Escolar Documentos
Profissional Documentos
Cultura Documentos
DE INFORMAÇÃO
AULA 1
2
TEMA 1 – TEORIA DE SISTEMAS
3
com o ambiente externo, resultando em um processo de troca em que
sofre e imprime mudanças em relação a este.
1. 1 Sistemas de informação
4
Sistema de informação é definido também como um conjunto de regras e
procedimentos para o fornecimento de informações precisas e oportunas às
pessoas de uma organização (Norton, 1996).
Um sistema de informação (SI) tem a finalidade de armazenar e processar
os dados em informações (Figura 2). Um sistema pode ser delimitado conforme
a natureza de seus elementos e, depois, agregado a outros sistemas para
ampliar a sua abrangência. A abordagem mais adequada é aquela que se adapta
aos objetivos da análise em questão e essa visão sistêmica proporciona
diferentes níveis de abstração de acordo com o contexto de observação
(Eleuterio, 2015).
5
Figura 3 – Elementos de um sistema de informação
2.1 Hardware
2.2 Software
6
consistência e a segurança das informações armazenadas (Laudon e Laudon,
2014; Eleuterio, 2015).
3.1 Dados
Dados são definidos como registros de algo que foi observado e medido,
podem ser representados de modo numérico, textual ou visual. Dados são
sequências de ocorrências ainda não analisadas e não tratadas, e também
sequências de fatos ainda não analisados, representativos de eventos que
ocorrem nas organizações ou no ambiente físico, antes de terem sido
organizados e dispostos de forma que as pessoas possam entendê-los e usá-
los (Eleuterio, 2015; Belmiro, 2014; Laudon e Laudon, 2014).
7
3.2 Informação
8
Na base da pirâmide estão os dados que são os registros brutos e não
interpretados, geralmente obtidos em grande volume e sem um significado
específico. No segundo nível, estão as informações, produzidas com base na
filtragem e na interpretação dos dados e, consequentemente, com menor volume
e maior valor agregado. No terceiro nível, encontra-se o conhecimento,
entendido como uma forma superior de compreensão construída com base na
análise das informações. No quarto e mais alto nível está a inteligência, que vai
determinar “a forma” e “quando” será utilizado o conhecimento (Eleuterio, 2015).
Eleuterio (2015, p. 41) defende que “a medida que sobe nos níveis da
pirâmide aumenta o nível de compreensão sobre os fatos e reduz a quantidade
dos itens que são manipulados”. Neste sentido, na pirâmide do conhecimento,
volume e valor são grandezas inversamente proporcionais. A pirâmide do
conhecimento auxilia a compreender o papel das informações na construção do
conhecimento organizacional e permite identificar o nível informacional de
atuação (Eleuterio, 2015).
9
4.1 Principais classificações de sistemas de informação
10
operacional para o estratégico, utilizamos diferentes elementos informacionais,
desde o dado, passando pela informação até o conhecimento (Eleuterio, 2015).
11
Os SI contêm informações sobre uma organização e o ambiente que a
cerca (Figura 7). Três atividades básicas são apresentadas, a entrada, o
processamento e a saída, que produzem as informações de que as organizações
necessitam. O feedback é a saída retornada a determinadas pessoas e
atividades da organização para análise e refinamento da entrada (Laudon e
Laudon, 2014).
12
Figura 8 – Pirâmide dos sistemas de informação
13
Organizational Systems integram as informações de várias empresas, de
forma a levá-las para além das fronteiras de uma organização. Como
exemplo, uma transportadora que se encarrega da logística dos itens
produzidos por outra empresa (Eleuterio, 2015, p. 96).
14
Sistemas de informação de marketing: a principal função de um sistema
gerencial de marketing é fornecer subsídios ao gestor de marketing de
uma organização por meio de atividades de planejamento e previsão das
necessidades dos clientes, monitoramento e acompanhamento do
ambiente externo e, ainda, planejamento e acompanhamento da força de
vendas (Caiçara, 2015, p. 75).
Sistemas de informação de recursos humanos: A principal função de um
sistema gerencial de recursos humanos consiste em fornecer subsídios
ao gestor de pessoas de uma organização por meio de atividades de
planejamento e previsão de necessidades de contratação, treinamento e
desenvolvimento de pessoas, preparação emissão de folha de pagamento
de pessoal, controle e mapeamento de competências e habilidades
(Caiçara, 2015, p. 75).
15
Figura 9 – Tipos de sistemas de informação e seus níveis
16
5.4 Outros tipos de sistemas de informação
FINALIZANDO
17
informação se tornar operante e a relação direta com as tecnologias de
informação, as dimensões dos sistemas de informação e a sua abrangência, que
envolvem: tecnologia, organização e as pessoas, além das principais
classificações de sistemas de informação com base nos tipos de sistemas de
informação segundo a abrangência organizacional, as áreas funcionais da
organização e os níveis organizacionais.
18
REFERÊNCIAS
19
FUNDAMENTOS DE SISTEMAS
DE INFORMAÇÃO
AULA 2
2
as demandas existentes. As empresas investem em SI para atender aos
seguintes objetivos organizacionais (Laudon e Laudon, 2014, p. 11):
3
administradores, porque a maioria das organizações precisa deles para
sobreviver e prosperar (Eleuterio, 2015; Belmiro, 2012; Laudon e Laudon, 2014).
A Tabela 1 apresenta as mudanças no ambiente e no clima empresarial,
assim como alguns dos novos desafios às empresas de comércio e sua
administração.
5
autonomia e proporciona um clima baseado na transparência e na credibilidade.
Além da utilização correta das informações, a proteção delas também é
essencial para preservar o conhecimento organizacional e os recursos investidos
em novos produtos, em inovação e na elaboração de novas estratégias
competitivas, são utilizados para regular a forma pela qual são recuperadas e
distribuídas essas informações dentro e fora da empresa, os sistemas de
segurança e as políticas de controle de acesso às informações (Eleuterio, 2015).
6
Figura 2 – Etapas do processo de decisão
7
TEMA 2 – AMBIENTE DA TECNOLOGIA DA INFORMAÇÃO, DIMENSÃO
TECNOLÓGICA, ORGANIZACIONAL E HUMANA
8
Figura 3 – Componentes da infraestrutura de TI
9
esses dados e disponibilizá-los aos usuários. Um software de gestão de
dados organiza, gerencia e processa dados organizacionais relativos a
estoques, clientes e fornecedores (Laudon e Laudon, 2014, p. 147).
Tecnologia de rede e telecomunicações: proporcionar conectividade de
dados, voz e vídeo a funcionários, clientes e fornecedores. Isso inclui
tecnologia para operar as redes internas da empresa, serviços prestados
por companhias telefônicas ou de telecomunicações e tecnologia para
operar sites e conectar-se com outros sistemas computacionais por meio
da internet (Laudon e Laudon, 2014, p. 147).
Serviços de tecnologia: as empresas precisam de pessoas para operar e
gerenciar os componentes da infraestrutura de TI já descritos e também
para ensinar os funcionários a usar essas tecnologias em suas atividades
diárias. Hoje muitas empresas completam as atividades da equipe interna
de sistemas de informação com consultoria externa de tecnologia para
prover o conhecimento que não está disponível internamente. Quando as
empresas precisam fazer alterações profundas em seus sistemas ou
implantar uma infraestrutura de TI completamente nova, em geral
recorrem a consultores externos que as ajudam com a integração dos
sistemas (Laudon e Laudon, 2014, p. 147).
