Escolar Documentos
Profissional Documentos
Cultura Documentos
DE INFORMAÇÃO
AULA 5
2
adoção de modelos de vendas cada vez mais modernos trouxeram mudanças
significativas nas relações comerciais.
Para compreender o que é e-business, é importante abordar sobre a
transformação digital que está ocorrendo na sociedade, isso se refere ao uso
cada vez mais intensivo de tecnologias em todos os setores, mais do que
trabalhar com tecnologias, a questão está relacionada à mudança da cultura de
uma organização e adoção de ferramentas que realmente fazem a diferença no
cotidiano das pessoas e das organizações. Conforme defende Ramos et al.,
2011, p. 15:
3
As organizações usam o e-business para identificar oportunidades de
bens e serviços. Como o e-business conecta as transações de vendas com as
demais funções das organizações por meio de vários avanços eletrônicos e
tecnológicos, as organizações podem se tornar organizações de resposta
rápida, reagindo rapidamente às condições do mercado. Algumas respostas
rápidas incluem a introdução mais rápida de produtos no mercado, melhor
gerenciamento de produtos com ciclos de vida mais curtos, identificação de
clientes em potencial e retenção de clientes existentes com comunicações de
acompanhamento personalizadas. Toda essa configuração é representada na
Figura 1.
Figura 1 – Desenvolvimento
4
• Possibilidade de criar uma cadeia de valor que conecte clientes,
fornecedores e parceiros, para uma visão completa dos públicos em
relação à marca;
• A tecnologia move-se para o centro de toda a operação – não mero
suporte – atuando em alinhamento com os objetivos do negócio;
• Todos os departamentos da empresa podem trocar informações por
meio de sistemas digitais, facilitando a comunicação em todas as etapas
do fluxo de trabalho;
• Otimização dos processos de negócios, com estratégias bem definidas e
visão global de desempenho.
5
G2B Government-to-business – Governo para empresas
Fonte: elaborado por Moura, 2022, com base em Belmiro, 2014, e Chaffery, 2013.
6
O e-commerce ou comércio eletrônico pode ser realizado por vários
canais, sendo os mais comuns: loja virtual (site próprio), marketplace e social
shopping.
Para definição de marketplace usaremos a da cartilha Canais de
Comercialização do Sebrae (p. 2):
7
Figura 3 – Consumo de mídias sociais
8
Em suma, as redes sociais cumprem os quatro objetivos principais
apresentados no Quadro 2:
Chaffery (2013) compara as redes sociais com uma faca de dois gumes.
Por um lado, oferece benefícios sociais insuperáveis, mas também pode tornar
as pessoas mais vulneráveis à disseminação de informações erradas, bem
como a ameaças à privacidade e à segurança. Em contrapartida, o autor
destaca alguns benefícios que as redes sociais oferecem aos consumidores e
empresas:
Consciência da marca: as redes sociais permitem que as empresas
alcancem clientes novos e existentes. Isso ajuda a tornar as marcas mais
relacionáveis e promove o reconhecimento delas.
Acessibilidade instantânea: ao apagar as fronteiras físicas e espaciais
entre as pessoas, os sites de redes sociais podem fornecer acessibilidade
instantânea.
Constrói uma sequência: organizações e empresas podem usar as
redes sociais para criar seguidores e expandir seu alcance globalmente.
9
Sucesso nos negócios: avaliações e comentários positivos gerados
por clientes em plataformas de redes sociais podem ajudar a melhorar as
vendas e a lucratividade do negócio.
Aumenta o tráfego do site: as empresas podem usar perfis de redes
sociais para aumentar e direcionar o tráfego de entrada para seus sites. Eles
podem conseguir isso, por exemplo, adicionando visuais inspiradores, usando
plugins e botões de mídia social compartilháveis ou incentivando links de
entrada.
Além de destacar os benefícios, é importante ter ciência de que as redes
sociais também têm as seguintes desvantagens:
Rumores e desinformação: informações incorretas podem escapar
pelas rachaduras das plataformas de redes sociais, causando estragos e
incertezas entre os consumidores. Muitas vezes, as pessoas aceitam qualquer
coisa postada em sites de redes sociais pelo valor nominal, em vez de verificar
as fontes.
Críticas e comentários negativos: uma única avaliação negativa pode
afetar negativamente um negócio estabelecido, especialmente se os
comentários forem postados em uma plataforma com muitos seguidores. Uma
reputação de negócios manchada muitas vezes pode causar danos
irreparáveis.
Preocupações com segurança e privacidade de dados: sites de
redes sociais podem inadvertidamente colocar em risco os dados do
consumidor. Por exemplo, se um site de rede social sofrer uma violação de
dados, os usuários dessa plataforma também serão automaticamente
ignorados. De acordo com o Business Insider, uma violação de dados em abril
de 2021 vazou os dados pessoais de mais de 500 milhões de usuários do
Facebook.
Processo demorado: promover um negócio nas mídias sociais requer
manutenção constante. Criar, atualizar, preparar e agendar postagens
regulares pode levar um tempo considerável. Isso pode ser especialmente
complicado para pequenas empresas, que podem não ter funcionários e
recursos extras para se dedicar ao marketing de mídia social.
Embora existam várias categorias de sites de redes sociais, os cinco
tipos mais comuns são:
10
Conexões sociais: trata-se de um tipo de rede social no qual as
pessoas mantêm contato com amigos ou familiares por meio de perfis e
atualizações on-line, ou encontram novos amigos por meio de interesses
semelhantes. Exemplos populares incluem Facebook, Instagram, Twitter, Yelp
e Myspace.
Conexões profissionais: voltados para profissionais, esses sites de
redes sociais podem incluir um fórum geral no qual os profissionais podem se
conectar com colegas de trabalho ou oferecer uma plataforma exclusiva
baseada em ocupações específicas ou níveis de interesse. LinkedIn e Twitter
são os exemplos mais comuns.
Compartilhamento de multimídia: várias redes sociais oferecem
serviços de compartilhamento de vídeo e fotografia, incluindo YouTube e Flickr.
Informativo: esse tipo de rede social inclui comunidades de pessoas
que buscam respostas para problemas cotidianos. Promovendo a sensação de
ajudar os outros, os membros fornecem respostas a perguntas, realizam fóruns
de discussão ou ensinam outras pessoas a realizar várias tarefas e projetos.
Exemplos populares incluem os fóruns da comunidade Reddit, Quora e
DoItYourself.com.
Educacional: as redes sociais educacionais promovem o aprendizado
remoto, permitindo que alunos e professores colaborem em projetos escolares,
realizem pesquisas e interajam por meio de blogs e fóruns. Google Classroom,
LinkedIn Learning e ePals são exemplos populares.
11
eficiência operacional, estimulando a inovação e acelerando as tomadas de
decisões (Laudon; Laudon, 2014). As redes sociais são cruciais para fomentar
a cultura da empresa, a produtividade, a colaboração e o fluxo de informações,
mas para que isso ocorra é necessário a análise de redes sociais ou Social
Network Analysis (SNA), que é um método de identificação e mapeamento da
estrutura social dentro de uma organização.
Enquanto as relações formais são mais óbvias, as conexões sociais
identificam a estrutura da relação de informação. Mais especificamente, a
análise de redes sociais é a avaliação, medição e mapeamento das relações
entre os atores de uma rede social. Cada ator em uma rede social também é
chamado de nó. Um laço de rede é uma conexão ou relacionamento (link) entre
atores ou nós. Existem três papéis principais em uma rede:
12
O capital social diz respeito aos recursos (ideias, informações, dinheiro,
confiança etc.) dentro das redes pessoais e empresariais.
A análise pode ser realizada por meio de dois métodos:
Indivíduos com laços mais fortes geralmente têm mais influência e poder
na organização.
Alguns tipos comuns de rede social organizacional incluem:
• Rede de comunicação;
• Rede de informações;
• Rede de resolução de problemas;
• Rede de conhecimento;
• Rede de acesso.
14
Nossos usuários são uma prioridade e a razão pela qual são
desenvolvidos os sites, sem usuários visitando as páginas, não haveria motivo
para criá-las, a princípio. Portanto, os sites são construídos para os usuários,
eles devem ser considerados em todas as etapas do desenvolvimento.
Para isso é necessário melhorias nas taxas de conversão. Quando os
sites são criados totalmente otimizados para velocidade e uso, terão uma
grande taxa de retenção, porque os usuários continuarão usando o site porque
tiveram uma ótima experiência na primeira vez que visitaram. Mas o oposto
será verdadeiro caso o desempenho do site não for otimizado.
Dicas para melhorar o desempenho de um site
Menos solicitações HTTP: há vários casos em que uma grande parte
do tempo de carregamento do site é gerada a partir de solicitações HTTP
externas. A velocidade com que os recursos externos são carregados pode
variar dependendo da infraestrutura ou localização do servidor do provedor de
hospedagem. O objetivo geral é garantir a possibilidade de reduzir as
solicitações HTTP externas, portanto, é necessário examinar as solicitações e
eliminar qualquer recurso que não esteja adicionando benefícios às
experiências do usuário, como imagens desnecessárias, JavaScript e código
CSS desnecessários.
Code Splitting e Tree Shaking: Code Splitting é um recurso que
permite dividir seu código em vários pacotes ou componentes que podem ser
carregados sob demanda ou em paralelo, por outro lado, Tree Shaking é um
conceito que envolve a eliminação de código não utilizado ou morto.
Lazy Loading: é um padrão de desempenho da web que atrasa o
carregamento de imagens no navegador até que o usuário precise vê-las, e é
uma ótima maneira de otimizar o desempenho. Isso garante que seu site não
fique inchado e que seus usuários possam baixar rapidamente as imagens que
desejam ver.
Adiar scripts: adiar um script significa impedir que ele seja carregado
até que outros elementos tenham sido carregados. Ao adiar arquivos maiores,
como JavaScript, você garante que o restante do seu conteúdo possa ser
carregado sem atraso causado pela espera do carregamento dos arquivos
maiores.
Otimizar imagens: o peso das imagens é um fator importante para o
carregamento do site, por isso é fundamental otimizar imagens.
15
Usar uma CND (Content Delivery Network ou rede de entrega de
conteúdo): uma CDN pode ser usada para armazenar recursos como imagens
e vídeos que normalmente carregamos diretamente na página da web. Ao usar
uma CDN, é vinculado o conteúdo estático do site a uma rede estendida de
servidores em todo o mundo. A CDN permite que os visitantes do site
carreguem dados do servidor mais próximo.
Habilitar o cache: o cache é uma técnica usada para armazenar
temporariamente páginas da web para reduzir a largura de banda e melhorar o
desempenho. Quando um usuário visita o site e a página é armazenada em
cache, a mesma página em cache será exibida ao usuário quando ele revisitar
novamente, a menos que tenha sido alterada desde o último cache. Isso
economiza o tempo que o usuário tem que esperar pelo carregamento da
página, economiza tempo do servidor e torna o processo mais rápido.
