Escolar Documentos
Profissional Documentos
Cultura Documentos
Informações
Gerenciais
PROFESSOR
Me. Adriano Aparecido de Oliveira
FICHA CATALOGRÁFICA
Reitor
Wilson de Matos Silva
Me. Adriano Aparecido de Oliveira
http://lattes.cnpq.br/0964109064564028
SISTEMAS DE INFORMAÇÕES GERENCIAIS
Olá, aluno(a), seja bem-vindo(a) a uma nova jornada do conhecimento! Eu sou o profes-
sor Adriano Aparecido de Oliveira e, juntos, conheceremos um pouco as especificidades
da disciplina Sistemas de Informações Gerenciais, com foco na gestão.
Para iniciarmos os nossos trabalhos, gostaria de fazer uma pergunta: você sabe o
que é um sistema de informação gerencial?
Os sistemas de informações gerenciais são, basicamente, ferramentas administrati-
vas utilizadas pelas empresas, a fim de otimizar a comunicação durante o levantamento
de informações e no processo de tomada de decisões por intermédio de dashboards e
relatórios que são disponibilizados aos diferentes departamentos da empresa.
Quando falamos em sistemas de informações, podemos utilizar uma citação mui-
to famosa no mundo dos negócios, retirada do livro de Sun Tzu, chamado de Arte da
Guerra: aquele “que conhece o inimigo e a si mesmo, lutará cem batalhas sem perigo
de derrota”; para “aquele que não conhece o inimigo, mas conhece a si mesmo, as
chances para a vitória ou para a derrota serão iguais”; aquele “que não conhece nem
o inimigo e nem a si próprio, será derrotado em todas as batalhas” (TZU, [2021], p. 12).
Transpondo essa citação ao contexto contemporâneo, podemos dizer que a informa-
ção é uma ferramenta poderosa em termos estratégicos para as empresas. Por isso,
precisamos potencializá-la.
Assim, caro(a) aluno(a), eu te questiono: será que você está utilizando um sistema de
forma adequada e de maneira estratégica nos seus negócios? Como você pode utilizar
essas informações? Essas e outras perguntas serão respondidas no decorrer deste livro.
Na primeira unidade, compreenderemos o que é um sistema de informação em
conjunto com os dados, a informação e o conhecimento. Conheceremos os principais
pressupostos básicos de um sistema e da tecnologia da informação. Também traba-
lharemos a gestão estratégica das informações e entenderemos como isso pode ser
importante para os processos de tomada de decisão.
No decorrer da segunda unidade, trataremos dos sistemas integrados, com ênfase
nas principais funcionalidades dos sistemas departamentais das empresas, além de
alguns sistemas especialistas e dedicados.
Já a terceira unidade do livro contemplará os sistemas colaborativos, que traba-
lham em sinergia no que tange aos sistemas de informação. Para isso, falaremos da
Inteligência Artificial (IA), da computação em nuvem, do Big Data, do Business Intelli-
gence e do comércio eletrônico.
A quarta unidade do livro explicará a importância da segurança da informação e
os aspectos relacionados à vulnerabilidade e à segurança. Também serão explicitadas
as ferramentas de controle de acesso, a biometria e o Firewall, por exemplo. Conhece-
remos os principais invasores e os objetivos deles, e, por fim, trataremos da Lei Geral
de Proteção de Dados e da ética na utilização dos sistemas.
Na quinta unidade, explicaremos o que são hardware e software e entenderemos
um pouco a infraestrutura das redes. Apresentaremos uma metodologia baseada em
projetos para a implantação de um sistema de informação, além de explicitarmos a
importância das pessoas e algumas tendências de sistemas para os próximos anos.
Assim, estimado(a) aluno(a), prepare-se! Você entenderá muitos elementos que
te ajudarão a compreender o que é um sistema de informação, incluindo os aspectos
relacionados à segurança, aos sistemas colaborativos e à metodologia de implantação.
Certamente, você estará muito mais preparado(a) para lidar com os desafios tecnoló-
gicos nas empresas.
Após uma leitura muito proveitosa, quero que você responda a seguinte pergunta:
você está preparado(a) para compreender as necessidades, em termos de sistemas
de informação, da sua empresa?
Respondendo à pergunta apresentada de forma satisfatória, você deixará este
professor que vos escreve muito satisfeito. É importante dizer que o livro não tem
pretensão de esgotar todas as possibilidades e de contemplar todas as especificida-
des. Desejo que você tenha, ao menos, o mínimo de conhecimento para tomar boas
decisões. Boa leitura!
REALIDADE AUMENTADA PENSANDO JUNTOS
Sempre que encontrar esse ícone, Ao longo do livro, você será convida-
esteja conectado à internet e inicie do(a) a refletir, questionar e trans-
o aplicativo Unicesumar Experien- formar. Aproveite este momento.
ce. Aproxime seu dispositivo móvel
da página indicada e veja os recur-
sos em Realidade Aumentada. Ex- EXPLORANDO IDEIAS
plore as ferramentas do App para
saber das possibilidades de intera- Com este elemento, você terá a
ção de cada objeto. oportunidade de explorar termos
e palavras-chave do assunto discu-
tido, de forma mais objetiva.
RODA DE CONVERSA
1
9 2
47
SISTEMAS DE SISTEMAS DE
INFORMAÇÃO INFORMAÇÕES
INTEGRADOS
3
83 4 119
RECURSOS FERRAMENTAS
EMPRESARIAIS E DE SEGURANÇA
COLABORATIVOS DA INFORMAÇÃO
5
153
IMPLEMENTAÇÃO
DO SISTEMA DE
INFORMAÇÃO
1
Sistemas de
Informação
Me. Adriano Aparecido de Oliveira
Suponha que, em um belo dia de sol, você toma a decisão de comprar o seu
primeiro carro zero quilômetro. Essa é uma decisão importante para o mundo
dos negócios, pois, a partir desse momento, muitas demandas, em diferentes
níveis, serão necessárias para atender a sua necessidade. Assim, você se desloca
até uma concessionária que comercializa a marca e o modelo de carro deseja-
do, mas, chegando lá, surpreendentemente, você não encontra nenhum carro
pronto em estoque e obtém a informação de que o carro só estará disponível
sessenta dias após a compra.
Independentemente do prazo, você se senta em uma cadeira próxima à
mesa de um vendedor, que te apresenta os modelos, as cores, os formatos, os
acessórios e outros itens que o automóvel poderá contemplar. Feito o pedido,
a montadora é acionada via sistema no mesmo instante da compra, colocan-
do o seu pedido no processo de produção com todos os detalhes definidos
no ato da compra. A montadora, por meio do próprio sistema dela, já faz a
programação de produção e, cruzando os dados relacionados ao tempo de
produção, ao estoque e à movimentação, já sabe, em segundos, o dia, o horário
e o local exato da entrega do carro.
Todo o processo apresentado parece, de fato, ficcional, mas não é. Trata-se
de um Sistema de Informação (SI) que dá todo o suporte necessário para
o processo de tomada de decisão, que, nesse caso, refere-se à venda de um
automóvel. Agora, você já pode passar o seu cartão magnético para efetuar a
compra. A contabilidade emitirá a nota fiscal e o financeiro registrará a venda.
Tudo isso acontece via sistema! Empolgante, não? Agora, imagina como seria
se você tivesse que comprar um carro novo sem as informações apresentadas?
Você fecharia o negócio? A empresa conseguiria vender? Qual é o papel do
gestor nesse processo?
É papel do gestor conhecer as ferramentas e os processos para tomar de-
cisões relacionadas ao negócio, resguardando sempre as especificidades dele.
Independentemente de ser uma padaria, borracharia ou salão de cabeleireiro, os
sistemas são necessários para potencializar as ações frente ao empreendimento.
As empresas que não gerenciam as informações, certamente, terão muitas
dificuldades competitivas. Em uma economia global, as organizações preci-
sam dar agilidade ao processo de tomada de decisão, sobretudo, para ganhar
escala, potencializar as ações produtivas, gerar inovação e planejar as atitudes
perante ao mercado.
10
UNICESUMAR
11
UNIDADE 1
12
UNICESUMAR
13
UNIDADE 1
NOVAS DESCOBERTAS
14
UNICESUMAR
OLHAR CONCEITUAL
• Controle administrativo.
• Controle contábil e financeiro.
• Controle de custos.
• Controle de informações.
15
UNIDADE 1
NOVAS DESCOBERTAS
Título: Firewal
Ano: 2006
Sinopse: Jack Stanfield (Harrison Ford) é um especialista em segu-
rança de computadores que trabalha para o Landrock Pacific Bank,
cuja sede fica em Seattle. Jack é um executivo de confiança de alto
nível, tendo construído a carreira dele mediante o desenvolvimento
dos mais eficazes sistemas antifraudes do setor.
Comentários: o filme é de 2006, mas, do ponto de vista dos sistemas,
ele nos ajuda a refletir sobre o futuro e como os sistemas são importantes para
as empresas. Aproveite para fazer um paralelo com as tecnologias de hoje.
16
UNICESUMAR
O processo de tomada de decisão não é uma tarefa simples, pois boa parte dos
usuários se perdem em relação à usabilidade do sistema. Desse modo, é importan-
te compreender o papel de um Sistema de Informação e entender o que ele pode
realmente fazer pelo seu negócio. Três elementos são essenciais e fazem parte de
um sistema: dados, informações e conhecimento (inteligência).
DADOS
TRATAMENTO
C RELATÓRIOS
O INFORMAÇÕES GERENCIAIS
O
R
ALTERNATIVAS
D
E
N DECISÕES
A
Ç
à RECURSOS
O
RESULTADOS
CONTROLE E AVALIAÇÃO
Descrição da Imagem: a figura demonstra os processos de geração e tratamento dos dados, as informa-
ções, as alternativas, as decisões, os recursos, os resultados, o controle e a avaliação. Eles são coordenados
e geram relatórios gerenciais. Portanto, a figura contempla todo o processo de entrada dos dados que se-
rão transformados em informações no processo de tomada de decisões a partir dos relatórios gerenciais.
17
UNIDADE 1
O que são dados? São eventos ou fatos que dão entrada em um sistema. Por exem-
plo, uma nota fiscal de entrada, certamente, inclui a data, o horário, o número,
a descrição, a quantidade, o nome do cliente e os detalhes dos produtos. Esses
dados são inseridos no sistema sem nenhum tipo de tratamento e, assim, são iso-
ladamente considerados dados. É importante enfatizar que cada departamento
da empresa terá a entrada de dados, um evento que não tem nenhuma categoria
de tratamento e que, de maneira isolada, não teve interpretação. Portanto, serve
como um registro no sistema (BALTZAN; PHILLIPS, 2012).
Já as informações são o resultado de algum tipo de interpretação dos dados.
Normalmente, elas aparecem de forma organizada, quando, por exemplo, você gera
algum tipo de relatório no sistema, como relatórios de vendas e de estoques, produtos
mais e menos vendidos, faturamento da empresa e outras possibilidades.
As informações são muito importantes para as organizações. Pode-se dizer que
são patrimônios, independentemente do segmento ou da área de atuação a qual
pertencem. Uma empresa depende das informações, pois elas são fundamentais
para o bom funcionamento de qualquer nível da hierarquia. Como o termo “infor-
mação” está na mente de todas as pessoas, nesta disciplina, é importante ter uma
definição muito clara e bem delineada, pois a informação é extraída e interpretada
a partir de dados, que, isoladamente, não carregam valor algum, mas, quando in-
terpretados dentro de um contexto, podem ser utilizados como informação e gerar
conhecimento (SILVA; BARBOSA; CÓRDOVA JÚNIOR, 2018).
Os relatórios servem como um direcionamento
para as tomadas de decisão, pois, ao conhecer os
detalhes do negócio, você saberá qual produto deve
comprar para o seu estoque, qual produto possui
menor demanda, se está no momento de negociar
um novo contrato de compra com os fornecedores
ou se existe algum produto com o prazo de venci-
mento próximo. São as aplicações ou a “inteligência
nos negócios” que auxiliam as empresas a obter
as informações necessárias para tomar as
melhores decisões. A esse processo, chama-
mos “conhecimento”. Hoje, as empresas tra-
balham com painéis de controles ou dashboards,
que são ferramentas consideradas interativas.
18
UNICESUMAR
Para que uma informação tenha as características ideais para uma empresa,
ela precisa contemplar os seguintes requisitos, de acordo com Padoveze (2019):
19
UNIDADE 1
EXPLORANDO IDEIAS
Para ficar um pouco mais clara a relação entre dados, informação e conhecimento, apre-
sentaremos um exemplo. João trabalha em uma empresa de materiais para construção
civil. O departamento de compras realizou um pedido de um determinado fornecedor de
cimentos. Em um certo dia e horário, o pedido chegou à empresa. Naquele momento, o
responsável pelo estoque ou almoxarifado recebeu e conferiu o pedido. Cinquenta sacos
de cimentos, 50 kg, vencimento em 90 dias, marca, empresa e tipo de cimento. João lan-
çou esses dados no sistema da empresa.
Agora, João deseja saber a quantidade de sacos de cimento de 50 kg que há no estoque.
Para isso, ele acessa o sistema e gera um relatório que traz a informação de que a loja
possui, naquele momento, 75 sacos de cimentos de 50 kg em estoque. Assim, João perce-
beu, a partir dos relatórios de estoque, que, em função da previsão de vendas, o departa-
mento de compras deverá realizar mais um pedido em cinco dias úteis. A decisão tomada
a partir das informações é o conhecimento.
