Você está na página 1de 171

SISTEMAS DE

INFORMAÇÕES
GERENCIAIS
Sumário

1. Apresentação I.......................................................................07
2. Visão Geral dos Sistemas de Informação..............................08
3. A Informação e Seus Aspectos Principais..............................13
4. Sistemas de Inteligência Artificial...........................................24
5. Agentes Inteligentes...............................................................37
6. Tipos de Sistemas de Informação..........................................42
7. Resumo I................................................................................53
8. Apresentação II......................................................................55
9. Sistemas de Informação e Empresas....................................56
10. Exemplos de Sistemas de Informações Empresarias............65
11. Sistemas de Informação e a Dimensão Tecnológica...............73
12. Sistemas de Informação Como Softwares.............................84
13. Sistemas de Informação e Aplicações....................................94
14. Resumo II.............................................................................104
15. Apresentação III...................................................................106
16. Sistemas de Apoio à Decisão...............................................107
17. Segurança da Informação....................................................115
18. Engenharia Social................................................................125
19. Medidas de Segurança........................................................135
20. Segurança Contínua............................................................146
21. Resumo III............................................................................157
22. Glossário..............................................................................159
23. Bibliografia...........................................................................167

www.esab.edu.br 3
PALAVRAS DO TUTOR
Engenheiro de Computação formado na Universidade Federal do
Espírito Santo (2010), e Mestre em Informática (2013) também
pela instituição, com ênfase em Informática na Educação. É
também especialista em Mediação em EaD (UFES, 2011),
Informática na Educação (IFES, 2013) e Segurança da
Informação (FACEL, 2016). Cursa, atualmente, o Doutorado em
Ciência da Computação (UFES). Professor universitário,
palestrante, acadêmico e servidor público federal. Tem
experiência na área educacional atuando em cursos
presenciais e a distância. Possui interesse nas seguintes
áreas de pesquisa: Informática na Educação, Inteligência
Artificial, Game Position Learning (GPL), Internet da Coisas e
Machine Learning.

DICA

Para conhecer mais sobre o seu tutor, acesso o currículo


Lattes pelo link:

http://lattes.cnpq.br/7943634765894557

APRESENTAÇÃO DO MÓDULO

O módulo de Fundamentos de Sistemas de Informação traz


para você, estudante, o conceito de informação e como a
mesma é representada em sistemas computacionais. Aqui
aprenderemos como diferenciar dado, informação e
conhecimento e também como os programas e demais
tecnologias representam tais entidades, tão importantes para a
sociedade contemporânea. Aprenderemos também sobre o
transporte de informações em redes de computadores, o que
tornou possível a formação de redes de conhecimento, bem
como da composição de sistemas de informação, os quais

www.esab.edu.br 4
serão o foco de nosso estudo. Entenderemos como estas
informações são acessadas e armazenadas por sistemas para
que possam ser utilizadas por outros sistemas e ambientes,
possibilitando uma integração de infinidade de se serviços
disponíveis hoje em dia. Por fim, estudaremos sobre a
segurança da informação, seja em seu armazenamento ou
transmissão, entendendo técnicas que tornam capazes a
proteção dos indivíduos no mundo digital.

Desejamos a todos bons estudos!

EMENTA

Compõem a ementa do curso os seguintes itens:

• Aspectos conceituais e práticos sobre informações


aplicadas e Dados como recurso de informações da
empresa;

• Sistemas de informação empresariais;

• Sistemas de informação gerenciais e de apoio à decisão;

• Sistemas de Informação, recursos usados e


classificação;

• Engenharia da Informação - modelos de desenvolvimento


de sistemas de informação; planejamento estratégico de
informações; modelagem de dados; construção,
implementação e manutenção de sistemas;

• Aspectos de segurança necessários aos sistemas de


informação;

• Estrutura de acesso aos dados e as vantagens e


desvantagens do banco de dados, das operações
críticas da manipulação de dados e definição de
modelos de dados relacionais;

www.esab.edu.br 5
• Estruturas (conceituais e práticas) de Rede Neural e
estabelecimentos de relações que possam processar
informações com eficiência comparada ao Cérebro.

OBJETIVO GERAL DO MÓDULO

O módulo tem como objetivo geral a compreensão dos


sistemas de informação e capacita o estudante para diversas
atividades no campo da Tecnologia da Informação, tais
como desenvolvimento, modelagem e prototipação, que se
relacionam com a manipulação da informação e o seu tráfego,
de forma segura, em redes de computadores.

www.esab.edu.br 6
OS SISTEMAS DE INFORMAÇÃO NA ERA DIGITAL

O eixo temático I introduz ao estudante o universo dos


Sistemas de Informação e seus fundamentos na era digital.
Analisa também qual o papel desta classe de sistemas no
mundo coorporativo e empresarial. Nesta parte do estudo,
serão analisadas as questões básicas do curso, relacionadas
ao conceito de sistemas de informação e as vantagens
competitivas que advém da sua utilização.

OBJETIVOS

Como objetivo geral do módulo, destacamos:

• Entender e contextualizar o conceito de sistemas de


informação na sociedade moderna;

• Definir os principais aspectos da informação e sua


taxonomia;

• Descrever a correlação da informação e sistemas


computacionais;

• Explicar a estrutura de uma informação;

• Aplicar o conceito de informação formalmente no


desenvolvimento de sistemas de informação;

• Classificar os diferentes tipos de informação;

• Analisar a aplicação de técnicas de Inteligência Artificial


para a resolução de problemas computacionais;

• Planejar o uso da informação;

• Validar arquiteturas baseadas no uso da informação.

www.esab.edu.br 7
O módulo de Fundamentos de Sistemas de Informação (FSI)
tem como premissa maior, que o conhecimento de Sistemas de
Informação, é essencial na criação de empresas competitivas,
possibilitar o gerenciamento de corporações globais e
fornecer serviços e produtos úteis aos clientes. Além do que, é
fundamental nos dias atuais, ter o conhecimento de Sistemas
de Informação, e a própria tecnologia envolvida, para o
sucesso de qualquer profissional globalizado (LAUDON E
LAUDON, 2017).

Vivemos numa época de constantes mudanças, e muitos


livros já foram criados com esse tema em foco. Você se
lembra de algum? Basicamente, do ponto de vista empresarial,
com o advento da Internet, a própria globalização e a nova
era do Conhecimento têm contribuído para que essas alterações
profundas tenham um impacto significativo no mundo
corporativo.

O termo Empresa Digital, e até mesmo Empresa Virtual (mais


adiante veremos a diferença desses dois termos), tem
dominado as discussões acadêmicas e dos futuros
empreendedores. Por causa disso, a resultante dessas
discussões, tem gerado ou provocado novos modelos
empresariais, novos processos de negócios e novos modos de
gerir o conhecimento corporativo.

www.esab.edu.br 8
A integração digital, tanto dentro quanto fora da empresa, do
estoque até a sala do presidente, dos fornecedores ao
consumidor final, está alterando o modo como organizamos e
administramos uma empresa, e o atendimento das necessidades
dos clientes. É impossível, atualmente, alguém conceber uma
empresa e desprezar o aspecto tecnológico em seus negócios!!

Por fim, essas mudanças estão dando origem a empresas


totalmente digitais, nas quais os processos de negócios
internos e relacionamentos com clientes e fornecedores são
habilitados digitalmente. Nas empresas digitais, a informação
que dá apoio às decisões empresariais, está à disposição o
tempo todo e em qualquer parte da organização (LAUDON E
LAUDON, 2017).

www.esab.edu.br 9
ESTUDO COMPLEMENTAR

Para quem queira conhecer mais profundamente os pensamentos do


casal LAUDON (Laudon & Laudon) visite o site do livro deles intitulado
“Sistemas de Informação Gerenciais: administrando a Empresa Digital”,
livro base do nosso módulo, em:
http://wps.prenhall.com/br_laudon_sisinfonagem isso ger_5

Nesse site também está disponível as principais transparências e


questões do livro.

Principais Tópicos de Sistemas de Informação

Graças à aplicação inteligente e estratégica da Tecnologia de


Informação (T.I.) aos processos empresariais, pode-se alterar
profundamente o dia a dia de qualquer empresa. A perenidade
empresarial depende diretamente dessas ações.

Isso propicia a criação de novos produtos e serviços, estratégias


especiais para abordar fornecedores e parceiros, ou mesmo
racionalizar processos internos. Podem-se descobrir novos
nichos de mercado, ou explorar de forma mais racional os
segmentos já dominados, deixando a concorrência para trás.

Como a vantagem competitiva é muito importante nos dias


atuais, precisamos abordar de forma estratégica a disputa no
mercado, tanto a criação de novos produtos/serviços, como o
aumento da força do cliente e de fornecedores, e do possível
crescimento da concorrência.

www.esab.edu.br 10
As possibilidades recomendadas pelos especialistas são:
preços baixos com a mesma qualidade e serviço, foco em
poucos nichos de mercado, personalização do produto/
serviços, fidelização dos clientes e fornecedores/parceiros.

A Tecnologia de Informação (TI) possui um leque muito grande


de possibilidades, que permite às empresas reagir nesse
mercado extremamente selvagem. E em cada uma dessas
estratégias expostas iremos estudar Sistemas, Processos e
conceitos que possibilitam uma arrancada espetacular das
clássicas empresas tradicionais para um novo modelo de
Empresa Digital.

Na figura anterior podemos ver rapidamente a evolução da


TI ao longo do tempo. Desde da década de 50 com os SIT
(Sistemas de Informação Transacionais) até a época atual
com os importantes ERP - Enterprise Resource Planning
(Sistemas Integrados de Gestão Empresarial). Mas, veremos
tudo isso, com calma, ao longo do nosso material.  

Somente a título de exemplo, podemos citar o Wal-Mart, como


uma das maiores e mais bem-sucedidas empresas do
mundo ao saber aplicar TI em seus negócios. Graças a uma
tecnologia racional de controle de estoques, e em tempo real,
permitiu associar preços baixos, lojas bem estocadas, e a
racionalização de produtos.

Visão Geral das Tecnologias aplicadas aos Sistemas de


Informação

Observe a figura logo a seguir, e veja ao centro a Empresa


Tradicional, ou Clássica, como foi afetada nos dias atuais, por
quatro principais elementos:
 Globalização;
 Era do Conhecimento;

 Internet; e

www.esab.edu.br 11
 Tecnologia da Informação (TI)
Atente que, devido a isso, várias tecnologias e conceitos
foram criados para adaptar essa empresa ao mundo moderno.
Todas elas provocam que ela seja transformada numa
possível Empresa Digital (círculo azul) num futuro remoto.

Estamos descrevendo rapidamente, de forma gráfica, somente


para você ter uma VISÃO GERAL desses principais temas que
serão alvos da nossa disciplina. Iremos detalhar ao longo das
aulas, todos esses aspectos tecnológicos.

www.esab.edu.br 12
Estamos em plena era da sociedade da informação. Usamos,
absorvemos, assimilamos, manipulamos, transformamos,
produzimos e transmitimos informação durante todo tempo,
sendo por isso alterada constantemente. Apesar de não
termos uma definição precisa do que é informação, a sabemos
intuitivamente, mesmo sem conseguir descrevê-la. No contexto
transmite algum significado às pessoas e empresas.

No mundo dos negócios, as empresas de modo geral visam o


lucro, o retorno dos capitais investidos. No âmbito competitivo as
informações têm papel fundamental no sucesso empresarial. A
informática é uma importante contribuição no gerenciamento
da enorme quantidade de informações diárias, sendo
necessários critérios para selecionar e organizar as que

www.esab.edu.br 13
realmente nos interessam. Um sistema de informações
adequado e eficiente permite que uma maior quantidade de
benefícios seja produzida, ou alta quantidade de serviços e
clientes sejam atendidos, permitindo a previsão de situações e o
planejamento para manuseá-las, fornecendo bases de dados
consistentes, seguras e de qualidade, atendendo a melhor
alocação dos recursos.

FLUXO DE INFORMAÇÃO

Pode ser definido como um tráfego unidirecional com um


conjunto de identificação único de variáveis. Qualquer fluxo não
contendo um pacote no período de 64 segundos é
considerado ser um fluxo que expirou. Um fluxo no qual um
pacote foi examinado no último segundo é considerado um
fluxo conhecido. Podem ser:

Fluxos unidirecionais: quando seus dados trafegam de A


para B, tendo A e B como pontos finais, podendo ser uma
subdivisão do fluxo bidirecional.

Fluxos bidirecionais: quando seus dados trafegam de A


para B e B para A, nos fornecendo uma percepção do
comportamento individual dos protocolos, incluindo problemas
que podem se manifestar nos backbones, mas que são
mais difíceis de identificar nos pontos finais da rede.

DADOS COMO RECURSO DE INFORMAÇÃO DE EMPRESAS

Uma empresa informatizada informa e deposita seus dados


setoriais e globais, que podem ser manipulados pelo seu
sistema de informações corporativo e/ou restrito.

Dados Modelados: deverão pertencer ao acervo da empresa,


mantidos os requisitos de segurança e privacidade definidos
na sua área de origem. Os dados deverão ser estudados no
seu formato, na sua origem, meio, natureza e formação, e no
seu relacionamento com outros dados.

www.esab.edu.br 14
Dados Resguardados: deverão apresentar os requisitos
básicos de integridade (garantia de sua veracidade lógica),
segurança (define o seu estado físico e os seus aspectos de
privacidade), e documentação. Todos são fundamentais nos
processos decisórios de alta competitividade.

Dados Disponibilizados: deverão possuir a liquidez de uma


boa aplicação financeira, sem os seus riscos inerentes, ou
seja, deverá existir um conjunto de ferramentas que permitam o
acesso, a atualização, a consolidação, tabulação e a
simulação de informações para os momentos inesperados de
tomada de decisões.

O PODER DA INFORMAÇÃO

“O poder da informação dentro de uma empresa é


proporcional a sua capacidade de ser compartilhada”
(Robert Buckman, pai da gestão de conhecimento nas
empresas). “É se tratando bem dos dados que se obtêm as
melhores informações”. Essas definições  nem sempre são
observados em empresas que trocam a qualidade pelo
imediatismo.

A crescente evolução na busca do conhecimento levou


cientistas a estudar formas de raciocínio, memorização e
pensamento (formulação de hipóteses) para máquinas,
algoritmos e sistemas, a fim de permitir, de forma integrada, o
processamento de quantidades maiores de informação,
liberando o homem de uma série de tarefas repetitivas como
memorização, cálculos, e, mais recentemente, formulação de
hipóteses.

SISTEMAS

É um conjunto de componentes que interagem para atingir um


objetivo comum. Um sistema pode ser decomposto em sistemas

www.esab.edu.br 15
menores denominados subsistemas. Deve-se considerar:
• Os objetivos totais do sistema;
• Ambiente do sistema;
• Os recursos do sistema;
• Os componentes do sistema e suas finalidades;
• A administração do sistema.

COMPONENTES DE UM SISTEMA

Sistemas de Informações: descreve um sistema automatizado


(denominado Sistema de Informação Computadorizado,
incluindo o seu processamento), ou mesmo manual (abrange
pessoas, máquinas, e/ou métodos organizados para coletar,
processar, transmitir e disseminar dados que representam
informação para o usuário).

Sistemas de Informações Gerenciais (SIG): ferramenta


essencial para implementar a modernização da gestão da
empresa ou instituição, que integra e consolida os dados
operacionais e históricos de todos os demais sistemas
corporativos, alimentando o processo de tomada de decisões
com informações gerenciais e estratégicas.

SIG “É um sistema baseado em computador que faz avaliações


das informações para usuários com necessidades similares”
(MCLEOD, 1993, p. 427). As informações são utilizadas por

www.esab.edu.br 16
administradores ou não para tomada de decisões e para
resolver problemas.

“É um agrupamento organizado de pessoas, procedimentos,


banco de dados e dispositivos usados para oferecer
informações de rotina aos administradores e tomadores de
decisões” (STAIR, 1998, p. 38).

Os níveis de decisão obedecem à hierarquia existente na


empresa:
• Nível estratégico;
• Nível tático;
• Nível operacional.

A decisão que é tomada em cada nível requer um diferente


grau de agregação da informação.

Sistemas de Informações de Banco de Dados: organizar as


informações em Banco de Dados que se compõe
essencialmente de arquivos de dados (data base), conjunto de
programas e linguagem de exploração.

Estrutura de um Sistema

www.esab.edu.br 17
ENGENHARIA DA INFORMAÇÃO (EI)

É um conjunto de técnicas e lógicas formais que englobam as


técnicas de engenharia de software de forma diferente. É a
aplicação de um conjunto interligado de técnicas formais de
planejamento, análise, projeto e construção de Sistemas de
Informações (SI) sobre uma organização como um todo ou em um
dos seus principais setores, com o uso de ferramentas
automatizadas que permitem planejar, analisar, projetar, construir
e conjugar sistemas de processamento de dados, de forma
integrada:

• Dados: fornece a base de sustentação das informações


necessárias para a sobrevivência da empresa e para
suas decisões gerenciais.

• Atividades: nos aspectos funcionais, sustenta os


Processos Gerenciais e as atividades que devem ser
exercidas para que a empresa cumpra sua Missão e
atinja seus objetivos, metas e desafios.

• Tecnologias: referencia os recursos tecnológicos e as


ferramentas de que a empresa dispõe para tornar
permanente a sua existência e para dar sustentação à
sua base de dados e à execução de suas atividades.

• Pessoas: relacionada com os recursos humanos


disponíveis para o desenvolvimento dos projetos da
empresa.

FÓRUM

Crie um tópico no fórum de Engenharia de Informação e


traga suas percepções iniciais sobre o tema. Como você
enxerga a informação nos dias de hoje e sua influência em
nossa sociedade?

www.esab.edu.br 18
As fases da EI responsáveis pela execução e incorporação de
tarefas específicas são coesas, integradas, interativas e
sequenciais:

Planejamento Estratégico de Informações:  identifica as


informações necessárias para suportar seus propósitos,
funções e fatores, estabelece o modelo corporativo de
dados e o modelo funcional da empresa, fornecendo
parâmetros para fixação de prioridades ao desenvolvimento de
sistemas.

Análise das Áreas de Negócios: detalha as áreas mais


carentes de apoio dos sistemas automatizados. Com a
aplicação da Prototipação como recurso permitirá uma
participação mais intensa do usuário e a migração mais
sólida da análise para o projeto.

Projeto:  analisada a área de negócios priorizada e


identificados os processos gerenciais e as atividades
críticas, iniciamos a fase de Projeto em que se estabelece o
submodelo de dados de cada atividade envolvida.

Construção:  esgotadas todas as filtragens e refinamentos


necessários na fase de projeto passamos a executar a
construção do sistema enfocado, com a utilização das
ferramentas disponíveis.

Manutenção:  se as quatro fases anteriores tenham sido


executadas criteriosamente, a manutenção restringir-se-á a
ocorrências eventuais, visto que a estabilidade do modelo de
dados e dos processos vinculados foram bem tratados, e
somente mudanças políticas, econômicas e legislativas do
ambiente externo poderão teoricamente resultar em alterações.

www.esab.edu.br 19
 
TERMINOLOGIA

A importância da Padronização: é uma forma básica e


essencial para se manter o diálogo e o entendimento uniforme
entre todos os participantes do projeto, desde os técnicos de
processamento de dados até os dirigentes e usuários
envolvidos.

Documentação das fases da Engenharia da Informação: é


necessário manter permanente a documentação atualizada,
condição fundamental para pleno conhecimento, análise e
manutenção do sistema.

Ferramentas CASE (Computer-Aided Software Engineering):


voltadas a dar apoio e possibilitar o desenvolvimento gráfico, a
interação e a documentação totais ou parciais das cinco
fases anteriores.
• Ferramentas de Análise Estática;
• Ferramentas de Análise Dinâmica;
• Ferramentas de Gerenciamento de Testes;
• Ferramentas de Testes Cliente/Servidor;
• Ferramentas de Reengenharia;
• Ferramentas de Engenharia da Informação;
• Ferramentas de Gerenciamento e Modelagem de Processo;

www.esab.edu.br 20
• Ferramentas de Planejamento de Projeto;
• Ferramentas de Análise de Risco;
• Ferramentas de Gerenciamento de Projeto;
• Ferramentas de Auditoria de Requisitos (Tracing).
USUÁRIOS

A necessidade de comprometimento no Projeto: a


globalização e a tecnologia trazem uma influência intensa
nos hábitos e comportamentos das pessoas. O
comprometimento das pessoas é uma jornada permanente, é
fazer com que se superem a todo o momento e sejam
percebidas de forma positiva. O usuário é um perfeito aliado
no desenvolvimento de sistemas voltados para sua área já que
vive diariamente a sua área de negócio, conhece
profundamente os processos desenvolvidos, a periodicidade
de execução das tarefas, e as necessidades de informação
para gerir as atividades.

Planejamento Estratégico de Informações: é a primeira fase


da  Engenharia da Informação onde se estabelecem os
propósitos básicos para implementar sistemas
computadorizados estáveis e de apoio à tomada de decisões.

Para facilitar a comunicação, o analista deve:

• Procurar conhecer bem os termos técnicos e gírias


empregadas pelos usuários;

• Definir cada termo em um Dicionário de Termos, se


possível;

• Anotar os sinônimos;

• Iniciar o processo de análise sem ideias prévias de


como é a Organização, evitando pré-conceitos, pois
apesar de ser do mesmo ramo de negócio possuem
suas particularidades;

www.esab.edu.br 21
Feito isso, só assim o analista deve traçar seu planejamento,
visando:

• Entrada: problemas ou áreas a melhorar na Organização;

• Objetivo: definir informações necessárias para resolver


problemas identificados;

• Resultado: conjunto de informações necessárias para


resolver problemas.

Para isso é necessário:

Entrevistas (técnicas utilizadas): instrumento de pesquisa


fundamental no processo de captação de informações para a
elaboração de um plano que reflita os anseios dos
executivos de uma determinada organização, através do
levantamento prévio dos Objetivos, Fatores Críticos de
Sucesso, Problemas, Desafios, Metas, etc.

Questionários de Apoio às Entrevistas: sugere-se a


elaboração e aplicação de um questionário objetivo, dirigido e
diferenciado, de forma a compatibilizar as informações
fornecidas pelos usuários durante as entrevistas.

JAD (Join Application Design): substitui as entrevistas


individuais de levantamento de dados. É um método
específico de pesquisa desenvolvido pela IBM-Brasil, com o
objetivo de extrair informações dos usuários (especialistas no
negócio) através de reuniões ou sessões de trabalho.

Produtos:  modelo da organização, mostrando as funções


básicas da empresa em um diagrama de decomposição
funcional. Deve-se considerar:

• Modelo de dados corporativo da empresa;

• Análise dos sistemas atuais;

www.esab.edu.br 22
• Estabelecimento de prioridades para o
desenvolvimento de sistemas de informações.

O Modelo de Dados Corporativo deverá conter todas as


informações básicas necessárias para o negócio da
empresa, a fim de cumprir sua missão e os seus objetivos.
Para isso, deve incorporar todos os dados de real valia,
identificados a partir das necessidades de informações
relatadas pelos usuários e registradas nos questionários de
apoio.

Modelo de Dados Corporativo

VÍDEO

O mundo atual presencia um fenômeno peculiar e perigoso


dado o intenso fluxo de informações existente: o aparecimento
constante das chamadas fake news. Assistam o vídeo
abaixo e reflitam sobre as possibilidades e consequências
deste fenômeno. Fiquem a vontade para debater em nossos
fóruns.

https://www.youtube.com/watch?v=uIvvHwFSZHs

www.esab.edu.br 23
Define-se Inteligência Artificial (IA) como princípios que
permitem simular a inteligência humana por meio da criação de
modelos computacionais de processos cognitivos e
desenvolver sistemas (hardware/software) mais úteis com
capacidade de dedução e percepção.

IA é simplesmente uma maneira de fazer o computador


pensar de maneira inteligente, ou seja, permite que o
computador pense. Imita o processo básico de
aprendizado humano, onde novas informações são
absorvidas e se tornam disponíveis futuramente. Comparado à
mente humana, que pode incorporar novos conhecimentos sem
alterar seu funcionamento e sem atrapalhar todos os outros
fatos que já estão armazenados no cérebro, um programa IA
funciona do mesmo modo. Mostra um método simples e
estruturado de projetar programas complexos de tomada de
decisão.

Todos os elementos nos quais consiste o processo humano de


tomada de decisão – objetivos, fatos, regras, mecanismos
de inferência – devem ser reunidos em um programa de
computador para que ele possa ser realmente qualificado
como um programa que possui IA.

Os componentes de um sistema de IA baseado em regras:


• Define fatos;
• Obtém dados;
• Define objetivos;
• Define a solução;
• Obtém novos objetivos via regras e inferências.

www.esab.edu.br 24
Pode-se modificar uma ou mais partes de um projeto sem
desarranjar a estrutura do sistema de raciocínio, pois a
“mente” do computador é capaz de atuar uma série de regras
previamente manipuladas. Se pudermos determinar o que
nossas mentes fazem em um determinado estágio de qualquer
processo de tomada de decisão, podemos facilmente encontrar
nesse projeto de programa uma seção que corresponda a um
aspecto equivalente da Inteligência.

REDES NEURAIS

O cérebro humano é considerado o mais fascinante


processador baseado em carbono existente, composto por
aproximadamente 10 bilhões neurônios, relacionados a
todas as funções e movimentos do organismo. Os neurônios
conectam-se uns aos outros através de sinapses, e juntos
formam uma grande rede (rede neural). As sinapses transmitem
estímulos por todo o corpo humano através de diferentes
concentrações de sódio (Na+) e potássio (K+). Esta grande
rede proporciona uma fabulosa capacidade de
processamento e armazenamento de informação.

O sistema nervoso é formado por um conjunto extremamente


complexo de neurônios, nos quais a comunicação é realizada
através de impulsos. Quando um impulso é recebido, o
neurônio o processa, e passado um limite de ação, dispara
um segundo impulso que produz uma substância
neurotransmissora o qual flui do corpo celular para o axônio
(que por sua vez pode ou não estar conectado a um
dendrito de outra célula). O neurônio que transmite o
pulso pode controlar a frequência de pulsos aumentando ou
diminuindo a polaridade na membrana pós-sináptica. Eles
têm um papel essencial na determinação do funcionamento,
comportamento e do raciocínio do ser humano.

www.esab.edu.br 25
Ao contrário das redes neurais artificiais, as redes neurais
naturais não transmitem sinais negativos, sua ativação é
medida pela frequência com que emite pulsos, contínuos e
positivos. As redes naturais não são uniformes, apresentando
uniformidade apenas em alguns pontos do organismo. Seus
pulsos não são síncronos ou assíncronos, devido ao fato de
não serem contínuos.

Com o desenvolvimento da IA da informática surgiu a ideia


de representar por meio de determinados programas o
funcionamento do processo de aprendizagem do cérebro
humano. A tentativa de simular a rede neural do cérebro deu
origem à Rede Neural Artificial (RNA), que são sistemas
não-lineares.

Uma rede neural pode possuir uma ou múltiplas camadas.


