Você está na página 1de 202

Tecnologias da Informação

Autor: Prof. Wilson Duarte Lapo


Colaboradores: Prof. Flávio Celso Müller Martin
Prof. Fábio Gomes da Silva
Prof. Fábio Luís Pereira
Professor conteudista: Wilson Duarte Lapo

O professor Wilson Duarte Lapo é graduado em Administração de Empresas e Análise de Sistemas pela FAAP
(Fundação Armando Álvares Penteado, 1988), mestre em Computador Auxiliando no Aprendizado, pela University of
Surrey (1989), especialista em Administração de Empresas pela Universidade de Guarulhos (1995) e especialista em
EaD, Educação a Distância, pela UNIP (2011).

Atua na área acadêmica como professor desde 1988 na FAAP, no curso de Administração de Empresas. Na UNIP, é
docente desde 1991 nos cursos: Administração de Empresas, Ciências Contábeis, Ciências da Computação, Comunicação
Social, Economia, Gestão de Processos, Gestão em Tecnologia da Informação, Hotelaria, Marketing, Publicidade e
Propaganda, e Turismo, seja na modalidade presencial, seja a distância. Também atua no curso de Tecnologia de Redes
e Gestão em Turismo, em diversas disciplinas como: Informática, Tecnologias da Informação, Sistemas, Gerenciamento
de Sistemas de Informação, Gestão das Informações Organizacionais, Laboratório Contábil, Metodologia do Trabalho
Acadêmico, Metodologia da Pesquisa, Teoria Geral de Sistemas, Computação Gráfica, Marketing Digital, Marketing de
Serviços, Elaboração e Análise de Projetos, Qualidade em Projetos Informatizados, Análise de Processos Informatizados,
Sistemas e Cálculo Numérico, Teoria Geral de Administração, Administração da Produção e Logística, Matemática
Aplicada, Economia de Mercado, Modelos Econômicos, Estruturas Organizacionais, Gestão Estratégica de Recursos
Humanos, Higiene Saúde e Segurança nas organizações. Nesta universidade, é ainda orientador de trabalhos conclusão
de curso, assim como de estágios supervisionados, e conteudista dos seguintes livros-textos: Gestão de Sistemas de
Informação (2011), Tecnologia da Informação (2011 e 2012), Gestão do Conhecimento dos Ativos Intangíveis (2010) e
Gestão de Infraestrutura em Tecnologia da Informação (2012).

No mercado corporativo, atua como consultor em tecnologias da informação e nas áreas correlatas dos negócios
empresariais, sendo proprietário da CAST – Consultoria, Assessoria, Sistemas e Tecnologia, fundada em 1991, com sede
em São Paulo, especializada no atendimento a empresas de pequeno e médio porte e a profissionais liberais. Atuou
desde de 1983 como sócio da Worldata Informática Ltda., sediada em Mauá, SP, empresa fabricante de soluções e
consultoria especializada em servidores de comunicação e internet. Tem também como experiência profissional a
atuação, desde 1980, em empresas, como: Banco Itaú, Itautec, Xerox do Brasil, IBM e Status Publicidade e Propaganda.

Dados Internacionais de Catalogação na Publicação (CIP)

L315t Lapo, Wilson Duarte

Tecnologias da informação / Wilson Duarte Lapo. – São Paulo:


Editora Sol, 2012.
200 p., il.

Nota: este volume está publicado nos Cadernos de Estudos e


Pesquisas da UNIP, Série Didática, ano XVII, n. 2-069/12, ISSN 1517-9230.

1. Tecnologia da informação. 2. Informática. 3. Banco de dados.


I. Título.

CDU 004

© Todos os direitos reservados. Nenhuma parte desta obra pode ser reproduzida ou transmitida por qualquer forma e/ou
quaisquer meios (eletrônico, incluindo fotocópia e gravação) ou arquivada em qualquer sistema ou banco de dados sem
permissão escrita da Universidade Paulista.
Prof. Dr. João Carlos Di Genio
Reitor

Prof. Fábio Romeu de Carvalho


Vice-Reitor de Planejamento, Administração e Finanças

Profa. Melânia Dalla Torre


Vice-Reitora de Unidades Universitárias

Prof. Dr. Yugo Okida


Vice-Reitor de Pós-Graduação e Pesquisa

Profa. Dra. Marília Ancona-Lopez


Vice-Reitora de Graduação

Unip Interativa – EaD

Profa. Elisabete Brihy


Prof. Marcelo Souza
Prof. Dr. Luiz Felipe Scabar
Prof. Ivan Daliberto Frugoli

Material Didático – EaD

Comissão editorial:
Dra. Angélica L. Carlini (UNIP)
Dra. Divane Alves da Silva (UNIP)
Dr. Ivan Dias da Motta (CESUMAR)
Dra. Kátia Mosorov Alonso (UFMT)
Dra. Valéria de Carvalho (UNIP)

Apoio:
Profa. Cláudia Regina Baptista – EaD
Profa. Betisa Malaman – Comissão de Qualificação e Avaliação de Cursos

Projeto gráfico:
Prof. Alexandre Ponzetto

Revisão:
Luanne Batista
Virgínia Bilatto
Sumário
Tecnologias da Informação
Apresentação.......................................................................................................................................................9
Introdução............................................................................................................................................................9
Unidade I
1 O sistema empresarial e seus subsistemas...............................................................................11
1.1 O papel estratégico das Tecnologias da Informação...............................................................11
1.1.1 O sistema empresarial e seus subsistemas.....................................................................................11
1.1.2 Estruturação sistêmica da organização.......................................................................................... 12
1.1.3 Dados, informações e banco de dados........................................................................................... 14
1.1.4 Classificação de sistemas...................................................................................................................... 14
1.2 Fundamentos do uso de TI................................................................................................................ 15
1.2.1 Melhorias de custo e eficiência da empresa................................................................................. 18
1.2.2 Transformação de produtos e serviços para o sucesso na
manutenção e prospecção de mercados................................................................................................... 18
2 Conceitos e componentes de hardware.................................................................................... 22
2.1 Periféricos................................................................................................................................................. 23
2.1.1 Periféricos de entrada............................................................................................................................ 23
2.1.2 Periféricos de saída................................................................................................................................. 25
2.1.3 Periféricos de entrada e saída............................................................................................................. 25
2.2 Memórias.................................................................................................................................................. 26
2.2.1 Disco magnético....................................................................................................................................... 27
2.3 Hardware de rede.................................................................................................................................. 31
2.3.1 Placas de rede............................................................................................................................................ 32
2.3.2 Meios de transmissão............................................................................................................................. 33
2.3.3 Modem......................................................................................................................................................... 37
2.3.4 Hubs.............................................................................................................................................................. 38
2.3.5 Switch........................................................................................................................................................... 39
2.3.6 Roteadores.................................................................................................................................................. 39
2.3.7 Qual é o mais indicado: hub ou switch?........................................................................................ 40
2.4 Mídias de telecomunicações............................................................................................................. 40
2.4.1 Micro-onda terrestre.............................................................................................................................. 41
2.4.2 Satélites de comunicação..................................................................................................................... 42
2.5 Tecnologia celular, a tecnologia móvel........................................................................................ 44
2.5.1 O que é a tecnologia móvel e quais são os benefícios?........................................................... 44
2.5.2 Wireless Fidelity (Wi-Fi)......................................................................................................................... 45
2.5.3 Bluetooth.................................................................................................................................................... 50
3 Conceitos e componentes de Software...................................................................................... 52
3.1 Windows................................................................................................................................................... 53
3.2 Outros sistemas operacionais........................................................................................................... 54
3.2.1 Debian.......................................................................................................................................................... 54
3.2.2 Red Hat........................................................................................................................................................ 54
3.2.3 Unix............................................................................................................................................................... 54
3.2.4 PC-DOS........................................................................................................................................................ 54
3.2.5 MAC OS........................................................................................................................................................ 54
3.2.6 OS/2WARP.................................................................................................................................................. 55
3.3 Funções de um sistema operacional............................................................................................. 55
3.4 Software: básico e aplicativo........................................................................................................... 58
3.4.1 Programas em linguagem de máquina e programas em linguagens procedurais..................58
3.4.2 Softwares aplicativos............................................................................................................................. 59
3.4.3 Programas de gerenciamento de banco de dados..................................................................... 60
3.4.4 Multimídia.................................................................................................................................................. 60
3.4.5 Softwares aplicativos para e-business............................................................................................ 61
4 Conceitos de Telecomunicações...................................................................................................... 63
4.1 Redes de comunicação de dados e telecomunicações.......................................................... 64
4.2 Conceitos de redes LAN, MAN e WAN...........................................................................................71
4.2.1 LAN................................................................................................................................................................ 71
4.2.2 MAN.............................................................................................................................................................. 71
4.2.3 WAN.............................................................................................................................................................. 72
Unidade II
5 Novos usos de TI nas Organizações.............................................................................................. 81
5.1 Internet versus intranet versus extranet..................................................................................... 81
5.2 Qualidade e segurança da informação......................................................................................... 81
5.2.1 A extinção de algumas funções de trabalho nas organizações............................................ 88
5.2.2 Privacidade e internet............................................................................................................................ 89
5.2.3 Privacidade no trabalho........................................................................................................................ 89
5.2.4 Preocupações com a saúde dos usuários....................................................................................... 90
5.3 Planejamento Executivo da Informação e Plano Diretor de Informática...................... 91
5.3.1 Planejamento Executivo da Informação (PEI).............................................................................. 91
5.3.2 Plano Diretor de Informática (PDI)................................................................................................... 92
5.3.3 Onde estamos? Para onde iremos? Como iremos?..................................................................... 95
5.4 Tipologia de sistemas........................................................................................................................... 95
5.4.1 Sistema......................................................................................................................................................... 98
5.4.2 Banco de dados........................................................................................................................................ 99
5.4.3 Sistemas de Apoio Gerencial (SAG)................................................................................................103
5.4.4 Sistemas convencionais......................................................................................................................103
5.4.5 Investigação e identificação de sistemas.....................................................................................109
5.4.6 Análise de sistemas...............................................................................................................................109
5.5 SI na Internet: B2C, B2B, B2G, B2E, B2M e C2C......................................................................111
5.6 Sistemas de suporte às decisões...................................................................................................123
5.6.1 Planejamento operacional e controle.......................................................................................... 124
5.6.2 On-line Analytical Processing (OLAP)........................................................................................... 125
5.6.3 ERP – Enterprise Resorce Planning............................................................................................... 127
5.6.4 CRM – Customer Relationship Management........................................................................... 130
5.6.5 Supply Chain Management ou gerenciamento da cadeia de suprimentos (SCM)...............132
5.6.6 EIS – Executive Information System............................................................................................. 133
5.7 Novas aplicações de TI nas organizações..................................................................................134
6 A EMPRESA NA ERA DA INTERNET.........................................................................................................135
6.1 Erros e desperdícios em informática...........................................................................................141
6.2 As políticas e os procedimentos adotados................................................................................141
Unidade III
7 Planilha Eletrônica................................................................................................................................148
7.1 Conceituação, premissas e método para planilhas...............................................................148
7.2 Iniciando sua planilha.......................................................................................................................149
7.2.1 Carregando o Excel.............................................................................................................................. 149
7.2.2 Abrindo arquivo..................................................................................................................................... 149
7.2.3 Tela, menu e botões............................................................................................................................. 149
7.2.4 Nomeando planilhas (guias) e arquivos.......................................................................................151
7.3 Aprimorando sua planilha...............................................................................................................153
7.3.1 Assistente de funções, estatísticas, financeiras, data............................................................. 153
7.3.2 Endereçamento automático, vinculando dados e planilhas............................................... 159
7.3.3 Funções lógicas (SE, SE com E/OU).................................................................................................161
7.4 Planilhas profissionais.......................................................................................................................164
7.4.1 Configuração de páginas................................................................................................................... 164
7.4.2 Montagem de relatório...................................................................................................................... 167
7.4.3 Autoformatação.................................................................................................................................... 167
7.4.4 Gráficos..................................................................................................................................................... 168
8 Banco de dados.........................................................................................................................................176
8.1 Conceito de banco de dados..........................................................................................................176
8.2 Uso de banco de dados.....................................................................................................................177
8.2.1 Filtrar dados............................................................................................................................................ 178
8.2.2 Subtotais...................................................................................................................................................181
Apresentação

Cabe à disciplina Tecnologias de Informação fazer com que os alunos possam adquirir e/ou produzir
os conhecimentos necessários para o desenvolvimento das atividades exigidas nas organizações em
que atuarão. Além disso, mediante trabalhos e avaliações, oferece aos alunos a oportunidade de
desenvolverem as seguintes competências: o conhecimento e a aplicação de técnicas da Tecnologia
da Informação no ambiente organizacional como ferramenta de apoio administrativo; a capacidade de
análise do ambiente tecnológico organizacional; a resolução de problemas empresariais por meio de
aplicativos; a utilização das ferramentas de TI para comunicação; a identificação da TI como fator crítico
de sucesso; a orientação para processos; o desenvolvimento pessoal; a visão sistêmica.

Para alcançar esse conhecimento em tecnologia, trabalharemos os objetivos específicos da disciplina,


levando os alunos a: compreenderem a terminologia usual de informática; identificarem os elementos que
constituem a Tecnologia da Informação; entenderem as implicações do uso das redes e seus elementos,
as comunicações no mundo dos negócios, além dos recursos computacionais utilizados na disseminação,
interna e externa, da informação na organização: internet, intranet, extranet; perceberem a importância
da informação para a organização e a questão da segurança, da confiabilidade, compartilhamento e
disseminação da informação por meio da TI; conhecer os principais tipos de sistemas de informação
que atendam os diversos níveis hierárquicos e aplicabilidades no ambiente empresarial, bem como os
negócios virtuais de e-commerce e e-business.

Dessa forma, na primeira unidade, apresentamos a conceituação das mais diversas áreas em
tecnologias corporativas, tratando do sistema empresarial e seus subsistemas, entendendo sua relação
com a organização, com os fundamentos e uso da TI. Na segunda unidade, vemos os novos usos da TI,
o uso de redes baseadas na internet, a qualidade e segurança da informação, a tipologia de sistemas,
apresentando aqueles utilizados na gestão dos negócios, e ainda a conceituação das modalidades de
negócio na internet. Na terceira unidade, estudamos a aplicação prática em microcomputador com
a utilização de planilhas eletrônicas, buscando assimilar seu uso, aplicação de fórmulas, assistentes,
elaboração de relatórios, gráficos e banco de dados.

Introdução

Olá, eu sou o seu agente inteligente Borg, Ce-Borg, e vou apresentar-lhe este material que se
destina a ajudá-lo a entender e conhecer as diversas teorias e conceitos que compõem a Tecnologia da
Informação (TI), que nada mais é do que uma metodologia aplicada a diversos recursos computacionais,
que mediam, por meio de redes, hardwares (computadores, impressoras etc.), softwares e outros recursos
tecnológicos, informações em tempo real às pessoas, viabilizando negócios, processos e afins por meio
de sistemas integrados, robótica e telecomunicações.

Você conhecerá os componentes básicos e tipos de sistemas de informação existentes no mercado.


Também se familiarizará com a teoria geral dos sistemas e com as tecnologias de processamento de
informações (programas, equipamentos e homem). O objetivo é desmistificar os conceitos básicos
necessários para ajudá-los a entender como os sistemas de informação podem apoiar as operações, a
tomada de decisão gerencial e a obtenção de fatores críticos para o sucesso das empresas locais e globais.
9
Tecnologias da Informação

Unidade I
1 O sistema empresarial e seus subsistemas

Nesta unidade, você conhecerá os componentes básicos e tipos de tecnologias da informação


contemporâneos. Também se familiarizará com os termos mais usuais que designam os elementos
básicos necessários para se fazer pleno uso do computador e seus acessórios. O objetivo é apresentar os
conceitos básicos necessários para ajudá-lo a entender a Tecnologia da Informação como conjunto de
recursos tecnológicos e computacionais para geração e uso da informação.

O termo Tecnologia da Informação (TI) é, então, comumente utilizado para designar o conjunto de
recursos não humanos dedicados ao armazenamento, ao processamento e à comunicação da informação,
bem como a organização desses recursos em um sistema capaz de executar um conjunto de tarefas. É
a forma de interação de todos esses elementos num processo dinâmico, de constantes mudanças, de
desenvolvimento e de novas formas de realizar negócios.

A TI não se restringe a equipamentos (hardwares), programas (softwares) e redes de comunicação


de dados, mas envolve também o planejamento de informática, o desenvolvimento de sistemas,
o suporte de software, os processos de produção e operação, o suporte de hardware etc., além de
redes que interligam os computadores, a administração de bancos de dados ou outras tecnologias de
processamento e comunicação de informações como a internet.

1.1 O papel estratégico das Tecnologias da Informação

Os sistemas de informação são parte do planejamento estratégico corporativo; as empresas, muitas


vezes, buscam projetos que fortaleçam a sua vantagem competitiva. Para tanto, é necessário ir além da
automatização dos processos manuais, que, na maioria dos casos, são falhos ou defeituosos, até mesmo
quando automatizados. Independentemente do esforço de implantação de sistemas de informação,
deve-se definir um sistema, quando do seu desenvolvimento, com objetivos específicos de racionalização
de desempenho e de otimização dos custos.

O sucesso ou fracasso desse esforço será medido quando a empresa aprender a utilizar
estrategicamente as principais forças da Tecnologia da Informação de forma a vencer as barreiras de
tempo, barreiras geográficas, barreiras de custo e barreiras estruturais.

1.1.1 O sistema empresarial e seus subsistemas

Toda organização é composta por unidades, representadas por diretorias, departamentos, setores,
enfim, outras partes que a integram, e ela integra a sociedade, por meio de seus fornecedores, clientes,
concorrentes e governo, assim como os demais agentes reguladores, sindicatos e associações, todos
11
Unidade I

relacionados e interligados pelas transações comerciais. Esse conjunto complexo forma o sistema
empresarial, e os seus participantes compõem cada subsistema.

Esse conceito é muito amplo e genérico, mas forma uma cadeia de transações comerciais baseadas
em compras, vendas, transferências eletrônicas de valores e entidades controladoras que certificam a
validação das transações, formando, assim, a cadeia de suprimentos, do fornecedor de matérias-primas
até o consumidor final.

Lembrete

Borg:

A visão e o conhecimento dessa cadeia é um requisito dos mais atuais


na formação de profissionais que dominam e entendem as transações
que ocorrem, pois são estas aquelas a serem informatizadas por meio dos
sistemas integrados.

SI
o s s em
n ta Pro Rec
a i s gra urs
h um cial ma os
o s spe s e de
s
r e e pro
u
c s
so

ce
Re finai dim
ft
wa

o s Controle do desempenho en
re

ár i tos
su do sistema
U
Banco

Processa-
Entrada de Saída de
s de d

mento de
mídia re

recursos de produtos de
Recur e bases de

dados em
Máqu s de hardw
s
ados

dados informação
informações
sos d

inas e
e dad onheciment

rso

Armazenamento de
Recu
c
os

recursos de dados

Recursos de redes
o

Meios de comunicação e suporte de rede

Figura 1 – Diagrama para visão sistêmica

1.1.2 Estruturação sistêmica da organização

Como o princípio de sistemas estabelece a entrada, o processamento, a saída e a retroalimentação,


uma organização que participa da cadeia de suprimentos, inserida no mercado nacional ou internacional,
atendendo seus clientes com produtos ou prestando serviços, configura-se como um sistema participante

12
Tecnologias da Informação

da atividade econômica e social, assim sendo também um subsistema da economia nacional. Todos
os departamentos dessa empresa interagem entre si, e a informação segue seu caminho, levando à
conclusão dos produtos ou serviços de maneira organizada, mediante processos definidos, com métricas
de desempenho estabelecidas e aferidas, fazendo com que trabalhe como um sistema.

Lembrete

Borg:

Ressalto aqui que esse conceito não necessariamente requer um


computador e um software, mas que, atualmente, seria impossível pensar
em uma organização não informatizada, interligada a outras sem uma rede
de comunicação.

Para cada atividade, o papel dos Sistemas de Informação Estratégica, ou Strategic Information
Systems (SIS), pode favorecer significativamente para a contribuição do processo à cadeia de valor.
Segundo O’Brien (2007), a Tecnologia de Informação é cada vez mais importante no mercado competitivo,
os gerentes de organizações necessitam de toda a ajuda dela que puderem ter. Assim, os sistemas de
informação desempenham três papéis vitais na empresa:

• Apoio às operações empresariais: de contabilidade até acompanhamento de pedidos de


clientes, os sistemas de informação fornecem suportes à administração nas operações do dia a dia
empresarial. À medida que reações rápidas tornam-se mais importantes, torna-se fundamental
a capacidade dos sistemas de informação de coletarem e integrarem as informações com as
funções empresariais.
• Apoio à tomada de decisões gerenciais: assim como os sistemas de informação podem combinar
uma informação para ajudar a administrar melhor a empresa, a mesma informação pode ajudar
os gerentes a identificar tendências e a avaliar o resultado de decisões anteriores. O sistema de
informação ajuda os gerentes a tomarem decisões melhores, mais rápidas e mais informadas.
• Apoio à vantagem estratégica: sistemas de informação projetados em torno dos objetivos
estratégicos da companhia ajudam a criar vantagens competitivas no mercado.

Apoio às
estratégias
para vantagem
competitiva

Apoio à tomada de
decisão empresarial

Apoio às operações e aos processos

Figura 2 – Principais papéis dos sistemas de informação e o apoio que podem dar às empresas

13
Unidade I

Veremos, mais adiante, o detalhamento dessas etapas e as relações com a organização e sua estrutura.

1.1.3 Dados, informações e banco de dados

Dado é a unidade bruta, sem complemento ou descrição, mas de sentido único de uma informação;
por exemplo, 42. O que podemos afirmar, sem medo de errar sobre esse dado, é que ele é um número,
somente isso. Assim, informação é o complemento de um dado, de maneira que dê sentido, orientação,
unidade ou descrição sobre o dado, como 42 anos, 42 (número do endereço ou número de um calçado),
42 unidades de parafusos, 42 pessoas, 42 dias etc.

Banco de dados é o conjunto de informações inerentes e correlatas a um mesmo indivíduo ou


entidade, de uma mesma categoria ou classe. Por exemplo, seu RG, Registro Geral, é uma informação
que advém de um banco de dados de pessoas cadastradas, no qual constam: seu nome, data de
nascimento, número de identificação, data de emissão do documento, órgão expedidor, cidade natal,
filiação e dados do Estado em que você nasceu. Outro exemplo é uma lista telefônica, na qual constam
dados do assinante do serviço, como nome, endereço completo, tudo organizado por ordem alfabética.

Em banco de dados informatizados, podemos pesquisar os registros e relacioná-los a informações,


montando relatórios e analisando dados de maneira linear, indexada ou cruzada. Os cadastros de
clientes, fornecedores, compradores, listas de preços e produtos, relações de CEP e cidades são bancos
de dados encontrados nas empresas e utilizados para preenchimento de documentos como contratos,
notas fiscais e pedidos.

1.1.4 Classificação de sistemas

Inicialmente, os sistemas classificam-se em relação a sua origem, como naturais e cibernéticos.

• Naturais: de origem biológica ou de natureza humana, como o corpo humano (formado por
outros subsistemas), o sistema viário de uma cidade, uma rede de supermercados, entre outros.
• Cibernéticos: formados por componentes eletromecânicos, eletrônicos, como um aparelho de TV,
um automóvel com injeção eletrônica, um robô, um computador, um software etc.

E estes, dependendo de sua capacidade e/ou possibilidade de atualização ou adaptação, classificam‑se


em abertos e fechados.

• Abertos: aqueles que podem ser alterados por intermédio de uma ocorrência de variável
externa ao ambiente e que podem ser modificados para a atualização ou modificação, como um
sistema operacional de código livre chamado Linux, em que se pode, pela programação, realizar
modificações e implementações diversas no código principal do sistema, desde que se domine a
linguagem de programação.
• Fechados: aqueles que não podem ser alterados na forma, ou base, a não ser pelo fabricante do
sistema; por exemplo, no sistema operacional Windows, somente o fabricante pode executar a
alteração ou implementação.
14
Tecnologias da Informação

1.2 Fundamentos do uso de TI

A competitividade exige de uma empresa que quer sobreviver, a longo prazo, o desenvolvimento de
estratégias para enfrentar cinco forças competitivas comuns ao ambiente de atuação da empresa, que,
segundo Porter (1991) são:

• as ameaças de novos concorrentes: muitas ameaças à sobrevivência a longo prazo vêm de


companhias que ainda não estão presentes num determinado mercado ou setor de atividade. A
ameaça de novos concorrentes força a alta administração a monitorar as tendências, especialmente
em tecnologia, que possam propiciar o crescimento de novos concorrentes;
• o poder de barganha dos fornecedores: muitas empresas buscam reduzir sua dependência
de um único fornecedor a fim de limitar seu poder de barganha, pois fornecedores com acesso
a recursos essenciais ou limitados, ou que dominam seus setores, podem exercer uma influência
indevida sobre a empresa;
• as rivalidades entre empresas existentes: em setores de atividades tradicionais, os concorrentes
existentes não constituem toda a ameaça, pois, geralmente, cada empresa foca no seu segmento
de mercado ou nicho. Entretanto, mudanças na administração, na propriedade ou nas regras do
negócio podem dar lugar a ameaças sérias à sobrevivência de longo prazo das empresas;
• o poder de barganha de clientes: os clientes podem crescer e se tornar poderosos como
resultado de sua participação no mercado. Por exemplo, o Walmart é o maior cliente de bens de
consumo e frequentemente impõe suas condições de compra aos fornecedores de tais produtos,
mesmo para uma gigante, como a Procter Gamble;
• as ameaças de produtos/serviços substitutos: essa ameaça existe quando os clientes descobrem
e passam a utilizar produtos diferentes para satisfazer a mesma necessidade.

Uma vantagem competitiva é criada ou mantida por uma companhia que tem sucesso em agregar
valor para os clientes significativamente melhor que seus concorrentes. De acordo com Michael Porter
(1991), a vantagem competitiva pode ser criada adotando-se uma ou mais das seguintes estratégias:

• de custo: uma empresa que consegue baixos custos de produção, poderá reduzir seus preços
finais para cativar os clientes. Os concorrentes com custos mais altos não poderão competir com
a líder em custos mais baixos e, consequentemente, preços finais mais baixos;
• de diferenciação: algumas empresas criam vantagem competitiva ao distinguir seus produtos
com uma ou mais características importantes para seus clientes. Características ou vantagens
exclusivas podem justificar diferenças de preço, qualidade, imagem e garantia para estimular ou
manter a demanda;
• de inovação: produtos ou serviços exclusivos conseguidos com mudanças nos processos
empresariais podem provocar mudanças fundamentais na forma de um setor atuar;
• de crescimento: expandir significativamente a capacidade de produção, entrar em novos
mercados mundiais, conquistar novas áreas ou associar produtos ou serviços relacionados pode
provocar um salto no crescimento de uma empresa;
15
Unidade I

• de aliança: o estabelecimento de novas conexões empresariais e de alianças com clientes,


fornecedores, antigos concorrentes, consultores e outras concentrações de empresas (cluster)
pode criar vantagem competitiva.

Devem-se fazer importantes investimentos em aplicações avançadas de Tecnologia de Informação


que erguem barreiras (virtuais) à entrada de concorrentes internos ou externos ao setor, desenvolver
sistemas de informação interempresariais, cuja comodidade e eficiência geram facilidades para clientes
ou fornecedores. Por exemplo: incluir componentes de TI em produtos e serviços para tornar mais difícil
a sua substituição por concorrentes ou investir em pessoal, hardware, software, bancos de dados e
redes de telecomunicações que permitam acesso tanto aos sistemas transacionais quanto às aplicações
estratégicas.

Segundo Nanini (2001),

O dilema de qualquer diretor responsável pela área da Tecnologia da


Informação é saber conciliar a real necessidade da empresa, a pressão dos
fornecedores (que querem vender suas soluções) e a alta administração
(que busca aumentar a lucratividade a custos baixos). Ao mesmo tempo,
não desperceber o avanço tecnológico que pode auxiliar a empresa a ter
maior competitividade, servindo, ainda, em alguns casos, como instrumento
de marketing. A constante evolução que sofre a tecnologia faz com que
haja um rápido sucateamento do parque tecnológico instalado. O apelo
usado, inclusive pelos concorrentes, no domínio e utilização de determinada
tecnologia da informação, obriga à constante preocupação com o tema por
parte dos dirigentes das empresas (NANINI, 2001, p. 22).

O conceito de cadeia de valor desenvolvido por Michael Porter (1991) entende uma empresa como
uma série de atividades básicas (a cadeia) que adiciona valor a seus produtos e serviços, os quais contêm
uma margem para a empresa, e seus clientes reconhecem seu diferencial (valor). No conceito de cadeia
de valor, algumas atividades de negócios são processos primários (área fim da empresa), enquanto
outros, processos de apoio (área meio da empresa).

Para cada atividade, o papel dos Sistemas de Informação Estratégica ou Strategic Information
Systems (SIS) pode favorecer significativamente para a contribuição do processo à cadeia de valor.
Vejamos:

• processos de apoio: as atividades de apoio criam a infraestrutura necessária que propicia direção
e apoio para o trabalho especializado de atividades primárias;
• serviços administrativos: o papel chave dos SIS aqui é nos sistemas automatizados de escritório
que criam a colaboração ou troca eficaz das informações;
• administração de recursos humanos: os SIS atua em bancos de dados das habilidades dos
funcionários de carreira e terceirizados;

16
Tecnologias da Informação

• desenvolvimento de tecnologia: esse papel dos SIS é projeto assistido por computador (por
programas chamados CAD ou, geralmente, CAM), que simula as condições de fabricação, ou seja,
as ferramentas usadas no desenho são as mesmas disponíveis no chão de fábrica;
• compra de recursos (material de consumo ou spare parts): papel dos SIS de intercâmbio
eletrônico para a troca de dados com fornecedores para gestão de estoque via intranet;
• cadeias de valor: podem ser utilizadas para posicionar estrategicamente as aplicações que se
apoiam em internet de uma organização para ganhar ou manter uma vantagem competitiva.

Conhecimento da
Pessoal de solução
apoio

Engenheiros de Cliente
desenvolvimento

Intranet
A internet

Gerentes de Vendedores
produto

Figura 3 – Componentes de um sistema de informação

Esse modelo de cadeia de valor define diversas formas pelas quais as conexões de internet de
uma empresa com seus clientes podem propiciar vantagens e oportunidades empresariais para criar e
manter vantagem competitiva. Por exemplo, grupos de notícias controlados pela companhia na internet
(newsletter), salas de bate-papo e web site de e-commerce são ferramentas potentes para pesquisa de
mercado e desenvolvimento de produtos, vendas diretas e para apoio e feedback ao cliente.

As conexões de internet de uma companhia podem ser utilizadas para criar e manter a vantagem
competitiva. Exemplo: leilões e compras on-line em web sites de e-commerce de fornecedores e
informação on-line sobre a situação da programação e do embarque de empresa aérea num portal de
e-commerce que dá acesso imediato aos funcionários e clientes. Isso pode reduzir substancialmente os
custos, os tempos de espera e melhorar a qualidade de produtos e serviços.

Conhecer o conceito de cadeia de valor pode ajudar o gestor a decidir como e em que aplicar as
potencialidades estratégicas da Tecnologia da Informação, que, nesses casos, é uma ferramenta ou
fator crítico para o sucesso do negócio. A cadeia de valor mostra os diversos tipos de tecnologias da
informação que poderiam ser aplicados a processos de negócios específicos para ajudar uma empresa a
obter vantagens competitivas no mercado.

17
Unidade I

Para as tecnologias de internet serem utilizadas estrategicamente, as aplicações ou sistemas


aplicativos devem ser corretamente posicionados. A matriz de posicionamento estratégico, que pode
ser utilizada para ajudar uma companhia a otimizar a influência estratégica das tecnologias de internet
para fortalecer o negócio, reconhece duas determinantes fundamentais:

• internas: ampla conectividade disponível, a colaboração e o uso de Tecnologia da Informação


dentro de uma empresa;
• externas: ampla conectividade disponível, a colaboração e o uso de Tecnologia da Informação
por clientes, fornecedores, parceiros empresariais e concorrentes.

1.2.1 Melhorias de custo e eficiência da empresa

Quando há pouca conectividade, colaboração e utilização de tecnologia da informação, deve-se


reconhecer a dificuldade que se impõe à redução dos custos da companhia, assim como à ampliação das
comunicações com seus clientes e fornecedores.

Havendo alta conectividade interna, mas pouca ou nenhuma conectividade com clientes e
fornecedores, a empresa deve, portanto, concentrar-se no desenvolvimento e emprego de tecnologias
da internet (intranets e extranets), além de ferramentas de colaboração (software colaborativo) para
equipar melhor seus funcionários, visando a aumentar a eficiência de seu trabalho e ampliar seus
negócios tanto no mercado atual quanto naquele potencial que a web proporciona.

1.2.2 Transformação de produtos e serviços para o sucesso na manutenção e prospecção de


mercados

Quando uma empresa e seus clientes, fornecedores e concorrentes são amplamente conectados,
as tecnologias de internet (aplicações web) devem ser utilizadas para desenvolver e utilizar produtos
e serviços que reposicionem estrategicamente a companhia no mercado atual, mas também que lhe
permita prospectar novos mercados.

Outra estratégia-chave para tornar-se um e-business bem-sucedido é maximizar o valor para o


cliente, oferecendo alguma vantagem competitiva: menor preço, menor prazo de entrega, maior
qualidade ou maior garantia e assistência técnica. Uma estrutura de e-business criada pela empresa
para focar o seu público-alvo é aquela que utiliza as tecnologias de internet para fidelizar o cliente,
antecipando suas necessidades, reagindo às suas preocupações e oferecendo um atendimento de alta
qualidade.

Tecnologias como as utilizadas nos web sites de intranets (da internet e da extranet) criam novos
canais para comunicações interativas entre uma companhia e seus clientes, fornecedores, parceiros de
negócios e outros agentes do ambiente externo. Daí o encorajamento à colaboração interfuncional
com clientes em desenvolvimento de produto, marketing, entrega, atendimento e suporte técnico. A
empresa que monta uma estrutura de e-business bem-sucedida, focalizada no cliente, tenta “controlar”
a experiência total que a sua clientela, o que pode acontecer por meio de abordagens como:

18
Tecnologias da Informação

• permitir ao cliente fazer pedidos diretamente no seu web site e por meio de parceiros de
distribuição;
• construir de um banco de dados que capta as preferências e a capacidade de compra dos clientes,
permitindo aos funcionários terem uma visão completa de cada cliente. Isso é a base de um
Customer Relationship Management (CRM).

Uma das mais importantes estratégias competitivas da atualidade é a reengenharia de processos de


negócios BPR (Business Process Reengineering). São melhorias que visam a uma aproximação da gerência
por meio do aumento da eficiência e da eficácia dos processos que existem dentro das organizações.
Trata-se de um reexame fundamental e um redesenho completo de processos de negócios, para alcançar
melhorias dramáticas no custo, na qualidade, na velocidade e no atendimento. Esse processo de
reengenharia, BPR, promove a inovação empresarial estratégica visando a melhorias nos procedimentos
empresariais, de forma que uma empresa possa tornar-se uma concorrente muito mais forte, de maior
sucesso e mais competitiva no mercado.

Uma tendência importante nessa área é conhecida por Gestão da Qualidade Total, ou TQM (Total
Quality Management), que enfatiza a melhoria da qualidade focada nas exigências e nas expectativas
do cliente de produtos e serviços. Isso pode envolver muitas características e atributos, tais como o
desempenho, a confiabilidade, a durabilidade, a pronta entrega, a ampla rede de assistência técnica etc.

A TQM utiliza diversas ferramentas e métodos para propiciar esse diferencial:

• qualidade dos produtos ou serviços, que os tornam mais atraentes;


• prazos mais curtos e menos variáveis entre o projeto, a produção e a distribuição;
• maior flexibilidade para atender as exigências e os hábitos do cliente;
• custos menores por meio da redução de retrabalho e eliminação de desperdício.

Agilidade no desempenho competitivo para reagir diante da concorrência é a capacidade de uma


empresa de prosperar em mercados mundiais em rápida transformação, o que aumenta seu desempenho
configurado para conquistar o cliente. Uma empresa ágil depende, em grande medida, da Tecnologia
da Informação, para controlar processos empresariais. Quatro estratégias são fundamentais para isso:

• recompensar os clientes: empresas ágeis recompensam os clientes com soluções aos seus
problemas ou necessidades. Produtos ou serviços de valor agregado são preferidos quando
solucionam problemas com base nas necessidades do cliente;
• cooperar: empresas ágeis cooperam para ampliar a competitividade, formando, às vezes, aquilo que
se conhece como cluster. Isso significa cooperação interna e, quando necessário, cooperação com
concorrentes (nesses casos, parceiros) a fim de trazer produtos e serviços mais rapidamente ao mercado;
• organizar: empresas ágeis organizam-se para controlar ou antecipar possíveis mudanças e
incertezas. Este é um componente-chave que eventuais concorrentes ágeis utilizam para fornecer
respostas rápidas ou alterar condições desfavoráveis;
19
Unidade I

• alavancagem pessoal e informação: empresas ágeis utilizam a capacidade de pessoas e informações


estimulando um espírito empreendedor e oferecendo incentivos aos funcionários para exercerem
a responsabilidade, a adaptabilidade e a inovação.

O modelo empresarial Grátis.Perfeito.Agora, desenvolvido pela Avnet Marshall, ilustra esses princípios
num modelo sucinto para atender seus clientes de forma mais ágil e responsável:

• dimensão grátis: enfatiza que a maioria dos clientes deseja o menor custo por valor recebido, mas
estão dispostos a pagar mais por um serviço de valor agregado;
• dimensão perfeita: enfatiza que produtos e serviços devem, além de ser livres de defeitos,
possuir alta qualidade e personalização, com características adicionadas, antecipando eventuais
necessidades do cliente;
• dimensão agora: enfatiza que os clientes desejam acesso em tempo total a produtos e serviços,
prazos curtos de entrega e conhecimento do prazo de vida dos produtos oferecidos.

Segundo O´Brien (2007),

Uma Empresa Virtual (também conhecida como corporação virtual ou


organização virtual) é uma organização que utiliza Tecnologia da Informação
– hardware, software e telecomunicações – para conectar pessoas, recursos
e ideias. Pessoas e sociedades jurídicas estão constituindo empresas virtuais
a fim de tirar vantagem de oportunidades estratégicas que podem não
existir dentro de uma empresa convencional. Fazendo alianças estratégicas
com outras empresas e formando rapidamente uma empresa virtual com
parceiros de primeira linha, a empresa virtual está mais bem aparelhada
para reunir os componentes necessários para fornecer uma solução de
classe mundial para os clientes e abraçar oportunidades no mercado global
(O’BRIEN, 2007, p. 31).

Para obter e manter sucesso, a empresa virtual deve possuir seis características:

1. adaptabilidade: ser capaz de se adaptar a um ambiente empresarial variado e em rápida mudança;


2. oportunismo: criada, operada e dissolvida para explorar oportunidades de negócios que aparecem
e desaparecem. Precisa acessar novos mercados e compartilhar o mercado ou da lealdade do
cliente, enquanto amplia as instalações e a cobertura do mercado;
3. excelência: precisa desenvolver excelência e, se possível, reconhecimento mundial se desejar
conquistar esse mercado. Obviamente, é indispensável conectar-se de forma consistente por meio
de tecnologias de internet;
4. tecnologia: se utiliza de Tecnologia da Informação e outras tecnologias necessárias para oferecer
todas as soluções aos clientes, a empresa deve oferecer mais do que produtos ou serviços, deve
proporcionar o conceito de soluções completas;

20
Tecnologias da Informação

5. sem fronteiras: deve congregar todas as competências e recursos de parceiros empresariais em


soluções integradas para atender o cliente;
6. baseada na confiança: deve ter o conceito de parceira e, por isso, ser leais e demonstrar confiança
mútua em seus relacionamentos de negócios. Ela precisa mostrar disposição de compartilhar
infraestruturas e riscos.

A Gestão do Conhecimento vem se tornando um dos principais usos estratégicos da Tecnologia


da Informação. Sistemas de Gestão do Conhecimento (Knowledge Management System – KMS) são
utilizados para administrar a aprendizagem organizacional e o know-how da empresa. São sistemas de
TI que apoiam a gestão organizacional, que procuram dar uma perspectiva transversal do processo de
gestão da organização.

O objetivo é ajudar os trabalhadores do conhecimento a criarem, organizarem e tornarem disponíveis


conhecimentos importantes de negócios sempre e onde for necessário, isto é, todos os funcionários
passam a ter conhecimento dos procedimentos da organização, assim como da disseminação do
know-how empresarial imprescindível no desenvolvimento de um novo produto. A amplitude desses
conhecimentos pode englobar o conhecimento explícito, como trabalhos de referência, fórmulas
e processos ou o conhecimento tácito, como as “melhores práticas” e demais recursos internos que
formam os fatores críticos de sucesso.

As tecnologias da internet e de intranet, juntamente com outras tecnologias, como o software


colaborativo (groupware), ou a mineração de dados (data mining) e os grupos de discussão on-line
são utilizados pelos sistemas de gestão do conhecimento para coletar, editar, avaliar e disseminar
conhecimento dentro da organização.

Observação

Groupware: software que apoia o trabalho em grupo, coletivamente.


Trata-se de um sistema que auxilia grupos de pessoas envolvidas em tarefas
comuns e que provê interface para um ambiente compartilhado.

Data mining: pelo uso de algoritmos de aprendizagem ou classificação


baseados em redes neurais e estatística são capazes de explorar um conjunto
de dados, extraindo ou ajudando a evidenciar padrões e auxiliando na
descoberta de conhecimento.

Os sistemas de gestão do conhecimento podem criar ciclos de aprendizagem organizacionais,


também chamados de laços de aprendizagem adaptativa, que permitem construir e integrar o
conhecimento em processos, produtos e serviços empresariais. Com isso, a empresa pode se tornar
uma fornecedora de bens e serviços inovadores que a ajudarão a criar ou manter sua vantagem
competitiva.

21
Unidade I

2 Conceitos e componentes de hardware

Geralmente, os equipamentos conhecidos como computadores são classificados em


microcomputadores, computadores de médio porte e mainframes. Com altos investimentos em pesquisa,
melhorias na tecnologia os microcomputadores tornam-se mais potentes do que nunca e tanto os de
médio porte como os mainframes possuem versões muito ou pouco sofisticadas.

Um sistema de computador é uma combinação de componentes inter-relacionados (hardware e


software), que desempenham funções especializadas para propiciar aos usuários finais uma potente
ferramenta de processamento de informações. Em complemento ao hardware, o software é a parte
lógica, ou seja, o conjunto de instruções e dados processados pelos circuitos eletrônicos do hardware.

Dentro desses parâmetros, pode-se aceitar com generalização os seguintes tipos:

• microcomputadores: são os menores equipamentos de computador, variando em tamanho


desde os assistentes digitais pessoais (Personal Digital Assistants – PDAs ou handhelds – ou
Assistente Pessoal Digital), de bolso, até os notebooks (antigamente conhecidos como laptops) e
os computadores pessoais de mesa (desktop). Podem ser utilizados para aplicações de um único
usuário (monousuário) ou em rede, conectados a servidores de redes locais ou remotas com a
ajuda das telecomunicações;
• médio porte: equipamentos de médio porte ou minicomputadores são maiores e mais potentes
que a maioria dos microcomputadores, mas menores e menos potentes que a maioria dos grandes
mainframes. São destinados especialmente para tarefas especializadas nas quais emprega-se
poder de computação a uma função específica localizada dentro de um departamento – cálculos
de engenharia ou processamento estatístico. Muitas organizações de pequeno e médio porte
utilizam esses computadores para todas as suas operações, particularmente como servidores de
rede de microcomputadores;
• mainframe: é um computador de grande porte, dedicado normalmente ao processamento de um
volume grande de informações. Os mainframes são capazes de oferecer serviços de processamento
a milhares de usuários por meio de milhares de terminais conectados diretamente ou por intermédio
de uma rede. O termo mainframe se refere ao gabinete principal que alojava a unidade central
de processamento nos primeiros computadores. Por possuírem a memória principal (RAM) muito
potente, podem processar informação muito rapidamente (de 10 a 200 milhões de instruções por
segundo – MIPS).

Os computadores sofreram uma rápida e grande evolução desde o início de sua utilização. São
comumente classificados em gerações:

• primeira geração (1951-1958): utilizavam centenas e até milhares de válvulas eletrônicas para seu
processamento e circuito de memória. Esses computadores alcançavam o tamanho de uma sala e
geravam tanto calor que demandavam grandes aparelhos de ar condicionado e apoio de manutenção;
• segunda geração (1959-1963): utilizavam transistores e dispositivos semicondutores de estado
sólido conectados em placas de circuito impresso. Núcleos magnéticos eram utilizados para a

22
Tecnologias da Informação

memória principal, e, para armazenamento secundário, eram utilizados discos magnéticos


removíveis e fitas magnéticas;
• terceira geração (1964-1979): passaram a utilizar circuitos integrados formados por milhares de
transistores em circuitos impressos em chips minúsculos de silício, possibilitando um aumento da
memória e das velocidades de processamento de vários milhões de instruções por segundo (MIPS);
• quarta geração (de 1979 até o presente): utilizam microprocessadores de grande escala (Large
Scale Integration – LSI – Integração em Larga Escala) e de escala muito grande (Very Large Scale
Integration – VLSI – Integração em muito Larga Escala), que possuem centenas de milhares ou
milhões de transistores e outros elementos de circuitos em cada chip;
• quinta geração: a próxima geração de computadores deve manter a tendência rumo a mais
potência, mais velocidade, menor tamanho e maior vida útil, com aplicações que exigirão cada
vez mais processamento como processos de inteligência artificial. Podem vir a utilizar circuitos
supercondutores ou outras tecnologias em desenvolvimento para processar e armazenar
informações vencendo a barreira do superaquecimento do processador.

Um sistema de computador é uma combinação de componentes inter-relacionados (hardware +


software) que desempenham as funções básicas do sistema para proporcionar aos usuários finais uma
poderosa ferramenta de processamento de informações.

Lembrete

Hardware (Hw) é toda parte tangível do computador, formado por CPU,


placas, dispositivos eletrônicos e também seus periféricos.

A CPU ou UCP (Unidade Central de Processamento) é a parte principal do computador, o processador


em que ocorre o processamento eletrônico dos dados e sua transformação em informação, componente
principal que está afixado à placa‑mãe do computador e determina o processamento de um sistema
de computador. Um componente-chave da CPU é a unidade lógico-aritmética (ALU), que executa as
funções aritméticas lógicas necessárias ao processamento do computador, a capacidade e o volume
de processamento. A unidade de controle da CPU/UCP interpreta as instruções de programas para o
computador e transmite ordens aos outros componentes do sistema.

2.1 Periféricos

Para seu funcionamento, a CPU depende dos periféricos, que são classificados como: de entrada, de
saída e de entrada e saída, que veremos em seguida.

2.1.1 Periféricos de entrada

Os dispositivos de entrada de um sistema de computador incluem teclados, telas sensíveis ao toque,


canetas, mouses, scanners óticos e outros componentes conhecidos como periféricos de hardware,

23
Unidade I

que convertem dados eletrônicos em formato eletrônico legível pela máquina. A entrada pode ser
direta (manual, pelo usuário final) ou automática (por meio de ligações a redes de telecomunicações).

Alguns dos meios e dispositivos mais comuns utilizados para realizar a entrada de dados são exemplos
de periféricos de entrada, como segue:

• teclados: são os dispositivos mais comuns utilizados para a entrada de dados e de texto;
• dispositivos apontadores: também são largamente utilizados com sistemas operacionais que
possuem uma interface gráfica de comunicação com o usuário. Incluem os seguintes dispositivos:
— mouse;
— trackball;
— pino de indicação: um dispositivo semelhante a um botão no centro da fileira acima do teclado
em alguns PCs notebook;

• o painel sensível ao toque: superfície sensibilizada pela pressão do toque, geralmente abaixo do
teclado, é encontrado em PCs notebook;
• telas sensíveis ao toque: dispositivos que permitem utilizar um computador (entrada de dados)
tocando a superfície de sua tela de vídeo;
• dispositivos de computação baseados em caneta: são utilizados em muitos computadores
de bolso ou PDA e handheld. Esses computadores utilizam um software especial para
reconhecer e digitalizar letras escritas à mão e desenhos dentro de um padrão reconhecido
por esse software;
• sistemas de reconhecimento de voz: por meio de hardware específico e software, digitalizam,
analisam e classificam sua voz e seus padrões sonoros. As palavras reconhecidas são transferidas
para seu hardware e software aplicativo;
• escaneamento ótico: são dispositivos que leem textos, imagens ou gráficos e os convertem em
entrada digital. Há diversos tipos de dispositivos de escaneamento ótico:
— scanners de mesa: utilizados com PCs para capturar a imagem de documentos ou formulários;
— reconhecimento de caracteres óticos (OCR): captura os dados e converte em caracteres de OCR
especiais, que podem ser tratados por processadores de texto;

• Reconhecimento de Caracteres de Tinta Magnética (MICR): empregado pelo setor bancário


para ler e validar a linha magnética de dados de cheques. Leitora de tarja magnética que lê os
dados de identificação do banco e do cliente escritos na parte inferior do cheque;
• faixa magnética: leitora magnética de cartões que lê a tarja magnética que contém até 200
bytes de dados;
• cartões inteligentes: possuem internamente um chip de microprocessador com vários kilobytes
de memória em substituição à tarja magnética;
24
Tecnologias da Informação

• máquinas fotográficas digitais: permitem a captura e o armazenamento de fotografias ou de


vídeos (imagens + voz) com movimento em forma digital, executando, dessa forma, uma função
de filmadora.

2.1.2 Periféricos de saída

Utilizadas somente para a saída das informações, esses dispositivos recebem a informação eletrônica
produzida pelo sistema de computador (informação binária ou digital – bits) em forma inteligível pelo
homem para apresentação aos usuários finais. Os dispositivos de saída incluem monitores de vídeo,
impressoras, unidades de resposta de áudio e outros componentes periféricos de hardware para essa função.

