Escolar Documentos
Profissional Documentos
Cultura Documentos
O professor Wilson Duarte Lapo é graduado em Administração de Empresas e Análise de Sistemas pela FAAP
(Fundação Armando Álvares Penteado, 1988), mestre em Computador Auxiliando no Aprendizado, pela University of
Surrey (1989), especialista em Administração de Empresas pela Universidade de Guarulhos (1995) e especialista em
EaD, Educação a Distância, pela UNIP (2011).
Atua na área acadêmica como professor desde 1988 na FAAP, no curso de Administração de Empresas. Na UNIP, é
docente desde 1991 nos cursos: Administração de Empresas, Ciências Contábeis, Ciências da Computação, Comunicação
Social, Economia, Gestão de Processos, Gestão em Tecnologia da Informação, Hotelaria, Marketing, Publicidade e
Propaganda, e Turismo, seja na modalidade presencial, seja a distância. Também atua no curso de Tecnologia de Redes
e Gestão em Turismo, em diversas disciplinas como: Informática, Tecnologias da Informação, Sistemas, Gerenciamento
de Sistemas de Informação, Gestão das Informações Organizacionais, Laboratório Contábil, Metodologia do Trabalho
Acadêmico, Metodologia da Pesquisa, Teoria Geral de Sistemas, Computação Gráfica, Marketing Digital, Marketing de
Serviços, Elaboração e Análise de Projetos, Qualidade em Projetos Informatizados, Análise de Processos Informatizados,
Sistemas e Cálculo Numérico, Teoria Geral de Administração, Administração da Produção e Logística, Matemática
Aplicada, Economia de Mercado, Modelos Econômicos, Estruturas Organizacionais, Gestão Estratégica de Recursos
Humanos, Higiene Saúde e Segurança nas organizações. Nesta universidade, é ainda orientador de trabalhos conclusão
de curso, assim como de estágios supervisionados, e conteudista dos seguintes livros-textos: Gestão de Sistemas de
Informação (2011), Tecnologia da Informação (2011 e 2012), Gestão do Conhecimento dos Ativos Intangíveis (2010) e
Gestão de Infraestrutura em Tecnologia da Informação (2012).
No mercado corporativo, atua como consultor em tecnologias da informação e nas áreas correlatas dos negócios
empresariais, sendo proprietário da CAST – Consultoria, Assessoria, Sistemas e Tecnologia, fundada em 1991, com sede
em São Paulo, especializada no atendimento a empresas de pequeno e médio porte e a profissionais liberais. Atuou
desde de 1983 como sócio da Worldata Informática Ltda., sediada em Mauá, SP, empresa fabricante de soluções e
consultoria especializada em servidores de comunicação e internet. Tem também como experiência profissional a
atuação, desde 1980, em empresas, como: Banco Itaú, Itautec, Xerox do Brasil, IBM e Status Publicidade e Propaganda.
CDU 004
© Todos os direitos reservados. Nenhuma parte desta obra pode ser reproduzida ou transmitida por qualquer forma e/ou
quaisquer meios (eletrônico, incluindo fotocópia e gravação) ou arquivada em qualquer sistema ou banco de dados sem
permissão escrita da Universidade Paulista.
Prof. Dr. João Carlos Di Genio
Reitor
Comissão editorial:
Dra. Angélica L. Carlini (UNIP)
Dra. Divane Alves da Silva (UNIP)
Dr. Ivan Dias da Motta (CESUMAR)
Dra. Kátia Mosorov Alonso (UFMT)
Dra. Valéria de Carvalho (UNIP)
Apoio:
Profa. Cláudia Regina Baptista – EaD
Profa. Betisa Malaman – Comissão de Qualificação e Avaliação de Cursos
Projeto gráfico:
Prof. Alexandre Ponzetto
Revisão:
Luanne Batista
Virgínia Bilatto
Sumário
Tecnologias da Informação
Apresentação.......................................................................................................................................................9
Introdução............................................................................................................................................................9
Unidade I
1 O sistema empresarial e seus subsistemas...............................................................................11
1.1 O papel estratégico das Tecnologias da Informação...............................................................11
1.1.1 O sistema empresarial e seus subsistemas.....................................................................................11
1.1.2 Estruturação sistêmica da organização.......................................................................................... 12
1.1.3 Dados, informações e banco de dados........................................................................................... 14
1.1.4 Classificação de sistemas...................................................................................................................... 14
1.2 Fundamentos do uso de TI................................................................................................................ 15
1.2.1 Melhorias de custo e eficiência da empresa................................................................................. 18
1.2.2 Transformação de produtos e serviços para o sucesso na
manutenção e prospecção de mercados................................................................................................... 18
2 Conceitos e componentes de hardware.................................................................................... 22
2.1 Periféricos................................................................................................................................................. 23
2.1.1 Periféricos de entrada............................................................................................................................ 23
2.1.2 Periféricos de saída................................................................................................................................. 25
2.1.3 Periféricos de entrada e saída............................................................................................................. 25
2.2 Memórias.................................................................................................................................................. 26
2.2.1 Disco magnético....................................................................................................................................... 27
2.3 Hardware de rede.................................................................................................................................. 31
2.3.1 Placas de rede............................................................................................................................................ 32
2.3.2 Meios de transmissão............................................................................................................................. 33
2.3.3 Modem......................................................................................................................................................... 37
2.3.4 Hubs.............................................................................................................................................................. 38
2.3.5 Switch........................................................................................................................................................... 39
2.3.6 Roteadores.................................................................................................................................................. 39
2.3.7 Qual é o mais indicado: hub ou switch?........................................................................................ 40
2.4 Mídias de telecomunicações............................................................................................................. 40
2.4.1 Micro-onda terrestre.............................................................................................................................. 41
2.4.2 Satélites de comunicação..................................................................................................................... 42
2.5 Tecnologia celular, a tecnologia móvel........................................................................................ 44
2.5.1 O que é a tecnologia móvel e quais são os benefícios?........................................................... 44
2.5.2 Wireless Fidelity (Wi-Fi)......................................................................................................................... 45
2.5.3 Bluetooth.................................................................................................................................................... 50
3 Conceitos e componentes de Software...................................................................................... 52
3.1 Windows................................................................................................................................................... 53
3.2 Outros sistemas operacionais........................................................................................................... 54
3.2.1 Debian.......................................................................................................................................................... 54
3.2.2 Red Hat........................................................................................................................................................ 54
3.2.3 Unix............................................................................................................................................................... 54
3.2.4 PC-DOS........................................................................................................................................................ 54
3.2.5 MAC OS........................................................................................................................................................ 54
3.2.6 OS/2WARP.................................................................................................................................................. 55
3.3 Funções de um sistema operacional............................................................................................. 55
3.4 Software: básico e aplicativo........................................................................................................... 58
3.4.1 Programas em linguagem de máquina e programas em linguagens procedurais..................58
3.4.2 Softwares aplicativos............................................................................................................................. 59
3.4.3 Programas de gerenciamento de banco de dados..................................................................... 60
3.4.4 Multimídia.................................................................................................................................................. 60
3.4.5 Softwares aplicativos para e-business............................................................................................ 61
4 Conceitos de Telecomunicações...................................................................................................... 63
4.1 Redes de comunicação de dados e telecomunicações.......................................................... 64
4.2 Conceitos de redes LAN, MAN e WAN...........................................................................................71
4.2.1 LAN................................................................................................................................................................ 71
4.2.2 MAN.............................................................................................................................................................. 71
4.2.3 WAN.............................................................................................................................................................. 72
Unidade II
5 Novos usos de TI nas Organizações.............................................................................................. 81
5.1 Internet versus intranet versus extranet..................................................................................... 81
5.2 Qualidade e segurança da informação......................................................................................... 81
5.2.1 A extinção de algumas funções de trabalho nas organizações............................................ 88
5.2.2 Privacidade e internet............................................................................................................................ 89
5.2.3 Privacidade no trabalho........................................................................................................................ 89
5.2.4 Preocupações com a saúde dos usuários....................................................................................... 90
5.3 Planejamento Executivo da Informação e Plano Diretor de Informática...................... 91
5.3.1 Planejamento Executivo da Informação (PEI).............................................................................. 91
5.3.2 Plano Diretor de Informática (PDI)................................................................................................... 92
5.3.3 Onde estamos? Para onde iremos? Como iremos?..................................................................... 95
5.4 Tipologia de sistemas........................................................................................................................... 95
5.4.1 Sistema......................................................................................................................................................... 98
5.4.2 Banco de dados........................................................................................................................................ 99
5.4.3 Sistemas de Apoio Gerencial (SAG)................................................................................................103
5.4.4 Sistemas convencionais......................................................................................................................103
5.4.5 Investigação e identificação de sistemas.....................................................................................109
5.4.6 Análise de sistemas...............................................................................................................................109
5.5 SI na Internet: B2C, B2B, B2G, B2E, B2M e C2C......................................................................111
5.6 Sistemas de suporte às decisões...................................................................................................123
5.6.1 Planejamento operacional e controle.......................................................................................... 124
5.6.2 On-line Analytical Processing (OLAP)........................................................................................... 125
5.6.3 ERP – Enterprise Resorce Planning............................................................................................... 127
5.6.4 CRM – Customer Relationship Management........................................................................... 130
5.6.5 Supply Chain Management ou gerenciamento da cadeia de suprimentos (SCM)...............132
5.6.6 EIS – Executive Information System............................................................................................. 133
5.7 Novas aplicações de TI nas organizações..................................................................................134
6 A EMPRESA NA ERA DA INTERNET.........................................................................................................135
6.1 Erros e desperdícios em informática...........................................................................................141
6.2 As políticas e os procedimentos adotados................................................................................141
Unidade III
7 Planilha Eletrônica................................................................................................................................148
7.1 Conceituação, premissas e método para planilhas...............................................................148
7.2 Iniciando sua planilha.......................................................................................................................149
7.2.1 Carregando o Excel.............................................................................................................................. 149
7.2.2 Abrindo arquivo..................................................................................................................................... 149
7.2.3 Tela, menu e botões............................................................................................................................. 149
7.2.4 Nomeando planilhas (guias) e arquivos.......................................................................................151
7.3 Aprimorando sua planilha...............................................................................................................153
7.3.1 Assistente de funções, estatísticas, financeiras, data............................................................. 153
7.3.2 Endereçamento automático, vinculando dados e planilhas............................................... 159
7.3.3 Funções lógicas (SE, SE com E/OU).................................................................................................161
7.4 Planilhas profissionais.......................................................................................................................164
7.4.1 Configuração de páginas................................................................................................................... 164
7.4.2 Montagem de relatório...................................................................................................................... 167
7.4.3 Autoformatação.................................................................................................................................... 167
7.4.4 Gráficos..................................................................................................................................................... 168
8 Banco de dados.........................................................................................................................................176
8.1 Conceito de banco de dados..........................................................................................................176
8.2 Uso de banco de dados.....................................................................................................................177
8.2.1 Filtrar dados............................................................................................................................................ 178
8.2.2 Subtotais...................................................................................................................................................181
Apresentação
Cabe à disciplina Tecnologias de Informação fazer com que os alunos possam adquirir e/ou produzir
os conhecimentos necessários para o desenvolvimento das atividades exigidas nas organizações em
que atuarão. Além disso, mediante trabalhos e avaliações, oferece aos alunos a oportunidade de
desenvolverem as seguintes competências: o conhecimento e a aplicação de técnicas da Tecnologia
da Informação no ambiente organizacional como ferramenta de apoio administrativo; a capacidade de
análise do ambiente tecnológico organizacional; a resolução de problemas empresariais por meio de
aplicativos; a utilização das ferramentas de TI para comunicação; a identificação da TI como fator crítico
de sucesso; a orientação para processos; o desenvolvimento pessoal; a visão sistêmica.
Dessa forma, na primeira unidade, apresentamos a conceituação das mais diversas áreas em
tecnologias corporativas, tratando do sistema empresarial e seus subsistemas, entendendo sua relação
com a organização, com os fundamentos e uso da TI. Na segunda unidade, vemos os novos usos da TI,
o uso de redes baseadas na internet, a qualidade e segurança da informação, a tipologia de sistemas,
apresentando aqueles utilizados na gestão dos negócios, e ainda a conceituação das modalidades de
negócio na internet. Na terceira unidade, estudamos a aplicação prática em microcomputador com
a utilização de planilhas eletrônicas, buscando assimilar seu uso, aplicação de fórmulas, assistentes,
elaboração de relatórios, gráficos e banco de dados.
Introdução
Olá, eu sou o seu agente inteligente Borg, Ce-Borg, e vou apresentar-lhe este material que se
destina a ajudá-lo a entender e conhecer as diversas teorias e conceitos que compõem a Tecnologia da
Informação (TI), que nada mais é do que uma metodologia aplicada a diversos recursos computacionais,
que mediam, por meio de redes, hardwares (computadores, impressoras etc.), softwares e outros recursos
tecnológicos, informações em tempo real às pessoas, viabilizando negócios, processos e afins por meio
de sistemas integrados, robótica e telecomunicações.
Unidade I
1 O sistema empresarial e seus subsistemas
O termo Tecnologia da Informação (TI) é, então, comumente utilizado para designar o conjunto de
recursos não humanos dedicados ao armazenamento, ao processamento e à comunicação da informação,
bem como a organização desses recursos em um sistema capaz de executar um conjunto de tarefas. É
a forma de interação de todos esses elementos num processo dinâmico, de constantes mudanças, de
desenvolvimento e de novas formas de realizar negócios.
O sucesso ou fracasso desse esforço será medido quando a empresa aprender a utilizar
estrategicamente as principais forças da Tecnologia da Informação de forma a vencer as barreiras de
tempo, barreiras geográficas, barreiras de custo e barreiras estruturais.
Toda organização é composta por unidades, representadas por diretorias, departamentos, setores,
enfim, outras partes que a integram, e ela integra a sociedade, por meio de seus fornecedores, clientes,
concorrentes e governo, assim como os demais agentes reguladores, sindicatos e associações, todos
11
Unidade I
relacionados e interligados pelas transações comerciais. Esse conjunto complexo forma o sistema
empresarial, e os seus participantes compõem cada subsistema.
Esse conceito é muito amplo e genérico, mas forma uma cadeia de transações comerciais baseadas
em compras, vendas, transferências eletrônicas de valores e entidades controladoras que certificam a
validação das transações, formando, assim, a cadeia de suprimentos, do fornecedor de matérias-primas
até o consumidor final.
Lembrete
Borg:
SI
o s s em
n ta Pro Rec
a i s gra urs
h um cial ma os
o s spe s e de
s
r e e pro
u
c s
so
ce
Re finai dim
ft
wa
o s Controle do desempenho en
re
ár i tos
su do sistema
U
Banco
Processa-
Entrada de Saída de
s de d
mento de
mídia re
recursos de produtos de
Recur e bases de
dados em
Máqu s de hardw
s
ados
dados informação
informações
sos d
inas e
e dad onheciment
rso
Armazenamento de
Recu
c
os
recursos de dados
Recursos de redes
o
12
Tecnologias da Informação
da atividade econômica e social, assim sendo também um subsistema da economia nacional. Todos
os departamentos dessa empresa interagem entre si, e a informação segue seu caminho, levando à
conclusão dos produtos ou serviços de maneira organizada, mediante processos definidos, com métricas
de desempenho estabelecidas e aferidas, fazendo com que trabalhe como um sistema.
Lembrete
Borg:
Para cada atividade, o papel dos Sistemas de Informação Estratégica, ou Strategic Information
Systems (SIS), pode favorecer significativamente para a contribuição do processo à cadeia de valor.
Segundo O’Brien (2007), a Tecnologia de Informação é cada vez mais importante no mercado competitivo,
os gerentes de organizações necessitam de toda a ajuda dela que puderem ter. Assim, os sistemas de
informação desempenham três papéis vitais na empresa:
Apoio às
estratégias
para vantagem
competitiva
Apoio à tomada de
decisão empresarial
Figura 2 – Principais papéis dos sistemas de informação e o apoio que podem dar às empresas
13
Unidade I
Veremos, mais adiante, o detalhamento dessas etapas e as relações com a organização e sua estrutura.
Dado é a unidade bruta, sem complemento ou descrição, mas de sentido único de uma informação;
por exemplo, 42. O que podemos afirmar, sem medo de errar sobre esse dado, é que ele é um número,
somente isso. Assim, informação é o complemento de um dado, de maneira que dê sentido, orientação,
unidade ou descrição sobre o dado, como 42 anos, 42 (número do endereço ou número de um calçado),
42 unidades de parafusos, 42 pessoas, 42 dias etc.
• Naturais: de origem biológica ou de natureza humana, como o corpo humano (formado por
outros subsistemas), o sistema viário de uma cidade, uma rede de supermercados, entre outros.
• Cibernéticos: formados por componentes eletromecânicos, eletrônicos, como um aparelho de TV,
um automóvel com injeção eletrônica, um robô, um computador, um software etc.
• Abertos: aqueles que podem ser alterados por intermédio de uma ocorrência de variável
externa ao ambiente e que podem ser modificados para a atualização ou modificação, como um
sistema operacional de código livre chamado Linux, em que se pode, pela programação, realizar
modificações e implementações diversas no código principal do sistema, desde que se domine a
linguagem de programação.
• Fechados: aqueles que não podem ser alterados na forma, ou base, a não ser pelo fabricante do
sistema; por exemplo, no sistema operacional Windows, somente o fabricante pode executar a
alteração ou implementação.
14
Tecnologias da Informação
A competitividade exige de uma empresa que quer sobreviver, a longo prazo, o desenvolvimento de
estratégias para enfrentar cinco forças competitivas comuns ao ambiente de atuação da empresa, que,
segundo Porter (1991) são:
Uma vantagem competitiva é criada ou mantida por uma companhia que tem sucesso em agregar
valor para os clientes significativamente melhor que seus concorrentes. De acordo com Michael Porter
(1991), a vantagem competitiva pode ser criada adotando-se uma ou mais das seguintes estratégias:
• de custo: uma empresa que consegue baixos custos de produção, poderá reduzir seus preços
finais para cativar os clientes. Os concorrentes com custos mais altos não poderão competir com
a líder em custos mais baixos e, consequentemente, preços finais mais baixos;
• de diferenciação: algumas empresas criam vantagem competitiva ao distinguir seus produtos
com uma ou mais características importantes para seus clientes. Características ou vantagens
exclusivas podem justificar diferenças de preço, qualidade, imagem e garantia para estimular ou
manter a demanda;
• de inovação: produtos ou serviços exclusivos conseguidos com mudanças nos processos
empresariais podem provocar mudanças fundamentais na forma de um setor atuar;
• de crescimento: expandir significativamente a capacidade de produção, entrar em novos
mercados mundiais, conquistar novas áreas ou associar produtos ou serviços relacionados pode
provocar um salto no crescimento de uma empresa;
15
Unidade I
O conceito de cadeia de valor desenvolvido por Michael Porter (1991) entende uma empresa como
uma série de atividades básicas (a cadeia) que adiciona valor a seus produtos e serviços, os quais contêm
uma margem para a empresa, e seus clientes reconhecem seu diferencial (valor). No conceito de cadeia
de valor, algumas atividades de negócios são processos primários (área fim da empresa), enquanto
outros, processos de apoio (área meio da empresa).
Para cada atividade, o papel dos Sistemas de Informação Estratégica ou Strategic Information
Systems (SIS) pode favorecer significativamente para a contribuição do processo à cadeia de valor.
Vejamos:
• processos de apoio: as atividades de apoio criam a infraestrutura necessária que propicia direção
e apoio para o trabalho especializado de atividades primárias;
• serviços administrativos: o papel chave dos SIS aqui é nos sistemas automatizados de escritório
que criam a colaboração ou troca eficaz das informações;
• administração de recursos humanos: os SIS atua em bancos de dados das habilidades dos
funcionários de carreira e terceirizados;
16
Tecnologias da Informação
• desenvolvimento de tecnologia: esse papel dos SIS é projeto assistido por computador (por
programas chamados CAD ou, geralmente, CAM), que simula as condições de fabricação, ou seja,
as ferramentas usadas no desenho são as mesmas disponíveis no chão de fábrica;
• compra de recursos (material de consumo ou spare parts): papel dos SIS de intercâmbio
eletrônico para a troca de dados com fornecedores para gestão de estoque via intranet;
• cadeias de valor: podem ser utilizadas para posicionar estrategicamente as aplicações que se
apoiam em internet de uma organização para ganhar ou manter uma vantagem competitiva.
Conhecimento da
Pessoal de solução
apoio
Engenheiros de Cliente
desenvolvimento
Intranet
A internet
Gerentes de Vendedores
produto
Esse modelo de cadeia de valor define diversas formas pelas quais as conexões de internet de
uma empresa com seus clientes podem propiciar vantagens e oportunidades empresariais para criar e
manter vantagem competitiva. Por exemplo, grupos de notícias controlados pela companhia na internet
(newsletter), salas de bate-papo e web site de e-commerce são ferramentas potentes para pesquisa de
mercado e desenvolvimento de produtos, vendas diretas e para apoio e feedback ao cliente.
As conexões de internet de uma companhia podem ser utilizadas para criar e manter a vantagem
competitiva. Exemplo: leilões e compras on-line em web sites de e-commerce de fornecedores e
informação on-line sobre a situação da programação e do embarque de empresa aérea num portal de
e-commerce que dá acesso imediato aos funcionários e clientes. Isso pode reduzir substancialmente os
custos, os tempos de espera e melhorar a qualidade de produtos e serviços.
Conhecer o conceito de cadeia de valor pode ajudar o gestor a decidir como e em que aplicar as
potencialidades estratégicas da Tecnologia da Informação, que, nesses casos, é uma ferramenta ou
fator crítico para o sucesso do negócio. A cadeia de valor mostra os diversos tipos de tecnologias da
informação que poderiam ser aplicados a processos de negócios específicos para ajudar uma empresa a
obter vantagens competitivas no mercado.
17
Unidade I
Havendo alta conectividade interna, mas pouca ou nenhuma conectividade com clientes e
fornecedores, a empresa deve, portanto, concentrar-se no desenvolvimento e emprego de tecnologias
da internet (intranets e extranets), além de ferramentas de colaboração (software colaborativo) para
equipar melhor seus funcionários, visando a aumentar a eficiência de seu trabalho e ampliar seus
negócios tanto no mercado atual quanto naquele potencial que a web proporciona.
Quando uma empresa e seus clientes, fornecedores e concorrentes são amplamente conectados,
as tecnologias de internet (aplicações web) devem ser utilizadas para desenvolver e utilizar produtos
e serviços que reposicionem estrategicamente a companhia no mercado atual, mas também que lhe
permita prospectar novos mercados.
Tecnologias como as utilizadas nos web sites de intranets (da internet e da extranet) criam novos
canais para comunicações interativas entre uma companhia e seus clientes, fornecedores, parceiros de
negócios e outros agentes do ambiente externo. Daí o encorajamento à colaboração interfuncional
com clientes em desenvolvimento de produto, marketing, entrega, atendimento e suporte técnico. A
empresa que monta uma estrutura de e-business bem-sucedida, focalizada no cliente, tenta “controlar”
a experiência total que a sua clientela, o que pode acontecer por meio de abordagens como:
18
Tecnologias da Informação
• permitir ao cliente fazer pedidos diretamente no seu web site e por meio de parceiros de
distribuição;
• construir de um banco de dados que capta as preferências e a capacidade de compra dos clientes,
permitindo aos funcionários terem uma visão completa de cada cliente. Isso é a base de um
Customer Relationship Management (CRM).