Com três camadas, poderíamos ter a camada de entrada
(onde as unidades recebem os padrões, possuindo uma
unidade especial conhecida como “bias”), a camada
intermediária (onde é feito processamento e a extração de
características), e a camada de saída (que conclui e
apresenta o resultado final). Tecnicamente, o número de

www.esab.edu.br 26
camadas define a capacidade de representação das relações
entre o espaço de entrada e de saída. Quanto maior o
número de camadas, melhor a capacidade de aprendizado. A
inexistência da camada intermediária, característica do
modelo Perceptrons, representa somente relações linearmente
independentes. A existência de camadas intermediárias,
característica do modelo Perceptron de Múltipla Camada
(MLP), retira tal limitação. Se houver apenas uma camada
intermediária, o MLP pode representar qualquer função
contínua. Duas ou mais camadas, ampliam o universo de
representação a qualquer função contínua ou não.

Os trabalhos sobre redes neurais se iniciaram na década de


40, na Universidade de Illinois, com o
neurofisiologista McCulloche o matemático Walter
Pitts, publicadas no artigo A Logical Calculus of the Ideas
Immanent in Nervous Activity (1943). Os autores estabeleceram
uma analogia entre o processo de comunicação das células
nervosas vivas e o processo de comunicação por transmissão
elétrica e propuseram a criação de neurônios formais. Em
1947 eles conseguiram demonstrar que era possível conectar os
neurônios formais e formar uma rede capaz de executar
funções complexas.

As redes neurais possuem


diferentes denominações: redes
neuronais, modelos de redes
neurais artificiais, modelos
conectistas e sistemas
neuromórficos.  Assim, como o
cérebro humano é composto de
células biológicas, a rede neural
possui um neurônio artificial
semelhante, pois ainda não é

www.esab.edu.br 27
possível copiar totalmente o sistema de processamento
paralelo existente nas células biológicas. O objetivo da
neurocomputação é o aprendizado da máquina baseado em
modelos que possam ser implementados para desempenhar
funções próprias do cérebro humano.

As pesquisas em RNA tentaram simular o cérebro humano


quanto a sua capacidade de aprender e se adaptar a eventuais
mudanças. Portanto, têm como principal objetivo simular a
capacidade de aprendizado e de generalização do cérebro
humano podendo executar tarefas que os programas
convencionais não conseguiam realizar, pois não tinham essa
característica de aprendizagem e adaptabilidade.

O psicólogo Donald Hebb (1949) elaborou uma teoria


baseada no processo de aprendizagem que ocorre no cérebro
humano, servindo de base para a aprendizagem das redes
neurais. O processo de aprendizado é geralmente um processo
interativo de adaptação aplicado aos parâmetros da rede (pesos
e thresholds) onde os conhecimentos são armazenados após
cada interação.

Em 1956, Nathaniel Rochester desenvolveu um modelo de


RNA no qual era simulado a interconexão de centenas de
neurônios e um sistema para verificar o comportamento da
rede diante dos estímulos externos.

www.esab.edu.br 28
No entanto, a Rede Perceptron criada por Frank Rosenblat
(1957) se tornou mais popular. Porém, recebeu severas
críticas por Mavin Minskye Seymour Papert no
livro Perceptron, em 1969, argumentando que
os Perceptrons apresentavam limitações em suas aplicações,
não possuíam capacidade de aprendizado para resolver
problemas simples e não possuíam adequada sustentação
matemática.

A primeira rede capaz de imitar o cérebro humano utilizando


processadores paralelos (ao invés de um único processador)
surgiu com Widrow e Hoff, em 1959, com a estruturação da
Rede ADALINE (ADAptative LInear Element) mais tarde
denominada MADALINE (Many ADALINE).

Apesar de terem surgido trabalhos significativos na década de


60 e 70, como os de Werbos, Anderson, Grossberg, as
pesquisas com as redes neurais só voltaram a recuperar sua
credibilidade (em 1982) com os trabalhos do físico e
biólogo John Hopfield.

www.esab.edu.br 29
As RNA podem ser entendidas como conjuntos bem estruturados
de unidades de processamentos, interligados por canais de
comunicação, cada qual tendo um determinado peso
correspondente a um valor numérico. Consistem de várias
unidades de processamento (neurônios artificiais)
interconectados entre si formando uma determinada
disposição estrutural de camadas (entrada, intermediárias e
saída) e conexões entre elas.

FÓRUM

Quais serviços você conhece na atualidade que utilizam


técnicas de Inteligência Artificial? Compartilhe seus
conhecimentos em nossos fóruns e vamos debater com os
colegas.

REDES NEURAIS ARTIFICIAIS (RNAs)

Atualmente existem dezenas de modelos de redes neurais


estruturados para as mais diversas aplicações. Os mais
conhecidos são:

Rede neural de mcculloch-pitts (mcp): representa o


neurônio como uma unidade de limite binário que pode
executar operações lógicas básicas (NOT, OR e AND), por
meio do ajuste adequado dos pesos. Apesar de cada neurônio
possuir apenas uma entrada e uma saída, a interligação de
várias unidades forma uma rede capaz de executar ações
complexas.

Perceptron de camada simples: desenvolvida por Frank


Rosemblatt (1958) são utilizadas para reconhecimento e
classificação de padrões e resolução de problemas lógicos que
envolvem os conectivos AND e OR.

www.esab.edu.br 30
MLP (Multi Layer Perceptron) ou MLFF (Multi Layer Feed
Forward): desenvolvida por Minsky e Papert (1969) realizam
operações lógicas complexas, reconhecimento, classificação
de padrões, controle de robôs e processamento da fala.

Redes BPN (Back Propagtion Network): desenvolvida por E.


Rumelhart, G. E. Hilton e R. J. Williams (1986) é utilizada na
previsão anual de aparecimentos de manchas solares, em
operações lógicas complexas, classificação de padrões e
análise da fala.

Rede de  hopfield: desenvolvida por J. J. Hopfield (1982) é


utilizada para reconhecimento de imagens.

Redes de kohonen: desenvolvida pelo Prof. Teuvo Kohonen


(1987) é utilizada para classificação de padrões, otimização
de problemas e simulações.

Rede neural adalanie (adaptive linear neuron): desenvolvida


por Widrow e Hoff (1959), é rede de uma camada
com backpropagation utilizada para reconhecimento de
padrões, mas só reconhece os padrões nos quais foi treinada
(Regra de Widrow-Hoff). Quando transposta para uma rede
de backpropagation de multicamadas é denominada
de MADALINE (Multilayer ADALINE) e apresenta um alto grau
de tolerância a falhas.

www.esab.edu.br 31
ART (Adaptative Resonace Theory) de GROSSBERG:
representa um único neurônio artificial que recebe  input  de
várias outras unidades semelhantes. É um programa que tem
por base características da teoria da ressonância adaptativa,
que consiste na habilidade de se adaptar diante de
novos inputs. É utilizada para reconhecimento de sinais de
radar e processamento de imagens.

CNM (Combinatorial Neural Model): utilizada no


processamento de reconhecimento, análise e classificação de
dados.

SOM (Self Organizing Map) de KOHONEN: é uma rede


competitiva com a habilidade de fazer mapeamentos entre
dados de input e output. Capaz de equilibrar um bastão
aplicando forças na sua base, o objetivo da rede é
estabelecer um mapeamento entre as variáveis do estado do
bastão e a força ideal para manter o equilíbrio.

CPN (Couterpropagation Network): é uma rede competitiva


desenhada para funcionar como uma tabela de consulta
auto-programável com a habilidade de interpolar dados de
entrada. Pode determinar a rotação angular de um objeto na
forma de foguete que lhe é apresentada como um
padrão bitmap. O desempenho da rede é limitado pela resolução
do bitmap.

BAM (Bidirectional Associative Memory): possui uma


memória associativa bidirecional capaz de fornecer o número
do telefone associado ao nome que lhe foi fornecido e vice-
versa. Permite certo grau de tolerância a erros, quando os
dados fornecidos possuem um padrão corrompido.

Neocognitron: é uma rede que possui múltiplas camadas


com conexões parciais entre as unidades das várias camadas.
Foi desenvolvida para reconhecer caracteres alfabéticos

www.esab.edu.br 32
escritos a mão. É de treinamento difícil, mas possui boa
tolerância a erros, pois reconhece os caracteres mesmo com
certa inclinação na escrita ou pequenas distorções na imagem.

Aplicações das Redes Neurais:

• Análise de assinaturas;

• Análise de características demográficas para marketing;

• Análise do grau de satisfação de um cliente;

• Controle de processos industriais;

• Detecção de cartões de crédito falsos;

• Monitoramento para manutenção de motores;

• Previsão da bolsa de valores e cotação de moedas;

• Previsão do mercado financeiro;

• Reconhecimento de caracteres e impressões digitais;

• Reconhecimento ótico de caracteres.

ALGORITMO DE APRENDIZADO

É um conjunto de regras bem definidas que são utilizadas


para solucionar um determinado problema de aprendizado.
Podemos encontrar diferentes algoritmos de aprendizado
agrupados em quatro categorias:

www.esab.edu.br 33
• Aprendizado por correção de erro;
• Hebbiano;
• Competitivo;
• De Boltzmann.
Quanto ao tipo de treinamento para aprendizado as redes
apresentam:

Aprendizado Supervisionado: exige a presença de um agente


externo (tutor) que avalia e informa à rede sobre a
sua performance. O tutor adquire conhecimento da rede na
forma de mapeamentos (padrões) de entrada-saída.

Aprendizado não-Supervisionado: não possui um tutor (crítico). A


rede é autônoma, trabalha com os dados que lhes são
apresentados e aprende a refletir sobre as suas propriedades no
seu output. Esse tipo de aprendizado pode ser utilizado com
um algoritmo competitivo ou hebbiano.

Aprendizado por Reforço: possui um crítico externo que


avalia as respostas fornecidas pela rede e direciona o ajuste
dos pesos. O aprendizado é on-line, feito por um processo de
tentativas e erros, que visa maximizar um dado índice de
desempenho, denominado de sinal de reforço.

Vantagens da Utilização das Redes Neurais Artificiais:


• Inferência de múltiplas variáveis;
• Grande tolerância a falhas;
• Modelamento direto do problema;
• Paralelismo inerente.
Características que definem uma rede neural artificial:
• Arquitetura;
• Capacidade de aprendizado;
• Habilidade Funcional;
• Vantagens da Utilização das Redes Neurais Artificiais;

www.esab.edu.br 34
• Inferência de múltiplas variáveis;
• Grande tolerância a falhas;
• Modelamento direto do problema;
• Paralelismo inerente.
DIFICULDADES DAS REDES NEURAIS

As redes neurais artificiais trabalham com um número reduzido


(centenas) de neurônios artificiais, enquanto as redes neurais
biológicas trabalham com milhões de neurônios.

A modelagem de uma rede neural depende da análise


consistente de um sistema complexo, implicando em
dificuldades para definir qual arquitetura melhor responde às
necessidades do problema proposto, e na escolha de quais
dados são verdadeiramente relevantes para o processamento.
Além da entrada, também devemos definir de forma ideal os
parâmetros de aprendizagem, os pesos sinápticos e os
níveis de tendência, os quais são de grande importância para o
processo de aprendizado. Outra dificuldade encontrada seria a
extração de regras que justifiquem as decisões tomadas pela
rede, as quais representariam o conhecimento adquirido
durante o treinamento. Por este motivo, as redes neurais são
apelidadas de “Caixas Pretas”.

Contudo, pesquisadores vêm tentando minimizar as


dificuldades da implementação das redes neurais através de
algoritmos que possam extrair regras (como o algoritmo
KBANN – Knowledge Base Neural Networks) e do uso de
sistemas híbridos, combinando, por exemplo, uma rede neural
com algoritmos genéticos. Isso poderá definir melhor as taxas
de aprendizado, pesos sinápticos e nível tendencioso.

www.esab.edu.br 35
ESTUDO COMPLEMENTAR

Você já ouviu falar de esteganografia? Faça uma pesquisa


sobre o assunto e debata com o seu tutor e seus colegas os
seus achados. Caso tenha dificuldades em achar referências,
leiam o link abaixo:

https://www.tecmundo.com.br/video/3763-o-que-e-
esteganografia-.htm

www.esab.edu.br 36
Agente é uma entidade de software persistente dedicada a um
propósito específico. O fato do agente ser persistente o
distingue das sub-rotinas, pois os agentes têm suas próprias
ideias sobre como resolver os seus problemas, ou como
organizar sua própria agenda. Propósitos especiais os
diferenciam das aplicações multifuncionais, já que os agentes
são tipicamente menores (SMITH et al apud ITO, 1999).

Agente é uma entidade cognitiva, ativa e autônoma, ou seja,


que possui um sistema interno de tomada de decisões. Agindo
sobre o mundo e sobre os outros agentes que o rodeiam, e,
por fim, que é capaz de funcionar sem necessitar de algo
ou de alguém para guiá-lo (tem mecanismos próprios de
percepção do exterior).

River (1995) associa aos agentes inteligentes a posse de


uma ou mais características:
• Uma base de conhecimento pré-definida e um mecanismo
de inferência;
• Um sistema de aquisição de conhecimento;
• Um mecanismo de aprendizagem neuronal.
Nissen (1995) apresenta cinco componentes da infraestrutura
necessária à atuação dos agentes inteligentes:
• Recursos de execução;
• Recursos de comunicação;
• Recursos de transporte;
• Recursos de empacotamento;
• Segurança integrada.

www.esab.edu.br 37
AGENTES INTELIGENTES EM REDES DE COMUNICAÇÃO

Uma comunidade aberta de diferentes sistemas de


computadores (agentes) coopera para solucionar uma
variedade de problemas em um sistema de gerenciamento de
redes de telecomunicações complexo. Os agentes são
chamados a entrar ou sair da comunidade que eles formam.
Têm como funções estabelecimento e restauração de rotas em
uma rede física e satisfazer as necessidades do cliente. O
planejamento do fornecimento e restauração do serviço é
realizado em um contexto de conhecimento incompleto.
Processos de alto nível são descritos para solução destes
problemas, tendo como característica ser distribuído e flexível a
falhas. Este sistema de controle distribuído suporta a
possibilidade de melhorar o desempenho sobre o sistema
centralizado e o escopo de redução da quantidade total de
dados passados para um ponto central, e a flexibilidade de
permitir ao sistema distribuído uma degradação mais suave.

AGENTES INTELIGENTES EM LOGÍSTICA E SIMULAÇÃO

Um sistema de planejamento e controle para automatização


de uma célula de trabalho está sendo desenvolvido para
fornecer um melhor desempenho em trabalhos relativos à
logística e simulação. Para lidar com a complexidade
dinâmica de um ambiente de produção o sistema de
planejamento necessita de habilidades de adaptação
dinâmica e autocontrole. Para alcançar esta habilidade, a
tarefa de planejamento é distribuída a vários agentes inteligentes
virtuais, cada qual suporta uma tarefa específica e possui suas
próprias estratégias de solução e é capaz de solicitar serviços
de outros agentes. A simulação desempenha um papel crucial
no sistema de planejamento e é usada por outros agentes para
revisar suas estratégias de planejamento e para determinar as
consequências futuras de suas decisões.

www.esab.edu.br 38
AGENTES INTELIGENTES NA INTERNET

Agentes Inteligentes são entidades autônomas dotadas de uma


base de conhecimento e capazes de interagir com o meio em que
estão tomando decisões que irão auxiliar ou substituir o trabalho
de um agente humano.

Applets são conjuntos de código de programa que podem ser


descarregados, instanciados e executados em WEB browsers.

Aglet é um agente para Internet com a capacidade adicional


de ser transportado pela rede. São objetos Java que podem
mover-se de um host ao outro, parar a execução, despachar-se
para um host remoto e executar-se lá autonomamente,
traçando seu próprio itinerário. Para implementar
um Aglet pode ser usada a plataforma IBM Aglet
Workbench para programação de agentes móveis. Trata-se
de um ambiente para Windows destinado à programação
de aglets em Java, linguagem utilizada por permitir a criação
de aplicativos (applets, servlets e aglets) independentes da
plataforma em que serão executados, facilitando a
movimentação de um sistema de um computador a outro.

www.esab.edu.br 39
AGENTES DE CORREIO ELETRÔNICO

Maxims, implementado em Macintosh Commom Lisp, comunica


com o pacote comercial de e-mails EUDORA usando Apple
Events. É um agente que ajuda o usuário com seu e-mail. Ele
aprende a priorizar, deletar, responder, organizar e arquivar
mensagens de e-mail recebido pelo usuário. Tem como
principal técnica de aprendizado o raciocínio baseado em
memórias. Se o usuário realiza uma ação, o agente memoriza
toda a situação gerada, por exemplo, se o usuário salva uma
mensagem particular após tê-la lido, o agente adiciona a
descrição desta situação e a ação tomada pelo usuário em
sua memória de exemplos. Quando uma nova situação ocorre, o
agente compara-a com seu banco de memória e verifica qual
ação tomar.

CHATBOTS

Um chatbot é um programa de computador que é capaz de


ter uma conversa humana com um usuário, recebendo e
enviando mensagens de texto com a finalidade de automatizar
um processo de negócio (BORISOV, 2017).

Os chatbots se tornaram popular nos últimos anos. Em abril de


2017 haviam mais de 100.000 disponíveis no Facebook
Messenger. Essa novidade além de proporcionar uma melhor
experiência de atendimento aos usuários, auxiliam as
organizações a reduzirem consideravelmente custos com
atendimento pessoal, por exemplo. Estudos realizados nos EUA,

www.esab.edu.br 40
indicam que é possível obter uma redução de 23 bilhões de
dólares no segmento de atendimento ao cliente
(HUNDERTMARK, ZUMSTEIN, 2017).

VÍDEO

Vocês já viram um robô conversar e tirar dúvidas de um


humano? Vejam abaixo o RAVA. Um robô desenvolvido para
tirar dúvidas sobre o Restaurante Universitário da UFES
(Universidade Federal do Espírito Santo).

https://inf.ufes.br/~elias/demonstracao.mp4

FÓRUM

A partir do vídeo mostrado anteriormente, abra um tópico de


discussão no fórum da disciplina e relate se já teve alguma
experiência com algum tipo de chatbot. O que você acha
dessas novas possibilidades?

www.esab.edu.br 41
Os sistemas de informação podem ser classificados de muitas
formas representando diferentes possibilidades de uso. Uma
classificação apresentada por Turban; McLean; Wetherbe
(2004) é feita por níveis organizacionais, áreas funcionais
principais, tipos de suporte que proporcionam e quanto à
arquitetura da informação. Ressalta-se que, independentemente
da forma que os sistemas são classificados, a estrutura
desses é a mesma, ou seja, cada um deles é composto de
hardware, software, dados, procedimentos e pessoas.

CLASSIFICAÇÃO POR NÍVEL ORGANIZACIONAL

As organizações são compostas por um conjunto de


componentes, como departamentos, equipes e unidades de
trabalho. Podemos afirmar que na sua grande maioria elas
possuem um departamento de recursos humanos, um
departamento financeiro e contábil e, possivelmente, um
setor de relações públicas. Esses elementos formam uma
organização que muito provavelmente dependam de um nível
organizacional mais alto, por exemplo, uma divisão ou uma
matriz, que fazem parte de uma estrutura organizacional
hierarquizada.

Uma maneira de classificar os sistemas de informação de uma


empresa pode ser a partir da observação de sua estrutura
organizacional. Dentro dessa estrutura, podemos ter sistemas
de informação desenvolvidos para o setor corporativo, para as
divisões, departamentos, unidades operacionais e até mesmo
para determinados funcionários da empresa. Esses sistemas

www.esab.edu.br 42
podem ser desenvolvidos para funcionar de forma independente
ou de forma interligada. Nesse sentido, temos que os sistemas
de informação, definidos como tipicamente afinados, com a
estrutura da organização, são aqueles que estão organizados
em uma hierarquia em que cada superior da empresa é
composto de mais sistemas do nível inferior imediatamente
precedente.

A seguir listamos alguns exemplos de sistemas de informação


por nível organizacional:

• Por departamento – normalmente, uma empresa utiliza


diversos programas aplicativos em determinada área ou
setor. Por programa aplicativo, entende-se aquele
programa que é desenhado para realizar uma função
específica em relação à atividade desenvolvida pelo
setor. Por exemplo, temos que no setor de recursos
humanos é possível a utilização de um aplicativo para
selecionar candidatos a empregos e outro aplicativo para
monitorar a rotatividade de pessoal da empresa. Estes
aplicativos podem ser independentes entre si, ou podem
ser inter-relacionados. Devemos perceber que o conjunto
destes aplicativos, a partir desse exemplo, pode ser
chamado de sistema de informação em recursos
humanos. Em outras palavras, podemos dizer que ele é
visto como o sistema de informação departamental
individual, apesar de ser constituído de vários subsistemas
de aplicativos.

• Informações empresariais – é uma arquitetura de


sistemas de informação que facilita o fluxo de
informações entre todas as atividades da empresa:
produção, vendas, finanças, logística, recursos humanos.
Nesse sentido, proporciona forte integração de
informações e simplificação de processo. Em outras

www.esab.edu.br 43
palavras, podemos dizer que um sistema de informações
empresariais é o conjunto dos aplicativos departamentais,
combinados com outros aplicativos funcionais.

• Sistemas interorganizacionais – são os sistemas que


atendem a mais de duas organizações, ou seja, integram
parcialmente ou de forma total os processos de
negócios de duas ou mais organizações. Podemos
usar aqui como exemplo o sistema mundial de reserva de
passagens aéreas, o qual, é composto por vários
sistemas que pertencem a empresas diferentes do
mesmo ramo de atividade. Esse é um exemplo de
sistema interorganizacional que conecta clientes a
fornecedores.

CLASSIFICAÇÃO POR ÁREA FUNCIONAL

A classificação dos sistemas de informação por área funcional


faz referência ao suporte de informações às áreas tradicionais
da empresa. Podemos inferir que os principais sistemas de
informações funcionais são:

• Sistema de informação contábil.

• Sistema de informação financeira.

• Sistema de informação industrial.

• Sistema de informação de marketing.

• Sistema de informação da gestão de recursos humanos.

Para cada área funcional existem atividades específicas, as


quais podem ser rotineiras e repetitivas e, consequentemente,
fundamentais para o funcionamento da empresa. Estudaremos
alguns exemplos de atividades relacionadas a essa área no
item referente a aplicações de sistemas de informações.

www.esab.edu.br 44
CLASSIFICAÇÃO POR TIPO DE SUPORTE

Esta forma de classificação do sistema de informação está


relacionada ao tipo de suporte por ele proporcionado à
empresa. De acordo com Turban; McLean; Wetherbe (2004), os
principais tipos de sistemas de informação segundo o suporte
proporcionado são:

• Sistema de suporte inteligente (SSI).

• Sistema de apoio a grupos (GSS).

• Sistema de informação empresarial (EIS).

• Sistema de apoio a decisões (SAD).

• Sistema de automação de escritório (SAE).

• Sistema de administração do conhecimento (KMS).

• Sistema de processamento de transações (SIT).

• Sistema de informação gerencial (SIG).

COMPONENTES E RECURSOS DE UM SISTEMA DE


INFORMAÇÃO

Ao definirmos sistema de informação observamos que o


mesmo depende de cinco componentes principais para a
composição de sua estrutura.

Na a seguir, é apresentado um modelo mais completo de


sistema de informação onde podemos visualizar a estrutura
dos cinco componentes, formada por: hardware (máquina e
mídia), software (programas e procedimentos), dados (banco
de dados e bases de conhecimento), redes (meios de
comunicação e suporte de rede) e recursos humanos (usuários
finais e especialistas em sistema de informação).

www.esab.edu.br 45
Componentes de um Sistema de Informação.
Fonte: (O’Brien, 2004)
O modelo de sistema de informação descrito na figura anterior
mostra as relações existentes entre seus componentes e
atividades, evidenciando que os mesmos precisam ser
construídos a partir dos objetivos a serem alcançados. Nesse
sentido, podemos dizer que a construção de um modelo de
informação requer diversas habilidades, além daquelas dos
técnicos e programadores de computador. É preciso que
existam pessoas capazes de projetar os bancos de dados –
que contêm os dados, e também pessoas capazes de
desenvolver os procedimentos a serem seguidos, tornando as
informações disponíveis.

Para O’Brien (2004), o modelo apresentado na figura, também


deixa evidente quatro conceitos principais que podem ser
aplicados a todos os tipos de sistemas de informação:

• Pessoas, hardware, software, dados e redes são os


cinco recursos básicos dos sistemas de informação.

www.esab.edu.br 46
• Os recursos humanos dizem respeito aos usuários finais e
aos especialistas em sistemas de informação; os
recursos de hardware correspondem às máquinas e
mídias; os recursos de software correspondem aos
programas e procedimentos; os recursos de dados
correspondem aos bancos de dados e bases de
conhecimentos; e os recursos de rede correspondem às
mídias e redes de comunicação.

• Os recursos de dados são transformados por atividades


de processamento de informação em uma diversidade de
produtos de informação para os usuários finais.

• Processamento de informações corresponde às atividades


de entrada, processamento, saída, armazenamento e
controle.

Além destes quatro conceitos básicos, o modelo também


mostra que, conforme descrito anteriormente, os recursos
básicos de um sistema de informação são: hardware, software,
dados, redes e recursos humanos.

• Recursos de hardware – incluem todos os dispositivos


físicos e equipamentos utilizados no processamento de
informações, ou seja, é o equipamento físico usado
para as tarefas de entrada, processamento e saída de
um sistema de informação. Ex.: Máquinas (computadores,
monitores, disco rígido, impressora) e mídias (formulários
em papel, pen drive, discos magnéticos).

• Recursos de software – referem-se a todos os


conjuntos de instruções de processamento da
informação e compreendem os programas e
procedimentos. Em outras palavras, podemos dizer que
consiste em instruções pré-programadas que
coordenam o trabalho dos componentes do hardware

www.esab.edu.br 47
para que executem os processos exigidos para cada
sistema de informação. Assim, sem o software, o
computador não saberia o que fazer e como e quando
fazê-lo. Ex.: Programas (conjunto de instruções que
fazem com que o computador execute as tarefas),
procedimentos (instruções operacionais para as pessoas
que utilizarão um computador).

• Recursos de dados – os dados devem ser compreendidos


como algo a mais do que simples matéria-prima dos
sistemas de informação. Devem ser entendidos como
recursos de dados devendo ser administrados para
beneficiar todos os usuários finais de uma organização.
Os dados podem ser numéricos, alfanuméricos, figuras,
sons ou imagens. Os recursos de dados dos sistemas de
informação, normalmente, são organizados em bancos de
dados e bases de conhecimento. Um banco de dados
guarda dados processados e organizados de maneira
que seja possível a sua recuperação; as bases de
conhecimento guardam informações ou conhecimentos na
forma de fatos, regras e exemplos ilustrativos sobre
práticas de negócios bem sucedidas.