3.1 SPTs
10
pagamento de pessoal e entrada e saída de mercadorias em estoque. Alguns
autores definem que os sistemas de processamento de transação podem ser
considerados como a espinha dorsal dos sistemas de informação de uma
empresa, pois monitoram, coletam, armazenam, processam e disseminam a
informação para todas as transações rotineiras da empresa (Eleuterio, 2015).
De acordo com Eleuterio (2015), os gerentes operacionais precisam de
sistemas que monitoram as transações e as atividades básicas da organização,
como vendas, recebimentos, depósitos em dinheiro, folhas de pagamento,
decisões de crédito ou fluxo de materiais em uma fábrica. Laudon e Laudon
defendem que os sistemas de processamento de transações SPTs fornecem
esse tipo de informação (2014). E para Caiçara (2015) o SPT é um sistema
informatizado que realiza e registra as transações rotineiras necessárias ao
funcionamento organizacional, tais como o registro de pedidos de vendas,
sistemas de reservas de hotel, folha de pagamento, manutenção do registro de
funcionários e expedição, sistemas de processamento de pedidos, contas a
pagar e contas a receber e folha de pagamento de pessoal.
Também conhecido como sistema transacional ou operacional, Caiçara
(2015, p. 83) complementa que o SPT normalmente compõe a principal base de
dados da empresa e tem como principais componentes a entrada de dados, o
processamento, o armazenamento e a geração de documentos e relatórios,
conforme pode ser visualizado na Figura 4.
11
quantidades de dados de entrada, ele deve apresentar grande capacidade de
processamento, tarefa que demanda eficiência como uma de suas principais
características.
De acordo com Caiçara (2015, p. 83), o processamento em um SPT pode
ser realizado de duas formas: batch ou on-line. No processamento batch, a
empresa coleta certa quantidade de dados ou transações e as coloca em grupos
ou lotes, os quais, posteriormente, o sistema processa. Um exemplo desse tipo
de aplicação são os pagamentos de fornecedores, que podem ser acumulados
durante o dia e enviados à instituição bancária para pagamento noturno. No
processamento on-line os dados são processados tão logo acontece uma
transação.
Além das características já mencionadas, o autor destaca (Caiçara, 2015,
p. 84):
3.2 SIGs
12
Eleuterio (2015) afirma que os sistemas de inteligência empresarial para
a gerência média auxiliam na monitoração, no controle, na tomada de decisão e
nas atividades administrativas. O termo Sistemas de Informação Gerenciais
(SIG) também designa uma categoria específica de sistemas de informação que
atende aos gerentes de nível médio. Laudon e Laudon (2014) destacam que os
sistemas de inteligência empresarial possibilitam aos gerentes relatórios sobre o
desenvolvimento atual da organização. Com base nesses relatórios é possível
monitorar e controlar a empresa, bem como obter perspectivas do seu
desempenho futuro.
As informações produzidas por um SIG, de acordo com Eleuterio (2015,
p. 104), são apresentadas na forma de relatórios gerenciais e gráficos, que
mostram ao gestor, de forma clara e objetiva, como seu setor está se saindo. Os
SIGs proporcionam relatórios sobre o desempenho atual da organização que
possibilitam monitorar e controlar a empresa, além de prever seu desempenho
futuro (Eleuterio, 2015, p. 104).
Os SIGs utilizam os dados produzidos nas operações para construir os
relatórios gerenciais. Esses dados operacionais são coletados e processados
pelo SPT. O que gera uma dúvida: SPT e SIG são softwares independentes?
Em algumas empresas, em particular nas de pequeno porte, é comum
encontrarmos SPTs independentes, como um software de folha de pagamento
ou um sistema de contas a pagar e a receber. Entretanto, na maioria das
empresas de médio e grande porte, as quais apresentam níveis gerenciais e
fazem uso de softwares de gestão, o SPT é um módulo interno que faz parte da
estrutura do SIG. A Figura 5 ilustra um SIG com módulo SPT integrado
(Eleuterio, 2015).
13
A estrutura da Figura 5 auxilia a compreender o funcionamento de um
SIG, que, segundo Eleuterio (2015), ocorre da seguinte forma: os dados da
operação são introduzidos no sistema por meio do módulo SPT, que estão
armazenados no banco de dados. O módulo gerencia o acesso ao banco de
dados para recuperar e analisar os dados que interessam e, por fim, convertê-
los em relatórios gerenciais.
Para Caiçara (2015, p. 86), as aplicações de SIG são comuns nas áreas
industrial, financeira, contábil, de marketing, vendas e recursos humanos. Um
sistema desse tipo normalmente é composto por diversos sistemas. Um SIG
industrial, por exemplo, pode conter subsistemas de projeto e engenharia,
programação da produção, sistema de controle de estoque, entre outros.
3.3 SADs
3.4 SAEs
15
Podemos tomar como exemplos uma operadora de telecomunicações que
sofre grande influência de fatores externos, como as regulamentações
governamentais, o rápido surgimento de novas tecnologias, as fusões entre seus
concorrentes, as tendências de crescimento do mercado e as mudanças do
comportamento de seus consumidores. Isso significa que a competitividade não
depende apenas da excelência operacional da empresa e de seus indicadores
internos de desempenho, mas fundamentalmente de fatores externos críticos
que devem ser constantemente observados e interpretados e antecipados.
Antecipar tendências pela interpretação de informações internas e
externas passa a ser o principal desafio dos gestores estratégicos. Os sistemas
de informação que auxiliam os gestores executivos nessa tarefa são chamados
de sistemas de apoio aos executivos – SAE.
Os sistemas de inteligência empresarial também atendem às
necessidades de gerentes seniores na tomada de decisão. Os gerentes seniores
precisam de sistemas que se concentrem em questões estratégicas e tendências
de longo prazo, tanto para a empresa quanto para o ambiente externo. Eles
estão preocupados com questões como: quais serão os níveis de emprego
dentro de 5 anos? Quais são as tendências de custo do nosso setor no longo
prazo? Quais produtos devem ser produzidos dentro de 5 anos? (Laudon e
Laudon, 2014).
Para Eleuterio (2015, p. 116), os sistemas de apoio ao executivo – SAE
ajudam a gerência sênior a tomar decisões. Abordam decisões não rotineiras
que exigem bom senso e capacidade de avaliação e percepção, uma vez que
não existe um procedimento previamente estabelecido para se chegar a uma
solução. Eles apresentam gráficos e dados de diversas fontes através de uma
interface de fácil manuseio para os gerentes seniores. Muitas vezes, as
informações são disponibilizadas por meio de um portal, que usa a interface da
web para apresentar conteúdo empresarial personalizado e integrado (Eleuterio,
2015, p. 117).
Laudon e Laudon (2014, p. 47) defendem que os SAEs são projetados
para incorporar dados sobre eventos externos, como novas leis tributárias ou
novas concorrentes, mas também adquire informações resumidas do SIG e do
SAD interno. Filtram, comprimem e rastreiam dados críticos, mostrando apenas
os mais importantes para a gerência sênior. Cada vez mais nesse sistema se
incluem ferramentas analíticas de inteligência empresarial para analisar as
16
tendências, realizar previsões e detalhamento dos dados em um nível cada vez
maior (Laudon e Laudon, 2014).
Laudon e Laudon (2014) citam como exemplo o CEO da Leiner Health
Products, a maior fabricante de vitaminas e suplementos de marca própria dos
Estados Unidos, que conta com um SAE que exibe no seu computador, minuto
a minuto, o desempenho financeiro da empresa, medido em termos de capital
de giro, contas a receber, contas a pagar, fluxo de caixa e estoque. A informação
é apresentada por meio de um painel digital que exibe em uma única tela os
gráficos e diagramas dos principais indicadores de desempenho para a gestão
de uma empresa. Os painéis digitais estão se tornando uma ferramenta cada vez
mais popular para os gestores de tomada de decisão.
