Você está na página 1de 121

FUNDAMENTOS DE SISTEMAS

DE INFORMAÇÃO
AULA 1

Profª Vívian Ariane Barausse de Moura


CONVERSA INICIAL

Segue a apresentação desta aula com a estrutura de conteúdos


trabalhados em tópicos:

1. Teoria dos sistemas


1.1 Sistemas de informação
2. Conceitos iniciais para entendimento do funcionamento de sistemas de
informação
2.1 Hardware
2.2 Software
2.3 Banco de dados
2.4 Rede de Computadores
3. Definição de dado, informação e conhecimento
3.1 Dados
3.2 Informação
3.3 Conhecimento e inteligência
4. Relação entre sistemas de informação e tecnologia da informação
4.1 Principais classificações de sistemas de informação
4.2 Componentes de um sistema de informação
5. Tipos de sistemas de informação
5.1 Tipos de sistemas de informação segundo a abrangência
organizacional
5.2 Tipos de sistemas de informação segundo as áreas funcionais
5.3 Tipos de sistemas de informação segundo os níveis organizacionais
5.4 Outros tipos de sistemas de informação

O objetivo da aula é introduzir os principais conceitos e temas das


arbodagens sobre os sistemas de informação. Sendo assim, é preciso saber o
que é um sistema para entender o que é um sistema de informação (SI) e
reconhecer as partes que o compõem. Reconhecer a relação entre as
tecnologias de informação e os sistemas de informação e compreender os
diferentes tipos de sistemas de informação segundo as áreas funcionais e
organizacionais.

2
TEMA 1 – TEORIA DE SISTEMAS

Antes de estudarmos o conceito de sistemas de informação é importante


compreender o conceito de sistema. Esse conceito nem sempre se relaciona a
computação, embora esteja diretamente relacionado a ela. A palavra sistema é
um termo genérico, que se adéqua a qualquer situação e pode ser aplicado a
todos os campos de conhecimento. Em nosso cotidiano interagimos com
diferentes tipos de sistema: sistema de transporte, sistema de energia elétrica,
sistema escolar, entre outros (Caiçara, 2015; Eleuterio, 2015).
Pode-se considerar, segundo Caiçara (2015), que o estudo sobre sistema
teve início com o biólogo Ludwig Von Bertalanffy, que elaborou a teoria que ficou
conhecida como a Teoria Geral de Sistemas TGS, publicada em 1968 no livro
General System Theory. A TGS foi concebida, de acordo com Velosso (2004),
como uma teoria interdisciplinar capaz de transcender aos problemas
tecnológicos de cada uma delas e dispor de princípios gerais, bem como de
modelos, também gerais, de tal forma que todas as ciências pudessem interligar
as descobertas de todas de forma ampla e total.
De acordo com Velosso (2004, p. 49),

a definição de sistema Bertalanffy ressalta dois conceitos sistêmicos


importantes: o do propósito (objetivo) e o globalismo (totalidade), sendo
assim um sistema é um conjunto estruturado ou ordenado de partes ou
elementos que se mantém em interação, isto é, em ação recíproca, na
busca da consecução de um ou de vários objetivos. Assim, um sistema
se caracteriza, sobretudo, pela influência que cada componente exerce
sobre os demais e pela união de todos (globalismo ou totalidade), no
sentido de gerar resultados que levam ao(s) objetivo(s) buscado(s)
(Velosso, 2004, p. 49).

O modelo de qualquer sistema é:

Figura 1 – Modelo genérico de sistema

Entrada Sistema Saída

Fonte: Velosso, 2004, p. 154.

Quanto à natureza de um sistema, Caiçara (2015, p. 64) conceitua que

um sistema pode ser aberto ou fechado, um sistema fechado não


apresenta interação com o ambiente externo e assim, não influencia
nem é influenciado por ele. Já um sistema aberto apresenta interação

3
com o ambiente externo, resultando em um processo de troca em que
sofre e imprime mudanças em relação a este.

Para compreender um sistema, Oliveira (2001, p. 30) e Laudon e Laudon


(2014, p. 105) definem genericamente seis componentes: objetivo, entradas,
processamento, saídas, controles e avaliações e retroalimentação/feedback.
Oliveira explica, de acordo com os itens (2001, p. 31), que:

 Objetivo: diz respeito à finalidade para a qual o sistema foi criado.

 Entradas: a matéria-prima que inicia o processo de transformação, ou


seja, o material, a energia ou os dados que iniciam o processo.
 Processamento – transformação da matéria-prima (entrada) e um
produto, serviço ou resultado (saída).
 Saídas – resultados do componente processamento, pode ser produto ou
serviço ou informação, deve ser coerente com o objetivo do sistema.
 Controles e avaliações – verificam se todos os componentes estão
coerentes com os objetivos estabelecidos.
 Retroalimentação/feedback – é um instrumento de controle e visa garantir
que a finalidade do sistema esteja sendo atingida com sucesso, pode ser
considerada uma nova entrada do sistema.

Quando se compreende algo com base na noção de sistema, adquire-se


uma visão sistêmica sobre o assunto, que significa que o entendimento se torna
mais amplo, como uma compreensão geral sobre o tema (Eleuterio, 2015).

1. 1 Sistemas de informação

Para compreender o conceito de sistemas de informação (SI), é


necessário segundo Laudon e Laudon (2014), assimilar a abrangência de um SI,
pois ele deve ser analisado tanto da perspectiva tecnológica quanto do ponto de
vista organizacional. Os autores definem um sistema de informação como “um
conjunto de componentes relacionados entre si que coletam (ou recuperam),
processam, armazenam e distribuem informações destinadas a apoiar a tomada
de decisões, a coordenação e o controle em uma organização”. Além disso, os
SI podem auxiliar os gerentes e trabalhadores a analisar problemas, visualizar
assuntos complexos e criar novos produtos.

4
Sistema de informação é definido também como um conjunto de regras e
procedimentos para o fornecimento de informações precisas e oportunas às
pessoas de uma organização (Norton, 1996).
Um sistema de informação (SI) tem a finalidade de armazenar e processar
os dados em informações (Figura 2). Um sistema pode ser delimitado conforme
a natureza de seus elementos e, depois, agregado a outros sistemas para
ampliar a sua abrangência. A abordagem mais adequada é aquela que se adapta
aos objetivos da análise em questão e essa visão sistêmica proporciona
diferentes níveis de abstração de acordo com o contexto de observação
(Eleuterio, 2015).

Figura 2 − Representação gráfica de um sistema de informação – SI

Dados Processamento Informações

Fonte: Caiçara, 2015, p. 67.

Belmiro (2014) defende a afirmação de que, apesar de existir várias


definições para sistemas de informação, todas elas se relacionam ao elemento
principal, que é a informação, seu armazenamento e processamento, a fim de
garantir que servirão de apoio às funções ou aos processos para os quais foram
designados seus objetivos.

TEMA 2 – CONCEITOS INICIAIS PARA O ENTENDIMENTO DO


FUNCIONAMENTO DOS SISTEMAS DE INFORMAÇÃO

Os sistemas de informação necessitam de uma infraestrutura para seu


funcionamento, representada na Figura 3, composta resumidamente por
hardware, software, banco de dados, redes de computadores.

5
Figura 3 – Elementos de um sistema de informação

Fonte: Eleuterio, 2015, p. 72.

2.1 Hardware

O hardware é composto pela parte física do sistema, sendo utilizado para


as atividades de entrada, processamento e saída. Consistem em computadores
de vários tipos, com diferentes dispositivos de entrada, saída e armazenamento;
e os dispositivos de telecomunicação que interligam todos esses elementos
(Laudon e Laudon, 2014).

2.2 Software

O software é a parte lógica de um sistema de informação, pode ser


definido como um conjunto de instruções geradas por meio de linguagem de
programação que orientam qual processamento deve ser realizado pelo
hardware. Consiste em instruções detalhadas e pré-programadas que informam
ao hardware que tarefas devem ser executadas, controlam e comandam todo o
sistema, incluindo os computadores, os dispositivos periféricos e a rede de dados
(Caiçara, 2015; Laudon e Laudon, 2014; Eleuterio, 2015).

2.3 Banco de dados

O banco de dados consiste na tecnologia de armazenamento de dados,


que são os softwares que comandam a organização dos dados em meios físicos
de armazenamento. São responsáveis pelo armazenamento e pela recuperação
das informações que são processadas pelo software, também devem garantir a

6
consistência e a segurança das informações armazenadas (Laudon e Laudon,
2014; Eleuterio, 2015).

2.4 Redes de computadores

Laudon e Laudon (2014, p. 16) afirmam que

as redes de computadores que são formadas por dispositivos físicos e


softwares que interligam os diversos equipamentos de computação e
transferem dados de uma localização física para outra, são
equipamentos de computação e comunicação que podem ser
conectados em redes para compartilhar voz, dado, imagem, som e até
vídeo. Uma rede liga dois ou mais computadores para compartilhar
dados ou recursos, tais como uma impressora.

Os autores defendem, também, que a maior rede do mundo e a mais


utilizada é a internet, sendo que, conforme Laudon e Laudon (2014, p. 17),

a “rede das redes” criou uma plataforma tecnológica sobre a qual se


constroem novos produtos, serviços, estratégias e modelos de
negócios. Essa mesma plataforma pode ser utilizada para conectar
diferentes sistemas e redes dentro de uma empresa, as redes
corporativas internas baseadas na tecnologia da Internet são
chamadas intranets. As intranets particulares que permitem o acesso
de usuários autorizados fora da organização são chamadas de
extranets, as empresas usam essas redes para coordenar suas
atividades com outras empresas e, assim, fazer compras, colaborar em
projetos e executar outras atividades interorganizacionais.

TEMA 3 – DEFINIÇÃO DE DADO, INFORMAÇÃO E CONHECIMENTO

Os sistemas de informação contêm informações sobre as pessoas, locais


e itens significativos para a organização ou para o ambiente que a cerca, neste
sentido surgem três termos que são: dados, informação e conhecimento.

3.1 Dados

Dados são definidos como registros de algo que foi observado e medido,
podem ser representados de modo numérico, textual ou visual. Dados são
sequências de ocorrências ainda não analisadas e não tratadas, e também
sequências de fatos ainda não analisados, representativos de eventos que
ocorrem nas organizações ou no ambiente físico, antes de terem sido
organizados e dispostos de forma que as pessoas possam entendê-los e usá-
los (Eleuterio, 2015; Belmiro, 2014; Laudon e Laudon, 2014).

7
3.2 Informação

Eleuterio (2015, p. 31) defende que, quando um dado, ou conjunto de


dados, é interpretado e analisado, ele ganha relevância e uma finalidade,
tornando-se assim uma informação. Para Laudon e Laudon (2014), a informação
pode ser entendida como dados moldados de uma forma significativa e útil para
as pessoas. No caso, informação quer dizer dados que foram modelados em um
formato significativo e útil para os seres humanos (Eleuterio, 2015).
Neste sentido, Eleuterio afirma que as informações podem ser divididas
em dois grandes grupos: quantitativo e qualitativo. As informações do grupo
quantitativo são aquelas que podem ser mensuradas, expressas em números,
geralmente têm a finalidade de comparar metas e resultados, especificar
recursos finais. Em contrapartida, as informações do grupo qualitativo têm
natureza subjetiva e são representadas de forma descritiva, são úteis para
expressar opiniões sobre produtos ou serviços, como aquelas produzidas em um
grupo formado para avaliar um novo produto a ser lançado no mercado (2015,
p. 33 e 34).

3.3 Conhecimento e inteligência

Compreendida a relação entre dado e informação, o estudo pode ser


ampliado para outros níveis informacionais: o conhecimento e a inteligência.
Dados, informação, conhecimento e inteligência são relacionados por meio de
uma estrutura de quatro níveis denominada pirâmide do conhecimento – Figura
4 (Eleuterio, 2015).

Figura 4 – Pirâmide do conhecimento

Fonte: Eleuterio, 2015, p. 40.

8
Na base da pirâmide estão os dados que são os registros brutos e não
interpretados, geralmente obtidos em grande volume e sem um significado
específico. No segundo nível, estão as informações, produzidas com base na
filtragem e na interpretação dos dados e, consequentemente, com menor volume
e maior valor agregado. No terceiro nível, encontra-se o conhecimento,
entendido como uma forma superior de compreensão construída com base na
análise das informações. No quarto e mais alto nível está a inteligência, que vai
determinar “a forma” e “quando” será utilizado o conhecimento (Eleuterio, 2015).
Eleuterio (2015, p. 41) defende que “a medida que sobe nos níveis da
pirâmide aumenta o nível de compreensão sobre os fatos e reduz a quantidade
dos itens que são manipulados”. Neste sentido, na pirâmide do conhecimento,
volume e valor são grandezas inversamente proporcionais. A pirâmide do
conhecimento auxilia a compreender o papel das informações na construção do
conhecimento organizacional e permite identificar o nível informacional de
atuação (Eleuterio, 2015).

TEMA 4 – RELAÇÃO ENTRE SISTEMAS DA INFORMAÇÃO E TECNOLOGIA DA


INFORMAÇÃO

A tecnologia da informação é uma das ferramentas que são utilizadas para


enfrentar as mudanças e a complexidade. Por tecnologia da informação (TI)
entenda-se todo o hardware e todo o software de que uma empresa necessita
para atingir seus objetivos organizacionais. Isso inclui não apenas
computadores, unidades de disco e dispositivos portáteis móveis, mas também
os sistemas operacionais Windows ou Linux, os pacotes de produtividade para
desktop como: Microsoft Office ou LibreOffice e os milhares de programas
computacionais que podem ser encontrados dentro de uma empresa (Laudon e
Laudon, 2014).
Todas essas tecnologias, aliadas às pessoas que são necessárias para
acioná-las, constituem a infraestrutura de tecnologia da informação (TI) da
empresa. A infraestrutura de TI provê a fundação, ou a plataforma, sobre a qual
a empresa pode montar seus sistemas de informação específicos, cabe a cada
empresa projetar e administrar a infraestrutura de TI para que ela contenha o
conjunto dos serviços tecnológicos necessários para o trabalho que se pretende
realizar com os sistemas de informação (Laudon e Laudon, 2014).

9
4.1 Principais classificações de sistemas de informação

Existem algumas maneiras de classificar os sistemas de informação.


Eleuterio (2015, p. 96) defende que as classificações

variam conforme o critério utilizado. As duas formas mais usuais


consideram como critérios de classificação a abrangência e o nível de
decisão. No primeiro caso, são consideradas as áreas funcionais a que
o sistema atende, ou seja, sua abrangência departamental. No
segundo caso, o critério utilizado é o nível funcional em que ele será
utilizado.

Ainda segundo o autor (2015, p. 96), a classificação conforme a


abrangência de um sistema de informação se refere à sua capacidade de
atender a diferentes áreas funcionais de uma organização. Em outras palavras,
quanto maior for a quantidade de áreas atendidas, maior será a abrangência do
sistema. De acordo com esse critério, os sistemas de informação podem ser
classificados em três categorias: sistemas departamentais (funcionais), sistemas
integrados (organizacionais) e sistemas interorganizacionais. A Figura 5 mostra
de forma simplificada essa classificação.

Figura 5 – Classificação de um sistema de informação conforme a abrangência

Fonte: Eleuterio, 2015, p. 96.

A classificação conforme o nível decisório ou organizacional (Figura 6) é


a mais usual na literatura da área de sistemas de informação. Ela diferencia os
sistemas de informação conforme o nível decisório em que são utilizados, o que
equivale a dizer que diferentes níveis funcionais utilizam diferentes tipos de SI.
Isso ocorre porque cada nível funcional – operacional, gerencial ou estratégico
– trabalha com diferentes elementos informacionais, cabe aqui relembrar a
Pirâmide do Conhecimento (Figura 4), à medida que ascendemos do nível

10
operacional para o estratégico, utilizamos diferentes elementos informacionais,
desde o dado, passando pela informação até o conhecimento (Eleuterio, 2015).

Figura 6 – Classificação dos sistemas de informações conforme o nível decisório

Fonte: Eleuterio, 2015, p. 99.

4.2 Componentes de um sistema de informação

Um sistema de informação não é composto somente de computadores e


softwares específicos que oferecem uma solução para um problema ou desafio
encontrado, para isso é necessária uma combinação de três componentes:
elementos humanos, organizacionais e tecnológicos. Não se pode entender ou
usar SI em empresas de forma eficiente sem o conhecimento de suas dimensões
em termos de organização e de pessoas, assim como de suas dimensões
tecnológicas (Laudon e Laudon, 2014; Caiçara, 2015).
De acordo com Laudon e Laudon (2014, p. 26), a dimensão humana dos
sistemas de informação envolve questões como treinamento, atitudes
profissionais e comportamento gerencial. A dimensão tecnológica engloba
hardware computacional, software e tecnologia de administração de dados, além
de tecnologia de rede e telecomunicações, incluindo a internet. A dimensão
organizacional dos sistemas de informação diz respeito a questões como
hierarquia da organização, especializações funcionais, processos
organizacionais, cultura e grupos de interesses políticos (Laudon e Laudon,
2014).

11
Os SI contêm informações sobre uma organização e o ambiente que a
cerca (Figura 7). Três atividades básicas são apresentadas, a entrada, o
processamento e a saída, que produzem as informações de que as organizações
necessitam. O feedback é a saída retornada a determinadas pessoas e
atividades da organização para análise e refinamento da entrada (Laudon e
Laudon, 2014).

Figura 7 – Funções de um sistema de informação

Fonte: Adaptado de Laudon e Laudon, 2014, p. 14.

A entrada captura ou coleta dados brutos de dentro da organização ou de


seu ambiente externo. O processamento converte esses dados brutos de uma
forma mais significativa. A saída transfere as informações processadas às
pessoas que as utilizarão ou às atividades nas quais serão empregadas. Os
sistemas de informações também requerem um feedback, que é a resposta à
ação adotada a determinados membros da organização para ajudá-los a avaliar
ou corrigir o estágio de entrada (Laudon e Laudon, 2014, p. 13).

TEMA 5 – TIPOS DE SISTEMAS DE INFORMAÇÃO

Caiçara (2015, p. 71) afirma que

existem diversos tipos de sistemas de informação indicados para


diferentes categorias de problemas e níveis organizacionais. A Figura
8 apresenta uma visão do papel dos principais sistemas empresariais
e caracterizam-se por áreas funcionais – de produção, finanças ou
contabilidade, recursos humanos, vendas ou marketing e logística e o
nível organizacional – operacional, tático e estratégico.

12
Figura 8 – Pirâmide dos sistemas de informação

Fonte: Caiçara, 2015, p. 72.

5.1 Tipos de SI segundo a abrangência organizacional

Conforme Eleuterio (2015, p. 96), os sistemas de informação,


classificados conforme a abrangência, são definidos em três categorias:
sistemas departamentais, sistemas integrados e sistemas interorganizacionais.

 Os sistemas departamentais: aqueles que atendem as demandas


exclusivas de um departamento ou função organizacional, como um
sistema desenvolvido especificamente para o setor financeiro. Esse tipo
de sistema tem seu próprio banco de dados, o que dificulta o
compartilhamento de dados com outras áreas da empresa e a gestão
integrada da organização (Eleuterio, 2015, p. 96).
 Os sistemas integrados: são os que agregam em um único sistema as
informações de todas as áreas da organização, como finanças, vendas,
recursos humanos, marketing e produção. Os sistemas integrados,
também chamados de ERP’s – Enterprise Resource Planning, são
constituídos de módulos de softwares específicos para cada área
funcional que compartilham o mesmo banco de dados e, com isso,
facilitam a gestão integrada da organização (Eleuterio, 2015, p. 97).
 Os sistemas interorganizacionais: ocorrem quando duas ou mais
empresas operam em conjunto, suas informações devem ser
compartilhadas. Os sistemas interorganizacionais IOSs – Inter-

13
Organizational Systems integram as informações de várias empresas, de
forma a levá-las para além das fronteiras de uma organização. Como
exemplo, uma transportadora que se encarrega da logística dos itens
produzidos por outra empresa (Eleuterio, 2015, p. 96).

5.2 Tipos de sistemas de informação segundo as áreas funcionais

Laudon e Laudon (2014) defendem que as empresas usam os sistemas


de informação para atingir objetivos, como existem diferentes interesses,
especializações e níveis dentro de uma organização, existem também diversos
tipos de sistema. Caiçara (2015, p. 82) afirma que nenhum sistema isolado
consegue fornecer todas as informações de que uma organização necessita.
Uma empresa típica contará com sistemas que apoiam os processos de cada
uma das principais funções do negócio (Laudon e Laudon, 2014; Caiçara, 2015):

 Sistemas de informação financeiro: a principal função de um sistema


gerencial financeiro é fornecer subsídios ao gestor de finanças de uma
organização por meio de análises históricas e atuais das atividades
financeiras, de projeção de necessidades futuras e, ainda, monitoramento
e controle do uso dos recursos da empresa (Caiçara, 2015, p. 74).
 Sistemas de informação contábil: a principal função de um sistema de
informação contábil é resumir transações, criar registros financeiros,
organizar dados e realizar análises financeiras. Muitas transações são
realizadas através da internet, logo são interligados os sistemas de
transação e relatórios on-line (Caiçara, 2015, p. 77).
 Sistemas de informação industrial: a principal função de um sistema
gerencial industrial consiste em fornecer subsídios ao gestor da
organização por meio de atividades de planejamento e previsão das
necessidades de produção, monitoramento e acompanhamento do
estoque e, ainda, controle e acompanhamento de processos (Caiçara,
2015, p. 73).
 Sistemas de informação de logística: a principal função de um sistema
gerencial de logística consiste em fornecer subsídios ao gestor logístico
de uma organização por meio de atividades de transportes, recebimento,
expedição, armazenagem, manutenção de estoques e processamento de
pedidos (Caiçara, 2015, p. 76).

14
 Sistemas de informação de marketing: a principal função de um sistema
gerencial de marketing é fornecer subsídios ao gestor de marketing de
uma organização por meio de atividades de planejamento e previsão das
necessidades dos clientes, monitoramento e acompanhamento do
ambiente externo e, ainda, planejamento e acompanhamento da força de
vendas (Caiçara, 2015, p. 75).
 Sistemas de informação de recursos humanos: A principal função de um
sistema gerencial de recursos humanos consiste em fornecer subsídios
ao gestor de pessoas de uma organização por meio de atividades de
planejamento e previsão de necessidades de contratação, treinamento e
desenvolvimento de pessoas, preparação emissão de folha de pagamento
de pessoal, controle e mapeamento de competências e habilidades
(Caiçara, 2015, p. 75).

5.3 Tipos de sistemas de informação segundo os níveis organizacionais

Uma importante diferença entre os níveis funcionais refere-se aos tipos


de decisões tomadas pelos gestores. No nível operacional são rotineiras,
previsíveis e altamente estruturadas, quando se referem aos níveis superiores
de uma organização, elas se tornam menos estruturadas e mais complexas.
Assim como pode ser visto na Figura 9, de acordo com o nível decisório, de
acordo com Eleuterio (2015, p. 99), os sistemas de informação são divididos em
três categorias: sistemas de processamento de transações SPTs; sistemas de
informações gerenciais SIG’s; sistemas de informações estratégicas: sistemas
de apoio à decisão SAD’s e os sistemas de apoio aos executivos SAEs (Caiçara,
2015; Eleuterio, 2015).

15
Figura 9 – Tipos de sistemas de informação e seus níveis

Fonte: Eleuterio, 2015, p. 100.

Os sistemas de nível operacional são responsáveis pelo aumento do


controle das informações, bem como produtividade das tarefas dos profissionais
e todos os departamentos que manipulam e introduzem as informações no
sistema. São eles que realizam o processamento de atividades rotineiras e
repetitivas. Quem normalmente utiliza esse tipo de sistema são os supervisores
e os funcionários administrativos. Constituem exemplos dessa categoria os
sistemas de controle de estoque, de contas a pagar e a receber e de folha de
pagamento de pessoal (Eleuterio, 2015).
Os sistemas de nível tático ou gerencial são empregados para controle e
acompanhamento do cumprimento de metas a serem atingidas por determinada
empresa. São voltados para dar suporte aos tomadores de decisões de nível
gerencial. Constituem exemplos desse grupo os sistemas de planejamento de
recursos da produção e de gerenciamento financeiro (Caiçara, 2015, p. 82).
Os sistemas de nível estratégico são utilizados para prestar suporte ao
nível diretivo da empresa, e têm seu foco direcionado para informações mais
sintetizadas e normalmente orientada a indicadores, tabelas ou gráficos,
pesquisa e análise da concorrência são exemplos de aplicações desse tipo de
sistema (Caiçara, 2015, p. 82).

