Você está na página 1de 149

FUNDAMENTOS DE SISTEMAS

DE INFORMAÇÃO
AULA 5

Profª Vívian Ariane Barausse de Moura


CONVERSA INICIAL

O advento da internet forneceu às organizações a capacidade de


conduzir negócios além do modelo tradicional de negócios de tijolo e
argamassa e expandir além das fronteiras organizacionais e geográficas. As
organizações que podem adaptar e controlar o potencial da internet e sua
tecnologia relacionada terão sucesso em atrair novos clientes, reter clientes,
simplificar canais, operações e processos, atrair novos parceiros e melhorar a
produtividade.
Negócios eletrônicos (e-business) pode ser compreendido como a
administração de qualquer negócio usando a internet, extranet, web e intranet.
O que inclui tanto a compra como a venda de bens ou serviços a partir de
transações comerciais que são realizadas a partir dos meios eletrônicos.
O e-business é semelhante ao e-commerce, mas é mais do que um
simples ato de compra e venda de serviços ou bens on-line. Na verdade, é o
método de utilização de informações digitais e tecnologias avançadas de
comunicação para agilizar diferentes processos de negócios – desde a fase
inicial até a fase de implementação. O e-commerce é uma parte do e-business.
O e-business inclui muitos processos de negócios, como processamento de
pedidos on-line, CRM, gerenciamento da cadeia de suprimentos e muito mais.
Segue a apresentação desta etapa com a estrutura de contéudos que
serão trabalhados em tópicos:

1. Conceitos sobre negócios eletrônicos


2. Redes sociais
2.1 Rede social dentro de uma organização
3. Otimização de sites
4. Sistemas de pagamento
5. Tendências

O objetivo da etapa é introduzir os principais conceitos sobre negócios


eletrônicos.

TEMA 1 – CONCEITOS SOBRE NEGOCIOS ELETRÔNICOS

Os negócios eletrônicos ou e-business mudaram a forma como as


pessoas fazem negócios. Nos últimos anos, a digitalização de processos e a

2
adoção de modelos de vendas cada vez mais modernos trouxeram mudanças
significativas nas relações comerciais.
Para compreender o que é e-business, é importante abordar sobre a
transformação digital que está ocorrendo na sociedade, isso se refere ao uso
cada vez mais intensivo de tecnologias em todos os setores, mais do que
trabalhar com tecnologias, a questão está relacionada à mudança da cultura de
uma organização e adoção de ferramentas que realmente fazem a diferença no
cotidiano das pessoas e das organizações. Conforme defende Ramos et al.,
2011, p. 15:

A internet está mudando a maneira de as pessoas trabalharem,


estudarem, se relacionarem e fazerem negócios. Além disso, está
alterando a forma pela qual as pessoas de relacionam com
empresas, as empresas se relacionam entre si e até o governo se
relaciona com a sociedade.

Os negócios eletrônicos também são conhecidos como e-business, e as


transações digitais ocorrem por meio de diferentes plataformas, o termo é
utilizado para referenciar as empresas que operam digitalmente.
Ocorrem muitas dúvidas sobre o e-business e e-commerce, mas
afinal, qual a diferença entre estes termos?
É importante destacar que existem diferenças entre e-business e e-
commerce. De acordo com Gutierrez (2007, p. 57) “e-business, acrônimo do
termo em inglês electronic business (negócios eletrônicos), é a denominação
aos negócios efetuados por meios eletrônicos, geralmente na internet”.
Ao comparar e-business com e-commerce, cada um compartilha o
mesmo denominador, a internet e a tecnologia relacionada. E-commerce é a
compra e venda de bens e serviços, e a transferência de fundos, por meio de
comunicações digitais, é a base do e-business. Enquanto o e-commerce se
concentra na transação entre comprador e vendedor, o e-business se
concentra na integração da transação de venda eletrônica com o restante das
funções da organização.
O e-business envolve o funcionamento mais interno dos processos e da
cultura de uma organização. Ao conectar sistemas de negócios críticos
diretamente a clientes, funcionários, fornecedores e parceiros de negócios por
meio do uso de intranets, extranets e aplicativos colaborativos, as organizações
integram e transferem conhecimento rapidamente.

3
As organizações usam o e-business para identificar oportunidades de
bens e serviços. Como o e-business conecta as transações de vendas com as
demais funções das organizações por meio de vários avanços eletrônicos e
tecnológicos, as organizações podem se tornar organizações de resposta
rápida, reagindo rapidamente às condições do mercado. Algumas respostas
rápidas incluem a introdução mais rápida de produtos no mercado, melhor
gerenciamento de produtos com ciclos de vida mais curtos, identificação de
clientes em potencial e retenção de clientes existentes com comunicações de
acompanhamento personalizadas. Toda essa configuração é representada na
Figura 1.

Figura 1 – Desenvolvimento

Créditos: StonePictures/ Shutterstock.

O e-business ou negócios eletrônicos vai além do e-commerce, pois


compreende todo o conjunto de sistemas que operam juntos para que o
comércio eletrônico aconteça. Além disso, também envolve a organização com
os clientes, funcionários e todas as entidades envolvidas.
Então, e-business e e-commerce não é a mesma coisa, embora possa
ocorrer confusão entre os dois termos. O e-commerce é um tipo de e-business,
mas existem outras formas de fazer negócios eletronicamente.
Chaffery (2013) e a plataforma de negócios Sydle (2021) destacam
algumas características do Negócio Eletrônico:

• Pronto atendimento ao cliente graças à agilidade dos processos on-line;


• Redução de custos pela economia de infraestrutura física, processos de
trabalho mais rápidos e confiança nos resultados;
• Ofertas de negócios pela internet, além da possibilidade de atingir
diferentes perfis de público dependendo do modelo de e-business;

4
• Possibilidade de criar uma cadeia de valor que conecte clientes,
fornecedores e parceiros, para uma visão completa dos públicos em
relação à marca;
• A tecnologia move-se para o centro de toda a operação – não mero
suporte – atuando em alinhamento com os objetivos do negócio;
• Todos os departamentos da empresa podem trocar informações por
meio de sistemas digitais, facilitando a comunicação em todas as etapas
do fluxo de trabalho;
• Otimização dos processos de negócios, com estratégias bem definidas e
visão global de desempenho.

Precisamente porque opera digitalmente e on-line, existem inúmeras


formas que um e-business pode assumir. De acordo com Belmiro (2014, p.
121), existe mais de uma forma de classificar as transações de comércio
eletrônico, uma das vertentes vai ao encontro da natureza dos participantes da
transação e existem várias categorias. As letras correspondem a siglas, que
são utilizadas para representar as formas de organização e comunicação do e-
business. Cada letra tem seu significado:

• B: business, empresa ou fornecedor;


• C: consumer, consumidor ou cliente;
• E: employee, empregado;
• G: government, governo;
• D: direct, direto.

Os principais tipos de negócios eletrônicos são apresentados no Quadro


1.

Quadro 1 – Tipos de negócios eletrônicos

B2C Business-to-consumer - Empresa para consumidor

B2B Business-to-business – Empresa para empresa

B2E Business-to-employee – Empresas para colaboradores

B2G Business-to-government – Empresas para governos

C2B Consumer-to-business – Consumidor para empresas

5
G2B Government-to-business – Governo para empresas

G2C Government-to-consumer – Governo para consumidores

C2G Consumer-to-government – Consumidor para governo

B2B2C Business-to-Business-to-Consumer – Empresas para empresas para consumidor

D2C Direct-to-Consumer – Direto para consumidores, venda direta do fabricante ao


consumidor final

C2C Consumer-to-Consumer – Consumidor para consumidor

Fonte: elaborado por Moura, 2022, com base em Belmiro, 2014, e Chaffery, 2013.

A classificação dos tipos de negócios eletrônicos ocorre com base na


análise do relacionamento entre os agentes desta rede. E esse relacionamento
decorre do envolvimento entre si por meio de transações comerciais,
administrativas e contábeis.

Figura 2 – Transação entre os agentes nos negócios eletrônicos

Fonte: Costa, 2007.

6
O e-commerce ou comércio eletrônico pode ser realizado por vários
canais, sendo os mais comuns: loja virtual (site próprio), marketplace e social
shopping.
Para definição de marketplace usaremos a da cartilha Canais de
Comercialização do Sebrae (p. 2):

é uma plataforma colaborativa, também denominada shopping virtual,


onde um conjunto de empresas ofertam produtos e serviços no
mesmo endereço, na internet. O processo de vendas, geralmente,
fica sob responsabilidade do organizador, que disponibiliza aos
usuários uma estrutura digital com formas de pagamentos seguras e
cálculos de frete integrados.

Empresas que têm mais de um canal de vendas são chamadas de


multichannel (multicanal), mesmo que a missão das empresas já tenha se
tornado extremamente complexa na plataforma de atuação multicanal, a
estratégia que requer mais atenção e dinâmica organizacional é a do varejo:
omnichannel.
Segundo Carvalho e Campomar (2014), omnichannel pode ser definido
como “onipresente ou como aquilo que envolve tudo dentro do processo de
distribuição”. Surge como estratégia para atender os consumidores em
diferentes canais, fortalece-se à medida em que a linha entre os canais on-line
e físicos deixa de existir. Ou seja, a integração dos canais para oferecer a
melhor experiência para o consumidor, que pode comprar em uma variedade
de canais, seja on-line ou off-line.

TEMA 2 – REDES SOCIAIS

A rede social é a prática de usar uma plataforma on-line dedicada para


manter contato, interagir e colaborar com indivíduos, colegas, amigos e
familiares com ideias semelhantes. Permite que os indivíduos mantenham
conexões sociais, mantenham-se informados e acessem, bem como
compartilhem, uma grande quantidade de informações, também possibilitam
que os profissionais de marketing alcancem seu público-alvo.

7
Figura 3 – Consumo de mídias sociais

Créditos: 13_Phunkod/ Shutterstock.

Os sites de redes sociais percorreram um longo caminho desde que o


primeiro site de rede social, SixDegrees.com, foi lançado em 1997. Hoje, o
mundo está adotando rapidamente novas plataformas de rede social. Segundo
o DataReportal, uma análise do Kepios de janeiro de 2022 indicou que existem
mais de 4,62 bilhões de usuários de redes sociais em todo o mundo.
O termo rede social implica ter conexões tanto no mundo real quanto no
mundo digital. Hoje, esse termo é usado principalmente para fazer referência
às comunicações sociais on-line. A internet tornou possível para as pessoas
encontrarem e se conectarem com outras que talvez nunca tivessem conhecido
de outra forma.
As redes sociais on-line dependem da tecnologia e da conectividade
com a internet. Os usuários podem acessar sites de redes sociais usando seus
PCs, tablets ou smartphones. A maioria dos sites de redes sociais é executada
em um back-end de bancos de dados pesquisáveis que usam linguagens de
programação avançadas, como Python, para organizar, armazenar e recuperar
dados em um formato fácil de entender. Por exemplo, o Tumblr usa produtos e
serviços em suas operações diárias, como Google Analytics, Google
Workspace e WordPress.

8
Em suma, as redes sociais cumprem os quatro objetivos principais
apresentados no Quadro 2:

Quadro 2 – Principais objetivos das redes sociais

Amigos ou familiares que estão dispersos geograficamente podem se


conectar remotamente e compartilhar informações, atualizações, fotos
Compartilhamento e vídeos. As redes sociais também permitem que os indivíduos
conheçam outras pessoas com interesses semelhantes ou expandam
suas redes sociais atuais.
Aprendizagem As redes sociais servem como grandes plataformas de aprendizagem.
Os consumidores podem receber instantaneamente as últimas
notícias, obter atualizações sobre amigos e familiares ou saber o que
está acontecendo em sua comunidade.
Interação As redes sociais aprimoram as interações dos usuários, quebrando as
barreiras do tempo e da distância. Com tecnologias de comunicação
por vídeo baseadas em nuvem, como WhatsApp ou Instagram Live, as
pessoas podem conversar cara a cara com qualquer pessoa no
mundo.
Marketing As empresas podem aproveitar os serviços de redes sociais para
aumentar o reconhecimento da marca com os usuários da plataforma,
melhorar a retenção de clientes e as taxas de conversão e promover a
identidade da marca e da voz.

Fonte: Moura, 2022.

Chaffery (2013) compara as redes sociais com uma faca de dois gumes.
Por um lado, oferece benefícios sociais insuperáveis, mas também pode tornar
as pessoas mais vulneráveis à disseminação de informações erradas, bem
como a ameaças à privacidade e à segurança. Em contrapartida, o autor
destaca alguns benefícios que as redes sociais oferecem aos consumidores e
empresas:
Consciência da marca: as redes sociais permitem que as empresas
alcancem clientes novos e existentes. Isso ajuda a tornar as marcas mais
relacionáveis e promove o reconhecimento delas.
Acessibilidade instantânea: ao apagar as fronteiras físicas e espaciais
entre as pessoas, os sites de redes sociais podem fornecer acessibilidade
instantânea.
Constrói uma sequência: organizações e empresas podem usar as
redes sociais para criar seguidores e expandir seu alcance globalmente.

9
Sucesso nos negócios: avaliações e comentários positivos gerados
por clientes em plataformas de redes sociais podem ajudar a melhorar as
vendas e a lucratividade do negócio.
Aumenta o tráfego do site: as empresas podem usar perfis de redes
sociais para aumentar e direcionar o tráfego de entrada para seus sites. Eles
podem conseguir isso, por exemplo, adicionando visuais inspiradores, usando
plugins e botões de mídia social compartilháveis ou incentivando links de
entrada.
Além de destacar os benefícios, é importante ter ciência de que as redes
sociais também têm as seguintes desvantagens:
Rumores e desinformação: informações incorretas podem escapar
pelas rachaduras das plataformas de redes sociais, causando estragos e
incertezas entre os consumidores. Muitas vezes, as pessoas aceitam qualquer
coisa postada em sites de redes sociais pelo valor nominal, em vez de verificar
as fontes.
Críticas e comentários negativos: uma única avaliação negativa pode
afetar negativamente um negócio estabelecido, especialmente se os
comentários forem postados em uma plataforma com muitos seguidores. Uma
reputação de negócios manchada muitas vezes pode causar danos
irreparáveis.
Preocupações com segurança e privacidade de dados: sites de
redes sociais podem inadvertidamente colocar em risco os dados do
consumidor. Por exemplo, se um site de rede social sofrer uma violação de
dados, os usuários dessa plataforma também serão automaticamente
ignorados. De acordo com o Business Insider, uma violação de dados em abril
de 2021 vazou os dados pessoais de mais de 500 milhões de usuários do
Facebook.
Processo demorado: promover um negócio nas mídias sociais requer
manutenção constante. Criar, atualizar, preparar e agendar postagens
regulares pode levar um tempo considerável. Isso pode ser especialmente
complicado para pequenas empresas, que podem não ter funcionários e
recursos extras para se dedicar ao marketing de mídia social.
Embora existam várias categorias de sites de redes sociais, os cinco
tipos mais comuns são:

10
Conexões sociais: trata-se de um tipo de rede social no qual as
pessoas mantêm contato com amigos ou familiares por meio de perfis e
atualizações on-line, ou encontram novos amigos por meio de interesses
semelhantes. Exemplos populares incluem Facebook, Instagram, Twitter, Yelp
e Myspace.
Conexões profissionais: voltados para profissionais, esses sites de
redes sociais podem incluir um fórum geral no qual os profissionais podem se
conectar com colegas de trabalho ou oferecer uma plataforma exclusiva
baseada em ocupações específicas ou níveis de interesse. LinkedIn e Twitter
são os exemplos mais comuns.
Compartilhamento de multimídia: várias redes sociais oferecem
serviços de compartilhamento de vídeo e fotografia, incluindo YouTube e Flickr.
Informativo: esse tipo de rede social inclui comunidades de pessoas
que buscam respostas para problemas cotidianos. Promovendo a sensação de
ajudar os outros, os membros fornecem respostas a perguntas, realizam fóruns
de discussão ou ensinam outras pessoas a realizar várias tarefas e projetos.
Exemplos populares incluem os fóruns da comunidade Reddit, Quora e
DoItYourself.com.
Educacional: as redes sociais educacionais promovem o aprendizado
remoto, permitindo que alunos e professores colaborem em projetos escolares,
realizem pesquisas e interajam por meio de blogs e fóruns. Google Classroom,
LinkedIn Learning e ePals são exemplos populares.

2.1 Rede social dentro de uma organização

As redes sociais são mapas visuais das relações entre os indivíduos.


Pode ser um padrão de relacionamentos entre dois ou mais atores.
Geralmente, os atores compartilham um interesse comum. Isso pode ser um
interesse pessoal, por exemplo, esportes ou interesse profissional, por
exemplo, empregador comum.
Os atores incluem indivíduos, grupos e as próprias organizações. Redes
sociais é o processo ou atividade direcionada para conhecer ou aprender sobre
outros atores. Estes podem ser atributos pessoais (atitude, opinião) ou
atributos profissionais (habilidades, talentos, conhecimentos ou preferências).
O ambiente de comunicação possibilita que todos os envolvidos
conheçam um sobre os outros, quando isso ocorre é provável que impulsione a

11
eficiência operacional, estimulando a inovação e acelerando as tomadas de
decisões (Laudon; Laudon, 2014). As redes sociais são cruciais para fomentar
a cultura da empresa, a produtividade, a colaboração e o fluxo de informações,
mas para que isso ocorra é necessário a análise de redes sociais ou Social
Network Analysis (SNA), que é um método de identificação e mapeamento da
estrutura social dentro de uma organização.
Enquanto as relações formais são mais óbvias, as conexões sociais
identificam a estrutura da relação de informação. Mais especificamente, a
análise de redes sociais é a avaliação, medição e mapeamento das relações
entre os atores de uma rede social. Cada ator em uma rede social também é
chamado de nó. Um laço de rede é uma conexão ou relacionamento (link) entre
atores ou nós. Existem três papéis principais em uma rede:

• Conectores centrais - são indivíduos no centro da rede que estão


conectados a grande número de indivíduos;
• Chaves de fronteira - são indivíduos que conectam grupos sociais. Ou
seja, eles são membros de ambos os grupos e criam uma ponte de
comunicação entre os dois;
• Especialistas periféricos - são pessoas de fora que são independentes
do grupo, mas estão conectadas de alguma forma - geralmente para
projetos especializados.

Os laços de rede podem ser agrupados em:

• Laços diretos - existe um vínculo único ou pessoal entre dois atores;


• Laços indiretos - um ator está ligado a outro ator apenas por um
terceiro ator.

Um empate também pode ser definido como:

• Direção - um fluxo direto de informações;


• Bidirecional - o fluxo de informações para trás e para frente.

O número de ligações entre dois atores é conhecido como graus de


separação. O tamanho da rede é o número de atores.
Centralidade é a extensão em que um ator está no meio de uma rede.
A densidade diz respeito a quantas pessoas estão conectadas em uma
rede.

12
O capital social diz respeito aos recursos (ideias, informações, dinheiro,
confiança etc.) dentro das redes pessoais e empresariais.
A análise pode ser realizada por meio de dois métodos:

• Análise indireta - este método analisa informações secundárias para


determinar se existe uma rede social. Por exemplo, você pode monitorar
a colaboração no trabalho para comunicações;
• Análise direta - isso significa fazer uma pesquisa direta de indivíduos
para identificar com quem eles se identificam ou se associam.

As informações coletadas permitem que a organização crie um mapa


social. Existem vários métodos para analisar o que é um vínculo de rede forte
ou fraco:

• Número ou frequência de vínculos entre indivíduos;


• Número de interações.

Indivíduos com laços mais fortes geralmente têm mais influência e poder
na organização.
Alguns tipos comuns de rede social organizacional incluem:

• Rede de comunicação;
• Rede de informações;
• Rede de resolução de problemas;
• Rede de conhecimento;
• Rede de acesso.

Existem várias dimensões que determinam a eficácia de uma rede


social.

• Atividade - refere-se a quão ativa uma pessoa está em uma rede;


• Controle - refere-se à influência de uma pessoa sobre o fluxo de
informações - geralmente decorrente da centralidade, inteligência,
personalidade ou conjunto de habilidades;
• Acesso - refere-se a se uma pessoa pode acessar os recursos
necessários para o sucesso;
• Influência - qual é a extensão da influência que uma pessoa possui na
rede;
• Poder - quão capaz é uma pessoa de dirigir atividades ou completar
tarefas.
13
Laudon e Laudon (2014, p. 132) chamam a atenção pelo fato de que

a tecnologia contemporânea de armazenamento e de análise de


dados permite que a empresa reúna facilmente dados pessoais sobre
os indivíduos a partir de muitas fontes diferentes e analisem esses
dados para criar perfis de eletrônicos detalhados sobre os indivíduos
e seu comportamento dados que fluem pela internet podem ser
monitorados em muitos pontos.

O que fere diretamente os princípios de privacidade.


O uso de tecnologias móveis e baseadas na web como modo de
comunicação e interação aumentou. O que está diretamente relacionado às
vantagens associadas à utilização das várias plataformas disponíveis para
interação virtual, como as plataformas de redes sociais, assim como
plataformas de negócios, pois reúnem pessoas que têm um interesse comum
independentemente da distância física.

TEMA 3 – OTIMIZAÇÃO DE SITES

A otimização de sites é o processo de usar ferramentas, estratégias


avançadas e experimentos para melhorar o desempenho de um site, a fim de
direcionar o tráfego e com isso aumentar as conversões e a receita.
Um dos aspectos complexos relacionados à otimização de sites é a
otimização de mecanismos de busca (SEO – Search Engine Optimization). A
técnica não é apenas obter uma classificação alta nas Serps para palavras-
chave específicas, mas também possibilitar que os clientes em potencial
encontrem o site da maneira mais fácil possível.
O outro aspecto crítico aqui é a User Experience – experiência do
usuário a partir da otimização na página, essa técnica garante que os clientes
em potencial que chegam ao seu site tenham a melhor experiência do usuário,
obrigando-os a realizar a ação desejada e se converter em um lead. Assim,
otimizar um site não se refere a apenas explorar o SEO.
O desempenho de um site é um tópico bastante interessante, é uma
das coisas em que os desenvolvedores devem se concentrar mais, porque se
refere à construção de algo que possa ser acessível a todos os usuários,
independentemente de quaisquer obstáculos ou desafios. Hoje, muitos
usuários navegam na internet com conexões 2G, 3G, 4G e LTE. O
desempenho é necessário e importante para nossos usuários por esses
motivos.

14
Nossos usuários são uma prioridade e a razão pela qual são
desenvolvidos os sites, sem usuários visitando as páginas, não haveria motivo
para criá-las, a princípio. Portanto, os sites são construídos para os usuários,
eles devem ser considerados em todas as etapas do desenvolvimento.
Para isso é necessário melhorias nas taxas de conversão. Quando os
sites são criados totalmente otimizados para velocidade e uso, terão uma
grande taxa de retenção, porque os usuários continuarão usando o site porque
tiveram uma ótima experiência na primeira vez que visitaram. Mas o oposto
será verdadeiro caso o desempenho do site não for otimizado.
Dicas para melhorar o desempenho de um site
Menos solicitações HTTP: há vários casos em que uma grande parte
do tempo de carregamento do site é gerada a partir de solicitações HTTP
externas. A velocidade com que os recursos externos são carregados pode
variar dependendo da infraestrutura ou localização do servidor do provedor de
hospedagem. O objetivo geral é garantir a possibilidade de reduzir as
solicitações HTTP externas, portanto, é necessário examinar as solicitações e
eliminar qualquer recurso que não esteja adicionando benefícios às
experiências do usuário, como imagens desnecessárias, JavaScript e código
CSS desnecessários.
Code Splitting e Tree Shaking: Code Splitting é um recurso que
permite dividir seu código em vários pacotes ou componentes que podem ser
carregados sob demanda ou em paralelo, por outro lado, Tree Shaking é um
conceito que envolve a eliminação de código não utilizado ou morto.
Lazy Loading: é um padrão de desempenho da web que atrasa o
carregamento de imagens no navegador até que o usuário precise vê-las, e é
uma ótima maneira de otimizar o desempenho. Isso garante que seu site não
fique inchado e que seus usuários possam baixar rapidamente as imagens que
desejam ver.
Adiar scripts: adiar um script significa impedir que ele seja carregado
até que outros elementos tenham sido carregados. Ao adiar arquivos maiores,
como JavaScript, você garante que o restante do seu conteúdo possa ser
carregado sem atraso causado pela espera do carregamento dos arquivos
maiores.
Otimizar imagens: o peso das imagens é um fator importante para o
carregamento do site, por isso é fundamental otimizar imagens.

15
Usar uma CND (Content Delivery Network ou rede de entrega de
conteúdo): uma CDN pode ser usada para armazenar recursos como imagens
e vídeos que normalmente carregamos diretamente na página da web. Ao usar
uma CDN, é vinculado o conteúdo estático do site a uma rede estendida de
servidores em todo o mundo. A CDN permite que os visitantes do site
carreguem dados do servidor mais próximo.
Habilitar o cache: o cache é uma técnica usada para armazenar
temporariamente páginas da web para reduzir a largura de banda e melhorar o
desempenho. Quando um usuário visita o site e a página é armazenada em
cache, a mesma página em cache será exibida ao usuário quando ele revisitar
novamente, a menos que tenha sido alterada desde o último cache. Isso
economiza o tempo que o usuário tem que esperar pelo carregamento da
página, economiza tempo do servidor e torna o processo mais rápido.

Créditos: thodonal88/ Shutterstock.

Otimizar um site auxilia no processo de ganhar a confiança dos


visitantes, começar a construir um relacionamento e possibilita a venda de
produtos sem precisar fazer uma ligação de vendas. Uma abordagem holística
de otimização de sites combina uma variedade de disciplinas para garantir que
um site tenha um desempenho ideal em todas as seguintes áreas:

• SEO

16
• Redação
• Análise
• UX Design (front-end)
• Desenvolvimento Web (back-end)
• Otimização de CRO/Landing Page.

Você deve estar se fazendo a seguinte pergunta: como otimizar um site


para os mecanismos de pesquisa? Como o Google tem 75,23% de participação
no mercado global de mecanismos de pesquisa, você precisa entender
especificamente como otimizar para o Google.
O que é o Google Adwords (Google Ads)?
O Adwords é a plataforma que pode ser usada como anunciante para
exibir seus anúncios nas páginas de resultados de pesquisa do Google, sites
parceiros ou na Rede de Display do Google (sites que exibem anúncios do
Google).
Uma das principais características do Adwords é que você só paga
quando alguém clica no anúncio (Pay per Click). Ao criar uma conta no
Adwords, você pode criar suas campanhas publicitárias, escolher seus
anúncios e orçamento, decidir onde deseja que os anúncios apareçam e o
Google só cobrará de você quando alguém clicar nos anúncios.
Adwords tornou-se bem-sucedido não só porque gera uma grande parte
da receita do Google, mas também porque o PPC (Pay per Click) oferece
muitos benefícios para as empresas também. Um sistema PPC significa que
você paga apenas por cliques em seus anúncios, e não por visualizações. Em
geral, o Google Ads não é difícil de usar, mas se você não souber usá-lo
corretamente pode acabar perdendo dinheiro.
Ao se cadastrar no Adwords você pode criar várias campanhas e
anúncios (agrupados em grupos de anúncios), e cada grupo de anúncios pode
ser direcionado para um grupo específico de pessoas. O sistema permite que
você selecione para quais palavras-chave você deseja que seus anúncios
apareçam e para quais locais, horários, dias etc.
É uma plataforma muito flexível, com várias opções para criar
campanhas alinhadas com sua estratégia geral de marketing digital e objetivos
de negócios.

17
A melhor maneira de aprender a usar o Adwords é visitar sua página
oficial, mas algumas coisas a ter em mente são: se eu usar o Adwords, meu
anúncio aparecerá na primeira posição no Google Serps?
Não. Este é o maior equívoco que muitas pessoas têm sobre o Adwords.
Não há garantia de que seus anúncios serão exibidos nas primeiras posições
de uma página para uma determinada consulta. Os anúncios do AdWords em
geral aparecem acima e abaixo dos resultados da pesquisa orgânica.
Onde exatamente seus anúncios serão exibidos depende de muitos
fatores (concorrência, índice de qualidade de seus anúncios, qualidade da
página de destino, valor do lance e muito mais), mas isso é algo que você pode
controlar e ajustar no painel do Google AdWords.
Pode ser utilizado para marketing local, com intuito de criar campanhas
para segmentar usuários que estão fisicamente localizados em uma
determinada área. Por exemplo, se você tem uma barbearia em Poços de
Caldas - MG, pode usar o Google AdWords para exibir seus anúncios para
pessoas que procuram uma barbearia e estão localizadas em um raio de 48 km
da sua empresa.
O que é o Google Adsense?

AdSense é a plataforma que você pode usar como webmaster para que
os anúncios do Google sejam exibidos em seu site. É um serviço de
publicidade, no qual os donos dos sites se inscrevem para exibir os anúncios e
com isso gera lucros a partir da quantidade de cliques ou visualização.
Quando alguém clica em um anúncio exibido em seu site, você recebe
uma parte do que o anunciante do Adwords paga. Por exemplo: vamos supor
que um fabricante de skate use o Adwords para promover seus produtos e
pague R$ 2,00 ao Google toda vez que alguém clicar em seus anúncios.
Vamos supor também que você tem um site que oferece dicas de skate e,
também, participa do programa AdSense, ou seja, você permite que anúncios
do Google sejam exibidos em seu site. Quando alguém clicar em um anúncio
dentro do seu site, você receberá R$ 1,36 (68%) e o Google R$ 0,64.
Os cálculos citados são apenas um exemplo, existem muitos fatores que
desempenham um papel quando o Adwords e o Adsense decidem quanto vale
cada clique, mas em geral, para conteúdo, você (como editor) obterá 68% e o
Google 32%. No AdSense para pesquisa os editores recebem 51%, e o Google
49%.

18
Ou seja, AdWords é para anunciantes que querem promover seus
produtos na internet, e AdSense é para proprietários de sites que querem
ganhar dinheiro com seu conteúdo.
Nesse sentido, a otimização de sites pode ser descrita como um
processo que envolve várias etapas, dentre elas a utilização de ferramentas,
estratégias avançadas, experimentos para melhorar o desempenho do site, a
fim de aperfeiçoar e melhorar a experiência do usuário, como também
aumentar a visibilidade do site nos mecanismos de pesquisa, gerando mais
tráfego e conversões.
Se não existe a otimização do site, não importa quantas pessoas
pesquisem por termos relevantes, o site não vai aparecer nos resultados. E,
infelizmente, o site não será notado por ninguém.