A inteligência empresarial e a tecnologia analítica contemporânea
promoveram uma gestão orientada a dados, na qual os tomadores de decisão
dependem fortemente de ferramentas e dados analíticos disponíveis nas pontas
de seus dedos para dirigir seu trabalho. Os dados coletados na fábrica ou na
área de vendas são disponibilizados imediatamente para visualização de alto
nível ou com detalhes nos painéis executivos e para relatórios. É uma gestão em
tempo real e altamente visual (Laudon e Laudon, 2014).
17
Desenvolver ações alternativas;
Escolher a melhor solução;
Implementar a solução.
18
De acordo com Laudon e Laudon (2014, p. 27), os sistemas de informação
são a base para conduzir os negócios. Em vários setores, a sobrevivência, e até
mesmo a existência, é difícil sem o largo uso da tecnologia da informação. As
empresas utilizam os sistemas de informação para atingir seis objetivos
principais: novos produtos; serviços e modelos de negócios; relacionamento
mais estreito com clientes e fornecedores; melhor tomada de decisão; vantagem
competitiva e sobrevivência diária.
Porém, a mudança organizacional afeta diretamente a dimensão pessoa.
Esse componente merece um entendimento amplo e deve ser considerado pelos
gestores sempre que estiver em curso a implantação de um novo sistema ou
lançamento de novas versões, um gestor de sistemas precisa exercitar nesse
momento a gestão de mudanças, é natural que as pessoas estão sujeitas a
mudanças em qualquer atividade ou processo que traga novidades. A melhor
forma de abordar essa questão é investir em capacitação e treinamento. Outra
forma inteligente para diminuir a resistência das pessoas é envolver aqueles que
utilizaram o sistema em todo o processo de implantação, para que com isso se
sintam partes integrantes do projeto (Caiçara, 2015).
Por se tratar de um ciclo de vida, chegará o momento em que o sistema
não cumprirá mais a sua atividade e precisará ser substituído. Isso ocorre em
razão das mudanças nas variáveis de mercado e do surgimento de novas
tecnologias da informação ou em função dos altos custos de
manutenção (Caiçara, 2015).
5.1 Pacote
19
Pacotes são compostos por variados tipos de softwares, os de escritórios
são compostos geralmente por editores de textos, planilha eletrônica, programa
para criação e apresentação de slides, entre outros. O mais famoso pacote de
escritório é o Office da Microsoft.
5.2 User-friendly
Significa que o software possui o código fonte aberto que pode ser
utilizado para diferentes finalidades.
5.4 Freeware
5.5 Shareware
5.7 Groupware
20
Conhecido como software colaborativo, sua especificação está
relacionada a um tipo de software que possibilita que um grupo compartilhe ou
rastreie informações.
FINALIZANDO
21
REFERÊNCIAS
22
FUNDAMENTOS DE SISTEMAS
DE INFORMAÇÃO
AULA 3
3
Mainframe: é um computador de alto desempenho e grande
capacidade, capaz de processar enorme quantidade de dados com
extrema velocidade.
Supercomputador: é um computador mais sofisticado de projeto
especial, usado para executar tarefas que requerem cálculos
complexos; é extremamente rápido, com milhares de variáveis,
milhões de medidas e milhares de equações. Utilizado em análise de
estruturas de engenharia, simulações, experimentos científicos,
assim como em trabalhos militares, como pesquisas de armas de uso
restrito e previsão do tempo.
Computação em grade (grid computing): conecta em uma única
rede computadores geograficamente distantes, criando assim um
supercomputador virtual, que conta com a capacidade combinada de
todos os computadores da rede.
Rede de computadores e computação cliente/servidor: Para
operacionalizar as funções de processamento são utilizados
computadores em rede para a maioria das tarefas de processamento.
Esta utilização de computadores conectados por uma rede de
comunicação é chamada processamento distribuído. Um formato
utilizado de processamento distribuído é a computação
cliente/servidor, esse tipo de computação dividir o processamento
entre clientes e servidores. Ambos fazem parte da rede, mas cada
máquina desempenha a função específica que estiver mais apta a
executar.
4
segurança, acesso remoto e autenticação de usuário. (Laudon; Laudon,
2014, p. 149)
Caiçara (2015) aponta que existe uma crença de que os valores utilizados
na segurança são gastos, enquanto o autor destaca que na verdade são
investimentos que preservam a organização – considerando que há investimentos
em sistemas relacionados à produtividade, qualidade do produto e eficiência, que
podem ser comprometidos por uma sabotagem e até mesmo da falta de
treinamento do pessoal.
Uma pesquisa na área de segurança da informação, realizada na Europa e
nos Estados Unidos (Caiçara, 2015), indica que a atividade operacional de uma
empresa cai em média 80% após 10 dias da ocorrência de um desastre na rede.
Isso implica diretamente na sobrevivência da empresa, e em como fica a
continuidade operacional se consideramos uma parada nos recursos de
informática.
De acordo com Caiçara (2015, p. 158):
5
3. O que deverá ser protegido?
4. Quem será afetado se ocorrer um desastre?
5. Qual é a capacidade de recuperação da empresa, ou seja, em quanto
tempo ela voltará a operacionalizar suas atividades e a que custo?
6. Que recursos serão disponibilizados para a segurança da informação?
6
compostos por executivos, acionistas, clientes, entre outros. Assim, Caiçara
(2015, p. 160, grifos do original) afirma
7
Os processos de análise dos riscos existentes em sistemas de informação
geram um mapeamento de ameaças principais. Caiçara (2015) apresenta um
quadro com as principais ameaças (Figura 3), as quais, segundo o autor, “devem
ser incluídas no mapeamento de riscos e na definição de política de segurança
das informações” (Caiçara, 2015, p. 161).
8
4. Estimativa das consequências da ocorrência de cada tipo de ameaça, tanto
dos danos e prejuízos tangíveis como dos intangíveis;
5. Cálculo estimativo da perda financeira anual para cada tipo de ameaça;
6. Cálculo da estimativa da perda financeira anual total para todas as
ameaças;
7. Pesquisa e seleção de medidas e/ou alternativas de solução de segurança
necessárias;
8. Cálculo de estimativa do custo de implementação e manutenção das
medidas e/ou alternativas de solução de segurança necessárias;
9. Análise custo versus benefício (economia anual que poderá ser obtida com
a implementação de medidas e/ou alternativas de solução de segurança).
9
TEMA 3 – SEGURANÇA DOS DADOS E DOS SISTEMAS
10
Quadro 2 – Segurança física e ambiental (localização)
11
Quadro 4 – Segurança física e ambiental (prevenção e combate a incêndio)
12
Quadro 6 – Segurança física e ambiental (RH)
13
Quadro 8 – Segurança física e ambiental (condições ambientais)
A segurança lógica é definida por Caiçara (2015, p. 171) como “um conjunto
de métodos e procedimentos automáticos e manuais destinados à proteção dos
recursos computacionais contra o seu uso indevido ou desautorizado, que
compreende o controle de consultas alterações e inserções e exclusões de dados
controle de uso de programas e outros recursos”.
Os principais problemas e ameaças com relação à segurança lógica estão
ligados à possibilidade de acesso indevido e a erros, sejam eles intencionais ou
não. Consideramos também perda de dados, falhas ou ações e programas
clandestinos na rede, violações dos sistemas que ocasionem desvio das
informações, fraudes e sabotagens. Também há relação de medidas de proteção,
para a questão da segurança lógica adequadas a cada área, conforme o Quadro
9.