As imagens disponibilizadas em monitores de vídeo podem servir como entrada e também como saída.
Sinais de TV ou fotografias podem ser digitalizadas, gravadas e utilizadas pelo computador. Monitores de
vídeo formam a interface mais comum de saída do computador. De forma geral, são assim encontrados:

• tubo de raios catódicos (CRT): são os monitores de vídeo que utilizam uma tecnologia similar
aos tubos de imagem utilizadas em televisores domésticos;
• monitores de cristal líquido (LCDs): utilizam a mesma tecnologia empregada em calculadoras
eletrônicas e relógios digitais. Os LCDs podem ser de pequeno tamanho e consomem pouca
corrente elétrica para funcionar, o que os torna ideais para dispositivos portáteis;
• monitores de luz eterna de diodo (LKEDs): utilizam a tecnologia de emissores de diodo, tendo
como vantagens o reduzidíssimo tamanho, durabilidade, baixo consumo (menor que LCD), pois
consomem menos corrente elétrica, peso reduzido e extremamente finos.
• monitores de plasma: são gerados quando partículas eletricamente carregadas de gás são
fechadas nas placas de vidro. Esses monitores produzem imagens de qualidade muito alta em
telas planas com mais rapidez que os LCDs. Embora mais caros que monitores de CRT e LCD, são
preferidos nas estações de trabalho; para aplicações, requerem saídas de resolução de vídeo muito
alta, como vídeos em movimento e trabalhos profissionais.

A saída impressa em papel, assim como os monitores de vídeo, ainda é a forma mais comum de saída:

• impressoras a jato de tinta: injetam tinta sobre uma linha de cada vez (deskjet);
• impressoras a laser: utilizam um processo eletrostático (fusor) semelhante ao de uma máquina
fotocopiadora para produzir muitas páginas por minuto de saída de alta qualidade (laser print);
• impressoras a cera por sublimação: utilizam cera aquecida e dispersada sobre a superfície de impressão
ou suporte de impressão, formando imagens e letras com qualidade superior e altíssimo brilho, com boa
performance de impressão, mas ainda a um custo mais elevado, compensado devido à qualidade.

2.1.3 Periféricos de entrada e saída

Utilizadas para a entrada e saída das informações, como monitor toque de tela, multifuncionais,
unidades de disco, gravadores de CDs e DVDs, placas de rede, placas de modem, fax etc. Para o
25
Unidade I

funcionamento e armazenamento das informações no sistema computacional, utilizamos as memórias


explicadas a seguir.

O armazenamento é a atividade de informação na qual os dados e as informações são guardados


de forma organizada para uso posterior nos dispositivos armazenam dados e instruções de programas
necessários ao processamento. O armazenamento primário de um computador, ou memória, é utilizado
para manter informações chave necessárias ao funcionamento do computador (memória somente de
leitura – ROM), enquanto os armazenamentos secundários (como discos magnéticos e unidades de fita)
conservam partes maiores de programas utilizados menos frequentemente e os conteúdos de arquivos
criados pelos usuários finais.

Para propósitos de armazenamento, os dados são geralmente organizados nas seguintes categorias:

• campo: é um conjunto de caracteres que representam uma característica de uma pessoa, lugar,
coisa ou evento. Um endereço residencial constitui um campo;
• registro: é uma coleção de campos inter-relacionados sobre determinado assunto. Por exemplo,
um registro de pedido de venda para certo cliente geralmente contém vários campos, como o seu
nome, número, produto, valor etc.;
• arquivo: é uma coleção de registros inter-relacionados sobre um assunto específico. Por exemplo,
um arquivo de itens em estoques de produtos poderia conter todos os registros de todos os
produtos comercializados pela empresa.

2.2 Memórias

Parte integrante do sistema computacional, com classificação à parte devido a sua importância e a
sua utilização, as unidades e dispositivos de memória determinam a capacidade de armazenamento e
uso dos dados. São elas: Memória ROM, Memória RAM, Memória auxiliar ou massa e Memória cache.

• Memória semicondutora: o armazenamento primário de seu computador é composto por chips


microeletrônicos de memória especializada, como a cache de memória externa e a memória flash.
Há dois tipos de memória:
• Memória ROM (Read Only Memory): memória apenas de leitura, não volátil que é utilizada para
armazenamento permanente dos dados e geralmente gravada pelo fabricante do equipamento
que a suporta;

— pré-gravada com instruções de pré-ignição do computador (boot);


— é um chip de BIOS com programa escrito pelo fabricante do micro.

• Memória RAM (Random Access Memory): memória de acesso aleatório, volátil que pode ser
detectada (lida), alterada (gravada) e regravada;
— formada por buzilhões de bytes, delimita o tamanho da máquina;

26
Tecnologias da Informação

— determina quantos programas você pode executar ao mesmo tempo; devido ao seu espaço,
quanto maior, mais rápido e mais programas abertos simultaneamente.

• Memória cache: também chamada de sombreamento:


— múltiplos de 256 k aceleram comandos;
— utilizada para guardar os endereços e comandos de memória para execução imediata, evitando
segunda ou outras leituras para endereçamento de dados (sombreamento), tornando mais
rápido o acesso a disco e troca de informações.

• Memória massa: também chamada de auxiliar (HD):


— grande capacidade de armazenamento;
— determina quantos programas, arquivos e dados podem ser armazenados.

2.2.1 Disco magnético

A forma mais comum de armazenamento secundário são discos metálicos ou plásticos revestidos
com um composto de óxido de ferro para gravação magnetizada. Os dados são registrados nas trilhas na
forma de pontos magnetizados para formar dígitos binários. Cabeças de leitura/gravação eletromagnética,
posicionadas por braços de acesso eletromecânico são utilizadas para ler e gravar dados. As duas formas
mais comuns de discos magnéticos são os discos flexíveis (3,5”) e os discos rígidos (HDs);

• Grupamento de Discos Rígidos Independentes (RAID): são arranjos de disco de unidades de disco
rígido (HDs) interconectadas para propiciar muitos gigabytes (ou terabytes) de armazenamento
de dados, geralmente em servidores ou host (mainframe);
• fita magnética: armazenamento secundário de acesso sequencial que utiliza cabeças de leitura/
gravação dentro de unidades de fita magnética para ler e gravar dados na forma de pontos
magnetizados sobre a camada de óxido de ferro sobre uma fita plástica resistente. As leitoras de
fita são dispositivos de fita magnética que incluem carretéis de fita e cartuchos em mainframes
e em sistemas de médio porte, pequenos cassetes ou cartuchos para PCs. Fita magnética é
frequentemente utilizada para armazenamento de acervos de longo prazo e armazenamento de
reserva comumente utilizada como backup;
• armazenamento em disco ótico: é um meio de armazenamento bastante aceito para
processamento de imagem, que registra dados por meio de um laser para queimar trilhas
microscópicas num disco plástico e lê os dados utilizando um laser para ler os códigos binários
formados por aquelas trilhas. Há vários tipos diferentes de discos óticos:
— disco compacto de memória apenas de leitura (CD-ROM): cada disco pode armazenar 700 MB
ou mais, dependendo do sistema de compactação;
— disco compacto gravável (CD-R): permite aos usuários gravarem uma única vez os dados e
lê‑los indefinidamente;

27
Unidade I

— disco compacto regravável (CD-RW): permite aos usuários gravarem e apagarem (regravando)
os dados indefinidamente;
— disco de vídeo digital (DVD): cada disco pode armazenar até 8,5 GB de dados em cada um de seus
lados. Igualmente também pode possuir as mesmas características de gravação e leitura dos CDs.

Discos magnéticos são formas mais comuns de armazenamento secundário de dados para os diversos
sistemas de computador. Os discos magnéticos são discos finos de metal ou de plástico revestidos em
ambos os lados por uma fina camada de gravação de óxido de ferro.

Os cabeçotes eletromagnéticos de leitura/gravação são posicionados por braços mecânicos de


acesso entre os discos ligeiramente separados para ler e gravar dados em trilhas circulares concêntricas
(os endereços são únicos para cada elemento de dados – o endereço de cada registro está na chamada
trilha 0 – mais ao centro do disco). As formas mais comuns de discos magnéticos são:

• Disquetes: também chamados de discos/disquetes magnéticos, consistem em discos de filme de


poliéster, cobertos por camada de óxido de ferro magnetizável. Os disquetes são extremamente
portáteis; um disco de 3,5 polegadas cabe num bolso de camisa e pode armazenar de 720 KB até
2,88 MB, sendo mais comum 1,44 MB;

• Unidades de disco rígido: (hard disk – HD) reúne vários discos magnéticos, braços de acesso e
cabeçotes de leitura/gravação em um módulo lacrado. Isso permite velocidades mais altas, maiores
densidades de gravação de dados e aproveitamento do espaço dentro de um ambiente lacrado e
mais estável;
• Redundant Array of Independent Drives ou Redundant Array of Inexpensive Drives (RAID): conjunto
redundante de discos econômicos, é um meio de se criar um subsistema de armazenamento composto
por vários discos individuais, com a finalidade de ganhar segurança e desempenho. Significa arranjos
redundantes de discos independentes. Reúnem-se de seis a mais de cem pequenas unidades de
discos rígidos e seus microprocessadores em uma única unidade. As unidades RAID fornecem grandes
capacidades com alta velocidade de acesso feito por caminhos múltiplos paralelos em muitos discos.
Também são tolerantes a erro, pois existe mais de uma cópia dos dados – redundância.

Alto custo
Alta velocidade
Registra-
dores
Baixa capacidade
Memória cache

Memória principal

Disco rígido, HD, CD Baixo custo


Fita magnética, Pen-drives Baixa velocidade
Memória de massa ou secundária Alta capacidade de
armazenamento

Figura 4 – Hierarquia de memória de quatro níveis

28
Tecnologias da Informação

Dados e informações devem ser armazenados e guardados até serem necessários, por meio de
diversos métodos de armazenamento. Por exemplo, muitas pessoas e organizações ainda dependem de
documentos de papel guardados em arquivos, utilizados como a principal mídia de armazenamento;
às vezes, são exigências legais. Porém, a tendência é depender mais dos circuitos de memória e de
dispositivos de armazenamento secundários dos sistemas de computador para atender as necessidades
de armazenamento. Tome como exemplo as principais tendências nos métodos de armazenamento
primários e secundários. O progresso na integração de escala muito grande (VLSI), que insere milhões
de elementos de circuito de memória em minúsculos chips de memória semicondutora, é responsável
pelos contínuos aumentos na capacidade da memória principal dos computadores. Espera-se que as
capacidades de armazenamento secundário ascendam aos bilhões e trilhões de caracteres, devido,
principalmente, ao uso de mídias ópticas (gigabytes e terabytes).

Dados e informações precisam ser guardados temporariamente após sua entrada, durante o
processamento e antes da saída. O meio de armazenamento de alta velocidade ainda é o sistema mais
caro e proporciona menor capacidade total – são as memórias RAM e flash. Inversamente, o meio de
armazenamento maior custa menos, mas é mais lento devido ao acionamento eletromecânico (HD ou
disco rígido). Os meios de armazenamento também se distinguem pela forma como são acessados pelo
computador:

• acesso direto: meios de armazenamento primário, como os chips semicondutores de memória


(RAM) e os dispositivos de armazenamento secundários, como os discos magnéticos (HDs)
e os discos óticos, têm acesso direto. Isso significa que qualquer elemento de dados pode ser
armazenado diretamente e recuperado pela CPU, selecionando e utilizando quaisquer dos locais
dos meios de armazenamento. Cada local é único e disponível na CPU, independentemente de
outros elementos armazenados, visto que recebem um endereço lógico que indica a localização
física do equipamento (A, B, C, D etc.);
• acesso sequencial: os meios de armazenamento de acesso sequencial, como as fitas magnéticas,
não permitem localização direta de um registro ou dado, por conta do sistema de armazenamento.
Por isso, os dados são armazenados e recuperados por meio de um processo sequencial ou serial,
e a localização de um item individual dos dados exige a busca por sequência, iniciando-se sempre
pelo primeiro registro e passando por todos os elementos de dados que o antecedem.

Os microcomputadores, atualmente, formam a categoria mais importante de sistemas de


computador para todos os usuários finais, e passam a ser vistos como mais um eletrodoméstico. O
poder de computação dos microcomputadores excede agora o dos mainframes das gerações anteriores,
por uma fração do custo desses computadores e do tamanho extremamente reduzido. Dessa forma,
tornaram-se poderosas estações de trabalho interconectadas para os usuários finais nas empresas para
desenvolverem projetos e trabalhos colaborativos.

Quanto à característica de utilização, os computadores sofreram uma adaptação conforme a sua utilização:

• Assistente Pessoal Digital: (PDA) é um dispositivo microcomputador de bolso que permite


controlar informações como compromissos, relações de problemas e contatos de vendas, enviar

29
Unidade I

e receber e-mail, ter acesso a web e trocar informações com seus PCs de escritório ou servidores
de rede;
• instrumentos de informação: são pequenos dispositivos microcomputadores habilitados para a web,
com funções especializadas, como os pedais portáteis, aparelhos de TV, consoles de video games, telefones
celulares e PCs e outros instrumentos ligados ao telefone com fio que podem ter acesso a web;
• notebook: um computador projetado para quem quer um pequeno PC portátil para suas atividades
de trabalho e com pequenas espessuras são os ultrabooks;
• desktop AT e ATX ou computador de mesa: um computador projetado para instalação em uma
escrivaninha de escritório;
• estação de trabalho: um sistema de computador projetado para apoiar o trabalho de uma
pessoa, possuindo grande potência para apoiar o trabalho de profissionais de engenharia, ciências
e outras áreas que requerem grande poder de computação e capacidades gráficas;
• servidores de rede: esses potentes microcomputadores são utilizados para coordenação de
telecomunicações e compartilhamento de recursos em redes de área local (LANs) e sites de
internet e intranet;
• computadores de rede: Network of Computer (NC) constituem uma categoria de microcomputador
destinada basicamente ao uso com internet e intranets por funcionários administrativos,
funcionários operacionais e trabalhadores do conhecimento. Os NCs são microcomputadores de
baixo custo, lacrados e conectados à rede com pouca ou nenhuma capacidade de armazenamento
em disco. Como resultado, dependem de servidores de internet e de intranets para seu sistema
operacional e navegador de rede, para software de aplicações em Java e para acesso a dados e
armazenamento. Dentre as vantagens do NC, temos:
— menor custo de compra;
— manutenção mais fácil;
— licenciamento e distribuição de software mais fácil;
— padronização da plataforma do computador;
— reduzida demanda de suporte ao usuário final;
— maneabilidade aperfeiçoada.

Há vários tipos de computadores de rede:

• TCs ou clientes magros (thin clients): esses dispositivos geralmente não possuem disco rígido
(diskless). Dependem que servidores de rede lhes deem acesso a um sistema operacional e a
softwares aplicativos. Geralmente utilizam um navegador de rede e são capazes de processar
software em Java, Linux ou Windows CE;
• NetPC: esses dispositivos funcionam como um PC com seu próprio software. Podem possuir um
disco rígido, mas não possuem drive para disco flexível ou para CD-ROM. O sistema operacional e
as aplicações são controlados de forma centralizada por servidores de rede;
30
Tecnologias da Informação

• terminais de rede: como todos os terminais, esses dispositivos dependem de um processador


anfitrião (servidor) para realizar o processamento. Por esse motivo, não possuem disco de
armazenamento. Geralmente utilizam versões para múltiplos usuários do Windows 2000, Linux
ou Unix como sistema operacional.

Está em andamento uma importante tendência rumo ao aumento da utilização de tecnologias de


entrada que propiciam uma interface mais natural e amigável com o usuário. Atualmente, pode-se
entrar dados e comandos direta e facilmente em um sistema de computador por meio de dispositivos
apontadores como mouses, painéis sensíveis ao toque e outras tecnologias como o escaneamento ótico,
reconhecimento de grafia e reconhecimento de voz (biometria – dispositivos que identificam o ser
humano por meio de algumas características do seu corpo).

Esses avanços tornaram desnecessário registrar sempre os dados que, teoricamente, são de uso
exclusivo de cada usuário (login e senha) ou identificação de clientes, funcionários que fazem uso da
entrada de dados para se identificar.

Alguns dos meios e dispositivos mais comuns utilizados para realizar a entrada de dados utilizados
também em tecnologia assistiva são:

• teclados: são os dispositivos mais comuns utilizados para a entrada de dados e de texto;
• dispositivos apontadores: também são largamente utilizados com sistemas operacionais que
possuem uma interface gráfica de comunicação com o usuário. Incluem os seguintes dispositivos,
com características especiais que permitem a identificação biométrica do usuário e assim permitir
o acesso ao equipamento, aos sistemas e aos softwares instalados, bem como a internet:

— mouse;
— TrackBall;
— microfones para a captação de sons para deficientes visuais.

Há outras tecnologias de saída mais “amigáveis”, como os sistemas de resposta de voz e a saída
multimídia, cada vez mais encontradas junto com os monitores de vídeo em aplicações empresariais.
Por exemplo, equipamentos de multimídia com a saída de voz e áudio gerados por microprocessadores
de áudio e voz em muitos produtos de consumo. O software de mensagem de voz possibilita que PCs e
servidores em sistemas de mensagens e de correio de voz interajam por meio de respostas de voz, algo
que vem crescendo nos sites da internet e nas intranets de empresas para facilitar reuniões por meio de
videoconferência.

2.3 Hardware de rede

São os dispositivos para montagem de redes e transmissão dos sinais, formados pelas placas de rede,
meios de transmissão (cabos), modem, hub, switch e roteadores. Escolhido o tipo de rede (com fio ou
sem fio) para sua residência, você precisará de alguns itens de hardware de rede básico.

31
Unidade I

• Roteador: é considerado o coração da rede residencial e é o dispositivo que roteia todo o tráfego
para e da internet para os vários computadores da sua rede. Permite que você compartilhe arquivos
e impressoras e fornece uma camada básica de segurança contra ameaças da internet.
• Conexão de internet de alta velocidade (DSL ou cabo): você pode contratar o serviço de
internet de alta velocidade (comumente também citada como banda larga) da companhia
telefônica local (para DSL), da empresa de comunicação via satélite ou por cabo. Ambos os tipos
de conexão são consideravelmente mais rápidos do que o acesso discado.
• Modem: conecta o serviço de internet ao computador para que você possa navegar e acessar
seus e-mails. Dependendo do tipo de serviço de banda larga, será preciso comprar ou alugar um
modem a cabo ou DSL. Você poderá também comprar um modem na loja de artigos eletrônicos.
Um roteador de gateway é uma solução integrada que combina as funções de roteador e de
modem a cabo ou DSL para que não sejam necessários dois dispositivos separados.
• Adaptador de rede: permite que seus computadores se conectem à rede. Se você já possuir um
adaptador sem fio ou de rede pré-instalado no computador, talvez não precise comprar outro. Há
diferentes tipos de adaptadores disponíveis, dependendo do seu computador.

Veremos detalhadamente cada item:

2.3.1 Placas de rede

A placa de rede é o componente responsável pelo meio de comunicação dos equipamentos


interligados (entenda-se as CPUs conectadas), tem a função de estabelecer a comunicação, verificar
a integridade do sinal de dados enviados e recebidos e a eventual correção dos erros. A escolha desse
dispositivo depende da arquitetura de rede escolhida, do tipo de cabeamento e da modalidade de redes
– com ou sem fio (cabos tipo par trançado), uma vez que as placas de rede se prestam à comunicação
com cabos, incluindo aí as fibras ópticas.

Figura 5 – Placa de rede Fast Ethernet

Para haver comunicação entre as placas de rede é necessário algum meio físico de comunicação.
Atualmente, temos as opções de utilização de redes em fibra óptica, ondas de rádio de alta frequência
e micro-ondas.

32
Tecnologias da Informação

Ainda hoje, prevalece a utilização de cabos de par trançado, cabos coaxiais em detrimento de
projetos mais antigos em que essa tecnologia prevalecia, realidade que está mudando pela relação
custo‑benefício na utilização de redes sem fio, redes móveis baseadas em tecnologia 3G, sempre
considerando as vantagens e desvantagens da adoção de cada tecnologia, bem como a segurança e
necessidade da adequação do volume de dados a ser transmitido.

2.3.2 Meios de transmissão

Cabeamento é o meio para a transmissão de dados e proporciona o funcionamento da rede que pode
ser executado utilizando os meios de transmissão que veremos em seguida.

• Par traçado ou entrelaçado

Os cabos de par trançado vêm substituindo os cabos coaxiais desde o início da década de 1990.
Atualmente, a utilização de cabos coaxiais está deixando de ser adotada, devido às novas e mais
recentes tecnologias e, principalmente, por causa do barateamento da fibra óptica. É importante
ressaltar a necessidade de blindagem dos cabos para evitar ou diminuir as interferências e também a
de se verificar as distâncias em metragem das áreas que devem ser cobertas pela rede e a hostilidade
do ambiente, bem como as interferências eletromagnéticas possíveis de outros equipamentos
eletrônicos.

Figura 6 – Cabo de par trançado

Temos os cabos sem blindagem, UTP, Unshielded Twisted Pair, e os cabos blindados, STP, Shielded
Twisted Pair. A diferença entre estes é que, no blindado, os cabos entrelaçados ficam protegidos, a
blindagem externa agrega a proteção contra interferências elétricas e de rádio, assim como de lâmpadas
fluorescentes e alguns cabos elétricos próximos (incluindo os telefônicos).

• Cabo coaxial

São formados por quatro camadas: um condutor interno de cobre para transmissão de dados, uma
camada isolante plástica (dielétrico), uma malha de metal protetora das duas anteriores e o revestimento
chamado de jaqueta.

33
Unidade I

Figura 7 – Cabo coaxial descascado

Existem quatro tipos diferentes de cabos coaxiais chamados de 10Base5, 10Base2, RG-59/U e RG-62/U.

Figura 8 – Cabo de par trançado e cabo coaxial

• Par trançado x coaxial

Em termos de vantagem e desvantagem, o cabo coaxial, pelo seu preço, perde o comparativo e
tecnicamente temos diferenças como:

— Distância máxima: com o coaxial é de 185 metros contra 100 metros do par trançado.
— Resistência a interferências: como o par trançado não possui blindagem, o cabo coaxial é
sujeito a maior interferência, enquanto os blindados possuem maior resistência ou muitas
vezes até superior quando comparados aos trançados.
— Mau contato: os cabos coaxiais têm mais problemas com relação ao contato e, como não possuem
terminadores, quando ocorre uma desconexão, temos de verificar todos os computadores da

34
Tecnologias da Informação

rede e, ao usarmos o par trançado, sendo necessário o uso de Hub, temos aí a centralização
dos cabos nesse aparelho, e isso facilita a verificação das conexões aos outros computadores
da rede.
— Custo: os cabos par trançados são muito mais baratos que os blindados, mesmo com a
necessidade de Hubs, que atualmente custam por volta de 20 dólares, por cerca de 40 reais ou
menos, com 8 a 12 portas, e esse preço tem caído a cada ano.
— Velocidade máxima: a escolha aqui é pelo par trançado categoria 5, uma vez que permite a
transmissão de dados a 1000 mbps (placas PCI 10/100), além da problemática de encontrar
as placas de rede para coaxiais, exceto as placas ISA 10 megabits, que possuem os dois
conectores.

• Fibra óptica

Como os fios de fibra são muito finos, é possível incluir um grande volume deles em um cabo
de tamanho modesto, o que é uma grande vantagem sobre os fios de cobre. Como a capacidade de
transmissão de cada fio de fibra é bem maior que a de cada fio de cobre, e eles precisam de um volume
muito menor de circuitos de apoio como repetidores, usar fibra em links de longa distância acaba saindo
mais barato. A vantagem reside em serem imunes a interferência eletromagnética, pois transmitem
luz, e não sinais elétricos, tornando seu uso viável nos ambientes em que os fios de cobre apresentam
problemas.

No entanto, ainda que os cabos de fibra óptica transmitam a velocidades maiores e sejam imunes
a interferência eletromagnética, são mais caros e difíceis de instalar, necessitando de equipamentos
específicos para sua solda e mão de obra especializada na instalação, sendo mais usados em redes
grandes do que nas de pequeno porte, motivo pelo qual as redes sem fio vem se destacando pelo baixo
custo e maleabilidade.

Para a redução da atenuação utiliza-se a luz infravermelha com comprimentos de onda de 850 a
1550 nanômetros, de acordo com a rede escolhida. Antigamente, eram utilizados LEDs nos transmissores,
já que eles são uma tecnologia mais barata, mas com a introdução dos padrões Gigabit e 10 Gigabit,
eles foram quase que inteiramente substituídos por lasers, que oferecem um chaveamento mais rápido,
suportando, assim, a velocidade de transmissão exigida pelos novos padrões de rede. Existem padrões
de fibra óptica para uso em redes Ethernet desde as redes de 10 megabits. Antigamente, o uso de
fibra óptica em redes Ethernet era bastante raro, mas com o lançamento dos padrões de 10 gigabits a
utilização vem crescendo, e os links de fibra vem sendo usados, sobretudo, para criar backbones e links
de longa distância.

Existem dois tipos de cabos de fibra óptica, o multímodo ou MMF (multimode fiber) e o
monomodo ou SMF (singlemode fiber). As fibras monomodo possuem um núcleo muito mais fino,
de 8 a 10 mícrons de diâmetro, enquanto as multímodo utilizam núcleos mais espessos, tipicamente
com 62.5 mícrons:

35
Unidade I

Figura 9 – Fibra óptica

Figura 10 – Comparativo dos cabos coaxial, par trançado e fibra óptica

Figura 11 – Fibra óptica

36
Tecnologias da Informação

2.3.3 Modem

Os modems, diferentes em função das placas de som que transmitem sinais sonoros, trabalham
modulando o sinal analógico em digital e vice-versa, mas trabalham de forma diferente, convertendo
dados em sinais sonoros que são, então, transmitidos por meio da linha telefônica. Os modems discados
foram os grandes responsáveis pela popularização do acesso à internet, afinal, nada mais lógico do que
usar as linhas telefônicas, largamente disponíveis para realizar a comunicação entre computadores.

Os modems apresentaram uma notável evolução na última década. Os primeiros deles eram capazes
de transmitir apenas 300 bits de dados por segundo, enquanto que os modelos mais atuais são capazes
de manter conexões com velocidades de até 56 Kbits por segundo. Assim, tiveram um papel essencial no
desenvolvimento e popularização da internet, já que são aparelhos relativamente baratos que permitem
a qualquer um que tenha um micro e uma linha telefônica acessar a rede pagando apenas uma ligação
local. Se não fossem eles, a internet jamais teria se tornado popular como é hoje.

Porém, atualmente vemos que os modems tornaram-se obsoletos, pois são lentos, se comparados
com outras formas de acesso, e não permitem que uma conexão dure muito tempo, devido ao preço das
chamadas telefônicas e ao fato de a linha ficar ocupada. Somados os impostos, uma hora conectado em
horário comercial custa cerca de R$ 1,70 apenas em tarifas telefônicas. Acesse três horas por dia cinco
dias por semana e aumentará em cerca de 100 reais a sua conta telefônica. Claro que sempre existe a
opção de acessar durante a madrugada, período em que pagamos apenas um pulso por ligação, mas as
olheiras começam a incomodar depois de algum tempo.

Se esta for a velocidade, baixar arquivos grandes num modem de 33 ou 56k é realmente uma
tortura. Para alguém que utiliza a internet de forma esporádica pode ser satisfatório, mas, para os mais
experientes, é realmente muito limitante. Atualmente, têm surgido várias opções de acesso rápido,
algumas oferecendo apenas downloads mais rápidos, enquanto outras trazem também a realização do
sonho de ficar conectado 24 horas por dia pagando apenas a taxa mensal. Atualmente, temos disponíveis
as linhas ISDN e ADSL, acesso via cabo e acesso via satélite. Claro que essas tecnologias ainda não estão
disponíveis para todo mundo, mas dentro de pouco tempo é bem provável que você esteja acessando
por de uma delas.

O ADSL (Assimetric Digital Subscriber Line) já é uma tecnologia largamente adotada no mundo todo
como meio de acesso rápido à internet. Aqui no Brasil, um bom exemplo é o Vivo Speedy, oferecido no
estado de São Paulo pela empresa Vivo, antiga Telefônica. A grande vantagem do ADSL é permitir o
acesso à internet ao mesmo tempo em que a linha de telefone fica livre para voz ou fax ou mesmo uma
ligação via modem, porém usando para as duas funções o mesmo fio telefônico. As chamadas de voz
utilizam apenas frequências baixas, entre 300 e 3400 Hz, desperdiçando todas as demais frequências
que poderiam ser transportadas por meio do cabo. O ADSL consiste, então, em instalar dois modems
ADSL, um na casa do assinante e outro na central telefônica, que comunicam entre si utilizando apenas
frequências acima de 5000 Hz, não interferindo nas chamadas normais de voz.

O cabo telefônico é usado como um meio de comunicação entre os dois modems ADSL apenas para
permitir a comunicação do seu modem com o modem da central. É justamente por isso que não são
37
Unidade I

cobrados pulsos, apenas a taxa mensal. O sinal vai para um roteador, para o provedor de acesso e, em
seguida, para a internet. É por isso que, mesmo usando o ADSL, continua sendo necessário pagar por
um provedor de acesso. Como a comunicação entre os dois modems é contínua, basta ligar o micro e o
modem para estar conectado.

O ADSL permite velocidade de 2 até 8 megabits, dependendo do quanto sua casa estiver distante da
central, porém a velocidade de acesso fica limitada à do plano que for escolhido: quanto mais rápido
mais caro. Como o próprio nome sugere, uma das desvantagens do ADSL é o fato de o serviço ser
assimétrico. Os 256 k ou mais são apenas para download. O upload fica limitado a apenas 128 k nos
planos de 256 e 512k ou 256 k no plano de 2 megabits, segundo informações da Companhia Vivo em
seu site.

2.3.4 Hubs

Ao escolhermos uma topologia estrela, fazemos a distribuição do sinal com um hub recebendo a
conexão do servidor e distribuindo o sinal pelas suas portas. Temos dois tipos desse equipamento: os
ativos e os passivos.

Figura 12 – Hub 8 portas

Hubs passivos funcionam como espelho, recebem os sinais e transmitem para os outros equipamentos
conectados à rede, sem qualquer melhoria de sinal como amplificação ou filtros, sendo que a metragem
deve ser inferior a 100 metros devido à utilização de cabos de par trançado.

Já um hub ativo distribui o sinal como um repetidor que, ao receber um sinal fortalece-o e o
retransmite. Isso representa a vantagem de recebermos um sinal proveniente de 100 metros e podermos
transmiti-lo por mais um trecho de 100 metros, o que nos permite uma rede maior, apesar de ser, então,
mais cara.

Os primeiros hubs eram de 8 portas e com limitações, pois somente permitiam ligar micros a suas
portas. Atualmente, podemos conectar mais de um hub a uma das portas na chamada Up Link de cabo
hub, e estes passam a “se enxergar”. Quando não houver essa porta, podemos utilizar um cabo crossover,
que liga diretamente dois micros para realizar a ligação de dois hubs mediante duas portas comuns.

38
Tecnologias da Informação

Observação

Caso você esteja interligando hubs passivos, a distância total entre dois
micros não poderá ser maior que 100 metros, o que é bem pouco no caso
de uma rede grande. Assim, seria mais recomendável usar hubs ativos, que
amplificam o sinal.

Já no caso de precisar unir dois hubs que estejam muito distantes,


poderá usar um repetidor que, colocado estrategicamente no meio do
caminho, servirá para viabilizar a comunicação entre eles.

2.3.5 Switch

Um switch é um equipamento que realiza a interligação de vários hubs e consequentemente vários


micros, podendo ser também utilizado diretamente na conexão desses computadores, mas com a
vantagem de encaminhar os pacotes de rede ao destinatário correto, e onde existem placas de rede
diferentes que transmitem na velocidade correta evitando congestionamentos, atrasos e perdas de
sinais, compreendendo assim uma vantagem enorme na velocidade e exatidão. Existem alguns switches
mais baratos que são utilizados para eliminar os hubs chamados de hubs-switches.

Ao analisarmos a função do switch, vemos que é muito parecida com a de uma ponte chamada de
bridge, sendo que este possui mais portas e melhor desempenho e, ao ser utilizado em combinação,
melhora o desempenho e a possibilidade de adicionar mais nós à rede com melhor performance do que
se utilizássemos os hubs. Quando precisamos interligar várias redes, utilizamos roteadores, pois são mais
avançados e nos possibilitam criar diversas redes diferentes que se comunicam ou se desligam pela ação
destes.

Um switch funciona de maneira semelhante ao hub, mas direciona os dados ao computador


destinatário criando uma espécie de canal de comunicação exclusiva, o que evita que o sinal fique
preso nos demais computadores da rede, aumentando, assim, o desempenho da rede, disponibilizando a
informação. Isso reduz a ocorrência de erros como colisão de pacotes e perda de sinal.

2.3.6 Roteadores

Para as redes de maior porte, utilizamos um equipamento chamado roteador (roouter), que é mais
inteligente que os switches, que além de executar a mesma função destes ainda escolhe a melhor
rota que o pacote de dados deve seguir para chegar ao seu destino pelo caminho mais curto e menos
congestionado; daí seu nome.

Existem dois tipos de roteadores, os estáticos e os dinâmicos.

• Estáticos: é o tipo mais barato e escolhe o menor caminho para os dados, sem levantar o
congestionamento da via.
39
Unidade I

• Dinâmicos: tipo mais caro e sofisticado, em que se mapeia o congestionamento de uma rede,
procurando fazer o caminho mais rápido (mesmo sendo o mais longo) sendo o mais livre, sem
congestionamento.

Os roteadores interligam várias redes e trabalham em conjunto com os hubs e switches contando
com recursos diversos como firewall, melhorando a segurança da rede contra invasões.

Figura 14 – Roteador

2.3.7 Qual é o mais indicado: hub ou switch?

Para uma pequena rede de três computadores, o uso de hub-switches parece ser o mais indicado,
pois os preços são equivalentes aos dos hubs, e, além disso, para compartilhar a internet com banda
larga, oferece maior estabilidade nas conexões.

O uso de roteadores é voltado para redes corporativas (empresas), uma vez que seus preços mais
caros inviabilizam o uso em pequena escala, mesmo sendo possível adaptar duas placas de rede em
um PC e este se tornar um roteador, esses dispositivos são mais complexos de manipulação; daí sua
utilização para controle de muitos computadores na rede.

Muitos usuários com acesso à internet por ADSL conseguem usar seus modems como roteadores (se
possuírem os recursos) e compartilham a conexão da internet com os equipamentos no local, utilizando
somente o modem/roteador, não sendo necessário deixar o microcomputador principal ligado.

2.4 Mídias de telecomunicações

Mídias de telecomunicações são os meios para transmissão dos sinais de rede. Entre elas, estão:
micro-onda terrestre, satélites de comunicação, tecnologias celular, tecnologias sem fios (wireless) LAN,
Wi-Fi e Bluetooth.

40
Tecnologias da Informação

2.4.1 Micro-onda terrestre

Para que os sinais de rádio, TV, dados, internet ou outros, via ondas eletromagnéticas, possam ser
transportados por distâncias maiores, alimentando outras emissoras da mesma rede ou alimentando as
diversas estações repetidoras, outro tipo de frequência é utilizada: a de micro-ondas.

O equipamento que gera sinal de micro-ondas é um transmissor de ondas eletromagnéticas como


qualquer outro, mas tem a capacidade de irradiar sinais em ondas com amplitude muito pequenas, em
torno de 1 centímetro de amplitude, na faixa de SHF, com frequência entre 2 GHz a 13 GHz. Essas ondas
são muito pequenas, mas de frequência muito alta, tendo, por isso, a capacidade de, mesmo com pouca
potência, atingir longo alcance. Por ser modulado em alta frequência, com pequeno comprimento de
onda, o sinal de micro-ondas é ainda mais direcional que o da TV. Por isso, é utilizado com uma antena
em forma de parábola transmissora, apontada diretamente para a antena receptora.

Quando a antena TX está diretamente apontada para a RX, chamamos de enlace de micro-ondas, ou
link de micro-ondas. Qualquer obstáculo entre as duas antenas provoca a perda ou até a queda de potência
do sinal transmitido. Nas frequências de 2,5 GHZ até 4,5 GHz, o sinal é menos direcional que de 7 GHz
para mais. Mesmo na faixa dos 2,5 GHz, obstáculos prejudicam o sinal, mas é de 7 GHz para cima que até
mesmo nuvens carregadas de chuva chegam a interromper a transmissão, isso porque quanto mais alta a
frequência, mais próxima ela está das frequências visíveis, em que obstáculos provocam sombras.

Como as micro-ondas oferecem excelente qualidade de sinal, são utilizadas para os enlaces de TV
terrestre em todo o Brasil, assim como em outros países. Elas transmitem sinais não só de TV, mas também
qualquer outro sinal que possa ser convertido em radiofrequência. A rede terrestre de micro‑ondas
no Brasil teve início com a criação da Embratel, que teve por tarefa criar rotas interligando todas as
empresas de telecomunicações entre si, em todos os Estados, e as interligações internacionais entre
Brasil e demais continentes.

As rotas terrestres de micro-ondas transmitem a telefonia, rádio, TV, dados, telex, fax, radiofoto,
textos, internet etc. A banda de passagem de um link de micro-ondas é de 6 MHz, ou seja, em cada link
de micro-ondas, passa um canal de TV analógico ou 960 canais de telefone simultaneamente. Quem faz
a junção de todas as tecnologias de comunicação são as operadoras e a Embratel. Muitas vezes, fazemos
uma ligação telefônica de uma cidade para outra e nem temos a noção por onde passa nossa voz, pois o
sistema automático busca as rotas mais curtas, escolhendo outras quando estas estão sobrecarregadas,
o que acontece rápida e automaticamente, sem que demos atenção a essa comodidade.

Pelo fato de a frequência de micro-ondas ser altamente direcional, caminhar em linha reta e sofrer
perda de potência graças a obstáculos entre as antenas TX e RX, não há como transmitir com apenas um
link um sinal entre Rio de Janeiro e São Paulo. Para que isso acontecesse, a antena TX, em uma cidade,
precisaria estar muito alta para poder “enxergar” a antena RX. Mesmo considerando as condições ideais,
em que toda topografia do solo entre o Rio de Janeiro e São Paulo fosse plano, sem montanhas ou serras,
ainda assim não conseguiríamos fazer essa transmissão com apenas um link. Pela potência é possível,
mas existe outro fator de relevância: a curvatura da Terra, que não é acompanhada pelo sinal, visto que
este caminha em linha reta, o que torna necessário, então, instalar pontos de repetição de sinal.
41
Unidade I

Para fechar grandes distâncias, são necessários vários links no meio do caminho; na mesma torre, deve
haver um equipamento receptor (RX) e um transmissor (TX). Esse conjunto de recepção e retransmissão
serve para repetir o sinal vindo de sua origem geradora até que chegue ao seu ponto de recepção final.
É assim que é montada a rota terrestre de micro-ondas. São várias estações repetidoras de sinal que
permitem um enlace completo pela somatória de várias repetidoras existentes para superar a curvatura
da superfície do planeta.

Antes do satélite de comunicações, todo sistema de telefonia utilizava apenas os cabos subterrâneos
instalados ao longo das rodovias interligando as cidades e o sistema de micro-ondas terrestre. A televisão
também era transmitida entre cidades distintas por meio de rotas terrestres. Com a atual digitalização
e compressão digital de sinal, uma micro-onda com banda de 6 MHz pode transmitir até cinco canais
de TV digitais simultaneamente.

2.4.2 Satélites de comunicação

Os satélites existem com finalidades diferentes. Desde 1957, 75% deles são de uso militar, mas
temos ainda os científicos, os de navegação e os de comunicação, desenvolvidos com os objetivos de
telecomunicação, observação, alerta avançado, ajuda à navegação e reconhecimento, que giram em
diferentes altitudes e consequentemente órbitas superiores.

Os satélites americanos possuem tecnologia de altíssima resolução espacial, como o Big Bird, que
identifica objetos de poucos centímetros de tamanho. No segmento militar, temos o Key Hole, satélite
espião com varredura igual à da televisão em tempo real. E uma prova do segmento bélico é a tecnologia
de GPS Global Positioning System – Sistema de Posicionamento Global, que, com 16 satélites, com
sistema de navegação, fornece aos terminais a localização de onde se encontram, com um erro de 1
metro (já o uso militar o erro é de 10 centímetros).

Integram os satélites científicos: os meteorológicos (pesquisa e observações do clima e prevenção


de desastres climáticos, prevenção e detecção de tempestades, chuvas granizos, secas etc.); os de
exploração do universo (voltados para observação do cosmos); os de coleta de dados (visam à elaboração
de informações sobre fenômenos físicos, químicos e biológicos da superfície da Terra e da atmosfera,
pela varredura e uso de sensores).

Os satélites de comunicação, utilizados para transmissão de informações digitais ao redor do mundo


civil especificamente, podem ser de múltiplos acessos, isto é, servem simultaneamente a diversas
estações terrestres de localidades e mesmo países diferentes.

Arquitetura de comunicações móveis por satélite

Gateways e Base Stations são as estações terrestres formadas por dois tipos de operadores, os GOCC
e os SOCC:

• GOCC (Ground Operations Control Center): responsável pelo planejamento e controle do uso de
satélites pelos terminais gatway e a coordenação desse uso com o SOCC.
42
Tecnologias da Informação

• SOCC (Satellite Operations Control Center): executam o controle da órbita, o rastreamento e


fornecem serviços de telemetria e comando (T&C) para a rede (constelação) de satélites cujo
lançamento também supervisionam.

Cada estação recebe as informações dos satélites, processa as chamadas e encaminha para a rede
de destino terrestre, e um gatway pode servir a mais de um país, efetuando assim a integração com as
redes fixas e móveis de telecomunicação terrestre.

• Visão geral de uma chamada telefônica

Ao se fazer uma chamada telefônica, via satélite, um ou mais gatways são utilizados, e assim a
chamada é encaminhada até a rede telefônica pública existente com sua infraestrutura chamada de
rede PLMN, Public Land Mobile Network, (território público de rede móvel), que encaminha a ligação
ao receptor chamado, e, finalizada a ligação, é informado, ao provedor de serviços de comunicação, o
tempo de duração para fins da cobrança por esse serviço.

• Métodos de Acesso
— TDMA (Time Division Multiple Access): as ligações são sequenciais, e o espectro é dividido em
intervalos de tempo.
— FDMA (Frequency Division Multiple Access): a largura de banda total disponível é dividida e
permite vários usuários ao mesmo tempo.
— CDMA (Code Division Multiple Access): cada estação transmite com um código próprio, e as
ligações são feitas ao mesmo tempo, em banda espalhada.

• Comunicação entre satélites

Satélites comunicam entre si por meio de ISLs (Inter Satellite Links), que é a ligação de satélites na
mesma camada, que se encontram na mesma linha de vista, o que aumenta a autonomia, reduzindo
o número de gatways e atrasos e, além disso, permite rotear longas distâncias, contando com a
comunicação dupla entre dois agentes móveis.

A comunicação de muitos ISLs exige um suporte sofisticado e complexo, o que o torna cara e
complicada sua implementação, pois envolve uma complexa focagem das antenas entre satélites,
sistema de alta complexidade devido a routers em movimento, maior consumo de combustível e tempo
de vida menor. Como existem muitos satélites e várias orbitas deles, há a necessidade de se comunicar
com todos nas diversas camadas (órbitas).

• Comunicações distantes provocam atrasos

Uma comunicação implica a utilização de muitos ISLs para se completar, e cada passagem por um satélite
ocasiona um atraso devido ao processamento e tempo em uma fila de espera. Assim, por serem necessários nova
arquitetura e protocolos que melhorem a situação, propôs-se, então, a arquitetura Satellite over Satellite (SOS).

43
Unidade I

2.5 Tecnologia celular, a tecnologia móvel

A computação móvel permite às pessoas usá-la sem estarem vinculadas a um único local. Qualquer
empresa com funcionários que trabalham longe do escritório pode se beneficiar disso. Se você está
viajando para reuniões ou visitas de vendas, trabalhando a partir do site de um cliente ou em casa, os
dispositivos móveis podem ajudá-lo a manter contato e fazer o uso mais produtivo de seu tempo. Você
pode usar uma variedade de dispositivos para ficar em contato, incluindo laptops, netbooks, PDAs e
Terceira Geração (3G), os telefones inteligentes. Os dispositivos de TI também podem mudar a maneira
de fazer negócios: as novas tecnologias levam a novas formas de trabalhar e a novos produtos e serviços
oferecidos aos seus clientes.

Figura 15 – Celular por satélite e smartphones

2.5.1 O que é a tecnologia móvel e quais são os benefícios?

A tecnologia móvel é exatamente o que o nome indica, é portátil. Exemplos de dispositivos móveis
de TI incluem:

• computadores portáteis e netbooks;


• computadores de bolso ou assistentes pessoais digitais;
• telefones inteligentes, telefones celulares;
• sistema de posicionamento global (GPS);
• equipamentos de débito sem fios/terminais de pagamento por cartão de crédito.

Os dispositivos móveis podem ser habilitados para usar uma variedade de tecnologias de comunicação,
tais como:

• Wireless Fidelity (Wi-Fi): um tipo de tecnologia de rede local sem fio.


• Bluetooth: para conectar dispositivos móveis sem fio.
• Terceira geração (3G), sistema global para comunicações móveis (GSM) e General Packet Radio
Services (GPRS) de dados: serviços de rede de dados para celulares.

44
Tecnologias da Informação

• Dial-up de serviços: serviços de rede de dados usando modems e linhas telefônicas.


• Acesso seguro a uma rede privada: redes virtuais privadas.

É possível, portanto, o dispositivo de rede móvel a um escritório em casa ou na internet enquanto


se viaja.

Benefícios

A computação móvel pode melhorar o serviço que você oferece a seus clientes. Por exemplo, você
pode acessar seu sistema de gestão da relação cliente, via internet, o que lhe permite atualizar os dados
do cliente ao mesmo tempo longe do escritório. Alternativamente, você pode permitir aos clientes pagar
por serviços ou mercadorias sem ter de ir até o caixa; usando, por exemplo, um terminal sem fio, o
cliente pode pagar por sua refeição sem sair da mesa. Há outros usos possíveis que você pode desfrutar,
tal como acessar seu banco de dados ou sistemas de contabilidade mesmo fora do local de trabalho, a
partir da rede do escritório. Você pode, entre outras coisas:

• configurar a conta de um novo cliente;


• verificar os preços e disponibilidade em estoque;
• colocar uma ordem em linha.

Isso leva a uma grande flexibilidade para trabalhar, permitindo o trabalho em casa ou durante as
viagens. Cada vez mais, hot spots de rede estão sendo prestados nas áreas públicas para que permitam
a conexão de volta para a rede do escritório ou na internet. O crescimento da computação em nuvem
também tem impacto positivo sobre a utilização de dispositivos móveis, com suporte a mais flexíveis
práticas de trabalho, ao prestar serviços por intermédio da internet.

Desvantagens

Há custos envolvidos na criação do equipamento e no treinamento necessário para fazer uso de


dispositivos móveis, visto que estes podem expor dados importantes para pessoas não autorizadas se
as devidas precauções não forem tomadas para garantir para que dados sigilosos sejam mantidos em
segurança.

2.5.2 Wireless Fidelity (Wi-Fi)

O uso de Wi-Fi permite a conexão sem fio de equipamentos informatizados, não só


computadores, mas telefones e impressoras, o que está popularizando essa tecnologia em
ambientes empresariais e, principalmente, em espaços domésticos e locais públicos, como bares,
lanchonetes, cafés, praças de alimentação, livrarias, aeroportos, universidades etc. Como esse
uso está presente em nossos dias, veremos as suas principais características, explicando o seu
funcionamento a seguir.

45
Unidade I

• O que é Wi-Fi?

O termo Wi-Fi é a abreviatura do termo em inglês Wireless Fidelity – Fidelidade sem fio, embora a
Wi-Fi Alliance, entidade responsável principalmente pelo licenciamento de produtos baseados nessa
tecnologia, nunca tenha afirmado tal conclusão. Encontramos o termo também grafado como WIFI,
WiFi ou até mesmo wifi, todas estas fazem referência à mesma tecnologia, que é um conjunto de
especificações para redes locais sem fio baseadas no padrão IEEE 802.11 (definido pelo Institute of
Electrical and Electronics Engineers).

Essa rede conecta equipamento e dispositivos compatíveis, como telefones celulares, consoles de
video games, impressoras etc., que estejam geograficamente próximos, por volta de 10 a 15 metros, sem
o uso de cabos, proporcionando mobilidade, ampliação de equipamentos e dispositivos, sem instalações
ou ampliações de cabos e demais dispositivos de conexão, evitando também furação de paredes e
demais alvenarias.

O que contribuiu para a implementação dessa tecnologia é sua flexibilidade e facilidade de instalação
em diversos lugares, a baixo custo, sendo assim facilmente implantadas em hotéis, aeroportos, rodoviárias
e demais locais públicos, em muitos casos de maneira gratuita, oferecendo acesso à internet bastando
para tanto o hardware para conexão (por exemplo: um tablet ou smartphone compatível com Wi-Fi).

• Um pouco da história do Wi-Fi

A ideia de redes sem fio não é nova; o que atrapalhava era a falta de padronização de normas
específicas devido a propostas diferentes de diversos estudiosos.

Em 1999 algumas empresas, como 3Com, Nokia, Lucente Technologies (atual Alcatel-Lucent) e
Symbol Technologies (adquirida pela Motorola), uniram-se para criar um grupo a Wireless Ethernet
Compatibility Alliance (WECA) chamando-se Wi-Fi Alliance, em 2003. No momento em que este livro era
escrito, o grupo contava com a participação de mais de 300 empresas e entidades participantes.

A WECA adota as especificações do IEEE 802.11, que é o padrão de redes IEE802.3 (Ethernet), com a
diferença de trabalhar com radiofrequência, não sendo necessário criar nenhum protocolo específico,
sendo possível o uso de redes que utilizam os dois padrões simultaneamente.

Para batizar a tecnologia e procurar um termo de fácil pronúncia e rápida associação a sua proposta,
a WECA contratou uma empresa especializada em marcas, a Interbrand, que criou a denominação Wi-Fi,
o logotipo da tecnologia, e a ideia deu tão certo que adotou em 2003 o nome de Wi-Fi Alliance.