• Recursos de redes – este recurso tem como objetivo


interligar dois computadores ou mais para transmitir
dados, sons, vídeos, imagens e voz ou ainda para
ligá-lo a uma impressora. O’Brien (2004, p. 13)
conceitua recursos de rede como “consistem em
computadores, processadores de comunicações e outros
dispositivos interconectados por mídia de comunicações e
controlados por software de comunicação”. Assim, podemos
dizer que os recursos de rede compreendem:

• Mídia de comunicações – fio de par trançado, cabo


coaxial, cabo de fibra ótica, sistemas de micro-
ondas e sistemas de satélite de comunicações.

www.esab.edu.br 48
• Suporte de rede – recursos de dados, pessoas,
hardware e software que apoiam diretamente a
operação e uso de uma rede de comunicações.

• Recursos humanos – este recurso está relacionado à


necessidade de pessoas para a operação de todos os
sistemas de informação. Esses recursos humanos abarcam
os usuários finais e os profissionais em sistemas de
informação.

• Usuários finais – pessoas que usam um sistema


de informação ou a informação produzida por este
sistema. São exemplos de usuários finais os
vendedores, contadores, engenheiros, balconistas,
ou qualquer pessoa que necessite de algum tipo
de informação advindo destes sistemas.

• Profissionais em sistemas de informação – são


as pessoas responsáveis pelo desenvolvimento,
manutenção e suporte do sistema de informação.
Tem-se como exemplo: programadores, operadores
de computador, analistas de sistemas.

ATIVIDADES DE UM SISTEMA DE INFORMAÇÃO

As atividades básicas dos sistemas de informação são as


seguintes: entrada, processamento, saída, armazenamento e
controle. É de fundamental importância à identificação e
entendimento destas atividades que ocorrem em todo sistema
de informação, pois as mesmas estão diretamente relacionadas
ao processamento de dados.

www.esab.edu.br 49
Atividades de um Sistema de Informação.
Fonte: (O’Brien, 2004)
• Entrada de recursos de dados – envolve a captação
ou coleta de fontes de dados brutos do ambiente interno
da organização ou de seu ambiente externo. Nesse
sentido, os dados relativos às transações comerciais e
outros eventos da empresa devem ser capturados e
preparados para processamento pela atividade de
entrada. A entrada, normalmente, assume a forma de
atividade de registro de dados como gravar e editar. A
partir do registro dos dados, estes podem ser transferidos
para uma mídia que pode ser lida por máquina – pen
drive, disco magnético, ficando disponíveis até serem
requisitados para processamento. Podemos usar como
exemplo o processo de escaneamento ótico de etiquetas
com códigos de barras em mercadorias.

• Transformando os dados em informação –


processamento – o processamento envolve a conversão
da entrada bruta de dados em forma mais útil e
apropriada de utilização. Os dados, normalmente, são
submetidos à atividades de processamento como cálculo,
comparação, separação, classificação e resumo. Estas

www.esab.edu.br 50
atividades organizam, analisam e manipulam dados,
convertendo-os assim em informação para os usuários
finais. A informação é transmitida de várias formas aos
usuários finais e colocada à disposição deles na
atividade de saída. A meta dos sistemas de informação
é a produção de produtos de informação adequados aos
usuários finais. Temos aqui como exemplo: calcular
salário e impostos na folha de pagamento dos
funcionários de uma empresa.

• Saída de produtos de informação – a saída


compreende a transferência da informação às
pessoas ou atividades que farão uso da mesma. Esta
pode ser transmitida em várias formas para os usuários
finais e colocada à disposição destes na atividade de
saída. O objetivo dos sistemas de informação é a
produção de produtos de informação apropriados para
os usuários finais. Temos como exemplo, de saída de
informação, a produção de relatórios e demonstrativos
financeiros de uma empresa.

• Armazenamento de recursos de dados – o


armazenamento de dados é um componente básico dos
sistemas de informação. É a atividade, na qual os
dados e informações são retidos de uma maneira
organizada para observar o estado atual da empresa e
também suas atividades ao longo do tempo. Também dá
suporte planejamento e ao processo de tomada de
decisão na empresa.

• Controle do desempenho do sistema – uma importante


atividade do sistema de informação é o controle de seu
desempenho. O controle envolve o monitoramento e
avaliação do feedback para determinar se o sistema
está se dirigindo para a realização de sua meta. Assim,

www.esab.edu.br 51
um sistema de informação deve produzir feedback sobre
suas atividades de entrada, processamento, saída e
armazenamento. O feedback deve ser avaliado para
determinar se o sistema está atendendo os padrões de
desempenho estabelecidos. O feedback é utilizado para
fazer ajustes nas atividades do sistema para a correção
de defeitos.

www.esab.edu.br 52
O eixo temático I apresentou as características principais da
informação e as demais entidades que a representam.
Aprendemos aqui sobre a Engenharia da Informação e sua
importância na sociedade atual. Introduzimos formas de
representar a informação e debatemos sobre técnicas
avançadas para a utilização da informação, baseadas em
Inteligência Artificial. Nas 5 unidades apresentadas, tivemos a
oportunidade de:

• Definir os principais aspectos relacionados a sistemas de


informação e sua taxonomia;

• Descrever a correlação da informação e sistemas


computacionais;

• Explicar a estrutura de uma informação;

• Aplicar o conceito de informação formalmente no


desenvolvimento de sistemas de informação;

• Classificar os diferentes tipos de informação;

• Analisar a aplicação de técnicas de Inteligência Artificial


para a resolução de problemas computacionais;

• Planejar o uso da informação;

• Validar arquiteturas baseadas no uso da informação;

• Conhecer e compreender os tipos de sistemas de


informação.

Com os conhecimentos aqui adquiridos, você, estudante, é


capaz de modelar minimamente um sistema de informação
que garanta o seu fluxo de informação.

www.esab.edu.br 53
Na unidade 1, aprendemos a definição de sistema de
informação e seus principais aspectos e definições.

Na unidade 2 aprendemos também sobre a existência da


Engenharia da Informação e seus principais elementos (dado,
informação e conhecimento). Por fim, aprendemos as diversas
terminologias associadas e como os usuários se relacionam
com estas estruturas de informação.

Na unidade 3 foram apresentados os sistemas de Inteligência


Artificial as diversas técnicas que podem ser utilizadas para se
construir agentes inteligentes, tais como, por exemplo, redes
neurais e redes neurais artificiais. Aprendemos também como
funcionam os diversos tipos de algoritmo de aprendizado.

A unidade 4 se especializa em agentes inteligentes, os quais


promovem interações a partir de inteligências artificiais e
possibilitam uma gama de operações e facilitações para com o
usuário. Vimos em quais aplicações agentes inteligentes
podem ser inseridos.

A unidade 5 discutiu-se os componentes e recursos de um


sistema de informação, onde se evidencia que os cinco
componentes são: hardware (máquina e mídia), software
(programas e procedimentos), dados (banco de dados e bases
de conhecimento), redes (meios de comunicação e suporte de
rede) e recursos humanos (usuários finais e especialistas em
sistema de informação). Posteriormente, discutiu-se as
atividades básicas dos sistemas de informação, pois as
mesmas estão diretamente relacionadas ao processamento de
dados.
ATIVIDADES DO EIXO TEMÁTICO I

ATIVIDADES OBJETIVAS
Chegou a hora de você testar seus conhecimentos em relação às
unidades 1 a 5. Para isso, dirija-se ao Ambiente Virtual de
Aprendizagem (AVA) e responda às questões. Além de revisar o
conteúdo, você estará se preparando para a prova. Bom trabalho!

www.esab.edu.br 54
SISTEMAS DE INFORMAÇÃO EMPRESARIAIS

O eixo temático II coloca em foco o uso de sistemas de


informação por empresas, suas características e
peculiaridades, bem como as abordagens de utilização.

OBJETIVOS

Como objetivo geral do módulo, destacamos:

• Apresentar as diversas vertentes de sistemas


empresariais possíveis;

• Compreender como os sistemas empresariais


influenciam nas empresas;

• Inferir tipos de sistemas de informação empresariais;

• Diferenciar sistemas de informação empresariais;

• Compreender e aplicar o conceito de Sistemas de


Informações Gerenciais e Sistemas de Apoio à Decisão;

• Sintetizar os conhecimentos consolidados na plataforma


virtual.

www.esab.edu.br 55
Como visto anteriormente, ao conceituarmos sistema de
informação, este é responsável pela coleta, processamento,
análise e distribuição de informações as quais tem um
determinado objetivo dentro de um contexto. Para que um
sistema de informação seja considerado satisfatório, é
necessário que as informações geradas pelo mesmo
apresentem algum valor para a empresa. Para que isso
ocorra, é necessário que os dados sejam organizados e
processados de forma a trazer informações que permitam aos
gestores utilizá-los na tomada de decisão.

A quantidade e a qualidade das informações são fatores


relevantes e devem ser levados em consideração quando da
adoção de um sistema de informação. De nada adianta a
existência de informações e as mesmas ficarem perdidas
dentro da empresa ou não servirem de apoio à tomada de
decisão. Conceituar informação não é algo simples; porém
uma definição utilizada por Kroenke (2017) é a de que
informação é conhecimento derivado de dados. Gordon;
Gordon (2011) utilizam um conceito semelhante ao dizerem
que informação vem a ser dados processados, ou seja, são os
dados que foram organizados e interpretados e, possivelmente,
formatados, filtrados, analisados e resumidos.

Para melhor entendimento deste conceito, podemos observar o


seguinte exemplo: Jorge e João são os únicos funcionários da
empresa GW, sendo que Jorge recebe R$ 15,00 por hora e
João R$ 10,00 por hora trabalhada. Os valores referentes à
hora trabalhada são considerados como dados. Pode-se inferir,

www.esab.edu.br 56
a partir destes dados que a média salarial na empresa GW é
R$ 12,50 por hora trabalhada. A afirmação de que a média
salarial da empresa GW é R$ 12,50 por hora é considerada
informação. Neste caso, temos que a média salarial é
conhecimento derivado dos dados relativos aos salários
individuais.

Estes dados devem gerar conhecimento para os gestores,


caso contrário, de nada valerão. Aqui está um dos grandes
papéis da informação para as organizações. Para Gordon;
Gordon (2011) as informações são utilizadas pelas
organizações como recurso, ativo ou produto.

Uso da Informação por Gestores


Fonte: Gordon e Gordon, 2011.
Por uso da informação como um recurso deve-se entender
que tal como o dinheiro, pessoas, matérias-primas,
equipamentos ou tempo, a informação pode servir como um
insumo na produção de bens e serviços. Gordon; Gordon (2011)

www.esab.edu.br 57
exemplificam esta situação com a seguinte passagem: os
gestores na Scottish Courage Brewing (SCB), que é a
cervejaria líder em vendas no Reino Unido e uma das
maiores da Europa, usam informações sobre demanda,
regras de produção e estoques para melhor uso dos seus
tanques de fermentação. Estas informações fizeram com
que a SBC reduzisse os investimentos para aumentar a sua
capacidade de produção e ainda passaram a atender melhor os
pedidos urgentes de seus clientes.

O uso de informações como um ativo é entendido por Gordon;


Gordon (2011) como a propriedade de uma pessoa ou de
uma organização que contribui para os resultados de uma
empresa. Entende-se que sob este ponto de vista a
informação assemelha-se a instalações, equipamentos e
outros ativos da empresa. Neste sentido, a informação é
vista pelos gestores como um investimento e esta, poderá ser
utilizada estrategicamente no mercado dando uma vantagem
para a sua empresa em relação aos concorrentes.

A utilização da informação como um produto está relacionado à


possibilidade de venda desta, ou seja, como um produto ou
serviço. Um exemplo desse tipo de prática é o utilizado pelas
editoras, através da publicação da lista telefônica que apresenta
em suas páginas amarelas o nome de diversos produtos ou
serviços.

Essa discussão inicial, em relação à formulação do conceito de


informação e do uso da informação, é importante para o
nosso conhecimento, mas, atualmente, a principal discussão
está centrada em como as modernas tecnologias da
informação afetam as organizações.

www.esab.edu.br 58
Por organização empresarial, entendemos uma organização
complexa e formal, cujo objetivo é gerar produtos ou serviços
com fins lucrativos. No caso das organizações cooperativas, o
objetivo é gerar sobras. Em outras palavras, podemos dizer
que é uma unidade produtiva que tem por objetivo vender
produtos por preços maiores do que o custo de produzi-los.
Para que isso aconteça, as empresas devem estar atentas ao
ambiente empresarial em torno dela, pois entre outros
aspectos, é este ambiente que fornece os clientes para a
empresa.

Nesse sentido, averigua-se que o ambiente no qual a empresa


está inserida compreende as condições políticas, econômicas e
tecnológicas. Sendo que é dentro deste ambiente que as
empresas realizam suas transações, elas devem estar atentas
às mudanças que nele estão ocorrendo, e estas mudanças
também dizem respeito à natureza da tecnologia da informação.

Estas mudanças têm gerado muitos desafios para as


empresas no que se refere ao uso de novas tecnologias da
informação. Por isso, são diversas as razões pelas quais se
faz necessário o estudo do papel dos sistemas de
informações gerenciais dentro das empresas.

Então, faz-se necessário planejar a arquitetura de


informação da empresa. Esta arquitetura pode ser
observada na figura a seguir.

www.esab.edu.br 59
Arquitetura da Informação na Empresa
Fonte: Laudon e Laudon, 2015.
Segundo Resende; Abreu (2013), a arquitetura de informação
da empresa pode ser definida como sendo: a forma
particular da tecnologia da informação que a empresa adota
visando atingir objetivos específicos ou desempenhar
determinadas funções. Também, ela deve contemplar todas as
camadas organizacionais da empresa, sendo distribuídas da
seguinte forma: sistemas de suporte a altos executivos,
sistemas de apoio à média gerência e especialistas,
sistemas de automação de escritório e os sistemas de
coleta e registro das transações da empresa. A base
computacional deve ser constituída por: hardware, software,
dados e telecomunicações.
www.esab.edu.br 60
Esta arquitetura mostra os sistemas tecnológicos necessários
na empresa, mas logicamente, os gestores, na visão de
Resende; Abreu (2013) também devem ser capazes de: saber
utilizar a tecnologia da informação para projetar empresas
competitivas e eficientes; participar da elaboração do projeto
da arquitetura de informação e sistemas de sua empresa;
administrar de forma eficiente os recursos de informação da
empresa; administrar a procura e aquisição de uma variedade
de tecnologias da informação; conhecer padrões de hardware e
software visando garantir que os mesmos sejam compatíveis e
possam operar em conjunto; escolher entre opções de
telecomunicações alternativas; gerenciar e controlar a influência
dos sistemas nos empregados e nos clientes, e ainda sugerir
novos usos para os sistemas de informação.

Dado que as empresas atuam em um mercado cada vez mais


dinâmico e globalizado, passa a haver, cada vez mais, uma
relação entre empresas e tecnologias. Atualmente, as
empresas necessitam se preocupar com a arquitetura de
informações visto que os sistemas de informações gerenciais
impactam nas empresas. Estes sistemas devem assegurar
acessibilidade, confiabilidade, exatidão e segurança das
informações.

As empresas precisam disponibilizar aos gestores as


informações que eles desejam, no momento que for
solicitado, e da forma que a mesma é solicitada. Para
isso, as empresas cada vez mais utilizam sistemas
informatizados, procurando facilitar esse acesso. Não basta
disponibilizar os dados e informações, estes precisam ser
confiáveis. O uso adequado dos sistemas de informação
garantem a exatidão e a confiabilidade das informações.

www.esab.edu.br 61
Como as empresas coletam um grande número de
informações, tanto internamente quanto de seus clientes e
demais pessoas, que acessam seus sistemas – sites, elas
devem possuir sistemas seguros e confiáveis, objetivando
respeitar a privacidade dos usuários. Por outro lado, as
empresas também precisam proteger seus sistemas contra
invasores indesejáveis. Ou seja, precisam proteger seus
sistemas contra roubos, manipulações ou perdas de dados.

O uso de tecnologias da informação por parte das


empresas é uma das maiores necessidades e um dos
maiores desafios a ser enfrentado por elas. Talvez, a maior
relação existente entre tecnologia e empresa, e que apresenta a
maior relação causa/efeito entre elas, é a de natureza
estratégica. O uso adequado da tecnologia influencia as
estratégias das empresas e tem influência direta nos
sistemas e na estrutura operacional. Dessa forma, pode-se
dizer que os sistemas de informação gerencial tem impacto
direto em todas as atividades da empresa.

UTILIZAÇÃO DE SISTEMAS DE INFORMAÇÃO EM UMA


EMPRESA

Na visão de Laudon; Laudon (2015) todas as empresas


possuem dois problemas fundamentais a serem resolvidos:

• Como gerenciar as forças e grupos internos que geram


seus produtos e serviços.

• Como lidar com seus clientes, órgãos governamentais,


concorrentes e tendências gerais socioeconômicas em
seu ambiente.

Dada a necessidade da resolução destes, as empresas criam


sistemas de informações para resolver problemas
organizacionais e para reagir as mudanças que ocorrem no
ambiente.

www.esab.edu.br 62
Estes sistemas são criados para reagir aos concorrentes, aos
clientes, aos fornecedores e às mudanças sociais e
tecnológicas que ocorrem constantemente no mercado. A
ocorrência de mudanças no mercado cria novos problemas
organizacionais, levando a necessidade da utilização de
novos sistemas. Como o mercado está em constante
movimento, novos sistemas podem ser criados para fazer
frente a estas mudanças externas e inclusive, ao
surgimento de novas tecnologias.

Mas, também existem outros motivos para as empresas


construírem sistemas de informação, como por exemplo:
monitorar materiais, pessoas e atividades dentro da firma e
para administrar seus problemas internos, tais como a
produção de mercadorias e serviços ou o controle de peças,
estoques e empregados (LAUDON; LAUDON, 2015).

Como as empresas apresentam diferentes níveis hierárquicos,


elas também precisam de diferentes tipos de informação para
resolver diferentes tipos de problemas. Na figura a seguir é
apresentada uma visão integrada do papel dos sistemas de
informação dentro de uma empresa.

Visão Integrada dos Sistemas de Informação em uma Empresa


Fonte: Laudon e Laudon, 2015.

www.esab.edu.br 63
Nesta figura, observamos que as empresas não possuem um
único grande sistema de informações, mas sim, diferentes
sistemas especializados, cada um cobrindo uma área funcional.
Os sistemas desenvolvidos em nível estratégico darão
suporte à gerência sênior no que consiste o planejamento de
ações em longo prazo. Os sistemas desenvolvidos em nível
tático servem para dar suporte aos gerentes de nível médio ou
intermediário, na coordenação de atividades a serem realizadas
diariamente na empresa. Os especialistas e os funcionários de
escritório farão uso de sistemas de conhecimento com o
objetivo de desenvolver novos produtos, realizar serviços e
lidar com documentos. Os sistemas operacionais tratam das
atividades diárias da empresa no que se refere à produção e
serviços.

Cabe ressaltar aqui, que no nível descrito como “de


conhecimento”, estamos nos referindo a profissionais tais
como: engenheiros, advogados, cientistas. Ou seja, são
profissionais com conhecimentos específicos para resolver
determinado problema dentro da empresa.

www.esab.edu.br 64
Vimos que os sistemas de informações servem para dar
suporte aos diversos níveis e setores dentro de uma empresa.
Para um melhor entendimento de como as organizações
fazem uso destes sistemas, vamos discutir alguns deles.

SISTEMAS DE FABRICAÇÃO E PRODUÇÃO

As empresas produtoras, normalmente, possuem um


departamento de produção ou divisão de fabricação que se
especializa na produção dos bens e serviços produzidos por ela.

Nestas empresas, o processo de produção pode ser dividido


em três estágios: logística de entrada, produção e logística de
saída de produtos. Podemos observar estes estágios na
figura a seguir.

Estágios do processo de produção.


Fonte: Laudon e Laudon, 2015.
Para dar suporte aos estágios do processo de produção,
descritos na figura anterior, é necessária a existência de uma
série de sistemas estratégicos, gerenciais, de conhecimento e
operacionais. No Quadro a seguir, podemos observar um
exemplo de sistemas de fabricação e produção. Os mesmos
estão classificados quanto ao nível organizacional do
problema a ser observado.

www.esab.edu.br 65
Fonte: Laudon e Laudon, 2015.
Cada sistema destes, dentro de cada área estratégica,
apresenta uma possibilidade de resolução de problemas
específicos de cada área.
SISTEMAS DE VENDA E MARKETING
A função principal de um sistema de vendas e marketing é
fazer com que os consumidores estejam dispostos a pagar o
preço pelo qual o produto está sendo ofertado. Esta não é uma

www.esab.edu.br 66
tarefa fácil, como a princípio poderia parecer. Para que isso
ocorra, é necessário identificar os clientes, conhecer as
necessidades destes, desenvolver estratégias para criar
conhecimento e necessidade para o produto, entender qual a
melhor forma de contatar os clientes, perceber qual o melhor
canal de distribuição a ser utilizado, criar mecanismos para
registrar e acompanhar as vendas, como distribuir fisicamente os
produtos, além de como financiar o marketing e como avaliar os
resultados (LAUDON; LAUDON, 2015).

Este sistema apresenta três passos básicos em vendas e


marketing, que devem se levados em consideração. Estes
passos podem ser observados na figura a seguir.

Processo de venda e marketing da empresa.


Fonte: Laudon e Laudon, 2015.
Para a efetivação destes três pontos fundamentais, é necessário
uma série de informações que devem ser analisadas e
aplicadas. Os sistemas de informações são usados de
diversas formas na área de vendas e marketing. Em nível
estratégico, os sistemas de vendas acompanham as
tendências do mercado dando suporte à criação de novos
produtos e serviços e monitorando os concorrentes. Em nível
tático, dão suporte a pesquisas de mercado, campanhas
promocionais e de propaganda, auxiliando na formação de
preços e também analisando o desempenho do setor de

www.esab.edu.br 67
vendas e de seu pessoal. Os sistemas de vendas e
marketing de conhecimento dão suporte à análise de
mercado. Enquanto que os sistemas de nível operacional
buscam localizar e contatar potenciais clientes, acompanhar as
vendas, processar os pedidos e fornecer serviços de suporte
ao cliente (LAUDON; LAUDON, 2015).

Exemplos desse sistema de informação podem ser observado


no Quadro a seguir.

Fonte: Laudon e Laudon, 2015.


SISTEMAS DE FINANÇAS E CONTABILIDADE

A gestão financeira é uma técnica utilizada para melhor


operacionalização dos recursos financeiros de uma empresa,
tendo como objetivo maximizar o retorno dos ativos
financeiros e administrar a capitalização da empresa. A
administração financeira é fator de grande importância para a
www.esab.edu.br 68
obtenção do sucesso, por parte das empresas, uma vez que
refere-se ao gerenciamento adequado de ativos financeiros
desta, tais como dinheiro em caixa, papéis negociáveis, ações,
debêntures, concessão de crédito para clientes, obtenção de
recursos para financiamentos de operações da empresa,
enfim tudo o que gira em torno dos negócios da mesma.

Em muitas empresas, o setor financeiro está alocado junto


com a contabilidade. Deve-se observar que as funções das
mesmas são bastante distintas. A contabilidade envolve a
administração de registros financeiros, tais como: receitas,
despesas, análise de custos, depreciação de ativos, folhas de
pagamento e outras contas. O objetivo da contabilidade é o
registro das atividades contábeis, ou, em outras palavras, o
fluxo de fundos da empresa.

Processo de Finanças e Contabilidade.


Fonte: Laudon e Laudon, 2015.
As funções de finanças e contabilidade compartilham
problemas relacionados: como controlar os ativos financeiros e
os fluxos de caixa de uma empresa. Aqui surgem questões
como: Qual a situação atual dos ativos financeiros da
empresa? Que registros a empresa possui relacionados às
despesas, receitas, folhas de pagamentos e outros fluxos de
caixa? (LAUDON; LAUDON, 2015). A partir destas colocações
podemos observar a importâncias dos sistemas de informação
para a área financeira e contábil das empresas.

O Quadro a seguir mostra alguns dos principais sistemas de


finanças e contabilidade encontrados em uma típica organização
de grande porte.

www.esab.edu.br 69
Fonte: Laudon e Laudon, 2015.
SISTEMAS DE GESTÃO DE RECURSOS HUMANOS
A função essencial ou tradicional dos recursos humanos é
recrutar, selecionar e manter uma força de trabalho estável,
eficaz e, apropriadamente, treinada. Porém, o papel do
setor de recursos humanos, ao longo dos últimos anos, tem
abarcado outras funções além daquelas tradicionais, como é o
caso da assessoria aos demais setores através da prestação
de informações. Ainda, dentro desta percepção o setor de
recursos humanos tem atuado no planejamento, na integração
entre os setores da empresa, auxiliado na promoção do
crescimento, contribuindo para o aumento dos níveis de
produtividade, etc. Ou seja, o setor de recursos humanos tem
acompanhado todos os processos relacionados ao fator
humano dentro da empresa. Na Figura abaixo, podemos
observar o processo de recursos humanos.

www.esab.edu.br 70
O Processo de Recursos Humanos.
Fonte: Laudon e Laudon, 2015.
A partir destas observações, podemos perceber, claramente, a
necessidade de um sistema de informações que dê suporte
ao setor de recursos humanos na empresa. Os sistemas de
gestão de recursos humanos otimizam os processos
relacionados a recrutamento, desenvolvimento, retenção
avaliação e remuneração de empregados. Vamos examinar, a
partir da observação do Quadro a seguir, alguns sistemas de
recursos de informações de recursos humanos.

Fonte: Laudon e Laudon, 2015.


www.esab.edu.br 71
Em nível estratégico, os sistemas de gestão de recursos
humanos, identificam as competências que a empresa deseja
para sua força de trabalho e que atendam seus planos de
crescimento e desenvolvimento, a longo prazo. Esses
requisitos podem ser: grau de instrução, habilidades, custo,
entre outros. Em nível tático, os sistemas de gestão de recursos
humanos dão suporte aos gerentes no processo de análise e
recrutamento, direcionamento para as atividades e custos.

Em relação aos sistemas de gestão de conhecimento para a


função de recursos humanos, estes devem dar suporte as
atividades relacionadas ao desenvolvimento das funções a
serem exercidas, ao treinamento, formação de carreira e
relacionamento hierárquico para os colaboradores. Os
sistemas operacionais de recursos humanos registram o
recrutamento e a colocação dos colaboradores na empresa.

VÍDEO

Para saber mais sobre Sistemas de Informação Gerenciais,


assista o vídeo abaixo:

https://www.youtube.com/watch?v=WG-b4djSrRo

www.esab.edu.br 72
DICA

Você sabe quais são os principais componentes de um


computador? Veja a seguir:

http://www.vlogdeti.com/quais-sao-os-componentes-de-um-pc-
e-qual-a-funcao-de-cada-um/

HARDWARE

Um gerente de departamento, o proprietário de uma empresa,


independente do tamanho desta, ou o gestor de uma
cooperativa não precisa ser expert em informática. Mas, ele
precisa saber o suficiente para ser um consumidor eficaz de
sistemas de informação, ou seja, precisa de conhecimentos e
habilidades mínimas para saber quais perguntas deve fazer e,
ao mesmo tempo, entender as respostas ao negociar, por
exemplo, um computador. Um computador é um dispositivo
físico, ou um conjunto de unidades, que recebe dados como
entrada, transforma estes dados pela execução de um
programa armazenado e envia as informações para diversos
dispositivos.