16
5.4 Outros tipos de sistemas de informação

Os sistemas de informação utilizados nas empresas se destinam a suprir


as demandas dos diferentes níveis organizacionais. Temos como exemplo a
Figura 9, em que, no nível operacional, os SPT’s automatizam as operações e,
no nível gerencial intermediário, os SIGs apoiam os gestores no
acompanhamento de suas áreas por meio de relatórios gerenciais periódicos.
No nível estratégico, os SAD’S e SAE’s apoiam a alta gestão das organizações
no acompanhamento dos negócios da empresa e nas decisões estratégicas
(Eleuterio, 2015; Laudon e Laudon, 2014).
Os SAEs se tornaram populares com a incorporação de ferramentas
sofisticadas que ficaram conhecidas como sistemas de BI (business inteligence),
eles se destinam a apresentar o desempenho geral da organização, de modo a
permitir que os executivos identifiquem situações de decisão e oportunidades de
negócio. Grandes volumes de dados, frequentemente multidimensionais, são
processados por meio de técnicas computacionais avançadas como o OLAP
(processamento analítico on-line) e a mineração de dados (data mining)
(Eleuterio, 2015).
De acordo com Eleuterio (2015, p. 120), os sistemas integrados – ou
ERPs – são aqueles que reúnem informações de todas as áreas em um único
sistema. Para Laudon e Laudon (2014, p. 63), os sistemas de gestão de
relacionamento com o cliente CRM coordenam os processos de negócios
envolvidos nas interações das empresas com os clientes, o CRM permite à
empresa obter informações referentes aos clientes que podem desencadear
novos serviços e produtos ou aperfeiçoamentos dos atuais e também permite
que as empresas consigam surpreender o cliente com vendas mais eficazes e
que atendam às necessidades de cada cliente (Eleuterio, 2015; Laudon e
Laudon, 2014).

FINALIZANDO

Nesta aula, aprendemos o conceito inicial de sistemas abordando os


conceitos iniciais para o entendimento de sistemas de informação, bem como
sua utilização. Foram relacionados os componentes de um sistema de
informação, objetivo, entrada, processamento, saídas, controles e avaliações a
retroalimentação. Estudamos a estrutura necessária para um sistema de

17
informação se tornar operante e a relação direta com as tecnologias de
informação, as dimensões dos sistemas de informação e a sua abrangência, que
envolvem: tecnologia, organização e as pessoas, além das principais
classificações de sistemas de informação com base nos tipos de sistemas de
informação segundo a abrangência organizacional, as áreas funcionais da
organização e os níveis organizacionais.

18
REFERÊNCIAS

BELMIRO, N. J. (Org.). Sistemas computacionais. São Paulo: Pearson, 2014.

_____. Sistemas de informação. São Paulo: Pearson, 2012.

CAIÇARA, C. J. Sistemas integrados de gestão – ERP: uma abordagem


gerencial. 2. ed. Curitiba: InterSaberes, 2015.

ELEUTERIO, M. A. M. Sistemas de informações gerenciais na atualidade.


Curitiba: InterSaberes, 2015.

LAUDON, K. C.; LAUDON, J. P. Sistemas de informação gerenciais. 11. ed.


São Paulo: Pearson Prentice Hall, 2014.

NORTON, P. Introdução à informática. São Paulo: Makron Books, 1996.

OLIVEIRA, D. de P. R. Sistemas de informações gerenciais: estratégicas,


táticas e operacionais. 7. ed. São Paulo: Atlas, 2001.

VELOSSO, F. de C. Informática: conceitos básicos. 9. reimp. 7. ed. Rio de


Janeiro: Elsevier, 2004.

19
FUNDAMENTOS DE SISTEMAS
DE INFORMAÇÃO
AULA 2

Profª Vívian Ariane Barausse de Moura


CONVERSA INICIAL

Segue a apresentação da aula com a estrutura de conteúdos trabalhados


em tópicos:

1. Importância dos sistemas de informação para as organizações;


2. Ambiente da tecnologia da informação, dimensão tecnológica,
organizacional e humana;
3. SPTS, SIGS, SADS, SAES;
4. Processo de desenvolvimento um sistema de informação;
5. Tipos de software.

O objetivo desta aula é introduzir os principais conceitos e temas sobre a


utilização dos sistemas de informação em uma empresa. Neste sentido, é válido
ressaltar a importância dos sistemas de informação no ambiente coorporativo,
compreender que a utilização dos sistemas de informação em uma empresa
implica a busca para torná-las mais eficientes e efetivas e que, para isso, é
fundamental o conhecimento sobre o ambiente da tecnologia da informação e as
mudanças ocorridas a partir dos sistemas de informação.

TEMA 1 – IMPORTÂNCIA DOS SISTEMAS DE INFORMAÇÃO PARA AS


ORGANIZAÇÕES

Na aula anterior foram abordados os conceitos iniciais sobre sistemas de


informação e analisados os elementos de sua estrutura e áreas de aplicação.
Agora chegou o momento de concentrar nossa atenção na utilidade empresarial
desses sistemas e compreender de que forma eles suprem as necessidades de
uma organização.
O papel que a informação desempenha na vida de uma empresa é vital.
Até meados da década de 1950, as empresas administravam todas as
informações e as divulgavam em registros impressos. Durante os últimos 50
anos, cada vez mais as informações organizacionais e o fluxo delas entre os
principais atores dos negócios foram informatizados (Eleuterio, 2015; Belmiro,
2012).
Investir em sistemas de informação é a melhor maneira que as empresas
têm para administrar suas funções de produção internas, bem como lidar com

2
as demandas existentes. As empresas investem em SI para atender aos
seguintes objetivos organizacionais (Laudon e Laudon, 2014, p. 11):

 Atingir a excelência operacional (produtividade, eficiência e agilidade);


 Desenvolver novos produtos e serviços;
 Estreitar o relacionamento com o cliente e atendê-lo melhor (marketing
contínuo, vendas e serviços, customização e personalização);
 Melhorar a tomada de decisão (em termos de precisão e rapidez);
 Promover vantagem competitiva;
 Assegurar a sobrevivência.

As atividades gerenciais das empresas de pequeno, médio e grande porte


envolvem a busca e o tratamento das informações. São utilizadas informações
a todo o momento para auxiliar e fundamentar as tomadas de decisão. As
informações que formam a base do processo decisório são categorizadas nos
níveis operacional, tático e estratégico (Eleuterio, 2015).
Segundo Eleuterio (2015), no nível operacional as informações são
utilizadas em situações do dia a dia, consideradas previsíveis e com efeito
imediato, como, por exemplo, quando um gerente operacional precisa substituir
um equipamento que apresenta níveis de falha considerados acima da média.
No nível tático ou gerencial as informações são tratadas de maneira detalhada e
analítica, são combinadas fontes diversificadas e produzidos efeitos mais
amplos. Um exemplo pode ser quando um gerente de marketing decidiu lançar
uma campanha para promover uma nova linha de produtos da empresa. Para o
autor (2015, p. 18), no nível estratégico, que é o mais alto nível das
organizações, os executivos utilizam as informações em situações complexas e
incertas, que envolvem a elaboração de cenários, previsões, tendências e
análises especializadas que causam impactos nos rumos da organização, como
no caso de a diretoria executiva decidir adquirir uma empresa concorrente ou
entrar em um novo ramo do mercado (Eleuterio, 2015).
Após conhecer os sistemas de informação, podemos compreender sua
relevância para uma organização, pois eles garantem às empresas a
possibilidade de atingir mercados em locais mais distantes, oferecer novos
produtos e serviços, assim como se reorganizar em todos os níveis,
possibilitando uma transformação no modo que operam e conduzem seus
negócios. Conhecer sistemas de informação é essencial para os

3
administradores, porque a maioria das organizações precisa deles para
sobreviver e prosperar (Eleuterio, 2015; Belmiro, 2012; Laudon e Laudon, 2014).
A Tabela 1 apresenta as mudanças no ambiente e no clima empresarial,
assim como alguns dos novos desafios às empresas de comércio e sua
administração.

Tabela 1 – Situação atual do ambiente empresarial

Fonte: Belmiro, 2014, p. 9.

De acordo com Belmiro (2014, p. 9), são várias as mudanças no


panorama mundial que estão alterando o ambiente empresarial, como:
emergência e fortalecimento da economia global; transformação de economias
e sociedade industriais em economias de serviço, baseadas no conhecimento e
na informação; transformação do empreendimento empresarial e emergência da
empresa digital.
4
Figura 1 – O ambiente de negócios

Fonte: Laudon e Laudon, 2014, p. 41.

A Figura 1 apresenta os principais atores presentes no ambiente de


qualquer empresa. Laudon e Laudon (2014) explicam que, para ser bem-
sucedida e permanecer no negócio, uma organização precisa monitorar
constantemente as transformações em seu ambiente e responder a elas, ou até
mesmo antecipá-las. Precisa também compartilhar as informações com suas
entidades-chave, por exemplo, uma empresa precisa estar atenta às mudanças
políticas e econômicas de modo geral (tais como mudanças nas taxas de
emprego e inflação), às novas tecnologias e responder à modificação no
ambiente de negócios global (taxas de câmbio estrangeiras). Laudon e Laudon
(2014, p. 41) destacam que nesse ambiente imediato as empresas precisam
identificar informações e compartilhá-las com fornecedores, clientes, acionistas,
órgãos reguladores e parceiros de logística, tais como empresas de transporte
(Laudon e Laudon, 2014).
A qualidade das informações recebidas vai determinar o sucesso das
ações, assim como auxiliar nas mudanças causadas pelos diversos fatores já
mencionados: econômicos, normativos e tecnológicos, que colocam em risco a
sustentabilidade das empresas. Além de auxiliar na tomada de decisão, as
informações são um forte elo de sinergia entre as equipes e um importante fator
de motivação dos colaboradores. Quando disseminadas corretamente entre as
equipes, os colaboradores entendem os aspectos importantes sobre a empresa
e reconhecem os problemas e desafios enfrentados por ela, o que favorece a

5
autonomia e proporciona um clima baseado na transparência e na credibilidade.
Além da utilização correta das informações, a proteção delas também é
essencial para preservar o conhecimento organizacional e os recursos investidos
em novos produtos, em inovação e na elaboração de novas estratégias
competitivas, são utilizados para regular a forma pela qual são recuperadas e
distribuídas essas informações dentro e fora da empresa, os sistemas de
segurança e as políticas de controle de acesso às informações (Eleuterio, 2015).

1.1 Solucionando problemas com sistemas de informação

A identificação do problema consiste em entender o tipo e quais fatores


humanos organizacionais e tecnológicos estão envolvidos. A proposta de
soluções envolve delinear várias soluções alternativas para o problema
identificado. A avaliação e escolha implicam selecionar a melhor solução,
levando em conta custos, recursos e know-how disponíveis nas organizações
(Laudon e Laudon, 2014; Belmiro, 2015).
O primeiro passo no processo de resolução de problemas é descobrir o
tipo de problema. Essa etapa é muito trabalhosa e pode demorar bastante
tempo, porque existem vários membros na empresa que podem ter diferentes
ideias sobre qual o verdadeiro problema e sua gravidade. Para que eles sejam
resolvidos, deve haver um consenso sobre sua existência, suas causas e o que
pode ser feito sobre ele, dados os recursos de que se dispõe. Os problemas
devem ser adequadamente definidos pelas pessoas em uma organização, antes
que possam ser resolvidos (Laudon e Laudon, 2014; Belmiro, 2015).
Um modelo do processo de resolução de problemas proposto por Laudon
e Laudon (2014) pode auxiliar a entender como solucionar os problemas
organizacionais por métodos dos sistemas de informações (Figura 2).

6
Figura 2 – Etapas do processo de decisão

Fonte: Laudon e Laudon, 2014, p. 20.

Com base nas etapas propostas na Figura 2, a resolução dos problemas


pode ser analisada como um processo de quatro passos. A maioria dos
tomadores de decisão usa esse modelo à sua maneira, após a identificação e
definição dos problemas, que podem ser de dimensão organizacional,
tecnológica ou humano. O segundo passo é propor uma solução ao problema
identificado. Normalmente existe uma variedade de opções para essas soluções
e a escolha vai refletir as diferentes perspectivas das pessoas na organização.
Deve ser analisado o maior número possível de soluções, pois assim terá noção
de todas as possibilidades. Algumas soluções dão mais ênfase à tecnologia,
outras se concentram nos aspectos organizacionais e humanos do problema
(Laudon e Laudon, 2014).
A avaliação e a escolha das propostas da solução vão depender dos
fatores a se considerarem. Para descobrir qual a melhor solução apresentada
para o problema, serão analisados os custos dessa solução, os projetos de
execução, os dados, recursos e conhecimento existente, bem como o tempo
necessário para desenvolvê-la e implantá-la. Depois de avaliadas as propostas,
de acordo com Laudon e Laudon (2014, p. 21), a melhor solução é aquela que
pode ser implantada e, para implantar uma solução que envolva sistema de
informação, é preciso desenvolver essa solução é introduzi-la na empresa. A
implantação vai envolver adquirir ou desenvolver hardware e software, depois
testar este software em um cenário realista e, por fim, treinar os funcionários
para utilizá-lo. E também é preciso preparar toda a documentação sobre como
utilizar o novo sistema. Em muitos casos supõe-se que, quando um problema é
"resolvido", ele desaparece e pode ser esquecido. Mas isso não acontece, em
muitos casos a solução escolhida não funciona, então se torna necessário
identificar novas soluções (Laudon e Laudon, 2014).

7
TEMA 2 – AMBIENTE DA TECNOLOGIA DA INFORMAÇÃO, DIMENSÃO
TECNOLÓGICA, ORGANIZACIONAL E HUMANA

A tecnologia da informação é uma das muitas ferramentas que os


gerentes utilizam para enfrentar mudanças e complexidade. No aspecto da
tecnologia é composta por hardware, software, tecnologia de armazenamento de
dados, tecnologia de comunicações e de redes. Todas essas tecnologias,
juntamente com as pessoas necessárias para acioná-las, representam recursos
que podem ser compartilhados por toda a organização e constituem a
infraestrutura de tecnologia da informação – TI da empresa (Laudon e Laudon,
2014).
Caiçara (2015) afirma que é bastante comum encontrar definição de
sistemas de informação relacionada à computação ou à tecnologia da
informação. No entanto, o autor salienta que, para ter um sistema de informação
eficiente, não é obrigatório utilizar recurso tecnológico. Porém, à medida que
uma empresa cresce, o volume das suas informações aumenta e,
consequentemente, torna o processo de controle e acompanhamento complexo.
A partir do momento em que existe um grande fluxo de informação, para facilitar
a manipulação e o compartilhamento dessas informações, podem ser utilizados
recursos computacionais. Torna-se um produto de três componentes: tecnologia,
organização e pessoas. A tecnologia abrange o estudo de hardware, software,
banco de dados e telecomunicações. Na organização são observados os
aspectos relacionados a regras, hierarquia, cultura e divisores. Quanto às
pessoas, estão relacionadas questões referentes à interface, ao treinamento e à
ergonomia.
De acordo com Laudon e Laudon (2014, p. 146), a infraestrutura de TI
provê a fundação, ou plataforma, sobre a qual a empresa pode montar seus
sistemas de informação específicos, os componentes podem ser observados na
Figura 3. Cada organização deve projetar e administrar cuidadosamente sua
infraestrutura de TI, de modo que ela contenha o conjunto de serviços
tecnológicos necessários para o trabalho que se quer realizar com os sistemas
de informação (Laudon e Laudon, 2014).

8
Figura 3 – Componentes da infraestrutura de TI

Fonte: Laudon e Laudon, 2014, p. 147.

Conforme a Figura 3, de Laudon e Laudon (2014, p. 147), a infraestrutura


de TI é composta por cinco elementos principais: hardware, software,
tecnologias de gestão de dados, tecnologias de rede e telecomunicações e
serviços de tecnologias.

 Hardware: consiste na tecnologia para processamento computacional,


armazenamento, entrada e saída de dados. Esse componente inclui
grandes mainframes, servidores, computadores pessoais e laptops e
dispositivos móveis que dão acesso a dados corporativos e à internet.
Inclui, também, equipamentos para reunir e registrar dados, meios físicos
para armazená-los e dispositivos para a saída da informação processada
(Laudon e Laudon, 2014, p. 147).
 Software: esse componente abrange softwares de sistema e softwares
aplicativos. O software de sistema administra os recursos e as atividades
do computador. Os softwares aplicativos entregam o computador para
uma tarefa específica solicitada pelo usuário final, como o processamento
de um pedido ou a geração de listas de mala direta. Hoje, na maioria das
vezes, os softwares aplicativos e de sistemas não são mais programados
pelo cliente, mas adquiridos de fornecedores externos (Laudon e Laudon,
2014, p. 147).
 Tecnologia de gestão de dados: além da mídia física para armazenar
dados, as empresas precisam de software especializado para organizar

9
esses dados e disponibilizá-los aos usuários. Um software de gestão de
dados organiza, gerencia e processa dados organizacionais relativos a
estoques, clientes e fornecedores (Laudon e Laudon, 2014, p. 147).
 Tecnologia de rede e telecomunicações: proporcionar conectividade de
dados, voz e vídeo a funcionários, clientes e fornecedores. Isso inclui
tecnologia para operar as redes internas da empresa, serviços prestados
por companhias telefônicas ou de telecomunicações e tecnologia para
operar sites e conectar-se com outros sistemas computacionais por meio
da internet (Laudon e Laudon, 2014, p. 147).
 Serviços de tecnologia: as empresas precisam de pessoas para operar e
gerenciar os componentes da infraestrutura de TI já descritos e também
para ensinar os funcionários a usar essas tecnologias em suas atividades
diárias. Hoje muitas empresas completam as atividades da equipe interna
de sistemas de informação com consultoria externa de tecnologia para
prover o conhecimento que não está disponível internamente. Quando as
empresas precisam fazer alterações profundas em seus sistemas ou
implantar uma infraestrutura de TI completamente nova, em geral
recorrem a consultores externos que as ajudam com a integração dos
sistemas (Laudon e Laudon, 2014, p. 147).

TEMA 3 – SPTS, SIGS, SADS, SAES

Uma empresa tem sistemas para apoio à tomada de decisão e às


atividades de diferentes níveis na organização. Tais sistemas são denominados
sistemas de informações organizacionais ou empresariais e incluem os sistemas
de processamento de transações e os de inteligência empresarial (Laudon e
Laudon, 2014; Eleuterio, 2015).

3.1 SPTs

Eleuterio (2015, p. 119) afirma que os sistemas de processamento de


transações SPTs podem ser considerados sistemas de nível operacional.
Constituem os sistemas de informações mais antigos utilizados pelas
organizações e, embora seu papel se restrinja ao processamento de transações,
são indispensáveis para o sucesso de qualquer empresa, pois dão suporte às
operações mais básicas, tais como contas a pagar e a receber, folha de

10
pagamento de pessoal e entrada e saída de mercadorias em estoque. Alguns
autores definem que os sistemas de processamento de transação podem ser
considerados como a espinha dorsal dos sistemas de informação de uma
empresa, pois monitoram, coletam, armazenam, processam e disseminam a
informação para todas as transações rotineiras da empresa (Eleuterio, 2015).
De acordo com Eleuterio (2015), os gerentes operacionais precisam de
sistemas que monitoram as transações e as atividades básicas da organização,
como vendas, recebimentos, depósitos em dinheiro, folhas de pagamento,
decisões de crédito ou fluxo de materiais em uma fábrica. Laudon e Laudon
defendem que os sistemas de processamento de transações SPTs fornecem
esse tipo de informação (2014). E para Caiçara (2015) o SPT é um sistema
informatizado que realiza e registra as transações rotineiras necessárias ao
funcionamento organizacional, tais como o registro de pedidos de vendas,
sistemas de reservas de hotel, folha de pagamento, manutenção do registro de
funcionários e expedição, sistemas de processamento de pedidos, contas a
pagar e contas a receber e folha de pagamento de pessoal.
Também conhecido como sistema transacional ou operacional, Caiçara
(2015, p. 83) complementa que o SPT normalmente compõe a principal base de
dados da empresa e tem como principais componentes a entrada de dados, o
processamento, o armazenamento e a geração de documentos e relatórios,
conforme pode ser visualizado na Figura 4.

Figura 4 – Componentes de um SPT

Fonte: Caiçara, 2015, p. 83.

Caiçara (2015, p. 83) utiliza a Figura 4 para explicar os componentes de


um SPT. As entradas de dados em um SPT são, em geral, digitadas por usuários
ou importadas de outro SPT. Como nesse tipo de sistema são inseridas grandes

11
quantidades de dados de entrada, ele deve apresentar grande capacidade de
processamento, tarefa que demanda eficiência como uma de suas principais
características.
De acordo com Caiçara (2015, p. 83), o processamento em um SPT pode
ser realizado de duas formas: batch ou on-line. No processamento batch, a
empresa coleta certa quantidade de dados ou transações e as coloca em grupos
ou lotes, os quais, posteriormente, o sistema processa. Um exemplo desse tipo
de aplicação são os pagamentos de fornecedores, que podem ser acumulados
durante o dia e enviados à instituição bancária para pagamento noturno. No
processamento on-line os dados são processados tão logo acontece uma
transação.
Além das características já mencionadas, o autor destaca (Caiçara, 2015,
p. 84):

 Capacidade de entradas/saídas rápidas;


 Alto grau de repetição no processamento;
 Grande necessidade de armazenamento;
 Grande quantidade de saídas, inclusive arquivos e documentos.

Caiçara (2015, p. 84) defende que as saídas de um SPT podem ser


documentos, relatórios ou arquivos. Assim, por exemplo, um cheque de
pagamento pode ser gerado por um SPT de folha de pagamento de pessoal. O
mesmo ocorre no caso de um relatório de funcionários em férias ou de um
arquivo de relação de pagamentos que será enviado à instituição financeira
conveniada com a empresa para ser creditado aos funcionários. Para Laudon e
Laudon (2014) os SPTs são tão críticos para uma empresa que, se deixarem de
funcionar por algumas horas, podem causar um colapso e talvez danos às
demais empresas ligadas a ela.

3.2 SIGs

Em uma organização hierárquica, a segunda camada funcional é o nível


gerencial – também chamado de gerência de nível médio ou gerência
intermediária. Trata-se de uma instância de controle e coordenação sobre o nível
operacional, que busca a excelência nas operações da organização (Eleuterio,
2015).

12
Eleuterio (2015) afirma que os sistemas de inteligência empresarial para
a gerência média auxiliam na monitoração, no controle, na tomada de decisão e
nas atividades administrativas. O termo Sistemas de Informação Gerenciais
(SIG) também designa uma categoria específica de sistemas de informação que
atende aos gerentes de nível médio. Laudon e Laudon (2014) destacam que os
sistemas de inteligência empresarial possibilitam aos gerentes relatórios sobre o
desenvolvimento atual da organização. Com base nesses relatórios é possível
monitorar e controlar a empresa, bem como obter perspectivas do seu
desempenho futuro.
As informações produzidas por um SIG, de acordo com Eleuterio (2015,
p. 104), são apresentadas na forma de relatórios gerenciais e gráficos, que
mostram ao gestor, de forma clara e objetiva, como seu setor está se saindo. Os
SIGs proporcionam relatórios sobre o desempenho atual da organização que
possibilitam monitorar e controlar a empresa, além de prever seu desempenho
futuro (Eleuterio, 2015, p. 104).
Os SIGs utilizam os dados produzidos nas operações para construir os
relatórios gerenciais. Esses dados operacionais são coletados e processados
pelo SPT. O que gera uma dúvida: SPT e SIG são softwares independentes?
Em algumas empresas, em particular nas de pequeno porte, é comum
encontrarmos SPTs independentes, como um software de folha de pagamento
ou um sistema de contas a pagar e a receber. Entretanto, na maioria das
empresas de médio e grande porte, as quais apresentam níveis gerenciais e
fazem uso de softwares de gestão, o SPT é um módulo interno que faz parte da
estrutura do SIG. A Figura 5 ilustra um SIG com módulo SPT integrado
(Eleuterio, 2015).