• Funcionamento do Wi-Fi

Borg:

Ao chegar nesse ponto do texto, é natural que você esteja querendo saber como o Wi-Fi funciona.
Como você já sabe a tecnologia é baseada no padrão IEEE 802.11, o que não quer dizer que todo produto
46
Tecnologias da Informação

que trabalhe nessas especificações seja Wi-Fi, sendo necessário uma avaliação e certificação pela Wi-Fi
Alliance para garantir que os produtos que possuem o selo seguem as normas de funcionalidade que
garantem a interoperabilidade entre si. Isso não significa que aqueles que não possuem o selo não
funcionam, mas que estão sujeitos a riscos e problemas de compatibilidade. Veremos a seguir como
funcionam, de uma mesma maneira, como se ambos os protocolos fossem uma coisa só (para fins
práticos, são mesmo).

O padrão IEEE 802.11 determina normas para criação e uso de redes sem fio, por transmissão de
sinais em radiofrequência, propagando-se pelo ar; e podem cobrir áreas na casa das centenas de metros.
Como existem mais serviços utilizando sinais de rádio, é necessário que cada um opere de acordo com
as exigências. Existem faixas de uso que não necessitam de aprovação direta de entidades do governo,
como as faixas ISM (Industrial, Scientific and Medical), que podem operar, entre outros, com os seguintes
intervalos: 902 MHz a 928 MHz, 2,4 GHz a 2,485 GHz e 5,15 GHz a 5,825 GHz (dependendo do país, esses
limites podem sofrer variações).

Observação

Borg:

Como você verá a seguir, são justamente essas duas últimas faixas que
o Wi-Fi utiliza, no entanto, tal característica pode variar conforme a versão
do padrão 802.11.

Para uma rede desse tipo ser estabelecida, é necessário que os dispositivos chamados de STA Station
conectem-se aos aparelhos que fornecem acesso, os Access Point (AP) – pontos de acesso. Quando um
ou mais STAs se conectam a um AP, forma-se uma rede chamada de Basic Service Set (BSS) – Base
de preparação de serviço. Para evitar que duas redes entrem em conflito, é importante que cada uma
tenha sua identificação Service Set Identifier (SSID) – Identificador de Preparação de Serviço, que é um
conjunto de caracteres, que, após definido, é inserido no cabeçalho de cada pacote de dados na rede.
Sendo assim, o SSID é o nome dado a cada rede sem fio.

Figura 16 – Estações (STAs) e Access Point (AP) Wi-Fi 2 antenas

47
Unidade I

• 802.11 (original)

A primeira versão do padrão IEEE 802.11 foi lançada em 1997 e, após sete anos de estudo, a versão
original passou a ser conhecida como 802.11-1997 ou 802.22 legacy, chamada aqui de 802.111 original.

Como é uma tecnologia de transmissão por radiofrequência, o IEEE determinou que o padrão
parasse no intervalo de frequências entre 2,4 GHz e 2,4835 GHz. Sua taxa de transmissão de dados é de
1 Mbps ou 2 Mbps e é possível usar as técnicas de transmissão Direct Sequence Spread Spectrum (DSSS),
espectro de intervalo de sequência direta, e Frequency Hopping Spread Spectrum (FHSS), espectro de
intervalo de frequência em salto. Ambas as técnicas permitem transmissões utilizando vários canais
dentro de uma frequência; no entanto, a DSSS cria vários segmentos de informações transmitidas e as
envia, simultaneamente, aos canais (dispositivos conectados). Já a FHSS envia os sinais para a frequência
a ser transmitida em um certo período e em outro utiliza outra frequência; daí o termo salto. Isso resulta
em uma transmissão com velocidade menor, mas menos suscetível a interferências, devido a mudança
constante.

O DSSS é mais rápido, mas sofre maiores interferências, por fazer uso de todos os canais ao mesmo
tempo.

• 802.11b

Em 1999, foi lançada a atualização do padrão 802.11, recebendo o nome 802.11b, tendo como principal
característica a possibilidade de estabelecer conexões nas seguintes velocidades de transmissão: 1 Mbps,
2 Mbps, 5,5 Mbps e 11 Mbps. O intervalo de frequências é o mesmo utilizado pelo 802.11 original, mas a
técnica limita-se ao DSSS (o FHSS não opera com taxas superiores a 2 Mbps), utilizando assim a técnica
chamada Complementary Code Keying (CCK), código de chaveamento complementar.

A área de cobertura de uma transmissão 802.11b pode chegar a 400 metros em ambientes abertos
e 50 metros lugares fechados (escritórios e residências). O alcance pode sofrer influência de diversos
fatores, como objetos que causam interferências (televisores), barreiras que impedem a transmissão
(como paredes) e outros, dependendo do ponto de localização. Esse padrão foi, assim, o primeiro a ser
adotado em larga escala (industrial), sendo o responsável pela popularização das redes sem fio Wi-Fi.

• 802.11a

O padrão 802.11a, disponibilizado ao final de 1999, quase na mesma época da versão 802.11b, tem
como característica operar com taxas de transmissão de dados de 6 Mbps, 9 Mbps, 12 Mbps, 18 Mpbs,
24 Mpbs, 36 Mpbs, 48 Mpbs e 54 Mpbs.

O alcance geográfico é de cerca de 50 metros, e, ao usar a frequência diferente da original 5 GHz, isso
resulta em menor possibilidade de interferência, por ser um valor pouco usado. Contudo, apresenta‑se
como problema o fato de muitos países não possuírem regulamento para essa frequência, além de
algumas dificuldades em operar com dispositivos dos padrões original e 802.11b.

48
Tecnologias da Informação

A técnica utilizada na transmissão é Orthogonal Frequency Division Multiplexing (OFDM), divisão de


frequência multiplexada ortogonal. Nela, a informação a ser transmitida é dividida em vários pequenos
conjuntos de dados, que são transmitidos simultaneamente em diferentes frequências, de modo a não
interferirem nas outras, tornando uma técnica muito satisfatória. No entanto, apesar de sua performance
maior, esse padrão não chegou a se popularizar, como o 802.11b.

• 802.11g

O padrão 802.11g, disponibilizado em 2003, é tido como sucessor natural do 802.11b, sendo totalmente
compatível com o último. Tem como principal atrativo operar com taxas de transmissão de 54 Mbps e também
sob as faixas de 2,4 GHz, com o mesmo poder de cobertura. A técnica utilizada é OFDM, mas quando é feita
com um dispositivo 802.11b, utiliza a técnica DSSS, o que lhe dá esse espectro maior de utilização.

Figura 17 – Roteador wireless da 3Com: suporte aos padrões 802.11b, 802.11g e a conexões Ethernet

• 802.11n

Esse padrão surgiu em 2004 com equipamentos para o padrão 802.11g e os anteriores, substituindo‑os
e tendo como principal característica o uso de um esquema chamado Multiple-Input and multiple‑output
(MIMO), capaz de aumentar consideravelmente as taxas de transferência de dados, pela combinação de
várias vias de transmissão.

Isso permite usar dois, três ou quatro emissores e receptores para a mesma rede, e, nesse caso, o
uso de três antenas (vias de transmissão) e a mesma quantidade de receptores, fazendo transmissões na
faixa de 300 Mbps e, teoricamente, podendo atingir até 600 Mbps.

A frequência pode operar nas faixas 2,4 GHz e 5 GHz, o que o torna compatível com padrões anteriores
e a técnica de transmissão padrão é OFDM, com determinadas alterações com o esquema MIMO, em
algumas literaturas chamados de MIMO-OFDM, cuja cobertura pode ultrapassar os 400 metros.

• Outros padrões 802.11

Existem outros padrões menos populares por diversos motivos, como o 802.11d, aplicado somente
em alguns países, onde os outros não podem ser aplicados. Outro exemplo é o padrão 802.11e, que tem
49
Unidade I

como foco a qualidade do serviço, o que o torna interessante para aplicações que são severamente
prejudicadas por ruídos, como as comunicações por VoIP, voz por meio de internet protocolo.

O padrão 802.11f, que tem como característica a desconexão de AP de sinal fraco para conectar
em um AP de sinal mais forte dentro da mesma rede, mas apresenta problemas, causa transtornos ao
usuário quando o procedimento é feito de maneira indevida.

Outro destaque é o padrão 802.11h, uma versão do 802.11a, que conta com recursos de alteração
de frequência e controle do sinal, devido ao fato da frequência de 5GHz ser usada em diversos sistemas
na Europa.

Existem outras especificações de redes sem fio, mas devem ser utilizadas somente para motivos
muitos específicos, para que se opte em mudar das versões mais populares e também pela escolha da
mais atual.

2.5.3 Bluetooth

Desenvolvida em um consórcio entre a Ericsson, IBM, Nokia, Toshiba e Intel, é uma tecnologia de
transmissão de dados, via sinais de rádio de alta frequência, entre dispositivos eletrônicos próximos (ideal
no máximo a 10 metros de distância, mas podendo, em alguns casos, funcionar em até 100 metros), tendo
como trunfo a transmissão barata e poder ser incluída em qualquer tipo de dispositivo eletrônico.

Esse novo mundo Bluetooth interliga micros, celulares, smartphones, mouses, joysticks, fones de
ouvido e, em alguns anos, ligará a internet a outros eletrodomésticos, como cafeteiras comunicando-se
com celulares para informar que o café acabou ou a geladeira mandar um e-mail avisando que está
sem gelo.

A grande vantagem é ser um padrão aberto e livre de pagamento de royalties, o que leva os fabricantes
de eletrônicos a dotarem a tecnologia, conforme as especificações a seguir:

• alcance ideal: 10 metros;


• alcance máximo: 100 metros (em condições ideais e, com ambos os transmissores operando com
potência máxima);
• frequência de operação: 2.4 GHz;
• velocidade máxima de transmissão: 1 Mbps;
• potência da transmissão: 1 mW a 100 mW.

Usos para o Bluetooth

A parte futurista desse tópico é a possibilidade de interligação de diversos equipamentos via internet
e a possibilidade de interagir com os mais variados dispositivos utilizando conexões sem fio, surgindo
daí novas ideias quando várias pessoas trabalham em conjunto.
50
Tecnologias da Informação

O atendimento ou a realização de uma chamada pelo celular, ou mesmo o acesso à internet, tudo
isso, via comando de voz, sem a necessidade de manusear o equipamento, tirá-lo do bolso, digitar a
mensagem e, ainda, ao volante de um automóvel, só é possível com o uso da tecnologia embarcada no
veículo e no celular.

A interligação de um tablet, em locais que não tenhamos redes Wi-Fi mas que possua Bluetooth,
com um celular para utilização de redes 3G e 4G, amplia o uso do tablet.

O fone estaria ligado tanto ao celular quanto ao palm. Existem transmissores Bluetooth pequenos o
suficiente para serem usados num fone de ouvido sem fio. Já existem até alguns produtos, como o da
figura 18.

A conexão desse tipo de equipamento bluetooth ao sistema de áudio de um veículo ou ao fone


de ouvido sem fio que utilize a tecnologia Bluetooth proporciona liberdade de uso e ampliação das
aplicações, mas é importante observar a legislação do país referente ao uso de celulares ao se dirigirem
automóveis. Como exemplo, o fone de ouvido como o da figura 18:

Figura 18 – Fone de ouvido Bluetooth

Com esse fone de ouvido e microfone, é possível tanto ouvir músicas em MP3 e gravar notas de
voz pela conexão com o tablet ou com o smartphone, além do uso para atendimento de chamadas em
qualquer local, acessar dados de uma agenda de compromissos ou de uma pesquisa em uma base de
dados corporativa ou na internet.

Esse conceito é o que chamamos de PAN ou Personal Area Network, uma rede de área pessoal entre
os dispositivos que carrega no bolso, na pasta etc. Com ele, quando se chega em casa ou no escritório,
o tablet automaticamente formaria uma rede com o PC, configurando-o automaticamente, fazendo o
sincronismo periódico sem a necessidade do velho ritual de colocá-lo em rede com cabos e apertar os
botões e esperar. Poderíamos programar outras tarefas, como as transferências das fotos do celular ou da
câmera digital de maneira automática para o PC ou para a sua página nas redes sociais, compartilhando
assim com seus amigos e familiares; se não for usuário de redes sociais, o compartilhamento mediante
e-mail ou simplesmente salvá-las em um disco virtual na rede e disco rígido físico no PC.

Estes, claro, são alguns exemplos, existem muitas outras aplicações possíveis aqui. A ideia seria fazer
todas as conexões que seriam possíveis utilizando fios, mas de uma forma bem mais prática. Outra
51
Unidade I

possibilidade é baixar conteúdos, como clips, músicas e demais mídias diretamente para o dispositivo
Bluetooth, mediante o pagamento de uma taxa de cinco dólares anuais, respeitando aí os direitos
autorais.

Veja que, entre as aplicações citadas, não estão planos de criar redes usando apenas o Bluetooth,
pois o padrão é muito lento para isso. Ele serviria no máximo para compartilhar a conexão com a web
entre dois PCs próximos e compartilhar pequenos arquivos. Para uma rede mais funcional, seria preciso
apelar para os cabos de rede ou um dos padrões de rede sem fio citados anteriormente, que são mais
rápidos e têm um alcance maior que o Bluetooth.

Finalmente, outra área em que o Bluetooth será muito útil é nas Internet Appliances. Se você
nunca ouviu o termo, refere-se a periféricos que oferecem alguma funcionalidade relacionada à web.
O conceito pode ser usado para adicionar recursos à maioria dos eletrodomésticos, mas algum tipo de
conexão sem fio é essencial para tudo funcionar. Na casa do futuro, é fácil imaginar um PC servindo
como servidor central, concentrando recursos que vão desde espaço em disco e conexão com a web até
poder de processamento. Todos os outros dispositivos podem utilizar os recursos do servidor.

3 Conceitos e componentes de Software

Software (SW) é a parte intangível do computador, representada pelos programas, linguagens, dados
e informações, atualmente também músicas e imagens.

Sistemas operacionais são um conjunto de programas que gerenciam e controlam o computador


pelo do controle ou gerenciamento das áreas de memória, processamento, informação e periféricos. É
a alma do computador, o programa que dá um sopro de vida ao hardware, e é, por meio dele, que se
trocam dados com o processamento, armazenam-se dados, com acesso eletrônico ou papel. Quanto ao
seu funcionamento, são divididos em monotarefas, os monousuários (para um só usuário) e multitarefas,
os multiusuários (diversos usuários). Ex.: Windows 98, Windows XP, 2003, Vista; Linux, Debian, Red Hat,
Unix; PcDos, IBMdos, Mac OS, OS X, OS/2Warp etc.

Linux
1%
Mac OS X 10.4 Outros
0% 17%

Windows 7
7% Windows XP
43%
Mac OS X 10.5
21%

Windows Vista
11%

Figura 19 – Sistemas operacionais mais utilizados

52
Tecnologias da Informação

3.1 Windows

O Windows é um sistema operacional fabricado pela Microsoft de Bill Gates e Paul Allen. Seu
precursor foi o MS-DOS, também da Microsoft. O Windows é um conjunto de programas que controla o
computador por meio de subsistemas e que não trabalha sozinho. Ele precisa fazer uso de um aplicativo,
um programa especializado, tal como o Cristal Reports (gerador de relatórios) ou então um pacote de
aplicativos, como o Office.

Lembrete

Borg: lembre-se da definição de Sistemas Operacionais, conjunto de


programas que controla o computador pelo gerenciamento das áreas de
processamento, memória, periféricos e informações.

Pode-se dizer que o Windows é um sistema operacional multitarefa, construído sob técnicas de
programação orientada a objeto e que comporta endereçamento de 32 bits. Como sistema operacional
multitarefa, ele pode rodar dois ou mais programas simultaneamente. Tecnicamente falando, isso não
significa que os programas rodem em paralelo: o sistema operacional alterna entre eles numa velocidade
tal que, do ponto de vista do usuário, eles parecem rodar ao mesmo tempo.

Além disso, o Windows permite a execução de multitarefa baseada em threads (canais), uma
unidade de código executável à qual pode ser alocado espaço extra. Outros sistemas operacionais, tal
como o Unix, adotam outro tipo de sistema: de partições, isto é, conseguido por meio da divisão do
disco rígido em partes, ou seja, os programas não operam em segundo plano. Já o Windows, embora
adote endereçamento plano de memória, também pode simular um sistema desse e comportar um
mecanismo dinâmico de gerenciamento da memória, que lhe permite otimizar o espaço livre em disco.
Aliás, endereçamento plano significa que o sistema adota um tipo de memória linear, virtual, no qual a
divisão de memória independe da memória física (e, consequentemente, da distribuição de elementos
de hardware). Um complexo sistema de gerenciamento da memória virtual substitui o velho sistema de
partições com vantagem.

Provavelmente, você também deve saber, partindo da utilização do gerenciador de programas


(Windows Explorer), que o sistema se organiza hierarquicamente em unidades (drives), pastas, arquivos,
documentos etc. Costumeiramente, as duas primeiras unidades referem-se ao drive de disco flexível
(disquetes); a terceira unidade (raiz C) refere-se ao disco rígido e outras unidades podem referir-se
a diversos elementos, como o drive de rede. Observe que isso pode ser mudado e que, portanto, essa
ordem pode variar de computador para computador.

Além disso, um programa qualquer pode dispor tanto de uma interface de chamadas quanto de interface
gráfica. Quando você opera o sistema a partir de linhas de comando, tem uma interface de chamadas (tal
como o Prompt do MS-DOS). Quando você opera a partir de elementos gráficos, tais como janelas e botões
de comando, tem uma interface gráfica. O Windows, fundamentalmente, dispõe de uma interface gráfica,
porém é possível ativá-lo por uma linha de comando: o Iniciar/Executar da barra de tarefas.
53
Unidade I

3.2 Outros sistemas operacionais

Existem vários sistemas operacionais, como o Unix e seus variantes (Linux, GNU) e o OS/2. Considera‑se,
normalmente, que os programas que rodam sobre um sistema operacional não rodam sobre outro, o
que, porém, nem sempre é verdade.

3.2.1 Debian

Debian é uma organização exclusivamente de voluntários dedicada ao desenvolvimento de software


livre e a promover os ideais da comunidade de Software livre. O Debian Project começou em 1993,
quando Ian Murdock lançou um convite aberto a criadores de software para contribuírem para uma
distribuição de software completa e coerente, baseada no relativamente novo Kernel Linux. Esse
relativamente pequeno grupo de dedicados entusiastas, originalmente com fundos da Free Software
Foundation e influenciados pela filosofia GNU1, cresceu com o passar dos anos para uma organização
com cerca de 1.010 debian developers.

3.2.2 Red Hat

O principal produto da Red Hat costumava ser o Red Hat Linux, que era vendido para uso privado e
para as empresas. Porém, em 2004, a Red Hat iniciou uma separação dos dois mercados. Com a criação
do Red Hat Enterprise Linux, a Red Hat começou a concentrar os seus esforços no mercado das empresas,
mais rentável e, após a versão 9, acabou com o desenvolvimento da versão pessoal, o ambiente desktop,
que foi substituído pelo Fedora Core, uma distribuição cuja atualização é mais rápida por ser aberta (o
desenvolvimento é realizado por uma comunidade aberta) e a qual passou a ser patrocinada pela Red
Hat e dirigida pelo Fedora Project, e que deriva da distribuição Red Hat Linux original. A maior parte
das receitas da Red Hat vem das empresas que pagam anualmente as suas subscrições para a versão
enterprise do produto.

3.2.3 Unix

É um sistema operacional portátil, multitarefa e multiusuário, originalmente criado por Ken


Thompson, que trabalhava nos Laboratórios Bell (Bell Labs) da AT&T. A marca UNIX é uma propriedade
do The Open Group, um consórcio formado por empresas de informática.

3.2.4 PC-DOS

O PC-DOS é um antigo sistema operacional da IBM. Sua primeira versão, o PC-DOS 1.0, foi lançada
em agosto de 1981, para o IBM PC-XT.

3.2.5 MAC OS

O Macintosh Operating System (Mac OS) é a denominação do sistema operacional padrão dos
computadores Macintosh produzidos pela Apple. Sua evolução ocorreu até a versão Mac OS X. A primeira

1
<http://www.gnu.org/philosophy/philosophy.pt-br.html>. Acesso em: 19 jul. 2012.
54
Tecnologias da Informação

versão foi lançada em 1984. Até antes da versão 7.6, era chamado apenas de System (ex.: System 4,
System 7). Da versão 7.6 em diante passou a ser chamado de Mac OS. O Mac OS X (lê-se Mac OS dez, e
não Mac OS xis), um sistema operacional desenvolvido, fabricado e vendido pela Apple destinado aos
computadores Macintosh, que combina a tradicional, mas algo alterada GUI desenvolvida nos anteriores
Mac OS com um estável e comprovado Kernel UNIX.

Foi o primeiro sistema gráfico amplamente usado em computadores a usar ícones para representar
os itens do computador, como programas, pastas e documentos. Também foi pioneiro na disseminação
do conceito de desktop como uma área de trabalho com ícones de documentos, pastas e uma lixeira,
em analogia ao ambiente de escritório. De início, as pastas eram criadas renomeando uma pasta vazia
que estava sempre na raiz do disco. A partir do System 2.0, o sistema foi modificado, com a inclusão do
comando nova pasta no menu Arquivo do Finder.

O lançamento do Mac OS X foi um marco para o sistema operacional. Em sua décima versão, foi
remodelado como um todo, inclusive o kernel, que passou a ser baseado no do Unix BSD. Assim, o Mac
OS X, lançado inicialmente pela Apple Computer em 2001, é uma combinação do Darwin (um kernel
derivado do microkernelMach) com uma renovada GUI chamada Aqua. As primeiras versões do Mach
(não microkernel) foram derivadas do BSD.

3.2.6 OS/2WARP

OS/2 é um sistema operacional da IBM. A sigla significa operating system/2. Foi concebido para
a linha de computadores PS/2, sendo mais tarde adaptado a PCs comuns. Competiu com o Windows
nos anos 1990 no segmento Desktop, mas foi descontinuado pela IBM para o usuário final. Ele ainda é
vendido como pacote de soluções para grandes empresas para rodar no servidor AS/306, permanecendo
restrito ao meio corporativo.

O OS/2 pode ser utilizado ainda não oficialmente por usuários finais por meio do eComStation, que
é nada mais do que a versão 4.52 (2001) com drivers atualizados e versões dos programas OpenOffice e
Mozilla Firefox inclusas.

3.3 Funções de um sistema operacional

O Sistema Operacional de um computador gerencia as operações da CPU, controla a entrada/saída


e os recursos de armazenamento e atividades do sistema de computador e fornece vários serviços de
apoio à medida que o computador executa os programas aplicativos dos usuários. A interface de usuário
é a parte do que permite a este se comunicar com o computador.

Tais interfaces podem ser acionadas por comando (o usuário digita as instruções de comando
pelo teclado), dirigidas por menu (o usuário seleciona com o mouse ou com o teclado os comandos
apresentados na tela) e gráficas (o usuário seleciona comandos, com o mouse ou outros dispositivos
apontadores, que aparecem como ícones, botões, barras e outras imagens). Por meio da interface, o
usuário final tem acesso aos seguintes recursos:

55
Unidade I

• gerenciamento de recursos: programas que administram o hardware de um sistema de


computador, incluindo sua CPU, memória principal RAM, dispositivos de armazenamento
secundários e periféricos de entrada e saída;
• gerenciamento de arquivos: sistemas operacionais também contêm programas de gerenciamento
de arquivo que controlam a criação, a exclusão e o acesso a arquivos de dados convencionais e
programas. O gerenciamento de arquivos envolve a manutenção de registro, a localização física
de arquivos em discos magnéticos e outros dispositivos de armazenamento secundário;
• gerenciamento de tarefas: programas de gerenciamento administram as tarefas de computação
dos usuários finais, visto que é preciso, às vezes, exercer múltiplas tarefas ao mesmo tempo. Eles dão
a cada tarefa uma fatia do tempo de processamento da CPU (multitarefa) e determinam a prioridade
que as tarefas têm umas sobre as outras e quanto tempo mais de processamento é necessário.

Os sistemas operacionais podem conter programas adicionais (ou base para que sejam adicionados
mais tarde) chamados utilitários, que ajudam a manter a integridade do sistema e sua interface com o
hardware do sistema. Utilitários comuns são empregados para desfragmentar a unidade de disco rígido
de um sistema, comprimir o espaço de programas e arquivos necessários para armazenamento ou para
outras funções.

• linguagens: são utilizadas para escrever os programas de computador em nível de máquina ou


de alto nível – linguagem humana. Ex.: SQL, HTML, XML, Delphi, Cobol, Basic, Fortran etc.;
• compiladores: utilizados para depurar e achar erros de programação nas linguagens que
necessitam disso, compactando e criando o executável da linguagem. Ex.: Debug;
• aplicativos: encontrados em pacotes ou individualmente, são utilizados para as aplicações
comerciais Ex.: MS-Office, OpenOffice, StarOffice; seus componentes são:

— editores de texto: para produção de documentos, contratos, cartas, memorandos, enfim, textos
diversos. Ex.: Winword, Wordpad, Starword;
— planilhas eletrônicas: para a execução de cálculos, manipulação de série de dados, simuladores,
gráficos e pequenas macros programáveis. Ex.: Excel, Lótus 123, Starcalc;
— apresentação comercial: para a elaboração de slides para as mais diversas apresentações em
tela ou projeção. Ex.: PowerPoint;

• banco de dados: para manipulação, armazenamento, seleção e uso dos dados. Exemplo: Oracle,
SQL, Mysql, Paradox etc.;
• navegadores: são os programas para navegação na internet, conhecidos como browser, em que
se seleciona o endereço eletrônico e se visualiza a imagem e o código HTML da página no site. Ex.:
IE – Internet Explorer, Mozilla Firefox, Safári, Netscape e outros;
• ferramentas de comunicação: são aquelas que proporcionam interação entre usuários de
forma síncrona e on-line, como bate-papo, Messenger (MSN), Skype (voIP, voz sobre IP – internet
protocolo), chats e outros; e de forma assíncrona, como os fóruns, Orkut (comunicadores) e e-mail;
56
Tecnologias da Informação

• ferramentas: são os programas para administração do computador e dos sistemas, manutenção


dos discos, calculadoras, bloco de notas etc. Exemplo: Pctools, Defrag, Scandoctor, Scandisk;
• antivírus e vacinas: são programas para imunização, limpeza ou prevenção contra vírus de
computador; seu uso é de suma e necessária importância para prevenção de informações e dados.
Ex.: AVG, Norton AntiVirus, Avast, McAfee etc.;
• firewall: é um programa (parede ou barreira de fogo) que fica entre o computador e a internet,
barrando e/ou controlando o acesso às páginas e impedindo que programas suspeitos ou
maliciosos, bem como os vírus, ataquem o computador; pode ser equipamento (HW) ou software.
Ex.: MS-Firewall;
• editoração eletrônica: são programas utilizados para editoração de jornais, revistas e peças
impressas, como anúncios. Ex.: Page Maker;
• softwares de autoria: são as ferramentas case em que se constroem sistemas através de
metodologias de desenvolvimento. Ex.: Rational;
• sistemas integrados: são os softwares que integram as operações das empresas com os bancos
de dados e geram relatórios para controle da unidade de negócio. Ex.: softwares contábeis, folha
de pagamento, contas a pagar e receber, fichas de estoque, sistemas de informações gerenciais
etc.;
• sistemas especialistas: são os desenvolvidos somente para determinada especialidade. Ex.:
software para eletroencefalografia, eletrocardiograma, mapeamento bucal, aferir pressão, injeção
eletrônica, controle numérico computadorizado (CNC) etc.;
• gráficos: programas para desenho em computação gráfica com ou sem animação. Ex.: 3Dstudio,
Wave Front, Final Cut, CAD, CAE, CAM etc.;
• protocolos: são padrões de comunicação aplicados às redes e sistemas; como exemplo, IP –
internet protocol (protocolo de internet), rede 802.11g etc.;
• arquivos: são os dados armazenados em computador ou em uma unidade de memória portátil,
incluindo aqui também as músicas e imagens, representados pelas diversas extensões de cada tipo
de dados, como doc, txt, xls, jpeg, mpeg, mp3, gif, ppt, imp, exe, bak, imp, sys, bat, zip, zar etc.

Saiba mais

Indico o livro de Bill Gates, no qual descreve suas ideias sobre a evolução
Tecnológica:

GATES, B. A empresa na velocidade do pensamento. São Paulo: Schwarcz


Ltda., 1999.

Com essa leitura, você pode aprofundar os conceitos aqui trabalhados.

57
Unidade I

3.4 Software: básico e aplicativo

A palavra software é utilizada para designar o conjunto de instruções (programas) que fazem o
computador executar todas as funções necessárias e desejadas pelos seus usuários. Um programa de
computador é composto por uma sequência de instruções, que é interpretada e executada por um
processador. O software cria a interface e gerencia a entrada, o processamento, a saída, o armazenamento
e as atividades de controle dos sistemas de informação. O software do computador geralmente é
classificado em dois tipos principais de programas: software de sistemas e aplicativos.

• Software de sistemas: são programas que gerenciam e apoiam os recursos e as operações de um


sistema de computador:
— programas de gerenciamento de sistemas: gerenciam o hardware e comunicam informações
cruciais a todo o sistema de informação. Exemplos são os sistemas operacionais (SO), ambientes
operacionais (como as interfaces gráficas do usuário), sistemas de gestão de banco de dados e
monitores de telecomunicações;
— programas de desenvolvimento de sistemas: são ferramentas para gerar novos programas
aplicativos ou aplicações específicas de sistemas de informação. Exemplos são os tradutores de
linguagem de programação, programação de ambientes e pacotes de engenharia de software
auxiliada por computador (case).

• Software aplicativo: são programas que orientam o desempenho de um determinado uso ou


aplicativo de computadores, para gerar produtos de informação específicos pelos usuários finais:
— programas aplicativos de finalidades gerais: permitem aos usuários finais criar grande
quantidade de produtos de informação diferentes dentro de uma categoria de conhecimento
geral. Exemplo: os programas de processamento de textos, planilhas eletrônicas, gerenciamento
de banco de dados, programas gráficos e pacotes integrados;
— programas de aplicações específicas: são voltados para funções muito determinadas dentro
de uma área de negócio. Como exemplos, temos os programas para folha de pagamento,
contabilidade, faturamento ou de controle financeiro.

Existem os programas personalizados (legados e feitos sob medida) e os padronizados. Há uma


tendência (por várias razões: custo, tempo de desenvolvimento, falta de profissionais etc.) em optar
por programas projetados e desenvolvidos por programadores profissionais (dentro da própria empresa)
para a utilização de pacotes padronizados adquiridos pelos usuários finais de fornecedores de software.
Essa tendência torna possível aos usuários finais a produção de produtos de informação, geralmente de
forma rápida e de baixo custo, e a adaptação do programa para fazer novos produtos de informação
sem precisar reescrever o próprio programa – parametrização.

3.4.1 Programas em linguagem de máquina e programas em linguagens procedurais

As linguagens técnicas de programação específicas e mais próximas da linguagem de máquina,


que utilizam códigos de base binária ou simbólicos, ou linguagens procedurais, têm sido preteridas
58
Tecnologias da Informação

por linguagens naturais, não procedurais, que estejam mais próximas à linguagem falada
(geralmente em inglês). Essas linguagens são classificadas como de quarta geração, pois utilizam
interfaces gráficas de usuário que tornam o desenvolvimento de aplicativos de software mais
fácil para usuários finais leigos em programação. Alguns softwares (case) apresentam dispositivos
de ajuda inteligentes (intuitivos) chamados, às vezes, de assistentes, que apresentam ao usuário
algumas características do produto de informação desejado e, em seguida, automatizam o restante
do processo com base nas respostas.

3.4.2 Softwares aplicativos

Há inúmeros programas aplicativos, de finalidades gerais e específicas, comumente utilizados em


empresas. Destacam-se:

• correio eletrônico: software de comunicação que permite enviar mensagens eletrônicas pela
internet ou por uma intranet. Exemplos: Eudora, webmail;
• programas de processamento de texto: são programas que tornam mais fácil a criação,
alteração, edição e impressão de documentos num computador. Exemplos: Microsoft Word, Corel,
WordPerfect;
• planilha eletrônica: software que ajuda a projetar e criar planilhas eletrônicas financeiras para
utilizar em análise, planejamento e modelagem de negócios. Exemplos: Microsoft Excel, Calc;
• apresentações gráficas: software que gera apresentações multimídia de gráficos, animações,
clipes de vídeos e também de páginas da web. Exemplos: Microsoft PowerPoint, Lotus
Freelance;
• software multimídia: é utilizado para criar uma grande variedade de produtos de apresentação,
de informação, com vasta aplicação nas áreas da educação e de entretenimento; normalmente
vem com ferramentas para captar e editar vários tipos de mídia, como vídeo, áudio, animação etc.
Exemplos: Corel Draw, Adobe PhotoShop, Macromedia, Shockwave;
• gerenciadores de informações pessoais: ajuda usuários finais a armazenar, organizar e recuperar
informações, como agendas e compromissos de administração, reuniões e clientes etc. Exemplos:
Lotus Organizer, Microsoft Outlook;
• software de groupware: software de colaboração que auxilia grupos de trabalho ou equipes
a trabalharem juntos na elaboração de tarefas de grupo. Exemplos: Lotus Notes, Microsoft
Exchange;
• navegador de rede: é a interface fundamental de software (browser) que você utiliza para os
recursos da internet, tais como e-mail, sites da rede mundial de computadores, bem como as
intranets e extranets empresariais. Os dois navegadores mais populares são o Mozilla Firefox e
Microsoft Explorer;
• navegadores de rede como cliente universal: são conhecidos como cliente universal, quer
dizer, o componente de software é instalado na estação de trabalho de todos os clientes (usuários)

59
Unidade I

em redes de computadores do tipo cliente/servidor de qualquer empresa. Formam conjuntos


de softwares de comunicação e de colaboração que incluem fóruns de discussão, bancos de
dados, conferência de áudio e de dados, mensagens instantâneas, telefone pela internet (VoIP),
programação de grupo, agendamento e edição de páginas da web.

3.4.3 Programas de gerenciamento de banco de dados

São ferramentas fundamentais para os desenvolvedores de sistemas aplicativos na criação de todo


tipo de cadastros: clientes, funcionários, produtos etc. Os Sistemas Gerenciadores de Banco de Dados
(SGBDs) também permitem aos usuários finais configurar arquivos e registros de bancos de dados em
seus computadores pessoais. A maioria dos pacotes de administradores de base de dados (DBMS) executa
as quatro tarefas básicas:

• desenvolvimento do banco de dados: permite a criação e a organização do conteúdo, as


relações e a estrutura dos dados necessários para construir um banco de dados;
• consulta do banco de dados: permite o acesso aos dados para recuperação de informações e
geração de relatórios;
• manutenção de bancos de dados: possibilita aos usuários adicionar, apagar, atualizar, corrigir e
proteger os dados do banco de dados;
• desenvolvimento de aplicação: possibilita aos usuários desenvolver protótipos de telas de
entrada de dados, consultas, formulários e etiquetas para uma mala-direta.

3.4.4 Multimídia

Refere-se à integração baseada em computador, de gerenciar um conjunto de recursos de


comunicação audiovisual e propiciar alternativas aos usuários finais na forma de adquirir, usar, obter a
vantagem de produtos de informação por meio das múltiplas mídias. Outros recursos que se tornaram
indispensáveis nos meios empresariais e acadêmicos são os programas geradores de gráficos e de bancos
de dados. Reunidos a demais softwares para processamento de texto e de planilha eletrônica, formam
pacotes de software integrados, projetados para trabalhar juntos, como um conjunto de aplicativos de
escritório.

As tecnologias-chave utilizadas para a geração de programas em multimídia incluem:

• linguagem de autoria: uma linguagem de programação de alto nível com comandos em inglês
corrente;
• disco compacto interativo: padrão proposto pela Philips Corp. para leitura de dados de um disco
ótico de CD-ROM;
• áudio comprimido: é projetado para aumentar a capacidade de armazenamento de sistemas de
discos; é uma forma de compactação;

60
Tecnologias da Informação

• sistema de edição por computador: é um sistema de edição de vídeo controlado por computador
para aumentar a precisão e a qualidade da edição quadro a quadro – que depende do hardware
em boas placas de vídeo;
• áudio digital: é uma técnica para armazenar áudio analógico como séries de números, ou seja,
convertendo para o sistema digital;
• vídeo digital interativo: sistema de compressão de imagens de vídeo até uma taxa de 160 por 1,
essencial para converter grandes quantidades de dados gerados nos vídeos digitalizados;
• vídeo interativo: permite que o usuário controle a sequência de eventos que se desdobram numa
tela de vídeo (interferência na sequência de eventos) por meio da manipulação de comandos
realizados em computador.
• Interface Digital de Instrumento Musical (Musical Instrument Digital Interface – MIDI): é o
protocolo de transmissão de dados em série para transportar informação musical entre dispositivos
musicais eletrônicos que sejam compatíveis.
• placa de som: é uma placa de circuito impresso, um software que capta e reproduz um som em
um PC;
• storyboard: um projeto que permite a visualização de uma sequência de cenas cinematográficas,
muito utilizado na publicidade, na animação e em cinema para exibir a estrutura de toda a
obra;
• placa de captura de vídeo: placa de circuito que, junto com software apropriado, permite aos
usuários finais a digitalização de vídeo analógico de diversos dispositivos externos, como televisão,
videocassete, câmaras 8 mm ou ainda máquinas fotográficas.

3.4.5 Softwares aplicativos para e-business

São pacotes de aplicativos que apoiam a tomada de decisão administrativa e os usuários


operacionais.

• Planejamento de Recursos Empresariais (Enterprise Resource Planning – ERP): é um pacote


de softwares interfuncionais para integrar, fazer reengenharia e automatizar os processos
empresariais básicos de uma companhia, para melhorar sua eficiência, agilidade e rentabilidade.
• Administração do Relacionamento com o Cliente (Customer Relationship Management –
CRM): sistema que se baseia em ERPs no sistema de faturamento para analisar e traçar o perfil
dos clientes, visando a conhecer os seus gostos, as preferências, rejeições e os demais hábitos de
compras. Essas ferramentas possibilitam que as companhias identifiquem, atinjam e retenham
seus melhores clientes.
• Administração de Recursos Humanos: são sistemas de informação que apoiam as atividades
de administração de recursos humanos que têm como principal função executar e gerar a folha
de pagamento, além de permitir recrutamento, seleção e contratação, remanejamento de cargos,
avaliações de desempenho, treinamento e desenvolvimento dos funcionários.

61
Unidade I

• Administração Financeira e Contabilidade: são sistemas de informação que registram e relatam


transações empresariais, legais, fluxo de capitais por uma organização e produzem demonstrativos
financeiros. Desse modo, eles oferecem não só informações para planejamento e controle de
operações empresariais, como também a trilha de auditoria para a manutenção de um registro
legal e histórico.
• Administração da Cadeia de Suprimentos: é a cadeia de processos empresariais e de inter-
relacionamentos entre empresas (logística) que precisam construir, vender e entregar um produto
a seu cliente final. Aplicações de administração da cadeia de suprimentos integram práticas de
administração com tecnologias de informação para otimizar a informação e os fluxos de produção,
armazenamento e entrega dos produtos entre esses processos e parceiros.

Uma linguagem de programação permite ao programador ou ao usuário final desenvolver um


conjunto de instruções que constituem o programa do computador. Cada linguagem de programação
possui seu vocabulário, sua gramática e seus usos exclusivos. As principais categorias de linguagens de
programação são estas descritas:

• linguagens de máquina ou linguagens de primeira geração: são níveis mais básicos das
linguagens de programação. Utilizam códigos binários exclusivos para o computador, exigindo
que os programadores tenham um conhecimento detalhado de determinada CPU para a qual
desejam desenvolver um software;
• linguagens assembler ou linguagens de segunda geração: reduzem as dificuldades para
escrever o código de linguagem por meio do uso de programas tradutores (assemblers) que
convertem a linguagem simbólica do código em linguagem de máquina;
• linguagens de alto nível ou linguagens de terceira geração: utilizam instruções chamadas
declarações, que se assemelham à linguagem humana ou a instruções matemáticas. São traduzidas
em linguagem de máquina por compiladores ou intérpretes;
• linguagens de quarta geração: esse termo descreve uma série de linguagens de programação
que são menos procedurais e mais conversacionais que as linguagens anteriores. Linguagens não
procedurais deixam que os programadores especifiquem os resultados que desejam, enquanto o
programa trabalha com o computador para determinar a sequência de instruções que produzirá
aqueles resultados;
• linguagens orientadas a objetos: a Programação Orientada a Objetos (OOP) vincula dados e
instruções em objetos que podem ser combinados de muitas maneiras diferentes com outros
objetos para criar programas. Ao contrário das linguagens procedurais, os sistemas orientados
a objetos ordenam que outros objetos executem ações sobre si mesmos. Assim, os objetos são
mais eficientes e podem ser utilizados de novo para criar novos programas. Java é um exemplo
de uma programação orientada a objeto, especificamente projetada para aplicações em tempo
real, interativas e baseadas em redes. O que torna a Java tão especial é que ela é independente
de plataforma computacional, o que significa que qualquer computador e qualquer sistema
operacional em qualquer lugar de uma rede pode executá-la;

62
Tecnologias da Informação

• HTML: é uma linguagem de descrição de página que cria documentos em hipertexto ou hipermídia.
A HTML embute códigos de controle, ou rótulos (tags) no texto ASCII de um documento. Esses
rótulos são utilizados para designar títulos, cabeçalhos, gráficos, componentes de multimídia,
além de hyperlinks dentro do documento;
• XML: ao contrário da HTML, a XML descreve o conteúdo de páginas da web, identificando os
rótulos de contexto aos dados em documentos dessa rede. Classificando dados desse modo, uma
informação de uma web site em XML é mais fácil de ser encontrada, classificada e analisada.

Pacotes de programação ajudam os programadores no desenvolvimento de programas de computador.


Incluem-se:

• programas tradutores de linguagem: traduzem um conjunto de instruções para a linguagem de


máquina do próprio computador. Os mais típicos são:
— assembler: traduz os códigos de instrução simbólica de programas escritos em uma linguagem
assembler em linguagem de máquina;
— compilador: traduz as instruções de linguagem de alto nível;
— intérprete: é um tipo especial de compilador que traduz e executa uma instrução de programa
de cada vez;

• ferramentas de programação: as comuns incluem os editores orientados a gráficos e os depuradores


para ajudar a identificar e evitar erros durante a programação.

Saiba mais

Para ampliar seus conhecimentos e aprofundar nas questões


de sistemas, indico o seguinte filme que relata o início da Apple e da
Microsoft:

PIRATES of silicon valley [Hackers, piratas da informática / Piratas de


computador]. Direção: Martyn Burke. Warner Home Video, 1999. 1 DVD
(97 min.).

4 Conceitos de Telecomunicações

Com a necessidade crescente de interligação de unidades, empresas com filiais, lojas com escritórios,
pessoas com seus computadores a distância e a própria comunicação pessoal, e de ter à disposição dados
e informações, em qualquer local e momento, as telecomunicações fazem-se presentes e importantes
na vida profissional e pessoal dos profissionais atuais.

63
Unidade I

Utilizando o conceito de emissor, meio e receptor, adequando-o à informática, temos, por meio
dos satélites, redes tradicionais de cabos e redes sem fios, a união dos dispositivos eletrônicos, fixos ou
móveis, remotos ou locais aos servidores e à própria internet.

Esse conceito é formador da metodologia de TI, que reúne hardware, software, redes, dados e
informações disponíveis a qualquer momento e em qualquer local, em que você pode acessar suas
informações, transacionar com o banco, o governo, fornecedores e clientes, para trabalho, diversão e
entretenimento.

As redes de computadores surgiram com a necessidade de integração do hardware dos computadores,


inicialmente nos anos 1960, com os Mainframes (computadores de grande porte), em decorrência da
necessidade de operacionalização e funcionamento dos periféricos.

Nos anos 1970, a necessidade era a interligação de computadores localizados em endereços ou


locais físicos diferentes; daí as tecnologias de redes do tipo ponto a ponto utilizando estruturas de
telecomunicação baseadas em telefonia pública (o embrião da internet no mercado americano).

Já na segunda metade da década de 1980, com a evolução e disponibilização da infraestrutura de


telecomunicação pública e, principalmente nos anos 1990, com o uso da internet na plataforma gráfica,
entenda-se aí Windows, ocorreu uma disseminação muito forte do uso de redes, mas ainda com custos
elevados de implantação, manutenção e operacionalização, aliados a diversos sistemas operacionais
de redes, que, ao passarem a adotar o protocolo TCP/IP, padronizaram-se ou foram substituídos pelo
Windows.

A partir de 2000, o barateamento do hardware de rede e a adoção do protocolo TCP/IP, com a espantosa
e rápida evolução da internet muito mais em relação às pessoas, e, nas empresas, as tecnologias de redes
popularizam-se, ocorrendo, consequentemente, o uso com o incremento do hardware direcionado à
computação pessoal, à integração com o celular, com o notebook, o netbook e PDA (assistente pessoal
digital); com as tecnologias de redes móveis, 3G e 4G, intensificam e colocam as redes não só nas
corporações como nos pequenos negócios e nas residências.

Essas tecnologias de redes, com ou sem fio, promovem uma maior integração dos componentes
de hardware, software e peopleware, barateando ainda mais o custo e mudando o papel das redes,
que passaram de simples integradoras de hardware para compartilhadoras de recursos, integrando os
sistemas, dados, impressoras e pessoas.

4.1 Redes de comunicação de dados e telecomunicações

A comunicação eletrônica que origina uma mensagem escrita, sonora ou imagem é a transmissão de
um sinal de um remetente por meio de um condutor, ou seja, o veículo que transporta eletronicamente
o sinal da origem até o seu destino.

As telecomunicações referem-se à transmissão eletrônica de sinais utilizando os meios atualmente


disponíveis, que são cabos de linha telefônica, cabos de dados aéreos – terrestres ou submarinos,
64
Tecnologias da Informação

ondas de rádio e satélite. A comunicação dos dados faz uso do hardware, do software e dos meios de
telecomunicações disponíveis nas regiões de cada país.

As redes de computadores consistem em dispositivos que conectam os equipamentos – hardwares –,


entre si para se estabelecer a comunicação de dados locais (Local Area Network – LAN), redes municipais
(Metropolitan Area Network – MAN) e redes internacionais (Wide Area Network – WAN).

As quatro principais formas de se utilizar estrategicamente a tecnologia da informação são:

• barreiras de tempo: o uso dos sistemas de informação conectados pelas telecomunicações


(on‑line) é fundamental para superar as barreiras de tempo, concentrando-se na redução de
intervalos e nas operações Just-in-time. O objetivo é encurtar o tempo de resposta dos fornecedores,
as demandas do cliente e reduzir o investimento nos estoques a um mínimo. Oferecer informações
em tempo real (real-time) significa identificar imediatamente uma necessidade e oferecer a
solução;
• barreiras geográficas: redes de telecomunicação dão acessibilidade instantânea a todos os
recursos da organização para compartilhar as habilidades e resolver problemas ou aproveitar
oportunidades. As comunicações de dados utilizadas nas tecnologias de computação tornam
possível executar atividades empresariais chaves nos locais em que são mais necessárias, melhor
executadas ou onde apoiem melhor a vantagem competitiva de uma empresa;
• barreiras de custo: os avanços das telecomunicações permitem que os sistemas de informação
sejam compartilhados com rapidez entre funcionários, clientes e fornecedores baseados em
qualquer lugar do mundo. Também facilita a coordenação local das atividades e integração dos
departamentos de uma empresa, aumentando a eficiência operacional e dando suporte à tomada
de decisão. Com isso, a redução dos custos é significativa em muitas áreas: vendas, produção,
estoques e distribuição. Por exemplo, a tomada de decisão numa unidade remota (filial) pode ser
implementada sob a orientação da direção que está centralizada (matriz) com maior economia,
sem sacrifício da eficiência do processo;
• barreiras estruturais: as telecomunicações podem fazer com que um sistema de informação de
vendas continue funcionando 24 horas por dia, sete dias por semana, vendendo mesmo quando
a empresa física estiver fechada. Dessa forma, são vencidas as barreiras estruturais tradicionais
dos negócios que restringem a forma como a empresa é administrada (horário de atendimento ao
público e disponibilidade de mão de obra). Além disso, otimizam o tempo de processamento dos
pedidos feitos ao canal de distribuição, que reagem rapidamente à demanda do cliente.

A internet é a rede mundial de computadores, e seu nome quer dizer “entre redes” (inter = entre
e net = redes); é o modelo da “infovia”, ou rodovia da informação. É acessível a todos aqueles que
possuem computador com modem, software de comunicação e conta um provedor (empresa jurídica
como a Telefônica, por exemplo) de acesso (exigência da Anatel, empresa brasileira que regulamenta as
telecomunicações no Brasil). Veja, em seguida, as ramificações da internet em todo o globo:

65
Unidade I

Figura 20 – Concentração de redes de fibra óptica nos EUA

A internet desenvolveu-se a partir de uma rede criada em 1969 pelo Departamento de Defesa dos
Estados Unidos e foi batizada de Arpanet. A sua maior característica é permitir que se conectem redes
com computadores e sistemas operacionais de todos os tipos. Ninguém a “dirige”, do ponto de vista
mundial (como se fosse um monopólio), ela não é controlada por uma sede central pública ou privada. É
criada e mantida pelas empresas de telecomunicações de cada país onde é acessada, conectando umas
às outras.

A partir de 1995, a internet tornou-se comercial, saindo do controle acadêmico-científico.


Surgem então mais de 1,5 milhões de redes de hospedagem na internet criadas pelas diversas
organizações. As empresas estão no negócio, em parte, para tirar vantagem das comunicações
fáceis com todo o mundo, disponíveis por meio de correio eletrônico e de protocolos de
transferência de arquivo (File Transfer Protocol – FTP). Elas também estão no ciberespaço por
encontrar aí o canal de realização de transações comerciais – comércio eletrônico – comprando
e vendendo bens e serviços para clientes distantes conectados por meio das telecomunicações
no padrão da TCP-IP.

Muitas empresas públicas e privadas descobriram o valor empresarial da internet pelo comércio
eletrônico. Reduções de custos significativos podem ocorrer devido às aplicações que utilizam a internet
e às tecnologias que se apoiam nela (como as intranets e extranets), geralmente desenvolvidas, operadas
e mantidas de forma menos dispendiosa que os sistemas tradicionais. Exemplo: os bancos comerciais
poupam enormes quantias em dinheiro cada vez que os clientes utilizam seu site em lugar de utilizarem
as agências ou o sistema de suporte telefônico da companhia.