TEMA 4 – SISTEMAS DE PAGAMENTO ON-LINE

Um sistema de pagamento eletrônico ou pagamento on-line pode ser


descrito como um sistema que possibilita que os pagamentos sejam realizados
por meio de meios de métodos eletrônicos. Normalmente, o pagamento
eletrônico é feito via débito, cartões de crédito, Pix, depósitos bancários diretos,
outros métodos alternativos de pagamento eletrônico, como carteiras
eletrônicas, bitcoin, criptomoedas e transferências bancárias também estão
ganhando popularidade.
Os pagamentos eletrônicos podem ser feitos das seguintes maneiras:

Quadro 3 – Tipos de sistema de pagamento eletrônico

Neste caso, o pagamento é feito por meio da transferência digital


Internet banking dos fundos pela internet de uma conta bancária para outra.

Os pagamentos com cartão são feitos por meio de cartões, por


Pagamentos com cartão exemplo, cartões de crédito, cartões de débito, cartões
inteligentes, cartões de valor armazenado etc., em que o cartão é
necessário para fazer pagamentos por meio de um dispositivo
eletrônico.
Débito direto O débito direto transfere fundos da conta de um cliente com a
ajuda de terceiros.
E-cash É um formulário no qual o dinheiro fica armazenado no aparelho
do cliente, que é usado para fazer transferências.

19
E-check Esta é uma versão digital de um cheque em papel usado para
transferir fundos dentro de contas.
À medida que a tecnologia está evoluindo, os métodos de
pagamento eletrônico continuaram evoluindo com ela, ainda
Métodos alternativos de estão evoluindo. Esses métodos alternativos inovadores de
pagamento pagamento eletrônico tornaram-se amplamente populares muito
rapidamente graças à sua conveniência.
E-wallet Muito popular entre os clientes, uma E-wallet é uma forma de
conta pré-paga, na qual as informações da conta do cliente, como
informações do cartão de crédito/débito, são armazenadas,
permitindo um fluxo rápido, contínuo e suave da transação.
Carteira móvel Uma forma evoluída de carteira eletrônica, a carteira móvel, é
amplamente usada por muitos clientes.
É uma carteira virtual, na forma de um aplicativo que fica em um
dispositivo móvel. A carteira móvel armazena as informações do
cartão em um dispositivo móvel. A natureza amigável das
carteiras móveis as torna mais fáceis de usar. Ele oferece uma
experiência de pagamento perfeita, tornando os clientes menos
dependentes de dinheiro.
Pagamentos QR Os pagamentos habilitados para código QR tornaram-se
imensamente populares. Código QR significa código “Quick
Response”, um código que contém um padrão de pixels de
códigos de barras ou quadrados dispostos em uma grade
quadrada. Cada parte do código contém informações. Essas
informações podem ser detalhes do comerciante, detalhes da
transação etc. Para efetuar pagamentos, é preciso escanear o
código QR com um dispositivo móvel.
Pagamentos sem contato Os pagamentos sem contato estão se tornando populares há
algum tempo. Esses pagamentos são feitos usando a tecnologia
RFID e NFC.
O cliente precisa tocar ou passar o mouse no dispositivo de
pagamento ou em um cartão próximo ao terminal de pagamento.
Pagamentos Pix Pix é o pagamento instantâneo brasileiro. Criado pelo Banco
Central (BC), em que os recursos são transferidos entre contas a
qualquer hora ou dia. O Pix pode ser realizado a partir de uma
conta corrente, conta poupança ou conta de pagamento pré-paga.
Pagamentos biométricos Os pagamentos biométricos são feitos por meio do
uso/digitalização de várias partes do corpo, por exemplo,
digitalização de impressões digitais, digitalização dos olhos,
reconhecimento facial etc.
Esses pagamentos estão substituindo a necessidade de inserir o
PIN para fazer transações, tornando esses pagamentos mais

20
acessíveis e fáceis de usar.
Dispositivos vestíveis Os dispositivos vestíveis estão rapidamente se tornando
populares entre os clientes. Esses dispositivos estão conectados
à conta bancária do cliente e são usados para fazer pagamentos
on-line. Um exemplo usado para fazer um pagamento on-line é
um smartwatch.
Pagamentos baseados em À medida que o aprendizado de máquina e a Inteligência Artificial
IA estão criando uma revolução em todo o mundo, as soluções
baseadas em IA estão se tornando mais populares. Os
pagamentos baseados em IA, como palestrantes, chatbots,
ferramentas de ML, ferramentas de aprendizado profundo etc.
estão tornando mais fácil para as empresas manterem a
transparência.
Fonte: Moura, 2022.

Como funciona o sistema de pagamento eletrônico?


Atores envolvidos em um sistema de pagamento on-line:

• O comerciante
• O cliente / o titular do cartão
• O banco emissor
• O adquirente
• Processador de pagamento Gateway de pagamento

O funcionamento dos pagamentos eletrônicos pode ser explicado nas


três etapas a seguir:

Quadro 4 – Etapas do pagamento eletrônico

O cliente finaliza o produto/serviço e escolhe a forma de pagamento para


iniciar a transação.
Dependendo da forma de pagamento, o cliente insere as informações
necessárias como número do cartão, CVV, dados pessoais, data de
Iniciação do
validade, PIN etc.
pagamento
O método de pagamento escolhido redireciona o cliente para uma página
de pagamento externa ou para a página de pagamento de um banco para
continuar o processo de pagamento.
As informações enviadas pelo cliente, juntamente com outros detalhes
como informações de pagamento, informações da conta do cliente são
Autenticação de autenticadas pelo operador.
pagamento O operador pode ser um gateway de pagamento ou qualquer outra solução
envolvida. Se tudo for autenticado positivamente, o operador relata uma

21
transação bem-sucedida.
Do contrário, se houver algum problema com qualquer uma das
verificações de autenticação, a transação falhará.
Após a transação bem-sucedida, o cliente recebe uma confirmação de
pagamento.
Liquidação de Após o processo de autenticação bem-sucedido, o pagamento
pagamento do banco do cliente é transferido para a conta do comerciante
pelo provedor de serviços de pagamento on-line.

Fonte: Moura, 2022.

Os sistemas de pagamento on-line são uma forma de realizar o


processo do pagamento, seja de bens ou serviços. Esses sistemas consistem
em três partes – o gateway de pagamento, o processador de pagamento e a
conta do comerciante – que, entre eles, lidam com toda a
transação. Apresentamos alguns detalhes sobre esses elementos dos sistemas
de pagamento on-line:

• Gateway de pagamento – um intermediário entre as empresas de


cartão de crédito e o processador de pagamento. O gateway de
pagamento gerencia essencialmente o lado técnico da transferência de
informações do titular do cartão, garantindo que a transação seja
concluída de forma rápida e segura.
• Processador de pagamento – um terceiro que gerencia o processo de
transação do cartão. O processador de pagamento comunicará os
detalhes do cartão do seu cliente ao seu banco e ao próprio banco e,
supondo que eles tenham fundos suficientes na conta, o pagamento
será realizado.
• Conta de comerciante – um tipo especial de conta bancária que as
empresas usam para aceitar pagamentos com cartão de
crédito/débito. Sem uma conta de comerciante, você não poderá aceitar
esses tipos de pagamentos, e é por isso que as empresas iniciantes
devem se registrar para uma conta o mais rápido possível.

Juntas, essas três partes configuram o sistema de pagamento on-line,


processam toda a transação do início ao fim, retirando os fundos da conta
bancária do seu cliente e depositando-os na conta do comerciante da sua
empresa.

22
TEMA 5 – TENDÊNCIAS

As coisas mudam rapidamente no mundo do negócio eletrônico. Na


verdade, é seguro dizer que a indústria está sempre evoluindo, com novas
tendências e tecnologias surgindo o tempo todo. É evidente que estamos em
uma era da informação na qual as empresas com acesso às informações
certas estão em uma posição privilegiada. Há novos avanços e inovações
tecnológicas surgindo todos os dias, que estão mudando a maneira como
lidamos com todas essas novas informações e mudando a maneira como
vivemos.
Como resultado da digitalização e da era da informação, o comércio
eletrônico é uma das áreas de crescimento mais rápido dos negócios
modernos e já mudou o cenário do varejo. Alguns avanços tecnológicos como
aprendizado de máquina, inteligência artificial, internet das coisas e realidade
aumentada impulsionam essas mudanças.

1. A realidade aumentada

A realidade aumentada simula experiências de compras pessoais,


permitindo que os clientes vejam como um produto pode ficar neles ou em suas
casas. Com o RA, os clientes clicam em um produto e o veem
instantaneamente sobreposto para onde quer que apontem seu dispositivo
móvel. E quando os clientes podem ver os produtos de todos os ângulos
concebíveis em uma experiência interativa de 360 graus, isso lhes dá uma
ideia melhor do valor que o produto pode oferecer.
Smartphones, óculos inteligentes e outros dispositivos portáteis e
vestíveis fornecerão a maior parte dessas experiências.

2. A realidade virtual

O uso de dispositivos de realidade virtual permitirá que as pessoas


visualizem produtos de qualquer ângulo imaginável e vejam esses produtos em
ação em ambientes virtuais. Com a realidade virtual, poderíamos mudar
rapidamente o tipo de produto que estamos vendo e mudar o ambiente para
que pudéssemos ver os produtos em diferentes contextos. Espera-se que
transforme vários setores como educação, mídia social, videogames e
entretenimento.

3. Assistentes de IA

23
De acordo com Peter Diamandis, fundador da Singular University,
serviços como Alexa, Google Home e Apple HomePod expandirão em
funcionalidade. Eles acabarão se expandindo além da casa e se tornarão sua
prótese cognitiva 24 horas por dia, 7 dias por semana. Dependendo de quais
permissões você concede a ele, um software seguro do tipo Jarvis pode ouvir
todas as suas conversas, ler seus e-mails, monitorar sua glicose e muito mais.
Com acesso a todos esses dados, esse software habilitado para IA aprenderia
suas preferências, anteciparia suas necessidades e comportamentos,
compraria para você, monitoraria sua saúde e ajudaria você a resolver
problemas em apoio aos seus objetivos de médio e longo prazos.

4. Opções de pagamento

Para alcançar mais consumidores, as marcas precisarão aceitar o maior


número possível de opções de pagamento. As flutuações de preço das
criptomoedas podem começar a se estabilizar na próxima década, o que as
tornarão opções de pagamento mais atraentes para grandes empresas como
Amazon e grandes empresas de processamento de pagamentos como PayPal.

5. Drones de entrega autônoma

Os drones de entrega são capazes de manusear e automatizar o


transporte em diferentes volumes, tudo sem intervenção humana. As
vantagens do envio automatizado para e-commerce são muitas. Elas incluem:
rapidez no tempo de entrega, redução de custos de frete, redução de
acidentes, diminuição do erro humano, redução das emissões de CO2, e todas
essas reduções vão gerar mais satisfação aos clientes.
A tecnologia e as pessoas estão sempre evoluindo e, como o negócio
eletrônico reúne tudo isso, direciona a sempre olhar para o futuro. Uma coisa é
certa: nunca é tarde demais para aprender algo novo.

FINALIZANDO

Nesta etapa, aprendemos sobre os negócios eletrônicos e como estes


estão se desenvolvendo. Foram apresentados os conceitos básicos sobre os
negócios eletrônicos, a diferença entre e-business e e-comercce. As relações
das redes sociais e as possibilidades de explorar uma rede social dentro de
uma organização. Vimos algumas formas de otimizar os sites, a fim de
melhorar seu desempenho, e como funcionam os sistemas de pagamento on-
24
line. E, para finalizar, conhecemos algumas tendências que já estão
acontecendo e têm potencial de exploração para o negócio eletrônico.

25
REFERÊNCIAS

CAIÇARA, C. J. Sistemas Integrados de Gestão – ERP: uma abordagem


gerencial. 2. ed. Curitiba: InterSaberes, 2015.

CHAFFERY, D. Gestão de e-business e e-commerce. Rio de Janeiro:


Elsevier, 2013.

CARVALHO, J. L. G. de; CAMPOMAR, M. C. Multichannel at retail and omni-


channel: Challenges for Marketing and Logistics. Business and Management
Review, 100(8643), 1703–1755, 2014. Disponível em:
<http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.663.4708&rep=rep1
&type=pd>. Acesso em: 24 ago. 2022.

DURAO, F. et al. A systematic review on cloud computing. J Supercomput 68,


1321–1346, 2014.

ELEUTERIO, M. A. M. Sistemas de informações gerenciais na atualidade.


Curitiba: InterSaberes, 2015.

LAUDON, K. C.; LAUDON, J. P. Sistemas de informação gerenciais. 11. ed.


São Paulo: Pearson Prentice Hall, 2014.

LOSHIN, D. Master data management. Rio de Janeiro: Elsevier, 2008.

NORTON, P. Introdução à informática. Tradução de Maria Claudia Santos


Ribeiro Ratto. Revisão técnica Álvaro Rodrigues Antunes. São Paulo: Pearson,
1996.

RAMOS, E. et al. E-commerce. 3. ed. Rio de janeiro: Editora FGV, 2011.

SEBRAE. Canais de comercialização, 2019.

SOMMERVILLE, I. Engenharia de software. Tradução Ivan Bosnic e Kalinka


G. de O. Gonçalves. Revisão técnica Kechi Hirama. 9. ed. São Paulo: Pearson
Prentice Hall, 2011.

SYDLE. E-business: o que é e para que serve? Disponível em:


<https://www.sydle.com/br/blog/e-business-
612541b6b060f57604938af9/+&cd=1&hl=pt-BR&ct=clnk&gl=br/>. Acesso em:
24 ago. 2022.

26
FUNDAMENTOS DE SISTEMAS
DE INFORMAÇÃO
AULA 6

Profª Vívian Ariane Barausse de Moura


CONVERSA INICIAL

O mundo da tecnologia da informação nunca fica parado, uma


característica que está diretamente ligada aos sistemas de informação. Trata-se
de uma indústria rápida, em constante mudança, repleta de novas tecnologias,
ferramentas, estruturas de software e ideias inovadoras.
A cada ano surgem novas tendências no setor. Assim, é importante que
os profissionais estejam familiarizados com as diferentes tendências e tudo o
que implicam. Não importa em qual profissão você trabalhe, é preciso estar
familiarizado com essa realidade para melhorar a sua posição profissional, o que
o ajuda a entender as melhores atualizações para o setor em que você já está
trabalhando.
A indústria de tecnologia da informação tem experimentado um boom sem
precedentes. Mais e mais marcas estão procurando expandir nesta área, devido
ao seu imenso potencial. A tecnologia da informação tem várias aplicações,
razão pela qual também provou ser um componente-chave para a estrutura das
indústrias contemporâneas. Assim, é importante entender os aspectos mais
importantes dessa indústria e os principais componentes que a tornam a
ferramenta revolucionária que ela é.
O objetivo desta etapa é introduzir os principais conceitos sobre as
tendências em sistemas de informação.

TEMA 1 – METAVERSO

Recentemente, o Facebook anunciou que estava mudando para Meta,


com foco no futuro do próximo “metaverso”. Desde então, o significado desse
termo não é mais claro. A Meta está construindo uma plataforma social de
realidade virtual; a Roblox está facilitando os videogames gerados pelo usuário;
e muitas outras empresas estão oferecendo pouco mais do que mundos de
jogos.
Gigantes da tecnologia, como Microsoft e Meta, estão trabalhando na
construção de tecnologias relacionadas à interação com mundos virtuais, mas
não são os únicos. Outras grandes empresas, incluindo Nvidia, Unity, Roblox e
até Snap, bem como uma variedade de pequenas empresas e startups, estão
construindo uma infraestrutura para criar mundos virtuais melhores, que imitam
de perto a nossa vida física.

2
Para entender a atração do metaverso, é útil pensar nas tendências
distintas que convergem para criá-lo, conforme a figura a seguir.

Figura 1 – Metaverso: interseção entre três tecnologias e bases de usuários

Fonte: Bobier et al. p. 3.

• Os mundos do metaverso (m-worlds) reúnem centenas de milhões de


usuários ativos, graças à poderosa capacidade de computação e à
disponibilidade do mercado de massa de telefones celulares, tablets e
PCs, bem como melhorias nos serviços de nuvem e conectividade (como
fibra e 5G).
• Um mercado de massa para headsets de realidade aumentada, virtual e
mista (AR, VR e MR), está crescendo rapidamente, com dispositivos como
o Meta Quest 2, com preços acessíveis e dispositivos fáceis de configurar
e usar.
• Os ativos virtuais alimentados por uma inovadora pilha de tecnologia
Web3 estão ganhando popularidade como objetos a serem adquiridos e
trocados.

Vamos fazer um “remember", voltar a 2007, ao lançamento do iPhone –


um único dispositivo que reunia câmera, computador, telefone celular e sistema
operacional. As tecnologias envolvidas não eram novas. A revolução estava em
sua convergência, recebendo o estímulo empresarial resultante de milhares (e,
finalmente, milhões) de desenvolvedores de aplicativos, que começaram a
encontrar maneiras de colocar a nova ferramenta mágica em uso. De maneira

3
semelhante, o metaverso trabalha com a convergência de vários
desenvolvimentos envolvendo mudanças na capacidade tecnológica.

Crédito: Monkey Business Images/Shutterstock.

Mas o que exatamente é o metaverso? É difícil encontrar definições


precisas para palavra que é muito usada. Como Eric Ravenscraft observou
recentemente na Wired, se você substituir “metaverso” por “ciberespaço”, o
significado da frase não mudará em 90% dos casos.
Os entusiastas veem o metaverso como a próxima geração da internet,
uma realidade virtual e interconectada, perfeitamente tecida em nosso mundo
físico. Graças à realidade virtual e aumentada, sugere-se que as experiências
sociais, de consumo e de negócios, reais e virtuais, vão se começar a se
entrelaçar.
Os jogadores já estão familiarizados com essa noção (embora geralmente
em duas dimensões), mas os jogos são apenas o começo. Milhões de usuários
agora se reúnem em shows virtuais em 3D, fazem compras em shoppings
virtuais com moedas virtuais, de posse de casas virtuais totalmente
personalizadas. Eles também participam de uma considerável e crescente
economia de ativos virtuais, comprando, vendendo e criando bens como roupas,
imóveis, arte e moeda. Em 2021, mais de US$ 40 bilhões foram gastos em

4
tokens não fungíveis (NFTs), que são certificados de propriedade de ativos
digitais, de acordo com o Financial Times.
As empresas exploram o metaverso de maneira rudimentar quando
realizam reuniões com aplicativos de conferência virtual, como Zoom ou
Microsoft Teams. De fato, grande parte do valor do metaverso aparece não no
consumidor, mas em aplicativos de negócios, como reuniões virtuais e sessões
de treinamento, além de recursos de design de novos produtos e da capacidade
de oferecer aos clientes a experiência de uma casa ou veículo virtual antes da
compra.
Essa é a visão adotada pelo CEO da Microsoft, Satya Nadella, que disse
ao Financial Times (citado por Sthefany, 2022):

Você e eu estaremos sentados em uma mesa de conferência em breve


com nossos avatares ou nossos hologramas ou mesmo superfícies 2D
com áudio surround. Adivinha? O lugar onde temos feito isso desde
sempre... são os jogos. [...] E assim, a maneira como abordamos o lado
do sistema do que vamos construir para o metaverso é,
essencialmente, democratizar a construção do jogo... e trazê-lo para
qualquer pessoa que queira construir qualquer espaço e tenha
essencialmente, pessoas, lugares, coisas digitalizadas e relacionadas
umas às outras com sua presença corporal.

Crédito: skipper_sr/Shutterstock.

As visões divergentes não são incomuns quando passam a tomar forma


novas tecnologias e modelos de negócios, finanças e comércio, contrariando os
paradigmas existentes. Mas o metaverso está começando a entrar em foco. O
5
mercado que passa a tomar forma oferece uma ampla gama de oportunidades
comerciais para as empresas de vários setores.
As empresas de tecnologia, mídia e telecomunicações vão se beneficiar
diretamente do fornecimento de capacitadores tecnológicos, como 5G, redes Wi-
Fi ou banda larga de última geração, além de novos sistemas operacionais, lojas
de aplicativos e plataformas que promovem mais criação de conteúdo.
As ferramentas de realidade virtual e realidade aumentada estão sendo
ativamente exploradas e usadas desde cuidados de saúde até bens industriais.
Para os consumidores, existem diferentes motivações para entrar no metaverso,
muito além dos jogos. Por exemplo:

• experiências físico-virtuais ou acesso exclusivo a eventos ou concertos da


marca;
• novas formas de fazer compras, como vitrines virtuais, com provas virtuais
para produtos virtuais e físicos;
• novas maneiras de participar de m-worlds, como co-criar ativos e
experiências, trocar mercadorias ou ganhar dinheiro; e
• novas formas de interagir com os outros, em comunidades construídas
em torno de interesses particulares ou áreas de exclusividade, por
exemplo, ou ainda através de experiências associadas aos três exemplos
anteriores.

Vale a pena lembrar que, à medida que as tecnologias amadurecem, o


desenvolvimento de novos aplicativos e casos de uso acaba sendo acelerado.
Pense na curta história da internet, ou ainda na conectividade móvel e nas mídias
sociais. O metaverso e as tecnologias que impulsionam o seu desenvolvimento
ainda são jovens. Mas a adolescência e a plena maturidade podem estar a
apenas alguns anos de distância.

TEMA 2 – TECNOLOGIAS DE INFORMAÇÃO: EDUCAÇÃO AMBIENTAL E


SUSTENTABILIDADE NA SOCIEDADE

A TI Verde é um movimento global que visa minimizar a pegada


tecnológica no meio ambiente. A crescente popularidade da adoção de critérios
ESG está redefinindo as prioridades nas empresas. O tema está monopolizando
a agenda corporativa, estimulando uma maior participação das organizações na

6
promoção de ações que reduzem a pegada ambiental – incluindo a participação
ativa dos setores de tecnologia por meio da chamada TI verde.
Esses novos valores, pautados por boas práticas de sustentabilidade,
sociais e de governança, evidenciam que o desenvolvimento sustentável é um
entrave à rentabilidade das empresas. Pelo contrário: hoje, especialistas dizem
que ter um pilar sustentável consolidado é um diferencial para atrair
investidores.
Você se lembra da máxima de que, no século 21, toda empresa seria de
tecnologia? Pois bem, sendo um dos maiores impulsionadores da inovação, os
setores de Tecnologia da Informação, a famosa TI, não poderiam deixar de
contribuir com essa realidade.
Acompanhe-nos até o final da publicação para entender o que é TI verde,
por que você deve investir nela e como dar os primeiros passos para reduzir o
impacto tecnológico no meio ambiente.
Bom, primeiramente, o que é TI verde? Trata-se de um movimento global
em Tecnologia da Informação que busca reduzir os efeitos do consumo de
tecnologia em cadeias produtivas e ecossistemas.
O conceito envolve um conjunto de práticas ecológicas, incluindo
armazenamento em nuvem, melhoria no consumo de energia, modernização
dos equipamentos para aumentar a sua vida útil, além de uma política de
descarte eficiente.
Em um contexto mais amplo, a TI verde faz parte de um movimento de
conscientização sobre a gravidade das mudanças climáticas e a necessidade de
reestruturar as cadeias produtivas, desde a extração de matérias-primas até o
descarte de materiais, contribuindo para uma economia circular e regenerativa.
Como faço para transformar minha TI em uma TI verde? A
implementação não garante automaticamente o selo verde: é necessário obter
certificação internacional em um processo judicial, que exige medições
frequentes.
Para atingir o status de TI verde, é preciso atender à ISO 14001, que
determina os requisitos de um sistema de gestão ambiental. A norma é
responsável por mensurar o impacto de diversos negócios no meio ambiente.
Por que você deve prestar atenção nisso? Ao longo do tempo, os
avanços tecnológicos passaram a exigir ampla resiliência dos ecossistemas

7
terrestres, desde a era das grandes máquinas nas fábricas industriais até os
computadores, periféricos e componentes eletrônicos da era digital.
O impacto, claro, é diferente. Mas faz parte do esforço atual de combate
às mudanças climáticas implementar medidas ainda mais ousadas para
compensar o tempo perdido.
Um estudo da Gartner, de 2007, estima que a indústria de TI era
responsável por cerca de 2% das emissões de dióxido de carbono (CO2) na
atmosfera. Como principal protagonista desses números está o alto consumo de
energia resultante do processo de produção dos equipamentos.
O progresso tecnológico nos ajuda a descobrir soluções que também
preservam o meio ambiente. Além disso, diante de toda a movimentação do
mundo empresarial em direção aos critérios ESG, adotar boas práticas de
sustentabilidade nos departamentos de TI tornou-se um compromisso
estratégico para toda a organização.
Quais são os benefícios da TI verde? Além da ética ambiental, ela
garante retorno econômico, por garantir uma gestão sustentável do setor de TI,
fazendo com que a estratégia seja interessante para organizações de todos os
tipos e portes.
É natural que empresas com orçamento mais modesto tenham dificuldade
em implementar iniciativas verdes – afinal, é necessário um investimento inicial.
Mas à medida que as ações são realizadas, os ganhos de eficiência e
produtividade e a redução de custos são evidentes. Essa economia gera fluxo
de caixa para novas melhorias.
Dito isso, para as empresas menores, consolidar práticas sustentáveis,
mesmo em pequena e micro escala, abre caminho para mudanças significativas,
de acordo com o desenvolvimento dessas organizações.
Além disso, uma TI verde confere às empresas um posicionamento
estratégico, o que mostra ao setor a sua capacidade de compreender valores
sociais. O “selo” também melhora a reputação da organização, sempre útil para
atrair investidores.
Em resumo, algumas das vantagens da TI verde são:

• consumo de energia reduzido e mais inteligente;


• aumento do espaço na nuvem, com liberação de espaço;
• custo reduzido do equipamento com servidores locais;

8
• modernização de equipamentos e períodos de manutenção mais
prolongados;
• aumento de desempenho e produtividade; e
• valorização da marca, imagem e reputação.

Neste ponto, você já entende o conceito e as oportunidades envolvidas


na adoção da TI verde. Agora, é hora de entender quais práticas você deve
adotar em seu departamento para avançar em uma direção mais sustentável.
Vamos listar quatro pontos de atenção para a implementação de práticas
exemplares em seu departamento de TI.

• Reduza o consumo de energia: a sua empresa utiliza um servidor físico


próprio? Ao planejar a infraestrutura de TI, garanta uma localização
adequada, para economizar espaço físico e energia, principalmente com
ar-condicionado. Isso mesmo! Não é novidade para ninguém que um
ambiente de trabalho saudável exige uma temperatura controlada. Por
isso, em várias empresas, a gestão dos sistemas de climatização é de
responsabilidade da Tecnologia da Informação. Servidores/data centers
obsoletos muitas vezes sobrecarregam o sistema de refrigeração,
buscando manter a produtividade. Sempre que possível, substitua os
equipamentos antigos por versões mais modernas, que consomem
menos energia. A medida aumenta a vida útil e reduz os custos de
manutenção com as máquinas. Ah, há uma razão para essa medida: a
redução do consumo de energia tem consequências imediatas e é
facilmente observável.
• Descarte adequado: procure reaproveitar materiais que ainda estejam
em boas condições de uso. Em caso de perda total, assegure o descarte
adequado de equipamentos, periféricos e outros componentes eletrônicos
desatualizados em pontos de coleta especializados.
• Digitalize e desmaterialize: esta recomendação poderia ser chamada de
“migrar para a nuvem”, mas isso não é tudo, porque estamos falando da
transição do físico para o digital através do armazenamento de dados na
nuvem. Esse processo pode promover uma reflexão até mesmo sobre
mudanças no modelo de negócios, de hardware para software.

9
• Parceiros Privilege com o “selo verde”: já apontamos que a TI verde
pode melhorar a reputação da sua organização, certo? Por que não
avançar para a criação de um sistema produtivo sustentável?

Ao fechar negócios, dê uma olhada em sua produção e em sua cadeia de


suprimentos. Escolha fornecedores e parceiros alinhados ao posicionamento de
sua empresa, aqueles quase seguem as boas práticas ambientais.
A TI estratégica passa por uma TI mais verde, considerando a enxurrada
de dados que invadiu as organizações na última década. O surgimento de novas
tecnologias e a evolução das técnicas para lidar com esse volume de
informações exigiram que os departamentos de TI desenvolvessem um papel
mais significativo.
Os departamentos de TI passaram por uma reviravolta importante.
Equipes antes reativas, focadas apenas em execução, ganharam importância
estratégica, fomentando a inovação e participando ativamente das decisões
importantes da organização.
Com a atenção de todos finalmente voltada para o desenvolvimento
sustentável, a TI recebe uma nova tarefa: desenvolver maneiras mais ecológicas
de realizar as atividades do dia a dia. Sim, uma TI estratégica também implica
uma TI mais verde.
Para adquirir um papel cada vez mais relevante nas empresas, é
necessário dar o exemplo. Por isso, os gestores de TI devem estar dispostos a
fornecer aos seus departamentos os insumos necessários para promover a
adoção de boas práticas de sustentabilidade. A TI verde é um bom negócio para
os departamentos de TI, para as empresas, para os investidores e, claro, para o
planeta.

TEMA 3 – BLOCKCHAIN: BITCOIN

O bitcoin é uma moeda digital descentralizada que pode ser comprada,


vendida e trocada diretamente, sem intermediação com instituições financeiras.
O criador do bitcoin, Satoshi Nakamoto, pensava originalmente na necessidade
de um sistema de pagamento eletrônico baseado em provas criptográficas em
vez de confiança.