Uma tendência importante nessa área é conhecida por Gestão da Qualidade Total, ou TQM (Total
Quality Management), que enfatiza a melhoria da qualidade focada nas exigências e nas expectativas
do cliente de produtos e serviços. Isso pode envolver muitas características e atributos, tais como o
desempenho, a confiabilidade, a durabilidade, a pronta entrega, a ampla rede de assistência técnica etc.
• recompensar os clientes: empresas ágeis recompensam os clientes com soluções aos seus
problemas ou necessidades. Produtos ou serviços de valor agregado são preferidos quando
solucionam problemas com base nas necessidades do cliente;
• cooperar: empresas ágeis cooperam para ampliar a competitividade, formando, às vezes, aquilo que
se conhece como cluster. Isso significa cooperação interna e, quando necessário, cooperação com
concorrentes (nesses casos, parceiros) a fim de trazer produtos e serviços mais rapidamente ao mercado;
• organizar: empresas ágeis organizam-se para controlar ou antecipar possíveis mudanças e
incertezas. Este é um componente-chave que eventuais concorrentes ágeis utilizam para fornecer
respostas rápidas ou alterar condições desfavoráveis;
19
Unidade I
O modelo empresarial Grátis.Perfeito.Agora, desenvolvido pela Avnet Marshall, ilustra esses princípios
num modelo sucinto para atender seus clientes de forma mais ágil e responsável:
• dimensão grátis: enfatiza que a maioria dos clientes deseja o menor custo por valor recebido, mas
estão dispostos a pagar mais por um serviço de valor agregado;
• dimensão perfeita: enfatiza que produtos e serviços devem, além de ser livres de defeitos,
possuir alta qualidade e personalização, com características adicionadas, antecipando eventuais
necessidades do cliente;
• dimensão agora: enfatiza que os clientes desejam acesso em tempo total a produtos e serviços,
prazos curtos de entrega e conhecimento do prazo de vida dos produtos oferecidos.
Para obter e manter sucesso, a empresa virtual deve possuir seis características:
20
Tecnologias da Informação
Observação
21
Unidade I
Os computadores sofreram uma rápida e grande evolução desde o início de sua utilização. São
comumente classificados em gerações:
• primeira geração (1951-1958): utilizavam centenas e até milhares de válvulas eletrônicas para seu
processamento e circuito de memória. Esses computadores alcançavam o tamanho de uma sala e
geravam tanto calor que demandavam grandes aparelhos de ar condicionado e apoio de manutenção;
• segunda geração (1959-1963): utilizavam transistores e dispositivos semicondutores de estado
sólido conectados em placas de circuito impresso. Núcleos magnéticos eram utilizados para a
22
Tecnologias da Informação
Lembrete
2.1 Periféricos
Para seu funcionamento, a CPU depende dos periféricos, que são classificados como: de entrada, de
saída e de entrada e saída, que veremos em seguida.
23
Unidade I
que convertem dados eletrônicos em formato eletrônico legível pela máquina. A entrada pode ser
direta (manual, pelo usuário final) ou automática (por meio de ligações a redes de telecomunicações).
Alguns dos meios e dispositivos mais comuns utilizados para realizar a entrada de dados são exemplos
de periféricos de entrada, como segue:
• teclados: são os dispositivos mais comuns utilizados para a entrada de dados e de texto;
• dispositivos apontadores: também são largamente utilizados com sistemas operacionais que
possuem uma interface gráfica de comunicação com o usuário. Incluem os seguintes dispositivos:
— mouse;
— trackball;
— pino de indicação: um dispositivo semelhante a um botão no centro da fileira acima do teclado
em alguns PCs notebook;
• o painel sensível ao toque: superfície sensibilizada pela pressão do toque, geralmente abaixo do
teclado, é encontrado em PCs notebook;
• telas sensíveis ao toque: dispositivos que permitem utilizar um computador (entrada de dados)
tocando a superfície de sua tela de vídeo;
• dispositivos de computação baseados em caneta: são utilizados em muitos computadores
de bolso ou PDA e handheld. Esses computadores utilizam um software especial para
reconhecer e digitalizar letras escritas à mão e desenhos dentro de um padrão reconhecido
por esse software;
• sistemas de reconhecimento de voz: por meio de hardware específico e software, digitalizam,
analisam e classificam sua voz e seus padrões sonoros. As palavras reconhecidas são transferidas
para seu hardware e software aplicativo;
• escaneamento ótico: são dispositivos que leem textos, imagens ou gráficos e os convertem em
entrada digital. Há diversos tipos de dispositivos de escaneamento ótico:
— scanners de mesa: utilizados com PCs para capturar a imagem de documentos ou formulários;
— reconhecimento de caracteres óticos (OCR): captura os dados e converte em caracteres de OCR
especiais, que podem ser tratados por processadores de texto;
Utilizadas somente para a saída das informações, esses dispositivos recebem a informação eletrônica
produzida pelo sistema de computador (informação binária ou digital – bits) em forma inteligível pelo
homem para apresentação aos usuários finais. Os dispositivos de saída incluem monitores de vídeo,
impressoras, unidades de resposta de áudio e outros componentes periféricos de hardware para essa função.
As imagens disponibilizadas em monitores de vídeo podem servir como entrada e também como saída.
Sinais de TV ou fotografias podem ser digitalizadas, gravadas e utilizadas pelo computador. Monitores de
vídeo formam a interface mais comum de saída do computador. De forma geral, são assim encontrados:
• tubo de raios catódicos (CRT): são os monitores de vídeo que utilizam uma tecnologia similar
aos tubos de imagem utilizadas em televisores domésticos;
• monitores de cristal líquido (LCDs): utilizam a mesma tecnologia empregada em calculadoras
eletrônicas e relógios digitais. Os LCDs podem ser de pequeno tamanho e consomem pouca
corrente elétrica para funcionar, o que os torna ideais para dispositivos portáteis;
• monitores de luz eterna de diodo (LKEDs): utilizam a tecnologia de emissores de diodo, tendo
como vantagens o reduzidíssimo tamanho, durabilidade, baixo consumo (menor que LCD), pois
consomem menos corrente elétrica, peso reduzido e extremamente finos.
• monitores de plasma: são gerados quando partículas eletricamente carregadas de gás são
fechadas nas placas de vidro. Esses monitores produzem imagens de qualidade muito alta em
telas planas com mais rapidez que os LCDs. Embora mais caros que monitores de CRT e LCD, são
preferidos nas estações de trabalho; para aplicações, requerem saídas de resolução de vídeo muito
alta, como vídeos em movimento e trabalhos profissionais.
A saída impressa em papel, assim como os monitores de vídeo, ainda é a forma mais comum de saída:
• impressoras a jato de tinta: injetam tinta sobre uma linha de cada vez (deskjet);
• impressoras a laser: utilizam um processo eletrostático (fusor) semelhante ao de uma máquina
fotocopiadora para produzir muitas páginas por minuto de saída de alta qualidade (laser print);
• impressoras a cera por sublimação: utilizam cera aquecida e dispersada sobre a superfície de impressão
ou suporte de impressão, formando imagens e letras com qualidade superior e altíssimo brilho, com boa
performance de impressão, mas ainda a um custo mais elevado, compensado devido à qualidade.
Utilizadas para a entrada e saída das informações, como monitor toque de tela, multifuncionais,
unidades de disco, gravadores de CDs e DVDs, placas de rede, placas de modem, fax etc. Para o
25
Unidade I
Para propósitos de armazenamento, os dados são geralmente organizados nas seguintes categorias:
• campo: é um conjunto de caracteres que representam uma característica de uma pessoa, lugar,
coisa ou evento. Um endereço residencial constitui um campo;
• registro: é uma coleção de campos inter-relacionados sobre determinado assunto. Por exemplo,
um registro de pedido de venda para certo cliente geralmente contém vários campos, como o seu
nome, número, produto, valor etc.;
• arquivo: é uma coleção de registros inter-relacionados sobre um assunto específico. Por exemplo,
um arquivo de itens em estoques de produtos poderia conter todos os registros de todos os
produtos comercializados pela empresa.
2.2 Memórias
Parte integrante do sistema computacional, com classificação à parte devido a sua importância e a
sua utilização, as unidades e dispositivos de memória determinam a capacidade de armazenamento e
uso dos dados. São elas: Memória ROM, Memória RAM, Memória auxiliar ou massa e Memória cache.
• Memória RAM (Random Access Memory): memória de acesso aleatório, volátil que pode ser
detectada (lida), alterada (gravada) e regravada;
— formada por buzilhões de bytes, delimita o tamanho da máquina;
26
Tecnologias da Informação
— determina quantos programas você pode executar ao mesmo tempo; devido ao seu espaço,
quanto maior, mais rápido e mais programas abertos simultaneamente.
A forma mais comum de armazenamento secundário são discos metálicos ou plásticos revestidos
com um composto de óxido de ferro para gravação magnetizada. Os dados são registrados nas trilhas na
forma de pontos magnetizados para formar dígitos binários. Cabeças de leitura/gravação eletromagnética,
posicionadas por braços de acesso eletromecânico são utilizadas para ler e gravar dados. As duas formas
mais comuns de discos magnéticos são os discos flexíveis (3,5”) e os discos rígidos (HDs);
• Grupamento de Discos Rígidos Independentes (RAID): são arranjos de disco de unidades de disco
rígido (HDs) interconectadas para propiciar muitos gigabytes (ou terabytes) de armazenamento
de dados, geralmente em servidores ou host (mainframe);
• fita magnética: armazenamento secundário de acesso sequencial que utiliza cabeças de leitura/
gravação dentro de unidades de fita magnética para ler e gravar dados na forma de pontos
magnetizados sobre a camada de óxido de ferro sobre uma fita plástica resistente. As leitoras de
fita são dispositivos de fita magnética que incluem carretéis de fita e cartuchos em mainframes
e em sistemas de médio porte, pequenos cassetes ou cartuchos para PCs. Fita magnética é
frequentemente utilizada para armazenamento de acervos de longo prazo e armazenamento de
reserva comumente utilizada como backup;
• armazenamento em disco ótico: é um meio de armazenamento bastante aceito para
processamento de imagem, que registra dados por meio de um laser para queimar trilhas
microscópicas num disco plástico e lê os dados utilizando um laser para ler os códigos binários
formados por aquelas trilhas. Há vários tipos diferentes de discos óticos:
— disco compacto de memória apenas de leitura (CD-ROM): cada disco pode armazenar 700 MB
ou mais, dependendo do sistema de compactação;
— disco compacto gravável (CD-R): permite aos usuários gravarem uma única vez os dados e
lê‑los indefinidamente;
27
Unidade I
— disco compacto regravável (CD-RW): permite aos usuários gravarem e apagarem (regravando)
os dados indefinidamente;
— disco de vídeo digital (DVD): cada disco pode armazenar até 8,5 GB de dados em cada um de seus
lados. Igualmente também pode possuir as mesmas características de gravação e leitura dos CDs.
Discos magnéticos são formas mais comuns de armazenamento secundário de dados para os diversos
sistemas de computador. Os discos magnéticos são discos finos de metal ou de plástico revestidos em
ambos os lados por uma fina camada de gravação de óxido de ferro.
• Unidades de disco rígido: (hard disk – HD) reúne vários discos magnéticos, braços de acesso e
cabeçotes de leitura/gravação em um módulo lacrado. Isso permite velocidades mais altas, maiores
densidades de gravação de dados e aproveitamento do espaço dentro de um ambiente lacrado e
mais estável;
• Redundant Array of Independent Drives ou Redundant Array of Inexpensive Drives (RAID): conjunto
redundante de discos econômicos, é um meio de se criar um subsistema de armazenamento composto
por vários discos individuais, com a finalidade de ganhar segurança e desempenho. Significa arranjos
redundantes de discos independentes. Reúnem-se de seis a mais de cem pequenas unidades de
discos rígidos e seus microprocessadores em uma única unidade. As unidades RAID fornecem grandes
capacidades com alta velocidade de acesso feito por caminhos múltiplos paralelos em muitos discos.
Também são tolerantes a erro, pois existe mais de uma cópia dos dados – redundância.
Alto custo
Alta velocidade
Registra-
dores
Baixa capacidade
Memória cache
Memória principal
28
Tecnologias da Informação
Dados e informações devem ser armazenados e guardados até serem necessários, por meio de
diversos métodos de armazenamento. Por exemplo, muitas pessoas e organizações ainda dependem de
documentos de papel guardados em arquivos, utilizados como a principal mídia de armazenamento;
às vezes, são exigências legais. Porém, a tendência é depender mais dos circuitos de memória e de
dispositivos de armazenamento secundários dos sistemas de computador para atender as necessidades
de armazenamento. Tome como exemplo as principais tendências nos métodos de armazenamento
primários e secundários. O progresso na integração de escala muito grande (VLSI), que insere milhões
de elementos de circuito de memória em minúsculos chips de memória semicondutora, é responsável
pelos contínuos aumentos na capacidade da memória principal dos computadores. Espera-se que as
capacidades de armazenamento secundário ascendam aos bilhões e trilhões de caracteres, devido,
principalmente, ao uso de mídias ópticas (gigabytes e terabytes).
Dados e informações precisam ser guardados temporariamente após sua entrada, durante o
processamento e antes da saída. O meio de armazenamento de alta velocidade ainda é o sistema mais
caro e proporciona menor capacidade total – são as memórias RAM e flash. Inversamente, o meio de
armazenamento maior custa menos, mas é mais lento devido ao acionamento eletromecânico (HD ou
disco rígido). Os meios de armazenamento também se distinguem pela forma como são acessados pelo
computador:
Quanto à característica de utilização, os computadores sofreram uma adaptação conforme a sua utilização:
29
Unidade I
e receber e-mail, ter acesso a web e trocar informações com seus PCs de escritório ou servidores
de rede;
• instrumentos de informação: são pequenos dispositivos microcomputadores habilitados para a web,
com funções especializadas, como os pedais portáteis, aparelhos de TV, consoles de video games, telefones
celulares e PCs e outros instrumentos ligados ao telefone com fio que podem ter acesso a web;
• notebook: um computador projetado para quem quer um pequeno PC portátil para suas atividades
de trabalho e com pequenas espessuras são os ultrabooks;
• desktop AT e ATX ou computador de mesa: um computador projetado para instalação em uma
escrivaninha de escritório;
• estação de trabalho: um sistema de computador projetado para apoiar o trabalho de uma
pessoa, possuindo grande potência para apoiar o trabalho de profissionais de engenharia, ciências
e outras áreas que requerem grande poder de computação e capacidades gráficas;
• servidores de rede: esses potentes microcomputadores são utilizados para coordenação de
telecomunicações e compartilhamento de recursos em redes de área local (LANs) e sites de
internet e intranet;
• computadores de rede: Network of Computer (NC) constituem uma categoria de microcomputador
destinada basicamente ao uso com internet e intranets por funcionários administrativos,
funcionários operacionais e trabalhadores do conhecimento. Os NCs são microcomputadores de
baixo custo, lacrados e conectados à rede com pouca ou nenhuma capacidade de armazenamento
em disco. Como resultado, dependem de servidores de internet e de intranets para seu sistema
operacional e navegador de rede, para software de aplicações em Java e para acesso a dados e
armazenamento. Dentre as vantagens do NC, temos:
— menor custo de compra;
— manutenção mais fácil;
— licenciamento e distribuição de software mais fácil;
— padronização da plataforma do computador;
— reduzida demanda de suporte ao usuário final;
— maneabilidade aperfeiçoada.
• TCs ou clientes magros (thin clients): esses dispositivos geralmente não possuem disco rígido
(diskless). Dependem que servidores de rede lhes deem acesso a um sistema operacional e a
softwares aplicativos. Geralmente utilizam um navegador de rede e são capazes de processar
software em Java, Linux ou Windows CE;
• NetPC: esses dispositivos funcionam como um PC com seu próprio software. Podem possuir um
disco rígido, mas não possuem drive para disco flexível ou para CD-ROM. O sistema operacional e
as aplicações são controlados de forma centralizada por servidores de rede;
30
Tecnologias da Informação
Esses avanços tornaram desnecessário registrar sempre os dados que, teoricamente, são de uso
exclusivo de cada usuário (login e senha) ou identificação de clientes, funcionários que fazem uso da
entrada de dados para se identificar.
Alguns dos meios e dispositivos mais comuns utilizados para realizar a entrada de dados utilizados
também em tecnologia assistiva são:
• teclados: são os dispositivos mais comuns utilizados para a entrada de dados e de texto;
• dispositivos apontadores: também são largamente utilizados com sistemas operacionais que
possuem uma interface gráfica de comunicação com o usuário. Incluem os seguintes dispositivos,
com características especiais que permitem a identificação biométrica do usuário e assim permitir
o acesso ao equipamento, aos sistemas e aos softwares instalados, bem como a internet:
— mouse;
— TrackBall;
— microfones para a captação de sons para deficientes visuais.
Há outras tecnologias de saída mais “amigáveis”, como os sistemas de resposta de voz e a saída
multimídia, cada vez mais encontradas junto com os monitores de vídeo em aplicações empresariais.
Por exemplo, equipamentos de multimídia com a saída de voz e áudio gerados por microprocessadores
de áudio e voz em muitos produtos de consumo. O software de mensagem de voz possibilita que PCs e
servidores em sistemas de mensagens e de correio de voz interajam por meio de respostas de voz, algo
que vem crescendo nos sites da internet e nas intranets de empresas para facilitar reuniões por meio de
videoconferência.
São os dispositivos para montagem de redes e transmissão dos sinais, formados pelas placas de rede,
meios de transmissão (cabos), modem, hub, switch e roteadores. Escolhido o tipo de rede (com fio ou
sem fio) para sua residência, você precisará de alguns itens de hardware de rede básico.
31
Unidade I
• Roteador: é considerado o coração da rede residencial e é o dispositivo que roteia todo o tráfego
para e da internet para os vários computadores da sua rede. Permite que você compartilhe arquivos
e impressoras e fornece uma camada básica de segurança contra ameaças da internet.
• Conexão de internet de alta velocidade (DSL ou cabo): você pode contratar o serviço de
internet de alta velocidade (comumente também citada como banda larga) da companhia
telefônica local (para DSL), da empresa de comunicação via satélite ou por cabo. Ambos os tipos
de conexão são consideravelmente mais rápidos do que o acesso discado.
• Modem: conecta o serviço de internet ao computador para que você possa navegar e acessar
seus e-mails. Dependendo do tipo de serviço de banda larga, será preciso comprar ou alugar um
modem a cabo ou DSL. Você poderá também comprar um modem na loja de artigos eletrônicos.
Um roteador de gateway é uma solução integrada que combina as funções de roteador e de
modem a cabo ou DSL para que não sejam necessários dois dispositivos separados.
• Adaptador de rede: permite que seus computadores se conectem à rede. Se você já possuir um
adaptador sem fio ou de rede pré-instalado no computador, talvez não precise comprar outro. Há
diferentes tipos de adaptadores disponíveis, dependendo do seu computador.
Para haver comunicação entre as placas de rede é necessário algum meio físico de comunicação.
Atualmente, temos as opções de utilização de redes em fibra óptica, ondas de rádio de alta frequência
e micro-ondas.
32
Tecnologias da Informação
Ainda hoje, prevalece a utilização de cabos de par trançado, cabos coaxiais em detrimento de
projetos mais antigos em que essa tecnologia prevalecia, realidade que está mudando pela relação
custo‑benefício na utilização de redes sem fio, redes móveis baseadas em tecnologia 3G, sempre
considerando as vantagens e desvantagens da adoção de cada tecnologia, bem como a segurança e
necessidade da adequação do volume de dados a ser transmitido.
Cabeamento é o meio para a transmissão de dados e proporciona o funcionamento da rede que pode
ser executado utilizando os meios de transmissão que veremos em seguida.
Os cabos de par trançado vêm substituindo os cabos coaxiais desde o início da década de 1990.
Atualmente, a utilização de cabos coaxiais está deixando de ser adotada, devido às novas e mais
recentes tecnologias e, principalmente, por causa do barateamento da fibra óptica. É importante
ressaltar a necessidade de blindagem dos cabos para evitar ou diminuir as interferências e também a
de se verificar as distâncias em metragem das áreas que devem ser cobertas pela rede e a hostilidade
do ambiente, bem como as interferências eletromagnéticas possíveis de outros equipamentos
eletrônicos.
Temos os cabos sem blindagem, UTP, Unshielded Twisted Pair, e os cabos blindados, STP, Shielded
Twisted Pair. A diferença entre estes é que, no blindado, os cabos entrelaçados ficam protegidos, a
blindagem externa agrega a proteção contra interferências elétricas e de rádio, assim como de lâmpadas
fluorescentes e alguns cabos elétricos próximos (incluindo os telefônicos).
• Cabo coaxial
São formados por quatro camadas: um condutor interno de cobre para transmissão de dados, uma
camada isolante plástica (dielétrico), uma malha de metal protetora das duas anteriores e o revestimento
chamado de jaqueta.
33
Unidade I
Existem quatro tipos diferentes de cabos coaxiais chamados de 10Base5, 10Base2, RG-59/U e RG-62/U.
Em termos de vantagem e desvantagem, o cabo coaxial, pelo seu preço, perde o comparativo e
tecnicamente temos diferenças como:
— Distância máxima: com o coaxial é de 185 metros contra 100 metros do par trançado.
— Resistência a interferências: como o par trançado não possui blindagem, o cabo coaxial é
sujeito a maior interferência, enquanto os blindados possuem maior resistência ou muitas
vezes até superior quando comparados aos trançados.
— Mau contato: os cabos coaxiais têm mais problemas com relação ao contato e, como não possuem
terminadores, quando ocorre uma desconexão, temos de verificar todos os computadores da
34
Tecnologias da Informação
rede e, ao usarmos o par trançado, sendo necessário o uso de Hub, temos aí a centralização
dos cabos nesse aparelho, e isso facilita a verificação das conexões aos outros computadores
da rede.
— Custo: os cabos par trançados são muito mais baratos que os blindados, mesmo com a
necessidade de Hubs, que atualmente custam por volta de 20 dólares, por cerca de 40 reais ou
menos, com 8 a 12 portas, e esse preço tem caído a cada ano.
— Velocidade máxima: a escolha aqui é pelo par trançado categoria 5, uma vez que permite a
transmissão de dados a 1000 mbps (placas PCI 10/100), além da problemática de encontrar
as placas de rede para coaxiais, exceto as placas ISA 10 megabits, que possuem os dois
conectores.
• Fibra óptica
Como os fios de fibra são muito finos, é possível incluir um grande volume deles em um cabo
de tamanho modesto, o que é uma grande vantagem sobre os fios de cobre. Como a capacidade de
transmissão de cada fio de fibra é bem maior que a de cada fio de cobre, e eles precisam de um volume
muito menor de circuitos de apoio como repetidores, usar fibra em links de longa distância acaba saindo
mais barato. A vantagem reside em serem imunes a interferência eletromagnética, pois transmitem
luz, e não sinais elétricos, tornando seu uso viável nos ambientes em que os fios de cobre apresentam
problemas.
No entanto, ainda que os cabos de fibra óptica transmitam a velocidades maiores e sejam imunes
a interferência eletromagnética, são mais caros e difíceis de instalar, necessitando de equipamentos
específicos para sua solda e mão de obra especializada na instalação, sendo mais usados em redes
grandes do que nas de pequeno porte, motivo pelo qual as redes sem fio vem se destacando pelo baixo
custo e maleabilidade.