Há outras importantes razões de valor comercial, que incluem atração de novos clientes com
marketing e produtos inovadores, assim como a retenção da clientela com melhor atendimento e
suporte on-line. Para algumas empresas, o comércio pela internet é a única fonte de receitas por meio
de aplicações de valor comercial.

Em suma, as empresas estão criando web sites de comércio eletrônico, independentemente de lojas
físicas, visando a seis principais itens de valor comercial:
66
Tecnologias da Informação

1. Gerar novas fontes de receitas de vendas on-line.


2. Reduzir custos por meio de vendas e atendimento ao cliente on-line.
3. Atrair novos clientes via marketing eletrônico e propaganda na rede (mailing list) para vendas
on-line.
4. Aumentar ou manter a fidelidade dos clientes existentes a partir do aperfeiçoamento do serviço e
do suporte ao cliente via internet.
5. Desenvolver novos mercados e canais de distribuição para seus produtos e serviços via web.
6. A partir do conhecimento do perfil dos seus clientes, desenvolver novos produtos com base em
informações prospectadas na rede.

Como qualquer modelo de comunicação, segue-se o padrão, que é uma rede de telecomunicações:
conectar um emissor a um receptor em um canal para compartilhar mensagens. Os componentes
básicos são:

• terminais: microcomputadores conectados ou estações de entrada e saída de vídeo que fazem a


ponta final no processo de emissão e recepção para a rede;
• canais de telecomunicações e mídia: um canal conecta um usuário ou a rede toda com os
demais participantes/interessados de outra rede. A mídia é o meio ou modo específico pelo qual
o canal é conectado. Os canais de telecomunicações utilizam combinações de diversas mídias,
como fios de cobre, cabos coaxiais, cabos de fibra ótica e rádios de micro-ondas para transmitir
informações;
• computadores: todos os tipos e tamanhos de computadores podem ser e são conectados a
redes de telecomunicações seguindo o protocolo-padrão da Internet, que é o TCP-IP. É comum
as redes incluírem um mainframe como anfitrião para a rede (host), um minicomputador como
um processador de front-end e um microcomputador de uso comum, como um servidor de rede
para um pequeno grupo local de estações de trabalho de microcomputadores conectados numa
LAN;
• software de controle de telecomunicações: controla a interação dos computadores e o fluxo de
informação pelas telecomunicações. Mainframes utilizam monitores de telecomunicações para
atuarem como computadores anfitriões (host). Os microcomputadores que atuam como servidores
dispõem de sistemas operacionais de rede especialmente projetados para esse fim, enquanto os
microcomputadores individuais da rede acessam suas funções por meio dos vários programas de
comunicações existentes;
• redes locais (LAN): conectam computadores e outros dispositivos de processamento de informação
a um servidor, dentro de uma área física limitada, que pode ser um escritório, uma sala de aula,
um prédio, uma fábrica etc. As LANs são comuns em muitas organizações por disponibilizarem
acesso à rede de telecomunicações que conecta usuários finais em escritórios, departamentos e
outros grupos de trabalho;

67
Unidade I

• redes remotas municipais (MAN): cobrem cidades e todas as áreas geográficas. Redes que cobrem
uma grande cidade ou área metropolitana fazem parte dessa categoria, sendo essenciais para
realizar as atividades cotidianas das organizações pública e privadas;
• redes remotas transnacionais (WAN): cobrem grandes áreas geográficas, conectando cidades,
áreas metropolitanas, estados e países. Tornaram-se uma necessidade para realizar as
atividades cotidianas, conectando as organizações privadas e governamentais e seus usuários
finais;
• servidor de rede: como mencionado anteriormente, este é um PC compartilhado, com uma grande
capacidade de disco rígido para armazenamento secundário. Muitos servidores também têm mais
RAM que cada uma das estações de trabalho na rede;
• sistema operacional (software) de rede: é apropriado para executar o controle, a interface entre os
usuários e o hardware de máquina, e também os periféricos de telecomunicações que os conecta.
São softwares que controlam o compartilhamento de recursos e o fluxo de comunicações entre
computadores e periféricos em uma rede local (LAN);
• interconexão: a maioria das LANs é conectada a outras redes por meio de telecomunicações,
as quais podem ser outras LANs e MANs, redes remotas, mainframes (ou host) ou redes muito
extensas, como a internet, as WANs.

Processamento distribuído é a capacidade de dividir as demandas de uma determinada tarefa por


toda a rede para tirar proveito da capacidade ociosa de processamento.

Arquiteturas cliente-servidor, que são frequentemente utilizadas nas empresas, possuem os seguintes
componentes:

• cliente: é, geralmente, um microcomputador que atende a um usuário final para a maior


parte de suas necessidades de processamento. Programas para o cliente e capacidade extra de
processamento são fornecidos, quando necessários, pela rede;
• servidor: é um anfitrião ou um mainframe que se ocupa do controle da logística de
encaminhamento de dados, informações e capacidade de processamento aos clientes no sistema.
Em redes pequenas, o servidor poderia ser um único PC. Em redes maiores, o servidor pode ser
um minicomputador ou um mainframe. Em organizações muito grandes, várias redes poderiam
ser servidas, cada uma por seu próprio minicomputador, o qual, por sua vez, conecta‑se ao
mainframe anfitrião.

A maioria das organizações utiliza um sistema de Redes Privadas Virtuais (VPNs). Uma rede privada
virtual utiliza com segurança a internet – uma rede pública –, como sua principal rede de distribuição,
mas se apoia nos firewalls e em outros dispositivos de segurança de suas conexões de internet e de
intranet. Exemplo: uma Rede Privada Virtual (VPN) permite a uma empresa utilizar a internet para criar
intranets seguras e conectar os escritórios de suas filiais distantes e suas fábricas e extranets seguras
entre ela e seus clientes e fornecedores.

68
Tecnologias da Informação

Sistemas de comunicação: incluem o rádio, a TV, o fac-símile (fax), a telefonia convencional


e a comunicação escrita. Os sistemas não convencionais incluem as redes de computadores. Ambos
completam os sistemas de informação, pois um necessita do outro, considerando que comunicação
depende de: emissor, receptor, meio de transmissão e mensagem.

A telecomunicação é o processo de comunicação de dados entre redes de computadores


interconectadas e dispositivos periféricos para processar e trocar dados e informações. É a união dos
sistemas de comunicação com os sistemas de informação na chamada convergência de tecnologias
de informação. O hardware específico, como o modem, por exemplo, permite aos computadores de
locais distantes compartilharem informações utilizando linhas telefônicas e outras formas – mídias –,
de transmissão de dados.

Além dos elementos da comunicação, deve-se adicionar integridade e privacidade às


transações de telecomunicação, visando, especialmente, à segurança para viabilizar negócios
remotamente. Exemplo: transações bancárias pela internet, comércio eletrônico, mensagens
eletrônicas etc.

A evolução das telecomunicações pode ser bem observada nas novas gerações de celulares: 2G, 2,5G
e 3G, que tendem a incorporar nos aparelhos os recursos de rede sem fio, de internet, de web, de Voz
pela Internet (VoIP) etc. A telefonia móvel de segunda geração (2G) não é um padrão ou um protocolo
estabelecido, é uma forma de nomear a mudança de protocolos de telefonia móvel analógica para
digital.

A 3G é a terceira geração de padrões e tecnologias de telefonia móvel, substituindo a 2G. É baseada


na família de normas da União Internacional de Telecomunicações (UIT), no âmbito do Programa
Internacional de Telecomunicações Móveis do International Mobile Telecommunications (IMT-2000).
É um padrão global para a terceira geração (3G) de comunicação sem fio, definido pela International
Telecommunication Union (UIT ou ITU).

Uma rede de computadores é um sistema de microcomputadores e servidores reunidos por


software e hardware de telecomunicações. Computadores em rede conseguem um poder suplementar
de computação dos outros computadores na rede, o que pode incluir outros microcomputadores,
minicomputadores e mainframes.

Os canais de telecomunicações fazem uso de uma ampla gama de mídias que, em alguns casos,
complementam-se: quando usadas mais de uma, amplia as funções e características da rede de
telecomunicações. Em outros casos, as mídias competem diretamente entre si e esperam conseguir os
clientes de outras mídias. Algumas das principais mídias de telecomunicações (já tratamos de algumas
delas anteriormente), são:

• fios de pares trançados: é a linha telefônica tradicional – par metálico – utilizada em todo o
mundo. É a mídia de telecomunicações mais amplamente difundida, mas está limitada pela
quantidade de dados que consegue conduzir e a velocidade de transmissão;

69
Unidade I

• cabo coaxial: é um fio rígido de cobre ou de alumínio envolto em espaçadores, geralmente


plástico, para seu isolamento e proteção. Pode levar mais informação e em velocidades superiores
às dos fios trançados (10/100/1000 MBPS). É também é um portador de alta qualidade, com pouca
interferência; porém, de alto custo; é geralmente limitado às LANs;
• fibras óticas: são filamentos capilares de fibra de vidro torcidos e envolvidos em uma capa protetora.
Elas transmitem pulsos luminosos para portar informação e, sendo então canais extremamente
rápidos, confiáveis e com a vantagem de não produzirem nenhuma radiação eletromagnética.
Contudo, a junção (fusão) dos cabos em conexões é difícil;
• micro-ondas terrestres: a radiação por micro-ondas terrestres transmite sinais de rádio por meio
de suas antenas de alta velocidade em caminhos de linha reta entre as estações de repetição;
• satélites de comunicações: em órbita geossíncrona, são utilizados para transmitir e receber sinais
de micro-ondas para qualquer lugar da Terra que utilize antenas parabólicas para recebê-los e
enviá-los;
• rádio celular: transmissores de baixa potência dentro de cada célula (limitada ao alcance da antena)
do sistema, que permitem aos usuários a utilização de várias frequências para comunicações;
• LANs sem fios: algumas redes locais são completamente sem fios (wireless), utilizando transmissão
por ondas de rádio ou infravermelhas, eliminando, assim, o custo de instalação de fios de dados
nos prédios existentes;
• Modem (Modulador-DEModulador): um dispositivo que converte os sinais digitais de dispositivos
de entrada e saída em frequências adequadas (analógicas) para transmissão e, em outro terminal
de recepção, converte-os novamente de analógicos a sinais digitais;

A função básica de um multiplexer é combinar múltiplas entradas num único terminal de dados. No
lado da recepção, um multiplexer divide o fluxo único de dados nos sinais múltiplos originais.

• multiplexador: muitos para muitos – é um dispositivo eletrônico que possibilita a um único canal
de comunicações transmitir dados simultâneos de muitos terminais;
• processadores de Internet work: processadores de comunicações utilizados por redes locais para
conectá-las com outras redes, locais ou remotas. Exemplos incluem chaves, roteadores, hubs,
switches e gateways;
• firewall: porta de fogo virtual formada por computadores, processadores de comunicações e
software que protegem as redes de computadores de invasão, filtrando todo o movimento na
rede e atuando como um ponto seguro de transferência para acesso a e de outras redes;
• middleware: é a designação genérica utilizada para referir os sistemas de software que se
executam entre as aplicações e os sistemas operativos. Software que ajuda vários sistemas de
computadores conectados a trabalharem juntos, promovendo, assim, a sua interoperabilidade.
O objetivo do middleware é facilitar o desenvolvimento de aplicações, tipicamente aplicações
distribuídas, assim como facilitar a integração de sistemas legados ou desenvolvidos de forma não
integrada;

70
Tecnologias da Informação

• processamento distribuído: um sistema de processamento distribuído ou paralelo é um sistema


que interliga vários nós de processamento (computadores individuais que podem ser de vários
tipos e marcas) de maneira que um processo de grande consumo seja executado no nó “mais
disponível”, ou mesmo subdividido por vários nós, conseguindo, portanto, ganhos óbvios nessas
soluções: uma tarefa qualquer, se divisível em várias subtarefas, pode ser realizada em paralelo.
É a capacidade de dividir as demandas de uma determinada tarefa por toda a rede, para tirar
proveito da capacidade disponível de processamento.

Software de administração de rede: conjunto ou solução de software como os sistemas operacionais


de rede e de telecomunicações utilizados para determinar prioridades de transmissão, enviar (trocar)
mensagens, verificar terminais na rede e formar linhas de espera (filas) de pedidos de transmissão.

4.2 Conceitos de redes LAN, MAN e WAN

Há vários tipos básicos de topologias ou estruturas de rede, em redes de telecomunicações empregadas


para criação das LANs, MANs e WANs.

4.2.1 LAN

A rede local denominada LAN, Local Area Network, interliga os microcomputadores, as impressoras,
hub e switch, dados em discos e servidores em um espaço físico local, dentro de um mesmo prédio, por
exemplo. Pode ser com ou sem fio, em diversas estruturas e arquiteturas.

PC PC PC Banco de dados
e pacotes
de software
compartilhado

Servidor de rede

PC PC
Impressora
compartilhada

Processador de interconexão
com outras redes

Figura 21 – Rede local

4.2.2 MAN

As MAN, Metropolitan Area Network, redes remotas municipais, cobrem cidades e todas as áreas
geográficas são essenciais para realizar as atividades cotidianas das organizações pública e privadas.

71
Unidade I

PC PC PC Banco de dados
e pacotes
de software
compartilhado

Servidor de rede

PC PC
Impressora
compartilhada

Processador de interconexão
com outras redes

Figura 22 Rede metropolitana

4.2.3 WAN

A WAN, World Area Network, é uma rede mundial, interliga diversos servidores, microcomputadores
e várias estruturas de redes mundialmente, intercontinentalmente, estabelecendo, assim, a internet.

San Francisco
San Ramon

Richmond Calgary Aberdeen


Bakersfield Londres
Langley
Genebra

New Orleans
La Habra
Houston

Cingapura
Abidjan
Nova Guiné

Brisbane

Figura 23 Principais links (backbones) de redes no mundo

72
Tecnologias da Informação

Ontário

Califórnia Noruega

Manitoba Rede Bélgica


Remota
Mundial
Colúmbia Brasil
Britânica
África do
Japão Sul
Chile

Figura 24 – Principais nós de servidores no mundo

Três topologias básicas utilizadas em redes remotas e em redes locais de telecomunicações são:

• Estrela: uma rede que conecta os computadores de usuários finais a um computador central
(servidor);

Rede estrela

Figura 25 – Topologia de rede em estrela

73
Unidade I

• Anel: uma rede que conecta os computadores locais entre si, formando um anel;

Rede anel

Figura 26 – Topologia de rede em anel

• Barramento: é aquela na qual computadores locais compartilham o mesmo barramento (cabo) ou


canal de comunicações.

• Barramento varal ou BUS: é aquela na qual computadores locais compartilham o mesmo


barramento (cabo) ou canal de comunicações.

Rede de barramento

Figura 27 – Topologia de rede em barramento

74
Tecnologias da Informação

• Ponto a ponto: é a mais antiga das configurações e pouco utilizada atualmente. Permite a ligação
entre dois computadores com aplicações para ligar um micro a um notebook.

Rede ponto a ponto

Figura 28 – Topologia de rede ponto a ponto

Quadro 1 – Comparação entre as topologias de redes

Topologia Pontos positivos Pontos negativos


A rede pode ficar lenta em momentos de
Estrutura simples; requer menos cabos para
Barramento uso mais intenso; as falhas são difíceis de
instalar. localizar.
Instalação razoavelmente simples; apresenta Na falha de uma estação, toda a rede para de
Anel desempenho uniforme sob condições diversas de funcionar.
tráfego.
Mais tolerante a falhas, fácil de instalar e de Custo de instalação mais elevado porque
Estrela monitorar. utiliza mais cabeamento.

Fonte: Pinheiro, 2006.

Algumas topologias ligam-se à unidirecionalidade ou bidirecionalidade do meio de transmissão.


Fora esse fator, teoricamente, qualquer meio de transmissão pode ser usado em qualquer topologia.
Entretanto, algumas combinações são mais usadas do que outras nas redes de computadores atuais
devido aos custos dos dispositivos e acessórios, que inviabilizam seu uso em alguns projetos de
redes.

A tabela a seguir apresenta as combinações de mídias de transmissão mais usadas em redes de


computadores. Nela também foi considerada a característica de unidirecionalidade ou bidirecionalidade
do meio, quando requerida.

Quadro 2 – Combinação de mídias de transmissão com a topologia da rede

Mídia de Transmissão Barramento Anel Estrela


Cabo de Par Trançado X X X
Cabo Coaxial X X
Cabo de Fibra Óptica X

Fonte: Pinheiro, 2006.

Existem alguns objetivos a serem alcançados com a construção de uma rede de computadores
qualquer. Quando interconectamos computadores, eles podem processar mais e melhor as informações
e, quando as pessoas trabalham em rede, concretizam tarefas em um menor espaço de tempo e com
menos esforço, ou seja, com mais eficiência.

75
Unidade I

Utilizar corretamente uma topologia de rede significa proporcionar aos usuários uma estrutura com
confiabilidade e segurança, necessários para que o intercâmbio de informações ocorra satisfatoriamente
e que atenda as necessidades de comunicação de todos.

Quase todas as redes em uso têm como base algum tipo de padrão de Interconexão de Sistemas
Abertos ou OSI (Open Systems Interconnection). O padrão OSI foi desenvolvido em 1984 pela
Organização Internacional de Normas (ISO), uma federação global de organizações nacionais de normas
que representa cerca de 130 países. O centro desse padrão é o modelo de referência OSI, um conjunto
de sete camadas que define os diferentes estágios pelos quais os dados devem passar de um dispositivo
para outro em uma rede. Vejamos cada uma delas:

• camada de aplicação: fornece todos os serviços de comunicações para aplicações do usuário final;
• camada de apresentação: fornece todos os formatos e códigos para transmissão apropriada de
dados;
• camada de sessão: apoia todas as sessões de telecomunicações;
• camada de transporte: apoia toda a organização e a transferência de dados entre os nós na rede;
• camada de rede: fornece roteamento adequado pelo estabelecimento das conexões entre os links
de rede;
• camada de ligação de dados: apoia toda a organização e a transmissão de dados livres de erros na
rede;
• camada física: fornece toda a transmissão física de dados nos principais meios de telecomunicações
na rede.

Saiba mais

Leia o artigo de Ana Lúcia Moura Fé, intitulado “Reforma geral na


rede”, disponível neste endereço: <http://info.abril.com.br/corporate/
infraestrutura/reforma-geral-na-rede.shtml>. Acesso em: 10 jul. 2012.

Com uma total reconstrução de sua infraestrutura, a TecBan dá um


salto em nível de segurança, ganha mais flexibilidade e reduz custos.

Exemplo de aplicação

Após a leitura do artigo “Reforma geral na rede”, responda às questões para colocar em prática seu
aprendizado e fixar os conceitos que estudamos neste livro-texto.

76
Tecnologias da Informação

Questões:

1) Na visão de administrador, relacione a importância dos conceitos da TI, identificados no case e na


teoria apresentada na Unidade I.

2) Identifique o papel da TI no case apresentado.

3) Como você entende a importância do conhecimento dos termos da TI no desempenho de suas


funções no dia a dia?

Respostas:

1) É importante conhecer os termos técnicos e terminologias de TI para desempenhar a ação de


planejamento e execução para as etapas que um projeto possa vir a requerer.

2) Você deve falar sobre o papel estratégico de TI, nas organizações, como infraestrutura na tomada
de decisão ou como a própria decisão, assim podemos ver no case, em que a saída encontrada é a
tecnologia em hardware (computadores e servidores) e em rede.

3) É importante para o entendimento dos tipos de equipamentos e soluções que devem ser
apresentadas à empresa na busca de produtividade e redução de custos, mesmo que para isso se decida
por uma solução mais cara, mas a longo prazo mais vantajosa.

Resumo

Nesta unidade, apresentamos os conceitos de tecnologias da informação,


exemplificando as tecnologias existentes, demonstrando também, quanto à
criação e inovação, as mais recentes aplicações disponíveis e as vantagens
desse mundo informatizado, que pela óptica da informática, contribui no
processo de automação e nos leva a melhores índices de produtividade.

Para desvendar as tecnologias, foram apresentados os conceitos e


definições da Tecnologia da Informação, o seu entendimento e a utilização
por parte das empresas e das pessoas, relacionando os equipamentos
(hardware) e os programas (softwares) que são utilizados e a correta
nomenclatura dos dispositivos (periféricos), incluindo os componentes
eletrônicos, a placa mãe e as memórias, dando assim uma maior visualização
desse mundo. Transpondo uma linguagem técnica para aquela mais próxima
do dia a dia, procuramos desmistificar os microcomputadores e todos os
termos técnicos de sua composição, que para muitos são complicados.

77
Unidade I

Com relação às redes de computadores, trabalhamos sua montagem


e a disposição dos equipamentos (hardware de rede) e as aplicações,
conjuntamente com os softwares e sistemas, as vantagens e a velocidade,
além da integração que as redes proporcionam, principalmente com a
integração de plataformas diferentes pelo uso da internet.

Falando em redes, vem a imediata preocupação com a segurança da


informação, assunto que abordamos com o intuito de esclarecer, prevenir
e demonstrar as metodologias, procedimentos e normas. E como isso
somente não basta para resolver os prováveis problemas em decorrência
de vírus, comentamos os antivírus, as vacinas e as medidas preventivas que
estão incluídas na metodologia e procedimentos destes.

Como aplicação principal de redes, trabalhamos genericamente os


conceitos de internet e, especificamente, as modalidades de comércio e
negócios eletrônicos, tipificando e exemplificando, mostrando as aplicações
e trabalhando com a produtividade proporcionada pelo uso.

Quanto à criação e desenvolvimento de sistemas, abordamos as noções


e conceitos necessários para planejar e projetar um sistema baseado
na necessidade do usuário e no atendimento dos requisitos de uma
organização. Esse usuário é o trabalhador desempenhando sua atividade,
que, por fim, está baseada nos processos.

Por fim, comentamos sobre a inovação com o uso das tecnologias,


comentando as aplicações e tendências de uso de sistemas (softwares e
hardwares), com base nas demandas empresariais e pessoais, demonstrando
as mais diversas formas de comunicação e computação que atualmente
são desenvolvidas e estão à nossa disposição, algumas vezes até gratuitas
ou com uma sensível redução de custos.

Esses enfoques são trazidos a você, caro aluno, no intuito de demonstrar


um pouco deste iceberg de informações, oportunidades e opções do mundo
da tecnologia em uma fração de tempo, pois a inovação e o desenvolvimento
não param e, com certeza, já temos algum lançamento de Tecnologia da
Informação que nos obriga a dizer que esse estado da arte já está defasado.
Bem-vindos ao mundo da revolução da Informação.

Exercícios

Questão 1. (prova de Bacharelado em Ciência da Computação, Enade 2008). Na comunicação


sem fio, o espectro de radiofrequência adotado é um recurso finito e apenas determinada banda de
frequência está disponível para cada serviço. Dessa forma, torna-se crítico explorar técnicas de múltiplo
78
Tecnologias da Informação

acesso que permitam o compartilhamento da banda de frequência do serviço entre os usuários. Que
opção apresenta apenas técnicas de múltiplo acesso para o compartilhamento da banda de frequência
alocada a um serviço?

A) Bluetooth, WiFi e WiMax.


B) CDMA, GSM e TDMA.
C) 3G, WAP e ZigBee.
D) CDMA, FDMA e TDMA.
E) CCMP, TKIP e WEP.

Resposta correta: Alternativa D.

Análise das alternativas

A) Alternativa Incorreta.

Justificativa: não são técnicas de múltiplo acesso, mas tecnologias móveis de comunicação.

B) Alternativa Incorreta.

Justificativa: GSM não é uma técnica de múltiplo acesso, mas sim uma tecnologia móvel de
comunicação.

C) Alternativa Incorreta.

Justificativa: não são técnicas de múltiplo acesso. 3G e ZigBee são tecnologias móveis de comunicação
e WAP é um protocolo para internet móvel.

D) Alternativa Correta.

Justificativa: somente esta alternativa inclui apenas técnicas de múltiplo acesso. CDMA: dados e voz
separados dos sinais por códigos e, posteriormente, transmitidos em amplo conjunto de frequências.
FDMA: o espectro de frequências disponíveis é dividido em canais, sendo cada um destes alocados para
um usuário no momento da chamada. TDMA: divisão dos canais de frequência em intervalos de tempo.

E) Alternativa Incorreta.

Justificativa: não são técnicas de múltiplo acesso, mas protocolos de segurança para redes sem fio.

Questão 2. (prova de Bacharelado em Ciência da Computação, Enade 2008). Uma arquitetura de


rede é usualmente organizada em um conjunto de camadas e protocolos com o propósito de estruturar
o hardware e o software de comunicação. Como exemplos, têm-se as arquiteturas OSI e TCP/IP. A
79
Unidade I

arquitetura TCP/IP, adotada na Internet, é um exemplo concreto de tecnologia de interconexão de redes


e sistemas heterogêneos usada em escala global. Com relação à arquitetura TCP/IP, assinale a opção
correta.

A) A camada de interface de rede, também denominada intra-rede, adota o conceito de portas para
identificar os dispositivos da rede física. Cada porta é associada à interface de rede do dispositivo e
os quadros enviados transportam o número das portas para identificar os dispositivos de origem e de
destino.

B) A camada de rede, também denominada inter-rede, adota endereços IP para identificar as redes e
seus dispositivos. Para interconectar redes físicas que adotam diferentes tamanhos máximos de quadros,
a camada de rede adota os conceitos de fragmentação e remontagem de datagramas.

C) A camada de transporte é responsável pelo processo de roteamento de datagramas. Nesse processo,


a camada de transporte deve selecionar os caminhos ou rotas que os datagramas devem seguir entre os
dispositivos de origem e de destino, passando assim através das várias redes interconectadas.

D) A camada de aplicação é composta por um conjunto de protocolos, que são implementados pelos
processos executados nos dispositivos. Cada protocolo de aplicação deve especificar a interface gráfica
ou textual oferecida pelo respectivo processo para permitir a interação com os usuários da aplicação.

E) A arquitetura TCP/IP é uma implementação concreta da arquitetura conceitual OSI. Portanto, a


arquitetura TCP/IP é também estruturada em 7 camadas, que são as camadas: física, de enlace, de rede,
de transporte, de sessão, de apresentação e de aplicação.

Resolução desta questão na plataforma.

80
Tecnologias da Informação

Unidade II
5 Novos usos de TI nas Organizações

5.1 Internet versus intranet versus extranet

Internet: rede mundial de computadores criada ao final da Segunda Grande Guerra pelos militares
americanos para prover as comunicações com os batalhões, aproveitando a infraestrutura pública
de comunicação (telefônica) disponível no caso de uma guerra e de destruição gigantesca. Nos anos
70, adentrou as empresas por intermédio dos mainframes e, nos anos 1980, as universidades, para se
interligarem. No início, havia os mainframes, e somente nos anos 1990 utilizaram-se microcomputadores
e linhas telefônicas discadas. Chega ao Brasil em 1992, no formato textual, pelo BBS (Bouletin Board
System – sistema de quadro de recados), que era um provedor remoto para acesso, que conectava a
internet, pegava a informação e a disponibilizava em quadros. Em 1995, pela interface gráfica (mais
conhecida) e também por acesso via banda larga, com provedores de acesso e de conteúdo, o governo
brasileiro liberou o acesso direto aos conteúdos da rede.

Intranet: uma rede interna (local), com as características da internet, mas utilizada dentro de uma
empresa (domínio), em que os departamentos comunicam-se por meio de home-pages e e-mails,
utilizando infraestrutura própria de rede e HW rede.

Extranet: uma rede interligando as unidades de uma empresa (matriz e filiais) que estão em locais
diferentes, utilizando os conceitos e infraestrutura pública de comunicações.

Redes Privadas Virtuais (VPNs): um sistema de mais segurança para criar intranets e extranets.
Uma rede privada virtual segura utiliza a internet – uma rede pública –, como sua principal rede de
distribuição, mas se apoia nos firewalls e em outros dispositivos de segurança em suas conexões de
internet e de intranet. Exemplo: uma Rede Privada Virtual (VPN) permite a uma empresa utilizar a
internet para criar intranets seguras e conectar os escritórios de suas filiais distantes e suas fábricas e
extranets seguras entre ela e seus clientes e fornecedores.

5.2 Qualidade e segurança da informação

Qualidade é um conceito que se constrói, que se faz com qualidade; daí colhemos confiabilidade e
integridade da informação, que, conjuntamente com a segurança da informação, representa hoje um
dos maiores investimentos e maior preocupação das organizações em relação à infraestrutura de TI.
Uma vez que se utilizam conexões com o mundo e não se deve perder o controle de disseminar o acesso
às informações, deve-se adotar políticas definidas de segurança e privacidade, bem como métodos
de backup e níveis de acesso seguros, com biometria e encriptação de dados, buscando o sigilo das
informações corporativas da organização.
81
Unidade II

Existem diversos métodos e políticas para serem implantados nas empresas. Salientamos, então, que
o treinamento e a consciência dos profissionais envolvidos devem ser continuamente estimulados para
se alcançar níveis seguros e satisfatórios na organização.

Veja na ilustração as metodologias utilizadas na segurança da informação:

Criptografia Defesas de vírus

Defesas de
vírus

Defesas contra
negação de Defesas de vírus
serviço

Figura 29 – Metodologias para segurança da informação

Veja alguns exemplos de medidas de segurança:

• Firewall: porta de fogo virtual formada por computadores, processadores de comunicações e


software, que protegem as redes de computadores de invasão, filtrando todo o movimento na
rede e atuando como um ponto seguro de transferência para acesso a outras redes.
Um firewall de rede é um equipamento, um hardware, ou um programa de computador, ou, nesse
caso, um software. É o mais usado para proteger as redes de computadores contra a invasão de
programas maliciosos e vírus, bem como invasões de pessoas não autorizadas, oferecendo um
acesso seguro aos usuários e a outras redes, ou seja, promove a filtragem de conteúdos, acessos
e pessoas que possuem permissão para interagir na rede de forma interna bem como externa,
permitindo somente o acesso a autorizados.
• Defesas de vírus ou antivírus: muitas companhias defendem-se contra a disseminação de vírus
centralizando a distribuição e a atualização de software antivírus. A escolha entre um software
atualizado, tanto gratuito como pago, depende, principalmente, da necessidade de cada empresa,
mas o importante é a política de atualização e método de utilização no que se refere a submeter
os arquivos para análise e prospecção de vírus.
• Criptografia: é um algoritmo que protege os dados mediante um embaralhamento e
mascaramento das informações de maneira que se os dados forem roubados torna-
se impossível a leitura ou decodificação. Estes são transmitidos mediante pacotes de
segurança e identificação. O acesso é dado por intermédio de senhas que possibilitam o
desembaralhamento dos dados.
• Defesa contra negação de serviço: a negação de serviço é uma tática de paralisar ou entupir um
sistema por meio do servidor que recebe diversos pedidos de informação. Para se defender disso,

82
Tecnologias da Informação

o pessoal de TI deve, por segurança, determinar regras e impor políticas de segurança para impedir
a infiltração de programas destrutivos como vírus, a exemplo o Cavalo de Troia; monitorar e
bloquear tráfegos e instalar programas de detecção de invasão e roteadores múltiplos de entrada
e saída para deter ou reduzir os pontos das obstruções.
• Monitoramento de e-mail: prática muito discutida nas organizações devido à questão de violação
da privacidade do funcionário versus o uso dos recursos e equipamentos do empregador. Sendo
o e-mail a avenida favorita para o ataque de hackers na disseminação de vírus ou invasão de
redes de computadores, oferece preocupação quanto ao envio e recebimento de material sigiloso,
ilegal e pessoal, o que na visão corporativa é suficiente para o controle e monitoramento de
acessos, leitura de todos os e-mails (enviados e recebidos), tanto particulares como corporativos,
manipulados no horário comercial e no estabelecimento em que se presta o trabalho.

Na Era da Informação, a importância dos dados é uma característica fundamental para os sistemas
de informação. Muitas empresas não dão a devida importância a esse fator até o primeiro acidente
causar algum prejuízo considerável. Então, todas as vantagens que os dispositivos de hardware, software
e telecomunicação proporcionaram podem se transformar em tremendas perdas quando se despreza o
elemento mais básico, que é o dado.

Um computador pode ser usado tanto para promover benefícios como malefícios para uma empresa
e para a sociedade como um todo. O uso de tecnologias da informação que são utilizadas na infraestrutura
de comércio eletrônico apresentam diversos riscos à segurança dos dados e informações, que suscita
questões éticas e afeta a sociedade fortemente causando impactos em nossas relações de consumo.
É importante que esses assuntos sejam do conhecimento de todos os profissionais de negócios para
minimizar os efeitos prejudiciais dos sistemas computadorizados tanto individuais quanto em grandes
redes conectadas à internet.

Os criminosos eletrônicos constituem uma nova geração mais ousada e criativa. Com a utilização cada
vez maior da internet, os crimes cometidos por intermédio do computador estão se tornando globais. A
facilidade que as ferramentas da Tecnologia da Informação proporcionam no armazenamento, recuperação
e utilização dos dados pode ter um efeito negativo sobre os direitos individuais de privacidade.

Ao usar a internet, existe uma falsa sensação de anonimato, que é sabida pelo usuário bem
instruído quanto à rede. Justamente por ser uma novidade, a Tecnologia da Informação tem levantado
algumas questões éticas e de privacidade que estão sendo debatidas pelas autoridades devido a certas
controvérsias. Vejamos.

• Violação da privacidade (intimidade eletrônica): as empresas podem ter acesso às conversas


eletrônicas particulares e por e-mail ou realizar a coleta e compartilhamento de informações
sobre indivíduos sem ou com prévio conhecimento ou consentimento, matéria já existente na
jurisprudência brasileira, mesmo com a alegação de alguns causídicos de que é necessária a
informação declarada por escrito ou formalmente informada por voz.
• Arquivos pessoais não autorizados (armazenados nos discos dos computadores): são ações
preventivas (como a proibição de instalação de arquivos e programas sem a autorização da
83
Unidade II

empresa), devido à instalação de software denominado malware (programas espiões) que consegue
obter números de telefones, senhas, números de cartões de crédito, endereços de e-mails e outras
informações pessoais de maneira indevida, como perfis de clientes e fornecedores.
• Monitoramento de computadores (ligados nas redes LAN e WAN): utiliza-se a tecnologia para
monitorar conversações via computador, mensagens instantâneas, produtividade de funcionários
ou localização de pessoas.
• Cruzamento de informações das bases de dados: refere-se à obtenção de informações de clientes
em diversas fontes, sem autorização, e à criação de perfis destinados à venda de informações
cadastrais e pessoais a corretores de informação, por meio de spam (spiced ham – presunto
fatiado), ou seja, mensagem eletrônica enviada em massa para milhões de contas de e-mail sem
solicitação ou para outras organizações para comercializar serviços empresariais.
• Recursos de proteção à privacidade do usuário: constituem-se pelos mecanismos de acesso por
senhas, pela criptografia, pelos reendereçadores anônimos, pelo antispam e antivírus. Devem
ser obrigatoriamente utilizados pelos usuários corporativos e pessoais de redes baseadas
principalmente em internet.
• Monitorar/censurar: um assunto ético envolve os direitos pessoais, sociais e corporativos no que
tange a expressão de opiniões e a publicação de mensagens, com ou sem intenção de provocar
reações hostis dentro de um determinado contexto de discussão. Incluem-se direitos autorais,
pornografia e outras questões polêmicas, que as empresas e o governo propõem-se a monitorar e
censurar. Mesmo esse ato sendo contrário à filosofia da internet e aviltar os direitos individuais à
censura, vem se mostrando eficiente contra os crimes no ambiente virtual. A propósito do controle
de quem, quando e o que se manipula na internet, podemos, na mesma linha de discussão, refletir
sobre casos opostos desse cerceamento: a censura total que governos, como da China e alguns
países islâmicos, realizam na internet sobre os direitos dos indivíduos, forma amplamente execrada
pela comunidade mundial e opinião pública.

O cyber roubo ou cyber crime (o crime realizado com o uso de microcomputador, que é uma ameaça
crescente ao comércio eletrônico) é, hoje, uma das formas mais ousadas e criativas de se praticar delitos
visando a lesar pessoas físicas ou grandes instituições. Um criminoso na Nova Zelândia pode furtar
dinheiro de alguém na Europa por meio de negócios escusos ou ilícitos na internet.

Independentemente de a imagem ser violenta ou não, o crime por computador difere dos demais
apenas por a arma ser a tecnologia da informação. Esse tipo de crime é muito difícil de combater
devido à sua forma e natureza. Alguns criminosos afirmam fazê-lo simplesmente pelo desafio, e não
pelo dinheiro. Dentre os crimes, destacam-se: deleção de arquivos de dados, acesso a dados pessoais,
modificação de informações, manipulação de hardware e software, utilização de recursos de rede e
veiculação de informações sem autorização. As principais categorias de crimes eletrônicos incluem:

• invasão de computadores e sistemas: indivíduos denominados de hacker e cracker (decifradores)


invadem o computador e modificam os programas – softwares, assim como alteram, apagam ou
destroem informações. Como exemplo disso, temos o spoofing que é a subversão de sistemas
mascarando os pacotes IP, ou seja, utilizam-se endereços de remetentes falsificados, os Cavalos de
84
Tecnologias da Informação

Troia, as bombas lógicas, a negação de serviços e os scans (programas para roubar senhas, acessar
ou roubar arquivos de rede, assim como para sobrecarregar e derrubar sistemas de computador,
web sites, danificar ou invalidar dados e programas);
• uso não autorizado do computador da empresa: refere-se ao uso não permitido pelo empregador,
a utilizar o computador, sem autorização, para aquilo que não compreende as atividades
comerciais relevantes ao desempenho profissional. Pesquisas nos Estados Unidos sugerem que
90% dos trabalhadores admitem utilizar recursos de trabalho para uso pessoal, como impressões
de documentos particulares e acesso à internet. Indicam ainda que funcionários descontentes que
desejam se vingar da organização danificam as bases de dados ou sabotam sistemas de segurança
por divulgar senhas fortes para invasores externos;
• pirataria de software e na internet: é a cópia não autorizada de software, uma violação das leis de
direitos autorais. Na internet, a pirataria envolve o acesso obtido de forma ilegal às informações
e aos serviços que são cobrados e de uso exclusivo dos clientes. Em ambos os casos, os prejuízos
refletem desde sobre a remuneração das categorias e empresas envolvidas na indústria de
informática, os direitos autorais e a evasão de milhões de dólares em impostos, à cadeia produtiva
dos prestadores de serviço;
• vírus de computador: é um software inteligente, que, inserido em outro programa ou no
computador infectado (de forma imperceptível), pode disseminar rotinas destrutivas de dados e
informações nas memórias, discos rígidos e outros dispositivos de armazenamento. É importante e
indispensável o uso de programas antivírus, visando a reduzir ou minimizar os efeitos prejudiciais
disso. Outra característica desse tipo de programa é a grande capacidade de se autocopiarem para
outros arquivos em dispositivos que são enviados pela rede e contaminam o destinatário;
• Denial of Service (DoS) ou negação de serviço: é uma tentativa de tornar os recursos de sistemas
indisponíveis para seus usuários. Seu efeito é ocupar o servidor que possui o web site com muitos
pedidos de informação até obstruir totalmente o sistema, reduzindo o desempenho ou mesmo
travando o site com excesso de acessos;
• scan: é a varredura ou pesquisa sites na internet para descobrir tipos de computadores, serviços
e conexões. Dessa forma, criminosos podem tirar vantagem de fraquezas de um hardware ou
software;
• packet sniffer ou somente sniffer: analisador de rede, analisador de protocolo, Ethernet sniffer em
redes do padrão Ethernet ou, ainda, wireless sniffer em redes wireless. Softwares que, de modo
disfarçado, procuram pacotes de dados transmitidos na internet, capturando senhas de acesso ou
conteúdos completos; são conhecidos como farejadores de senhas;
• falsificação de um pacote: a cada pacote enviado é geralmente associada uma resposta
(do protocolo da camada superior), e esta é enviada pelo atacante à vítima; não se pode ter
conhecimento do resultado exato das suas ações, mas apenas uma previsão;
• spoofing: técnica de mascarar ou disfarçar um endereço de e-mail ou página da web, para enganar
usuários por meio de imagens falsas de bancos, correios e empresas, ludibriando o usuário a
entregar suas informações como senhas de acesso, números de cartão de crédito e demais dados
pessoais, configurando fraude e estelionato;
85
Unidade II

• Trojan Horse ou Cavalo de Troia: é um programa que age como na história grega do cavalo de
Troia. Ele entra no computador e libera uma porta para uma possível invasão. O artifício utilizado
é apresentar instruções específicas que exploram uma vulnerabilidade do software instalado no
computador;
• back door (porta dos fundos): é uma falha de segurança que pode existir em um programa
de computador ou sistema operacional, que pode permitir a invasão do sistema por um
cracker para que ele possa obter um total controle da máquina. Por medida de segurança, em
programação, sempre deixamos uma porta aberta nos “fundos de um programa”, na qual, se um
vírus for detectado pelo antivírus, o invasor tenta uma reentrada por essa porta, tentando não
ser reconhecido;
• applet prejudicial: um software minúsculo que é executado no contexto de outro aplicativo; por
exemplo, dentro do navegador de internet (o browser). Normalmente escrito em Java, modifica
os recursos de seu computador, os arquivos no disco rígido, enviam e-mails falsos ou roubam
senhas;
• Quebrador de senhas: software que pode descobrir o conteúdo das senhas.

As ameaças vêm crescendo numa proporção geométrica, à medida que as pessoas se comunicam
pela internet, enviando, recebendo e compartilhando programas, e-mails, arquivos ou acessando sites
piratas.

Ainda, a melhor forma de proteger o computador de todo tipo de vírus ou malware é instalando um
completo programa antivírus com atualização constante, se possível diária.

Lembrete

O malware (malicious software) é um software destinado a infiltrar em


um sistema de computador alheio de forma ilícita, com o intuito de causar
algum dano ou roubar informações (confidenciais ou não).

Assim, algumas medidas quanto ao resguardo das informações de uma pessoa ou organização
no uso da tecnologia da informação podem envolver a segurança dos registros da empresa, do
local de trabalho que mantém ou de onde acessam os dados, uso do correio eletrônico pelos
funcionários e sua privacidade. Por isso, criaram-se sistemas de controle de acesso – dispositivos de
hardware e/ou software que permitem definir o que pode ou não entrar e sair dos computadores.

Cabe aos gestores das empresas zelar pela segurança, qualidade e desempenho de seus sistemas
computadorizados. Os recursos da empresa devem ser protegidos, pois seu valor, muitas vezes, não é
identificado enquanto em uso, mas é fruto de investimentos elevadíssimos. A meta da administração
de segurança é assegurar com precisão e integridade todos os processos e recursos relacionados à TI.
Existem muitas medidas de segurança necessárias, destacando-se: criptocrafia e firewalls.

86
Tecnologias da Informação

Lembrete

A criptografia é o embaralhamento de informações (números de cartões


de crédito, senhas, números de contas correntes etc.) como forma de
proteger dados que são transmitidos pela internet, intranets ou extranets.

Firewall ou parede de fogo é um software específico ou hardware


dedicado a proteger um computador em rede contra invasões de pessoas
não autorizadas na rede. Funciona como um porteiro que filtra as conexões
e solicitações externas para validá-las quando regulares.

Existem diversas outras medidas de segurança que podem ser utilizadas na proteção dos recursos
de rede:

• Login e senhas: combinações de letras e números com relação a um usuário (login) são utilizadas
para controlar o acesso e uso dos recursos da TI, evitando roubos e uso indevido ou impróprio da
rede, arquivos e programas. Somente a usuários cadastrados e com senhas, que também podem
ser criptografadas, são permitidos determinados acessos. Temos o uso cartões inteligentes (smart
cards) para a geração de números aleatórios a serem somados à senha ou o complemento de mais
um nível de segurança ou o uso de Tokem, equipamento gerador de senhas para garantir o acesso
aos sistemas.
• Backup ou cópias de segurança: o processo mais importante na preservação de arquivos é a
duplicação destes mediante cópias de segurança. Esta é uma importante medida para a preservação
de dados. A tática de guardar por períodos permite que as cópias sejam utilizadas para reconstruir
os arquivos atuais. Estes podem ser armazenados fora da empresa, para que, em caso de algum
desastre ou pane nos computadores originais, possam ser recuperados.
• Log de acessibilidade: diz respeito aos programas de monitoramento de uso de sistemas e usuários
em redes de computador, protegendo-as do acesso de usuários não autorizados, de fraudes e
destruição. São usados para coletar estatísticas sobre qualquer tentativa de uso indevido.
• Filtros de conteúdo: são softwares que controlam o uso de hardware, software e recursos de
dados do computador.
• Segurança biométrica: é o controle de acessos e utilização com dispositivos de detecção como
reconhecimento de voz, identificação de digitais, íris dos olhos, características do formato facial,
de modo que somente o portador das características gravadas tenha o acesso aos dispositivos,
equipamentos, sistemas, softwares e locais da TI.

Estamos na Era da Informação, e a importância da segurança dos dados torna-se uma preocupação
das empresas, em relação à proteção de seus investimentos e ativos intangíveis. No entanto, algumas
organizações não dão a devida atenção a esses recursos até que uma ocorrência propicie custos, perda
de oportunidades e recursos inativos tornem-se uma realidade. É, então, que as medidas corretas são
providenciadas.
87
Unidade II

Não se pode esquecer de que os sistemas de computador estão sujeitos a diversas razões de falha,
como queda de energia e conexão, mau funcionamento de circuitos eletrônicos, erros de programação
ocultos, erro de operador, raios que caem sobre torres de telecomunicação e vandalismo eletrônico.
Assim, medidas devem ser comumente adotadas para minimizar os efeitos e falhas do computador;
por exemplo, os planos de contingência para manter a infraestrutura no ar, sistemas redundantes e
espelhamento de servidores.

Desastres naturais (raios e inundações) e artificiais (rompimento de cabos de conexão de rede LAN,
MAN e WAN) podem interromper completamente o funcionamento dos sistemas de uma empresa.
A perda de algumas horas de processamento podem acarretar prejuízos (em bancos comerciais) ou
significar desastres (especialmente quanto a hospitais e controles de tráfego aéreo). Para evitar tais
eventos, desenvolvem-se políticas e procedimentos para recuperação de desastres, formalizando um
plano de recuperação de desastres, que descreve:

• a equipe de funcionários preparados para a recuperação do desastre e quais serão suas obrigações;
• os substitutos de hardware, software e instalações a serem implantados;
• as aplicações que serão processadas por tratarem de missão crítica;
• o local alternativo de instalações de base de trabalho provisória para a recuperação do desastre;
• a contratação de provedores de hospedagem externos para armazenamento e disponibilidade
imediata dos sistemas e bancos de dados.

Nenhum sistema é 100% seguro, e por isso a segurança é imposta para minimizar os prejuízos
que a empresa pode ter com as paralisações inesperadas, com o furto de dados sigilosos e de clientes,
transferências de valores não autorizadas.

Uma política de segurança das informações da empresa deve ser adotada levando-se em conta que
ela é necessária em todo e qualquer computador que possibilite ou não acesso a redes externas, como
a internet.

A necessidade dessa política de segurança explica-se pelo alto grau de dependência que algumas
organizações têm de seus sistemas e da infraestrutura de serviços montada sobre dispositivos da TI.

O impacto da Tecnologia da Informação sobre o emprego e a geração de novos profissionais, sobre


as oportunidades, é uma preocupação ética importante para a sociedade. Embora os computadores
tenham eliminado tarefas monótonas ou desprezíveis no escritório, melhorando, por isso, a qualidade
de trabalho, eles também tornaram algumas tarefas repetitivas e rotineiras.

5.2.1 A extinção de algumas funções de trabalho nas organizações

A Tecnologia da Informação criou novos empregos e ampliou a produtividade, mas também causou
uma redução significativa de alguns tipos de oportunidades de trabalho de baixa especialização,
especialmente dentro das indústrias.
88
Tecnologias da Informação

Muitas organizações estimulam o uso responsável dos sistemas de informação e, para tanto,
têm desenvolvido códigos de ética. As questões éticas são as que tratam daquilo que, em geral, é
considerado certo ou errado. Sob o ponto de vista da ética, ela é o “contrato tradicional”, que formaliza
as responsabilidades do negócio para com seus acionistas e proprietários. Porém, de acordo com outro
ponto de vista, o do “contrato social” do negócio, os empresários são responsáveis e respondem perante
a sociedade. Independentemente do modelo de suas operações, os empresários podem adotar uma ou
ambas as filosofias.

5.2.2 Privacidade e internet

Afirma-se que não há privacidade na internet e que as pessoas devem saber dos riscos que correm
por conta disso. Vender informações pode ser tão lucrativo, que muitas empresas continuarão a obter,
armazenar e a vender os dados que coletam de seus clientes, empregados, fornecedores e outros.
A sociedade moderna não está preparada ou não sabe como lidar com os efeitos negativos sobre a
individualidade das pessoas.

Os sistemas de informação padronizam, frequentemente de forma rígida, os procedimentos


detalhados, o que pode ser visto como incompatível com os ideais humanos e a necessidade de tratamento
personalizado. Devido a isso, o extenso uso de computadores e da internet levou ao desenvolvimento de
sistemas de informação personalizados e voltados às pessoas.

5.2.3 Privacidade no trabalho

Alguns especialistas acreditam num choque de interesses entre os trabalhadores que desejam manter
sua privacidade e as empresas que exigem mais informações sobre seus empregados. Recentemente,
questões envolvendo empresas que monitoram seus empregados têm provocado polêmica à medida
que, muitas vezes, os trabalhadores acham que estão sendo monitorados por meio da Tecnologia da
Informação. Esses sistemas de monitoramento vinculam-se diretamente às estações de trabalho e a
programas de computador especializados que acompanham a digitação do usuário.

Privacidade do correio eletrônico: o e-mail (eletronic mail) suscita questões sobre a privacidade,
uma vez que o empregador pode monitorar as mensagens eletrônicas enviadas e recebidas pelos
funcionários. Além disso, as mensagens apagadas dos discos rígidos, em alguns casos, podem ser
recuperadas e utilizadas em processos judiciais. Além disso, o uso do e-mail entre funcionários públicos
pode violar as leis regulatórias. Existem Leis que preveem e aplicam, a muitas agências e autarquias,
regulamentando impedindo que funcionários tenham acesso exclusivo a assuntos que afetem o estado
ou local de atuação.