• SEO
16
• Redação
• Análise
• UX Design (front-end)
• Desenvolvimento Web (back-end)
• Otimização de CRO/Landing Page.
17
A melhor maneira de aprender a usar o Adwords é visitar sua página
oficial, mas algumas coisas a ter em mente são: se eu usar o Adwords, meu
anúncio aparecerá na primeira posição no Google Serps?
Não. Este é o maior equívoco que muitas pessoas têm sobre o Adwords.
Não há garantia de que seus anúncios serão exibidos nas primeiras posições
de uma página para uma determinada consulta. Os anúncios do AdWords em
geral aparecem acima e abaixo dos resultados da pesquisa orgânica.
Onde exatamente seus anúncios serão exibidos depende de muitos
fatores (concorrência, índice de qualidade de seus anúncios, qualidade da
página de destino, valor do lance e muito mais), mas isso é algo que você pode
controlar e ajustar no painel do Google AdWords.
Pode ser utilizado para marketing local, com intuito de criar campanhas
para segmentar usuários que estão fisicamente localizados em uma
determinada área. Por exemplo, se você tem uma barbearia em Poços de
Caldas - MG, pode usar o Google AdWords para exibir seus anúncios para
pessoas que procuram uma barbearia e estão localizadas em um raio de 48 km
da sua empresa.
O que é o Google Adsense?
AdSense é a plataforma que você pode usar como webmaster para que
os anúncios do Google sejam exibidos em seu site. É um serviço de
publicidade, no qual os donos dos sites se inscrevem para exibir os anúncios e
com isso gera lucros a partir da quantidade de cliques ou visualização.
Quando alguém clica em um anúncio exibido em seu site, você recebe
uma parte do que o anunciante do Adwords paga. Por exemplo: vamos supor
que um fabricante de skate use o Adwords para promover seus produtos e
pague R$ 2,00 ao Google toda vez que alguém clicar em seus anúncios.
Vamos supor também que você tem um site que oferece dicas de skate e,
também, participa do programa AdSense, ou seja, você permite que anúncios
do Google sejam exibidos em seu site. Quando alguém clicar em um anúncio
dentro do seu site, você receberá R$ 1,36 (68%) e o Google R$ 0,64.
Os cálculos citados são apenas um exemplo, existem muitos fatores que
desempenham um papel quando o Adwords e o Adsense decidem quanto vale
cada clique, mas em geral, para conteúdo, você (como editor) obterá 68% e o
Google 32%. No AdSense para pesquisa os editores recebem 51%, e o Google
49%.
18
Ou seja, AdWords é para anunciantes que querem promover seus
produtos na internet, e AdSense é para proprietários de sites que querem
ganhar dinheiro com seu conteúdo.
Nesse sentido, a otimização de sites pode ser descrita como um
processo que envolve várias etapas, dentre elas a utilização de ferramentas,
estratégias avançadas, experimentos para melhorar o desempenho do site, a
fim de aperfeiçoar e melhorar a experiência do usuário, como também
aumentar a visibilidade do site nos mecanismos de pesquisa, gerando mais
tráfego e conversões.
Se não existe a otimização do site, não importa quantas pessoas
pesquisem por termos relevantes, o site não vai aparecer nos resultados. E,
infelizmente, o site não será notado por ninguém.
19
E-check Esta é uma versão digital de um cheque em papel usado para
transferir fundos dentro de contas.
À medida que a tecnologia está evoluindo, os métodos de
pagamento eletrônico continuaram evoluindo com ela, ainda
Métodos alternativos de estão evoluindo. Esses métodos alternativos inovadores de
pagamento pagamento eletrônico tornaram-se amplamente populares muito
rapidamente graças à sua conveniência.
E-wallet Muito popular entre os clientes, uma E-wallet é uma forma de
conta pré-paga, na qual as informações da conta do cliente, como
informações do cartão de crédito/débito, são armazenadas,
permitindo um fluxo rápido, contínuo e suave da transação.
Carteira móvel Uma forma evoluída de carteira eletrônica, a carteira móvel, é
amplamente usada por muitos clientes.
É uma carteira virtual, na forma de um aplicativo que fica em um
dispositivo móvel. A carteira móvel armazena as informações do
cartão em um dispositivo móvel. A natureza amigável das
carteiras móveis as torna mais fáceis de usar. Ele oferece uma
experiência de pagamento perfeita, tornando os clientes menos
dependentes de dinheiro.
Pagamentos QR Os pagamentos habilitados para código QR tornaram-se
imensamente populares. Código QR significa código “Quick
Response”, um código que contém um padrão de pixels de
códigos de barras ou quadrados dispostos em uma grade
quadrada. Cada parte do código contém informações. Essas
informações podem ser detalhes do comerciante, detalhes da
transação etc. Para efetuar pagamentos, é preciso escanear o
código QR com um dispositivo móvel.
Pagamentos sem contato Os pagamentos sem contato estão se tornando populares há
algum tempo. Esses pagamentos são feitos usando a tecnologia
RFID e NFC.
O cliente precisa tocar ou passar o mouse no dispositivo de
pagamento ou em um cartão próximo ao terminal de pagamento.
Pagamentos Pix Pix é o pagamento instantâneo brasileiro. Criado pelo Banco
Central (BC), em que os recursos são transferidos entre contas a
qualquer hora ou dia. O Pix pode ser realizado a partir de uma
conta corrente, conta poupança ou conta de pagamento pré-paga.
Pagamentos biométricos Os pagamentos biométricos são feitos por meio do
uso/digitalização de várias partes do corpo, por exemplo,
digitalização de impressões digitais, digitalização dos olhos,
reconhecimento facial etc.
Esses pagamentos estão substituindo a necessidade de inserir o
PIN para fazer transações, tornando esses pagamentos mais
20
acessíveis e fáceis de usar.
Dispositivos vestíveis Os dispositivos vestíveis estão rapidamente se tornando
populares entre os clientes. Esses dispositivos estão conectados
à conta bancária do cliente e são usados para fazer pagamentos
on-line. Um exemplo usado para fazer um pagamento on-line é
um smartwatch.
Pagamentos baseados em À medida que o aprendizado de máquina e a Inteligência Artificial
IA estão criando uma revolução em todo o mundo, as soluções
baseadas em IA estão se tornando mais populares. Os
pagamentos baseados em IA, como palestrantes, chatbots,
ferramentas de ML, ferramentas de aprendizado profundo etc.
estão tornando mais fácil para as empresas manterem a
transparência.
Fonte: Moura, 2022.
• O comerciante
• O cliente / o titular do cartão
• O banco emissor
• O adquirente
• Processador de pagamento Gateway de pagamento
21
transação bem-sucedida.
Do contrário, se houver algum problema com qualquer uma das
verificações de autenticação, a transação falhará.
Após a transação bem-sucedida, o cliente recebe uma confirmação de
pagamento.
Liquidação de Após o processo de autenticação bem-sucedido, o pagamento
pagamento do banco do cliente é transferido para a conta do comerciante
pelo provedor de serviços de pagamento on-line.
22
TEMA 5 – TENDÊNCIAS
1. A realidade aumentada
2. A realidade virtual
3. Assistentes de IA
23
De acordo com Peter Diamandis, fundador da Singular University,
serviços como Alexa, Google Home e Apple HomePod expandirão em
funcionalidade. Eles acabarão se expandindo além da casa e se tornarão sua
prótese cognitiva 24 horas por dia, 7 dias por semana. Dependendo de quais
permissões você concede a ele, um software seguro do tipo Jarvis pode ouvir
todas as suas conversas, ler seus e-mails, monitorar sua glicose e muito mais.
Com acesso a todos esses dados, esse software habilitado para IA aprenderia
suas preferências, anteciparia suas necessidades e comportamentos,
compraria para você, monitoraria sua saúde e ajudaria você a resolver
problemas em apoio aos seus objetivos de médio e longo prazos.
4. Opções de pagamento
FINALIZANDO
25
REFERÊNCIAS
26
FUNDAMENTOS DE SISTEMAS
DE INFORMAÇÃO
AULA 6
TEMA 1 – METAVERSO
2
Para entender a atração do metaverso, é útil pensar nas tendências
distintas que convergem para criá-lo, conforme a figura a seguir.
3
semelhante, o metaverso trabalha com a convergência de vários
desenvolvimentos envolvendo mudanças na capacidade tecnológica.
4
tokens não fungíveis (NFTs), que são certificados de propriedade de ativos
digitais, de acordo com o Financial Times.
As empresas exploram o metaverso de maneira rudimentar quando
realizam reuniões com aplicativos de conferência virtual, como Zoom ou
Microsoft Teams. De fato, grande parte do valor do metaverso aparece não no
consumidor, mas em aplicativos de negócios, como reuniões virtuais e sessões
de treinamento, além de recursos de design de novos produtos e da capacidade
de oferecer aos clientes a experiência de uma casa ou veículo virtual antes da
compra.
Essa é a visão adotada pelo CEO da Microsoft, Satya Nadella, que disse
ao Financial Times (citado por Sthefany, 2022):
Crédito: skipper_sr/Shutterstock.
6
promoção de ações que reduzem a pegada ambiental – incluindo a participação
ativa dos setores de tecnologia por meio da chamada TI verde.
Esses novos valores, pautados por boas práticas de sustentabilidade,
sociais e de governança, evidenciam que o desenvolvimento sustentável é um
entrave à rentabilidade das empresas. Pelo contrário: hoje, especialistas dizem
que ter um pilar sustentável consolidado é um diferencial para atrair
investidores.
Você se lembra da máxima de que, no século 21, toda empresa seria de
tecnologia? Pois bem, sendo um dos maiores impulsionadores da inovação, os
setores de Tecnologia da Informação, a famosa TI, não poderiam deixar de
contribuir com essa realidade.
Acompanhe-nos até o final da publicação para entender o que é TI verde,
por que você deve investir nela e como dar os primeiros passos para reduzir o
impacto tecnológico no meio ambiente.
Bom, primeiramente, o que é TI verde? Trata-se de um movimento global
em Tecnologia da Informação que busca reduzir os efeitos do consumo de
tecnologia em cadeias produtivas e ecossistemas.
O conceito envolve um conjunto de práticas ecológicas, incluindo
armazenamento em nuvem, melhoria no consumo de energia, modernização
dos equipamentos para aumentar a sua vida útil, além de uma política de
descarte eficiente.
Em um contexto mais amplo, a TI verde faz parte de um movimento de
conscientização sobre a gravidade das mudanças climáticas e a necessidade de
reestruturar as cadeias produtivas, desde a extração de matérias-primas até o
descarte de materiais, contribuindo para uma economia circular e regenerativa.
Como faço para transformar minha TI em uma TI verde? A
implementação não garante automaticamente o selo verde: é necessário obter
certificação internacional em um processo judicial, que exige medições
frequentes.