Para a redução da atenuação utiliza-se a luz infravermelha com comprimentos de onda de 850 a
1550 nanômetros, de acordo com a rede escolhida. Antigamente, eram utilizados LEDs nos transmissores,
já que eles são uma tecnologia mais barata, mas com a introdução dos padrões Gigabit e 10 Gigabit,
eles foram quase que inteiramente substituídos por lasers, que oferecem um chaveamento mais rápido,
suportando, assim, a velocidade de transmissão exigida pelos novos padrões de rede. Existem padrões
de fibra óptica para uso em redes Ethernet desde as redes de 10 megabits. Antigamente, o uso de
fibra óptica em redes Ethernet era bastante raro, mas com o lançamento dos padrões de 10 gigabits a
utilização vem crescendo, e os links de fibra vem sendo usados, sobretudo, para criar backbones e links
de longa distância.
Existem dois tipos de cabos de fibra óptica, o multímodo ou MMF (multimode fiber) e o
monomodo ou SMF (singlemode fiber). As fibras monomodo possuem um núcleo muito mais fino,
de 8 a 10 mícrons de diâmetro, enquanto as multímodo utilizam núcleos mais espessos, tipicamente
com 62.5 mícrons:
35
Unidade I
36
Tecnologias da Informação
2.3.3 Modem
Os modems, diferentes em função das placas de som que transmitem sinais sonoros, trabalham
modulando o sinal analógico em digital e vice-versa, mas trabalham de forma diferente, convertendo
dados em sinais sonoros que são, então, transmitidos por meio da linha telefônica. Os modems discados
foram os grandes responsáveis pela popularização do acesso à internet, afinal, nada mais lógico do que
usar as linhas telefônicas, largamente disponíveis para realizar a comunicação entre computadores.
Os modems apresentaram uma notável evolução na última década. Os primeiros deles eram capazes
de transmitir apenas 300 bits de dados por segundo, enquanto que os modelos mais atuais são capazes
de manter conexões com velocidades de até 56 Kbits por segundo. Assim, tiveram um papel essencial no
desenvolvimento e popularização da internet, já que são aparelhos relativamente baratos que permitem
a qualquer um que tenha um micro e uma linha telefônica acessar a rede pagando apenas uma ligação
local. Se não fossem eles, a internet jamais teria se tornado popular como é hoje.
Porém, atualmente vemos que os modems tornaram-se obsoletos, pois são lentos, se comparados
com outras formas de acesso, e não permitem que uma conexão dure muito tempo, devido ao preço das
chamadas telefônicas e ao fato de a linha ficar ocupada. Somados os impostos, uma hora conectado em
horário comercial custa cerca de R$ 1,70 apenas em tarifas telefônicas. Acesse três horas por dia cinco
dias por semana e aumentará em cerca de 100 reais a sua conta telefônica. Claro que sempre existe a
opção de acessar durante a madrugada, período em que pagamos apenas um pulso por ligação, mas as
olheiras começam a incomodar depois de algum tempo.
Se esta for a velocidade, baixar arquivos grandes num modem de 33 ou 56k é realmente uma
tortura. Para alguém que utiliza a internet de forma esporádica pode ser satisfatório, mas, para os mais
experientes, é realmente muito limitante. Atualmente, têm surgido várias opções de acesso rápido,
algumas oferecendo apenas downloads mais rápidos, enquanto outras trazem também a realização do
sonho de ficar conectado 24 horas por dia pagando apenas a taxa mensal. Atualmente, temos disponíveis
as linhas ISDN e ADSL, acesso via cabo e acesso via satélite. Claro que essas tecnologias ainda não estão
disponíveis para todo mundo, mas dentro de pouco tempo é bem provável que você esteja acessando
por de uma delas.
O ADSL (Assimetric Digital Subscriber Line) já é uma tecnologia largamente adotada no mundo todo
como meio de acesso rápido à internet. Aqui no Brasil, um bom exemplo é o Vivo Speedy, oferecido no
estado de São Paulo pela empresa Vivo, antiga Telefônica. A grande vantagem do ADSL é permitir o
acesso à internet ao mesmo tempo em que a linha de telefone fica livre para voz ou fax ou mesmo uma
ligação via modem, porém usando para as duas funções o mesmo fio telefônico. As chamadas de voz
utilizam apenas frequências baixas, entre 300 e 3400 Hz, desperdiçando todas as demais frequências
que poderiam ser transportadas por meio do cabo. O ADSL consiste, então, em instalar dois modems
ADSL, um na casa do assinante e outro na central telefônica, que comunicam entre si utilizando apenas
frequências acima de 5000 Hz, não interferindo nas chamadas normais de voz.
O cabo telefônico é usado como um meio de comunicação entre os dois modems ADSL apenas para
permitir a comunicação do seu modem com o modem da central. É justamente por isso que não são
37
Unidade I
cobrados pulsos, apenas a taxa mensal. O sinal vai para um roteador, para o provedor de acesso e, em
seguida, para a internet. É por isso que, mesmo usando o ADSL, continua sendo necessário pagar por
um provedor de acesso. Como a comunicação entre os dois modems é contínua, basta ligar o micro e o
modem para estar conectado.
O ADSL permite velocidade de 2 até 8 megabits, dependendo do quanto sua casa estiver distante da
central, porém a velocidade de acesso fica limitada à do plano que for escolhido: quanto mais rápido
mais caro. Como o próprio nome sugere, uma das desvantagens do ADSL é o fato de o serviço ser
assimétrico. Os 256 k ou mais são apenas para download. O upload fica limitado a apenas 128 k nos
planos de 256 e 512k ou 256 k no plano de 2 megabits, segundo informações da Companhia Vivo em
seu site.
2.3.4 Hubs
Ao escolhermos uma topologia estrela, fazemos a distribuição do sinal com um hub recebendo a
conexão do servidor e distribuindo o sinal pelas suas portas. Temos dois tipos desse equipamento: os
ativos e os passivos.
Hubs passivos funcionam como espelho, recebem os sinais e transmitem para os outros equipamentos
conectados à rede, sem qualquer melhoria de sinal como amplificação ou filtros, sendo que a metragem
deve ser inferior a 100 metros devido à utilização de cabos de par trançado.
Já um hub ativo distribui o sinal como um repetidor que, ao receber um sinal fortalece-o e o
retransmite. Isso representa a vantagem de recebermos um sinal proveniente de 100 metros e podermos
transmiti-lo por mais um trecho de 100 metros, o que nos permite uma rede maior, apesar de ser, então,
mais cara.
Os primeiros hubs eram de 8 portas e com limitações, pois somente permitiam ligar micros a suas
portas. Atualmente, podemos conectar mais de um hub a uma das portas na chamada Up Link de cabo
hub, e estes passam a “se enxergar”. Quando não houver essa porta, podemos utilizar um cabo crossover,
que liga diretamente dois micros para realizar a ligação de dois hubs mediante duas portas comuns.
38
Tecnologias da Informação
Observação
Caso você esteja interligando hubs passivos, a distância total entre dois
micros não poderá ser maior que 100 metros, o que é bem pouco no caso
de uma rede grande. Assim, seria mais recomendável usar hubs ativos, que
amplificam o sinal.
2.3.5 Switch
Ao analisarmos a função do switch, vemos que é muito parecida com a de uma ponte chamada de
bridge, sendo que este possui mais portas e melhor desempenho e, ao ser utilizado em combinação,
melhora o desempenho e a possibilidade de adicionar mais nós à rede com melhor performance do que
se utilizássemos os hubs. Quando precisamos interligar várias redes, utilizamos roteadores, pois são mais
avançados e nos possibilitam criar diversas redes diferentes que se comunicam ou se desligam pela ação
destes.
2.3.6 Roteadores
Para as redes de maior porte, utilizamos um equipamento chamado roteador (roouter), que é mais
inteligente que os switches, que além de executar a mesma função destes ainda escolhe a melhor
rota que o pacote de dados deve seguir para chegar ao seu destino pelo caminho mais curto e menos
congestionado; daí seu nome.
• Estáticos: é o tipo mais barato e escolhe o menor caminho para os dados, sem levantar o
congestionamento da via.
39
Unidade I
• Dinâmicos: tipo mais caro e sofisticado, em que se mapeia o congestionamento de uma rede,
procurando fazer o caminho mais rápido (mesmo sendo o mais longo) sendo o mais livre, sem
congestionamento.
Os roteadores interligam várias redes e trabalham em conjunto com os hubs e switches contando
com recursos diversos como firewall, melhorando a segurança da rede contra invasões.
Figura 14 – Roteador
Para uma pequena rede de três computadores, o uso de hub-switches parece ser o mais indicado,
pois os preços são equivalentes aos dos hubs, e, além disso, para compartilhar a internet com banda
larga, oferece maior estabilidade nas conexões.
O uso de roteadores é voltado para redes corporativas (empresas), uma vez que seus preços mais
caros inviabilizam o uso em pequena escala, mesmo sendo possível adaptar duas placas de rede em
um PC e este se tornar um roteador, esses dispositivos são mais complexos de manipulação; daí sua
utilização para controle de muitos computadores na rede.
Muitos usuários com acesso à internet por ADSL conseguem usar seus modems como roteadores (se
possuírem os recursos) e compartilham a conexão da internet com os equipamentos no local, utilizando
somente o modem/roteador, não sendo necessário deixar o microcomputador principal ligado.
Mídias de telecomunicações são os meios para transmissão dos sinais de rede. Entre elas, estão:
micro-onda terrestre, satélites de comunicação, tecnologias celular, tecnologias sem fios (wireless) LAN,
Wi-Fi e Bluetooth.
40
Tecnologias da Informação
Para que os sinais de rádio, TV, dados, internet ou outros, via ondas eletromagnéticas, possam ser
transportados por distâncias maiores, alimentando outras emissoras da mesma rede ou alimentando as
diversas estações repetidoras, outro tipo de frequência é utilizada: a de micro-ondas.
Quando a antena TX está diretamente apontada para a RX, chamamos de enlace de micro-ondas, ou
link de micro-ondas. Qualquer obstáculo entre as duas antenas provoca a perda ou até a queda de potência
do sinal transmitido. Nas frequências de 2,5 GHZ até 4,5 GHz, o sinal é menos direcional que de 7 GHz
para mais. Mesmo na faixa dos 2,5 GHz, obstáculos prejudicam o sinal, mas é de 7 GHz para cima que até
mesmo nuvens carregadas de chuva chegam a interromper a transmissão, isso porque quanto mais alta a
frequência, mais próxima ela está das frequências visíveis, em que obstáculos provocam sombras.
Como as micro-ondas oferecem excelente qualidade de sinal, são utilizadas para os enlaces de TV
terrestre em todo o Brasil, assim como em outros países. Elas transmitem sinais não só de TV, mas também
qualquer outro sinal que possa ser convertido em radiofrequência. A rede terrestre de micro‑ondas
no Brasil teve início com a criação da Embratel, que teve por tarefa criar rotas interligando todas as
empresas de telecomunicações entre si, em todos os Estados, e as interligações internacionais entre
Brasil e demais continentes.
As rotas terrestres de micro-ondas transmitem a telefonia, rádio, TV, dados, telex, fax, radiofoto,
textos, internet etc. A banda de passagem de um link de micro-ondas é de 6 MHz, ou seja, em cada link
de micro-ondas, passa um canal de TV analógico ou 960 canais de telefone simultaneamente. Quem faz
a junção de todas as tecnologias de comunicação são as operadoras e a Embratel. Muitas vezes, fazemos
uma ligação telefônica de uma cidade para outra e nem temos a noção por onde passa nossa voz, pois o
sistema automático busca as rotas mais curtas, escolhendo outras quando estas estão sobrecarregadas,
o que acontece rápida e automaticamente, sem que demos atenção a essa comodidade.
Pelo fato de a frequência de micro-ondas ser altamente direcional, caminhar em linha reta e sofrer
perda de potência graças a obstáculos entre as antenas TX e RX, não há como transmitir com apenas um
link um sinal entre Rio de Janeiro e São Paulo. Para que isso acontecesse, a antena TX, em uma cidade,
precisaria estar muito alta para poder “enxergar” a antena RX. Mesmo considerando as condições ideais,
em que toda topografia do solo entre o Rio de Janeiro e São Paulo fosse plano, sem montanhas ou serras,
ainda assim não conseguiríamos fazer essa transmissão com apenas um link. Pela potência é possível,
mas existe outro fator de relevância: a curvatura da Terra, que não é acompanhada pelo sinal, visto que
este caminha em linha reta, o que torna necessário, então, instalar pontos de repetição de sinal.
41
Unidade I
Para fechar grandes distâncias, são necessários vários links no meio do caminho; na mesma torre, deve
haver um equipamento receptor (RX) e um transmissor (TX). Esse conjunto de recepção e retransmissão
serve para repetir o sinal vindo de sua origem geradora até que chegue ao seu ponto de recepção final.
É assim que é montada a rota terrestre de micro-ondas. São várias estações repetidoras de sinal que
permitem um enlace completo pela somatória de várias repetidoras existentes para superar a curvatura
da superfície do planeta.
Antes do satélite de comunicações, todo sistema de telefonia utilizava apenas os cabos subterrâneos
instalados ao longo das rodovias interligando as cidades e o sistema de micro-ondas terrestre. A televisão
também era transmitida entre cidades distintas por meio de rotas terrestres. Com a atual digitalização
e compressão digital de sinal, uma micro-onda com banda de 6 MHz pode transmitir até cinco canais
de TV digitais simultaneamente.
Os satélites existem com finalidades diferentes. Desde 1957, 75% deles são de uso militar, mas
temos ainda os científicos, os de navegação e os de comunicação, desenvolvidos com os objetivos de
telecomunicação, observação, alerta avançado, ajuda à navegação e reconhecimento, que giram em
diferentes altitudes e consequentemente órbitas superiores.
Os satélites americanos possuem tecnologia de altíssima resolução espacial, como o Big Bird, que
identifica objetos de poucos centímetros de tamanho. No segmento militar, temos o Key Hole, satélite
espião com varredura igual à da televisão em tempo real. E uma prova do segmento bélico é a tecnologia
de GPS Global Positioning System – Sistema de Posicionamento Global, que, com 16 satélites, com
sistema de navegação, fornece aos terminais a localização de onde se encontram, com um erro de 1
metro (já o uso militar o erro é de 10 centímetros).
Gateways e Base Stations são as estações terrestres formadas por dois tipos de operadores, os GOCC
e os SOCC:
• GOCC (Ground Operations Control Center): responsável pelo planejamento e controle do uso de
satélites pelos terminais gatway e a coordenação desse uso com o SOCC.
42
Tecnologias da Informação
Cada estação recebe as informações dos satélites, processa as chamadas e encaminha para a rede
de destino terrestre, e um gatway pode servir a mais de um país, efetuando assim a integração com as
redes fixas e móveis de telecomunicação terrestre.
Ao se fazer uma chamada telefônica, via satélite, um ou mais gatways são utilizados, e assim a
chamada é encaminhada até a rede telefônica pública existente com sua infraestrutura chamada de
rede PLMN, Public Land Mobile Network, (território público de rede móvel), que encaminha a ligação
ao receptor chamado, e, finalizada a ligação, é informado, ao provedor de serviços de comunicação, o
tempo de duração para fins da cobrança por esse serviço.
• Métodos de Acesso
— TDMA (Time Division Multiple Access): as ligações são sequenciais, e o espectro é dividido em
intervalos de tempo.
— FDMA (Frequency Division Multiple Access): a largura de banda total disponível é dividida e
permite vários usuários ao mesmo tempo.
— CDMA (Code Division Multiple Access): cada estação transmite com um código próprio, e as
ligações são feitas ao mesmo tempo, em banda espalhada.
Satélites comunicam entre si por meio de ISLs (Inter Satellite Links), que é a ligação de satélites na
mesma camada, que se encontram na mesma linha de vista, o que aumenta a autonomia, reduzindo
o número de gatways e atrasos e, além disso, permite rotear longas distâncias, contando com a
comunicação dupla entre dois agentes móveis.
A comunicação de muitos ISLs exige um suporte sofisticado e complexo, o que o torna cara e
complicada sua implementação, pois envolve uma complexa focagem das antenas entre satélites,
sistema de alta complexidade devido a routers em movimento, maior consumo de combustível e tempo
de vida menor. Como existem muitos satélites e várias orbitas deles, há a necessidade de se comunicar
com todos nas diversas camadas (órbitas).
Uma comunicação implica a utilização de muitos ISLs para se completar, e cada passagem por um satélite
ocasiona um atraso devido ao processamento e tempo em uma fila de espera. Assim, por serem necessários nova
arquitetura e protocolos que melhorem a situação, propôs-se, então, a arquitetura Satellite over Satellite (SOS).
43
Unidade I
A computação móvel permite às pessoas usá-la sem estarem vinculadas a um único local. Qualquer
empresa com funcionários que trabalham longe do escritório pode se beneficiar disso. Se você está
viajando para reuniões ou visitas de vendas, trabalhando a partir do site de um cliente ou em casa, os
dispositivos móveis podem ajudá-lo a manter contato e fazer o uso mais produtivo de seu tempo. Você
pode usar uma variedade de dispositivos para ficar em contato, incluindo laptops, netbooks, PDAs e
Terceira Geração (3G), os telefones inteligentes. Os dispositivos de TI também podem mudar a maneira
de fazer negócios: as novas tecnologias levam a novas formas de trabalhar e a novos produtos e serviços
oferecidos aos seus clientes.
A tecnologia móvel é exatamente o que o nome indica, é portátil. Exemplos de dispositivos móveis
de TI incluem:
Os dispositivos móveis podem ser habilitados para usar uma variedade de tecnologias de comunicação,
tais como:
44
Tecnologias da Informação
Benefícios
A computação móvel pode melhorar o serviço que você oferece a seus clientes. Por exemplo, você
pode acessar seu sistema de gestão da relação cliente, via internet, o que lhe permite atualizar os dados
do cliente ao mesmo tempo longe do escritório. Alternativamente, você pode permitir aos clientes pagar
por serviços ou mercadorias sem ter de ir até o caixa; usando, por exemplo, um terminal sem fio, o
cliente pode pagar por sua refeição sem sair da mesa. Há outros usos possíveis que você pode desfrutar,
tal como acessar seu banco de dados ou sistemas de contabilidade mesmo fora do local de trabalho, a
partir da rede do escritório. Você pode, entre outras coisas:
Isso leva a uma grande flexibilidade para trabalhar, permitindo o trabalho em casa ou durante as
viagens. Cada vez mais, hot spots de rede estão sendo prestados nas áreas públicas para que permitam
a conexão de volta para a rede do escritório ou na internet. O crescimento da computação em nuvem
também tem impacto positivo sobre a utilização de dispositivos móveis, com suporte a mais flexíveis
práticas de trabalho, ao prestar serviços por intermédio da internet.
Desvantagens
45
Unidade I
• O que é Wi-Fi?
O termo Wi-Fi é a abreviatura do termo em inglês Wireless Fidelity – Fidelidade sem fio, embora a
Wi-Fi Alliance, entidade responsável principalmente pelo licenciamento de produtos baseados nessa
tecnologia, nunca tenha afirmado tal conclusão. Encontramos o termo também grafado como WIFI,
WiFi ou até mesmo wifi, todas estas fazem referência à mesma tecnologia, que é um conjunto de
especificações para redes locais sem fio baseadas no padrão IEEE 802.11 (definido pelo Institute of
Electrical and Electronics Engineers).
Essa rede conecta equipamento e dispositivos compatíveis, como telefones celulares, consoles de
video games, impressoras etc., que estejam geograficamente próximos, por volta de 10 a 15 metros, sem
o uso de cabos, proporcionando mobilidade, ampliação de equipamentos e dispositivos, sem instalações
ou ampliações de cabos e demais dispositivos de conexão, evitando também furação de paredes e
demais alvenarias.
O que contribuiu para a implementação dessa tecnologia é sua flexibilidade e facilidade de instalação
em diversos lugares, a baixo custo, sendo assim facilmente implantadas em hotéis, aeroportos, rodoviárias
e demais locais públicos, em muitos casos de maneira gratuita, oferecendo acesso à internet bastando
para tanto o hardware para conexão (por exemplo: um tablet ou smartphone compatível com Wi-Fi).
A ideia de redes sem fio não é nova; o que atrapalhava era a falta de padronização de normas
específicas devido a propostas diferentes de diversos estudiosos.
Em 1999 algumas empresas, como 3Com, Nokia, Lucente Technologies (atual Alcatel-Lucent) e
Symbol Technologies (adquirida pela Motorola), uniram-se para criar um grupo a Wireless Ethernet
Compatibility Alliance (WECA) chamando-se Wi-Fi Alliance, em 2003. No momento em que este livro era
escrito, o grupo contava com a participação de mais de 300 empresas e entidades participantes.
A WECA adota as especificações do IEEE 802.11, que é o padrão de redes IEE802.3 (Ethernet), com a
diferença de trabalhar com radiofrequência, não sendo necessário criar nenhum protocolo específico,
sendo possível o uso de redes que utilizam os dois padrões simultaneamente.
Para batizar a tecnologia e procurar um termo de fácil pronúncia e rápida associação a sua proposta,
a WECA contratou uma empresa especializada em marcas, a Interbrand, que criou a denominação Wi-Fi,
o logotipo da tecnologia, e a ideia deu tão certo que adotou em 2003 o nome de Wi-Fi Alliance.
• Funcionamento do Wi-Fi
Borg:
Ao chegar nesse ponto do texto, é natural que você esteja querendo saber como o Wi-Fi funciona.
Como você já sabe a tecnologia é baseada no padrão IEEE 802.11, o que não quer dizer que todo produto
46
Tecnologias da Informação
que trabalhe nessas especificações seja Wi-Fi, sendo necessário uma avaliação e certificação pela Wi-Fi
Alliance para garantir que os produtos que possuem o selo seguem as normas de funcionalidade que
garantem a interoperabilidade entre si. Isso não significa que aqueles que não possuem o selo não
funcionam, mas que estão sujeitos a riscos e problemas de compatibilidade. Veremos a seguir como
funcionam, de uma mesma maneira, como se ambos os protocolos fossem uma coisa só (para fins
práticos, são mesmo).
O padrão IEEE 802.11 determina normas para criação e uso de redes sem fio, por transmissão de
sinais em radiofrequência, propagando-se pelo ar; e podem cobrir áreas na casa das centenas de metros.
Como existem mais serviços utilizando sinais de rádio, é necessário que cada um opere de acordo com
as exigências. Existem faixas de uso que não necessitam de aprovação direta de entidades do governo,
como as faixas ISM (Industrial, Scientific and Medical), que podem operar, entre outros, com os seguintes
intervalos: 902 MHz a 928 MHz, 2,4 GHz a 2,485 GHz e 5,15 GHz a 5,825 GHz (dependendo do país, esses
limites podem sofrer variações).
Observação
Borg:
Como você verá a seguir, são justamente essas duas últimas faixas que
o Wi-Fi utiliza, no entanto, tal característica pode variar conforme a versão
do padrão 802.11.
Para uma rede desse tipo ser estabelecida, é necessário que os dispositivos chamados de STA Station
conectem-se aos aparelhos que fornecem acesso, os Access Point (AP) – pontos de acesso. Quando um
ou mais STAs se conectam a um AP, forma-se uma rede chamada de Basic Service Set (BSS) – Base
de preparação de serviço. Para evitar que duas redes entrem em conflito, é importante que cada uma
tenha sua identificação Service Set Identifier (SSID) – Identificador de Preparação de Serviço, que é um
conjunto de caracteres, que, após definido, é inserido no cabeçalho de cada pacote de dados na rede.
Sendo assim, o SSID é o nome dado a cada rede sem fio.