14
Quadro 9 – Medidas de proteção segurança lógica
15
seja, trata-se de normatizar os procedimentos institucionais e tornar claras e
objetivas as regras relacionadas à segurança do ambiente, sendo um instrumento
preventivo para proteger a organização de ameaças. Por ameaças à segurança
consideramos elementos como confidencialidade, integridade, autenticidade e
disponibilidade.
As diretrizes que norteiam as políticas de segurança são estabelecidas por
Caiçara (2015 p. 163). Trata-se dos “referenciais a serem seguidos por todos na
organização, de modo a assegurar a confiabilidade dos recursos computacionais;
também define os direitos e responsabilidades das pessoas envolvidas no
contexto computacional da organização e que manipulam as informações”. Nesse
sentido, as políticas de segurança de uma empresa devem ser divulgadas e
conhecidas por todos os trabalhadores da organização, assim como devem estar
descritas as penalidades as quais estarão sujeitos os que contrariarem o que foi
estabelecido.
Segundo Caiçara (2015, p. 164), há atributos fundamentais para um bom
plano que contenha a política de segurança da informação, que são:
16
planos de ação e as respectivas metas institucionais. Para que isso ocorra, a
elaboração deve abranger os aspectos listados no Quadro 10.
17
(continuação do Quadro 10)
Definição dos procedimentos a serem contemplados no
plano de contingência, com recomendações para que a
CONTINGÊNCIA
organização se previna quanto à possível paralisação das
(CONTINUIDADE)
atividades que são suportadas pelos sistemas de informação
e quanto a falhas ou desastres.
Definições e como serão viabilizados a aplicação das
IMPLEMENTAÇÃO, políticas de segurança da informação (material, pessoas e
MONITORAMENTO E financeiro) e o acompanhamento sistemático da implantação
REVISÃO da política e dos procedimentos a serem adotados na
revisão periódica (recomenda-se periodicidade anual).
Fonte: Elaborado com base em Caiçara, 2015, p. 165.
De acordo com Belmiro (2014), para que exista um bom sistema de controle
relativo aos sistemas de informação, também são necessárias auditorias
abrangentes e sistemáticas. Segundo o autor (p. 87),
19
uma auditoria é um sistema que identifica todos os controles que
governam sistemas individuais de informação e avalia sua efetividade.
As auditorias de segurança devem requerer tecnologias, procedimentos,
documentação, treinamento e recursos humanos; além disso, listam e
classificam os pontos fracos do controle e estimam a probabilidade de
ocorrer erros nesses pontos, avaliando o impacto financeiro e
organizacional de cada ameaça.
20
O plano de contingência é um instrumento com medidas de ações
preventivas ou corretiva que visam dar continuidade a operações e deve constar
em um documento que sirva como um guia para atender às características e
necessidades da organização. Caiçara (2015, p. 166) defende que esse
documento deve conter “a descrição completa detalhada e atualizada dos
critérios, recursos, alternativas, responsabilidades, atribuições, providências
ações e procedimentos a serem adotados no início, durante, e depois de
pequenas e grandes situações de emergência no ambiente computacional das
organizações”.
Laudon e Laudon (2014) complementam que o plano de continuidade dos
negócios concentra-se no modo como uma empresa pode restaurar suas
operações após um desastre. Nesse sentido, é importante garantir a
disponibilidade dos sistemas, visto que são vitais para o funcionamento das
organizações
FINALIZANDO
21
REFERÊNCIAS
22
FUNDAMENTOS DE SISTEMAS
DE INFORMAÇÃO
AULA 4
CONVERSA INICIAL
2
os sistemas integrados de gestão, ou sistemas ERP, representam a
evolução dos sistemas de informação nas empresas. Eles se
diferenciam dos demais sistemas, porque integram todas as atividades
e todos os processos de negócios de uma organização em um único
sistema, provendo informações de forma simplificada e em tempo real
para todas as áreas funcionais da organização.
3
objetivo criar uma solução única integrada para automatizar os processos de
uma empresa. Era denominado R/2, e com ele nasce o conceito original de ERP.
Até hoje, a SAP é líder mundial no mercado de sistemas ERP. Os Sistemas ERP
começaram a ser usados mundialmente no início da década de 1990. Em virtude
de seu alto valor, eram utilizados majoritariamente por grandes corporações e
multinacionais. No Brasil, as primeiras implantações ocorreram por volta de 1997
e 1998 (Caiçara, 2015).
Eleutério (2015) destaca que a maioria dos ERPs que estão disponíveis
no mercado contam com módulos de CRM, o que favorece a integração de
informações oriundas das transações comerciais com os módulos financeiros e
de recursos humanos.
4
Caiçara (2015, p. 193) define os SCM como “a gestão total das funções
presentes em um processo logístico: parte do planejamento envolve a aquisição
das matérias-primas dos fornecedores e as transformações desses materiais em
produtos semiprontos ou prontos e encerra-se com a distribuição desses
produtos para os clientes finais”.
5
O autor ainda destaca as quatro principais funções de um sistema SCM:
“administração de ordens e de estoque; planejamento das demandas e
desenvolvimento de previsões; operações de centrais de distribuição e
gerenciamento de transportes” (Caiçara, 2015, p. 193).
6
Figura 3 – Comparação entre CRM e marketing de massa
Belmiro (2012, p. 97) defende que as empresas utilizam pelo menos três
tipos de documentos:
8
Figura 5 – Exemplo de gestão dos conteúdos
9
As empresas têm sistemas de inteligência empresarial que se propõem a
fornecer informações com vistas a apoiar a tomada de decisão gerencial. A
inteligência empresarial é um
10
simples e interativa. Desse modo, diferentemente do data mining, que
não possibilita a interação do usuário na busca por informações úteis,
as ferramentas OLAP se tornaram um grande aliado dos tomadores de
decisão. As principais características dessas ferramentas são a grande
capacidade de responder rapidamente às solicitações dos usuários e
a facilidade de trabalhar com grande volume de dados, além da
interatividade que oferecem. (Caiçara, 2015, p.198)
11
Figura 7 – Representação de um painel digital
12
Document Imaging – DI: o gerenciamento de imagens e documentos,
que enfatiza a digitalização de documentos com origem em papel e
microfilme. Para utilizá-los é necessário um scanner que converte a
imagem analógica em digital e contribui para que a empresa diminua
fisicamente e seus arquivos de papel. (Caiçara, 2015, p. 201)
Document management – DM: o gerenciamento de documentos é a
tecnologia que gerencia o fluxo de documentos digitais e permite o
controle do acesso físico a documentos, o que propicia maior
segurança, além de facilitar acessos futuros a esses documentos. Por
permitir controle de versões do documento, viabiliza a rastreabilidade
nesse processo, sendo possível verificar as datas de alterações do
documento, todas as alterações efetuadas, e identificar quem acessou
determinado documento. (Caiçara, 2015, p. 202)
Workflow – Fluxo automatizado de processos: é uma tecnologia que
tem como função principal monitorar, gerenciar e disparar ações e
tarefas, organizando um processo administrativo de forma eletrônica.