Figura 5 – Estrutura genérica de um SIG

Fonte: Eleuterio, 2015, p. 105.

13
A estrutura da Figura 5 auxilia a compreender o funcionamento de um
SIG, que, segundo Eleuterio (2015), ocorre da seguinte forma: os dados da
operação são introduzidos no sistema por meio do módulo SPT, que estão
armazenados no banco de dados. O módulo gerencia o acesso ao banco de
dados para recuperar e analisar os dados que interessam e, por fim, convertê-
los em relatórios gerenciais.
Para Caiçara (2015, p. 86), as aplicações de SIG são comuns nas áreas
industrial, financeira, contábil, de marketing, vendas e recursos humanos. Um
sistema desse tipo normalmente é composto por diversos sistemas. Um SIG
industrial, por exemplo, pode conter subsistemas de projeto e engenharia,
programação da produção, sistema de controle de estoque, entre outros.

3.3 SADs

Eleuterio (2015, p. 111) divide os sistemas estratégicos em duas


categorias: sistemas de apoio à decisão – SADs e sistemas de apoio aos
executivos – SAEs. A diferença entre eles se encontra no objetivo de cada um.
Enquanto os SADs têm como propósito dar suporte na solução de problemas
complexos e pontuais, os SAEs se destinam a auxiliar a alta gestão e identificar
oportunidades e ameaças para o desenvolvimento do negócio (Eleuterio, 2015).
Eleuterio (2015, p. 112) traz como conceito de SAD um sistema que
modela a informação para apoiar os gestores e profissionais de negócios durante
o processo de tomada de decisão. São soluções computacionais utilizadas para
dar suporte às decisões complexas e à resolução de problemas. Referem-se à
natureza não trivial dessas decisões, o que justifica a utilização dos sistemas
computacionais específicos para apoiar a tomada de decisão.
Laudon e Laudon (2014) destacam que outros tipos de sistemas de
inteligência empresarial suportam mais a tomada de decisão não rotineira, os
SADs focam problemas únicos e que se alteram com rapidez, para os quais não
existe um procedimento de resolução totalmente predefinido. Eles tentam
responder a perguntas como: qual seria o impacto na programação de produção
se dobrássemos as vendas em dezembro? O que aconteceria ao nosso retorno
sobre investimentos e à programação de determinada fábrica se se atrasasse
em seis meses?
De acordo com Laudon e Laudon (2014, p. 45), embora os SADs usem
informações internas obtidas do SPT e do SIG, frequentemente recorrem a
14
informações de fontes externas, frequentemente recorrem a informações de
fontes externas, tais como o valor corrente das ações ou os preços dos produtos
de concorrentes. Esses sistemas são usados pelos gerentes "superusuários" e
analistas de negócios que querem usar técnicas analíticas e modelos
sofisticados para analisar os dados (Laudon e Laudon, 2014, p. 45).
Segundo Caiçara (2015, p. 86), os SADs são utilizados, na maioria das
vezes, por gerentes do nível tático ou estratégico e se caracterizam por prestar
suporte à decisão por meio de simulações ou análise de situações. Laudon e
Laudon (2014) defendem que os SAD’s são sistemas interativos sobre controle
do usuário e que oferecem dados e modelos para auxílio nos processos de
tomada de decisão, embora ofereçam suporte em questões menos rotineiras que
a manipuladas por um SIG. Ademais, Caiçara (2015, p. 86) destaca que os SADs
devem apresentar uma interface amigável. Para isso, normalmente são
compostos por um gerenciador de diálogo que possibilita a interação com o
gerente. Uma aplicação de SAD pode constituir uma simples planilha eletrônica
de custos de produção ou até mesmo sistemas grandes e complexos, como
simuladores de um ambiente de produção industrial, com controles de mão de
obra, máquinas, insumos, custos, entre outros (Caiçara, 2015, Laudon e Laudon,
2014).
As entradas de dados de um SAD podem ser de fontes internas, com base
em um SPT ou em um SIG, ou externas, oriundas de outras fontes, como dados
dos concorrentes ou do governo. Um SAD deve apresentar elevado grau de
processamento e, além de um banco de dados, um banco de modelos,
responsável por analisar os dados por meio de modelos financeiros ou
estatísticos ou, ainda, pela geração de gráficos ou tabelas dinâmicas (Caiçara,
2015).

3.4 SAEs

São muitas as ameaças e as oportunidades relativas aos negócios de uma


empresa, e a maioria delas vem do ambiente externo, na forma de inovações
tecnológicas, sociais, regulatórias e econômicas. Nesse contexto, a função da
alta gestão consiste em ampliar seu campo de visão para o ambiente externo,
observando fatores e eventos que podem afetar a competitividade da
organização (Eleuterio, 2015).

15
Podemos tomar como exemplos uma operadora de telecomunicações que
sofre grande influência de fatores externos, como as regulamentações
governamentais, o rápido surgimento de novas tecnologias, as fusões entre seus
concorrentes, as tendências de crescimento do mercado e as mudanças do
comportamento de seus consumidores. Isso significa que a competitividade não
depende apenas da excelência operacional da empresa e de seus indicadores
internos de desempenho, mas fundamentalmente de fatores externos críticos
que devem ser constantemente observados e interpretados e antecipados.
Antecipar tendências pela interpretação de informações internas e
externas passa a ser o principal desafio dos gestores estratégicos. Os sistemas
de informação que auxiliam os gestores executivos nessa tarefa são chamados
de sistemas de apoio aos executivos – SAE.
Os sistemas de inteligência empresarial também atendem às
necessidades de gerentes seniores na tomada de decisão. Os gerentes seniores
precisam de sistemas que se concentrem em questões estratégicas e tendências
de longo prazo, tanto para a empresa quanto para o ambiente externo. Eles
estão preocupados com questões como: quais serão os níveis de emprego
dentro de 5 anos? Quais são as tendências de custo do nosso setor no longo
prazo? Quais produtos devem ser produzidos dentro de 5 anos? (Laudon e
Laudon, 2014).
Para Eleuterio (2015, p. 116), os sistemas de apoio ao executivo – SAE
ajudam a gerência sênior a tomar decisões. Abordam decisões não rotineiras
que exigem bom senso e capacidade de avaliação e percepção, uma vez que
não existe um procedimento previamente estabelecido para se chegar a uma
solução. Eles apresentam gráficos e dados de diversas fontes através de uma
interface de fácil manuseio para os gerentes seniores. Muitas vezes, as
informações são disponibilizadas por meio de um portal, que usa a interface da
web para apresentar conteúdo empresarial personalizado e integrado (Eleuterio,
2015, p. 117).
Laudon e Laudon (2014, p. 47) defendem que os SAEs são projetados
para incorporar dados sobre eventos externos, como novas leis tributárias ou
novas concorrentes, mas também adquire informações resumidas do SIG e do
SAD interno. Filtram, comprimem e rastreiam dados críticos, mostrando apenas
os mais importantes para a gerência sênior. Cada vez mais nesse sistema se
incluem ferramentas analíticas de inteligência empresarial para analisar as

16
tendências, realizar previsões e detalhamento dos dados em um nível cada vez
maior (Laudon e Laudon, 2014).
Laudon e Laudon (2014) citam como exemplo o CEO da Leiner Health
Products, a maior fabricante de vitaminas e suplementos de marca própria dos
Estados Unidos, que conta com um SAE que exibe no seu computador, minuto
a minuto, o desempenho financeiro da empresa, medido em termos de capital
de giro, contas a receber, contas a pagar, fluxo de caixa e estoque. A informação
é apresentada por meio de um painel digital que exibe em uma única tela os
gráficos e diagramas dos principais indicadores de desempenho para a gestão
de uma empresa. Os painéis digitais estão se tornando uma ferramenta cada vez
mais popular para os gestores de tomada de decisão.
A inteligência empresarial e a tecnologia analítica contemporânea
promoveram uma gestão orientada a dados, na qual os tomadores de decisão
dependem fortemente de ferramentas e dados analíticos disponíveis nas pontas
de seus dedos para dirigir seu trabalho. Os dados coletados na fábrica ou na
área de vendas são disponibilizados imediatamente para visualização de alto
nível ou com detalhes nos painéis executivos e para relatórios. É uma gestão em
tempo real e altamente visual (Laudon e Laudon, 2014).

TEMA 4 – PROCESSO DE DESENVOLVIMENTO DE UM SISTEMA DE


INFORMAÇÃO

Um sistema de informação é desenvolvido como resposta a um problema,


ou conjunto de problemas, que uma organização enfrenta. O processo de
resolução de problemas é particularmente útil quando é necessário desenvolver
novos sistemas de informação. A implantação de uma solução de sistemas de
informação implica adquirir ou desenvolver hardware e software, testar o
software, oferecer aos funcionários treinamento e documentação de apoio,
administrar a mudança enquanto o sistema é introduzido na organização e medir
o resultado. Em todas as etapas, a resolução de problemas exige o senso crítico,
ou seja, que não se forme um juízo até se considerarem as múltiplas
perspectivas e alternativas (Laudon e Laudon, 2004).
Segundo Belmiro (2014, p. 56), o processo de resolução de problemas
relativo ao desenvolvimento de sistemas envolve quatro etapas:

 Definir e compreender o problema;

17
 Desenvolver ações alternativas;
 Escolher a melhor solução;
 Implementar a solução.

Para que ocorra desenvolvimento e implementação de sistemas de


informação, é preciso passar por essas quatro etapas, que são importantíssimas
para que se possam tomar decisões relativas aos sistemas de informação e a
sua implantação. Também é necessário identificar as necessidades da empresa,
o que realmente está errado e encontrar soluções adequadas. Além disso,
existem abordagens para formatar e projetar sistemas de informação:
metodologias estruturadas e o desenvolvimento orientado a objetos (Belmiro,
2014).
Antes de iniciar a concepção do sistema de informação, existem alguns
caminhos que precisam ser estudados e analisados: a viabilidade, as
alternativas, os mapeamentos, o desenvolvimento e a descrição das técnicas
que precisam ser realizadas. Para padronizar esta atividade, criou o seu conceito
de ciclo de vida do desenvolvimento de sistema (Figura 6) (Caiçara, 2015).

Figura 6 – Ciclo de vida do desenvolvimento de sistemas

Fonte: Caiçara, 2015, p. 70.

4.1 Administrando a mudança organizacional pelos sistemas de


informação

18
De acordo com Laudon e Laudon (2014, p. 27), os sistemas de informação
são a base para conduzir os negócios. Em vários setores, a sobrevivência, e até
mesmo a existência, é difícil sem o largo uso da tecnologia da informação. As
empresas utilizam os sistemas de informação para atingir seis objetivos
principais: novos produtos; serviços e modelos de negócios; relacionamento
mais estreito com clientes e fornecedores; melhor tomada de decisão; vantagem
competitiva e sobrevivência diária.
Porém, a mudança organizacional afeta diretamente a dimensão pessoa.
Esse componente merece um entendimento amplo e deve ser considerado pelos
gestores sempre que estiver em curso a implantação de um novo sistema ou
lançamento de novas versões, um gestor de sistemas precisa exercitar nesse
momento a gestão de mudanças, é natural que as pessoas estão sujeitas a
mudanças em qualquer atividade ou processo que traga novidades. A melhor
forma de abordar essa questão é investir em capacitação e treinamento. Outra
forma inteligente para diminuir a resistência das pessoas é envolver aqueles que
utilizaram o sistema em todo o processo de implantação, para que com isso se
sintam partes integrantes do projeto (Caiçara, 2015).
Por se tratar de um ciclo de vida, chegará o momento em que o sistema
não cumprirá mais a sua atividade e precisará ser substituído. Isso ocorre em
razão das mudanças nas variáveis de mercado e do surgimento de novas
tecnologias da informação ou em função dos altos custos de
manutenção (Caiçara, 2015).

TEMA 5 – TIPOS DE SOFTWARE

As empresas de software costumam salvaguardar seus programas para


impedir que ocorra a cópia. A principal lei de âmbito internacional que governa a
pirataria de software é a lei do direito autoral, o Copyright Act, de 1976. Em 1983
foi acrescentada uma emenda, Software Piracy and Counterfeiting Amendment,
e em algum tempo a pirataria de software comercial foi elevada de contravenção
para crime (Norton, 1996).

5.1 Pacote

19
Pacotes são compostos por variados tipos de softwares, os de escritórios
são compostos geralmente por editores de textos, planilha eletrônica, programa
para criação e apresentação de slides, entre outros. O mais famoso pacote de
escritório é o Office da Microsoft.

5.2 User-friendly

O termo “amigável ao usuário” (user-friendly) refere-se a softwares


desenvolvidos com ênfase na intuitividade para o público que utilizará a
aplicação.

5.3 Open source

Significa que o software possui o código fonte aberto que pode ser
utilizado para diferentes finalidades.

5.4 Freeware

Freeware são programas gratuitos. Em certos casos o desenvolvedor não


reclama direitos autorais e o programa se torna software de domínio público, o
que significa que qualquer pessoa pode usá-lo sem nenhum custo ou restrição
(Norton, 1996).

5.5 Shareware

Shareware são softwares distribuídos gratuitamente para ser testados


pelo usuário. Se o usuário decidir ficar com o programa e continuar a usá-lo, só
então será feito o pagamento.

5.6 Licença proprietária

Permite a autorização para utilização do software, possui a restrição de


determinadas ações, sendo que os direitos são do programador/empresa que
criou o software, concedidos ou impostos aos utilizadores deste.

5.7 Groupware

20
Conhecido como software colaborativo, sua especificação está
relacionada a um tipo de software que possibilita que um grupo compartilhe ou
rastreie informações.

FINALIZANDO

Nesta aula, foi estudado o papel da informação nas organizações, as


relações entre a informação e os diferentes níveis decisórios, os subsídios para
que se compreenda o que é a revolução da informação e os efeitos na empresa,
destacando que as empresas que não tratam dessas informações acabam
colocando em risco sua competitividade e sua sustentabilidade. Foram
estudados também os sistemas de informação que afetam o desempenho das
empresas e auxiliam a redirecionar seus negócios.
Atualmente as empresas buscam agilizar suas decisões e aperfeiçoar sua
produtividade, inovando e revendo as estratégias de mercado. Nesse sentido, a
disposição das informações tem a necessidade de ser precisa e relevante e essa
transformação ocorre a partir dos sistemas de informação, que são os resultados
das atuações dos funcionários da empresa utilizando os recursos disponíveis.

21
REFERÊNCIAS

BELMIRO, N. J. (Org.). Sistemas computacionais. São Paulo: Pearson, 2014.

_____. Sistemas de informação. São Paulo: Pearson, 2012.

CAIÇARA, C. J. Sistemas Integrados de Gestão – ERP: uma abordagem


gerencial. 2. ed. Curitiba: InterSaberes 2015.

ELEUTERIO, M. A. M. Sistemas de informações gerenciais na atualidade.


Curitiba: InterSaberes, 2015.

LAUDON, K. C.; LAUDON, J. P. Sistemas de informação gerenciais. 11. ed.


São Paulo: Pearson Prentice Hall, 2014.

NORTON, P. Introdução à informática. Tradução de Maria Claudia Santos


Ribeiro Ratto. Rev. Técnica Álvaro Rodrigues Antunes. São Paulo: Pearson,
1996.

22
FUNDAMENTOS DE SISTEMAS
DE INFORMAÇÃO
AULA 3

Profª Vívian Ariane Barausse de Moura


CONVERSA INICIAL

O objetivo desta aula é tratar dos principais conceitos e temas relacionados


aos componentes da infraestrutra e da segurança de Tecnologia de Informação
(TI). Para tanto, é preciso conhecer as principais tecnologias de hardware
computacional, de armazenamento de dados e de entrada e saída de dados
utilizadas em empresas. Veremos também questões que envolvem as medidas
de segurança dos sistemas de informação, com base nos principais conteúdos
relacionados à segurança e ao controle das informações em uma empresa, bem
como a importância da análise de riscos e as principais ameaças decorrentes do
mapeamento desses riscos

TEMA 1 – INFRAESTRUTURA E SEGURANÇA DE SISTEMAS DE INFORMAÇÃO

Retomando alguns conceitos: na Figura 1, vemos a infraestrutura de TI,


composta por: hardware, software, tecnologias de gestão de dados, tecnologias
de rede e telecomunicações e serviços de tecnologias (Laudon; Laudon, 2014, p.
147).

Figura 1 – Componentes da infraestrutura de TI

Fonte: Laudon; Laudon, 2014, p. 147.

Laudon e Laudon (2014) abordam uma questão muito importante para


refletir a relação da infraestrutura de TI em uma empresa: por que as empresas
do mundo inteiro gastam cerca de 3,7 trilhões de dólares por ano em sistemas de
informação e computação? Ao levantar as possíveis respostas para esse
2
questionamento, são elencadas questões relacionadas ao que é necessário para
abrir e administrar uma empresa na atualidade. Há uma variedade de
componentes de hardware e software e de recursos computacionais que podem
ser utilizados para resolver problemas organizacionais básicos.
Ao analisar o cotidiano de uma empresa, percebemos que o seu
funcionamento depende de computadores e também de outras opções de
hardware, como notebooks, smartphones e tablets. Também são necessários
softwares que irão rodar nesses hardwares – os aplicativos que servem para
facilitar o cotidiano das funções, com a criação de planilhas, documentos e
arquivos de dados. Requer-se também uma rede para conectar o trabalho
realizado pelos funcionários da empresa, incluindo também seus clientes e
fornecedores (Laudon; Laudon, 2014).
Além disso, se a empresa for de médio ou grande porte, também irá
precisar de servidores: “um data center, como uma instalação que reúne sistemas
computacionais e componentes associados, como sistemas de
telecomunicações, armazenamento, segurança e fornecimento de energia de
backup” (Laudon; Laudon, 2014, p. 146).
As empresas enfrentam muitos desafios e problemas que podem ser
resolvidos por computadores e sistemas de informação. Para que este processo
seja eficiente, precisam encontrar o hardware mais adequado. Nesse sentido,
existem computadores de vários tamanhos, com diferentes recursos para o
processamento de informação, desde os menores dispositivos de mão até
mainframes e supercomputadores. Laudon e Laudon (2014, p. 148, grifo nosso)
apresentam as categorias de computador:

 Computador pessoal (pc): para o trabalho individual ou com


algumas pessoas em uma pequena empresa, ocorre a utilização de
um pc de mesa ou laptop; o indivíduo pode também utilizar um
dispositivo móvel com considerável capacidade computacional, como
um iPhone, iPad, Blackberry ou um dispositivo Android.
 Estação de trabalho (workstation): para os trabalhos que exigem
recursos gráficos ou computacionais poderosos, como engenharia ou
projetos avançados, também se encaixa na categoria computador de
mesa, mas possui capacidade de processamento matemático e
gráfico superior à de um PC.
 Servidor: computadores do tipo servidor são utilizados
especificamente para suportar uma rede de computadores,
permitindo aos usuários compartilhar arquivos, software e
dispositivos periféricos, como uma impressora, ou outros recursos de
rede. Às vezes é preciso um grande número de servidores
conectados para suprir todas as necessidades de processamento de
uma grande empresa.

3
 Mainframe: é um computador de alto desempenho e grande
capacidade, capaz de processar enorme quantidade de dados com
extrema velocidade.
 Supercomputador: é um computador mais sofisticado de projeto
especial, usado para executar tarefas que requerem cálculos
complexos; é extremamente rápido, com milhares de variáveis,
milhões de medidas e milhares de equações. Utilizado em análise de
estruturas de engenharia, simulações, experimentos científicos,
assim como em trabalhos militares, como pesquisas de armas de uso
restrito e previsão do tempo.
 Computação em grade (grid computing): conecta em uma única
rede computadores geograficamente distantes, criando assim um
supercomputador virtual, que conta com a capacidade combinada de
todos os computadores da rede.
 Rede de computadores e computação cliente/servidor: Para
operacionalizar as funções de processamento são utilizados
computadores em rede para a maioria das tarefas de processamento.
Esta utilização de computadores conectados por uma rede de
comunicação é chamada processamento distribuído. Um formato
utilizado de processamento distribuído é a computação
cliente/servidor, esse tipo de computação dividir o processamento
entre clientes e servidores. Ambos fazem parte da rede, mas cada
máquina desempenha a função específica que estiver mais apta a
executar.

A Figura 2 apresenta o tipo mais simples de cliente/servidor sendo o


processamento dividido entre as duas máquinas.

Figura 2 – Computação cliente-servidor

Fonte: Laudon; Laudon, 2014, p. 149.

No exemplo da Figura 2 o processamento é dividido entre máquinas


clientes e máquinas servidoras, conectadas por uma rede. O usuário interage com
a interface das máquinas clientes:

O cliente é o ponto de entrada do usuário para função requisitada;


normalmente é um computador de mesa, um laptop, um smartphone ou
tablet. O servidor provê serviços ao cliente, pois armazena e processa
dados compartilhados e também executa funções, tais como gerenciar
impressoras, armazenamento de backup e atividades de rede, como

4
segurança, acesso remoto e autenticação de usuário. (Laudon; Laudon,
2014, p. 149)

O conhecimento da estrutura da organização e seu fluxo de informações


faz parte do conhecimento pleno da organização, sendo de extrema importância
para a manutenção e o desenvolvimento da empresa. Este conhecimento deve
ser preservado e mantido em sigilo; este assunto envolve a segurança
empresarial. De acordo com Caiçara (2015, p. 157) “a segurança deve ser
entendida como o conjunto de meios processos e medidas que visam
efetivamente à proteção empresarial”.

1.1 Conceitos fundamentais de infraestrutura e segurança da informação

Caiçara (2015) aponta que existe uma crença de que os valores utilizados
na segurança são gastos, enquanto o autor destaca que na verdade são
investimentos que preservam a organização – considerando que há investimentos
em sistemas relacionados à produtividade, qualidade do produto e eficiência, que
podem ser comprometidos por uma sabotagem e até mesmo da falta de
treinamento do pessoal.
Uma pesquisa na área de segurança da informação, realizada na Europa e
nos Estados Unidos (Caiçara, 2015), indica que a atividade operacional de uma
empresa cai em média 80% após 10 dias da ocorrência de um desastre na rede.
Isso implica diretamente na sobrevivência da empresa, e em como fica a
continuidade operacional se consideramos uma parada nos recursos de
informática.
De acordo com Caiçara (2015, p. 158):

a falta de segurança pode trazer prejuízos tangíveis e intangíveis, e


alguns podem comprometer o próprio negócio. Podemos citar alguns
efeitos decorrentes da falta de segurança: perda de oportunidades de
negócio, perda de produtividade, perda de mercado, atrasos na entrega
de produtos ou serviços, desgaste da imagem, perda de credibilidade
com os clientes, entre outros.

Para evitar este cenário, o autor destaca a importância de medidas


protetivas, trazendo uma relação com algumas questões às quais as empresas
devem se atentar quando decidem sobre a implantação de medidas de segurança.
Segundo Caiçara (2015, p. 158), é preciso realizar alguns questionamentos:

1. Quanto tempo a empresa sobreviverá sem os recursos de informática?


2. Quais ameaças poderão afetar o negócio?

5
3. O que deverá ser protegido?
4. Quem será afetado se ocorrer um desastre?
5. Qual é a capacidade de recuperação da empresa, ou seja, em quanto
tempo ela voltará a operacionalizar suas atividades e a que custo?
6. Que recursos serão disponibilizados para a segurança da informação?

Caiçara (2015) ressalta que, quando são definidas as medidas de


segurança, o objetivo é minimizar os riscos e a vulnerabilidade nas organizações.
Com isso, o autor ressalta que a segurança da informação deve primar por
assegurar o que o autor define como elementos da segurança da informação, que
são compostos por integridade, confidencialidade, autenticidade e disponibilidade
das informações (Caiçara, 2015, p. 159, grifos do original):

 Integridade: consiste da fidedignidade das informações, na


conformidade dos dados armazenados com relação às inserções,
alternações, processamentos autorizados efetuados e dos dados
transmitidos. Parte-se da premissa de que manter a integridade das
informações é garantia de não violação (acidental ou intencional) dos
dados.
 Confidencialidade: consiste em assegurar que somente pessoas
autorizadas tenham acesso às informações armazenadas ou
transmitidas por algum meio. Com a manutenção da confidencialidade,
busca-se assegurar que as pessoas não tomem conhecimento de
informações, de forma acidental ou intencional sem que tenham
autorização para este procedimento.
 Autenticidade: consiste na garantia da veracidade da fonte de
informações. Com a autenticidade, é possível identificar a pessoa ou
entidade da qual se presta as informações.
 Disponibilidade: consiste em assegurar que as informações estejam
acessíveis às pessoas e aos processos autorizados em qualquer
instante em que sejam solicitadas. A manutenção da disponibilidade
de informações visa garantir a continuidade das transações e dos
fluxos de informação sem interrupção.