10
Crédito: rzoze19/Shutterstock.

Bitcoin é uma forma de dinheiro digital que elimina a necessidade de


autoridades centrais, como bancos ou governos. Em vez disso, o bitcoin usa uma
rede de internet ponto a ponto para confirmar compras diretamente entre
usuários.
Cada transação de bitcoin fica disponível em um livro público acessível a
qualquer pessoa, o que faz com que as transações sejam difíceis de reverter e
de falsificar. Isso acontece por design: essenciais para a sua natureza
descentralizada, os bitcoins não são apoiados pelo governo ou por qualquer
instituição emissora, e não há existe para garantir o seu valor além da prova
produzida no coração do sistema.
Desde o seu lançamento público em 2009, o bitcoin aumentou
dramaticamente de valor. Embora tenha sido vendido inicialmente por menos de
US$ 150 por moeda, recentemente 1 BTC valia cerca de US$ 30.200. Como a
sua oferta é limitada a 21 milhões de moedas, muitos esperam que o preço
continue subindo com o passar do tempo, especialmente à medida que
investidores institucionais começam a tratá-lo como uma espécie de ouro digital
para se proteger da volatilidade e da inflação do mercado. Atualmente, existem
mais de 19 milhões de moedas em circulação.
O bitcoin é construído em um registro digital distribuído, chamado
blockchain. Como o nome indica, blockchain é um corpo de dados vinculado,
composto de unidades chamadas blocos, com informações sobre cada

11
transação, incluindo data e hora, valor total, comprador e vendedor, além de um
código de identificação exclusivo para cada troca. As entradas são encadeadas
em ordem cronológica, criando uma cadeia digital de blocos.
Nos últimos anos, você deve ter ouvido diversas vezes o termo tecnologia
blockchain, provavelmente na lida com criptomoedas, como o bitcoin. Blockchain
é um livro-razão distribuído e imutável, usado para registrar transações e rastrear
ativos dentro de uma rede de negócios. É uma forma de armazenar informações
que impede qualquer pessoa de alterá-las, hackeá-las ou trapaceá-las. Os ativos
intangíveis incluem propriedade intelectual, patentes, direitos autorais e outros
ativos de marca. Os ativos tangíveis incluem casas, carros, dinheiro e terrenos.
A tecnologia blockchain é uma estrutura que armazena registros
transacionais, também conhecidos como bloco, em diversos bancos de dados,
conhecidos como cadeias, em uma rede conectada através de nós ponto a
ponto. Normalmente, o armazenamento é chamado de contabilidade digital.
Cada transação nesse livro é autorizada pela assinatura digital do
proprietário, que autentica a transação e a protege contra adulterações.
Portanto, as informações do livro digital são altamente seguras.
Em termos mais simples, o livro digital é como uma planilha do Google,
compartilhada entre vários computadores, em uma rede, na qual os registros
transacionais são armazenados com base nas compras reais. O ângulo
fascinante é que qualquer um pode ver os dados, mas não pode corrompê-los.
Por que o blockchain é popular? Suponha que você esteja transferindo
dinheiro para a sua família ou amigos, a partir de sua conta bancária. Você faria
login no banco on-line e transferiria o valor para a outra pessoa usando o número
da conta. Quando a transação é concluída, o banco atualiza os registros da
transação. Parece bastante simples, certo? Mas existe um problema potencial
que a maioria de nós negligencia.
Essas transações podem ser adulteradas muito rapidamente. As pessoas
que estão familiarizadas com essa verdade costumam desconfiar desses tipos
de transações, daí a evolução dos aplicativos de pagamento de terceiros nos
últimos anos. Mas a vulnerabilidade é essencialmente o motivo pelo qual a
tecnologia blockchain foi criada.
Tecnologicamente, blockchain é um livro digital. Mas por que se tornou
tão popular? Bem, vamos cavar para entender todo o conceito. A manutenção
de registros de dados e transações é uma parte crucial do negócio. Muitas vezes,

12
essas informações são tratadas internamente ou transmitidas por terceiros,
como corretores, banqueiros ou advogados, aumentando o tempo, o custo ou
ambos os fatores para o negócio. Felizmente, o blockchain evita esse longo
processo, facilitando um movimento mais rápido na transação, o que traz
economia de tempo e dinheiro.
A maioria das pessoas assume que blockchain e bitcoin podem ser
usados de forma intercambiável, mas na realidade esse não é o caso. Blockchain
é a tecnologia capaz de suportar vários aplicativos relacionados a diferentes
setores, como finanças, cadeia de suprimentos, manufatura etc. Já o Bitcoin é
uma moeda que depende da tecnologia blockchain em termos de segurança.
Blockchain é uma tecnologia emergente, com muitas vantagens em um
mundo cada vez mais digital.

• Altamente seguro: usa um recurso de assinatura digital para realizar


transações sem fraude, impossibilitando a corrupção ou a alteração dos
dados de um indivíduo por outros usuários sem uma assinatura digital
específica.
• Sistema descentralizado: convencionalmente, você precisa da
aprovação de autoridades reguladoras, como governos ou bancos, para
efetuar transações. No entanto, com o blockchain, as transações são
feitas com o consenso mútuo dos usuários, resultando em transações
mais suaves, seguras e rápidas.
• Capacidade de automação: é programável e pode gerar ações, eventos
e pagamentos sistemáticos automaticamente quando os critérios de
gatilho são atendidos.

Blockchain é uma combinação de três tecnologias líderes:

• Chaves criptográficas;
• Rede ponto a ponto com um livro-razão compartilhado; e
• Meio de computação para armazenar transações e registros da rede.

As chaves de criptografia são duas: chave privada e chave pública. Elas


ajudam na realização de transações bem-sucedidas entre duas partes. Cada
indivíduo tem as duas chaves, usadas para produzir uma referência de
identidade digital segura. A identidade segura é o aspecto mais importante da
tecnologia blockchain. No mundo das criptomoedas, essa identidade é chamada
de “assinatura digital”, sendo usada para autorizar e controlar transações.
13
A assinatura digital é mesclada com a rede ponto a ponto. Um grande
número de indivíduos que atua como autoridades utiliza a assinatura digital para
chegar a um consenso sobre transações, entre outras questões. Quando eles
autorizam um negócio, ele é certificado por verificação matemática, resultando
em uma transação segura e bem-sucedida entre as duas partes conectadas à
rede. Para resumir, os usuários de blockchain empregam chaves de criptografia
para realizar diferentes tipos de interações digitais na rede ponto a ponto.
Existem quatro tipos de blockchain.

• Redes blockchain privadas: operam em redes fechadas e tendem a


funcionar bem para empresas e organizações privadas. As empresas
podem usar blockchains privados para personalizar as suas preferências
de acessibilidade e autorização, com parâmetros para a rede e outras
opções importantes de segurança. Apenas uma autoridade gerencia uma
rede blockchain privada.
• Redes blockchain públicas: bitcoin e outras criptomoedas se originam
de blockchains públicos, que também desempenham um papel importante
na popularização da tecnologia de contabilidade distribuída (DLT). As
blockchains públicas também ajudam a eliminar certos desafios e
problemas, como falhas de segurança e centralização. Com o DLT, os
dados são distribuídos em uma rede ponto a ponto, em vez de serem
armazenados em um único local. Um algoritmo de consenso é usado para
verificar a autenticidade das informações. A prova de participação (PoS)
e a prova de trabalho (PoW) são métodos de consenso frequentemente
usados.
• Redes blockchain permitidas: também conhecidas como blockchains
híbridas, as redes de blockchain com permissão são blockchains privados
que permitem acesso especial para indivíduos autorizados. As
organizações normalmente configuram os blockchains para obter o
melhor dos dois mundos, permitindo uma estrutura mais adequada, ao
atribuir quem pode participar da rede e em quais transações.
• Blockchains de consórcio: de modo semelhante aos blockchains
autorizados, os blockchains de consórcio apresentam componentes
públicos e privados, mas aqui várias organizações gerenciam uma única
rede de blockchain de consórcio. Embora esses tipos de blockchains
sejam inicialmente mais complexos em termos de configuração, uma vez
14
em execução eles oferecem maior segurança. Além disso, blockchains de
consórcio são ideais para a colaboração com várias organizações.

Uma das principais características da tecnologia blockchain é a forma


como ela confirma e autoriza transações. Por exemplo, se dois indivíduos
desejam realizar uma transação com uma chave privada e pública,
respectivamente, a primeira pessoa anexa as informações da transação à chave
pública da segunda parte. Tais informações são reunidas em um bloco.
O bloco contém uma assinatura digital, um carimbo de data/hora, além de
outras informações importantes. É importante notar que o bloco não inclui as
identidades dos indivíduos envolvidos na transação. O bloco é então transmitido
por todos os nós da rede. Quando o indivíduo certo usa a sua chave privada e a
combina com o bloco, a transação é concluída com sucesso.
Além de realizar transações financeiras, o blockchain também pode conter
detalhes transacionais de propriedades, veículos etc.
A tecnologia blockchain causou um grande impacto na sociedade, com
destaque para o surgimento do bitcoin, o principal aplicativo do blockchain. A
razão pela qual a tecnologia foi desenvolvida em primeiro lugar ajudou muitas
pessoas com serviços financeiros, como carteiras digitais. Além disso, garante o
fornecimento de microempréstimos, permitiu micropagamentos a pessoas em
circunstâncias econômicas menos do que ideais, introduzindo assim uma nova
vida na economia mundial.
O próximo grande impacto é o conceito de confiança, especialmente na
esfera das transações internacionais. Anteriormente, os advogados eram
contratados para preencher a lacuna de confiança entre duas partes diferentes,
mas isso consumia tempo e dinheiro. Nesse cenário, a introdução da
criptomoeda mudou radicalmente a equação da confiança. Muitas organizações
estão localizadas em áreas onde os recursos são escassos e a corrupção é
generalizada. Nesses casos, o blockchain oferece uma vantagem significativa
para as pessoas e organizações afetadas, permitindo que escapem dos truques
de intermediários não confiáveis.
A nova realidade da Internet das Coisas (IoT) já está repleta de
dispositivos inteligentes, capazes de ligar máquinas de lavar, dirigir carros,
navegar navios, organizar a coleta de lixo e gerenciar a segurança no trânsito
em sua comunidade – você escolhe! É aí que entra o blockchain. Em todos esses
casos, alavancar a tecnologia blockchain, criando contratos inteligentes permite

15
que qualquer organização melhore as suas operações, a partir da manutenção
de registros mais precisos.
A tecnologia blockchain cria uma rede ponto a ponto descentralizada para
organizações ou aplicativos como Airbnb e Uber. Ela também pode ser usada
como plataforma segura para o setor de saúde, para fins de armazenamento de
dados confidenciais de pacientes. As organizações da área da saúde podem
criar um banco de dados centralizado com a tecnologia, para compartilhar
informações apenas com as pessoas devidamente autorizadas.

TEMA 4 – INTELIGÊNCIA ARTIFICIAL

A inteligência artificial não é uma tecnologia nova, mas o seu impacto está
apenas começando a ser sentido, à medida que empresas e indivíduos
começam a entender as possibilidades que ela oferece. Rapidamente, os seus
recursos estão encontrando o seu caminho em nossas vidas cotidianas.

Crédito: teamplay/Shutterstock.

16
Quais são as tendências de IA e o que os avanços mais recentes em IA
significam para os próximos anos? Vamos analisar algumas dessas tendências,
com as implicações dessas tecnologias nas empresas, considerando os seus
esforços de transformação digital.

4.1 Modelos de linguagem

O modelo de linguagem é o "cérebro" da compreensão da linguagem. Os


modelos de IA dependem do aprendizado de máquina para determinar como
frases, sentenças ou parágrafos estão relacionados. Aprende, e entendem o
idioma a partir de uma grande quantidade de texto, construindo um modelo
estatístico que entende a probabilidade de frases, sentenças ou parágrafos
relacionados entre si.
Os modelos de linguagem estão ficando maiores e mais refinados na
compreensão da linguagem. A inteligência artificial pode processar e gerar
interações mais humanas, com o uso de técnicas semânticas que melhoram a
qualidade dos resultados.
Outro benefício dos grandes modelos de linguagem é que são
necessários apenas alguns exemplos de treinamento para ajustar o modelo para
um novo problema. Anteriormente, as soluções de IA exigiam muitos dados
rotulados por humanos, o que é difícil e caro de criar. Com modelos de IA
maiores, podemos obter resultados iguais ou melhores com apenas um ou
alguns exemplos de treinamento, o que reduz o custo da inteligência artificial.
Assim, é de se esperar que muitos processos de negócios sejam automatizados.

4.2 Processamento de Linguagem Natural

O Processamento de Linguagem Natural (PNL) é “a capacidade de um


computador entender o significado de texto ou fala”, e vem revolucionando a
forma como os humanos interagem com as máquinas. Isso é evidente no uso
generalizado de assistentes de IA, como Siri, Alexa e Cortana. Essas tecnologias
podem entender o que as pessoas dizem, agir de acordo com essas informações
e responder da melhor forma. No entanto, a PNL tem muito mais a oferecer do
que apenas comunicar-se claramente com os usuários, pois também pode
ajudar a dimensionar as operações de negócios.

17
4.3 Inteligência Artificial generativa

É um ramo de IA que se concentra na geração de conteúdo, como as


atividades de escrever texto, gerar imagens, gerar texto para imagens e criar
músicas. A IA generativa pode ser usada para diversos fins, incluindo fins
artísticos, geração de conteúdo para meios de comunicação, criatividade
pessoal ou educação.
Modelos de linguagem generativa são uma aplicação fascinante.
Permitem a geração de texto com som natural, gramaticalmente correto e
apropriado para um determinado tópico ou estilo. Eles também podem criar
inteligência geral, resolver problemas e se adaptar a diferentes situações.

4.4 Aprendizado por reforço

Este é um ramo do aprendizado de máquina em que os cientistas de


dados se concentram na tomada de decisões e no treinamento baseado em
recompensas. O aprendizado por reforço aprende com o ambiente, ajustando o
seu comportamento para maximizar as recompensas. Imita a forma como
aprendemos: nem sempre recebemos reforço positivo, cometemos erros e
passamos por um processo de tentativa e erro para atingir os nossos objetivos.
O aprendizado por reforço é amplamente utilizado em robótica, jogos,
ciência de dados e negociação financeira. Como esperamos que os agentes
tomem decisões complexas e mantenham metas de longo prazo, essa é uma
das tendências mais empolgantes da IA.

4.5 Aprendizado multimodal

O aprendizado multimodal é um ramo do aprendizado de máquina em que


um sistema pode aprender a partir de entradas sensoriais, como imagens, texto,
fala, som e vídeo. Por exemplo, sistemas multimodais podem aprender com
imagens e textos, permitindo uma melhor compreensão de ideias. Da mesma
forma, as máquinas podem trabalhar com dados de fontes diferentes, como
processamento de fala e linguagem, para criar resultados mais precisos.
O aprendizado multimodal é importante porque ajuda as máquinas a
entender o mundo da melhor forma. Usando várias formas de entrada, podemos
obter uma compreensão completa de objetos e eventos. Isso nos ajuda a

18
construir modelos melhores de IA, o que por sua vez acarreta melhores
resultados.

4.6 Remoção de viés no aprendizado de máquina

À medida que os algoritmos de IA se tornam predominantes nos negócios,


eles passam a receber maior escrutínio. Muitos temem que esses sistemas
sejam capazes de perpetuar e até piorar questões históricas de preconceito,
como racismo, sexismo e intolerância.
Os cientistas de negócios e dados devem combater o preconceito durante
o desenvolvimento de IA, para combater esses problemas. As empresas podem
reduzir o viés na IA verificando as entradas e ajustando-as sempre que possível.
Por exemplo, se um sistema é treinado em fotos de pessoas, mas não tem
imagens de mulheres mais velhas, ele pode ter problemas para reconhecê-las.
Muitos líderes de tecnologia ainda estão tentando entender como a IA
funciona e como podem usá-la em seus campos. Para começar a incorporar a
IA, é importante ter um objetivo claro em mente, considerando o que você deseja
que o sistema de IA faça. Compreender os dados disponíveis e o que você
precisa que o sistema de IA faça é essencial.
Preste atenção especial ao desenvolvimento de grandes modelos de
linguagem, pois tais modelos sofreram importantes avanços nos últimos anos,
de modo que podem revolucionar a indústria. A capacidade de entender e
responder ao idioma é um componente-chave para aplicativos inteligentes,
abrindo novas oportunidades de negócios.
A adoção da IA continuará a crescer à medida que mais organizações de
negócios e pesquisa implementam ferramentas, técnicas e tecnologias para
impulsionar a inovação. Os sistemas de IA já estão sendo usados para melhorar
as estratégias dos negócios, o atendimento ao cliente, com desenvolvimento de
pesquisa de mercado, publicidade, manutenção preditiva, carros autônomos,
vigilância por vídeo, medicina e muito mais.
Eles abrem novas possibilidades, como a capacidade da tecnologia de
entender os dados e de aumentar a eficiência dos processos de negócio.
Também implicam novos desafios, como a remoção do viés do aprendizado de
máquina. Essas tendências vão afetar a vida cotidiana em todo o mundo, em
especial os negócios, de maneiras novas e empolgantes.

19
TEMA 5 – INDUSTRIA 5.0

De acordo com Praven et al. (2022), a Indústria 5.0 é a próxima evolução


industrial. O seu objetivo é alavancar a criatividade de especialistas humanos em
colaboração com máquinas eficientes, inteligentes e precisas, a fim de obter
soluções de fabricação eficientes em termos de recursos, ganhando a
preferência do usuário em comparação com a Indústria 4.0.
Espera-se que inúmeras tecnologias e aplicações promissoras ajudem a
Indústria 5.0 a aumentar a produção e a entregar produtos personalizados de
forma espontânea.
Os autores destacam que o padrão da Indústria 4.0 revolucionou o setor
de manufatura, ao integrar diversas tecnologias, como inteligência artificial (IA),
Internet das Coisas (IoT), computação em nuvem, sistemas físicos cibernéticos
(CPSs) e computação cognitiva. O princípio por trás da Indústria 4.0 é tornar a
indústria manufatureira “inteligente”, ao interligar máquinas e dispositivos que
podem controlar uns aos outros durante todo o ciclo de vida.
Na Indústria 4.0, a principal prioridade é a automação de processos,
reduzindo a intervenção humana no processo de fabricação. A Indústria 4.0
busca melhorar a produtividade e o desempenho em massa, por meio do
fornecimento de inteligência entre dispositivos e aplicativos, usando o
aprendizado de máquina.
Por sua vez, a Indústria 5.0 busca alavancar a criatividade única de
especialistas humanos, para colaborar com máquinas poderosas, inteligentes e
precisas. Muitos visionários técnicos acreditam que a Indústria 5.0 trará de volta
o toque humano à indústria manufatureira. Espera-se que a Indústria 5.0 mescle
as máquinas de alta velocidade e precisão com o pensamento crítico e cognitivo
dos humanos.
A personalização em massa é outra importante contribuição da Indústria
5.0, pois os clientes tendem a preferir produtos personalizados e customizados
de acordo com seus gostos e necessidades. A Indústria 5.0 aumentará
significativamente a eficiência de fabricação, garantindo versatilidade entre
humanos e máquinas e aumentando a responsabilidade, por conta de sua
interação e das atividades de monitoramento. A colaboração entre humanos e
máquinas visa aumentar a produção em ritmo acelerado.

20
A Indústria 5.0 demanda empregos mais qualificados em comparação
com a Indústria 4.0, pois os profissionais intelectuais trabalham com máquinas.
A Indústria 5.0 se concentra principalmente na customização em massa, em um
cenário no qual humanos vão guiar robôs. Na Indústria 4.0, os robôs já estão
ativamente engajados na produção em larga escala, enquanto a Indústria 5.0 é
projetada principalmente para aumentar a satisfação do cliente.
A Indústria 4.0 se concentra na conectividade CPS, enquanto a Indústria
5.0 se conecta a aplicativos da Indústria 4.0, estabelecendo uma relação entre
robôs colaborativos (cobots). Outro benefício interessante da Indústria 5.0 é o
fornecimento de soluções mais verdes em comparação com as transformações
industriais existentes, nenhuma das quais está focada na proteção do meio
ambiente. (Praven et al., 2022).
A Indústria 5. 0 usa análise preditiva e inteligência operacional para criar
modelos capazes de tomar decisões mais precisas e menos instáveis. Na
Indústria 5.0, a maior parte do processo de produção é automatizada, pois os
dados em tempo real serão obtidos de máquinas em colaboração com
especialistas altamente equipados. Como a Indústria 5.0 ainda está em
evolução, diferentes profissionais e pesquisadores trabalham com diferentes
definições. Vejamos algumas delas.

• Primeira definição: a Indústria 5.0 é uma primeira evolução industrial


liderada pelo humano, com base nos princípios 6R (Reconhecer,
Reconsiderar, Realizar, Reduzir, Reutilizar e Reciclar) de reutilização
industrial, uma técnica sistemática de prevenção de resíduos e design de
eficiência logística capaz de avaliar o padrão de vida e as criações
inovadoras, com a produção de produtos personalizados de alta
qualidade.
• Segunda definição: a Indústria 5.0 traz de volta a força de trabalho
humana para a fábrica, onde homem e máquina estão emparelhados para
aumentar a eficiência do processo, utilizando o poder do cérebro humano
e a criatividade, com a integração de fluxos de trabalho com sistemas
inteligentes.
• Terceira definição: o Comité Econômico e Social Europeu afirma que a
nova onda revolucionária, a Indústria 5.0, integra os pontos fortes dos
sistemas de produção ciber-física (CPPS) e a inteligência humana para a
criação de fábricas sinérgicas. Além disso, para lidar com o
21
enfraquecimento da mão de obra pela Indústria 4.0, os responsáveis por
formular políticas estão procurando um design inovador, ético e centrado
no ser humano.
• Quarta definição: a Indústria 5.0, é uma inovação simétrica. A governança
global da próxima geração é um avanço incremental da Indústria 4.0
(inovação assimétrica). O seu objetivo é projetar saídas seguras,
ortogonais, segregando os sistemas de automação hiperconectados para
a fabricação e a produção.

Várias tendências tecnológicas facilitadoras, como IoT, análise de big


data, cobots, 5G e blockchain estão integradas com habilidades cognitivas e
inovação, podendo ajudar as indústrias a aumentar a produção e a entregar
produtos personalizados mais rapidamente.
Essas tecnologias fazem da Indústria 5.0 um modelo de produção
avançado, com foco na interação entre máquinas e humanos. Máquinas
inteligentes são projetadas para trabalhar de forma colaborativa com seres
humanos. Esse trabalho colaborativo garante maior produtividade às
capacidades humanas, sendo excepcionalmente fácil de automatizar para
indivíduos e pequenas empresas.

FINALIZANDO

Analisamos algumas das tendências em sistemas de informação,


iniciando pela que pode ser considerada a mais promissora – o Metaverso. Na
sequência, estudamos o TI verde, as tecnologias de informação no processo de
educação ambiental e a sustentabilidade em sociedade. Estudamos ainda o
bitcoin e o blockchain, além de tendências de Inteligência Artificial, finalizando
com os conceitos e as possibilidades da Indústria 5.0.

22
REFERÊNCIAS

BOBIER, J-F. et al. The Corporate Hitchhiker’s guide to the metaverse.


Boston: BCG, 2022.

PRAVEEN K. R. M. et al. Industry 5.0: A survey on enabling technologies and


potential applications. Journal of Industrial Information Integration, v. 26,
2022.

STHEFANY, C. CEO da Microsoft compara Metaverso com estar num jogo


videogame. UOL, 4 fev. 2022. Disponível em:
<https://observatoriodegames.uol.com.br/famosos/ceo-da-microsoft-compara-
metaverso-com-estar-num-jogo-videogame>. Acesso em: 9 ago. 2022.

23
FUNDAMENTOS DE SISTEMAS
DE INFORMAÇÃO
AULA 1

Prof.ª Vívian Ariane Barausse de Moura


CONVERSA INICIAL

À medida que os sistemas de informação possibilitaram atividades


humanas mais diversas, eles exerceram uma profunda influência sobre a
sociedade. Esses sistemas aceleraram o ritmo das atividades diárias,
possibilitaram que as pessoas desenvolvessem e mantivessem relacionamentos
novos e muitas vezes mais gratificantes, afetaram a estrutura e o mix das
organizações, mudaram o tipo de produtos comprados e influenciaram a
natureza do trabalho. Informação e conhecimento tornaram-se recursos
econômicos vitais.
O objetivo desta etapa é introduzir os principais conceitos e temas das
arbodagens sobre os sistemas de informação. Sendo assim, é preciso saber o
que é um sistema para entender o que é um sistema de informação (SI) e
reconhecer as partes que o compõem. Além disso, vamos conhecer a relação
entre as tecnologias de informação e os sistemas de informação e compreender
os diferentes tipos de sistemas de informação segundo as áreas funcionais e
organizacionais.

TEMA 1 – TEORIA DE SISTEMAS

Antes de conhecermos o conceito e definições sobre os sistemas de


informação, vamos compreender o que é a teoria dos sistemas. Isso é
importante, pois a teoria dos sistemas está relacionada a todos os sistemas que
compõem todo o conceito, ideia ou sistema. Seu objetivo é verificar como
adaptar o sistema de maneira mais eficaz por meio da orientação por metas e
de ciclos de feedback.
A teoria geral dos sistemas é a ideia de que todos os princípios que
compõem um conceito ou ideia podem ser divididos em vários sistemas e
subsistemas. A teoria geral dos sistemas (TGS) foi proposta pela primeira vez
por Ludwig von Bertalanffy, um biólogo, que em 1968 publicou no livro General
System Theory, defendendo que a TGS poderia conectar toda a ciência,
descrevendo-a como transdisciplinar, com a ideia de que sua capacidade de
funcionar depende de múltiplos sistemas (Caiçara, 2015).
A teoria geral dos sistemas defende que os seres vivos podem ser
controlados ou manipulados identificando princípios universais ou um conjunto

2
de princípios universais em toda a ciência. Algumas características principais do
TGS são as seguintes.

• É um sistema aberto que está constantemente se adaptando ao seu


ambiente e muda à medida que se adapta.
• Um indivíduo deve obter uma visão holística do sistema; ver os sistemas
gerais como sistemas holísticos é tomar consciência de que cada parte
do sistema contribui para o resto.
• É um sistema direcionado a objetivos em que cada parte do sistema
depende das outras e que o ambiente fornece feedback que o sistema
interpreta.
• É auto-organizado no que diz respeito ao acordo que o sistema se adapta
ao ambiente; no entanto, também inclui as várias partes ou sistemas que
concordam em criar o sistema mais produtivo e eficiente.

Velosso (2004) apresenta um modelo genérico de sistema representado


um modelo genérico de sistema.

Figura 1 – Modelo genérico de sistema

Entrada Sistema Saída

Fonte: Velosso, 2004, p. 154.

Para prosseguirmos com o conteúdo, vamos utilizar um exemplo


aplicando a teoria de sistemas: no caso das viagens aéreas, muitos sistemas
diferentes tornam toda a experiência bem-sucedida. Por exemplo, quando
alguém faz uma viagem aérea, deve começar comprando uma passagem e
depois passar pela segurança, tendo suas malas e malas escaneadas no
processo. O avião também deve passar por uma verificação de segurança,
reabastecendo a cada vez antes da decolagem.
Nesse cenário, a soma desses sistemas e subsistemas dá um alto nível
de segurança para cada voo e é maior juntos do que separados.
O conceito de sistema é apresentado por Velosso (2004, p. 49) como “um
conjunto estruturado ou ordenado de partes ou elementos que se mantém em
interação, isto é, em ação recíproca, na busca da consecução de um ou de vários
objetivos”. Essa definição destaca dois conceitos importantes que estão

3
relacionados ao propósito e ao globalismo, o que ressalta a influência que cada
componente exerce sobre os demais e a união de todos para gerar resultados
em busca do objetivo proposto.
No Quadro 1 a seguir é apresentada a composição genérica de um
sistema partindo do conceito e sua definição prática.

Quadro 1 – Composição de um sistema

Componente Definição
Objetivo Finalidade para a qual o sistema foi criado.
Matéria-prima que inicia o processo de transformação, ou
Entradas seja, o material, a energia ou os dados que iniciam o
processo.
Transformação da matéria-prima (entrada) e, um produto,
Processamento
serviço ou resultado (saída).
Os resultados do componente processamento, que pode
Saídas ser produto ou serviço ou informação, devem ser
coerentes com o objetivo do sistema.
Verificam se todos os componentes estão coerentes com
Controles e avaliações
os objetivos estabelecidos.
Instrumento de controle que visa garantir que a finalidade
Retroalimentação/feedback do sistema seja atingida com sucesso; pode ser
considerada uma nova entrada do sistema.
Fonte: com base em Oliveira, 2001, p. 30; Laudon; Laudon, 2014, p. 105.

A teoria dos sistemas é importante porque explica todos os fatores dentro


de um sistema e, por meio da análise e da capacidade de adaptá-lo
constantemente, continua a melhorar o produto, a ideia ou o conceito.

1.1 Sistemas de informação

Antes de aprendermos o conceito de sistema de informação, vamos


compreender a evolução ocorrida conforme as novas tecnologias foram sendo
inventadas ao longo dos milênios. Com o objetivo de registrar e processar as
informações, surgiram novas capacidades, e as pessoas se tornaram mais
poderosas. A invenção da prensa tipográfica por Johannes Gutenberg, em
meados do século XV, e a invenção de uma calculadora mecânica por Blaise
Pascal, no século XVII, são apenas dois exemplos. Essas invenções levaram a
uma profunda revolução na capacidade de registrar, processar, disseminar e
alcançar informações e conhecimento. Isso levou, por sua vez, a mudanças
ainda mais profundas nas vidas individuais, na organização empresarial e na
governança humana.

4
O primeiro sistema de informação mecânica em larga escala foi o
tabulador do censo de Herman Hollerith. Inventada a tempo de processar o
censo estadunidense de 1890, a máquina de Hollerith representou um grande
passo na automação, bem como uma inspiração para desenvolver sistemas de
informação computadorizados.
Um dos primeiros computadores usados para esse processamento de
informações foi o Univac I, instalado no Bureau of the Census dos Estados
Unidos em 1951, para uso administrativo, e na General Electric em 1954 para
uso comercial. A partir do final da década de 1970, os computadores pessoais
trouxeram algumas das vantagens dos sistemas de informação para pequenas
empresas e indivíduos. No início da mesma década, a internet começou sua
expansão como a rede global de redes.
Em 1991, a World Wide Web, propagada por Tim Berners-Lee como meio
de acessar as informações interligadas armazenadas nos computadores
dispersos globalmente conectados pela internet, entrou em operação e tornou-
se o principal serviço entregue na rede. A penetração global da internet e da web
possibilitou o acesso à informação e a outros recursos, bem como facilitou a
formação de relacionamentos entre pessoas e organizações em uma escala sem
precedentes.
O progresso do comércio eletrônico pela internet resultou em um
crescimento dramático das comunicações interpessoais digitais (via e-mail e
redes sociais), distribuição de produtos (software, música, e-books e filmes) e
transações comerciais (compra, venda e publicidade na web).
Com a disseminação mundial de smartphones, tablets, laptops e outros
dispositivos móveis baseados em computador, todos conectados por redes de
comunicação sem fio, os sistemas de informação foram estendidos para suportar
a mobilidade como a condição humana natural.
Um sistema de informação é a aplicação da produção, do fluxo e do uso
de dados dentro das organizações. O sistema de informação, em geral, cria a
necessidade do uso de tecnologia, mas é essencial perceber que sua
capacidade abrange sistemas em sua totalidade, como eventos manuais, a
interface entre elementos manuais e automatizados de sistemas, elementos de
design, recursos de tecnologia, elementos econômicos, legais, organizacionais,
comportamentais e sociais de sistemas.

5
O sistema de informação de uma organização pode ser representado
como um sistema que serve para dar suporte aos dados dentro da organização
quando e onde são necessários em algum nível. Laudon e Laudon (2014)
abordam a abrangência de um sistema de informação destacando que deve ser
analisado tanto da perspectiva tecnológica quanto do ponto de vista
organizacional. Os autores definem um sistema de informação como “um
conjunto de componentes relacionados entre si que coletam (ou recuperam),
processam, armazenam e distribuem informações destinadas a apoiar a tomada
de decisões, a coordenação e o controle em uma organização.” (Laudon;
Laudon, 2014).
A finalidade de um sistema de informação é representada por Caiçara
(2015), que afirma que sua principal atribuição é armazenar e processar os
dados em informações.