Por hardware, entende-se o conjunto formado pelos


equipamentos empregados em um sistema de informação, ou
ainda, podemos dizer que o hardware designa os dispositivos
que compõem um sistema de computador.

www.esab.edu.br 73
Um hardware de computador possui componentes para a
entrada de dados, para processar dados, armazenar dados e
para a saída de dados. Vamos discutir, a partir de agora, esses
componentes para um melhor entendimento de um sistema de
computador.

Hardware de entrada, processamento, produção e


armazenamento de dados.
Fonte: Kroenke, 2017.
A unidade de entrada, ou hardware de entrada, é formada
pelos equipamentos que permitem o envio de sinais a um
computador. Estes dispositivos permitem às pessoas se
comunicarem com os computadores. Tem-se que os hardware
de entrada são usados para três tipos de tarefas, a saber:
controle, entrada de dados ativa e entrada de dados passiva.

www.esab.edu.br 74
Por controle, entende-se o uso de um dispositivo de entrada por
uma pessoa, com o objetivo de controlar as tarefas ou
ações do computador. Como exemplo, temos o uso de um
mouse para acessar um determinado ícone na tela do
computador.

Por entrada de dados ativa, entende-se o uso de um


dispositivo por uma pessoa, para alimentar dados em um
computador. Como exemplo, temos o uso de um teclado. E, a
entrada de dados passiva, ocorre quando o computador
recebe informações sem a participação ativa de uma pessoa.
Neste caso, como exemplo, temos o sistema de cobrança
eletrônica de pedágio, nos postos de pedágio. O Quadro a
seguir, apresenta os tipos de dispositivos de entrada.

Fonte: Gordor e Gordon, 2016.


DISPOSISTIVOS DE ENTRADA DE DADOS

São diversas as tecnologias de dispositivos de hardware de


entrada de dados que têm sido utilizadas com o intuito de
facilitar esse processo. A seguir, vamos descrever os
principais métodos, técnicas e ferramentas utilizados para
reconhecer dados. O Quadro a seguir apresenta exemplos de
dispositivos de entrada de dados.

www.esab.edu.br 75
Fonte: Gordor e Gordon, 2016.
Teclados – são os dispositivos de entrada de dados mais
populares e consistem em um gabinete plástico ou metálico
contendo teclas que permitem a entrada de dados através da
digitação de caracteres. Existem inúmeros modelos de
teclados que incluem teclas alfanuméricas, teclados numéricos e
teclas de funções.

Dispositivos de apontamento ou dispositivos indicadores –


estes dispositivos permitem ao usuário controlar o movimento
de um cursor, ou apontador, sobre a tela. Eles funcionam com a
interface gráfica, com o usuário (GUI – Grafhical User Interface)

www.esab.edu.br 76
de um sistema que apresenta ícones, menus, janelas, botões,
barras, etc., para a sua escolha.

O mouse é o dispositivo de apontamento mais popular, e é


utilizado colocando-se a mão sobre ele e rolando-o sobre o
tampo da mesa ou outra superfície. Esse movimento leva o
cursor até um ícone exibido na tela e a pressão sobre o botão
do mouse ativa a atividade representada pelo ícone escolhido.

O trackball difere do mouse no sentido de que o usuário gira o


dispositivo em vez de movê-lo. Ou seja, o usuário gira uma
esfera rolante, da qual apenas o topo fica exposto para
fora de sua caixa, para mover o cursor da tela.

A touch screen ou tela sensível ao toque é um dispositivo que


permite a utilização de um computador tocando a superfície
da tela de seu monitor de vídeo. A touch screen é uma
superfície transparente que reveste uma tela de computador e o
operador faz seleções de atividades tocando determinada
parte desta tela.

A light pen é uma caneta de luz ou caneta ótica e consiste


num dispositivo que transmite um raio de luz para um sensor
transparente que reveste a superfície de uma tela de
computador. Os usuários escrevem diretamente sobre esta
tela, que é composta por uma rede de finos fios. Esta tela
detecta a presença do ponteiro que emite um fraco sinal e
passa a interpretar os movimentos feitos com o mesmo.

Um joystick é um dispositivo de pilotagem. O usuário empurra a


alavanca na direção do movimento desejado e a solta para
parar o movimento.

Leitoras de texto formatado ou dispositivos de leitura


magnética – estas leitoras leem texto formatado
especificamente para o dispositivo em uso. Os dispositivos de

www.esab.edu.br 77
leitura de caracteres óticos refletem a luz dos caracteres como
fontes ou formatos especiais nos documentos originais e os
transmitem em forma digital para o computador. O código de
barras é um exemplo de tecnologia de reconhecimento de
caracteres em tinta magnética. Outro exemplo são os cartões
magnéticos usados pelas operadoras de cartão de crédito e
pelos bancos.

Dispositivo de captura de imagem – são dispositivos que


coletam dados a partir da imagem refletida por um raio de
luz ou uma matriz de células fotoelétricas. Incluem scanners,
câmaras fotográficas, câmeras de vídeo, câmeras web e
filmadoras de vídeo portáteis digitais.

Instrumentação – em relação à instrumentação, temos a


alimentação de um computador através do uso de dispositivo
que produz saída elétrica. Como exemplo, temos um teclado
de piano ou uma guitarra elétrica, equipados para enviar
sinais quando o instrumento é tocado. O computador pode
processar os sinais para registrar as notas que foram tocadas.

Sensores – são dispositivos que permitem a captura de


sinais a partir do emprego de sensores de luz, som, calor ou
movimento. Os sensores de entrada para computadores são
dispositivos como microfone, receptores eletromagnéticos,
sensores de pressão, sensores químicos e sensores de
temperatura que reagem ao ambiente com um sinal que o
computador pode interpretar. Através de um processo de
digitalização, os sinais captados pelos sensores são
codificados e enviados ao sistema de computador onde são
processados. Estes sensores têm importância, sobretudo em
aplicações industriais e científicas, na medida em que
permitem monitorar e controlar algumas atividades
desenvolvidas (LAUDON, LAUDON, 2015).

www.esab.edu.br 78
TECNOLOGIAS DE PROCESSAMENTO DE DADOS

Ao adquirir um computador, o gestor precisa entender como


um profissional de computação fala sobre a capacidade de
processamento de computadores, de maneira que ele possa
avaliar e verificar a relação custo/benefício.

O hardware de processamento implementa as instruções


codificadas no software. Ou seja, a Unidade Central de
Processamento (UCP) é o componente de hardware que
realiza o processamento dos dados de entrada,
transformando-os em dados de saída. Esta transformação
ocorre a partir da execução de instruções previamente
organizadas e fornecidas à UCP.

Ao adquirir um computador, é necessário entender qual


capacidade de processamento é necessário para a função
a ser executada. Existem diferentes formas de medir a
velocidade de uma UCP. Um circuito eletrônico chamado
clock (velocidade de relógio) emite um pulso eletrônico regular
que sincroniza a operação do processado. A cada pulso, o
processador executa uma operação, tal como busca ou
decodificação. O termo hertz é utilizado pra indicar o
número de pulsos que um clock produz por segundo. Assim,
tem-se que quanto menor for o intervalo entre estes pulsos,
maior será a velocidade de processamento à UCP.

São utilizados os seguintes prefixos para mostrar a


quantidade de hertz que expressam a velocidade dos
processadores: quilo = um mil; mega = um milhão; giga = um
bilhão; tera = um trilhão; peta = um quadrilhão. Ou seja, quanto
maior o número de pulsos, maior a velocidade do processador.

Um único computador pode usar mais de um processador. O


processamento paralelo usa dois ou mais processadores em
um único computador, sendo que estes compartilham o mesmo

www.esab.edu.br 79
barramento de dados e dispositivos ou operam de modo
independente. Um computador que utiliza processamento
paralelo supera os limites de velocidade de qualquer
processador simples por dividir o trabalho entre seus
processadores.

TECNOLOGIAS DE ARMAZENAMENTO DE DADOS

Visto que os usuários de computadores raramente desfazem-se


de dados, logo após sua coleta, processamento e impressão, é
necessário que os mesmos conheçam as tecnologias de
armazenamento de dados disponíveis para este fim.

Assim, a tecnologia de armazenamento de dados torna-se


importante porque afeta a rapidez e a flexibilidade com que os
dados podem ser acessados e utilizados pela UCP. O
armazenamento pode ser: primário ou secundário e volátil e
não-volátil.

Por armazenamento primário, entende-se os dados que estão


armazenados no chamado armazenamento principal. Estes
dados podem ser facilmente perdidos ou destruídos caso a
energia elétrica que mantém o computador em funcionamento
seja desligada. A maior parte dos dados é armazenada na
área secundária de armazenamento, portanto fora da área
principal. O armazenamento secundário é o armazenamento
que o processador não pode acessar diretamente.

O armazenamento volátil exige energia elétrica para reter


seus dados, enquanto o armazenamento não-volátil retém os
dados mesmo quando faltar energia no computador. O
armazenamento primário pode ser volátil ou não-volátil. O
armazenamento secundário não é volátil, dado que seu
armazenamento ocorre por prazos relativamente prolongados e
fora da UCP.

www.esab.edu.br 80
O armazenamento secundário apresenta vantagens sobre o
armazenamento primário. Apresenta menor custo de
armazenamento; mantém os dados sem a energia elétrica; e
pode ser removido do computador permitindo a transferência
de grande volume de dados entre computadores ou o envio do
dado como um produto.

Os dispositivos de armazenamento primário atuais acumulam


em um chip milhões de transistores, cada um capaz de
representar um único bit de dado. A memória cache, área de
armazenamento temporário, contendo dados que o computador
poderá precisar a seguir, é uma pequena quantidade de
armazenamento primário, que é mais rápida que o
armazenamento primário do restante do computador.

A maioria dos chips de memória não conseguem armazenar


dados sem energia elétrica. A memória RAM (Random Access
Memory) é um tipo de memória que permite que os dados
sejam gravados e apagados durante o processamento.
Quando o computador for desligado, os dados armazenados
neste tipo de memória são apagados. Ou seja, o conteúdo da
memória RAM é perdido.

A memória ROM (Read Only Memory) é um tipo de chip de


memória que recebe dados e instruções de forma única e
permanente. Esse dispositivo armazena as informações
mesmo na ausência de energia elétrica. Os chips de memória
ROM de um sistema vêm gravados de fábrica com os dados e
instruções iniciais do computador.

Os dispositivos de armazenamento secundário são


dispositivos necessários devido às limitações da memória
principal do computador. Estes dispositivos apresentam um
custo menor em relação aos dispositivos de memória
principal e, ao mesmo tempo, são capazes de armazenar
volumes significativos de dados e por períodos prolongados.

www.esab.edu.br 81
Os discos rígidos, disquetes, fitas, CDs e DVDs são exemplos
deste tipo de dispositivo.

Os dispositivos de armazenamento secundário podem usar


mídia fixa ou mídia removível. O tipo mais comum de mídia
fixa é o disco rígido (HD). As mídias de armazenamento
removível são representadas pelos disquetes, cartuchos, fita
magnética, mídias óticas (CD-ROM e DVD) e memória flash.

TECNOLOGIAS DE SAÍDA DE DADOS

Os sistemas computadorizados usam dispositivos de saída


para transferir a informação armazenada, no computador, para
uma forma que as pessoas possam ver, ouvir ou sentir.
Assim, a unidade de saída é formada pelos equipamentos que
permitem a apresentação de resultados que foram
processados pelo sistema de computador. Da mesma forma
como as tecnologias de entrada de dados, as tecnologias de
saída também têm evoluído. Essa evolução têm proporcionado,
aos usuários, resultados mais atraentes e sistemas mais
fáceis de utilizar. Podemos destacar as seguintes saídas de
dados: saída em vídeo ou tela, saída impressa e dispositivo de
robótica ou de sinais.

Saída em vídeo ou tela – é a forma mais popular de


visualização de resultados do processamento. Os
monitores de vídeo são o tipo mais comum de saída de
dados do computador. A maioria dos computadores de
mesa se baseia em monitores de vídeo que utilizam uma
tecnologia de tubo de raios catódicos similar aos tubos de
imagem utilizados nos televisores domésticos. É uma maneira
adequada de apresentação de resultados que não precisam ser
mantidos de forma permanente. Além disso, a saída em vídeo
permite, em conjunto com algum dispositivo de entrada,
manter a interatividade com o sistema de computador.

www.esab.edu.br 82
Saída impressa – as impressoras ainda são o meio escolhido,
quando é necessária a saída permanente dos dados ou
informações. A impressão é a forma de saída que emprega
como suporte mais comum o papel. Uma ampla variedade de
impressoras está disponível no mercado e diferenciam-se pela
velocidade e modo como imprimem. Assim, os dispositivos de
impressão podem ser caracterizados pelo tipo de tecnologia,
resolução e velocidade de impressão. Existem também
dispositivos para produzir as saídas diretamente sobre
transparências, microfilmes, microfichas. CD-ROM e slide.
Estes dispositivos, geralmente, custam mais do que os
dispositivos que produzem saídas de qualidade similar no papel.

Dispositivos de saída robótica ou de sinais – neste tipo de


saída, temos que os dispositivos de saída de robótica
movem-se fisicamente em resposta a sinais do computador.
Ou seja, são dispositivos que permitem a emissão de sinais
interpretáveis por outros sistemas. Usualmente, um dispositivo
de robótica interpreta uma saída em código digital do computador
como um sinal para ligar, desligar ou desacelerar um motor.

www.esab.edu.br 83
SOFTWARE

A tecnologia de software torna o hardware útil, ou seja, é o


software que vai dizer ao computador o que deve ser feito.
Segundo Audy, Andrade e Cidral (2007), a palavra software
designa o conjunto de programas que um equipamento e, em
especial, um sistema de computador é capaz de executar. Já,
um sistema de software é um conjunto de programas de
computador que operam de forma conjunta para solucionar
problemas de uma determinada área.

Todos os computadores possuem dois tipos de software:


software de sistema e software aplicativo. O sistema
operacional é um software de sistemas e, é composto de
programas que controlam os recursos de um computador
como, por exemplo, entrada, saída e armazenamento,
inicialização e finalização de programas, recuperação de
dados. Também, é função do sistema operacional criar e
gerenciar a interface do usuário, tais como o monitor, o
teclado, o mouse entre outros.

Softwares aplicativos incluem uma série de programas que


tratam do processamento de uma determinada aplicação do
computador, ou seja, são os softwares desenvolvidos sob
demanda para atender as necessidade específicas de um
cliente. Nas empresas, por exemplo, temos pacotes aplicativos
para dar apoio a práticas gerenciais, profissionais e
comerciais como suporte à decisão, contabilidade, administração
de vendas, financeiro e recursos humanos, entre outros.

www.esab.edu.br 84
No Quadro a seguir, de forma resumida, podemos visualizar as
categorias básicas de software e sua utilização.

Fonte: Kroenke, 2017.


TELECOMUNICAÇÕES E REDES

Inicialmente, faz-se necessário entender a diferença entre os


conceitos de comunicação e telecomunicação. Por
comunicação, entende-se a troca de informações entre duas
pessoas ou partes. Por telecomunicação, entendemos como
sendo a comunicação por meio eletrônico, normalmente feita
em grandes distâncias.

www.esab.edu.br 85
Os sistemas de informação empregam diversas tecnologias de
comunicação dentre as quais destacam-se: (a) tecnologia de
telecomunicações e (b) tecnologia de redes de computadores.

TECNOLOGIAS DE TELECOMUNICAÇÕES

Esta tecnologia engloba o hardware e o software que


proporcionam a transmissão e a recepção de sinais de
comunicação.

Um sistema de telecomunicações é um conjunto de


componentes de hardware e software que transmite
informações e estabelece um caminho entre o emissor e o
receptor. Um sistema de telecomunicação pode transmitir
textos, imagens, voz e informações de vídeo. E é a
tecnologia de comunicação, que pode ser descrita como
sendo um conjunto de métodos, técnicas e ferramentas, que
possibilita a criação de sistemas de comunicação.

Assim, um sistema de telecomunicações cumpre com as


seguintes funções, na visão de Audy, Andrade e Cidral (2007):
estabelece uma conexão entre o emissor e o receptor;
propicia a codificação e a decodificação das mensagens;
converte as mensagens em sinais compatíveis com os meios de
transmissão empregados; efetua a transmissão das
mensagens através dos canais estabelecidos; controla o
fluxo de transmissão das mensagens; detecta erros que
possam ocorrer nas diversas fases do processo de
comunicação; emprega mecanismos de correção de erros e
recuperação de falhas; monitora o desempenho e a
segurança do processo de comunicação.

Quanto a sua aplicação, os sistemas de telecomunicações


podem ser agrupados em três categorias principais:
coordenação das atividades empresariais – uso do e-mail,
correio de voz, videoconferências e intranets corporativas para

www.esab.edu.br 86
comunicação entre colegas de trabalho, supervisores,
subordinados ou outros na empresa; tomada de decisão em
grupo – permite a troca de informações entre os membros de
uma empresa no sentido de melhorar a coordenação de
tarefas, a condução de reuniões e facilita o processo de
tomada de decisão; comércio eletrônico – transações de
compra e venda de bens e serviços através do uso da
internet e outras redes de computadores.

Embora todas as organizações sejam responsáveis pela


estruturação de seu sistema de telecomunicações, todas elas
dependem, em parte, da infraestrutura pública que permite
que a comunicação aconteça de forma ampla dentro e
entre as organizações. Os meios de transmissão usualmente
utilizados são os seguintes: par trançado; cabo coaxial;
cabo de fibra ótica; infravermelho; rádio e satélite.

Quanto à capacidade de transmissão, temos que a


velocidade de transmissão é medida em bits por segundo
(bps). A velocidade de transmissão depende da diferença
entre a maior e menor frequência que um meio pode
transmitir e que é conhecida como largura de banda. Ou
seja, quanto mais alta for a largura de banda, maior será a
capacidade de transmissão de um meio. Os meios de
transmissão mais eficientes são conhecidos como meios de
banda larga, pois oferecem velocidade acima de 256 kbps.

Para que um sistema de telecomunicações seja assim


considerado, é essencial que ele contenha os seguintes
componentes:
• Computadores – para processar as informações.

• Terminais ou dispositivos de entrada/saída – permitem a


entrada e saída de dados a serem transmitidos. Canais
de comunicação – são as ligações pelas quais os dados
ou comunicações de voz são estabelecidos entre o
emissor e o receptor.

www.esab.edu.br 87
• Processadores de comunicação – são os equipamentos
que dão suporte ao processo de transmissão de dados.
São exemplos: modems, processadores front-end,
multiplexadores, concentradores, controladores e
softwares de telecomunicações.

Os serviços de telecomunicações são atualmente prestados


por uma série de empresas denominadas concessionárias de
serviços de telecomunicações. Uma concessionária de
telecomunicações é uma agência do governo ou empresa
privada que fornece instalações e serviços de
telecomunicações para o público. As operadoras de serviços
de telefonia celular são exemplo de concessionárias privadas.

TECNOLOGIAS DE REDES DE COMPUTADORES

Por rede de computadores, entende-se um conjunto


interligado de computadores que propiciam o
compartilhamento de recursos e melhoram o processo de
comunicação. Ao se interligar diferentes equipamentos em
rede, deve-se levar em consideração a compatibilidade dos
mesmos.

Os tipos de redes de computadores podem ser classificados


em: rede local (Local Area Network – LAN) e rede de longa
distância (Wide Area Network – WAN). Uma LAN conecta
computadores que residem em uma única área geográfica
específica e restrita, por exemplo, no interior de uma empresa. O
número de computadores conectados pode variar de dois a
centenas de máquinas, mas estes devem estar em uma única
localidade. Os protocolos LAN mais usados são: Ethernet,
Token Ring e Wi-Fi. Uma WAN conecta computadores entre
diferentes empresas. Nesse sentido temos que uma WAN é
uma rede que abrange sistemas de computadores dentro de
uma área geográfica ampla. Como exemplo, podemos usar a

www.esab.edu.br 88
distribuição de computadores dentro de uma universidade,
caso em que, para eles se comunicarem, necessariamente
deverão estar ligados por uma rede. Para a implementação de
rede de longa distância, normalmente as empresas usam
serviços de operadoras telefônicas ou serviços de TV a cabo.

A forma como os componentes de uma rede estão


conectados é definida como topologia de rede de
computadores. São três os tipos mais comuns de
topologias de rede de computadores: estrela, barramento e
anel.

Um sistema de rede em estrela é composto por um sistema


onde um computador principal central é interligado a alguns
computadores menores, terminais e outros dispositivos, como
impressora. O computador central controla todas as trocas de
informações entre os demais equipamentos. A rede em
barramento interliga diversos computadores e outros
equipamentos por um único circuito feito de pares trançados,
cabos coaxiais ou de fibra ótica. Nesse sistema, não há um
computador principal controlando a rede. Na rede em anel os
computadores estão conectados a um barramento em forma
de laço. Também não há um computador principal controlando as
informações. Este sistema permite que os demais computadores
continuem funcionando, caso um dos componentes apresentar
problemas.

Por fim, entendemos que um sistema de redes de computadores


é constituído pelos seguintes componentes: servidores, estação
de trabalho, equipamentos de comunicação, canais de
comunicação, softwares de rede, sistemas de gerenciamento de
rede e protocolos.

www.esab.edu.br 89
Um servidor é um computador que presta determinado
serviço à rede e sua função é permitir que outros dispositivos
compartilhem arquivos e programas. Existem diversos tipos de
servidores, tais como: servidores de rede, servidores de
impressão, servidores de arquivos e servidores de comunicação.
As estações de trabalho se caracterizam por serem
computadores e terminais utilizados pelos usuários da rede na
execução de suas atividades. Os equipamentos de
comunicação viabilizam a conexão entre os diversos
computadores que compõem a rede e entre a rede e outros
sistemas de telecomunicações e outras redes.

As conexões estabelecidas entre os diversos equipamentos


que compõem uma rede são conhecidas como canais de
comunicação. Os softwares de rede executam os processos
necessários para o funcionamento e o gerenciamento de uma
rede. Os sistemas de gerenciamento de rede incluem o
sistema operacional de rede, monitores de desempenho de
rede e outros softwares necessários ao gerenciamento do
funcionamento, utilização e segurança de uma rede de
computador. Ainda temos os protocolos que são descritos
como um conjunto de regras que disciplinam dois dispositivos
que se comunicam dentro de uma rede.

A INTERNET

O rápido crescimento da internet é um fenômeno revolucionário


em termos de computação e telecomunicações. A internet
tem se convertido na maior e mais importante rede das
redes de telecomunicações e, tende a ser a supervia de
informações do futuro. A internet está em constante expansão à
medida que mais e mais empresas e outras organizações e
seus usuários aderem a esta rede mundial. Ao longo dos
últimos anos, a internet se tornou de fundamental importância
para a expansão de serviços de informação e entretenimento,
além de relações comerciais, incluindo sistemas colaborativos e
comércio eletrônico.

www.esab.edu.br 90
VÍDEO

Assista o vídeo a seguir sobre o funcionamento da Internet.

https://www.youtube.com/watch?v=HNQD0qJ0TC4&t=132s

ESTUDO COMPLEMENTAR

Como funciona a Internet? Debata com seus colegas nos


fóruns de nossa disciplina acerca do funcionamento da
Internet no mundo.

Podemos conceituar internet como sendo uma rede global que


integra diversas outras redes, de forma mais simples
podemos dizer que é uma rede de redes. Vamos discutir, a
seguir, algumas das aplicações da internet dentre as
milhares de possibilidades existentes.

Os usos mais conhecidos da internet estão relacionados com o


correio eletrônico (e-mails), a navegação nos sítios que estão
na rede e a participação em grupos de notícias e salas de
bate papo. O e-mail é um serviço de troca de mensagens no
formato eletrônico entre duas ou mais pessoas. Também
permite o envio de diversos tipos de arquivos anexados a
mensagem. A utilização da web ou www, é um serviço de
páginas em formato HTML que pode ser utilizado para obter
documentos sob demanda, trocar informações e como forma
de marketing pessoal e empresarial. Além disso, os sites são
utilizados como pontos de lançamento para transações de
comércio eletrônico entre as empresas e seus fornecedores e
clientes.

www.esab.edu.br 91
O uso para troca de mensagens instantâneas entre um ou
mais usuários é outra forma de uso da internet. Nesse caso,
pode-se manter conversas em tempo real com outros usuários
da internet, facilitando o uso como suporte e atendimento a
clientes. As redes sociais são portais exclusivos e sem custo
que permitem uma interação de um usuário com outros
usuários, empresas, instituições, etc. Atualmente, elas
representam um grande uso por parte dos internautas e são
um local onde a exposição se torna potencializada. Esta
potencialização da exposição pode trazer fatores positivos e
negativos, tanto para os usuários individuais quanto para as
empresas e para a própria sociedade. O Facebook, o Twitter, o
Linkedin e o Google+ são exemplos do uso desse tipo de serviço.

Para as organizações empresariais, a internet apresenta


excelentes vantagens. Podemos destacar os seguintes usos:
canais de contato e de suporte, pesquisa on-line,
acompanhamento de novidades na web, colaboração entre
parceiros comerciais, compra e venda de produtos e
serviços, aplicações de marketing, vendas e atendimento ao
cliente, alianças comerciais estratégicas e troca de informações
de forma rápida e conveniente.

O uso da internet na área de negócios apresenta muitas outras


aplicações. Com o acesso crescente à internet ao longo dos
últimos anos, dado que ela torna mais rápido o acesso à
informação, facilita e melhora a comunicação e a colaboração
entre pessoas e organizações, novos padrões e tecnologias
passaram a ser desenvolvidos com objetivo de criar redes
especificas para atender às necessidades internas da
organização ou à integração da organização com seus
clientes e fornecedores.

www.esab.edu.br 92
Uma das variações de uso da internet, próprias para uso
empresarial é a intranet. A intranet pode ser entendida como
uma rede que utiliza as tecnologias e ferramentas da internet
com acesso limitado, apenas para os usuários da rede
corporativa. O uso da intranet tem como um de seus objetivos
aumentar a eficiência produtiva dentro da empresa, reduzir
distâncias através da realização de reuniões virtuais e,
principalmente, ajudar os gerentes e diretores a tomar
decisões a partir do acesso, de forma mais ágil, aos relatórios
gerenciais existentes na empresa. Outra variação do uso da
internet é a extranet. A extranet, também, utiliza as
tecnologias e as ferramentas da internet para a integração
eletrônica entre a empresa, seus clientes e fornecedores.
Ela é uma extensão da intranet, mas que permite o acesso de
alguns usuários externos a algumas funcionalidades da
empresa.

www.esab.edu.br 93
A tecnologia da informação pode ser usada para revolucionar e
transformar as operações e processos das empresas. Pode levar
as empresas a gerenciar melhor os seus fluxos de informações
nos seus mais diversos níveis.