Reduz o tempo e os custos de uma determinada atividade sequencial
por meio do gerenciamento do processo; emprega o uso de diversas
tecnologias como o banco de dados e web, o que permite o
gerenciamento, a revisão e a integração de um determinado processo
de negócio. (Caiçara, 2015, p. 202)
Cold e ERM cold computer output to laser disk – São sistemas
baseados em saída de dados de computador para discos ópticos. A
principal atividade dos sistemas Cold é armazenar dados oriundos de
sistemas de informações em formato de relatórios e formulários; esse
armazenamento ocorre em disco óptico (CD-rom ou DVD-rom). A
visualização das informações contidas nesses discos só é possível por
meio da utilização de software específico. O ERM – enterprise report
management, ou gerenciamento corporativo de relatório, possibilita
que os relatórios sejam acessados via web; é mais utilizado em nível
corporativo, em que todos na organização podem acessar os dados
desde que tenham acesso autorizado. (Caiçara, 2015, p. 205)
Forms Processing (processamento de formulários) – Permite
reconhecer as informações a partir dos formulários e relacioná-las com
campos em banco de dados. O objetivo é preparar o formulário para
coletar os dados que irão constituí-lo e enviá-los a um sistema que se
encarregará de ordená-los na forma mais adequada. São utilizadas
duas tecnologias para viabilizar aplicações de forms processing: OCR
(utilizado quando o reconhecimento se processa sobre caracteres
padronizados, como os dos documentos impressos) e ICR (utilizado
quando é preciso reconhecer textos manuscritos). Os exemplos de
aplicações são fichas de cadastro, solicitações de pagamento,
formulário para análise de créditos e pedidos de clientes. (Caiçara,
2015, p. 205)
13
Sistema Especialista: captura expertise humana em um domínio
específico do conhecimento e a transforma em um conjunto de regras
para o sistema de software que pode ser utilizado por outras pessoas
da organização. Esses sistemas normalmente executam um número
limitado de tarefas que poderiam ser executadas por profissionais em
alguns minutos ou horas, tais como dar o diagnóstico de uma máquina
que não esteja funcionando bem ou determinar se a empresa deve
conceder um empréstimo; são usados em situações de tomada de
decisão em que a expertise é cara ou escassa. (Laudon; Laudon, 2014,
p. 379)
Algoritmos genéticos: servem para encontrar a solução ideal de um
problema específico após o exame de um imenso número de soluções
alternativas. Suas técnicas são baseadas em métodos inspirados na
Biologia evolucionária, tais como herança, mutação, seleção e
cruzamento (recombinação). São utilizados na solução de problemas
dinâmicos complexos que envolvam centenas ou milhares de variáveis
ou fórmulas. (Laudon; Laudon, 2014, p. 383)
Redes neurais: usadas para resolver problemas complexos e não
totalmente compreendidos para os quais grandes quantidades de
dados já foram coletadas. Elas encontram padrões e relações em
gigantescas quantidades de informação que um ser humano acharia
muito difícil e complicado analisar. As redes neurais alcançam tal
entendimento usando hardware e software que imitam os padrões do
processamento do cérebro biológico, e aprendem padrões a partir de
grandes quantidades de dados; para isso, peneiram os dados,
procuram relações, constroem modelos e os revisam várias vezes,
corrigindo seus próprios erros. (Laudon; Laudon, 2014, p. 382)
Sistema de Lógica Difusa: é uma tecnologia baseada em regras que
representam tal imprecisão criando regras com valores aproximados
ou subjetivos; ela descreve um fenômeno ou processo particular
linguisticamente, e depois representa essa descrição em um número
de regras flexíveis. (Laudon; Laudon, 2014, p. 380)
Agentes Inteligentes: programas de software que trabalham na
retaguarda; sem intervenção humana direta, executam tarefas
específicas repetitivas e previsíveis para um único usuário, processo
de negócio ou software aplicativo. O agente utiliza uma base de
conhecimento embutida ou aprendida para realizar tarefas ou tomar
decisões do interesse do usuário, como apagar e-mails indesejados,
programar compromissos, ou descobrir qual a passagem aérea mais
barata. (Laudon; Laudon, 2014, p. 384)
14
TEMA 4 – MÍDIAS SOCIAIS INTEGRADAS AOS SISTEMAS
15
melhorar o compartilhamento de informações para a inovação, melhorando o
processo de tomada de decisão.
Laudon e Laudon (2014, p. 54) defendem que a principal função do social
business é a comunicação:
16
A colaboração bem-sucedida requer estruturas organizacionais
adequadas, bem como tecnologia de colaboração apropriada, conforme a figura
a seguir.
18
Figura 9 – As quatro funções básicas de uma empresa
19
Para dirigir tal estrutura, existe a governança coorporativa definida por
Alencastro e Alves (2017, p. 18) da seguinte forma:
20
FINALIZANDO
21
REFERÊNCIAS
22
FUNDAMENTOS DE SISTEMAS
DE INFORMAÇÃO
AULA 5
1. Negócios eletrônicos.
1.1 Conceitos sobre negócios eletrônicos.
2. E-commerce e e-business.
3. Categorias (b2c, c2b e b2b, b2g, g2b e c2g, g2c, g2g, c2c, b2e, e2b).
4. Lei, ética e cibercrime.
5. Tendências (landing page, big data).
3
TEMA 2 – E-COMMERCE E E-BUSINESS
4
reproduzidas e vendidas em uma mídia, tanto fisicamente games.com.
(CD, livro, DVD) quanto digital (web, e-books). Alguns
provedores criam o conteúdo que oferecem, mas a maioria
distribui conteúdo produzido e criado por outros.
Fornece um local de reunião on-line onde as pessoas que Myspace.com,
tenham interesses semelhantes possam se comunicar e facebook.com.
descobrir informações úteis. Aqui o ambiente digital é on-
Provedor de line, no qual os usuários e/ou membros com interesses
comunidade similares interagem de várias formas. Podem, por exemplo,
virtual compartilhar fotos e informações, comunicar-se entre si ou
até mesmo comprar e vender produtos. Os exemplos mais
conhecidos são o Facebook e o Twitter que fornecem
recursos para construção de comunidades virtuais.
Prover um ponto inicial de entrada na web aliada a conteúdo yahoo.com.br,
especializado e outros serviços. Você conhece o Google, o google.com,
Yahoo ou o MSN? Esses são exemplos de portais on-line bing.com.
que oferecem serviços como e-mail, mensagens
instantâneas, mapas, calendários, compras e muito mais,
Portal tudo em um só lugar. Inicialmente serviam como forma de
acesso à internet, mas atualmente são mais um local de
acesso para as atividades on-line. Para gerar receitas, os
portais tentam atrair muita gente, com o objetivo de cobrar
anúncios e direcionar os clientes para outros sites, ou ainda
cobrando por serviços especiais.
Proporciona aplicações Web 2.0, como compartilhamento Google apps,
de foto, vídeos e conteúdo gerado por usuários, como Flickr,
serviços. Oferece outros serviços como armazenamento de photobucket.com.
Provedor de dados on-line e cópia de segurança de arquivo. Oferece
serviços serviços on-line, exatamente da mesma forma como as lojas
virtuais e vendem seus produtos na internet. Se antigamente
tínhamos de comprar um CD, que vinha dentro de uma
caixa, agora podemos acessar por meio de serviços on-line.
Fonte: Belmiro, 2014, p. 122.
Modelo Descrição
Você já ouviu falar em banners com anúncio em algum site? Um
site atrai muitos visitantes, e pode, por isso, servir de isca para
propagandas de outras empresas. O modelo de propaganda é o
mais utilizado no e-commerce, por isso conteúdo na web é gratuito
Modelo de receita de para quem visita, pois os custos de produção e distribuição são
propaganda pagos por quem anuncia. Quanto maior o número de visitantes de
um site e quanto mais ele conseguir prender esses visitantes,
maiores serão os valores cobrados para exibir uma propaganda.