A informação, nos dias atuais, passou a ser considerada como um recurso


patrimonial – em alguns casos, o principal recurso. Assim, as medidas da
segurança da informação serão tomadas de acordo com sua importância para
empresa, pois a perda ou dano dessas informações podem implicar em prejuízos
materiais e financeiros, os quais podem comprometer a imagem da organização,
gerando impactos no mercado, que por sua vez podem resultar em quedas nas
vendas e até mesmo em falência (Caiçara, 2015).
Nesse sentido, a segurança dos sistemas de informação é uma
preocupação não apenas técnica, mas principalmente administrativa, levando em
consideração tudo o que está envolvido nesses recursos. Afinal, além das
instalações físicas e dos equipamentos, devem ser considerados os usuários,

6
compostos por executivos, acionistas, clientes, entre outros. Assim, Caiçara
(2015, p. 160, grifos do original) afirma

que as funções básicas de segurança dos sistemas de informação


devem estar alinhadas com os seguintes passos: dissuasão: para que
ocorra o desencorajamento à prática de irregularidades; prevenção:
com o intuito de reduzir a ocorrência dos riscos; detecção: para sinalizar
a ocorrência dos riscos; contenção: limitar o impacto do risco;
recuperação: ter alternativa para a continuidade operacional;
restauração: corrigir os danos causados pelos riscos.

TEMA 2 – PRINCIPAIS VULNERABILIDADES DOS SISTEMAS DE INFORMAÇÃO

Ampliando os conceitos sobre a segurança da informação, Caiçara (2015)


defende que os riscos ocorrem em qualquer ambiente organizacional. Eles podem
ser oriundos de diversas naturezas, sendo decorrentes de vulnerabilidades
comportamentais e operacionais. Por vulnerabilidade considera-se as fraquezas
ou falhas que, ao serem conhecidas, podem resultar no vazamento ou perda de
informação. Essas vulnerabilidades podem ser encontradas no âmbito pessoal ou
de infraestrutura, ou seja, podem ocorrer na maneira de as pessoas se
comportarem ou nos equipamentos, como hardware e software.
Caiçara (2015, p. 160) salienta que “todo negócio oferece riscos e está
sempre suscetível ameaças, entretanto nem sempre uma empresa tem o pleno
conhecimento desses riscos, uma situação é correr um risco e saber sua
dimensão, outra é correr o risco sem conhecê-lo”. O conceito de risco é definido
por Caruso e Steffen (2000, citados por Caiçara, 2015, p. 160):

risco é tudo aquilo que pode afetar os negócios e impedir que os


objetivos empresariais sejam alcançados, um risco existe quando uma
ameaça com potencial que pode causar algum dano apresenta um alto
índice de probabilidade de ocorrência no contexto dos sistemas de
informação e um baixo nível de proteção.

Sendo assim, a verificação dos riscos deve ocorrer a partir de processos


que indiquem as principais vulnerabilidades e ameaças. A partir disso é possível
implementar controles e medidas de proteção capazes de reduzir a probabilidade
de ocorrência dos riscos. Caiçara (2015) destaca que é necessário um
gerenciamento contínuo dos riscos dentro de uma organização, pois este
processo de análise não acaba com a implantação de medidas de segurança. Ele
exige um contínuo monitoramento das ameaças que possam afetar o negócio da
empresa, além de revisões periódicas dessa verificação.

7
Os processos de análise dos riscos existentes em sistemas de informação
geram um mapeamento de ameaças principais. Caiçara (2015) apresenta um
quadro com as principais ameaças (Figura 3), as quais, segundo o autor, “devem
ser incluídas no mapeamento de riscos e na definição de política de segurança
das informações” (Caiçara, 2015, p. 161).

Quadro 1 – Principais ameaças

Fonte: Caiçara, 2015, p. 161.

De acordo com Caiçara (2015, p. 162), quando ocorre a avaliação dos


riscos em uma organização, uma das primeiras ações de quem realiza essa tarefa
é fazer a análise de risco. O autor sugere uma sequência de etapas que podem
ser desenvolvidas:

1. Identificação das principais informações estratégicas, dos bens


patrimoniais, das pessoas que compõem a força de trabalho e das
atividades e processos a serem protegidos;
2. Identificação de todos os tipos de riscos que envolvem as informações, as
pessoas, os bens patrimoniais, as atividades e os processos a serem
protegidos;
3. Estimativa da probabilidade de ocorrência de cada tipo de ameaça (riscos)
no período de 1 a 2 anos, podendo ser considerado um tempo maior em
função dos riscos inerentes ao ramo de atividade da organização;

8
4. Estimativa das consequências da ocorrência de cada tipo de ameaça, tanto
dos danos e prejuízos tangíveis como dos intangíveis;
5. Cálculo estimativo da perda financeira anual para cada tipo de ameaça;
6. Cálculo da estimativa da perda financeira anual total para todas as
ameaças;
7. Pesquisa e seleção de medidas e/ou alternativas de solução de segurança
necessárias;
8. Cálculo de estimativa do custo de implementação e manutenção das
medidas e/ou alternativas de solução de segurança necessárias;
9. Análise custo versus benefício (economia anual que poderá ser obtida com
a implementação de medidas e/ou alternativas de solução de segurança).

Caiçara (2015, p. 162) defende que realizar a avaliação das ameaças é o


ponto de partida para que ocorra o desenvolvimento ou a mudança no plano ou
nas políticas de segurança da empresa. Quando uma organização não tem
nenhum plano ou política de segurança, realizar a avaliação das ameaças se
apresenta como uma oportunidade de obter uma visão estratégica das ameaças
e riscos eminentes. Se já existir um plano de avaliação de ameaças, é pertinente
que seja realizada uma nova inspeção no que já existe, para que sejam incluídas
as novas ameaças e riscos que surgiram recentemente.
O autor aponta que a etapa final da análise de riscos é caracterizada pela
necessidade de se gerar ou revisar o plano de segurança da organização, e que
qualquer plano de segurança deve atender a preocupações básicas, com medidas
necessárias para evitar, impedir ou minimizar as ocorrências, conforme ilustrado
na Figura 3:

Figura 3 – Preocupações básicas

Fonte: Caiçara, 2016, p. 163.

9
TEMA 3 – SEGURANÇA DOS DADOS E DOS SISTEMAS

De acordo com Caiçara (2015), a segurança dos dados e dos sistemas


envolve segurança física, ambiental e segurança lógica. Ao realizar o
mapeamento dos riscos e a elaboração das políticas de segurança da informação,
a empresa deve-se atentar ao local em que estão armazenadas essas
informações, considerando a questão de segurança física e ambiental.
Além de se preocupar com a segurança dos computadores, é necessário
realizar medidas para que as instalações e os equipamentos estejam seguros de
ameaças – que podem ser fenômenos da natureza ou ações humanas,
intencionais ou não. Nesse sentido, a segurança física e ambiental deve primar
por definições de medidas que proporcionem “prevenção, detecção e reação”,
resultando no que Caiçara (2015, p. 67) define como “barreiras de segurança, em
que os cuidados com a segurança física e ambiental sejam abordados com o
mesmo cuidado que é realizada a segurança lógica”.
Para realizar as definições quanto a medidas de proteção, é necessário
considerar aspectos da segurança física e ambiental, que Caiçara (2015, p. 168)
aponta como:

localização, construção, controle de acesso, instalações elétricas e de


telecomunicações, prevenção e combate a incêndio, condições
ambientais, recursos humanos e padrões de trabalho. As principais
ameaças quanto à segurança física e ambiental são decorrentes de
incêndio, falhas em instalações elétricas e de equipamentos, poeira,
umidade, acesso indevido às instalações, roubo, furto, falta de energia
ou água, sabotagem, vandalismo, greves, descargas atmosféricas,
inundações, ventos, vibração, efeitos químicos, radiação
eletromagnética, explosões, entre outras.

Caiçara (2015) ressalta que o grau de rigidez na definição e avaliação dos


riscos vai depender do porte e do ramo de atividade da empresa, bem como da
criticidade das informações e do tipo de ambiente computacional. O autor
especifica os aspectos de segurança física e ambiental (Quadro 2).

10
Quadro 2 – Segurança física e ambiental (localização)

Fonte: Caiçara, 2016, p. 169.

Quadro 3 – Segurança física e ambiental (construção)

Fonte: Caiçara, 2016, p. 169.

11
Quadro 4 – Segurança física e ambiental (prevenção e combate a incêndio)

Fonte: Caiçara, 2016, p. 170.

Quadro 5 – Segurança física e ambiental (controle de acesso)

Fonte: Caiçara, 2016, p. 170.

12
Quadro 6 – Segurança física e ambiental (RH)

Fonte: Caiçara, 2016, p. 171.

Quadro 7 – Segurança física e ambiental (instalações)

Fonte: Caiçara, 2016, p. 171.

13
Quadro 8 – Segurança física e ambiental (condições ambientais)

Fonte: Caiçara, 2016, p. 171.

A segurança lógica é definida por Caiçara (2015, p. 171) como “um conjunto
de métodos e procedimentos automáticos e manuais destinados à proteção dos
recursos computacionais contra o seu uso indevido ou desautorizado, que
compreende o controle de consultas alterações e inserções e exclusões de dados
controle de uso de programas e outros recursos”.
Os principais problemas e ameaças com relação à segurança lógica estão
ligados à possibilidade de acesso indevido e a erros, sejam eles intencionais ou
não. Consideramos também perda de dados, falhas ou ações e programas
clandestinos na rede, violações dos sistemas que ocasionem desvio das
informações, fraudes e sabotagens. Também há relação de medidas de proteção,
para a questão da segurança lógica adequadas a cada área, conforme o Quadro
9.

14
Quadro 9 – Medidas de proteção segurança lógica

Aspectos Pontos que devem ser observados


O acesso às redes aumentou significativamente os riscos para a segurança
das informações, não apenas da organização, como também na utilização
remota de computadores de modo geral. À medida em que as transações
via rede se sofisticam, aumentam as vulnerabilidades decorrentes das
ameaças externas causadas por invasores criminosos que atuam pela
SEGURANÇA internet. Isso pode ocorrer por conta de concorrentes na área da
DE REDES espionagem, de pessoas com o intuito de obter vantagem ou ainda por
ameaças de funcionários insatisfeitos. A maioria das grandes ameaças
contra a segurança das redes está no controle de acesso, que ocorre nas
etapas de identificação, autenticação e autorização, além do recebimento
de programas clandestinos conhecidos como vírus ou programas com a
finalidade de rastrear dados de um computador.
 Entrada dos dados: validação dos dados, verificação de duplicidade de
registros, valores fora do limite estabelecido, caracteres inválidos, dados
ausentes, incompletos ou excessivos, não autorizados ou inconsistentes.
 Processamento dos dados: controle para minimizar os erros ou falhas de
processamento, garantia da integridade dos dados, consistências e
validação das datas e cálculos utilizados.
 Saída dos dados: controle de qualidade dos dados de saída, período de
arquivamento, critério de destruição de relatório impresso, controle sobre
SEGURANÇA os impressos negociáveis, controle de acesso a relatório de acordo com
DOS o nível de autorização de acesso e condição de emissão de relatórios
SISTEMAS confidenciais.
 Armazenamento dos dados: critérios para criação de cópias de
segurança de backups, locais destinados a armazenamento, meios
utilizados para transporte de mídias, protocolos de remessa, recepção e
testes periódicos das cópias de segurança.
 Transmissão dos dados: controles para identificar modificações não
autorizadas ou comprometimento do conteúdo das mensagens,
confirmação de recebimento e retransmissão, controle de erros e do fluxo
e controle na transmissão de informações sigilosas.
A proteção do usuário exige, além das medidas de segurança, medidas
aplicadas às redes e aos sistemas e, principalmente, aquelas relacionadas
ao aspecto comportamental. O usuário não atua de forma isolada, pois
compartilha as informações a todo instante, tanto interna quanto
SEGURANÇA
externamente. As medidas de proteção aplicáveis aos usuários incluem
DO USUÁRIO
controles de segregação de acessos, verificação contra programas
clandestinos (vírus e spywares), uso de programas de bloqueio e filtragem
de acesso interno e externo, procedimentos de acesso e políticas de
utilização de equipamento portáteis.
Fonte: Elaborado com base em Caiçara, 2015, p. 172.

TEMA 4 – POLÍTICAS DE SEGURANÇA E BOAS PRÁTICAS DE SEGURANÇA

Caiçara (2015, p. 163) define: “a política ou plano de segurança da


informação é um conjunto de princípios que norteiam a gestão da segurança da
informação e que devem ser observados pelas pessoas que compõem a força de
trabalho (corpo técnico, gerencial e demais usuários internos e externos)”. Ou

15
seja, trata-se de normatizar os procedimentos institucionais e tornar claras e
objetivas as regras relacionadas à segurança do ambiente, sendo um instrumento
preventivo para proteger a organização de ameaças. Por ameaças à segurança
consideramos elementos como confidencialidade, integridade, autenticidade e
disponibilidade.
As diretrizes que norteiam as políticas de segurança são estabelecidas por
Caiçara (2015 p. 163). Trata-se dos “referenciais a serem seguidos por todos na
organização, de modo a assegurar a confiabilidade dos recursos computacionais;
também define os direitos e responsabilidades das pessoas envolvidas no
contexto computacional da organização e que manipulam as informações”. Nesse
sentido, as políticas de segurança de uma empresa devem ser divulgadas e
conhecidas por todos os trabalhadores da organização, assim como devem estar
descritas as penalidades as quais estarão sujeitos os que contrariarem o que foi
estabelecido.
Segundo Caiçara (2015, p. 164), há atributos fundamentais para um bom
plano que contenha a política de segurança da informação, que são:

 Estar alinhado com as estratégias da organização;


 Buscar menos um enfoque técnico e mais um enfoque nos
procedimentos e no aspecto comportamental;
 Estar sintonizado com as pessoas que se envolvem no contexto
computacional da organização;
 Ser decorrente da sensibilização da alta direção da empresa, pois a
falta de Patrocínio desse nível praticamente inviabiliza qualquer
proposta de política de segurança,
 Ser divulgado sistematicamente para as pessoas envolvidas
apresentando organização e planejamento,
 Ser monitorado constantemente e revisado periodicamente.

Caiçara (2015, p. 164) também defende que, antes de a empresa iniciar a


política da segurança da informação, ela necessita realizar uma análise dos
riscos, visando identificar os recursos que devem ser protegidos e verificar as
ameaças e consequências destes, além das vulnerabilidades existentes na
organização. As políticas de segurança devem ser realizadas por um corpo de
profissionais habilitado para tal fim; pode-se ainda contratar uma consultoria para
que, junto com os profissionais das áreas críticas, as etapas do plano sejam
desenvolvidas.
A elaboração de políticas de segurança da informação, de acordo com
Caiçara (2015), deve ser realizada de modo holístico, que possibilite abranger a
missão, a visão, as diretrizes organizacionais, as estratégias do negócio, os

16
planos de ação e as respectivas metas institucionais. Para que isso ocorra, a
elaboração deve abranger os aspectos listados no Quadro 10.

Quadro 10 – Aspectos para elaboração de políticas de segurança da informação

Aspectos Pontos a serem definidos


 Estão relacionados à abrangência e escopo de atuação da
política, como identificação dos recursos críticos,
classificação das informações críticas, ameaças e
vulnerabilidades existentes na organização.
 As definições fundamentais sobre a terminologia a ser
empregada e a estrutura de gestão adotada para
administrar as questões de segurança da informação.
PRELIMINARES
 As normas e regulamentos aos quais a política está
subordinada, assim como a definição de pessoa com
autoridade para sancionar, implementar e fiscalizar o
cumprimento da política.
 Os meios que serão utilizados na divulgação do plano que
conterá a política de segurança da informação e a forma e
periodicidade da revisão da política.
Definições sobre a política de segurança pessoal adotada
pela organização no que se refere aos processos de
admissão, contratação e demissão, os requisitos de
HUMANOS DA SEGURANÇA segurança com prestadores de serviço, os treinamentos em
segurança pessoal, bem como as diretrizes de
comportamento esperado em relação à utilização dos
recursos computacionais disponíveis.
Definição quanto à proteção dos recursos e instalações que
contêm as informações críticas da organização e que estão
SEGURANÇA FÍSICA sujeitos a violação, sabotagens, desastres, acidentes,
danos, perdas de dados, acessos não autorizados ou
interferências.
 Definições para assegurar a proteção direta das
informações críticas da organização quanto à operação
correta, ao armazenamento e ao acesso autorizado das
informações (confidencialidade e integridade).
SEGURANÇA LÓGICA  Definição quanto à utilização de senhas, instalação e
utilização de softwares e procedimentos para utilização da
internet.
 Direitos e responsabilidades dos usuários, bem como as
penalidades.
SEGURANÇA DAS Definição para proteger os dados e as informações durante
COMUNICAÇÕES os processos de comunicação.
Definições dos procedimentos a serem adotados em casos
TRATAMENTO DAS
de identificação, notificação, identificação e tratamento das
OCORRÊNCIAS
ocorrências de segurança das informações.
DESENVOLVIMENTO, Definição para padronização de procedimentos e controles a
AQUISIÇÃO, IMPLANTAÇÃO, serem utilizados nas diversas etapas de um sistema, com a
OPERAÇÃO E criação de trilhas de auditoria e relatórios gerenciais que
MANUTENÇÃO DOS possam subsidiar o monitoramento dos sistemas mais
SISTEMAS críticos.
PROTEÇÃO JURÍDICA E Definição dos aspectos que podem exigir assessoramento e
ECONÔMICA proteção jurídica e os que exigem cobertura por seguro.
(continua)

17
(continuação do Quadro 10)
Definição dos procedimentos a serem contemplados no
plano de contingência, com recomendações para que a
CONTINGÊNCIA
organização se previna quanto à possível paralisação das
(CONTINUIDADE)
atividades que são suportadas pelos sistemas de informação
e quanto a falhas ou desastres.
Definições e como serão viabilizados a aplicação das
IMPLEMENTAÇÃO, políticas de segurança da informação (material, pessoas e
MONITORAMENTO E financeiro) e o acompanhamento sistemático da implantação
REVISÃO da política e dos procedimentos a serem adotados na
revisão periódica (recomenda-se periodicidade anual).
Fonte: Elaborado com base em Caiçara, 2015, p. 165.

TEMA 5 – AUTENTICAÇÃO, AUTORIZAÇÃO, AUDITORIA, PRIVACIDADE,


INTEGRIDADE E DISPONIBILIDADE DE SISTEMAS

A premissa básica de segurança envolve o controle ao acesso dos


sistemas, que Caiçara (2015, p. 174) define da seguinte forma: “controles de
acesso lógico são um conjunto de procedimentos e medidas que se destinam a
proteger os dados, os programas e sistemas contra as tentativas de acesso não
autorizado”. O autor afirma que este controle pode ser visualizado a partir do
recurso computacional e a partir do usuário. O principal objetivo de controlar o
acesso lógico é garantir que

somente os usuários autorizados acessem os recursos computacionais


da organização a partir de um acesso que possibilita a execução das
suas atividades, que os sistemas críticos sejam monitorados
sistematicamente e restrito a poucas pessoas, e seja vedado aos
usuários a execução de transação incompatível com a sua função ou
estejam além de suas responsabilidades. (Caiçara, 2015, p. 174)

Os controles de acesso normalmente ocorrem após o processo de login,


que concede acesso aos dados e aplicativos do sistema. Para que isso ocorra,
são necessárias a identificação do usuário (ID) e a autenticação do usuário,
geralmente por uma senha. Um sistema de login é eficiente desde que (Caiçara,
2015, p. 174):

garanta que o sistema será acessado apenas por pessoas autorizadas,


que libere as informações após a conclusão do procedimento de
identificação e autenticação, que durante o procedimento de login não
forneça ajuda que possa levar pessoas não autorizadas a completar o
acesso, finalize o procedimento depois de validados todos os dados e
limite o número de tentativas de acesso sem sucesso; recomenda-se o
limite máximo de três tentativas.

Existem outros meios de autenticar o acesso lógico. A utilização da


biometria é um exemplo, e vem fazendo diminuir a ocorrência de fraudes, visto
que se vale de uma característica física única do indivíduo. Para utilizar a
18
autenticação a partir da biometria, é necessário que cada usuário valide a sua
identidade a partir da captura de características por meio de dispositivos de
sensores.

Figura 4 – Biometria digital

Fonte: Laudon; Laudon, 2014, p. 275.

O PC da figura tem um leitor de impressão digital biométrico para acesso


seguro e rápido de arquivos e redes. Vários recursos de hardware estão
equipados com identificação biométrica para autenticar seus usuários (Laudon;
Laudon, 2014). Algumas das aplicações de biometria são definidas por Caiçara
(2015, p. 175):

 Identificação por meio de scanner da íris;


 Impressão digital;
 Reconhecimento da voz;
 Reconhecimento por meio do mapeamento facial;
 Identificação da retina;
 Geometria da mão;
 Reconhecimento da assinatura.

De acordo com Belmiro (2014), para que exista um bom sistema de controle
relativo aos sistemas de informação, também são necessárias auditorias
abrangentes e sistemáticas. Segundo o autor (p. 87),

19
uma auditoria é um sistema que identifica todos os controles que
governam sistemas individuais de informação e avalia sua efetividade.
As auditorias de segurança devem requerer tecnologias, procedimentos,
documentação, treinamento e recursos humanos; além disso, listam e
classificam os pontos fracos do controle e estimam a probabilidade de
ocorrer erros nesses pontos, avaliando o impacto financeiro e
organizacional de cada ameaça.

Vejamos o Quadro 11 para um exemplo de listagem feita por um auditor


para deficiências de controle.

Quadro 11 – Diagrama do exemplo de listagem

Fonte: Laudon; Laudon, 2014, p. 275.

De acordo com Laudon e Laudon (2014), o diagrama representa uma


página da lista de deficiências de controle que um auditor poderia encontrar em
um sistema de empréstimos de um banco. Além de ajudar o auditor a registrar e
avaliar as deficiências de controle, o formulário mostra os resultados das
discussões sobre essas deficiências com a administração, bem como quaisquer
medidas corretivas tomadas por esta.
Se alguma ameaça ou problema real existir, é necessário um plano de
contingência que garanta a integridade dos sistemas. Caiçara (2015, p. 176)
define plano de contingência ou plano de continuidade

como um conjunto de estratégias e procedimentos que devem ser


adotados quando uma organização ou uma determinada área se depara
com problemas que comprometam a continuidade normal das atividades
de negócio; o procedimento estabelecido em um plano de contingência
deve minimizar os impactos causados pelas ocorrências.

20
O plano de contingência é um instrumento com medidas de ações
preventivas ou corretiva que visam dar continuidade a operações e deve constar
em um documento que sirva como um guia para atender às características e
necessidades da organização. Caiçara (2015, p. 166) defende que esse
documento deve conter “a descrição completa detalhada e atualizada dos
critérios, recursos, alternativas, responsabilidades, atribuições, providências
ações e procedimentos a serem adotados no início, durante, e depois de
pequenas e grandes situações de emergência no ambiente computacional das
organizações”.
Laudon e Laudon (2014) complementam que o plano de continuidade dos
negócios concentra-se no modo como uma empresa pode restaurar suas
operações após um desastre. Nesse sentido, é importante garantir a
disponibilidade dos sistemas, visto que são vitais para o funcionamento das
organizações

FINALIZANDO

Nesta aula aprofundamos os conceitos relativos à infraestrutura e à


segurança dos sistemas de informação. Destacamos que, mesmo com as
principais ferramentas de segurança, os sistemas de informação serão confiáveis
e seguros somente se os profissionais souberem como e onde utilizá-los. Para
isso, é imprescindível conhecer onde a empresa corre risco e quais os controles
necessários para proteger os sistemas de informação, assim como o
desenvolvimento de políticas de segurança e planos para manter o negócio em
funcionamento se ocorrer de os sistemas de informação não operarem
adequadamente. As empresas contam com ferramentas e tecnologias para
proteger seus recursos de informação.

