas humanos em colaboração com máquinas

eficientes, inteligentes e precisas, a fim de obter soluções de fabricação eficientes em termos de

recursos, ganhando a preferência do usuário em comparação com a Indústria 4.0.

Espera-se que inúmeras tecnologias e aplicações promissoras ajudem a Indústria 5.0 a

aumentar a produção e a entregar produtos personalizados de forma espontânea.

Os autores destacam que o padrão da Indústria 4.0 revolucionou o setor de manufatura, ao

integrar diversas tecnologias, como inteligência artificial (IA), Internet das Coisas (IoT), computação

em nuvem, sistemas físicos cibernéticos (CPSs) e computação cognitiva. O princípio por trás da

Indústria 4.0 é tornar a indústria manufatureira “inteligente”, ao interligar máquinas e dispositivos

que podem controlar uns aos outros durante todo o ciclo de vida.

Na Indústria 4.0, a principal prioridade é a automação de processos, reduzindo a intervenção

humana no processo de fabricação. A Indústria 4.0 busca melhorar a produtividade e o desempenho

em massa, por meio do fornecimento de inteligência entre dispositivos e aplicativos, usando o

aprendizado de máquina.

 Por sua vez, a Indústria 5.0 busca alavancar a criatividade única de especialistas humanos, para

colaborar com máquinas poderosas, inteligentes e precisas. Muitos visionários técnicos acreditam

que a Indústria 5.0 trará de volta o toque humano à indústria manufatureira. Espera-se que a

Indústria 5.0 mescle as máquinas de alta velocidade e precisão com o pensamento crítico e

cognitivo dos humanos.

 A personalização em massa é outra importante contribuição da Indústria 5.0, pois os clientes

tendem a preferir produtos personalizados e customizados de acordo com seus gostos e

necessidades. A Indústria 5.0 aumentará significativamente a eficiência de fabricação, garantindo

versatilidade entre humanos e máquinas e aumentando a responsabilidade, por conta de sua

interação e das atividades de monitoramento. A colaboração entre humanos e máquinas visa

aumentar a produção em ritmo acelerado.

A Indústria 5.0 demanda empregos mais qualificados em comparação com a Indústria 4.0, pois

os profissionais intelectuais trabalham com máquinas. A Indústria 5.0 se concentra principalmente

na customização em massa, em um cenário no qual humanos vão guiar robôs. Na Indústria 4.0, os
robôs já estão ativamente engajados na produção em larga escala, enquanto a Indústria 5.0 é

projetada principalmente para aumentar a satisfação do cliente.

A Indústria 4.0 se concentra na conectividade CPS, enquanto a Indústria 5.0 se conecta a

aplicativos da Indústria 4.0, estabelecendo uma relação entre robôs colaborativos (cobots). Outro

benefício interessante da Indústria 5.0 é o fornecimento de soluções mais verdes em comparação

com as transformações industriais existentes, nenhuma das quais está focada na proteção do meio

ambiente. (Praven et al., 2022).

A Indústria 5. 0 usa análise preditiva e inteligência operacional para criar modelos capazes de

tomar decisões mais precisas e menos instáveis. Na Indústria 5.0, a maior parte do processo de

produção é automatizada, pois os dados em tempo real serão obtidos de máquinas em colaboração

com especialistas altamente equipados. Como a Indústria 5.0 ainda está em evolução, diferentes

profissionais e pesquisadores trabalham com diferentes definições. Vejamos algumas delas.

Primeira definição: a Indústria 5.0 é uma primeira evolução industrial liderada pelo humano,

com base nos princípios 6R (Reconhecer, Reconsiderar, Realizar, Reduzir, Reutilizar e Reciclar)

de reutilização industrial, uma técnica sistemática de prevenção de resíduos e design de

eficiência logística capaz de avaliar o padrão de vida e as criações inovadoras, com a produção

de produtos personalizados de alta qualidade.

Segunda definição: a Indústria 5.0 traz de volta a força de trabalho humana para a fábrica, onde

homem e máquina estão emparelhados para aumentar a eficiência do processo, utilizando o

poder do cérebro humano e a criatividade, com a integração de fluxos de trabalho com

sistemas inteligentes.

Terceira definição: o Comité Econômico e Social Europeu afirma que a nova onda

revolucionária, a Indústria 5.0, integra os pontos fortes dos sistemas de produção ciber-física

(CPPS) e a inteligência humana para a criação de fábricas sinérgicas. Além disso, para lidar

com o enfraquecimento da mão de obra pela Indústria 4.0, os responsáveis por formular

políticas estão procurando um design inovador, ético e centrado no ser humano.

Quarta definição: a Indústria 5.0, é uma inovação simétrica. A governança global da próxima

geração é um avanço incremental da Indústria 4.0 (inovação assimétrica). O seu objetivo é

projetar saídas seguras, ortogonais, segregando os sistemas de automação hiperconectados

para a fabricação e a produção.


Várias tendências tecnológicas facilitadoras, como IoT, análise de big data, cobots, 5G e

blockchain estão integradas com habilidades cognitivas e inovação, podendo ajudar as indústrias a

aumentar a produção e a entregar produtos personalizados mais rapidamente.

Essas tecnologias fazem da Indústria 5.0 um modelo de produção avançado, com foco na

interação entre máquinas e humanos. Máquinas inteligentes são projetadas para trabalhar de forma

colaborativa com seres humanos. Esse trabalho colaborativo garante maior produtividade às

capacidades humanas, sendo excepcionalmente fácil de automatizar para indivíduos e pequenas

empresas.

FINALIZANDO

Analisamos algumas das tendências em sistemas de informação, iniciando pela que pode ser

considerada a mais promissora – o Metaverso. Na sequência, estudamos o TI verde, as tecnologias

de informação no processo de educação ambiental e a sustentabilidade em sociedade. Estudamos

ainda o bitcoin e o blockchain, além de tendências de Inteligência Artificial, finalizando com os

conceitos e as possibilidades da Indústria 5.0. 

REFERÊNCIAS

BOBIER, J-F. et al. The Corporate Hitchhiker’s guide to the metaverse. Boston: BCG, 2022.

PRAVEEN K. R. M. et al. Industry 5.0: A survey on enabling technologies and potential

applications. Journal of Industrial Information Integration, v. 26, 2022.

STHEFANY, C. CEO da Microsoft compara Metaverso com estar num jogo videogame. UOL, 4 fev.

2022. Disponível em: <https://observatoriodegames.uol.com.br/famosos/ceo-da-microsoft-compara-

metaverso-com-estar-num-jogo-videogame>. Acesso em: 9 ago. 2022.

Você também pode gostar