47
Unidade I
• 802.11 (original)
A primeira versão do padrão IEEE 802.11 foi lançada em 1997 e, após sete anos de estudo, a versão
original passou a ser conhecida como 802.11-1997 ou 802.22 legacy, chamada aqui de 802.111 original.
Como é uma tecnologia de transmissão por radiofrequência, o IEEE determinou que o padrão
parasse no intervalo de frequências entre 2,4 GHz e 2,4835 GHz. Sua taxa de transmissão de dados é de
1 Mbps ou 2 Mbps e é possível usar as técnicas de transmissão Direct Sequence Spread Spectrum (DSSS),
espectro de intervalo de sequência direta, e Frequency Hopping Spread Spectrum (FHSS), espectro de
intervalo de frequência em salto. Ambas as técnicas permitem transmissões utilizando vários canais
dentro de uma frequência; no entanto, a DSSS cria vários segmentos de informações transmitidas e as
envia, simultaneamente, aos canais (dispositivos conectados). Já a FHSS envia os sinais para a frequência
a ser transmitida em um certo período e em outro utiliza outra frequência; daí o termo salto. Isso resulta
em uma transmissão com velocidade menor, mas menos suscetível a interferências, devido a mudança
constante.
O DSSS é mais rápido, mas sofre maiores interferências, por fazer uso de todos os canais ao mesmo
tempo.
• 802.11b
Em 1999, foi lançada a atualização do padrão 802.11, recebendo o nome 802.11b, tendo como principal
característica a possibilidade de estabelecer conexões nas seguintes velocidades de transmissão: 1 Mbps,
2 Mbps, 5,5 Mbps e 11 Mbps. O intervalo de frequências é o mesmo utilizado pelo 802.11 original, mas a
técnica limita-se ao DSSS (o FHSS não opera com taxas superiores a 2 Mbps), utilizando assim a técnica
chamada Complementary Code Keying (CCK), código de chaveamento complementar.
A área de cobertura de uma transmissão 802.11b pode chegar a 400 metros em ambientes abertos
e 50 metros lugares fechados (escritórios e residências). O alcance pode sofrer influência de diversos
fatores, como objetos que causam interferências (televisores), barreiras que impedem a transmissão
(como paredes) e outros, dependendo do ponto de localização. Esse padrão foi, assim, o primeiro a ser
adotado em larga escala (industrial), sendo o responsável pela popularização das redes sem fio Wi-Fi.
• 802.11a
O padrão 802.11a, disponibilizado ao final de 1999, quase na mesma época da versão 802.11b, tem
como característica operar com taxas de transmissão de dados de 6 Mbps, 9 Mbps, 12 Mbps, 18 Mpbs,
24 Mpbs, 36 Mpbs, 48 Mpbs e 54 Mpbs.
O alcance geográfico é de cerca de 50 metros, e, ao usar a frequência diferente da original 5 GHz, isso
resulta em menor possibilidade de interferência, por ser um valor pouco usado. Contudo, apresenta‑se
como problema o fato de muitos países não possuírem regulamento para essa frequência, além de
algumas dificuldades em operar com dispositivos dos padrões original e 802.11b.
48
Tecnologias da Informação
• 802.11g
O padrão 802.11g, disponibilizado em 2003, é tido como sucessor natural do 802.11b, sendo totalmente
compatível com o último. Tem como principal atrativo operar com taxas de transmissão de 54 Mbps e também
sob as faixas de 2,4 GHz, com o mesmo poder de cobertura. A técnica utilizada é OFDM, mas quando é feita
com um dispositivo 802.11b, utiliza a técnica DSSS, o que lhe dá esse espectro maior de utilização.
Figura 17 – Roteador wireless da 3Com: suporte aos padrões 802.11b, 802.11g e a conexões Ethernet
• 802.11n
Esse padrão surgiu em 2004 com equipamentos para o padrão 802.11g e os anteriores, substituindo‑os
e tendo como principal característica o uso de um esquema chamado Multiple-Input and multiple‑output
(MIMO), capaz de aumentar consideravelmente as taxas de transferência de dados, pela combinação de
várias vias de transmissão.
Isso permite usar dois, três ou quatro emissores e receptores para a mesma rede, e, nesse caso, o
uso de três antenas (vias de transmissão) e a mesma quantidade de receptores, fazendo transmissões na
faixa de 300 Mbps e, teoricamente, podendo atingir até 600 Mbps.
A frequência pode operar nas faixas 2,4 GHz e 5 GHz, o que o torna compatível com padrões anteriores
e a técnica de transmissão padrão é OFDM, com determinadas alterações com o esquema MIMO, em
algumas literaturas chamados de MIMO-OFDM, cuja cobertura pode ultrapassar os 400 metros.
Existem outros padrões menos populares por diversos motivos, como o 802.11d, aplicado somente
em alguns países, onde os outros não podem ser aplicados. Outro exemplo é o padrão 802.11e, que tem
49
Unidade I
como foco a qualidade do serviço, o que o torna interessante para aplicações que são severamente
prejudicadas por ruídos, como as comunicações por VoIP, voz por meio de internet protocolo.
O padrão 802.11f, que tem como característica a desconexão de AP de sinal fraco para conectar
em um AP de sinal mais forte dentro da mesma rede, mas apresenta problemas, causa transtornos ao
usuário quando o procedimento é feito de maneira indevida.
Outro destaque é o padrão 802.11h, uma versão do 802.11a, que conta com recursos de alteração
de frequência e controle do sinal, devido ao fato da frequência de 5GHz ser usada em diversos sistemas
na Europa.
Existem outras especificações de redes sem fio, mas devem ser utilizadas somente para motivos
muitos específicos, para que se opte em mudar das versões mais populares e também pela escolha da
mais atual.
2.5.3 Bluetooth
Desenvolvida em um consórcio entre a Ericsson, IBM, Nokia, Toshiba e Intel, é uma tecnologia de
transmissão de dados, via sinais de rádio de alta frequência, entre dispositivos eletrônicos próximos (ideal
no máximo a 10 metros de distância, mas podendo, em alguns casos, funcionar em até 100 metros), tendo
como trunfo a transmissão barata e poder ser incluída em qualquer tipo de dispositivo eletrônico.
Esse novo mundo Bluetooth interliga micros, celulares, smartphones, mouses, joysticks, fones de
ouvido e, em alguns anos, ligará a internet a outros eletrodomésticos, como cafeteiras comunicando-se
com celulares para informar que o café acabou ou a geladeira mandar um e-mail avisando que está
sem gelo.
A grande vantagem é ser um padrão aberto e livre de pagamento de royalties, o que leva os fabricantes
de eletrônicos a dotarem a tecnologia, conforme as especificações a seguir:
A parte futurista desse tópico é a possibilidade de interligação de diversos equipamentos via internet
e a possibilidade de interagir com os mais variados dispositivos utilizando conexões sem fio, surgindo
daí novas ideias quando várias pessoas trabalham em conjunto.
50
Tecnologias da Informação
O atendimento ou a realização de uma chamada pelo celular, ou mesmo o acesso à internet, tudo
isso, via comando de voz, sem a necessidade de manusear o equipamento, tirá-lo do bolso, digitar a
mensagem e, ainda, ao volante de um automóvel, só é possível com o uso da tecnologia embarcada no
veículo e no celular.
A interligação de um tablet, em locais que não tenhamos redes Wi-Fi mas que possua Bluetooth,
com um celular para utilização de redes 3G e 4G, amplia o uso do tablet.
O fone estaria ligado tanto ao celular quanto ao palm. Existem transmissores Bluetooth pequenos o
suficiente para serem usados num fone de ouvido sem fio. Já existem até alguns produtos, como o da
figura 18.
Com esse fone de ouvido e microfone, é possível tanto ouvir músicas em MP3 e gravar notas de
voz pela conexão com o tablet ou com o smartphone, além do uso para atendimento de chamadas em
qualquer local, acessar dados de uma agenda de compromissos ou de uma pesquisa em uma base de
dados corporativa ou na internet.
Esse conceito é o que chamamos de PAN ou Personal Area Network, uma rede de área pessoal entre
os dispositivos que carrega no bolso, na pasta etc. Com ele, quando se chega em casa ou no escritório,
o tablet automaticamente formaria uma rede com o PC, configurando-o automaticamente, fazendo o
sincronismo periódico sem a necessidade do velho ritual de colocá-lo em rede com cabos e apertar os
botões e esperar. Poderíamos programar outras tarefas, como as transferências das fotos do celular ou da
câmera digital de maneira automática para o PC ou para a sua página nas redes sociais, compartilhando
assim com seus amigos e familiares; se não for usuário de redes sociais, o compartilhamento mediante
e-mail ou simplesmente salvá-las em um disco virtual na rede e disco rígido físico no PC.
Estes, claro, são alguns exemplos, existem muitas outras aplicações possíveis aqui. A ideia seria fazer
todas as conexões que seriam possíveis utilizando fios, mas de uma forma bem mais prática. Outra
51
Unidade I
possibilidade é baixar conteúdos, como clips, músicas e demais mídias diretamente para o dispositivo
Bluetooth, mediante o pagamento de uma taxa de cinco dólares anuais, respeitando aí os direitos
autorais.
Veja que, entre as aplicações citadas, não estão planos de criar redes usando apenas o Bluetooth,
pois o padrão é muito lento para isso. Ele serviria no máximo para compartilhar a conexão com a web
entre dois PCs próximos e compartilhar pequenos arquivos. Para uma rede mais funcional, seria preciso
apelar para os cabos de rede ou um dos padrões de rede sem fio citados anteriormente, que são mais
rápidos e têm um alcance maior que o Bluetooth.
Finalmente, outra área em que o Bluetooth será muito útil é nas Internet Appliances. Se você
nunca ouviu o termo, refere-se a periféricos que oferecem alguma funcionalidade relacionada à web.
O conceito pode ser usado para adicionar recursos à maioria dos eletrodomésticos, mas algum tipo de
conexão sem fio é essencial para tudo funcionar. Na casa do futuro, é fácil imaginar um PC servindo
como servidor central, concentrando recursos que vão desde espaço em disco e conexão com a web até
poder de processamento. Todos os outros dispositivos podem utilizar os recursos do servidor.
Software (SW) é a parte intangível do computador, representada pelos programas, linguagens, dados
e informações, atualmente também músicas e imagens.
Linux
1%
Mac OS X 10.4 Outros
0% 17%
Windows 7
7% Windows XP
43%
Mac OS X 10.5
21%
Windows Vista
11%
52
Tecnologias da Informação
3.1 Windows
O Windows é um sistema operacional fabricado pela Microsoft de Bill Gates e Paul Allen. Seu
precursor foi o MS-DOS, também da Microsoft. O Windows é um conjunto de programas que controla o
computador por meio de subsistemas e que não trabalha sozinho. Ele precisa fazer uso de um aplicativo,
um programa especializado, tal como o Cristal Reports (gerador de relatórios) ou então um pacote de
aplicativos, como o Office.
Lembrete
Pode-se dizer que o Windows é um sistema operacional multitarefa, construído sob técnicas de
programação orientada a objeto e que comporta endereçamento de 32 bits. Como sistema operacional
multitarefa, ele pode rodar dois ou mais programas simultaneamente. Tecnicamente falando, isso não
significa que os programas rodem em paralelo: o sistema operacional alterna entre eles numa velocidade
tal que, do ponto de vista do usuário, eles parecem rodar ao mesmo tempo.
Além disso, o Windows permite a execução de multitarefa baseada em threads (canais), uma
unidade de código executável à qual pode ser alocado espaço extra. Outros sistemas operacionais, tal
como o Unix, adotam outro tipo de sistema: de partições, isto é, conseguido por meio da divisão do
disco rígido em partes, ou seja, os programas não operam em segundo plano. Já o Windows, embora
adote endereçamento plano de memória, também pode simular um sistema desse e comportar um
mecanismo dinâmico de gerenciamento da memória, que lhe permite otimizar o espaço livre em disco.
Aliás, endereçamento plano significa que o sistema adota um tipo de memória linear, virtual, no qual a
divisão de memória independe da memória física (e, consequentemente, da distribuição de elementos
de hardware). Um complexo sistema de gerenciamento da memória virtual substitui o velho sistema de
partições com vantagem.
Além disso, um programa qualquer pode dispor tanto de uma interface de chamadas quanto de interface
gráfica. Quando você opera o sistema a partir de linhas de comando, tem uma interface de chamadas (tal
como o Prompt do MS-DOS). Quando você opera a partir de elementos gráficos, tais como janelas e botões
de comando, tem uma interface gráfica. O Windows, fundamentalmente, dispõe de uma interface gráfica,
porém é possível ativá-lo por uma linha de comando: o Iniciar/Executar da barra de tarefas.
53
Unidade I
Existem vários sistemas operacionais, como o Unix e seus variantes (Linux, GNU) e o OS/2. Considera‑se,
normalmente, que os programas que rodam sobre um sistema operacional não rodam sobre outro, o
que, porém, nem sempre é verdade.
3.2.1 Debian
O principal produto da Red Hat costumava ser o Red Hat Linux, que era vendido para uso privado e
para as empresas. Porém, em 2004, a Red Hat iniciou uma separação dos dois mercados. Com a criação
do Red Hat Enterprise Linux, a Red Hat começou a concentrar os seus esforços no mercado das empresas,
mais rentável e, após a versão 9, acabou com o desenvolvimento da versão pessoal, o ambiente desktop,
que foi substituído pelo Fedora Core, uma distribuição cuja atualização é mais rápida por ser aberta (o
desenvolvimento é realizado por uma comunidade aberta) e a qual passou a ser patrocinada pela Red
Hat e dirigida pelo Fedora Project, e que deriva da distribuição Red Hat Linux original. A maior parte
das receitas da Red Hat vem das empresas que pagam anualmente as suas subscrições para a versão
enterprise do produto.
3.2.3 Unix
3.2.4 PC-DOS
O PC-DOS é um antigo sistema operacional da IBM. Sua primeira versão, o PC-DOS 1.0, foi lançada
em agosto de 1981, para o IBM PC-XT.
3.2.5 MAC OS
O Macintosh Operating System (Mac OS) é a denominação do sistema operacional padrão dos
computadores Macintosh produzidos pela Apple. Sua evolução ocorreu até a versão Mac OS X. A primeira
1
<http://www.gnu.org/philosophy/philosophy.pt-br.html>. Acesso em: 19 jul. 2012.
54
Tecnologias da Informação
versão foi lançada em 1984. Até antes da versão 7.6, era chamado apenas de System (ex.: System 4,
System 7). Da versão 7.6 em diante passou a ser chamado de Mac OS. O Mac OS X (lê-se Mac OS dez, e
não Mac OS xis), um sistema operacional desenvolvido, fabricado e vendido pela Apple destinado aos
computadores Macintosh, que combina a tradicional, mas algo alterada GUI desenvolvida nos anteriores
Mac OS com um estável e comprovado Kernel UNIX.
Foi o primeiro sistema gráfico amplamente usado em computadores a usar ícones para representar
os itens do computador, como programas, pastas e documentos. Também foi pioneiro na disseminação
do conceito de desktop como uma área de trabalho com ícones de documentos, pastas e uma lixeira,
em analogia ao ambiente de escritório. De início, as pastas eram criadas renomeando uma pasta vazia
que estava sempre na raiz do disco. A partir do System 2.0, o sistema foi modificado, com a inclusão do
comando nova pasta no menu Arquivo do Finder.
O lançamento do Mac OS X foi um marco para o sistema operacional. Em sua décima versão, foi
remodelado como um todo, inclusive o kernel, que passou a ser baseado no do Unix BSD. Assim, o Mac
OS X, lançado inicialmente pela Apple Computer em 2001, é uma combinação do Darwin (um kernel
derivado do microkernelMach) com uma renovada GUI chamada Aqua. As primeiras versões do Mach
(não microkernel) foram derivadas do BSD.
3.2.6 OS/2WARP
OS/2 é um sistema operacional da IBM. A sigla significa operating system/2. Foi concebido para
a linha de computadores PS/2, sendo mais tarde adaptado a PCs comuns. Competiu com o Windows
nos anos 1990 no segmento Desktop, mas foi descontinuado pela IBM para o usuário final. Ele ainda é
vendido como pacote de soluções para grandes empresas para rodar no servidor AS/306, permanecendo
restrito ao meio corporativo.
O OS/2 pode ser utilizado ainda não oficialmente por usuários finais por meio do eComStation, que
é nada mais do que a versão 4.52 (2001) com drivers atualizados e versões dos programas OpenOffice e
Mozilla Firefox inclusas.
Tais interfaces podem ser acionadas por comando (o usuário digita as instruções de comando
pelo teclado), dirigidas por menu (o usuário seleciona com o mouse ou com o teclado os comandos
apresentados na tela) e gráficas (o usuário seleciona comandos, com o mouse ou outros dispositivos
apontadores, que aparecem como ícones, botões, barras e outras imagens). Por meio da interface, o
usuário final tem acesso aos seguintes recursos:
55
Unidade I
Os sistemas operacionais podem conter programas adicionais (ou base para que sejam adicionados
mais tarde) chamados utilitários, que ajudam a manter a integridade do sistema e sua interface com o
hardware do sistema. Utilitários comuns são empregados para desfragmentar a unidade de disco rígido
de um sistema, comprimir o espaço de programas e arquivos necessários para armazenamento ou para
outras funções.
— editores de texto: para produção de documentos, contratos, cartas, memorandos, enfim, textos
diversos. Ex.: Winword, Wordpad, Starword;
— planilhas eletrônicas: para a execução de cálculos, manipulação de série de dados, simuladores,
gráficos e pequenas macros programáveis. Ex.: Excel, Lótus 123, Starcalc;
— apresentação comercial: para a elaboração de slides para as mais diversas apresentações em
tela ou projeção. Ex.: PowerPoint;
• banco de dados: para manipulação, armazenamento, seleção e uso dos dados. Exemplo: Oracle,
SQL, Mysql, Paradox etc.;
• navegadores: são os programas para navegação na internet, conhecidos como browser, em que
se seleciona o endereço eletrônico e se visualiza a imagem e o código HTML da página no site. Ex.:
IE – Internet Explorer, Mozilla Firefox, Safári, Netscape e outros;
• ferramentas de comunicação: são aquelas que proporcionam interação entre usuários de
forma síncrona e on-line, como bate-papo, Messenger (MSN), Skype (voIP, voz sobre IP – internet
protocolo), chats e outros; e de forma assíncrona, como os fóruns, Orkut (comunicadores) e e-mail;
56
Tecnologias da Informação
Saiba mais
Indico o livro de Bill Gates, no qual descreve suas ideias sobre a evolução
Tecnológica:
57
Unidade I
A palavra software é utilizada para designar o conjunto de instruções (programas) que fazem o
computador executar todas as funções necessárias e desejadas pelos seus usuários. Um programa de
computador é composto por uma sequência de instruções, que é interpretada e executada por um
processador. O software cria a interface e gerencia a entrada, o processamento, a saída, o armazenamento
e as atividades de controle dos sistemas de informação. O software do computador geralmente é
classificado em dois tipos principais de programas: software de sistemas e aplicativos.
por linguagens naturais, não procedurais, que estejam mais próximas à linguagem falada
(geralmente em inglês). Essas linguagens são classificadas como de quarta geração, pois utilizam
interfaces gráficas de usuário que tornam o desenvolvimento de aplicativos de software mais
fácil para usuários finais leigos em programação. Alguns softwares (case) apresentam dispositivos
de ajuda inteligentes (intuitivos) chamados, às vezes, de assistentes, que apresentam ao usuário
algumas características do produto de informação desejado e, em seguida, automatizam o restante
do processo com base nas respostas.
• correio eletrônico: software de comunicação que permite enviar mensagens eletrônicas pela
internet ou por uma intranet. Exemplos: Eudora, webmail;
• programas de processamento de texto: são programas que tornam mais fácil a criação,
alteração, edição e impressão de documentos num computador. Exemplos: Microsoft Word, Corel,
WordPerfect;
• planilha eletrônica: software que ajuda a projetar e criar planilhas eletrônicas financeiras para
utilizar em análise, planejamento e modelagem de negócios. Exemplos: Microsoft Excel, Calc;
• apresentações gráficas: software que gera apresentações multimídia de gráficos, animações,
clipes de vídeos e também de páginas da web. Exemplos: Microsoft PowerPoint, Lotus
Freelance;
• software multimídia: é utilizado para criar uma grande variedade de produtos de apresentação,
de informação, com vasta aplicação nas áreas da educação e de entretenimento; normalmente
vem com ferramentas para captar e editar vários tipos de mídia, como vídeo, áudio, animação etc.
Exemplos: Corel Draw, Adobe PhotoShop, Macromedia, Shockwave;
• gerenciadores de informações pessoais: ajuda usuários finais a armazenar, organizar e recuperar
informações, como agendas e compromissos de administração, reuniões e clientes etc. Exemplos:
Lotus Organizer, Microsoft Outlook;
• software de groupware: software de colaboração que auxilia grupos de trabalho ou equipes
a trabalharem juntos na elaboração de tarefas de grupo. Exemplos: Lotus Notes, Microsoft
Exchange;
• navegador de rede: é a interface fundamental de software (browser) que você utiliza para os
recursos da internet, tais como e-mail, sites da rede mundial de computadores, bem como as
intranets e extranets empresariais. Os dois navegadores mais populares são o Mozilla Firefox e
Microsoft Explorer;
• navegadores de rede como cliente universal: são conhecidos como cliente universal, quer
dizer, o componente de software é instalado na estação de trabalho de todos os clientes (usuários)
59
Unidade I
3.4.4 Multimídia
• linguagem de autoria: uma linguagem de programação de alto nível com comandos em inglês
corrente;
• disco compacto interativo: padrão proposto pela Philips Corp. para leitura de dados de um disco
ótico de CD-ROM;
• áudio comprimido: é projetado para aumentar a capacidade de armazenamento de sistemas de
discos; é uma forma de compactação;
60
Tecnologias da Informação
• sistema de edição por computador: é um sistema de edição de vídeo controlado por computador
para aumentar a precisão e a qualidade da edição quadro a quadro – que depende do hardware
em boas placas de vídeo;
• áudio digital: é uma técnica para armazenar áudio analógico como séries de números, ou seja,
convertendo para o sistema digital;
• vídeo digital interativo: sistema de compressão de imagens de vídeo até uma taxa de 160 por 1,
essencial para converter grandes quantidades de dados gerados nos vídeos digitalizados;
• vídeo interativo: permite que o usuário controle a sequência de eventos que se desdobram numa
tela de vídeo (interferência na sequência de eventos) por meio da manipulação de comandos
realizados em computador.
• Interface Digital de Instrumento Musical (Musical Instrument Digital Interface – MIDI): é o
protocolo de transmissão de dados em série para transportar informação musical entre dispositivos
musicais eletrônicos que sejam compatíveis.
• placa de som: é uma placa de circuito impresso, um software que capta e reproduz um som em
um PC;
• storyboard: um projeto que permite a visualização de uma sequência de cenas cinematográficas,
muito utilizado na publicidade, na animação e em cinema para exibir a estrutura de toda a
obra;
• placa de captura de vídeo: placa de circuito que, junto com software apropriado, permite aos
usuários finais a digitalização de vídeo analógico de diversos dispositivos externos, como televisão,
videocassete, câmaras 8 mm ou ainda máquinas fotográficas.