FÓRUM

Você já comprou online? Que sistemas de informação foram


utilizados para a sua compra? Você consegue imaginar? Abra
um novo tópico e compartilhe com os seus colegas.

SISTEMAS EMPRESARIAIS

Os sistemas de informações empresariais são sistemas de


informação que abrangem toda a empresa e prestam suporte
às atividades de diversos departamentos. No nível mais
elementar, esses sistemas monitoram as atividades realizadas
diariamente pela empresa tais como: emissão de notas fiscais,
vendas, receitas, controle de recursos humanos, depósitos em
dinheiro, decisões de crédito e fluxo de materiais de uma
fábrica, entre outros.

Os sistemas empresariais básicos executam e registram as


transações rotineiras necessárias para conduzir o negócio e,
estes sistemas, normalmente, possuem centenas a milhares de
usuários. Estes sistemas, tornam-se importantes para as
empresas, pois fornecem dados para o nível operacional e
também para os níveis mais elevados da empesa.

www.esab.edu.br 94
O principal objetivo dos sistemas de informações empresariais
básicos é responder às questões rotineiras e acompanhar o
fluxo de transações da empresa. Estes sistemas, também,
fornecem informações aos níveis mais inferiores da empresa,
onde as tarefas e recursos, normalmente, são predefinidos e
altamente estruturados.

Para melhor entender esta situação, podemos usar o exemplo


descrito por Laudon; Laudon (2015). A decisão de pagar um
empregado ativo da empresa fundamenta-se em dois critérios
previamente definidos: o empregado faz parte da folha de
pagamento e o empregado trabalhou esta semana? Para tomar
esta decisão não é necessário que a direção da empresa seja
consultada e decida o que fazer. O que se faz necessário,
nessa situação, é verificar se o empregado satisfez esses
critérios. Em consequência, estes sistemas são utilizados,
principalmente, por pessoas com pouca ou nenhuma
responsabilidade, ou seja, os sistemas exigem pouca ou
nenhuma decisão das pessoas que os operam.

Os sistemas empresariais básicos capacitam às organizações


na execução de suas atividades mais importantes, de forma
mais eficiente. Pode-se dizer, também, que as empresas
precisam destes sistemas para seu funcionamento diário.
Porém, muitas vezes estes sistemas são fundamentais para o
alcance de objetivos estratégicos de longo prazo, ao invés de,
simplesmente, tornarem a empresa operacionalmente mais
eficiente.

A maioria das informações dos sistemas empresariais básicos


provêm de dentro da empresa, mas estes sistemas também
têm de lidar com dados de clientes e fornecedores e com
fatores externos à empresa. Por exemplo: as empresas contêm
dados de seus clientes que efetuam pedidos de compra; para
efetuar compras, as empresas precisam saber dados de seus

www.esab.edu.br 95
fornecedores; o sistema de folha de pagamento necessita
incorporar as modificações ocorridas nas leis federais,
estaduais e locais, etc. Assim, podemos observar que,
necessariamente, os sistemas básicos também ajudam a
solucionar problemas que dizem respeito ao relacionamento
da empresa com seu ambiente externo.

No quadro a seguir vemos alguns exemplos de sistemas de


informação departamentais comuns:

Fonte: Kroenke, 2017.

www.esab.edu.br 96
Dessa forma, as empresas necessitam de sistemas de
informações que suportem as seguintes condições: grande
quantidade de entrada de dados; produzir grande quantidade de
saída de dados; necessitam de um sistema de processamento
eficiente, entradas e saídas de dados rápidas, alto grau de
repetição de processamento; sistema computacional simples de
ser utilizado; e grande capacidade de armazenamento de
dados. Isso ajuda a empresa a fornecer serviços de forma
mais rápida e mais eficiente.

SISTEMAS DE E-BUSINESS E DE E-COMMERCE

Substituir papéis e processos manuais por processos


eletrônicos pode levar as empresas a economizar tempo,
esforço e dinheiro. E é aqui que entram os sistemas de
informações, mais precisamente a internet, e suas
possibilidades de uso.

Sabemos que a internet tem revolucionado muitos aspectos


da vida dos negócios. O uso de recursos e ferramentas on-line
podem trazer vantagens competitivas para as empresas.
Nesse sentido, o e-business é o principal meio de aplicação
das tecnologias de informação para o alcance de alguns dos
objetivos das empresas.

Inicialmente, precisamos entender os conceitos de e-business e


e-commerce.

Define-se e-commerce como a compra e venda de produtos e


serviços por meios digitais. Já e-business é o uso das
tecnologias de informação e comunicação para executar
funções de negócio. Ou ainda, é o uso da internet e de
outras redes e tecnologias de informação para dar suporte ao
comércio eletrônico, às comunicações e à colaboração entre
empresas. Portanto e-business inclui o conceito de e-commerce.

www.esab.edu.br 97
BENEFÍCIOS DE NEGÓCIOS ONLINE

Ao fazer negócios eletronicamente, a empresa pode analisar a


sua cadeia de valor, para identificar as oportunidades e
melhorar os processos de negócio, com o uso da tecnologia da
informação.

Além deste, existem outros benefícios para uma organização


fazer negócios através do uso de meios digitais. Entre eles
podemos destacar: redução do custo de execução das
transações; aumento da velocidade dos negócios; fazer
negócios a qualquer hora do dia e em qualquer lugar; reduzir
erros e melhorar a qualidade além de colaborar com os
fornecedores.

A realização de negócios via e-business tem o potencial de


reduzir tanto os custos diretos como os indiretos na execução
das transações. Estes custos estão relacionados com redução
dos gastos com correio, consumo de papel, armazenamento de
matérias-primas e produtos acabados, mão de obra e
logística, entre outros. Um exemplo desta redução de custos
pode ser observado ao se utilizar o e-business para armazenar
documentos em arquivos eletrônicos que, caso em contrário,
teriam que ser guardados em prateleiras e armários de
arquivamento. Neste caso, com o uso de e-business reduz-se o
custo com espaço, aluguel e papel.

A velocidade na realização de negócios é tão importante


quanto à redução de custos. Sabemos que no mundo dos
negócios a empresa que conseguir criar e lançar primeiro um
produto, certamente leva vantagem em relação às demais.
Também, entende-se aqui por velocidade, a agilidade na
entrega de um produto. Quanto mais ágil uma empresa
consegue ser para entregar um produto, mais valorizada ela
será.

www.esab.edu.br 98
Outro benefício importante do e-business é a capacidade da
empresa realizar negócios, mesmo sem a presença de
funcionários. Uma empresa pode realizar negócios vinte e
quatro horas por dia, todos os dias da semana. Para isso
basta que ela tenha sistemas apropriados para processar os
pedidos dos clientes. Outra possibilidade é a análise de
produtos da empresa sem a necessidade de realização de
pedido.

Ao substituir papel por documentos e avisos eletrônicos, o


e-business melhora o fluxo de trabalho (workflow) – sequência
de passos necessários para automatizar processos, de acordo
com um conjunto de regras definidas, permitindo que estes
possam ser transmitidos de uma pessoa para outra. Os
documentos eletrônicos podem ser mais rapidamente
acessados, fazendo com que as informações neles contidas
sejam mais facilmente utilizadas. Este processo permite que a
duplicação de papel e a perda de documentação sejam
eliminados.

Também, a realização de negócios, eletronicamente, reduz a


possibilidade de incorrer em erros, melhorando a qualidade das
transações. Podemos usar o seguinte exemplo para melhor
entender essa questão: vamos supor que uma pessoa efetue
um pedido de remédio para uma farmácia via internet. Para
isso, ela precisará registrar seus dados pessoais para a
entrega do medicamento. Feito o pedido, ela poderá revisar
se tudo está registrado corretamente. Se o mesmo
procedimento fosse feito via telefone a possibilidade de
ocorrência de erro seria certamente maior.

Ainda, as empresas podem reduzir seus custos ao gerenciarem


seu relacionamento com o cliente. A venda de um produto
para um novo cliente pode custar até seis vezes mais do que
vender para um antigo cliente. Com isso, faz sentido a

www.esab.edu.br 99
empresa usar a tecnologia da informação para criar um
sistema interfuncional para integrar e automatizar muitos dos
processos de atendimento com o cliente que interage com a
empresa.

MODELOS PARA REALIZAÇÃO DE NEGÓCIOS ONLINE

Cabe ressaltar, que o e-business pode não ser apropriado


para todos os tipos de empresas. Dependendo do tipo de
empresa e do produto a ser vendido, a forma de realização de
negócios via sistemas eletrônicos, pode variar substancialmente.

Para que uma empresa defina a forma de comercialização de


seus produtos é necessário que ela saiba qual o seu modelo
de negócio – entendido como um plano amplo, de quais
produtos ou serviços a empresa planeja vender e como ela
planeja obter sua receita. Os modelos de negócios são
aplicáveis tanto para negócios tradicionais quanto para o
e-business.

Existem milhares de diferentes modelos de negócios, sendo


que muitos têm características semelhantes. Gordon; Gordon
(2011) classificam estes modelos da seguinte forma: modelos
produtores; modelos distribuidores; modelos agregadores;
modelos de receita de publicidade; modelos de criação de
mercado e modelos infomidiários. Vamos, a seguir, discutir de
forma breve, estes modelos.

Produtores – caracteriza-se por produtor um indivíduo ou


empresa que produz um determinado bem ou serviço e o
coloca a venda no mercado. Este produtor pode vender seu
bem ou serviço diretamente ao consumidor final, para um
varejista, um distribuidor ou para outra empresa produtora.
Este processo de venda pode ser realizado pelo e-commerce
excluindo desta forma o intermediário. Ao eliminar os
intermediários, os produtores obtém maior retorno financeiro na

www.esab.edu.br 100
venda dos seus produtos e também conseguem manter uma
relação mais próxima com os clientes.

Distribuidores – um distribuidor é o indivíduo ou empresa que


adquire grandes quantidades de um produto com o objetivo de
revendê-los em quantidades menores. São exemplos bem
conhecidos de distribuidor um posto de combustíveis e uma
concessionária de veículos. Este distribuidor adiciona valor
aos produtos para revendê-los, pois necessita cobrir seus
custos de estrutura de venda, propaganda e outros. Neste
conceito, também estão incluídos os atacadistas e varejistas
apesar de trabalharem com estoques de produtos de diferentes
marcas e concorrentes entre si. Os varejistas vendem seus
produtos diretamente aos consumidores, enquanto que, os
atacadistas compram os produtos dos produtores e vendem
aos varejistas. Com o e-commerce, os produtores têm maior
possibilidade de vender seus produtos diretamente aos
consumidores e aos varejistas.

Agregadores – por modelo agregador entende-se a


possibilidade de se realizar todas as compras em um só lugar.
São exemplo de agregadores as lojas de departamento,
ferragens, supermercados, empresas de venda direta por
catálogo etc. Estas empresas agregadoras, apesar de poderem
utilizar-se do e-commerce, com o objetivo de reduzir custos,
melhorar o relacionamento com clientes e reduzir estoques, o
e-commerce ainda apresenta pouco impacto na sua cadeia de
demanda.

Receita de publicidade – este modelo está relacionado com o


tipo de empresa que obtém basicamente sua renda a partir da
venda de publicidade. São exemplos típicos desse tipo de
negócios, os canais de televisão, os jornais e muitos portais de
internet. As empresas que recebem toda sua renda a partir da
venda da publicidade são considerados modelos puros, as

www.esab.edu.br 101
demais são modelos mistos de receita de publicidade (jornais).
A internet é uma mídia ideal para a publicidade, pois
proporciona uma aproximação maior entre as empresas e os
consumidores. Um dos fatores desta aproximação é que o meio
digital proporciona a interatividade entre a empresa e cliente.

Criação de mercado – caracteriza-se por ser o tipo de


negócio em que o criador de mercado ganha dinheiro
juntando compradores e vendedores. Este criador de
mercado, normalmente, não compra ou vende um produto. O
objetivo dele é colocar em contato compradores e vendedores,
obtendo receitas através da cobrança de taxas ou percentuais
pelas transações realizadas a partir de seu negócio. São
exemplos de criadores de mercado sites de classificados,
casas de leilão, corretoras de imóveis, etc.

Modelos infomidiários – uma infomidiária é uma empresa


que coleta e vende informação. As empresas de pesquisa de
mercado podem ser caracterizadas como modelo de negócio
infomidiário. A internet oferece muitas oportunidades para a
coleta de dados. Um exemplo, pode ser a coleta de
informações do comportamento do consumidor em relação a
seus hábitos de compra. Informações sobre produtores e
distribuidores também são importantes para os consumidores.

TECNOLOGIAS PARA E-COMMERCE

A escolha e uso da tecnologia certa para a realização da


atividade é fundamental para o bom andamento dos negócios.
Sabe-se que até certo ponto esta escolha é técnica, mas existem
diferentes estratégias para a troca de dados entre parceiros.
Podemos observar no quadro a seguir as tecnologias que
normalmente têm sido utilizadas pelas empresas.

www.esab.edu.br 102
Fonte: Kroenke, 2017.
A tecnologia da informação pode ser usada para revolucionar e
transformar as operações e processos das empresas. Os
sistemas de informações empresariais são sistemas de
informação que abrangem toda a empresa e prestam
suporte às atividades de diversos departamentos. Os sistemas
empresariais básicos executam e registram as transações
rotineiras necessárias para conduzir o negócio e, estes sistemas,
normalmente, têm de centenas a milhares de usuários. O
principal objetivo dos sistemas de informações empresariais
básicos é responder às questões rotineiras e acompanhar o
fluxo de transações da empresa. Estes sistemas também
fornecem informações aos níveis mais inferiores da empresa,
onde as tarefas e recursos, normalmente, são predefinidos e
altamente estruturados. O e-commerce pode ser conceituado
como a compra e venda de bens e serviços por meio eletrônico.
O conceito de e-business inclui o conceito de e-commerce e
significa o uso das tecnologias de informação e comunicação
para executar funções de negócios.

www.esab.edu.br 103
O eixo temático II colocou em foco o uso de sistemas de
informação por empresas, suas características e peculiaridades,
bem como as abordagens de utilização.

Destacamos os seguintes objetivos alcançados no módulo

• Apresentar as diversas vertentes de sistemas


empresariais possíveis;

• Compreender como os sistemas empresariais influenciam


nas empresas;

• Inferir tipos de sistemas de informação empresariais;

• Diferenciar sistemas de informação empresariais;

• Compreender e aplicar o conceito de Sistemas de


Informações Gerenciais e Sistemas de Apoio à Decisão;

• Sintetizar os conhecimentos consolidados na plataforma


virtual.

No capítulo 6 descrevemos o contexto de negócios, no


qual as empresas estão inseridas na atualidade e a
importância dos sistemas de informações para auxiliar o
processo decisório das mesmas.

No capítulo 7 exemplificamos os sistemas de informações


empresariais e aprendemos como estes sistemas funcionam.

No capítulo 8 aprendemos um pouco mais sobre a


arquitetura dos computadores e como os mesmos funcionam
para rodarmos nossos programas.

www.esab.edu.br 104
No capítulo 9 apresentamos os principais tipos de software e
compreender os componentes básicos de uma rede de
telecomunicações. Compreendemos também como o uso da
Internet participa no processo de acesso à informação.

No capítulo 10 descrevemos as características de um sistema


empresarial básico; conhecer os tipos de problemas que os
sistemas empresariais básicos ajudam a solucionar;
conhecer os conceitos de e-commerce e e-business;
entender os benefícios da realização de negócios
eletronicamente.

ATIVIDADES DO EIXO TEMÁTICO II

ATIVIDADES OBJETIVAS

Chegou a hora de você testar seus conhecimentos em


relação às unidades 6 a 10. Para isso, dirija-se ao Ambiente
Virtual de Aprendizagem (AVA) e responda às questões.
Além de revisar o conteúdo, você estará se preparando
para a prova. Bom trabalho!

www.esab.edu.br 105
O eixo temático III coloca em discussão um dos maiores
desafios inerentes à informação no século XXI: a segurança da
informação, principalmente no que concerne os sistemas de
informação. Aqui trabalharemos os conceitos fundamentais de
segurança de informação e o contexto nos quais se aplicam.
Entenderemos qual o interesse de agentes externos em se
apoderar de informações privilegiadas e explorar vulnerabilidades
existentes em redes de computadores para tal e aprenderemos
como as organizações podem prevenir e mitigar tais ameaças.

OBJETIVOS

Como objetivo geral do módulo, destacamos:

• Definir os as características fundamentais da segurança


da informação: confidencialidade, integridade,
disponibilidade e autenticidade;

• Examinar possíveis ameaças existentes em redes de


computadores;

• Aplicar os conhecimentos adquiridos para a construção de


políticas de segurança da informação;

• Analisar arquiteturas computacionais e suas


vulnerabilidades;

• Planejar ambientes que trafeguem informações com


segurança;

• Avaliar a relação custo x benefício na proposta de


arquiteturas para o tráfego seguro das informações;

• Entender o advento da Lei Geral de Proteção de Dados.

www.esab.edu.br 106
Como visto anteriormente, os sistemas de informação devem
ser estruturados para atender às necessidades de cada setor
da organização, além disso, precisam estar em conformidade
com o que foi estabelecido na missão da instituição. Dessa
forma, estes sistemas dão suporte aos gestores de todos os
níveis organizacionais para os mesmos desenvolverem suas
tarefas visando atingir seus objetivos. Os sistemas de
informação são classificados em dois grandes grupos: os
sistemas de apoio às operações e os sistemas de apoio à
gestão.

O primeiro grupo, composto pelos sistemas de apoio às


operações abrange: o Sistema de Automação (SA) e o
Sistema de Processamento de Transações (SPT). O objetivo
do SA é automatizar aqueles processos em que existe a
mínima intervenção do ser humano, enquanto que o objetivo
do SPT é processar e registrar as transações que são realizadas
na organização.

O segundo grupo é composto pelos níveis gerenciais e


estratégicos da corporação. No nível gerencial, estão
concentrados o Sistema de Informações Gerenciais (SIG) e o
Sistema de Apoio a Decisão (SAD). O SIG possibilita ao
administrador visualizar as atividades realizadas em suas
estações de trabalho em rede, por meio de apontamentos
resumidos e sumarizados. O apoio à tomada de decisões é
fornecido ao gerente pelo SAD, pois oferece subsídios relevantes
para tomadas de decisões que envolvem maior complexidade
e/ou dificuldade.

www.esab.edu.br 107
Vamos, a partir de agora, discutir um pouco mais sobre os
sistemas SIG e SAD.

SISTEMAS DE INFORMAÇÃO GERENCIAIS

Os sistemas de informação gerencial são sistemas capazes de


acessar, organizar, resumir e exibir informações para dar
suporte à tomada repetitiva de decisões em áreas funcionais.
Num primeiro momento, estes sistemas, equipados para a
gerência de médio escalão, apresentavam como principal
característica a facilidade em produzir relatórios rotineiros e
periódicos como, por exemplo, o controle diário do ponto dos
funcionários, ou um relatório mensal de despesas e sua
repercussão orçamentária. Na sua origem, os SIGs
apresentavam somente uma evolução histórica do
comportamento dos dados, após a ocorrência dos mesmos.
Hoje, os relatórios dos SIGs podem incluir relatórios sumários,
para os mais diversos períodos (TURBAN; MCLEAN;
WETHERBE, 2004).

Kroenke (2017) diz que um SIG consiste no desenvolvimento e


uso de sistemas de informação que ajudam as empresas a
alcançarem suas metas e objetivos. No seu entendimento,
este conceito apresenta três elementos chave: desenvolvimento
e uso, sistemas de informação e metas e objetivos de negócios.

Existem várias definições para SIG, mas todas elas dizem


que o foco é a saída das informações para o gerente e, que a
geração dos relatórios, ao invés de mostrar as transações
ocorridas, passa a apontar, por meio de resumos e filtragens,
indicadores-chave para o monitoramento e análise das
informações. Assim, entende-se que o SIG municia o gestor de
informações proporcionandolhe condições de controlar as
diversas rotinas administrativas e, ao mesmo tempo, sendo
fonte orientadora para o processo decisório.

www.esab.edu.br 108
Visto que os SIGs fornecem uma série de produtos de
informações para os gerentes, vamos descrever quatro tipos
de relatórios importantes que são fornecidos por estes
sistemas: relatórios periódicos programados; relatórios de
exceção; informes e respostas por solicitação e relatórios em
pilha.

Os relatórios periódicos programados são a forma mais


tradicional de fornecimento de informações aos gerentes.
Utiliza um formato predefinido, projetado para fornecer
informações em uma base regular. Temos, como exemplos
deste tipo de relatório periódico, os relatórios de vendas diários
ou semanais e os demonstrativos financeiros mensais.

Relatórios de exceção são aqueles produzidos somente quando


ocorre alguma excepcionalidade na empresa. Ou seja, tem a
finalidade de alertar os gestores sobre problemas potenciais,
mostrando somente os dados que ficam fora do intervalo
aceito ou previsto. Por exemplo: um gerente de banco pode
receber um relatório onde constam os nomes dos clientes que
ultrapassaram o limite do cheque especial.

Informes e respostas por solicitação são caracterizados por


serem aqueles relatórios que estão sempre disponíveis quando
são solicitados pela gerencia. Isso permite que os gestores, a
partir, de suas próprias estações de trabalho, consigam obter
respostas imediatas ou que obtenham relatórios personalizados
com as respostas requeridas. Normalmente, o sistema já inclui
programas para gerar os relatórios, e os administradores
podem ativá-los quando desejado.

Relatórios em pilha são aqueles relatórios que aparecem


empilhados na estação de trabalho em rede do gerente.

www.esab.edu.br 109
Sabemos que todas as funções de gestão, planejamento,
organização, direção e controle são necessárias para o bom
desempenho organizacional. Os SIGs são fundamentais para
suportar estas funções, especialmente as de planejamento e
controle.

Os SIGs são parte integrante das estratégias empresariais, pois


as informações e a correta comunicação destas são de
grande valor nas organizações. A correta tomada de decisão
pelo gerente certamente depende da qualidade e relevância
das informações que para ele estão disponíveis. Por isso, é
muito importante investir em um SIG para oferecer informações
rápidas, precisas e principalmente úteis, que irão garantir
uma estruturação de gestão diferenciada, o que resultará em
vantagem competitiva sobre as demais empresas (KROENKE,
2017).

SISTEMAS DE APOIO À DECISÃO

Genericamente, podemos dizer que os sistemas de apoio à


decisão são sistemas de informação baseados em computador
que combinam modelos e dados, tentando solucionar problemas
semiestruturados com grande envolvimento por parte do
usuário. Ainda, podemos dizer que SAD são sistemas de
informação computadorizados que fornecem apoio interativo de
informação aos gerentes e profissionais de empresas durante o
processo de tomada de decisão.

No quadro a seguir, a seguir, apresentamos uma comparação


entre os SAD e SIG, para um melhor entendimento dos
mesmos.

www.esab.edu.br 110
Fonte: O`Brien, 2014.
Os SADs são projetados para serem sistemas ad hoc de
resposta rápida que são iniciados e controlados por usuários
finais. Assim, são capazes de dar apoio diretamente a todos os
tipos específicos de decisões e também para todos os estilos e
necessidades pessoais de tomada de decisão de cada gestor.

Dentro desta visão, podemos dizer que os SADs ajudam os


gestores a usar, de forma melhor, os seus conhecimentos e,
também, propiciam novos conhecimentos. Os benefícios
gerados pelos sistemas de apoio à tomada de decisão, na
visão de Gordon; Gordon (2011) incluem:

• Um processo de tomada de decisão melhorado, através de


um melhor entendimento do negócio.

• Exame de maior número de alternativas para uma decisão.

• A capacidade de implementar análises ad hoc ou


aleatórias.

• Resposta mais rápida às situações previstas.

• Uma comunicação aprimorada.

www.esab.edu.br 111
• Trabalho de equipe mais eficaz.

• Melhor controle.

• Economia de tempo e de custos.

Os sistemas de apoio à tomada de decisão, certamente, são


fundamentais para os gestores tomarem decisões de maneira
mais eficaz. Mas, vai depender, em última instância, do grau
de familiaridade e da perícia destes com o instrumento de
suporte à decisão e do conhecimento do gestor sobre o
problema a ser resolvido.

ARQUITETURA DE SADs

Os sistemas de apoio à decisão contém os seguintes


componentes principais: modelos de referência, um banco de
dados, uma base de conhecimento e uma interface com o
usuário. Podemos observar essa arquitetura na figura a seguir.

Arquitetura de um SAD
Fonte: Gordon e Gordon, 2011.

www.esab.edu.br 112
Por modelo de referência entende-se um componente de
software que consiste em modelos utilizados em rotinas
computacionais e analíticas que expressam matematicamente
relações entre variáveis. Como exemplo de SAD de referência,
temos: um sistema que ajuda os administradores de fundos
mútuos a tomar a decisão sobre quais ações comprar,
certamente, inclui diversos modelos matemáticos que analisam
múltiplos aspectos da compra potencial.

Um banco de dados fornece acesso aos dados internos ou


externos relativos às decisões tomadas em períodos
anteriores. Os dados de um banco de dados formam um
comparativo básico, que os modelos matemáticos usam na
extrapolação de circunstâncias passadas a condições futuras.
Por exemplo, ao avaliar uma redução no preço de um
produto, o SAD deve ser capaz de analisar o que aconteceu
com a demanda, por este produto, em períodos anteriores.

Uma base de conhecimento fornece informações sobre


relações complexas existentes entre dados que um banco de
dados não consegue representar. Por exemplo, ao analisar o
impacto de uma redução de preço, o SAD deve ser capaz de
verificar se o volume de demanda previsto, a partir desta
redução, excederá a capacidade de atendimento da equipe de
funcionários da empresa. Logicamente que esta análise requer
que o SAD contenha informações básicas sobre qual a
relação apropriada entre uma equipe de funcionários e o
volume de venda.

A interface com o usuário deve permitir aos usuários controlar


quais dados, modelos e ferramentas incluir em suas análises.
Esta interface deve ser de manuseio simplificado e fácil de ser
interpretada. Um SAD deve ser projetado para suportar a maior
liberdade que os usuários experimentam manipulando
dados e processando informações (GORDON; GORDON, 2011).

www.esab.edu.br 113
Os sistemas de informação são classificados em dois grandes
grupos: os sistemas de apoio às operações e os sistemas de
apoio à gestão. O primeiro grupo, composto pelos sistemas de
apoio às operações, abrange: o Sistema de Automação (SA) e o
Sistema de Processamento de Transações (SPT). O SIG e o
SAD pertencem ao segundo grupo que é composto pelos níveis
gerenciais e estratégicos da corporação. O SIG possibilita ao
administrador visualizar as atividades realizadas em suas
estações de trabalho em rede, por meio de apontamentos
resumidos e sumarizados. O apoio à tomada de decisões é
fornecido ao gerente pelo SAD, pois oferece subsídios
relevantes para tomadas de decisões que envolvem maior
complexidade e/ou dificuldade.

FÓRUM

Você já usou, em seu ambiente de trabalho, um SIG ou SAD?