Princípios Básicos de um
Sistema de Informação Gerencial
20
UNICESUMAR
Feedback
Dados de Dados de
Coleta Processamento Distribuição
entrada saída
Armazenamento
Figura 2 - Funções do Sistema de Informação / Fonte: Audy, Andrade e Cidral (2007, p. 207).
Descrição da Imagem: a figura demonstra os seguintes processos: coleta, dados de entrada, processa-
mento, dados de saída e distribuição. Além disso, há o armazenamento e o feedback. Assim, é realizada
a coleta de dados para transformá-los em informações e distribuir para as diferentes áreas da empresa
durante o processo de tomada de decisão.
21
UNIDADE 1
Um sistema
de informação
...0101
Interface
de usuário
22
UNICESUMAR
23
UNIDADE 1
Oliveira (2018) ainda explica que, para ser possível usufruir os benefícios de
um Sistema de Informação Gerencial, é importante manter a atenção em alguns
aspectos:
A. O nível estratégico da empresa. Em outras palavras, a alta administra-
ção deve potencializar e incentivar a utilização do sistema, pois, se não
houver o envolvimento da alta administração, as pessoas que utilizam o
sistema seguirão o mesmo comportamento, o que pode comprometer os
resultados. Os gestores devem compreender que o SIG é uma ferramenta
importante no processo de tomada de decisão, direcionando para os re-
sultados esperados. Portanto, a diretoria da empresa deve se comprometer
com a ferramenta e com a utilização dela.
24
UNICESUMAR
25
UNIDADE 1
26
UNICESUMAR
Figura 4 - Diferentes culturas em uma empresa / Fonte: Baltzan e Phillips (2012, p. 12).
Descrição da Imagem: na figura, são expostos os seguintes textos: “Cultura de informações funcionais:
os funcionários utilizam as informações como um meio de exercer influência ou poder sobre os outros.
Por exemplo, um gerente em vendas se recusa a compartilhar informações com o marketing. Isso faz com
que o marketing precise de informações do gerente de vendas todas as vezes em que uma nova estratégia
de vendas é desenvolvida”. “Cultura de compartilhamento de informações: os funcionários de diferentes
departamentos confiam uns nos outros ao utilizar informações (especialmente sobre problemas e falhas)
para melhorar o desempenho”. “Cultura de pesquisa de informações: os funcionários de diferentes depar-
tamentos buscam informações para entender melhor o futuro e alinhar-se às novas tendências e direções”.
“Cultura de descoberta de informações: os funcionários de diferentes departamentos estão abertos a novas
percepções sobre crises e mudanças radicais e procuram formas de estabelecer vantagens competitivas”.
O fato é que a cultura é um aspecto importante e deve ser discutido na área de Sis-
temas de Informação, afinal, a cultura de T.I. de uma empresa pode impactar dire-
tamente nos fatores que envolvem a competitividade em níveis local e global. Por
exemplo, uma empresa que trabalha com uma cultura organizacional voltada para o
funcional terá muita dificuldade no nível operacional. Se uma organização trabalha
com uma cultura da descoberta de informações, terá capacidade de disponibilizar
rapidamente os produtos no mercado para os clientes (BALTZAN; PHILLIPS, 2012).
27
UNIDADE 1
Tecnologia da Informação
28
UNICESUMAR
29
UNIDADE 1
PENSANDO JUNTOS
Quando olhamos para o mercado, podemos observar o uso de forma massiva do comércio
eletrônico. As empresas precisam se adaptar rapidamente a essa nova onda, principalmente
em função da pandemia ocasionada pela Covid 19 em 2020. Atualmente, um Sistema de In-
formação não pode mais ter as estratégias voltadas somente para o âmbito interno, mas tam-
bém precisa observar o que está acontecendo no âmbito externo e se adaptar à realidade.
30
UNICESUMAR
31
UNIDADE 1
O que dizer dos aplicativos que estão instalados em nosso telefone celular? Te-
mos a conta de endereço eletrônico, a conta bancária para realizar pagamentos, os
aplicativos das principais lojas e podemos chamar um táxi ou até mesmo um Uber
para se locomover e acompanhar o deslocamento do automóvel em tempo real. Isso
gera um volume de informações muito grande e as empresas têm o desafio de se
adaptar a essa nova realidade.
E as redes sociais? Diariamente, são gerados milhares de informações sobre os
produtos e as empresas, seja porque um cliente está muito satisfeito com o produto,
seja porque está muito insatisfeito com a empresa. Um comentário dessa magnitude,
nas redes sociais, cria um efeito avalanche e multiplicador, atuando como influencia-
dor para milhares de outros clientes que replicam para outros milhares de seguidores.
O que a empresa deve fazer com essas informações?
A resposta não é fácil. As organizações têm modernos sistemas de monitora-
mento e atendimento aos clientes, mas, como a dimensão das redes sociais é grande,
isso torna o processo difícil de se controlar. Entretanto, as instituições precisam ter
um planejamento para lidar com essa complexidade. Não é possível direcionar as
ações com base em palpites ou na intuição. Diante disso, conheceremos um pouco
o planejamento estratégico aplicado ao Sistema de Informação.
Você já percebeu que as instituições utilizam
diferentes Sistemas de Informação para gerenciar
as atividades nas empresas e entre empresas. Nos
últimos anos, as habilidades mais requeridas no
mundo dos negócios são a tomada de decisão e a
resolução de problemas. Este possibilita a existên-
cia da carreira ilimitada. O processo de tomada de
decisão nas empresas acontece em larga escala, face
ao volume de operações orientadas diariamente. Por
isso, é necessário pensar estrategicamente para não
solucionar apenas problemas, mas encontrar novas
Neste podcast, falaremos
um pouco da importância
oportunidades. Como podemos utilizar o Sistema
dos Sistemas de Informação de Informação Gerencial de forma estratégica?
Gerenciais no âmbito das Você, aluno(a), já percebeu, ao olhar para o
empresas de pequeno,
médio e grande porte.
mercado, que existem muitas empresas que se des-
Clique e ouça! tacam quando comparadas a outras? Por exemplo,
quando pensamos em compras on-line, temos a
32
UNICESUMAR
Planejamento Estratégico
33
UNIDADE 1
MERCADO
MÃO DE OBRA
GOVERNO CONCORRÊNCIA
SISTEMA
FINANCEIRO COMUNIDADE
SINDICATOS TECNOLOGIA
Descrição da Imagem: a figura demonstra a empresa com setas direcionadas para a mão de obra, o mer-
cado, a concorrência, os consumidores, a comunidade, a tecnologia, os sindicatos, o sistema financeiro, os
fornecedores e o governo.
OLHAR CONCEITUAL
O foco da disciplina não é apresentar detalhes do planejamento estratégico. Para isso, você tem
uma disciplina específica. Contudo, vale a pena relembrar como é constituído um planejamento
estratégico. De acordo com Chiavenato e Sapiro (2016), são incluídos os seguintes elementos:
1 2 3
4 5 6
7 8 9
34
UNICESUMAR
PLANEJAMENTOS
ESTRUTURA
ORGANIZACIONAL
FATOR SIG
HUMANO PROCESSOS E
PROCEDIMENTOS
ADMINISTRATIVOS
CONTROLE E AVALIAÇÃO
35
UNIDADE 1
CENÁRIOS
OBJETIVOS
RELATÓRIOS
ESTRATÉGIAS
GERENCIAIS
PROJETOS
ORÇAMENTOS
Figura 7 - Exemplo simplificado das entradas e saídas do SIG / Fonte: Oliveira (2018, p. 132).
Assim como você pôde perceber na Figura 7, o resultado dos processos gera re-
latórios para o processo de tomada de decisão. Isso poderá ser desdobrado nas
diferentes áreas da empresa, como marketing, finanças e recursos humanos. Os
executivos da empresa podem trabalhar com hipóteses, em que a situação da
instituição é o resultado de uma projeção de dados e de informações que estão
presentes nos relatórios, caracterizando algumas possibilidades de atuação.
De acordo com Oliveira (2018), os executivos da empresa estabelecem os
objetivos com base nos resultados almejados e quantificados, e nos prazos es-
tabelecidos com os responsáveis identificados. Para que os objetivos sejam al-
cançados, é importante que os executivos estabeleçam estratégias de atuação,
36
UNICESUMAR
E ESTRATÉGICO (SIE)
M
P
R TÁTICO (SIT)
E
S
OPERACIONAL (SIO)
A
Descrição da Imagem: a figura demonstra uma pirâmide com os três níveis hierárquicos da empresa:
estratégico (SIE), tático (SIT) e operacional (SIO).
37
UNIDADE 1
Ainda acerca dos níveis hierárquicos de uma empresa, Baltzan e Phillips (2012)
apresentam três sistemas utilizados nas empresas no processo de tomada de decisão:
Sistemas de processamento de
Analistas transações (TPS, Transaction Processing
Systems).
Figura 9 - Sistemas de T.I. em uma empresa / Fonte: Baltzan e Phillips (2012, p. 32).
Descrição da Imagem: a figura demonstra os três níveis de hierarquia de uma empresa: o executivo,
os gerentes e os analistas. Portanto, no nível mais alto da empresa, temos o sistema de informação
executiva. Já no nível tático, está o sistema de apoio à decisão e, no nível operacional, o sistema de
processamento de transações.
38
UNICESUMAR
Sistema de
Dados processamento Dados
de entrada de pedido de vendas
de pedidos
Sistema de
Dados Dados Relatórios
restreamento DSS
de estoque de produção administrativos
de estoque
39
UNIDADE 1
Sistema de
Dados restreamento Dados
de estoque de estoque de produção
Dados Sistema de
Dados
de remessa distribuição
de transporte
Relatórios
EIS executivos
Informação Panorama
sobre o setor do setor
Informação Panorama do
sobre o mercado mercado
de ações
40
UNICESUMAR
Nesse sentido, é importante enfatizar que não existe uma receita para o sucesso.
Tudo depende, por razões óbvias, das especificidades do negócio. Algumas catego-
rias de empresas terão casos mais complexos, outros menos. Contudo, na essência,
todos seguem o mesmo caminho. O fato é que existem inúmeras possibilidades de
desdobramento das estratégias das empresas e os Sistemas de Informação podem
dar suporte, como aumentar a participação de mercado, trabalhar com distribuido-
res que sejam exclusivos para a empresa ou até mesmo desenvolver novos produtos
e serviços que venham a atender alguma necessidade específica do mercado.
NOVAS DESCOBERTAS
41
UNIDADE 1
42
UNICESUMAR
43
1. Em um grande supermercado da cidade, foi realizada a compra de um lote de cerve-
jas premium para atender a um nicho de mercado que cada vez mais busca cervejas
exclusivas, buscando ter uma nova experiência de consumo. Após a compra da mer-
cadoria, o supermercado recebeu os produtos. Automaticamente, por meio de uma
leitura óptica, foi dada a entrada no sistema de estoque da empresa. Para a surpresa
do mercado, o produto foi um sucesso de vendas. Agora, o supermercado pretende,
com base nas projeções de vendas, fazer novas compras de cervejas especiais.
44
V - Pessoas: indivíduos que gerenciam os sistemas e, normalmente, estão fora da em-
presa, alocados em um departamento chamado Tecnologia da Informação ou T.I.
É correto o que se afirma em:
a) I, apenas,
b) II e III, apenas.
c) I, II e III, apenas.
d) I, II, III e IV, apenas.
e) I, II, III, IV e V.
3. O mundo dos negócios tem mudado substancialmente nos últimos anos. O fato é
que a forma de realizar negócios entre empresas e fornecedores é uma novidade
sobretudo para as empresas de grande porte. Antes, os fornecedores eram vistos
como um vendedor ou um intermediário para a empresa. Hoje, os fornecedores são
parceiros, trabalhando de forma colaborativa e, por meio de Sistemas de Informação,
compartilham dados e informações em tempo real, para otimizar o processo na tota-
lidade, principalmente quando existe uma estrutura conhecida como Supply Chain.
I - Quanto mais próxima a empresa estiver dos fornecedores, melhor será a troca
de informações. Isso possibilita uma redução de custos substancial.
Porque
45
2
Sistemas de
Informações
Integrados
Me. Adriano Aparecido de Oliveira
48
UNICESUMAR
DETALHES
Gerenciador de
transações
Interno e
externo relatórios
detalhados,
Entrada documentos,
EVENTOS de dados outras saídas
EXCEÇÕES
relatórios
c
e r onsu de exceção
es lta
po s usuário
sta
Unidade de s
disco
banco de dados
download
operacional
e upload
com arquivos
de transação
mestres
Figura 1- Fluxos de informações no processo de transações / Fonte: Turban e Volonino (2013, p. 273).
Descrição da Imagem: trata-se de um sistema que demonstra todo o processo de entrada, transformação
e saída das informações. Temos os eventos, que apontam para a entrada de dados dos ambientes interno
e externo. Essa entrada está interligada a um gerenciador de transações, que está conectado ao banco
de dados, o qual gera informações de saída, ao fazer relatórios que serão utilizados pelo usuário final no
processo de tomada de decisão. Portanto, basicamente, é representado um sistema que demonstra a
entrada de dados por meio do gerenciamento em conjunto com o banco de dados, a fim de gerar relatórios
com informações, o que possibilita a tomada de decisões.
49
UNIDADE 2
50
UNICESUMAR
51
UNIDADE 2
1. Administrativo e financeiro:
■ Crédito: análise e controle de crédito.
■ Cobrança: comissões, débitos e cobranças pelo jurídico.