61
Unidade I
• linguagens de máquina ou linguagens de primeira geração: são níveis mais básicos das
linguagens de programação. Utilizam códigos binários exclusivos para o computador, exigindo
que os programadores tenham um conhecimento detalhado de determinada CPU para a qual
desejam desenvolver um software;
• linguagens assembler ou linguagens de segunda geração: reduzem as dificuldades para
escrever o código de linguagem por meio do uso de programas tradutores (assemblers) que
convertem a linguagem simbólica do código em linguagem de máquina;
• linguagens de alto nível ou linguagens de terceira geração: utilizam instruções chamadas
declarações, que se assemelham à linguagem humana ou a instruções matemáticas. São traduzidas
em linguagem de máquina por compiladores ou intérpretes;
• linguagens de quarta geração: esse termo descreve uma série de linguagens de programação
que são menos procedurais e mais conversacionais que as linguagens anteriores. Linguagens não
procedurais deixam que os programadores especifiquem os resultados que desejam, enquanto o
programa trabalha com o computador para determinar a sequência de instruções que produzirá
aqueles resultados;
• linguagens orientadas a objetos: a Programação Orientada a Objetos (OOP) vincula dados e
instruções em objetos que podem ser combinados de muitas maneiras diferentes com outros
objetos para criar programas. Ao contrário das linguagens procedurais, os sistemas orientados
a objetos ordenam que outros objetos executem ações sobre si mesmos. Assim, os objetos são
mais eficientes e podem ser utilizados de novo para criar novos programas. Java é um exemplo
de uma programação orientada a objeto, especificamente projetada para aplicações em tempo
real, interativas e baseadas em redes. O que torna a Java tão especial é que ela é independente
de plataforma computacional, o que significa que qualquer computador e qualquer sistema
operacional em qualquer lugar de uma rede pode executá-la;
62
Tecnologias da Informação
• HTML: é uma linguagem de descrição de página que cria documentos em hipertexto ou hipermídia.
A HTML embute códigos de controle, ou rótulos (tags) no texto ASCII de um documento. Esses
rótulos são utilizados para designar títulos, cabeçalhos, gráficos, componentes de multimídia,
além de hyperlinks dentro do documento;
• XML: ao contrário da HTML, a XML descreve o conteúdo de páginas da web, identificando os
rótulos de contexto aos dados em documentos dessa rede. Classificando dados desse modo, uma
informação de uma web site em XML é mais fácil de ser encontrada, classificada e analisada.
Saiba mais
4 Conceitos de Telecomunicações
Com a necessidade crescente de interligação de unidades, empresas com filiais, lojas com escritórios,
pessoas com seus computadores a distância e a própria comunicação pessoal, e de ter à disposição dados
e informações, em qualquer local e momento, as telecomunicações fazem-se presentes e importantes
na vida profissional e pessoal dos profissionais atuais.
63
Unidade I
Utilizando o conceito de emissor, meio e receptor, adequando-o à informática, temos, por meio
dos satélites, redes tradicionais de cabos e redes sem fios, a união dos dispositivos eletrônicos, fixos ou
móveis, remotos ou locais aos servidores e à própria internet.
Esse conceito é formador da metodologia de TI, que reúne hardware, software, redes, dados e
informações disponíveis a qualquer momento e em qualquer local, em que você pode acessar suas
informações, transacionar com o banco, o governo, fornecedores e clientes, para trabalho, diversão e
entretenimento.
A partir de 2000, o barateamento do hardware de rede e a adoção do protocolo TCP/IP, com a espantosa
e rápida evolução da internet muito mais em relação às pessoas, e, nas empresas, as tecnologias de redes
popularizam-se, ocorrendo, consequentemente, o uso com o incremento do hardware direcionado à
computação pessoal, à integração com o celular, com o notebook, o netbook e PDA (assistente pessoal
digital); com as tecnologias de redes móveis, 3G e 4G, intensificam e colocam as redes não só nas
corporações como nos pequenos negócios e nas residências.
Essas tecnologias de redes, com ou sem fio, promovem uma maior integração dos componentes
de hardware, software e peopleware, barateando ainda mais o custo e mudando o papel das redes,
que passaram de simples integradoras de hardware para compartilhadoras de recursos, integrando os
sistemas, dados, impressoras e pessoas.
A comunicação eletrônica que origina uma mensagem escrita, sonora ou imagem é a transmissão de
um sinal de um remetente por meio de um condutor, ou seja, o veículo que transporta eletronicamente
o sinal da origem até o seu destino.
ondas de rádio e satélite. A comunicação dos dados faz uso do hardware, do software e dos meios de
telecomunicações disponíveis nas regiões de cada país.
A internet é a rede mundial de computadores, e seu nome quer dizer “entre redes” (inter = entre
e net = redes); é o modelo da “infovia”, ou rodovia da informação. É acessível a todos aqueles que
possuem computador com modem, software de comunicação e conta um provedor (empresa jurídica
como a Telefônica, por exemplo) de acesso (exigência da Anatel, empresa brasileira que regulamenta as
telecomunicações no Brasil). Veja, em seguida, as ramificações da internet em todo o globo:
65
Unidade I
A internet desenvolveu-se a partir de uma rede criada em 1969 pelo Departamento de Defesa dos
Estados Unidos e foi batizada de Arpanet. A sua maior característica é permitir que se conectem redes
com computadores e sistemas operacionais de todos os tipos. Ninguém a “dirige”, do ponto de vista
mundial (como se fosse um monopólio), ela não é controlada por uma sede central pública ou privada. É
criada e mantida pelas empresas de telecomunicações de cada país onde é acessada, conectando umas
às outras.
Muitas empresas públicas e privadas descobriram o valor empresarial da internet pelo comércio
eletrônico. Reduções de custos significativos podem ocorrer devido às aplicações que utilizam a internet
e às tecnologias que se apoiam nela (como as intranets e extranets), geralmente desenvolvidas, operadas
e mantidas de forma menos dispendiosa que os sistemas tradicionais. Exemplo: os bancos comerciais
poupam enormes quantias em dinheiro cada vez que os clientes utilizam seu site em lugar de utilizarem
as agências ou o sistema de suporte telefônico da companhia.
Há outras importantes razões de valor comercial, que incluem atração de novos clientes com
marketing e produtos inovadores, assim como a retenção da clientela com melhor atendimento e
suporte on-line. Para algumas empresas, o comércio pela internet é a única fonte de receitas por meio
de aplicações de valor comercial.
Em suma, as empresas estão criando web sites de comércio eletrônico, independentemente de lojas
físicas, visando a seis principais itens de valor comercial:
66
Tecnologias da Informação
Como qualquer modelo de comunicação, segue-se o padrão, que é uma rede de telecomunicações:
conectar um emissor a um receptor em um canal para compartilhar mensagens. Os componentes
básicos são:
67
Unidade I
• redes remotas municipais (MAN): cobrem cidades e todas as áreas geográficas. Redes que cobrem
uma grande cidade ou área metropolitana fazem parte dessa categoria, sendo essenciais para
realizar as atividades cotidianas das organizações pública e privadas;
• redes remotas transnacionais (WAN): cobrem grandes áreas geográficas, conectando cidades,
áreas metropolitanas, estados e países. Tornaram-se uma necessidade para realizar as
atividades cotidianas, conectando as organizações privadas e governamentais e seus usuários
finais;
• servidor de rede: como mencionado anteriormente, este é um PC compartilhado, com uma grande
capacidade de disco rígido para armazenamento secundário. Muitos servidores também têm mais
RAM que cada uma das estações de trabalho na rede;
• sistema operacional (software) de rede: é apropriado para executar o controle, a interface entre os
usuários e o hardware de máquina, e também os periféricos de telecomunicações que os conecta.
São softwares que controlam o compartilhamento de recursos e o fluxo de comunicações entre
computadores e periféricos em uma rede local (LAN);
• interconexão: a maioria das LANs é conectada a outras redes por meio de telecomunicações,
as quais podem ser outras LANs e MANs, redes remotas, mainframes (ou host) ou redes muito
extensas, como a internet, as WANs.
Arquiteturas cliente-servidor, que são frequentemente utilizadas nas empresas, possuem os seguintes
componentes:
A maioria das organizações utiliza um sistema de Redes Privadas Virtuais (VPNs). Uma rede privada
virtual utiliza com segurança a internet – uma rede pública –, como sua principal rede de distribuição,
mas se apoia nos firewalls e em outros dispositivos de segurança de suas conexões de internet e de
intranet. Exemplo: uma Rede Privada Virtual (VPN) permite a uma empresa utilizar a internet para criar
intranets seguras e conectar os escritórios de suas filiais distantes e suas fábricas e extranets seguras
entre ela e seus clientes e fornecedores.
68
Tecnologias da Informação
A evolução das telecomunicações pode ser bem observada nas novas gerações de celulares: 2G, 2,5G
e 3G, que tendem a incorporar nos aparelhos os recursos de rede sem fio, de internet, de web, de Voz
pela Internet (VoIP) etc. A telefonia móvel de segunda geração (2G) não é um padrão ou um protocolo
estabelecido, é uma forma de nomear a mudança de protocolos de telefonia móvel analógica para
digital.
Os canais de telecomunicações fazem uso de uma ampla gama de mídias que, em alguns casos,
complementam-se: quando usadas mais de uma, amplia as funções e características da rede de
telecomunicações. Em outros casos, as mídias competem diretamente entre si e esperam conseguir os
clientes de outras mídias. Algumas das principais mídias de telecomunicações (já tratamos de algumas
delas anteriormente), são:
• fios de pares trançados: é a linha telefônica tradicional – par metálico – utilizada em todo o
mundo. É a mídia de telecomunicações mais amplamente difundida, mas está limitada pela
quantidade de dados que consegue conduzir e a velocidade de transmissão;
69
Unidade I
A função básica de um multiplexer é combinar múltiplas entradas num único terminal de dados. No
lado da recepção, um multiplexer divide o fluxo único de dados nos sinais múltiplos originais.
• multiplexador: muitos para muitos – é um dispositivo eletrônico que possibilita a um único canal
de comunicações transmitir dados simultâneos de muitos terminais;
• processadores de Internet work: processadores de comunicações utilizados por redes locais para
conectá-las com outras redes, locais ou remotas. Exemplos incluem chaves, roteadores, hubs,
switches e gateways;
• firewall: porta de fogo virtual formada por computadores, processadores de comunicações e
software que protegem as redes de computadores de invasão, filtrando todo o movimento na
rede e atuando como um ponto seguro de transferência para acesso a e de outras redes;
• middleware: é a designação genérica utilizada para referir os sistemas de software que se
executam entre as aplicações e os sistemas operativos. Software que ajuda vários sistemas de
computadores conectados a trabalharem juntos, promovendo, assim, a sua interoperabilidade.
O objetivo do middleware é facilitar o desenvolvimento de aplicações, tipicamente aplicações
distribuídas, assim como facilitar a integração de sistemas legados ou desenvolvidos de forma não
integrada;
70
Tecnologias da Informação
4.2.1 LAN
A rede local denominada LAN, Local Area Network, interliga os microcomputadores, as impressoras,
hub e switch, dados em discos e servidores em um espaço físico local, dentro de um mesmo prédio, por
exemplo. Pode ser com ou sem fio, em diversas estruturas e arquiteturas.
PC PC PC Banco de dados
e pacotes
de software
compartilhado
Servidor de rede
PC PC
Impressora
compartilhada
Processador de interconexão
com outras redes
4.2.2 MAN
As MAN, Metropolitan Area Network, redes remotas municipais, cobrem cidades e todas as áreas
geográficas são essenciais para realizar as atividades cotidianas das organizações pública e privadas.
71
Unidade I
PC PC PC Banco de dados
e pacotes
de software
compartilhado
Servidor de rede
PC PC
Impressora
compartilhada
Processador de interconexão
com outras redes
4.2.3 WAN
A WAN, World Area Network, é uma rede mundial, interliga diversos servidores, microcomputadores
e várias estruturas de redes mundialmente, intercontinentalmente, estabelecendo, assim, a internet.
San Francisco
San Ramon
New Orleans
La Habra
Houston
Cingapura
Abidjan
Nova Guiné
Brisbane
72
Tecnologias da Informação
Ontário
Califórnia Noruega
Três topologias básicas utilizadas em redes remotas e em redes locais de telecomunicações são:
• Estrela: uma rede que conecta os computadores de usuários finais a um computador central
(servidor);
Rede estrela
73
Unidade I
• Anel: uma rede que conecta os computadores locais entre si, formando um anel;
Rede anel
Rede de barramento
74
Tecnologias da Informação
• Ponto a ponto: é a mais antiga das configurações e pouco utilizada atualmente. Permite a ligação
entre dois computadores com aplicações para ligar um micro a um notebook.
Existem alguns objetivos a serem alcançados com a construção de uma rede de computadores
qualquer. Quando interconectamos computadores, eles podem processar mais e melhor as informações
e, quando as pessoas trabalham em rede, concretizam tarefas em um menor espaço de tempo e com
menos esforço, ou seja, com mais eficiência.
75
Unidade I
Utilizar corretamente uma topologia de rede significa proporcionar aos usuários uma estrutura com
confiabilidade e segurança, necessários para que o intercâmbio de informações ocorra satisfatoriamente
e que atenda as necessidades de comunicação de todos.
Quase todas as redes em uso têm como base algum tipo de padrão de Interconexão de Sistemas
Abertos ou OSI (Open Systems Interconnection). O padrão OSI foi desenvolvido em 1984 pela
Organização Internacional de Normas (ISO), uma federação global de organizações nacionais de normas
que representa cerca de 130 países. O centro desse padrão é o modelo de referência OSI, um conjunto
de sete camadas que define os diferentes estágios pelos quais os dados devem passar de um dispositivo
para outro em uma rede. Vejamos cada uma delas:
• camada de aplicação: fornece todos os serviços de comunicações para aplicações do usuário final;
• camada de apresentação: fornece todos os formatos e códigos para transmissão apropriada de
dados;
• camada de sessão: apoia todas as sessões de telecomunicações;
• camada de transporte: apoia toda a organização e a transferência de dados entre os nós na rede;
• camada de rede: fornece roteamento adequado pelo estabelecimento das conexões entre os links
de rede;
• camada de ligação de dados: apoia toda a organização e a transmissão de dados livres de erros na
rede;
• camada física: fornece toda a transmissão física de dados nos principais meios de telecomunicações
na rede.
Saiba mais
Exemplo de aplicação
Após a leitura do artigo “Reforma geral na rede”, responda às questões para colocar em prática seu
aprendizado e fixar os conceitos que estudamos neste livro-texto.
76
Tecnologias da Informação
Questões:
Respostas:
2) Você deve falar sobre o papel estratégico de TI, nas organizações, como infraestrutura na tomada
de decisão ou como a própria decisão, assim podemos ver no case, em que a saída encontrada é a
tecnologia em hardware (computadores e servidores) e em rede.
3) É importante para o entendimento dos tipos de equipamentos e soluções que devem ser
apresentadas à empresa na busca de produtividade e redução de custos, mesmo que para isso se decida
por uma solução mais cara, mas a longo prazo mais vantajosa.
Resumo
77
Unidade I
Exercícios
acesso que permitam o compartilhamento da banda de frequência do serviço entre os usuários. Que
opção apresenta apenas técnicas de múltiplo acesso para o compartilhamento da banda de frequência
alocada a um serviço?
A) Alternativa Incorreta.
Justificativa: não são técnicas de múltiplo acesso, mas tecnologias móveis de comunicação.
B) Alternativa Incorreta.
Justificativa: GSM não é uma técnica de múltiplo acesso, mas sim uma tecnologia móvel de
comunicação.
C) Alternativa Incorreta.
Justificativa: não são técnicas de múltiplo acesso. 3G e ZigBee são tecnologias móveis de comunicação
e WAP é um protocolo para internet móvel.
D) Alternativa Correta.
Justificativa: somente esta alternativa inclui apenas técnicas de múltiplo acesso. CDMA: dados e voz
separados dos sinais por códigos e, posteriormente, transmitidos em amplo conjunto de frequências.
FDMA: o espectro de frequências disponíveis é dividido em canais, sendo cada um destes alocados para
um usuário no momento da chamada. TDMA: divisão dos canais de frequência em intervalos de tempo.
E) Alternativa Incorreta.
Justificativa: não são técnicas de múltiplo acesso, mas protocolos de segurança para redes sem fio.
A) A camada de interface de rede, também denominada intra-rede, adota o conceito de portas para
identificar os dispositivos da rede física. Cada porta é associada à interface de rede do dispositivo e
os quadros enviados transportam o número das portas para identificar os dispositivos de origem e de
destino.
B) A camada de rede, também denominada inter-rede, adota endereços IP para identificar as redes e
seus dispositivos. Para interconectar redes físicas que adotam diferentes tamanhos máximos de quadros,
a camada de rede adota os conceitos de fragmentação e remontagem de datagramas.
D) A camada de aplicação é composta por um conjunto de protocolos, que são implementados pelos
processos executados nos dispositivos. Cada protocolo de aplicação deve especificar a interface gráfica
ou textual oferecida pelo respectivo processo para permitir a interação com os usuários da aplicação.
80
Tecnologias da Informação
Unidade II
5 Novos usos de TI nas Organizações
Internet: rede mundial de computadores criada ao final da Segunda Grande Guerra pelos militares
americanos para prover as comunicações com os batalhões, aproveitando a infraestrutura pública
de comunicação (telefônica) disponível no caso de uma guerra e de destruição gigantesca. Nos anos
70, adentrou as empresas por intermédio dos mainframes e, nos anos 1980, as universidades, para se
interligarem. No início, havia os mainframes, e somente nos anos 1990 utilizaram-se microcomputadores
e linhas telefônicas discadas. Chega ao Brasil em 1992, no formato textual, pelo BBS (Bouletin Board
System – sistema de quadro de recados), que era um provedor remoto para acesso, que conectava a
internet, pegava a informação e a disponibilizava em quadros. Em 1995, pela interface gráfica (mais
conhecida) e também por acesso via banda larga, com provedores de acesso e de conteúdo, o governo
brasileiro liberou o acesso direto aos conteúdos da rede.
Intranet: uma rede interna (local), com as características da internet, mas utilizada dentro de uma
empresa (domínio), em que os departamentos comunicam-se por meio de home-pages e e-mails,
utilizando infraestrutura própria de rede e HW rede.
Extranet: uma rede interligando as unidades de uma empresa (matriz e filiais) que estão em locais
diferentes, utilizando os conceitos e infraestrutura pública de comunicações.
Redes Privadas Virtuais (VPNs): um sistema de mais segurança para criar intranets e extranets.
Uma rede privada virtual segura utiliza a internet – uma rede pública –, como sua principal rede de
distribuição, mas se apoia nos firewalls e em outros dispositivos de segurança em suas conexões de
internet e de intranet. Exemplo: uma Rede Privada Virtual (VPN) permite a uma empresa utilizar a
internet para criar intranets seguras e conectar os escritórios de suas filiais distantes e suas fábricas e
extranets seguras entre ela e seus clientes e fornecedores.
Qualidade é um conceito que se constrói, que se faz com qualidade; daí colhemos confiabilidade e
integridade da informação, que, conjuntamente com a segurança da informação, representa hoje um
dos maiores investimentos e maior preocupação das organizações em relação à infraestrutura de TI.
Uma vez que se utilizam conexões com o mundo e não se deve perder o controle de disseminar o acesso
às informações, deve-se adotar políticas definidas de segurança e privacidade, bem como métodos
de backup e níveis de acesso seguros, com biometria e encriptação de dados, buscando o sigilo das
informações corporativas da organização.
81
Unidade II
Existem diversos métodos e políticas para serem implantados nas empresas. Salientamos, então, que
o treinamento e a consciência dos profissionais envolvidos devem ser continuamente estimulados para
se alcançar níveis seguros e satisfatórios na organização.
Defesas de
vírus
Defesas contra
negação de Defesas de vírus
serviço
82
Tecnologias da Informação
o pessoal de TI deve, por segurança, determinar regras e impor políticas de segurança para impedir
a infiltração de programas destrutivos como vírus, a exemplo o Cavalo de Troia; monitorar e
bloquear tráfegos e instalar programas de detecção de invasão e roteadores múltiplos de entrada
e saída para deter ou reduzir os pontos das obstruções.
• Monitoramento de e-mail: prática muito discutida nas organizações devido à questão de violação
da privacidade do funcionário versus o uso dos recursos e equipamentos do empregador. Sendo
o e-mail a avenida favorita para o ataque de hackers na disseminação de vírus ou invasão de
redes de computadores, oferece preocupação quanto ao envio e recebimento de material sigiloso,
ilegal e pessoal, o que na visão corporativa é suficiente para o controle e monitoramento de
acessos, leitura de todos os e-mails (enviados e recebidos), tanto particulares como corporativos,
manipulados no horário comercial e no estabelecimento em que se presta o trabalho.
Na Era da Informação, a importância dos dados é uma característica fundamental para os sistemas
de informação. Muitas empresas não dão a devida importância a esse fator até o primeiro acidente
causar algum prejuízo considerável. Então, todas as vantagens que os dispositivos de hardware, software
e telecomunicação proporcionaram podem se transformar em tremendas perdas quando se despreza o
elemento mais básico, que é o dado.
Um computador pode ser usado tanto para promover benefícios como malefícios para uma empresa
e para a sociedade como um todo. O uso de tecnologias da informação que são utilizadas na infraestrutura
de comércio eletrônico apresentam diversos riscos à segurança dos dados e informações, que suscita
questões éticas e afeta a sociedade fortemente causando impactos em nossas relações de consumo.
É importante que esses assuntos sejam do conhecimento de todos os profissionais de negócios para
minimizar os efeitos prejudiciais dos sistemas computadorizados tanto individuais quanto em grandes
redes conectadas à internet.
Os criminosos eletrônicos constituem uma nova geração mais ousada e criativa. Com a utilização cada
vez maior da internet, os crimes cometidos por intermédio do computador estão se tornando globais. A
facilidade que as ferramentas da Tecnologia da Informação proporcionam no armazenamento, recuperação
e utilização dos dados pode ter um efeito negativo sobre os direitos individuais de privacidade.
Ao usar a internet, existe uma falsa sensação de anonimato, que é sabida pelo usuário bem
instruído quanto à rede. Justamente por ser uma novidade, a Tecnologia da Informação tem levantado
algumas questões éticas e de privacidade que estão sendo debatidas pelas autoridades devido a certas
controvérsias. Vejamos.
empresa), devido à instalação de software denominado malware (programas espiões) que consegue
obter números de telefones, senhas, números de cartões de crédito, endereços de e-mails e outras
informações pessoais de maneira indevida, como perfis de clientes e fornecedores.
• Monitoramento de computadores (ligados nas redes LAN e WAN): utiliza-se a tecnologia para
monitorar conversações via computador, mensagens instantâneas, produtividade de funcionários
ou localização de pessoas.
• Cruzamento de informações das bases de dados: refere-se à obtenção de informações de clientes
em diversas fontes, sem autorização, e à criação de perfis destinados à venda de informações
cadastrais e pessoais a corretores de informação, por meio de spam (spiced ham – presunto
fatiado), ou seja, mensagem eletrônica enviada em massa para milhões de contas de e-mail sem
solicitação ou para outras organizações para comercializar serviços empresariais.
• Recursos de proteção à privacidade do usuário: constituem-se pelos mecanismos de acesso por
senhas, pela criptografia, pelos reendereçadores anônimos, pelo antispam e antivírus. Devem
ser obrigatoriamente utilizados pelos usuários corporativos e pessoais de redes baseadas
principalmente em internet.