Temos por exemplo o caso do Yahoo, que obtém quase toda a sua
receita por meio da exibição de banners. O Google, por outro lado,
5
tem 98% de sua receita da venda de palavras-chave para
anunciantes, em forma de links patrocinados.
Neste modelo, o lucro das empresas provém da venda de produtos,
serviços ou informações. O site da loja Submarino é um exemplo
famoso. Existem, também, os provedores de conteúdo, que
Modelo de receita de ganham dinheiro com a cobrança de downloads de arquivos
vendas (música, por exemplo) ou pela transmissão de músicas ou vídeos
on-line. Nesse caso, também se pode falar de micro pagamentos
que se referem a grandes volumes de transações monetárias, mas
de valor bem baixo.
No modelo de receita de assinatura, um site cobra uma taxa regular
de assinatura para acesso ao conteúdo exposto no site. Para que
Modelo de receita de
as pessoas vejam interesse em pagar por essa assinatura, esse
assinatura
modelo necessita de conteúdo com valor alto, diferenciado e não
disponível em outros locais. Como exemplo a plataforma Netflix.
Neste modelo as empresas oferecem gratuitamente serviços e
conteúdos básicos, mas os recursos mais avançados são
Modelo de receita cobrados. Oferecem aplicativos gratuitos, mas cobram pelos
free/freemium serviços premium. A ideia é atrair pessoas para um serviço gratuito
para, depois, convencer o usuário acessar conteúdos ou serviços
pagos chamados de premium.
Neste caso uma empresa recebe uma taxa por permitir ou executar
uma transação. Se alguma vez você comprou algo no Mercado
Modelo de receita por Livre ou em algum site de leilões, a empresa que organizou o leilão
taxa de transação recebeu uma taxa do vendedor, no caso dele efetuar a venda, como
uma comissão. É um modelo muito aceito, pois o custo de utilização
da plataforma não é atribuído ao usuário.
Neste modelo os sites afiliados enviam seus visitantes para outros
Modelo de receita de
sites. Em troca recebe uma taxa de referência e uma porcentagem
afiliação
sobre qualquer venda.
Fonte: Adaptado de Belmiro, 2014, p. 124.
TEMA 3 – CATEGORIAS (B2C, C2B e B2B, B2G, G2B e C2G, G2C, G2G, C2C,
B2E, E2B)
6
para representar as formas de organização e comunicação do e-business. Cada
letra tem seu significado:
• B: business: “empresa/fornecedor”.
• C: consumer: “consumidor/cliente”.
• E: employee: “empregado”.
• G: government: “governo”.
Categorias Descrição
Trata-se do comércio em linha entre uma empresa e clientes. O B2C
designa o comércio entre linha (bens e serviços) entre uma empresa e
B2C
particulares. Esse tipo de e-business acontece quando o consumidor
(Business to
se torna cliente de uma empresa, após ter comprado pela primeira vez
Consumer)
o seu produto ou adquirido o seu serviço. O canal de comunicação
usado para esta operação pode ser uma loja virtual. O B2C contrapõe
o B2B.
É o tipo de negócio eletrônico que ocorre quando é o consumidor, seja
C2B
ele cliente ou não, entra em contato com uma empresa, podendo ser
(Consumer to
para pedir uma informação ou mesmo para fazer uma reclamação. O
Business)
meio utilizado aqui pode ser um formulário presente no site.
O termo em inglês usado para definir a troca de bens e serviços entre
duas entidades/empresas. Como exemplo: uma empresa X que compra
um serviço da empresa Y, essa troca é considerada B2B, pois é
B2B
realizada entre duas pessoas jurídicas. Quando duas empresas se
(Business to
comunicam, podendo elas ter algum tipo de parceria ou mesmo quando
Business)
uma delas é a fornecedora. Um exemplo desse e-business é se a
empresa compra do seu fornecedor por meio da internet, tecnologia
bastante difundida em muitos setores.
B2G Quando uma empresa vende para o Governo. Poderia ser considerada
(Business to uma venda B2B, porém existem diversas regulamentações e regras
Government) que devem ser respeitadas por imposições de lei.
Esse tipo de e-business consiste na relação entre governo e empresa,
G2B
quando o primeiro oferece um serviço, por exemplo, as emissões de
(Government to
guias e certidões que acontecem geralmente por meio de uma
Business)
plataforma virtual.
C2G Ocorre quando o cidadão entra em contato com o governo, exemplo:
(Consumer to realiza uma pesquisa de opinião promovida pelo governo para saber a
Government) opinião da população a respeito de um dado tema.
O governo também pode utilizar dos negócios eletrônicos, inclusive,
G2C
para se comunicar com os cidadãos, como ocorre nessa modalidade,
(Government to
sendo um exemplo o serviço de emissão de certidões negativas para
Consumer)
os cidadãos.
G2G É o e-business que ocorre entre os diferentes órgãos do governo, nas
(Government to suas diversas esferas. É possível citar como exemplo as plataformas
Government)
7
que os governos estaduais acessam para verificar a liberação de
verbas do governo federal.
8
Caiçara (2015, p. 29) complementa que “cada empresa pode incluir em
seu código questões relacionadas à privacidade à exatidão a propriedade e
acessibilidade no que se refere às informações”. O autor ainda propõe um
quadro que detalha essas questões (Quadro 2).
9
Quadro 2 – Aspectos éticos no tratamento da informação
Laudon e Laudon (2014, p. 105) defendem que “as questões éticas sociais
e políticas estão intimamente ligadas, o dilema ético que você pode vir a
enfrentar como administrador de sistemas de informação é reproduzido no
debate social e político”.
Os autores definem ética como “um conjunto de princípios que estabelece
o que é certo ou errado e que os indivíduos na qualidade de agente livres,
utilizam para fazer escolhas que orientam o seu comportamento”. A questão
ética nos desenvolvimentos tecnológicos suscita questões para os indivíduos e
a sociedade, pois ameaça os padrões existentes de distribuição de dinheiro,
poder, direitos e obrigações.
O desenvolvimento da tecnologia da informação produz benefícios para
muitos e gera ônus para outros. A função da internet e do comércio eletrônico
gerou uma nova relevância para as questões éticas nos sistemas de informação.
As tecnologias de empresa digital e de internet tornam mais fácil reunir, integrar
e distribuir informações, desencadeando novas preocupações quanto ao uso
apropriado das informações sobre o cliente, a proteção da privacidade pessoal
e a proteção da propriedade intelectual. Outras questões éticas são geradas e
delegam aos estabelecimentos a responsabilidade pela consequência no uso
dos sistemas de informação (Laudon e Laudon, 2014).
Nesse sentido, é necessário estabelecer padrões para salvaguardar a
qualidade dos sistemas que protegem a segurança das pessoas e da sociedade
e a preservação de valores e instituições consideradas essenciais para a
qualidade de vida em uma sociedade da informação.
10
Laudon e Laudon (2014, p. 105) levantam uma questão que consideram
essencial para quem utilizar os sistemas de informação: “Qual é a atitude ética
e socialmente responsável a ser tomada? ”.
Ao refletir sobre essa questão os autores defendem que existem
dimensões a serem pensadas para responder a reflexão. Na Figura 2 os autores
apresentam a relação entre questões éticas, sociais e políticas na sociedade da
informação.
11
Quadro 3 – As cinco dimensões morais da era da informação
12
documentos individuais ou nas casas das pessoas sem causa definida e
razoável e pela garantia de devido processo legal. No Brasil, as leis sobre
privacidade estão na Constituição Federal.