2. Finanças:
■ Controles.
■ Tesouraria: programação financeira, bancos e caixa.
■ Contas a pagar.
■ Técnico financeira: administração de contratos e seguros.
■ Financeira exportação: câmbio.
3. Suprimentos:
■ Compras: controles dos documentos fiscais.
■ Almoxarifado.
4. Serviços administrativos:
■ Gráfica.
■ Comunicações.
■ Controles.
■ Manutenção.
5. Marketing:
■ Comercial.
■ Promoção: atendimento de clientes e novos produtos.
■ Planejamento e controle de marketing: planejamento, pesquisa e re-
latórios.
■ Administrativo de pedidos e preço: cadastro de produto.
■ Programação de entregas: programação de estoques e liberação.
■ Vendas nacionais.
■ Vendas internacionais: liberação de produtos, fretamentos, importação
e documentação.
6. Recursos Humanos:
■ Recrutamento e seleção.
■ Departamento pessoal: cadastro, pagamentos, folha de pagamento,
atualização cadastral, faixas salariais, controle de férias, aposentadoria
e mão de obra.
52
UNICESUMAR
53
UNIDADE 2
Finanças
Contabilidade
Inte
gração
Sistemas de
gração
processamento Marketing
de transações
Inte
Produção/ gestão
de operações
Gestão de recursos
humanos
integração
Figura 2 - Integração das áreas funcionais / Fonte: Turban e Volonino (2013, p. 268).
54
UNICESUMAR
RECURSOS
PRODUÇÃO
HUMANOS
SISTEMAS DE
FINANÇAS VENDAS INFORMAÇÕES
Figura 3 - Estrutura departamental em uma empresa / Fonte: Baltzan e Phillips (2012, p. 8).
Descrição da Imagem: a figura demonstra as principais áreas funcionais de uma empresa, incluindo
contabilidade, marketing, operações, Recursos Humanos, produção, finanças, vendas e sistemas de in-
formações. Assim, na imagem, há quadrados pequenos e, em alguns deles, são evidenciadas essas áreas.
55
UNIDADE 2
Alimentos bem
Entradas de restaurante incluem
preparados e bem Clientes
os clientes famintos, o alimento e a
servidos: ambiente satisfeitos
equipe de garçons
agradável
Fabricação e Automóveis
Entradas de automóveis incluem capas
montagem de de alta
de aço, peças de motor, pneus
automóveis qualidade
Descrição da Imagem: a figura demonstra exemplos de entrada de dados e a transformação deles em saídas.
56
UNICESUMAR
Ambiente
Clientes Concorrentes Fornecedores
Regulamentos governamentais Tecnologia Economia
Entradas Processo de
transformação
Capital
Materiais Alterações
Equipamento Transporte Saídas
Armazenamento Facilitação de
Instalações
Inspeção mercadorias
Suprimentos
Serviços
Mão de obra
Conhecimento
Tempo
Energia
Monitoramento
e controle
Figura 4 - Funções da gestão da produção e operações / Fonte: Turban e Volonino (2013, p. 265).
Descrição da Imagem: a figura demonstra um fluxograma de como funciona um sistema de operações com
ambiente, entradas, processamento e saídas de informações. Assim, temos o ambiente na parte superior,
representado pelos clientes, governo, concorrentes, fornecedores, tecnologia e economia. As entradas têm,
como aspectos, o capital, o material, o equipamento, as instalações, os suprimentos, a mão de obra, o conhe-
cimento, o tempo e a energia. Em seguida, apontado por uma seta, temos o processo de transformação, que
está em concomitância com os seguintes elementos: alterações, transportes, armazenamento e inspeção. De-
pois, há uma seta apontada para a saída e com os seguintes elementos: facilitação de mercadorias e serviços.
57
UNIDADE 2
os sistemas que controlam esse departamento são muito importantes para que os
gestores possam ter informações precisas para tomar decisões. Segundo Baltzan e
Phillips (2012), algumas decisões contemplam os seguintes processos ou atividades:
1. O que: quais serão os recursos que a empresa precisará e em qual
quantidade.
2. Quando: quando cada recurso será necessário. Quando o trabalho deve
ser executado. Qual é a necessidade e a quantidade de matéria-prima.
3. Onde: qual é o local em que o trabalho será executado.
4. Como: como será a organização do trabalho e dos recursos alocados.
5. Quem: quem serão os responsáveis pelas diferentes funções e atividades.
PENSANDO JUNTOS
O foco das áreas funcionais não é expor como é a administração da produção, por exemplo,
mas evidenciar como funciona um sistema direcionado à produção e os principais benefícios.
Uma das principais vantagens da utilização de um sistema de informação aplicado à produção
está no próprio processo de tomada de decisão. Por isso, é necessário ter um rigoroso controle
de produção e informações em tempo real, a fim de possibilitar decisões rápidas e eficientes.
58
UNICESUMAR
EXPLORANDO IDEIAS
Muitas empresas adotam o sistema Just in Time nas atividades. Assim, algumas empresas,
como Oracle e Siemens, oferecem serviços com base nessa metodologia. O objetivo de uma
produção enxuta, basicamente, é reduzir os desperdícios nos processos produtivos. Esses
desperdícios podem ser provenientes de falhas, do espaço físico, de atividades desneces-
sárias, dentre outros. Nesses sistemas, os estoques devem chegar ao que é necessário,
portanto, não pode ocorrer falhas, como atrasos de entrega. Assim, entra em cena a neces-
sidade de um sistema de informações gerenciais que compartilhe informações em tempo
real, para que toda a cadeia de abastecimento esteja alinhada ao processo produtivo.
Fonte: adaptado de Turban e Volonino (2013).
59
UNIDADE 2
NOVAS DESCOBERTAS
No que tange aos sistemas que atuam no âmbito do relacionamento com os clientes,
temos o Customer Relationship Management (CRM), que é uma ferramenta de ges-
tão que busca realizar uma aproximação dos clientes e compreender as necessidades
deles. Antigamente, havia comércios de bairro, os quais eram frequentados por deter-
minadas pessoas por longos anos. Isso gerava uma fidelidade e, consequentemente,
novos negócios. Contudo, esse cenário mudou nos últimos anos. Surgiram muitas
lojas, shoppings e opções de compras, e a concorrência se tornou mais acirrada. Por-
tanto, o relacionamento com o cliente se tornou impessoal, diferentemente daquele
comércio de bairro há 15 ou 20 anos.
Assim, o CRM é uma ferramenta muito utilizada pelas empresas, com o intuito de
entender o comportamento dos clientes e as necessidades individualizadas deles, face
à competitividade que temos. Isso significa que essa abordagem busca garantir certa
intimidade com os clientes com base nas compras anteriores. Não só, mas também
objetiva compreender as necessidades atuais, buscando estabelecer relacionamentos
duradouros e reter os clientes (RAINER JR; CEGIELSKI, 2016).
Nesse sentido, temos os sistemas operacionais de gestão com o cliente. Eles
apoiam todas as estratégias elaboradas pela empresa, principalmente no contexto
das vendas, do marketing e multiatendimento. De acordo com Rainer Jr e Cegiel-
ski (2016), um CRM proporciona os seguintes benefícios:
60
UNICESUMAR
EXPLORANDO IDEIAS
61
UNIDADE 2
Figura 5 - Gestão de relacionamento com os clientes / Fonte: Baltzan e Phillips (2012, p. 220).
Descrição da Imagem: a figura mostra a relação de um CRM com as seguintes áreas: contabilidade, vendas,
estoques e cliente. Assim, é demonstrado um sistema de gestão de relacionamento com o cliente, o qual
é direcionado, por meio de flechas, ao sistema de contabilidade, ao sistema de pedidos, aos sistemas de
estoques e ao sistema de atendimento dos clientes. Na figura, ainda há flechas que apontam para imagens
representativas dos clientes da empresa.
62
UNICESUMAR
Assim, segundo Baltzan e Phillips, (2012), o sistema de CRM carrega uma relação
direta com diversas áreas da empresa. Isso demarca alguns benefícios, tais como:
■ Melhoria do atendimento do consumidor.
■ Aprimoramento dos serviços prestados pela central de relacionamento
com os clientes.
■ Vendas cruzadas ou combinadas com outros produtos.
■ Auxílio à equipe de vendas no fechamento de negócios.
■ Simplificação dos processos mercadológicos.
■ Assistência na busca por novos clientes.
■ Aumento da receita da empresa.
63
UNIDADE 2
dados do cliente
Descrição da Imagem: a figura mostra a relação dos clientes com as áreas de vendas, marketing e
atendimento. No topo da imagem, temos os dados do cliente. Abaixo, há três termos. O primeiro, que
é vendas, liga-se às seguintes informações, respectivamente: gerenciamento de conta, gerenciamento
de indicações, gerenciamento de pedidos, planejamento de vendas, vendas de campo e análise de
vendas. O marketing, que é o segundo termo, contém as seguintes informações: gerenciamento de
campanhas, gerenciamento de promoções de canal, gerenciamento de eventos, planejamento de
mercado, operações de marketing e análise de marketing. O último item, que é o atendimento, contém
a prestação de serviços, o gerenciamento da satisfação dos clientes, o gerenciamento de devoluções,
o planejamento de serviços, call center e help desk e análise de serviços.
64
UNICESUMAR
Sistema Financeiro
Outro sistema operacional que, de forma integrada, ajuda a empresa nos contro-
les gerenciais é o gerenciamento financeiro, o qual também depende muito das
características e das especificidades do negócio.
De acordo com Padoveze (2019), em uma empresa, o sistema financeiro con-
templa os seguintes aspectos:
■ Contas a receber: integrado com um sistema de emissão de nota fiscal e
faturamento, esse sistema tem como principal função fazer o recebimento
e o registro dos pagamentos realizados pelos clientes da empresa.
■ Contas a pagar: esse sistema tem, como função, realizar os pagamentos
aos fornecedores e aos parceiros da empresa. Assim, identifica as neces-
sidades, a fim de fazer toda a programação e previsão de pagamentos.
■ Análise de crédito: esse sistema está incorporado a outros sistemas,
como o de vendas, que realiza a análise das informações cadastrais para
liberar, ou não, determinada venda. Toda vez que você realiza uma compra
on-line, o sistema realiza a análise e só confirma o pagamento se houver
a segurança necessária nos dados informados.
■ Planejamento de fluxo de caixa: o sistema realiza o monitoramento
do fluxo de caixa em tempo real, normalmente, integrado com outros
sistemas, como folha de pagamento, contabilidade, orçamento e contas a
pagar, financiamentos.
65
UNIDADE 2
De acordo com Padoveze (2019), o Recursos Humanos, uma das mais importan-
tes áreas de uma empresa, utiliza, basicamente, o sistema de pagamento de folha
salarial e o sistema de administração de recursos humanos.
O sistema de pagamento da folha salarial armazena informações referentes
aos dados de pagamentos de funcionários, encargos sociais e outros itens. Segun-
do Padoveze (2019), são eles:
■ Cadastro de funcionários.
■ Registro de banco de horas.
■ Registro de serviços utilizados pelos funcionários.
■ Contabilização e pagamento de salários.
■ Registros trabalhistas.
■ Contabilização de encargos trabalhistas.
Além disso, de acordo com Padoveze (2019), no que tange aos Recursos Hu-
manos, talvez, temos um dos principais sistemas da empresa. Nos últimos anos,
nunca o capital humano foi tão visto como um diferencial competitivo para as
empresas, pois ele amplia a visão da instituição em relação ao futuro. Dessa forma,
o sistema precisa ser muito abrangente e proativo, o que inclui:
■ Recrutamento e seleção: ajuda as empresas a potencializar o processo
que atrai talentos e todo o processo de seleção, a fim de encontrar os fun-
cionários mais adequados para a função que será desempenhada.
■ Monitoramento de treinamentos internos e externos: ajuda a identi-
ficar a necessidade de treinamento em função do desempenho, das novas
tarefas ou da implantação de novos sistemas.
■ Controle de carreira: a empresa registra informações relacionadas à
carreira, às certificações, ao potencial, à saúde e à criatividade.
■ Controle de desempenho: realiza todo o registro do desempenho in-
dividualizado de cada funcionário. Auxilia no controle das tarefas e na
tomada de decisão.
■ Clima organizacional: o setor é o responsável por identificar as neces-
sidades de se estabelecer um clima amistoso na empresa e fortalecer a
cultura organizacional por meio de atividades específicas.
66
UNICESUMAR
EXPLORANDO IDEIAS
67
UNIDADE 2
NOVAS DESCOBERTAS
68
UNICESUMAR
Dados corporativos
Funcionários
Pedidos
Relatório global de vendas
ERP A B C D E F G
Clientes
Relatório global de produção
Vendas
Estoque
Relatório global de remessa
Figura 7 - Sistema de planejamento de recursos empresariais/ Fonte: Baltzan e Phillips (2012, p. 248).
Há muitas empresas que comercializam softwares de ERP, mas a líder mundial no seg-
mento é a SAP, que tem a capacidade de fornecer pacotes específicos para cada segmento
de atuação das empresas e, inclusive, há a possibilidade de customização. Por exemplo, é
possível ter um sistema voltado à fabricação de automóveis (KROENKE, 2012).