• Monitorar/censurar: um assunto ético envolve os direitos pessoais, sociais e corporativos no que
tange a expressão de opiniões e a publicação de mensagens, com ou sem intenção de provocar
reações hostis dentro de um determinado contexto de discussão. Incluem-se direitos autorais,
pornografia e outras questões polêmicas, que as empresas e o governo propõem-se a monitorar e
censurar. Mesmo esse ato sendo contrário à filosofia da internet e aviltar os direitos individuais à
censura, vem se mostrando eficiente contra os crimes no ambiente virtual. A propósito do controle
de quem, quando e o que se manipula na internet, podemos, na mesma linha de discussão, refletir
sobre casos opostos desse cerceamento: a censura total que governos, como da China e alguns
países islâmicos, realizam na internet sobre os direitos dos indivíduos, forma amplamente execrada
pela comunidade mundial e opinião pública.
O cyber roubo ou cyber crime (o crime realizado com o uso de microcomputador, que é uma ameaça
crescente ao comércio eletrônico) é, hoje, uma das formas mais ousadas e criativas de se praticar delitos
visando a lesar pessoas físicas ou grandes instituições. Um criminoso na Nova Zelândia pode furtar
dinheiro de alguém na Europa por meio de negócios escusos ou ilícitos na internet.
Independentemente de a imagem ser violenta ou não, o crime por computador difere dos demais
apenas por a arma ser a tecnologia da informação. Esse tipo de crime é muito difícil de combater
devido à sua forma e natureza. Alguns criminosos afirmam fazê-lo simplesmente pelo desafio, e não
pelo dinheiro. Dentre os crimes, destacam-se: deleção de arquivos de dados, acesso a dados pessoais,
modificação de informações, manipulação de hardware e software, utilização de recursos de rede e
veiculação de informações sem autorização. As principais categorias de crimes eletrônicos incluem:
Troia, as bombas lógicas, a negação de serviços e os scans (programas para roubar senhas, acessar
ou roubar arquivos de rede, assim como para sobrecarregar e derrubar sistemas de computador,
web sites, danificar ou invalidar dados e programas);
• uso não autorizado do computador da empresa: refere-se ao uso não permitido pelo empregador,
a utilizar o computador, sem autorização, para aquilo que não compreende as atividades
comerciais relevantes ao desempenho profissional. Pesquisas nos Estados Unidos sugerem que
90% dos trabalhadores admitem utilizar recursos de trabalho para uso pessoal, como impressões
de documentos particulares e acesso à internet. Indicam ainda que funcionários descontentes que
desejam se vingar da organização danificam as bases de dados ou sabotam sistemas de segurança
por divulgar senhas fortes para invasores externos;
• pirataria de software e na internet: é a cópia não autorizada de software, uma violação das leis de
direitos autorais. Na internet, a pirataria envolve o acesso obtido de forma ilegal às informações
e aos serviços que são cobrados e de uso exclusivo dos clientes. Em ambos os casos, os prejuízos
refletem desde sobre a remuneração das categorias e empresas envolvidas na indústria de
informática, os direitos autorais e a evasão de milhões de dólares em impostos, à cadeia produtiva
dos prestadores de serviço;
• vírus de computador: é um software inteligente, que, inserido em outro programa ou no
computador infectado (de forma imperceptível), pode disseminar rotinas destrutivas de dados e
informações nas memórias, discos rígidos e outros dispositivos de armazenamento. É importante e
indispensável o uso de programas antivírus, visando a reduzir ou minimizar os efeitos prejudiciais
disso. Outra característica desse tipo de programa é a grande capacidade de se autocopiarem para
outros arquivos em dispositivos que são enviados pela rede e contaminam o destinatário;
• Denial of Service (DoS) ou negação de serviço: é uma tentativa de tornar os recursos de sistemas
indisponíveis para seus usuários. Seu efeito é ocupar o servidor que possui o web site com muitos
pedidos de informação até obstruir totalmente o sistema, reduzindo o desempenho ou mesmo
travando o site com excesso de acessos;
• scan: é a varredura ou pesquisa sites na internet para descobrir tipos de computadores, serviços
e conexões. Dessa forma, criminosos podem tirar vantagem de fraquezas de um hardware ou
software;
• packet sniffer ou somente sniffer: analisador de rede, analisador de protocolo, Ethernet sniffer em
redes do padrão Ethernet ou, ainda, wireless sniffer em redes wireless. Softwares que, de modo
disfarçado, procuram pacotes de dados transmitidos na internet, capturando senhas de acesso ou
conteúdos completos; são conhecidos como farejadores de senhas;
• falsificação de um pacote: a cada pacote enviado é geralmente associada uma resposta
(do protocolo da camada superior), e esta é enviada pelo atacante à vítima; não se pode ter
conhecimento do resultado exato das suas ações, mas apenas uma previsão;
• spoofing: técnica de mascarar ou disfarçar um endereço de e-mail ou página da web, para enganar
usuários por meio de imagens falsas de bancos, correios e empresas, ludibriando o usuário a
entregar suas informações como senhas de acesso, números de cartão de crédito e demais dados
pessoais, configurando fraude e estelionato;
85
Unidade II
• Trojan Horse ou Cavalo de Troia: é um programa que age como na história grega do cavalo de
Troia. Ele entra no computador e libera uma porta para uma possível invasão. O artifício utilizado
é apresentar instruções específicas que exploram uma vulnerabilidade do software instalado no
computador;
• back door (porta dos fundos): é uma falha de segurança que pode existir em um programa
de computador ou sistema operacional, que pode permitir a invasão do sistema por um
cracker para que ele possa obter um total controle da máquina. Por medida de segurança, em
programação, sempre deixamos uma porta aberta nos “fundos de um programa”, na qual, se um
vírus for detectado pelo antivírus, o invasor tenta uma reentrada por essa porta, tentando não
ser reconhecido;
• applet prejudicial: um software minúsculo que é executado no contexto de outro aplicativo; por
exemplo, dentro do navegador de internet (o browser). Normalmente escrito em Java, modifica
os recursos de seu computador, os arquivos no disco rígido, enviam e-mails falsos ou roubam
senhas;
• Quebrador de senhas: software que pode descobrir o conteúdo das senhas.
As ameaças vêm crescendo numa proporção geométrica, à medida que as pessoas se comunicam
pela internet, enviando, recebendo e compartilhando programas, e-mails, arquivos ou acessando sites
piratas.
Ainda, a melhor forma de proteger o computador de todo tipo de vírus ou malware é instalando um
completo programa antivírus com atualização constante, se possível diária.
Lembrete
Assim, algumas medidas quanto ao resguardo das informações de uma pessoa ou organização
no uso da tecnologia da informação podem envolver a segurança dos registros da empresa, do
local de trabalho que mantém ou de onde acessam os dados, uso do correio eletrônico pelos
funcionários e sua privacidade. Por isso, criaram-se sistemas de controle de acesso – dispositivos de
hardware e/ou software que permitem definir o que pode ou não entrar e sair dos computadores.
Cabe aos gestores das empresas zelar pela segurança, qualidade e desempenho de seus sistemas
computadorizados. Os recursos da empresa devem ser protegidos, pois seu valor, muitas vezes, não é
identificado enquanto em uso, mas é fruto de investimentos elevadíssimos. A meta da administração
de segurança é assegurar com precisão e integridade todos os processos e recursos relacionados à TI.
Existem muitas medidas de segurança necessárias, destacando-se: criptocrafia e firewalls.
86
Tecnologias da Informação
Lembrete
Existem diversas outras medidas de segurança que podem ser utilizadas na proteção dos recursos
de rede:
• Login e senhas: combinações de letras e números com relação a um usuário (login) são utilizadas
para controlar o acesso e uso dos recursos da TI, evitando roubos e uso indevido ou impróprio da
rede, arquivos e programas. Somente a usuários cadastrados e com senhas, que também podem
ser criptografadas, são permitidos determinados acessos. Temos o uso cartões inteligentes (smart
cards) para a geração de números aleatórios a serem somados à senha ou o complemento de mais
um nível de segurança ou o uso de Tokem, equipamento gerador de senhas para garantir o acesso
aos sistemas.
• Backup ou cópias de segurança: o processo mais importante na preservação de arquivos é a
duplicação destes mediante cópias de segurança. Esta é uma importante medida para a preservação
de dados. A tática de guardar por períodos permite que as cópias sejam utilizadas para reconstruir
os arquivos atuais. Estes podem ser armazenados fora da empresa, para que, em caso de algum
desastre ou pane nos computadores originais, possam ser recuperados.
• Log de acessibilidade: diz respeito aos programas de monitoramento de uso de sistemas e usuários
em redes de computador, protegendo-as do acesso de usuários não autorizados, de fraudes e
destruição. São usados para coletar estatísticas sobre qualquer tentativa de uso indevido.
• Filtros de conteúdo: são softwares que controlam o uso de hardware, software e recursos de
dados do computador.
• Segurança biométrica: é o controle de acessos e utilização com dispositivos de detecção como
reconhecimento de voz, identificação de digitais, íris dos olhos, características do formato facial,
de modo que somente o portador das características gravadas tenha o acesso aos dispositivos,
equipamentos, sistemas, softwares e locais da TI.
Estamos na Era da Informação, e a importância da segurança dos dados torna-se uma preocupação
das empresas, em relação à proteção de seus investimentos e ativos intangíveis. No entanto, algumas
organizações não dão a devida atenção a esses recursos até que uma ocorrência propicie custos, perda
de oportunidades e recursos inativos tornem-se uma realidade. É, então, que as medidas corretas são
providenciadas.
87
Unidade II
Não se pode esquecer de que os sistemas de computador estão sujeitos a diversas razões de falha,
como queda de energia e conexão, mau funcionamento de circuitos eletrônicos, erros de programação
ocultos, erro de operador, raios que caem sobre torres de telecomunicação e vandalismo eletrônico.
Assim, medidas devem ser comumente adotadas para minimizar os efeitos e falhas do computador;
por exemplo, os planos de contingência para manter a infraestrutura no ar, sistemas redundantes e
espelhamento de servidores.
Desastres naturais (raios e inundações) e artificiais (rompimento de cabos de conexão de rede LAN,
MAN e WAN) podem interromper completamente o funcionamento dos sistemas de uma empresa.
A perda de algumas horas de processamento podem acarretar prejuízos (em bancos comerciais) ou
significar desastres (especialmente quanto a hospitais e controles de tráfego aéreo). Para evitar tais
eventos, desenvolvem-se políticas e procedimentos para recuperação de desastres, formalizando um
plano de recuperação de desastres, que descreve:
• a equipe de funcionários preparados para a recuperação do desastre e quais serão suas obrigações;
• os substitutos de hardware, software e instalações a serem implantados;
• as aplicações que serão processadas por tratarem de missão crítica;
• o local alternativo de instalações de base de trabalho provisória para a recuperação do desastre;
• a contratação de provedores de hospedagem externos para armazenamento e disponibilidade
imediata dos sistemas e bancos de dados.
Nenhum sistema é 100% seguro, e por isso a segurança é imposta para minimizar os prejuízos
que a empresa pode ter com as paralisações inesperadas, com o furto de dados sigilosos e de clientes,
transferências de valores não autorizadas.
Uma política de segurança das informações da empresa deve ser adotada levando-se em conta que
ela é necessária em todo e qualquer computador que possibilite ou não acesso a redes externas, como
a internet.
A necessidade dessa política de segurança explica-se pelo alto grau de dependência que algumas
organizações têm de seus sistemas e da infraestrutura de serviços montada sobre dispositivos da TI.
A Tecnologia da Informação criou novos empregos e ampliou a produtividade, mas também causou
uma redução significativa de alguns tipos de oportunidades de trabalho de baixa especialização,
especialmente dentro das indústrias.
88
Tecnologias da Informação
Muitas organizações estimulam o uso responsável dos sistemas de informação e, para tanto,
têm desenvolvido códigos de ética. As questões éticas são as que tratam daquilo que, em geral, é
considerado certo ou errado. Sob o ponto de vista da ética, ela é o “contrato tradicional”, que formaliza
as responsabilidades do negócio para com seus acionistas e proprietários. Porém, de acordo com outro
ponto de vista, o do “contrato social” do negócio, os empresários são responsáveis e respondem perante
a sociedade. Independentemente do modelo de suas operações, os empresários podem adotar uma ou
ambas as filosofias.
Afirma-se que não há privacidade na internet e que as pessoas devem saber dos riscos que correm
por conta disso. Vender informações pode ser tão lucrativo, que muitas empresas continuarão a obter,
armazenar e a vender os dados que coletam de seus clientes, empregados, fornecedores e outros.
A sociedade moderna não está preparada ou não sabe como lidar com os efeitos negativos sobre a
individualidade das pessoas.
Alguns especialistas acreditam num choque de interesses entre os trabalhadores que desejam manter
sua privacidade e as empresas que exigem mais informações sobre seus empregados. Recentemente,
questões envolvendo empresas que monitoram seus empregados têm provocado polêmica à medida
que, muitas vezes, os trabalhadores acham que estão sendo monitorados por meio da Tecnologia da
Informação. Esses sistemas de monitoramento vinculam-se diretamente às estações de trabalho e a
programas de computador especializados que acompanham a digitação do usuário.
Privacidade do correio eletrônico: o e-mail (eletronic mail) suscita questões sobre a privacidade,
uma vez que o empregador pode monitorar as mensagens eletrônicas enviadas e recebidas pelos
funcionários. Além disso, as mensagens apagadas dos discos rígidos, em alguns casos, podem ser
recuperadas e utilizadas em processos judiciais. Além disso, o uso do e-mail entre funcionários públicos
pode violar as leis regulatórias. Existem Leis que preveem e aplicam, a muitas agências e autarquias,
regulamentando impedindo que funcionários tenham acesso exclusivo a assuntos que afetem o estado
ou local de atuação.
Segundo O´Brien (2007), a ética nos negócios diz respeito às numerosas questões éticas que os
gerentes das empresas devem enfrentar como parte de suas decisões cotidianas. Incluem-se nesses
pontos a privacidade do funcionário e do cliente, a proteção das informações da empresa, a segurança
do local de trabalho, a honestidade nas práticas de negócios e a equidade nas políticas empresariais.
Como os gerentes podem tomar decisões éticas quando confrontados com muitos desses assuntos
controversos? Os gerentes e outros profissionais de nível semelhante devem utilizar princípios éticos
89
Unidade II
para avaliar os danos ou riscos potenciais no uso de tecnologias de e-business. Princípios éticos para
uma utilização responsável da TI incluem:
• Proporcionalidade: o bem alcançado pela tecnologia deve compensar qualquer dano ou risco em seu uso.
• Consentimento com informação: os afetados pela tecnologia devem compreender e aceitar os
riscos associados com aquele uso.
• Justiça: os benefícios e ônus da tecnologia devem ser distribuídos de modo imparcial.
• Risco minimizado: à medida que cada risco é considerado aceitável pelas três diretrizes precedentes,
tecnologias devem ser implementadas para eliminá-lo.
Estes são princípios norteadores que podem ser utilizados pelos gerentes e usuários ao traçarem
sua conduta ética. Entretanto, padrões mais específicos de conduta são necessários para controlar o
uso ético da tecnologia da informação. A Association of Information Technology Professionals (AITP1)
fornece as seguintes diretrizes para a formação de um usuário final responsável:
• Agir com integridade, evitar conflitos de interesse e garantir que seu empregador esteja ciente de
quaisquer conflitos potenciais.
• Proteger a privacidade e a confidencialidade de qualquer informação que lhe seja confiada.
• Não falsear ou reter informações que sejam pertinentes a uma situação.
• Não tentar utilizar os recursos de um empregador para ganhos pessoais ou para qualquer propósito
sem a devida aprovação.
• Não explorar a fragilidade de um sistema de computador para ganho ou satisfação pessoais.
• Melhorar a saúde, a privacidade e o bem-estar geral do público.
O uso intenso de computadores está relacionado a cansaço visual, a lesões nos músculos do braço e
do pescoço e à exposição de radiação. A leitura da tela do computador pode se tornar difícil, em função
de problemas de brilho e contraste, levando ao cansaço dos olhos. Mesas e cadeiras também podem
ser desconfortáveis, levando a uma postura inadequada e causando doenças ou problemas no longo
prazo. Os mais comuns relacionam-se à desordem de movimento repetitivo, causada pelo trabalho com
o teclado dos computadores e com outros equipamentos.
1
Disponível em: <http://www.aitp.org>. Acesso em: 16 jul. 2012.
90
Tecnologias da Informação
A ergonomia, ou human factors (fatores humanos), ou human factors ergonomics (fatores humanos e
ergonomia), expressões pelas quais é conhecida internacionalmente, é a disciplina científica relacionada
ao entendimento das interações entre seres humanos e outros elementos de um sistema, e também
é a profissão que aplica teoria, princípios, dados e métodos em projetos para o bem-estar humano
e o desempenho geral de um sistema. Esta é a definição adotada pela Associação Internacional de
Ergonomia (International Ergonomics Association – IEA) em 2000.
Além das medidas adotadas pelas empresas, o trabalhador pode reduzir a LER e desenvolver um
ambiente de trabalho mais agradável se considerar alguns aspectos:
É comum o pensamento desde o presidente de uma organização até ao operário, quanto a uma
administração eficaz e competitiva em todos os mercados e áreas de uma organização (Financeira, RH,
Marketing etc.). Contudo, a área da Informação recebe pouca ou nenhuma preocupação, quando é ela
que interfere em todas as outras e, por conseguinte, nos resultados da empresa. Destacam-se nesse
contexto novas figuras como o Analista de Negócios e o Administrador de Informação, profissionais
dedicados a suprir e administrar o fluxo de informação para que a empresa possa operar as novas
exigências do mercado global e de um nível maior de competitividade e eficácia.
Quem quiser se manter no mercado precisa ter, sempre mais, a informação certa na hora certa, e
isso reflete diretamente na administração dos sistemas de informação, que ainda convivem em certa
desordem que nos deixa claro a necessidade da atuação dos profissionais de TI.
Portanto, em linhas gerais, para se ter os resultados esperados e em linha com as mais modernas
técnicas de administração, funcionando com agilidade e eficiência, a área da Informação deve estar
inserida dentro de um planejamento estratégico bem estruturado, definindo com precisão suas metas,
objetivos, os meios para atingir os prazos exequíveis e ganhos concretos. O planejamento estratégico da
informação proporciona às empresas a viabilização de sua administração com eficácia e produtividade,
mediante a revelação pontual das informações necessárias e relevantes ao processo decisório.
As organizações necessitam de informações corporativas e dados gerenciais, para gerir seus negócios,
então se faz necessário um conjunto de sistemas que possam manipular e entregar as informações, de
forma precisa, rápida e correta, com um tempo de resposta adequado.
Antes desses sistemas integrados, a necessidade era suprida pela criação de interfaces entre sistemas
de informação do nível operacional da organização e os sistemas de informação gerencial, com
consequências sempre problemáticas, como duplicidade de informação, alto custo do processamento e
uma performance insatisfatória ao usuário final.
Como sabemos, existe uma grande parcela de empresas que atuam sem planejamento em curto,
médio e longo prazo, e, se analisarmos as áreas de informática, encontramos a seguinte situação:
92
Tecnologias da Informação
A) usuários insatisfeitos;
B) analistas desmotivados com as empresas, gerando turnover (rotatividade de pessoal) crescente;
C) quase nula participação da alta administração na forma de apoio ao setor;
D) documentação (quando existente) falha e desatualizada;
E) Planos Diretores de Informática desenvolvidos sem a visão do Plano de Metas das empresas.
Se cumprido este roteiro, o Plano Diretor de Informática terá grandes chances de apresentar o
sucesso esperado. Caso contrário, será uma brincadeira de mau gosto para todos os participantes deste
“teatro”.
1. levantamento das necessidades da empresa, problemas e descrição das áreas afetadas com os
procedimentos atuais;
2. análise das atividades, apresentando a solução e priorizando seu cumprimento;
93
Unidade II
A elaboração do PDI varia de acordo com o porte da empresa, porém, em média, leva de três a quatro
meses, e sua implantação total, de três a quatro anos, dependendo do tamanho e da colaboração da
equipe técnica interna da empresa, dos gerentes técnicos, líderes de projeto, comitê de informática
com profissionais de suporte técnico, banco de dados e organização e métodos, usuários e empresa de
consultoria externa para os conhecimentos em hardware, equipamentos e outras soluções já elaboradas
para outras instalações.
O PDI relata à empresa as ordenadas sobre o futuro da informática, produtos básicos para tomada
de decisões (elaborados com base nas necessidades que ela apresenta), a abordagem sistêmica, a correta
implementação (conjunta às estratégias), a utilização dos dados compatíveis, medidas de produtividades
e desempenho, a visualização de tendências, motivando-a para novos projetos e investimentos.
Dessa forma, o PDI, quando bem desenvolvido, contribui para a interação das pessoas que
trabalham na empresa, para o desenvolvimento pessoal, para a mentalidade de participação,
divulgando a informática como insumo básico de funcionamento, avanços e benefícios do ambiente
organizacional.
Essas perguntas advêm do Plano Diretor de Informática, cujas respostas trazem os benefícios
esperados pela organização para obtenção de resultados, o trabalho desempenhado pelo alcance das
metas. Referimo-nos ao futuro da Informática na organização, os produtos do processamento de dados
para resolução e tomada de decisão, a abordagem sistêmica, as medidas de desempenho fixadas de
forma objetiva; o planejamento e a execução do PDI dependem da empresa, da direção, motivação e
controle das partes que o executam.
A execução do PDI abre um canal de comunicação dentro da organização e atinge todas as áreas,
pois torna necessário que todos os empregados conheçam o objetivo principal da companhia, a
estratégia participativa, além de serem treinados para a atuação com as novas ferramentas adquiridas,
desenvolvidas no nível da automação exigida.
Com relação aos resultados obtidos após a execução de um PDI, podem ser insatisfatórios, devido a
muitos motivos, como a dificuldade dos profissionais em absorver as mudanças, a nova cultura que ele
acarreta, estando eles num engessamento das rotinas.
O alto escalão e o nível tático tem a função de divulgar e exigir os resultados satisfatórios dos projetos
de informatização; sua conscientização implica o sucesso do produto ou solução a ser desenvolvida.
A equipe deve, sem receio, ousar ou correr riscos, propor as soluções cabíveis e de acordo com os
recursos disponíveis, com a sua capacidade técnica, e executar um estudo para a adequação e soluções
automatizadas, estando bem informada sobre as tendências do mercado em relação à automação e os
riscos eminentes em projetos, contribuindo assim para o melhor desempenho do PDI.
Inicialmente, é preciso entender que a informação é um dos recursos mais importantes e valiosos
de uma organização. Porém, deve-se distingui-la de outro conceito que tende a igualá-la: o “dado”. O
dado é simplesmente um fato, uma característica de um produto, pessoa ou evento apresentado na
sua forma bruta. Já a informação é formada por dados organizados e elaborados sobre determinado
assunto e é essencial na tomada de decisão para a solução de problemas ou alcance das metas e dos
objetivos.
Quanto ao sistema, adota-se o conceito genérico dele, como um conjunto de partes ou elementos
interligados com o fim de atingir um objetivo comum. Todo sistema é composto de entradas, formas de
processamento, saídas e retroalimentação ou feedback.
Os sistemas de informação computadorizados são recursos essenciais quando criados para atender
as necessidades de quem os utiliza regularmente. A Tecnologia de Informação pode propiciar toda
informação de que uma empresa necessita para atuação eficiente em qualquer área ou ramo de
95
Unidade II
negócio. Ela é tão importante, que pode ser considerada um fator crítico de sucesso, por criar, manter
ou fortalecer a vantagem competitiva de uma organização.