Compartilhe sua experiência com seus colegas e um tópico
em nossos fóruns.

www.esab.edu.br 114
A segurança de informações é utilizada como meio de
comunicação (usando em universidades e por empregados em
algumas empresas para compartilhar). Agora, milhões de
corporações, empresas, instituições e usuários domésticos
estão usando a Internet para fazer transações bancárias,
comércio eletrônico, etc. Portanto, segurança hoje, é um
problema potencialmente crítico.

Iremos discutir segurança de redes de vários ângulos diferentes,


falaremos sobre ameaças, contramedidas, ferramentas,
algoritmos, protocolos e gerência de segurança, a fim de
tornar os sistemas e a redes mais seguras. Primeiramente, é
necessário aprender os termos utilizados na área de
segurança de redes e sistemas. Muitas, senão todas, as
palavras definidas (Glossário) serão utilizadas no decorrer deste
capítulo.

Necessidade de uma infraestrutura de segurança

Vulnerabilidades e ataques existem e crescem a cada dia,


tanto em quantidade quanto em qualidade. Uma infraestrutura
de segurança não é só necessária como obrigatória, devendo
existir, além de um investimento específico, um planejamento,
uma gerência e uma metodologia bem definida.

Salienta-se que os seres humanos são o elo mais fraco dessa


corrente. Você pode ter os mais perfeitos produtos de
segurança, mas eles não serão nada se você não tiver
consciência que eles serão gerenciados e utilizados por
pessoas, isto nos faz refletir sobre a necessidade de uma

www.esab.edu.br 115
infraestrutura de segurança e forma de como montá-la. A
modelagem de ameaça é a primeira etapa em qualquer
solução de segurança. Quais são as ameaças reais contra o
sistema? Se você não souber disso, como saberá quais
tipos de contramedidas irá empregar? A modelagem de
ameaça é algo difícil de ser feito, ela envolve pensar sobre um
sistema e imaginar o vasto panorama de vulnerabilidade.

Avaliação de Risco

Não é suficiente apenas listar um punhado de ameaças, você


precisa saber o quanto deve se preocupar com cada uma
delas. Ao projetar um sistema de segurança, é vital fazer esse
tipo de modelagem de ameaça e avaliação de risco. Muitos
projetistas de sistemas pensam no projeto de segurança
como um livro de receitas: misture contramedidas específicas –
criptografia e  firewalls  são bons exemplos – e magicamente
você estará seguro, isso nunca

Inicialmente, conheceremos as vulnerabilidades e depois


nossos inimigos, então conheceremos as ferramentas de
defesa e as tecnologias, depois disso sim, teremos uma noção
bem melhor de como devemos nos proteger e elaborar um
projeto de segurança.

Alguns conceitos serão definidos, são pilares de um sistema


seguro, sendo que alguns estão intimamente ligados ao
estudo da criptografia, arte de guardar mensagens seguras, ou
transmiti-las de forma segura, garantindo a privacidade e
trazendo outros benefícios à segurança, tais como:

• Integridade: possibilita ao receptor de uma mensagem


verificar se esta foi alterada durante o trânsito;

• Autenticação: possibilita ao receptor de uma mensagem,


verificar corretamente sua origem, um intruso não pode se
fazer passar (personificar) o remetente desta mensagem;

www.esab.edu.br 116
• Não-repúdio ou irrevogabilidade: o remetente de uma
mensagem não deve ser capaz de negar que enviou a
mensagem.

A disponibilidade se refere ao sistema estar sempre pronto a


responder requisições de usuários legítimos, isto envolve o
uso de sistemas redundantes, no-breaks e mecanismos
contra-ataques de Denial of Service.

Oportunidades e Riscos: Vulnerabilidades

Oportunidades não faltam na vasta gama de serviços


disponíveis hoje na Internet, começando pelo número de
usuários que temos na Internet, o qual é praticamente
impossível de se mensurar, e ainda pelo fato dela ser a maior
compradora e vendedora do mundo. Ela também tem o
potencial para ser a maior projetista, a maior desenvolvedora,
a maior fabricante e a maior distribuidora.

Algumas vulnerabilidades são semelhantes ao mundo não


virtual (fora da Internet): pornografia, jogos de azar, falta de
privacidade e assédio sexual, são apenas algumas. As
ameaças específicas da Internet seriam os vírus, worms,
trojans e o hacker de computador. Sem dúvida o tipo de
ameaça mais comentada é o hacker de computador. Não só
pelo caráter interessante do fato, mas também pela
quantidade de problemas que um hacker mal-intencionado
(cracker) pode causar. Os pontos vulneráveis decorrem de

www.esab.edu.br 117
fatores mais técnicos que dependendo do caso podem ser
extremamente complexos. Os hackers conhecem estes
fatores e sua complexidade, nós, que desejamos proteger
nossas redes também temos que conhecer tanto quanto eles, e
por isso, temos que entender as vulnerabilidades do ponto de
vista técnico.

Dentre as coisas terríveis que podem acontecer podemos


apontar:

• Suas senhas poderão ser roubadas e sua conta modificada;

• Suas linhas de comunicação podem ser grampeadas e


informações secretas de sua empresa poderão ser
comprometidas;

• Sua rede poderá ser inundada de informações e entrar


em colapso;

• Sua propriedade intelectual poderá se roubada;

• Você poderá estar violando controles de exportação de


tecnologia;

• Seus funcionários poderão ser pegos transportando


pornografia;

• Suas finanças poderão ser alteradas;

• Pode haver falsificação de dinheiro;

• Alguém poderá se passar por você e efetuar transações


financeiras em seu nome.

Quando uma vulnerabilidade é divulgada, isto é, alguém a


descobriu e a divulgou, o descobridor irá pertencer a um
destes três grupos:

• Hackers;

www.esab.edu.br 118
• Crackers;

• Fabricantes de software ou hardware.

Como estar informado tecnicamente sobre as


vulnerabilidades? Esta é uma pergunta muito fácil de
responder: pela própria Internet. Assine listas de discussão
específicas e visite  sites  de segurança todos os dias: BUGTRAQ
(pertence à SecurityFocus) e  BOS-BR (Brasileira pertence à
Securenet).

Alguns sites:
• https://www.securityfocus.com/
• https://packetstormsecurity.com/
• http://ciac.llnl.gov
• http://www.lockabit.coppe.ufrj.br
• https://www.securenet.inf.br/
É importante verificar também continuamente os sites dos
fabricantes dos softwares que sua empresa utiliza, normalmente
eles possuem uma seção dedicada à segurança.

Comércio Eletrônico

O comércio eletrônico, a compra e venda de mercadorias e


serviços através de um meio eletrônico, esta será uma das
mais importantes maneiras de se fazer negócio no futuro. Nos
últimos tempos, porém, o progresso tem sido mais lento
devido a falta de mecanismos seguros para efetuar pagamentos
eletronicamente na Internet. Mesmo com tecnologias já
amadurecidas, ainda temos problemas com o fator humano
que nega a confiar em tais tecnologias. As pessoas acham, às
vezes erroneamente, que estão mais seguras usando o
cartão de crédito numa loja onde o atendente leva seu
cartão e volta minutos depois do que na Internet.

www.esab.edu.br 119
Como pesquisar soluções para comércio eletrônico? Enquanto
estiver analisando protocolos e tecnologias de pagamento, é
essencial manter-se atualizado, recorra à própria Internet para
obter as informações mais recentes. Também recomendamos
que sua empresa ou organização faça parte de grupos de
trabalho para padronização de tecnologias. Se a participação
direta não for possível, pelo menos se mantenha a par dos
novos desenvolvimentos. A maioria destes grupos possui
sites e/ou grupos de discussão dos quais você pode participar.
o ETF (Internet Engineering Task Force)
o Comitês ANSI do NIST
o W3C (World Wide Web Consortium)
o CommerceNet
o FSTC (Financial Services Technology Consortium)
o Smart Card Forum
O INIMIGO

DICA

Iniciamos este tópico sugerindo a leitura do livro A Arte da


Guerra, de Sun Tzu. É simples encontra-lo. Basta digitar em
qualquer buscador o nome e vocês o acharão. Segundo Sun
Tzu,

Aquele que conhece o inimigo e a si mesmo lutará cem


batalhas sem perder; para aquele que não conhece o
inimigo, mas conhece a si mesmo, as chances para a
vitória ou derrota serão iguais; aquele que não conhece
nem o inimigo e nem a si próprio será derrotado em todas
as batalhas (TZU, PIN, 2012).

Muitos problemas de segurança são causados por pessoas


maliciosas tentando ganhar algum tipo de benefício, seja ele
monetário, político, intelectual, etc.

www.esab.edu.br 120
Considere a seguinte tabela que mostra alguns adversários
que um profissional em segurança terá que enfrentar:

Adversários Objetivos
Divertir-se vasculhando E-mails, roubando
Estudante
senhas, etc..
Testar a segurança de sistemas, roubar
Hacker Cracker
informações.
Descobrir planos e estratégias de Marketing
Homens de Negócios
do concorrente.

Ex. Empregados Vingar-se por ter sido despedido.

Espião Conhecer a tecnologia do inimigo.


Terrorista Roubar e utilizar segredos políticos.

Outro problema grave é a quantidade de informações


existente na Internet hoje abordando falhas de segurança e
técnicas de invasão. Muitos manuais e ferramentas estão
disponíveis, distribuídas por grupos de hackers e até por
organizações dedicadas a segurança.

Alguns sites de grupos de hackers:

• http://www.destroy.net

• http://www.insecure.org

• http://www.hackershomepage.com

• http://www.hackerslab.com

• https://packetstormsecurity.com/

• https://www.rootshellinc.com/

• http://www.technotronic.com

• http://www.phrack.com

• http://www.bufferoverflow.org
www.esab.edu.br 121
Segurança de acesso e de dados

Distinguir estes dois tipos de segurança é muito importante.


Temos que ter em mente que um hacker mal-intencionado irá
descobrir falhas ou usar de qualquer artifício para conseguir
quebrar um ou o outro tipo, e ele quebrar uma das duas,
consequentemente quebrará as duas! É necessário “trancar”
bem a periferia de sua rede ou sistema, mas para fazer você
tem que conhecê-la bem, saber que tipos de dados trafegam.

Lembre-se que você nunca estará 100% seguro (e isso é


verdade):

Em aprender a pensar como um hacker em usar criptografia;

Em usar senhas fortes e jamais informar uma senha ou


detalhes do seu sistema;

Em desconfiar de tudo (e de todos).

Ferramentas de segurança: um dos itens mais importantes


está às ferramentas, mas não são as únicas necessárias.

Itens importantes para a segurança:

• Investimento;

• Plano de Segurança;

• Pessoal qualificado;

• Interação na organização e entre fornecedor e cliente;

• Ferramentas de segurança.

Ameaças: problemas mais comuns:

Má configuração dos  hosts: a má configuração pode ocorrer


devido aos problemas em especial:

www.esab.edu.br 122
Configuração  default  do sistema deixa muito a desejar em
segurança;

Instalação de um sistema sem um mínimo de preocupação


com a instalação default: Daemons do UNIX, Registros do NT;

Instalação e/ou habilitação de serviços de forma indiscriminada.

Falhas inerentes dos sistemas: a culpa sempre é colocada


sempre nos fabricantes, por que seus sistemas possuem
vulnerabilidade e falhas, quando não deveriam ter. Bugs são
naturais em softwares. Os bugs, falhas, e vulnerabilidades
sempre irão existir, então, cabe a nós, nos manter atualizados
quanto ao lançamento de correções, patches, updates, etc.

Deficiência na reposta dos fabricantes: é um problema causado


pelo fabricante, quando este deixa de manter um controle de
qualidade de seu software, e o que é pior, não alerta os
usuários e nem lança correções para tais problemas.
Portanto, antes de adquirir um  software, verifique, além de sua
funcionalidade, se existe uma área de suporte ativa que cuide
das atualizações e tenha preocupação com a segurança do
produto.

Pobre educação em segurança: um dos primeiros problemas


que devem ser atacados na implementação de um plano de
segurança. Nada adianta termos os melhores profissionais na
administração, os melhores produtos, se nossos funcionários
não estão cientes da real necessidade de segurança, e
como se deve proceder. Não que seja necessário deixar
para não cometer erros que possam comprometer a
segurança de todo o sistema.

Script Kiddies: Eles não procuram pela maneira mais fácil


possível. Fazem isto utilizando um pequeno número de
portas, então eles procuram pela Internet inteira, até que

www.esab.edu.br 123
conseguem máquina que seja vulnerável (cedo ou tarde isto
certamente acontecerá), deixam para trás as sofisticadas.
Alguns não têm a mínima idéia do que está fazendo. Uma
maneira de você se proteger é executar somente os serviços
que são necessários. Se você não precisa de um serviço,
desligue-o. Se você precisa do serviço, verifique se você
possui a última versão ou se você tem todos os patches/
fixes instalados.

Os servidores DNS são muito usados para construir bases de


dados dos sistemas que podem ser testados/escaneados.
Limite os sistemas que podem fazer a transferência de
zona dos seus Servidores de DNS. É altamente recomendado
atualizar para a última versão do BIND, que você pode
encontrar em http://www.isc.org/bind.cfm. E por último,
observe se os seus sistemas sofrem ataques de scanning.

O script kiddie é uma ameaça a todos os sistemas, eles não


têm nenhum preconceito, escaneiam qualquer sistema, em
qualquer lugar do mundo, independente do valor do sistema.
Cedo ou tarde seu sistema será testado/escaneado.

www.esab.edu.br 124
Os Administradores de Sistemas e Analistas de Segurança
têm a tarefa de garantir que a rede e os sistemas estejam
disponíveis, operacionais e íntegros, utilizando as últimas
ferramentas e tecnologias disponíveis para atingir esses
objetivos. Infelizmente não importa quanto dinheiro em
equipamentos ou programas forem investidos na segurança,
sempre haverá um elemento desprezado: o elemento humano.
Muitos atacantes com conhecimentos medíocres de
programação podem vencer ou ultrapassar a maioria das
defesas utilizando uma técnica designada como Engenharia
Social.

Na segurança da informação a Engenharia Social é a


aquisição de alguma informação ou privilégios de acesso
inapropriado por alguém do lado de fora, baseado na
construção de relações de confiança inapropriadas com as
pessoas de dentro de uma organização. Ou seja, é a arte de
manipular pessoas a fazer ações que elas normalmente não
fazem. O objetivo da Engenharia Social, como técnica de
ataque à segurança, é enganar alguma pessoa para que ela
diretamente forneça informações, ou facilite o acesso a essas
informações. Essa técnica é baseada nas qualidades da
natureza humana, como a vontade de ajudar, a tendência em
confiar nas pessoas e o medo de “se meter em problemas”. O
resultado de uma ação de Engenharia Social bem-sucedida
é o fornecimento de informações ou acesso a invasores sem
deixar nenhuma suspeita do que eles estão fazendo.

www.esab.edu.br 125
A Engenharia Social é um problema sério. Uma organização
deve pregar uma política que possa protegê-la contra essa
ameaça, sendo que essa política deve ser repassada para
toda a organização. Não adianta implementar as mais
modernas ferramentas de segurança se os funcionários
fornecem “a chave da porta” para todos que pedirem.

Existe algum método mais rápido e eficiente de se descobrir


uma senha?

Que tal simplesmente perguntar? Por mais extraordinário que


possa parecer, o método mais simples, mais usado e talvez
mais eficiente de se recolher informações é simplesmente
chegar e perguntar. Você também poderia subornar, mas
dependendo da situação, isto pode lhe custar muito caro,
então por que não tentar enganar e obter tais informações? De
fato, este método é bastante utilizado, e existem hackers que
sabem usá-lo com grande destreza, como o famoso hacker
Kevin Mitnick que era um expert em fazer tais “vigarices”.

Esta é arte de fazer com que outras pessoas concordem com


você e atendam aos seus pedidos ou desejos, mesmo que
você não tenha autoridade para tal. Pode-se dizer que
engenharia social é simplesmente a arte de se contar uma
mentira bastante convincente.

Dentro da área de segurança podemos definir engenharia


social como a aquisição de informações preciosas ou
privilégios de acesso por “alguém de fora”, baseado em uma
relação de confiança estabelecida, inapropriadamente, com
“alguém de dentro”. Profissionais utilizam este tipo de
aproximação para adquirir informações confidenciais, como
organogramas de organizações, números de cartões de
crédito e telefone, senhas de acesso, diagrama da rede, etc.
com o objetivo de avaliar as vulnerabilidades de uma

www.esab.edu.br 126
organização para futuros ataques. Geralmente este tipo de
aproximação envolve muito mais do que simples raciocínio
rápido e uma variedade de frases na ponta da língua.
Engenharia social pode envolver muito trabalho de aquisição
de informação antes de uma real ação de qualquer tipo.

Para se iniciar um ataque, a maior parte do trabalho está na


preparação, muito mais que no próprio ataque. Dizem que o
único computador totalmente seguro é aquele desligado da
tomada. A arte da engenharia social concentra-se no elo mais
fraco da corrente da segurança de computadores: os seres
humanos. O simples fato de que se pode facilmente convencer
uma pessoa a ligar o computador, torna vulnerável, até
mesmo, os computadores desligados.

Na medida em que a parte humana de um sistema de


segurança é a mais essencial, não existe computador na
face da Terra que não necessite de seres humanos. Isso
significa que essa é uma fraqueza universal, independente de
plataforma, software, tipo de conexão de rede ou idade do
equipamento. Qualquer pessoa com acesso a qualquer
parte do sistema, física ou remota, pode ser uma falha de
segurança em potencial. Qualquer informação adquirida
pode ser utilizada para outro ataque de engenharia social.
Isso significa que qualquer pessoa, mesmo que não seja
considerada integrante da política de segurança pode servir
como uma porta de entrada.

O primeiro método é também o mais óbvio. Um pedido


simples e direto, onde se solicita ao indivíduo alvo que se
execute uma determinada tarefa. Embora este método seja o
menos provável a trazer um resultado positivo, é com certeza o
mais simples, onde o indivíduo sabe exatamente o que você
quer que ele faça. O segundo é criar uma situação onde o
indivíduo é apenas uma parte dela. Com muito mais fatores

www.esab.edu.br 127
que um simples pedido, o indivíduo preocupado estará bem
mais predisposto a ser persuadido. Isso não significa que as
situações propostas devam ser fictícias. Quanto menos você
faltar com a verdade melhor. Isso requer muito mais trabalho
por parte de quem faz o ataque e com certeza envolve um
recolhimento de informação e conhecimento prévio do alvo.

Se a situação proposta, real ou imaginária possuir certas


características, o indivíduo alvo estará mais propenso a
concordar com o seu pedido.

Estas características incluem:

• Difusão da responsabilidade: fazer com que o alvo


acredite que ele não é o único responsável por suas
ações e pelas informações que ele possa divulgar.

• Manter a responsabilidade: longe do alvo.

• Troca de favores: permitir que o alvo acredite que esta


prestando um favor a você e que você é extremamente
grato. As pessoas geralmente mostram-se mais dispostas a
cooperar quando acreditam que poderão obter alguma
vantagem no futuro, como se você ou o chefe ficassem
devendo um favor.

• Dever moral: é quando o alvo coopera, pois acha


que é a coisa certa a fazer. É seu dever moral. Parte
disso é culpa. As pessoas procuram evitar o sentimento
de culpa e farão o possível para evitar esse sentimento.

• Escolha: procure escolher seu alvo levando em


consideração seu envolvimento, sua experiência e tempo
de trabalho junto ao sistema alvo. Alunos, estagiários,
secretárias e profissionais iniciantes mostram-se sempre
mais dispostos a cooperar. Isto se deve ao fato de que
estes indivíduos possuem ainda pouco conhecimento e
pouca experiência a respeito do sistema alvo e desejam
mostrarem-se úteis. Eles querem “mostrar serviço”.

www.esab.edu.br 128
Quanto menos conflito com o alvo melhor. É muito mais fácil
ganhar a confiança do alvo sendo gentil. Utilizar um tom de
voz calmo e ser gentil é um bom começo para que o alvo
coopere.

Como um ataque de engenharia social pode revelar muitas


informações, como se pode tornar um sistema de computadores
mais seguro?

Educação e difusão da informação, explicando aos


empregados e pessoas ligadas direta ou indiretamente ao
sistema a importância de uma política de segurança, evitando
assim o ataque de pessoas que poderão tentar manipulá-los
para ganhar acesso a informações privadas. Isto já é um
excelente começo para tornar segura sua rede ou sistema.

SAIBA MAIS

O que é PhishTank?

PhishTank é um centro de limpeza colaborativo para dados e


informação sobre phishing no Internet. Também, PhishTank
fornece um API aberto para colaboradores e investigadores
para integrar dados anti-phishing em suas aplicações sem
nenhum custo.

VÍRUS, WORMS E TROJANS

Batizadas genericamente de Malware, as pragas virtuais têm


ganhado terreno nos últimos anos no que diz respeito aos
prejuízos encarados por empresas.

Como se defender com eficiência contra as pragas?  Pergunta


frequente na mente de administradores, gestores de
segurança e empresários, cada vez mais preocupados com
as perdas que enfrentam ao ingressar nesse admirável
mundo novo chamado Internet. Se houvesse apenas uma

www.esab.edu.br 129
resposta para essa dúvida, de como aproveitar todos os
recursos trazidos pela rede sem sofrer com os riscos, estariam
todos satisfeitos. Infelizmente, a experiência mostra que lidar
com ameaças virtuais exige uma série de cuidados que não se
restringe ao uso de antivírus.

Anualmente, os vírus causam muitos prejuízos ao redor do


mundo. A Internet é o meio ideal para transmissão destas
“pestes virtuais”. Na década de oitenta, transmitir um vírus
tinha poucos recursos, sendo transmitido de máquina em
máquina através de disquetes, o que tornava a contaminação
bastante lenta. Atualmente as coisas são bem diferentes,
através da Internet a contaminação é muito mais rápida e
atinge facilmente nível mundial. Além disso, surgiram conceitos
novos como vírus de macro, worms e trojans.

Abordaremos os vírus e suas variantes no ambiente Windows.


Existem vírus nos ambientes UNIX, mas a proporção é menor.
Além disso, os conceitos abordados aqui se aplicam em
ambos os casos. A seguir, um pequeno esclarecimento sobre as
diferenças entre os vários invasores que podem vir a nos
incomodar:

Vírus:  são programas espúrios inseridos em computadores


contra vontade do usuário e desempenham funções
indesejadas. Alguns vírus têm a capacidade de se
reproduzir e infectar outros dispositivos por toda a rede. Já
outros não se reproduzem, mas são distribuídos em falsos
programas na rede ou em CDs vendidos em publicações.

Suponha que um vírus contamine o COMMAND.COM, arquivo


executável carregado pelo computador toda vez que se liga o
micro. Desta forma, o programador que fez o vírus sabe
que sua “criatura” sempre vai ser carregada na memória. Já se
fosse um arquivo de dados como, por exemplo, MYFILE.TXT,
nada aconteceria, pois o micro em princípio não executa
arquivos com extensão TXT.

www.esab.edu.br 130
Alguns vírus:

TROJAN (Cavalos de Tróia): nome foi baseado na clássica


peça da mitologia grega onde os soldados do país
conseguem se infiltrar na cidade de Tróia escondidos dentro
de um imenso cavalo de madeira. Os Cavalos-de-tróia são
programas projetados para assumir controle de um servidor ou
estação de trabalho de maneira furtiva, sem que o
administrador de rede ou usuário se dê conta.

Para que o invasor descubra quem possui a parte servidor


do software ele faz uma varredura de endereços na Internet.
Quem estiver infectado pelo cavalo-de-tróia responderá à
varredura.

Os Trojans  são códigos maliciosos, geralmente camuflados


como programas inofensivos que, uma vez instalados no
computador da vítima, podem permitir que o criador da praga
obtenha o controle completo sobre a máquina infectada, que
passa a ser chamada de “zumbi”. Os programas para
ataques Denial-of-Service (DoS) geralmente são Trojans.
Alguns tipos de Trojans conhecidos, como o BO e o Netbus,
permitem acesso ao computador, deixando vulneráveis
arquivos do sistema e senhas gravadas no disco e na
memória. Neste caso, um usuário de Internet
banking infectado pela praga pode estar fornecendo sem
saber o passaporte para a sua conta corrente.

Para evitar a infecção por cavalos-de-tróia,


muitos sites visados pelos invasores disponibilizam arquivos
para download com esquemas de verificação de integridade
como verificação de soma, PGP, entre outros.

Vírus de Macro: Macro é uma VBA – Visual Basic


Application (linguagem script desenvolvida pela Microsoft),
que é interpretada pelo MS OFFICE (Word, Excel, Access, Power

www.esab.edu.br 131
Point), ou seja, podemos fazer pequenos programas que nos
ajudem a trabalhar no Office. Como por exemplo, criar um
botão na barra de ferramentas do Word que permita abrir
diretamente a calculadora do Windows. No entanto, nas mãos
erradas, se torna uma arma poderosa capaz de causar
muitos prejuízos. Um Vírus de Macro é um programa escrito
em VBA. No momento que abrimos um documento do Word
contaminado, este macro é ativado, podendo apagar documentos
importantes.

Worms: são trojans ou vírus que fazem cópias do seu próprio


código e as enviam para outros computadores, seja
por e-mail ou via programas de bate-papo, dentre outras
formas de propagação pela rede. Tem se tornado cada vez
mais comuns e perigosos porque o seu poder de propagação é
muito grande.

Do lado dos servidores, os worms mais recentes exploram


vulnerabilidades dos serviços ou programas instalados no
servidor para se infiltrar e fornecer acesso ao atacante. Além
disso, uma vez instalados eles começam a procurar novos
endereços vulneráveis para atacar. Já do lado das estações,
os worms mais comuns exploram vulnerabilidades dos
programas de recebimento de e-mail para se infiltrarem e se
propagarem para todos os endereços cadastrados no cliente
de e-mail, além de se anexarem automaticamente em todas as
mensagens enviadas.

Os worms são uma das pragas mais perigosas atualmente, se


unem ao conceito de vírus e trojan utilizando a Internet
para se propagarem automaticamente.

Port Scanning: é o processo de verificação de quais serviços


estão ativos em um determinado  host, podendo verificar redes
inteiras, apontando quais hosts estão ativos e quais são os

www.esab.edu.br 132
seus serviços de rede em funcionamento. Além disso, as
ferramentas mais modernas inclusive podem informar qual é o
sistema operacional do  host  verificado.  Hosts  podem ser
considerados como estações, servidores ou equipamentos
ligados em rede.

Geralmente essa a primeira técnica utilizada


por hackers para se obter informações sobre o seu alvo.
Sabendo quais são os serviços disponíveis e qual o sistema
operacional, eles podem buscar por vulnerabilidades nesses
sistemas. Para realizar um trabalho obscuro, muitas das
ferramentas de Port Scanning utilizam técnicas
como Spoofing para ocultar origem da sua ação, e possuem
um tipo de scanning chamado “Stealth”, que dificilmente
pode ser detectado. A técnica de Port Scanning também
pode ser utilizada pelos administradores de sistemas para
realizar uma auditoria nos serviços ativos da rede. Dessa
maneira, pode-se identificar e eliminar quaisquer serviços que
estejam rodando sem necessidade, auxiliando na
manutenção da segurança.