Nesse sentido, um sistema ERP adequado compõe diversos módulos ou apli-
cações e cada um desses módulos carrega funcionalidades específicas. Rainer Jr
e Cegielski (2016) expõem os módulos básicos de um ERP:
69
UNIDADE 2
70
UNICESUMAR
71
UNIDADE 2
APLICATIVO DE
APLICATIVOS
GESTÃO DE
DE VENDAS
RELACIONAMETNOS
APLICATIVO DE
GESTÃO DE APLICATIVO
CAPTAÇÃO DE SUPORTE
E PERSPECTIVA AO CLIENTE
DE VENDAS
Bando de
dados de ERP
APLICATIVOS
DE RECURSOS APLICATIVOS
HUMANOS CONTÁBEIS
APLICATIVOS DE
APLICATIVOS
CONTROLE DE
DE PRODUÇÃO
ESTOQUE
Descrição da Imagem: a figura demonstra a relação entre um ERP e diversos aplicativos. Portanto,
expõe um banco de dados ao centro, com setas apontadas para os seguintes elementos: aplicativos
de vendas, aplicativos de gestão do relacionamento, aplicativos de suporte ao cliente, aplicativos con-
tábeis, aplicativos de produção, aplicativos de controle de estoques, aplicativos de recursos humanos,
aplicativo de captação e perspectiva de vendas.
72
UNICESUMAR
De acordo com Kroenke (2012), o sistema e EAI tem como objetivo os se-
guintes aspectos:
■ Conectar os diferentes sistemas por meio de uma camada/software.
■ Permitir que diferentes aplicativos se comuniquem.
■ Integrar as informações de diferentes áreas.
■ Deixar os sistemas mais funcionais.
■ Permitir que uma mudança para ERP seja gradativa.
Sistemas Especialistas
73
UNIDADE 2
74
UNICESUMAR
75
UNIDADE 2
TPS Dados
externos
Dados
externos
SAD
Interface de
usuário
Usuário
Figura 9 - Visão geral de um SAD / Fonte: Laudon e Laudon (2011, p. 349).
Descrição da Imagem: a figura demonstra um sistema SAD. Assim, há um TPS e dados externos, os
quais apontam para o banco de dados SAD, que se direciona, a partir de uma seta, para um software
de sistema SAD com ferramentas OLAP e de mineração de dados. Em seguida, passa-se pela interface
do usuário e, por fim, uma seta aponta para o usuário, que utilizará a informação.
76
UNICESUMAR
EXPLORANDO IDEIAS
Você sabe o que são decisões não estruturadas e semiestruturadas? As decisões não es-
truturadas são aquelas em que usamos o bom senso, ou seja, a capacidade de resolver
um problema com base no conhecimento. Já as decisões semiestruturadas são rotineiras,
ou seja, há um padrão para tomar decisões com base em dados e informações.
77
UNIDADE 2
78
UNICESUMAR
NOVAS DESCOBERTAS
79
UNIDADE 2
80
1. Considere a seguinte situação hipotética:
81
2. Um administrador de uma grande empresa do varejo que está com dificuldades
para tomar decisões. Normalmente, as informações necessárias estão em diferentes
sistemas, os quais não têm uma interface sinérgica, na qual o gestor conseguiria ter
uma visão do todo. Assim, qualquer categoria de decisão se torna demorada, custosa
e trabalhosa para o gestor.
Com base nas informações apresentadas, que categoria de decisão o gestor precisa
tomar?
82
3
Recursos
Empresariais e
Colaborativos
Me. Adriano Aparecido de Oliveira
Olá, estudante, espero que a jornada até aqui esteja sendo proveitosa!
Nesta unidade, conheceremos os recursos empresariais e colabora-
tivos, como a Inteligência Artificial (IA) e a computação em nuvem.
Eles ajudam as empresas a se destacar no mercado por meio de
boas práticas. Falaremos também do famoso “Big Data”, que tem
alta capacidade para analisar os dados utilizados pelo Business Intel-
ligence (Inteligência de Negócios), tomando decisões sobre o futuro
da empresa. Por fim, trataremos do comércio eletrônico, da Internet
das Coisas (IoT) e da Indústria 4.0, considerando que são aspectos
fundamentais para as empresas.
UNIDADE 3
Não é novidade que a tecnologia avança a “passos largos”. Quando olhamos para
o mercado, observamos uma infinidade de recursos empresariais e colaborativos
que têm o propósito de agregar valor aos produtos e aos serviços. Isso auxilia na
obtenção de um diferencial competitivo e reduz os custos de operação. Essa é uma
combinação perfeita e que, certamente, muitas empresas perseguem!
O avanço da tecnologia, especialmente da informação, viabilizou o acesso
às várias fontes de informações nos âmbitos operacional, logístico, financei-
ro e às demais áreas da empresa, dando agilidade e celeridade ao processo
decisório. Entretanto, como isso funciona na prática? Os sistemas de infor-
mações gerenciais podem ser combinados com uma grande quantidade de
aplicativos e tecnologia de apoio, com o intuito de melhorar a integração
entre as informações provenientes das diferentes áreas da empresa. O que
se observa, atualmente, é que esses aplicativos estão se tornando cada vez
mais vitais para as empresas. Contudo, o que essas aplicações inovadoras no
mundo dos negócios podem realmente fazer pela empresa?
Os sistemas dão cada vez mais sentido aos investimentos que as empresas
realizam para automatizar os mais variados processos. Eles têm se aprovei-
tado muito do que as mais diversas aplicações têm a oferecer para tomar
decisões estratégicas.
Com o avanço da utilização da internet para realizar negócios, as empresas
tiveram que se adaptar a uma nova realidade, a qual é diferente daquela tradicio-
nal, em que as empresas tinham uma sede física para que os clientes pudessem se
deslocar e observar tudo aquilo que a empresa poderia oferecer. Essa realidade
mudou e, talvez, não seja mais novidade para nós. No entanto, precisamos com-
preender que é necessário pensar em novas soluções para as empresas.
Por anos, muitas instituições utilizaram o famoso Excel para o controle das
informações. Todavia, isso não é mais feito, porque as empresas passaram a uti-
lizar sistemas que se conectam com o Excel e fazem todo o processo de forma
automatizada. Contudo, isso também não bastou para que as empresas pudessem
aumentar a eficiência nas atividades desempenhadas. Entra em cena o processo
de inteligência nos negócios, com aplicações que, inclusive, já são empregadas
em organizações mais modernas.
84
UNICESUMAR
85
UNIDADE 3
86
UNICESUMAR
Inteligência Artificial
Você já percebeu que, nesta unidade, falaremos sobre a Inteligência Artificial (IA),
um assunto fundamental para as empresas em que o foco é adotar as boas práticas
de mercado e se destacar frente aos concorrentes. No entanto, quando não for pos-
sível, pelo menos, acompanhar as principais tendências. Assim, exporemos muitas
aplicações que podem ser combinadas, como o sistema de informações gerenciais,
com o objetivo de auxiliar as instituições no processo que envolve decisões.
Você sabe o que Inteligência Artificial (IA)? Talvez, você tenha realiza-
do alguns testes, como os sugeridos, mas conheceremos um pouco mais as
especificidades dela nos meios comercial e empresarial, a fim de que você,
enquanto gestor(a), possa decidir a aplicação que melhor se enquadra nas
necessidades do seu negócio.
A Inteligência Artificial é próxima dos sistemas especialistas, os quais estu-
damos na unidade anterior. A IA simula a inteligência humana no que tange às
capacidades de raciocinar e de aprender. Esse sistema consegue aprender a partir
de informações e experiências, mesmo em situações contraditórias e ambíguas,
solucionando problemas de forma eficaz (BALTZAN; PHILLIPS, 2012).
87
UNIDADE 3
88
UNICESUMAR
PENSANDO JUNTOS
As empresas de médio e grande porte têm um grande banco de dados com informações
de milhares de clientes. Para determinar quais clientes podem comprar, ou não, produtos
do catálogo, as organizações podem utilizar um software de rede neural, a fim de identifi-
car possíveis vendas e faturar milhões.
Talvez, você não consiga perceber ou observar, mas estamos cercados pela Inteli-
gência Artificial, que está presente na segurança, no transporte, na medicina, no
entretenimento, no supermercado e nos eletrodomésticos. Assim como você já
percebeu ao longo da unidade, cada vez mais a tecnologia aprende com as nossas
experiências, a partir do uso de dados das atividades do dia a dia. Isso se apresenta
para nós, enquanto pessoas, como uma certa comodidade e, para as empresas,
como uma oportunidade de transformação digital.
A IA possibilita às instituições a automatização de muitos processos, ao tor-
nar as atividades mais ágeis. Um exemplo é o caso da startup Laura, que ajuda
a salvar vidas. Ela surgiu em 2014, quando o empreendedor Jacson Fressatto
perdeu a filha depois de ela ser diagnosticada com a doença de sepse, conhecida
popularmente como “infecção generalizada”. Ele passou a estudar o problema
para encontrar uma solução que ajudasse a prevenir a doença. E assim surgiu a
startup Laura, com uma Inteligência Artificial capaz de coletar dados e realizar
o diagnóstico da doença. O sistema consegue categorizar automaticamente os
dados e antecipar as situações que envolvam o risco, emitindo um alerta para a
equipe que realiza a assistência. Desde 2016, o sistema já monitorou mais de 8
milhões de pacientes e reduziu a taxa de mortalidade em 25%, ajudando a salvar
cerca de 24 mil de vidas de crianças. Atualmente, o sistema foi utilizado durante
a pandemia deflagrada pela Covid 19, atuando como uma ferramenta que realiza
o monitoramento digital de pacientes, para apresentar várias possibilidades de
tratamento (LAURA, [2021], on-line)¹.
89
UNIDADE 3
90
UNICESUMAR
NOVAS DESCOBERTAS
Título: Ex Machina
Ano: 2014
Sinopse: empregado na maior empresa de informática do mundo
aos 26 anos, Caleb vence uma competição para se isolar com o exe-
cutivo-chefe da empresa. No local, ele participa de um inovador expe-
rimento de inteligência artificial.
Comentário: um excelente filme para quem gosta de inteligência ar-
tificial, visto que apresenta discussões contemporâneas.
91
UNIDADE 3
Descrição da Imagem: há vários computadores de grande porte em uma sala especial de controle de
data center.
92
UNICESUMAR
NOVAS DESCOBERTAS
Mobile
SaaS
Internet PaaS
C
PC Pr loud IaaS
ov
id
er
PDA/Phones
Figura 2 - Computação em nuvem / Fonte: Silva, Barbosa e Córdova Junior (2018, p. 46).
Descrição da Imagem: há um notebook, um computador e um telefone com setas que apontam para
uma nuvem em que está escrita a palavra “internet”. Para a nuvem, também apontam os serviços gerados,
como a infraestrutura como serviço, a plataforma como serviço e o software como serviço.
93
UNIDADE 3
Vantagens: Desvantagens:
Não tem custo com a manutenção Caso aconteça algum problema com o
interna de servidores. servidor, os serviços ficam indisponíveis.
EXPLORANDO IDEIAS
94
UNICESUMAR
Big Data
Outro termo que é bastante discutido nos últimos anos é o Big Data. Ele também
gera diferentes interpretações e tentaremos esclarecê-las. O Big Data é um volume
de informações muito grande e, por esse motivo, são necessárias soluções para
combinar essas informações de maneira analisada e aproveitada em tempo hábil.
Com o crescimento exponencial da internet nos últimos 10 e 15 anos, o volume
de dados que são compartilhados diariamente na internet é muito grande. Se-
gundo o Portal Domo ([2021], on-line)³, por minuto, são postados 347 mil novos
stories no Instagram, 147 mil fotos são publicadas pelos usuários do Facebook e
são enviadas 41 milhões de mensagens pelo WhatsApp. Estima-se que, em dois
anos, sejam geradas mais informações que em toda a história da humanidade.
Essas informações nos assustam e geram um grande desafio: como lida-
remos com todas as informações no ambiente empresarial? De acordo Silva,
Barbosa e Córdova Junior (2018), com toda essa quantidade de dados, é ne-
cessário ter uma forma organizada para estruturar os dados, o que pode se
dar de três formas:
95
UNIDADE 3
Nesse sentido, como as empresas podem usufruir da geração de dados para obter
vantagem competitiva? Os diversos dispositivos conectados à internet, que geram
interações, produzem dados sem nenhum tipo de tratamento e não há valor à
empresa. É necessário realizar algum tipo de análise nos dados gerados para,
então, gerar informações para o processo de tomada de decisão. Os sistemas de
informações gerenciais expõem as informações a partir de relatórios, mas entra
em cena a figura do gestor, que terá que realizar uma análise e encontrar algum
tipo de padrão que faça sentido no processo de tomada de decisão (SILVA; BAR-
BOSA; CÓRDOVA JUNIOR, 2018).
O Big Data apresenta soluções que facilitam a análise da quantidade grande
de dados, as quais são sustentadas por tecnologias analíticas e de infraestrutura
que auxiliam no processamento e no tratamento das informações por meio de
ferramentas específicas. Assim, no ambiente corporativo, as empresas podem
utilizar ou aproveitar as potencialidades da seguinte maneira, de acordo com
Rainer Jr e Cegielski (2016):
■ Recursos Humanos: as empresas podem ter mais controle sobre os be-
nefícios dados aos funcionários, caso isso venha representar uma grande
despesa para a empresa. No âmbito da área de Recursos Humanos, a em-
presa pode identificar a necessidade de treinamento, busca de talentos,
análise de desempenho e outras possibilidades.
■ Desenvolvimento de produtos: a empresa consegue compreender os
hábitos de consumo dos clientes e utilizá-los no desenvolvimento dos
novos produtos. Inclusive, vimos um exemplo desse tipo na Unidade 1,
quando tratamos do Fiat Mio.