Figura 2 – Representação da finalidade de um S.I.

Dados Processamento Informações

Fonte: Caiçara, 2015, p. 67.

Um sistema de informação é composto por pessoas, processos e


recursos que se comunicam para satisfazer o processamento de informações
exigido de uma organização. Durante o processamento, os dados são coletados,
salvos, modificados e distribuídos em uma organização. Tal sistema deve pegar
os dados recebidos e armazená-los, buscá-los, transformá-los, processá-los e
conectá-los usando o sistema de computador ou algum outro meio. Um sistema
de informação é composto por um grupo razoavelmente inter-relacionado de
processos de negócios que produzem objetivos organizacionais.

TEMA 2 – CONCEITOS INICIAIS PARA O ENTENDIMENTO DO


FUNCIONAMENTO DOS SISTEMAS DE INFORMAÇÃO

Hoje, em todo o mundo, mesmo as empresas menores, bem como muitas


famílias, têm ou utilizam computadores. Os indivíduos podem ter vários
computadores na forma de smartphones, tablets e outros dispositivos vestíveis.
As grandes organizações normalmente empregam sistemas de computadores
6
distribuídos, desde poderosos servidores de processamento paralelo localizados
em data centers até computadores pessoais e dispositivos móveis amplamente
dispersos, integrados aos sistemas de informações organizacionais.
Para que os sistemas funcionem, é necessária uma infraestrutura mínima,
que corresponde à base ou estrutura que suporta um sistema ou organização.

Figura 3 – Elementos de um sistema de informação

Fonte: Eleutério, 2015, p. 72. Crédito: Grynold/Shutterstock.

Na computação, a infraestrutura de tecnologia da informação é composta


por recursos físicos e lógicos que suportam o fluxo, armazenamento,
processamento e análise de dados. A infraestrutura pode ser centralizada em
um data center ou pode ser descentralizada e espalhada por vários data centers
controlados pela organização ou por terceiros, como uma instalação de provedor
local ou um provedor nuvem.

2.1 Hardware e software

Hoje em dia, as palavras hardware e software tornaram-se parte do nosso


jargão diário. Dito isso, é bom saber o que cada um significa e por que o software
é importante nessa era de digitalização. Mas, afinal, quais são as diferenças
entre hardware e software?
Por mais fácil que essa pergunta possa ser hoje em dia, é bom conhecer
as principais diferenças, mesmo que muitos pensem que são óbvias demais para
serem mencionadas. Hardware de computador é qualquer dispositivo físico
usado em ou com uma máquina, enquanto software é uma coleção de códigos
instalados no disco rígido de seu computador (Laudon; Laudon, 2014).

7
Figura 4 – Hardware

Crédito: N_defender/Shutterstock.

Por exemplo, o monitor do computador e o mouse são hardwares do


computador. O navegador da internet que nos possibilita fazer o download do
material de estudos e o sistema operacional em que o navegador está sendo
executado são considerados softwares.
Todo software usa pelo menos um dispositivo de hardware para ser
executado. Por exemplo, um game, que é um software, usa o processador do
computador (CPU), a memória (RAM), o disco rígido e a placa de vídeo para
funcionar. O software de processamento de texto usa o processador do
computador, a memória e o disco rígido para gerar e salvar documentos
(Caiçara, 2015).
Em um computador, o hardware é o que faz o computador funcionar. Uma
CPU processa dados e essas informações podem ser armazenadas na RAM,
quando o computador está ligado e quando a informação é salva no disco rígido.
Uma placa de som pode oferecer som aos alto-falantes e uma placa de vídeo
pode fornecer uma imagem a um monitor. Tudo isso é hardware.
A maioria dos computadores requer pelo menos um monitor, disco rígido,
teclado, memória, placa-mãe, processador, fonte de alimentação e placa de
vídeo para funcionar corretamente.

8
Se algum desses dispositivos estiver ausente ou com defeito, um erro será
encontrado ou o computador não iniciará. Não é necessário adicionar hardware,
como uma unidade de disco (por exemplo, CD-ROM ou DVD), modem, mouse,
placa de rede, impressora, placa de som ou alto-falantes, mas isso oferece ao
computador funcionalidade adicional.
Nesse mesmo computador, um software, após ser instalado, possibilita
que uma pessoa interaja com o hardware. Sistemas operacionais, como
Windows, Linux ou Mac OS, são softwares e fornecem uma interface gráfica para
que as pessoas usem o computador e outros softwares no computador. Uma
pessoa pode criar e editar documentos usando o software para a determinada
função.

Figura 5 – Software

Crédito: PixieMe/Shutterstock.

O software se divide em duas grandes classes: software de sistema e


software de aplicação. O software de sistema principal é o sistema operacional.

9
Figura 6 – Logos dos sistemas operacionais

Crédito: Stanislaw Mikulski/Shutterstock.

Ele gerencia o hardware, dados e arquivos de programa e outros recursos


do sistema e fornece meios para o usuário controlar o computador, geralmente
por meio de uma interface gráfica de usuário (GUI).
O software aplicativo são programas projetados para lidar com tarefas
específicas para usuários. Os aplicativos de smartphone tornaram-se uma
maneira comum de indivíduos acessarem sistemas de informação. Outros
exemplos incluem suítes de aplicativos de uso geral com seus programas de
planilha e processamento de texto, bem como aplicativos “verticais” que
atendem a um segmento específico da indústria – por exemplo, um aplicativo
que programa, roteia e rastreia entregas de pacotes para uma transportadora.

10
Quadro 1 – Diferença entre hardware e software

Hardware Software
Peças físicas que geram o processamento Conjunto de instruções que diz ao hardware
de dados. exatamente o que fazer.

Ele é fabricado. Ele é projetado.


São dispositivos eletrônicos físicos, ou seja, Podemos vê-los, mas não podemos tocá-los.
podemos vê-los e tocá-los.

Ele tem quatro categorias principais: É dividido principalmente em software de


dispositivo de entrada, dispositivos de saída, sistema, software de programação e software
armazenamento e componentes internos. de aplicação.

Não pode ser transferido de um lugar para Pode ser transferido eletricamente através da
outro eletricamente através da rede. rede.

Se o hardware estiver danificado, em geral, Se o software estiver danificado, sua cópia de


ele será substituído por um novo. backup (se existir) poderá ser reinstalada.

Ex: teclado, mouse, monitor, impressora, Ex: Windows, Linux, MS Word, Excel, Power
CPU, disco rígido etc. Point, Photoshop etc.

Fonte: a autora.

2.2 Peopleware

Os computadores operam usando uma combinação de hardware e


software. No entanto, sem a interação do usuário, a maioria dos computadores
seriam máquinas inúteis. Portanto, peopleware para muitos autores é
considerado um terceiro aspecto que leva em conta a importância do ser humano
no processo de computação.
É um conceito menos tangível que hardware ou software, pois pode se
referir a muitas definições diferentes. Exemplos incluem pessoas individuais,
grupos de pessoas, equipes de projeto, empresas, desenvolvedores e usuários
finais. Embora peopleware assume diversos significados, sempre se refere às
pessoas que desenvolvem ou usam sistemas de computador.
Embora o termo possa não ser tão amplamente utilizado como hardware
ou software, o peopleware é uma parte importante da tecnologia de
computadores. É um bom lembrete de que o papel das pessoas não deve ser
negligenciado por nenhuma empresa ou organização.
Pessoas qualificadas são um componente vital de qualquer sistema de
informação. O pessoal técnico inclui gerentes de desenvolvimento e operações,
analistas de negócios, analistas e designers de sistemas, administradores de

11
banco de dados, programadores, especialistas em segurança de computadores
e operadores de computadores.
Além disso, todos os trabalhadores de uma organização devem ser
treinados para utilizar os recursos dos sistemas de informação da forma mais
completa possível. Bilhões de pessoas em todo o mundo estão aprendendo
sobre sistemas de informação à medida que usam a web.
Os procedimentos para uso, operação e manutenção de um sistema de
informação fazem parte de sua documentação. Por exemplo, os procedimentos
precisam ser estabelecidos para executar um programa de folha de pagamento,
incluindo quando executá-lo, quem está autorizado a executá-lo e quem tem
acesso. Tudo isso precisa de interação humana para funcionar corretamente.

TEMA 3 – DEFINIÇÃO DE DADO, INFORMAÇÃO E CONHECIMENTO

Muitas vezes os termos “dados”, “informação” e “conhecimento” são


usados como sinônimos. O significado, no entanto, não é o mesmo; para
entender onde estão as diferenças e as conexões entre dados, informação e
conhecimento, é necessário definir inicialmente sobre os termos.
Dados, informação, conhecimento são relacionados por meio de uma
estrutura denominada “pirâmide do conhecimento” (Figura 7).

Figura 7 – Pirâmide do conhecimento

Fonte: Eleutério, 2015, p. 40.

12
3.1 Dados

Os dados são entendidos de forma diferente em diferentes setores. Na


forma básica, os dados são diferentes símbolos e caracteres cujo significado só
fica claro quando se conectam com o contexto. Coletar e medir observações
gera dados. Normalmente as máquinas enviam, recebem e processam dados.
A confusão entre dados e informações geralmente surge porque a
informação é feita de dados. Além disso, os dados geralmente são interpretados
como fatos no contexto do significado coloquial e, portanto, são considerados
informações.
Dados podem ser definidos, de acordo com Maldon (2017, p. 2), como
“sinais desprovidos de interpretação ou significado. São números, palavras,
figuras, sons, textos, gráficos, datas, fotos ou qualquer sinal desprovidos de
contexto”. Um exemplo de dado: 08042010 – só com essa sequência de
números é pouco para começar. Se, no entanto, a informação se conectar a um
contexto, a sequência numérica pode ser descriptografada e representa a
informação (data de nascimento: 08/04/2010).
Os dados precisam ser armazenados, sejam os dados pessoais (número
da conta bancária, agência) ou provenientes de transações comerciais (dados
dos clientes ou quantidade fabricada em uma linha de produção).

3.2 Informação

Os dados atingem um nível mais complexo e tornam-se informações


integrando-os a um contexto. A informação sobre uma data de nascimento ainda
tem muito pouco valor quando não se sabe a que pessoa pertence. Ao adicionar
mais informações, como o nome, as informações vinculadas criam conhecimento
sobre uma pessoa.
Informação é definida por Maldon (2017, p. 2) como o dado dotado de
significado, tornando-se, dessa forma, compreensível. Para ter significado, os
dados devem conter algum tipo de estrutura ou contexto associado.
Essencialmente, a informação é o resultado da análise e interpretação de
dados. Enquanto os dados são figuras, números ou gráficos individuais, a
informação é a percepção desses pedaços de conhecimento
Por exemplo, um conjunto de dados pode incluir leituras de temperatura
em um local ao longo de vários anos. Sem qualquer contexto adicional, essas

13
temperaturas não têm significado. No entanto, ao analisar e organizar essas
informações, podemos determinar padrões sazonais de temperatura ou
tendências climáticas ainda mais amplas. Somente quando os dados são
organizados e compilados de maneira útil, eles podem fornecer informações
benéficas para os outros.
Um exemplo prático de geração de informação pode ser uma consulta a
um banco de dados, da qual envolve a realização de várias operações para
transformação de dados em informação, o que resulta nos dados dotados de
significado.

3.3 Conhecimento

O conhecimento, portanto, descreve as informações coletadas que estão


disponíveis sobre um determinado fato ou uma pessoa. O conhecimento dessa
situação torna possível tomar decisões informadas e resolver problemas. Assim,
o conhecimento influencia o pensamento e as ações das pessoas. As máquinas
também podem tomar decisões com base no novo conhecimento gerado pela
informação. Para adquirir conhecimento, é necessário processar informações
(Eleutério, 2015).
Conhecimento é cognição, o fato ou condição de conhecer algo com
familiaridade adquirida pela experiência ou associação. É o conhecimento ou a
compreensão de algo, o fato ou condição de estar ciente de algo, ou apreender
a verdade ou o fato. Conhecimento é a informação que foi retida com uma
compreensão sobre o significado dessa informação. Conhecimento inclui algo
adquirido por experiência, estudo, familiaridade, associação, consciência e/ou
compreensão.
O conhecimento pode ser tácito ou explícito. O conhecimento tácito,
também conhecido como “conhecimento implícito”, é o conhecimento que uma
pessoa retém em sua mente. É relativamente difícil transferi-lo para outros e
disseminá-lo amplamente. O conhecimento explícito, também conhecido como
“conhecimento formal”, é o conhecimento que foi codificado e armazenado em
diversos meios, como livros, revistas, fitas, apresentações, rede etc. É facilmente
transferível para outros meios de comunicação e capaz de ser prontamente
divulgado.
O conhecimento organizacional é a informação que é importante para a
organização, é combinada com experiência e compreensão e é retida pela
14
organização. São informações no contexto com relação à compreensão do que
é relevante e significativo para uma questão de negócios ou tópico de negócios
– o que é significativo para o negócio. É análise, reflexão e síntese sobre o que
a informação significa para o negócio e como essa informação pode ser usada.
É uma interpretação racional das informações que leva à inteligência de
negócios (Laudon; Laudon, 2014).
As definições revelam as diferenças, e um processo que transforma dados
em informação em conhecimento por meio de etapas de processamento
apropriadas pode ser identificado. Os dados se transformam em informações
atribuindo um significado ou contexto a uma data. Além disso, o acúmulo de um
pacote de dados ou a vinculação de vários dados também podem representar
informações. No momento em que a informação é processada, vinculada e
armazenada, seja por uma máquina ou por um ser humano, ela se torna
conhecimento. Se traçarmos o caminho de volta, os dados representam o
conhecimento e as informações em um nível formal.

TEMA 4 – RELAÇÃO ENTRE SISTEMAS DE INFORMAÇÃO E TECNOLOGIA DA


INFORMAÇÃO

Todos os dias, consciente ou inconscientemente, todos estão utilizando a


tecnologia da informação. Ela cresceu rapidamente e abrange muitas áreas do
nosso dia a dia, como filmes, telefones celulares, internet. Frequentemente que
os termos “sistema de informação” e “tecnologia da informação” são usados de
forma intercambiável. Em um sentido literal, a tecnologia da informação é um
subconjunto de sistemas de informação. Os sistemas de informação consistem
em pessoas, processos, máquinas e tecnologia da informação. O grande avanço
nos sistemas de informação deve-se ao desenvolvimento da tecnologia da
informação e introdução dos computadores.
Um sistema de informação pode ser definido como um conjunto de rede
coordenada de componentes, que atuam em conjunto para produção,
distribuição e/ou processamento da informação. Uma característica importante
das informações de sistemas de informação baseados em computador é a
precisão, que pode não se aplicar a outros tipos.
A tecnologia da informação pode ser amplamente definida como a
integração do computador com equipamentos de telecomunicações para
armazenamento, recuperação, manipulação e armazenamento de dados. De
15
acordo com a Information Technology Association of America, a tecnologia da
informação é definida como “estudo, projeto, desenvolvimento, aplicação,
implementação, suporte ou gerenciamento de sistemas de informação baseados
em computador”.
A tecnologia da informação e os sistemas de informação são muitas vezes
considerados a mesma coisa. Ambas as áreas lidam com o uso de
computadores, portanto, ambas podem ser consideradas subcategorias uma da
outra. A verdade é que, embora existam mais semelhanças entre essas duas
áreas do que diferenças, existem algumas pequenas diferenças.
A tecnologia da informação é mais sobre o hardware (computadores, mas
também outras peças externas como monitores, mouses, teclados, impressoras
etc., bem como os componentes internos que compõem esses dispositivos),
software (aplicativos que rodam em computadores como processadores de
texto, navegadores de internet etc.) e telecomunicações (redes, tanto externas
como internas, que possibilitam a partilha de informação com outras pessoas).
Muitas vezes, as pessoas que atuam no mercado de tecnologia da informação
trabalham nos bastidores para apoiar aqueles que usam esses dispositivos, ou
são aqueles que criam software, páginas da web e constroem redes.
Os sistemas de informação tratam da criação, do compartilhamento e da
distribuição de informações geradas por computadores e seus usuários. Tipos
comuns de sistemas de informação são sistemas de apoio à operação, sistemas
de informação de gestão, sistemas de apoio à decisão e sistemas de informação
executiva. Embora as pessoas dessa área trabalhem com computadores e
softwares e precisem de acesso a redes, elas se preocupam principalmente em
extrair dados de várias fontes (servidores internos ou externos ou internet) para
realizar várias tarefas.

4.1 Principais classificações de sistemas de informação

Em qualquer organização, o sistema de informação pode ser classificado


com base no uso da informação, e existem algumas maneiras de fazê-lo.
Eleutério (2015, p. 96) defende que as classificações “variam conforme o critério
utilizado. As duas formas mais usuais consideram como critérios de classificação
a abrangência e o nível de decisão”. Quando são classificados pela abrangência
departamental, estão relacionados às áreas funcionais as quais o sistema vai
atender, conforme exposto na Figura 8 a seguir.
16
Figura 8 – Classificação de um sistema de informação conforme a abrangência

Fonte: Eleutério, 2015, p. 96.

Quando ocorre a classificação pelo nível de decisão, o critério utilizado é


o nível funcional ao qual ele será utilizado. Essa classificação pelo nível decisório
é a mais utilizada na literatura da área de sistemas de informação e está
representada na Figura 9 a seguir.

Figura 9 – Classificação dos sistemas de informações conforme o nível decisório

Fonte: Eleutério, 2015, p. 99.

Isso ocorre porque cada nível funcional – operacional, gerencial ou


estratégico – trabalha com diferentes elementos informacionais. À medida que
ascendemos do nível operacional para o estratégico, utilizamos diferentes
elementos informacionais, desde o dado, passando pela informação até o
conhecimento, com base na atividade que será realizada, seja o sistema de
informação operacional (SPTs), o sistema de informação tático (SIGs) ou o
sistema de planejamento estratégico (SISs).

17
4.2 Componentes de um sistema de informação

Um sistema de informação é composto essencialmente por cinco


componentes: hardware, software, banco de dados, rede e pessoas. Esses cinco
componentes se integram para realizar entrada, processo, saída, feedback e
controle.

Figura 10 – Componentes

Software Hardware

Rede Banco de dados

Pessoas

Fonte: Moura, 2022.

O hardware consiste em dispositivo de entrada/saída, processador e


dispositivos de mídia. O software, em vários programas e procedimentos. O
banco de dados consiste em dados organizados na estrutura necessária. A rede
consiste em hubs, meios de comunicação e dispositivos de rede. As pessoas
consistem em operadores de dispositivos, administradores de rede e
especialistas em sistemas.
O processamento da informação inicia-se na entrada; após, há o processo
de dados, o armazenamento de dados, a saída e o controle. Durante o estágio
de entrada, as instruções de dados são alimentadas nos sistemas que, durante
o estágio de processo, são trabalhados por programas de software e outras
consultas. Durante a fase de saída, os dados são apresentados em formato
estruturado e relatórios.

18
Figura 11 – Funções de um sistema de informação

Fonte: Laudon; Laudon, 2014.

Um sistema de informação contém informações sobre uma organização e


o ambiente que a cerca. Três atividades básicas – entrada, processamento e
saída – produzem as informações de que as organizações necessitam.
Feedback é a saída retornada a determinadas pessoas e atividades da
organização para análise e refinamento da entrada. Fatores ambientais, tais
como clientes, fornecedores, concorrentes, acionistas e agências reguladoras,
interagem com a organização e seus sistemas de informação.

TEMA 5 – TIPOS DE SISTEMAS DE INFORMAÇÃO

As organizações podem utilizar diferentes sistemas de informação (Figura


9) porque existem sistemas com funcionalidades que auxiliam no gerenciamento
de uma determinada unidade de negócios ou nível organizacional.
Como o ambiente de negócios tem uma ampla gama de requisitos de
dados, os sistemas de tecnologia de inteligência de negócios ajudam cada
departamento a gerenciar e organizar todos os seus dados de uma maneira que
ajuda os membros da unidade a atingir os principais objetivos.

19
Se os dados coletados por um S.I. forem relevantes e precisos, a
organização poderá usá-los para simplificar tarefas, identificar ineficiências e
aprimorar o atendimento ao cliente. As empresas bem-sucedidas geralmente
empregam diferentes sistemas para garantir que todos os aspectos dos dados
da organização sejam gerenciados adequadamente e usados para melhorar a
tomada de decisões e a solução de problemas.
Isso possibilita que uma empresa mantenha uma vantagem competitiva,
encontre oportunidades de crescimento e mantenha uma trilha de auditoria
precisa de dados financeiros e transacionais para fins de conformidade.

Figura 11 – Tipos de sistemas de informação e seus níveis

Fonte: Eleutério 2015, p. 100.

5.1 Sistema de apoio a operações

Em uma organização, a entrada de dados é feita pelo usuário final, que é


processado para gerar produtos de informação, ou seja, relatórios, que são
utilizados por usuários internos e/ou externos. Tal sistema é chamado de
“sistema de suporte à operação”. Geralmente são usados por gerentes em níveis
mais baixos da organização – aqueles que executam as operações comerciais
do dia a dia e tomam decisões razoavelmente rotineiras.
O objetivo do sistema de suporte à operação é facilitar a transação
comercial, controlar a produção, apoiar a comunicação interna e externa e
atualizar o banco de dados central da organização. O sistema de suporte à
operação é dividido em sistema de processamento de transações, sistema
de controle de processo e sistema de colaboração empresarial.

20
5.1.1 Sistema de processamento de transações (SPTs)

A maioria das atividades diárias de uma organização é registrada e


processada por seu sistema de processamento de transações, que recebe
dados de entrada e os converte em saída – informações – destinadas a vários
usuários. Os dados de entrada são chamados de transações — eventos que
afetam um negócio. Nas organizações, existem vários tipos de transações entre
os departamentos. Os departamentos organizacionais típicos são vendas,
contabilidade, finanças, fábrica, engenharia, recursos humanos e marketing. Por
meio deles, a transação seguinte pode ocorrer, como ordem de venda,
devolução de vendas, recebimentos em dinheiro, vendas a crédito; recibos de
crédito, contabilidade de materiais, gestão de estoque, contabilidade de
depreciação etc. Essas transações podem ser categorizadas em processamento
de transações em lote, processamento de transações únicas e processamento
de transações em tempo real.

5.1.2 Sistema de controle de processo

Refere-se à aplicação de tecnologia para monitorar e controlar processos


físicos. É útil, por exemplo, para testar a temperatura do alimento enquanto ele
está sendo preparado ou para medir o teor de umidade do papel enquanto ele
está sendo fabricado.
Normalmente, depende de sensores para coletar dados periodicamente.
Os dados são então analisados por um computador programado para fazer
ajustes ou para sinalizar um operador. Nas organizações, certas decisões são
tomadas por um sistema de computador sem qualquer intervenção manual.
Nesse tipo de sistema, informações críticas são alimentadas ao sistema em
tempo real, permitindo o controle do processo. Esse tipo de sistema é conhecido
como sistema de controle de processo.

5.1.3 Sistema de colaboração empresarial

Nos últimos tempos, há mais estresse no esforço da equipe ou na


colaboração entre diferentes equipes funcionais. Um sistema que possibilita o
esforço colaborativo, melhorando a comunicação e o compartilhamento de
dados, é chamado de “sistema de colaboração empresarial”.

21
5.2 Sistema de apoio à gestão

Os gerentes exigem informações precisas em um formato específico para


tomar uma decisão organizacional. Um sistema que facilita um processo de
tomada de decisão eficiente para os gestores é chamado de “sistema de apoio
à gestão”. Os sistemas de apoio à gestão são essencialmente categorizados
como sistema de informação de gerencial, sistema de apoio à decisão,
sistema de informação executiva.

5.2.1 Sistema de informação gerencial

Esse sistema extrai dados de um banco de dados para compilar relatórios,


como análises de vendas, relatórios de nível de estoque e demonstrações
financeiras, para ajudar os gerentes a tomarem decisões rotineiras. O tipo e a
forma do relatório dependem das necessidades de informação; por exemplo, um
determinado gerente fornece informações ao gerente, facilitando o processo
rotineiro de tomada de decisão.

5.2.2 Sistema de suporte à decisão

Esse sistema fornece informações ao gerente, facilitando encontrar a


solução relacionada a problemas específicos. É um sistema interativo que coleta,
exibe e integra dados de várias fontes para ajudar os gerentes a tomar decisões
não rotineiras.
Por exemplo, suponhamos que uma rede de supermercados está
considerando abrir um novo supermercado em Criciúma–SC. Para decidir se
isso seria uma decisão de negócios inteligente, a administração poderia usar um
sistema de apoio à decisão. O primeiro passo é extrair dados de fontes internas
para decidir se a empresa tem solidez financeira para expandir suas operações.
De fontes externas (como dados do setor e dados demográficos de Criciúma),
os gerentes podem obter dados necessários para determinar se há demanda
suficiente para um supermercado no município. O sistema de apoio à decisão
aplicará tanto os tipos de dados quanto as variáveis em um modelo quantitativo
que os gerentes podem analisar e interpretar. As pessoas devem tomar a
decisão final, mas ao dar sentido aos dados relevantes, o sistema de apoio à
decisão torna o processo de tomada de decisão mais fácil – e mais confiável.

22
5.2.3 Sistema de informação executiva

Esse sistema é utilizado por gerentes seniores que gastam boa parte de
seu tempo planejando e tomando decisões importantes. Eles definem metas de
desempenho, determinam se estão sendo cumpridas e examinam rotineiramente
o ambiente externo em busca de oportunidades e ameaças. Para realizar essas
tarefas, eles precisam de informações relevantes, oportunas e de fácil
compreensão. Muitas vezes, eles podem obtê-las por meio de um sistema de
informações executivas, que fornece acesso imediato a informações
estratégicas personalizadas de acordo com suas necessidades e apresentadas
em um formato conveniente.
Usando um sistema de informações executivas, por exemplo, um
executivo de uma rede de supermercados pode simplesmente tocar uma tela
para visualizar as principais informações resumidas que destacam em forma
gráfica uma área crítica do desempenho corporativo, como tendências de
receita. Depois de digitalizar esse resumo, nosso executivo pode “desagregá-lo”
para obter informações mais detalhadas – por exemplo, tendências de receita
por setor ou tendências de receita de vários tipos de atividades, como açougue,
limpeza, higiene, hortifrúti etc.
Os sistemas de apoio aos executivos se tornaram populares com a
incorporação de ferramentas sofisticadas que ficaram conhecidos como
sistemas de BI (business inteligence). Eles destinam a apresentar o
desempenho geral da organização, de modo a possibilitar que os executivos
identifiquem situações de decisão e oportunidades de negócio. Grandes volumes
de dados, frequentemente multidimensionais, são processados por meio de
técnicas computacionais avançadas como o OLAP (processamento analítico on-
line) e a mineração de dados (data mining) (Eleutério, 2015).
De acordo com Eleutério (2015, p. 120) os sistemas integrados, ou ERPs,
são aqueles que reúnem informações de todas as áreas em um único sistema.
Para Laudon e Laudon (2014, p. 63), “os sistemas de gestão de relacionamento
com o cliente CRM coordenam os processos de negócios envolvidos nas
interações das empresas com os clientes”, propiciando que a empresa obtenha
as informações referentes aos clientes que podem desencadear nossos serviços
e produtos ou aperfeiçoamentos dos atuais. Além disso, também possibilita que
as empresas consigam surpreender o cliente com vendas mais eficazes que

23
atendam às necessidades de cada cliente (Eleutério, 2015; Laudon; Laudon,
2014).
Os sistemas especialistas são programas para imitar o julgamento de
especialistas seguindo conjuntos de regras que os especialistas seguiriam. Eles
são úteis em áreas tão diversas como diagnóstico médico, gerenciamento de
portfólio e avaliação de crédito. Por exemplo, quando ligamos para o
departamento de atendimento ao cliente da empresa de cartão de crédito porque
desejamos aumentar sua linha de crédito, não falaremos com algum especialista
financeiro autorizado a dizer sim ou não. Nós falaremos com um representante
de serviço sem nenhum conhecimento financeiro. Ele ou ela terá, no entanto,
acesso a um sistema especialista, que nos dará uma resposta em poucos
segundos.
Como isso funciona? O sistema especialista solicitará ao representante
que faça algumas perguntas sobre seu salário e despesas de moradia. Ele
também verificará dados corporativos internos para analisar suas compras e o
comportamento de pagamentos, e fornecerá a resposta.

FINALIZANDO

Nesta etapa, aprendemos o conceito inicial sobre sistemas abordando os


conceitos iniciais para o entendimento de sistemas de informação, bem como
sua utilização. Foram relacionados os componentes de um sistema de
informação, objetivo, entrada, processamento, saídas, controles e avaliações a
retroalimentação. Aprendemos os conceitos de hardware, software e
peopleware, assim como a estrutura necessária para um sistema de informação
ser operante e a relação direta com as tecnologias de informação, as dimensões
dos sistemas de informação e a sua abrangência, que envolve tecnologia,
organização e o destaque a dimensão humana. Ainda, conhecemos as principais
classificações de sistemas de informação com base nos tipos de sistemas de
informação segundo a abrangência organizacional, as áreas funcionais da
organização e os níveis organizacionais.

24
REFERÊNCIAS

CAIÇARA, C. J. Sistemas Integrados de Gestão – ERP: uma abordagem


gerencial. 2. ed. Curitiba: InterSaberes, 2015.

ELEUTERIO, M. A. M. Sistemas de informações gerenciais na atualidade.


Curitiba: InterSaberes, 2015.

LAUDON, K. C.; LAUDON, J. P. Sistemas de informação gerenciais. 11 ed. São


Paulo: Pearson Prentice Hall, 2014.

OLIVEIRA, D. DE P. R. Sistemas de informações gerenciais: estratégicas,


táticas e operacionais. 7. ed. São Paulo: Atlas, 2001.

VELOSSO, F. de C. Informática: conceitos básicos. 7. ed. Rio de Janeiro:


Elsevier, 2004.