21
REFERÊNCIAS

BELMIRO, N. J. (Org.). Sistemas computacionais. São Paulo: Pearson, 2014.

CAIÇARA, C. J. Sistemas integrados de gestão: ERP – uma abordagem


gerencial. 2. ed. Curitiba: InterSaberes 2015.

LAUDON, K. C.; LAUDON, J. P. Sistemas de informação gerenciais. 11. ed.


São Paulo: Pearson Prentice Hall, 2014.

22
FUNDAMENTOS DE SISTEMAS
DE INFORMAÇÃO
AULA 4

Profª Vívian Ariane Barausse de Moura


SISTEMAS DE GESTÃO INTEGRADOS NAS ORGANIZAÇÕES

CONVERSA INICIAL

O objetivo desta aula é conhecer os principais conceitos e especificidades


dos sistemas de informação – ERP, SCM, CRM e SGC. Vamos estudar as
tecnologias associadas ao sistemas BI, identificar as principais tecnologias de
gestão do conhecimento, assim como a aplicação de IA (inteligência artificial) no
processo de tomada de decisão. Na sequência, vamos reconhecer a relação
entre as mídias sociais integradas aos sistemas e as questões inerentes desse
tema, compreendendo a estrutura de funcionamento de uma empresa e sua
administração.

TEMA 1 – ERP (ENTERPRISE RESOURCE PLANNING)

A integração das áreas funcionais nos sistemas foi determinante para o


desenvolvimento dos sistemas integrados de gestão (ERP). Cada um deles é
definido (Caiçara, 2015, p. 96) “como um sistema de informação adquirido na
forma de pacotes comerciais de softwares que permitem a integração entre
dados dos sistemas de informação transacionais e dos processos de negócio de
uma organização”.
O ERP é um pacote comercial de software, que tem por finalidade
organizar, padronizar e integrar as informações transacionais que circulam pelas
organizações. Caiçara (2015) destaca também que, por ser um pacote que se
adquire pronto, a empresa compradora deve adequar seus processos de
negócio de acordo com as funcionalidades do sistema. Podem ser realizadas
algumas customizações que atendam às necessidades da empresa, porém
algumas regras não podem ser alteradas, pois são determinadas pelo sistema.
Caiçara (2015, p. 97) aponta algumas características dos ERPs:

 É um pacote comercial de software;


 É construído com base nas melhores práticas de mercado (best
practices);
 Utiliza banco de dados único e corporativo;
 É composto por módulos;
 Não é desenvolvido para um cliente específico.

De acordo com Eleutério (2012, p. 142):

2
os sistemas integrados de gestão, ou sistemas ERP, representam a
evolução dos sistemas de informação nas empresas. Eles se
diferenciam dos demais sistemas, porque integram todas as atividades
e todos os processos de negócios de uma organização em um único
sistema, provendo informações de forma simplificada e em tempo real
para todas as áreas funcionais da organização.

Essa integração, de acordo com Caiçara (2015), permite o acesso às


informações em uma base de dados central e em tempo real.

Figura 1 – Estrutura típica de funcionamento de um sistema ERP

Fonte: Caiçara, 2015, p. 98.

Eleutério (2015, p. 142) destaca que o caráter integrador e


multidepartamental de um ERP “oferece suporte às áreas de planejamento,
manufatura, vendas, marketing, distribuição, contabilidade, finanças, recursos
humanos, gestão de projetos, controle de estoques, serviços transporte e e-
business”. O autor destaca que “a integração e a centralização dos dados
realizados pelo sistema ERP são importantes por que aumentam a consistência
das informações entre as áreas e eliminam os problemas de inter operação dos
sistemas, o que agiliza o fornecimento das informações para a organização”.
Além disso, outro benefício é a padronização dos processos; a partir do próprio
sistema, ocorre o controle dos fluxos de informações e as ações de usuários, o
que dificilmente seria alcançado sem a utilização de um sistema integrado.
Caiçara (2015) aponta que o início do desenvolvimento dos sistemas ERP
ocorreu na Alemanha em 1972, com a fundação da empresa SAP – sigla de
Systemanalyse und Programmentwicklung, em tradução literal “análise de
sistemas e desenvolvimento de programas”. Seu primeiro produto tinha como

3
objetivo criar uma solução única integrada para automatizar os processos de
uma empresa. Era denominado R/2, e com ele nasce o conceito original de ERP.
Até hoje, a SAP é líder mundial no mercado de sistemas ERP. Os Sistemas ERP
começaram a ser usados mundialmente no início da década de 1990. Em virtude
de seu alto valor, eram utilizados majoritariamente por grandes corporações e
multinacionais. No Brasil, as primeiras implantações ocorreram por volta de 1997
e 1998 (Caiçara, 2015).
Eleutério (2015) destaca que a maioria dos ERPs que estão disponíveis
no mercado contam com módulos de CRM, o que favorece a integração de
informações oriundas das transações comerciais com os módulos financeiros e
de recursos humanos.

A partir desta integração é possível, por exemplo: se uma venda for


efetivada, incluir comissões de venda diretamente na folha de
pagamento, como também lançar o valor da venda diretamente no
sistema financeiro, gerando a fatura e o registro contábil, o que
caracteriza como uma eficiência proporcionada pelo uso do ERP.
(Eleutério, 2015, p. 133)

TEMA 2 – SCM, CRM, SGC

Neste tema vamos tratar do SCM, do CRM e do SGC, sistemas


importantes para a nossa área de estudo.

2.1 SCM (Suplly Chain Management)

Os sistemas de gestão da cadeia de suprimentos – SCM (Supply Chain


Management) são considerados sistemas interorganizacionais, por terem a
característica de automatizar o fluxo da informação através da fronteira
organizacional. Nesse sentido, os SCM (Laudon; Laudon, 2014, p. 51):

ajudam as empresas a administrar suas relações com os fornecedores,


pois auxiliam estes, empresas de compras, distribuidores e empresas
de logística a compartilhar informações sobre os pedidos, produção,
níveis de estoque e entrega de produtos e serviços, de maneira a
buscar insumos, produzir e entregar mercadorias e serviços com
eficiência.

A utilização de um sistema tende a aumentar o lucro da empresa, pois,


com tais informações, os gerentes conseguem tomar melhores decisões sobre
como organizar e agendar recursos, produção e distribuição. Com isso, há uma
diminuição dos gastos com transporte e com fabricação de produtos (Laudon;
Laudon, 2014).

4
Caiçara (2015, p. 193) define os SCM como “a gestão total das funções
presentes em um processo logístico: parte do planejamento envolve a aquisição
das matérias-primas dos fornecedores e as transformações desses materiais em
produtos semiprontos ou prontos e encerra-se com a distribuição desses
produtos para os clientes finais”.

Figura 2 – Representação do processo de SCM

Fonte: Caiçara, 2015, p. 193.

Ao observar a Figura 2 podemos perceber que o fluxo da informação inicia


e termina no consumidor final; o fluxo de materiais inicia no fornecedor e termina
no consumidor final; e o fluxo do dinheiro inicia no consumidor final e termina no
fornecedor da matéria-prima.
A aplicação principal do SCM, segundo Caiçara (2015, p. 192), “consiste
em planejar, fornecer, fabricar e entregar os produtos de modo econômico e
integrado”. O autor destaca que para entender o processo do SCM é preciso
conhecer o conceito de cadeia de suprimento, definido como “o fluxo de
materiais, informações, pagamentos e serviços, partindo pelos fornecedores de
matérias-primas, passando pelos setores de produção e de armazenamento das
empresas e chegando aos consumidores finais” (Turban et. al., 2004, citados por
Caiçara, 2015, p. 192).
A abrangência de um sistema SCM deve suportar, de acordo com Caiçara
(2015, p. 192, grifo nosso), as atividades indicadas na cadeia de suprimentos.
Citamos três tipos de cadeia de suprimento: “Upstream (abrange fornecedores
de primeiro e segundo nível); Interna (envolve desde a chegada da matéria-
prima até a distribuição do produto acabado); e Downstream (envolve todos os
processos relacionados à entrega do produto ao consumidor final)”.

5
O autor ainda destaca as quatro principais funções de um sistema SCM:
“administração de ordens e de estoque; planejamento das demandas e
desenvolvimento de previsões; operações de centrais de distribuição e
gerenciamento de transportes” (Caiçara, 2015, p. 193).

2.2 CRM (Customer Relationship Management)

De acordo com Caiçara (2015), uma característica que marcou o final do


século XX foi o foco na redução de custos e na reengenharia de processos. Uma
das consequências disso foi que o cliente ficava quase sempre em segundo
plano. O gerenciamento do relacionamento com o cliente CRM “pode ser
considerado uma arquitetura que combina processos de negócios e tecnologias
e que tem como objetivos principais atender os clientes, identificar quem são
eles, o que fazem e do que gostam” (Caiçara, 2015, p. 186).
Laudon e Laudon (2014, p. 51) apontam que “os sistemas de gestão do
relacionamento com o cliente ajudam as empresas a administrar suas relações
com o cliente, pois fornecem informações para coordenar os processos de
negócios que atuam com os clientes nas áreas de vendas, marketing e serviços”.
O objetivo de utilização um sistema CRM é otimizar a receita e aumentar a
satisfação e a retenção de clientes, pois as informações fornecidas auxiliam as
empresas a identificar, atrair e manter os clientes mais lucrativos – presta-se
serviços com melhor qualidade aos clientes já existentes e se aumenta as
vendas.
Caiçara (2015, p. 186) defende que o “CRM é o mesmo que marketing
one to one (marketing 1 a 1) também conhecido como marketing de
relacionamento”. Sua abrangência é complexa, pois não se trata apenas de um
software ou uma tecnologia de sistema de informação. Para Caiçara (2015), o
CRM é como um mix composto por orientação ao cliente, marketing de relações,
tecnologia da informação e softwares especializados. E, como se trata de uma
estratégia que busca atingir a plena satisfação do cliente, pode ser comparada
ao marketing de massa, conforme apresentado na Figura 3.

6
Figura 3 – Comparação entre CRM e marketing de massa

Fonte: Caiçara, 2015, p. 188.

Caiçara (2015) destaca que o número de clientes atingido pelo marketing


de massa tende a ser maior com a utilização do CRM. Porém, o nível de
satisfação dos clientes com o CRM é bem superior em comparação ao do
marketing de massa, por conta da gestão das relações (representada na Figura
4), que culmina na fidelização do cliente.

Figura 4 – Gestão das relações com o cliente

Fonte: Belmiro, 2012, p. 81.

Pensando na gestão das relações com o cliente, Belmiro (2012) defende


que um bom sistema CRM auxilia a empresa e o cliente ao oferecer, para a
empresa, uma visão dos clientes que auxilia nas vendas e no atendimento e,
para o cliente, uma visão única da empresa.
7
Caiçara (2015) definiu cinco fases para a implementação de um sistema
CRM: identificação do cliente, diferenciação do cliente, interação com o cliente,
personalização e relação contínua de aprendizado. O autor também aponta as
vantagens que uma empresa consegue ao utilizar o CRM: “fidelização do cliente,
valor agregado ao produto, aumento da satisfação do cliente, melhoria na
imagem da empresa e diminuição na perda de clientes” (Caiçara, 2015, p. 191).

2.3 SGC (Sistemas de Gestão do Conhecimento)

Os sistemas de gestão do conhecimento são um “conjunto de processos


pelos quais as empresas buscam criar, armazenar, transferir e aplicar o
conhecimento. Os sistemas de gestão do conhecimento podem melhorar a
qualidade e o uso do conhecimento que uma empresa emprega nas tomadas de
decisão” (Belmiro, 2012, p. 97).
Laudon e Laudon (2014, p. 52) defendem que “algumas empresas têm
mais êxito que outras porque obtêm mais conhecimento sobre como criar
produzir e entregar os produtos e serviços, conhecimento empresarial único e
difícil de reproduzir que pode trazer benefícios estratégicos a longo prazo”.
Os sistemas de gestão do conhecimento SGC

permitem que a organização administre e melhore o processo, a fim de


capturar e aplicar conhecimento e experiência; basicamente os
sistemas coletam o conhecimento e a experiência relevantes para a
empresa e os tornam disponíveis onde e quando for necessário para
melhorar o processo de negócio e as decisões administrativas, e
vincular a empresa a fontes externas de conhecimento. (Laudon;
Laudon, 2014, p. 52)

Belmiro (2012, p. 97) defende que as empresas utilizam pelo menos três
tipos de documentos:

os documentos textuais estruturados (relatórios e apresentações),


semiestruturados (e-mails, mensagens de voz, discussões em salas de
bate-papo, vídeos, folhetos e mensagens em murais) e o conhecimento
tácito, que se encontra na cabeça dos funcionários mais experientes e
que dificilmente é encontrado por escrito.

Os sistemas de gestão do conhecimento lidam exatamente com esses


três tipos de conhecimento e servem para ajudar as empresas a gerenciar os
tipos de informação. A Figura 5 representa os recursos que são executados
pelos sistemas de gestão do conhecimento.

8
Figura 5 – Exemplo de gestão dos conteúdos

Fonte: Belmiro, 2012, p. 98.

Belmiro (2012) destaca que é muito importante que, na gestão do


conhecimento, ocorra a separação das informações em categorias úteis. Para
isso é preciso criar um esquema de classificação apropriado, em que cada objeto
do conhecimento deverá ser catalogado para facilitar a sua recuperação. Esse
processo auxilia a empresa na criação, no compartilhamento e na distribuição do
conhecimento (Laudon; Laudon, 2014).

TEMA 3 – BI, KM (GESTÃO DO CONHECIMENTO), PAINEL DIGITAL, GESTÃO


DE DOCUMENTOS E INTELIGÊNCIA ARTIFICIAL

Avançando em nossos estudos, vamos abordar outras ferramentas


importantes.

3.1 BI (Business Intelligence)

O termo BI é apresentado por Caiçara (2015, p. 193):

business intelligence pode ser traduzido literalmente como inteligência


nos negócios; a finalidade da utilização de ferramentas BI é bastante
antiga, serve para que o tomador de decisão tenha em mãos, no
momento em que desejar, todas as informações relevantes para
suportar o processo de decisão.

A principal característica deste produto é que a usabilidade seja fácil, já


que os principais usuários dessa aplicação são gestores que nem sempre
possuem conhecimentos avançados em Sistemas de Informação.

9
As empresas têm sistemas de inteligência empresarial que se propõem a
fornecer informações com vistas a apoiar a tomada de decisão gerencial. A
inteligência empresarial é um

termo contemporâneo para dados e ferramentas de software que


organizam, analisam e disponibilizam dados para ajudar os gerentes e
outros usuários corporativos a tomarem decisões mais embasadas nas
informações, o que atende às necessidades da tomada de decisão de
todos os níveis de gerência. (Laudon; Laudon, 2014, p. 43)

De acordo com o Eleutério (2015, p. 60), foi

a partir dos anos 1990, com o acirramento da competitividade e a


crescente importância das decisões estratégicas nas organizações,
que surgiu uma terceira categoria de ferramentas: os sistemas de apoio
ao executivo (SAEs), mais recentemente dominados de sistemas de BI
(business intelligence).

Segundo Eleutério (2015, p. 60) “os sistemas de BI utilizam painéis


gráficos, ou dashboards, para exibir de maneira resumida e integrada os
indicadores financeiros e as informações críticas de mercado o que facilita a
compreensão do negócio e a tomada de decisão estratégica”. Há um grande
volume de dados, que são geralmente multidimensionais, processados por meio
de técnicas computacionais avançadas, como algoritmos inteligentes, a
mineração de dados (data mining) e o processamento analítico on-line (Olap),
que são definidos a seguir:

Data Warehouses são grandes armazéns de dados alimentados com


dados transacionais oriundos dos diversos bancos de dados da
empresa, inclusive dos sistemas ERP. O que os diferencia do conceito
de banco de dados é a não volatilidade destes dados, ou seja, o fato
de não alterarem seu conteúdo com grande periodicidade. Podem
armazenar em torno de terabytes com dados históricos das transações
de uma empresa que servem de base para futuras análises de
tendências. O data mart pode ser considerado um data warehouse
departamental [...]. Em um data mart só são armazenados dados de
um departamento da empresa; possui as mesmas características de
um data warehouse, porém seu tamanho é inferior. (Caiçara, 2015, p.
195)
Data Mining, ou mineração de dados, pode ser definido como o
processo de extração de informações desconhecidas de um data
warehouse ou de um data mart. Data mining significa descobrir fatos
novos, alguns deles aparentemente irrelevantes em princípio, mas
quando examinados em um contexto mais amplo, aliados à inteligência
humana e a tecnologias de suporte revelam conhecimentos de
profunda importância para a empresa. Um data mining emprega
tecnologias baseadas em inteligência artificial, e pode ser definido
como a extração automática de dados sobre padrões, tendências,
associações, mudanças e anomalias previamente não identificadas”.
(Caiçara, 2015, p. 197)
OLAP é a sigla de online analytical processing, ou processamento
analítico on-line. É uma tecnologia que permite ao usuário extrair
informações de um data warehouse e data mart de forma customizada,

10
simples e interativa. Desse modo, diferentemente do data mining, que
não possibilita a interação do usuário na busca por informações úteis,
as ferramentas OLAP se tornaram um grande aliado dos tomadores de
decisão. As principais características dessas ferramentas são a grande
capacidade de responder rapidamente às solicitações dos usuários e
a facilidade de trabalhar com grande volume de dados, além da
interatividade que oferecem. (Caiçara, 2015, p.198)

Figura 6 – Data warehouse e Data Mart

Fonte: Caiçara, 2015, p. 196.

3.2 KM, painel de controle digital e gestão de documentos

A gestão de documentos é defendida por Caiçara (2015) como uma das


tecnologias com maior potencial de utilização. Diversas empresas apontam que
ela é um recurso capaz de gerenciar as informações de forma plena e eficaz.
Caiçara (2015, p. 199) destaca que “as etapas que compõem o processo da
gestão de documentos são: captura, armazenamento, gerenciamento,
distribuição e preservação”.
Segundo Laudon e Laudon (2014), um recurso visual que automatiza a
gestão de documentos é o painel digital (Figura 7) que fornece informação
precisa e abrangente para a tomada de decisão.

11
Figura 7 – Representação de um painel digital

Fonte: Laudon; Laudon, 2014, p.50.

Laudon e Laudon (2014) descrevem que o painel digital exibe em uma


única tela os gráficos e os diagramas dos principais indicadores de desempenho
para a gestão de uma empresa. Segundo os autores trata-se de uma ferramenta
cada vez mais popular entre os gestores da tomada de decisão. Normalmente
utiliza-se uma única tela com a visão gráfica geral dos principais indicadores de
desempenho, o que ajuda o gerente a identificar rapidamente as zonas
específicas que precisam de atenção.
Caiçara (2015) defende que a gestão de documentos digitalizados alterou
o modo de armazenar documentos. É uma área formada “por diversas
tecnologias capazes de trabalhar com os documentos digitais, as quais podem
ser baseadas em hardware ou em software” (Caiçara, 2015, p. 201). O autor
ressalta que algumas soluções integram essa tecnologia e ainda a associam aos
conceitos de banco de dados (armazenamento) e redes (compartilhamento). As
tecnologias mais importantes associadas à gestão de documentos disponíveis
no mercado são:

12
Document Imaging – DI: o gerenciamento de imagens e documentos,
que enfatiza a digitalização de documentos com origem em papel e
microfilme. Para utilizá-los é necessário um scanner que converte a
imagem analógica em digital e contribui para que a empresa diminua
fisicamente e seus arquivos de papel. (Caiçara, 2015, p. 201)
Document management – DM: o gerenciamento de documentos é a
tecnologia que gerencia o fluxo de documentos digitais e permite o
controle do acesso físico a documentos, o que propicia maior
segurança, além de facilitar acessos futuros a esses documentos. Por
permitir controle de versões do documento, viabiliza a rastreabilidade
nesse processo, sendo possível verificar as datas de alterações do
documento, todas as alterações efetuadas, e identificar quem acessou
determinado documento. (Caiçara, 2015, p. 202)
Workflow – Fluxo automatizado de processos: é uma tecnologia que
tem como função principal monitorar, gerenciar e disparar ações e
tarefas, organizando um processo administrativo de forma eletrônica.
Reduz o tempo e os custos de uma determinada atividade sequencial
por meio do gerenciamento do processo; emprega o uso de diversas
tecnologias como o banco de dados e web, o que permite o
gerenciamento, a revisão e a integração de um determinado processo
de negócio. (Caiçara, 2015, p. 202)
Cold e ERM cold computer output to laser disk – São sistemas
baseados em saída de dados de computador para discos ópticos. A
principal atividade dos sistemas Cold é armazenar dados oriundos de
sistemas de informações em formato de relatórios e formulários; esse
armazenamento ocorre em disco óptico (CD-rom ou DVD-rom). A
visualização das informações contidas nesses discos só é possível por
meio da utilização de software específico. O ERM – enterprise report
management, ou gerenciamento corporativo de relatório, possibilita
que os relatórios sejam acessados via web; é mais utilizado em nível
corporativo, em que todos na organização podem acessar os dados
desde que tenham acesso autorizado. (Caiçara, 2015, p. 205)
Forms Processing (processamento de formulários) – Permite
reconhecer as informações a partir dos formulários e relacioná-las com
campos em banco de dados. O objetivo é preparar o formulário para
coletar os dados que irão constituí-lo e enviá-los a um sistema que se
encarregará de ordená-los na forma mais adequada. São utilizadas
duas tecnologias para viabilizar aplicações de forms processing: OCR
(utilizado quando o reconhecimento se processa sobre caracteres
padronizados, como os dos documentos impressos) e ICR (utilizado
quando é preciso reconhecer textos manuscritos). Os exemplos de
aplicações são fichas de cadastro, solicitações de pagamento,
formulário para análise de créditos e pedidos de clientes. (Caiçara,
2015, p. 205)

3.3 IA (inteligência artificial) e aplicações de decisão

As tomadas de decisão dentro de uma organização são aprimoradas por


sistemas de gestão do conhecimento e por técnicas inteligentes. Segundo
Laudon e Laudon (2014, p. 378), “técnicas inteligentes consistem em sistemas
especialistas, raciocínios baseados em casos, algoritmos genéticos, redes
neurais, lógica difusa e agentes inteligentes”. Essas técnicas são baseadas em
IA (inteligência artificial). As tecnologias oriundas da IA consistem em sistemas
baseados em computador, tanto hardware ou software, que tentam simular o
comportamento e os padrões do pensamento humano.