Para atingir o status de TI verde, é preciso atender à ISO 14001, que
determina os requisitos de um sistema de gestão ambiental. A norma é
responsável por mensurar o impacto de diversos negócios no meio ambiente.
Por que você deve prestar atenção nisso? Ao longo do tempo, os
avanços tecnológicos passaram a exigir ampla resiliência dos ecossistemas
7
terrestres, desde a era das grandes máquinas nas fábricas industriais até os
computadores, periféricos e componentes eletrônicos da era digital.
O impacto, claro, é diferente. Mas faz parte do esforço atual de combate
às mudanças climáticas implementar medidas ainda mais ousadas para
compensar o tempo perdido.
Um estudo da Gartner, de 2007, estima que a indústria de TI era
responsável por cerca de 2% das emissões de dióxido de carbono (CO2) na
atmosfera. Como principal protagonista desses números está o alto consumo de
energia resultante do processo de produção dos equipamentos.
O progresso tecnológico nos ajuda a descobrir soluções que também
preservam o meio ambiente. Além disso, diante de toda a movimentação do
mundo empresarial em direção aos critérios ESG, adotar boas práticas de
sustentabilidade nos departamentos de TI tornou-se um compromisso
estratégico para toda a organização.
Quais são os benefícios da TI verde? Além da ética ambiental, ela
garante retorno econômico, por garantir uma gestão sustentável do setor de TI,
fazendo com que a estratégia seja interessante para organizações de todos os
tipos e portes.
É natural que empresas com orçamento mais modesto tenham dificuldade
em implementar iniciativas verdes – afinal, é necessário um investimento inicial.
Mas à medida que as ações são realizadas, os ganhos de eficiência e
produtividade e a redução de custos são evidentes. Essa economia gera fluxo
de caixa para novas melhorias.
Dito isso, para as empresas menores, consolidar práticas sustentáveis,
mesmo em pequena e micro escala, abre caminho para mudanças significativas,
de acordo com o desenvolvimento dessas organizações.
Além disso, uma TI verde confere às empresas um posicionamento
estratégico, o que mostra ao setor a sua capacidade de compreender valores
sociais. O “selo” também melhora a reputação da organização, sempre útil para
atrair investidores.
Em resumo, algumas das vantagens da TI verde são:
8
• modernização de equipamentos e períodos de manutenção mais
prolongados;
• aumento de desempenho e produtividade; e
• valorização da marca, imagem e reputação.
9
• Parceiros Privilege com o “selo verde”: já apontamos que a TI verde
pode melhorar a reputação da sua organização, certo? Por que não
avançar para a criação de um sistema produtivo sustentável?
10
Crédito: rzoze19/Shutterstock.
11
transação, incluindo data e hora, valor total, comprador e vendedor, além de um
código de identificação exclusivo para cada troca. As entradas são encadeadas
em ordem cronológica, criando uma cadeia digital de blocos.
Nos últimos anos, você deve ter ouvido diversas vezes o termo tecnologia
blockchain, provavelmente na lida com criptomoedas, como o bitcoin. Blockchain
é um livro-razão distribuído e imutável, usado para registrar transações e rastrear
ativos dentro de uma rede de negócios. É uma forma de armazenar informações
que impede qualquer pessoa de alterá-las, hackeá-las ou trapaceá-las. Os ativos
intangíveis incluem propriedade intelectual, patentes, direitos autorais e outros
ativos de marca. Os ativos tangíveis incluem casas, carros, dinheiro e terrenos.
A tecnologia blockchain é uma estrutura que armazena registros
transacionais, também conhecidos como bloco, em diversos bancos de dados,
conhecidos como cadeias, em uma rede conectada através de nós ponto a
ponto. Normalmente, o armazenamento é chamado de contabilidade digital.
Cada transação nesse livro é autorizada pela assinatura digital do
proprietário, que autentica a transação e a protege contra adulterações.
Portanto, as informações do livro digital são altamente seguras.
Em termos mais simples, o livro digital é como uma planilha do Google,
compartilhada entre vários computadores, em uma rede, na qual os registros
transacionais são armazenados com base nas compras reais. O ângulo
fascinante é que qualquer um pode ver os dados, mas não pode corrompê-los.
Por que o blockchain é popular? Suponha que você esteja transferindo
dinheiro para a sua família ou amigos, a partir de sua conta bancária. Você faria
login no banco on-line e transferiria o valor para a outra pessoa usando o número
da conta. Quando a transação é concluída, o banco atualiza os registros da
transação. Parece bastante simples, certo? Mas existe um problema potencial
que a maioria de nós negligencia.
Essas transações podem ser adulteradas muito rapidamente. As pessoas
que estão familiarizadas com essa verdade costumam desconfiar desses tipos
de transações, daí a evolução dos aplicativos de pagamento de terceiros nos
últimos anos. Mas a vulnerabilidade é essencialmente o motivo pelo qual a
tecnologia blockchain foi criada.
Tecnologicamente, blockchain é um livro digital. Mas por que se tornou
tão popular? Bem, vamos cavar para entender todo o conceito. A manutenção
de registros de dados e transações é uma parte crucial do negócio. Muitas vezes,
12
essas informações são tratadas internamente ou transmitidas por terceiros,
como corretores, banqueiros ou advogados, aumentando o tempo, o custo ou
ambos os fatores para o negócio. Felizmente, o blockchain evita esse longo
processo, facilitando um movimento mais rápido na transação, o que traz
economia de tempo e dinheiro.
A maioria das pessoas assume que blockchain e bitcoin podem ser
usados de forma intercambiável, mas na realidade esse não é o caso. Blockchain
é a tecnologia capaz de suportar vários aplicativos relacionados a diferentes
setores, como finanças, cadeia de suprimentos, manufatura etc. Já o Bitcoin é
uma moeda que depende da tecnologia blockchain em termos de segurança.
Blockchain é uma tecnologia emergente, com muitas vantagens em um
mundo cada vez mais digital.
• Chaves criptográficas;
• Rede ponto a ponto com um livro-razão compartilhado; e
• Meio de computação para armazenar transações e registros da rede.
15
que qualquer organização melhore as suas operações, a partir da manutenção
de registros mais precisos.
A tecnologia blockchain cria uma rede ponto a ponto descentralizada para
organizações ou aplicativos como Airbnb e Uber. Ela também pode ser usada
como plataforma segura para o setor de saúde, para fins de armazenamento de
dados confidenciais de pacientes. As organizações da área da saúde podem
criar um banco de dados centralizado com a tecnologia, para compartilhar
informações apenas com as pessoas devidamente autorizadas.
A inteligência artificial não é uma tecnologia nova, mas o seu impacto está
apenas começando a ser sentido, à medida que empresas e indivíduos
começam a entender as possibilidades que ela oferece. Rapidamente, os seus
recursos estão encontrando o seu caminho em nossas vidas cotidianas.
Crédito: teamplay/Shutterstock.
16
Quais são as tendências de IA e o que os avanços mais recentes em IA
significam para os próximos anos? Vamos analisar algumas dessas tendências,
com as implicações dessas tecnologias nas empresas, considerando os seus
esforços de transformação digital.
17
4.3 Inteligência Artificial generativa
18
construir modelos melhores de IA, o que por sua vez acarreta melhores
resultados.
19
TEMA 5 – INDUSTRIA 5.0
20
A Indústria 5.0 demanda empregos mais qualificados em comparação
com a Indústria 4.0, pois os profissionais intelectuais trabalham com máquinas.
A Indústria 5.0 se concentra principalmente na customização em massa, em um
cenário no qual humanos vão guiar robôs. Na Indústria 4.0, os robôs já estão
ativamente engajados na produção em larga escala, enquanto a Indústria 5.0 é
projetada principalmente para aumentar a satisfação do cliente.
A Indústria 4.0 se concentra na conectividade CPS, enquanto a Indústria
5.0 se conecta a aplicativos da Indústria 4.0, estabelecendo uma relação entre
robôs colaborativos (cobots). Outro benefício interessante da Indústria 5.0 é o
fornecimento de soluções mais verdes em comparação com as transformações
industriais existentes, nenhuma das quais está focada na proteção do meio
ambiente. (Praven et al., 2022).
A Indústria 5. 0 usa análise preditiva e inteligência operacional para criar
modelos capazes de tomar decisões mais precisas e menos instáveis. Na
Indústria 5.0, a maior parte do processo de produção é automatizada, pois os
dados em tempo real serão obtidos de máquinas em colaboração com
especialistas altamente equipados. Como a Indústria 5.0 ainda está em
evolução, diferentes profissionais e pesquisadores trabalham com diferentes
definições. Vejamos algumas delas.
FINALIZANDO
22
REFERÊNCIAS
23
FUNDAMENTOS DE SISTEMAS
DE INFORMAÇÃO
AULA 1
2
de princípios universais em toda a ciência. Algumas características principais do
TGS são as seguintes.
3
relacionados ao propósito e ao globalismo, o que ressalta a influência que cada
componente exerce sobre os demais e a união de todos para gerar resultados
em busca do objetivo proposto.
No Quadro 1 a seguir é apresentada a composição genérica de um
sistema partindo do conceito e sua definição prática.
Componente Definição
Objetivo Finalidade para a qual o sistema foi criado.
Matéria-prima que inicia o processo de transformação, ou
Entradas seja, o material, a energia ou os dados que iniciam o
processo.
Transformação da matéria-prima (entrada) e, um produto,
Processamento
serviço ou resultado (saída).
Os resultados do componente processamento, que pode
Saídas ser produto ou serviço ou informação, devem ser
coerentes com o objetivo do sistema.
Verificam se todos os componentes estão coerentes com
Controles e avaliações
os objetivos estabelecidos.
Instrumento de controle que visa garantir que a finalidade
Retroalimentação/feedback do sistema seja atingida com sucesso; pode ser
considerada uma nova entrada do sistema.
Fonte: com base em Oliveira, 2001, p. 30; Laudon; Laudon, 2014, p. 105.
4
O primeiro sistema de informação mecânica em larga escala foi o
tabulador do censo de Herman Hollerith. Inventada a tempo de processar o
censo estadunidense de 1890, a máquina de Hollerith representou um grande
passo na automação, bem como uma inspiração para desenvolver sistemas de
informação computadorizados.
Um dos primeiros computadores usados para esse processamento de
informações foi o Univac I, instalado no Bureau of the Census dos Estados
Unidos em 1951, para uso administrativo, e na General Electric em 1954 para
uso comercial. A partir do final da década de 1970, os computadores pessoais
trouxeram algumas das vantagens dos sistemas de informação para pequenas
empresas e indivíduos. No início da mesma década, a internet começou sua
expansão como a rede global de redes.