25
FUNDAMENTOS DE SISTEMAS
DE INFORMAÇÃO
AULA 2

Profª Vívian Ariane Barausse de Moura


CONVERSA INICIAL

Sistema de informação pode ser definido como um conjunto integrado de


componentes para coletar, armazenar e processar dados e fornecer informação,
conhecimento e produtos digitais. Empresas comerciais e outras organizações
dependem de sistemas de informação para realizar e gerenciar suas operações,
interagir com seus clientes e fornecedores e competir no mercado.
Os sistemas de informação são usados para executar cadeias de
suprimentos interorganizacionais e mercados eletrônicos. Por exemplo, as
corporações usam sistemas de informação para processar contas financeiras,
gerenciar seus recursos humanos e alcançar seus clientes potenciais com
promoções on-line. Muitas grandes empresas são construídas inteiramente em
torno de sistemas de informação.
Os governos implantam sistemas de informação para fornecer serviços
econômicos aos cidadãos. Bens digitais – como livros eletrônicos, produtos de
vídeo e software – e serviços on-line, como jogos e redes sociais, são fornecidos
com sistemas de informação. Os indivíduos dependem de sistemas de
informação, geralmente baseados na internet, para conduzir grande parte de
suas vidas pessoais: para socialização, estudo, compras, serviços bancários e
entretenimento.
Segue a apresentação desta etapa, com a estrutura de contéudos
trabalhados em tópicos.

a. Organizações, cultura organizacional e departamentalização


• Cultura organizacional
• Departamentalização
b. Importância dos sistemas de informação para as organizações
• Solucionando problemas com sistemas de informação
• Ambiente da tecnologia da informação: dimensão tecnológica,
organizacional e humana
c. Processo de desenvolvimento de um sistema de informação
• Administrando a mudança organizacional provocada pelos sistemas de
informação

2
d. Dados estruturados, semiestruturados e não estruturados
• Data warehouse, data mart, data mining
e. Tipos de software

O objetivo aqui é introduzir os principais conceitos e assuntos pertinentes


à utilização dos sistemas de informação em uma empresa. Nesse sentido, é
importante ressaltar a importância dos sistemas de informação no ambiente
coorporativo, compreender que seu uso em uma empresa implica a busca por
torná-la mais eficiente e efetiva e, para isso, é fundamental o conhecimento
sobre o ambiente da tecnologia da informação (TI) e as mudanças ocorridas com
base nos sistemas de informação.

TEMA 1 – ORGANIZAÇÕES, CULTURA ORGANIZACIONAL E


DEPARTAMENTALIZAÇÃO

Uma organização é uma pessoa jurídica formada por um grupo de


indivíduos para se engajar e operar um empreendimento comercial ou industrial,
também conhecida como empresa, e que pode ser estruturada de várias
maneiras para fins fiscais e de responsabilidade financeira, dependendo da lei
societária de sua jurisdição. A linha de negócios em que a empresa está
geralmente determina qual estrutura de negócios ela escolhe, como uma
parceria, propriedade ou corporação. Essas estruturas também denotam a
estrutura de propriedade da empresa. Elas também podem ser distinguidos entre
empresas privadas e públicas. Ambas têm estruturas de propriedade,
regulamentos e requisitos de relatórios financeiros diferentes.
Uma organização também é conhecida por sua personalidade
corporativa, na medida em que é uma entidade separada dos indivíduos que
possuem, gerenciam e apoiam suas operações. As empresas geralmente são
organizadas para obter lucro com as atividades comerciais, embora algumas
possam ser estruturadas como instituições de caridade, sem fins lucrativos.
Cada país tem sua própria hierarquia de empresas e estruturas corporativas,
embora com muitas semelhanças entre si.
Laudon e Laudon (2014) resumem as quatro funções básicas encontradas
em qualquer empresa (Figura 1). Evidentemente, se você for
microempreendedor(a) ou se sua empresa for pequena, as funções dela são
executadas por você sozinho(a) ou com a ajuda de algumas poucas pessoas.

3
Em qualquer evento, mesmo nos pequenos negócios, o atendimento dessas
quatro funções básicas é necessário. Empresas maiores normalmente têm
departamentos para o exercício de cada função.

Figura 1 – As quatro funções básicas de uma empresa

Fonte: Laudon; Laudon, 2014, p. 38.

Segundo Laudon e Laudon (2014, p. 38), qualquer empresa,


independentemente de seu tamanho, precisa desempenhar quatro funções para
ter sucesso: produzir o produto ou o serviço; fazer o marketing desse produto ou
serviço e vendê-lo; monitorar as suas transações financeiras e contábeis; e
executar as tarefas básicas de recursos humanos, tais como contratar e reter
funcionários. Essas tarefas e passos concretos que descrevem como o trabalho
é organizado em uma empresa são chamados de processos de negócio. Um
processo de negócio é um conjunto de atividades logicamente relacionadas que
define como tarefas organizacionais específicas serão executadas. Refere-se,
ainda, às maneiras únicas pelas quais o trabalho, as informações e o
4
conhecimento são coordenados, em uma determinada empresa. Qualquer
empresa, na verdade, pode ser vista como uma coleção de processos de
negócios. Alguns desses processos fazem parte de processos abrangentes
maiores. Muitos processos de negócios estão vinculados a uma área funcional
específica, conforme os exemplos do Quadro 1.

Quadro 1 – Exemplos de processos de negócios funcionais

Área funcional Processo de negócios


Manufatura e produção Montagem do produto
Verificação de qualidade
Produção de listas de materiais

Vendas e marketing Identificação de clientes


Conscientização de clientes a respeito do
produto
Venda do produto
Finanças e contabilidade Pagamento de credores
Criação de relatórios financeiros
Gestão de contas bancárias
Recursos humanos Contratação de empregados
Avaliação de desempenho de empregados
Inclusão de empregados em plano de
benefícios

Fonte: Laudon; Laudon, 2014, p. 38.

Em grande medida, a eficiência de uma empresa depende de um


planejamento adequado e da subsequente coordenação dos processos de
negócios internos e interorganizacionais. Os processos de negócios de uma
empresa podem ser uma fonte de vantagem competitiva se permitem que a
empresa inove ou execute suas ações melhor do que seus competidores. Eles
podem ser também negativos se utilizados de forma ultrapassada, impedindo a
agilidade de resposta e a eficiência da empresa (Laudon; Laudon, 2014).

1.1 Cultura organizacional

A cultura de uma organização define a maneira correta de se comportar


dentro da organização. Essa cultura consiste em crenças e valores
compartilhados, estabelecidos pelos líderes da organização e então
comunicados e reforçados por meio de vários métodos, moldando as
5
percepções, comportamentos e entendimentos dos funcionários. A cultura
organizacional define o contexto de tudo o que uma empresa faz. Como os
setores e as situações variam significativamente, não existe um modelo de
cultura único que atenda às necessidades de todas as organizações (Ugoani,
2021).
A cultura organizacional inclui as expectativas, experiências, filosofia de
uma organização, bem como os valores que orientam o comportamento dos seus
membros, e se expressa na autoimagem desses membros, no funcionamento
interno da organização, nas suas interações com o mundo exterior e nas suas
expectativas futuras. A cultura da empresa é baseada em atitudes
compartilhadas, crenças, costumes e regras escritas e não escritas que foram
desenvolvidas ao longo do tempo e são consideradas válidas.
Enquanto as definições de cultura anteriores expressam como o construto
funciona no local de trabalho, outras definições enfatizam os componentes
comportamentais dos funcionários e como a cultura organizacional influencia
diretamente os comportamentos dos funcionários de uma organização. Sob esse
conjunto de definições, cultura organizacional é um conjunto de pressupostos
compartilhados que orientam o que acontece nas organizações, definindo
comportamentos adequados a diversas situações. A cultura organizacional afeta
a forma como as pessoas e os grupos interagem uns com os outros, com os
clientes e com os stakeholders da empresa. Além disso, a cultura organizacional
pode influenciar o quanto os funcionários se identificam com a organização
(Ugoani, 2021).
Uma cultura forte é um denominador comum entre as empresas mais
bem-sucedidas. Quando isso acontece, todos formam um consenso, no topo, em
relação às prioridades culturais da empresa, e esses valores se concentram não
nos indivíduos, mas na organização e em seus objetivos. Líderes de empresas
bem-sucedidas vivem suas culturas todos os dias e se esforçam para comunicar
suas identidades culturais aos funcionários, bem como aos possíveis novos
contratados. Eles são claros sobre seus valores e como esses valores definem
suas organizações e determinam como as organizações funcionam. Por outro
lado, uma cultura ineficaz pode derrubar a organização e sua liderança.
Funcionários desengajados, alta rotatividade, relações ruins com os clientes e
lucros menores são exemplos de como uma cultura errada pode impactar
negativamente o resultado.

6
As fusões e aquisições empresariais estão repletas de questões culturais.
Mesmo culturas organizacionais que funcionaram bem podem se transformar em
uma cultura disfuncional após uma fusão. A pesquisa de Ugoani (2021) mostrou
que duas em cada três fusões falham devido a problemas culturais. Misturar e
redefinir as culturas e reconciliar as diferenças entre elas constrói uma
plataforma comum para o futuro. Nos últimos anos, o ritmo acelerado das fusões
e aquisições mudou a forma como as empresas agora se fundem. O foco nas
fusões deixou de ser uma mistura de culturas e passou a atender a objetivos de
negócios específicos. Alguns especialistas acreditam que, se o plano de
negócios e a agenda corretos estiverem em vigor durante uma fusão, uma forte
cultura corporativa se desenvolverá naturalmente. Um empregador deve
começar com uma compreensão completa do que é cultura em um sentido geral
e de qual é a cultura específica de sua organização. De acordo com Ugoani
(2021), no nível mais profundo, a cultura de uma organização é baseada em
valores derivados de suposições básicas sobre o seguinte.

• Natureza humana: as pessoas são inerentemente boas ou más, mutáveis


ou imutáveis, proativas ou reativas? Essas suposições básicas levam a
crenças sobre como funcionários, clientes e fornecedores devem interagir
e como devem ser gerenciados.
• A relação da organização com seu ambiente: como a organização define
seus negócios e seus constituintes?
• Emoções apropriadas: quais emoções as pessoas devem ser
encorajadas a expressar e quais devem ser por elas reprimidas?
• Eficácia: que métricas mostram se a organização e seus componentes
individuais estão indo bem? Uma organização só será eficaz quando a
sua cultura for apoiada por uma estratégia de negócios apropriada e uma
estrutura que seja apropriada tanto para o negócio quanto para a cultura
desejada.

1.2 Departamentalização

A departamentalização refere-se à estrutura formal da organização,


composta por diversos departamentos e cargos gerenciais e suas relações entre
si. À medida que uma organização cresce, seus departamentos crescem e mais
subunidades são criadas, o que por sua vez agrega mais níveis de gestão. Isso

7
se configura como um processo em que os cargos/equipes são combinados em
unidades funcionais chamadas de departamentos, com base em sua área de
especialização, para atingir os objetivos da organização.
Assim, dessa forma, toda organização é dividida em partes, ou seja,
departamentos que integram um grupo de colaboradores, que exercem
atividades de natureza semelhante. Cada departamento determina as
funções/atividades que devem ser reunidas e coordenadas no mesmo local.
Além disso, agrupa o pessoal que assumirá as funções/tarefas que lhe serão
delegadas.
Em uma escada corporativa, cada nível abaixo do topo é
departamentalizado e cada nível subsequente é ainda mais diferenciado em
departamentos. Os executivos de nível superior agrupam as suas atividades em
diversos departamentos, como produção, marketing, finanças, recursos
humanos, pesquisa e desenvolvimento etc. Esses departamentos são chefiados
por executivos seniores, chamados de gerentes do respectivo departamento. Os
gerentes departamentais podem delegar tarefas e deveres aos subordinados e
são responsáveis, perante o seu chefe executivo, pelo desempenho do
departamento. Isso funciona para:

• especializar as atividades;
• simplificar o processo e as operações da organização; e
• manter o seu controle.

A departamentalização das atividades resulta no aumento da eficiência da


gestão e, em última instância, da empresa. É útil para fixar responsabilidades e
prestar contas.

8
Crédito: Zentangle/Shutterstock.

TEMA 2 – IMPORTÂNCIA DOS SISTEMAS DE INFORMAÇÃO PARA AS


ORGANIZAÇÕES

Qualquer organização, grande ou pequena, deve ter um sistema para


coletar, processar, armazenar e compartilhar dados. No passado, essas tarefas
exigiam muito tempo e papelada. Hoje, as empresas usam tecnologia moderna
para agilizar e automatizar essas operações. Os sistemas de informação estão
agora desempenhando um papel crucial no processamento de dados e na
tomada de decisões. Quando usados corretamente, eles podem impactar
positivamente o desempenho geral e a receita de uma organização (Avgerou,
2001).
Geralmente, a aplicação de sistemas de informação de computador em
uma empresa ajuda a gerenciar operações, interagir com clientes e fornecedores
competir com outras empresas e organizações comerciais. Isso motiva mais
empresas a aprenderem sobre sistemas de informação e a utilizá-los para
obtenção de uma vantagem comercial adicional. A seguir, de acordo com
Avgerou (2001) estão alguns dos principais benefícios que os sistemas de
informação podem oferecer.

9
• Capacidade de armazenar e analisar informações: a maioria dos
sistemas de informação funciona como veículos de entrega de dados
armazenados em bancos de dados. Os bancos de dados suportam os
aspectos operacionais e de gerenciamento de um negócio. Com um
banco de dados, os dados coletados são armazenados e organizados.
Exemplos de bancos de dados incluem registros de funcionários e
catálogos de produtos. Quando se trata de analisar coleções de dados
armazenados, os data warehouses são construídos por sistemas de
informação de várias fontes de dados, para analisar os dados. Esses
dados de arquivo são extraídos para obter informações relevantes para
desenvolver e lançar novos produtos, alcançar clientes em potencial e
atender aos clientes existentes com precisão e eficiência.
• Simplificação dos processos de negócios: a integração de sistemas
de informação numa empresa permite uma gestão mais fácil de
determinados processos de negócio, de forma a poupar tempo e mão de
obra. Por exemplo, os compradores podem ter uma experiência de
compra perfeita em um varejista on-line, pois podem selecionar uma
exibição de produto específica com base nos itens mais vendidos, faixa
de preço e classificações dos clientes. Com a ajuda de sistemas de
informação, esses produtos são dispostos de forma organizada, o que
aprimora a experiência de compra. Além disso, os gerentes de negócios
podem utilizar sistemas de informação para gestão de estoques. Dessa
forma, eles podem determinar o estoque necessário, fazer novos pedidos
com seus fornecedores, além de rastrear e receber as remessas de
maneira pontual e sistemática.
• Facilitação da tomada de decisão: em termos de tomada de decisão,
sistemas de informação, como sistemas de suporte à decisão em grupo,
videoconferência e redes baseadas na internet, auxiliam na conexão de
proprietários de empresas e partes interessadas, independentemente da
localização. Como subcategoria de sistemas de informação, os sistemas
de informação gerencial (SIG) também auxiliam no processo de tomada
de decisão, fornecendo informações relevantes, precisas e completas.
Basicamente, eles apresentam uma visão geral da situação ou destacam
uma informação que esteja faltando. Recursos como autoverificação e
verificação cruzada podem reduzir erros. As empresas que usam SIGs

10
garantem que todos os tomadores de decisão possam trabalhar juntos
com base no mesmo conjunto de dados e tomar suas decisões com base
em informações idênticas.
• Acesso e controle total de dados: as empresas podem acessar
facilmente os dados coletados e controlá-los com total autonomia para
fins comerciais. Como os sistemas de informação armazenam uma
grande quantidade de dados privados e facilitam milhares de transações
comerciais nesses dados todos os dias, uma empresa deve ter um
sistema de segurança robusto, que proteja os seus sistemas de
informação contra ameaças externas.

2.1 Solucionando problemas com sistemas de informação

Os sistemas de informação são desenvolvidos para enfrentar diversos


tipos de problemas de negócios, com conhecimento de sistemas corporativos e
sistemas de informação específicos de funções, que podem aplicar suas
habilidades de resolução de problemas orientadas por dados em indústrias,
setores e processos de negócios. Por exemplo, as empresas estão, atualmente,
lutando contra interrupções na sua cadeia de suprimentos. Por meio da
integração de gerenciamento da cadeia de suprimentos (SCM), com gestão de
projetos e outros sistemas em um sistema integrado de gestão empresarial
(ERP) abrangente, é possível facilitar a colaboração entre departamentos
necessária para se superar os desafios da cadeia de suprimentos e assim se
auxiliar a tomada de decisão com base nas ferramentas de análise e business
intelligence BI, detalhando-se os dados a fim de identificar e remediar
ineficiências e problemas da cadeia de suprimentos.
Na área de marketing, as ferramentas de análise ajudam os profissionais
a realizar pesquisas de mercado, analisar tendências, identificar públicos e
projetar campanhas direcionadas e informadas por dados. As ferramentas de BI
e análise servem para fornecer dados contínuos e oportunos sobre o
desempenho da estratégia de marketing, ajudando os profissionais dessa área
a melhorá-la e otimizar as campanhas de marketing.
Além disso, o comércio eletrônico mesclou a linha entre marketing,
vendas e gerenciamento de relacionamento com o cliente. Fornecer um
excelente atendimento ao cliente, em todos esses processos, depende de dados
precisos e compartilhados, transferências contínuas de clientes em espaços
11
virtuais sobrepostos e sistemas de informações integrados. Com experiência em
customer relationship management (CRM), gerenciamento de força de vendas e
ERPs, os sistemas desempenham um papel central na implementação e
gerenciamento de um comércio eletrônico integrado e centrado no cliente,
propiciando o desenvolvimento de canais do tipo omnichannel.
Escalar um negócio também pode apresentar vários desafios. Um aspecto
disso é selecionar as soluções de gerenciamento de informações certas para
atender às necessidades atuais e projetadas de uma organização em
crescimento. Essa seleção pode ocorrer integrando sistemas internos, serviços
baseados em nuvem e sistemas de nível empresarial, de acordo com o
crescimento previsto e a mudança organizacional.
Além disso, as soluções dos sistemas de informação fornecem a
percepção, em tempo real, necessária para se alcançar agilidade organizacional.
Os tomadores de decisões de negócios contam com essas ferramentas para
obter informações e relatórios atualizados sobre as condições internas e
externas dos negócios. A análise preditiva e prescritiva ajuda os usuários de
negócios a entender o que provavelmente acontecerá e o que eles devem fazer
a respeito, o que informa como os líderes se antecipam, respondem e se
adaptam proativamente às mudanças nas condições dos negócios.

2.2 Ambiente da tecnologia da informação: dimensão tecnológica,


organizacional e humana

Para compreender totalmente os sistemas de informação, de acordo com


Laudon e Laudon (2014, p. 15), é preciso conhecer suas dimensões mais amplas
– a organizacional, a humana e a tecnológica (Figura 2) –, assim como seu poder
de fornecer soluções para os desafios e problemas existentes no ambiente
empresarial.

12
Figura 2 – Sistemas de informação: mais do que computadores

Fonte: Laudon; Laudon, 2014, p. 15.

Essa compreensão dos sistemas de informação mostra-se mais ampla,


pois abrange um entendimento das dimensões organizacional e humana dos
sistemas, assim como das suas dimensões técnicas e de capacitação. Ela
contempla ainda uma abordagem comportamental e técnica do estudo dos
sistemas de informação. A capacitação em computadores, ao contrário, foca
primordialmente o conhecimento da tecnologia de informação (Laudon; Laudon,
2014, p. 15).
Os sistemas de informação são parte integral das organizações e já
estudamos os aspectos da dimensão tecnológica, faltando a dimensão humana,
que se refere às pessoas, mais especificamente aos colaboradores. Laudon e
Laudon (2014, p. 16) defendem que “Uma empresa é tão boa quanto as pessoas
que trabalham nela e a gerenciam. Isso se aplica aos sistemas de informação,
que são inúteis sem pessoas qualificadas para desenvolvê-los e mantê-los, e
sem quem saiba usar as informações de um sistema para atingir os objetivos
organizacionais.”

13
Por exemplo: num setor de call center, é instalado um sistema de
informação para relacionamento com clientes; mas, se os funcionários não forem
treinados para utilizar o sistema e lidar com as pessoas, o sistema será inútil. As
atitudes do colaborador em relação ao trabalho, aos empregadores ou à
tecnologia têm efeito determinante na sua capacidade de usar os sistemas de
informação de modo produtivo (Laudon; Laudon, 2014).

TEMA 3 – PROCESSO DE DESENVOLVIMENTO DE UM SISTEMA DE


INFORMAÇÃO

A necessidade de desenvolvimento de sistemas de informação aumentou.


Um sistema de informação será mais complexo para simplificar ainda mais as
tarefas executadas pelo trabalho humano. Assim, no final, mais energia humana
será usada para concluir assuntos mais substanciais. O processo de
desenvolvimento de um software geralmente não é tão simples quanto sentar e
escrever algum código. É verdade que, às vezes, um programador pode escrever
rapidamente um programa curto, para resolver uma necessidade. Mas, na
maioria das vezes, a criação de software é um processo que consome muitos
recursos e envolve vários grupos diferentes de pessoas, em uma organização
(Sommerville, 2011).
Quanto à realização de um desenvolvimento de sistema de informação, a
equipa relacionada será composta por várias pessoas, nomeadamente um
coordenador do projeto, um analista e designer de sistemas, um designer de
rede, um programador, um técnico (de hardware), um administrador, um testador
de software, um designer gráfico e um documentarista. Seu processo consiste
de seis etapas importantes.

1. Levantamento do sistema: perpassa três pontos principais.


a. identificação do sistema: esse processo é feito para identificar os
problemas enfrentados pela empresa e o sistema que ela possui e, nele,
a equipe procurará quaisquer oportunidades de superá-los.
b. seleção: aplicará pontos de avaliação ao projeto de desenvolvimento para
garantir que as soluções sejam criadas de acordo com as metas
esperadas pela empresa.

14
c. planejamento do sistema: etapa de desenvolvimento de um plano formal
para se começar a trabalhar e implementar o conceito de
desenvolvimento de sistema de informação que foi escolhido.
2. Análise de requisitos: é uma técnica para resolver problemas
decompondo os componentes do sistema. O seu objetivo não é outro
senão descobrir mais sobre como cada componente funciona e a
interação entre um componente e os outros. Alguns aspectos que
precisam ser direcionados na análise de necessidades no
desenvolvimento de sistemas de informação incluem usuários de
negócios, análise de trabalho, processos de negócios, regras acordadas,
problemas e soluções, ferramentas de negócios e planos de negócios.
3. Projeto: o projeto ou projeto de desenvolvimento do sistema destina-se a
fornecer um plano completo como diretriz para a equipe de TI
(especialmente programadores), na criação de aplicativos. Assim, a
equipe de TI não toma mais decisões ou trabalha de forma esporádica.
4. Implementação: etapa de desenvolvimento em que se trabalha em algo
previamente desenhado.
5. Teste: um sistema precisa ser testado para garantir que o
desenvolvimento realizado seja adequado ou não aos resultados
esperados. Os testes aplicados são diversos, como de desempenho,
eficiência de entrada, sintaxe (lógica do programa), saída e assim por
diante. Essa fase do desenvolvimento do sistema de informação requer a
preparação de vários aspectos de suporte. Além dos aplicativos, o
hardware e vários outros recursos relacionados também precisam ser
preparados. Quanto à implementação, várias atividades realizadas
incluem migração de dados (conversão), treinamento para usuários e
testes.
6. Mudança e manutenção: essa etapa abrange todo o processo, de forma
a garantir a continuidade, a lisura e a melhoria do sistema. Além de
monitorar o sistema em um determinado momento, a manutenção
também inclui atividades para antecipar pequenos bugs, melhorar o
sistema e prever alguns riscos externos aos sistemas.

O desenvolvimento de sistemas de informação geralmente é feito por


causa de problemas que não podem ser resolvidos pelo sistema antigo, ou ainda
existe a necessidade de haver um sistema personalizado. Existem metodologias

15
diferentes para o desenvolvimento de softwares, dentre elas ciclo de vida de
desenvolvimento de sistemas; desenvolvimento de aplicação rápida;
metodologias ágeis; metodologia lean.

3.1 Administrando a mudança organizacional provocada pelos sistemas


de informação

Ao se desenvolver um software ou qualquer tipo de produto ou serviço,


existe uma tensão entre os desenvolvedores e os diferentes grupos de
stakeholders, como gestores, usuários e investidores. Essa tensão está
relacionada à rapidez com que o software pode ser desenvolvido (tempo), quanto
dinheiro será gasto nisso (custo) e quão bem ele será construído (qualidade).

Tempo

Qualidade Custo

O triângulo da qualidade é um conceito simples. Por ele se afirma que,


para qualquer produto ou serviço desenvolvido, você só pode abordar dois dos
seguintes itens: tempo, custo e qualidade. À medida que novos sistemas são
colocados on-line e sistemas antigos são eliminados, torna-se importante
gerenciar a maneira como a mudança é implementada na organização. A
mudança nunca deve ser introduzida no vácuo. A organização deve certificar-se
de comunicar as mudanças propostas antes que elas aconteçam e se planejar
para minimizar o impacto da mudança que ocorrerá após a implementação. O
gerenciamento de mudanças é um componente crítico da supervisão de TI.
Uma vez que um novo sistema é introduzido, ele entra na fase de
manutenção. Nessa fase, o sistema está em produção e está também sendo
utilizado pela organização. Enquanto o sistema não está mais sendo
desenvolvido ativamente, mudanças precisam ser feitas quando bugs são
encontrados ou novos recursos, solicitados. Durante a fase de manutenção, o
gerenciamento de TI deve garantir que o sistema continue alinhado com as
prioridades de negócios e funcionando bem.

16
TEMA 4 – DADOS ESTRUTURADOS, SEMIESTRUTURADOS E NÃO
ESTRUTURADOS

O objetivo de muitos sistemas de informação é transformar dados em


informações, para gerar um conhecimento que possa ser usado para tomada de
decisões. Para fazer isso, o sistema deve ser capaz de coletar dados, colocá-los
em contexto e fornecer ferramentas para agregação e análise. Um banco de
dados é projetado exatamente para atender a esse propósito.
Um banco de dados é uma coleção organizada de informações
relacionadas. É uma coleção organizada, pois, em um banco de dados, todos os
dados são descritos e associados a outros dados. Todas as informações
disponíveis em um banco de dados também devem estar relacionadas; bancos
de dados separados devem ser criados para gerenciar informações não
relacionadas. Nesse contexto, temos os dados estruturados, os não estruturados
e os semiestruturados, que são as três formas de dados que agora se tornaram
relevantes para todos os tipos de aplicativos de negócios. Houve um aumento
na geração de fontes de dados e as empresas estão procurando elaborar sua
inteligência de negócios e análises incluindo essas três formas de dados.

1. Dados estruturados: são dados que aderem a um modelo de dados


predefinido e, portanto, são mais fáceis de analisar. Os dados
estruturados obedecem a um formato tabular, com relação entre as suas
diferentes linhas e colunas. Exemplos comuns de dados estruturados são
arquivos do Excel ou bancos de dados em Structured Query Language
(SQL). Cada um deles tem linhas e colunas estruturadas que podem ser
classificadas.

Quadro 2 – Exemplo de tabela de Excel

Nome Endereço Telefone


Maria Rua A, n. 12 333-343
José Rua G, n. 234 222-222
João Rua D, n. 3 444-333
Pedro Rua X, n. 54 234-444

Os dados estruturados dependem da existência de um modelo de dados


– um modelo de como os dados podem ser armazenados, processados e
acessados. Por causa de um modelo de dados, cada campo é discreto e pode

17
ser acessado separadamente ou em conjunto com dados de outros campos. Isso
torna os dados estruturados extremamente poderosos: é possível agregar
rapidamente dados de vários locais, no banco de dados. Dados estruturados são
considerados a forma mais tradicional de armazenamento de dados, uma vez
que as primeiras versões dos sistemas de gerenciamento de banco de dados
(SGBD) eram capazes de armazenar, processar e acessar dados estruturados.

2. Dados semiestruturados: são uma forma de dados estruturados que


não estão em conformidade com a estrutura formal dos modelos de dados
associados a bancos de dados relacionais ou outras formas de tabelas de
dados, mas contêm tags ou outros marcadores para separar elementos
semânticos e impor hierarquias de registros e campos dentro dos dados.
Portanto, também são conhecidos como estrutura autodescritiva.
Exemplos de dados semiestruturados são os que usam como linguagem
JavaScript Object Notation (JSON) e Extensible Markup Language (XML).

Figura 3 – Exemplo de dados semiestruturados: JSON

Fonte: Braganholo, 2019, p. 14.

A razão pela qual essa terceira categoria existe (entre dados estruturados
e não estruturados) é porque os dados semiestruturados são consideravelmente
mais fáceis de analisar do que os dados não estruturados. Muitas soluções e
ferramentas de Big Data têm a capacidade de “ler” e processar JSON ou XML.
Isso reduz a complexidade para analisar dados estruturados, em comparação
com dados não estruturados.

18
3. Dados não estruturados: são informações que não possuem um modelo
de dados predefinido ou não estão organizadas de maneira predefinida.
As informações não estruturadas geralmente contêm muito texto, mas
também podem conter dados como datas, números e fatos. Isso resulta
em irregularidades e ambiguidades que dificultam a compreensão do uso
de programas tradicionais, em comparação com os dados armazenados
em bancos de dados estruturados. Exemplos comuns de dados não
estruturados incluem arquivos de áudio, vídeo ou bancos de dados em
NoSQL.

Crédito: Bakhtiar Zein/Shutterstock.

A capacidade de armazenar e processar dados não estruturados cresceu


muito nos últimos anos, com muitas novas tecnologias e ferramentas chegando
ao mercado e capazes de armazenar tipos especializados de dados não
estruturados. A capacidade de analisar dados não estruturados é especialmente
relevante no contexto de big data, uma vez que grande parte dos dados nas
organizações é não estruturada. Pense em fotos, vídeos ou documentos em
Portable Document Format (PDF). A capacidade de extrair valor de dados não

19
estruturados é um dos principais fatores por trás do rápido crescimento do big
data.

4.1 Data warehouse, data mart, data mining

À medida que as organizações começaram a utilizar bancos de dados


como a peça central de suas operações, a necessidade de compreender e
aproveitar totalmente os dados coletados tornou-se cada vez mais aparente. No
entanto, analisar diretamente os dados necessários para as operações do dia a
dia não é uma boa ideia; não queremos tributar as operações da empresa mais
do que o necessário. Além disso, as organizações também desejam analisar os
dados em um sentido histórico: como os dados que temos hoje se comparam
com o mesmo conjunto de dados de uma época, no mês passado ou no ano
passado?
Dessas necessidades surgiu o conceito de data warehouse, que é
simples: extrair dados de um ou mais bancos de dados da organização e
carregá-los no data warehouse (que é outro banco de dados) para
armazenamento e análise. No entanto, a execução desse conceito não é tão
simples como sua definição.
Um data mart é um subconjunto de dados com curadoria geralmente
gerado para usuários de análise e inteligência de negócios. Os data marts
geralmente são criados como um repositório de informações pertinentes para um
subgrupo de trabalhadores ou um caso de uso específico. As empresas podem
usar data marts para fornecer acesso de usuário àqueles que não podem
acessar os dados. Os data marts também podem ser menos caros para
armazenamento e mais rápidos para análise, devido a seus projetos serem
menores e mais especializados.
Data mining ou mineração de dados “[...] é o processo de análise de dados
para encontrar tendências, padrões e associações anteriormente desconhecidos
para tomar decisões. Geralmente, a mineração de dados é realizada por meios
automatizados em conjuntos de dados extremamente grandes, como um data
warehouse”. Em alguns casos, um projeto de mineração de dados é iniciado com
um resultado hipotético em mente. Por exemplo, uma cadeia de supermercados
pode já ter alguma ideia de que os padrões de compra mudam após a chuva e
deseja obter uma compreensão mais profunda do que exatamente está
acontecendo. Em outros casos, não há pressupostos e um programa de
20
mineração de dados é executado em grandes conjuntos de dados para neles
encontrar padrões e associações.