Segundo O´Brien (2007), a ética nos negócios diz respeito às numerosas questões éticas que os
gerentes das empresas devem enfrentar como parte de suas decisões cotidianas. Incluem-se nesses
pontos a privacidade do funcionário e do cliente, a proteção das informações da empresa, a segurança
do local de trabalho, a honestidade nas práticas de negócios e a equidade nas políticas empresariais.
Como os gerentes podem tomar decisões éticas quando confrontados com muitos desses assuntos
controversos? Os gerentes e outros profissionais de nível semelhante devem utilizar princípios éticos
89
Unidade II

para avaliar os danos ou riscos potenciais no uso de tecnologias de e-business. Princípios éticos para
uma utilização responsável da TI incluem:

• Proporcionalidade: o bem alcançado pela tecnologia deve compensar qualquer dano ou risco em seu uso.
• Consentimento com informação: os afetados pela tecnologia devem compreender e aceitar os
riscos associados com aquele uso.
• Justiça: os benefícios e ônus da tecnologia devem ser distribuídos de modo imparcial.
• Risco minimizado: à medida que cada risco é considerado aceitável pelas três diretrizes precedentes,
tecnologias devem ser implementadas para eliminá-lo.

Estes são princípios norteadores que podem ser utilizados pelos gerentes e usuários ao traçarem
sua conduta ética. Entretanto, padrões mais específicos de conduta são necessários para controlar o
uso ético da tecnologia da informação. A Association of Information Technology Professionals (AITP1)
fornece as seguintes diretrizes para a formação de um usuário final responsável:

• Agir com integridade, evitar conflitos de interesse e garantir que seu empregador esteja ciente de
quaisquer conflitos potenciais.
• Proteger a privacidade e a confidencialidade de qualquer informação que lhe seja confiada.
• Não falsear ou reter informações que sejam pertinentes a uma situação.
• Não tentar utilizar os recursos de um empregador para ganhos pessoais ou para qualquer propósito
sem a devida aprovação.
• Não explorar a fragilidade de um sistema de computador para ganho ou satisfação pessoais.
• Melhorar a saúde, a privacidade e o bem-estar geral do público.

5.2.4 Preocupações com a saúde dos usuários

O uso intenso de computadores está relacionado a cansaço visual, a lesões nos músculos do braço e
do pescoço e à exposição de radiação. A leitura da tela do computador pode se tornar difícil, em função
de problemas de brilho e contraste, levando ao cansaço dos olhos. Mesas e cadeiras também podem
ser desconfortáveis, levando a uma postura inadequada e causando doenças ou problemas no longo
prazo. Os mais comuns relacionam-se à desordem de movimento repetitivo, causada pelo trabalho com
o teclado dos computadores e com outros equipamentos.

Distúrbio Osteomuscular Relacionado ao Trabalho (DORT) é uma denominação, mas, na realidade,


entre os nomes, talvez o mais correto tecnicamente seja o de Síndrome da Dor Regional. Contudo, como
o nome Lesão por Esforço Repetitivo (LER) tornou-se comum e até popular, é a adotada no Brasil, e
representa exatamente aquilo de que se trata esse distúrbio, pois relaciona sempre tais manifestações
com certas atividades no trabalho.

1
Disponível em: <http://www.aitp.org>. Acesso em: 16 jul. 2012.
90
Tecnologias da Informação

O estudo do projeto e do posicionamento dos computadores é conhecido como ergonomia e sugere


algumas abordagens para reduzir esses problemas. O objetivo é projetar ambientes de trabalho saudáveis,
seguros, confortáveis e agradáveis para o trabalho das pessoas, aumentando, assim, o bem-estar e a
produtividade do funcionário.

A ergonomia examina três importantes fatores no local de trabalho:

• as ferramentas utilizadas pelo trabalhador; por exemplo, as telas e as interfaces humanas do


computador etc.;
• o ambiente de trabalho; por exemplo, iluminação, superfícies de trabalho, clima etc.;
• o conteúdo e o contexto do trabalho; por exemplo, características da tarefa, mudança de atividade,
paradas para descanso etc.

A ergonomia, ou human factors (fatores humanos), ou human factors ergonomics (fatores humanos e
ergonomia), expressões pelas quais é conhecida internacionalmente, é a disciplina científica relacionada
ao entendimento das interações entre seres humanos e outros elementos de um sistema, e também
é a profissão que aplica teoria, princípios, dados e métodos em projetos para o bem-estar humano
e o desempenho geral de um sistema. Esta é a definição adotada pela Associação Internacional de
Ergonomia (International Ergonomics Association – IEA) em 2000.

Além das medidas adotadas pelas empresas, o trabalhador pode reduzir a LER e desenvolver um
ambiente de trabalho mais agradável se considerar alguns aspectos:

1. manter uma boa postura, posicionamento e bons hábitos de trabalho;


2. ficar atento a dores ou desconfortos quando se executa determinada tarefa;
3. praticar exercícios físicos de alongamento e fortalecimento dos músculos;
4. manter boa iluminação do ambiente de trabalho; e
5. fazer paradas regulares após cada período de trabalho, bem como mudança da posição do corpo.

5.3 Planejamento Executivo da Informação e Plano Diretor de Informática

5.3.1 Planejamento Executivo da Informação (PEI)

É o desdobramento da Estratégia Corporativa da Empresa e é vital para a sobrevivência da organização,


pois advém da análise do planejamento estratégico da informação, em linha com a Visão Corporativa
Organizacional.

Atualmente vivemos a revolução da Era da Informação com “avalanches” de novas tecnologias em


hardware e software que acarretam transformações em nossos hábitos e maneiras de trabalhar e encarar
o mundo, conduzir os negócios e administrar empresas, realizar compras em meio virtual e real. Alguns
pensadores, como Alvin Toffeler e John Nash, vem nos alertando para essa nova realidade.
91
Unidade II

É comum o pensamento desde o presidente de uma organização até ao operário, quanto a uma
administração eficaz e competitiva em todos os mercados e áreas de uma organização (Financeira, RH,
Marketing etc.). Contudo, a área da Informação recebe pouca ou nenhuma preocupação, quando é ela
que interfere em todas as outras e, por conseguinte, nos resultados da empresa. Destacam-se nesse
contexto novas figuras como o Analista de Negócios e o Administrador de Informação, profissionais
dedicados a suprir e administrar o fluxo de informação para que a empresa possa operar as novas
exigências do mercado global e de um nível maior de competitividade e eficácia.

Quem quiser se manter no mercado precisa ter, sempre mais, a informação certa na hora certa, e
isso reflete diretamente na administração dos sistemas de informação, que ainda convivem em certa
desordem que nos deixa claro a necessidade da atuação dos profissionais de TI.

Portanto, em linhas gerais, para se ter os resultados esperados e em linha com as mais modernas
técnicas de administração, funcionando com agilidade e eficiência, a área da Informação deve estar
inserida dentro de um planejamento estratégico bem estruturado, definindo com precisão suas metas,
objetivos, os meios para atingir os prazos exequíveis e ganhos concretos. O planejamento estratégico da
informação proporciona às empresas a viabilização de sua administração com eficácia e produtividade,
mediante a revelação pontual das informações necessárias e relevantes ao processo decisório.

5.3.2 Plano Diretor de Informática (PDI)

O Plano Diretor de Informática é um documento derivado do Planejamento Estratégico da


Infraestrutura da Informação. Com ele, a partir da análise do parque instalado e da situação encontrada
com relação à informatização de uma empresa, estabelece-se um exame quantitativo e qualitativo
desta, que, cruzado com as necessidades e requisitos, e de acordo com as regras e políticas, define
as etapas a serem cumpridas para a atualização, manutenção, reformulação de hardware e software,
computadores e sistemas complexos.

As organizações necessitam de informações corporativas e dados gerenciais, para gerir seus negócios,
então se faz necessário um conjunto de sistemas que possam manipular e entregar as informações, de
forma precisa, rápida e correta, com um tempo de resposta adequado.

Antes desses sistemas integrados, a necessidade era suprida pela criação de interfaces entre sistemas
de informação do nível operacional da organização e os sistemas de informação gerencial, com
consequências sempre problemáticas, como duplicidade de informação, alto custo do processamento e
uma performance insatisfatória ao usuário final.

Surge, então, a remodelagem de dados, buscando melhorias em nível operacional: a redução de


custos de manutenção e a priorização do fornecimento de informações gerenciais confiáveis por parte
dos sistemas, tarefa esta que se compõe de levantamento de demandas, análise de custo-benefício da
solução em hardware, software e pessoas, focalização de projetos e acompanhamento dos resultados.

Como sabemos, existe uma grande parcela de empresas que atuam sem planejamento em curto,
médio e longo prazo, e, se analisarmos as áreas de informática, encontramos a seguinte situação:
92
Tecnologias da Informação

A) usuários insatisfeitos;
B) analistas desmotivados com as empresas, gerando turnover (rotatividade de pessoal) crescente;
C) quase nula participação da alta administração na forma de apoio ao setor;
D) documentação (quando existente) falha e desatualizada;
E) Planos Diretores de Informática desenvolvidos sem a visão do Plano de Metas das empresas.

O desdobramento do planejamento estratégico da organização para solucionar esses problemas é o


que chamamos de Plano Diretor de Informática, composto por:

• objetivos e filosofia a serem atingidos pelos sistemas da empresa (existentes ou não);


• planejamento de quando cada sistema será desenvolvido/alterado com um cronograma de
duração e ordem (prioridade de implementação para a organização);
• custos e benefícios de cada projeto, contemplando investimentos de hardware, software, recursos
humanos, bem como a previsão em termos de quantidade para cada um desses itens;
• itens de risco dos projetos, estratégias de mercado, tendências e expectativas do usuário e da
empresa.

Se cumprido este roteiro, o Plano Diretor de Informática terá grandes chances de apresentar o
sucesso esperado. Caso contrário, será uma brincadeira de mau gosto para todos os participantes deste
“teatro”.

A metodologia para o desenvolvimento deve incluir:

• definição das etapas de cada projeto;


• definição das atividades de cada etapa;
• determinação dos produtos e dos pontos de controle dos projetos;
• definição das responsabilidades de cada produto (usuário);
• documentação das etapas, estudando um software de case para implementar um estruturado
desenvolvimento de sistemas na empresa;
• obtenção de produtos intermediários para justificar benefícios, produzindo muitas vezes sistemas
funcionais antes da conclusão do projeto com um todo.

As etapas do seu desenvolvimento são:

1. levantamento das necessidades da empresa, problemas e descrição das áreas afetadas com os
procedimentos atuais;
2. análise das atividades, apresentando a solução e priorizando seu cumprimento;

93
Unidade II

3. dimensionamento dos recursos necessários para desenvolver os projetos (custo de hardware,


software, linhas de comunicação, treinamento etc.);
4. cronograma financeiro com as etapas de desembolso mês a mês, durante a fase de execução do
projeto.

Planejamento é fundamental para viabilizar o PDI, porque planeja o crescimento da automação


dentro da empresa, permite que ela se desenvolva dentro do mercado e exerça suas atividades de forma
satisfatória, ganhando sempre em produtividade e qualidade de serviço.

A falta de planejamento quanto à automação geral leva a:

• desenvolvimento de sistemas sem integração, sendo constantes os problemas de manutenção e a


restrição quanto ao atendimento das necessidades do usuário final;
• mudanças nas prioridades da empresa, sem reavaliação dos projetos que estavam organizados;
• dimensionamento errado dos recursos humanos, mantendo equipes de desenvolvimento de
sistemas sem um volume de trabalho justificado;
• implantações de sistemas malsucedidas, devido à falta de plano e ordem de realização das funções;
• desmotivação da área de desenvolvimento de sistemas, devido ao grande volume de manutenções
e princípio de caos na área de administração de dados da empresa;
• dificuldade de controle quanto a custos e à produção das equipes de desenvolvimento/manutenção
de sistemas.

A elaboração do PDI varia de acordo com o porte da empresa, porém, em média, leva de três a quatro
meses, e sua implantação total, de três a quatro anos, dependendo do tamanho e da colaboração da
equipe técnica interna da empresa, dos gerentes técnicos, líderes de projeto, comitê de informática
com profissionais de suporte técnico, banco de dados e organização e métodos, usuários e empresa de
consultoria externa para os conhecimentos em hardware, equipamentos e outras soluções já elaboradas
para outras instalações.

O PDI relata à empresa as ordenadas sobre o futuro da informática, produtos básicos para tomada
de decisões (elaborados com base nas necessidades que ela apresenta), a abordagem sistêmica, a correta
implementação (conjunta às estratégias), a utilização dos dados compatíveis, medidas de produtividades
e desempenho, a visualização de tendências, motivando-a para novos projetos e investimentos.

Dessa forma, o PDI, quando bem desenvolvido, contribui para a interação das pessoas que
trabalham na empresa, para o desenvolvimento pessoal, para a mentalidade de participação,
divulgando a informática como insumo básico de funcionamento, avanços e benefícios do ambiente
organizacional.

Em primeiro plano, a empresa deve adquirir os equipamentos (hardware) e instalá-los fisicamente,


iniciando, depois disso, o desenvolvimento de projetos e a avaliação dos resultados alocados, com uma
94
Tecnologias da Informação

metodologia de desenvolvimento de sistemas, contendo etapas, divisão de atividades, produtos e pontos


de controle para que se possa desenvolver os projetos e avaliar os resultados planejados.

5.3.3 Onde estamos? Para onde iremos? Como iremos?

Essas perguntas advêm do Plano Diretor de Informática, cujas respostas trazem os benefícios
esperados pela organização para obtenção de resultados, o trabalho desempenhado pelo alcance das
metas. Referimo-nos ao futuro da Informática na organização, os produtos do processamento de dados
para resolução e tomada de decisão, a abordagem sistêmica, as medidas de desempenho fixadas de
forma objetiva; o planejamento e a execução do PDI dependem da empresa, da direção, motivação e
controle das partes que o executam.

A execução do PDI abre um canal de comunicação dentro da organização e atinge todas as áreas,
pois torna necessário que todos os empregados conheçam o objetivo principal da companhia, a
estratégia participativa, além de serem treinados para a atuação com as novas ferramentas adquiridas,
desenvolvidas no nível da automação exigida.

Com relação aos resultados obtidos após a execução de um PDI, podem ser insatisfatórios, devido a
muitos motivos, como a dificuldade dos profissionais em absorver as mudanças, a nova cultura que ele
acarreta, estando eles num engessamento das rotinas.

O alto escalão e o nível tático tem a função de divulgar e exigir os resultados satisfatórios dos projetos
de informatização; sua conscientização implica o sucesso do produto ou solução a ser desenvolvida.
A equipe deve, sem receio, ousar ou correr riscos, propor as soluções cabíveis e de acordo com os
recursos disponíveis, com a sua capacidade técnica, e executar um estudo para a adequação e soluções
automatizadas, estando bem informada sobre as tendências do mercado em relação à automação e os
riscos eminentes em projetos, contribuindo assim para o melhor desempenho do PDI.

5.4 Tipologia de sistemas

Inicialmente, é preciso entender que a informação é um dos recursos mais importantes e valiosos
de uma organização. Porém, deve-se distingui-la de outro conceito que tende a igualá-la: o “dado”. O
dado é simplesmente um fato, uma característica de um produto, pessoa ou evento apresentado na
sua forma bruta. Já a informação é formada por dados organizados e elaborados sobre determinado
assunto e é essencial na tomada de decisão para a solução de problemas ou alcance das metas e dos
objetivos.

Quanto ao sistema, adota-se o conceito genérico dele, como um conjunto de partes ou elementos
interligados com o fim de atingir um objetivo comum. Todo sistema é composto de entradas, formas de
processamento, saídas e retroalimentação ou feedback.

Os sistemas de informação computadorizados são recursos essenciais quando criados para atender
as necessidades de quem os utiliza regularmente. A Tecnologia de Informação pode propiciar toda
informação de que uma empresa necessita para atuação eficiente em qualquer área ou ramo de
95
Unidade II

negócio. Ela é tão importante, que pode ser considerada um fator crítico de sucesso, por criar, manter
ou fortalecer a vantagem competitiva de uma organização.

Qualquer sistema de informação computacional depende de recursos humanos (usuários/clientes


finais e profissionais em sistemas de informação), hardware (equipamentos, máquinas e mídia), software
(programas e procedimentos), dados (dados e bases de conhecimento) e redes (meios de comunicações
entre os equipamentos computacionais) para realizar entradas, processamento, saída, armazenamento
e atividades de controle que convertem os recursos de dados em recursos de informação.

Os sistemas podem ser classificados de acordo com certas especificidades:

• simples: algumas partes e componentes se relacionam ou interagem de forma simples e direta;


• complexos: possuem muitos componentes que se relacionam ou interagem de forma
interdependente;
• abertos: há total interação com o seu ambiente;
• fechados: não há nenhuma interação com o seu ambiente;
• estáveis: não sofrem grandes alterações durante a sua existência ou utilização;
• dinâmicos: sofrem várias alterações durante a sua existência ou utilização;
• adaptáveis: são flexíveis e passíveis de alteração, conforme as mudanças no ambiente;
• não adaptáveis: são inflexíveis e não passíveis de alteração, independentemente das mudanças no
ambiente;
• permanentes: possuem características que permitem a sua existência prolongada;
• temporários: caracterizam-se pela sua existência reduzida.

Assim, definem-se sistemas de informação computadorizados como um conjunto organizado de


recursos que envolvem peopleware, hardware, software, redes de computadores e telecomunicações,
coleta, transformação e disseminação das informações na organização. Eles apresentam uma ou mais
das características descritas anteriormente.

Lembrete

Borg:

Adotamos como definição de sistemas o conjunto de partes integrantes


e integradas com vista a um mesmo objetivo.

Analisaremos os sistemas de informações como fonte de apoio para a vantagem competitiva


empresarial. Para sobreviver diante de tanta concorrência, flexibilidade e resposta rápida, as empresas

96
Tecnologias da Informação

constituem marcas fundamentais nos negócios. Nesse sentido, para administrar com eficiência, elas vêm
utilizando cada vez mais sistemas de informações, entendendo que o acesso à informação no menor
tempo possível pode levá-las a melhor atender seus clientes, elevar seu padrão de qualidade e avaliar as
condições do mercado. Muitas atividades corporativas associadas a suprimentos, distribuição, vendas,
marketing, contabilidade e finanças, em geral, podem, então, ser executadas rapidamente, evitando-se
desperdícios e erros.

A meta dessa informatização é, basicamente, satisfazer clientes e fornecer vantagem competitiva


à empresa por reduzir custos, aumentar a qualidade dos seus produtos e melhorar os serviços aos
seus parceiros de negócios: clientes, funcionários e fornecedores. Os usuários devem adquirir um
entendimento básico nas áreas de sua necessidade: de automação do escritório, processamento de
transações, áreas funcionais de negócios, relatórios gerenciais, suporte à decisão, inteligência artificial
e fator crítico de sucesso.

Vale lembrarmos de alguns conceitos que estudamos, para tomarmos em segurança as decisões
relacionadas a sistemas em TI.

• Hardware é todo equipamento que compõe o ambiente computadorizado necessário para entrada,
processamento, saída e armazenamento dos dados.
• Software é todo programa de que o computador necessita para executar suas funções básicas e
aplicativos específicos que são utilizados pelas organizações.
• Redes de computadores são formadas por hardware, software e conexões físicas e/ou sem fio
(wireless) com o objetivo de compartilhar e otimizar os recursos computacionais.
• Telecomunicações são os meios que permitem as transmissões eletrônicas dos dados que são
utilizados pelos sistemas computadorizados.
• Tecnologia da Informação (TI) é o conjunto de recursos computacionais e que faz uso das
telecomunicações para obtenção, processamento e transmissão das informações.
• Peopleware são pessoas que utilizam direta ou indiretamente a tecnologia da informação e os
sistemas de informação para exercer o seu trabalho ou para a obtenção das informações. É a parte
humana que utiliza as diversas funcionalidades dos sistemas computacionais profissionalmente
ou simplesmente como cliente.
• O processamento da informação consiste em entrada, processamento, saída, armazenamento e
atividades de controle – feedback.
• Recursos de dados sofrem uma transformação pelas atividades de processamento/tratamento,
gerando uma multiplicidade de produtos de informação para os usuários finais utilizarem em
rotinas ou tomadas de decisões complexas.
• Armazenamento é a atividade de informação na qual os dados e as informações são guardados de
forma organizada para uso posterior. Para esse propósitos, os dados são geralmente organizados
nas seguintes categorias:

97
Unidade II

— campo: é um conjunto de caracteres que representam uma característica de uma pessoa, lugar,
coisa ou evento. Um endereço residencial constitui um campo;
— registro: é uma coleção de campos inter-relacionados sobre determinado assunto. Por exemplo,
um registro de pedido de venda para certo cliente contém, em geral, vários campos, como o seu
nome, número, produto, valor etc.;
— arquivo: é uma coleção de registros inter-relacionados sobre um assunto específico. Por
exemplo, um arquivo de itens em estoques de produtos pode conter todos os registros de todos
os produtos comercializados pela empresa.

Levantada a necessidade do usuário final, parte-se para entender e definir as bases para a criação
de um sistema aplicativo, cujo modo ou forma como os seus elementos organizam-se ou distribuem-se
denomina-se configuração.

5.4.1 Sistema

Sistema computacional é um grupo de elementos inter-relacionados atuando juntos em direção a


um objetivo, recebendo insumos e produzindo resultados em um processo organizado de transformação.
Possui três funções básicas de interação e uma quarta de controle:

• entrada (input): é o processo que envolve a captação e a reunião de elementos que ingressam no
sistema para serem transformados;
• processamento: envolve o tratamento e a transformação dos dados básicos em insumos ou
produtos finais – a informação;
• saída (output): é o resultado final do processamento ou processo de transformação. A saída
consiste na disponibilização dos insumos produzidos para o cliente final ou usuário, envolve as
múltiplas formas de apresentação da informação: consultas em telas de computadores, relatórios,
gráficos, planilhas, sons, imagens, vídeos etc.;
• retroalimentação: processo pelo qual o sistema é avisado sobre a qualidade do produto final para
que seja feito o acompanhamento da eficiência de cada etapa, o feedback.

O modelo de sistema de informação mostrado destaca as relações entre seus componentes e atividades:

• recursos humanos: pessoas são necessárias para a operação de todos os sistemas de informação.
Compreendem os:
— usuários finais: como mencionado, essas pessoas utilizam o sistema de informação ou a
informação que ele produz;
— especialistas em sistemas de informação: desenvolvem e operam o sistema de informação;

• recursos de hardware: envolvem todos os dispositivos físicos e materiais utilizados no


processamento de informações, incluindo máquinas e mídia. Os principais componentes são:

98
Tecnologias da Informação

— sistemas de computador: são constituídos pela CPU ou UCP (Unidade Central de Processamento)
e seus periféricos associados, como computadores pessoais em rede e terminais;
— periféricos: são os dispositivos de entrada e saída, como teclados, monitores e armazenamento
secundário;
— redes de telecomunicações: são constituídas pelos sistemas de computadores interconectados
por diversos meios de telecomunicações: modems, linhas telefônicas cabeadas ou 3G, redes
sem fio (wireless), satélites etc.;

• recursos de software: são quaisquer conjuntos de instruções que processam informações. Os


recursos de software incluem:
— software de sistemas: aquele que controla o computador;
— software de aplicação: aqueles que se destinam a tarefas específicas de um usuário final, como
um processador de textos;
— procedimentos: são as instruções de operação para as pessoas que utilizam o sistema de
informação.

• recursos de dados: os dados constituem a matéria-prima dos sistemas de informação e estão


entre os recursos organizacionais mais valiosos. Podem ter forma alfanumérica, de texto, imagem
e/ou áudio. Normalmente, são organizados em bancos de dados – que possuem e processam
dados organizados –, ou em bases de conhecimento – que mantêm o conhecimento numa
multiplicidade de formas, tais como fatos e regras para conclusão a respeito de um determinado
assunto.

Lembrete

Dados constituem-se em fatos ou observações brutas, eventos,


fenômenos ou transações de negócios. São matérias-primas que sofrem o
tratamento até darem origem ao produto final.

O dado é, geralmente, submetido a um processo que agrega valor (processamento/transformação), no qual:

— seu formato é adicionado, manipulado, organizado e transformado;


— seu conteúdo é analisado, avaliado e julgado;
— é apresentado dentro de um contexto adequado ao seu destinatário.

5.4.2 Banco de dados

O banco de dados é uma coleção ou conjunto organizado de dados, fatos e informações sobre
os elementos da empresa: produtos, serviços, stakeholders, vendas, produção, concorrências etc.

99
Unidade II

É um conjunto de registros (tuplas) ou arquivos inter-relacionados de registros (tuplas) ou arquivos


inter‑relacionados. Por exemplo, o banco de dados de clientes de uma empresa pode conter o cadastro,
o histórico de compras e pagamentos etc.

• Década de 1950: era do processamento de dados.


— Sistemas de processamento eletrônico de dados (SPD): processamento de transações,
manutenção de registros e aplicações contábeis/financeiras convencionais.

• Década de 1960: fase dos relatórios administrativos.


— Sistemas de informação gerencial (SIG): relatórios administrativos de informações
pré‑estipuladas para apoiar a tomada de decisão.

• Década de 1970: evolução para sistemas de apoio à decisão.


— SAD: sistemas de processamento de dados mais elaborado, comparativo e estatístico utilizado
para a tomada de decisão gerencial.

• Década de 1980: aplicação voltada para o planejamento estratégico e o usuário final. Apoio
direto à computação para a produtividade do usuário final e colaboração de grupos de
trabalho.
— Sistemas de informação executiva (SIE ou EIS): informações essenciais para a alta
administração.
— Sistemas especialistas (SE): informações geradas para resolver problemas ou demandas
específicas dos usuários finais.

• Década de 1990 em diante: ERPs, e-business e e-commerce. Com o crescimento do mercado


internacional, as empresas se viram obrigadas a integrar seus sistemas aplicativos para terem
maior controle sobre seus ativos. Com o advento das telecomunicações baseadas no protocolo
da internet (TCP-IP), as empresas passaram a se manter conectadas on-line e real time, para
realizarem operações tanto locais quanto globais de e-business e e-commerce pela internet,
intranets, extranets, ou simplesmente conexões remotas.

As redes de telecomunicações permitem que as pessoas e as empresas se comuniquem por meio


de correio eletrônico (e-mail) e correio de voz. Essas tecnologias possibilitam o trabalho de equipes
remotamente distantes.

A internet é a maior rede de computadores do mundo. É conectada por meio de dois protocolos‑padrão:
o TCP, Transmission Control Protocol, Protocolo de Controle de Transmissão, e o IP, Internet Protocol,
Protocolo de Interconexão, que, responsáveis por um grupo de tarefas, fornecem um conjunto de
serviços bem definidos.

Graças ao alto grau de apoio da Tecnologia de Informação às transações empresariais e às atividades


junto ao cliente-usuário, a internet, suas tecnologias relacionadas e as aplicações empresariais estão
100
Tecnologias da Informação

revolucionando a forma como as empresas são operadas, como as pessoas trabalham, como aprendem
e como se relacionam.

Empresas e organizações estão se tornando facilmente empreendimentos que lançam mão da


Tecnologia da Informação para transacionarem eletronicamente seus negócios. A internet, com redes
similares a ela dentro da empresa (intranets) e entre uma empresa e seus parceiros comerciais (extranets),
tornou-se a principal infraestrutura de tecnologia de informação, apoiando as operações empresariais
da maioria das companhias.

Assim temos o e-business, infraestrutura básica que faz uso de tecnologias de internet para interconectar
e possibilitar processos de negócios, e-commerce, comunicação empresarial, seja na colaboração dentro
de uma empresa, seja com seus clientes, fornecedores e outros parceiros. As empresas ou companhias que
desejam fazer parte desse novo segmento, o comércio eletrônico, que tem alavancado os negócios, devem
então se atentar para a devida tecnologia de telecomunicações a ser usada para:

• reestruturar e organizar seus processos internos;


• implementar sistemas de e-business/e-commerce entre elas e seus clientes e fornecedores;
• promover o trabalho colaborativo entre equipes e grupos de trabalho.

Conforme já explicado no início da Unidade I, retomamos aqui os papéis vitais dos sistemas de
informação, segundo O´Brien (2007):

A Tecnologia da Informação está cada vez mais importante no mercado


competitivo. Os gerentes necessitam de toda a ajuda que puderem ter. Os
sistemas de informação desempenham três papéis vitais na empresa:

Apoio às Operações Empresariais. De contabilidade até acompanhamento


de pedidos de clientes, os sistemas de informação fornecem suportes à
administração nas operações do dia a dia empresarial. À medida que
reações rápidas se tornam mais importantes, torna-se fundamental a
capacidade dos sistemas de informação coletarem e integrarem as
informações com as funções empresariais.

Apoio à Tomada de Decisões Gerenciais. Assim como os sistemas de


informação podem combinar uma informação para ajudar a administrar
melhor a empresa, a mesma informação pode ajudar os gerentes a
identificar tendências e a avaliar o resultado de decisões anteriores. O
sistema de informação ajuda os gerentes a tomarem decisões melhores,
mais rápidas e mais informadas.

Apoio à Vantagem Estratégica. Sistemas de Informação projetados em


torno dos objetivos estratégicos da companhia ajudam a criar vantagens
competitivas no mercado.
101
Unidade II

Lembrete

Borg:

Os sistemas de informação podem ser classificados pelo tipo de apoio


e recursos que oferecem a uma organização em sistemas convencionais e
sistemas baseados em aplicações web.

O aumento da competição global, as novas necessidades de gestão executiva para controle de custos
e do ciclo de produção nas empresas, aliadas à intensificação das interações com cliente, estão criando
uma forte demanda por um amplo acesso à informação corporativa. Dentro desse contexto, o ERP,
Enterprise Resource Planning, ou Planejamento dos Recursos Empresariais, consiste em um software
integrado de um fornecedor especializado que ajuda a atender essas necessidades. Seus principais
benefícios de implementação podem ser assim resumidos: eliminação de sistemas ineficientes, maior
facilidade para adoção de processos de trabalho aprimorados, melhoria do acesso a dados para tomada
de decisão operacional, padronização da tecnologia de fornecedores e equipamentos e auxílio na
implementação do gerenciamento da cadeia de suprimentos.

Para ser valiosa aos gerentes e tomadores de decisão, a informação, ou dado, deve passar por um
processo de transformação, ou seja, pela seleção, organização e manipulação. Se a informação não
for precisa ou completa, decisões ruins podem ser tomadas, o que, consequentemente, pode custar
muito caro às organizações. Por exemplo, se uma previsão imprecisa de demanda indicar que as vendas
serão bem mais altas que a média, quando o oposto é verdadeiro, uma organização poderá investir,
desnecessariamente, milhões de dólares numa nova fábrica. Além disso, devemos considerar ainda
o caso da informação não ser relativa ao problema, chegar aos tomadores de decisão no momento
inadequado ou muito complexa para ser entendida, tendo, então pouca utilidade.

A informação pode variar amplamente no que se refere ao valor de cada um desses atributos de
qualidade. Por exemplo, com os dados pertinentes ao mercado consumidor, alguma imprecisão e
algumas lacunas são aceitáveis, mas a pontualidade é essencial. A inteligência relativa ao mercado
pode sinalizar quando os concorrentes pretendem fazer uma promoção ou queimar seus estoques.
Os detalhes exatos e o momento do corte nos preços, por sua vez, podem não ser tão relevantes
quando são sinalizados com antecedência suficiente para se planejar uma possível reação. Por
outro lado, precisão, verificação e inteireza são críticas para os dados utilizados em contabilização,
finanças, vendas, estoque e produção. Para tanto, são necessários sistemas que incorporem as
regras de negócios (inteligência) de cada empresa para tratar os dados de forma a se tornarem
realmente úteis.

Segundo o cientista Churchman (1971), visão sistêmica é aquela voltada para a construção de
sistemas de informação administrativos. Tais sistemas registrariam a informação que fosse importante
para a tomada de decisões e também a história a respeito do uso dos recursos empresariais, incluindo
as oportunidades perdidas.

102
Tecnologias da Informação

5.4.3 Sistemas de Apoio Gerencial (SAG)

Propiciar informação e suporte para a tomada de decisão de todos os tipos de gerentes e profissionais
de negócios é uma tarefa complexa, que exige informações confiáveis, e é esta a função dos Sistemas de
Apoio Gerencial. Em termos conceituais, vários tipos principais de sistemas de informação apoiam uma
série de responsabilidades da tomada de decisão. São eles:

• Sistemas de Informação Gerencial (SIG): fornecem informação na forma de relatórios e


demonstrativos para os gerentes e muitos profissionais de empresas.
• Sistemas de Apoio à Decisão (SAD): dão apoio, por computador, diretamente aos gerentes
durante o processo de tomada de decisão.
• Sistemas de Informação Executiva (SIE/EIS): oferecem a executivos e gerentes, em
demonstrativos e gráficos, informações essenciais a partir de uma ampla variedade de fontes
internas e externas.
• Sistemas Colaborativos (SC): são baseados no conhecimento e apoiam a criação, a organização
e a disseminação de conhecimento dos negócios aos funcionários e gerentes de toda a empresa.
Exemplos: o acesso à intranet para melhores práticas de negócios, estratégias de propostas de
vendas e sistemas de resolução de problemas do cliente.

5.4.4 Sistemas convencionais

São todos os sistemas computadorizados que operam ou trabalham em redes internas (LANs) para
executarem transações comuns destinadas aos vários níveis da hierarquia organizacional, fornecendo
informações operacionais, táticas ou gerenciais, estratégicas ou executivas, tais como os que veremos
a seguir.

Sistemas de Processamento de Transações (SPT)

São sistemas que dão apoio às operações: são gerados pelas e utilizados nas operações empresariais.
Eles produzem grande variedade de informações para uso interno e externo. Enfatizam a produção de
informações específicas que possam ser melhor utilizadas pelos funcionários que executam diretamente
o trabalho-fim da empresa: produzir, estocar, vender, pagar, entregar, contabilizar etc. Assim, o papel do
sistema de apoio às operações de uma empresa é:

• processar as transações eficientemente;


• controlar os processos industriais e/ou de serviços;
• apoiar as comunicações e a colaboração dos funcionários da empresa;
• criar, manter e atualizar bancos de dados da empresa.

São os sistemas de apoio, portanto, que visam a automatizar as tarefas mais rotineiras das organizações.
Sistematizam a entrada dos dados transacionais de compra, produção, venda, entrega, recebimento e
103
Unidade II

pagamento, de acordo com as regras ou funções imprescindíveis ao funcionamento da organização.


Nesse contexto, são ferramentas utilizadas pela equipe operacional e técnica em processos estruturados
e nas tarefas repetitivas. Embora exista tecnologia para rodar aplicações SPT via processamento on-line,
isso não é o ideal para todas as situações. Em muitos casos, o processamento em lote (batch) é mais
apropriado e gera melhor custo-benefício. As metas específicas da organização, dentro do seu ramo de
negócio, é que definem o método de processamento de transações mais adequado das várias aplicações.
Devido à importância do processamento de transações operacionais, as organizações esperam que seus
SPTs atinjam os objetivos que lhe são fundamentais: manter o alto grau de precisão e assegurar a
integridade dos dados e das informações.

Sistemas de controle de processos

São sistemas que visam à aquisição de dados tanto de processos industriais, processos de logística,
como de processos administrativos ou comerciais. Outro objetivo é o log de dados (ou armazenamento
dos dados) coletados do processo, assim como monitorar (ou acompanhar) a evolução do processo por
meio dessa coleta.

Observação

A Engenharia de Controle e Automação é a área da engenharia voltada


ao controle de processos industriais; utiliza, para isso, elementos sensores,
elementos atuadores, sistemas de controle, sistemas de supervisão e
aquisição de dados e outros métodos que usem os recursos da eletrônica,
da mecânica e da informática.

Sistemas de Automação de Escritórios (SAE)

Também conhecidos por softwares aplicativos ou utilitários, têm como objetivo a automatização
das tarefas administrativas, melhorando a comunicação e a produtividade no escritório. Esses sistemas
incluem as redes de computadores locais, os sistemas administrativos e o uso de aplicativos de
automação, como é o caso do pacote Office da Microsoft ou o StarOffice da Sun MicroSystems. Os
pacotes de aplicativos disponíveis no mercado são constituídos por processadores de texto e destinam‑se
às elaborações de documentos por planilhas eletrônicas que servem para a elaboração de relatórios que
envolvam cálculos por meio de fórmulas matemáticas e gráficos, por geradores de apresentação que
se destinam à elaboração de documentos recheados de recursos visuais e, em versões mais completas,
por gerenciadores de banco de dados que se destinam à elaboração de arquivos com estruturas que
permitem armazenar, organizar, classificar e manipular dados cadastrais. Exemplo:

Windows

Word Excel Power Point Access

Figura 30 – Estrutura de arquivos do Sistema Operacional e aplicativos

104
Tecnologias da Informação

Os sistemas convencionais, a partir das informações obtidas por meio das transações rotineiras
de negócios nos SPTs, fornecem dados que são tratados lógica e estatisticamente, dando origem a
uma outra categoria de sistemas de informações destinadas a um público de nível gerencial ou de
diretoria. Os dados são classificados, organizados, comparados, sintetizados, agrupados e sumarizados,
gerando informações que podem ser apresentadas por meio de relatórios, telas ou transações que foram
programadas para atender demandas específicas dos gestores por meio de consultas que também podem
ser on-line, via web.

Sistemas de Informação Gerenciais ou orientados ao gerenciamento (SIG)

O objetivo básico de um SIG é ajudar a empresa a alcançar suas metas, fornecendo a seus gerentes
detalhes sobre as operações regulares da organização, de forma que possam organizar, controlar e
planejar assertivamente. Para tanto, lança-se mão de dados internos provindos dos SPTs e de dados
externos captados do mercado. Um SIG provê os gerentes não só de informação e suporte para a
efetiva tomada de decisão, mas também de respostas às operações diárias, agregando, assim, valor
aos processos da organização, visto que apresentam informações para a pessoa certa, do modo certo
e no tempo certo. Isso é possível porque os bancos de dados alimentados pelos SPTs são os mesmos
acessados pelos SIGs. Embora sejam sistemas diferentes, compartilham a mesma base de dados para
gerar informações conforme a necessidade de cada usuário.

Lembrete

Borg:

O SIG tem como principal característica a tomada de decisão, sendo


assim mais uma metodologia no uso que propriamente um sistema.

Sistemas de informações gerenciais para obter vantagem competitiva

Esse tipo de SIG é uma ferramenta ou fator crítico de sucesso que auxilia a administração na criação
ou manutenção da vantagem competitiva, visto que dá suporte aos gerentes para alcançarem suas
metas corporativas. A maioria das organizações está estruturada em áreas, departamentos ou divisões e,
portanto, opta-se por desenvolver SIGs para atender a cada setor. Permite a comparação de resultados
para se estabelecer metas e identificar áreas com pontos fortes e fracos, problemas e oportunidades para
melhoria (vide matriz SWOT1). Com essa configuração, os gerentes são capazes de planejar, organizar e
controlar com mais eficiência e eficácia. Essa vantagem pode resultar num impacto significativo sobre
os custos, lucros e sobre a aceitação dos produtos ou serviços pelos clientes.

Sistemas de informações gerenciais na web

Com a popularização da intranet (serviço montado exclusivamente para uso da corporação e


hospedado em provedores que podem ser internos ou externos), as organizações estão cada vez mais
disponibilizando os dados de seus Sistemas de Informações Gerenciais (SIGs) aos seus usuários. Os
105
Unidade II

gerentes, diretores e demais interessados podem acessar os dados usando a intranet de sua empresa e o
navegador (browser) dos computadores pessoais. Os dados são disponibilizados e acessados da mesma
forma como se acessa um site comum na internet, incluindo os mesmos utilitários de pesquisa: links em
HTML, exibição de imagens estáticas ou dinâmicas e vídeos.

O SIG produz um conjunto de relatórios de informações para apoio gerencial em muitas atividades
rotineiras de decisão da organização. Os três principais tipos de incluem:

• relatórios periódicos: essa forma tradicional de fornecer informação aos gerentes utiliza
um formato preestabelecido e projetado. Exemplos típicos são o relatório semanal de vendas
e os demonstrativos financeiros, que são programados mensalmente, quinzenalmente ou
semanalmente, para subsidiarem as reuniões periódicas das equipes de trabalho;
• relatórios de exceção: quando algum processo supera determinados parâmetros e requer uma
ação administrativa para atender a um determinado conjunto de condições, são gerados os
relatórios de exceção, que reduzem a sobrecarga de informação por promoverem a administração
por exceção – intervenções apenas quando for necessário tomar decisões;
• relatórios por demanda: fornecem informações sempre que são solicitadas pelos gerentes para
acompanharem o andamento dos processos administrativos, produtivos ou financeiros. Por
exemplo, há geradores de relatórios que buscam em bancos de dados informações para respostas
imediatas sobre vendas, horas extras, grau de endividamento de determinado cliente etc.;
• relatórios em pilha: nesse caso, há a utilização de software de transmissão em rede para enviar
relatórios para outros PCs e, dessa maneira, entram numa sequência (fila ou pilha) na estação de
trabalho da rede de computadores do gerente, utilizando as intranets.

Sistemas de Apoio/Suporte à Decisão (SAD ou SSD)

São ferramentas de software essenciais para o processo decisório. Englobam todos os tipos de
recursos computacionais disponíveis para esse objetivo. Um SSD é composto de pessoas, procedimentos,
banco de dados e o próprio software, que é criado para tratar de situações específicas. As fontes de
dados não são estruturadas ou semiestruturadas e englobam as simulações, as projeções estatísticas e o
uso de recursos gráficos, apresentando, às vezes, tendências necessárias ao decisor.

Observação

Visto que a administração das empresas enfrenta problemas nem


sempre rotineiros e pouco estruturados, os SSDs precisam apresentar certa
flexibilidade para tratar de dados internos e externos.

Sistemas de Informação orientados aos Executivos (SIE ou EIS)

Correspondem a um tipo especial de SSDs e, como estes, são projetados para consolidarem
informações de fontes internas e externas das empresas, para o suporte à tomada de decisão no mais
106
Tecnologias da Informação

alto escalão empresarial, às ações dos membros da diretoria e presidência ou do conselho diretor. Além
disso, apresentam resultados em formas gráficas e pouco ou mesmo não estruturados em interfaces
amigáveis. É possível acrescentar às características anteriores a interface amigável, a exploração de
recursos gráficos (botões, imagens, ícones, sons, símbolos etc.) e a capacidade de multivisão. A multivisão
cria possibilidades de visualização ou extração de dados, por meio de customização ou parametrização,
navegação em telas do sistema, dados externos e informais e data mining.

As organizações estão constantemente buscando vantagens competitivas em relação às concorrentes


e, para obtê-las, necessitam de informações que, por sua vez, são fornecidas pelos sistemas de informação.
O objetivo é transmitir informações internas e externas sobre o mercado e os concorrentes, sobre as
novas direções que a empresa deve seguir em busca da vantagem empresarial para o seu progresso. Os
EIS são compostos por vários componentes de software, que permitem estudar muitas características
específicas, tais como:

— a capacidade de obter detalhes;


— o acesso às informações completas e relacionadas;
— o acesso aos dados históricos dos concorrentes e parceiros;
— obtenção e uso de dados externos;
— geração de indicadores de problemas;
— geração de indicadores de tendências, taxas e critérios;
— possibilidade da análise para esse caso (ad hoc);
— geração e apresentação em gráficos e textos na tela;
— geração de relatórios de exceção;
— simulações e projeções de cenários.

Sistemas de Intercâmbio Eletrônico de Dados e Informações (EDI – Eletronic Data Interchange)

Possibilitam a troca estruturada de dados por meio de uma rede de dados qualquer. O EDI pode
ser definido como o movimento eletrônico de documentos-padrão de negócio entre, ou dentro, de
empresas. Substituem os meios tradicionais de transmissão de dados por fax, disquetes e impressos.
Um desses sistemas bastante popular é o disponibilizado pela Receita Federal Brasileira para o envio de
Declaração de Imposto de Renda pela internet. Após o envio da declaração pela, o declarante recebe
um comprovante de envio. Antigamente, as declarações de IR eram feitas por formulário e depois por
disquete. Além disso, alguns consideram que o uso primário do EDI é efetuar transações de negócios
repetitivas, tais como encomendas, faturas, aprovações de crédito e notificações de envio.

Sistemas de Informação de Inteligência Artificial ou Artificial Intelligence (IA)

Também são classificados como sistemas especialistas e se caracterizam por possuírem uma base de
conhecimentos em que, por meio de lógica semântica, são armazenadas informações especialistas de
107
Unidade II

alguma área do conhecimento humano. A inteligência artificial é uma área de pesquisa da Ciência da
Computação dedicada a buscar métodos ou dispositivos computacionais que façam as máquinas “pensar”
como humanos para agirem ou resolverem problemas ou, de forma ampla, agirem inteligentemente
diante de situações difíceis. Apenas recentemente, com o surgimento do computador moderno, é que a
inteligência artificial conseguiu condições e massa crítica para se estabelecer como ciência integral, com
problemáticas e metodologias próprias. A evolução dessa disciplina passou dos programas de xadrez ou
de conversão para áreas como visão computacional, análise e síntese da voz, lógica difusa, redes neurais
artificiais e outras;

Sistemas Especialistas (SE)

São baseados no conhecimento de especialistas para a geração de informações; agem como


consultores especialistas para os usuários. Exemplos: análise de risco de crédito e investimento;
comparativos de concorrentes com seus produtos no mercado. Os componentes incluem:

• Base de conhecimento: plataforma de conhecimentos com as características e funcionalidades


necessárias para implementar uma tarefa. Existem dois tipos básicos de conhecimento:
— conhecimento factual: baseado em fatos ou informações descritivas sobre área de assunto
específico;
— heurística: um modelo ou guia para a aplicação de fatos ou inferências, normalmente expressas
como regras ou normas.

• Utilitário de inferência: fornece ao SE capacidade de raciocínio e processa o conhecimento


relacionado a um problema específico; faz as associações e inferências que resultam em cursos de
ação recomendados.
• Interface com o usuário: é a plataforma de comunicação com o usuário.

Sistemas especialistas de informação ou orientados aos negócios

São utilizados em qualquer nível ou área da empresa e classificados em: sistemas de informação
de Inteligência Artificial (IA), sistemas de trabalho em equipe (groupware), Sistemas de Intercâmbio
Eletrônico de Dados e Informações (EDI) e, mais recentemente, em sistemas de apoio ao ensino
(e-learning). Um engenheiro de conhecimento adquire o conhecimento da tarefa de um especialista
humano, que utiliza as ferramentas de aquisição do conhecimento e cria um sistema especialista, o qual
pode ser utilizado para realizar muitas tarefas empresariais:

São tarefas dos sistemas especialistas:

• o gerenciamento de decisões: sistemas avaliam situações ou consideram alternativas e fazem


recomendações baseadas em regras, normas e critérios. Temos como exemplos a análise de carteira
de empréstimos, a avaliação de funcionários, a subscrição de seguros e as previsões demográficas;

108
Tecnologias da Informação

• diagnóstico/solução de problemas: é o uso de sistemas que inferem as causas subjacentes a


sintomas e história relatados. Exemplos: a calibragem de equipamento; as operações de balcão de
ajuda; a depuração de software; o diagnóstico médico;
• manutenção/programação: inclui sistemas que dão prioridade e programam recursos limitados
ou críticos quanto ao tempo. Incluem-se como exemplos a programação da manutenção, da
produção e do treinamento e o gerenciamento de projetos;
• projeto/configuração: o uso de sistemas que ajudam a configurar componentes de equipamento,
dada a existência de restrições que devam ser levadas em conta. Exemplos: a instalação de opções
de computador; estudos de viabilidade de fabricação; redes de comunicações; plano de montagem
ótima;
• seleção/classificação: são sistemas que ajudam os usuários a escolher produtos ou processos
entre conjuntos grandes ou complexos de alternativas. Exemplos: seleção de material; identificação
de contas atrasadas; classificação de informações; identificação de suspeitos;
• monitoração/controle de processos: inclui sistemas que monitoram e controlam procedimentos
ou processos. Entre os exemplos, temos: controle de máquinas (inclusive robótica); controle de
estoque; monitoração da produção; teste químico.

A Ciência da Informação tem trazido valiosas contribuições, por exemplo, por meio da criação de
agentes inteligentes ou programas que facilitam a busca de informações na internet. A tendência é
fazer as pesquisas de todas as formas imagináveis por meio dessa tecnologia que tem sido sustentada
por grandes bancos de dados, conforme já mencionamos.

5.4.5 Investigação e identificação de sistemas

Essa etapa pode começar com um processo de planejamento das demandas por informação para
ajudar a selecionar alternativas possíveis. Geralmente, e devido ao custo associado ao desenvolvimento
de sistemas de informação, essa etapa inclui uma análise de custo-benefício para se definir a viabilidade
entre desenvolver sistemas dentro da empresa ou contratar terceiros para isso.

5.4.6 Análise de sistemas

É o desenvolvimento de aplicações empresariais voltadas para processarem eletronicamente, via


computador, os dados de um determinado negócio. Parte do levantamento dos dados abrange as
necessidades de informações dos usuários finais, do ambiente organizacional e de qualquer sistema
atualmente em uso para desenvolver os requisitos operacionais e funcionais de um novo sistema:

• projeto de sistemas: essa etapa concentra-se nas necessidades e especificidades de hardware,


software, pessoal e recursos de dados do sistema. Deve contemplar o tipo de resultados que serão
projetados e que o sistema entregará;
• implantação do sistema: o processo que parte da infraestrutura necessária, aquisição ou
atualização do hardware e do software necessário para instalar o projeto do sistema. Deve-se

109
Unidade II

contemplar nesse estágio a configuração do ambiente tecnológico operacional, os testes do


sistema e treinamento do pessoal que irá utilizá-lo;
• manutenção do sistema: nessa fase, a administração faz uma revisão, pós-implantação, para
monitorar, avaliar e modificar o sistema da forma necessária. Além disso, precisa-se estabelecer
um processo de atualização de regras legais e de negócios, bem como a atualização tecnológica:
linguagem de desenvolvimento de programas, gerenciadores de bancos de dados em ambientes
operacionais.

Ainda, segundo O’Brien (2007),

Informação pode ser definida como dados que foram transpostos para um
contexto significativo e útil para determinados usuários finais. A informação
deve ser vista como dados processados que foram inseridos num contexto
que os valoriza para usuários finais específicos. A informação é caracterizada
por dimensões de: tempo, conteúdo e forma.