Em 1991, a World Wide Web, propagada por Tim Berners-Lee como meio
de acessar as informações interligadas armazenadas nos computadores
dispersos globalmente conectados pela internet, entrou em operação e tornou-
se o principal serviço entregue na rede. A penetração global da internet e da web
possibilitou o acesso à informação e a outros recursos, bem como facilitou a
formação de relacionamentos entre pessoas e organizações em uma escala sem
precedentes.
O progresso do comércio eletrônico pela internet resultou em um
crescimento dramático das comunicações interpessoais digitais (via e-mail e
redes sociais), distribuição de produtos (software, música, e-books e filmes) e
transações comerciais (compra, venda e publicidade na web).
Com a disseminação mundial de smartphones, tablets, laptops e outros
dispositivos móveis baseados em computador, todos conectados por redes de
comunicação sem fio, os sistemas de informação foram estendidos para suportar
a mobilidade como a condição humana natural.
Um sistema de informação é a aplicação da produção, do fluxo e do uso
de dados dentro das organizações. O sistema de informação, em geral, cria a
necessidade do uso de tecnologia, mas é essencial perceber que sua
capacidade abrange sistemas em sua totalidade, como eventos manuais, a
interface entre elementos manuais e automatizados de sistemas, elementos de
design, recursos de tecnologia, elementos econômicos, legais, organizacionais,
comportamentais e sociais de sistemas.
5
O sistema de informação de uma organização pode ser representado
como um sistema que serve para dar suporte aos dados dentro da organização
quando e onde são necessários em algum nível. Laudon e Laudon (2014)
abordam a abrangência de um sistema de informação destacando que deve ser
analisado tanto da perspectiva tecnológica quanto do ponto de vista
organizacional. Os autores definem um sistema de informação como “um
conjunto de componentes relacionados entre si que coletam (ou recuperam),
processam, armazenam e distribuem informações destinadas a apoiar a tomada
de decisões, a coordenação e o controle em uma organização.” (Laudon;
Laudon, 2014).
A finalidade de um sistema de informação é representada por Caiçara
(2015), que afirma que sua principal atribuição é armazenar e processar os
dados em informações.
7
Figura 4 – Hardware
Crédito: N_defender/Shutterstock.
8
Se algum desses dispositivos estiver ausente ou com defeito, um erro será
encontrado ou o computador não iniciará. Não é necessário adicionar hardware,
como uma unidade de disco (por exemplo, CD-ROM ou DVD), modem, mouse,
placa de rede, impressora, placa de som ou alto-falantes, mas isso oferece ao
computador funcionalidade adicional.
Nesse mesmo computador, um software, após ser instalado, possibilita
que uma pessoa interaja com o hardware. Sistemas operacionais, como
Windows, Linux ou Mac OS, são softwares e fornecem uma interface gráfica para
que as pessoas usem o computador e outros softwares no computador. Uma
pessoa pode criar e editar documentos usando o software para a determinada
função.
Figura 5 – Software
Crédito: PixieMe/Shutterstock.
9
Figura 6 – Logos dos sistemas operacionais
10
Quadro 1 – Diferença entre hardware e software
Hardware Software
Peças físicas que geram o processamento Conjunto de instruções que diz ao hardware
de dados. exatamente o que fazer.
Não pode ser transferido de um lugar para Pode ser transferido eletricamente através da
outro eletricamente através da rede. rede.
Ex: teclado, mouse, monitor, impressora, Ex: Windows, Linux, MS Word, Excel, Power
CPU, disco rígido etc. Point, Photoshop etc.
Fonte: a autora.
2.2 Peopleware
11
banco de dados, programadores, especialistas em segurança de computadores
e operadores de computadores.
Além disso, todos os trabalhadores de uma organização devem ser
treinados para utilizar os recursos dos sistemas de informação da forma mais
completa possível. Bilhões de pessoas em todo o mundo estão aprendendo
sobre sistemas de informação à medida que usam a web.
Os procedimentos para uso, operação e manutenção de um sistema de
informação fazem parte de sua documentação. Por exemplo, os procedimentos
precisam ser estabelecidos para executar um programa de folha de pagamento,
incluindo quando executá-lo, quem está autorizado a executá-lo e quem tem
acesso. Tudo isso precisa de interação humana para funcionar corretamente.
12
3.1 Dados
3.2 Informação
13
temperaturas não têm significado. No entanto, ao analisar e organizar essas
informações, podemos determinar padrões sazonais de temperatura ou
tendências climáticas ainda mais amplas. Somente quando os dados são
organizados e compilados de maneira útil, eles podem fornecer informações
benéficas para os outros.
Um exemplo prático de geração de informação pode ser uma consulta a
um banco de dados, da qual envolve a realização de várias operações para
transformação de dados em informação, o que resulta nos dados dotados de
significado.
3.3 Conhecimento
17
4.2 Componentes de um sistema de informação
Figura 10 – Componentes
Software Hardware
Pessoas
18
Figura 11 – Funções de um sistema de informação
19
Se os dados coletados por um S.I. forem relevantes e precisos, a
organização poderá usá-los para simplificar tarefas, identificar ineficiências e
aprimorar o atendimento ao cliente. As empresas bem-sucedidas geralmente
empregam diferentes sistemas para garantir que todos os aspectos dos dados
da organização sejam gerenciados adequadamente e usados para melhorar a
tomada de decisões e a solução de problemas.
Isso possibilita que uma empresa mantenha uma vantagem competitiva,
encontre oportunidades de crescimento e mantenha uma trilha de auditoria
precisa de dados financeiros e transacionais para fins de conformidade.
20
5.1.1 Sistema de processamento de transações (SPTs)
21
5.2 Sistema de apoio à gestão
22
5.2.3 Sistema de informação executiva
Esse sistema é utilizado por gerentes seniores que gastam boa parte de
seu tempo planejando e tomando decisões importantes. Eles definem metas de
desempenho, determinam se estão sendo cumpridas e examinam rotineiramente
o ambiente externo em busca de oportunidades e ameaças. Para realizar essas
tarefas, eles precisam de informações relevantes, oportunas e de fácil
compreensão. Muitas vezes, eles podem obtê-las por meio de um sistema de
informações executivas, que fornece acesso imediato a informações
estratégicas personalizadas de acordo com suas necessidades e apresentadas
em um formato conveniente.
Usando um sistema de informações executivas, por exemplo, um
executivo de uma rede de supermercados pode simplesmente tocar uma tela
para visualizar as principais informações resumidas que destacam em forma
gráfica uma área crítica do desempenho corporativo, como tendências de
receita. Depois de digitalizar esse resumo, nosso executivo pode “desagregá-lo”
para obter informações mais detalhadas – por exemplo, tendências de receita
por setor ou tendências de receita de vários tipos de atividades, como açougue,
limpeza, higiene, hortifrúti etc.
Os sistemas de apoio aos executivos se tornaram populares com a
incorporação de ferramentas sofisticadas que ficaram conhecidos como
sistemas de BI (business inteligence). Eles destinam a apresentar o
desempenho geral da organização, de modo a possibilitar que os executivos
identifiquem situações de decisão e oportunidades de negócio. Grandes volumes
de dados, frequentemente multidimensionais, são processados por meio de
técnicas computacionais avançadas como o OLAP (processamento analítico on-
line) e a mineração de dados (data mining) (Eleutério, 2015).
De acordo com Eleutério (2015, p. 120) os sistemas integrados, ou ERPs,
são aqueles que reúnem informações de todas as áreas em um único sistema.
Para Laudon e Laudon (2014, p. 63), “os sistemas de gestão de relacionamento
com o cliente CRM coordenam os processos de negócios envolvidos nas
interações das empresas com os clientes”, propiciando que a empresa obtenha
as informações referentes aos clientes que podem desencadear nossos serviços
e produtos ou aperfeiçoamentos dos atuais. Além disso, também possibilita que
as empresas consigam surpreender o cliente com vendas mais eficazes que
23
atendam às necessidades de cada cliente (Eleutério, 2015; Laudon; Laudon,
2014).
Os sistemas especialistas são programas para imitar o julgamento de
especialistas seguindo conjuntos de regras que os especialistas seguiriam. Eles
são úteis em áreas tão diversas como diagnóstico médico, gerenciamento de
portfólio e avaliação de crédito. Por exemplo, quando ligamos para o
departamento de atendimento ao cliente da empresa de cartão de crédito porque
desejamos aumentar sua linha de crédito, não falaremos com algum especialista
financeiro autorizado a dizer sim ou não. Nós falaremos com um representante
de serviço sem nenhum conhecimento financeiro. Ele ou ela terá, no entanto,
acesso a um sistema especialista, que nos dará uma resposta em poucos
segundos.
Como isso funciona? O sistema especialista solicitará ao representante
que faça algumas perguntas sobre seu salário e despesas de moradia. Ele
também verificará dados corporativos internos para analisar suas compras e o
comportamento de pagamentos, e fornecerá a resposta.
FINALIZANDO
24
REFERÊNCIAS
25
FUNDAMENTOS DE SISTEMAS
DE INFORMAÇÃO
AULA 2
2
d. Dados estruturados, semiestruturados e não estruturados
• Data warehouse, data mart, data mining
e. Tipos de software
3
Em qualquer evento, mesmo nos pequenos negócios, o atendimento dessas
quatro funções básicas é necessário. Empresas maiores normalmente têm
departamentos para o exercício de cada função.
6
As fusões e aquisições empresariais estão repletas de questões culturais.
Mesmo culturas organizacionais que funcionaram bem podem se transformar em
uma cultura disfuncional após uma fusão. A pesquisa de Ugoani (2021) mostrou
que duas em cada três fusões falham devido a problemas culturais. Misturar e
redefinir as culturas e reconciliar as diferenças entre elas constrói uma
plataforma comum para o futuro. Nos últimos anos, o ritmo acelerado das fusões
e aquisições mudou a forma como as empresas agora se fundem. O foco nas
fusões deixou de ser uma mistura de culturas e passou a atender a objetivos de
negócios específicos. Alguns especialistas acreditam que, se o plano de
negócios e a agenda corretos estiverem em vigor durante uma fusão, uma forte
cultura corporativa se desenvolverá naturalmente. Um empregador deve
começar com uma compreensão completa do que é cultura em um sentido geral
e de qual é a cultura específica de sua organização. De acordo com Ugoani
(2021), no nível mais profundo, a cultura de uma organização é baseada em
valores derivados de suposições básicas sobre o seguinte.
1.2 Departamentalização
7
se configura como um processo em que os cargos/equipes são combinados em
unidades funcionais chamadas de departamentos, com base em sua área de
especialização, para atingir os objetivos da organização.
Assim, dessa forma, toda organização é dividida em partes, ou seja,
departamentos que integram um grupo de colaboradores, que exercem
atividades de natureza semelhante. Cada departamento determina as
funções/atividades que devem ser reunidas e coordenadas no mesmo local.
Além disso, agrupa o pessoal que assumirá as funções/tarefas que lhe serão
delegadas.