96
UNICESUMAR
Ainda de acordo com Rainer Jr e Cegielski (2016), um Big Data carrega três
características importantes:
■ Volume: um grande volume de dados pode apresentar problemas
para realizar a análise. Entretanto, dados são ativos importantes para
as empresas no processo de tomada de decisão. Por exemplo, a Google
fotografou as ruas do mundo todo e gerou o Google Maps. Esse alto
volume de dados tem um alto valor para a empresa e para as pessoas
que usufruem gratuitamente.
■ Velocidade: hoje, as empresas não têm apenas informações sobre o volu-
me de vendas, mas também a quantidade de cliques que uma promoção
recebeu, os números de visita e o tempo de cada visitante. Dessa forma,
as organizações podem utilizar essas informações para oferecer a solução
ideal para cada cliente.
■ Variedade: há uma variedade muito grande de dados que podem mudar
com frequência, como imagens, áudio, conteúdos de páginas, dentre outros.
EXPLORANDO IDEIAS
Considere como exemplo a empresa United Parcel Service (UPS). Ela, há muito tempo, tem
contado com dados para melhorar suas operações. Especificamente, ela usa sensores em
seus veículos de entrega que podem, entre outras coisas, capturar a velocidade e o local do
veículo, o número de vezes que ele entrou em ré, e se o cinto de segurança do assento do mo-
torista está travado. Esses dados são enviados ao final de cada dia para um centro de dados
da UPS, onde são analisados durante a noite. Combinando informações de GPS com os dados
dos sensores instalados em mais de 46 mil veículos, a UPS, em 2012, reduziu o consumo de
combustível em 31,8 milhões de litros, e cortou 136,8 milhões de quilômetros de suas rotas.
Fonte: Rainer Jr e Cegielski (2016, p. 121).
97
UNIDADE 3
98
UNICESUMAR
Etapa de inteligência
Qual é o problema?
Realidade
Avaliação
Etapa de projeto
Validação
Quais são as minhas opções?
ucesso do modelo
S
Implementação
Não da solução
racasso
F
Figura 3 - Processo e as fases de tomada de decisão / Fonte: adaptada de Rainer Jr e Cegielski (2016).
Descrição da Imagem: na parte superior da figura, há a etapa de inteligência, que indica o problema.
Embaixo, encontram-se os projetos, momento em que os gestores analisam as opções. Embaixo, está a
etapa de seleção, em que os gestores escolhem uma decisão e decidem implementá-la. Caso a decisão
não dê certo, volta-se às etapas anteriores.
99
UNIDADE 3
100
UNICESUMAR
Dados
comparativos
Análise
multidimensional
Descoberta de conhecimento
baseado em padrões
Repositório central
Dados consolidados
Usuário Usuário
Figura 4 - Tecnologias do sistema BI / Fonte: Eleuterio (2015, p. 159).
Descrição da Imagem: do lado direito, temos um repositório central chamado “Data Warehouse”, contem-
plando o repositório central e os dados consolidados. Ele se interliga ao “Processamento Analítico OLP”,
que está do lado direito. O Data Warehouse também se interliga com o “Data Mining”, que se direciona
ao usuário do sistema. Em outras palavras, basicamente, o sistema de BI contempla a análise de dados
de fontes diferentes, como Data Warehouse, Olap e Data Mining.
Data Warehouse
EXPLORANDO IDEIAS
Dados são eventos brutos sem qualquer tipo de interpretação ou organização. Em outras
palavras, se analisado individualmente, não dará sentido algum. Também há o metadado,
que é um dado de outro dado. Portanto, estimado(a) aluno(a), não confunda “dados” com
“informações”, já que este é a interpretação de um conjunto de dados que dará sentido.
Se ainda houver dúvidas, retome o assunto na Unidade 1.
101
UNIDADE 3
Vantagens: Desvantagens:
metadados banco de
banco de do data dados do
dados warehouse data
operacionais warehouse
programa
de extração/ DBMS do ferramentas
outros limpeza e data de BI
dados preparação warehouse
internos de dados
dados
externos
usuário de BI
Figura 5 - Componentes do Data Warehouse / Fonte: Kroenke (2012, p. 209).
Descrição da Imagem: na figura, há um banco de dados operacional, outros dados internos e dados exter-
nos ligados aos programas de extração, limpeza e preparação de dados ligados. Esses programas se vincu-
lam ao DBMS do Data Warehouse, que aponta para as ferramentas de BI, as quais indicam os usuários de BI.
102
UNICESUMAR
Um Data Warehouse tem o objetivo de filtrar os dados que serão importantes para
a empresa, a fim de que eles sejam processados por ferramentas de BI e sejam dis-
ponibilizados em forma de informação. Desse modo, pode contemplar informações
do âmbito externo, como os dados de créditos dos clientes (KROENKE, 2012).
EXPLORANDO IDEIAS
Você já parou para pensar na quantidade de dados que deixamos nas redes sociais? Os
dados provenientes das redes sociais podem indicar o tipo de produto que você está
procurando com riqueza de detalhes. Por exemplo, se você buscar por uma TV com alta
tecnologia na internet, provavelmente, será possível constatar que você gosta de produ-
tos eletrônicos avançados ou de alta tecnologia.
Portanto, é possível identificar tudo aquilo que você realiza na internet, principalmente
nas redes sociais. Se, por um lado, é gratuita a utilização, por outro, você disponibiliza
gratuitamente muitas informações a seu respeito. Há um documentário que diz que, se
o aplicativo ou a ferramenta é gratuito(a), provavelmente, você é o negócio da empresa.
Então, esteja ciente daquilo que os dados podem fazer pela sua empresa.
103
UNIDADE 3
Data Mining
104
UNICESUMAR
Dados Informação
vendas
custos
escala de funcionários Faturamento
chamados de clientes Produtividade
Business Tomada
redes sociais Intelligence Indicadores de de
relacionamento comercial decisão
dados de produção
Reputação nas redes sociais
planilha
Figura 6 - Funcionamento do Business Intelligence / Fonte: Silva, Barbosa e Córdova Junior (2018, p. 73).
Descrição da Imagem: na figura, estão os dados, que incluem vendas, custos, escala de funcionários,
chamados de clientes, redes sociais, dados de produção e planilha. Esses elementos apontam para o Busi-
ness Intelligence, que resulta em faturamento, produtividade, indicadores de relacionamento comercial e
reputação nas redes sociais, que geram a informação para a tomada de decisão.
105
UNIDADE 3
NOVAS DESCOBERTAS
106
UNICESUMAR
Capacidade Descrição
Indicadores-chave de
As medidas específicas dos FCSs.
desempenho (KPIs)
107
UNIDADE 3
Depois que os dados são processados pelos sistemas, eles se apresentam em forma de
imagens, textos, gráficos ou tabelas dinâmicas, para que seja possível interpretar as
informações de maneira rápida e eficiente. A forma com que eles serão entregues aos
usuários é uma decisão da empresa, mas é comum entregá-los via e-mail institucional
algumas vezes por semana. Em algumas instituições, é possível optar por reuniões
departamentais, o que é mais custoso, pois é necessário parar toda a equipe de traba-
lho. Além disso, as reuniões, quando muito longas, podem impactar diretamente as
atividades que cada área precisa desenvolver. Por isso, é necessário estudar a melhor
forma de distribuir as informações (RAINER JR; CEGIELSKI, 2016).
Considerando as informações de BI para as empresas, é importante conhecer
as principais funcionalidades por departamento. Rainer Jr e Cegielski (2016) citam
algumas funcionalidades para determinadas áreas de uma instituição:
■ Contabilidade: os sistemas BI são muito utilizados pela controladoria e pela
auditoria, com o intuito de encontrar situações irregulares. Também são usa-
dos para descobrir fraudes, controlar custos e analisar riscos.
■ Finanças: a área financeira utiliza os sistemas computacionais há muito
tempo, a fim de resolver os problemas. Existem aplicações que ajudam as
empresas a analisar tendências no mercado de ações, a realizar refinancia-
mentos, a fazer a avaliação de risco e de endividamento, a analisar a condição
financeira, a realizar previsões de fluxo de caixa e a identificar as necessidades
de investimentos.
■ Marketing: o sistema BI é muito usado para o planejamento de campa-
nhas de marketing, a alocação de publicidade e propaganda, e a avaliação de
vendedores. Atualmente, o marketing é uma das áreas na empresa que mais
explora as possibilidades do BI, face ao grande volume de dados que são
gerados e relacionados ao comportamento dos consumidores. Isso suscita
muitas oportunidades que podem ser exploradas para potencializar novos
negócios para a empresa.
■ Operações: o BI, para as áreas de produção e de logística, é fundamental,
sobretudo, para as decisões que são mais complexas e relacionadas ao pro-
cesso produtivo, desde o estoque até a integração de toda a cadeia de supri-
mentos, com previsões e planejamentos apurados, a fim de evitar gargalos e
desperdícios.
■ Recursos Humanos: a área de RH também utiliza muitas funcionalidades
do BI. Por exemplo, o sistema pode encontrar o candidato perfeito consi-
108
UNICESUMAR
109
UNIDADE 3
Nas empresas, é muito comum buscar ferramentas e aplicações para reduzir os custos
de produção, aumentar a qualidade, melhorar a produtividade, analisar a participação
de mercado para identificar oportunidades e observar as melhores práticas, inclusive,
potencializando o comércio eletrônico da empresa.
Comércio Eletrônico
Comércio eletrônico é uma forma de vender produtos serviços por meio de uma
plataforma virtual ou vitrines virtuais. Esse tipo de transação de compra e de venda
passou a ser muito utilizado à medida que a internet foi evoluindo e foi viabilizado
com base na utilização de navegadores (KROENKE, 2012).
Até pouco tempo, se você tivesse a necessidade de comprar um novo televisor,
por exemplo, teria que se deslocar até uma loja física para realizar o pedido e aguardar
alguns dias para recebê-lo em sua casa. Atualmente, independentemente do dia da
semana e do horário, você pode acessar o aplicativo de uma grande loja e realizar a
compra. Dependendo do local em que você estiver, você ainda poderá receber esse
produto no conforto da sua casa em até duas horas. Todo esse processo é fruto da
eficiência do comércio eletrônico.
Por se tratar de um tipo de comércio rápido e eficiente, essa forma de negociação
passou, inclusive, a aproximar os clientes e os fornecedores. Muitas empresas se posi-
cionaram no mercado como grandes players de e-commerce, como Amazon, Maga-
zine Luiza, Mercado Livre e Casas Bahia. Depois de 2020, o mundo nunca será mais o
mesmo. Antes, do ponto de vista comercial, já tínhamos um comércio eletrônico muito
forte, mas, depois da pandemia deflagrada pela Covid-19, as empresas, mais do que
nunca, tiveram que se organizar e adaptar à empresa a modelos de negócios baseados
na internet. Nessa seara, é perceptível que os sistemas de informação são importantes
para viabilizar esse tipo de transação econômica. Por isso, merecem a nossa atenção.
110
UNICESUMAR
Além do comércio eletrônico, também temos outro formato que passou a ser muito
utilizado pelas empresas, que é o e-business. Assim, aprimorou-se o termo para qual-
quer tipo de transação eletrônica realizada dentro de uma empresa. O mundo tem
caminhado nesse sentido, pois, hoje, os consumidores podem fazer negócios 24 horas
por dia com empresas que eles nem conhecem fisicamente. Da mesma forma, empresas
que podem realizar os negócios de maneira on-line, otimizando os processos e redu-
zindo os custos (GONÇALVES, 2018).
Baltzan e Phillips (2012) citam as quatro maneiras que as empresas utilizam para
praticar e-business. São elas:
■ Empresa – Empresa B2B: comércio entre empresas na internet.
■ Empresa – Consumidor B2C: comércio entre qualquer um que vende produtos
na internet.
■ Consumidor – Empresa C2B: consumidores que vendem para as empresas.
■ Consumidor – Consumidor C2C: consumidores vendem para consumidores.
A internet A internet
A internet A internet
Descrição da Imagem: a figura é composta por quatro retângulos. Cada um representa um modelo
de e-business, com figuras que exemplificam os modelos. No primeiro retângulo, no canto superior
esquerdo, temos: “Empresa – Empresa (B2B)”. A internet está no centro e um prédio, um navio, uma
fábrica e outro prédio apontam para ela. Já no canto superior direito da figura, temos: “Empresa – Con-
sumidor (B2C)”. A internet está no centro e roupas, prédios, e itens apontam para ela, que, por sua vez,
apontam para os consumidores on-line. No canto inferior esquerdo, temos: “Consumidor - Empresa
(C2B)”. A internet no centro e os consumidores on-line apontam para ela, que, por sua vez, aponta para
prédios e navios. Finalmente, no canto inferior direito, temos: “Consumidor – consumidor (C2C)”. Assim,
um consumidor aponta para a internet, que está no centro e aponta para outro consumidor.
111
UNIDADE 3
112
UNICESUMAR
113
UNIDADE 3
Indústria 4.0
114
UNICESUMAR
Se você, aluno(a), pretende atuar nesse setor, saiba que é importante conhecer os
mais variados sistemas e compreender o que eles podem fazer pelas empresas. Uma
organização que atua fortemente no âmbito tecnológico, certamente, relaciona-se
com outras empresas no nível mundial. Desse modo, é importante se dedicar e co-
nhecer um pouco a língua inglesa, pois, em algum momento, poderá ser necessário
se comunicar com as outras empresas ou fornecedores de outros países.