Lembrete
Borg:
96
Tecnologias da Informação
constituem marcas fundamentais nos negócios. Nesse sentido, para administrar com eficiência, elas vêm
utilizando cada vez mais sistemas de informações, entendendo que o acesso à informação no menor
tempo possível pode levá-las a melhor atender seus clientes, elevar seu padrão de qualidade e avaliar as
condições do mercado. Muitas atividades corporativas associadas a suprimentos, distribuição, vendas,
marketing, contabilidade e finanças, em geral, podem, então, ser executadas rapidamente, evitando-se
desperdícios e erros.
Vale lembrarmos de alguns conceitos que estudamos, para tomarmos em segurança as decisões
relacionadas a sistemas em TI.
• Hardware é todo equipamento que compõe o ambiente computadorizado necessário para entrada,
processamento, saída e armazenamento dos dados.
• Software é todo programa de que o computador necessita para executar suas funções básicas e
aplicativos específicos que são utilizados pelas organizações.
• Redes de computadores são formadas por hardware, software e conexões físicas e/ou sem fio
(wireless) com o objetivo de compartilhar e otimizar os recursos computacionais.
• Telecomunicações são os meios que permitem as transmissões eletrônicas dos dados que são
utilizados pelos sistemas computadorizados.
• Tecnologia da Informação (TI) é o conjunto de recursos computacionais e que faz uso das
telecomunicações para obtenção, processamento e transmissão das informações.
• Peopleware são pessoas que utilizam direta ou indiretamente a tecnologia da informação e os
sistemas de informação para exercer o seu trabalho ou para a obtenção das informações. É a parte
humana que utiliza as diversas funcionalidades dos sistemas computacionais profissionalmente
ou simplesmente como cliente.
• O processamento da informação consiste em entrada, processamento, saída, armazenamento e
atividades de controle – feedback.
• Recursos de dados sofrem uma transformação pelas atividades de processamento/tratamento,
gerando uma multiplicidade de produtos de informação para os usuários finais utilizarem em
rotinas ou tomadas de decisões complexas.
• Armazenamento é a atividade de informação na qual os dados e as informações são guardados de
forma organizada para uso posterior. Para esse propósitos, os dados são geralmente organizados
nas seguintes categorias:
97
Unidade II
— campo: é um conjunto de caracteres que representam uma característica de uma pessoa, lugar,
coisa ou evento. Um endereço residencial constitui um campo;
— registro: é uma coleção de campos inter-relacionados sobre determinado assunto. Por exemplo,
um registro de pedido de venda para certo cliente contém, em geral, vários campos, como o seu
nome, número, produto, valor etc.;
— arquivo: é uma coleção de registros inter-relacionados sobre um assunto específico. Por
exemplo, um arquivo de itens em estoques de produtos pode conter todos os registros de todos
os produtos comercializados pela empresa.
Levantada a necessidade do usuário final, parte-se para entender e definir as bases para a criação
de um sistema aplicativo, cujo modo ou forma como os seus elementos organizam-se ou distribuem-se
denomina-se configuração.
5.4.1 Sistema
• entrada (input): é o processo que envolve a captação e a reunião de elementos que ingressam no
sistema para serem transformados;
• processamento: envolve o tratamento e a transformação dos dados básicos em insumos ou
produtos finais – a informação;
• saída (output): é o resultado final do processamento ou processo de transformação. A saída
consiste na disponibilização dos insumos produzidos para o cliente final ou usuário, envolve as
múltiplas formas de apresentação da informação: consultas em telas de computadores, relatórios,
gráficos, planilhas, sons, imagens, vídeos etc.;
• retroalimentação: processo pelo qual o sistema é avisado sobre a qualidade do produto final para
que seja feito o acompanhamento da eficiência de cada etapa, o feedback.
O modelo de sistema de informação mostrado destaca as relações entre seus componentes e atividades:
• recursos humanos: pessoas são necessárias para a operação de todos os sistemas de informação.
Compreendem os:
— usuários finais: como mencionado, essas pessoas utilizam o sistema de informação ou a
informação que ele produz;
— especialistas em sistemas de informação: desenvolvem e operam o sistema de informação;
98
Tecnologias da Informação
— sistemas de computador: são constituídos pela CPU ou UCP (Unidade Central de Processamento)
e seus periféricos associados, como computadores pessoais em rede e terminais;
— periféricos: são os dispositivos de entrada e saída, como teclados, monitores e armazenamento
secundário;
— redes de telecomunicações: são constituídas pelos sistemas de computadores interconectados
por diversos meios de telecomunicações: modems, linhas telefônicas cabeadas ou 3G, redes
sem fio (wireless), satélites etc.;
Lembrete
O banco de dados é uma coleção ou conjunto organizado de dados, fatos e informações sobre
os elementos da empresa: produtos, serviços, stakeholders, vendas, produção, concorrências etc.
99
Unidade II
• Década de 1980: aplicação voltada para o planejamento estratégico e o usuário final. Apoio
direto à computação para a produtividade do usuário final e colaboração de grupos de
trabalho.
— Sistemas de informação executiva (SIE ou EIS): informações essenciais para a alta
administração.
— Sistemas especialistas (SE): informações geradas para resolver problemas ou demandas
específicas dos usuários finais.
A internet é a maior rede de computadores do mundo. É conectada por meio de dois protocolos‑padrão:
o TCP, Transmission Control Protocol, Protocolo de Controle de Transmissão, e o IP, Internet Protocol,
Protocolo de Interconexão, que, responsáveis por um grupo de tarefas, fornecem um conjunto de
serviços bem definidos.
revolucionando a forma como as empresas são operadas, como as pessoas trabalham, como aprendem
e como se relacionam.
Assim temos o e-business, infraestrutura básica que faz uso de tecnologias de internet para interconectar
e possibilitar processos de negócios, e-commerce, comunicação empresarial, seja na colaboração dentro
de uma empresa, seja com seus clientes, fornecedores e outros parceiros. As empresas ou companhias que
desejam fazer parte desse novo segmento, o comércio eletrônico, que tem alavancado os negócios, devem
então se atentar para a devida tecnologia de telecomunicações a ser usada para:
Conforme já explicado no início da Unidade I, retomamos aqui os papéis vitais dos sistemas de
informação, segundo O´Brien (2007):
Lembrete
Borg:
O aumento da competição global, as novas necessidades de gestão executiva para controle de custos
e do ciclo de produção nas empresas, aliadas à intensificação das interações com cliente, estão criando
uma forte demanda por um amplo acesso à informação corporativa. Dentro desse contexto, o ERP,
Enterprise Resource Planning, ou Planejamento dos Recursos Empresariais, consiste em um software
integrado de um fornecedor especializado que ajuda a atender essas necessidades. Seus principais
benefícios de implementação podem ser assim resumidos: eliminação de sistemas ineficientes, maior
facilidade para adoção de processos de trabalho aprimorados, melhoria do acesso a dados para tomada
de decisão operacional, padronização da tecnologia de fornecedores e equipamentos e auxílio na
implementação do gerenciamento da cadeia de suprimentos.
Para ser valiosa aos gerentes e tomadores de decisão, a informação, ou dado, deve passar por um
processo de transformação, ou seja, pela seleção, organização e manipulação. Se a informação não
for precisa ou completa, decisões ruins podem ser tomadas, o que, consequentemente, pode custar
muito caro às organizações. Por exemplo, se uma previsão imprecisa de demanda indicar que as vendas
serão bem mais altas que a média, quando o oposto é verdadeiro, uma organização poderá investir,
desnecessariamente, milhões de dólares numa nova fábrica. Além disso, devemos considerar ainda
o caso da informação não ser relativa ao problema, chegar aos tomadores de decisão no momento
inadequado ou muito complexa para ser entendida, tendo, então pouca utilidade.
A informação pode variar amplamente no que se refere ao valor de cada um desses atributos de
qualidade. Por exemplo, com os dados pertinentes ao mercado consumidor, alguma imprecisão e
algumas lacunas são aceitáveis, mas a pontualidade é essencial. A inteligência relativa ao mercado
pode sinalizar quando os concorrentes pretendem fazer uma promoção ou queimar seus estoques.
Os detalhes exatos e o momento do corte nos preços, por sua vez, podem não ser tão relevantes
quando são sinalizados com antecedência suficiente para se planejar uma possível reação. Por
outro lado, precisão, verificação e inteireza são críticas para os dados utilizados em contabilização,
finanças, vendas, estoque e produção. Para tanto, são necessários sistemas que incorporem as
regras de negócios (inteligência) de cada empresa para tratar os dados de forma a se tornarem
realmente úteis.
Segundo o cientista Churchman (1971), visão sistêmica é aquela voltada para a construção de
sistemas de informação administrativos. Tais sistemas registrariam a informação que fosse importante
para a tomada de decisões e também a história a respeito do uso dos recursos empresariais, incluindo
as oportunidades perdidas.
102
Tecnologias da Informação
Propiciar informação e suporte para a tomada de decisão de todos os tipos de gerentes e profissionais
de negócios é uma tarefa complexa, que exige informações confiáveis, e é esta a função dos Sistemas de
Apoio Gerencial. Em termos conceituais, vários tipos principais de sistemas de informação apoiam uma
série de responsabilidades da tomada de decisão. São eles:
São todos os sistemas computadorizados que operam ou trabalham em redes internas (LANs) para
executarem transações comuns destinadas aos vários níveis da hierarquia organizacional, fornecendo
informações operacionais, táticas ou gerenciais, estratégicas ou executivas, tais como os que veremos
a seguir.
São sistemas que dão apoio às operações: são gerados pelas e utilizados nas operações empresariais.
Eles produzem grande variedade de informações para uso interno e externo. Enfatizam a produção de
informações específicas que possam ser melhor utilizadas pelos funcionários que executam diretamente
o trabalho-fim da empresa: produzir, estocar, vender, pagar, entregar, contabilizar etc. Assim, o papel do
sistema de apoio às operações de uma empresa é:
São os sistemas de apoio, portanto, que visam a automatizar as tarefas mais rotineiras das organizações.
Sistematizam a entrada dos dados transacionais de compra, produção, venda, entrega, recebimento e
103
Unidade II
São sistemas que visam à aquisição de dados tanto de processos industriais, processos de logística,
como de processos administrativos ou comerciais. Outro objetivo é o log de dados (ou armazenamento
dos dados) coletados do processo, assim como monitorar (ou acompanhar) a evolução do processo por
meio dessa coleta.
Observação
Também conhecidos por softwares aplicativos ou utilitários, têm como objetivo a automatização
das tarefas administrativas, melhorando a comunicação e a produtividade no escritório. Esses sistemas
incluem as redes de computadores locais, os sistemas administrativos e o uso de aplicativos de
automação, como é o caso do pacote Office da Microsoft ou o StarOffice da Sun MicroSystems. Os
pacotes de aplicativos disponíveis no mercado são constituídos por processadores de texto e destinam‑se
às elaborações de documentos por planilhas eletrônicas que servem para a elaboração de relatórios que
envolvam cálculos por meio de fórmulas matemáticas e gráficos, por geradores de apresentação que
se destinam à elaboração de documentos recheados de recursos visuais e, em versões mais completas,
por gerenciadores de banco de dados que se destinam à elaboração de arquivos com estruturas que
permitem armazenar, organizar, classificar e manipular dados cadastrais. Exemplo:
Windows
104
Tecnologias da Informação
Os sistemas convencionais, a partir das informações obtidas por meio das transações rotineiras
de negócios nos SPTs, fornecem dados que são tratados lógica e estatisticamente, dando origem a
uma outra categoria de sistemas de informações destinadas a um público de nível gerencial ou de
diretoria. Os dados são classificados, organizados, comparados, sintetizados, agrupados e sumarizados,
gerando informações que podem ser apresentadas por meio de relatórios, telas ou transações que foram
programadas para atender demandas específicas dos gestores por meio de consultas que também podem
ser on-line, via web.
O objetivo básico de um SIG é ajudar a empresa a alcançar suas metas, fornecendo a seus gerentes
detalhes sobre as operações regulares da organização, de forma que possam organizar, controlar e
planejar assertivamente. Para tanto, lança-se mão de dados internos provindos dos SPTs e de dados
externos captados do mercado. Um SIG provê os gerentes não só de informação e suporte para a
efetiva tomada de decisão, mas também de respostas às operações diárias, agregando, assim, valor
aos processos da organização, visto que apresentam informações para a pessoa certa, do modo certo
e no tempo certo. Isso é possível porque os bancos de dados alimentados pelos SPTs são os mesmos
acessados pelos SIGs. Embora sejam sistemas diferentes, compartilham a mesma base de dados para
gerar informações conforme a necessidade de cada usuário.
Lembrete
Borg:
Esse tipo de SIG é uma ferramenta ou fator crítico de sucesso que auxilia a administração na criação
ou manutenção da vantagem competitiva, visto que dá suporte aos gerentes para alcançarem suas
metas corporativas. A maioria das organizações está estruturada em áreas, departamentos ou divisões e,
portanto, opta-se por desenvolver SIGs para atender a cada setor. Permite a comparação de resultados
para se estabelecer metas e identificar áreas com pontos fortes e fracos, problemas e oportunidades para
melhoria (vide matriz SWOT1). Com essa configuração, os gerentes são capazes de planejar, organizar e
controlar com mais eficiência e eficácia. Essa vantagem pode resultar num impacto significativo sobre
os custos, lucros e sobre a aceitação dos produtos ou serviços pelos clientes.
gerentes, diretores e demais interessados podem acessar os dados usando a intranet de sua empresa e o
navegador (browser) dos computadores pessoais. Os dados são disponibilizados e acessados da mesma
forma como se acessa um site comum na internet, incluindo os mesmos utilitários de pesquisa: links em
HTML, exibição de imagens estáticas ou dinâmicas e vídeos.
O SIG produz um conjunto de relatórios de informações para apoio gerencial em muitas atividades
rotineiras de decisão da organização. Os três principais tipos de incluem:
• relatórios periódicos: essa forma tradicional de fornecer informação aos gerentes utiliza
um formato preestabelecido e projetado. Exemplos típicos são o relatório semanal de vendas
e os demonstrativos financeiros, que são programados mensalmente, quinzenalmente ou
semanalmente, para subsidiarem as reuniões periódicas das equipes de trabalho;
• relatórios de exceção: quando algum processo supera determinados parâmetros e requer uma
ação administrativa para atender a um determinado conjunto de condições, são gerados os
relatórios de exceção, que reduzem a sobrecarga de informação por promoverem a administração
por exceção – intervenções apenas quando for necessário tomar decisões;
• relatórios por demanda: fornecem informações sempre que são solicitadas pelos gerentes para
acompanharem o andamento dos processos administrativos, produtivos ou financeiros. Por
exemplo, há geradores de relatórios que buscam em bancos de dados informações para respostas
imediatas sobre vendas, horas extras, grau de endividamento de determinado cliente etc.;
• relatórios em pilha: nesse caso, há a utilização de software de transmissão em rede para enviar
relatórios para outros PCs e, dessa maneira, entram numa sequência (fila ou pilha) na estação de
trabalho da rede de computadores do gerente, utilizando as intranets.
São ferramentas de software essenciais para o processo decisório. Englobam todos os tipos de
recursos computacionais disponíveis para esse objetivo. Um SSD é composto de pessoas, procedimentos,
banco de dados e o próprio software, que é criado para tratar de situações específicas. As fontes de
dados não são estruturadas ou semiestruturadas e englobam as simulações, as projeções estatísticas e o
uso de recursos gráficos, apresentando, às vezes, tendências necessárias ao decisor.
Observação
Correspondem a um tipo especial de SSDs e, como estes, são projetados para consolidarem
informações de fontes internas e externas das empresas, para o suporte à tomada de decisão no mais
106
Tecnologias da Informação
alto escalão empresarial, às ações dos membros da diretoria e presidência ou do conselho diretor. Além
disso, apresentam resultados em formas gráficas e pouco ou mesmo não estruturados em interfaces
amigáveis. É possível acrescentar às características anteriores a interface amigável, a exploração de
recursos gráficos (botões, imagens, ícones, sons, símbolos etc.) e a capacidade de multivisão. A multivisão
cria possibilidades de visualização ou extração de dados, por meio de customização ou parametrização,
navegação em telas do sistema, dados externos e informais e data mining.
Possibilitam a troca estruturada de dados por meio de uma rede de dados qualquer. O EDI pode
ser definido como o movimento eletrônico de documentos-padrão de negócio entre, ou dentro, de
empresas. Substituem os meios tradicionais de transmissão de dados por fax, disquetes e impressos.
Um desses sistemas bastante popular é o disponibilizado pela Receita Federal Brasileira para o envio de
Declaração de Imposto de Renda pela internet. Após o envio da declaração pela, o declarante recebe
um comprovante de envio. Antigamente, as declarações de IR eram feitas por formulário e depois por
disquete. Além disso, alguns consideram que o uso primário do EDI é efetuar transações de negócios
repetitivas, tais como encomendas, faturas, aprovações de crédito e notificações de envio.
Também são classificados como sistemas especialistas e se caracterizam por possuírem uma base de
conhecimentos em que, por meio de lógica semântica, são armazenadas informações especialistas de
107
Unidade II
alguma área do conhecimento humano. A inteligência artificial é uma área de pesquisa da Ciência da
Computação dedicada a buscar métodos ou dispositivos computacionais que façam as máquinas “pensar”
como humanos para agirem ou resolverem problemas ou, de forma ampla, agirem inteligentemente
diante de situações difíceis. Apenas recentemente, com o surgimento do computador moderno, é que a
inteligência artificial conseguiu condições e massa crítica para se estabelecer como ciência integral, com
problemáticas e metodologias próprias. A evolução dessa disciplina passou dos programas de xadrez ou
de conversão para áreas como visão computacional, análise e síntese da voz, lógica difusa, redes neurais
artificiais e outras;
São utilizados em qualquer nível ou área da empresa e classificados em: sistemas de informação
de Inteligência Artificial (IA), sistemas de trabalho em equipe (groupware), Sistemas de Intercâmbio
Eletrônico de Dados e Informações (EDI) e, mais recentemente, em sistemas de apoio ao ensino
(e-learning). Um engenheiro de conhecimento adquire o conhecimento da tarefa de um especialista
humano, que utiliza as ferramentas de aquisição do conhecimento e cria um sistema especialista, o qual
pode ser utilizado para realizar muitas tarefas empresariais:
108
Tecnologias da Informação
A Ciência da Informação tem trazido valiosas contribuições, por exemplo, por meio da criação de
agentes inteligentes ou programas que facilitam a busca de informações na internet. A tendência é
fazer as pesquisas de todas as formas imagináveis por meio dessa tecnologia que tem sido sustentada
por grandes bancos de dados, conforme já mencionamos.
Essa etapa pode começar com um processo de planejamento das demandas por informação para
ajudar a selecionar alternativas possíveis. Geralmente, e devido ao custo associado ao desenvolvimento
de sistemas de informação, essa etapa inclui uma análise de custo-benefício para se definir a viabilidade
entre desenvolver sistemas dentro da empresa ou contratar terceiros para isso.
109
Unidade II
Informação pode ser definida como dados que foram transpostos para um
contexto significativo e útil para determinados usuários finais. A informação
deve ser vista como dados processados que foram inseridos num contexto
que os valoriza para usuários finais específicos. A informação é caracterizada
por dimensões de: tempo, conteúdo e forma.
Dimensão do Tempo:
Dimensão do Conteúdo:
Dimensão da Forma:
Clareza: a informação deve ser fornecida de uma forma que seja fácil de
compreender.
Com o avanço e as facilidades proporcionadas pela internet, com disponibilidade de 24 horas no ar,
os sistemas integrados também entendem os formatos HTML e conversam com os sites para realizar
transações e comércio eletrônico.
Atualmente, muito se fala em e-business (electronic business), ou negócio eletrônico, que não deve
ser confundido com e-commerce (comércio eletrônico). Vale distingui-los. O e-business pode ser definido
como uma estratégia de inserção da empresa na internet, com a criação das condições de infraestrutura
necessária, visando a automatizar suas atividades em diversas áreas, como as comunicações internas
e externas, a transmissão de dados, os controles internos, o treinamento de pessoal, o contatos com
fornecedores e clientes etc. O e-commerce, ou comércio eletrônico, integra o e-business. É a atividade
mercantil que, em última análise, faz a conexão eletrônica entre a empresa e o cliente ou fornecedor,
seguindo a estratégia estabelecida pelo e-business.
Tudo o que você precisa saber sobre o comércio eletrônico: a transação comercial negociada e
realizada no seu próprio computador, em casa ou no trabalho, usando as facilidades da rede mundial
de comunicação de dados conhecida como internet deve-se ao protocolo de telecomunicação
conhecido como TCP/IP, que possibilita os serviços que foram criados para explorar esse meio de
comunicação.
111
Unidade II
A modalidade inicial foi o B2C, business to consumer, transações comerciais (comércio eletrônico)
entre a empresa e o consumidor, as compras via sites e lojas virtuais, inicialmente, por problemas de
logística e segurança, não decolaram, mas posteriormente impulsionaram os negócios empresariais,
conhecidos como B2B. Um exemplo típico é a www.submarino.com.br e a mais famosa, a pioneira
www.amazon.com.
A modalidade B2B: business to business, transações comerciais entre empresas, pela impessoalidade
e velocidade, aliadas à segurança, tomam impulso e sucesso rapidamente, tornando-se confiável e
inspirada principalmente em B2G. Uma empresa vendendo para outra empresa é B2B, quer dizer, uma
fábrica transacionando com os atacadistas ou distribuidores finais por meio do comércio eletrônico.
Um exemplo é a venda de material escolar, pelo fabricante, aos atacadistas ou diretamente às lojas do
gênero.
1. A pesquisa de produtos na Internet é uma das duas atividades mais importantes dos usuários de
computador hoje em dia; só perde para o correio eletrônico (e-mail), em intensidade de uso.
2. Elaboração do pedido de compra pela internet: são relativamente simples e transparentes;
acontecem por carrinhos de compras virtuais.
3. Pagamento da compra tanto de quem vende quanto para quem compra: já existem alguns
mecanismos e proteção para os pagamentos on-line, pelos quais o número do cartão de crédito
do cliente aparece somente sob forma criptográfica, ilegível para qualquer pessoa, inclusive para
quem vende o produto.
4. Entrega do produto. Se for software, músicas, filmes, jogos, a entrega é feita no próprio computador
do cliente, sem a necessidade de nenhum intermediário nesse serviço, nem pacotes, nem mesmo
taxas a serem pagas, ou seja, você liga o seu computador e recebe o produto que você pediu
112
Tecnologias da Informação
ali mesmo, na tela do computador de sua casa ou escritório. Então, você acessa a home page
do produto (uma página da internet com informações exclusivamente sobre um cantor, por
exemplo), transfere o conteúdo da página para o seu computador e clica o botão para ouvir a
música desejada. Pronto: o produto é todo seu, sem que nada concreto lhe tenha sido entregue
ou, então, se o produto for concreto, uma empresa de logística será acionada e você recebe a
mercadoria no local indicado.
A modalidade C2C, consumer to consumer, são transações de compra e venda entre consumidores.
Elas são intermediadas normalmente por uma empresa (o dono do site), que cria um portal de transações
para que os interessados negociem diretamente entre si. Exemplo: sites de leilão, como o Ebay e Mercado
Livre.
Observação
Borg:
As transações on-line ou transações eletrônicas realizadas pelas empresas entre si podem vir a ser
ainda mais importantes do que as transações feitas entre empresas e clientes. Os analistas preveem que
o volume de negócios entre as empresas, via internet, nos Estados Unidos, alcançará a casa dos 300
bilhões de dólares nos próximos cinco anos. Já em 2000, 30% de todas as transações entre empresas
eram feitas on-line.