Apesar dos países terem as leis sobre privacidade e proteção aos direitos
individuais e organizacionais, as tecnologias de acordo com Laudon e Laudon
(2014, p. 127) “criaram novas oportunidades para cometer crimes, pois criam
novos itens valiosos para roubar, bem como novas maneiras de roubar e
prejudicar as pessoas, são os chamados crimes digitais, que são os atos ilegais
cometidos com o uso de um computador ou contra um sistema de
computadores”.
Existem variadas formas de cometer os crimes digitais ou cibercrime, que
podem visar roubar dados de um indivíduo ou organização e até mesmo danificar
o sistema. De acordo com Laudon e Laudon (2014), o acesso a um computador
sem autorização agora é considerado crime Federal nos Estados Unidos; isto se
deve as inúmeras formas de crimes cometidos com o uso das tecnologias.
A utilização da internet expandiu as possibilidades de cometer crimes, o
que gerou novos termos sobre a prática ilegal. Laudon e Laudon (2014, p. 127)
definem abusos digitais, “como atos envolvendo um computador que embora
não sejam Ilegais são considerados antiéticos, a popularidade da internet do e-
mail vem transformando uma forma de abuso digital o spam em um sério
problema para pessoas e empresas”, o spam é definido como “e-mail inútil
enviado por uma pessoa ou organização a um público indistinto, formado por
usuários da internet que jamais expressaram interesse no produto ou serviço em
oferta” (Laudon e Laudon, 2014, p. 127). Os autores destacam ainda que muitos
e-mails deste tipo trazem produtos ilegais, pornografia, golpes, serviços e
acordos fraudulentos, que são mal vistos na sociedade, e lembram que alguns
países aprovaram leis que criminalizam o spam e restringem seu uso. Os
provedores de serviços da internet buscam maneiras de combater e bloquear as
mensagens suspeitas de e-mail.
Uma pesquisa é apresentada por Laudon e Laudon (2014) com
levantamentos sobre os crimes e segurança digital. Foi concluído que “46% das
organizações que participaram da pesquisa vivenciaram um incidente de
segurança do computador no ano anterior, o tipo mais comum de ataque
vivenciado foi o de infecção por malware (67%), seguido de fraude por phishing
13
(39%), roubo de laptop equipamento móvel (34%), ataques de botnets (29%) e
abuso de informação privilegiada (25%).
Estima-se que os verdadeiros custos de todos os crimes digitais sejam de
bilhões de dólares” (Laudon e Laudon, 2014, p. 127).
14
organizada que induza o usuário a realizar a ação proposta (Laudon e Laudon,
2014).
No sentido de potencializar suas operações, as empresas usam banco de
dados para monitorar transações bancárias, como pagamento a fornecedores,
processamento de pedidos, atendimento a clientes e pagamento a funcionários.
Mas elas também precisam de banco de dados para obter informações que
ajudem a administrar o negócio de maneira mais eficiente e, ao mesmo tempo,
auxiliar e gerenciar funcionários a tomar melhor decisão. Se uma empresa quiser
saber qual é o produto mais aceito pelo mercado ou quais clientes são mais
lucrativos, a resposta estará nos dados (Laudon e Laudon, 2014).
De acordo com Laudon e Laudon (2014), até cinco anos atrás a maioria
dos dados coletados eram dados transacionais, facilmente encaixados em linhas
e colunas nos bancos de dados relacionais.
Com base na utilização da internet e do aumento significativo dos dados
como e-mails e conteúdo de mídia social (tweets e status) que podem não ser
estruturados ou semiestruturados e, dessa forma, não são organizados em
forma de colunas e linhas, e, portanto, não são dados adequados para a
utilização de banco de dados relacionais.
Para nominar esse conjunto de dados com volumes imensos é utilizado o
termo Big Data.
Os autores dizem que “big data não se refere a qualquer quantidade
específica, mas normalmente há dados na faixa dos petabytes, exabytes, em
outras: palavras bilhões a trilhões de registros, todos oriundos de fontes diversas.
O big data é produzido em quantidades muito maiores e mais rapidamente do
que os dados tradicionais” (Laudon e Laudon, 2015, p. 193).
Para Caiçara (2015, p. 207), “big data é um termo utilizado para resumir
o conceito de soluções tecnológicas, é capaz de coletar e tratar um grande
volume de dados com uma velocidade gigantesca. Por meio da tecnologia do big
data é possível o tratamento de dados não estruturados, tais como posts do
Facebook ou LinkedIn, vídeos do YouTube e qualquer outro tipo de dado digital
existente”.
Os exemplos citados por Laudon e Laudon (2014) para explicar a
utilização do big data são: Facebook, Twitter e o Shutterstock. O Facebook tem
mais de 250 milhões de fotos no site e a cada dia se adicionam 350 milhões de
fotos, o Twitter gera mais de 8 terabytes de dados por dia, o Shutterstock é um
15
Mercado Global de imagens on-line e armazena 24 milhões de imagens e a cada
dia adiciona mais de 10 mil.
O big data é analisado para descobrir onde os visitantes do site
posicionam seus cursores e quanto tempo mantêm o cursor sobre uma imagem
antes de fazer uma compra com a finalidade de encontrar meios de otimizar a
experiência no site.
Laudon e Laudon (2014) destacam que, para obter valor empresarial com
base em todos esses dados, as empresas precisam de novas tecnologias e
ferramentas capazes de gerir e analisar os dados não tradicionais juntamente
com seus dados corporativos tradicionais.
Para isso, é preciso saber quais perguntas devem ser feitas sobre os
dados e quais as limitações do big data, pois coletar armazenar e analisar as
informações oriundas do big data pode ser caro e não necessariamente auxiliar
na tomada de decisão. Nesse sentido é importante compreender de maneira
clara o problema que o big data vai resolver para a empresa.
Conforme defende Eleutério (2015, p. 24), “o fenômeno do big data
começou a ser utilizado pelas empresas para monitorar o desempenho de seus
negócios, para conhecer estimular seus consumidores, bem como criar modelos
preditivos capazes de antecipar tendências e realizar suas estratégias de
mercado”, o que coloca os sistemas de informação gerencial em uma nova
dimensão, na qual o principal desafio é conferir significado útil à essa imensa
massa de dados que trafega nas redes digitais.
FINALIZANDO
16
conduta que podem ser usados para orientar as decisões éticas. Conhecemos
algumas formas de cibercrime e foram apresentadas algumas ações.
E, para finalizar, conhecemos as tendências landing page e big data, que
estão sendo utilizadas para melhorar o desempenho e a tomada de decisão nas
empresas.
17
REFERÊNCIAS
18
FUNDAMENTOS DE SISTEMAS
DE INFORMAÇÃO
AULA 6
1. Interação humano-computador.
2. TI verde.
2.1 Tecnologias de informação no processo de educação ambiental e
sustentabilidade na sociedade.
3. Aplicativos mobile.
4. Recursos na nuvem.
5. Desafios dos sistemas de informação.
2
(2015, p. 79), desde que “o usuário clica em um botão da interface para solicitar
alguma informação sistema, ocorre a seguinte interação dos elementos dos
sistemas informação: por meio da interface usuário inicia consulta, através da
rede de dados a solicitação é recebida pelo software, que é executado em um
servidor, o software acesso à informação no banco de dados e a devolve ao
usuário, por fim, a informação solicitada percorre o caminho inverso até chegar
à interface do usuário”, conforme ilustrado na Figura 1.