Em uma escada corporativa, cada nível abaixo do topo é
departamentalizado e cada nível subsequente é ainda mais diferenciado em
departamentos. Os executivos de nível superior agrupam as suas atividades em
diversos departamentos, como produção, marketing, finanças, recursos
humanos, pesquisa e desenvolvimento etc. Esses departamentos são chefiados
por executivos seniores, chamados de gerentes do respectivo departamento. Os
gerentes departamentais podem delegar tarefas e deveres aos subordinados e
são responsáveis, perante o seu chefe executivo, pelo desempenho do
departamento. Isso funciona para:
• especializar as atividades;
• simplificar o processo e as operações da organização; e
• manter o seu controle.
8
Crédito: Zentangle/Shutterstock.
9
• Capacidade de armazenar e analisar informações: a maioria dos
sistemas de informação funciona como veículos de entrega de dados
armazenados em bancos de dados. Os bancos de dados suportam os
aspectos operacionais e de gerenciamento de um negócio. Com um
banco de dados, os dados coletados são armazenados e organizados.
Exemplos de bancos de dados incluem registros de funcionários e
catálogos de produtos. Quando se trata de analisar coleções de dados
armazenados, os data warehouses são construídos por sistemas de
informação de várias fontes de dados, para analisar os dados. Esses
dados de arquivo são extraídos para obter informações relevantes para
desenvolver e lançar novos produtos, alcançar clientes em potencial e
atender aos clientes existentes com precisão e eficiência.
• Simplificação dos processos de negócios: a integração de sistemas
de informação numa empresa permite uma gestão mais fácil de
determinados processos de negócio, de forma a poupar tempo e mão de
obra. Por exemplo, os compradores podem ter uma experiência de
compra perfeita em um varejista on-line, pois podem selecionar uma
exibição de produto específica com base nos itens mais vendidos, faixa
de preço e classificações dos clientes. Com a ajuda de sistemas de
informação, esses produtos são dispostos de forma organizada, o que
aprimora a experiência de compra. Além disso, os gerentes de negócios
podem utilizar sistemas de informação para gestão de estoques. Dessa
forma, eles podem determinar o estoque necessário, fazer novos pedidos
com seus fornecedores, além de rastrear e receber as remessas de
maneira pontual e sistemática.
• Facilitação da tomada de decisão: em termos de tomada de decisão,
sistemas de informação, como sistemas de suporte à decisão em grupo,
videoconferência e redes baseadas na internet, auxiliam na conexão de
proprietários de empresas e partes interessadas, independentemente da
localização. Como subcategoria de sistemas de informação, os sistemas
de informação gerencial (SIG) também auxiliam no processo de tomada
de decisão, fornecendo informações relevantes, precisas e completas.
Basicamente, eles apresentam uma visão geral da situação ou destacam
uma informação que esteja faltando. Recursos como autoverificação e
verificação cruzada podem reduzir erros. As empresas que usam SIGs
10
garantem que todos os tomadores de decisão possam trabalhar juntos
com base no mesmo conjunto de dados e tomar suas decisões com base
em informações idênticas.
• Acesso e controle total de dados: as empresas podem acessar
facilmente os dados coletados e controlá-los com total autonomia para
fins comerciais. Como os sistemas de informação armazenam uma
grande quantidade de dados privados e facilitam milhares de transações
comerciais nesses dados todos os dias, uma empresa deve ter um
sistema de segurança robusto, que proteja os seus sistemas de
informação contra ameaças externas.
12
Figura 2 – Sistemas de informação: mais do que computadores
13
Por exemplo: num setor de call center, é instalado um sistema de
informação para relacionamento com clientes; mas, se os funcionários não forem
treinados para utilizar o sistema e lidar com as pessoas, o sistema será inútil. As
atitudes do colaborador em relação ao trabalho, aos empregadores ou à
tecnologia têm efeito determinante na sua capacidade de usar os sistemas de
informação de modo produtivo (Laudon; Laudon, 2014).
14
c. planejamento do sistema: etapa de desenvolvimento de um plano formal
para se começar a trabalhar e implementar o conceito de
desenvolvimento de sistema de informação que foi escolhido.
2. Análise de requisitos: é uma técnica para resolver problemas
decompondo os componentes do sistema. O seu objetivo não é outro
senão descobrir mais sobre como cada componente funciona e a
interação entre um componente e os outros. Alguns aspectos que
precisam ser direcionados na análise de necessidades no
desenvolvimento de sistemas de informação incluem usuários de
negócios, análise de trabalho, processos de negócios, regras acordadas,
problemas e soluções, ferramentas de negócios e planos de negócios.
3. Projeto: o projeto ou projeto de desenvolvimento do sistema destina-se a
fornecer um plano completo como diretriz para a equipe de TI
(especialmente programadores), na criação de aplicativos. Assim, a
equipe de TI não toma mais decisões ou trabalha de forma esporádica.
4. Implementação: etapa de desenvolvimento em que se trabalha em algo
previamente desenhado.
5. Teste: um sistema precisa ser testado para garantir que o
desenvolvimento realizado seja adequado ou não aos resultados
esperados. Os testes aplicados são diversos, como de desempenho,
eficiência de entrada, sintaxe (lógica do programa), saída e assim por
diante. Essa fase do desenvolvimento do sistema de informação requer a
preparação de vários aspectos de suporte. Além dos aplicativos, o
hardware e vários outros recursos relacionados também precisam ser
preparados. Quanto à implementação, várias atividades realizadas
incluem migração de dados (conversão), treinamento para usuários e
testes.
6. Mudança e manutenção: essa etapa abrange todo o processo, de forma
a garantir a continuidade, a lisura e a melhoria do sistema. Além de
monitorar o sistema em um determinado momento, a manutenção
também inclui atividades para antecipar pequenos bugs, melhorar o
sistema e prever alguns riscos externos aos sistemas.
15
diferentes para o desenvolvimento de softwares, dentre elas ciclo de vida de
desenvolvimento de sistemas; desenvolvimento de aplicação rápida;
metodologias ágeis; metodologia lean.
Tempo
Qualidade Custo
16
TEMA 4 – DADOS ESTRUTURADOS, SEMIESTRUTURADOS E NÃO
ESTRUTURADOS
17
ser acessado separadamente ou em conjunto com dados de outros campos. Isso
torna os dados estruturados extremamente poderosos: é possível agregar
rapidamente dados de vários locais, no banco de dados. Dados estruturados são
considerados a forma mais tradicional de armazenamento de dados, uma vez
que as primeiras versões dos sistemas de gerenciamento de banco de dados
(SGBD) eram capazes de armazenar, processar e acessar dados estruturados.
A razão pela qual essa terceira categoria existe (entre dados estruturados
e não estruturados) é porque os dados semiestruturados são consideravelmente
mais fáceis de analisar do que os dados não estruturados. Muitas soluções e
ferramentas de Big Data têm a capacidade de “ler” e processar JSON ou XML.
Isso reduz a complexidade para analisar dados estruturados, em comparação
com dados não estruturados.
18
3. Dados não estruturados: são informações que não possuem um modelo
de dados predefinido ou não estão organizadas de maneira predefinida.
As informações não estruturadas geralmente contêm muito texto, mas
também podem conter dados como datas, números e fatos. Isso resulta
em irregularidades e ambiguidades que dificultam a compreensão do uso
de programas tradicionais, em comparação com os dados armazenados
em bancos de dados estruturados. Exemplos comuns de dados não
estruturados incluem arquivos de áudio, vídeo ou bancos de dados em
NoSQL.
19
estruturados é um dos principais fatores por trás do rápido crescimento do big
data.
22
aspectos, pois ele não é um software livre. Exemplos: Internet Explorer,
WinZip, LibreOffice.
• Shareware: é distribuído gratuitamente para ser testados pelo usuário. Se
o usuário decidir ficar com o programa e continuar a usá-lo, só então será
feito o pagamento. Exemplos: games (jogos) em que é disponibilizada
uma versão para o jogador conhecer e depois comprar.
• Licença proprietária: permite a autorização para utilização do software,
possui a restrição de determinadas ações, sendo que os seus direitos são
do programador/empresa que criou o software, concedidos ou impostos
aos seus utilizadores. Exemplos: Windows, IOS, pacote Office.
• Groupware: conhecido como software colaborativo, sua especificação
está relacionada a um tipo de software que possibilite que um grupo
compartilhe ou rastreie informações. A colaboração envolve o processo
real de trabalhar em conjunto, em que o compartilhamento de informações
evolui para o compartilhamento de ideias e a produção de soluções.
Exemplos: Bitrix24; Trello, Google Workspace.
FINALIZANDO
23
REFERÊNCIAS
24
FUNDAMENTOS DE SISTEMAS
DE INFORMAÇÃO
AULA 3
Disponibilidade
4
significa que a informação realmente representa o significado pretendido. As
informações podem perder sua integridade por meio de intenção maliciosa,
como quando alguém não autorizado faz uma alteração para deturpar algo
intencionalmente. Um exemplo disso seria quando um hacker é contratado para
entrar no sistema de uma universidade e alterar uma nota. A integridade também
pode ser perdida involuntariamente, como quando um pico de energia do
computador corrompe um arquivo ou alguém autorizado a fazer uma alteração
exclui acidentalmente um arquivo ou insere num sistema informações incorretas.
A disponibilidade de informações é a terceira parte da tríade.
Disponibilidade significa que as informações podem ser acessadas e
modificadas por qualquer pessoa autorizada a fazê-lo, em um prazo apropriado.
Dependendo do tipo de informação, o prazo adequado pode significar coisas
diferentes. Por exemplo, um corretor de ações precisa que as informações
estejam disponíveis imediatamente, enquanto um vendedor pode ficar feliz em
obter os números de vendas do dia em um relatório na manhã seguinte.
Empresas como a Amazon exigirão que seus servidores estejam disponíveis 24
horas por dia, 7 dias por semana. Outras empresas podem não sofrer se seus
servidores web ficarem inativos por alguns minutos, de vez em quando.
Caiçara Junior (2015, p. 158) destaca que
5
5. Qual é a capacidade de recuperação da empresa, ou seja, em quanto
tempo ela voltará a operacionalizar suas atividades e a que custo?
6. Que recursos serão disponibilizados para a segurança da informação?
6
A maneira como uma vulnerabilidade de computador é explorada
depende da natureza da vulnerabilidade e dos motivos do invasor. Essas
vulnerabilidades podem existir devido a interações imprevistas de diferentes
programas de software, componentes do sistema ou falhas básicas em um
programa individual. É importante saber que as vulnerabilidades estão presentes
em praticamente todas as redes, e que não há como identificar e lidar com todas
elas devido à natureza incrivelmente complexa da arquitetura de rede moderna.
No entanto, você pode reduzir significativamente o risco de uma violação de
dados ou evento semelhante conhecendo algumas das vulnerabilidades de rede
mais comuns e encontrando maneiras de resolvê-las.