13
Sistema Especialista: captura expertise humana em um domínio
específico do conhecimento e a transforma em um conjunto de regras
para o sistema de software que pode ser utilizado por outras pessoas
da organização. Esses sistemas normalmente executam um número
limitado de tarefas que poderiam ser executadas por profissionais em
alguns minutos ou horas, tais como dar o diagnóstico de uma máquina
que não esteja funcionando bem ou determinar se a empresa deve
conceder um empréstimo; são usados em situações de tomada de
decisão em que a expertise é cara ou escassa. (Laudon; Laudon, 2014,
p. 379)
Algoritmos genéticos: servem para encontrar a solução ideal de um
problema específico após o exame de um imenso número de soluções
alternativas. Suas técnicas são baseadas em métodos inspirados na
Biologia evolucionária, tais como herança, mutação, seleção e
cruzamento (recombinação). São utilizados na solução de problemas
dinâmicos complexos que envolvam centenas ou milhares de variáveis
ou fórmulas. (Laudon; Laudon, 2014, p. 383)
Redes neurais: usadas para resolver problemas complexos e não
totalmente compreendidos para os quais grandes quantidades de
dados já foram coletadas. Elas encontram padrões e relações em
gigantescas quantidades de informação que um ser humano acharia
muito difícil e complicado analisar. As redes neurais alcançam tal
entendimento usando hardware e software que imitam os padrões do
processamento do cérebro biológico, e aprendem padrões a partir de
grandes quantidades de dados; para isso, peneiram os dados,
procuram relações, constroem modelos e os revisam várias vezes,
corrigindo seus próprios erros. (Laudon; Laudon, 2014, p. 382)
Sistema de Lógica Difusa: é uma tecnologia baseada em regras que
representam tal imprecisão criando regras com valores aproximados
ou subjetivos; ela descreve um fenômeno ou processo particular
linguisticamente, e depois representa essa descrição em um número
de regras flexíveis. (Laudon; Laudon, 2014, p. 380)
Agentes Inteligentes: programas de software que trabalham na
retaguarda; sem intervenção humana direta, executam tarefas
específicas repetitivas e previsíveis para um único usuário, processo
de negócio ou software aplicativo. O agente utiliza uma base de
conhecimento embutida ou aprendida para realizar tarefas ou tomar
decisões do interesse do usuário, como apagar e-mails indesejados,
programar compromissos, ou descobrir qual a passagem aérea mais
barata. (Laudon; Laudon, 2014, p. 384)

A IA está presente em outros componentes, como afirma Eleutério (2015,


p. 176). Afinal, “para cumprirem suas funções, os sistemas de BI (business
intelligence) utilizam métodos analíticos derivados da Inteligência Artificial, como
os já citados data warehouse (DW), processamento analítico online (Olap) e data
mining”.
Os sistemas de gestão de conhecimento fornecem ferramentas para a
descoberta de conhecimento, a comunicação e a colaboração, tornando o
conhecimento mais facilmente disponível para os profissionais que tomam
decisões. Embora as tecnologias de IA desempenhem papel importante na
gestão do conhecimento, Laudon e Laudon (2014) destacam que elas ainda não
apresentam a amplitude, a complexidade e a originalidade da inteligência
humana.

14
TEMA 4 – MÍDIAS SOCIAIS INTEGRADAS AOS SISTEMAS

Laudon e Laudon (2014, p. 53) trazem uma reflexão sobre a integração


dos sistemas a partir de certos questionamentos: “Com todos os sistemas e
informações, como é possível compreender as coisas a partir deles? Como as
pessoas agrupam tudo, trabalham rumo a objetivos comuns e coordenam planos
e ações?”. Neste sentido, os autores destacam que os sistemas de informação,
por mais que sejam indispensáveis na estrutura organizacional, não podem
“tomar decisões, contratar ou dispensar pessoas, assinar contratos, assinar
acordos ou ajustar o preço dos produtos conforme o mercado”. Isso é feito por
pessoas que vão atuar com base nos sistemas, e para isso é necessário que
haja colaboração entre os membros da equipe responsável.
A ideia de colaboração é definida por Laudon e Laudon (2014, p. 53) da
seguinte forma:

trabalho com os outros para alcançar metas explícitas e


compartilhadas, ela se concentra na realização de tarefas ou missões
e normalmente acontece em uma empresa ou entre empresas. Pode
ser de curto prazo: durante minutos; ou de longo prazo, dependendo
da natureza da tarefa e do relacionamento entre os participantes; pode
ainda ocorrer entre duas ou mais pessoas.

Dentro de uma organização os empregados podem colaborar em equipes


informais (que não são parte formal da estrutura organizacional da empresa), ou
podem ser organizados em equipes formais. As equipes geralmente têm alguma
tarefa ou missão que lhes foi atribuída por alguém dentro da empresa. Para
realizar essa tarefa, é preciso contar com a colaboração dos integrantes da
equipe. A duração de um time vai depender da tarefa que precisa ser realizada,
pois varia de acordo com o tempo que é necessário para encontrar soluções e
cumprir as missões estabelecidas (Laudon; Laudon, 2014).
Para facilitar e automatizar a execução das tarefas, muitas empresas
estão aumentando a colaboração e implantando o que Laudon e Laudon (2014)
definem como social business. Esta área se caracteriza pelo uso de plataformas
de redes sociais, incluindo Facebook, Twitter e outras ferramentas sociais
corporativas com vistas a envolver funcionários, clientes e fornecedores. Essas
ferramentas permitem aos trabalhadores configurar seu perfil, formar grupos e
acompanhar ou seguir atualização de status um do outro. O objetivo é aprofundar
as interações com grupos dentro e fora da empresa, de modo a agilizar e

15
melhorar o compartilhamento de informações para a inovação, melhorando o
processo de tomada de decisão.
Laudon e Laudon (2014, p. 54) defendem que a principal função do social
business é a comunicação:

a partir dela cria-se um ambiente em que são compartilhadas as


opiniões e fatos sem a intervenção de outras pessoas ou de executivos
da empresa; os empregados precisam saber o que os clientes e outros
empregados pensam, os fornecedores aprendem diretamente das
opiniões dos parceiros das cadeias de abastecimento, e mesmo os
gerentes aprenderão se seus funcionários estão agindo corretamente.

O ambiente de comunicação possibilita que todos os envolvidos


conheçam uns aos outros. Quando isso ocorre, é provável que a eficiência
operacional seja impulsionada, estimulando a inovação e acelerando as tomadas
de decisão (Laudon; Laudon, 2014). O Quadro 1 descreve as aplicações
importantes de social business dentro e fora da empresa.

Quadro 1 – Aplicações de social business

Fonte: Laudon; Laudon, 2014, p. 55.

Os autores destacam que a colaboração não vai ocorrer de forma


espontânea em uma empresa se não houver uma cultura e processos de
negócios que permitam que isso ocorra:

a colaboração representa o trabalho com os outros para alcançar


metas explícitas e compartilhadas; o social business é o uso de
plataformas de redes sociais internas e externas para envolver os
empregados, clientes e fornecedores, podendo aumentar o trabalho
colaborativo. A colaboração e o social business têm se tornado cada
vez mais importantes nos negócios devido à globalização; aliados,
devem melhorar a inovação, a produtividade, a qualidade e o
atendimento aos clientes. (Laudon; Laudon, 2014, p. 64)

16
A colaboração bem-sucedida requer estruturas organizacionais
adequadas, bem como tecnologia de colaboração apropriada, conforme a figura
a seguir.

Figura 8 – Requisitos para colaboração

Fonte: Laudon; Laudon, 2014, p. 56.

A utilização das tecnologias de informação levanta questões relacionadas


a dilemas éticos e morais. De acordo com Laudon e Laudon (2014, p. 132), “a
tecnologia da informação está introduzindo mudanças para as quais ainda não
foram desenvolvidas leis e regras de conduta aceitável”. Afinal, a evolução da
tecnologia expandiu o alcance das ações individuais e organizacionais, trazendo
novos desafios à proteção da privacidade e da propriedade intelectual, “pois a
facilidade e o anonimato com os quais a informação pode ser comunicada,
copiada e manipulada em ambientes online geram desafios sobre os direitos e
deveres sobre a propriedade, prestação de contas e controles, e a qualidade do
sistema e qualidade de vida”.
Laudon e Laudon, (2014, p. 132.) chamam a atenção para o fato de que

a tecnologia contemporânea de armazenamento e de análise de dados


permite que a empresa reúna, facilmente, dados pessoais sobre os
indivíduos a partir de muitas fontes diferentes, e analisem esses dados
para criar perfis de eletrônicos detalhados sobre os indivíduos e seu
comportamento, pois dados que fluem pela internet podem ser
monitorados em muitos pontos.

Isso fere diretamente os princípios de privacidade. A definição de


privacidade é abordada por Laudon e Laudon (2014, p. 112): “o direito dos
indivíduos de não serem incomodados, de ficarem livres da vigilância ou da
17
interferência de outros indivíduos ou organizações inclusive do Estado”. O direito
à privacidade também é protegido no local de trabalho, onde os profissionais
estão sujeitos à vigilância; ainda assim, “tecnologia e sistemas informação
ameaçam os direitos individuais à privacidade, pois as tecnologias aliadas aos
sistemas tornam uma invasão de privacidade um ato barato e lucrativo” (Laudon;
Laudon, 2014, p. 112). É importante ressaltar que o direito à privacidade é
protegido por leis, que são específicas dentro de cada país.

TEMA 5 – GOVERNANÇA CORPORATIVA E GOVERNANÇA DE TI

Uma empresa é uma organização formal cujo objetivo é produzir produtos


ou prestar serviços para gerar lucros (Laudon; Laudon, 2014, p. 37). Para que
isso ocorra, os produtos devem ser vendidos a um preço superior ao do custo de
produção. Laudon e Laudon (2014) enfatizam que as empresas compram
insumos e recursos de um ambiente maior – fornecedores que, em geral, são
outras empresas – e são os funcionários da empresa que transformam esses
insumos, agregando valor durante o processo de produção.
Laudon e Laudon (2014, p. 37) citam ainda “as organizações e empresas
sem fins lucrativos, e órgãos governamentais que também são organizações
formais complexas e produzem produtos e serviços, mas não funcionam com
objetivo de obter lucro”. Porém, até mesmo essas organizações consomem
recursos e proporcionam resultados a seus integrantes e clientes. Em geral, os
sistemas de informação encontrados em organizações governamentais e sem
fins lucrativos são semelhantes aos presentes na iniciativa privada.
Os autores defendem que, uma vez identificada a empresa, é necessário
descrever como os funcionários irão executar as funções. Há quatro funções
básicas de uma empresa, conforme mostrado na Figura 9.

18
Figura 9 – As quatro funções básicas de uma empresa

Fonte: Laudon; Laudon, 2014, p. 38.

Qualquer empresa, independentemente de seu tamanho, precisa


desempenhar as quatro funções para ter sucesso: precisa produzir o produto ou
o serviço, fazer o marketing desse produto e vendê-lo, monitorar as transações
financeiras e contábeis e executar as tarefas básicas de Recursos Humanos, tais
como contratar e reter funcionários. Laudon e Laudon (2014, p. 39)
complementam:

é necessário ter noção de como coordenar e controlar as quatro


funções principais, seus departamentos e processos de negócio; para
conseguir essa coordenação, as empresas, como qualquer
organização, contratam um gerente cuja responsabilidade é assegurar
que todas as partes trabalham em conjunto. Geralmente as
organizações empresariais são hierarquias compostas por três níveis
principais: gerência sênior, gerência média e gerência operacional.

Figura 10 – Níveis de uma empresa

Fonte: Laudon; Laudon, 2014, p. 40.

19
Para dirigir tal estrutura, existe a governança coorporativa definida por
Alencastro e Alves (2017, p. 18) da seguinte forma:

um conjunto de processos, costumes, políticas, leis, regulamentos e


instituições que regulam a maneira como uma empresa é dirigida,
administrada ou controlada. O termo inclui também estudo sobre as
relações entre os diversos autores envolvidos e os objetivos pelos
quais a empresa se orienta.

Sobre governança, é importante entender sua função:

O papel da governança corporativa é atender basicamente o interesse


dos acionistas, em compatibilização com os interesses dos
empregados, clientes, fornecedores, credores e da comunidade em
que opera a organização. Sua operação envolve os grupos de poder,
vinculada à condução dos negócios e que supervisione e monitore o
desempenho dos executivos, garantindo sua capacidade de prestar
contas de seus atos aos acionistas e outros agentes interessados na
empresa. (Rodrigues, 2003, citado por Alencastro; Alves, 2017, p. 18)

A governança de TI consiste no gerenciamento e no controle dos recursos


de tecnologia de informação da organização, garantindo o alinhamento da TI às
estratégias e aos objetivos organizacionais. De acordo com Fernandes e Abreu
(2014), a governança de TI é motivada por vários fatores, embora o senso
comum considere uma maior transparência da administração como sendo o
principal motivador desse movimento. Destacamos que é preciso, para além
disso, considerar o ambiente de tecnologia da informação das organizações
como um todo, como pode ser visto na Figura 11.

Figura 11 – Fatores motivadores da governança de TI

Fonte: Fernandes; Abreu, 2014, p. 7.

20
FINALIZANDO

Nesta aula estudamos as especificidades de alguns sistemas de


informação – ERP, SCM, CRM e SGC – e as técnicas inteligentes que auxiliam
os profissionais nas tomadas de decisão (BI e IA). Identificamos as tecnologias
relacionadas à gestão do conhecimento e as tecnologias de gestão de
documentos. Apresentamos ainda alguns recursos de mídias sociais que estão
sendo integrados às corporações, e também relacionamos algumas questões
éticas, para, por fim, apresentarmos o funcionamento e a estrutura de gestão de
uma organização.

21
REFERÊNCIAS

ALENCASTRO, M. S. C.; ALVES, O. F. Governança, gestão responsável e


ética nos negócios. Curitiba: InterSaberes, 2017.

BELMIRO, N. J. (Org.). Sistemas de informação. São Paulo: Pearson, 2012.

CAIÇARA, C. J. Sistemas integrados de gestão: ERP – uma abordagem


gerencial. 2. ed. Curitiba: InterSaberes 2015.

ELEUTERIO, M A. M. Sistemas de informações gerenciais na atualidade.


Curitiba: Intersaberes, 2015.

FERNANDES, A. A.; ABREU, V. F. Implantando a governança de TI: da


estratégia à gestão dos processos e serviços. 4. ed. Rio de Janeiro: Brasport,
2014.

LAUDON, K. C.; LAUDON, J. P. Sistemas de informação gerenciais. 11. ed.


São Paulo: Pearson Prentice Hall, 2014.

22
FUNDAMENTOS DE SISTEMAS
DE INFORMAÇÃO
AULA 5

Profª Vívian Ariane Barausse de Moura


CONVERSA INICIAL

Olá! A seguir, a apresentação da aula com a estrutura de contéudos que


trabalharemos divididos em tópicos:

1. Negócios eletrônicos.
1.1 Conceitos sobre negócios eletrônicos.
2. E-commerce e e-business.
3. Categorias (b2c, c2b e b2b, b2g, g2b e c2g, g2c, g2g, c2c, b2e, e2b).
4. Lei, ética e cibercrime.
5. Tendências (landing page, big data).

O objetivo da aula é introduzir os principais conceitos e conteúdos sobre


os negócios eletrônicos e as vertentes pertinentes e oriundas do tema. Para isso,
é preciso conhecer e distinguir os conceitos de e-commerce e e-business,
entender o significado das siglas (B2C, C2B e B2B, B2G, G2B e C2G, G2C,
G2G, C2C, B2E, E2B) que configuram as categorias do comércio eletrônico.
Analisaremos os aspectos da lei e ética relacionados ao uso e tratamento
das informações corporativas, bem como apresentar algumas questões do
cibercrime. Serão apresentadas as tendências landing page e big data.

TEMA 1 – NEGÓCIOS ELETRÔNICOS

1.1 Conceitos sobre negócios eletrônicos

De acordo com Belmiro (2014), “negócios eletrônicos são quaisquer


transações que envolvam busca, pesquisa, aquisição de algum artigo ou algo
que caracteriza a participação em comércio eletrônico”. Para elucidar, o autor
cita que, se alguma vez você adquiriu um livro, celular, música, compra de
ingressos ou qualquer item pela web, ou seja, utilizou a web para realizar a
pesquisa sobre determinado produto antes de comprar, significa que já
participou do comércio eletrônico, também conhecido por e-commerce, a forma
de negócios que vem sendo utilizada por um crescente número de pessoas e
que, consequentemente, tem se expandido de maneira alastrante.
Nesse sentido, o comércio eletrônico está relacionado à maneira como
são conduzidos os negócios, caracterizada pelo uso da internet no envolvimento
das transações comerciais que são efetuadas digitalmente, ou seja, utilizam-se
dos recursos da tecnologia digital.
2
Ainda de acordo com Belmiro (2014, p. 121), a história do comércio
eletrônico “iniciou em 1995, quando o Netscape.com, que foi um dos primeiros
portais da internet, passou a aceitar anúncios. Foi uma nova vertente da web -
nova mídia para publicidade e vendas. Na época ninguém imaginava que as
vendas no varejo eletrônico iriam triplicar nos anos seguintes”.
Belmiro (2014) traz o exemplo do crescimento das vendas pela internet
nos Estados Unidos, na Figura 1, que representa o faturamento em bilhões com
base no que foi considerado o surgimento das vendas pela web no ano de 1995.

Figura 1 – Crescimento das vendas pela web nos Estados Unidos

Fonte: Belmiro, 2014, p. 121.

É possível perceber, com base no gráfico representado na Figura 1, que


houve um aumento exponencial em relação às vendas realizadas pela internet.
Belmiro (2014, p. 121) ressalta que os “valores representados na figura são
altíssimos, contudo com os produtos e serviços on-line e a banda larga em
expansão e popularidade, o número de negócios realizados pela internet vai ser
cada vez maior e mais setores serão transformados pelo comércio eletrônico”.
Laudon e Laudon (2014, p. 6) apontam que “o e-commerce e a publicidade
na internet cresceram em 2013 cerca de 7%, enquanto a publicidade tradicional
não apresentou nenhum crescimento. ” Os autores utilizam o exemplo do
Google, em 2012, quando as receitas de publicidade on-line ultrapassaram os
50 bilhões de dólares.

3
TEMA 2 – E-COMMERCE E E-BUSINESS

De acordo com Laudon e Laudon (2014, p. 52) “o conceito de negócio


eletrônico ou e-business refere-se ao uso de tecnologia digital e da internet para
executar os principais processos de negócios em uma empresa”.
O e-business tem o objetivo de incluir as atividades relacionadas à gestão
interna da empresa; a união dos fatores deve ser útil para a coordenação com
fornecedores e outros parceiros de negócios. Inclui também o comércio
eletrônico, ou e-commerce. E-commerce é a parte do e-business que lida com a
compra e venda de bens e serviços pela internet. Tal conceito abrange as
atividades que apoiam essas transações, tais como propaganda, marketing,
atendimento ao cliente, segurança, entrega e pagamento (Laudon e Laudon,
2014, p. 52).
Belmiro (2014) propõe alguns modelos de negócios (Quadro 1).

Quadro 1 – Modelos de negócios da Internet

Categoria Descrição Exemplos


Vende produtos a consumidores ou a empresas individuais. amazon.com,
As lojas de varejo on-line variam de tamanho, podem ser Redenvelope.co
gigantes como a Amazon, com receita estimada em 61,1 m,
bilhões de dólares em 2012, até as pequenas lojas. E-tailler www.pontofrio.co
é algo parecido com as lojas físicas, contudo os clientes m.br,
podem realizar todo o processo de compra pela internet. A www.mercadolivr
Loja virtual
ideia é oferecer lojas de baixo custo, em tempo real, com e.com.
(e-tailler)
uma enorme variedade de produtos. No Brasil temos
exemplos de várias lojas que possuem um site, como é o
caso do www.pontofrio.com.br O que é uma divisão de lojas
que existe fisicamente e oferece os mesmos produtos on-
line. Por outro lado, há outras que só existem na internet,
como é o caso do MercadoLivre.
Poupa tempo e dinheiro aos usuários, processando Ebay.com,
transações de venda on-line, gerando uma comissão a cada mercadolivre.com
vez que ocorre uma compra. É um site que realiza transação .br,
para os consumidores que geralmente seriam feitas priceline.com.
Corretora de pessoalmente, por telefone ou correio. A maior parte das
transações empresas que realizam esse tipo de modelo são as
financeiras e as agências de viagens, que cobram taxas
mais baixas que nas versões tradicionais desses serviços. A
vantagem é economia de tempo e dinheiro, ofertas e um
grande estoque de produtos em um só local.
Gera receitas por meio de conteúdos digitais, tais como iTunes Store da
notícias, músicas, fotos, ou vídeos digitais pela web. O Apple que vende
Provedor de cliente pode pagar pelo acesso ao conteúdo ou pode-se faixas de música.
conteúdo gerar receita pela venda de espaço para propaganda. Neste WSI.com,
caso o conteúdo diz respeito à propriedade intelectual, isto iTunes.com,
é, às formas de expressão humana que podem ser gettyimages.com,

4
reproduzidas e vendidas em uma mídia, tanto fisicamente games.com.
(CD, livro, DVD) quanto digital (web, e-books). Alguns
provedores criam o conteúdo que oferecem, mas a maioria
distribui conteúdo produzido e criado por outros.
Fornece um local de reunião on-line onde as pessoas que Myspace.com,
tenham interesses semelhantes possam se comunicar e facebook.com.
descobrir informações úteis. Aqui o ambiente digital é on-
Provedor de line, no qual os usuários e/ou membros com interesses
comunidade similares interagem de várias formas. Podem, por exemplo,
virtual compartilhar fotos e informações, comunicar-se entre si ou
até mesmo comprar e vender produtos. Os exemplos mais
conhecidos são o Facebook e o Twitter que fornecem
recursos para construção de comunidades virtuais.
Prover um ponto inicial de entrada na web aliada a conteúdo yahoo.com.br,
especializado e outros serviços. Você conhece o Google, o google.com,
Yahoo ou o MSN? Esses são exemplos de portais on-line bing.com.
que oferecem serviços como e-mail, mensagens
instantâneas, mapas, calendários, compras e muito mais,
Portal tudo em um só lugar. Inicialmente serviam como forma de
acesso à internet, mas atualmente são mais um local de
acesso para as atividades on-line. Para gerar receitas, os
portais tentam atrair muita gente, com o objetivo de cobrar
anúncios e direcionar os clientes para outros sites, ou ainda
cobrando por serviços especiais.
Proporciona aplicações Web 2.0, como compartilhamento Google apps,
de foto, vídeos e conteúdo gerado por usuários, como Flickr,
serviços. Oferece outros serviços como armazenamento de photobucket.com.
Provedor de dados on-line e cópia de segurança de arquivo. Oferece
serviços serviços on-line, exatamente da mesma forma como as lojas
virtuais e vendem seus produtos na internet. Se antigamente
tínhamos de comprar um CD, que vinha dentro de uma
caixa, agora podemos acessar por meio de serviços on-line.
Fonte: Belmiro, 2014, p. 122.

Existem alguns modelos para gerar lucro por meio do Comércio


eletrônico. Belmiro (2014, p. 124) defende que “os seis modelos mais usados
são: propaganda, vendas, assinatura, free/freemium, taxa por transação e
afiliação”, apresentados na Tabela 1.

Tabela 1 – Modelos que geram lucros no comércio eletrônico

Modelo Descrição
Você já ouviu falar em banners com anúncio em algum site? Um
site atrai muitos visitantes, e pode, por isso, servir de isca para
propagandas de outras empresas. O modelo de propaganda é o
mais utilizado no e-commerce, por isso conteúdo na web é gratuito
Modelo de receita de para quem visita, pois os custos de produção e distribuição são
propaganda pagos por quem anuncia. Quanto maior o número de visitantes de
um site e quanto mais ele conseguir prender esses visitantes,
maiores serão os valores cobrados para exibir uma propaganda.
Temos por exemplo o caso do Yahoo, que obtém quase toda a sua
receita por meio da exibição de banners. O Google, por outro lado,

5
tem 98% de sua receita da venda de palavras-chave para
anunciantes, em forma de links patrocinados.
Neste modelo, o lucro das empresas provém da venda de produtos,
serviços ou informações. O site da loja Submarino é um exemplo
famoso. Existem, também, os provedores de conteúdo, que
Modelo de receita de ganham dinheiro com a cobrança de downloads de arquivos
vendas (música, por exemplo) ou pela transmissão de músicas ou vídeos
on-line. Nesse caso, também se pode falar de micro pagamentos
que se referem a grandes volumes de transações monetárias, mas
de valor bem baixo.
No modelo de receita de assinatura, um site cobra uma taxa regular
de assinatura para acesso ao conteúdo exposto no site. Para que
Modelo de receita de
as pessoas vejam interesse em pagar por essa assinatura, esse
assinatura
modelo necessita de conteúdo com valor alto, diferenciado e não
disponível em outros locais. Como exemplo a plataforma Netflix.
Neste modelo as empresas oferecem gratuitamente serviços e
conteúdos básicos, mas os recursos mais avançados são
Modelo de receita cobrados. Oferecem aplicativos gratuitos, mas cobram pelos
free/freemium serviços premium. A ideia é atrair pessoas para um serviço gratuito
para, depois, convencer o usuário acessar conteúdos ou serviços
pagos chamados de premium.
Neste caso uma empresa recebe uma taxa por permitir ou executar
uma transação. Se alguma vez você comprou algo no Mercado
Modelo de receita por Livre ou em algum site de leilões, a empresa que organizou o leilão
taxa de transação recebeu uma taxa do vendedor, no caso dele efetuar a venda, como
uma comissão. É um modelo muito aceito, pois o custo de utilização
da plataforma não é atribuído ao usuário.
Neste modelo os sites afiliados enviam seus visitantes para outros
Modelo de receita de
sites. Em troca recebe uma taxa de referência e uma porcentagem
afiliação
sobre qualquer venda.
Fonte: Adaptado de Belmiro, 2014, p. 124.