TEMA 5 – TIPOS DE SOFTWARE

O software pode ser dividido em duas categorias: sistemas operacionais


e software aplicativo. Os sistemas operacionais gerenciam o hardware e criam a
interface entre o hardware e o usuário. O sistema operacional fornece várias
funções essenciais, incluindo:

• gerenciar os recursos de hardware do computador;


• fornecer os componentes da interface do usuário; e
• fornecer uma plataforma para desenvolvedores de software escreverem
aplicativos.

O software aplicativo é a categoria de programas que fazem algo útil para


o usuário. Todos os dispositivos de computação executam um sistema
operacional. Para computadores pessoais, os sistemas operacionais mais
populares são o Windows, da Microsoft, o OS X, da Apple, e diferentes versões
do Linux. Smartphones e tablets também rodam sistemas operacionais, como o
iOS da Apple, o Android do Google, o Windows Mobile da Microsoft e o
Blackberry.
As empresas de software costumam salvaguardar seus programas para
impedir que ocorra sua cópia. A principal lei de âmbito internacional que governa
a pirataria de software é a lei do direito autoral Copyright Actividades, de 1976.
Em 1983 foi-lhe acrescentada uma emenda sobre software piracy and
counterfeiting amendment e, algum tempo depois, a pirataria de software
comercial foi elevada penalmente da condição de contravenção para a de crime
(Norton, 1996).
Vejamos alguns tipos de software.

• Pacote: abrange variados tipos de software – os de escritórios são


compostos geralmente por editores de textos, planilhas eletrônicas,
programas para criação e apresentação de slides, entre outros. O mais
famoso pacote de escritório é o Office, da Microsoft. A maneira mais
comum é o pacote se referir a vários programas de software que são
empacotados e vendidos como um conjunto. Há também o uso do termo
pacote de software para descrever um conjunto de softwares que executa
21
uma função específica, por exemplo, pacotes de software Adobe ou
pacotes de software de contabilidade.
• Software-as-a-Service (SaaS): também conhecido como software
baseado em nuvem, está bem popular. SaaS é um método de entrega de
software que permite que os dados sejam acessados de qualquer
dispositivo com conexão à internet e um navegador da web. Nesse
modelo baseado na web, os fornecedores de software hospedam e
mantêm os servidores, bancos de dados e o código que compõe um
aplicativo. Os sistemas SaaS geralmente são pagos em um modelo de
assinatura, enquanto o software no local geralmente é adquirido por meio
de uma licença perpétua, paga antecipadamente. Exemplos: Facebook,
Dropbox, Google Drive, Salesforce.
• User-friendly: o termo amigável ao usuário se refere a softwares
desenvolvidos com ênfase no aspecto intuitivo para se utilizá-lo. Uma
opção não pode ser apenas fácil de usar – ela precisa ser fácil de usar
para usuários não técnicos. Isso não significa que o software não seja
complexo e rico em recursos nos bastidores ou que qualquer pessoa
possa acessar um computador e operá-lo corretamente. Exemplo: os
sistemas operacionais Windows, IOS e Android se identificam como user-
freindly, e temos o exemplo do software Eclipse.
• Open-source: significa que o software possui o seu código-fonte aberto e
que pode ser utilizado para diferentes finalidades, porque seu design é
acessível publicamente. As licenças de código aberto afetam a maneira
como as pessoas podem usar, estudar, modificar e distribuir um software.
Em geral, as licenças de código aberto concedem aos usuários de
computador permissão para usar software de código aberto para qualquer
finalidade que desejarem. Algumas licenças de código aberto – o que
algumas pessoas chamam de licenças copyleft – estipulam que qualquer
pessoa que lance um programa de código aberto modificado também
deva liberar o código-fonte desse programa junto com ele. Exemplos:
LibreOffice, Eclipse, Android, Ubuntu, Java, WordPress.
• Freeware: programa gratuito. Em certos casos, o desenvolvedor não
reclama direitos autorais e o programa torna-se software de domínio
público, o que significa que qualquer pessoa pode usá-lo sem nenhum
custo ou restrição ao baixar o programa. Ele pode ser restritivo em alguns

22
aspectos, pois ele não é um software livre. Exemplos: Internet Explorer,
WinZip, LibreOffice.
• Shareware: é distribuído gratuitamente para ser testados pelo usuário. Se
o usuário decidir ficar com o programa e continuar a usá-lo, só então será
feito o pagamento. Exemplos: games (jogos) em que é disponibilizada
uma versão para o jogador conhecer e depois comprar.
• Licença proprietária: permite a autorização para utilização do software,
possui a restrição de determinadas ações, sendo que os seus direitos são
do programador/empresa que criou o software, concedidos ou impostos
aos seus utilizadores. Exemplos: Windows, IOS, pacote Office.
• Groupware: conhecido como software colaborativo, sua especificação
está relacionada a um tipo de software que possibilite que um grupo
compartilhe ou rastreie informações. A colaboração envolve o processo
real de trabalhar em conjunto, em que o compartilhamento de informações
evolui para o compartilhamento de ideias e a produção de soluções.
Exemplos: Bitrix24; Trello, Google Workspace.

FINALIZANDO

Aqui, foram estudados: o papel da informação nas organizações; as


relações entre a informação e os diferentes níveis decisórios; os subsídios para
que se compreenda o que é a revolução da informação e os seus efeitos na
empresa, destacando-se que as empresas que não tratam dessas informações
acabam colocando em risco sua competitividade e sua sustentabilidade; os
sistemas de informação que afetam o desempenho das empresas e auxiliam a
redirecionar seus negócios.
Atualmente, as empresas buscam agilizar suas decisões e aperfeiçoar
sua produtividade inovando e revendo as estratégias de mercado. Nesse
sentido, a disposição das informações tem a necessidade de ser precisa e
relevante, e essa transformação ocorre com base nos sistemas de informação,
que são os resultados das atuações dos funcionários da empresa utilizando os
recursos disponíveis.

23
REFERÊNCIAS

AVGEROU, C. The significance of context in information systems and


organizational change. Information Systems Journal, v. 11, n. 1, jan. 2001.

LAUDON, K. C.; LAUDON, J. P. Sistemas de informação gerenciais. 11. ed.


São Paulo: Pearson Prentice Hall, 2014.

NORTON, P. Introdução à informática. Tradução: Maria Claudia Santos


Ribeiro Ratto. Revisão técnica: Álvaro Rodrigues Antunes. São Paulo: Pearson,
1996.

SOMMERVILLE, I. Engenharia de software. Tradução: Ivan Bosnic e Kalinka


G. de O. Gonçalves. Revisão técnica: Kechi Hirama. 9. ed. São Paulo: Pearson
Pretince Hall, 2011.

UGOANI, J. Understanding the Relationship Between Departmentalization and


Management Performance: First Bank’s Exemplary Model. International
Journal of Environmental Planning and Management, v. 7, n. 2, p. 59-71,
2021.

24
FUNDAMENTOS DE SISTEMAS
DE INFORMAÇÃO
AULA 3

Profª Vívian Ariane Barausse de Moura


CONVERSA INICIAL

Nos últimos anos, fraudes cibernéticas e crakers/hackers tornaram-se


muito comuns e, portanto, as empresas digitalizadas precisam garantir que os
dados confidenciais do cliente, como informações de cartão de crédito, bem
como registros bancários, além de dados relativos a transações financeiras das
empresas, sejam protegidos. De fato, algumas das atuais políticas de sistemas
de informação (SI) fazem fronteira com proteção e segurança extremas, para
que os dados não sejam roubados, levando a ações legais e regulatórias.
A razão para tal questão é que a dark web surgiu como o lugar onde
qualquer um e todos podem postar e vender coisas, bem como comprar esses
dados críticos e, portanto, as empresas estão cada vez mais recorrendo a
empresas especializadas em segurança de SI, para ajudá-las a formular políticas
eficazes de proteção de dados. Afinal, lemos sobre roubo de dados quase
diariamente, o que tem um efeito cascata na psique do cliente e de outras partes
interessadas, pois eles começam a insistir para que seus fornecedores tenham
políticas de sistemas de informação adequadas e abrangentes.
Segue a apresentação da etapa, com a sua estrutura de contéudos
trabalhados nestes tópicos:

a. Conceitos fundamentais de infraestrutura e segurança da


informação
b. Gestão e armazenamento de dados: vulnerabilidades e segurança
• Ferramentas para segurança da informação
• Medidas de segurança: senha e backup
c. Gestão e armazenamento de dados
d. Redes de computadores
• Redes organizacionais: LAN e WAN
e. Recursos na nuvem

O objetivo desta etapa é introduzir os principais conceitos e temas


pertinentes aos componentes da infraestrutra e segurança de tecnologia de
informação (TI). Sendo assim, é preciso saber as vunerabilidades da segurança
da gestão e armazenamento de dados, assim como as questões envolvendo as
medidas de segurança dos SI, com base nos principais conteúdos relacionados
à segurança e ao controle das informações em uma empresa, bem como a
importância da análise de riscos e as principais ameaças decorrentes do
2
mapeamento desses riscos. Aprenderemos também aspectos inerentes à rede
de computadores e recursos na nuvem.

TEMA 1 – CONCEITOS FUNDAMENTAIS DE INFRAESTRUTURA E


SEGURANÇA DA INFORMAÇÃO

À medida que os computadores e outros dispositivos digitais se tornaram


essenciais para os negócios e o comércio, eles também se tornaram, cada vez
mais, alvos de ataques. Para que uma empresa ou um indivíduo use um
dispositivo de computação com confiança, eles devem primeiro ter certeza de
que o dispositivo não está comprometido de forma alguma e que todas as
comunicações serão seguras. Retomando alguns conceitos, na Figura 1, tem-se
apresentada “[...] a infraestrutura de TI, composta por: hardware, software,
tecnologias de gestão de dados, tecnologias de rede e telecomunicações e
serviços de tecnologias”. (Laudon; Laudon, 2014, p. 147).

Figura 1 – Componentes da infraestrutura de TI

Fonte: Laudon; Laudon, 2014, p. 147.


3
O fluxo de informações faz parte do conhecimento pleno da organização
e é de extrema importância para a manutenção e desenvolvimento da empresa.
Esse conhecimento deve ser preservado e mantido em sigilo e envolve a
segurança empresarial. De acordo com Caiçara Junior (2015, p. 157), “a
segurança deve ser entendida como o conjunto de meios processos e medidas
que visam efetivamente a proteção empresarial”.
O autor também defende que existe uma crença de que os valores
utilizados na segurança consistem em gastos, quando, na verdade, são
investimentos que preservam a organização, visto que são realizados em
sistemas relacionados à produtividade, qualidade do produto e eficiência, que
podem ser comprometidos por uma sabotagem e até mesmo falta de treinamento
do pessoal (Caiçara Junior, 2015). Existem várias medidas diferentes que uma
empresa pode tomar para melhorar a sua segurança, representadas pela tríade
de SI: confidencialidade, integridade, disponibilidade.

Disponibilidade

Ao proteger nossas informações, queremos restringir o acesso, a elas, por


parte de terceiros a quem não queremos permitir esse acesso. Essa é a essência
da confidencialidade. Por exemplo, a legislação exige que as universidades
restrinjam o acesso às informações particulares dos alunos. A universidade deve
certificar-se de que apenas aqueles que estão autorizados têm acesso para
visualizar os registros de notas, por exemplo.
Integridade é a garantia de que as informações acessadas não foram
alteradas e representam verdadeiramente o que se pretende registrar. Assim
como uma pessoa com integridade significa uma pessoa confiável para
representar consistentemente a verdade, uma informação com integridade

4
significa que a informação realmente representa o significado pretendido. As
informações podem perder sua integridade por meio de intenção maliciosa,
como quando alguém não autorizado faz uma alteração para deturpar algo
intencionalmente. Um exemplo disso seria quando um hacker é contratado para
entrar no sistema de uma universidade e alterar uma nota. A integridade também
pode ser perdida involuntariamente, como quando um pico de energia do
computador corrompe um arquivo ou alguém autorizado a fazer uma alteração
exclui acidentalmente um arquivo ou insere num sistema informações incorretas.
A disponibilidade de informações é a terceira parte da tríade.
Disponibilidade significa que as informações podem ser acessadas e
modificadas por qualquer pessoa autorizada a fazê-lo, em um prazo apropriado.
Dependendo do tipo de informação, o prazo adequado pode significar coisas
diferentes. Por exemplo, um corretor de ações precisa que as informações
estejam disponíveis imediatamente, enquanto um vendedor pode ficar feliz em
obter os números de vendas do dia em um relatório na manhã seguinte.
Empresas como a Amazon exigirão que seus servidores estejam disponíveis 24
horas por dia, 7 dias por semana. Outras empresas podem não sofrer se seus
servidores web ficarem inativos por alguns minutos, de vez em quando.
Caiçara Junior (2015, p. 158) destaca que

[...] a falta de segurança pode trazer prejuízos tangíveis e intangíveis,


e Alguns podem comprometer o próprio negócio. Podemos citar alguns
efeitos decorrentes da falta de segurança: perda de oportunidades de
negócio, perda de produtividade, perda de mercado, atrasos na
entrega de produtos ou serviços, desgaste da imagem, perda de
credibilidade com os clientes, entre outros.

Para evitar esse cenário, o autor relata a importância de se tomar medidas


protetivas quando da implantação de medidas de segurança, conforme podemos
observar no Quadro 1 (Caiçara Junior, 2015).

Quadro 1 – Questões a serem respondidas sobre implantação de medidas de


segurança

Perguntas a serem realizadas pela empresa:


1. Quanto tempo a empresa sobreviverá sem os recursos de informática?
2. Quais ameaças poderão afetar o negócio?
3. O que deverá ser protegido?
4. Quem será afetado se ocorrer um desastre?

5
5. Qual é a capacidade de recuperação da empresa, ou seja, em quanto
tempo ela voltará a operacionalizar suas atividades e a que custo?
6. Que recursos serão disponibilizados para a segurança da informação?

Fonte: Caiçara Junior, 2015, p. 158.

Nesse contexto, fica evidente que a segurança dos sistemas de


informação é uma preocupação não apenas técnica como principalmente
administrativa, levando em consideração tudo o que está envolvido nesses
recursos, pois, além das instalações físicas e dos equipamentos, devem ser
considerados os usuários: executivos, acionistas, clientes, entre outros. Assim,
Caiçara Junior (2015, p. 160) afirma que as funções básicas de segurança dos
SI devem estar alinhadas conforme o Quadro 2.

Quadro 2 – Funções básicas de segurança de SI

dissuasão para que ocorra o desencorajamento da prática de irregularidades


prevenção com o intuito de reduzir a ocorrência dos riscos
detecção para sinalizar a ocorrência dos riscos
contenção limitar o impacto do risco
recuperação ter alternativa para a continuidade operacional
restauração corrigir os danos causados pelos riscos

Fonte: Caiçara Junior, 2015, p. 160.

A segurança da informação e a proteção de dados são centrais para as


políticas de tecnologia de qualquer organização e mais ainda quando os
processos e metodologias organizacionais são totalmente virtuais, tornando-os
mais vulneráveis ao roubo de dados.

TEMA 2 – GESTÃO E ARMAZENAMENTO DE DADOS: VULNERABILIDADES


E SEGURANÇA

Uma vulnerabilidade de sistema de computador é uma falha ou fraqueza


em um sistema ou rede que pode ser explorada para causar danos ou permitir
que um invasor manipule o sistema de alguma forma. Existem vulnerabilidades,
no sistema de computador, no ativo da rede, por exemplo, em um computador,
em um banco de dados ou até mesmo em um aplicativo específico, para
começar.

6
A maneira como uma vulnerabilidade de computador é explorada
depende da natureza da vulnerabilidade e dos motivos do invasor. Essas
vulnerabilidades podem existir devido a interações imprevistas de diferentes
programas de software, componentes do sistema ou falhas básicas em um
programa individual. É importante saber que as vulnerabilidades estão presentes
em praticamente todas as redes, e que não há como identificar e lidar com todas
elas devido à natureza incrivelmente complexa da arquitetura de rede moderna.
No entanto, você pode reduzir significativamente o risco de uma violação de
dados ou evento semelhante conhecendo algumas das vulnerabilidades de rede
mais comuns e encontrando maneiras de resolvê-las.
As vulnerabilidades de segurança do computador podem ser divididas em
vários tipos, com base em diferentes critérios, como onde a vulnerabilidade
existe, o que a causou ou como ela pode ser usada. Algumas categorias amplas
desses tipos de vulnerabilidade incluem:

• Vulnerabilidades de rede: esses são problemas com o hardware ou o


software de uma rede, que a expõem a uma possível intrusão de terceiros.
Os exemplos incluem pontos de acesso Wi-Fi inseguros e firewalls mal
configurados.
• Vulnerabilidades do sistema operacional (SO): essas são vulnerabilidades
específicas, que podem ser exploradas para se obter acesso a um ativo
no qual o SO está instalado ou para causar diversos danos. Os exemplos
disso incluem contas de superusuários padrões que podem existir em
algumas instalações de SO e programas de backdoor ocultos.
• Vulnerabilidades humanas: o elo mais fraco, em muitas arquiteturas de
segurança cibernética, é o elemento humano. Os erros do usuário podem
expor facilmente dados confidenciais, criar pontos de acesso exploráveis
para invasores ou interromper sistemas.
• Vulnerabilidades do processo: algumas vulnerabilidades podem ser
criadas por controles de processos específicos (ou pela falta deles). Um
exemplo seria o uso de senhas fracas, que também podem se enquadrar
em vulnerabilidades humanas.

As organizações e pessoas, em geral, assumem que a segurança de sua


rede está boa como está – pelo menos, até que algo dê errado e a organização
sofra uma interrupção de serviço ou violação de dados devido a vulnerabilidades

7
de segurança que não se conseguiu, antes, prever ou resolver. Encontrar
vulnerabilidades de segurança e fechar as lacunas de segurança de forma
proativa é uma necessidade absoluta para as empresas. Mas, muitas
organizações não têm as ferramentas e o conhecimento para identificar
vulnerabilidades de segurança. Para ajudar sua empresa a melhorar sua
segurança, seguem algumas dicas sobre como encontrar vulnerabilidades de
segurança:

• Como encontrar vulnerabilidades de segurança: audite seus ativos


de rede – para encontrar vulnerabilidades de segurança na rede da
empresa, é necessário ter um inventário preciso dos ativos na rede, bem
como dos SO e dos softwares que esses ativos executam. Ter essa lista
de inventário ajuda a organização a identificar vulnerabilidades de
segurança de software obsoleto e bugs de programa conhecidos em tipos
de SO e softwares específicos. Sem esse inventário, uma organização
pode presumir que sua segurança de rede está atualizada, mesmo que
possa ter ativos com vulnerabilidades de anos. Além disso, se um novo
protocolo de segurança for aplicado, a ativos, na rede, para fechar as
lacunas de segurança, mas houver ativos desconhecidos na rede, isso
poderá levar a uma proteção desigual para a organização. Por exemplo,
digamos que os servidores A, B e C são atualizados para exigir
autenticação multifator, mas o servidor D, que não estava na lista de
inventário, não recebe a atualização. Quando se trata de encontrar
vulnerabilidades de segurança, uma auditoria de rede completa é
indispensável para o sucesso da proteção.
• Como encontrar vulnerabilidades de segurança: teste de penetração
– depois de concluir a auditoria da rede e inventariar todos os ativos, a
rede precisa passar por um teste de estresse para determinar como um
invasor pode tentar quebrá-la. Esse teste de penetração é como os
profissionais de segurança cibernética verificam as falhas de segurança
para que essas possam ser sanadas antes que ocorra um ataque
malicioso. A metodologia por trás de um teste de penetração pode variar
um pouco, dependendo da arquitetura de segurança de rede da
organização e do perfil de risco de segurança cibernética – não existe
uma verdadeira abordagem “tamanho único” para testes de penetração.

8
No entanto, as etapas gerais de um teste de penetração geralmente
envolvem:
a. executar teste em uma data/hora definida;
b. auditar os sistemas existentes para se verificar ativos com
vulnerabilidades conhecidas;
c. executar ataques simulados, na rede, que tentem explorar potenciais
pontos fracos ou descobrir novos;
d. executar um plano de respostas a incidentes para tentar conter ataques
simulados durante o teste de penetração (além de identificar
vulnerabilidades de segurança, esse último item da lista também pode
ajudar a encontrar deficiências na resposta a incidentes da empresa, o
que pode ser útil para modificar planos e medidas de resposta para se
reduzir ainda mais a exposição a alguns riscos de segurança).
• Como encontrar vulnerabilidades de segurança: criando uma
estrutura de inteligência de ameaças – o teste de penetração é muito
útil para encontrar vulnerabilidades de segurança. No entanto, não é o
único método que as empresas podem usar. Outra ferramenta para
identificar possíveis problemas é a estrutura de inteligência de ameaças,
que requer os seguintes passos:
a. defina o que precisa se proteger;
b. defina metas para a segurança geral da rede;
c. identifique as principais fontes de ameaças;
d. refine as proteções de segurança;
e. escolha feeds de inteligência de ameaças apropriados para monitorar
ameaças cibernéticas novas e emergentes e estratégias de ataque.

Saber quais são as maiores ameaças à segurança é crucial para manter


medidas de proteção de segurança atualizadas. É por isso que muitas empresas
recorrem a um provedor de serviços de segurança gerenciados, que geralmente
dispõem de ferramentas e experiência que facilitam a criação de uma estrutura
de inteligência de ameaças. Muitos especialistas podem fornecer testes de
penetração e serviços de gerenciamento de vulnerabilidades para identificar
rapidamente os principais problemas de segurança e ajudar seus clientes a
fechar essas lacunas de segurança antes que um invasor possa delas se
aproveitar. Também podem ajudar a criar ou modificar planos de resposta a

9
incidentes para que as empresas possam minimizar os impactos se ocorrer uma
violação de segurança.

2.1 Ferramentas para segurança da informação

Além dos controles técnicos, as organizações também precisam


implementar políticas de segurança como forma de controle administrativo. Na
verdade, essas políticas devem ser realmente um ponto de partida para o
desenvolvimento de um plano geral de segurança. Uma boa política de
segurança da informação estabelece as diretrizes para o uso dos recursos de
informação da empresa pelos funcionários e fornece à empresa um recurso no
caso de um funcionário violar uma política.
De acordo com o Sans Institute, uma boa política é “[...] uma declaração
ou plano formal, breve e de alto nível que abrange as crenças gerais, metas,
objetivos e procedimentos aceitáveis de uma organização para uma área
específica”. As políticas exigem conformidade; o não cumprimento de uma
política resultará em ação disciplinar. Uma política não apresenta os detalhes
técnicos específicos, mas concentra-se nos resultados desejados. Uma política
de segurança deve ser baseada nos princípios orientadores da tríade de
segurança: confidencialidade, integridade e disponibilidade.
Caiçara Junior (2015, p. 162) defende que realizar avaliação das ameaças
é o ponto de partida para que ocorra o desenvolvimento ou mudança do plano
ou das políticas de segurança da empresa. O autor aponta que, quando a análise
de riscos está na etapa final, é necessário gerar ou revisar o plano de segurança
da organização, e que qualquer plano de segurança deve atender às
preocupações básicas com as medidas necessárias para evitar, impedir ou
minimizar as ocorrências, conforme ilustrado na Figura 2.

Figura 2 – Etapas para segurança

Fonte: Caiçara Junior, 2015, p. 163.

10
Para garantir a confidencialidade, a integridade e a disponibilidade das
informações, as organizações podem escolher entre uma variedade de
ferramentas, iniciando pela autenticação. A maneira mais comum de identificar
alguém é por meio de sua aparência física. Mas, como identificamos alguém
sentado atrás de uma tela de computador ou no caixa eletrônico? As ferramentas
de autenticação são usadas para garantir que a pessoa que acessa a informação
seja, de fato, quem ela se apresenta.
A autenticação pode ser realizada identificando alguém por meio de um
ou mais de três fatores: algo que ele saiba, algo de que ele disponha ou algo que
ele seja. Por exemplo, a forma mais comum de autenticação hoje é a identity (ID)
do usuário e a senha. Nesse caso, a autenticação é feita confirmando algo que
o usuário conhece, sua ID e sua senha. Mas essa forma de autenticação é fácil
de ser comprometida e às vezes são necessárias formas mais fortes de
autenticação. Identificar alguém apenas por algo que possui, como uma chave
ou um cartão, também pode ser problemático. Quando esse token de
identificação é perdido ou roubado, a identidade pode ser facilmente roubada. O
fator final, algo que você é, é muito mais difícil de comprometer. Esse fator
identifica um usuário por meio do uso de uma característica física, como um
exame de olho ou impressão digital. Uma maneira mais segura de autenticar um
usuário é fazer a autenticação multifator. Ao combinar dois ou mais dos fatores
listados, torna-se muito mais difícil alguém burlar esse processo.
Depois que um usuário é autenticado, a próxima etapa é garantir que ele
possa acessar apenas os recursos de informação apropriados. Isso é feito por
meio do uso de controle de acesso. O controle de acesso determina quais
usuários estão autorizados a ler, modificar, adicionar e/ou excluir informações.
Existem vários modelos de controle de acesso diferentes. Ora abordaremos dois:
a lista de controle de acesso e o controle de acesso baseado em função. Para
cada recurso de informação que uma organização deseje gerenciar, pode ser
criada uma lista de usuários que podem realizar ações específicas. Essa é uma
lista de controle de acessos. Para cada usuário, recursos específicos são
atribuídos, como read, write, delete ou add. Somente usuários com esses
recursos têm permissão para executar essas funções. Se um usuário não estiver
na lista, ele não poderá nem mesmo saber que o recurso de informação existe.
As listas de controle de acesso são simples de entender e manter. No
entanto, elas têm várias desvantagens. A principal desvantagem é que cada

11
recurso de informação é gerenciado separadamente; portanto, se um
administrador de segurança quisesse adicionar ou remover um usuário de um
grande conjunto de recursos de informação, isso seria bastante difícil. E, à
medida que o número de usuários e recursos aumenta, isso se torna mais difícil
de gerir, o que levou à criação de um método aprimorado de controle de acesso,
chamado controle de acesso baseado em função. Em vez de se conceder
direitos de acesso a usuários específicos de um recurso de informação, os
usuários são atribuídos a funções e, em seguida, essas funções recebem o
acesso. Isso permite que os administradores gerenciem usuários e funções
separadamente, simplificando a administração e, por extensão, melhorando a
segurança.
Muitas vezes, uma organização precisa transmitir informações pela
internet ou transferi-las em mídia externa. Nesses casos, mesmo com a devida
autenticação e controle de acesso, é possível que uma pessoa não autorizada
tenha acesso aos dados. A criptografia é um processo de codificação de dados
durante sua transmissão ou armazenamento, para que apenas indivíduos
autorizados possam lê-los. Essa codificação é realizada por um programa de
computador, que codifica o texto simples que precisa ser transmitido; então, o
destinatário recebe o texto cifrado e o decodifica, realizando uma descriptografia.
Para que isso funcione, o remetente e o destinatário precisam concordar com o
método de codificação para que ambas as partes possam se comunicar
adequadamente. Ambas as partes compartilham a chave de criptografia,
permitindo que se codifiquem e decodifiquem as mensagens uma da outra. Isso
é chamado de criptografia de chave simétrica. Esse tipo de criptografia é
problemático porque a chave está disponível em dois locais diferentes.
Uma alternativa à criptografia de chave simétrica é a criptografia de chave
pública. Na criptografia de chave pública, duas chaves são usadas: uma chave
pública e uma chave privada. Para enviar uma mensagem criptografada, você
obtém a chave pública, codifica a mensagem e a envia. O destinatário, então,
usa a chave privada para decodificá-la. A chave pública pode ser dada a
qualquer pessoa que deseje enviar uma mensagem ao destinatário. Cada
usuário simplesmente precisa de uma chave privada e uma chave pública para
proteger as mensagens. A chave privada é necessária para descriptografar algo
enviado com a chave pública.

12
2.2 Medidas de segurança: senha e backup

Por que usar apenas uma ID de usuário/senha simples não é considerado


um método seguro de autenticação? Acontece que essa autenticação de fator
único é extremamente fácil de se comprometer. Boas políticas de senha devem
ser implementadas para garantir que as senhas não sejam violadas. A seguir
estão algumas das políticas mais comuns que as organizações devem
implementar, nesse sentido.

• Exigência de senhas complexas: uma razão pela qual as senhas são


comprometidas é quando elas podem ser facilmente adivinhadas. Um
estudo recente descobriu que as três principais senhas que as pessoas
usaram em 2012 foram senha, 123456 e 12345678. Uma senha não deve
ser simples, ou uma palavra que possa ser encontrada em um dicionário.
Ora, uma das primeiras coisas que um hacker fará é tentar decifrar uma
senha testando todos os termos do dicionário! Em vez disso, uma boa
política de senha é aquela que exige o uso de no mínimo oito caracteres
e pelo menos uma letra maiúscula, um caractere especial e um número.
• Alteração regular das senhas: é essencial que os usuários alterem suas
senhas regularmente. Os usuários devem alterar suas senhas a cada 60
a 90 dias, garantindo que quaisquer senhas que possam ter sido roubadas
ou adivinhadas não poderão ser usadas contra a empresa.
• Treinamento dos funcionários para não fornecerem senhas: um dos
principais métodos usados para roubar senhas é simplesmente descobri-
las perguntando aos usuários ou administradores. O pretexto ocorre
quando um invasor liga para um helpdesk ou administrador de segurança
e finge ser um determinado usuário autorizado, então com problemas
para fazer login. Isto é: outra maneira pela qual os funcionários podem ser
induzidos a fornecer senhas é por meio de phishing, por e-mail. O phishing
ocorre quando um usuário recebe um e-mail que parece ser de uma fonte
confiável, como seu banco ou seu empregador. Nesse e-mail, do usuário
é solicitado que ele clique em um link e faça login em um site que imita o
site original e nele insira sua ID e senha. Outra ferramenta essencial para
a segurança da informação é um plano de backup abrangente, para toda
a organização. Não só deve ser feito backup dos dados nos servidores
corporativos, mas também deve ser feito backup dos computadores

13
individuais usados em toda a organização. Um bom plano de backup deve
consistir em vários componentes, em uma compreensão completa dos
recursos de informação organizacional. Afinal, quais informações a
organização realmente possui? Onde estão armazenadas? Alguns dados
podem ser armazenados nos servidores da organização; outros dados,
nos discos rígidos dos usuários; alguns, na nuvem; e alguns, em sites de
terceiros. Uma organização deve fazer um inventário completo de todas
as informações que precisam de backup e determinar a melhor maneira
de executar isso.
• Backups regulares de todos os dados: a frequência dos backups deve
ser baseada na importância dos dados para a empresa, combinada com
a capacidade da empresa de substituir quaisquer dados perdidos. Os
dados críticos devem ser copiados diariamente, enquanto os dados
menos críticos podem ser copiados semanalmente.
• Armazenamento externo de conjuntos de dados de backup: se todos
os dados de backup estiverem sendo armazenados na mesma instalação
que as cópias originais dos dados, um único evento, como um terremoto,
incêndio ou tornado, eliminaria os dados originais e o backup! É essencial
que parte do plano de backup seja armazenar os dados em um local
externo.
• Teste de restauração de dados: regularmente, os backups devem ser
testados, com a restauração de alguns dados. Isso garantirá que o
processo esteja funcionando e dará à organização confiança no seu plano
de backup.