As vulnerabilidades de segurança do computador podem ser divididas em
vários tipos, com base em diferentes critérios, como onde a vulnerabilidade
existe, o que a causou ou como ela pode ser usada. Algumas categorias amplas
desses tipos de vulnerabilidade incluem:
7
de segurança que não se conseguiu, antes, prever ou resolver. Encontrar
vulnerabilidades de segurança e fechar as lacunas de segurança de forma
proativa é uma necessidade absoluta para as empresas. Mas, muitas
organizações não têm as ferramentas e o conhecimento para identificar
vulnerabilidades de segurança. Para ajudar sua empresa a melhorar sua
segurança, seguem algumas dicas sobre como encontrar vulnerabilidades de
segurança:
8
No entanto, as etapas gerais de um teste de penetração geralmente
envolvem:
a. executar teste em uma data/hora definida;
b. auditar os sistemas existentes para se verificar ativos com
vulnerabilidades conhecidas;
c. executar ataques simulados, na rede, que tentem explorar potenciais
pontos fracos ou descobrir novos;
d. executar um plano de respostas a incidentes para tentar conter ataques
simulados durante o teste de penetração (além de identificar
vulnerabilidades de segurança, esse último item da lista também pode
ajudar a encontrar deficiências na resposta a incidentes da empresa, o
que pode ser útil para modificar planos e medidas de resposta para se
reduzir ainda mais a exposição a alguns riscos de segurança).
• Como encontrar vulnerabilidades de segurança: criando uma
estrutura de inteligência de ameaças – o teste de penetração é muito
útil para encontrar vulnerabilidades de segurança. No entanto, não é o
único método que as empresas podem usar. Outra ferramenta para
identificar possíveis problemas é a estrutura de inteligência de ameaças,
que requer os seguintes passos:
a. defina o que precisa se proteger;
b. defina metas para a segurança geral da rede;
c. identifique as principais fontes de ameaças;
d. refine as proteções de segurança;
e. escolha feeds de inteligência de ameaças apropriados para monitorar
ameaças cibernéticas novas e emergentes e estratégias de ataque.
9
incidentes para que as empresas possam minimizar os impactos se ocorrer uma
violação de segurança.
10
Para garantir a confidencialidade, a integridade e a disponibilidade das
informações, as organizações podem escolher entre uma variedade de
ferramentas, iniciando pela autenticação. A maneira mais comum de identificar
alguém é por meio de sua aparência física. Mas, como identificamos alguém
sentado atrás de uma tela de computador ou no caixa eletrônico? As ferramentas
de autenticação são usadas para garantir que a pessoa que acessa a informação
seja, de fato, quem ela se apresenta.
A autenticação pode ser realizada identificando alguém por meio de um
ou mais de três fatores: algo que ele saiba, algo de que ele disponha ou algo que
ele seja. Por exemplo, a forma mais comum de autenticação hoje é a identity (ID)
do usuário e a senha. Nesse caso, a autenticação é feita confirmando algo que
o usuário conhece, sua ID e sua senha. Mas essa forma de autenticação é fácil
de ser comprometida e às vezes são necessárias formas mais fortes de
autenticação. Identificar alguém apenas por algo que possui, como uma chave
ou um cartão, também pode ser problemático. Quando esse token de
identificação é perdido ou roubado, a identidade pode ser facilmente roubada. O
fator final, algo que você é, é muito mais difícil de comprometer. Esse fator
identifica um usuário por meio do uso de uma característica física, como um
exame de olho ou impressão digital. Uma maneira mais segura de autenticar um
usuário é fazer a autenticação multifator. Ao combinar dois ou mais dos fatores
listados, torna-se muito mais difícil alguém burlar esse processo.
Depois que um usuário é autenticado, a próxima etapa é garantir que ele
possa acessar apenas os recursos de informação apropriados. Isso é feito por
meio do uso de controle de acesso. O controle de acesso determina quais
usuários estão autorizados a ler, modificar, adicionar e/ou excluir informações.
Existem vários modelos de controle de acesso diferentes. Ora abordaremos dois:
a lista de controle de acesso e o controle de acesso baseado em função. Para
cada recurso de informação que uma organização deseje gerenciar, pode ser
criada uma lista de usuários que podem realizar ações específicas. Essa é uma
lista de controle de acessos. Para cada usuário, recursos específicos são
atribuídos, como read, write, delete ou add. Somente usuários com esses
recursos têm permissão para executar essas funções. Se um usuário não estiver
na lista, ele não poderá nem mesmo saber que o recurso de informação existe.
As listas de controle de acesso são simples de entender e manter. No
entanto, elas têm várias desvantagens. A principal desvantagem é que cada
11
recurso de informação é gerenciado separadamente; portanto, se um
administrador de segurança quisesse adicionar ou remover um usuário de um
grande conjunto de recursos de informação, isso seria bastante difícil. E, à
medida que o número de usuários e recursos aumenta, isso se torna mais difícil
de gerir, o que levou à criação de um método aprimorado de controle de acesso,
chamado controle de acesso baseado em função. Em vez de se conceder
direitos de acesso a usuários específicos de um recurso de informação, os
usuários são atribuídos a funções e, em seguida, essas funções recebem o
acesso. Isso permite que os administradores gerenciem usuários e funções
separadamente, simplificando a administração e, por extensão, melhorando a
segurança.
Muitas vezes, uma organização precisa transmitir informações pela
internet ou transferi-las em mídia externa. Nesses casos, mesmo com a devida
autenticação e controle de acesso, é possível que uma pessoa não autorizada
tenha acesso aos dados. A criptografia é um processo de codificação de dados
durante sua transmissão ou armazenamento, para que apenas indivíduos
autorizados possam lê-los. Essa codificação é realizada por um programa de
computador, que codifica o texto simples que precisa ser transmitido; então, o
destinatário recebe o texto cifrado e o decodifica, realizando uma descriptografia.
Para que isso funcione, o remetente e o destinatário precisam concordar com o
método de codificação para que ambas as partes possam se comunicar
adequadamente. Ambas as partes compartilham a chave de criptografia,
permitindo que se codifiquem e decodifiquem as mensagens uma da outra. Isso
é chamado de criptografia de chave simétrica. Esse tipo de criptografia é
problemático porque a chave está disponível em dois locais diferentes.
Uma alternativa à criptografia de chave simétrica é a criptografia de chave
pública. Na criptografia de chave pública, duas chaves são usadas: uma chave
pública e uma chave privada. Para enviar uma mensagem criptografada, você
obtém a chave pública, codifica a mensagem e a envia. O destinatário, então,
usa a chave privada para decodificá-la. A chave pública pode ser dada a
qualquer pessoa que deseje enviar uma mensagem ao destinatário. Cada
usuário simplesmente precisa de uma chave privada e uma chave pública para
proteger as mensagens. A chave privada é necessária para descriptografar algo
enviado com a chave pública.
12
2.2 Medidas de segurança: senha e backup
13
individuais usados em toda a organização. Um bom plano de backup deve
consistir em vários componentes, em uma compreensão completa dos
recursos de informação organizacional. Afinal, quais informações a
organização realmente possui? Onde estão armazenadas? Alguns dados
podem ser armazenados nos servidores da organização; outros dados,
nos discos rígidos dos usuários; alguns, na nuvem; e alguns, em sites de
terceiros. Uma organização deve fazer um inventário completo de todas
as informações que precisam de backup e determinar a melhor maneira
de executar isso.
• Backups regulares de todos os dados: a frequência dos backups deve
ser baseada na importância dos dados para a empresa, combinada com
a capacidade da empresa de substituir quaisquer dados perdidos. Os
dados críticos devem ser copiados diariamente, enquanto os dados
menos críticos podem ser copiados semanalmente.
• Armazenamento externo de conjuntos de dados de backup: se todos
os dados de backup estiverem sendo armazenados na mesma instalação
que as cópias originais dos dados, um único evento, como um terremoto,
incêndio ou tornado, eliminaria os dados originais e o backup! É essencial
que parte do plano de backup seja armazenar os dados em um local
externo.
• Teste de restauração de dados: regularmente, os backups devem ser
testados, com a restauração de alguns dados. Isso garantirá que o
processo esteja funcionando e dará à organização confiança no seu plano
de backup.
14
usem os recursos de armazenamento de forma eficaz e que armazenem dados
com segurança, em conformidade com as políticas da empresa e os
regulamentos governamentais. Os administradores e gerentes de TI devem
entender quais procedimentos e ferramentas abrangem o gerenciamento de
armazenamento de dados, para desenvolverem sua própria estratégia.
O gerenciamento de armazenamento garante que os dados estejam
disponíveis para os usuários quando eles precisarem desses dados, e
normalmente isso faz parte do trabalho do administrador de armazenamento. As
organizações sem um administrador de armazenamento dedicado podem usar
um profissional de TI para gerenciamento de armazenamento. A política de
retenção de dados é um elemento-chave do gerenciamento de armazenamento
e um bom ponto de partida para implementação de uma proteção dos dados.
Essa política define os dados que uma organização retém para necessidades
operacionais ou de conformidade. Ela descreve por que a organização deve
manter os dados, o período de retenção e o processo de descarte e a ajuda a
determinar como ela pode pesquisar e acessar dados. A política de retenção é
especialmente importante, agora, pois os volumes de dados aumentam
continuamente e isso pode ajudar a reduzir o espaço de armazenamento e os
seus respectivos custos. A tarefa de gerenciamento de armazenamento de
dados também inclui provisionamento e configuração de recursos, dados
estruturados e não estruturados e avaliação de como as necessidades podem
mudar, ao longo do tempo.
Uma ferramenta de gerenciamento de armazenamento de dados que
atenda às necessidades organizacionais pode aliviar a carga administrativa que
surge diante da necessidade de se gerir grandes quantidades de dados. Os
recursos a serem procurados em uma ferramenta de gerenciamento incluem
planejamento de capacidade de armazenamento, monitoramento de
desempenho, compactação e desduplicação. O gerenciamento de
armazenamento de dados também facilita que se centralize a administração dos
dados para que se possa supervisionar uma variedade de sistemas de
armazenamento. Esses benefícios também levam a custos reduzidos, pois os
administradores podem utilizar melhor os recursos de armazenamento. Uma
estratégia de gerenciamento eficaz fornece aos usuários a quantidade certa de
capacidade de armazenamento. As organizações podem aumentar e diminuir o
15
espaço de armazenamento de dados, conforme necessário. A estratégia de
armazenamento acomoda necessidades e aplicativos em constante mudança.
Os desafios do gerenciamento de armazenamento de dados incluem
ameaças cibernéticas persistentes, o entendimento de regulamentos de
gerenciamento de dados e a exigência de uma força de trabalho bem distribuída.