O Port Scanning é muito útil, tanto para os administradores de


sistemas quanto para os Hackers. Atualmente, existem
ferramentas que podem identificar e reagir contra essa técnica,
devendo ser utilizadas com precaução, pois os invasores
podem estar utilizando endereços falsos. Assim, uma reação
poderia estar sendo realizada contra o host errado.

Antivírus: os vírus formam uma grande indústria de antivírus,


que agem de forma semelhante. Existem dois métodos
básicos usados para combater vírus. O primeiro consiste em
manter nos antivírus de dados onde ficam registradas todas
as assinaturas (parte do vírus que o caracteriza) de vírus
conhecidos. Daí a importância de manter seu antivírus
atualizado, pois a cada dia surgem centenas de novos vírus.

www.esab.edu.br 133
Assim, quando escaneamos o sistema, na verdade o que
estamos fazendo é comparar cada arquivo nosso com a
assinatura dos vírus registrados. A segunda forma de
proteção é conhecida como inoculação, que nada mais é
que a criação de um banco de dados contendo as principais
informações (tamanho, data de criação e data da ultima
alteração) sobre os arquivos inoculados. Assim, cada vez
que escaneamos o sistema o programa antivírus compara as
informações do banco de dados criado com as que estão no
disco. Se houver alguma diferença é emitido um alerta. Mas
não é qualquer arquivo que deve ser inoculado, uma vez que
arquivos de dados sempre são alterados. Os arquivos
executáveis, DLLs e arquivos de sistema são exemplos de
arquivos que devem ser inoculados, pois são as principais
vítimas de vírus e não mudam seu conteúdo com frequência.

www.esab.edu.br 134
Nenhuma empresa está livre de ataques de vírus. Existem
algumas medidas que ao menos podem diminuir o risco de
contaminação. Primeiramente é muito importante que haja
uma conscientização por parte dos funcionários sobre as
normas de segurança, a fim de evitar problemas futuros. Nada
adianta uma equipe super treinada em segurança se os
funcionários insistirem em baixar arquivos de origem duvidosa
na Rede externa, ou inserirem discos inseguros nos micros.

Um dos pontos mais importante do processo de conscientização


dos funcionários é a questão do e-mail, pois este é o principal
“trampolim” dos vírus atualmente. Medidas simples podem
evitar muita dor de cabeça futura:

• Não abrir e-mails de pessoas desconhecidas;

• Não abrir arquivos executáveis anexados a e-mails,


mesmo que venham de pessoas conhecidas;

• Não abrir documentos do  Office  contendo macros, se


abrir, desabilitar os macros;

• Não baixar programas de sites da Internet;

• Não usar disquetes de dentro da empresa em


computadores de segurança duvidosa.

Apesar de tudo, o ideal é também ter uma equipe preparada


para agir em caso de contaminação, e que se mantenha
atualizada se tratando tratar de contaminações e de segurança
do site em geral.

www.esab.edu.br 135
Algumas atribuições básicas de uma equipe de segurança:

• Manter o antivírus sempre atualizado;

• Fazer backups periódicos;

• Configurar os clientes de e-mail para não interpretarem


HTML ou qualquer script;

• Configurar o Office para não executar macros sem


permissão;

• Atualizar o Office periodicamente (cada dia que passa


descobrem-se novas falhas, que podem ser exploradas).

Distribute DoS

O DoS tem sido usado por profissionais de segurança como


ferramenta para avaliar a capacidade de sua rede. Por outro
lado, do mundo todo têm trazido muitos problemas a
pequenos e até grandes sites, como Yahoo redes. O poder de
sobrecarga desses ataques aumenta quando eles vêm de
várias máquinas para um alvo, ou seja, o envio de pacotes
parte de vários pontos.

DDoS – Distributed Denial-of-Services Attacks: ao longo de


1999 e 2000, diversos sites sobre segurança da informação
(como o CERT, SANS e SecurityFocus) começaram a
anunciar uma nova categoria de ataques de rede que
acabou se tornando bastante conhecida: o ataque distribuído.
Para iniciar um ataque são utilizados centenas ou até
milhares de computadores desprotegidos e ligados na
Internet para lançar coordenadamente o ataque. A tecnologia
distribuída não é completamente nova, no entanto, vem
amadurecendo e se sofisticando de tal forma que até mesmo
vândalos curiosos e sem muito conhecimento técnico podem
causar danos sérios.

www.esab.edu.br 136
Os ataques DDoS são resultados de se conjugar dois
conceitos: negação de serviço e intrusão distribuída, e
podem ser definidos como ataques DoS diferentes partindo de
várias origens, disparados simultânea e coordenadamente
sobre um ou mais alvos. De uma maneira simples, são
ataques DoS em larga escala.

Os primeiros ataques DDoS documentados surgiram em


agosto de 1999 [CERT00:web], no entanto, esta categoria se
firmou como a mais nova ameaça na Internet na semana de
7 a 11 de Fevereiro de 2000, quando vândalos cibernéticos
deixaram inoperantes por algumas horas sites como o Yahoo,
EBay, Amazon e CNN. Uma semana depois, teve-se notícia
de ataques DDoS contra sites brasileiros, tais como: UOL,
Globo On e IG, causando com isto uma certa apreensão
generalizada.

Para realização de um ataque DDoS são envolvidos os


seguintes personagens:

• Atacante: quem efetivamente coordena o ataque.

• Master:  máquina que recebe os parâmetros para o


ataque e comanda os agentes.

• Agente: máquina que efetivamente concretiza o ataque


DoS contra uma ou mais vítimas, conforme for
especificado pelo atacante. Geralmente um grande
número de máquinas que foram invadidas para ser
instalado o programa cliente.

• Vítima: alvo do ataque; máquina que é “inundada” por


um volume enorme de pacotes, ocasionando um extremo
congestionamento da rede e resultando na paralisação
dos serviços oferecidos por ela.

www.esab.edu.br 137
• Daemon: processo que roda no agente, responsável por
receber e executar os comandos enviados pelo cliente.

• Cliente: aplicação que reside no master e que


efetivamente controla os ataques enviando comandos
aos daemons.

Os ataques DDoS amplificam o poder de ação dos ataques


DoS utilizando computadores comprometidos, os agentes,
onde os daemons foram instalados indevidamente devido a
vulnerabilidades exploradas pelos atacantes. A partir do
momento que o master envia o comando de início para os
agentes, o ataque à vítima se inicia em grande escala. Esse
tipo de ataque mostra como a segurança de qualquer
equipamento à Internet é importante, qualquer host vulnerável
pode ser utilizado como recurso para um ataque. A idéia é
instalar programas para ataque DoS em diferentes hosts.
Este computador central, esses Zumbis começam a enviar o
máximo de pacotes ao alvo, sendo que na primeira está
o cracker na última camada as máquinas às quais irão enviar
diretamente os pacotes que irão causar o na vítima.

Antes de existirem ferramentas que automatizassem esse


ataque, era necessário usar para disparar o ataque.
Usando  telnet ou SSH, o hacker dispararia o comando para
causar o na máquina vítima. Para isso, ele poderia usar, por
exemplo, o ping do UNIX nos hosts.

Vulnerabilidades do TCP/IP são a chave para o


desenvolvimento de novos programas, cada vez mais
poderosos nesses ataques. Uma delas é o Stream Attack,
descoberta por Tim Yardley. Esta categoria de ataque funciona
da seguinte maneira: na conexão, pacotes são enviados
com os indicadores (flags)  ACK e SYN ligados ou apenas o
ACK ligado. Devido a estes  flags  não fazerem parte de uma

www.esab.edu.br 138
primeira etapa da conexão, a máquina alvo ficará confusa e
levará algum tempo para processar tais dados. Imagine então
o Stream Attack partindo de vários hosts (modo distribuído),
isto ocasionaria uma sobrecarga utilizando-se um menor
número de hosts (Zumbis) que o DDoS “padrão”.

Tipos de Ataques de DoS:

Consumo de Largura de Banda: neste tipo de ataque, existem


pelo menos duas possibilidades:

1. O atacante possui uma largura de banda maior que a da


vítima, o que facilita a inundação.

2. O atacante agrega outros computadores para que juntos,


disparem o ataque, amplificando seu efeito e
consumindo a largura de banda do computador vítima.

Consumo dos Recursos: a ideia é esgotar os recursos do


sistema, tais como memória, CPU, quotas de disco, etc., o
que pode ocasionar travamento dos processos, entupimento
de discos, indisponibilidade de recursos.

Ataques a Servidores de Nomes de Domínios (DNS) e a


Roteadores: o ataque baseado em roteamento, o atacante
manipula a tabela de roteamento com a finalidade de negar
serviço a quem consultá-la, explorando falhas dos protocolos
de roteamento, como o Protocolo de Informações de
Roteamento (RIP) e o Protocolo de Gateway de Fronteira
(BGP). Com isso, o atacante pode direcionar todo tráfego
para a máquina dele, ou mesmo para uma rede que não
existe, o que chamamos de buraco negro. Assim como nos
ataques baseados em roteamento, o ataque a DNS permite
direcionar o tráfego. Porém, esses ataques, em sua maioria,
consistem em armazenar endereços falsos no cache do
servidor da vítima.

www.esab.edu.br 139
Exemplos de Ataques DoS:

Ataque de Senhas: a utilização de senhas seguras é um dos


pontos fundamentais para uma estratégia efetiva de
segurança, garantindo que somente as pessoas autorizadas
terão acesso a um sistema ou à rede, o que nem sempre é
realidade. As senhas geralmente são criadas e implementadas
pelos próprios usuários que utilizam os sistemas ou a rede.
Palavras, símbolos ou datas fazem com que as senhas tenham
algum significado para os usuários, permitindo que eles
possam facilmente lembrá-las. Neste ponto é que existe o
problema, pois muitos usuários priorizam a conveniência ao
invés da segurança, escolhendo senhas relativamente simples.
Enquanto isso permite que possam lembrar facilmente das
senhas, também facilita o trabalho de quebra dessas senhas
por hackers, e invasores em potencial estão sempre testando
as redes e sistemas em busca de falhas para entrar. O modo
mais notório e fácil a ser explorado é a utilização de senhas
inseguras. A primeira linha de defesa, a utilização de senhas,
pode se tornar um dos pontos mais falhos.

Parte da responsabilidade dos administradores de sistemas é


garantir que os usuários estejam cientes da necessidade de
utilizar senhas seguras. Isto leva a dois objetivos a serem
alcançados: primeiro, educar os usuários sobre a importância
do uso de senhas seguras; e segundo, implementar medidas
que garantam que as senhas escolhidas pelos usuários são
efetivamente adequadas. Para alcançar o primeiro objetivo, a
educação do usuário é o ponto chave. Já para alcançar o
segundo objetivo, é necessário que o administrador de
sistemas esteja um passo à frente, descobrindo senhas
inseguras antes dos atacantes. Para fazer isso é necessária a
utilização das mesmas ferramentas utilizadas pelos atacantes.

www.esab.edu.br 140
Duas principais técnicas de ataque a senhas:

Ataque de Dicionário: são utilizadas combinações de


palavras, frases, letras, números, símbolos, ou qualquer outro
tipo de combinação geralmente que possa ser utilizada na
criação das senhas pelos usuários. Os programas responsáveis
por realizar essa tarefa trabalham com diversas permutações e
combinações sobre essas palavras. Quando alguma dessas
combinações se referir à senha, ela é considerada como
quebrada (Cracked). Geralmente as senhas estão armazenadas
criptografadas utilizando um sistema de criptografia HASH.
Dessa maneira os programas utilizam o mesmo algoritmo de
criptografia para comparar as combinações com as senhas
armazenadas, ou seja, eles adotam a mesma configuração de
criptografia das senhas, e então criptografam as palavras do
dicionário e comparam com senha.

Força-Bruta:  enquanto as listas de palavras, ou dicionários,


dão ênfase a velocidade, o segundo método de quebra de
senhas se baseia simplesmente na repetição. Força-Bruta é
uma forma de se descobrir senhas que compara cada
combinação e permutação possível de caracteres até achar a
senha. Este é um método muito poderoso para descoberta de
senhas, no entanto é extremamente lento porque cada
combinação consecutiva de caracteres é comparada, como
por exemplo, aaa, aab, aac ..... aaA, aaB, aaC... aa0, aa1,
aa2, aa3... aba, aca, ada...

Outras técnicas de ataque a senhas:

SMURF: é um dos mais temidos, envolvendo vítima,


atacante e uma rede auxiliar. Funciona da seguinte maneira:
são enviados pacotes ICMP echo a rede auxiliar, de origem
falsificada como sendo o endereço da vítima e quando os
pacotes chegam a rede auxiliar, eles serão multiplicados e,
portanto, a vítima será inundada com quantos pacotes forem
ecoados na rede.

www.esab.edu.br 141
SYN FLOOD: para entendermos este ataque precisamos ver
como funciona uma conexão TCP entre duas máquinas A e B,
que é realizada em 3 etapas. Primeiramente, a máquina A
envia um pacote SYN. A máquina B então responde com outro
pacote SYN/ACK que ao chegar a máquina A, reenvia um
pacote ACK e então a conexão é estabelecida. A
vulnerabilidade explorada é que a maioria dos sistemas aloca
uma quantidade finita de recursos para cada conexão potencial.
Mesmo que um servidor seja capaz de atender muitas
conexões concorrentes para uma porta específica (porta 80), o
que o atacante explora é que apenas cerca de 10 conexões
potenciais são tratáveis. Iniciando o ataque, o cracker envia um
pacote SYN com origem falsificada (buraco negro), o que
deixará a vítima procurando por algum tempo (que varia de
acordo com o sistema) a origem para enviar o pacote SYN/
ACK. Sendo assim, esta possível conexão fica alocada na fila,
que é bastante limitada.

Detectando e evitando

DDoS gera dois tipos de tráfego: tráfego de controle (entre


cliente e servidor) e tráfego flood (entre servidor DDoS e a
vítima). Para habilitar uma eficiente detecção deve-se procurar
por sinais gerais (assinaturas), alguns óbvios, outros pelo
volume de tráfego e que causam suspeita. Ainda não existe
uma solução para bloquear um ataque DoS/DDoS. O que se
pode fazer é tentar minimizar seu impacto, para fazer isso
temos que primeiro identificar corretamente um ataque de
DoS e depois criar soluções para “escoar” o fluxo de pacotes,
seja através de um firewall na fronteira ou algum esquema de
alteração de endereçamento IP ou DNS.

www.esab.edu.br 142
Metodologia dos ataques:

Footprinting (Coletando informações do alvo): arte de obter


informações sobre um sistema alvo usando táticas “seguras”,
sem perigo de detecção e, que pode dar informações sobre
ele, como visitar o site da empresa em que se quer invadir e
ler as secções para ver se encontra algo diferente.

Antes da diversão real do Hacker começar, três passos


especiais, e às vezes árduos, precisam ser executados.
Primeiramente, a aquisição de alvos (footprinting), e coleta
informações do alvo. Por exemplo, quando um ladrão decide
roubar um banco ele não entra simplesmente no banco e
começa a exigir o dinheiro (pelo menos, não os expertos). Em
vez disso, eles fazem grandes esforços para obter informações
sobre o banco – as rotas dos carros-fortes e horários de
entrega de dinheiro, as câmeras de vídeo, o número de
caixas, etc. O mesmo se aplica a invasores bem-sucedidos.
Eles precisam colher uma grande quantidade de informações
para executar um ataque cirúrgico e bem direcionado (um que
não seja descoberto imediatamente). Como resultado, um
atacante irá coletar o máximo de informações sobre todos os
aspectos de segurança de uma organização. Eles acabarão
obtendo um footprint (perfil) único de sua presença na Internet.

Seguindo uma metodologia estruturada, atacantes podem


juntar sistematicamente informações de uma grande variedade
de fontes e compilar esse footprint crítico de qualquer
organização. Embora haja diferentes técnicas
de footprinting, seu objetivo primário é descobrir informações
relacionadas a tecnologias de Internet, intranet, acesso
remoto e extranet.

Métodos e Ferramentas de Segurança: as ferramentas de


segurança podem ser classificadas inicialmente quanto ao
seu escopo:

www.esab.edu.br 143
Ferramentas de segurança de hosts

São voltadas para análise, correção, implementação de novos


controles em sistemas computacionais, como o crack para
verificação de senhas;

Ferramentas de segurança de rede;

Estão direcionadas para a verificação e implementação de


controles sobre o tráfego de uma rede, como os filtros de
pacotes;

Outra categorização é referente à função:

Verificação da integridade e vulnerabilidade;

Compreende programas que analisam ou controlam a


situação de um ou mais sistemas, relacionando os serviços
disponíveis, os erros de permissão em arquivos, mudanças em
programas, acesso a serviços, etc.;

Autenticação.

Uma vez conhecidas as principais ameaças e técnicas utilizadas


contra a segurança da Informação, podem-se descrever as
principais medidas e ferramentas necessárias para eliminar
essas ameaças e garantir a proteção de um ambiente
computacional.

Segurança Física: medidas de proteção física, como serviços de


guarda, uso de no-breaks, alarmes e fechaduras, circuito
interno de televisão e sistemas de escuta, são realmente
uma parte da segurança da informação. As medidas de
proteção física são frequentemente citadas como “segurança
computacional”, visto que têm um importante papel também na
prevenção.

www.esab.edu.br 144
Salienta-se as ameaças sempre presentes, mas nem sempre
lembradas, como incêndios, desabamentos, relâmpagos,
alagamentos, problemas na rede elétrica, acesso indevido de
pessoas aos servidores ou equipamentos de rede, treinamento
inadequado de funcionários, etc.

www.esab.edu.br 145
SISTEMAS - Instalação e Atualização

A maioria dos sistemas operacionais, principalmente as


distribuições Linux, vem acompanhada de muitos aplicativos que
são instalados opcionalmente no processo de instalação do
sistema.

• Seja minimalista: instale somente os aplicativos


necessários, pois aplicativos com problemas podem
facilitar o acesso de um atacante;

• Devem ser desativados todos os serviços de


sistema que não serão utilizados: muitas vezes o
sistema inicia automaticamente diversos aplicativos que
não são necessários, e que podem facilitar a vida de um
atacante;

• Deve-se tomar um grande cuidado com as aplicações


de rede: problemas nesse tipo de aplicação podem
deixar o sistema vulnerável a ataques remotos que
podem ser realizados através da rede ou Internet;

• Use partições diferentes para os diferentes tipos de


dados: a divisão física dos dados facilita a
manutenção da segurança;

• Remova todas as contas de usuários não


utilizadas: contas de usuários sem senha, ou com a
senha original de instalação, podem ser facilmente
exploradas para obter-se acesso ao sistema.

www.esab.edu.br 146
Grande parte das invasões na Internet acontece devido à
falhas conhecidas em aplicações de rede, as quais os
administradores de sistemas não foram capazes de corrigir a
tempo. Afirma-se facilmente pelo simples fato de que quando
uma nova vulnerabilidade é descoberta, um grande número de
ataques é realizado com sucesso. Por isso, é extremamente
importante que os administradores de sistemas se mantenham
atualizados sobre os principais problemas encontrados nos
aplicativos utilizados, através dos sites dos desenvolvedores
ou específicos sobre segurança da Informação. As principais
empresas comerciais desenvolvedoras de software e as
principais distribuições Linux possuem boletins periódicos
informando sobre as últimas vulnerabilidades encontradas e
suas devidas correções. Alguns sistemas chegam até a
possuir o recurso de atualização automática, facilitando ainda
mais o processo. O ponto chave é que as técnicas de
proteção de dados por mais sofisticadas que sejam não têm
serventia nenhuma se a segurança física não for garantida.

www.esab.edu.br 147
Sistemas de Detecção de Intrusão (IDS)

As tecnologias de infraestrutura, de serviços e protocolos


para redes de computadores evoluem com velocidades
impressionantes e tornam-se cada vez mais complexas.
Podemos citar novos protocolos, o SSL (Secure Socket
Layers), o IPSec (extensões de segurança para o protocolo
IP) – utilizado na implementação de VPN’s. Como exemplos de
novas tecnologias de interconexão e infraestrutura, temos as
redes comutadas, redes de altas velocidades etc. Estas novas
tecnologias, algumas criadas com o objetivo de oferecer maior
segurança nas comunicações digitais, acabam por criar
dificuldades na implantação de sistemas de detecção de
intrusos (IDS –  Intrusion Detection System). Tais dificuldades
incluem a limitação de análise de tráfego dos atuais IDS’s
em redes com taxas de transmissão maior que 100 Mbps e a
falta de suporte a tecnologias como ATM. Para a
implementação adequada de um IDS, muitas vezes são
necessárias alterações estruturais na topologia destas redes,
mas, sobretudo, é necessário o completo conhecimento do
ambiente em questão. Uma das soluções para os problemas
apresentados acima e outros descritos ao longo deste
artigo é a utilização de IDS’s baseados na monitoração
individual dos sistemas, conhecidos como host-based IDS (ou
IDS’s híbridos), que agregam checagens do tráfego de rede.

www.esab.edu.br 148
Uma das áreas de maior expansão, pesquisa e investimento na
segurança em redes de computadores é a detecção de
Intrusão. Com o grande crescimento da interconexão de
computadores em todo o mundo, materializado pela Internet, é
verificado um conseqüente aumento nos tipos e no número de
ataques a esses sistemas, gerando uma complexidade muito
elevada para a capacidade dos tradicionais mecanismos de
prevenção. Para maioria das aplicações atuais, desde redes
corporativas simples até sistemas de e-commerce ou
aplicações bancárias, é praticamente inviável a simples
utilização de mecanismos que diminuam a probabilidade de
eventuais ataques.

Um ataque força, em casos extremos, causa interrupções


totais dos serviços para que um lento e oneroso processo de
auditoria e de posterior restauração manual seja feito. Isso
justifica todo o investimento feito visando a criação de
mecanismos que ultrapassem a barreira da simples prevenção,
garantindo aos sistemas um funcionamento contínuo e correto
mesmo na presença de falhas de segurança, principal objetivo
dos chamados Sistemas de Detecção de Intrusão (IDS
– Intrusion Detection Systems) (CAMPELO et al, 2001:25).

Define-se IDS como uma ferramenta inteligente capaz de


detectar tentativas de invasão em tempo real. Esses sistemas
podem atuar de forma a somente alertar as tentativas de
invasão, como também em forma reativa, aplicando ações
necessárias contra o ataque. Ou seja, IDS é um sistema de
configurações e regras que tem como objetivo gerar alertas
quando detectar pacotes que possam fazer parte de um
possível ataque.

Existem diversos tipos de ferramentas IDS para diferentes


plataformas, porém as ferramentas IDS trabalham basicamente
de modo parecido, ou seja, analisando os pacotes que

www.esab.edu.br 149
trafegam na rede e comparando-os com assinaturas já
prontas de ataques, identificando-os de forma fácil e precisa
qualquer tipo de anomalia ou ataque que possa vir a ocorrer
em sua rede/computador.

Uma ferramenta IDS serve basicamente para nos trazer


informações sobre nossa rede, informações como:

• Quantas tentativas de ataques sofreram por dia;

• Qual tipo de ataque foi usado;

• Qual a origem dos ataques.

Enfim, a partir dele, você vai tomar conhecimento do que


realmente se passa em sua rede e em casos extremos, poderá
tomar as medidas cabíveis para tentar solucionar qualquer
problema.

Em função das técnicas com que os IDSs reconhecem um


ataque, eles podem ser divididos em dois tipos:

Sistemas Baseados em Regras (Rule-based systems):


baseado em bibliotecas ou bases de dados que contenham
assinaturas dos ataques. Quando algum tráfego coincide
com um critério ou regra, ele é marcado como sendo uma
tentativa de intrusão. A desvantagem é a necessidade de se
manter a base de dados constantemente atualizada, e além
de que essa técnica somente identifica os ataques conhecidos.
Além disso, às vezes pode existir uma relação inversa entre a
especificação da regra e sua taxa de acerto. Isto é, se uma
regra for muito específica, ataques que sejam similares, mas
não idênticos, não serão reconhecidos.

Sistemas Adaptáveis (Adaptive Systems): emprega técnicas


mais avançadas, incluindo inteligência artificial, para reconhecer
novos ataques e não somente ataques conhecidos através de
assinaturas. As principais desvantagens dos sistemas adaptáveis
www.esab.edu.br 150
são o seu custo muito elevado e a dificuldade no seu
gerenciamento, que requer um grande conhecimento
matemático e estatístico.

Além da divisão pelas técnicas de reconhecimento de


ataque, os IDSs podem ser também classificados em dois
tipos principais: NIDS e HIDS.

NIDS (Sistemas de Detecção de Intrusão de Rede): grande


parte dos sistemas comerciais de detecção de intrusão é
baseada em rede. Nesse tipo de IDS os ataques são
capturados e analisados através de pacotes de rede.

Em um segmento de rede, o NIDS pode monitorar o tráfego


afetando múltiplas estações que estão conectadas ao
segmento de rede, assim protegendo essas estações. Os
NIDSs também podem consistir em um conjunto de
sensores ou estações espalhadas por vários pontos da rede.
Essas unidades monitoram o tráfego da rede, realizando
análises locais do tráfego e reportando os ataques a um
console central. As estações que rodam esses sensores devem
estar limitadas a executar somente o sistema de IDS, para se
manterem mais seguras contra-ataques. Muitos desses
sensores rodam num modo chamado “stealth”, de maneira
que torne mais difícil para o atacante determinar as suas
presenças e localizações.

www.esab.edu.br 151
Vantagens do IDS baseados em rede:

A implementação de um NIDS tem pouco impacto sobre a


performance da rede, pois geralmente ficam em modo passivo,
apenas escutando o tráfego da rede sem interferir no seu
funcionamento;

NIDs bem posicionados podem monitorar uma grande rede;

Os IDSs baseados em rede podem ser muito seguros


contra a maioria dos ataques, além de ficarem invisíveis aos
atacantes.

Exemplo de programas para Identificação de Intrusos


através de Rede (NIDS):

• SNORT: sistema capaz de analisar o tráfego da rede


em tempo real, tendo base de dados para identificar os
ataques usando uma linguagem flexível para determinação
das regras que descrevem o tráfego que deve ser
analisado ou ignorado, oferece um mecanismo de
detecção modular através de plugins, tem potencialidade
de gerar alertas em tempo real enviando mensagens
ao syslog, alertas em arquivos ou outros meios.

• NESSUS: ao contrário do SNORT que somente


monitora e alerta as tentativas de invasão, identifica as
vulnerabilidades dos sistemas, verificando a segurança
do sistema. Seu funcionamento é baseado num conjunto
de regras que definem ações a serem realizadas para
identificar as vulnerabilidades, possui uma arquitetura
cliente-servidor, onde o servidor realiza os testes e o
cliente apenas comanda as ações e recebe os resultados.