Sendo assim, os termos e-business e e-commerce não se referem a


mesma coisa. O e-commerce se refere aos negócios efetuados pela internet,
podendo ser realizada uma analogia com uma loja virtual e as transações
realizadas nela, o e-commerce é uma estratégia do e-business, sendo que o e-
business são todas as ações de comunicações que ocorrem, seja entre:
empresas, fornecedores, clientes e governo.

TEMA 3 – CATEGORIAS (B2C, C2B e B2B, B2G, G2B e C2G, G2C, G2G, C2C,
B2E, E2B)

De acordo com Belmiro (2014, p. 121), existe mais de uma forma de


classificar as transações de comércio eletrônico, uma das vertentes vai ao
encontro da natureza dos participantes da transação existem várias categorias.
Existem várias categorias, que são: B2C, C2B e B2B, B2G, G2B e C2G, G2C,
G2G, C2C, B2E, E2B, essas letras correspondem a siglas que são utilizadas

6
para representar as formas de organização e comunicação do e-business. Cada
letra tem seu significado:

• B: business: “empresa/fornecedor”.
• C: consumer: “consumidor/cliente”.
• E: employee: “empregado”.
• G: government: “governo”.

As categorias do comércio eletrônico e sua descrição são apresentadas


na Tabela 2 – Classificações do E-business.

Tabela 2 – Classificações do E-business

Categorias Descrição
Trata-se do comércio em linha entre uma empresa e clientes. O B2C
designa o comércio entre linha (bens e serviços) entre uma empresa e
B2C
particulares. Esse tipo de e-business acontece quando o consumidor
(Business to
se torna cliente de uma empresa, após ter comprado pela primeira vez
Consumer)
o seu produto ou adquirido o seu serviço. O canal de comunicação
usado para esta operação pode ser uma loja virtual. O B2C contrapõe
o B2B.
É o tipo de negócio eletrônico que ocorre quando é o consumidor, seja
C2B
ele cliente ou não, entra em contato com uma empresa, podendo ser
(Consumer to
para pedir uma informação ou mesmo para fazer uma reclamação. O
Business)
meio utilizado aqui pode ser um formulário presente no site.
O termo em inglês usado para definir a troca de bens e serviços entre
duas entidades/empresas. Como exemplo: uma empresa X que compra
um serviço da empresa Y, essa troca é considerada B2B, pois é
B2B
realizada entre duas pessoas jurídicas. Quando duas empresas se
(Business to
comunicam, podendo elas ter algum tipo de parceria ou mesmo quando
Business)
uma delas é a fornecedora. Um exemplo desse e-business é se a
empresa compra do seu fornecedor por meio da internet, tecnologia
bastante difundida em muitos setores.
B2G Quando uma empresa vende para o Governo. Poderia ser considerada
(Business to uma venda B2B, porém existem diversas regulamentações e regras
Government) que devem ser respeitadas por imposições de lei.
Esse tipo de e-business consiste na relação entre governo e empresa,
G2B
quando o primeiro oferece um serviço, por exemplo, as emissões de
(Government to
guias e certidões que acontecem geralmente por meio de uma
Business)
plataforma virtual.
C2G Ocorre quando o cidadão entra em contato com o governo, exemplo:
(Consumer to realiza uma pesquisa de opinião promovida pelo governo para saber a
Government) opinião da população a respeito de um dado tema.
O governo também pode utilizar dos negócios eletrônicos, inclusive,
G2C
para se comunicar com os cidadãos, como ocorre nessa modalidade,
(Government to
sendo um exemplo o serviço de emissão de certidões negativas para
Consumer)
os cidadãos.
G2G É o e-business que ocorre entre os diferentes órgãos do governo, nas
(Government to suas diversas esferas. É possível citar como exemplo as plataformas
Government)

7
que os governos estaduais acessam para verificar a liberação de
verbas do governo federal.

Quando um site intermedia transações diretamente entre um


C2C consumidor e outro. Esse é o conjunto de transações realizadas entre
(Consumer to consumidores e particulares. O C2C é uma forma de comércio em plena
Consumer) expansão. Pode ser, por exemplo, vendas em segunda mão ou sites de
encontro.
Neste caso a empresa vende aos seus empregados. É um modelo de
comércio eletrônico no qual uma empresa fornece serviços,
informações e produtos aos seus funcionários. Essa forma de negócio
B2E (Business to
eletrônico consiste nos canais de comunicação existentes entre
Employee)
a empresa e seus colaboradores. A intranet é um bom exemplo de meio
virtual usado dentro de corporações, por meio de e-mail colaborativo,
site, newsletter e outros recursos.
Nessa categoria ocorre o inverso da modalidade B2E, é o empregado
E2B (Employee to que entra em contato com a empresa, o que mais uma vez pode ser
Business) feito pela intranet. Além disso, a empresa pode criar outras formas de
promover essa comunicação.

Fonte: Adaptado de Belmiro, 2014; Chaffery, 2013.

TEMA 4 – LEI, ÉTICA E CIBERCRIME

As utilizações das tecnologias da informação estão cada vez mais


difundidas, tanto nos ambientes pessoais como empresariais, porém, levantam
questões referentes à invasão de privacidade que impactam no âmbito
corporativo e, neste, a forma como são tratadas as informações precisam ser
estabelecidas dentro de um código de ética definido.
A ética segundo Caiçara (2015, p. 29) “tem relação direta com padrões
estabelecidos que distinguir o que é certo e errado e se refere especificadamente
aos padrões de certo e errado que dizem respeito às práticas de processamento
de informação. ” Esta questão tem um impacto direto na imagem da empresa e
de seus gestores e é recomendado que seja pré-estabelecido e amplamente
divulgado, tanto para os clientes, quanto dentro da própria empresa, para seus
colaboradores, ou seja, todo o pessoal envolvido direta e indiretamente no
funcionamento da empresa, um código de ética e de conduta no tratamento e o
uso das informações empresariais.
As orientações sobre como agir quanto ao tratamento sobre o uso das
informações referentes ao funcionamento da empresa como: cadastro de cliente,
e-mails dos colaboradores, banco de dados e outras informações corporativas
devem ser bem definidas e todas as partes interessadas precisam ter ciência
dessas orientações.

8
Caiçara (2015, p. 29) complementa que “cada empresa pode incluir em
seu código questões relacionadas à privacidade à exatidão a propriedade e
acessibilidade no que se refere às informações”. O autor ainda propõe um
quadro que detalha essas questões (Quadro 2).

9
Quadro 2 – Aspectos éticos no tratamento da informação

Laudon e Laudon (2014, p. 105) defendem que “as questões éticas sociais
e políticas estão intimamente ligadas, o dilema ético que você pode vir a
enfrentar como administrador de sistemas de informação é reproduzido no
debate social e político”.
Os autores definem ética como “um conjunto de princípios que estabelece
o que é certo ou errado e que os indivíduos na qualidade de agente livres,
utilizam para fazer escolhas que orientam o seu comportamento”. A questão
ética nos desenvolvimentos tecnológicos suscita questões para os indivíduos e
a sociedade, pois ameaça os padrões existentes de distribuição de dinheiro,
poder, direitos e obrigações.
O desenvolvimento da tecnologia da informação produz benefícios para
muitos e gera ônus para outros. A função da internet e do comércio eletrônico
gerou uma nova relevância para as questões éticas nos sistemas de informação.
As tecnologias de empresa digital e de internet tornam mais fácil reunir, integrar
e distribuir informações, desencadeando novas preocupações quanto ao uso
apropriado das informações sobre o cliente, a proteção da privacidade pessoal
e a proteção da propriedade intelectual. Outras questões éticas são geradas e
delegam aos estabelecimentos a responsabilidade pela consequência no uso
dos sistemas de informação (Laudon e Laudon, 2014).
Nesse sentido, é necessário estabelecer padrões para salvaguardar a
qualidade dos sistemas que protegem a segurança das pessoas e da sociedade
e a preservação de valores e instituições consideradas essenciais para a
qualidade de vida em uma sociedade da informação.

10
Laudon e Laudon (2014, p. 105) levantam uma questão que consideram
essencial para quem utilizar os sistemas de informação: “Qual é a atitude ética
e socialmente responsável a ser tomada? ”.
Ao refletir sobre essa questão os autores defendem que existem
dimensões a serem pensadas para responder a reflexão. Na Figura 2 os autores
apresentam a relação entre questões éticas, sociais e políticas na sociedade da
informação.

Figura 2 – A relação entre questões éticas sociais e políticas na sociedade da


informação

Laudon e Laudon (2014) afirmam que a introdução das tecnologias de


informação gera um efeito de ondas concêntricas que suscitam questões éticas,
sociais e políticas, as quais precisam ser tratadas nos níveis individual, social e
político. Essas questões são apresentadas em cinco dimensões morais no
Quadro 3.

11
Quadro 3 – As cinco dimensões morais da era da informação

Direitos e deveres sobre Que direitos sobre a informação relativa a si própria os


informação indivíduos e as organizações possuem? O que podem
proteger?
Como os tradicionais direitos de propriedade intelectual serão
Direitos e deveres sobre a
protegidos em uma sociedade digital na qual identificar e prestar
propriedade
contas da propriedade é difícil, mas ignorar os direitos sobre ela
é tão fácil?
Prestação de contas e Quem deverá prestar contas e ser responsabilizado por danos
controle causados aos direitos individuais e coletivos sobre a informação
e à propriedade?
Que padrões de qualidade de dados e sistemas devem ser
Qualidade do sistema
exigidos para proteger os direitos individuais e a segurança da
sociedade?
Que valores devem ser preservados em uma sociedade
Qualidade de vida baseada na informação e no conhecimento? Quais instituições
devem ser protegidas contra violação? Que valores e práticas
culturais são apoiados pela nova tecnologia da informação?
Fonte: Adaptado de Laudon; Laudon, 2014, p. 106.

As instituições sociais, de acordo com Laudon e Laudon (2014), não


conseguem reagir de um dia para o outro a essas ondas concêntricas; pode levar
anos para estabelecer modos adequados de se comportar, expectativas,
responsabilidades sociais, atitudes politicamente corretas ou regras aprovadas.
As instituições políticas também precisam de tempo para criar novas leis e
muitas vezes só agem mediante a evidência de danos reais.
Neste sentido, refletimos sobre os direitos sobre a informação, a
privacidade e liberdade na era da internet. De acordo com Laudon e Laudon
(2014, p. 112) “a privacidade é o direito dos indivíduos de não serem
incomodados, de ficarem livres da vigilância da interferência de outros indivíduos
ou organizações, inclusive do Estado”.
Os autores destacam que os direitos à privacidade são estendidos em
todos os lugares, sendo válidos no local de trabalho e que as tecnologias e
sistemas de informação ameaçam os direitos individuais à privacidade, por que
tornam a invasão de privacidade barata, lucrativa e efetiva.
O direito à privacidade é protegido, de acordo com Laudon e Laudon
(2014), pelas constituições dos Estados Unidos, do Canadá, da Alemanha, no
Brasil, escritas de maneiras diferentes por meio de vários estatutos legais. Nos
Estados Unidos o direito à privacidade é protegido primordialmente pelas
garantias de livre manifestação e associação previstas na Primeira Emenda,
pelas proteções previstas na Quarta Emenda contra busca e apreensão de

12
documentos individuais ou nas casas das pessoas sem causa definida e
razoável e pela garantia de devido processo legal. No Brasil, as leis sobre
privacidade estão na Constituição Federal.
Apesar dos países terem as leis sobre privacidade e proteção aos direitos
individuais e organizacionais, as tecnologias de acordo com Laudon e Laudon
(2014, p. 127) “criaram novas oportunidades para cometer crimes, pois criam
novos itens valiosos para roubar, bem como novas maneiras de roubar e
prejudicar as pessoas, são os chamados crimes digitais, que são os atos ilegais
cometidos com o uso de um computador ou contra um sistema de
computadores”.
Existem variadas formas de cometer os crimes digitais ou cibercrime, que
podem visar roubar dados de um indivíduo ou organização e até mesmo danificar
o sistema. De acordo com Laudon e Laudon (2014), o acesso a um computador
sem autorização agora é considerado crime Federal nos Estados Unidos; isto se
deve as inúmeras formas de crimes cometidos com o uso das tecnologias.
A utilização da internet expandiu as possibilidades de cometer crimes, o
que gerou novos termos sobre a prática ilegal. Laudon e Laudon (2014, p. 127)
definem abusos digitais, “como atos envolvendo um computador que embora
não sejam Ilegais são considerados antiéticos, a popularidade da internet do e-
mail vem transformando uma forma de abuso digital o spam em um sério
problema para pessoas e empresas”, o spam é definido como “e-mail inútil
enviado por uma pessoa ou organização a um público indistinto, formado por
usuários da internet que jamais expressaram interesse no produto ou serviço em
oferta” (Laudon e Laudon, 2014, p. 127). Os autores destacam ainda que muitos
e-mails deste tipo trazem produtos ilegais, pornografia, golpes, serviços e
acordos fraudulentos, que são mal vistos na sociedade, e lembram que alguns
países aprovaram leis que criminalizam o spam e restringem seu uso. Os
provedores de serviços da internet buscam maneiras de combater e bloquear as
mensagens suspeitas de e-mail.
Uma pesquisa é apresentada por Laudon e Laudon (2014) com
levantamentos sobre os crimes e segurança digital. Foi concluído que “46% das
organizações que participaram da pesquisa vivenciaram um incidente de
segurança do computador no ano anterior, o tipo mais comum de ataque
vivenciado foi o de infecção por malware (67%), seguido de fraude por phishing

13
(39%), roubo de laptop equipamento móvel (34%), ataques de botnets (29%) e
abuso de informação privilegiada (25%).
Estima-se que os verdadeiros custos de todos os crimes digitais sejam de
bilhões de dólares” (Laudon e Laudon, 2014, p. 127).

TEMA 5 – TENDÊNCIAS (LANDING PAGE, BIG DATA)

As empresas têm usado as tendências para melhorar o desempenho e a


tomada de decisão na empresa. Laudon e Laudon (2014) apontam que o
marketplace digital da internet expandiu a venda de mercadorias digitais, isto é,
aquelas que podem ser fornecidas por meio de uma rede digital.
O custo de produzir outra unidade com base em uma mercadoria digital é
praticamente zero, no entanto o custo de produzir a primeira unidade original é
relativamente alto, pois corresponde ao custo total do produto. Os custos de
fornecimento pela internet são muito baixos, os custos de marketing são iguais
ao do mercado tradicional e a determinação de preços pode ser variável. Na
Figura 3 são descritas mercadorias digitais e como elas diferem das mercadorias
físicas tradicionais.

Figura 3 – Comparação dos produtos digitais versus produtos tradicionais

Como podemos perceber, o custo final de um produto, seja ele realizado


por meio digital ou tradicional, é variável.
Uma das formas de potencializar as vendas de qualquer produto é com o
marketing, e o marketplace digital da internet alterou as maneiras de conceber
marketing. Apresentam-se no marketing digital novas possibilidades e conceitos.
Um deles é o conceito de landing page, que se refere a toda página que um
usuário acessa para entrar em um site, com o objetivo de levar o cliente à
conversão, seja ela de realizar uma compra ou efetuar um cadastro. Isso só
ocorre se a página for eficiente, com texto objetivo, informação clara e

14
organizada que induza o usuário a realizar a ação proposta (Laudon e Laudon,
2014).
No sentido de potencializar suas operações, as empresas usam banco de
dados para monitorar transações bancárias, como pagamento a fornecedores,
processamento de pedidos, atendimento a clientes e pagamento a funcionários.
Mas elas também precisam de banco de dados para obter informações que
ajudem a administrar o negócio de maneira mais eficiente e, ao mesmo tempo,
auxiliar e gerenciar funcionários a tomar melhor decisão. Se uma empresa quiser
saber qual é o produto mais aceito pelo mercado ou quais clientes são mais
lucrativos, a resposta estará nos dados (Laudon e Laudon, 2014).
De acordo com Laudon e Laudon (2014), até cinco anos atrás a maioria
dos dados coletados eram dados transacionais, facilmente encaixados em linhas
e colunas nos bancos de dados relacionais.
Com base na utilização da internet e do aumento significativo dos dados
como e-mails e conteúdo de mídia social (tweets e status) que podem não ser
estruturados ou semiestruturados e, dessa forma, não são organizados em
forma de colunas e linhas, e, portanto, não são dados adequados para a
utilização de banco de dados relacionais.
Para nominar esse conjunto de dados com volumes imensos é utilizado o
termo Big Data.
Os autores dizem que “big data não se refere a qualquer quantidade
específica, mas normalmente há dados na faixa dos petabytes, exabytes, em
outras: palavras bilhões a trilhões de registros, todos oriundos de fontes diversas.
O big data é produzido em quantidades muito maiores e mais rapidamente do
que os dados tradicionais” (Laudon e Laudon, 2015, p. 193).
Para Caiçara (2015, p. 207), “big data é um termo utilizado para resumir
o conceito de soluções tecnológicas, é capaz de coletar e tratar um grande
volume de dados com uma velocidade gigantesca. Por meio da tecnologia do big
data é possível o tratamento de dados não estruturados, tais como posts do
Facebook ou LinkedIn, vídeos do YouTube e qualquer outro tipo de dado digital
existente”.
Os exemplos citados por Laudon e Laudon (2014) para explicar a
utilização do big data são: Facebook, Twitter e o Shutterstock. O Facebook tem
mais de 250 milhões de fotos no site e a cada dia se adicionam 350 milhões de
fotos, o Twitter gera mais de 8 terabytes de dados por dia, o Shutterstock é um

15
Mercado Global de imagens on-line e armazena 24 milhões de imagens e a cada
dia adiciona mais de 10 mil.
O big data é analisado para descobrir onde os visitantes do site
posicionam seus cursores e quanto tempo mantêm o cursor sobre uma imagem
antes de fazer uma compra com a finalidade de encontrar meios de otimizar a
experiência no site.
Laudon e Laudon (2014) destacam que, para obter valor empresarial com
base em todos esses dados, as empresas precisam de novas tecnologias e
ferramentas capazes de gerir e analisar os dados não tradicionais juntamente
com seus dados corporativos tradicionais.
Para isso, é preciso saber quais perguntas devem ser feitas sobre os
dados e quais as limitações do big data, pois coletar armazenar e analisar as
informações oriundas do big data pode ser caro e não necessariamente auxiliar
na tomada de decisão. Nesse sentido é importante compreender de maneira
clara o problema que o big data vai resolver para a empresa.
Conforme defende Eleutério (2015, p. 24), “o fenômeno do big data
começou a ser utilizado pelas empresas para monitorar o desempenho de seus
negócios, para conhecer estimular seus consumidores, bem como criar modelos
preditivos capazes de antecipar tendências e realizar suas estratégias de
mercado”, o que coloca os sistemas de informação gerencial em uma nova
dimensão, na qual o principal desafio é conferir significado útil à essa imensa
massa de dados que trafega nas redes digitais.

FINALIZANDO

Nesta aula aprendemos sobre os negócios eletrônicos e como esse


comércio eletrônico digital está crescendo. Vimos os conceitos de e-commerce
e e-business, sabemos que o e-business envolve todas as ações de
comunicação pertinentes aos negócios digitais e o e-commerce é uma vertente
do e-business.
Aprendemos os significado das siglas (B2C, C2B e B2B, B2G, G2B e
C2G, G2C, G2G, C2C, B2E, E2B) que configuram as categorias do comércio
eletrônico e como gerar lucro com base no comércio eletrônico.
Vimos sobre algumas questões éticas sociais e políticas que são
suscitadas pelos sistemas de informação e alguns princípios específicos para

16
conduta que podem ser usados para orientar as decisões éticas. Conhecemos
algumas formas de cibercrime e foram apresentadas algumas ações.
E, para finalizar, conhecemos as tendências landing page e big data, que
estão sendo utilizadas para melhorar o desempenho e a tomada de decisão nas
empresas.

17
REFERÊNCIAS

BELMIRO, N. J. (Org.). Sistemas computacionais. São Paulo: Pearson, 2014.

CAIÇARA, C. J. Sistemas integrados de gestão – ERP: uma abordagem


gerencial. 2. ed. Curitiba: InterSaberes, 2015.

CHAFFERY, D. Gestão de e-business e e-commerce. Rio de Janeiro: Elsevier,


2013.

ELEUTERIO, M. A. M. Sistemas de informações gerenciais na atualidade.


Curitiba: InterSaberes, 2015.

LAUDON, K. C.; LAUDON, J. P. Sistemas de informação gerenciais. 11. ed.


São Paulo: Pearson Prentice Hall, 2014.

18
FUNDAMENTOS DE SISTEMAS
DE INFORMAÇÃO
AULA 6

Profª Vívian Ariane Barausse de Moura


CONVERSA INICIAL

Olá. A seguir, a apresentação da aula com a estrutura de contéudos que


serão trabalhados em tópicos:

1. Interação humano-computador.
2. TI verde.
2.1 Tecnologias de informação no processo de educação ambiental e
sustentabilidade na sociedade.
3. Aplicativos mobile.
4. Recursos na nuvem.
5. Desafios dos sistemas de informação.

O objetivo da aula é introduzir os principais conceitos sobre as tendências


em sistemas de informação. Para isso, iniciaremos com as definições e
representações da Interação humano-computador.
Aprenderemos a abordagem da TI verde, o que, de acordo com os autores
estudados, se refere às tecnologias de informação no processo de educação
ambiental e sustentabilidade na sociedade.
Veremos mais definições sobre os aplicativos mobile e o impacto nos
sistemas de informação.
Abordaremos as questões pertinentes aos recursos na nuvem. Serão
abordados também, alguns desafios que indivíduos e empresas enfrentam por
causa dos sistemas de informação.

TEMA 1 – INTERAÇÃO HUMANO-COMPUTADOR

Como aprendemos até aqui, o funcionamento de um sistema de


informação é a integração entre software, hardware e rede de dados, no
que Eleutério (2015, p. 78), nomina de “engrenagem tecnológica formada por
componente físico e lógico”. Essa interação é complexa e dinâmica e algumas
operações são tão rápidas que, se forem cronometradas, a duração seria de
milésimos de segundos. Porém, até a mais simples operação realizada por um
sistema de informação envolve todos os seus elementos, desde a interface de
usuário, passando pelos seus servidores e chegando ao banco de dados.
A composição da interface é também conhecida por fazer parte da
interação humano-computador que parte do princípio, de acordo com o Eleutério

2
(2015, p. 79), desde que “o usuário clica em um botão da interface para solicitar
alguma informação sistema, ocorre a seguinte interação dos elementos dos
sistemas informação: por meio da interface usuário inicia consulta, através da
rede de dados a solicitação é recebida pelo software, que é executado em um
servidor, o software acesso à informação no banco de dados e a devolve ao
usuário, por fim, a informação solicitada percorre o caminho inverso até chegar
à interface do usuário”, conforme ilustrado na Figura 1.

Figura 1 – Interação dos elementos de um sistema de informação

O autor destaca que, embora a definição completa de um sistema de


informação inclua os três elementos software, hardware e rede de dados, na
prática, quando ocorre a referência de um sistema de informação, normalmente
este está relacionado ao software, porque se considera que o hardware e a rede
de dados fazem parte do que nós já estudamos que é a infraestrutura
compartilhada de tecnologia da informação (TI) que é comum a vários sistemas
(Eleutério, 2015).
De acordo com Laudon e Laudon (2014), a interação humana com
sistemas de computador também ocorre por meio de dispositivos. Nas Figuras 2
e 3 são apresentadas, respectivamente, os dispositivos de entrada e saída.

3
Figura 2 – Dispositivos de entrada

Figura 3 – Dispositivos de saída

Nas Figuras 2 e 3 são descritos os principais dispositivos de entrada e


saída. Os dispositivos de entrada recolhem dados e os convertem em formatos
eletrônicos para uso pelo computador, ao passo que dispositivos de saída
apresentam os dados depois de processados (Laudon e Laudon, 2014).