Além dessas considerações, as organizações também devem examinar


suas operações para determinar qual efeito um tempo de inatividade teria em
seus negócios. Se a TI ficasse indisponível por um longo período, como isso
afetaria os negócios?

TEMA 3 – GESTÃO E ARMAZENAMENTO DE DADOS

Os volumes de dados corporativos continuam a crescer


exponencialmente. Então, como as organizações podem efetivamente
armazenar tudo isso? É aí que entra o gerenciamento de armazenamento de
dados. O gerenciamento eficaz é fundamental para garantir que as organizações

14
usem os recursos de armazenamento de forma eficaz e que armazenem dados
com segurança, em conformidade com as políticas da empresa e os
regulamentos governamentais. Os administradores e gerentes de TI devem
entender quais procedimentos e ferramentas abrangem o gerenciamento de
armazenamento de dados, para desenvolverem sua própria estratégia.
O gerenciamento de armazenamento garante que os dados estejam
disponíveis para os usuários quando eles precisarem desses dados, e
normalmente isso faz parte do trabalho do administrador de armazenamento. As
organizações sem um administrador de armazenamento dedicado podem usar
um profissional de TI para gerenciamento de armazenamento. A política de
retenção de dados é um elemento-chave do gerenciamento de armazenamento
e um bom ponto de partida para implementação de uma proteção dos dados.
Essa política define os dados que uma organização retém para necessidades
operacionais ou de conformidade. Ela descreve por que a organização deve
manter os dados, o período de retenção e o processo de descarte e a ajuda a
determinar como ela pode pesquisar e acessar dados. A política de retenção é
especialmente importante, agora, pois os volumes de dados aumentam
continuamente e isso pode ajudar a reduzir o espaço de armazenamento e os
seus respectivos custos. A tarefa de gerenciamento de armazenamento de
dados também inclui provisionamento e configuração de recursos, dados
estruturados e não estruturados e avaliação de como as necessidades podem
mudar, ao longo do tempo.
Uma ferramenta de gerenciamento de armazenamento de dados que
atenda às necessidades organizacionais pode aliviar a carga administrativa que
surge diante da necessidade de se gerir grandes quantidades de dados. Os
recursos a serem procurados em uma ferramenta de gerenciamento incluem
planejamento de capacidade de armazenamento, monitoramento de
desempenho, compactação e desduplicação. O gerenciamento de
armazenamento de dados também facilita que se centralize a administração dos
dados para que se possa supervisionar uma variedade de sistemas de
armazenamento. Esses benefícios também levam a custos reduzidos, pois os
administradores podem utilizar melhor os recursos de armazenamento. Uma
estratégia de gerenciamento eficaz fornece aos usuários a quantidade certa de
capacidade de armazenamento. As organizações podem aumentar e diminuir o

15
espaço de armazenamento de dados, conforme necessário. A estratégia de
armazenamento acomoda necessidades e aplicativos em constante mudança.
Os desafios do gerenciamento de armazenamento de dados incluem
ameaças cibernéticas persistentes, o entendimento de regulamentos de
gerenciamento de dados e a exigência de uma força de trabalho bem distribuída.
Esses desafios ilustram por que é tão importante implementar um plano
abrangente: uma estratégia de gerenciamento de armazenamento deve garantir
que as organizações protejam seus dados contra violações de dados,
ransomware e outros ataques de malware, e os trabalhadores remotos devem
saber que terão acesso a arquivos e aplicativos exatamente como teriam em um
ambiente de escritório tradicional.
Sistemas distribuídos e complexos apresentam um obstáculo para o
gerenciamento de armazenamento de dados. Não apenas os trabalhadores
estão espalhados, mas os sistemas são executados tanto no local quanto na
nuvem. Um ambiente de armazenamento local pode incluir hard disk drives
(HDDs), solid-state drives (SSDs) e fitas. As organizações geralmente usam
várias nuvens. Novas tecnologias, como a inteligência artificial (IA), podem
beneficiar as organizações, mas também aumentar a complexidade da gestão
de armazenamento. A quantidade de dados não estruturados – que incluem
documentos, e-mails, fotos, vídeos e metadados – em circulação aumentou, e
isso também complica o gerenciamento de armazenamento. Os desafios de
dados não estruturados abrangem volume, novos tipos e como ganhar valor.
Embora algumas organizações possam não querer perder tempo gerenciando
dados não estruturados, no final, com eles, se economizam dinheiro e espaço
de armazenamento.
Os processos e práticas de gerenciamento de armazenamento variam,
dependendo da tecnologia, plataforma e tipo. Estes são alguns métodos e
serviços gerais para gerenciamento de armazenamento de dados:

• software de gerenciamento de recursos de armazenamento;


• consolidação de sistemas;
• arrays de armazenamento multiprotocolo;
• camadas de armazenamento;
• implantação estratégica de SSD;
• nuvem híbrida;
• sistemas de escala;
16
• armazenamento de arquivo de dados acessados com pouca frequência;
• eliminação de máquinas virtuais inativas;
• desduplicação;
• recuperação de desastres como um serviço;
• armazenamento de objetos.

As organizações podem considerar a incorporação de interfaces de


gerenciamento de armazenamento baseadas em padrões, como parte de sua
estratégia de gerenciamento. As organizações também devem escolher entre
armazenamento de objetos, blocos e arquivos. O armazenamento em bloco é o
tipo padrão para HDDs e SSDs e oferece desempenho robusto. O
armazenamento de arquivos coloca os arquivos em pastas e oferece
simplicidade. O armazenamento de objetos organiza de forma eficiente os dados
não estruturados, a um custo comparativamente baixo.

TEMA 4 – REDES DE COMPUTADORES

Nos primórdios da computação, os computadores eram vistos como


dispositivos para fazer cálculos, armazenar dados e automatizar processos de
negócios. No entanto, à medida que os dispositivos evoluíram, tornou-se
evidente que muitas das funções das telecomunicações poderiam ser integradas
ao computador. Durante a década de 1980, muitas organizações começaram a
combinar seus departamentos de telecomunicações e sistemas de informação,
antes separados, em um departamento de TI. Essa capacidade de os
computadores se comunicarem uns com os outros e, talvez mais importante,
facilitarem a comunicação entre indivíduos e grupos tem sido um fator importante
no crescimento da computação, nas últimas décadas.
As redes de computadores realmente começaram na década de 1960,
com o nascimento da internet. No entanto, enquanto a internet e a web evoluíam,
as redes corporativas também tomavam forma em redes locais e computação
cliente-servidor. Na década de 1990, quando a internet atingiu a maioridade, as
tecnologias da internet começaram a permear todas as áreas das organizações.
Agora, sendo a internet um fenômeno global, seria impensável ter um
computador que não incluísse recursos de comunicação.

17
A comunicação em rede está repleta de alguns conceitos muito técnicos,
mas baseados em certos princípios simples. Aprenda o que significam os termos
a seguir e você poderá se manter atualizado em uma conversa sobre a internet.

• Pacote: unidade fundamental de dados transmitidos pela internet. Quando


um dispositivo pretende enviar uma mensagem para outro dispositivo (por
exemplo, seu computador pessoal – PC enviando uma solicitação, ao
YouTube, para abrir um vídeo), ele divide a mensagem em partes
menores, chamadas de pacotes. Cada pacote tem o endereço do
remetente, o endereço de destino, um número de sequência e uma parte
da mensagem geral a ser enviada.
• Hub: dispositivo de rede simples, que conecta outros dispositivos à rede
e envia pacotes para todos os dispositivos conectados a ele.
• Bridge: dispositivo de rede que conecta duas redes e permite apenas os
pacotes necessários.
• Switch: dispositivo de rede que conecta vários dispositivos e filtra pacotes
com base em seu destino, nos dispositivos conectados.
• Roteador: dispositivo que recebe e analisa pacotes e os encaminha para
seu destino. Em alguns casos, um roteador enviará um pacote para outro
roteador; em outros casos, o enviará diretamente ao seu destino.
• Endereço de internet protocol (IP): cada dispositivo que se comunica na
internet, seja um computador pessoal, seja um tablet, um smartphone ou
qualquer outra coisa, recebe um número de identificação exclusivo
chamado endereço IP. Historicamente, o padrão de endereço IP usado
tem sido o IPv4 (versão 4), que tem o formato de quatro números, entre 0
e 255, separados por um ponto. O padrão IPv4 tem um limite de
4.294.967.296 endereços possíveis. À medida que o uso da internet
proliferou, o número de endereços IP necessários cresceu a ponto de se
esgotar o número de endereços IPv4. Isso levou ao novo padrão IPv6,
que está sendo implementado. O padrão IPv6 é formatado como oito
grupos de quatro dígitos hexadecimais, com
2001:0db8:85a3:0042:1000:8a2e:0370:7334.38 endereços possíveis.
• Nome de domínio: se você tivesse que tentar lembrar o endereço IP de
cada servidor web que deseja acessar, a internet não seria tão fácil de
usar. Um nome de domínio é um nome amigável para um dispositivo na

18
internet. Esses nomes geralmente consistem em um texto descritivo,
seguido pelo domínio de primeiro nível.
• Sistema de nomes de domínio (DNS): o diretório, na internet. Quando uma
solicitação para acessar um dispositivo com um nome de domínio é
fornecida, um servidor DNS é consultado. Ele responde com o endereço
IP do dispositivo solicitado, permitindo o roteamento adequado.
• Comutação de pacotes: quando um pacote é enviado de um dispositivo
pela internet, ele não segue um caminho direto para seu destino. Em vez
disso, ele é passado de um roteador para outro, pela internet, até chegar
ao seu destino. De fato, às vezes dois pacotes da mesma mensagem
tomarão rotas diferentes! Às vezes, os pacotes chegam ao destino fora
de ordem. Quando isso acontece, o dispositivo receptor os restaura na
ordem correta.
• Protocolo: em redes de computadores, um protocolo é o conjunto de
regras que permite que dois (ou mais) dispositivos troquem informações
pela rede.

4.1 Redes organizacionais: LAN e WAN

Enquanto a internet estava evoluindo e criando uma maneira de as


organizações se conectarem umas com as outras e com o mundo, outra
revolução estava ocorrendo, nas organizações. A proliferação de computadores
pessoais dentro das organizações levou à necessidade de compartilhar recursos
como impressoras, scanners e dados. As organizações resolveram esse
problema por meio da criação de redes locais (LANs), que permitiram que os
computadores se conectassem uns aos outros e a periféricos. Essas mesmas
redes também permitiram que computadores pessoais se conectassem a
computadores mainframe legados.
Uma LAN é (por definição) uma rede local, geralmente operando no
mesmo prédio ou no mesmo campus. Quando uma organização precisava
fornecer uma rede em uma área mais ampla (com locais em diferentes cidades
ou estados, por exemplo), ela construía uma rede de longa distância (WAN).

19
4.1.1 Cliente-servidor

O PC foi originalmente usado como um dispositivo de computação


autônomo. Um programa foi instalado no computador e, em seguida, usado para
processamento de textos ou processamento de números. No entanto, com o
advento das redes e das redes locais, os computadores podem trabalhar juntos
para resolver problemas. Computadores de última geração foram instalados
como servidores, e os usuários da rede local podiam executar aplicativos e
compartilhar informações entre departamentos e organizações. Isso é chamado
de computação cliente-servidor.

Figura 3 – Computação cliente-servidor

Fonte: Laudon; Laudon, 2014, p. 149.

4.1.2 Intranet

Assim como as organizações criam sites para fornecer acesso global a


informações sobre seus negócios, elas também criam páginas internas para
fornecer informações sobre elas próprias, aos seus funcionários. Esse conjunto
interno de páginas da web é chamado de intranet. As páginas da web na intranet
não são acessíveis a pessoas de fora da empresa; na verdade, essas páginas
apareceriam como não encontradas se um funcionário tentasse acessá-las de
fora da rede da empresa.

20
4.1.3 Extranet

Às vezes, uma organização deseja colaborar com seus clientes ou


fornecedores e, ao mesmo tempo, manter a segurança de sua própria rede. Em
casos como esse, uma empresa pode criar uma extranet, que é uma parte da
rede da empresa que pode ser disponibilizada com segurança para quem está
fora da empresa. As extranets podem ser usadas para permitir que os clientes
façam login e verifiquem o status de seus pedidos ou para que os fornecedores
verifiquem os níveis de estoque de seus clientes.
Às vezes, uma organização precisará permitir que alguém que não esteja
fisicamente localizado em sua rede interna obtenha acesso. Esse acesso pode
ser fornecido por uma rede privada virtual (VPN). Uma VPN permite que um
usuário que está fora de uma rede corporativa faça um desvio ao redor do firewall
e acesse a rede interna de fora. Por meio de uma combinação de software e
medidas de segurança, isso permite que uma organização dê acesso limitado às
suas redes e, ao mesmo tempo, garanta a segurança geral.

TEMA 5 – RECURSOS NA NUVEM

A disponibilidade universal da internet, combinada com o aumento do


poder de processamento e da capacidade de armazenamento de dados,
tornaram a computação em nuvem uma opção viável para muitas empresas.
Usando a computação em nuvem, empresas ou indivíduos podem contratar um
armazenamento de dados em dispositivos da internet. Os aplicativos podem ser
“alugados” conforme necessário, dando à empresa a capacidade de implantar,
rapidamente, novos aplicativos. Historicamente, para o software rodar em um
computador, uma cópia individual desse software tinha que ser instalada no
computador, seja em um disco, seja, mais recentemente, após ele ser baixado
da internet. O conceito de computação em nuvem muda isso, no entanto.

21
Crédito: Jossnat/Shutterstock.

Para entender a computação em nuvem, primeiro temos que entender o


que é a nuvem. A nuvem refere-se a aplicativos, serviços e possibilidades de
armazenamento de dados na internet. Esses provedores de serviços contam
com farms de servidores gigantes e dispositivos de armazenamento massivos,
conectados por meio de protocolos da internet. A computação em nuvem é o uso
desses serviços por indivíduos e organizações.
Você provavelmente já usa computação em nuvem de algumas formas.
Por exemplo, se você acessar seu e-mail pelo navegador da web, usará uma
forma de computação em nuvem. Se você usar os aplicativos do Google Drive,
estará usando a computação em nuvem. Embora sejam versões gratuitas da
computação em nuvem, há um grande negócio no fornecimento de aplicativos e
armazenamento de dados pela web. A computação em nuvem não se limita,
também, a aplicativos da web: também pode ser usada para serviços como
telefone ou streaming de vídeos.

22
Quadro 3 – Computação em nuvem

Computação em nuvem
Vantagens Desvantagens
Nenhum software para instalar ou Suas informações são armazenadas no
atualizações para manter computador de outra pessoa – qual é a
segurança disso?

Disponível de qualquer computador que Você deve ter acesso à internet para usá-la
tenha acesso à internet

Pode escalar facilmente para muitos Você está confiando em um terceiro para
usuários fornecer esses serviços

Novos aplicativos podem ser instalados e Falta de controle


executados muito rapidamente

Os serviços podem ser alugados por tempo Gerenciamento de várias nuvens


limitado, conforme a necessidade

Informações não serão perdidas se o disco


rígido travar ou se o laptop for roubado

Não há limitação de memória disponível ou


espaço em disco, no computador

Fonte: Moura, 2022.

A computação em nuvem tem a capacidade de realmente impactar a


forma como as organizações gerenciam a tecnologia. Por exemplo, por que um
departamento de TI precisa comprar, configurar e gerenciar computadores
pessoais e softwares quando tudo o que é realmente necessário é uma conexão
com a internet?
Muitas organizações temem abrir mão do controle de seus dados e de
alguns de seus aplicativos usando a computação em nuvem. Mas eles também
veem o valor em reduzir a necessidade de instalação de softwares e adicionar
armazenamento em disco aos computadores locais. Uma solução equilibrada
para isso está no conceito de nuvem privada. Embora existam vários modelos
de nuvem privada, a ideia básica é que o provedor de serviços de nuvem
seccione o espaço do servidor web para uma organização específica. A
organização tem controle total sobre esse espaço de servidor, enquanto ainda
obtém alguns dos benefícios da computação em nuvem.

23
Uma tecnologia que é amplamente utilizada como parte da computação
em nuvem é a da virtualização. A virtualização é o processo de usar softwares
para simular um computador ou algum outro dispositivo. Por exemplo, usando a
virtualização, um único computador pode executar as funções de vários
computadores. As organizações também estão implementando a virtualização
para reduzir o número de servidores necessários para fornecer os serviços
necessários.

FINALIZANDO

Nesta etapa, foram aprofundados os conceitos sobre a infraestrutura e a


segurança dos sistemas de informação. Destacamos que mesmo com as
principais ferramentas de segurança, os sistemas de informação somente serão
confiáveis e seguros se souberem como e onde utilizar adequadamente tais
ferramentas. Para isso, é imprescindível conhecer onde a empresa corre risco e
os controles necessários para proteger seus sistemas de informação, assim
como se desenvolver políticas de segurança e planos para manter o negócio em
funcionamento se ocorrer de os sistemas de informação pararem de operar. As
empresas devem, assim, contar com ferramentas e tecnologias para proteger
seus recursos de informação.

24
REFERÊNCIAS

CAIÇARA JUNIOR, C. Sistemas integrados de gestão: ERP – uma abordagem


gerencial. 2. ed. Curitiba: InterSaberes, 2015.

LAUDON, K. C.; LAUDON, J. P. Sistemas de informação gerenciais. 11. ed.


São Paulo: Pearson Prentice Hall, 2014.

25
FUNDAMENTOS DE SISTEMAS
DE INFORMAÇÃO
AULA 4

Profª Vívian Ariane Barausse de Moura


CONVERSA INICIAL

Nos últimos anos, tem havido uma demanda crescente por sistemas de
gestão integrados. As organizações estão começando a reconhecer como esses
sistemas permitem melhorias em várias facetas do negócio. Para organizações
que buscam melhoria contínua e eficiência, além de garantir a segurança de
suas informações, a pergunta é: por que implementar dois sistemas diferentes
quando um pode atender a ambos os requisitos?
Desde 2013, a International Organization for Standardization (ISO) vem
alinhando seus padrões a uma estrutura de alto nível de 10 cláusulas e
subcláusulas idênticas. A estrutura de alto nível permite uma integração mais
fácil de sistemas de gerenciamento em um sistema existente e garante que as
políticas e objetivos de cada padrão não entrem em conflito com os de outro. Os
padrões ISO usam o ciclo básico de PDCA (planejar-fazer-verificar-agir) para
alcançar a melhoria contínua por meio do uso vigoroso do sistema.
O objetivo desta etapa é introduzir os principais conceitos e temas sobre
os Sistemas de Gestão Integrados nas organizações.

TEMA 1 – SISTEMAS DE GESTÃO

Um sistema de gestão descreve a forma como as empresas se organizam


em suas estruturas e processos para atuar sistematicamente, garantir processos
tranquilos e alcançar resultados planejados.
Os sistemas de gestão podem ser utilizados em todas as áreas —
dependendo de onde a sua empresa atua e quais os objetivos a serem
alcançados. Isso pode ser em um setor específico, como transporte e logística,
setor automotivo ou de saúde, ou mesmo em todos os setores. Nesse sentido,
vamos estudar os sistemas ERP (Enterprise Resource Planning), SCM (Supply
Chain Management), CRM (Customer Relationship Management) e SGC
(Sistemas de Gestão do Conhecimento).

1.1 ERP (Enterprise Resource Planning)

As empresas em ascensão eventualmente chegam a um ponto em que


percebem que as planilhas não são mais suficientes. É aí que entra o software
de planejamento de recursos empresariais: os sistemas ERP (Enterprise

2
2
Resource Planning) ou sistemas integrados, também conhecidos como sistemas
de planejamento de recursos empresariais, que coletam e organizam as
principais informações de negócios e ajudam as organizações a executar
operações enxutas e eficientes, mesmo à medida que se expandem.
A maioria dos profissionais que atuam com negócios já ouviu o termo
ERP, mas pode não saber exatamente o que os sistemas de planejamento de
recursos empresariais podem fazer por suas equipes. Essa integração de acordo
com Caiçara (2015) permite o acesso às informações em uma base de dados
central e em tempo real, uma estrutura sistema ERP é apresentada na Figura 1.

Figura 1 – Estrutura típica de funcionamento de um sistema ERP

Fonte: Caiçara, 2015.

Em sua essência, um ERP é um aplicativo que automatiza processos de


negócios e fornece insights e controles internos, com base em um banco de
dados central que coleta informações de departamentos, incluindo contabilidade,
manufatura, gerenciamento da cadeia de suprimentos, vendas, marketing e
recursos humanos (RH).
Toda empresa deve concluir um trabalho que exige várias partes
interessadas com várias responsabilidades. Mas isso é difícil quando as
informações necessárias para executar processos e tomar decisões importantes
estão espalhadas por sistemas desconectados. Independentemente de os dados

3
3
serem armazenados em softwares básicos de gerenciamento de negócios ou
planilhas, os funcionários têm dificuldade em encontrar o que precisam e podem
não ter acesso a eles inteiramente. Por exemplo, as equipes de contabilidade e
marketing podem ter planilhas diferentes com números diferentes para
acompanhamento de despesas.
Essas fontes de dados díspares tornam muito desafiadoras manter todos
na mesma página e dificultam a colaboração e a eficiência, especialmente à
medida que uma organização cresce. A equipe perde tempo procurando
documentos e possivelmente duplicando o trabalho porque não há um lugar
único para procurar informações atualizadas sobre todos os aspectos do negócio
relevantes para eles. Isso também torna difícil ver a causa e o efeito completos
dos desenvolvimentos que afetam seus negócios.
Um sistema ERP resolve esse problema compilando informações em um
banco de dados central para conceder aos gerentes e funcionários visibilidade
interdepartamental. Ele também elimina os problemas que vêm com fontes de
dados conflitantes e os capacita a analisar vários cenários, descobrir melhorias
de processos e gerar grandes ganhos de eficiência. Isso se traduz em economia
de custos e melhor produtividade, pois as pessoas gastam menos tempo
procurando os dados necessários.
O software ERP adaptado pode atender às necessidades de uma
empresa, tornando esses sistemas uma ferramenta crítica para empresas de
todos os setores e de todos os tamanhos. Muitas das empresas mais conhecidas
e bem-sucedidas do mundo se apoiaram no ERP no último quarto de século.
Agora, esse software pode ser configurado e precificado para atender às
necessidades de empresas de todos os tamanhos. Simplificando, um sistema
ERP ajuda a unificar as pessoas, os principais processos de negócios e a
tecnologia em toda a organização.

1.2 SCM (Supply Chain Management)

Uma cadeia de suprimentos consiste em uma rede de organizações e


instalações que trabalham em conjunto para transformar matérias-primas em
produtos acabados e prontos para o cliente. Um sistema de gerenciamento da
cadeia de suprimentos (SCM) é uma solução interorganizacional que gerencia
essas atividades do início ao fim.

4
4
Caiçara (2015, p. 193) define os SCM como “a gestão total das funções
presentes em um processo logístico: parte do planejamento envolve a aquisição
das matérias-primas dos fornecedores e as transformações desses materiais em
produtos semiprontos ou prontos e encerra-se com a distribuição desses
produtos para os clientes finais”, representado na Figura 2.

Figura 2 – Representação do processo de SCM

Fonte: Caiçara, 2015.

Embora existam muitos tipos diferentes de software de gerenciamento da


cadeia de suprimentos, cada um com foco em determinadas funções, também
existem sistemas abrangentes de gerenciamento da cadeia de suprimentos.
Esses sistemas SCM ajudam as empresas a gerenciar uma variedade de
processos da cadeia de suprimentos, como:

• compras;
• planejamento;
• criação de produtos ou serviços;
• atendimento do pedido;
• acompanhamento de pedidos;
• gerenciamento de pedidos.

Essas funções não devem ser isoladas para equipes internas. Em vez
disso, a plataforma SCM deve ser acessível em toda a cadeia de suprimentos,
abrangendo todas as partes interessadas, incluindo:

5
5
• fornecedores;
• fabricantes;
• atacadistas;
• fornecedores de transporte;
• gerentes de logística;
• revendedores.

Isso garante que todos tenham visibilidade do produto ou serviço à medida


que ele se move ao longo da cadeia de produção. Ao obter uma melhor
supervisão desses processos, as empresas podem agilizar a entrega, melhorar
a experiência do cliente e reduzir os custos da cadeia de suprimentos. A
funcionalidade SCM também pode ser encontrada em muitos sistemas ERP.
Os sistemas SCM existem de alguma forma rudimentar desde que os
primeiros produtos ou serviços foram criados e vendidos em eras antigas. Com
a industrialização vieram os avanços necessários, como evidenciado na
padronização e produção em massa de peças automotivas aperfeiçoadas por
Henry Ford.
Nos anos que se seguiram, o gerenciamento da cadeia de suprimentos
progrediu além da linha de montagem. O advento dos computadores, por
exemplo, permitiu que algumas facetas do SCM fossem gerenciadas de longe,
embora o esforço dependesse principalmente dos ombros de um seleto grupo
de especialistas em cadeia de suprimentos.
Não foi até que a Era Digital entrou em pleno andamento que a tarefa de
gerenciamento da cadeia de suprimentos tornou-se menos linear e mais ampla
para toda a empresa. Agora, os sistemas SCM consistem em redes amplas que
podem ser acessadas por diferentes departamentos de uma organização.
O que motivou essa mudança? Além do avanço tecnológico e de uma
economia global em crescimento, os aumentos e mudanças na demanda dos
clientes também foram fundamentais. Agora, quase 80% dos consumidores
esperam que as empresas ofereçam frete grátis em dois dias, exigindo que as
empresas mantenham o ritmo para se manterem competitivas.
Como tal, os sistemas SCM atuais se concentram em modelos
operacionais orientados à demanda, capazes de fornecer a velocidade e a
precisão que os negócios modernos exigem.

6
6
1.3 CRM (Customer Relationship Management)

CRM significa gerenciamento de relacionamento com o cliente. Como o


nome sugere, o software de CRM é um sistema para gerenciar os
relacionamentos com os clientes. Pode ser utilizado para acompanhar
interações, dados e notas sobre clientes ou potenciais. Os dados são
armazenados em um banco de dados central e podem ser acessados por várias
pessoas dentro de uma organização.
Quanto melhor uma empresa puder gerenciar os relacionamentos que
tem com seus clientes, mais bem-sucedida ela se tornará. O gerenciamento de
relacionamento com o cliente (CRM) é uma estratégia para aprender mais sobre
as necessidades e comportamentos de seus clientes, a fim de desenvolver
relacionamentos mais fortes com eles.
Caiçara (2015, p. 186) defende que o “CRM é o mesmo que marketing
one-to-one (marketing 1-to-1), também conhecido como marketing de
relacionamento”. Sua abrangência é complexa, pois não é apenas um software
ou uma tecnologia de sistema de informação. Para Caiçara (2015), o CRM é
como um mix composto por: orientação ao cliente, marketing de relações,
tecnologia da informação e softwares especializados. E como é uma estratégia
que busca atingir a plena satisfação do cliente pode ser comparada ao marketing
de massa conforme apresentado na Figura 3.

Figura 3 – Comparação entre CRM e marketing de massa

Fonte: Caiçara, 2015.

7
7
Caiçara (2015) enfatiza que se comparado ao número de clientes
atingidos, no marketing de massa é superior alcançado com a utilização do CRM,
entretanto o nível de satisfação dos clientes com o CRM é bem superior se
comparado ao do marketing de massa, por conta da gestão das relações,
representada na Figura 4, o que gera a fidelização do cliente.

Figura 4 – Gestão das relações com o cliente

Fonte: Belmiro, 2012.

Os sistemas de CRM podem ajudá-lo a entender o que seus clientes


desejam e o que eles desejarão no futuro, pois auxilia a obter uma visão do
comportamento dos clientes e modificar suas operações comerciais para garantir
que os clientes sejam atendidos da melhor maneira possível. O CRM pode ajudá-
lo a reconhecer o valor dos clientes e a capitalizar em melhores relações com os

8
8
clientes. Quanto melhor entender seus clientes, mais responsivo será a resposta
às necessidades deles.
A implementação de uma solução de gerenciamento de relacionamento
com o cliente (CRM) pode envolver tempo e despesas consideráveis. No
entanto, existem muitos benefícios potenciais.
Um grande benefício pode ser o desenvolvimento de melhores relações
com seus clientes existentes, o que pode levar a:

• aumento das vendas através de um melhor timing, antecipando as


necessidades com base em tendências históricas;
• identificar as necessidades de forma mais eficaz, entendendo os
requisitos específicos do cliente;
• venda cruzada de outros produtos, destacando e sugerindo alternativas
ou melhorias;
• identificar quais de seus clientes são lucrativos e quais não são.

De acordo com Belmiro (2012), melhorar as relações com os clientes


existentes pode ajudar:

• aumentar a satisfação e retenção de clientes;


• aumentar o valor de seus clientes existentes e reduzir custos;
• melhorar a lucratividade concentrando-se nos clientes mais lucrativos e
lidando com os não lucrativos de maneiras mais econômicas.

Uma vez que a empresa começa a cuidar dos clientes existentes de forma
eficaz, os esforços podem ser concentrados em encontrar novos clientes e
expandir seu mercado. Quanto mais souber sobre os clientes, mais fácil será
identificar novos clientes em potencial e aumentar a base de clientes.
Mesmo com anos de conhecimento acumulado, sempre há espaço para
melhorias. As necessidades dos clientes mudam com o tempo, e a tecnologia
pode tornar mais fácil descobrir mais sobre os clientes e garantir que todos em
uma organização possam explorar essas informações.

1.4 SGC (Sistemas de Gestão do Conhecimento)

A gestão do conhecimento é o processo de identificar, reunir, armazenar,


avaliar e compartilhar todas as informações valiosas que as organizações criam
em suas operações diárias. Envolve capturar respostas para perguntas

9
9
frequentes (e não tão frequentes) e documentá-las em um formato fácil de
entender, como artigos escritos passo a passo, vídeos ou imagens.
Um sistema de gestão do conhecimento é uma ferramenta utilizada pelas
empresas para ajudar a organizar a documentação, perguntas frequentes e
outras informações em formatos de fácil acesso.
O uso de software de gerenciamento de conhecimento pode ajudar a
manter a documentação atualizada, ajudar os clientes a encontrar suas próprias
respostas e gerenciar o acesso ao conhecimento e as permissões entre grupos
de usuários. É uma ferramenta valiosa tanto para pequenas empresas que estão
começando quanto para empresas globais que precisam distribuir conhecimento
para uma ampla variedade de públicos. A Figura 5 representa os recursos que
são executados pelos sistemas de gestão do conhecimento (Belmiro, 2012).