Esses desafios ilustram por que é tão importante implementar um plano
abrangente: uma estratégia de gerenciamento de armazenamento deve garantir
que as organizações protejam seus dados contra violações de dados,
ransomware e outros ataques de malware, e os trabalhadores remotos devem
saber que terão acesso a arquivos e aplicativos exatamente como teriam em um
ambiente de escritório tradicional.
Sistemas distribuídos e complexos apresentam um obstáculo para o
gerenciamento de armazenamento de dados. Não apenas os trabalhadores
estão espalhados, mas os sistemas são executados tanto no local quanto na
nuvem. Um ambiente de armazenamento local pode incluir hard disk drives
(HDDs), solid-state drives (SSDs) e fitas. As organizações geralmente usam
várias nuvens. Novas tecnologias, como a inteligência artificial (IA), podem
beneficiar as organizações, mas também aumentar a complexidade da gestão
de armazenamento. A quantidade de dados não estruturados – que incluem
documentos, e-mails, fotos, vídeos e metadados – em circulação aumentou, e
isso também complica o gerenciamento de armazenamento. Os desafios de
dados não estruturados abrangem volume, novos tipos e como ganhar valor.
Embora algumas organizações possam não querer perder tempo gerenciando
dados não estruturados, no final, com eles, se economizam dinheiro e espaço
de armazenamento.
Os processos e práticas de gerenciamento de armazenamento variam,
dependendo da tecnologia, plataforma e tipo. Estes são alguns métodos e
serviços gerais para gerenciamento de armazenamento de dados:
17
A comunicação em rede está repleta de alguns conceitos muito técnicos,
mas baseados em certos princípios simples. Aprenda o que significam os termos
a seguir e você poderá se manter atualizado em uma conversa sobre a internet.
18
internet. Esses nomes geralmente consistem em um texto descritivo,
seguido pelo domínio de primeiro nível.
• Sistema de nomes de domínio (DNS): o diretório, na internet. Quando uma
solicitação para acessar um dispositivo com um nome de domínio é
fornecida, um servidor DNS é consultado. Ele responde com o endereço
IP do dispositivo solicitado, permitindo o roteamento adequado.
• Comutação de pacotes: quando um pacote é enviado de um dispositivo
pela internet, ele não segue um caminho direto para seu destino. Em vez
disso, ele é passado de um roteador para outro, pela internet, até chegar
ao seu destino. De fato, às vezes dois pacotes da mesma mensagem
tomarão rotas diferentes! Às vezes, os pacotes chegam ao destino fora
de ordem. Quando isso acontece, o dispositivo receptor os restaura na
ordem correta.
• Protocolo: em redes de computadores, um protocolo é o conjunto de
regras que permite que dois (ou mais) dispositivos troquem informações
pela rede.
19
4.1.1 Cliente-servidor
4.1.2 Intranet
20
4.1.3 Extranet
21
Crédito: Jossnat/Shutterstock.
22
Quadro 3 – Computação em nuvem
Computação em nuvem
Vantagens Desvantagens
Nenhum software para instalar ou Suas informações são armazenadas no
atualizações para manter computador de outra pessoa – qual é a
segurança disso?
Disponível de qualquer computador que Você deve ter acesso à internet para usá-la
tenha acesso à internet
Pode escalar facilmente para muitos Você está confiando em um terceiro para
usuários fornecer esses serviços
23
Uma tecnologia que é amplamente utilizada como parte da computação
em nuvem é a da virtualização. A virtualização é o processo de usar softwares
para simular um computador ou algum outro dispositivo. Por exemplo, usando a
virtualização, um único computador pode executar as funções de vários
computadores. As organizações também estão implementando a virtualização
para reduzir o número de servidores necessários para fornecer os serviços
necessários.
FINALIZANDO
24
REFERÊNCIAS
25
FUNDAMENTOS DE SISTEMAS
DE INFORMAÇÃO
AULA 4
Nos últimos anos, tem havido uma demanda crescente por sistemas de
gestão integrados. As organizações estão começando a reconhecer como esses
sistemas permitem melhorias em várias facetas do negócio. Para organizações
que buscam melhoria contínua e eficiência, além de garantir a segurança de
suas informações, a pergunta é: por que implementar dois sistemas diferentes
quando um pode atender a ambos os requisitos?
Desde 2013, a International Organization for Standardization (ISO) vem
alinhando seus padrões a uma estrutura de alto nível de 10 cláusulas e
subcláusulas idênticas. A estrutura de alto nível permite uma integração mais
fácil de sistemas de gerenciamento em um sistema existente e garante que as
políticas e objetivos de cada padrão não entrem em conflito com os de outro. Os
padrões ISO usam o ciclo básico de PDCA (planejar-fazer-verificar-agir) para
alcançar a melhoria contínua por meio do uso vigoroso do sistema.
O objetivo desta etapa é introduzir os principais conceitos e temas sobre
os Sistemas de Gestão Integrados nas organizações.
2
2
Resource Planning) ou sistemas integrados, também conhecidos como sistemas
de planejamento de recursos empresariais, que coletam e organizam as
principais informações de negócios e ajudam as organizações a executar
operações enxutas e eficientes, mesmo à medida que se expandem.
A maioria dos profissionais que atuam com negócios já ouviu o termo
ERP, mas pode não saber exatamente o que os sistemas de planejamento de
recursos empresariais podem fazer por suas equipes. Essa integração de acordo
com Caiçara (2015) permite o acesso às informações em uma base de dados
central e em tempo real, uma estrutura sistema ERP é apresentada na Figura 1.
3
3
serem armazenados em softwares básicos de gerenciamento de negócios ou
planilhas, os funcionários têm dificuldade em encontrar o que precisam e podem
não ter acesso a eles inteiramente. Por exemplo, as equipes de contabilidade e
marketing podem ter planilhas diferentes com números diferentes para
acompanhamento de despesas.
Essas fontes de dados díspares tornam muito desafiadoras manter todos
na mesma página e dificultam a colaboração e a eficiência, especialmente à
medida que uma organização cresce. A equipe perde tempo procurando
documentos e possivelmente duplicando o trabalho porque não há um lugar
único para procurar informações atualizadas sobre todos os aspectos do negócio
relevantes para eles. Isso também torna difícil ver a causa e o efeito completos
dos desenvolvimentos que afetam seus negócios.
Um sistema ERP resolve esse problema compilando informações em um
banco de dados central para conceder aos gerentes e funcionários visibilidade
interdepartamental. Ele também elimina os problemas que vêm com fontes de
dados conflitantes e os capacita a analisar vários cenários, descobrir melhorias
de processos e gerar grandes ganhos de eficiência. Isso se traduz em economia
de custos e melhor produtividade, pois as pessoas gastam menos tempo
procurando os dados necessários.
O software ERP adaptado pode atender às necessidades de uma
empresa, tornando esses sistemas uma ferramenta crítica para empresas de
todos os setores e de todos os tamanhos. Muitas das empresas mais conhecidas
e bem-sucedidas do mundo se apoiaram no ERP no último quarto de século.
Agora, esse software pode ser configurado e precificado para atender às
necessidades de empresas de todos os tamanhos. Simplificando, um sistema
ERP ajuda a unificar as pessoas, os principais processos de negócios e a
tecnologia em toda a organização.
4
4
Caiçara (2015, p. 193) define os SCM como “a gestão total das funções
presentes em um processo logístico: parte do planejamento envolve a aquisição
das matérias-primas dos fornecedores e as transformações desses materiais em
produtos semiprontos ou prontos e encerra-se com a distribuição desses
produtos para os clientes finais”, representado na Figura 2.
• compras;
• planejamento;
• criação de produtos ou serviços;
• atendimento do pedido;
• acompanhamento de pedidos;
• gerenciamento de pedidos.
Essas funções não devem ser isoladas para equipes internas. Em vez
disso, a plataforma SCM deve ser acessível em toda a cadeia de suprimentos,
abrangendo todas as partes interessadas, incluindo:
5
5
• fornecedores;
• fabricantes;
• atacadistas;
• fornecedores de transporte;
• gerentes de logística;
• revendedores.
6
6
1.3 CRM (Customer Relationship Management)
7
7
Caiçara (2015) enfatiza que se comparado ao número de clientes
atingidos, no marketing de massa é superior alcançado com a utilização do CRM,
entretanto o nível de satisfação dos clientes com o CRM é bem superior se
comparado ao do marketing de massa, por conta da gestão das relações,
representada na Figura 4, o que gera a fidelização do cliente.
8
8
clientes. Quanto melhor entender seus clientes, mais responsivo será a resposta
às necessidades deles.
A implementação de uma solução de gerenciamento de relacionamento
com o cliente (CRM) pode envolver tempo e despesas consideráveis. No
entanto, existem muitos benefícios potenciais.
Um grande benefício pode ser o desenvolvimento de melhores relações
com seus clientes existentes, o que pode levar a:
Uma vez que a empresa começa a cuidar dos clientes existentes de forma
eficaz, os esforços podem ser concentrados em encontrar novos clientes e
expandir seu mercado. Quanto mais souber sobre os clientes, mais fácil será
identificar novos clientes em potencial e aumentar a base de clientes.
Mesmo com anos de conhecimento acumulado, sempre há espaço para
melhorias. As necessidades dos clientes mudam com o tempo, e a tecnologia
pode tornar mais fácil descobrir mais sobre os clientes e garantir que todos em
uma organização possam explorar essas informações.
9
9
frequentes (e não tão frequentes) e documentá-las em um formato fácil de
entender, como artigos escritos passo a passo, vídeos ou imagens.
Um sistema de gestão do conhecimento é uma ferramenta utilizada pelas
empresas para ajudar a organizar a documentação, perguntas frequentes e
outras informações em formatos de fácil acesso.
O uso de software de gerenciamento de conhecimento pode ajudar a
manter a documentação atualizada, ajudar os clientes a encontrar suas próprias
respostas e gerenciar o acesso ao conhecimento e as permissões entre grupos
de usuários. É uma ferramenta valiosa tanto para pequenas empresas que estão
começando quanto para empresas globais que precisam distribuir conhecimento
para uma ampla variedade de públicos. A Figura 5 representa os recursos que
são executados pelos sistemas de gestão do conhecimento (Belmiro, 2012).
10
10
agentes de suporte ao cliente quanto para os clientes. Sua equipe pode agir de
forma consistente com confiança, armada com respostas de colegas que já
estiveram lá antes. Não há necessidade de reinventar a roda a cada pergunta do
cliente. Existem três tipos de conhecimento a serem coletados:
11
11
sistema de gerenciamento de conhecimento auxilia a fornecer informações de
maneira eficaz às pessoas que precisam.
12
12
também coloca você no controle direto do sistema. O suporte técnico e as
atualizações de software do fornecedor geralmente dependem da renovação
contínua de um pacote de assinatura anual.
• Prós: os maiores benefícios são que você não precisa de uma equipe
interna de TI para instalar o software e mantê-lo em execução, e não há
custos iniciais significativos. Você também pode acessar os sistemas de
qualquer lugar com conexão à Internet e não precisará fazer backup de
seus arquivos, pois eles são salvos automaticamente na nuvem.