Apesar de ambos serem IDS de Rede (NIDS), os sistemas


não se excluem. O SNORT é capaz de identificar e alertar os
ataques durante a sua execução, enquanto o NESSUS permite
realizar busca de vulnerabilidades nos hosts da rede.

www.esab.edu.br 152
Vantagens:

• Monitoramento para múltiplas plataformas;

• Detecta ataques de rede: ip spoofing, port


scanning, smurf;

• Pode monitorar atividades específicas em portas


conhecidas;

• Trabalha em tempo real: detecção e alerta;

• Detecta ataques e também tentativas;

• É difícil apagar rastros com um NDIS na rede;

• É transparente ao hacker;

• Não causa impacto no desempenho da rede.

Desvantagens:

• Perda de pacotes em redes saturadas (rede que possua


um grande tráfego de dados);

• Dificuldade compreensão de protocolos de aplicação


específicos, como o SMB (Microsoft);

• Não é capaz de monitorar tráfego cifrado;

• Dificuldade de utilização em redes segmentadas: Taps,


Hubs, Espelhamento de porta, etc.

• Geralmente precisa de hardware específico.

A maioria dos NIDSs não pode reconhecer se um ataque foi


bem sucedido, apenas apontam que um ataque foi iniciado,
apenas detectam um ataque, sendo que o administrador de
sistemas deve verificar se o host apontado foi atacado.

www.esab.edu.br 153
A maioria dos switchs não tem um sistema de monitoramento
de portas limitando o NIDS apenas analisar uma estação.
Mesmo que o switch possua o recurso de monitoramento,
apenas uma porta não poderá receber todo o tráfego passando
pelo equipamento.

Alguns IDSs baseados em rede têm problemas em lidar com


pacotes de dados fragmentados. Esses tipos de pacotes
podem até tornar um NIDs instável ou mesmo travar o seu
funcionamento.

SISTEMAS DE DETECÇÃO DE INSTRUÇÃO DE HOST

HIDS (Sistemas de Detecção de Instrução de Host): operam


sobre informações coletadas em computadores individuais,
podendo analisar as atividades das estações com confiança e
precisão, determinando exatamente quais processos e usuários
estão envolvidos em um tipo particular de ataque no sistema
operacional. Além disso, ao contrário dos sistemas baseados
em rede, os baseados em host (estação) podem ver as
consequências de uma tentativa de ataque, como eles podem
acessar diretamente e monitorar os arquivos e processos do
sistema usualmente alvos de ataques.

Alguns HIDSs suportam um gerenciamento centralizado e


relatórios que podem permitir que um apenas um console
possa gerenciar várias estações. Outros geram mensagens em
formatos que são compatíveis com os sistemas de
gerenciamento de redes.

Vantagens:

• Atividades específicas do sistema podem ser monitoradas


detalhadamente;

• Ataques físicos ao servidor (keyboard attack) podem ser


detectados;

www.esab.edu.br 154
• Ataques que utilizam criptografia podem ser descobertos;

• Independe da topologia de rede;

• Gera poucos falsos positivos;

• Não precisa de hardware específico;

• Quando o IDS de  host  opera em nível de sistema


operacional, ele pode ajudar a detectar Trojan Horses ou
outros tipos de ataques que envolvam problemas de
integridade nos programas;

• Tem a capacidade de monitorar eventos locais de


um host, podendo detectar ataques que não poderiam
ser detectados por um IDS de rede.

Desvantagens:

• Difícil de gerenciar e configurar (exige muita


customização) e é específico por hosts;

• Dependente do Sistema Operacional;

• Não detecta ataques de rede (smurf, scanning, etc);

• Caso o servidor seja invadido, as evidências podem ser


removidas;

• Necessidade de espaço de armazenamento adicional;

• Diminui o desempenho do host monitorado;

• Como as informações utilizadas para análise do HIDS


estão armazenadas no host, um atacante pode invadir o
sistema e desabilitar essas funcionalidades;

• IDS baseado em host consome recursos de processamento


do host monitorado, influenciando na sua performance.

www.esab.edu.br 155
LEI GERAL DE PROTEÇÃO DE DADOS

A Lei Geral de Proteção de Dados Pessoais (LGPD ou


LGPDP), Lei nº 13.709/2018, é a legislação brasileira que
regula as atividades de tratamento de dados pessoais e que
também altera os artigos 7º e 16 do Marco Civil da Internet.

O Brasil passou a fazer parte dos países que contam com


uma legislação específica para proteção de dados e da
privacidade dos seus cidadãos. Outros regulamentos
similares à LGPD no Brasil são o General Data Protection
Regulation (GDPR) na União Europeia, que passou a ser
obrigatório em 25 de maio de 2018 e aplicável a todos os
países da União Europeia (UE), e o California Consumer
Privacy Act of 2018 (CCPA), nos Estados Unidos da América,
implementado através de uma iniciativa em âmbito estadual,
na Califórnia, onde foi aprovado no dia 28 de junho de 2018
(AB 375).

A legislação se fundamenta em diversos valores, como o


respeito à privacidade; à autodeterminação informativa; à
liberdade de expressão, de informação, de comunicação e de
opinião; à inviolabilidade da intimidade, da honra e da
imagem; ao desenvolvimento econômico e tecnológico e a
inovação; à livre iniciativa, livre concorrência e defesa do
consumidor e aos direitos humanos liberdade e dignidade das
pessoas.

Seu texto determina que todos os dados pessoais (informação


relacionada à pessoa natural identificada ou identificável, como
nome, idade, estado civil, documentos) só podem ser
coletados mediante o consentimento do usuário. Para
realizar o tratamento de dados pessoais sem o consentimento
do titular, a lei prevê hipóteses específicas em seu artigo 11,
inciso II.

www.esab.edu.br 156
O eixo temático III coloca em discussão um dos maiores
desafios inerentes à informação no século XXI: a segurança da
informação. Aqui foi possível conhecer os conceitos
fundamentais de segurança de informação e o contexto nos
quais se aplicam. Aprendemos sobre o interesse de agentes
externos em se apoderar de informações privilegiadas e
explorar vulnerabilidades existentes em redes de computadores
para tal e aprenderemos como as organizações podem
prevenir e mitigar tais ameaças.

Com o estudo das unidades de 11 a 15 você agora tem


condições de:

• Definir os as características fundamentais da segurança


da informação: confidencialidade, integridade,
disponibilidade e autenticidade;

• Examinar possíveis ameaças existentes em redes de


computadores;

• Aplicar os conhecimentos adquiridos para a construção


de políticas de segurança da informação;

• Analisar arquiteturas computacionais e suas


vulnerabilidades;

• Planejar ambientes que trafeguem informações com


segurança;

• Avaliar a relação custo x benefício na proposta de


arquiteturas para o tráfego seguro das informações;

www.esab.edu.br 157
• Análise e entendimento da Lei Geral de Proteção de
Dados que entra em vigor em 2020.

A unidade 11 traz uma complementação do eixo anterior,


abordando Sistemas de Informação Gerenciais e de Apoio à
Decisão.

Na unidade 12 adentramos no tema segurança da informação e


conhecemos quais são os principais aspectos que devem ser
observados para a construção de um sistema seguro.
Conhecemos os três pilares da segurança da informação:
integridade, confidencialidade e disponibilidade, além de
outros requisitos importantes para a segurança da informação,
tais como autenticidade e não-repúdio.

A unidade 13 introduz uma das principais técnicas de


quebra de segurança da informação no mundo corporativo
atual: a Engenharia Social, processo pelo qual a própria
pessoa compromete a sua segurança a partir de suas
interações sociais.

Na unidade 14 são apresentadas algumas medidas preventivas e


paliativas para quebras de segurança ocorridas em um
determinado ambiente. Também são discutidas as formas de
ataque e as múltiplas ameaças existentes nos dias de hoje.

A unidade 15 fecha a nossa apostila com o conceito de


segurança contínua, apresentando elementos essenciais
para a implementação da segurança em ambientes
corporativos.

ATIVIDADES DO EIXO TEMÁTICO III

ATIVIDADES OBJETIVAS
Chegou a hora de você testar seus conhecimentos em relação
às unidades 11 a 15. Para isso, dirija-se ao Ambiente Virtual de
Aprendizagem (AVA) e responda às questões. Além de revisar o
conteúdo, você estará se preparando para a prova. Bom trabalho!

www.esab.edu.br 158
Acesso remoto: Conexão à distância entre um dispositivo
isolado (terminal ou micro) e uma rede. R

Ataque: Evento que pode comprometer a segurança de um


sistema ou uma rede. Um ataque pode ter ou não sucesso.
Um ataque com sucesso caracteriza uma invasão. Um ataque
também pode ser caracterizado por uma ação que tenha um
efeito negativo (DoS). R

ATM: “Asynchronous Transfer Mode”. Técnica de


transferência de dados baseada em células fixas de 53 bytes
que permite a comunicação de dados digitais em alta
velocidade e grandes volumes. A técnica ATM se aplica ao
transporte, à multiplexação e à comutação de informações que
chegam na forma de pacotes denominados células ATM. O
princípio fundamental dessa técnica consiste na segmentação
do fluxo de informações de diversos tipos (contínuo ou
descontínuo) em uma seqüência de células elementares para
serem transmitidas e comutadas. R

Atributo: Campo de uma Tabela.

Autenticação: É o processo de se confirmar a identidade de


um usuário ou um host, esta pode ser feita na camada de
aplicação (através de uma senha), ou mais complexa, no
esquema desafio-resposta (utilizando algoritmos específicos).
Ou ainda: Validação da identidade do chamador
proporcionando proteção contra transações fraudulentas.
Identificação, autenticação e informação de autorização
devem ser protegidas pela rede. R

www.esab.edu.br 159
Backbone: “Espinha dorsal” de uma rede. Enlaces principais
que compõem a infra-estrutura de alta velocidade, interligando
várias redes e sub-redes. R

Backup: Cópia de segurança para arquivos armazenados


em um sistema computacional. R

Banco de Dados: Um conjunto de informações relacionadas


entre si, referentes a um mesmo assunto e organizadas de
maneira útil, com o propósito de servir de base para que o
usuário recupere informações, tire conclusões e tome
decisões. R

Bit: Unidade mínima de informação em um sistema digital


binário, que pode assumir apenas um de dois valores (0 ou 1
– binary digit).

Browser: Navegador. Programa utilizado para visualizar


conteúdo na internet. R

Bug: Uma falha, ou fraqueza num programa de computador.


Veja vulnerabilidade. R

Byte: Sequência constituída de um número fixo de 8 bits


adjacentes.

CERT: The Computer Emergency Response Team. Organização


dedicada a segurança, seu propósito é dar assistência à
redes que foram invadidas ou estão sob ataque. R

Comutador: Dispositivo que atua na recepção de dois ou


mais canais de rádio a fim de selecionar sempre aquele que
ofereça a melhor relação sinal ou ruído.

CPU: “Central Processing Unit”. Parte do computador que


inclui o circuito para interpretação e execução das instruções. R

www.esab.edu.br 160
Crack: Programa utilizado para quebrar licenças de outros
programas. Também pode se referir a programas utilizados
para quebrar senhas. R

Cracker: Indivíduo com conhecimentos elevados de


computação e segurança, que os utiliza para fins criminosos,
destruição de dados ou interrupção de sistemas. Também
pode se referir a programas utilizados para quebrar senhas
(Password Cracker). R

Criptografia: É a técnica de trocar o conteúdo de uma


mensagem compreensível texto em claro por um conteúdo
incompreensível, texto criptografado, através de uma função de
transformação, método de criptografia. A Criptografia garante a
confidencialidade na troca de mensagens, principalmente
quando ocorre através de canais de comunicação não
confiáveis.

DNS: Domain Name System. Banco de dados da internet


usado para converter os nomes dos domínios em endereços
IP. É um serviço de consulta distribuído e replicado, cujo uso
principal é a procura de endereços IP de hosts baseada em
nomes de hosts. O estilo dos nomes de hosts usado atualmente
na Internet é chamado “nome de domínio”. Alguns domínios
importantes: .COM (comercial), .EDU (educacional), .NET
(operações de rede), .GOV (governo) e .MIL (militar). A
maioria dos países também tem um domínio. Por exemplo, .BR
(Brasil), .US (Estados Unidos), .FR (França). R

Endereço IP: Endereço de 32 bits definido pelo protocolo IP. É


usualmente representado em notação decimal separada por
pontos.

Engenharia Social: Técnica utilizada por hackers e crackers


para obter informações interagindo diretamente com as
pessoas. R

www.esab.edu.br 161
Enlace: Interligação entre dois equipamentos que façam uso
do espectro radioelétrico permitindo a transmissão de dados,
voz ou vídeo.

Firewall: Equipamento e/ou software utilizado para controlar as


conexões (que entram ou saem) de uma rede. Eles podem
simplesmente filtrar os pacotes baseados em regras simples,
como também fornecer outras funções, como NAT, Proxy, etc.
Ou ainda: Dispositivo que controla o acesso não autorizado a
uma rede e que adota a filosofia «o que não é expressamente
permitido é negado». Além dessa função, muitas Firewalls
também realizam tradução de endereço de rede, autenticação e
redes virtuais privadas.

Flood: Sobrecarga (em geral, de pacotes) causada por


eventos não esperados que causam lentidão da rede. R

Gateway: Nó da rede equipado para atuar como interface


com outras redes que usam protocolos diferentes. O gateway
deve conter os dispositivos necessários para fornecer as
condições de interoperabilidade, ajustando protocolos, taxas e
sinais e requer procedimentos administrativos mutuamente
estabelecidos. R

GPS: Global Positioning System. Sistema de localização de


coordenadas geográficas de uso civil e militar, de alta precisão.

Hacker: Indivíduo com conhecimentos elevados de


computação e segurança, que os utiliza para fins de diversão,
interesse, emoção. Em geral, hackers não destroem dados,
possuem um código de ética e não buscam ganhos financeiros.
O termo hacker é atualmente adotado pela mídia de forma
indiscriminada, se referindo a crackers por exemplo. R

Host: Computador que permite que usuários se comuniquem


com outros computadores em uma rede. Usuários individuais
se comunicam usando programas de aplicação tais como
correio eletrônico, telnet e FTP. R

www.esab.edu.br 162
HTML: Hypertext Markup Language – Linguagem de marcação
de hipertexto. Linguagem padrão usada para escrever
páginas de documentos para WWW, variante (subconjunto) da
SGML. Possibilita preparar documentos com gráficos e links,
para visualização em sistemas compatíveis com o WWW. R

HTTP: Hyper Text Transmission Protocol. Usado pelos


servidores e clientes WWW para comunicação e
transferência de pedidos e documentos. Dispositivo que se
conecta a diversos outros dispositivos, usualmente em uma
topologia em estrela.

Hub: Dispositivo que se conecta a diversos outros dispositivos,


usualmente em uma topologia em estrela. R

Internet: Sistema mundial de redes de computadores - uma


rede de redes - que pode ser utilizado por qualquer pessoa, em
qualquer parte do mundo, onde haja ponto de acesso, e que
oferece um amplo leque de serviços básicos, tais como correio
eletrônico, acesso livre ou autorizado a informações em
diversos formatos digitais, transferência de arquivos. Os
protocolos básicos para o transporte dos dados são do TCP/
IP. R

Invasão: Caracteriza um ataque bem sucedido. R

LAN: Local Area Network. Uma rede de computadores, com


distribuição geográfica restrita, que utiliza protocolos do tipo
Ethernet, Token-Ring e ARCnet para a comunicação entre
suas máquinas.

Login remoto: Procedimento utilizado para se ter acesso


remoto a um computador, via rede.

Modem: MOdulador-DEmodulador. Equipamento que


transforma por mdulação os sinais digitais emitidos por
terminais e computadores gerando sinais analógicos
adequados à transmissão por uma linha telefônica comum e
restaura (demodula) a forma original na recepção.

www.esab.edu.br 163
Protocolo: Conjunto de regras que formam uma linguagem
utilizada pelos computadores para intercomunicação. R

Repetidor: Em um sistema de transmissão, repetidor é o


equipamento colocado em posições intermediárias entre as
extremidades transmissora e receptora, destinado a amplificar
ou regenerar os sinais transmitidos.

Roteador: Dispositivo que transfere tráfego entre redes. A


decisão de transferência é baseada em informação de
camada de rede e tabelas de roteamento, geralmente
construídas por protocolos de roteamento. R

Script Kiddie: É o indivíduo que saiu do estágio de lammer,


mas que só sabe usar as “receitas de bolo”, programas
prontos e ainda não entende muito bem o que está fazendo. R

Servidor: Programa que presta determinado serviço por


demanda geralmente via rede. Na Internet, em particular,
servidor de web é o programa que atende a solicitações de
páginas ou arquivos em HTML.

SGBD: Sistema Gerenciador de Banco de Dados.

Spoofing: É uma forma de manter uma conexão com uma


máquina se fazendo passar por outra na qual ela confie. Um
termo muito utilizado é o  IP Spoofing,  que significa o uso de
vulnerabilidades do Protocolo TCP/IP que permitem a ação
descrita acima. R

Switch: Dispositivo que filtra e repassa pacotes entre


segmentos de LAN. As switches operam na camada de
enlace de dados (camada 2) do modelo de referência OSI e,
portanto, suportam qualquer protocolo de pacotes. LANs que
usam switches para conectar segmentos são chamadas
switched LANs ou, no caso de redes Ethernet, switched
Ethernet LANs. R

www.esab.edu.br 164
TCP/IP: Transmission Control Protocol/Internet Protocol.
Protocolo para a comunicação entre computadores em
diferentes redes. R

Telnet: Protocolo para “login” remoto na Internet. O computador


cliente roda um programa telnet que emula um terminal
conectado ao servidor através da Internet. R

Trojan, Trojan Horse: São os cavalos de Tróia, programas que


são entregues para o usuário de forma legítima (muitas vezes
podem ser coisas interessantes, como joguinhos, cartões
virtuais, etc.), mas que internamente realizam ações maliciosas,
como: gravar senhas, gravar toques de tecla, e posteriormente
armazenar estas informações ou enviar para outra pessoa. R

UDP: User Datagram Protocol. Protocolo padrão da Internet


de camada de transporte. É um protocolo não orientado à
conexão que adiciona um nível de confiabilidade e
multiplexação ao IP.

URL: Unified Resource Locator. Padrão utilizado para


identificar informações na internet de acordo com o serviço
requerido para acessar o recurso, a localização (host) e o
arquivo.

Vírus: São códigos ou programas que infectam outros


programas e se multiplicam, na maioria das vezes podem
causar danos aos sistemas infectados. R

VPN: Virtual Private Network. Elementos da rede pública que


contêm as funcionalidades das redes privativas. R

Vulnerabilidade: Estado de um componente de um sistema


que compromete a segurança de todo o sistema, uma
vulnerabilidade existe sempre, até que seja corrigida, existem
vulnerabilidades que são intrínsecas ao sistema. Um ataque
explora uma vulnerabilidade. R

www.esab.edu.br 165
WAN: Wide Area Network. Rede formada pela ligação de
computadores localizados em regiões fisicamente distantes
(permitem a interconexão de LANs). As WANs normalmente
utilizam linhas de transmissão de dados fornecidos por
empresas de telecomunicações.

Worm: É semelhante a um vírus, mas difere pelo fato de não


necessitar de um programa específico para se infectar e
reproduzir. Muitos vírus hoje possuem a característica de
worms e vice e versa. R

XML: Extensible Markup Language. Essa ferramenta


de software foi concebida com a finalidade de facilitar a troca
de documentos entre diferentes sistemas computacionais.

www.esab.edu.br 166
AUDY, Jorge Luis Nicolas; ANDRADE, Gilberto Keller de;
CIDRAL, Alexandre. Fundamentos de sistemas de informação.
Porto Alegre: Bookmann, 2007.

BORISOV, Hristo. How Chatbots Are About To Change


Communication. Disponível em: https://www.forbes.com/sites/
laurencebradford/2017/07/24/how-chatbots-are-about-to-change-
communication/#127f7c524aa8. Data de acesso: 16 mar. 2018.

HUNDERTMARK, Sophie; ZUMSTEIN , Darius. CHATBOTS –


AN INTERACTIVE TECHNOLOGY FOR PERSONALIZED
COMMUNICATION, TRANSACTIONS AND SERVICES. Zürich,
Switzerland, p.2, 2017.

BERTALANFFY, L. V. Teoria geral dos sistemas. 3 ed.


Petrópolis: Vozes, 1977.

HIGA, W.; NETO , A. F.; FURLAN, J. D., Engenharia da


Informação: Metodologia, Técnicas e Ferramentas. Editora Mc
Graw Hill, p. 18-52, 1996.

GORDON, Steven R.; GORDON, Judith R. Sistemas de


informação: uma abordagem gerencial. 3. ed. Rio de Janeiro:
LTC, 2011.

JENSEN, B. O Desafio da Simplicidade, HSM Management,


p. 24-30, 1998.

LAUDON, K. C., LAUDON, J.P. Sistemas de informação


gerenciais.  5. ed. São Paulo: Person Brasil, 2003.

LEMMANN, M., Palavras ao Vento, Revista Exame, p. 36-


40, 2000.

www.esab.edu.br 167
Mathias, Carlos Alberto. Disponível em: <http://www.inclusao.
com.br/projeto_textos_29.htm>. Acesso em: 10/04/2008.

MCLEOD JR., Raymond. Management information System: a


study of computer-base information system. United States of
America: Macmillian Publishing Company, 1993.

NAKAGAWA, M. Introdução à controladoria: conceitos,


sistemas e implementação. 2. ed. São Paulo: Atlas, 1993.

KROENKE, David. Sistemas de informação gerenciais. São


Paulo: Saraiva, 2017.

OLIVEIRA, D. P. R. Sistemas de informações gerenciais:


estratégias, táticas, operacionais. 2. ed. São Paulo: Atlas, 1993

POSNER, M. (Ed.). Foundations of Cognitive Science. MIT


Press, 1989.

REZENDE, Denis Alcides. Sistemas de informações


organizacionais: Guia Prático para Projetos em Cursos de
Administração, Contabilidade, Informática. 2. ed. São Paulo:
Atlas,  2007. 112 p.

_____; ABREU, Aline Franca. Tecnologia da informação


Aplicada a Sistemas de Informação Empresariais. 5. ed. São
Paulo: Atlas, 2008.

RESENDE, Denis A.; ABREU, Aline F. de. Tecnologia da


informação aplicada a sistemas de informação empresariais.
9. ed. São Paulo: Atlas, 2013.

STAIR, Ralph M. Princípios de Sistemas de Informação: uma


abordagem gerencial. Rio de Janeiro: LTC, 1998.

LAUDON, Kenneth C.; LAUDON, Jane P. Sistemas de


informação. 6. ed. Rio de Janeiro: LTC, 2015.

www.esab.edu.br 168
O’BRIEN, James A. Sistemas de informação e as decisões
gerenciais na era da internet. 4. ed. São Paulo: Saraiva, 2014.

PADOVEZE, Clóvis L. Sistemas de informações contábeis:


fundamentos e análise. 6. ed. São Paulo: Atlas, 2009.

TURBAN, Efrain; MCLEAN, Ephraim; WETHERBE, James.


Tecnologia da informação para gestão. 3. ed. Porto Alegre:
Bookman, 2004.

BARRETO, Jorge M. Introdução às Redes Neurais


Artificiais.  Anais V Escola Regional de Informática da SBC
Regional Sul, 5 a 10 de maio, 1997. p. 41-71.

CARVALHO FILHO, Edson Costa de Barros. Modelagem,


Aplicações e Implementações de redes Neurais. Anais da IV
Escola Regional de Informática da SBC Regional Sul, 21 a
27 de abril, 1996. p. 36-53.

FREEMAN, James A.; SKAPURA, David M. Neural Networks:


Algorithms, Applications and Programming Techniques. Loral
Space Information Systems and Adjunct Faculty, School of
Natural and Applied Sciences University of Houston at Clear
Lake.

GORNI, Antônio Augusto. Redes Neurais Artificiais: Uma


Abordagem revolucionária em Inteligência
Artificial.  Revista  Micro-Sistemas, edição 133, p. 14-25, edição
134, p. 14-17, Ano XII.

GUPTA, Madan M.; RAO, Dandina H. Neuro-Control Systems:


Um volume selecionado reeditado. IEEE Neural Networks
Council, Sponsor.

HAYKIN, S. Redes Neurais: Princípios e Prática. 2. ed. Bookman


Companhia Editora, 2001.

www.esab.edu.br 169
HECHT-NIELSEN, Robert. Neurocomputing. HNC, Inc. and
University of California, San Diego.

KOVÁCS, Zsolt L.  Redes Neurais Artificiais. 2. ed., editora


Collegium Cognitio, 1996.

NISSEN, Mark. Intelligent Agents: A Technology and Business


Application Analysis. Disponível em: http://haas.berkeley.
edu/~heilmann/agents, 1995.

RIVER, Charles. Intelligent Agents. Disponível em: http://


www.opensesame.com/webpages/corp/background.cfm, 1996.

RUSSELL, S.; NOVIG, P.  Inteligência Artificial, 1. ed., Elsevier


Editora Ltda., 2004.

YOSHIDA, Keila M. Redes Neurais e suas aplicações em


Inteligência Artificial. Trabalho de graduação, 1996. Disponível
em: http://arquivos.coinfo.cefetpb.edu.br/~candido/ed-apostila.
pdf.

CELES, Waldemar; CERQUEIRA, Renato; RANGEL, Jose


Lucas. Estrutura de Dados. São Paulo: Campus.

DROZDEK, Adam. Estrutura de dados e algorithmo C++,


normal. São Paulo: Pioneira.

ESAKOV, Jeffrey & WEISS, Tom. Data Strutures: An advanced


Approach using C.

LAGES, G. Algoritmos e Estruturas de Dados. São Paulo: LTC,


1988.

SILVA, Osmar Quirino da.  Fundamentos e Aplicações. Ciência


Moderna, 2007. 472 p.

TENENBAUM, Aaron M., et alli. Estruturas de Dados usando C.

CATELL, R. G. Objest Data Management. Addison-Wesley,


2. Ed., 1994.

www.esab.edu.br 170
ELMASRI & NAVATHE. Fundamentals of Database Systems.
Benjamin-Cummings. 3. ed., 2000.

KIM, W. “Modern Database Systems” ACM Press, 1995.

KOSHAFIAN, S. Object-oriented Database Systems. Morgan


Kaufmann, 1993.

TAKAI, O. K.; FERREIRA, J. E. Introdução a Banco de Dados.


Disponível em: http://www.ime.usp.br/~jef/apostila.pdf. Acesso
em: 30/04/2008.

TZU, S.; PIN, S.; A Arte da Guerra. Edição Completa. Ed.


Martins Fontes. São Paulo, 2012.

CARUSO, Carlos. Segurança em Informática e de


Informações. 3. ed., SENAC, 2006.

Disponível em: http://www.projetoderedes.com.br/apostilas/


arquivos/segurancadedados.zip. Acesso em: 30/04/2008.

Disponível em: http://www.malima.com.br/article_read.


cfm?id=18. Acesso em: 30/04/2008.

Disponível em: http://www.projetoderedes.com.br/apostilas/


arquivos/seguranca_de_informacoes.zip. Acesso em:
30/04/2008.

www.esab.edu.br 171

Você também pode gostar