Dimensão do Tempo:

Prontidão: a informação deve ser fornecida quando for necessária.

Aceitação: a informação deve ser atualizada quando for fornecida.

Frequência: a informação deve ser fornecida tantas vezes quantas forem


necessárias.

Período: a informação pode ser fornecida sobre períodos, passado, presente


e futuro.

Dimensão do Conteúdo:

Precisão: a informação deve estar isenta de erros.

Relevância: a informação deve estar relacionada às necessidades de


informação de um receptor específico para uma situação específica.

Integridade: toda a informação que for necessária deve ser fornecida.

Concisão: apenas a informação que for necessária deverá ser fornecida.

Amplitude: a informação pode ter um alcance amplo ou estreito, ou um


foco interno ou externo.

Desempenho – a informação poder revelar desempenho pela mensuração das


atividades concluídas, do progresso realizado ou dos recursos acumulados.
110
Tecnologias da Informação

Dimensão da Forma:

Clareza: a informação deve ser fornecida de uma forma que seja fácil de
compreender.

Detalhe: a informação pode ser fornecida em forma detalhada ou resumida.

Ordem: a informação pode ser organizada em uma sequência determinada.

Apresentação: a informação pode ser apresentada em forma narrativa,


numérica, gráfica ou outras.

Mídia: a informação pode ser fornecida na forma de documentos em papel


impresso, monitores de vídeo ou outras mídias.

5.5 SI na Internet: B2C, B2B, B2G, B2E, B2M e C2C

Com o avanço e as facilidades proporcionadas pela internet, com disponibilidade de 24 horas no ar,
os sistemas integrados também entendem os formatos HTML e conversam com os sites para realizar
transações e comércio eletrônico.

Atualmente, muito se fala em e-business (electronic business), ou negócio eletrônico, que não deve
ser confundido com e-commerce (comércio eletrônico). Vale distingui-los. O e-business pode ser definido
como uma estratégia de inserção da empresa na internet, com a criação das condições de infraestrutura
necessária, visando a automatizar suas atividades em diversas áreas, como as comunicações internas
e externas, a transmissão de dados, os controles internos, o treinamento de pessoal, o contatos com
fornecedores e clientes etc. O e-commerce, ou comércio eletrônico, integra o e-business. É a atividade
mercantil que, em última análise, faz a conexão eletrônica entre a empresa e o cliente ou fornecedor,
seguindo a estratégia estabelecida pelo e-business.

Tudo o que você precisa saber sobre o comércio eletrônico: a transação comercial negociada e
realizada no seu próprio computador, em casa ou no trabalho, usando as facilidades da rede mundial
de comunicação de dados conhecida como internet deve-se ao protocolo de telecomunicação
conhecido como TCP/IP, que possibilita os serviços que foram criados para explorar esse meio de
comunicação.

As empresas que praticam o e-commerce disponibilizam aos clientes um conjunto seguro de


informações de marketing, de processamento de transações e de pagamentos. Os parceiros comerciais
e de negócios contam com a internet e extranets para trocar informações e realizar transações seguras,
incluindo a transferência eletrônica de dados ou documentos (EDI) e cadeias de suprimentos, bancos de
dados e sistemas financeiros. Os funcionários de empresas dependem do apoio de numerosos recursos
de internet e intranet para que, em suas atividades de trabalho de e-commerce, comuniquem-se e
colaborem uns com os outros. Vejamos as modalidades atuais de negócio na internet.

111
Unidade II

A modalidade inicial foi o B2C, business to consumer, transações comerciais (comércio eletrônico)
entre a empresa e o consumidor, as compras via sites e lojas virtuais, inicialmente, por problemas de
logística e segurança, não decolaram, mas posteriormente impulsionaram os negócios empresariais,
conhecidos como B2B. Um exemplo típico é a www.submarino.com.br e a mais famosa, a pioneira
www.amazon.com.

A modalidade B2B: business to business, transações comerciais entre empresas, pela impessoalidade
e velocidade, aliadas à segurança, tomam impulso e sucesso rapidamente, tornando-se confiável e
inspirada principalmente em B2G. Uma empresa vendendo para outra empresa é B2B, quer dizer, uma
fábrica transacionando com os atacadistas ou distribuidores finais por meio do comércio eletrônico.
Um exemplo é a venda de material escolar, pelo fabricante, aos atacadistas ou diretamente às lojas do
gênero.

A modalidade B2G (Business to Government – transações comerciais entre organizações e os


governos – que foram os maiores investidores nesse tipo de comércio eletrônico, permitindo ao cidadão
e às empresas, por meio de sites da Receita Federal, Secretaria da Fazenda e prefeituras, retirarem
certidões, realizarem pagamentos de impostos e demais obrigações com facilidade, rapidamente, sem
filas nem burocracia) tornou-se sucesso e, em muitos casos, único meio de comunicação eficiente com
os representantes. Os exemplos comuns de B2G são licitações e compras de fornecedores por meio sites
de pregão eletrônico, em que as empresas públicas lançam seus editais, e os interessados entram para
oferecer o preço mais baixo. O acessa@compras, da empresa Paradigma, que é utilizado pelas cidades
de Jundiaí e Sorocaba, ambas no Estado de São Paulo, exemplifica isso.

A modalidade B2E envolve as transações business to employee, a empresa e os empregados.


Normalmente, é realizada por intermédio dos portais (intranets) que atendem aos funcionários. Tem por
objetivo ser uma área central de relacionamento com a empresa. Por meio dela, os funcionários podem,
por exemplo, pedir material para sua área, gerir todos os seus benefícios ou até utilizar processos de
gestão dos funcionários (faltas, avaliações, inscrições em treinamentos etc.). Ainda existem as siglas G2B
e C2B, que representam a inversão de quem vende e quem compra, e variações, como E2E e G2G, que
completam os relacionamentos possíveis. Podem-se seguir alguns passos:

1. A pesquisa de produtos na Internet é uma das duas atividades mais importantes dos usuários de
computador hoje em dia; só perde para o correio eletrônico (e-mail), em intensidade de uso.
2. Elaboração do pedido de compra pela internet: são relativamente simples e transparentes;
acontecem por carrinhos de compras virtuais.
3. Pagamento da compra tanto de quem vende quanto para quem compra: já existem alguns
mecanismos e proteção para os pagamentos on-line, pelos quais o número do cartão de crédito
do cliente aparece somente sob forma criptográfica, ilegível para qualquer pessoa, inclusive para
quem vende o produto.
4. Entrega do produto. Se for software, músicas, filmes, jogos, a entrega é feita no próprio computador
do cliente, sem a necessidade de nenhum intermediário nesse serviço, nem pacotes, nem mesmo
taxas a serem pagas, ou seja, você liga o seu computador e recebe o produto que você pediu

112
Tecnologias da Informação

ali mesmo, na tela do computador de sua casa ou escritório. Então, você acessa a home page
do produto (uma página da internet com informações exclusivamente sobre um cantor, por
exemplo), transfere o conteúdo da página para o seu computador e clica o botão para ouvir a
música desejada. Pronto: o produto é todo seu, sem que nada concreto lhe tenha sido entregue
ou, então, se o produto for concreto, uma empresa de logística será acionada e você recebe a
mercadoria no local indicado.

A modalidade B2M, business to management, são as transações entre a empresa e o administrador,


ou o proprietário, que, a distância, por recursos computacionais e internet, podem se relacionar com o
negócio, administrá-lo, acessando a base de dados e os sistemas, locados em qualquer unidade ou até
em cloud computing.

A modalidade C2C, consumer to consumer, são transações de compra e venda entre consumidores.
Elas são intermediadas normalmente por uma empresa (o dono do site), que cria um portal de transações
para que os interessados negociem diretamente entre si. Exemplo: sites de leilão, como o Ebay e Mercado
Livre.

Observação

Borg:

Todas essas modalidades (também conhecidas como modelos) são


baseadas em comércio eletrônico, têm a infraestrutura na internet, e
veremos os sistemas baseados em internet, ou Web-sistemas.

As transações on-line ou transações eletrônicas realizadas pelas empresas entre si podem vir a ser
ainda mais importantes do que as transações feitas entre empresas e clientes. Os analistas preveem que
o volume de negócios entre as empresas, via internet, nos Estados Unidos, alcançará a casa dos 300
bilhões de dólares nos próximos cinco anos. Já em 2000, 30% de todas as transações entre empresas
eram feitas on-line.

O crescimento desse tipo de comércio deve-se à necessidade das empresas de atuarem no mercado,
em condições favoravelmente competitivas, por meio da redução dos seus custos de compras, do bom
gerenciamento dos estoques, de melhor atendimento ao cliente, de menores custos de marketing e
vendas e de novas oportunidades de negócios.

Ainda, segundo O’Brien (2007), quanto ao controle de acesso e segurança, os processos de


e-commerce devem estabelecer confiança mútua e acesso seguro entre as partes envolvidas numa
transação, reconhecendo os usuários, autorizando o acesso e reforçando-o como seguro.

Perfilando e personalizando: processos de construção de perfis eletrônicos podem vir a coletar


dados sobre você, suas características e preferências, seu comportamento e escolhas num web site.
Esses perfis são, então, utilizados para reconhecê-lo como um usuário individualizado e oferecer-lhe
113
Unidade II

uma visão personalizada dos conteúdos do site, assim como recomendações de produtos e propaganda
personalizada da web, como parte de uma estratégia de marketing.

Gerenciamento de busca: essa capacidade ajuda os clientes a encontrarem o produto ou serviço


específico que desejam avaliar ou comprar.

Software de gerenciamento de conteúdo: ajuda as empresas de e-commerce a desenvolverem,


gerarem, entregarem, atualizarem e arquivarem dados de texto e informações de multimídia em web
sites de e-commerce.

Gerenciamento de catálogo: gerar e administrar o conteúdo de catálogo é um importante subconjunto


do gerenciamento de conteúdo e assume a forma de catálogos multimídia de informação do produto.

Administração do fluxo de trabalho: ajuda os funcionários a colaborarem eletronicamente para a


realização do trabalho estruturado dentro de processos de negócios que dependem de conhecimento.
O controle do fluxo de trabalho em e-business e em e-commerce, dos processos de negócios a serem
realizados, depende de uma rotina cujo cumprimento tem o auxílio da orientação contida em modelos
de software.

Software de notificação de evento: funciona como a administração do fluxo de trabalho para


monitorar todos os processos de e-commerce e registrar todos os eventos relacionados, até mesmo
alterações inesperadas ou situações problemáticas. Em seguida, atua com o software criador de perfis
de usuário para notificar automaticamente todos os stakeholders envolvidos em importantes eventos
de transações, utilizando os métodos de mensagem eletrônica apropriados, preferidos dos usuários, tais
como comunicações por fax, pager, e-mail e grupo de notícias.

Colaboração e comércio: um e-business focalizado no cliente utiliza ferramentas, como e-mail,


sistemas de bate-papo e grupos de discussão para promover as comunidades de interesse on-line entre
os funcionários e clientes, para ampliar o atendimento ao consumidor e fortalecer a fidelidade deste no
e-commerce. A colaboração básica entre empresas parceiras de negócios no e-commerce pode também
ser fornecida por meio de serviços de comércio que usam a internet.

Um sistema B2C de pagamento eletrônico com muitas alternativas de pagamento:

• Os processos de pagamento não são simples, devido à natureza quase anônima das transações que
se realizam entre os sistemas de computadores interconectados de compradores e vendedores, e
os muitos problemas de segurança envolvidos.
• Os pagamentos são complexos devido à ampla variedade de alternativas de débito, de crédito e
de instituições financeiras e intermediários que podem participar do processo.
• Uma variedade de sistemas de pagamento eletrônico desenvolveu-se com o passar do tempo.
• Novos sistemas de pagamento estão sendo desenvolvidos e testados para atender os desafios
técnicos do comércio eletrônico por meio da internet.

114
Tecnologias da Informação

Sistemas de transferência eletrônica de fundos (TEF): é uma forma importante dos sistemas de
pagamento eletrônico nos setores bancários e varejistas.

Sistemas de micropagamento: algumas dessas tecnologias emitem recibo eletrônico ou dinheiro


digital, às vezes chamado de dinheiro eletrônico, para fazer pagamentos pequenos demais para o uso
de cartão de crédito. Técnicas de criptografia e de autenticação são utilizadas para gerar sequências de
dados que possam ser manuseados como moeda para fazer pagamentos em dinheiro.

Pagamentos eletrônicos seguros: quando você faz uma compra on-line na internet, suas informações
de cartão de crédito estão sujeitas à interceptação por sniffers de rede, softwares que reconhecem
facilmente os formatos dos números dos cartões de crédito. Medidas essenciais de segurança estão
sendo utilizadas para resolver esses problemas de segurança:

1. Criptografar (codificar e embaralhar) os dados que vão do cliente ao comerciante.


2. Criptografar os dados que vão do cliente para a empresa que autoriza a transação por meio do
cartão de crédito.
3. Conseguir as informações confidenciais off-line.

Um fato básico no varejo na internet (e-tailing) é que todos os web sites de varejo são criados
de modo igual no que tange ao imperativo “localização” para seu sucesso em vendas. Alguns fatores
críticos para o sucesso incluem:

• Seleção e valor: seleções de produtos atraentes, preços competitivos, garantias de satisfação e


suporte ao cliente após a venda.
• Desempenho e serviço: navegação, sondagem e compra rápidas e fáceis, e remessa e entrega
imediatas.
• Aparência e impressão: loja na web, áreas de compra do web site, páginas do catálogo multimídia
de produtos e características de compra atraentes.
• Propaganda e incentivos: propaganda dirigida nas páginas da web e nas promoções por e-mail,
descontos e ofertas especiais, incluindo os sites associados.
• Páginas pessoais da web; recomendações personalizadas de produtos, notícias por e-mail e
propaganda na web, suporte interativo para todos os clientes.
• Relações comunitárias: comunidades virtuais de clientes, fornecedores, vendedores de empresas
e outros, por meio de grupos de notícias, salas de bate-papo e links para sites semelhantes.
• Segurança e confiabilidade: segurança de informações ao cliente (sobre os produtos, assim como
o suprimento confiável de pedidos) nas transações do web site.

Cinco tipos principais de espaços de mercado de e-commerce são utilizados pelas empresas
atualmente. Incluem:

115
Unidade II

• Um para Muitos: espaços de mercado no lado da oferta. Hospedam um importante fornecedor, o


qual estabelece os preços e as ofertas de catálogo. Exemplos: a Cisco.com e a Dell.com.
• Muitos para Um: espaços de mercado no lado da demanda. Atraem muitos fornecedores que se
agrupam para oferecer um negócio a um grande comprador. Exemplos: a GE e a AT&T.
• Alguns para Muitos: espaços de mercado de distribuição. Reúnem importantes fornecedores que
fundem seus catálogos de produtos para atrair um público maior de compradores. Exemplos:
VerticalNet e Works.com.
• Muitos para Alguns: espaços de mercado de abastecimento. Reúnem importantes compradores
que fundem seus catálogos de compra para atrair mais fornecedores e, em consequência, maior
concorrência e menores preços. Exemplos: a Covisint, no setor automobilístico, e a Pantellos, no
de energia.
• Muitos para Muitos: mercados de leilões utilizados por muitos compradores e vendedores que
podem criar uma multiplicidade de leilões de compradores e de vendedores no intuito de otimizar
decididamente os preços. Exemplos são a eBay e a FreeMarkets.

Sistemas de trabalho em equipe (groupware): também são conhecidos como sistemas de computação
colaborativa. Eles buscam melhorar a performance das equipes de trabalho por meio da integração de
atividades de diversas pessoas diferentes que trabalham num mesmo processo. Software colaborativo
(ou groupware) é um software que apoia o trabalho em grupo, coletivamente, e fornece suporte
computacional aos indivíduos que tentam resolver um problema em cooperação com outros, sem que
todos estejam no mesmo local, ao mesmo tempo. Com base nas pesquisas realizadas na área denominada
internacionalmente Computer Supported Cooperative Work, ou Trabalho Cooperativo Suportado por
Computador (CSCW), foram desenvolvidos vários recursos para implantação de sistemas cooperativos.
Essas ferramentas, denominadas groupware, utilizam conceitos de sistemas distribuídos, comunicação
multimídia, ciência da informação e teorias sócio-organizacionais. Softwares como e-mail (assíncrono),
agenda corporativa, bate-papo (chat) e wiki3 pertencem a essa categoria. Há um consenso de que
software de socialização se aplica a sistemas fora do ambiente de trabalho, como serviços de namoro
on-line e redes de relacionamento, como o Orkut. O estudo da colaboração com auxílio de computador
inclui o estudo deste software e dos fenômenos sociais associados a ele.

Sistemas de apoio ao ensino pela web (e-learning): são recursos que têm como objetivo proporcionar
o treinamento e a capacitação de pessoas e grupos de funcionários que precisam fazer a atualização
ou aquisição de novos conhecimentos, mas que estão sem tempo ou recursos para aprender da forma
convencional. Os sistemas de e-learning apresentam como vantagem o custo relativamente baixo para
o aluno, além de disponibilizar o treinamento em qualquer lugar em que se possua conexão com a
Internet. O e-learning é resultado da combinação entre o ensino e a educação a distância com auxílio
da tecnologia da informação e da telecomunicação. Trata-se de iniciativas empreendedoras das
organizações de ensino, que viram nos recursos da internet uma forma de levar a educação on-line
e o treinamento baseado em web para qualquer lugar do mundo, resultando, por final, naquilo que
se denomina por e-learning ou ensino a distância. Foram projetados softwares para atuarem como
salas de aula virtuais, gerando várias possibilidades de interações entre os seus participantes. Com
as ferramentas da tecnologia na web, os processos de interação em tempo real passaram a ser uma
116
Tecnologias da Informação

realidade, permitindo que o aluno tenha contato com o conhecimento, com o professor e com outros
alunos, por meio de uma sala de aula virtual. De forma simples, e-learning é o processo pelo qual o
aluno aprende através de conteúdos colocados no computador e disponibilizados pela internet e em
que o professor, se existir, está a distância, utilizando a internet como meio de comunicação, podendo
existir sessões presenciais intermediárias.

As organizações que utilizam aplicações baseadas na estrutura de e-business estão integradas em


conjuntos de aplicações inter-funcionais, como:

1. planejamento de recursos empresariais;


2. gerenciamento do relacionamento com o cliente;
3. apoio às decisões;
4. gerenciamento da cadeia de suprimentos;
5. administração da rede de vendas.

Sistemas de informação dentro de uma organização empresarial que apoiam uma das funções
tradicionais de empresas, como marketing, finanças, RH ou produção. Sistemas funcionais podem ser
sistemas de informação de administração ou de operações:

• marketing:
— gerenciamento da relação com o cliente;
— marketing interativo;
— automação da força de vendas;
— processamento de pedidos;
— controle de estoques.

• administração de recursos humanos:


— análise de remuneração;
— inventário de qualificações de funcionários;
— previsão de necessidades de pessoal;
— folha de pagamento.

• produção/operação:
— planejamento de recursos de fabricação;
— sistemas de execução de fabricação;
— controle de processos.
117
Unidade II

• contabilidade:
— contas a receber;
— contas a pagar;
— livro-razão geral.

• finanças:
— administração de caixa;
— administração de crédito;
— administração de investimentos;
— orçamento de capital;
— previsão financeira.

Marketing, segundo o grande escritor Philip Kotler, deve considerar 4Ps: promoção ou propaganda,
venda de produtos, desenvolvimento de preços em praças ou novos mercados para melhor atender
clientes atuais e potenciais.

Sistemas de informação de marketing do tipo SPT devem ajudar os gerentes a satisfazer as


necessidades mais amplas de informação nas seguintes áreas:

• administração de produto: o sistema de informação ajuda a planejar, monitorar e apoiar o


desempenho de produtos, linhas de produtos e de marcas;
• propaganda e promoção: os sistemas de informação ajudam a selecionar mídias e métodos
promocionais e a controlar e a avaliar os resultados de propagandas e promoções;
• previsão de vendas: um sistema de informação pode produzir rapidamente previsões de vendas de
curto e de longo prazo;
• pesquisa de mercado: as ferramentas de um sistema de informação podem ajudar os pesquisadores
na coleta e na análise de dados internos e externos sobre variáveis de mercado, evolução e
tendências;
• administração de vendas: o sistema de informação ajuda a planejar, monitorar e apoiar o
desempenho de vendedores e as vendas de produtos e serviços;
• automação da força de vendas: o sistema de informação automatiza o registro e o relatório da
atividade de vendas pelos vendedores e as comunicações e apoio às vendas pela administração;
• processamento de pedidos ou processamento de pedidos de vendas: é um importante sistema de
processamento de transações que capta e processa pedidos dos clientes, produzindo faturas para
eles e dados necessários para a análise de vendas e o controle de estoque. Também há integração
com o sistema de faturamento de finanças e contábil;

118
Tecnologias da Informação

• controle de estoque: esses sistemas acompanham e monitoram os níveis de estoques e suas


mudanças. Eles podem ser programados para notificar os gerentes se for atingido certo nível de
estoque que necessite de uma decisão. Também podem ser equipados para lidar com informações
sobre pedidos de rotina.

Por exemplo, um sistema de informação de marketing pode ajudar os gerentes de marketing a


desenvolver estratégias e planos, com base em metas empresariais, pesquisa de mercado e dados da
atividade de vendas, e a monitorar e apoiar atividades de marketing institucional:

• numa indústria de manufatura, a área de vendas foi informatizada com o objetivo de realizar
mais rapidamente e com menores possibilidades de erros as análises das vendas contendo
diversas estatísticas dessa área, cálculo de comissão de vendedores e elaboração de gráficos
de desempenho. A empresa instalou uma rede de microcomputadores, desenvolveu uma
intranet dentro da organização, com uma extranet envolvendo vendedores, funcionários e
clientes;
• os vendedores da empresa, tanto internos quanto externos, receberam palmtops, isto é,
equipamentos do tipo Personal Digital Assistant (PDA), com rede sem fio, para adquirirem
mobilidade. Esses equipamentos, com os sistemas desenvolvidos no Windows CE, permitiram
vendas de modo mais rápido e eficiente;
• à medida que os vendedores realizavam as vendas dos produtos, digitalizavam os dados
diretamente no visor do PDA – touch screen –, que os transmitia por meio das telecomunicações
3G. Os pedidos davam entrada no sistema – intranet –, e as notas fiscais eram emitidas na área
da empresa destinada à expedição, que realizava o despacho da mercadoria assim que houvesse
a liberação da área financeira;
• a cada instante do dia, os gerentes e o pessoal da média e da alta administração das diversas áreas
da organização podiam observar os dados de vendas acumuladas até o momento, SIGs com totais
acumulados na semana ou no mês, os totais de cada mês anterior ou de cada semana anterior, os
gráficos do que foi vendido baseado em estatísticas anteriores. Podiam também passar instruções
para os supervisores e vendedores sobre promoções e campanhas. Os dados da programação de
produção e os diversos dados de planejamento estratégico da empresa eram fornecidos pelo
sistema de ERP;
• o pessoal da alta e da média administração da empresa podia adotar as decisões assertivas de
modo mais rápido, seguro, lucrativo e com qualidade, pois as informações necessárias à tomada
de decisões eram disponibilizadas pela organização em tempo real;
• o sistema de vendas fornecia informações valiosas de marketing para o gerente e aos supervisores
de vendas durante o expediente, que, com base nelas, tomavam as decisões necessárias para a
correção ou alteração de rumo das tarefas da área com foco em atingir melhor os objetivos da
área.

Conforme explica O´Brien (2007), o marketing direcionado tornou-se uma importante ferramenta
no desenvolvimento de estratégias de propaganda e promoção para os web sites de comércio eletrônico

119
Unidade II

de uma empresa. O marketing direcionado é um conceito de administração de propaganda e promoção


que engloba cinco componentes-alvo:

1. Comunidade: as empresas podem personalizar suas mensagens de propaganda na rede e seus


métodos de promoção para atrair pessoas de comunidades específicas.
2. Conteúdo: propaganda, como cartazes eletrônicos ou banners, podem ser veiculadas em várias
páginas de sites da internet, além da home page da empresa.
3. Contexto: a propaganda figura apenas em páginas da internet que são relevantes ao conteúdo
de um produto ou serviço.
4. Aspectos demográficos/psicográficos: esforços de marketing podem ser dirigidos apenas a
tipos específicos ou classes da população.
5. Comportamento on-line: campanhas de propaganda e promoção podem ser adaptadas a cada
visita individual a um site.

Sistemas de informação de manufatura apoiam a função de produção/operações, a qual inclui todas


as atividades relacionadas com planejamento e controle dos processos que produzem bens e serviços.
Esses sistemas operacionais podem ser divididos nas seguintes categorias:

• manufatura auxiliada por computador, ou Computer Aided Manufacturing (CAM), ou manufatura


auxiliada por computador contrapondo-se ao CAD. O CAM está no processo de produção. Enfatiza
que o uso do computador na automação da fábrica deve ser para:
— simplificar (reprojetar) processos de produção, projetos de produtos e organização fabril como
um fundamento essencial para a automação e a integração;
— automatizar os processos produtivos e as funções organizacionais que os apoiam com
computadores e robôs;
— integrar todos os processos produtivos e apoio utilizando computadores e redes de
telecomunicações;

• controle de processo: é o uso de computadores para controlar um processo físico em andamento


que faz parte de um determinado projeto. O software de controle de processo utiliza modelos
matemáticos para analisar o processo em curso e compará-lo aos padrões ou às previsões de
resultados esperados;
• controle de máquina: também conhecido por “controle numérico direto” (Direct Numerical Control
– DNC), utiliza programas de computador para máquinas-ferramenta (CNC) para converter dados
geométricos de projetos de engenharia e instruções de usinagem do planejamento de processo
em comandos que controlam as máquinas. Esse sistema é aplicado para fazer a comunicação
(enviar instruções/dados) entre um computador e uma ou mais máquinas CNC, garantindo maior
produtividade, menor perda de dados e evitando perda de tempo por parte do operador para a
digitação do programa ou outros dados;

120
Tecnologias da Informação

• robótica: é a área da tecnologia que cria máquinas (robôs) com inteligência e faculdades físicas
semelhantes às humanas (inteligência artificial). A mecatrônica engloba a mecânica, a eletrônica
e a computação, que trata de sistemas compostos por máquinas e partes mecânicas automáticas
e controladas por circuitos integrados, tornando sistemas mecânicos motorizados, controlados
manualmente ou automaticamente por circuitos elétricos. A robótica tem possibilitado às
empresas redução de custos com mão de obra e um significativo aumento na produção. O país
que mais tem investido na robotização das atividades industriais é o Japão; um exemplo disso
observa-se na Toyota;
• engenharia com auxílio de computador, ou Computer-Aided Design (CAD) é o nome genérico de
sistemas computacionais (software) utilizados pela engenharia, pela geologia, pela arquitetura
e pelo design para facilitar o projeto e desenho técnicos. No caso do design, este pode estar
ligado especificamente a todas as suas vertentes (produtos como vestuário, eletroeletrônicos,
automobilísticos etc.), de modo que os jargões de cada especialidade são incorporados na
interface de cada programa. Os projetistas utilizam estações de trabalho com capacidades gráficas
e computacionais ampliadas para simular, analisar e avaliar modelos de projeto de produto em
menos tempo e por um custo inferior ao da construção de protótipos reais.

Por exemplo: numa empresa industrial, a área de vendas representa a maior interface do negócio
com o mundo exterior. Muitas vezes, a informação do mundo exterior demora a chegar às demais áreas
internas da empresa, porém, quando chegar, deve seguir o seguinte fluxo:

— a área seguinte é a de Programação e Controle da Produção (PCP);


— a programação da produção deve ser feita de acordo com as necessidades atuais ou passadas –
demandas históricas – do mercado. Vendas é a área que está em contato direto com o mercado
e, por isso, é necessário que o pessoal do PCP esteja ciente de todas as tendências do mercado
e do que está ocorrendo em vendas, em particular com os produtos da empresa;
— uma vez feita a programação da produção numa determinada mercadoria, esta é enviada para
a área de produção na forma de uma instrução de fabricação;
— a gestão dos materiais é de extrema importância. As bases para essa gestão eletrônica se
iniciaram com os sistemas do tipo Materiais Requirement Planning (MRP). Esses sistemas
primordiais realizavam a explosão de um produto em seus componentes e depois gerenciavam
os estoques e a necessidade de componentes;
— o gerenciamento desse tipo é bastante complexo e, além disso, há necessidade de todo um
planejamento financeiro. Nesse ponto, a empresa partiu para a utilização bem-sucedida do
sistema Enterprise Resource Planning (ERP) com uso na extranet;
— por outro lado, internamente, na área de produção, existem esquemas de trabalho. Os operários
são divididos em turmas, as quais trabalham em turnos (manhã, tarde, noite e fins de semana),
e esses são alocados em máquinas. Todo trabalho deve ser contabilizado para efeitos de
pagamento de salários, além da contagem da produção que, após aprovada, é informada como
material produzido. Esse material produzido deve ser informado para a área de controle de
produção do PCP, para que informe a área de vendas sobre a evolução da produção;
121
Unidade II

— o material acabado segue para a área de estoque, embalagem, armazenagem e, finalmente,


expedição ou despacho. Na área de despachos, será emitida a nota fiscal, que deverá seguir
junto com a mercadoria ao cliente;
— atualmente, algumas empresas informam ao cliente o status do andamento da produção e
da entrega do produto adquirido. Assim, é possível acompanhar pela internet o estágio da
produção e a localização geográfica da mercadoria. Quando uma mercadoria é despachada
por uma empresa de logística, recebe-se um número que permite rastrear a sua localização:
Correios, Sedex, UPS, Fedex etc.

A função de administração de recursos humanos envolve a avaliação, a seleção, o recrutamento, a


remuneração e o desenvolvimento de funcionários. O objetivo da área de RH é o uso eficaz e eficiente
dos recursos humanos de uma empresa. Os sistemas de informação de recursos humanos do tipo SPT
são projetados para apoiar:

• as rotinas do departamento de pessoal da empresa;


• o desenvolvimento de todo o potencial dos funcionários;
• o controle de todas as políticas e programas de pessoal.

Basicamente, as empresas utilizavam os sistemas de informação computadorizados para (1) produzir


a folha de pagamento (holerite ou contracheque) e relatórios, (2) manter cadastro de pessoal e (3)
analisar o uso de pessoal nas suas operações. O sistema de folha de pagamento recebe e mantém dados
de cartões de ponto dos funcionários e outros registros de trabalho para produzir contracheques e
outros documentos, como declarações de rendimentos, relatórios de folha de pagamento e de análise
de mão de obra.

Outras atribuições da área de RH são:

• recrutamento, seleção e contratação;


• remanejamento de cargos;
• avaliações de desempenho;
• análise de benefício do funcionário;
• treinamento e desenvolvimento;
• saúde e segurança do trabalho.

Sistemas de informação de contabilidade do tipo SPT são os mais tradicionais e os mais amplamente
utilizados nos negócios. Registram e relatam transações comerciais e outros eventos econômicos. Os
sistemas de contabilidade operacional recebem as transações ou movimentações comerciais e enfatizam
a manutenção de registros históricos e legais, sendo responsáveis pela produção de demonstrativos
financeiros. Os objetivos principais dos sistemas contábeis são:

122
Tecnologias da Informação

• contas a receber: sistemas de contas a receber mantêm registros dos débitos totais dos clientes a
partir de dados gerados por suas compras e pagamentos;
• contas a pagar: sistemas de contas a pagar mantêm controle de dados relativo a compras de
fornecedores e de pagamentos a eles;
• livros contábeis: sistemas de livros contábeis consolidam dados recebidos de contas a receber,
contas a pagar, folha de pagamento e outros sistemas de informação de contabilidade.

Sistemas de informação financeira do tipo SPT apoiam os gerentes financeiros em decisões relativas
às operações financeiras de uma empresa e à alocação e controle desses recursos. As áreas-chave para
os sistemas de informação financeira compreendem:

• administração de títulos e valores: os sistemas de informação coletam e registram as informações


sobre todos os recebimentos e desembolsos financeiros dentro de uma organização. Além disso,
muitas empresas investem seu excedente de caixa no mercado de capitais no curto, médio e longo
prazos, e esses portfólios podem ser controlados pelo software;
• orçamento de capital: os sistemas de informação dão suporte ao processo de planejamento do
orçamento de capital para ajudar a avaliar a rentabilidade e a influência financeira dos desembolsos
de capital propostos;
• previsão financeira: o sistema de informação financeira auxilia na previsão estatística, propiciando
técnicas analíticas que resultem em previsões econômicas ou financeiras, levando em consideração
o cenário das condições econômicas locais e nacionais, o comportamento do mercado consumidor,
os níveis de preço e as taxas de juros;
• planejamento financeiro: sistemas de planejamento financeiro utilizam modelos de planejamento
financeiro para avaliar o desempenho atual e projetado de uma empresa; permitem, inclusive, o
desenvolvimento do fluxo de caixa projetado. Os sistemas ajudam a determinar as necessidades
de fluxos de capital e analisar as opções de financiamento.

5.6 Sistemas de suporte às decisões

A utilização de recursos de e com a tecnologia da informação e de sistemas impulsionou o


apoio na tomada de decisão e, com a eclosão do e-commerce gerada pela internet na rede mundial
de computadores, está ampliando os usos e expectativas de apoio à decisão aos gerentes, clientes,
fornecedores e parceiros de negócios, utilizando a tecnologia baseada na internet.

A solução de problemas representa uma atividade crítica para qualquer organização. Uma vez
identificado o problema, o processo de solução tem início com a tomada de decisão. Um modelo de
grande aceitação desenvolvido por Herbert Simon divide a fase de tomada de decisão do processo de
solução de problema em três estágios: inteligência, projeto e escolha. Posteriormente, esse modelo foi
expandido por George Huber, tornando-se um modelo de processo de solução de problema completo.
Porém, é preciso classificar os problemas e as soluções em níveis, de acordo com O´Brien (2007):

123
Unidade II

• Planejamento estratégico e controle: os principais executivos desenvolvem metas, estratégias,


políticas e objetivos organizacionais globais, por meio de um planejamento estratégico de longo
alcance. Também monitoram o desempenho estratégico da organização e sua direção como um
todo. Como resultado, eles são tipicamente envolvidos em tomadas de decisões não estruturadas;
quer dizer, decisões em que os procedimentos de decisão a serem seguidos não podem ser
determinados com antecedência.
• Planejamento tático e controle: gerentes de nível intermediário desenvolvem planos e orçamentos
de curto e médio alcance e especificam políticas, procedimentos e objetivos para subunidades
da organização. Eles também adquirem e distribuem recursos e monitoram o desempenho de
subunidades organizacionais nos níveis de departamento, divisão e outros níveis de trabalho
em grupo. Consequentemente, esses gerentes tomam decisões mais semiestruturadas, nas quais
apenas alguns dos procedimentos de decisão podem ser determinados com antecedência.

5.6.1 Planejamento operacional e controle

Os gerentes de supervisão desenvolvem planejamentos de curto prazo, como programas de


produção. Os líderes de produção são gerentes de linha de frente que orientam as ações de funcionários
não administrativos, e seus sistemas de informação são normalmente ligados ao processamento,
monitoramento e à avaliação de produtos reais, sendo então suas decisões mais estruturadas,
determinadas com antecedência.

O SAD resulta na melhora do processo de tomada de decisão individual para todos os níveis de
usuários, com modelos que possuem alto grau de sofisticação e custos elevados para a empresa.

Segundo O´Brien (2007), Sistemas de Apoio Decisão (SAD) são sistemas computadorizados que
fornecem suporte de informações interativas a gerentes e profissionais de negócios em suas decisões,
sejam estruturadas ou não. Diferenciando-se dos sistemas de informação gerencial, os SAD dependem
de modelos de referência. Um modelo de referência é um componente de software que consiste em
modelos utilizados em rotinas analíticas e computacionais que matematicamente expressam relações
entre variáveis. Há vários tipos de modelos de referência analíticos de SAD. Estes incluem:

• Análise do tipo what-if: um usuário final faz mudanças em variáveis, ou nas relações entre
variáveis, e observa a mudança resultante no valor de outras variáveis.
• Análise de sensibilidade: um tipo especial de análise what-if, na qual o valor de só uma variável
é alterado repetidamente, e são observadas as mudanças resultantes em outras variáveis.
• Análise de busca de metas: em lugar de observar como as mudanças numa variável afetam
outras variáveis, a análise de busca de metas fixa um valor-alvo para uma variável, e, em seguida,
altera repetidamente as outras variáveis até que o valor-alvo seja encontrado.
• Análise de otimização: um modelo de busca de metas mais complexo. Em lugar de fixar um
valor-alvo específico para uma variável, a meta é encontrar o valor ótimo para uma ou mais
variáveis-alvos, dentro de certas restrições.

124
Tecnologias da Informação

A integração entre plataformas é um dos principais objetivos das e-business atuais. Como mostrado,
os pacotes SAD podem não apenas funcionar sob diferentes plataformas de computador, mas também
se integrar com recursos de dados da empresa, incluindo bancos de dados operacionais, data marts e
data warehouses.

Esses pacotes não estão mais limitados à resposta e entrada numérica, mas podem utilizar sistemas
de visualização de dados para representar dados complexos que utilizam formas gráficas tridimensionais
interativas. Isso, por sua vez, ajuda os usuários a descobrir mais rápida e facilmente padrões e vínculos
entre variáveis de decisão.

Como afirmamos anteriormente, o objetivo da e-business atual é fornecer informação a qualquer


um que dela necessite, quando e onde quer que estejam. Cada vez mais as empresas estão construindo
portais corporativos de informação para possibilitar o acesso à informação por meio da web. Quando
posto em uso com sucesso, esse portal fornece uma interface universal para o conhecimento da
empresa, para as ferramentas de tomada de decisão, assim como para uma multiplicidade de outras
ferramentas.

5.6.2 On-line Analytical Processing (OLAP)

A capacidade de manipular e analisar um grande volume de dados sob múltiplas perspectivas


chamamos de OLAP (On-line Analytical Processing – processamento analítico on-line), um recurso que
permite aos gerentes examinar e manipular, interativamente em tempo real, grandes quantidades de
dados detalhados e reunidos segundo muitas perspectivas.

As aplicações OLAP são amplamente utilizadas em diversos níveis da organização para permitir
análises comparativas que serão utilizadas nas tomadas de decisões no dia a dia da organização. Essas
ferramentas são capazes de navegar pelos dados de um data warehouse, possuindo uma estrutura
adequada tanto para a realização de pesquisas como para a apresentação de informações. Pelo processo
de “fusão” de dados, é possível comparar e responder a perguntas como “e se?” e “por quê?” para análise
de cenário e hipóteses.

Com ferramentas OLAP, é possível navegar entre diferentes níveis de bases de dados. Por meio de
um processo chamado Drill, o usuário pode aumentar (top down) ou diminuir (bottom up) o nível de
detalhamento dos dados. Por exemplo, se um relatório estiver consolidado por países, fazendo um Drill
down, os dados passarão a ser apresentados por estados, cidades, bairros, ruas e sucessivamente até
o menor nível de detalhamento possível. O processo contrário, o Drill up, por sua vez, faz com que os
dados sejam consolidados e em níveis de informação sintetizados.

Os servidores e as ferramentas OLAP suportam análise de dados de altíssima velocidade, envolvendo


relacionamentos complexos, tais como combinações de produtos da empresa, regiões, canais de
distribuição, unidades de exibição do relatório e períodos de tempo. Ou podem-se identificar tendências
de compras, itens de vendas para promoções e condições de loja, tais como mostradores e, inclusive,
condições de tempo.

125
Unidade II

Os dados dessas dimensões ou medidas são geralmente agregados, por exemplo, em vendas média
mensal, semestral, anual, comparativamente com períodos anteriores, e projeções de crescimento para
curto, médio e longo prazos. A velocidade é essencial numa economia em crescimento, em negócios que
se expandem e acumulam diariamente mais dados em suas bases.

Lembrete

Borg:

Veja que, obviamente, o valor dos dados está nas decisões que eles
permitem tomar. Poderosas ferramentas de análise de dados e geração de
informações, como o OLAP, quando incorporadas dentro de uma arquitetura
de data warehouse, revelam as condições de mercado dentro de um foco
mais claro e amplo para ajudar as empresas a se manterem competitivas.
Contudo, é preciso criatividade e interação dos usuários para encontrar,
selecionar e montar a informação no banco de dados.

O acesso aos dados multidimensionais existentes nos bancos de dados pode ser grande, embora o
processo de armazenamento nem sempre seja devido às várias estruturas que devem ser atualizadas.
Algumas empresas optam pela atualização de seus bancos de dados nos finais de semana, quando os
acessos são nulos, para criar, montar e compartilhar as informações que serão utilizadas no expediente
normal durante a semana.

Há numerosas áreas de aplicação da Inteligência Artificial (IA) nas empresas. Dentre elas, e segundo
O´Brien (2007), destacam-se:

• Redes neurais: sistemas de computação modelados segundo a rede em forma de malha do


cérebro de elementos de processamento interconectados chamados neurônios. Os processadores
interconectados em uma rede neural operam em paralelo e interagem dinamicamente entre
si. Isso possibilita que a rede aprenda a reconhecer padrões e relacionamentos nos dados que
processa. Por exemplo, uma rede neural pode ser utilizada para aprender de quais características
de crédito resultam empréstimos bons ou ruins.
• Lógica difusa: um método de raciocínio que permite valores e inferências aproximados.
Isso possibilita que o sistema de lógica difusa processe dados incompletos e, rapidamente,
apresente soluções aproximadas, mas aceitáveis. Sistemas de lógica difusa são utilizados
em microchips controladores de processo de lógica difusa incorporados em muitos
eletrodomésticos japoneses.
• Algoritmos genéticos: utiliza a randomização darwiniana e outras funções matemáticas
para simular um processo evolutivo que produz soluções cada vez melhores a um problema.
São especialmente úteis em situações nas quais milhares de soluções são possíveis e devam ser
avaliadas para produzir uma solução ótima.

126
Tecnologias da Informação

• Realidade virtual: é uma realidade simulada por computador que utiliza dispositivos como um
rastreador dotado de óculos de proteção para vídeo e luvas de dados para criar mundos virtuais
que possam ser experimentados pela visão, audição e tato. As aplicações atuais de realidade
virtual incluem o projeto com auxílio de computador, diagnósticos médicos, simulação de voo, e
jogos 3D estilo árcade.

Um agente inteligente (olha eu aí, sou o Borg, seu agente inteligente) é um software substituto
que preenche uma necessidade ou atividades declaradas. O agente inteligente utiliza conhecimento
embutido e aprendido sobre como um usuário final se comporta ou implementa uma solução de
software em resposta a perguntas levantadas — como o projeto de um modelo de apresentação ou de
planilha eletrônica — para resolver um problema específico de interesse do usuário final. Os agentes
inteligentes podem ser agrupados em duas categorias para a computação empresarial:

• Agentes de interface com o usuário:


— interfaces tutoriais: observam as operações do computador, os erros que o usuário comete, e
oferecem dicas e sugestões sobre o uso eficiente do software;
— agentes de apresentação: mostram informações numa multiplicidade de formas de relatórios,
apresentação e mídias, com base nas preferências do usuário;
— agentes de navegação de rede: descobrem caminhos para a informação e fornecem maneiras
de visualizar as informações, preferidas por um usuário;
— agentes de desempenho de papéis: realizam jogos de suposição e desempenham outros
papéis para ajudar os usuários a compreenderem as informações e tomarem as melhores
decisões.

• Agentes de gerenciamento de informações:


— agentes de procura: ajudam os usuários a encontrar arquivos e bancos de dados, procuram
pela informação desejada, sugerem e encontram novos tipos de produtos, mídias e recursos de
informação;
— corretores de informações: fornecem serviços comerciais para descobrir e desenvolver
recursos de informação que se ajustem às necessidades das empresas ou pessoais de um
usuário;
— filtros de informação: recebem, encontram, filtram, descartam, salvam transmitem e notificam
os usuários sobre produtos recebidos ou desejados, incluindo e-mail, correio de voz e todas as
outras mídias de informação.

5.6.3 ERP – Enterprise Resorce Planning

Enterprise Resorce Planning (ERP), plano de recursos empresariais, é um sistema de gestão corporativa
integrado, normalmente baseado em produção, mas atende a todos os departamentos e unidades de
uma empresa de grande porte, ou uma multinacional.

127
Unidade II

Esquematicamente temos a representação gráfica do ERP em uma empresa:

Recursos
humanos

Finanças Procura

Gestão de Ordem de
pedidos
ERP produção

Relatórios Operações

Inventário

Figura 31 – ERP e seus componentes principais para empresa de pequeno porte

Atualmente, existem sistemas de ERP para grandes e médias empresas; normalmente são projetos de
médio a longo período de implantação e exigem recursos financeiros respeitáveis. Como exemplos: R/3
da empresa SAP, Glovia, da Fujitsu, Brinfo, da Brasil Informática etc.

Segundo Nanini (2001), a recente história dos sistemas integrados de gestão empresarial
(SIG ou ERP) parece repetir mais uma vez o ciclo das modas e modismos gerenciais. Os executivos
lhes dedicam horas e horas de reuniões e de sono. Seus atributos despertam devaneios
futuristas. As revistas e jornais de negócios lhes dedicam capas e matérias especiais. Usuários
declaram suas virtudes e mostram os milhões economizados com sua implementação. Eles
parecem conquistar corações e mentes e se tornam ideias fixas para gerentes e empresários.
Mas como tudo começou?

A descentralização na área da tecnologia da informação começou no final da década de 1970. A


vanguarda tecnológica nessa época incluía minicomputadores com pacotes de aplicações dedicados
a mecanizar funções empresariais especializadas. Experiências bem-sucedidas com informática entre
os gerentes das empresas, adicionados com um senso mais claro do impacto de tecnologia nas suas
operações empresariais, ocasionou um controle mais direto em cima de atividades de sistemas.
Tecnologias emergentes, como automatização de escritório, robótica e CAD/CAM, também contribuíram
no processo. A computação pessoal e caseira apressou a tendência, assim como a espera por telefones
inteligentes.

Como os microcomputadores e minicomputadores saturaram as companhias e como responsabilidades


sobre cada módulo do sistema de ERP apareceram nas funções de trabalho de um número maior de
empregados, a aprendizagem da aplicação do sistema de ERP varia muito de uma área da organização
para outra. Assim, o uso de fases de crescimento da tecnologia da informação dentro de cada área da
organização reaparece como uma base proativa de planejamento.

128
Tecnologias da Informação

A partir dos anos 1990, os sistemas de ERP passaram a ser vistos como solução abrangente
e definitiva para problemas e demandas empresariais. A explosão da internet, o crescimento do
comércio eletrônico e o reconhecimento de sua importância nas relações de compra e venda
entre empresas e entre empresas e consumidor final estão provocando o redesenho dos processos
empresariais.

À medida que os computadores foram desenvolvidos e se tornaram simultaneamente mais baratos,


passou a ser possível usar cálculo de necessidades de materiais (a lógica que parte da necessidade
de atendimento de determinada demanda de um conjunto de produtos e calcula exatamente as
quantidades necessárias e momentos em que devem estar disponíveis todos os itens semiacabados,
componentes e matérias-primas) para que, sem faltarem nem sobrarem, supram a produção
da quantidade planejada de produtos. A lógica de cálculo que dessa forma coordena consumo e
suprimento de materiais passou a ser chamada, em inglês, Material Requirements Planning ou MRP, e
traduzido por cálculo de necessidade de materiais. A mecânica do MRP, que até hoje está no coração
dos mais sofisticados sistemas de administração de produção chamados MRP II ou mais recentemente
de ERP, é tratada a seguir.

A vantagem do ERP é o monitoramento em tempo real das funções do negócio, permitindo a


análise, em tempo real, de questões-chave como qualidade, disponibilidade, satisfação do cliente,
performance e lucratividade. Os sistemas financeiro e de planejamento recebem informações
automaticamente da manufatura e da distribuição. Se algum fato ocorrer na linha de fabricação que
afete a situação do negócio – por exemplo, o estoque de embalagens cair para um determinado nível,
a ponto de interferir na entrega de um pedido –, o sistema dispara uma mensagem para o comprador
do setor de compras.

Além da manufatura e do financeiro, os sistemas ERP também podem atender a setores como
contabilidade, RH, compras, marketing e vendas, logística, controle patrimonial e frota, administração
em geral, além de se integrar com o comércio eletrônico por meio do banco de dados, que é único, tanto
para as vendas em lojas físicas quanto virtuais.

A parametrização das regras de negócios fornece flexibilidade e respostas rápidas, marcas


fundamentais exigidas para a competitividade de qualquer organização. O acesso à informação no
menor tempo possível pode levar as empresas a atender melhor seus clientes, elevar seu padrão de
qualidade e avaliar as condições do mercado. O planejamento de recursos do empreendimento é um
fator crítico para o sucesso, para garantir a rapidez do acesso às informações.

De acordo com a AMR Research Inc., 20 mil fabricantes de atuação mundial, cada qual com uma
receita anual em torno de 250 milhões de dólares, licenciaram um ERP na década de 2000. Quanto
maior a parametrização oferecida, maior é o grau de aderência às regras de negócio que o sistema
consegue atender e menor o custo que existirá no processo de implantação diante da pouca e cara
necessidade de customização.

O ERP é um sistema interfuncional instalado dentro da organização para integrar e automatizar


muitos dos processos de negócios que devem ser realizados pelas funções de produção, logística,
129
Unidade II

distribuição, contabilidade, finanças e de recursos humanos de uma empresa. O software de


planejamento de recursos empresariais é uma família ou conjunto de módulos de sistemas
integrados que apoiam as atividades da empresa envolvidas nesses processos internos vitais,
inclusive para o sucesso de empresa de e-business que se insere nos negócios dinâmicos do
comércio eletrônico.

Vendas/
previsão
DRP Faturamento

ERP
Gestão de
transportes SOP
Workflow
Contabilidade RCCP MPS
geral MRP II
Gestão de
ativos
Custos
CRP MRP
Folha de
pagamento
Recursos
humanos
PUR SFC Gestão
financeira
Contas a
pagar
Manutenção
Contas a Recebimento
receber fiscal

Figura 32 – Estrutura conceitual dos sistemas ERP e sua evolução desde o MRP

5.6.4 CRM – Customer Relationship Management

Customer Relationship Management (CRM), administração do relacionamento com o consumidor,


são sistemas derivados dos sistemas de marketing, que rastreiam os gostos e preferências de consumo,
procurando maximizar o atendimento ao cliente, fornecendo aquilo que ele procura ou de que mais
gosta, baseados em experiências de compras passadas e outras variáveis de mercado.