A Indústria 4.0, gradualmente, torna-se uma realidade no Brasil. Faça uma pesqui-
sa com o intuito de identificar as empresas que estão aplicando esse conceito e redija
uma lista dos principais benefícios que você pode perceber. Não se esqueça de levar
essa discussão às nossas aulas ao vivo e ao nosso ambiente de aprendizagem Studeo.
115
1. A Inteligência Artificial (IA) é um campo da ciência, cujo propósito é estudar, desen-
volver e empregar máquinas para que realizem atividades humanas de maneira
autônoma. Ela também está ligada à robótica, ao Machine Learning e ao reco-
nhecimento de voz e de visão, por exemplo. Assim, a IA é uma tendência que
vem cada vez mais se consolidando nas empresas. É possível que, nos próximos
anos, essa aplicação esteja bem próxima de uma realidade que seja difícil diferen-
ciar o que é humano e o que IA. As empresas poderão se aproveitar essa inovação
para conquistar vantagens competitivas.
a) I, apenas.
b) II, apenas.
c) III, apenas.
d) I e III, apenas.
e) I, II e III.
2. O Big Data, quando surgiu, assustou o mundo dos negócios, pois demonstrou
como era possível analisar uma grande quantidade de dados e identificar hábitos e
comportamentos que nem os consumidores percebiam. Atualmente, as empresas
utilizam essa aplicação sem muito alarde, justamente para não deixar as pessoas
muito apreensivas.
116
Sobre o Big Data, avalie as asserções a seguir e a relação proposta entre elas:
a) B2B.
b) B2C.
c) C2B.
d) C2C.
e) E2E.
117
4
Ferramentas de
Segurança da
Informação
Me. Adriano Aparecido de Oliveira
120
UNICESUMAR
121
UNIDADE 4
122
UNICESUMAR
Segurança da Informação
Estamos vivendo a
era da informação e o
principal meio de co-
municação e de troca
de informações é a in-
ternet, que tem mais
de dois bilhões de
usuários. Quase todos
os governos, empresas
e organizações estão
presentes na internet.
Graças à evolução dela,
temos a possibilidade
de realizar muitas tran-
sações em tempo real e
em qualquer lugar do mundo, sem a necessidade de manter imensos volumes de
arquivos físicos, pois quase tudo pode ser digitalizado. A internet revolucionou os
sistemas de informações gerenciais e viabilizou muitos processos que, até então,
pareciam impossíveis, como controlar toda a vida financeira na palma das mãos,
graças ao sistema de internet banking, por exemplo. Isso ajudou as empresas a
tornar os processos mais eficientes, a atuar no nível global e dar escala ao negócio,
ou seja, atender a uma grande quantidade de usuários em tempo real.
Infelizmente, uma vez que as empresas passam a utilizar a internet para rea-
lizar os próprios negócios ou a usar os sistemas, elas se expõem às pessoas que
querem roubar os dados delas ou espioná-las. Todo aparelho que está conectado
à internet tem esse tipo de risco. Dessa forma, os usuários da internet e de siste-
mas que estão conectados precisam encontrar maneiras de se defender desses
invasores, ou seja, é função de cada um proteger os próprios dados, o que abrange
as empresas (KIM; SOLOMON, 2014).
Todas as pessoas concordam que as informações que são privadas devem ser
seguras. No entanto, o que seria uma informação segura? De acordo com Kim e
Solomon (2014), ela precisa atender, ao menos três, princípios fundamentais, a
fim de garantir os requisitos necessários. São eles:
123
UNIDADE 4
124
UNICESUMAR
e
ad
Int
lid
eg
cia
rid
en
ad
fid
e
n
Co
Disponibilidade
Figura 1 - Os três princípios de segurança dos sistemas de informação / Fonte: Kim e Solomon (2014, p. 8).
Além dos três itens básicos citados por Kim e Solomon (2014), Moraes (2015) propõe
outros mecanismos de segurança: não repúdio, autenticação, autorização e auditoria.
■ Não repúdio: é um tipo de serviço de segurança no qual o remetente de
uma mensagem não consegue negar o envio dela. Os bancos, em siste-
mas on-line, utilizam essa metodologia, para que os usuários não possam
negar, no futuro, por exemplo, uma transação que foi realizada com su-
cesso. Esse serviço realiza uma análise dos logs de transações e coleta as
evidências que garantem que foi aquele usuário que realizou a operação.
125
UNIDADE 4
Os três fatores apresentados na Figura 1 são a base para que uma organização
possa elaborar a própria política de segurança da informação. Essa política
contempla não somente os ataques, vírus e spywares, mas também o modo
como os usuários utilizam o sistema com acesso a contratos, informações e
restrições tanto no aspecto físico quanto no aspecto virtual (SILVA; BARBO-
SA; CÓRDOVA JUNIOR, 2018).
EXPLORANDO IDEIAS
A segurança da informação é muito complexa e exige muita atenção. Assim, alguns aspec-
tos são fundamentais para um sistema. Conheça-os a seguir:
• Exigir que todos os usuários que acessarem o sistema realizem uma autenticação
para acessar determinados campos.
• Ter mecanismos para validar os usuários do sistema, ou seja, garantir que o usuário
é quem, de fato, diz ser.
• Ter controle de permissão, para que os usuários acessem somente aquilo que está
dentro do escopo de tarefas ou nível de controle.
• Registrar todas as ações no sistema, para gerar os logs de acesso e rastrear possíveis
acessos indevidos.
Existem muitas maneiras de garantir a segurança do sistema. O mais comum é fazer login
com senha, que é de uso pessoal e intransferível.
126
UNICESUMAR
Outra ação que vem sendo muito utilizada nos últimos anos é a engenharia
social. Esse é um tipo de ataque em que o invasor utiliza habilidades sociais para
enganar pessoas e funcionários e obter informações confidenciais. O exemplo
mais comum desse processo é quando um invasor liga para outra pessoa por
telefone e se faz passar por um gerente ou um supervisor afirmando que ele se
esqueceu da senha e pede para que o funcionário da empresa lhe dê uma nova
senha. Também existem casos em que os invasores se passam por um prestador
de serviço para invadir as instalações da empresa (RAINER; CEGIELSKI, 2016).
Um caso que ficou muito famoso aconteceu em uma empresa: uma pessoa
conseguiu entrar na instituição com um crachá que parecia ser legítimo. Ele
deu algumas voltas pela empresa e começou a colocar um cartaz informando
que o telefone de suporte da instituição havia mudado. Depois, saiu do pré-
dio e, a partir disso, começou a receber ligações de pessoas que achavam que
estavam ligando para o suporte, mas, pela ligação, a primeira coisa que pedia
127
UNIDADE 4
era o usuário e a senha da pessoa. Não é necessário explicar: a partir disso, ele
poderia acessar o sistema da empresa (RAINER; CEGIELSKI, 2016).
É importante destacar que a engenharia social não se restringe somente a isso.
Existem outras maneiras pelas quais os invasores buscam enganar as pessoas e os
processos, a fim de terem acesso às informações sigilosas, desde ligar para uma
pessoa se passando pelo gerente da empresa até intimar via telefone, ao inventar
um falso sequestro de um familiar. Quem nunca recebeu um e-mail dizendo que
a pessoa tem uma herança para receber de um príncipe africano?
Dessa forma, para evitar riscos e ameaças, as empresas podem elaborar um
documento chamado “política de segurança”, o qual terá uma série de normas e
processos em relação ao acesso e à manipulação dos dados de uma instituição.
Para elaborar uma política de segurança eficiente, é importante seguir, ao menos,
quatro passos, segundo Silva, Barbosa e Córdova Junior (2018). São eles:
Planejamento:
PASSO
Elaboração:
PASSO
Aprovação:
PASSO
128
UNICESUMAR
Políticas
Normas e Padrões
Procedimentos e Orientações
Figura 2 – Ilustração, em forma de pirâmide, dos principais itens de elaboração da política de segurança
Fonte: Silva, Barbosa e Córdova Junior (2018, p. 129).
Descrição da Imagem: na figura, há o desenho de uma pirâmide dividida em três partes. Do topo
para a base, estão inscritas, em ordem decrescente: “Políticas”, “Normas e padrões” e “Procedimentos
e orientações”. Esses processos indicam as políticas e as diretrizes que nortearão o comportamento
dos usuários dos sistemas na internet.
129
UNIDADE 4
130
UNICESUMAR
Existe outro tipo de ameaça que não é muito falado, mas que as empresas preci-
sam estar atentas: as ameaças internas. Elas precisam ser analisadas especialmente
quando são provenientes dos próprios funcionários da empresa, uma situação
constrangedora, afinal, existe um elo de confiança entre funcionário e empresa.
Apesar de todos os mecanismos de registro e controle, isso se torna um aspecto fa-
cilitador, visto que, quando se tem uma ameaça externa, o invasor precisa invadir
fisicamente o local ou fazer essa ação on-line, furando as barreiras protetoras do
sistema. Entretanto, quando falamos de um funcionário, ele tem acesso a tudo isso
e os maiores incidentes acontecem justamente por aqueles que estão na empresa
(TURBAN; VOLONINO, 2013).
Dessa maneira, as empresas precisam cada vez mais adotar medidas que
melhorem a segurança por meio de padrões que deem proteção aos dados e às
informações, garantindo a integridade, a confidencialidade, a autenticidade e a
disponibilidade das informações que são cruciais para o desempenho delas. A
informação é um ativo fundamental para qualquer tipo de empresa. Qualquer
informação que for adulterada, por exemplo, pode levar a organização a ter pre-
juízos financeiros e fazer com que ela não consiga dar continuidade às atividades
em função da insegurança da informação (GONÇALVES; BARBIEIRI, 2018).
131
UNIDADE 4
Fonte: Pixabay
Vulnerabilidades
132
UNICESUMAR
A área de TI terá que propor práticas de gestão, para que a empresa possa defen-
der os próprios sistemas, especialmente no que tange aos dados, às aplicações,
às redes e ao software. Para decidir como a empresa se defenderá das ameaças,
os responsáveis pela segurança precisam compreender os requisitos necessários
para pensar em estratégias de acordo com as especificidades do negócio. Turban
e Volonino (2013) pontuam alguns objetivos das estratégias de defesa:
■ Prevenção e desestímulo: o sistema precisa ser planejado de forma
a evitar possíveis erros. Um sistema bem projetado em níveis de se-
gurança cria um desestímulo natural aos invasores e nega o acesso às
pessoas que não estão autorizadas.
■ Detecção: a empresa precisa investir em um software que realiza o
monitoramento da rede, ou seja, analisa possíveis tentativas de acesso
e invasão ao sistema.
■ Limitação de danos: é importante ter um sistema tolerante às falhas,
pois, caso ocorra algum dano aos dados da empresa, ela conseguirá se
manter em pleno funcionamento mesmo com os requisitos mínimos.
■ Recuperação: a empresa precisa ter um plano B, como backups, que
possibilitam a rápida recuperação do sistema.
■ Consciência e uniformidade: todos os integrantes da empresa pre-
cisam conhecer os riscos e seguir as normas de segurança.
Para que uma estratégia de defesa tenha eficiência, é importante que, na pró-
pria empresa, existam pontos de controle, assim como mostra a figura a seguir.
133
UNIDADE 4
Controle de defesa
Geral Aplicativos
Físicos Entrada
Biometria
De acesso Processamento
Controles Web
Segurança
Saída
de Dados
Administrativos criptografia
Outro testadores
de cabo
Firewalls
Proteção
contra vírus
Figura 3 – Principais controles de defesa / Fonte: Turban e Volonino (2013, p. 152).
Descrição da Imagem: trata-se de um organograma hierárquico vertical que mostra o controle de defe-
sa no centro, em conjunto com duas colunas. Na coluna da esquerda, chamada de “Geral”, descendem:
“Físicos”, “De acesso”, “Segurança de dados”, “Comunicação”, “Administrativos” e “Outro”. Do item “De
acesso”, seguem os seguintes elementos: “Biometria e “Controles Web”, que descende: “Autenticação”
(gera a “Biometria”), “Criptografia”, “Testadores de cabo”, “Firewalls” e “Proteção contra vírus”. Na coluna
da direita, do quadro “Aplicativos”, descendem os seguintes elementos: “Entrada”, “Processamento” e
“Saída”. Basicamente, a figura demonstra todos os controles de defesa da empresa contra invasores.
134
UNICESUMAR
NOVAS DESCOBERTAS
Controles de Acesso
135
UNIDADE 4
136
UNICESUMAR
137
UNIDADE 4
Firewall
Existem muitas tecnologias que ajudam as empresas a controlar os acessos. Elas são
normalmente utilizadas para a proteção contra malwares e perímetro. Um sistema
de Firewall representa um conjunto de componentes de segurança que é utilizado
como uma barreira entre a intranet da empresa, outras redes internas e a própria
internet, que é um ambiente inseguro, se utilizado de forma inadequada (TURBAN;
VOLONINO, 2013).
Um sistema de Firewall funciona como uma espécie de bloqueio que dá per-
missão, ou não, ao tráfego nas redes da empresa, o que pode ser entendido como as
conexões realizadas entre os sistemas e a internet. Essa é uma ferramenta que pode
ser configurada para aperfeiçoar as normas de segurança em rede da empresa. As
redes, normalmente, têm diversos Firewalls, porém, mesmo com toda essa proteção,
ainda existem malwares que são capazes de ultrapassar o bloqueio, pois, à medida que
as tecnologias de segurança evoluem, as formas de ultrapassar as barreiras também
evoluem (ver Figura 4). Cada vírus tem uma marca que o identifica. Quando o sis-
tema de defesa está atualizado, ele consegue realizar a identificação e o bloqueio. No
entanto, se não há a identificação, é difícil realizar o bloqueio. Por isso, os antivírus e os
Firewalls precisam ser atualizados constantemente (TURBAN; VOLONINO, 2013).