3
Figura 2 – Dispositivos de entrada
4
TEMA 2 – TI VERDE
5
A Intel e outros fabricantes de chips estão trabalhando em
microprocessadores que minimizem o consumo de energia. Baixo consumo de
energia essencial para prolongar a vida útil da bateria de smartphones, netbooks
e outros dispositivos digitais móveis. Podemos encontrar atualmente muitos
microprocessadores eficientes em termos de energia, como os processadores
A5 e A6 usados no iPhone e no iPad da Apple, e o Atom da Intel usados em
netbooks, player de mídia digital e smartphones. Os processadores da Apple
apresentam cerca de um quinto de consumo de energia de um processador dual-
core usado em um laptop.
Com grandes sistemas compostos por milhares de dispositivos em rede,
os sistemas computacionais se tornaram tão complexos que alguns especialistas
acreditam que, no futuro, ele simplesmente serão inadministráveis. Uma
abordagem possível para o problema é a computação autônoma, que é uma
iniciativa setorial para desenvolver sistemas capazes de configurar, otimizar e
sintonizar a si mesmos, auto consertar-se quando avariados e proteger-se de
intruso e da autodestruição.
Para ter uma ideia de algum desses recursos no computador pessoal, por
exemplo: softwares de firewall e antivírus podem detectar vírus nos PCs e
eliminá-los automaticamente alertando os operadores. Esses programas são
atualizados de modo automático conforme a necessidade, conectando ao
serviço antivírus on-line. A IBM e outros fornecedores estão desenvolvendo
alguns recursos autônomos para produtos voltados aos sistemas de grande
porte (Laudon e Laudon, 2015).
9
determinar; é mais difícil proteger a rede e os dados da empresa quando os
funcionários os acessam dos próprios dispositivos.
Se um dispositivo for roubado ou exposto a risco, Laudon e Laudon (2014)
afirmam que as empresas têm de garantir que suas informações confidenciais
ou sensíveis não serão expostas. Para isso, elas frequentemente usam
tecnologias que permitem excluir remotamente os dados desses dispositivos ou
criptografá-los de modo que, em caso de roubo, não possam ser usados.
Muitas empresas só permitem que dispositivos móveis de funcionários
acessem um conjunto limitado de aplicações e dados corporativos não críticos.
Para os sistemas de negócios mais críticos, um maior controle corporativo se faz
necessário e as empresas recorrem frequentemente a softwares de gestão de
dispositivo móvel - MDM, mobile Device management.
Um software de gestão de dispositivos móveis monitora, gerencia e
protege dispositivos associados a várias operadoras e que se utilizam dos
múltiplos sistemas operacionais móveis usados na organização. A ferramenta
MDM permite que o departamento de TI possa monitorar o uso, instalar ou
atualizar software móvel, fazer backup, restaurar dispositivos móveis e remover
software e dados de dispositivos que foram roubados ou perdidos (Laudon e
Laudon, 2014).
10
Laudon e Laudon (2014, p. 169) defendem que atualmente as empresas
têm a opção de manter sua própria infraestrutura de TI ou usar os serviços de
hardware e software baseados em nuvem. As empresas que estiverem
considerando o modelo da computação em nuvem precisam avaliar
cuidadosamente os custos e os benefícios dos serviços externos, pesando todas
as questões humanas, organizacionais e tecnológicas incluindo o nível de
serviço e o desempenho aceitável para a empresa.
Eleutério (2015, p. 171) define “computação em nuvem”, ou cloud
computing, como um modelo tecnológico de negócio que permite a contratação
de recursos de TI, sob demanda, como se fosse um serviço terceirizado”. Nesse
modelo, a infraestrutura tecnológica pertence a outra empresa, conhecida como
provedor de nuvem (cloud provider), e é administrado por ela. Os clientes alugam
a quantidade de tempo e os recursos de servidor de que necessitam, de forma
flexível, e podem alterar a dinâmica e radicalmente os termos de contratação.
Esse modelo, que transforma a TI em um serviço, é conhecido como ITaaS - It
as a service, ou “TI como Serviço”.
A computação em nuvem utiliza a internet para oferecer serviços que
normalmente necessitariam de uma infraestrutura local de hardware e software.
A contratação de uma infraestrutura em nuvem liberta a empresa da operação
de equipamentos e da manutenção de sistemas operacionais e banco de dados,
bastando para isso ter uma conexão com a internet. Segundo Laudon e Laudon
(2014), as pequenas e médias empresas com poucos recursos para manter seus
próprios equipamentos de hardware e software podem achar mais fácil alugar a
infraestrutura de outra empresa e, assim, evitar os gastos de implementação,
operação e manutenção dessa infraestrutura. Os autores alertam que é preciso
avaliar os custos e o benefício desse serviço considerando as questões
humanas, organizacionais e tecnológicas.
Eleutério (2015) defende que, ao migrarem para nuvem, as empresas
podem optar por abrigar na própria nuvem uma parte ou mesmo toda a sua
infraestrutura de TI.
No primeiro caso, a infraestrutura em nuvem (cloud) poderá coexistir com
a infraestrutura da própria empresa (on-premise), formando uma infraestrutura
híbrida (Figura 6), bastante apropriada para quem desejar migrar gradativamente
para esse modelo ou deseja manter internamente uma parte de seus sistemas.
11
Figura 6 – Infraestrutura híbrida de TI
12
Tabela 1 – Benefício dos serviços de nuvem
13
trabalho remoto e tomada de decisão distribuída. Essa mesma plataforma indica
que as empresas podem terceirizar um volume maior de trabalho e confiar em
mercados (em vez de empregados) para construir valor. Significa também que
as empresas podem contribuir com os fornecedores e clientes na criação de
novos produtos ou no aprimoramento de produtos existentes (Laudon e Laudon,
2014, p. 7).
14
brinquedos vendidos nos Estados Unidos são fabricados na China, cerca de 90%
dos PCs fabricados na China usam microprocessadores da Intel ou da Advanced
Micro Design (AMD), fabricados nos Estados Unidos.
Laudon e Laudon (2014) defendem que não são apenas os produtos que
cruzam as fronteiras. Os empregos também o fazem, alguns deles são vagas de
alto nível, bem remuneradas e que exigem formação universitária. Na última
década, os Estados Unidos perderam milhões de empregos para os produtores
internacionais de baixa renda. Atualmente, entretanto, a manufatura representa
apenas uma pequena parte dos empregos norte-americanos (menos de 12%).
Em um ano normal, cerca de 300 mil trabalhos de prestação de serviço
atravessam o oceano rumo a países de baixa renda, muitos deles em posição
que demanda o menor conhecimento em sistemas de informação, mas também
incluindo serviços intercambiáveis em arquitetura, serviços financeiros, centrais
de atendimento ao consumidor, consultoria, engenharia e mesmo radiologia.
Entre os aspectos positivos para Laudon e Laudon (2014) está o fato de
os Estados Unidos criarem mais de 3,5 milhões de novos empregos em um ano
normal; empregos em sistemas de informação e nas outras áreas listadas
anteriormente cresceram de forma acentuada em números, salários,
produtividade e qualidade do trabalho. A terceirização acabou acelerando o
desenvolvimento de novos sistemas nos Estados Unidos e no mundo. Em meio
a uma recessão econômica, empregos em Sistemas de Informação estão entre
aqueles para os quais existe a maior demanda.
Laudon e Laudon (2014) apontam que a globalização afeta em tudo nos
sistemas de informação gerenciais. Segundo os autores o surgimento da internet
em um sistema internacional de comunicação totalmente desenvolvido reduziu
drasticamente os custos de operação e transação em uma escala global (Figura
7), um exemplo é a comunicação entre uma fábrica em Xangai em um centro de
distribuição em Sioux Falls, Dakota do Sul, que agora é instantânea e
virtualmente gratuita.
15
Figura 7 – Representação da comunicação
17
REFERÊNCIAS
18