A competitividade é fundamental para as empresas sobreviverem, e o cliente passa a ser o foco de


atenção. Para manter a competitividade, é fundamental conhecer o cliente e ter recursos para atender
à sua demanda, entregar valor extra e serviços agregados, antes, durante e após a venda. Surge uma
nova necessidade, que foi batizada de CRM, porém, ele não é somente um software, e sim uma solução
completa.

A gestão do relacionamento com o cliente requer uma visão ampla e ações de longo prazo. Isso
significa dar mais atenção ao valor de um cliente ao longo da sua vida do que valor a uma transação.
Segundo estudos da Fundação Getúlio Vargas (FGV), realizados pela pesquisadora Marta de Campos

130
Tecnologias da Informação

Maia (2002), o CRM é um conjunto de conceitos, construções e ferramentas compostas por estratégia,
processo, software e hardware e, especialmente, pessoas.

As soluções de CRM armazenam dados sobre todas as relações estabelecidas entre a empresa com
seu cliente, criando um valioso grupo de informações comportamentais. Elas também auxiliam seus
clientes a controlarem seus pedidos, devido às facilidades em acessar as informações quando, onde
e como eles querem. Esse canal de troca de informações traz resultados óbvios: os clientes têm mais
poder, mais escolhas e menos razões para procurar os concorrentes ou outros fornecedores.

Algumas empresas têm conseguindo a fidelização ou conquista da fidelidade do cliente sem sacrificar
a rentabilidade por meio da internet. Os benefícios de soluções web são poderosos e de longo alcance.
Esse canal de relacionamento cliente-empresa pela web está sendo chamado por alguns estudiosos de
e-CRM, ou seja, eletronic-CRM.

Com o e-CRM, a empresa pode estabelecer um diálogo contínuo com seus clientes, obter um melhor
entendimento, como reconhecer preferências e padrões de compra, construir soluções individuais e até
antecipar o que seus clientes estão procurando.

A grande arma é o banco de dados usado para coletar os dados que futuramente serão de grande
importância para a empresa e seus clientes. A área de marketing é a principal beneficiada pelo Data
Base Marketing (DBM), pois assim ela consegue descobrir seus clientes potenciais e criar estratégias
diferenciadas para atingir suas metas.

Algumas empresas especializadas criaram o software para DBM, como Data-quest, Viper e Harte‑hanks.
Para soluções em CRM, algumas empresas, como Clarify, Siebel e Vantive, criaram o software baseado na
filosofia do relacionamento do cliente e empresa.

O conjunto de ferramentas que compõem os sistemas de CRM também cria uma estrutura de
tecnologia da informação que integra todos esses processos com o restante das operações de negócios
de uma empresa. Os sistemas de CRM são formados por recursos tecnológicos que realizam as atividades
empresariais envolvidas nos procedimentos de contato com o público. A parte constituída pelo software
de CRM fornece as ferramentas que permitem a uma empresa e a seus funcionários a prestação de
serviços de forma rápida, acessível, segura e uniforme a seus clientes.

Os benefícios empresariais do CRM são muitos. Alguns exemplos:

• permite que a empresa identifique e selecione os melhores clientes, aqueles que são mais lucrativos
e, assim, possa mantê-los como clientes duradouros, dando-lhes atenção diferenciada;
• possibilita a personalização em tempo real de produtos e serviços com base nos hábitos de compra,
desejos, necessidades e formas de pagamento;
• também pode fazer o acompanhamento desde o momento em que um cliente entra em contato
com a companhia, independentemente da forma como se dá: telefone, e-mail, chat etc.;

131
Unidade II

• possibilita que a empresa ofereça um serviço e suportes superior e uma relação estável em todos
os contatos que o cliente deseje ou precise ter com ela.

Se o assunto e-CRM (gestão do relacionamento com clientes utilizando a web como um dos canais
de interação) está na pauta dos investimentos de sua empresa para os próximos meses, é importante ter
em mente alguns princípios do receituário de sucesso a serem aplicados ao seu site na internet:

1. defina com clareza quem será o seu público-alvo;


2. repense a sua empresa para focá-la no cliente;
3. compartilhe com todos os colaboradores as informações sobre seus clientes;
4. facilite a vida de seu cliente;
5. promova serviços personalizados.

A sua empresa, como qualquer outra, possui Clientes e clientes! Estabeleça um plano de conteúdo,
frequência de atualização e navegação que sejam amigáveis ao público-alvo. Pesquise suas preferências
quanto à informação, seus hábitos de consumo, de preço e formas de pagamento. Saber o que não lhes
oferecer é tão importante quanto aquilo que se deve oferecer.

Seu site na web só será efetivo, em termos de geração de valor para os clientes preferenciais, se
as interações registradas nele chegarem ao conhecimento de seus colaboradores do mundo real. Seus
vendedores poderão contar com informações mais atualizadas ou obter preciosas dicas a partir desses
clientes; seu call center poderá direcionar melhor suas ações de venda cruzada ou pesquisar melhor os
gostos dos clientes mais rentáveis; a área de planejamento de marketing poderá contribuir com mais
precisão para suas campanhas e promoções de vendas e desenvolvimento de novas soluções.

Sem dúvida, a web poderá agregar valor ao relacionamento com seus clientes. Sua alta disponibilidade,
grande quantidade de informação disponibilizada e comodidade absoluta poderão agregar valiosos
pontos na busca por sua fidelidade. A decisão final pode até ser sua. Mas a vontade tem que ser de todos.

5.6.5 Supply Chain Management ou gerenciamento da cadeia de suprimentos (SCM)

A cadeia de suprimentos pode ser entendida como uma forma de colaboração entre fornecedores,
varejistas e consumidores para a criação de valor. O grande objetivo da SCM é a redução de estoques com
a garantia de que não faltará nenhum produto quando for solicitado. O desenvolvimento de técnicas
e ferramentas serve para melhorar a gestão da cadeia de fornecimento e essas contribuem para uma
melhor estratégia e prática. Deve-se integrar práticas de administração e tecnologia de informação para
aperfeiçoar o produto e os fluxos de informação entre os processos e parceiros empresariais dentro de
uma cadeia de suprimentos.

A gestão da cadeia de suprimentos é estratégica para muitas empresas que têm unidades espalhadas
por várias cidades, estados e países. É essencial para aquelas que quiserem atender às exigências de valor
de seus clientes de compras convencionais ou pelo e-commerce: o que o cliente quer, quando e onde
132
Tecnologias da Informação

quer, pelo menor preço possível. As relações entre empresas, necessárias para a fabricação e venda de
um produto, compõem uma rede de relações de uma empresa, chamada de cadeia de suprimentos.

Semelhante ao CRM, o SCM também é um conjunto de módulos interligados para a gestão da cadeia
de suprimentos, que reestruturam e agilizam os processos tradicionais da cadeia de suprimentos. As
demandas de e-commerce estão forçando os fabricantes a utilizarem suas intranets e extranets para
obter ajuda na reestruturação de suas relações com fornecedores, distribuidores e varejistas. O objetivo
é reduzir custos de forma significativa, aumentando a eficiência e melhorando os prazos dentro do ciclo
da cadeia de suprimentos.

O sistema de SCM também pode ajudar a melhorar a coordenação entre os agentes do processo
da cadeia de suprimentos, tanto interna quanto externamente. O resultado é uma distribuição muito
mais eficaz entre as redes e os canais de distribuição. O foco principal de gerenciamento da cadeia de
suprimentos visa alcançar agilidade e pronta reação no atendimento das demandas dos clientes de uma
empresa ou empresas e parceiros de negócios.

Os componentes de SCM são:

• planejamento de demanda (previsão);


• colaboração de demanda (processo de resolução colaborativa para determinar consensos de
previsão);
• promessa de pedidos (quando alguém promete um produto para um cliente, levando em conta
tempo de duração e restrições);
• otimização de rede estratégica (quais produtos as plantas e centros de distribuição devem servir
ao mercado) – mensal ou anual;
• produção e planejamento de distribuição (coordenar os planos reais de produção e distribuição
para todo o empreendimento) – diário;
• calendário de produção – para uma locação única, criar um calendário de produção viável –
minuto a minuto;
• planejamento de redução de custos e gerência de desempenho – diagnóstico do potencial e
de indicadores, estratégia e planificação da organização, resolução de problemas em real time,
avaliação e relatórios contábeis, avaliação e relatórios de qualidade.

5.6.6 EIS – Executive Information System

Executive Information System (EIS), sistema de informação ao executivo, são as informações sobre
a empresa ou organização, disponíveis em formato gráfico; proporcionam análises e projeções para a
tomada de decisão.

Conhecido como painel de controle, por se assemelhar ao painel de um avião de grande porte, extrai
dados por perfil, diversos filtros e análises baseadas nos bancos de dados corporativos, com extrema
133
Unidade II

agilidade e precisão. Por exemplo: análise de investimentos, redução de custos e disponibilidade de caixa
para uma decisão sobre investir ou produzir ou comprar matéria-prima.

Outra aplicação é a impressão de boletos bancários baseados em bancos de dados para cobrança
eletrônica ou manual, como a Sabesp, na emissão da conta de água.

5.7 Novas aplicações de TI nas organizações

Com as implementações tecnológicas, softwares e facilidades de comunicação com os hot-spots,


redes sem fio, e com o desenvolvimento da computação pessoal móvel, criptografia e certificações
digitais, cada vez mais executivos e profissionais de nível intermediário utilizam os recursos de TI para
desempenhar sua atividade profissional, que, aliada à internet, proporciona o trabalho a distância,
conhecido como home office. Essa implementação chega a reduzir custos proprietários e também é
utilizada na interligação de clientes e fornecedores da cadeia de suprimentos.

Os sistemas especialistas e sistemas integrados cada vez mais conseguem conversar com os HW e
periféricos, ampliando o uso de celulares e smartphones, proporcionando a conexão sem fio, segura e
rápida, e a custos cada vez menores.

É a integração de plataformas diferentes convergindo para a computação pessoal, digital, integrada


e rápida.

Telecomunicação é o processo de comunicação de dados entre redes de computadores interconectadas


e dispositivos periféricos para processar e trocar dados e informações. É a união dos sistemas de
comunicação com os sistemas de informação na chamada convergência de tecnologias de informação.
O hardware específico, como o modem, por exemplo, permite aos computadores de locais distantes
compartilharem informações utilizando linhas telefônicas e outras formas – mídias – de transmissão de
dados.

Além dos elementos da comunicação, deve-se adicionar integridade e privacidade às transações


de telecomunicação, visando, especialmente, à segurança para viabilizar negócios remotamente. Por
exemplo: transações bancárias pela internet, comércio eletrônico, mensagens eletrônicas etc.

A evolução das telecomunicações pode ser bem observada nas novas gerações de celulares, 2G, 2,5G
e 3G, que tendem a incorporar nos aparelhos os recursos de rede sem fio, de internet, de web, de voz
pela internet (VOIP) etc. A telefonia móvel de segunda geração (2G) não é um padrão ou um protocolo
estabelecido, é uma forma de nomear a mudança de protocolos de telefonia móvel analógica para
digital.

A 3G é a terceira geração de padrões e tecnologias de telefonia móvel, substituindo a 2G. É baseada


na família de normas da União Internacional de Telecomunicações (UIT), no âmbito do Programa
Internacional de Telecomunicações Móveis do International Mobile Telecommunications (IMT-2000).
É um padrão global para a terceira geração (3G) de comunicação sem fio, definido pela International
Telecommunication Union (UIT ou ITU).
134
Tecnologias da Informação

Também como citado anteriormente, o middleware é a designação genérica utilizada para


se referir aos sistemas de software que se executam entre as aplicações e os sistemas operativos e
ajuda vários sistemas de computadores conectados a trabalharem juntos, promovendo, assim, a sua
interoperabilidade. O objetivo do middleware é facilitar o desenvolvimento de aplicações, tipicamente
aplicações distribuídas, assim como facilitar a integração de sistemas legados ou desenvolvidos de forma
não integrada.

Um sistema de processamento distribuído ou paralelo é um sistema que interliga vários nós de


processamento (computadores individuais que podem ser de vários tipos e marcas) de maneira que um
processo de grande consumo seja executado no nó “mais disponível”, ou mesmo subdividido por vários
nós, conseguindo, portanto, ganhos óbvios nessas soluções: uma tarefa qualquer, se divisível em várias
subtarefas, pode ser realizada em paralelo. É a capacidade de dividir as demandas de uma determinada
tarefa por toda a rede para tirar proveito da capacidade disponível de processamento.

O cloud computing, advindo dos recursos em rede, também nos leva ao conceito de que é o
processamento de informações por sistemas que estão baseados, instalados, em servidores pela internet
e não localmente no endereço físico, e isso nos leva uma série de vantagens, como escalabilidade,
redução de custos, aumento significativo da segurança e adoção de políticas que as promovem.

Saiba mais

Para ampliar seus conhecimentos e se aprofundar nas questões de


sistemas de gestão, de relações com as pessoas e processos, de conflitos
que podem ocorrer e do papel conciliador do líder e do administrador, bem
como do desafio na implantação de um novo sistema, mesmo que não
informatizado, indico o filme Fábrica de Loucuras:

FÁBRICA de Loucuras. Titulo original: Gung Ho. Direção: Ron Howard.


Paramount Pictures, EUA: 1986, 108 min.

6 A EMPRESA NA ERA DA INTERNET

As tecnologias de informação não ocorrem independentes das necessidades preexistentes. Sistemas


de informação não se criam, mantém, ou evoluem sozinhos, devem ser criados, instalados e mantidos
na busca das políticas estabelecidas na estratégia da organização e no plano diretor de informática, na
busca por metas estratégicas. Desenvolver sistemas de informação computadorizados que meçam e
controlem a produtividade é um elemento-chave para a maioria das organizações. A produtividade é a
medida do resultado alcançado dividido pela entrada exigida.

Um nível mais alto de saída para um determinado nível de entrada significa maior produtividade;
um nível menor de saída para um determinado nível de entrada significa menor produtividade. A

135
Unidade II

produtividade pode estar relacionada a insumos, como quantidade de matéria-prima usada, qualidade
alcançada ou tempo de execução de produtos ou serviços. Em qualquer caso, o importante não é um
índice isolado da produtividade, mas como ele se compara com outros períodos de tempo, cenários e
organizações. Assim, uma fórmula geralmente aceita é:

Produtividade = (saída/entrada) X 100%

Diante de uma intensa concorrência internacional, a necessidade de se aumentar a produtividade


é fundamental para o bem-estar de qualquer empreendimento ou nação. Se uma empresa não tirar
vantagem das inovações tecnológicas e gerenciais para obter maior produtividade, seus concorrentes
o farão. O divisor de empreendimentos bem sucedidos dos fracassados é a capacidade de aplicar as
tecnologias de informação para ganhar em produtividade, exemplificando especialmente os projetos
voltados para o comércio eletrônico por criarem uma estrutura de e-business.

As aplicações globalizadas não devem ser apenas coerentes com as estratégias de TI, devem levar
em conta os requisitos provocados pela natureza do setor, suas forças competitivas e ambientais que
caracterizam o segmento. Esses direcionadores globalizados de negócios incluem as características e os
atributos de cliente de cada região na qual ela deseja atuar.

São necessárias pessoas bem gerenciadas, adequadamente treinadas e motivadas – com ou sem
tecnologia de informação – para produzir ganhos mensuráveis. Acredita-se que as reais melhorias em
produtividade vêm de uma sinergia da tecnologia de informação e das mudanças na estrutura gerencial
e organizacional que redefinem o modo como o trabalho é feito.

Em outras palavras, primariamente, faz-se necessária uma revisão dos processos – procedimentos
operacionais e gerenciais – como são executados, e depois é que se deve automatizar os processos
otimizados; isso é conhecido como reengenharia.

Uma vez que o trabalho tenha sido redefinido, a tecnologia da informação pode ser usada para
movimentar a informação para a linha de frente, de forma a dar aos empregados da produção ou
vendas o conhecimento de que eles necessitam para agir rapidamente. É o segredo da fórmula para
explosão de produtividade, que leva ao aumento do padrão de vida do mundo, tão criticado pela não
consideração e respeito ao meio ambiente.

O desempenho de um sistema requer o envolvimento dos gerentes e de usuários na governança dos


sistemas de informação e deve assumir o papel ativo na manutenção e o controle da função empresarial
dos SI em todos os níveis da estrutura hierárquica da organização.

Esse é apenas o primeiro passo na criação de estruturas de e-business, há a necessidade de


reestruturar a estrutura organizacional, seus papéis e também os processos empresariais, como meio
para se tornarem focalizadas no cliente.

Segundo O´Brien (2007), a nova organização de e-business difere das organizações tradicionais em
sete dimensões. As características-chaves do e-business interconectado abrangem:
136
Tecnologias da Informação

• Estrutura horizontal de organização: novos negócios dependem de sua capacidade de reagir


rapidamente às mudanças de mercado. A lenta estrutura de comunicação de cima para baixo das
organizações hierárquicas torna isso difícil.
• Liderança descentralizada: em uma organização focalizada no cliente, a autoridade delegada é
mais real e eficiente que o controle centralizado.
• Trabalho colaborativo em equipe: os esforços colaborativos são vistos com mais apreço que os
esforços individuais.
• Foco no cliente: o foco está completamente voltado à obtenção e retenção de clientes valiosos.
• Conhecimento compartilhado; o conhecimento da empresa está disponível a todos da
organização e não apenas a alguns.
• Cooperação: para atender às demandas de mercado, são utilizadas alianças estratégicas com
concorrentes e fornecedores.

A abordagem de e-business à administração da tecnologia de informação na empresa de e-business


interconectada possui três componentes principais:

• administrar o desenvolvimento e a implementação em comum de estratégias de e-business e de


TI;
• administrar o desenvolvimento de aplicações de e-business e pesquisa, e a implementação de
novas tecnologias de informação;
• administrar os processos profissionais e subunidades dentro da organização de TI e da função de
SI de uma empresa.

O papel do Chief Information Officer (CIO), o diretor-geral de informação, é direcionar os equipamentos


e os profissionais da área de informática para auxiliar a organização a alcançar suas metas. O CIO é,
geralmente, um gerente no mesmo nível da vice-presidência, preocupado com as necessidades gerais
de infraestrutura que dão suporte aos negócios da empresa. É o responsável pela política corporativa de
planejamento, gerenciamento e aquisição de sistemas de informação.

Algumas das principais áreas de atuação do CIO incluem integração das operações dos sistemas
de informação com as estratégias corporativas, acompanhamento do rápido ritmo da tecnologia e
definição e avaliação do valor dos projetos de desenvolvimento de sistemas em termos de performance,
custo, controle e complexidade. O alto nível hierárquico do CIO é consistente com a ideia de que a
informação é um dos mais importantes recursos da organização, sendo tratada pelos especialistas como
um fator crítico de sucesso de alguns negócios.

A chave para usufruir o potencial de qualquer computador é o software aplicativo. Uma empresa pode
tanto desenvolver um programa único no gênero voltado para uma aplicação específica (conhecido com
software proprietário) ou comprar e implantar um software já existente. Também é possível modificar
programas padronizados, num processo conhecido como customização.

137
Unidade II

As organizações não podem mais responder às mudanças de mercado usando sistemas de informação
não integrados, baseados em processamento em lote, modelos de dados conflitantes e tecnologia
obsoleta. Como resultado, muitas empresas estão optando pelo software de planejamento de recursos
corporativos ou empresariais (Enterprise Resource Planning – ERP).

Trata-se de um conjunto de programas integrados que gerencia as operações vitais de uma empresa,
uma corporação nacional ou multinacional. Embora o escopo de um sistema ERP possa variar de
fornecedor para fornecedor, a maioria fornece software integrado que provê suporte à produção e
às finanças. Além de atender a esses processos centrais, alguns sistemas ERP também podem oferecer
soluções para funções corporativas vitais, tais como recursos humanos, produção, vendas, finanças e
logística.

Assim, surge o dilema: “comprar ou fazer?”. Essa é uma decisão difícil para qualquer CIO – adquirir
um sistema (pacote de software que atende a organização inteira) pronto no mercado ou desenvolver
com a própria equipe de trabalho e, em alguns casos, pode-se usar uma mistura de desenvolvimento
externo e interno.

Segundo Nanini (2001), a iniciativa de implantar sistemas de informação em uma empresa utilizando
os pacotes de software já não é tão revolucionária – fenômenos como reengenharia, qualidade total e
terceirização lançaram a base para a atual revolução da tecnologia da informação. Simplificando, assim,
a interação do leigo em informática com o computador e firmando, com isso, um dos sustentáculos para
o sucesso das empresas.

Se de um lado a grande quantidade de opções em termos de produtos é positiva, pois atende


a múltiplas necessidades, de outro pode confundir o usuário. No discurso, todos os provedores de
soluções são muito parecidos, vendendo a ideia de que seus produtos se ajustam a qualquer empresa,
independentemente do tamanho, natureza do negócio e disponibilidade de recursos para investir.

Isso, porém, não é verdade. Algumas empresas desistiram de implantar um sistema de ERP
devido ao complexo processo de customização a que deveriam se submeter sem, contudo,
enxergarem as vantagens competitivas que tal tecnologia lhes traria. Implementar um sistema ERP
não é tão simples quanto instalar um programa aplicativo, do tipo processador de texto ou planilha
eletrônica, por exemplo. É necessário fazer uma análise das reais necessidades da empresa e avaliar,
entre as soluções disponíveis no mercado, a que mais se adequar ao seu perfil. A aderência do
produto ao modus operandi das organizações, portanto, é um item fundamental a ser considerado.
É nesse ponto que as indústrias de sistema de ERP brasileiras acreditam bater as estrangeiras, cujos
produtos são mais rígidos e, na prática, obrigam os clientes a ajustar sua cultura empresarial à
solução, e não o contrário.

Um software destinado a resolver um problema único e específico é chamado de software aplicativo


proprietário. Ele, geralmente, é criado internamente, mas também pode ser adquirido de outra empresa.
Se a organização possui tempo e equipe competente em SI, ela pode optar por um desenvolvimento
interno de um ou de todos os módulos.

138
Tecnologias da Informação

Alternativamente, uma organização pode adquirir um software personalizado de fornecedores


externos. Nesse caso, há adequação por parte de outra empresa (terceirizada), que desenvolve um
aplicativo ou modificando parte do software para atender aos requerimentos de uma empresa qualquer.

O desenvolvimento de aplicações com segurança e controles adequados que proporcionem o


desempenho correto resguarda a integridade das redes e dos bancos de dados. É comum as empresas
efetuarem a aquisição de HW e SW por meio de políticas determinadas. O objetivo é assegurar sua
compatibilidade com os padrões de hardware, de software e de conectividade de rede de computadores
corporativa.

Ainda, segundo Nanini (2001), a decisão de adquirir um sistema de ERP precisa do apoio de todos
os líderes de área e “usuários-chaves”. Deve haver um claro comprometimento com a decisão, de modo
que o projeto seja “de todos”, e não de um pequeno grupo de heróis que tentará cumprir as metas
geralmente apertadas, tanto em sentido de prazo quanto financeiro.

A postura da alta administração em relação ao processo de aquisição é fundamental: entendimento


do processo, comprometimento e visão são características que devem ser facilmente percebidas pela
equipe de avaliação e por todos os que tiverem algum contato com o processo.

Com a globalização da economia, a estrutura de organização da TI sofreu alterações radicais nos


últimos anos, ora centralizadas, ora descentralizadas. A nova ou última tendência está no retorno
ao controle e à administração centralizada dos recursos de SI. Isso resultou no desenvolvimento de
estruturas de organização híbridas, com características centralizadas e descentralizadas que atendam à
matriz que deseja ter o controle de tudo aquilo que ocorre financeiramente nas filiais.

As organizações decidem pela centralização das principais aplicações em data centers próprios
com acesso via web, outras terceirizam suas funções de SI via provedores de acesso a aplicações (ASP
– Aplication Service Provider – denominação das empresas que disponibilizam serviços e aplicações
baseados em internet), ou em integradores de sistemas.

Com relação a essas mudanças nas organizações, a função de organização de sistemas de informação
– SI – envolve três componentes principais:

• gestão de desenvolvimento de aplicações: contempla a administração de atividades desde


a análise e o projeto de sistemas, a administração de projeto, a programação de aplicações e a
manutenção de sistemas para todos os projetos de desenvolvimento (programação) e e-business/
TI;
• gestão de operações de TI: é a administração de hardware, software e os recursos de rede,
incluindo a administração de sistemas de computador, rede, controle e suporte à produção. A
exemplo, temos o monitoramento de desempenho de sistemas, processamento de tarefas,
controle de centros de dados e o fornecimento aos sistemas de cobrança, alocando os custos para
os usuários com base nos serviços de informação prestados;

139
Unidade II

• gestão de recursos humanos: envolve recrutamento, treinamento e retenção de pessoal


qualificado de TI. Esse pode incluir pessoal de apoio gerencial, técnico e de escritório.

Com o avanço do e-commerce, as empresas entram num mercado globalizado, e os sistemas


de informação também precisam atender à gestão centralizada das unidades globais que estão
descentralizadas. Trata-se de uma estratégia corporativa que visa enviar e receber dados para serem lidos
e entendidos por todos os executivos em todas as suas unidades. A demanda da corporação é apoiada
pela tecnologia desenvolvida por uma estratégia adotada entre o usuário final e a administração de SI,
elaborando um portfólio de aplicações, que independe dos desafios culturais, políticos e geoeconômicos
existentes na comunidade dos negócios internacionais.

Em relação aos negócios internacionais, segundo O´Brien (2007), aplicações empresariais globalizadas
não deveriam ser apenas coerentes com as estratégias de TI, deveriam levar em conta também os
requisitos provocados pela natureza do setor, suas forças competitivas e ambientais. Esses direcionadores
globalizados de negócios incluem:

• Atributos de cliente: alguns setores atendem a clientes mundiais – clientes que viajam bastante
ou que realizam operações globalizadas. Em tais casos, o processamento de transações on-line
pode se tornar uma aplicação crítica da e-business.
• Operações e produção globalizados: quando o desenvolvimento do produto é atribuído a
subsidiárias em todo o mundo, o processo de produção e o controle de qualidade daquele processo
podem ser administrados eficazmente apenas por meio de uma TI globalizada. A TI globalizada
apoia a flexibilidade geográfica, permitindo que a produção seja atribuída a uma subsidiária
estabelecida em condições ambientais variáveis. Ela também pode apoiar um marketing mundial
de produtos e serviços.
• Economias de escala: uma companhia globalizada e suas subsidiárias podem compartilhar o uso
de equipamento comum, instalações e pessoal, tornando os processos de negócios mais eficientes
em relação a seus custos.
• Colaboração globalizada: de forma similar, quando o conhecimento e as habilidades de
uma empresa estão espalhados por todo o mundo, a TI globalizada é necessária para apoiar a
colaboração em projetos.

Lembrete

Borg:

Como visto anteriormente, as organizações usam um ou mais tipos


de sistemas de informação baseados em computador. Porém, para serem
competitivas e lucrativas, as organizações precisam usar adequadamente
todos esses recursos e evitar os desperdícios e erros.

140
Tecnologias da Informação

6.1 Erros e desperdícios em informática

Os erros, comumente praticados pelo homem, referem-se àquelas falhas e outros problemas ligados
ao computador que tornam o resultado do processamento incorreto ou inútil. Já os desperdícios
referem‑se ao uso inapropriado da tecnologia e dos recursos dos computadores.

As pessoas recebem diariamente dezenas e até centenas de mensagens eletrônicas contendo


propaganda e publicidade de produtos ou serviços não pedidos e não desejados. Se o funcionário abrir e
analisar cada uma das mensagens recebidas, não só desperdiçará seu tempo, mas também papel, tinta,
suprimentos e recursos da organização.

Para empregar os recursos de SI com eficiência, os empregados e empregadores tentam minimizar os


desperdícios e os erros por meio de alguns passos: estabelecer, implementar, treinar, monitorar e rever
periodicamente.

O primeiro passo para evitar o desperdício relacionado à informática é estabelecer procedimentos


e políticas, considerando a aquisição e o uso eficiente de sistemas e dispositivos. Atualmente, os
computadores fazem parte da rotina diária das organizações e é fundamental assegurar que os sistemas
estejam sendo usados em todo o seu potencial. Como resultado, as empresas têm implementado políticas
rígidas para a aquisição de softwares e equipamentos de informática, exigindo uma justificativa formal
para tal investimento.

6.2 As políticas e os procedimentos adotados

A implementação de políticas e procedimentos para minimizar os riscos, prejuízos e desperdícios está


vinculada a cada tipo de organização e seu ramo de negócio. Geralmente, as empresas as desenvolvem
em conjunto com a auditoria interna ou contratam uma auditoria externa para implementação de
normas de conduta.

Riscos: os usuários das tecnologias de informação de todos os níveis desempenham um grande


papel quando ajudam as organizações a extrair o máximo possível desses recursos. Porém, nas mãos de
pessoas inescrupulosas, tais ferramentas podem causar muitos danos àqueles que não souberem ou não
conseguirem proteger suas informações. É fundamental que tanto os usuários finais quanto aqueles que
se encontram em posições de comando conheçam os pontos fortes e fracos dos recursos tecnológicos.

Devido à importância da precisão dos dados e da compreensão da sua aplicabilidade, as organizações


têm investido em treinamento e capacitação tanto para os usuários finais quanto para os profissionais
de tecnologia, com o objetivo de conscientizá-los de suas responsabilidades.

O treinamento constitui-se, portanto, num aspecto fundamental para se evitar e minimizar os


erros. Quando os empregados não são treinados adequadamente no desenvolvimento e na utilização
de aplicações, seus erros podem custar muito caro. Tendo em vista que cada vez mais pessoas usam
computadores na sua rotina, faz-se necessário que entendam como utilizá-los plenamente.

141
Unidade II

O passo seguinte está em monitorar as práticas rotineiras e lançar mão, quando necessário, de
uma ação corretiva, para se evitar os erros e desperdícios. Entendendo o que acontece nas atividades
diárias, as empresas podem fazer ajustes ou desenvolver novos procedimentos. Muitas organizações
implementam auditoria para comparar os resultados obtidos em relação às metas estabelecidas, tais
como percentual de relatórios de usuários finais produzidos no prazo, percentual de entrada incorreta e
rejeitada, número de transações de entradas inseridas por turno de trabalho etc.

Finalmente, é preciso rever as políticas e os procedimentos implantados para avaliar se estão


adequados e sendo cumpridos. Cabe questionar o seguinte:

• Há um alinhamento das políticas e procedimentos com o planejamento estratégico?


• As políticas e normas estão atualizadas, visando cobrir todos os processos atuais e desenvolvidos
pelos funcionários?
• Foi pensado e implementado processo visando cobrir as contingências e os desastres?

Observação

Borg:

O não entendimento ou a visão errada das questões abordadas nesta


unidade – incluindo ética, saúde, crimes, privacidade, erros e desperdícios
– podem ser fatais para uma organização. A prevenção desses problemas
e a solução deles são papéis extremamente importantes na gestão das
tecnologias da informação e dos sistemas de informação.

Cresce o consenso de que as pessoas representam o componente mais importante de um sistema


de informação baseado em computadores, sendo assim, um dos fatores críticos para o sucesso e
determinante para criar ou manter a vantagem competitiva das organizações.

Saiba mais

Leia o artigo Selecionando uma aplicação de Tecnologia da Informação


com enfoque na eficácia: um estudo de caso de um sistema para PCP,
de Fernando José Barbin Laurindo, Marly Monteiro de Carvalho, Marcelo
Schneck de Paula Pessôa e Tamio Shimizu, disponível em:

<http://www.scielo.br/pdf/gp/v9n3/14575.pdf>. Acesso em: 17 jul.


2012.

142
Tecnologias da Informação

Exemplo de aplicação

Após a leitura do artigo Selecionando uma aplicação de tecnologia da informação com enfoque na
eficácia: um estudo de caso de um sistema para PCP, responda às questões para colocar em prática seu
aprendizado e fixar os conceitos lidos no livro-texto.

Questões:

1) Como você entende o papel do administrador e as ações de TI no case apresentado?


2) Relacione os softwares e soluções apresentadas nas soluções e implantadas.
3) De sua opinião sobre o uso de TI, especificamente do ERP, na organização e sugestões de melhoria
na solução apresentada.
4) Qual o impacto da utilização de comércio eletrônico e dos sistemas de ERP ao longo do sistema
e da cadeia de valor?

Expectativas de respostas:

1) Relatar a importância do papel do administrador em relação às decisões, controle e tomada de


decisão.

2) ERP e soluções baseadas na internet para o controle de produção.

3) A inegável melhoria no processo e qualidade do serviço, confiabilidade e precisão, sugestões de


melhoria para aprimorar mais ainda os processos e controles.

4) Um impacto maior e positivo quanto ao desempenho da organização, aprimoramento e exatidão


das informações e maior suporte a tomada de decisão.

Resumo

Nesta unidade, você aprendeu sobre sistemas de informação. As


definições, conceitos e termos técnicos de sistemas, bem como os exemplos
de aplicações utilizados nas organizações e no entendimento, advêm muito
mais da aplicabilidade na empresa do que somente na teoria.

A estrutura de sistemas, quanto à natureza e desenvolvimento,


contribui na compreensão dos caminhos que são utilizados na elaboração
e desenvolvimento dos sistemas propriamente ditos e como utilizá-los
na organização, verificando o fluxo da informação no ambiente real e
reproduzindo-a no mundo virtual.

143
Unidade II

A cultura de informação adequada à empresa se mostra importante, pois


nos norteia a identificação, seleção das áreas e a construção de sistemas,
ou o aluguel de um sistema já desenvolvido para atender à empresa. Além
disso, contribui na seleção das informações que são pesquisadas nos
empregados, na identificação do nível de conhecimento que é declarado
muitas vezes de forma velada, no que o analista precisa identificar no
mapeamento para que se desenvolva um sistema adequado e, por último,
nas relações hierárquicas que permeiam o fluxo da informação.

Quando estudamos o papel do administrador de sistemas de informação,


determinamos a importância do conhecimento técnico de sistemas e das
varáveis que são necessárias ao conhecimento da organização, além das mais
diversas técnicas administrativas encontradas no ambiente profissional, o
seu comportamento e a preocupação no estabelecimento dos planos de
ação para a informatização, e a sistematização desses processos a fim
de se aumentar o grau de informatização da empresa e sua interligação
via tecnologias da informação, colocando em linha com a estratégia da
empresa a visão de negócios e os objetivos a serem alcançados. Percebe-se
aí a estreita relação do analista de sistemas com o administrador de empresa
e a preocupação com relação aos mais diversos processos encontrados.

Compreende-se também, por fim, a importância da informação


estratégica como processo e a possibilidade de se controlar, administrar e
corrigir por meio do uso de sistemas de computadores, mostrando assim
a agilidade, precisão e maior grau de certeza quanto as informações
eletronicamente processadas.

Você aprendeu também os conceitos e definições utilizados em sistemas


de gestão, sua importância e os mais diversos tipos, dos mais simples aos
mais complexos, visando atender às diversas necessidades das organizações,
dos processos e das pessoas.

Detalhamos o ERP, buscando entender, a partir de sua definição, o


histórico, os elementos que o compõem e suas aplicações na sistematização
das organizações, apoiadas em processos produtivos e nas demais áreas
que formam uma organização.

Estudamos o sistema de informação como vantagem competitiva,


as variáveis que nos levam a obter tal vantagem, como devemos nos
preocupar para alcançar a real vantagem competitiva, seu reconhecimento
e os instrumentos para a avaliação e aferição da vantagem baseados nos
processos e na missão de manutenção dessa, baseando-nos nas estratégias
empresariais mais contemporâneas utilizadas.

144
Tecnologias da Informação

Na evolução dos sistemas integrados de gestão, conhecemos os mais


diversos modelos e, por meio do macro fluxo do sistema e seus módulos,
visualizamos como e o que podemos informatizar com os sistemas, além do
uso dado a cada aplicação.

Nas aplicações na gestão industrial (produção) e comercial (varejo),


percorremos essa importante área das empresas, as suas ligações com o
meio externo (clientes), os módulos que podemos utilizar na informatização,
bem como a importância e detalhes, visando prepará-los para a escolha e
uso de sistemas integrados de gestão.

Comentamos alguns dos principais fornecedores da tecnologia,


enfatizando os pontos fortes e analisando as facilidades na escolha e a
implantação dos sistemas.

Exercícios

Questão 1 (prova de Bacharelado em Sistemas de Informação, Enade 2008). Uma empresa de crédito
e financiamento utiliza um sistema de informação para analisar simulações, com base em cenários,
e determinar como as variações da taxa básica de juros do país afetam seus lucros. Como deve ser
classificado esse sistema de informação?

A) Sistema de processamento de transações.


B) Sistema de controle de processos.
C) Sistema de informação gerencial.
D) Sistema de apoio à decisão.
E) Sistema de informação executivo.

Resposta correta: Alternativa D.

Análise das alternativas

A) Alternativa Incorreta.

Justificativa: esse sistema apoia as funções operacionais e não identifica consequências para
possíveis alternativas de solução.

B) Alternativa Incorreta.

Justificativa: igualmente a alternativa A, trata-se de sistema de nível operacional que não identifica
consequências para possíveis alternativas de solução para determinados problemas, como é o caso
mencionado na questão.
145
Unidade II

C) Alternativa Incorreta.

Justificativa: esse sistema não reflete o mencionado na questão, pois apenas gera relatórios periódicos
de resultados da organização.

D) Alternativa Correta.

Justificativa: uma vez que na situação descrita a empresa de crédito e financiamento utiliza o sistema
para análise de simulações baseando-se em cenários, tal sistema se enquadra como apoio à decisão, já
que identifica as consequências das alternativas de solução disponíveis para um determinado problema.

E) Alternativa Incorreta.

Justificativa: não é a correta classificação do sistema mencionado, pois é um sistema que tem como
objetivo manter o executivo informado sobre a situação da organização.

Questão 2 (UAB/Ufal 2012, adaptada). Considere as afirmações abaixo acerca das tecnologias
utilizadas para educação:

I) Educação a Distância: realiza-se por diferentes meios (correspondência postal ou eletrônica,


rádio, televisão, telefone, fax, computador, internet, dentre outros). Sendo um termo abrangente,
mantém a relação de discussão de tempo e espaço (distanciamento físico) dentro do processo
educacional, porém não é obrigatoriamente dentro do ambiente internet.
II) Educação On-line: realizada obrigatoriamente com Internet em papel principal como meio,
pode ser utilizada de forma síncrona ou assíncrona. Tem como características mais enfáticas
a velocidade na troca de informações, o feedback entre alunos e professores e o grau de
interatividade alcançado.
III) Ambientes Virtuais de Aprendizagem: salas (ambiente físico) disponibilizadas nas escolas. Para
ajudar os professores no gerenciamento de conteúdos para seus alunos e na administração do
curso, permite acompanhar constantemente o progresso dos estudantes.
IV) Biblioteca Virtual: conceito de virtualização das bibliotecas tradicionais, dentro da qual troca-se
informações por diferentes meios (correspondência postal ou eletrônica, rádio, televisão, telefone,
fax, computador, internet, dentre outros). Sendo um termo abrangente mantém a relação de
discussão de tempo e espaço (distanciamento físico) dentro do processo educacional, porém não
é obrigatoriamente dentro do ambiente internet.

A alternativa correta é:

A) I, II, III, IV.


B) I, II, III.
C) II, IV.

146
Tecnologias da Informação

D) II.
E) I, II.

Resolução desta questão na plataforma.

147
Unidade III

Unidade III
7 Planilha Eletrônica

Nesta unidade, vamos trabalhar os conceitos em planilhas eletrônicas, um dos mais poderosos
softwares aplicativos já desenvolvidos e de fácil utilização que, devido à sua importância, está presente
em quase todos os computadores do mundo e em 98% dos microcomputadores e seus derivados
portáteis, bem como em versões somente leitura nos smartphones e celulares que se conectam à
internet.

Existem diversas planilhas eletrônicas disponíveis no mercado, apresentarei a você a mais utilizada,
que é um produto da Microsoft, o MS-Excel, planilha que domina o mercado mundial, pois está
integrada ao pacote Office da Microsoft. Devido à sua popularidade, o Excel foi escolhido para explicar
os conceitos, mas com uma grande vantagem: a maneira que vou desenvolver servirá para entender
o Excel em qualquer versão e lhe dará base para utilizar as outras planilhas existentes, com pequenos
ajustes e adaptações dos comandos e botões, por similaridade.

Saiba mais

Indico o livro de James o´Brien, conhecido como a “bíblia dos analistas


de sistemas”, por meio do qual você pode aprofundar os conceitos aqui
trabalhados.

O’BRIEN, J. A. Sistemas de informação e as decisões gerenciais na era da


Internet. 2ª ed. São Paulo: Saraiva, 2007.

7.1 Conceituação, premissas e método para planilhas

Olá, bem-vindo! Eu sou o Borg, seu agente inteligente. Como você já me conhece, vamos nesta
unidade utilizar a planilha eletrônica MS-Excel para demonstrar os conceitos e fórmulas que nos vão
trazer uma facilidade enorme e a vantagem de trabalhar com velocidade e produtividade, necessidade
que as empresas valorizam e requerem dos profissionais.

Requisitos básicos:

• familiarização com ambiente Windows;


• conhecimentos de manipulação de arquivos.
148
Tecnologias da Informação

Conceito: planilha eletrônica é um software aplicativo destinado a cálculos matemáticos, estatísticos,


financeiros, lógicos, data e referência, gráficos e banco de dados, em ambiente gráfico Windows, com
todas as facilidades ao usuário.

Premissas: desenvolveremos planilhas com o máximo de automatização, utilizando, para isso,


fórmulas e endereçamento eletrônico, buscando a menor utilização de memória possível.

Este material considera uma instalação típica por completo, padrão para microcomputadores.
Algumas opções podem não funcionar devido a restrições de rede, instalações customizadas (notebook)
e handheld (micros de mão tipo palm e smartphones). Os comandos aqui destacados funcionam em
todas as versões do Excel e, adequando-se ao botão e guias da versão 2007 e com a mesma facilidade
na versão 2010, você também conseguirá elaborar planilhas, o que lhe dará uma agilidade muito grande
se você já é usuário do software.

Método: para a digitação de dados e elaboração de fórmulas, sempre que possível, trabalhe por
colunas, utilizando fórmulas predefinidas ou digitadas, e utilize os procedimentos de arrastar a alça
da célula para copiar as fórmulas e de autopreenchimento e formatos já predefinidos, pois essas dicas
proporcionam produtividade e maior velocidade na confecção da planilha.

7.2 Iniciando sua planilha

Vamos partir de um exemplo com um arquivo novo e digitar dados, elaborar fórmulas. A partir
dessa demonstração, você poderá elaborar suas planilhas agregando esses conhecimentos à sua
necessidade.

7.2.1 Carregando o Excel

Você pode carregar o Excel a partir do desktop de seu computador ou a partir de: Botão Iniciar >
Programas > MS-Office ou MS-Excel (depende da instalação no Windows).

7.2.2 Abrindo arquivo

Ao carregar o Excel, você encontra uma planilha aberta pronta para uso (nosso caso), mas você pode
abrir um arquivo já existente (já salvo em qualquer unidade, selecionando-o e escolhendo o arquivo da
lista na caixa abrir).

7.2.3 Tela, menu e botões

A tela do Excel é padronizada em ambiente Windows; na primeira linha, encontramos, à esquerda, o


nome do aplicativo e o nome do arquivo que estamos manipulando; à direita, os botões para minimizar,
maximizar e fechar o aplicativo. Na segunda linha, encontramos os comandos à esquerda, iniciando com
o arquivo, editar, exibir, inserir, formatar, ferramentas, dados, janela e ajuda. Reparem que existe uma
letra sublinhada para acesso, via teclado, digitando a tecla Alt, à esquerda da barra de espaço mais a

149
Unidade III

letra sublinhada. Por exemplo: Alt + A é o comando arquivo. Pode-se selecionar com o mouse e também
a partir de atalhos representados por Ctrl + A. Mas, observe: atalhos podem mudar dependendo da
instalação do Windows.

Quadro

Comando Teclado Atalho


Arquivo Alt + A Ctrl + A
Editar Alt + E Ctrl + C Ctrl + V
Exibir Alt + Z
Inserir Alt + I
Formatar Alt + F
Ferramentas Alt + M
Dados Alt + D
Janela Alt + J
Ajuda Alt + U

Para os demais atalhos, observe a cortina do menu, à esquerda de cada comando, somente para os
que os possuem.

Na terceira linha, encontramos os botões que representam os comandos mais utilizados, como
novo, salvar, imprimir, visualizar impressão, recortar, colar, autossoma, assistente de função, gráficos,
ordenação e visualização da área de trabalho (planilha). Eles estão dispostos por uso, os mais utilizados
à esquerda; os menos, à direita, assim como os comandos.

Na quarta linha, estão as caixas de diálogo que são mais utilizadas nas opções de formatação de
células, negrito, itálico, alinhamento, botão de moeda, formatação de conteúdo, bordas e cores de fundo
da célula e da fonte.

Na quinta linha, temos a barra de fórmulas, na qual visualizamos o conteúdo de uma célula, sua
fórmula. Podemos editar o conteúdo, clicando com o mouse e editando. A seguir, temos a área de
trabalho da planilha composta pelas colunas e linhas, formando as células e endereçadas como uma
batalha naval. São IV colunas pelo alfabeto, 1024 colunas por 65.536 linhas — muito espaço para
trabalho. Se você for usuário da versão 2010, contará com 3380 colunas e 1048576 linhas o que é muito,
muito mais área de trabalho disponível.

A navegação pode ser com o mouse e também pelas teclas direcionadoras: direita, esquerda, acima
e abaixo, conjugadas com a tecla End.

• Posicione o cursor na célula A1, digite a tecla End, seta para baixo: endereço “A 65536”.
• Agora tecle End e seta à direita: endereço “IV 65536”.
• Tecle End e seta para cima: endereço “IV 1”.

150
Tecnologias da Informação

• Tecle End e seta para à esquerda: endereço “A1”.

Você observou que navegou pelos extremos da planilha.

7.2.4 Nomeando planilhas (guias) e arquivos

Coloque o cursor do mouse sobre a aba no canto inferior esquerdo de sua tela, onde está escrito
“Plan1”. Dê dois cliques rápidos e digite o nome desejado. Por exemplo: “Ex.1” > enter (nomeando a
planilha como “exercício 1”). Para reposicionar, escolha a planilha, dê um clique, segure o botão esquerdo
do mouse sobre a guia e arraste para outra posição.

Para inserir outra guia, dê o comando inserir planilha ou posicione o ponteiro do mouse sobre uma
guia. Clique uma vez com o botão direito e escolha a opção inserir planilha (na caixa aberta).

Nomeando arquivo: dê o comando arquivo > salvar como. Altere o nome do arquivo e depois salve,
ou, pelo Windows Explorer, utilize a opção renomear.

• Autopreenchimento (alfabético e numérico)


— Autopreenchimento alfabético:
- Posicione o cursor em B1 e digite JAN > enter.
- Posicione o cursor em B1 e, na alça à direita inferior da célula, arraste para C1 e D1. Observe
que o Excel preencheu com a sequência de meses; se colocar o ano, ele também altera a
cada passagem de DEZ a JAN.

— Autopreenchimento numérico:
- Posicione o cursor em A2 e digite 1 > enter.
- Posicione o cursor em A3 e digite 2 > enter.

Com o mouse, selecione as duas células, arraste pela alça até o endereço A6 e observe o preenchimento
numérico estabelecido pelas duas células iniciais.

• Inserindo dados qualitativos e quantitativos

O preenchimento de dados é feito diretamente nas células (intersecção entre linhas e colunas),
posicionando o endereço com o mouse ou utilizando as setas direcionais do teclado para
movimentação. Em seguida, confirma-se a inserção com o enter, já posicionando-se na próxima
célula que desejar.

— Posicione o cursor em A1 e digite Filiais.


— Posicione o cursor em A7 e digite Total mês.

151
Unidade III

— Insira os dados de janeiro.


— Posicione o cursor em B2 e digite 100 enter.
— Posicione o cursor em B3 e digite 230 enter.
— Posicione o cursor em B4 e digite 250 enter.
— Posicione o cursor em B5 e digite 360 enter.
— Posicione o cursor em B6 e digite 270 enter.

— Insira os dados de fevereiro.


— Posicione o cursor em C2 e digite 250 enter.
— Posicione o cursor em C3 e digite 330 enter.
— Posicione o cursor em C4 e digite 280 enter.
— Posicione o cursor em C5 e digite 320 enter.
— Posicione o cursor em C6 e digite 300 enter.

— Insira os dados de março.


— Posicione o cursor em D2 e digite 390 enter.
— Posicione o cursor em D3 e digite 300 enter.
— Posicione o cursor em D4 e digite 450 enter.
— Posicione o cursor em D5 e digite 150 enter.
— Posicione o cursor em D6 e digite 230 enter.

— Posicione o cursor em E2 e digite Total trim.


— Respeite as colunas e linhas.

Sua planilha deve estar assim:

Figura 34 – Modelo de dados inseridos

• Inserção de fórmulas (autossoma, subtração, multiplicação e divisão)

Pode-se digitar uma fórmula pelo teclado, ou utilizar o assistente de função F(x) caso tenha a
fórmula, ou, no caso de autossoma, utilizar o botão de somatória para que automaticamente o Excel
reconheça o intervalo de dados e calcule o resultado.

— Posicione o cursor em B7 e dê um clique no botão autossoma; observe o intervalo selecionado


automaticamente e dê o enter. A fórmula foi calculada e o resultado, totalizado.

152
Tecnologias da Informação

— Posicione o cursor em B7 e, na alça da célula, arraste até o endereço E7. A fórmula estará
copiada para todos os meses. Se quiser, pode fazer uma a uma, ou ainda fazer em B7 e depois
colar e copiar para os demais.
— Posicione o cursor em E2 e digite:

=B2 + C2 + D2 enter

A fórmula foi construída pelo teclado. Também pode-se utilizar suas setas para escolher cada parcela
participante da soma (também para subtração, multiplicação e divisão).