4
TEMA 2 – TI VERDE

2.1 Tecnologias de informação no processo de educação ambiental e


sustentabilidade na sociedade

De acordo com Laudon e Laudon (2015, p. 157), ao reduzir a proliferação


de hardware e o consumo de energia, a virtualização tornou-se uma das
principais tecnologias a promover a computação verde. Computação verde ou TI
Verde refere-se à prática e tecnologias voltadas à concepção, fabricação,
utilização e descarte de computadores, servidores e dispositivos associados,
como monitores, impressoras, dispositivos de armazenamento e sistemas de
rede e comunicação, visando minimizar impactos sobre o meio ambiente.
Reduzir o consumo de energia de computadores tem sido uma alta
prioridade "verde"; a tecnologia da informação é responsável por cerca de 2%
do total de demanda de energia dos Estados Unidos e acredita-se que contribui
com cerca de 2% dos gases de efeito estufa do mundo. Cortar o consumo de
energia em datacenters tornou-se um negócio sério e também um desafio
ambiental (Laudon e Laudon, 2015).
Outra iniciativa, de acordo com Laudon e Laudon (2015, p. 159), são os
processadores de alto desempenho com economia de energia, como forma de
reduzir os requisitos de consumo de energia e a proliferação de hardware e a
utilização de processadores mais eficientes e com maior economia de energia.
Os microprocessadores atuais apresentam múltiplos núcleos de processamento
(que realizam uma leitura e a execução de instruções de computador) em um
único chip. Um processador com múltiplos no núcleo (multicore) é um circuito
integrado, com dois ou mais núcleos de processamento anexados, visando um
melhor desempenho, menor consumo de energia e processamento simultâneo
mais eficiente de múltiplas tarefas. Tal tecnologia permite que dois ou mais
mecanismos de processamento, que possuem requisitos de energia e de
dissipação de calor reduzidos, executem tarefas mais rapidamente do que um
único chip com maior consumo de recursos e um único núcleo de
processamento. Hoje em dia existem processadores dual-core (“dois núcleos”),
quad core (“quatro núcleos”), six-core (“seis núcleos”), eight-core (“oito núcleos”)
em PCs, além de processadores 16-core (“16 núcleos”) em servidores.

5
A Intel e outros fabricantes de chips estão trabalhando em
microprocessadores que minimizem o consumo de energia. Baixo consumo de
energia essencial para prolongar a vida útil da bateria de smartphones, netbooks
e outros dispositivos digitais móveis. Podemos encontrar atualmente muitos
microprocessadores eficientes em termos de energia, como os processadores
A5 e A6 usados no iPhone e no iPad da Apple, e o Atom da Intel usados em
netbooks, player de mídia digital e smartphones. Os processadores da Apple
apresentam cerca de um quinto de consumo de energia de um processador dual-
core usado em um laptop.
Com grandes sistemas compostos por milhares de dispositivos em rede,
os sistemas computacionais se tornaram tão complexos que alguns especialistas
acreditam que, no futuro, ele simplesmente serão inadministráveis. Uma
abordagem possível para o problema é a computação autônoma, que é uma
iniciativa setorial para desenvolver sistemas capazes de configurar, otimizar e
sintonizar a si mesmos, auto consertar-se quando avariados e proteger-se de
intruso e da autodestruição.
Para ter uma ideia de algum desses recursos no computador pessoal, por
exemplo: softwares de firewall e antivírus podem detectar vírus nos PCs e
eliminá-los automaticamente alertando os operadores. Esses programas são
atualizados de modo automático conforme a necessidade, conectando ao
serviço antivírus on-line. A IBM e outros fornecedores estão desenvolvendo
alguns recursos autônomos para produtos voltados aos sistemas de grande
porte (Laudon e Laudon, 2015).

TEMA 3 – APLICATIVOS MOBILE

Os aplicativos mobile estão transformando o ambiente de negócios,


conforme dizem Laudon e Laudon (2014, p. 5), basta observar como estão sendo
conduzidos os negócios. Os telefones celulares, smartphones, tablets e meios e
conferências on-line pela internet têm se tornado ferramentas essenciais para os
negócios. Em 2012 existiam mais de 102 milhões de empresas de um site
registrado na internet, 193 milhões de adultos norte-americanos estão on-line,
19 milhões compram algo diariamente pela internet, 40 milhões pesquisam em
busca de um produto e 116 milhões utilizam ferramenta de busca.
As mudanças no ambiente de negócios são acompanhadas por
mudanças nos postos de trabalho e na profissão; isto impacta diretamente no
6
mercado de trabalho, pois novos negócios e setores aparecem e alguns antigos
desaparecem, empresas e profissionais bem-sucedidos são aqueles que
aprendem a lidar com as novas tecnologias.
A Figura 4 resume os principais temas novos no uso dos sistemas de
informações empresariais (Laudon e Laudon, 2014).

Figura 4 – O que há de novo nos SIGs

Os autores defendem que existem três mudanças inter-relacionadas na


área da tecnologia (Laudon e Laudon, 2014, p. 6):

1. A plataforma digital móvel, composta por smartphones e tablets;


2. O uso crescente de big data nos negócios;
7
3. O crescimento da computação em nuvem, em que mais e mais softwares
corporativos são executados na internet.

Laudon e Laudon (2014) defendem que os dispositivos móveis como


iPhones, celulares Android, BlackBerry, e tablets deixaram de ser itens de
entretenimento, eles representam novas plataformas de computação e mídias
emergentes baseadas em uma variedade de novas tecnologias de hardware e
software.
Uma parcela cada vez maior de computação empresarial está mudando
dos computadores desktop para os dispositivos móveis. Gerentes utilizam com
frequência crescente esses dispositivos para coordenar o trabalho, comunicar-
se com os empregados e disponibilizar informações para tomada de decisão. Os
autores apresentam que, em 2013, mais da metade dos usuários da internet
acessaram a web por meio de dispositivos móveis. Em grande parte, estes
dispositivos estão mudando o caráter da computação corporativa.

Figura 5 – Exemplo de dispositivo móvel

Laudon e Laudon (2014) apontam que os usos de dispositivos móveis são


variados, seja participando de uma reunião on-line, verificando pedidos,
trabalhando com arquivos e documentos ou obtendo inteligência empresarial, o
iPhone o iPad da Apple (Figura 5), oferecem possibilidades ilimitadas para uso
profissional.
Uma impressionante tela MultiTouch, navegação completa na internet e
recurso para mensagens de texto, transmissão de vídeos e de áudio e gestão de
documentos tornam cada um desses dispositivos uma plataforma para
computação móvel que atende a múltiplos propósitos.
8
Os gerentes usam costumeiramente a colaboração on-line e tecnologias
sociais para tomar melhores decisões de maneira mais rápida. À medida que o
comportamento gerencial muda, modifica-se também o modo como o trabalho é
organizado, coordenado e avaliado. Conectando os empregados que trabalham
em equipes e projetos, a rede social está onde o trabalho é feito, os planos
executados e gerenciados pelos gerentes. Os dados gerados com base nessas
redes sociais, bem como o tráfego da web e os dados de monitoração gerados
por máquinas com suporte em sensores que formam um vasto conjunto de
dados. O big data oferece o potencial para uma análise e percepção muito mais
refinada dos dados (Laudon e Laudon, 2014, p.7).
Laudon e Laudon (2014, p. 169) atentam que os ganhos da produtividade
obtidos ao equipar o funcionário com dispositivos de computação móvel devem
ser contrabalançados com o aumento dos custos de integração desses
dispositivos à infraestrutura de TI da empresa e da prestação de suporte técnico.
Isso é essencialmente verdade quando a organização permite que seus
funcionários utilizem seus próprios dispositivos pessoais no desenvolvimento de
atividades profissionais - BYOD, Bring Tour Own Device.
Os autores afirmam que, no passado, as empresas limitavam os
smartphones de uso profissional a uma única plataforma, o que tornava mais
fácil a manutenção do controle de cada dispositivo móvel, assim como a
implantação de atualização de software ou correções, uma vez que todos os
empregados estavam usando os mesmos dispositivos, ou, no mínimo, o mesmo
sistema operacional. Hoje os funcionários querem utilizar uma variedade de
dispositivo móvel de sua propriedade, incluindo o iPad, iPhone e os dispositivos
Android, para acessar os sistemas corporativos como e-mail, banco de dados e
aplicações (Laudon e Laudon, 2014).
Para que os dispositivos móveis pessoais possam acessar as
informações da empresa, Laudon e Laudon (2014) apontam que as redes dela
devem ser configuradas para receber conexões desses dispositivos.
As empresas precisam de um sistema de gestão de estoques eficiente,
que mantém o controle dos dispositivos que os funcionários estão usando, bem
como onde cada dispositivo está localizado para saber qual software está
instalado neles. Eles também precisam saber que porções dos dados
corporativos estão nesses dispositivos pessoais, o que nem sempre é fácil de

9
determinar; é mais difícil proteger a rede e os dados da empresa quando os
funcionários os acessam dos próprios dispositivos.
Se um dispositivo for roubado ou exposto a risco, Laudon e Laudon (2014)
afirmam que as empresas têm de garantir que suas informações confidenciais
ou sensíveis não serão expostas. Para isso, elas frequentemente usam
tecnologias que permitem excluir remotamente os dados desses dispositivos ou
criptografá-los de modo que, em caso de roubo, não possam ser usados.
Muitas empresas só permitem que dispositivos móveis de funcionários
acessem um conjunto limitado de aplicações e dados corporativos não críticos.
Para os sistemas de negócios mais críticos, um maior controle corporativo se faz
necessário e as empresas recorrem frequentemente a softwares de gestão de
dispositivo móvel - MDM, mobile Device management.
Um software de gestão de dispositivos móveis monitora, gerencia e
protege dispositivos associados a várias operadoras e que se utilizam dos
múltiplos sistemas operacionais móveis usados na organização. A ferramenta
MDM permite que o departamento de TI possa monitorar o uso, instalar ou
atualizar software móvel, fazer backup, restaurar dispositivos móveis e remover
software e dados de dispositivos que foram roubados ou perdidos (Laudon e
Laudon, 2014).

TEMA 4 – RECURSOS NA NUVEM

Como já estudamos, um sistema de informação necessita de


infraestrutura tecnológica para ser instalado e executado, os componentes da
infraestrutura de tecnologia da informação incluem: computadores, softwares,
servidores, sistemas de armazenamento, equipamentos de redes, sistemas
operacionais, software de segurança e banco de dados, além de um datacenter
para abrigar os equipamentos. Sendo assim, quanto maior a quantidade de
usuários e softwares, maior será a infraestrutura (Eleutério, 2015).
De acordo com Eleutério (2015, p. 179),

as empresas investem recursos significativos na implementação de


sua infraestrutura de TI, e por isso precisam dispor de equipamento de
informática para sua operação e manutenção. O problema é que
instalar e manter uma infraestrutura de TI tem grande custo e traz para
dentro da empresa uma complexidade operacional que na maioria dos
casos, não faz parte do seu negócio.

10
Laudon e Laudon (2014, p. 169) defendem que atualmente as empresas
têm a opção de manter sua própria infraestrutura de TI ou usar os serviços de
hardware e software baseados em nuvem. As empresas que estiverem
considerando o modelo da computação em nuvem precisam avaliar
cuidadosamente os custos e os benefícios dos serviços externos, pesando todas
as questões humanas, organizacionais e tecnológicas incluindo o nível de
serviço e o desempenho aceitável para a empresa.
Eleutério (2015, p. 171) define “computação em nuvem”, ou cloud
computing, como um modelo tecnológico de negócio que permite a contratação
de recursos de TI, sob demanda, como se fosse um serviço terceirizado”. Nesse
modelo, a infraestrutura tecnológica pertence a outra empresa, conhecida como
provedor de nuvem (cloud provider), e é administrado por ela. Os clientes alugam
a quantidade de tempo e os recursos de servidor de que necessitam, de forma
flexível, e podem alterar a dinâmica e radicalmente os termos de contratação.
Esse modelo, que transforma a TI em um serviço, é conhecido como ITaaS - It
as a service, ou “TI como Serviço”.
A computação em nuvem utiliza a internet para oferecer serviços que
normalmente necessitariam de uma infraestrutura local de hardware e software.
A contratação de uma infraestrutura em nuvem liberta a empresa da operação
de equipamentos e da manutenção de sistemas operacionais e banco de dados,
bastando para isso ter uma conexão com a internet. Segundo Laudon e Laudon
(2014), as pequenas e médias empresas com poucos recursos para manter seus
próprios equipamentos de hardware e software podem achar mais fácil alugar a
infraestrutura de outra empresa e, assim, evitar os gastos de implementação,
operação e manutenção dessa infraestrutura. Os autores alertam que é preciso
avaliar os custos e o benefício desse serviço considerando as questões
humanas, organizacionais e tecnológicas.
Eleutério (2015) defende que, ao migrarem para nuvem, as empresas
podem optar por abrigar na própria nuvem uma parte ou mesmo toda a sua
infraestrutura de TI.
No primeiro caso, a infraestrutura em nuvem (cloud) poderá coexistir com
a infraestrutura da própria empresa (on-premise), formando uma infraestrutura
híbrida (Figura 6), bastante apropriada para quem desejar migrar gradativamente
para esse modelo ou deseja manter internamente uma parte de seus sistemas.

11
Figura 6 – Infraestrutura híbrida de TI

Laudon e Laudon (2014) apontam que as grandes empresas têm maior


probabilidade de adotar um modelo híbrido de computação em nuvem, em que
usam sua própria infraestrutura para suas atividades mais importantes, e adotam
a computação em nuvem pública para sistemas menos críticos ou para obter
capacidade adicional de processamento durante períodos de pico de atividades
de negócio. Em geral, a computação em nuvem gradualmente faz empresas
migrarem de uma infraestrutura de capacidade fixa para uma mais flexível, sendo
que parte delas será de propriedade da empresa e outra será alugada de centros
de computação em nuvem.
A infraestrutura local (on-premise) se conecta com a infraestrutura de
nuvem (cloud) por meio de uma conexão de internet padrão corporativo, com
grande capacidade de transferência (largura de banda) e alta disponibilidade.
Eleutério (2015) aponta que os serviços de nuvem oferecem os benefícios, de
acordo com a Tabela 1.

12
Tabela 1 – Benefício dos serviços de nuvem

O provedor de serviços cuida de toda a tecnologia, evitando-se os


Custo altos investimentos em servidores e redes de dados, além de manter
a tecnologia sempre atualizada.
A empresa pode facilmente ampliar ou reduzir as capacidades
contratadas para se adaptar a momentos de pico de demanda. Isso
é frequente principalmente no lançamento de campanhas de
Flexibilidade
marketing, em que o volume de acessos de usuários ao sistema de
informação da empresa aumenta significativamente por um curto
período de tempo.
O provedor de nuvem monitora o sistema em tempo integral (regime
Segurança 24/7, ou "24 horas sete dias da semana"), garante fontes de energia
redundantes, e oferece sistemas contra Invasões de hackers e vírus.
Recuperação de Periodicamente os dados são submetidos a processos de backup e
dados replicados em datacenters instalados em diferentes localidades.
O fornecedor de nuvem se ocupa da manutenção do sistema,
atividades como atualização de versões de softwares e substituição
Equipe mínima de TI de equipamentos, além de oferecer ferramentas automatizadas para
instalação de sistemas operacionais, banco de dados e softwares
aplicativos.
A infraestrutura de nuvem permite o acesso remoto de usuários, bem
como autenticação unificada (single sign-on) e o uso de dispositivos
Acessibilidade e móveis. O single sign-on possibilita, por exemplo, que os usuários
mobilidade utilizem uma única senha para acessar todos os sistemas de
software estejam eles instalados na infraestrutura local ou em
nuvem.
Fonte: Adaptado de Eleutério, 2015, p. 171.

Eleutério (2015) destaca que os benefícios oferecidos pelos serviços de


nuvem podem reduzir significativamente os custos operacionais e os ativos
tecnológicos necessários para as empresas implementarem em suas
infraestruturas de TI.
Laudon e Laudon (2014) apontam que os preços de serviços em nuvem
são normalmente baseados em tarifas "por hora" ou em outros critérios "por
utilização". Mesmo que uma empresa possa ter cursos de hardware e software
próximos para executar uma atividade computacional específica em suas
próprias dependências, ela ainda precisa apurar o quanto do custo de
gerenciamento de rede de armazenamento, de administração de sistemas, de
eletricidade e de imobiliária/espaço físico deve ser atribuído a um serviço de TI
específico desenvolvido internamente. Um departamento de sistemas de
informação pode não ter a informação correta para analisar esses fatores em
uma base de "serviço versus serviço"
A força da computação em nuvem e o crescimento da plataforma digital
móvel significam que as organizações podem confiar mais em teletrabalho,

13
trabalho remoto e tomada de decisão distribuída. Essa mesma plataforma indica
que as empresas podem terceirizar um volume maior de trabalho e confiar em
mercados (em vez de empregados) para construir valor. Significa também que
as empresas podem contribuir com os fornecedores e clientes na criação de
novos produtos ou no aprimoramento de produtos existentes (Laudon e Laudon,
2014, p. 7).

TEMA 5 – DESAFIOS DOS SISTEMAS DE INFORMAÇÃO

Os desafios e oportunidades da globalização são descritos por Laudon e


Laudon (2014, p. 11) com uma analogia na história. Segundo os autores

antes de 1492 e das viagens de Colombo e de outros para as Américas,


não havia nenhum sistema econômico global de comércio que
interligará se todos os continentes do planeta. Após o século XV, um
sistema de comércio Global começou a surgir. A Revolução Industrial
foi realmente um fenômeno Mundial movido pela expansão do
comércio entre as nações. Até que a internet surgisse e fosse
aperfeiçoada, a economia Global era ineficiente porque a comunicação
de um canto a outro na Terra era difícil e cara.

Laudon e Laudon (2014) citam o que o jornalista Thomas Friedman


escreveu em 2005. Friedman fez uma afirmação que o mundo atual era "plano",
isto devido à internet e à comunicação global que expandiram a comunicação
entre as pessoas e reduziram as vantagens econômicas e culturais dos países
desenvolvidos. Os Estados Unidos e os países europeus estavam em guerra por
sua vida econômica, competindo por empregos, mercados, recursos e mesmo
ideias, com uma população altamente educada e motivada em áreas de baixa
renda nos locais menos desenvolvidos. Essa globalização apresenta ao
indivíduo e seus negócios tanto oportunidades quanto desafios.
De acordo com Laudon e Laudon (2014), um crescente percentual da
economia norte-americana e de outros países industrialmente avançados na
Europa e na Ásia depende de importações e exportações. Em 2013, mais de
33% da economia dos Estados Unidos eram resultado de comércio internacional,
tanto de importações quanto de exportações. Na Europa e na Ásia esse número
excedeu 50%. Metade das empresas norte-americanas da Fortune 500
obtiveram pelo menos metade de suas receitas em operações internacionais.
Por exemplo, mais de 50% das receitas da Intel em 2012 vieram das vendas
internacionais e microprocessadores, o mesmo ocorre com General Electric,
Ford Motor Company, IBM, Dow Chemical e McDonald's. Enquanto 80% dos

14
brinquedos vendidos nos Estados Unidos são fabricados na China, cerca de 90%
dos PCs fabricados na China usam microprocessadores da Intel ou da Advanced
Micro Design (AMD), fabricados nos Estados Unidos.
Laudon e Laudon (2014) defendem que não são apenas os produtos que
cruzam as fronteiras. Os empregos também o fazem, alguns deles são vagas de
alto nível, bem remuneradas e que exigem formação universitária. Na última
década, os Estados Unidos perderam milhões de empregos para os produtores
internacionais de baixa renda. Atualmente, entretanto, a manufatura representa
apenas uma pequena parte dos empregos norte-americanos (menos de 12%).
Em um ano normal, cerca de 300 mil trabalhos de prestação de serviço
atravessam o oceano rumo a países de baixa renda, muitos deles em posição
que demanda o menor conhecimento em sistemas de informação, mas também
incluindo serviços intercambiáveis em arquitetura, serviços financeiros, centrais
de atendimento ao consumidor, consultoria, engenharia e mesmo radiologia.
Entre os aspectos positivos para Laudon e Laudon (2014) está o fato de
os Estados Unidos criarem mais de 3,5 milhões de novos empregos em um ano
normal; empregos em sistemas de informação e nas outras áreas listadas
anteriormente cresceram de forma acentuada em números, salários,
produtividade e qualidade do trabalho. A terceirização acabou acelerando o
desenvolvimento de novos sistemas nos Estados Unidos e no mundo. Em meio
a uma recessão econômica, empregos em Sistemas de Informação estão entre
aqueles para os quais existe a maior demanda.
Laudon e Laudon (2014) apontam que a globalização afeta em tudo nos
sistemas de informação gerenciais. Segundo os autores o surgimento da internet
em um sistema internacional de comunicação totalmente desenvolvido reduziu
drasticamente os custos de operação e transação em uma escala global (Figura
7), um exemplo é a comunicação entre uma fábrica em Xangai em um centro de
distribuição em Sioux Falls, Dakota do Sul, que agora é instantânea e
virtualmente gratuita.

15
Figura 7 – Representação da comunicação

Além disso, os clientes podem fazer compras em um mercado mundial,


obtendo informações sobre preço e qualidade de maneira confiável durante as
24 horas do dia. As empresas que criam produtos e serviços em escala global
alcançam reduções de custos e extraordinária vantagem ao encontrarem
fornecedores mais baratos e gerenciam suas instalações em outros países.
Empresas de serviços pela internet como Google e eBay podem replicar seus
modelos de negócios e serviços em diversos países, sem ter de redesenhar sua
cara infraestrutura de sistemas de informação de custo fixo (Laudon e Laudon,
2015). Laudon e Laudon (2014, p. 115) relacionam os desafios quanto à
utilização da internet em relação à privacidade. Conforme já estudado, a internet
introduz uma tecnologia que propõe novos desafios à proteção da privacidade
individual. A informação é enviada por meio dessa vasta rede de redes e passa
por muitos sistemas de computadores antes de chegar ao seu destino final. Cada
um desses sistemas é capaz de monitorar, capturar e armazenar as
comunicações que passam por ele. Os sites podem registrar as pesquisas que
foram realizadas, os sites e páginas web visitadas, o conteúdo on-line que uma
pessoa acessou e os itens que ela pesquisou ou comprou via web.
Os autores afirmam que grande parte das atividades de monitoração e
rastreamento dos visitantes ocorre nos bastidores e sem o conhecimento dos
indivíduos. Esta atividade é conduzida não apenas por sites individuais, mas por
redes de publicidade, como o Microsoft Advertising, Yahoo e DoubleClick, que
são capazes de rastrear o comportamento de navegação pessoal em milhares
de site. Laudon e Laudon (2014) apontam que tantos os editores de sites como
a indústria da publicidade defendem o rastreamento de indivíduos em toda a
web, pois isso permite que anúncios mais relevantes sejam direcionados para
os usuários, o que paga o custo de publicação de sites. A demanda comercial
pelas informações pessoais é praticamente insaciável, no entanto essas práticas
também violam a privacidade individual, conforme estudamos anteriormente.
16
FINALIZANDO

Nesta aula aprendemos os conceitos sobre as tendências em sistemas de


informação. A interação humano-computador ocorre com base na interface do
usuário com o sistema e também por meio de dispositivos de entrada e saída,
com cada um realizando a sua função e trazendo as solicitações inicialmente
originadas pelo usuário.
Na questão TI Verde, abordamos as tecnologias de informação no
processo de educação ambiental e sustentabilidade na sociedade, que se
referem às práticas que visam minimizar o impacto ambiental. Em aplicativos
mobile, estudamos como eles estão transformando os ambientes de negócios,
suas facilidades e também os riscos que podem repercutir na organização.
No tema “recursos na nuvem”, aprendemos a definição do assunto, sua
aplicabilidade, os benefícios e desvantagens que devem ser analisados, assim
como o impacto no desempenho no modelo de negócio de um sistema de
informação. Por fim, vimos sobre os desafios que os sistemas de informação
estão desencadeando na sociedade.

17
REFERÊNCIAS

ELEUTERIO, M. A. M. Sistemas de informações gerenciais na atualidade.


Curitiba: InterSaberes, 2015.

LAUDON, K. C.; LAUDON, J. P. Sistemas de informação gerenciais. 11. ed.


São Paulo: Pearson Prentice Hall, 2014.

18

Você também pode gostar