• Contras: você está à mercê do seu provedor para manter o sistema
funcionando. Se o seu fornecedor tiver um problema com seu data center,
isso poderá impedir que você acesse seus arquivos até que a situação
seja resolvida. Além disso, se sua conexão com a Internet falhar, você
13
13
não poderá acessar seus arquivos. As soluções em nuvem também
costumam ter limites de armazenamento.
14
14
salvamento e exclusão automáticos para liberar espaço de
armazenamento.
• Acesso por dispositivo móvel: você deve poder acessar a
documentação da sua empresa por meio de seu dispositivo móvel. Os
recursos de gerenciamento de documentos móveis geralmente incluem
visualização, edição e compartilhamento de documentos.
15
15
Figura 6 – Inteligência e análise empresarial para apoio à decisão
16
16
balanced scorecard centradas nos indicadores-chave de
desempenho, com especial atenção aos concorrentes.
São entregues aos gestores e funcionários de diversas maneiras,
dependendo do que eles precisam saber para realizar seu trabalho.
O SIG, o SAD e o SAE fornecem informações e conhecimentos
para pessoas e níveis diferentes na empresa — funcionários
operacionais, gerentes de nível médio e executivos seniores. No
Plataformas de entrega
passado, esses sistemas não podiam compartilhar os dados e eram
— SIG, SAD, SAE
operados como sistemas independentes. Atualmente, um conjunto
de ferramentas de hardware e software na forma de um pacote de
inteligência e análise empresarial é capaz de integrar todas essas
informações e trazê-las a plataformas de desktop ou dispositivos
móveis dos gestores.
Os executivos não estão mais presos a suas mesas de trabalho e
a seus desktops. Eles muitas vezes aprendem mais rápido a partir
de uma representação visual dos dados do que a partir de um
relatório tradicional com linhas e colunas de informação. Os
pacotes atuais de software de análise empresarial apresentam
ferramentas de visualização de dados, tais como gráficos, quadros,
Interface com o usuário painéis e mapas detalhados. Eles são também capazes de entregar
relatórios para BlackBerrys, iPhones e outros dispositivos móveis
portáteis, bem como para o portal Web da empresa. O software de
análise empresarial acrescenta recursos para publicar informações
no Twitter, no Facebook ou nas mídias sociais internas para apoiar
a tomada de decisão em um grupo on-line, em vez de em uma
reunião presencial.
17
17
A inteligência de negócios de mídia social está chegando a um lugar de
poder ao lado de outras ferramentas de inteligência de negócios que podem
mudar os negócios para melhor.
A inteligência social (não confundir com BI social, que envolve o
compartilhamento de relatórios e outras visualizações geradas por plataformas
de inteligência de negócios) envolve a coleta de dados de pessoas que
visualizam ou interagem com sua empresa nas mídias sociais. Esses dados
podem consistir em dados demográficos, localização, número de vezes que os
visitantes visualizam a página antes de fazer uma compra etc.
Ao coletar esses dados, os usuários podem obter insights, interpretar
tendências e fazer previsões com base nesses dados para tomar decisões
baseadas em dados sobre suas práticas de negócios. Isso pode ser qualquer
coisa, desde mudanças de marketing para atender a dados demográficos
importantes, alinhamento da marca com certas causas, alterações de preços etc.
De acordo com os estudos mais recentes, geramos 2,5 quintilhões de
bytes de dados todos os dias, e espera-se que esse número esteja mais próximo
de 463 exabytes até 2025 — são 463 com 20 zeros atrás. Existem 3,48 bilhões
de usuários únicos de mídia social em todo o mundo contribuindo para essa
criação de dados, e YouTube, Facebook e Instagram ocupam posições entre os
10 sites mais visitados na Internet. Os dados de mídia social são ricos e estão
disponíveis, portanto, qualquer organização que não os esteja usando está
atrasada.
As plataformas de mídia social representam impressionantes 33% de todo
o uso da Internet, portanto, capturar os dados gerados por todo esse tempo não
é pouca coisa. Existem algumas maneiras diferentes de fazer isso, e elas variam
de acordo com o tamanho da sua organização e seu orçamento.
Um dos modos mais primitivos é acessar as guias de insights ou análises
da sua página de mídia social e explorar manualmente as estatísticas. Isso é
demorado e pode ter uma curva de aprendizado, pois cada plataforma de mídia
social tem uma interface muito diferente.
Um software de inteligência de negócios tem a capacidade de integrar
diretamente os dados de mídia social em outros painéis de BI. Com esse método,
podem ser visualizadas estatísticas de engajamento de mídia social juntamente
com números de vendas regionais, desempenho de funcionários, leads gerados
etc. Muitas plataformas de BI oferecem uma interface de apontar e clicar que
18
18
permite que os usuários interajam com todos os seus dados em um só lugar, em
vez de transportá-los ou transformando-os para uso.
A maioria das ferramentas de inteligência de negócios oferece uma
ferramenta para integração direta com sua mídia social, eliminando o incômodo,
mas ainda não é um recurso abrangente.
Como garimpar ouro, nem tudo que cai no funil será útil. Para garantir a
coleta do tipo certo de dados, é importante identificar quais indicadores-chave
de desempenho (KPIs) são relevantes para as necessidades e interesses.
Algumas métricas-chave para coleta de dados de mídia social são:
19
19
rapidamente por ela? Esse recurso facilita o rastreamento de tendências e
influenciadores.
O imediatismo refere-se ao acesso instantâneo aos dados e à conexão.
Os cientistas de dados sabem que a acessibilidade dos dados é preciosa! A
semiestrutura também ajuda os analistas de dados — refere-se à maneira como
algumas informações da fonte podem ser facilmente organizadas em tabelas
(métricas como cliques, seguidores, retuítes etc.), enquanto algumas são de
forma livre e precisam ser divididas (avaliações de clientes, interações etc.)
Esses aspectos dos dados sociais os tornam úteis para uma série de
análises, mas muitas organizações nem os coletam, muito menos os analisam.
Para obter uma imagem precisa das interações e percepção do seu negócio, é
crucial usar os dados das mídias sociais. Ele pode ajudar a gerar instantâneos
gerais do negócio, ter uma ideia da direção do mercado, identificar tendências e
muito mais.
Um dos maiores problemas com a coleta de todos esses dados é
armazená-los. A mídia social é uma ótima maneira de contornar esse problema
— podem ser obtidas informações valiosas sem precisar armazenar os dados
em um data warehouse ou banco de dados. Isso economiza dinheiro reduzindo
suas necessidades de armazenamento de dados (e, por extensão, segurança de
dados). Também libera muitas das limitações dos bancos de dados, criando uma
linha do tempo de dados que já é facilmente definida pela plataforma da mídia
social.
• volume;
20
20
• variedade;
• velocidade;
• variabilidade.
21
21
um modelo específico. Isso fornece a flexibilidade necessária para analisar de
forma coesa fontes de informação aparentemente díspares para obter uma visão
holística do que está acontecendo, como agir e quando agir.
Ao agregar, processar e analisar Big Data, muitas vezes são classificados
como dados operacionais ou analíticos e armazenados de acordo.
Os sistemas operacionais atendem a grandes lotes de dados em vários
servidores e incluem entradas como estoque, dados de clientes e compras — as
informações do dia-a-dia dentro de uma organização.
Os sistemas analíticos são mais sofisticados do que seus equivalentes
operacionais, capazes de lidar com análises complexas de dados e fornecer às
empresas insights para a tomada de decisões. Esses sistemas geralmente serão
integrados a processos e infraestrutura existentes para maximizar a coleta e o
uso de dados.
Independentemente de como são classificados, os dados estão em toda
parte. Nossos telefones, cartões de crédito, aplicativos de software, veículos,
registros, sites e a maioria das coisas em nosso mundo são capazes de transmitir
grandes quantidades de dados, e essas informações são incrivelmente valiosas.
O Big Data é usado em quase todos os setores para identificar padrões e
tendências, responder perguntas, obter insights sobre clientes e resolver
problemas complexos. Empresas e organizações usam as informações por
vários motivos, como expandir seus negócios, entender as decisões dos clientes,
aprimorar pesquisas, fazer previsões e segmentar públicos-chave para
publicidade.
São exemplos de Big Data:
23
23
em nuvem, que aproveitam a infraestrutura de outra empresa para
economizar esse espaço e o trabalho de configurar.
• Custo: a execução de um data center é uma operação cara. É necessário
analisar a configuração inicial, manutenção contínua e os custos
associados às pessoas responsáveis pela manutenção. Novamente, a
melhor solução aqui é terceirizar o trabalho; provavelmente terá que ser
pago uma taxa mensal, mas economizará dinheiro em longo prazo.
• Segurança: a segurança é uma questão importante a ser superada.
Hipoteticamente, se os dados estiverem armazenados em algum lugar, é
possível que terceiros os obtenham. Existem muitas camadas de
segurança que podem evitar esse acesso não autorizado, incluindo
criptografia e dependência de provedores de terceiros, mas há um limite
para o quão bem eles podem protegê-lo. É necessário executar uma
operação rigorosa, escolhendo os melhores parceiros e mantendo a
equipe sempre aderente às melhores práticas.
• Corrupção: praticamente todas as formas de armazenamento de dados
podem ser corrompidas. Partículas perdidas podem interferir na maioria
das formas de armazenamento de dados, e qualquer coisa que dependa
de tarjas magnéticas ou armazenamento elétrico pode ser corrompida por
interferência eletromagnética. Mesmo que não haja uma fonte externa
interferindo diretamente nele, os dados podem se degradar naturalmente
com o tempo. A melhor aposta para proteção aqui é utilizar vários
backups.
• Escala: pode ser aplicada uma solução de armazenamento que atenda
adequadamente às necessidades atuais, mas o que acontece se essas
necessidades mudarem repentinamente? Como estarão as necessidades
em 5 anos? A solução de armazenamento de dados precisa de alguma
capacidade de escala. Aqui, vale a pena dar a si mesmo o maior número
de opções possível, já que você não terá certeza exatamente como suas
necessidades mudarão no futuro.
• Interface do usuário e acessibilidade: os dados não serão muito bons se
forem difíceis de acessar; afinal, o armazenamento de dados é apenas
uma medida temporária para que possam ser analisados e posteriormente
e utilizados. Assim, é necessário algum tipo de sistema com uma interface
24
24
de usuário (UI) intuitiva e acessível e acessibilidade limpa para qualquer
funcionalidade que desejar.
• Compatibilidade: para que ocorra a compatibilidade com os diferentes
sistemas ou aplicativos. É preciso encontrar um parceiro de
armazenamento de dados com uma API aberta e um sistema de transição
limpo.
FINALIZANDO
25
25
REFERÊNCIAS
26
26