Para que um ambiente de rede seja seguro, todo o tráfego de dados deve passar por
uma barreira de Firewall, mas isso dificilmente acontece, pois muitos compartilhamen-
tos de dados chegam por mensagens que são de difícil controle, permitindo a entrada
desses aplicativos maliciosos na rede. Imagine que um funcionário esteja logado no
sistema da empresa. Nesse momento, ele já tem a permissão para usar o sistema, incluin-
do o recebimento de e-mails. Nessa seara, realizar esse tipo de controle não é fácil, pois
o sistema identifica aquele usuário como confiável (TURBAN; VOLONINO, 2013).
Na Figura 4, há um organograma hierárquico. À esquerda, há um usuário que,
ao acessar a empresa, deverá realizar a autenticação via sistema de ID ou biometria.
No escritório, há o usuário do sistema, que realizará a autenticação com uma senha
ou um ID pessoal, a fim de acessar o banco de dados e a internet. Quando o usuário
acessar a internet pelo computador, tablet ou celular, seja fisicamente na empresa,
seja de forma remota, entre o acesso ao sistema e a internet, terá um Firewall que
realizará a detecção de invasão. Assim, a imagem demonstra as barreiras de acesso
ao sistema e explicita o local onde eles estão localizados para impedir que invasores
acessem dados sigilosos da empresa.
138
UNICESUMAR
Banco de dados
corporativo
Descriptografia
Protocolo de autenticação
Senha de acesso
ID Pessoal
Sistema de PC
ID, cartão,
Guarda humano biometria Internet
Um usuário Usuário no corporativa
a pé Portão da Porta do Porta do
escritório
(ou invasor) empresa edifício escritório
(ou invasor)
PC
Smartphone
(telefone
inteligente) Detecção DoS
Internet
Sistema de detecção
Um usuário remoto Firewall
(ou invasor) Sistema de ID de invasão (IDS)
PDA Criptografia
Senha de acesso
139
UNIDADE 4
PENSANDO JUNTOS
Talvez, você esteja pensando: qual seria a diferença entre um sistema Firewall e um sis-
tema antivírus? De modo geral, um sistema de antivírus é reativo, ou seja, monitora as
ameaças em tempo real e, quando aparece um vírus ou um software mal-intencionado,
impede que a ameaça se instale no sistema. Já um Firewall filtra os dados por categorias
de ameaça, permitindo, ou não, o acesso de acordo com as definições. Por isso, você não
consegue, em muitos casos, acessar as redes sociais na rede da empresa.
Assim, um sistema de Firewall age como uma espécie de porteiro do sistema da em-
presa, examinando cada usuário, a fim de identificar as credenciais e autorizá-lo a
entrar. O Firewall tem a capacidade de identificar nomes, endereços de IP e outras ca-
racterísticas dos dados de entrada. Em seguida, realiza uma comparação com as regras
estabelecidas pelo administrador da rede, tomando a decisão de impedir, ou não, uma
informação de entrar ou sair da rede. Em instituições de grande porte, normalmente,
o Firewall fica em um computador isolado da rede, de forma que ninguém consiga
acessar diretamente os recursos da rede privada (LAUDON; LAUDON, 2014).
Os sistemas de Firewall utilizam diversas tecnologias que realizam a inspeção de
pacotes SPI (Stateful Packet Inpection), a network address translation (em português,
“tradução de endereço de Ip”) e a filtragem de aplicação proxy. Basicamente, essas
ferramentas trabalham em sinergia, com o intuito de oferecer a proteção necessária
aos dados da empresa (LAUDON; LAUDON, 2014).
Além dos sistemas de Firewall, existem outras aplicações que têm um serviço de
detecção e proteção contra o tráfego suspeito e as tentativas de invasão. Esse serviço
é conhecido como “sistema de detecção de intrusão”, uma ferramenta que realiza o
monitoramento em tempo real, com o objetivo de inibir os invasores, ao emitir um
alerta quando encontra algo que seja suspeito. O sistema ainda analisa os padrões
indicativos de ataques, como a utilização de senhas erradas ou a análise se algum
arquivo importante foi removido (LAUDON; LAUDON, 2014).
Em computadores domésticos, é comum a utilização de um sistema de antivírus
para proteger os dados pessoais. Nas empresas, isso não difere: cada computador deve
ser dotado de um sistema de antivírus que previna e detecte malwares, worms, cavalo
de Tróia, spyware e adware. Esses softwares de proteção precisam de constantes atua-
lizações, pois eles só podem prevenir e detectar espécies que já existem ou conhecem
(LAUDON; LAUDON, 2014).
140
UNICESUMAR
NOVAS DESCOBERTAS
141
UNIDADE 4
De acordo com Hurt (2014), as pessoas que cometem crimes virtuais são classi-
ficadas em scriptkiddies, hackers, criminosos cibernéticos, criminosos organiza-
dos, espiões corporativos, terroristas e infiltrados.
■ Scriptkiddies: tipo de hacker que não tem muita experiência com invasão
de sistemas e utiliza ferramentas e scripts que foram criados por outras
pessoas, a fim de realizar o ataque aos sistemas. Muitos deles não têm
conhecimento o suficiente para criar as próprias ferramentas de ataque.
Entretanto, esse tipo de atacante tem crescido muito nos últimos anos em
função do aumento do acesso à internet, o que possibilitou o acesso às
informações relacionadas a como invadir sistemas e redes. Normalmente,
esse tipo de hacker analisa muitos computadores para identificar vulne-
rabilidades e realizar o ataque, considerando o que sabem explorar. O que
motiva esses invasores é a curiosidade, o tédio ou a guerra na internet.
■ Hackers: o termo “hacker” é direcionado aos usuários que invadem os sis-
temas de informações com uma finalidade mal-intencionada. Eles podem
acessar sistemas para roubar dados sigilosos das pessoas ou empresas.
Originalmente, “hacker” representava uma pessoa que buscava ter um
conhecimento aprofundado e tentava utilizar o sistema até o limite.
■ Criminosos cibernéticos: tipo de hacker que tem como objetivo ter
ganhos financeiros com os ataques. Esse tipo de usuário tem conhe-
cimento técnico ou avançado e se tornou hacker com o objetivo de
ganhar dinheiro de forma ilícita.
■ Criminosos organizados: organizações que passam a atuar na internet.
Elas exploram a vulnerabilidade por meio do spam, phishing, extorsão e
outros ramos do crime virtual. Além disso, recrutam hackers para lidar
com os elementos técnicos do crime.
■ Espiões corporativos: agora, as empresas armazenam muitas informações
na rede e não é mais necessário qualquer meio físico para acessá-las. Os
espiões corporativos tiram proveito e direcionam ataques a esses sistemas,
a fim de extrair as informações que eles desejam.
■ Terroristas: esta forma de ataque conhecida como “terrorismo ciberné-
tico” tem, como foco, os sistemas de transportes, de energia e de teleco-
municações, com o intuito de explorar as vulnerabilidades e danificar
as funções sistêmicas, provocando distúrbios em funções essenciais
para a sociedade moderna.
142
UNICESUMAR
Diante das ameaças existentes, o(a) gestor(a) deve encontrar maneiras de aumen-
tar a segurança do sistema, normalmente, buscando o apoio de pessoas técnicas
e especializadas em segurança digital.
NOVAS DESCOBERTAS
Ética da Informação e a
Lei Geral de Proteção aos Dados
Apesar de a ética não estar ligada diretamente à segurança da informação, ela diz
respeito às questões que envolvem a utilização dos sistemas de informações no que
tange à criação, à coleta, à duplicação, à distribuição e ao processamento da infor-
mação. As pessoas utilizam dados e informações de outras pessoas diariamente
e o modo como os usuários dos sistemas se comportam em relação a isso é um
aspecto ligado à ética. As questões relacionadas à ética, normalmente, aparecem em
situações que envolvem o alcance de objetivos, metas, correntes e responsabilidades,
pois, quando envolvem o processo decisório, sempre existirá mais de um tipo de
decisão que acaba sendo aceita socialmente, mas, muitas vezes, questionável.
143
UNIDADE 4
O fato é que a informação não sabe o que é ética, tampouco se importa como e
com quem será utilizada. Portanto, trata-se de uma responsabilidade de quem
tem acesso às informações e de quem as utiliza.
PENSANDO JUNTOS
A ética está diretamente relacionada aos aspectos morais e comportamentais das pessoas
no convívio em sociedade. Já a moral está vinculada às regras e às normas que devem ser
seguidas. Nesse sentido, violar as regras e ser antiético é muito mais que apenas infringir
uma regra, mas algo que você terá que carregar como um peso para o resto da vida e, pro-
fissionalmente, poderá prejudicar a sua imagem pessoal. Portanto, será que vale a pena?
144
UNICESUMAR
Assim, não é porque você tem acesso e pode fazer algo que realmente você deva
fazer, violando os padrões de segurança das informações. É de responsabilidade
de todo profissional agir de maneira ética e transparente no desempenho das
funções. Do contrário, você estará colocando a empresa em uma situação de risco
com a quebra de confiança com clientes e parceiros. Em sistemas de informações,
a ética é igual a tudo o que temos em nossas vidas, pois temos o que é certo e o que
é errado, a fim de direcionarmos o nosso comportamento. A ética deve prevalecer
sempre, para garantirmos o direito da privacidade das pessoas.
No âmbito da tecnologia das informações, as empresas precisam ter de-
finido o que é correto e o que não é correto. Embora isso seja algo simples
de entender, muitas vezes, não fica claro para todas as pessoas. Desse modo,
é importante que as empresas definam um Código de Ética que norteará o
comportamento dos colaboradores. Todavia, somente isso não é o suficiente.
Por isso, foi criada a Lei Geral de Proteção aos Dados, pois quem garante que
as empresas não venham a agir de maneira antiética e ilegal? Não há como
realizar esse controle, se não por meio de um código de lei.
No dia 18 de setembro de 2021, entrou em vigor a Lei Geral de Proteção
aos Dados, com o objetivo de regulamentar a utilização e a proteção de dados
pessoais no Brasil. Basicamente, a lei exige que toda a informação pessoal
tenha um consentimento explícito por parte da pessoa para ser utilizada por
terceiros. A LGPD (Lei nº 13.709/2018) define um marco legal de proteção
aos dados (LEI..., 2020).
145
UNIDADE 4
146
UNICESUMAR
NOVAS DESCOBERTAS
Você sabia que a proteção de dados e informações não é algo exclusivo das gran-
des empresas? Normalmente, observamos que as grandes empresas têm sistemas
sofisticados, como os apresentados nesta unidade, para proteger os sistemas. E
as pequenas empresas?
Considere que você, aluno(a) da EaD da Unicesumar, durante o curso, tem uma
ideia para um novo negócio. A partir dessa ideia, você compra um novo notebook
e passa a trabalhar diuturnamente no planejamento desse novo empreendimento.
Com o passar do tempo, em função do planejamento, além do benefício físico desse
computador, ele passa a ter um valor ainda maior em detrimento das informações
que armazena, pois, no sistema operacional, consta toda a sua pesquisa de campo,
plano de negócio, alvarás, licenciamentos e informações sigilosas e confidenciais
para o início da sua empresa. Há o trabalho da sua vida naquele computador.
147
UNIDADE 4
148
1. A maioria das pessoas concorda que as informações privadas devem ser seguras.
O que significa “informações seguras”? Elas devem satisfazer a três princípios fun-
damentais ou propriedades de informação. Se puder garanti-los, você satisfará os
requisitos de informações seguras. Os três princípios são: disponibilidade, integri-
dade e confidencialidade. Explique o que são os três princípios.
a) I, apenas.
b) II, apenas.
c) III, apenas.
d) I e II, apenas.
e) I, II e III.
149
3. A segurança é mais fácil de ser definida, se dividida em partes. Um sistema de
informação consiste em hardware, sistema operacional e software, que trabalham
juntos para coletar, processar e armazenar dados para indivíduos e organizações.
A segurança dos sistemas de informação representa a coleção de atividades que
protegem o sistema de informações e os dados armazenados nele. Muitas leis
americanas e internacionais exigem esse tipo de garantia de segurança.
150
5
Implementação
do Sistema de
Informação
Me. Adriano Aparecido de Oliveira
154
UNICESUMAR
155
UNIDADE 5
Agora que você, aluno(a), já fez um levantamento dos requisitos necessários para
a implantação de um sistema de informações gerenciais, deixo uma pergunta:
você está preparado(a) para realizar a implantação de um sistema na empresa
em que trabalha? Agora, conheceremos um pouco mais os detalhes do processo
de implantação dos sistemas de informações gerenciais.
Hardware
156
UNICESUMAR
157
UNIDADE 5
Placa mãe
Processador
HD
Memória
Fonte
Descrição da Imagem: trata-se de uma fotografia esquemática de uma CPU, que é uma caixa que con-
tém todos os componentes de um computador. Assim, dela, saem setas que indicam os equipamentos
internos, a saber: processador, HD, memória, fonte e placa-mãe.