Figura 5 – Exemplo de gestão dos conteúdos

Fonte: Belmiro, 2012.

Belmiro (2012) destaca que é muito importante que na gestão do


conhecimento ocorra a separação das informações em categorias úteis, para
isso é preciso criar um esquema de classificação apropriado e cada objeto do
conhecimento deve ser catalogado para facilitar sua recuperação. Pois isso
auxilia a empresa na criação, no compartilhamento e na distribuição do
conhecimento (Laudon; Laudon, 2014).
Gerenciar o conhecimento de forma eficaz significa que as respostas
precisas para perguntas comuns são facilmente acessíveis tanto para os

10
10
agentes de suporte ao cliente quanto para os clientes. Sua equipe pode agir de
forma consistente com confiança, armada com respostas de colegas que já
estiveram lá antes. Não há necessidade de reinventar a roda a cada pergunta do
cliente. Existem três tipos de conhecimento a serem coletados:

• Conhecimento explícito: este é um conhecimento que precisa ser


documentado e geralmente é fácil de transformar em um artigo. É uma
descrição sobre, ou um conjunto de passos para alcançar algo. Exemplos
incluem medidas de roupas e informações de tecido ou onde alterar suas
informações de login em um aplicativo de software. Reúna conhecimento
explícito por meio da descoberta de fatos com seus especialistas no
assunto.
• Conhecimento implícito: essa é a informação que os clientes precisam
inferir a partir do conhecimento explícito. Requer que os clientes
interpretem as partes existentes do conhecimento explícito conforme
descrito acima, ou o conhecimento geral para criar os resultados
desejados. Por exemplo, como combinar recursos de software para
atender a uma necessidade comercial ou saber que um determinado
material é à isolante.
• Conhecimento tácito: este é o conhecimento que vem da experiência e
normalmente requer muito contexto e prática para adquirir. Pode ser algo
como saber imediatamente o que fazer durante uma emergência ou que
uma marca de sapato específica não oferece suporte suficiente para o
arco. O conhecimento tácito é difícil de reunir porque muitas vezes é
específico e requer testes individuais. Comece reunindo especialistas ou
membros seniores de sua equipe para disseminar ideias complexas e use
isso para criar um conteúdo de treinamento maior.

Reunindo tudo isso: o conhecimento explícito é saber o que são bananas,


canela, farinha e açúcar. O conhecimento implícito é saber que eles podem ser
combinados para fazer uma torta. O conhecimento tácito é saber a combinação
exata dos ingredientes que faz a torta mais deliciosa.
Um sistema de gestão do conhecimento ajuda a manter a documentação
e o fluxo de informações bem organizado e atualizado. Seja uma empresa SaaS
que oferece suporte a clientes comerciais, um produto de consumo que envia
itens de varejo ou um gerente de helpdesk lidando com clientes internos, um

11
11
sistema de gerenciamento de conhecimento auxilia a fornecer informações de
maneira eficaz às pessoas que precisam.

TEMA 2 – GESTÃO DE DOCUMENTOS

Os sistemas de gerenciamento de documentos são essencialmente


armários eletrônicos que sua organização pode usar como base para organizar
todos os documentos digitais e em papel. Quaisquer cópias impressas de
documentos podem simplesmente ser carregadas diretamente no sistema de
gerenciamento de documentos com um scanner. Muitas vezes, os sistemas de
gerenciamento de documentos permitem que os usuários insiram metadados e
tags que podem ser usados para organizar todos os arquivos armazenados.
A gestão de documentos é defendida por Caiçara (2015) como uma das
tecnologias com maior potencial de utilização, diversas empresas apontam como
um recurso capaz de gerenciar as informações de forma plena e eficaz. O autor
destaca que “as etapas que compõem o processo da gestão de documentos são:
captura, armazenamento, gerenciamento, distribuição e preservação” (Caiçara,
2015, p. 199).
A maioria dos sistemas de gerenciamento de documentos possui um
mecanismo de pesquisa integrado, permitindo que os usuários naveguem
rapidamente até mesmo nas bibliotecas de documentos mais amplas para
acessar o arquivo apropriado. Armazenar documentos confidenciais também? A
maioria dos sistemas de gerenciamento de documentos tem configurações de
permissão, garantindo que apenas o pessoal apropriado possa acessar
informações privilegiadas.
Um sistema de gerenciamento de documentos, pode ser implementado
software local e baseado em nuvem. Então, qual você deve escolher?

2.1 Sistemas de gerenciamento de documentos no local

Uma solução de gerenciamento de documentos no local exige que você


use seus próprios servidores e armazenamento, o que significa que você precisa
realizar sua própria manutenção. Você também será responsável pela
segurança de todos os seus dados, portanto, precisará fazer backup de tudo.
Essa opção normalmente faz sentido para empresas maiores com
recursos de TI dedicados devido às suas demandas técnicas mais altas, mas

12
12
também coloca você no controle direto do sistema. O suporte técnico e as
atualizações de software do fornecedor geralmente dependem da renovação
contínua de um pacote de assinatura anual.

• Prós: o maior benefício de um sistema de gerenciamento de documentos


auto-hospedado é que você está sempre no controle do sistema e não
depende de ninguém para mantê-lo funcionando. Você também não vai
depender da internet. Se sua conexão online cair, você ainda terá acesso
a todos os seus documentos.
• Contras: a desvantagem vem nos grandes custos iniciais, bem como na
despesa anual extra de atualizações de software. Além disso, cabe a você
garantir que tenha um sistema de backup instalado, pois seus arquivos
não são salvos automaticamente na nuvem. Outro possível aspecto
negativo é que nem todos os sistemas auto-hospedados funcionam com
computadores Windows e Mac; muitos são compatíveis com apenas um
ou outro.

2.2 Sistemas de gerenciamento de documentos baseados em nuvem

O software de gerenciamento de documentos baseado em nuvem é


hospedado pelo provedor do seu sistema e acessível à sua organização online.
Normalmente, as soluções baseadas em nuvem têm uma taxa mensal ou anual,
que inclui todas as atualizações de manutenção e software. Dependendo do
sistema escolhido e dos recursos necessários, os preços das plataformas
baseadas em nuvem podem variar e geralmente são cobrados pela quantidade
de usuários/mês.

• Prós: os maiores benefícios são que você não precisa de uma equipe
interna de TI para instalar o software e mantê-lo em execução, e não há
custos iniciais significativos. Você também pode acessar os sistemas de
qualquer lugar com conexão à Internet e não precisará fazer backup de
seus arquivos, pois eles são salvos automaticamente na nuvem.
• Contras: você está à mercê do seu provedor para manter o sistema
funcionando. Se o seu fornecedor tiver um problema com seu data center,
isso poderá impedir que você acesse seus arquivos até que a situação
seja resolvida. Além disso, se sua conexão com a Internet falhar, você

13
13
não poderá acessar seus arquivos. As soluções em nuvem também
costumam ter limites de armazenamento.

2.3 Recursos do sistema de gerenciamento de documentos

Esses são alguns dos recursos mais importantes do sistema de


gerenciamento de documentos.

• Armazenamento de documentos: a função mais básica e crítica de um


sistema de gerenciamento de documentos é a capacidade de armazenar
os documentos da sua empresa de forma segura e fácil de pesquisar.
• Pesquisa por palavra-chave: um sistema de gerenciamento de
documentos sólido tem uma ampla opção de pesquisa por palavra-chave
para que você possa acessar facilmente qualquer documento com base
em palavras-chave específicas. Alguns sistemas incluem metadados e
tags que simplificam a recuperação de um documento ou grupo de
documentos. Por exemplo, marcar todas as suas faturas como “fatura”
facilita a revisão de todos os documentos desse tipo com uma pesquisa
simples.
• Acesso permitido a determinados documentos: ao criar permissões
em camadas, você pode fornecer a determinados funcionários acesso a
documentos específicos e impedir que todos os outros os visualizem ou
editem.
• Ferramentas de monitoramento de acesso a documentos: essas
ferramentas permitem monitorar quem em sua empresa está acessando
quais documentos. Esse é um recurso de segurança essencial para
proprietários de pequenas empresas para garantir que seus documentos
confidenciais permaneçam privados.
• Histórico de edição e restauração de documentos: um sistema de
gerenciamento de documentos deve ter opções de histórico e restauração
de edições para que você possa ver quem editou um determinado
documento. O controle de versão permite que você recupere versões
antigas de documentos que foram revisados e veja com precisão quais
alterações foram feitas, em que momento e por quais usuários.
• Exclusão automática de documentos desatualizados: os sistemas de
gerenciamento de documentos vêm com controles regulatórios para

14
14
salvamento e exclusão automáticos para liberar espaço de
armazenamento.
• Acesso por dispositivo móvel: você deve poder acessar a
documentação da sua empresa por meio de seu dispositivo móvel. Os
recursos de gerenciamento de documentos móveis geralmente incluem
visualização, edição e compartilhamento de documentos.

2.4 Business Intelligence (BI)

Sistema de inteligência de negócios é um conjunto de soluções completas


utilizando tecnologias, processos e aplicações. Além disso, pode extrair dados
úteis de diferentes sistemas de negócios de uma empresa para armazenar,
analisar e gerenciar dados internos.
BI (Business Intelligence) é um conjunto de processos, arquiteturas e
tecnologias que convertem dados brutos em informações significativas que
impulsionam ações comerciais lucrativas. É um conjunto de software e serviços
para transformar dados em inteligência e conhecimento acionáveis.
Em geral, o sistema de inteligência de negócios (BI) consiste em três
partes principais: coleta completa de dados, organização e apresentação
razoáveis de dados e entrega de dados para aqueles que precisam deles de
maneira conveniente e eficiente.
As empresas empregam sistemas de BI para fornecer as informações
certas para a pessoa certa, na hora certa, com o formato certo. Dessa forma, o
BI auxilia os tomadores de decisão de negócios a desenvolver insights. A Figura
6 apresenta uma visão geral de um ambiente de inteligência empresarial, com
destaque para os tipos de recursos de hardware, software e gerenciamento que
os grandes fornecedores oferecem e que as empresas desenvolveram ao longo
do tempo.

15
15
Figura 6 – Inteligência e análise empresarial para apoio à decisão

Fonte: Laudon; Laudon, 2014.

Laudon e Laudon (2014) destacam seis elementos nesse ambiente de


inteligência empresarial, conforme Quadro 1.

Quadro 1 – Elementos do ambiente de BI

As empresas têm de lidar com ambos os dados, estruturados e não


estruturados, provenientes de várias fontes diferentes, incluindo Big
Dados do ambiente
Data. Os dados precisam ser integrados e organizados de modo
empresarial
que possam ser analisados e utilizados pelos profissionais que
tomam decisões.
A fundação subjacente da inteligência empresarial é um poderoso
sistema de banco de dados que captura todos os dados relevantes
Infraestrutura de para operar o negócio. Os dados podem ser armazenados em
inteligência empresarial bancos de dados transacionais ou combinados e integrados em um
armazém de dados corporativo, uma série de data marts
interligados ou plataformas analíticas.
Um conjunto de ferramentas de software é usado para analisar os
Conjunto de
dados e produzir relatórios, responder às questões levantadas
ferramentas de análise
pelos gestores e acompanhar o andamento dos negócios utilizando
empresarial
indicadores-chave de desempenho.
O hardware e o software de inteligência empresarial são apenas
tão inteligentes quanto os seres humanos que os utilizam. Os
Usuários e métodos gestores impõem a ordem na análise de dados usando uma
gerenciais variedade de métodos gerenciais que definem metas estratégicas
de negócios e especificam como o progresso será medido. Esses
incluem gestão de desempenho empresarial e abordagens de

16
16
balanced scorecard centradas nos indicadores-chave de
desempenho, com especial atenção aos concorrentes.
São entregues aos gestores e funcionários de diversas maneiras,
dependendo do que eles precisam saber para realizar seu trabalho.
O SIG, o SAD e o SAE fornecem informações e conhecimentos
para pessoas e níveis diferentes na empresa — funcionários
operacionais, gerentes de nível médio e executivos seniores. No
Plataformas de entrega
passado, esses sistemas não podiam compartilhar os dados e eram
— SIG, SAD, SAE
operados como sistemas independentes. Atualmente, um conjunto
de ferramentas de hardware e software na forma de um pacote de
inteligência e análise empresarial é capaz de integrar todas essas
informações e trazê-las a plataformas de desktop ou dispositivos
móveis dos gestores.
Os executivos não estão mais presos a suas mesas de trabalho e
a seus desktops. Eles muitas vezes aprendem mais rápido a partir
de uma representação visual dos dados do que a partir de um
relatório tradicional com linhas e colunas de informação. Os
pacotes atuais de software de análise empresarial apresentam
ferramentas de visualização de dados, tais como gráficos, quadros,
Interface com o usuário painéis e mapas detalhados. Eles são também capazes de entregar
relatórios para BlackBerrys, iPhones e outros dispositivos móveis
portáteis, bem como para o portal Web da empresa. O software de
análise empresarial acrescenta recursos para publicar informações
no Twitter, no Facebook ou nas mídias sociais internas para apoiar
a tomada de decisão em um grupo on-line, em vez de em uma
reunião presencial.

Fonte: Laudon; Laudon, 2014.

O BI tem um impacto direto nas decisões de negócios estratégicas, táticas


e operacionais da organização. O BI suporta a tomada de decisão baseada em
fatos usando dados históricos em vez de suposições e pressentimentos.
As ferramentas de BI realizam análises de dados e criam relatórios,
resumos, painéis, mapas, gráficos e tabelas para fornecer aos usuários
informações detalhadas sobre a natureza do negócio.

TEMA 3 – MÍDIAS SOCIAIS INTEGRADAS AOS SISTEMAS

Atualmente, as empresas estão lidando com uma avalanche de dados


oriundos de mídias sociais, pesquisa e sensores, bem como de fontes
tradicionais (Facebook, Instagram, Twitter, LinkedIn). É quase inédito que as
empresas não tenham presença nas mídias sociais. Normalmente, essa
presença é usada para divulgar sua organização, serviço ou produto, mas as
mídias sociais podem fazer muito mais do que apenas divulgar.

17
17
A inteligência de negócios de mídia social está chegando a um lugar de
poder ao lado de outras ferramentas de inteligência de negócios que podem
mudar os negócios para melhor.
A inteligência social (não confundir com BI social, que envolve o
compartilhamento de relatórios e outras visualizações geradas por plataformas
de inteligência de negócios) envolve a coleta de dados de pessoas que
visualizam ou interagem com sua empresa nas mídias sociais. Esses dados
podem consistir em dados demográficos, localização, número de vezes que os
visitantes visualizam a página antes de fazer uma compra etc.
Ao coletar esses dados, os usuários podem obter insights, interpretar
tendências e fazer previsões com base nesses dados para tomar decisões
baseadas em dados sobre suas práticas de negócios. Isso pode ser qualquer
coisa, desde mudanças de marketing para atender a dados demográficos
importantes, alinhamento da marca com certas causas, alterações de preços etc.
De acordo com os estudos mais recentes, geramos 2,5 quintilhões de
bytes de dados todos os dias, e espera-se que esse número esteja mais próximo
de 463 exabytes até 2025 — são 463 com 20 zeros atrás. Existem 3,48 bilhões
de usuários únicos de mídia social em todo o mundo contribuindo para essa
criação de dados, e YouTube, Facebook e Instagram ocupam posições entre os
10 sites mais visitados na Internet. Os dados de mídia social são ricos e estão
disponíveis, portanto, qualquer organização que não os esteja usando está
atrasada.
As plataformas de mídia social representam impressionantes 33% de todo
o uso da Internet, portanto, capturar os dados gerados por todo esse tempo não
é pouca coisa. Existem algumas maneiras diferentes de fazer isso, e elas variam
de acordo com o tamanho da sua organização e seu orçamento.
Um dos modos mais primitivos é acessar as guias de insights ou análises
da sua página de mídia social e explorar manualmente as estatísticas. Isso é
demorado e pode ter uma curva de aprendizado, pois cada plataforma de mídia
social tem uma interface muito diferente.
Um software de inteligência de negócios tem a capacidade de integrar
diretamente os dados de mídia social em outros painéis de BI. Com esse método,
podem ser visualizadas estatísticas de engajamento de mídia social juntamente
com números de vendas regionais, desempenho de funcionários, leads gerados
etc. Muitas plataformas de BI oferecem uma interface de apontar e clicar que

18
18
permite que os usuários interajam com todos os seus dados em um só lugar, em
vez de transportá-los ou transformando-os para uso.
A maioria das ferramentas de inteligência de negócios oferece uma
ferramenta para integração direta com sua mídia social, eliminando o incômodo,
mas ainda não é um recurso abrangente.
Como garimpar ouro, nem tudo que cai no funil será útil. Para garantir a
coleta do tipo certo de dados, é importante identificar quais indicadores-chave
de desempenho (KPIs) são relevantes para as necessidades e interesses.
Algumas métricas-chave para coleta de dados de mídia social são:

• número de seguidores ou curtidas na página;


• taxa de resposta;
• demografia e localização;
• alcance da postagem;
• postar engajamento;
• comentários;
• menções;
• retuítes;
• ações;
• gostos;
• seguidores ativos;
• tráfego.

Usando essas métricas, podem ser geradas uma variedade de insights a


partir dos dados mais básicos antes mesmo de se aprofundar no tipo de
informação que o BI pode descobrir.
A mídia social é uma mina de ouro de dados — suas cinco características
definidoras a tornam multidimensionalmente útil. O instituto de armazenamento
de dados os define como heterogeneidade, escala, duplicabilidade, imediatismo
e semiestrutura. A heterogeneidade refere-se à diversidade dos dados: contém
uma mistura de tipos de dados como texto, links, imagens, vídeos, hashtags etc.
A escala é bastante evidente, referindo-se à escala incompreensível dos
dados contidos nas plataformas de mídia social. Em um minuto, os usuários
geram 79.740 postagens no Tumblr, 49.380 postagens no Instagram, 473.400
tweets e 4 milhões de curtidas no Facebook. Duplicabilidade é basicamente a
virilidade da plataforma — quão fácil é para o conteúdo viral se espalhar

19
19
rapidamente por ela? Esse recurso facilita o rastreamento de tendências e
influenciadores.
O imediatismo refere-se ao acesso instantâneo aos dados e à conexão.
Os cientistas de dados sabem que a acessibilidade dos dados é preciosa! A
semiestrutura também ajuda os analistas de dados — refere-se à maneira como
algumas informações da fonte podem ser facilmente organizadas em tabelas
(métricas como cliques, seguidores, retuítes etc.), enquanto algumas são de
forma livre e precisam ser divididas (avaliações de clientes, interações etc.)
Esses aspectos dos dados sociais os tornam úteis para uma série de
análises, mas muitas organizações nem os coletam, muito menos os analisam.
Para obter uma imagem precisa das interações e percepção do seu negócio, é
crucial usar os dados das mídias sociais. Ele pode ajudar a gerar instantâneos
gerais do negócio, ter uma ideia da direção do mercado, identificar tendências e
muito mais.
Um dos maiores problemas com a coleta de todos esses dados é
armazená-los. A mídia social é uma ótima maneira de contornar esse problema
— podem ser obtidas informações valiosas sem precisar armazenar os dados
em um data warehouse ou banco de dados. Isso economiza dinheiro reduzindo
suas necessidades de armazenamento de dados (e, por extensão, segurança de
dados). Também libera muitas das limitações dos bancos de dados, criando uma
linha do tempo de dados que já é facilmente definida pela plataforma da mídia
social.

TEMA 4 – BIG DATA

Os dados são gerados constantemente sempre que abrimos um


aplicativo, pesquisamos no Google ou simplesmente viajamos de um lugar para
outro com nossos dispositivos móveis. O resultado? Coleções massivas de
informações valiosas que empresas e organizações precisam gerenciar,
armazenar, visualizar e analisar.
As ferramentas de dados tradicionais não estão equipadas para lidar com
esse tipo de complexidade e volume, o que levou a uma série de soluções
especializadas de software e arquitetura de Big Data projetadas para gerenciar
as transações. Big Data pode ser descrito pelas seguintes características:

• volume;

20
20
• variedade;
• velocidade;
• variabilidade.

Vamos analisar cada uma.

• Volume: o próprio nome Big Data está relacionado a um tamanho que é


enorme. O tamanho dos dados desempenha um papel muito importante
na determinação do valor dos dados. Além disso, se um dado específico
pode realmente ser considerado um Big Data ou não, depende do volume
de dados. Assim, volume é uma característica que precisa ser
considerada ao lidar com soluções de Big Data.
• Variedade: refere-se a fontes heterogêneas e à natureza dos dados, tanto
estruturados quanto não estruturados. Antigamente, planilhas e bancos
de dados eram as únicas fontes de dados consideradas pela maioria dos
aplicativos. Atualmente, dados na forma de e-mails, fotos, vídeos,
dispositivos de monitoramento, PDFs, áudio etc. também estão sendo
considerados nos aplicativos de análise. Essa variedade de dados não
estruturados apresenta certos problemas para armazenamento,
mineração e análise de dados.
• Velocidade: refere-se à velocidade de geração de dados. A rapidez com
que os dados são gerados e processados para atender às demandas
determina o potencial real dos dados.
• Variabilidade: refere-se à inconsistência que os dados podem apresentar
às vezes, dificultando o processo de manipulação e gerenciamento dos
dados de forma eficaz.

As plataformas de Big Data são especialmente projetadas para lidar com


volumes insondáveis de dados que entram no sistema em altas velocidades e
amplas variedades. Essas plataformas de Big Data geralmente consistem em
vários servidores, bancos de dados e ferramentas de inteligência de negócios
que permitem que os cientistas de dados manipulem dados para encontrar
tendências e padrões.
A diversidade do Big Data o torna inerentemente complexo, resultando na
necessidade de sistemas capazes de processar suas diversas diferenças
estruturais e semânticas. Requer bancos de dados NoSQL especializados que
podem armazenar os dados de uma maneira que não exija aderência estrita a

21
21
um modelo específico. Isso fornece a flexibilidade necessária para analisar de
forma coesa fontes de informação aparentemente díspares para obter uma visão
holística do que está acontecendo, como agir e quando agir.
Ao agregar, processar e analisar Big Data, muitas vezes são classificados
como dados operacionais ou analíticos e armazenados de acordo.
Os sistemas operacionais atendem a grandes lotes de dados em vários
servidores e incluem entradas como estoque, dados de clientes e compras — as
informações do dia-a-dia dentro de uma organização.
Os sistemas analíticos são mais sofisticados do que seus equivalentes
operacionais, capazes de lidar com análises complexas de dados e fornecer às
empresas insights para a tomada de decisões. Esses sistemas geralmente serão
integrados a processos e infraestrutura existentes para maximizar a coleta e o
uso de dados.
Independentemente de como são classificados, os dados estão em toda
parte. Nossos telefones, cartões de crédito, aplicativos de software, veículos,
registros, sites e a maioria das coisas em nosso mundo são capazes de transmitir
grandes quantidades de dados, e essas informações são incrivelmente valiosas.
O Big Data é usado em quase todos os setores para identificar padrões e
tendências, responder perguntas, obter insights sobre clientes e resolver
problemas complexos. Empresas e organizações usam as informações por
vários motivos, como expandir seus negócios, entender as decisões dos clientes,
aprimorar pesquisas, fazer previsões e segmentar públicos-chave para
publicidade.
São exemplos de Big Data:

• experiências personalizadas de compras em e-commerce;


• modelagem do mercado financeiro;
• compilando trilhões de pontos de dados para acelerar a pesquisa do
câncer;
• recomendações de mídia de serviços de streaming como Spotify, Hulu e
Netflix;
• previsão do rendimento das colheitas para os agricultores;
• analisando os padrões de tráfego para diminuir o congestionamento nas
cidades;
• ferramentas de dados que reconhecem os hábitos de compras no varejo
e o posicionamento ideal do produto;
22
22
• Big Data ajudando as equipes esportivas a maximizar sua eficiência e
valor;
• reconhecer tendências nos hábitos educacionais de alunos individuais,
escolas e distritos.

O aumento na quantidade de dados disponíveis apresenta oportunidades


e problemas. Em geral, ter mais dados sobre clientes (e clientes em potencial)
deve permitir que as empresas personalizem melhor os produtos e os esforços
de marketing para criar o mais alto nível de satisfação e repetir negócios. As
empresas que coletam uma grande quantidade de dados têm a oportunidade de
realizar análises mais profundas e ricas para o benefício de todas as partes
interessadas.
Embora uma melhor análise seja positiva, o também pode criar
sobrecarga e ruído, reduzindo sua utilidade. As empresas devem lidar com
volumes maiores de dados e determinar quais dados representam sinais em
comparação com o ruído. Decidir o que torna os dados relevantes torna-se um
fator chave. Além disso, a natureza e o formato dos dados podem exigir um
tratamento especial antes de serem utilizados.

TEMA 5 – PROBLEMAS NO ARMAZENAMENTO DE ARQUIVOS

Com uso intenso de dados, grande parte do foco das empresas se


concentra na análise; em outras palavras, o problema central passa a ser o que
fazer com todos os dados coletados. É um problema importante para resolver,
mas você nunca chegará lá se não tiver uma solução de armazenamento de
dados eficiente e de longo prazo para fornecer uma base estável. Afinal, dados
não podem ser analisados se não tiver onde colocá-los.
Estes são alguns dos problemas potenciais de armazenamento de dados
mais importantes que precisam ser considerados:

• Infraestrutura: os dados precisam de um lugar para ser armazenado, da


mesma forma que os objetos precisam de uma prateleira ou recipiente; os
dados devem ocupar espaço. Para armazenar grandes quantidades de
dados, é importante planejar a infraestrutura necessária, o que
geralmente significa investir em servidores de alta tecnologia que
ocuparão um espaço significativo em seu escritório ou prédio. Uma das
soluções mais fáceis é usar hospedagem em nuvem e armazenamento

23
23
em nuvem, que aproveitam a infraestrutura de outra empresa para
economizar esse espaço e o trabalho de configurar.
• Custo: a execução de um data center é uma operação cara. É necessário
analisar a configuração inicial, manutenção contínua e os custos
associados às pessoas responsáveis pela manutenção. Novamente, a
melhor solução aqui é terceirizar o trabalho; provavelmente terá que ser
pago uma taxa mensal, mas economizará dinheiro em longo prazo.
• Segurança: a segurança é uma questão importante a ser superada.
Hipoteticamente, se os dados estiverem armazenados em algum lugar, é
possível que terceiros os obtenham. Existem muitas camadas de
segurança que podem evitar esse acesso não autorizado, incluindo
criptografia e dependência de provedores de terceiros, mas há um limite
para o quão bem eles podem protegê-lo. É necessário executar uma
operação rigorosa, escolhendo os melhores parceiros e mantendo a
equipe sempre aderente às melhores práticas.
• Corrupção: praticamente todas as formas de armazenamento de dados
podem ser corrompidas. Partículas perdidas podem interferir na maioria
das formas de armazenamento de dados, e qualquer coisa que dependa
de tarjas magnéticas ou armazenamento elétrico pode ser corrompida por
interferência eletromagnética. Mesmo que não haja uma fonte externa
interferindo diretamente nele, os dados podem se degradar naturalmente
com o tempo. A melhor aposta para proteção aqui é utilizar vários
backups.
• Escala: pode ser aplicada uma solução de armazenamento que atenda
adequadamente às necessidades atuais, mas o que acontece se essas
necessidades mudarem repentinamente? Como estarão as necessidades
em 5 anos? A solução de armazenamento de dados precisa de alguma
capacidade de escala. Aqui, vale a pena dar a si mesmo o maior número
de opções possível, já que você não terá certeza exatamente como suas
necessidades mudarão no futuro.
• Interface do usuário e acessibilidade: os dados não serão muito bons se
forem difíceis de acessar; afinal, o armazenamento de dados é apenas
uma medida temporária para que possam ser analisados e posteriormente
e utilizados. Assim, é necessário algum tipo de sistema com uma interface

24
24
de usuário (UI) intuitiva e acessível e acessibilidade limpa para qualquer
funcionalidade que desejar.
• Compatibilidade: para que ocorra a compatibilidade com os diferentes
sistemas ou aplicativos. É preciso encontrar um parceiro de
armazenamento de dados com uma API aberta e um sistema de transição
limpo.

Felizmente, há um ritmo constante de inovação para encontrar soluções


mais novas e melhores para esses problemas persistentes de armazenamento
de dados.

FINALIZANDO

Nesta etapa, estudamos os conceitos sobre os Sistemas de Gestão


Integrados ao Sistema. Vimos os principais sistemas de gestão – ERP
(Enterprise Resource Planning); SCM (Supply Chain Management); CRM
(Customer Relationship Management) e SGC (Sistemas de Gestão do
Conhecimento) –, assim como os sistemas de gestão do conhecimento e gestão
de documentos. Aprendemos sobre a utilização das mídias sociais integradas ao
sistema e o funcionamento do Big Data nas transações envolvendo grande
volume de dados com estruturas distintas e para finalizar estudamos alguns
aspectos relacionados aos problemas de armazenamento de arquivos.

25
25
REFERÊNCIAS

CAIÇARA, C. J. Sistemas Integrados de Gestão – ERP: Uma Abordagem


Gerencial. 2. ed. Curitiba: InterSaberes, 2015.

DURAO, F., CARVALHO, J. F. S., FONSEKA, A. et al. A systematic review on


cloud computing. J Supercomput, n. 68, p. 1321-1346, 2014.

ELEUTERIO, M. A. M. Sistemas de Informações Gerenciais na Atualidade.


Curitiba: InterSaberes, 2015.

LAUDON, K. C.; LAUDON, J. P. Sistemas de informação gerenciais. 11. ed.


São Paulo: Pearson Prentice Hall, 2014.

LOSHIN, D. Master data management. Elsevier, 2008.

NORTON, P. Introdução à Informática. Tradução de Maria Claudia Santos


Ribeiro Ratto. Revisão técnica de Álvaro Rodrigues Antunes. São Paulo:
Pearson, 1996.

SCHADT, E.; LINDERMAN, M.; SORENSON, J. et al. Computational solutions


to large-scale data management and analysis. Nat Rev Genet, n. 11, p. 647-657,
2010.

SOMMERVILLE, I. Engenharia de Software. Tradução de Ivan Bosnic e Kalinka


G. de O. Gonçalves. Revisão técnica de Kechi Hirama. 9. ed. São Paulo: Pearson
Pretince Hall, 2011.

26
26

Você também pode gostar