— Posicione o cursor em E2 e, na alça da célula, arraste até E7; como é uma fórmula, é possível
arrastar, que será copiada e adequada aos novos endereços das outras colunas.

Sua planilha deve estar assim:

Figura 35 – Modelo de planilha

• Salvando sua planilha

Se for a primeira vez que vai salvar a planilha, utilize os comandos:

— Arquivo > salvar como.

Uma caixa de diálogo se abre. Por meio dessa, pode-se escolher a unidade a salvar, a pasta e um
nome padronizado para o arquivo, pois é uma interface gráfica do Windows.

Nas demais vezes, pode-se utilizar o comando ou o botão disquete, que salva, mas sem a chance de
alteração do nome ou local.

7.3 Aprimorando sua planilha

7.3.1 Assistente de funções, estatísticas, financeiras, data

Para a construção de outras fórmulas, pode-se utilizar o assistente de funções, o botão F(x), na
quarta linha do Excel, onde uma caixa de diálogo colar função se abre com as opções de fórmulas

153
Unidade III

à esquerda contendo as mais recentemente usadas. É possível visualizá-las por categoria da


função. Observe que à direita aparecem as funções e, na parte de baixo da caixa, aparece a
sintaxe e uma breve explicação sobre a função. Após escolher uma opção, abre-se “caixas”,
onde se selecionam as células participantes até se concluir, ou pode-se demarcar intervalos de
endereços para os cálculos.

• Ajuste de largura de colunas

— Coloque o cursor na fronteira das colunas que fica entre a barra de fórmulas e a área de
trabalho; dê dois cliques rápidos e, automaticamente, a coluna é ajustada.
— Se quiser, pode segurar o botão esquerdo do mouse e ajustar manualmente, ou ainda utilizar
o comando formatar > coluna > largura, abertos no menu de cortina.

Endereços relativos, mistos e absolutos

O Excel possui três endereçamentos, que podem ser construídos digitando-se ou utilizando a tecla
especial [F4] na parte superior dos teclados:

Quadro 5

Endereço absoluto $C $L Fixa coluna e linha.


Endereço misto C $L Fixa somente LINHA.
Endereço misto $C L Fixa somente coluna.
Endereço relativo C L Coluna e linha estão livres.

Observação

Utilize a tecla especial [F4] para mudar os endereços na confecção da


fórmula, ou após, editando-a na barra de fórmulas. Quando você arrastar
ou copiar uma fórmula, o Excel leva o endereçamento junto, atualizando.
Mas em alguns casos uma parte da fórmula não pode variar (coluna ou
linha ou ambos), daí a necessidade de alterar o endereço para se conseguir
calcular com a lógica da fórmula correta e gastando-se menor quantidade
de memória, o que deixa a planilha mais rápida.

Lembrete

Quando você for arrastar ou copiar no sentido horizontal, fixam-se as


colunas, e quando for arrastar ou copiar no sentido vertical, fixam-se as linhas.

154
Tecnologias da Informação

Como exemplo, vamos calcular a distribuição percentual de cada mês em relação ao trimestre de
nossas filiais:

— Posicione o cursor em A8, digite DISTRIB % e dê o enter.


— Posicione o cursor em B8, digite =B7/E7 e dê o enter. O cálculo é feito.

Se for arrastar para os demais, ocorrerá erro, pois o endereço E8 desloca-se também à direita,
daí a necessidade de fixar a coluna $E7. Você pode clicar na célula B8 e, na barra de fórmulas, com
o mouse posicionar na parte = E7; digite a tecla especial [F4] até aparecer um cifrão somente antes
da coluna E, ficando = b7/$E7. Dê o enter e está pronto, pode arrastar que o cálculo será feito para
todos.

Sua planilha deve ficar assim:

Figura 36 – Modelo de planilha

E com as fórmulas:

Figura 37 – Modelo de planilha com fórmulas

• Formatação de células

A formatação de células determina a unidade dos valores e aprimora o entendimento.

Pode-se utilizar os botões para formato de moeda e percentual, bem como ajustes de casas decimais,
ou pelo comando:

155
Unidade III

— Formatar > células.

Uma caixa de diálogo se abre e nela é possível escolher diversos formatos com modelos e ajustes
decimais, como:

— Posicione o cursor em B7 e, com o botão esquerdo do mouse pressionado, marque até a célula
E7. Solte o botão do mouse e escolha na quarta linha do Excel o botão estilo moeda: os valores
serão apresentados já com duas casas decimais.

Sua planilha ficará assim:

Figura 38 – Modelo de planilha com resultados

— Posicione o cursor em B8 e selecione até E8, escolha o botão estilo porcentagem e sua planilha
ficará assim:

Figura 39 – Modelo de planilha com resultados formatados

Pode-se também alinhar, centralizar e reposicionar o conteúdo das células por meio dos botões na
quarta linha da tela do Excel. Experimente e salve seu trabalho como “EX1”.

Exemplo de aplicação

Exercícios para fixação:

1. Calcule em B9 a média mensal para todos os meses.

156
Tecnologias da Informação

2. Calcule em B10 o maior valor para todos os meses.

3. Calcule em B11 o menor valor para todos os meses.

4. Calcule em F2 a média do trimestre para todas as filiais.

5. Calcule em G2 o máximo valor do trimestre para todas as filiais.

6. Calcule em H2 o mínimo valor do trimestre para todas as filiais.

Cuidado com os intervalos e não inclua os totais, porcentuais e outros valores indevidamente.

Utilize o assistente de função F(x) para os cálculos com funções.

Para as funções maior e menor, é necessário determinar a partir de qual parcela deve-se considerar;
portanto, é preciso montar a fórmula/função, determinando com “n” a parcela.

Exemplo: =maior(B2:B6;1)

7. Formate os valores e ajuste a largura das colunas.

8. Salve seu arquivo.

Sua planilha deve ter ficado com estas fórmulas:

Figura 40 – Modelo de planilha com os resultados formatados

Respostas (em formato de fórmulas, estão para os endereços iniciais):

1. B9: =MÉDIA(B2:B6) arraste para os demais.

2. B10: =MAIOR(B2:B6;1) arraste para os demais.

157
Unidade III

3. B11: =MENOR(B2:B6;1) arraste para os demais.

4. F2: =MÉDIA(B2:D2) arraste para os demais.

5. G2: =MÁXIMO(B2:D2) arraste para os demais.

6. H2: =MÍNIMO(B2:D2) arraste para os demais.

Aprimore seus conhecimentos com o exemplo seguinte:

Clique na guia Plan2 e renomeie para “Ex2”.

Digite a seguinte planilha:

Figura 41 – Modelo de fluxo de caixa pessoa física

Para realizar os cálculos, utilize sempre fórmulas e os dados a seguir, elaborando para cada item a
respectiva fórmula a partir do endereço B9:

Figura 42 – Percentuais para os cálculos do fluxo

Os demais valores são digitados (B4 até B6).

Execute os cálculos com fórmulas e procure usar índices para os percentuais.

158
Tecnologias da Informação

Exemplo: 30% é 0,3 (vírgulas nas fórmulas).

Em B7 e B15, utilize a função autossoma para cálculo dos totais (receita e despesa).

Para calcular o saldo anterior, primeiro calcule o saldo atual em janeiro (total receitas – total
despesas).

Posicione o cursor em C4 e digite = B16 > enter.

Sua planilha deve ter ficado assim:

Figura 43 – Inserindo as fórmulas

Caso sua planilha não tenha ficado dessa forma, acompanhe estas dicas:

7.3.2 Endereçamento automático, vinculando dados e planilhas

O endereçamento automático, vinculando dados e planilhas, é utilizado para interligar células,


levar valores para outras células, evitando, assim, uma nova digitação; pode ser utilizado também para
transferir um valor para outra guia.

Posicione o cursor com o mouse no endereço C4 e digite = B16.

Repare que o saldo anterior, que vem do cálculo do saldo atual em janeiro, é transferido e automatiza
a planilha.

Pode ser usado também para trazer um texto, números, enfim, qualquer conteúdo.

Utilize o endereçamento automático para trazer os valores fixos de salário, outros e


internet, ficando a coluna de fevereiro totalmente com fórmulas. A partir daí, é só arrastar

159
Unidade III

fevereiro para todos os outros meses e, no total, finalizar conta a conta, considerando os
saldos, obviamente.

Sua planilha deve ter ficado assim:

Figura 44 – Resultados do fluxo, sem formatação

E com as fórmulas:

Figura 45 – Modelo de fórmulas

Observação

Repare que aqui estão as colunas de janeiro (B), fevereiro (C) e total (H).

Utilize seus conhecimentos e formate as células com valores de moeda.


160
Tecnologias da Informação

7.3.3 Funções lógicas (SE, SE com E/OU)

Essas funções estão no assistente de função F(x) e são utilizadas de maneira que o Excel analise e
entregue uma resposta calculada ou um texto.

• Funções lógicas SE:

Sintaxe:

— Para numérico: =SE(condição; casoverdadeiro; casofalso).


— Para textos: =SE(condição; ”casoverdadeiro”; ”casofalso”).

Exemplo: =SE(E5>=7; ”aprovado”; ”reprovado”).

Observação

Para textos, “caso verdadeiro” e “caso falso” devem estar entre aspas
com o texto a ser utilizado.

• Funções lógicas SE com E/OU

Sintaxe:

— Numérico: =SE(E(condição1; condição2) ;casoverdadeiro; casofalso).


— Texto: =SE(E(condição1; condição2); ”casoverdadeiro”; ”casofalso”).

Exemplo: =SE(E(E5>=7;F5<=4,5); ”aprovado”; ”reprovado”).

Observação

Quando se utiliza SE com E / OU, temos que usar duas condições.

Lembrete

Para textos, “caso verdadeiro” e “caso falso” devem estar entre aspas
com o texto a ser utilizado.

Para cálculo numérico, colocar fórmula sem as aspas.

Para os casos com OU, substitua no local do E. Mas, cuidado, pois o Excel considera válida a primeira
ocorrência encontrada.
161
Unidade III

Utilizando a planilha “EX2”, vamos demonstrar um condicional SE simples textual.

— Posicione o cursor em A17 e digite “análise saldo”.


— Posicione o cursor em B17 e digite:

=SE(B16>0;”APLICAR”;”RESGATAR”)

— Agora arraste para os demais meses, incluindo a coluna H total.

Sua planilha deve estar assim:

Figura 46 – Resultado da função =SE

Podemos também utilizar o condicional SE para um cálculo; quando o saldo atual for maior que
R$ 1000,00, calcule 30% para reinvestir; caso contrário, não faça nada:

— Posicione o cursor em A18 e digite investir.


— Posicione o cursor em B18 e digite:

=SE(B16>1000;B16*0,3;0)

— Agora arraste para os demais meses, incluindo coluna H (total).

Observação

No condicional SE, podem-se encaixar no caso verdadeiro e falso


outros condicionais, desde que se respeite sempre uma condição para uma
resposta válida, verdadeira, e uma opção inválida, falsa, ou simplesmente
zera-se o caso falso, como fizemos anteriormente.
162
Tecnologias da Informação

Sua planilha deve estar assim:

Figura 47 – Resultado da função =SE com exemplo numérico

Observação

Borg:

Observe que, ao se utilizar a função =SE, o Excel lê os endereços, decide


pelos critérios estabelecidos e decide se aplicar. No outro exemplo, calcula
o valor e a remuneração. Essa função é importantíssima, pois traz um nível
de automação na medida em que também decide por meio dos critérios
estabelecidos, dentro da função.

• Funções de procura e referência (PROCV, PROCH)

Essas funções servem quando se necessita analisar uma tabela com faixas e/ou intervalos para
análise, uma vez que, com o condicional, não se consegue utilizar mais de uma faixa de dados.

Também pode-se utilizar o assistente de função F(x) ou digitar diretamente a função, como segue.

Sintaxe:

— para procura vertical:

=PROCV (valor_procurado;matriz_tabela;num_índice_coluna)

— para procura horizontal:

=PROCH (valor_procurado;matriz_tabela;num_índice_linha)

163
Unidade III

Onde:

— valor procurado é a chave que liga as planilhas;


— matriz tabela é a tabela auxiliar com as faixas e índices procurados; e
número índice linha ou coluna é a posição em que a coluna ou índice está na matriz tabela
(uma tabela auxiliar, criada na mesma planilha ou em uma outra guia).

A procura e referência é uma função que automatiza o trabalho de se procurar valores, índices e
correspondências na mesma planilha ou em outra, como exemplo, um banco de dados, encontrando
valores ou textos e trazendo-os para a planilha ativa (área de trabalho).

7.4 Planilhas profissionais

Olá, bem-vindo! Eu sou o Borg. Como você já me conhece, vamos, neste tópico, utilizar planilhas
eletrônicas e, para isso, utilizaremos os comandos para formatação de planilhas e configuração de
páginas, a partir de comandos que atuam na planilha toda, e mais adiante uma abordagem com gráficos
e banco de dados.

7.4.1 Configuração de páginas

Na versão 2007 do Excel, esse comando está na aba layout da página, na qual temos os botões para
margens, orientação, tamanho, área de impressão, plano de fundo, impressão de títulos, largura e altura
das colunas e quebras. Na caixa opções de planilha, temos opções de linha de grade e títulos, e na caixa
de organização, os elementos de direcionamento dos desenhos.

Esses comandos atuam em toda a sua planilha.

Aba layout da página:

Figura 48 – Menu de comandos Excel

Já nas versões anteriores, com o comando arquivo > configurar página, acessa-se uma caixa de
diálogo em que se pode, por meio de guias, selecionar:

• Páginas:

— mudar orientação do papel em retrato e paisagem;

164
Tecnologias da Informação

— ajustar a planilha para toda a cobertura do papel;


— ajustar em uma só página;
— selecionar tamanho do papel a partir da seta para opções;
— configurar a qualidade de impressão;
— configurar o número na primeira página;
— visualizar impressão, também por botões na terceira linha do Excel.

• Margens:

Na aba Layout da página, temos os botões para margens, no qual, clicando na flechinha para baixo,
abrem-se as opções para:

Figura 49 – Menu de layout da página

— definir todas as margens, com medidas: pode-se utilizar as medidas preestabelecidas ou


determinadas pelo usuário;
— ajustar tamanho do papel e a área de impressão;
— centralizar a planilha horizontal e verticalmente.

• Cabeçalho e rodapé:

Uma atenção importante nessa opção para cabeçalho e rodapé. Na versão 2007, esses comandos
estão na aba Inserir, na caixa texto, como exibido a seguir:

Figura 50 – Menu de comandos da aba inserir

165
Unidade III

— para definir cabeçalho e rodapé padrão e personalizado, inserir número de páginas em diversos
formatos com data e hora, inserir o nome do arquivo ou uma imagem, temos opções para
preenchimento com botões e com caixas de texto, com diversas opções de design (na aba de
mesmo nome), como segue:

Figura 51 – Menu de comandos da aba ferramentas de cabeçalho e rodapé

• Planilha:

— definir manualmente a área de impressão;


— impressão de títulos, com a repetição na parte superior de cada página impressa;
— impressão de colunas à esquerda, em cada página impressa;
— impressão de linhas de grade, p&reto e branco, cabeçalhos de linha e coluna;
— ordenação da página.

Na versão 2007, temos as opções na aba layout da página:

Figura 52 – Menu layout da página > área de impressão

Seleciona-se a opção área de impressão e definir área de impressão.

Para as versões mais antigas, no comando arquivo > área de impressão, essa é reconhecida
automaticamente como a planilha inteira, mas, se for necessário imprimir somente parte da planilha,
pode-se, com esse comando, selecionar e redefinir uma nova área de impressão.

Também nesse comando, temos a opção para limpar a área de impressão e redefinir outra
posteriormente.

166
Tecnologias da Informação

Se for preciso uma quebra de página fora da proposta pelo comando, pode-se utilizar o comando:

— Inserir quebra de página na posição em que estiver o ponteiro do mouse (linha). A impressão,
ao chegar naquele ponto, muda de página automaticamente, contando normalmente a
paginação.

Figura 53 - Menu de layout da página > inserir quebra de página

Na versão 2007, encontramos, na aba layout da página, o botão de quebra, e determinamos o local
desejado na planilha.

7.4.2 Montagem de relatório

Com os comandos de impressão, já se consegue dar um layout profissional para a planilha que, com
os cabeçalhos, adquire um aspecto moderno.

Juntamente com os comandos de banco de dados > subtotais, podem-se montar relatórios com
grupos e subgrupos de informações, uma vez que a planilha obedeça aos critérios de banco de dados,
que estudaremos mais adiante.

7.4.3 Autoformatação

Na versão 2007 do Excel, temos, na Aba início, as opções de formatação:

Figura 54 – Menu aba início

Encontramos diversos modelos já predeterminados, a partir dos quais se pode escolher e atribuir
à planilha ativa na área de trabalho, com diversas opções e tons de cores definidas em: clara, média e
escura.

167
Unidade III

Figura 55 – Menu formatar como tabela > opções de formatos

Nas versões anteriores, com o comando formatar > autoformatação, pode-se escolher um formato
de layout predefinido que será aplicado na impressão e na área de trabalho.

Utilize esse comando nas planilhas “EX1” e “EX2”, como exercício para conhecer e aprimorar seus
conceitos em planilhas eletrônicas.

7.4.4 Gráficos

Para a versão 2007, utilizaremos uma planilha já digitada, como a utilizada em nosso livro-texto como
segue. Caso você não a tenha salvado, será necessário digitá-la e, com ela, na aba inserir, encontramos
as opções de gráficos, na caixa de opção.

Figura 56 – Menu inserir com opções de gráficos

168
Tecnologias da Informação

A montagem do gráfico, é extremamente simples e imediata usando essa nova versão do Excel, basta
seguir estas instruções:

1. Estacione seu cursor em uma célula ativa da planilha (dentro da área de dados, as instruções
digitadas), ou determine a área com o mouse, selecionando-a com as células A1:E7, como segue:

Figura 57 – Modelo de dados selecionados na planilha

2. Selecione a aba inserir;

3. Escolha o tipo de gráfico entre os disponíveis, o Excel constrói automaticamente o gráfico.

Observação

Tome cuidado somente com os gráficos circulares, pois nesses é


necessário incluir somente um evento de cada vez.

• Tipos de gráficos:

Figura 58 – Botão de gráfico tipo colunas

Esse tipo de gráfico expressa mais claramente comparações entre eventos estudados a partir dos quais
se deseja demonstrar crescimento ou declínio, um comparativo de desempenho ou uma comparação
entre meses, como neste exemplo:

Figura 59 – Exemplo de gráfico de colunas

169
Unidade III

Observe que o Excel inclui automaticamente as informações de total do mês que, nesse caso, foram
incluídas manualmente no intervalo, para excluir a linha em que estão calculados os percentuais.

Figura 60 – Botão de gráfico tipo linhas

Esse tipo de gráfico de linhas na horizontal expressa mais claramente comparações entre eventos
estudados nos quais se deseja demonstrar o crescimento ou declínio, mas com um comparativo de
desempenho com uma análise de um período mais longo e, nesse caso, as filiais e os meses dão uma
noção de espaço ou tempo decorrido, como neste exemplo:

Figura 61 - Exemplo de gráfico de linhas

Figura 62 – Modelo de botão de gráfico de barras

O gráfico de barras expressa comparações entre eventos estudados nos quais se deseja demonstrar
um comparativo de desempenho com uma visão da performance, da liderança entre as filiais e dos
meses, dando uma noção de quem está à frente, como neste exemplo:

Figura 63 – Exemplo de gráfico de barras

170
Tecnologias da Informação

Figura 64 – Botão de gráfico de área

O gráfico de área expressa comparações entre eventos estudados nos quais se deseja demonstrar um
comparativo de desempenho com uma visão da performance, da liderança entre as filiais e dos meses,
dando uma noção de quem está à frente e também de espaço ou tempo decorrido, assim como no de
linhas. Veja neste exemplo:

Figura 65 – Exemplo de gráfico de área

Figura 66 – Botão de gráfico de dispersão

Gráfico de dispersão, também conhecido como “gráfico X Y”, compara pares de valores; use-o
quando os valores empregados não estiverem em ordem no eixo X, ou quando representarem medidas
separadas. Veja no exemplo:

Figura 67 – Exemplo de gráfico de dispersão

171
Unidade III

Figura 68 – Botão de gráfico tipo pizza

Como sabemos, o Excel monta automaticamente os gráficos, o que é uma imensa ajuda,
mas, neste caso dos gráficos circulares, isso gera um problema, pois inclui todos os eventos na
montagem do gráfico, não expressando a verdadeira informação, pois, ao se usar esse gráfico,
a somatória de um evento não deve ultrapassar 360 graus, ou 100% do evento, e, como inclui
o total do mês em uma fatia, isso provoca um erro matemático. Observe, no gráfico a seguir, a
fatia da esquerda, de cor marrom-claro, e a seleção de dados na planilha, que está toda em azul
(selecionada).

Figura 69 – Exemplo de planilha e gráfico de pizza

Para montar um gráfico corretamente, selecione os dados que devem participar do gráfico com o
mouse ou teclado (observe que, na planilha a seguir, esses dados de cada mês e do total do trimestre de
todas as filiais estão demarcados em tons de azul, demonstrando a diferenciação) e, depois disso, por
meio da aba inserir, escolha o gráfico e o modelo que mais lhe agradar, da mesma forma que escolhemos
os de pizza, no formato 3D.

172
Tecnologias da Informação

Figura 70 – Exemplo de dados selecionados na planilha

Figura 71 – Exemplos de gráficos de pizza, mês a mês e total do trimestre

Como nesse caso, se for preciso demonstrar as três filiais ou totais, selecione o evento que traz a
somatória das filiais ou dos meses e, no caso da necessidade de trabalhar por filiais ou meses, faça um
gráfico para cada um separadamente, como foi demonstrado.

Para mudar de cor cada fatia:

1. clique com o mouse no contorno da fatia duas vezes para selecionar somente a desejada, repare
que aparece uma marca de seleção;
2. selecione a opção preenchimento da forma no menu de opções que fica disponível ao selecionar
a fatia;
3. ao clicarmos na flechinha para baixo, aparecem as opções de cores e as opções de usar texturas e
outras figuras no preenchimento;
4. se desejar inserir uma figura ou foto no fundo do gráfico, selecione o fundo e repita o item 2.

173
Unidade III

Figura 72 – Menu de ferramentas de gráfico

Observe que a fatia da filial 3, no gráfico do total do trimestre, mudou da cor verde para a amarela.

Para explodir uma fatia:

1. selecione a fatia desejada;


2. segurando o botão esquerdo do mouse em cima da fatia, arraste para fora do gráfico.
Automaticamente a fatia será destacada, veja a seguir:

Figura 73 – Exemplo de gráfico com fatia explodida

Para desfazer a explosão da fatia, somente arraste para dentro do gráfico novamente ou use o botão
voltar, no canto superior esquerdo de sua tela.

O Excel monta diversos outros tipos de gráficos e diversos modelos de apresentações, como os
demonstrados a seguir, nas opções de inserir gráfico, ou pelo botão:

174
Tecnologias da Informação

Figura 74 – Botão de gráfico outros gráficos

A partir desse botão, estão disponíveis as opções de ações, superfície, rosca, bolhas e a opção de
todos os tipos de gráficos, como a seguir:

Figura 75 – Menu inserir gráficos > gráficos

Ainda utilizando as opções de gráficos e formatos, encontramos modelos com legendas, títulos e
demais itens que tornam mais claro a demonstração das informações.

Para as versões anteriores do Excel, entre no comando inserir > gráfico, ou utilize o botão assistente
de gráfico para escolher as opções de gráficos, formatos e efeitos disponíveis em uma caixa de diálogo
chamada assistente de gráficos e, com este, em sete etapas você seleciona e monta um gráfico com
extrema facilidade.

Atenção somente para os gráficos do tipo torta, pizza e rosca, pois o assistente de gráfico monta
sozinho tais gráficos, e corre-se o risco de considerar colunas indevidamente na montagem do gráfico,
como já explicado anteriormente. Utilize a combinação da tecla CTRL e a seleção via mouse para definir
os intervalos válidos para o gráfico e monte-os livremente.

Pelo assistente de gráficos, nas versões anteriores, podemos, em quatro e até no máximo sete etapas,
montar gráficos completos, de aparência profissional, ricos e limpos, com títulos e legendas para os
eventos e os eixos X e Y.
175
Unidade III

Quanto à impressão de gráfico, o Excel o reconhece tal como uma planilha; deve-se estar próximo
aos dados de montagem ou em outra guia escolhida, na qual o programa montará o gráfico. Isso
funciona igualmente em todas as versões.

Lembrete

Borg:

Essas considerações valem para as versões anteriores do Excel.

Nos casos de explosão de fatias, clique com o cursor duas vezes rapidamente sobre a fatia e arraste
para fora com o mouse para ser automaticamente explodido.

Para troca de cores, basta clicar uma vez sobre a curva ou barra, escolher nova cor na palheta e alterar.

Quando o gráfico é inserido na planilha, podemos mudar seu tamanho, posicionando o mouse nos
vértices (cantos) e arrastando, pois a ampliação e/ou redução é proporcional; ou pelos nós, no meio
das bordas. Nesse caso, a ampliação ou redução é executada somente na posição escolhida. Essa opção
funciona em todas as versões.

Saiba mais

Para aprimorar seus conhecimentos em tecnologias de redes e afins e


demonstrar uma inter-relação do conteúdo, segue esta dica, assita ao filme:

A REDE social. Titulo original: The social network. Direção: David Fincher,
EUA: Sony Pictures, 2010, 121 min.

8 Banco de dados

8.1 Conceito de banco de dados

Um banco de dados é a reunião de informações em uma planilha, como uma lista de informações
organizadas, obedecendo à distribuição em uma planilha da seguinte maneira:

1. nas colunas, com os títulos do conteúdo, recebem o nome de campo;


2. nas linhas, temos os registros, que devem ser do mesmo proprietário;
3. ao se acionar os comandos de banco de dados, automaticamente o Excel utilizará essas referências
como instruções para “procurar” os dados que atendam aos critérios e as pesquisas a serem
executadas.
176
Tecnologias da Informação

O Excel executa a leitura do banco de dados como os ocidentais, da esquerda para a direita, de cima
para baixo. Ao encontrar uma coluna em branco, ele lê a próxima linha e, ao encontrar uma linha em
branco, ele entende que o banco de dados acabou.

Nas versões anteriores do Excel, bem como no atual Excel 2007, com o comando dados, podemos
classificar, filtrar e fazer subtotais; basta, para isso, a planilha obedecer aos seguintes critérios, rigidamente:

• não ter linhas e colunas em branco;


• possuir em todas as colunas cabeçalho, que serão o nome de campo;
• não pular linhas, pois o Excel entenderá que o banco de dados terminou.

8.2 Uso de banco de dados

Classificar dados:

É a ordenação alfabética de registros, de A para Z (crescente) e de Z para A (decrescente). Também


podem-se utilizar os botões da terceira linha da tela nas versões anteriores, ou no Excel 2007 com a aba
dados e o botão classificar, como a seguir:

Figura 76 – Menu de dados

Ao utilizar o comando ou botão de classificar, colocamos em ordem alfabética no caso dos textos
e em ordem numérica no caso de valores numéricos, facilitando o uso e a organização dos dados nas
ordens crescente e decrescente, e facilitando análises dos dados, como a montagem de uma curva ABC,
a montagem de um Balance ScoreCard, ou uma analise estatística.

Ao acionar o botão, surge a caixa classificar, na qual temos as opções de:

1. Coluna > classificar como, com as opções de nomes de campos, escolha a que necessitar.
2. Classificar em valores, cor da célula, cor da fonte e ícone, escolha de acordo com sua necessidade.
3. Ordenar de A para Z (crescente), ou Z para A (decrescente), conforme sua escolha.

177
Unidade III

A seguir, um exemplo da caixa classificar:

Figura 77 – Menu de dados > opção classificar

Mais uma missão para fixar seus conhecimentos:

Agora experimente esse comando ou o uso do botão, dependendo da versão que tem à sua
disponibilidade, e treine o uso dessa opção para fixar esse importante recurso do Excel.

8.2.1 Filtrar dados

Nas versões anteriores, com o comando dados > filtrar > autofiltro: em uma planilha, abrem-se botões com
flechas para selecionar opções ou até mesmo personalizar a busca com intervalos conjugados com e e ou.

Na versão Excel 2007, encontramos, na aba dados, o botão filtro, que abrirá as flechas nos nomes de
campos (linha 1).

Figura 78 – Menu dados, opção filtro

178
Tecnologias da Informação

A partir desses botões com as flechinhas, selecione o item que procura como critério de pesquisa,
neste caso, filtro de número:

Figura 79 – Menu de filtros, opção filtros de número

Ou, na opção personalizar filtro (a última da lista), na qual podemos escolher diversas opções de
personalização, procurando:

• valores iguais;
• maiores;
• maiores ou igual.

Provocando assim um intervalo, veja o exemplo a seguir:

Figura 80 – Menu de dados, opção personalizar autofiltro

179
Unidade III

Obtendo assim, como resultado:

Sabemos que essa é uma planilha de banco de dados e filtrada, pois os números de linhas aparecem
na cor azul.

Figura 81 – Exemplo de planilha com o autofiltro ativado

Veja que, no banco de dados filtrado, o Excel entrega a planilha com os valores pertencentes ao
critério estabelecido com os registros pertencentes à pesquisa.

Observação

Borg:

Sempre antes de filtrar novos dados, limpe a pesquisa feita, com a


opção LIMPAR.

Figura 82 – Exemplo de planilha filtrada

A planilha volta ao formato íntegro do banco de dados, pronto para uma nova pesquisa.

180
Tecnologias da Informação

Figura 83 – Exemplo de planilha com o filtro desativado “limpo”

Observe que o número das linhas está em preto novamente.

8.2.2 Subtotais

Pode-se quebrar o relatório em níveis (na caixa A cada alteração em:), totalizar dados (na caixa
Usar função, escolha a operação matemática), pela escolha de campos (como vemos na caixa Adicionar
subtotal a:) escolhendo a quebra pelo nome de campo.

Relatórios profissionais, usando em seu relatório a opção que encontramos na aba Dados no Grupo
Estrutura de tópicos, a opção Subtotal.

Figura 84 – Menu de dados, opção botão subtotal

Ao selecionar a opção de quebra na caixa de subtotal, o Excel elabora a quebra no campo


indicado e a soma (calcula a operação desejada) nas parcelas que pertencem ao critério. Uma dica:
desligue o filtro e observe que nosso banco de dados está sem aquela linha de totais e do cálculo
dos percentuais.

181
Unidade III

Ao executar o comando clicando no botão ok, temos como resultado:

Figura 85 – Exemplo de planilha com o subtotal

Temos a quebra por filial, gerando um total enumerado (1 total) e o total geral, automaticamente
gerado pelo Excel.

Com esses comandos, botões e dicas, espero que consiga aumentar o uso do Excel e, com isso,
aumentar sua produtividade, elaborando planilhas, gráficos, analisando banco de dados e montando
relatórios mais profissionais.

Para que esses objetivos sejam alcançados, também é necessária a prática dessas instruções com o
Excel em um microcomputador, pois somente a pratica levará à excelência que o mercado de trabalho
exige dos profissionais.

Lembrete

Borg:

Espero ter apresentado essa ferramenta de produtividade de


maior importância no mercado de trabalho em todas as áreas, e ainda
mais requisitada na área de negócios, como administração e ciências
contábeis.

182
Tecnologias da Informação

Exemplo de aplicação

Case 1 – Comparando planilhas utilizando a função =SE

Publicado em: 19 jan. 2009,


por Fábio Vianna
Situação:

Temos duas planilhas com a mesma estrutura, mas valores diferentes, e queremos comparar valores
entre os dois meses (Exemplo: Janeiro.xls e Fevereiro.xls).

Podemos confrontar duas planilhas em arquivos diferentes usando novas planilha e fórmulas. Veja
como:

• Crie uma nova pasta de trabalho (Exemplo: Comparação.xls).


• Na célula A1 da nova planilha criada, insira a seguinte fórmula:

=SE([Janeiro.xls]Plan1!A1<>[Fevereiro.xls]Plan1!A1,”Diferente”,”Igual”)

Resultado:

Na célula A1 da nova planilha criada, teremos o valor diferente, caso os valores da célula A1 das
planilhas Janeiro.xls e Fevereiro.xls não coincidam, ou teremos valor igual, caso coincidam.

Repare que podemos utilizar vários operadores. Se houver a necessidade de descobrir a diferença
entre dois valores numéricos, a fórmula ficaria da seguinte maneira:

=([Janeiro.xls]Plan1!A1-[Fevereiro.xls]Plan1!A1)
Fonte: <http://dicasdeexcel.com.br/site/2009/01/comparando-planilhas-utilizando-a-formula-se/>. Acesso em: 29 mar. 2011.

Case 2 – Separando as palavras em mais de uma coluna

Publicado em: 23 jul. 2010,


por Fábio Vianna.

Um desafio no Excel, separar palavras. Dessa vez temos uma ferramenta que pode nos ajudar. Digite
a seguinte planilha, respeitando as células e endereços, como a seguir:

183
Unidade III

Figura 86
Selecione a coluna clicando na letra A:

Figura 87

No menu dados, clique em texto para colunas:

Figura 88

Vamos usar a separação por tipo delimitado, pois o que determina que seja separado é a existência
de espaços..

184
Tecnologias da Informação

Figura 89

Clique em avançar.

Escolha a opção de delimitador: espaço.

Figura 90

Clique em avançar.

Determine o início da separação partindo da célula B1, para não perder os dados originais.

Figura 91

185
Unidade III

Clique em concluir.

E você terá os textos separados pelas colunas como no exemplo anterior.


Fonte: <http://dicasdeexcel.com.br/site/2010/07/separando-as-palavras/>. Acesso em: 29 mar. 2011.

Case 3- Trabalhando com horas

Publicado em: 20 jul. 2010,


por Fábio Vianna

Criaremos uma planilha de cálculo de horas trabalhadas e valor a receber.

Figura 92

186
Tecnologias da Informação

Primeiro, precisamos calcular a quantidade de horas trabalhadas. Considerando a parada teremos


que somar os dois períodos trabalhados.

Figura 93

É preciso utilizar os parênteses para priorizar cálculos.

Arraste a lógica até a linha 22.

Para saber o total de horas trabalhadas, basta utilizarmos a função soma.

Figura 94

Ao finalizarmos a função, o Excel retorna o valor 10:35, pelo fato de calcular como relógio, sempre
que chegar às 23:59, ele zera e começa a contar novamente.

187
Unidade III

É preciso fazer uma formatação que aceite mais de 24 horas.

Figura 95

Selecione a célula a ser formatada, em formatação de número, escolha a opção 37:30:55.

Figura 96

Agora, vamos calcular o valor a receber. Para facilitar a criação da fórmula, vamos nomear a célula de valor hora.

Selecione a célula de valor, e na caixa de nome especifique um nome para a célula, não se esqueça
de pressionar enter.

Figura 97

Já com a célula nomeada, criaremos a fórmula.

Figura 98

188
Tecnologias da Informação

Ao criarmos a fórmula de multiplicação de valor moeda por valor em hora, o Excel automaticamente
interpreta que um dos dados é equivocado e corrige, fazendo uma divisão.

Ao acreditar que o valor por hora (expresso em moeda) é um valor equivocado, o valor hora é
dividido por 24, sendo assim convertido para horas. Ou seja, o Excel pega o valor R$ 25,00, e divide por
24 (número de horas do dia), resultando 1,04166666666667. Ao multiplicar por 9 o valor: R$ 9,38 é
retornado.

É preciso reverter o cálculo feito pelo Excel, ou seja, multiplicar por 24.

O cálculo ficará da seguinte forma (retornando o valor correto):

Figura 99

Na célula G23, faremos o cálculo da soma:

Figura 100

Fonte: <http://www.dicasdeexcel.com.br/site/2010/07/trabalhando-com-horas/>. Acesso em: 29 mar. 2010.

189
Unidade III

Observação

Borg:

Espero que você tenha um ótimo estudo sobre a teoria e prática do


Excel em microcomputador, pois somente a leitura deste não é suficiente
para prepará-lo aos desafios de sua profissão, desejo-lhe, caro leitor e
aluno, sucesso.

Resumo

Nesta unidade, mostramos os comandos, atalhos e botões para a


utilização de planilhas eletrônicas, exemplificando o uso com o software
MS - Excel da empresa Microsoft, por meio do qual podemos usar toda a
potencialidade e facilidade para execução de gráficos. Partindo da premissa
de elaboração de planilhas eletrônicas, nas quais, com algumas entradas,
podemos ter cálculos atualizados automaticamente, ou com poucas
atualizações.

Numa primeira abordagem, explicou-se a planilha, a navegação,


os menus de comandos e os botões, abordando seu uso e aplicação,
a construção de planilhas automáticas a partir de fórmulas e a correta
utilização de endereçamentos dessas fórmulas.

Na segunda abordagem, o uso de gráficos para a visualização dos dados


de maneira visual e com os diversos modelos disponíveis no Excel.

Por fim, tivemos uma abordagem visando aprimorar os relatórios


com formatos mais modernos, além dos predeterminados nos botões da
planilha e, com o uso da ferramenta de banco de dados, explorar a seleção
específica de dados e a montagem de relatórios automáticos.

Esta unidade não pretendeu explorar todas as funções da planilha, mas


mostra as mais utilizadas e importantes para a atuação dos profissionais da
área de negócios.

Exercícios

Questão 1 (prova de Analisa de Sistemas Tipo1, FGV 2010 – CODESP/SP). Um rapaz deseja usar o
Excel para analisar as condições de financiamento para compra de uma TV LCD em uma grande loja no

190
Tecnologias da Informação

shopping. A figura abaixo mostra uma parte da planilha Excel, assim como a caixa de diálogo Atingir
Meta já preenchida com as seguintes informações e referências a células:

Definir célula: $B$4

Para valor: 200

Alternando célula: $B$

A fórmula na célula B4 é =PGTO (B3/12;B2;B1).

Ao se pressionar o botão OK na caixa Atingir Meta, qual é o resultado esperado?

A) O valor da prestação mensal resultante do financiamento de uma TV de R$ 50,00, num plano de


36 meses com juros mensais de 6,00%.
B) O valor da prestação mensal resultante do financiamento de uma TV de R$ 50,00, num plano de
36 meses com juros anuais de 6,00%.
C) #VALOR, porque a célula B1, onde deveria ser informado o valor do preço da TV, está em branco.
D) O valor do preço da TV que resultará numa prestação mensal de R$ 50,00, num plano de 36 meses
com juros mensais de 6,00%.
E) O valor do preço da TV que resultará numa prestação mensal de R$ 50,00, num plano de 36 meses
com juros anuais de 6,00%.

Resposta correta: Alternativa E.

Análise das alternativas

A) Alternativa Incorreta.

Justificativa: o resultado esperado é o valor da TV e não o da prestação, sendo este um valor conhecido
e é informado na caixa Para valor.

191
Unidade III

B) Alternativa Incorreta.

Justificativa: o resultado esperado é o valor da TV e não o da prestação, sendo este um valor conhecido
e é informado na caixa Para valor.

C) Alternativa Incorreta.

Justificativa: o resultado esperado é o valor da TV, logo ele não deveria estar preenchido, de maneira
que o resultado da função Atingir Meta o preencherá.

D) Alternativa Incorreta.

Justificativa: o resultado esperado é o valor da TV, porém a taxa de juros da prestação é anual, pois
a célula B3 é dividida por 12 na formula da célula B4.

E) Alternativa Correta.

Justificativa: o resultado esperado é o valor da TV (R$ 1.643,55), pois têm-se os valores das outras
variáveis e a fórmula =PGTO(B3/12;B2;B1) define a taxa de juros como anual, sendo a célula B3 é
dividida por 12.

Questão 2 (FFC2011 – INFRAERO). Considere que, em uma planilha eletrônica do Microsoft


Excel/2003, do pacote de aplicativos Office XP, versão em português, na sua configuração padrão, o valor
da célula B1 foi obtido através da aplicação da fórmula =2+3. Um usuário seleciona e copia a célula B1
e, em seguida, seleciona a célula C1 e executa a operação de “colar”. Com base nessas informações, após
a operação, é correto afirmar:

A) A célula C1 passa a exibir o valor 5.


B) A célula C1 fica bloqueada, impossibilitando alterar seu conteúdo.
C) A célula B1 fica bloqueada, não sendo possível alterar seu conteúdo.
D) Se o valor da célula B1 for alterado para 10, a célula C1 também passará a exibir o valor 10.
E) O Excel exibe uma mensagem de erro informando que não é possível copiar células que contenham
fórmulas.

Resolução desta questão na plataforma.

192
Tecnologias da Informação

Figuras e ilustrações

Figura 1

Diagrama para visão sistêmica. CHIAVENATO, I. Administração de Empresas. São Paulo: Makron, 2001,
p. 108.

Figura 2

Principais Papéis dos Sistemas de Informação e o apoio que podem dar às empresas. O’BRIEN, J. A.
Sistemas de informação e as decisões gerenciais na era da internet. 2ª ed. São Paulo: Saraiva, 2007,
p. 53.

Figura 3

Componentes de um Sistema de Informação. O’BRIEN, J. A. Sistemas de informação e as decisões


gerenciais na era da internet. 2ª ed. São Paulo: Saraiva, 2007, p. 151.

Figura 4

Hierarquia de memória de cinco níveis. Disponível em: <http://ivairsouza.com/hierarquia-de-memoria.


html>. Acesso em: 15 mai. 2010.

Figura 5

Placa de rede Fast Ethernet. Disponível em: <http://www.hardware.com.br/livros/hardware-manual/


cabo-par-trancado.html>. Acesso em: 29 mar. 2011.

Figura 6

Cabo de par trançado. Disponível em: <http://www.hardware.com.br/livros/hardware-manual/cabo-


par-trancado.html>. Acesso em: 29 mar. 2011.

Figura 7

Cabo Coaxial descascado. Disponível em: <http://www.hardware.com.br/livros/hardware-manual/cabo-


coaxial.html>. Acesso em: 29 mar. 2011.

Figura 8

Cabo de par trançado e cabo coaxial. Disponível em: <http://www.hardware.com.br/livros/hardware-


manual/cabo-coaxial.html>. Acesso em: 29 mar. 2011.

193
Figura 20

Concentração de redes de fibra óptica nos EUA. Disponível em: <http://www.07011979.org/page/2>.


Acesso em: 19 jul. 2012.

Figura 31

ERP e seus componentes principais para empresa de pequeno porte. NANINI, U. J. V. O impacto dos
sistemas de ERP na competitividade da empresa industrial de médio porte. Dissertação de mestrado
em Administração do Instituto de Ciências Sociais e Comunicação da Universidade Paulista. São Paulo,
2001, p. 70.

Figura 32

Estrutura conceitual dos sistemas de ERP e sua evolução desde o MRP. Fonte: CORRÊA, H. et al.
Planejamento, programação e controle da produção. 4ª ed. São Paulo: Atlas, 2001, p. 400.

Figura 33

Fórmula da produtividade. Fonte: NANINI, U. J. V. O impacto dos sistemas de ERP na competitividade


da empresa industrial de médio porte. Dissertação de mestrado em Administração do Instituto de
Ciências Sociais e Comunicação da Universidade Paulista. São Paulo, 2001.

Referências

Audiovisuais

HACKERS, piratas da informática / Piratas de computador. Titulo original: Pirates of silicon valley.
Direção: Martyn Burke. EUA: Warner Home Video, 1999, 97 min.

FÁBRICA de Loucuras. Titulo original: Gung Ho. Direção: Ron Howard. EUA: Paramount Pictures, 1986,
108 min.

Textuais

ALECRIM, E. Diferenças entre hub, switch e roteador. Publicado em 8 nov. 2004. Disponível em:
<http://www.infowester.com/hubswitchrouter.php>. Acesso em: 29 mar. 2011.

BATISTA, E. O. Sistemas de informação – o uso consciente da tecnologia para o gerenciamento. São


Paulo: Saraiva, 2004.

BOGHI, C. Sistemas de informação: um enfoque dinâmico. São Paulo: Érica, 2002.

CHIAVENATO, I. Administração de empresas. São Paulo: Makron, 2001.


194
CHURCHMAN, C. W. Introdução à teoria dos sistemas. Petrópolis: Vozes, 1971.

CORRÊA, H. et al. Planejamento, programação e controle da produção. 4ª ed. São Paulo: Atlas, 2001.

DRUCKER, P. The coming of the next organization. Boston: Harvard Business, jan./fev. 1988.

FÉ, A. L. M. Reforma geral na rede. Publicado em 9 set. 2008. Disponível em: <http://info.abril.com.br/
corporate/infraestrutura/reforma-geral-na-rede.shtml>. Acesso em: 10 jul. 2012.

GATES, B. A empresa na velocidade do pensamento. São Paulo: Schwarcz Ltda., 1999.

MICROSOFT. Manual do Microsoft Excel 2007. Publicado em fev. 2006. Microsoft Press. Disponível em:
<http://www.microsoft.com/brasil/2007office/programs/excel/guide.mspx>. Acesso em: 19 jul. 2012.

MICROSOFT. Manual do Microsoft Excel 2003. Atualizado em 19 jun. 2012. Microsoft Press. Disponível
em: <http://support.microsoft.com/ph/2512/pt-br>. Acesso em: 19 jul. 2012.

MICROSOFT. Guia do Excel 2007: guia interativo de referência de comandos do Excel 2003 para Excel
2007. Publicado em 7 ago. 2007. Microsoft Press. Disponível em: <http://www.microsoft.com/pt-br/
download/details.aspx?id=14650>. Acesso em 19 jul. 2012.

MEIRELLES, F. S. Informática – novas aplicações com microcomputadores. São Paulo: Makron Books,
2004.

NANINI, U. J. V. O impacto dos sistemas de ERP na competitividade da empresa industrial de médio


porte. Dissertação de mestrado em Administração do Instituto de Ciências Sociais e Comunicação da
Universidade Paulista. São Paulo, 2001.

O’BRIEN, J. A. Sistemas de informação e as decisões gerenciais na era da internet. 2ª ed. São Paulo:
Saraiva, 2007.

______. Sistemas de informação. São Paulo: Saraiva, 2005.

PINHEIRO, J. M. S. Topologias de redes de comunicação. Publicado em 17 jun. 2006. Disponível em:


<http://www.projetoderedes.com.br/artigos/artigo_topologias_de_rede.php>. Acesso em: 10 jul. 2012.

PORTER, M. E. Estratégia competitiva – técnicas para análise de indústria e de concorrência. Rio de


Janeiro: Campus, 1991.

INFO Exame. Edições de maio, junho e julho de 2007. São Paulo: Editora Abril, 2007.

REZENDE, D. A.; ABREU, A. F. Tecnologia de informação integrada à inteligência empresarial: o papel


estratégico da informação e dos sistemas de informação nas empresas. 5ª ed. São Paulo: Atlas, 2008.

195
Sites

<http://dicasdeexcel.com.br>.

<http://informatica.hsw.uol.com.br/lan-switch2.htm>.

<http://ivairsouza.com/hierarquia-de-memoria.html>.

<HTTP://pt.shvoong.com/exact-sciences/25419-planejamento-da-

informa%c3%a7%ce%a3o/#ixzz1hxCxjzwz>.

http://www.businesslink.gov.uk/bdotg/action/layer?topicId=1074298168 acesso em 29.03.2011

<http://www.gartnergroup.com>.

<http://www.hardware.com.br/livros/redes/fibra-optica.html>.

<http://www.infowester.com/hubswitchrouter.php>

<http://www.juliano.com.br/artigos/universidade/Plano%20Diretor%20de%20Informatica%20-%20
PDI.htm>.

<http://www.projetoderedes.com.br/artigos/artigo_topologias_de_rede.php>.

<http://www.technowbr.com>.

<www.vivo.com.br>.

<http://www.gnu.org/philosophy/philosophy.pt-br.html>.

Exercícios

Unidade I – Questão 1: INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO


TEIXEIRA (INEP). Exame Nacional de Desempenho dos Estudantes (Enade) 2008: Computação. Questão
30. Disponível em: <http://download.inep.gov.br/download/Enade2008_RNP/COMPUTACAO.pdf>.
Acesso em: 09 ago. 2012.

Unidade I – Questão 2: INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO


TEIXEIRA (INEP). Exame Nacional de Desempenho dos Estudantes (Enade) 2008: Computação. Questão
35. Disponível em: <http://download.inep.gov.br/download/Enade2008_RNP/COMPUTACAO.pdf>.
Acesso em: 09 ago. 2012.

196
Unidade II – Questão 1: INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO
TEIXEIRA (INEP). Exame Nacional de Desempenho dos Estudantes (Enade) 2008: Computação. Questão
72. Disponível em: <http://download.inep.gov.br/download/Enade2008_RNP/COMPUTACAO.pdf>.
Acesso em: 09 ago. 2012.

Unidade II – Questão 2: adaptada de UNIVERSIDADE FEDERAL DE ALAGOAS. UNIVERSIDADE


ABERTA DO BRASIL (UAB/Ufal). Instituto de Física – IF. Processo Seletivo de Tutores Presencial e a
Distância da Universidade Aberta do Brasil da UFAL: Caderno de prova. (Modalidade do exercício da
tutoria: PRESENCIAL). EDITAL N.º 01/2012. Disponível em: <http://www.ufal.edu.br/cied/informes/
Cadenodeprova_FsicaPresencial_EAD_COMPLETO.pdf>. Acesso em: 09 ago. 2012.

Unidade III – Questão 1: FUNDAÇÃO GETÚLIO VARGAS. Companhia Docas do Estado de São Paulo.
Concurso Público 2010

23/5/2010 – TARDE: Caderno de provas objetivas. Analisa de Sistemas Tipo1. Questão 41. Disponível
em: <http://www.fgv.br/fgvprojetos/concursos/codesp10/Arq/provas/Codesp_Analista%20de%20
Sistemas_tipo_1.pdf>. Acesso em: 09 ago. 2012.

Unidade III – Questão 2: FUNDAÇÃO CARLOS CHAGAS. INFRAERO.

Concurso Público para provimento de cargos de Analista Superior IV: Caderno de prova. Engenheiro
Civil – Orçamentação. Questão 59. Disponível em: <http://www.questoesdeconcursos.com.br/prova/
arquivo_prova/24131/fcc-2011-infraero-engenheiro-civil-orcamentacao-prova.pdf>. Acesso em: 09
ago. 2012.

197
198
199
200
Informações:
www.sepi.unip.br ou 0800 010 9000

Você também pode gostar