158
UNICESUMAR
Software
Os softwares, segundo
Silva, Barbosa e Córdova
Junior (2018), podem ser
divididos em duas cate-
gorias: softwares voltados
aos sistemas e softwa-
res para aplicativos (ver
Quadro 1). O sistema,
basicamente, controla as
rotinas operacionais de
um computador, como
ligar, desligar e gerenciar as aplicações. Os aplicativos têm um objetivo específico,
como a edição de textos (Word), a construção de planilhas (Excel), a elaboração de
apresentações (Powerpoint) e a realização de cálculos (calculadora).
Categoria
de software
Principais funções Exemplos
de aplicação
pessoal
159
UNIDADE 5
Categoria
de software
Principais funções Exemplos
de aplicação
pessoal
Microsoft®
Permite que os usuários criem e edi-
PowerPoint
Apresentação tem informações graficamente ricas,
Apple iWork
que aparecem em slides eletrônicos.
Keynote
Microsoft®
Criação para Permite que os usuários criem sites e FrontPage
web os publiquem na web. Macromedia
Dreamweaver
Quadro 1 - Exemplos de softwares de aplicação pessoal / Fonte: adaptado de Rainer Jr. e Cegielski (2016).
160
UNICESUMAR
161
UNIDADE 5
NOVAS DESCOBERTAS
Título: Jobs
Ano: 2013
Sinopse: de hippie sem foco nos estudos a líder de uma das maiores
empresas de tecnologia do mundo, este é Steve Jobs (Ashton Kut-
cher), um sujeito de personalidade forte e dedicado, o qual não se
incomoda em trapacear os outros para atingir as próprias metas. Isso faz
com que ele tenha dificuldades em manter relações amorosas e de amizade.
Comentário: o filme não tem uma relação direta com sistemas de informa-
ções gerenciais, mas é um excelente para quem gosta de tecnologia e, de
certa forma, estabelece uma interface com a tecnologia que temos acesso.
Assista ao trailer acessando o QR Code a seguir!
Firmware
162
UNICESUMAR
Infraestrutura de Redes
163
UNIDADE 5
Assim como você pôde perceber, existem aplicações tanto no âmbito interno
quanto no externo que ajudam as empresas a executarem melhor as próprias
operações. As redes são utilizadas com muitas finalidades. Elas permitem
a integração entre toda a operação da empresa, como consulta de estoque,
produção, vendas, entregas e outros.
É comum que os representantes comerciais, por meio do próprio compu-
tador, durante a negociação com um cliente, acessem o estoque da empresa,
consultem as entregas e outras informações, a fim de realizar negociações em
tempo real e tomar uma decisão que exija flexibilidade. Em grandes redes de
varejo, é comum que as redes estejam integradas para compartilhar informa-
ções sobre vendas e disponibilidade de produtos. Um exemplo é um produto
que não tem em uma loja, mas tem em outra. O sistema demonstra qual é a
loja mais próxima e quando ela pode realizar a entrega.
As redes são fundamentais para o funcionamento dos sistemas de infor-
mações nas organizações, principalmente naquelas que estão em expansão,
afinal, se os sistemas fossem pensados individualmente em toda a rede, o
processo decisório, em muitos momentos, seria difícil, complexo e caro.
Assim, ao pensar em um sistema de informação, é importante considerar o
planejamento de toda essa infraestrutura tecnológica de suporte, que precisa,
necessariamente, dependendo do tipo de empresa, dar suporte em tempo real.
E se for para uma grande empresa?
164
UNICESUMAR
Provedor de
Celulares/ Serviço de
Smartphones Telefonia
Sistema de
telefonia
Provedor de
serviço internet
sem fio
ocaal
Rede Local
Rede local va
Corporativa Rede Wi-fi
sem fio cabeada móvel
Descrição da Imagem: trata-se de um desenho esquemático que mostra as diferentes redes e as cone-
xões delas. Assim, são expostos os serviços de telefonia, representados por dois smartphones conectados
a um sistema de telefonia, que é simbolizado por um aparelho de telefone fixo, conectado ao provedor de
serviço de telefonia. Embaixo, temos o desenho de um círculo com diversos círculos menores, os quais se
conectam por meio de linhas, representando a internet. Dele, sai uma linha que se conecta à caixa de texto:
“Provedor de serviço de internet”, que está conectada a uma rede local corporativa cabeada, representada
por linhas que conectam diferentes computadores. Essa rede está conectada a uma rede local sem fio,
representada por um círculo em degrade. Dentro dele, estão dois computadores portáteis e uma caixa
com o seguinte texto: “Provedor de serviço Internet”. Ela é conectada aos servidores, representados pelos
desenhos de três CPUs, seguidos do seguinte texto: “Site corporativo, extranet e intranet”. Seguindo uma
linha à direita ao círculo “Internet”, lemos “Provedor de serviço de internet sem fio”, conectado à “Rede
Wi-Fi móvel”, que se conecta à rede, representada por dois notebooks.
165
UNIDADE 5
Implantação de um Sistema de
Informações Gerenciais
166
UNICESUMAR
167
UNIDADE 5
Assim, você, aluno(a), enquanto gestor(a), deverá mensurar quais são os bene-
fícios da implantação de um novo sistema, tarefa que, muitas vezes, não é fácil.
Outro aspecto são as pessoas envolvidas, que podem apresentar resistência ao
168
UNICESUMAR
169
UNIDADE 5
170
UNICESUMAR
171
UNIDADE 5
Diretor / Diretor/
Gerente de projeto Gerente de TI
Gerência
Gerência Ciclo Gerência Ciclo Gerência Ciclo Gerência Ciclo
Tecnologia de
Administrativos Engenharia de Produção Comercialização
Informação
Usuário/ Equipe Usuário/ Equipe Usuário/ Equipe Usuário/ Equipe Usuário/ Equipe
Representante Representante Representante Representante Representante
Descrição da Imagem: trata-se de um desenho de uma hierarquia do projeto. No topo, temos o diretor/
gerente de projetos e o diretor/gerente de TI. Embaixo, temos a gerência ciclo administrativa. De cima
para baixo, estão: analista de sistemas, usuário/equipe representante e responsável comercial. Ao lado,
temos: gerência ciclo engenharia. Embaixo, estão: analista de sistemas, usuário/equipe representante e
responsável conceitual. Ao lado, temos gerência ciclo produção e, embaixo, estão: analista de sistemas,
usuário/equipe representante e responsável conceitual. Ao lado, temos gerência ciclo comercialização e,
embaixo, estão: analista de sistemas, usuário/equipe representante e responsável conceitual. Ao lado,
temos gerência tecnologia da informação e, embaixo, estão: analista de sistemas, usuário/equipe repre-
sentante e responsável conceitual.
172
UNICESUMAR
PENSANDO JUNTOS
Hoje, você abre uma conta bancária em determinada agência na cidade em que reside,
mas pode sacar o dinheiro em qualquer banco da rede. Já imaginou se você pudesse fazer
o saque do seu dinheiro somente no banco que você tem a conta? Inviável, certo? Por isso,
a rede bancária tem uma extensa conexão em rede.
173
UNIDADE 5
174
UNICESUMAR
NOVAS DESCOBERTAS
Gestão de Conhecimento
175
UNIDADE 5
EXPLORANDO IDEIAS
Talvez, você, aluno(a), esteja se perguntando: o que é conhecimento explícito e o que é co-
nhecimento tácito? Quando você tem consciência de um determinado processo, ou seja,
conhecimento, chamamos isso de “explícito”. Já o conhecimento tácito ocorre quando
você tem um determinado conhecimento, mas não tem consciência disso. Por exemplo,
você pode saber utilizar determinada aplicação sem nunca, ao menos, ter usado. Entre-
tanto, a sua consciência saberá indicar como manusear.
176
UNICESUMAR
Criar
Capturar
Conhecimento
Disseminar Refinar
Gerenciar
Armazenar
Figura 4 - Ciclo do sistema de gestão do conhecimento / Fonte: Rainer Jr e Cegielski (2016, p. 153).
Descrição da Imagem: trata-se de um desenho de um círculo formado por setas e elipses contendo tex-
tos que representam as fases do sistema que envolve a gestão do conhecimento. O sistema se inicia por
uma caixa de texto retangular verde. Nela, está escrito “Conhecimento”. Também há setas que seguem
em sentido horário e passam pelas elipses com os seguintes textos: criar, capturar, refinar, armazenar,
gerenciar e disseminar.
177
UNIDADE 5
178
UNICESUMAR
ciais, pois eles não podem ser vistos apenas de maneira simplificada ou su-
perficial. É necessário adotar as boas práticas e utilizá-las de forma estratégica
em todos os âmbitos da empresa. Espero que você reflita sobre esse fato, afinal,
não espero a repetição de padrões estabelecidos, mas boas reflexões sobre
como os sistemas podem ajudar as empresas a se destacarem em relação aos
principais players de mercado.
NOVAS DESCOBERTAS
179
UNIDADE 5
180
UNICESUMAR
181
UNIDADE 5
182
UNICESUMAR
EXPLORANDO IDEIAS
O benchmarking é uma ferramenta muito utilizada pelas empresas, com o intuito de aprender
com o que está sendo feito no mercado. O estudo é feito a partir da comparação com outras em-
presas e da coleta de informações de clientes, fornecedores e parceiros. Desse modo, a empresa
estará atenta às mudanças de mercado. Mesmo que um concorrente direto obtenha vantagem,
você perceberá a movimentação e a tendência rapidamente, antes que seja tarde demais.
183
1. Um dos aspectos mais importantes e que precisa ser pensado na implantação de
qualquer sistema de informações gerenciais é a parte física de um computador,
mais conhecida como hardware. Normalmente, atenderá aos requisitos, para que
um sistema possa funcionar de forma eficiente.
a) I, apenas.
b) II, apenas.
c) II e III, apenas.
d) III e IV, apenas.
e) I, II, III e IV.
184
É correto o que se afirma em:
a) I, apenas.
b) II, apenas.
c) I e II, apenas.
d) III, apenas.
e) I, II e III.
3. Muitas empresas trabalham com sistemas. A cada interação nos sistemas, gera-se
um novo dado, que é registrado e armazenado. O grande problema, para as em-
presas, é o que fazer com esse grande volume de informações, visto que, nem as
instituições, nem os gestores, estão preparados para lidar com o que chamamos de
sistema de gestão do conhecimento nas empresas. Nesse sentido, explique o que é
o sistema de gestão do conhecimento no âmbito das empresas.
185
UNIDADE 1
1. B.
Conhecimento é o processo de tomada de decisão, ou seja, aquilo que você faz com
as informações disponibilizadas.
2. D.
O departamento de Tecnologia da Informação é alocado na empresa, e não fora dela.
3. C.
Na verdade, a aproximação com os fornecedores tem como propósito reduzir o tempo
de entrega das mercadorias.
UNIDADE 2
1. A.
Ambas as proposições são verdadeiras. Contudo, o sistema não existe somente em
razão da falta de mão de obra, mas porque é mais rápido, eficiente e menos depen-
dente de pessoas especialistas.
2. B.
As informações do nível executivo devem ser condensadas em um sistema de apoio
executivo, a fim de expor um panorama da empresa.
3. A.
Essa é uma decisão não estruturada, pois o gestor deverá seguir o próprio conheci-
mento para tomar decisões.
UNIDADE 3
1. A.
As afirmativas II e III não têm a autonomia que são listadas, pois são parametrizadas.
2. A.
As afirmativas II e III não têm a autonomia que são listadas, pois são parametrizadas.
3. A.
O comércio on-line entre empresas é conhecido como B2B.
186
UNIDADE 4
2. C.
Qualquer tipo de acesso ou distribuição de informação sem o consentimento da
empresa ou da pessoa é uma ação antiética.
3. C.
O vírus causa algum tipo de dano no computador, com o objetivo de roubar infor-
mações sensíveis.
UNIDADE 5
1. A.
O hardware representa os equipamentos físicos.
2. B.
Não há como assegurar o lucro, pois isso depende de outros fatores da empresa.
187
APRESENTAÇÃO
TZU, S. A arte da guerra. [S. l.: s. n.], [2021]. Disponível em: https://www.sogipa.com.br/
web/imgs/arquivos/a-arte-da-guerra5e8e0e84.pdf. Acesso em: 7 dez. 2021.
UNIDADE 1
UNIDADE 2
LAUDON, K.; LAUDON, J. Sistemas de informação gerenciais. São Paulo: Person, 2011.
188
OLIVEIRA, D. de P. R. Sistemas de informações gerenciais: estratégias, táticas, operacio-
nais. São Paulo: Atlas, 2018.
REFERÊNCIA ON-LINE
UNIDADE 3
INDÚSTRIA 4.0: o que é, impactos, benefícios e tecnologias. TOTVS, 23 mar. 2021. Dispo-
nível em: https://www.totvs.com/blog/gestao-industrial/industria-4-0/. Acesso em: 1 nov.
2021.
189
REFERÊNCIAS ON-LINE
UNIDADE 4
LEI Geral de Proteção de Dados entra em vigor. Senado Notícias, 18 set. 2020. Disponível
em: https://www12.senado.leg.br/noticias/materias/2020/09/18/lei-geral-de-protecao-de-
dados-entra-em-vigor. Acesso em: 6 dez. 2021.
MORAES, A. F. de. Firewalls: segurança no controle de acesso. São Paulo: Érica, 2015.
190
UNIDADE 5
REFERÊNCIAS ON-LINE
¹Em: https://www.delltechnologies.com/pt-br/perspectives/digital-transformation-index.
htm. Acesso em: 7 dez. 2021.
³Em: https://www.gartner.com/smarterwithgartner/gartner-top-strategic-technology-
-trends-for-2021. Acesso em: 7 dez. 2021.
191