O crescimento desse tipo de comércio deve-se à necessidade das empresas de atuarem no mercado,
em condições favoravelmente competitivas, por meio da redução dos seus custos de compras, do bom
gerenciamento dos estoques, de melhor atendimento ao cliente, de menores custos de marketing e
vendas e de novas oportunidades de negócios.
uma visão personalizada dos conteúdos do site, assim como recomendações de produtos e propaganda
personalizada da web, como parte de uma estratégia de marketing.
• Os processos de pagamento não são simples, devido à natureza quase anônima das transações que
se realizam entre os sistemas de computadores interconectados de compradores e vendedores, e
os muitos problemas de segurança envolvidos.
• Os pagamentos são complexos devido à ampla variedade de alternativas de débito, de crédito e
de instituições financeiras e intermediários que podem participar do processo.
• Uma variedade de sistemas de pagamento eletrônico desenvolveu-se com o passar do tempo.
• Novos sistemas de pagamento estão sendo desenvolvidos e testados para atender os desafios
técnicos do comércio eletrônico por meio da internet.
114
Tecnologias da Informação
Sistemas de transferência eletrônica de fundos (TEF): é uma forma importante dos sistemas de
pagamento eletrônico nos setores bancários e varejistas.
Pagamentos eletrônicos seguros: quando você faz uma compra on-line na internet, suas informações
de cartão de crédito estão sujeitas à interceptação por sniffers de rede, softwares que reconhecem
facilmente os formatos dos números dos cartões de crédito. Medidas essenciais de segurança estão
sendo utilizadas para resolver esses problemas de segurança:
Um fato básico no varejo na internet (e-tailing) é que todos os web sites de varejo são criados
de modo igual no que tange ao imperativo “localização” para seu sucesso em vendas. Alguns fatores
críticos para o sucesso incluem:
Cinco tipos principais de espaços de mercado de e-commerce são utilizados pelas empresas
atualmente. Incluem:
115
Unidade II
Sistemas de trabalho em equipe (groupware): também são conhecidos como sistemas de computação
colaborativa. Eles buscam melhorar a performance das equipes de trabalho por meio da integração de
atividades de diversas pessoas diferentes que trabalham num mesmo processo. Software colaborativo
(ou groupware) é um software que apoia o trabalho em grupo, coletivamente, e fornece suporte
computacional aos indivíduos que tentam resolver um problema em cooperação com outros, sem que
todos estejam no mesmo local, ao mesmo tempo. Com base nas pesquisas realizadas na área denominada
internacionalmente Computer Supported Cooperative Work, ou Trabalho Cooperativo Suportado por
Computador (CSCW), foram desenvolvidos vários recursos para implantação de sistemas cooperativos.
Essas ferramentas, denominadas groupware, utilizam conceitos de sistemas distribuídos, comunicação
multimídia, ciência da informação e teorias sócio-organizacionais. Softwares como e-mail (assíncrono),
agenda corporativa, bate-papo (chat) e wiki3 pertencem a essa categoria. Há um consenso de que
software de socialização se aplica a sistemas fora do ambiente de trabalho, como serviços de namoro
on-line e redes de relacionamento, como o Orkut. O estudo da colaboração com auxílio de computador
inclui o estudo deste software e dos fenômenos sociais associados a ele.
Sistemas de apoio ao ensino pela web (e-learning): são recursos que têm como objetivo proporcionar
o treinamento e a capacitação de pessoas e grupos de funcionários que precisam fazer a atualização
ou aquisição de novos conhecimentos, mas que estão sem tempo ou recursos para aprender da forma
convencional. Os sistemas de e-learning apresentam como vantagem o custo relativamente baixo para
o aluno, além de disponibilizar o treinamento em qualquer lugar em que se possua conexão com a
Internet. O e-learning é resultado da combinação entre o ensino e a educação a distância com auxílio
da tecnologia da informação e da telecomunicação. Trata-se de iniciativas empreendedoras das
organizações de ensino, que viram nos recursos da internet uma forma de levar a educação on-line
e o treinamento baseado em web para qualquer lugar do mundo, resultando, por final, naquilo que
se denomina por e-learning ou ensino a distância. Foram projetados softwares para atuarem como
salas de aula virtuais, gerando várias possibilidades de interações entre os seus participantes. Com
as ferramentas da tecnologia na web, os processos de interação em tempo real passaram a ser uma
116
Tecnologias da Informação
realidade, permitindo que o aluno tenha contato com o conhecimento, com o professor e com outros
alunos, por meio de uma sala de aula virtual. De forma simples, e-learning é o processo pelo qual o
aluno aprende através de conteúdos colocados no computador e disponibilizados pela internet e em
que o professor, se existir, está a distância, utilizando a internet como meio de comunicação, podendo
existir sessões presenciais intermediárias.
Sistemas de informação dentro de uma organização empresarial que apoiam uma das funções
tradicionais de empresas, como marketing, finanças, RH ou produção. Sistemas funcionais podem ser
sistemas de informação de administração ou de operações:
• marketing:
— gerenciamento da relação com o cliente;
— marketing interativo;
— automação da força de vendas;
— processamento de pedidos;
— controle de estoques.
• produção/operação:
— planejamento de recursos de fabricação;
— sistemas de execução de fabricação;
— controle de processos.
117
Unidade II
• contabilidade:
— contas a receber;
— contas a pagar;
— livro-razão geral.
• finanças:
— administração de caixa;
— administração de crédito;
— administração de investimentos;
— orçamento de capital;
— previsão financeira.
Marketing, segundo o grande escritor Philip Kotler, deve considerar 4Ps: promoção ou propaganda,
venda de produtos, desenvolvimento de preços em praças ou novos mercados para melhor atender
clientes atuais e potenciais.
118
Tecnologias da Informação
• numa indústria de manufatura, a área de vendas foi informatizada com o objetivo de realizar
mais rapidamente e com menores possibilidades de erros as análises das vendas contendo
diversas estatísticas dessa área, cálculo de comissão de vendedores e elaboração de gráficos
de desempenho. A empresa instalou uma rede de microcomputadores, desenvolveu uma
intranet dentro da organização, com uma extranet envolvendo vendedores, funcionários e
clientes;
• os vendedores da empresa, tanto internos quanto externos, receberam palmtops, isto é,
equipamentos do tipo Personal Digital Assistant (PDA), com rede sem fio, para adquirirem
mobilidade. Esses equipamentos, com os sistemas desenvolvidos no Windows CE, permitiram
vendas de modo mais rápido e eficiente;
• à medida que os vendedores realizavam as vendas dos produtos, digitalizavam os dados
diretamente no visor do PDA – touch screen –, que os transmitia por meio das telecomunicações
3G. Os pedidos davam entrada no sistema – intranet –, e as notas fiscais eram emitidas na área
da empresa destinada à expedição, que realizava o despacho da mercadoria assim que houvesse
a liberação da área financeira;
• a cada instante do dia, os gerentes e o pessoal da média e da alta administração das diversas áreas
da organização podiam observar os dados de vendas acumuladas até o momento, SIGs com totais
acumulados na semana ou no mês, os totais de cada mês anterior ou de cada semana anterior, os
gráficos do que foi vendido baseado em estatísticas anteriores. Podiam também passar instruções
para os supervisores e vendedores sobre promoções e campanhas. Os dados da programação de
produção e os diversos dados de planejamento estratégico da empresa eram fornecidos pelo
sistema de ERP;
• o pessoal da alta e da média administração da empresa podia adotar as decisões assertivas de
modo mais rápido, seguro, lucrativo e com qualidade, pois as informações necessárias à tomada
de decisões eram disponibilizadas pela organização em tempo real;
• o sistema de vendas fornecia informações valiosas de marketing para o gerente e aos supervisores
de vendas durante o expediente, que, com base nelas, tomavam as decisões necessárias para a
correção ou alteração de rumo das tarefas da área com foco em atingir melhor os objetivos da
área.
Conforme explica O´Brien (2007), o marketing direcionado tornou-se uma importante ferramenta
no desenvolvimento de estratégias de propaganda e promoção para os web sites de comércio eletrônico
119
Unidade II
120
Tecnologias da Informação
• robótica: é a área da tecnologia que cria máquinas (robôs) com inteligência e faculdades físicas
semelhantes às humanas (inteligência artificial). A mecatrônica engloba a mecânica, a eletrônica
e a computação, que trata de sistemas compostos por máquinas e partes mecânicas automáticas
e controladas por circuitos integrados, tornando sistemas mecânicos motorizados, controlados
manualmente ou automaticamente por circuitos elétricos. A robótica tem possibilitado às
empresas redução de custos com mão de obra e um significativo aumento na produção. O país
que mais tem investido na robotização das atividades industriais é o Japão; um exemplo disso
observa-se na Toyota;
• engenharia com auxílio de computador, ou Computer-Aided Design (CAD) é o nome genérico de
sistemas computacionais (software) utilizados pela engenharia, pela geologia, pela arquitetura
e pelo design para facilitar o projeto e desenho técnicos. No caso do design, este pode estar
ligado especificamente a todas as suas vertentes (produtos como vestuário, eletroeletrônicos,
automobilísticos etc.), de modo que os jargões de cada especialidade são incorporados na
interface de cada programa. Os projetistas utilizam estações de trabalho com capacidades gráficas
e computacionais ampliadas para simular, analisar e avaliar modelos de projeto de produto em
menos tempo e por um custo inferior ao da construção de protótipos reais.
Por exemplo: numa empresa industrial, a área de vendas representa a maior interface do negócio
com o mundo exterior. Muitas vezes, a informação do mundo exterior demora a chegar às demais áreas
internas da empresa, porém, quando chegar, deve seguir o seguinte fluxo:
Sistemas de informação de contabilidade do tipo SPT são os mais tradicionais e os mais amplamente
utilizados nos negócios. Registram e relatam transações comerciais e outros eventos econômicos. Os
sistemas de contabilidade operacional recebem as transações ou movimentações comerciais e enfatizam
a manutenção de registros históricos e legais, sendo responsáveis pela produção de demonstrativos
financeiros. Os objetivos principais dos sistemas contábeis são:
122
Tecnologias da Informação
• contas a receber: sistemas de contas a receber mantêm registros dos débitos totais dos clientes a
partir de dados gerados por suas compras e pagamentos;
• contas a pagar: sistemas de contas a pagar mantêm controle de dados relativo a compras de
fornecedores e de pagamentos a eles;
• livros contábeis: sistemas de livros contábeis consolidam dados recebidos de contas a receber,
contas a pagar, folha de pagamento e outros sistemas de informação de contabilidade.
Sistemas de informação financeira do tipo SPT apoiam os gerentes financeiros em decisões relativas
às operações financeiras de uma empresa e à alocação e controle desses recursos. As áreas-chave para
os sistemas de informação financeira compreendem:
A solução de problemas representa uma atividade crítica para qualquer organização. Uma vez
identificado o problema, o processo de solução tem início com a tomada de decisão. Um modelo de
grande aceitação desenvolvido por Herbert Simon divide a fase de tomada de decisão do processo de
solução de problema em três estágios: inteligência, projeto e escolha. Posteriormente, esse modelo foi
expandido por George Huber, tornando-se um modelo de processo de solução de problema completo.
Porém, é preciso classificar os problemas e as soluções em níveis, de acordo com O´Brien (2007):
123
Unidade II
O SAD resulta na melhora do processo de tomada de decisão individual para todos os níveis de
usuários, com modelos que possuem alto grau de sofisticação e custos elevados para a empresa.
Segundo O´Brien (2007), Sistemas de Apoio Decisão (SAD) são sistemas computadorizados que
fornecem suporte de informações interativas a gerentes e profissionais de negócios em suas decisões,
sejam estruturadas ou não. Diferenciando-se dos sistemas de informação gerencial, os SAD dependem
de modelos de referência. Um modelo de referência é um componente de software que consiste em
modelos utilizados em rotinas analíticas e computacionais que matematicamente expressam relações
entre variáveis. Há vários tipos de modelos de referência analíticos de SAD. Estes incluem:
• Análise do tipo what-if: um usuário final faz mudanças em variáveis, ou nas relações entre
variáveis, e observa a mudança resultante no valor de outras variáveis.
• Análise de sensibilidade: um tipo especial de análise what-if, na qual o valor de só uma variável
é alterado repetidamente, e são observadas as mudanças resultantes em outras variáveis.
• Análise de busca de metas: em lugar de observar como as mudanças numa variável afetam
outras variáveis, a análise de busca de metas fixa um valor-alvo para uma variável, e, em seguida,
altera repetidamente as outras variáveis até que o valor-alvo seja encontrado.
• Análise de otimização: um modelo de busca de metas mais complexo. Em lugar de fixar um
valor-alvo específico para uma variável, a meta é encontrar o valor ótimo para uma ou mais
variáveis-alvos, dentro de certas restrições.
124
Tecnologias da Informação
A integração entre plataformas é um dos principais objetivos das e-business atuais. Como mostrado,
os pacotes SAD podem não apenas funcionar sob diferentes plataformas de computador, mas também
se integrar com recursos de dados da empresa, incluindo bancos de dados operacionais, data marts e
data warehouses.
Esses pacotes não estão mais limitados à resposta e entrada numérica, mas podem utilizar sistemas
de visualização de dados para representar dados complexos que utilizam formas gráficas tridimensionais
interativas. Isso, por sua vez, ajuda os usuários a descobrir mais rápida e facilmente padrões e vínculos
entre variáveis de decisão.
As aplicações OLAP são amplamente utilizadas em diversos níveis da organização para permitir
análises comparativas que serão utilizadas nas tomadas de decisões no dia a dia da organização. Essas
ferramentas são capazes de navegar pelos dados de um data warehouse, possuindo uma estrutura
adequada tanto para a realização de pesquisas como para a apresentação de informações. Pelo processo
de “fusão” de dados, é possível comparar e responder a perguntas como “e se?” e “por quê?” para análise
de cenário e hipóteses.
Com ferramentas OLAP, é possível navegar entre diferentes níveis de bases de dados. Por meio de
um processo chamado Drill, o usuário pode aumentar (top down) ou diminuir (bottom up) o nível de
detalhamento dos dados. Por exemplo, se um relatório estiver consolidado por países, fazendo um Drill
down, os dados passarão a ser apresentados por estados, cidades, bairros, ruas e sucessivamente até
o menor nível de detalhamento possível. O processo contrário, o Drill up, por sua vez, faz com que os
dados sejam consolidados e em níveis de informação sintetizados.
125
Unidade II
Os dados dessas dimensões ou medidas são geralmente agregados, por exemplo, em vendas média
mensal, semestral, anual, comparativamente com períodos anteriores, e projeções de crescimento para
curto, médio e longo prazos. A velocidade é essencial numa economia em crescimento, em negócios que
se expandem e acumulam diariamente mais dados em suas bases.
Lembrete
Borg:
Veja que, obviamente, o valor dos dados está nas decisões que eles
permitem tomar. Poderosas ferramentas de análise de dados e geração de
informações, como o OLAP, quando incorporadas dentro de uma arquitetura
de data warehouse, revelam as condições de mercado dentro de um foco
mais claro e amplo para ajudar as empresas a se manterem competitivas.
Contudo, é preciso criatividade e interação dos usuários para encontrar,
selecionar e montar a informação no banco de dados.
O acesso aos dados multidimensionais existentes nos bancos de dados pode ser grande, embora o
processo de armazenamento nem sempre seja devido às várias estruturas que devem ser atualizadas.
Algumas empresas optam pela atualização de seus bancos de dados nos finais de semana, quando os
acessos são nulos, para criar, montar e compartilhar as informações que serão utilizadas no expediente
normal durante a semana.
Há numerosas áreas de aplicação da Inteligência Artificial (IA) nas empresas. Dentre elas, e segundo
O´Brien (2007), destacam-se:
126
Tecnologias da Informação
• Realidade virtual: é uma realidade simulada por computador que utiliza dispositivos como um
rastreador dotado de óculos de proteção para vídeo e luvas de dados para criar mundos virtuais
que possam ser experimentados pela visão, audição e tato. As aplicações atuais de realidade
virtual incluem o projeto com auxílio de computador, diagnósticos médicos, simulação de voo, e
jogos 3D estilo árcade.
Um agente inteligente (olha eu aí, sou o Borg, seu agente inteligente) é um software substituto
que preenche uma necessidade ou atividades declaradas. O agente inteligente utiliza conhecimento
embutido e aprendido sobre como um usuário final se comporta ou implementa uma solução de
software em resposta a perguntas levantadas — como o projeto de um modelo de apresentação ou de
planilha eletrônica — para resolver um problema específico de interesse do usuário final. Os agentes
inteligentes podem ser agrupados em duas categorias para a computação empresarial:
Enterprise Resorce Planning (ERP), plano de recursos empresariais, é um sistema de gestão corporativa
integrado, normalmente baseado em produção, mas atende a todos os departamentos e unidades de
uma empresa de grande porte, ou uma multinacional.
127
Unidade II
Recursos
humanos
Finanças Procura
Gestão de Ordem de
pedidos
ERP produção
Relatórios Operações
Inventário
Atualmente, existem sistemas de ERP para grandes e médias empresas; normalmente são projetos de
médio a longo período de implantação e exigem recursos financeiros respeitáveis. Como exemplos: R/3
da empresa SAP, Glovia, da Fujitsu, Brinfo, da Brasil Informática etc.
Segundo Nanini (2001), a recente história dos sistemas integrados de gestão empresarial
(SIG ou ERP) parece repetir mais uma vez o ciclo das modas e modismos gerenciais. Os executivos
lhes dedicam horas e horas de reuniões e de sono. Seus atributos despertam devaneios
futuristas. As revistas e jornais de negócios lhes dedicam capas e matérias especiais. Usuários
declaram suas virtudes e mostram os milhões economizados com sua implementação. Eles
parecem conquistar corações e mentes e se tornam ideias fixas para gerentes e empresários.
Mas como tudo começou?
128
Tecnologias da Informação
A partir dos anos 1990, os sistemas de ERP passaram a ser vistos como solução abrangente
e definitiva para problemas e demandas empresariais. A explosão da internet, o crescimento do
comércio eletrônico e o reconhecimento de sua importância nas relações de compra e venda
entre empresas e entre empresas e consumidor final estão provocando o redesenho dos processos
empresariais.
Além da manufatura e do financeiro, os sistemas ERP também podem atender a setores como
contabilidade, RH, compras, marketing e vendas, logística, controle patrimonial e frota, administração
em geral, além de se integrar com o comércio eletrônico por meio do banco de dados, que é único, tanto
para as vendas em lojas físicas quanto virtuais.
De acordo com a AMR Research Inc., 20 mil fabricantes de atuação mundial, cada qual com uma
receita anual em torno de 250 milhões de dólares, licenciaram um ERP na década de 2000. Quanto
maior a parametrização oferecida, maior é o grau de aderência às regras de negócio que o sistema
consegue atender e menor o custo que existirá no processo de implantação diante da pouca e cara
necessidade de customização.
Vendas/
previsão
DRP Faturamento
ERP
Gestão de
transportes SOP
Workflow
Contabilidade RCCP MPS
geral MRP II
Gestão de
ativos
Custos
CRP MRP
Folha de
pagamento
Recursos
humanos
PUR SFC Gestão
financeira
Contas a
pagar
Manutenção
Contas a Recebimento
receber fiscal
Figura 32 – Estrutura conceitual dos sistemas ERP e sua evolução desde o MRP
A gestão do relacionamento com o cliente requer uma visão ampla e ações de longo prazo. Isso
significa dar mais atenção ao valor de um cliente ao longo da sua vida do que valor a uma transação.
Segundo estudos da Fundação Getúlio Vargas (FGV), realizados pela pesquisadora Marta de Campos
130
Tecnologias da Informação
Maia (2002), o CRM é um conjunto de conceitos, construções e ferramentas compostas por estratégia,
processo, software e hardware e, especialmente, pessoas.
As soluções de CRM armazenam dados sobre todas as relações estabelecidas entre a empresa com
seu cliente, criando um valioso grupo de informações comportamentais. Elas também auxiliam seus
clientes a controlarem seus pedidos, devido às facilidades em acessar as informações quando, onde
e como eles querem. Esse canal de troca de informações traz resultados óbvios: os clientes têm mais
poder, mais escolhas e menos razões para procurar os concorrentes ou outros fornecedores.
Algumas empresas têm conseguindo a fidelização ou conquista da fidelidade do cliente sem sacrificar
a rentabilidade por meio da internet. Os benefícios de soluções web são poderosos e de longo alcance.
Esse canal de relacionamento cliente-empresa pela web está sendo chamado por alguns estudiosos de
e-CRM, ou seja, eletronic-CRM.
Com o e-CRM, a empresa pode estabelecer um diálogo contínuo com seus clientes, obter um melhor
entendimento, como reconhecer preferências e padrões de compra, construir soluções individuais e até
antecipar o que seus clientes estão procurando.
A grande arma é o banco de dados usado para coletar os dados que futuramente serão de grande
importância para a empresa e seus clientes. A área de marketing é a principal beneficiada pelo Data
Base Marketing (DBM), pois assim ela consegue descobrir seus clientes potenciais e criar estratégias
diferenciadas para atingir suas metas.
Algumas empresas especializadas criaram o software para DBM, como Data-quest, Viper e Harte‑hanks.
Para soluções em CRM, algumas empresas, como Clarify, Siebel e Vantive, criaram o software baseado na
filosofia do relacionamento do cliente e empresa.
O conjunto de ferramentas que compõem os sistemas de CRM também cria uma estrutura de
tecnologia da informação que integra todos esses processos com o restante das operações de negócios
de uma empresa. Os sistemas de CRM são formados por recursos tecnológicos que realizam as atividades
empresariais envolvidas nos procedimentos de contato com o público. A parte constituída pelo software
de CRM fornece as ferramentas que permitem a uma empresa e a seus funcionários a prestação de
serviços de forma rápida, acessível, segura e uniforme a seus clientes.
• permite que a empresa identifique e selecione os melhores clientes, aqueles que são mais lucrativos
e, assim, possa mantê-los como clientes duradouros, dando-lhes atenção diferenciada;
• possibilita a personalização em tempo real de produtos e serviços com base nos hábitos de compra,
desejos, necessidades e formas de pagamento;
• também pode fazer o acompanhamento desde o momento em que um cliente entra em contato
com a companhia, independentemente da forma como se dá: telefone, e-mail, chat etc.;
131
Unidade II
• possibilita que a empresa ofereça um serviço e suportes superior e uma relação estável em todos
os contatos que o cliente deseje ou precise ter com ela.
Se o assunto e-CRM (gestão do relacionamento com clientes utilizando a web como um dos canais
de interação) está na pauta dos investimentos de sua empresa para os próximos meses, é importante ter
em mente alguns princípios do receituário de sucesso a serem aplicados ao seu site na internet:
A sua empresa, como qualquer outra, possui Clientes e clientes! Estabeleça um plano de conteúdo,
frequência de atualização e navegação que sejam amigáveis ao público-alvo. Pesquise suas preferências
quanto à informação, seus hábitos de consumo, de preço e formas de pagamento. Saber o que não lhes
oferecer é tão importante quanto aquilo que se deve oferecer.
Seu site na web só será efetivo, em termos de geração de valor para os clientes preferenciais, se
as interações registradas nele chegarem ao conhecimento de seus colaboradores do mundo real. Seus
vendedores poderão contar com informações mais atualizadas ou obter preciosas dicas a partir desses
clientes; seu call center poderá direcionar melhor suas ações de venda cruzada ou pesquisar melhor os
gostos dos clientes mais rentáveis; a área de planejamento de marketing poderá contribuir com mais
precisão para suas campanhas e promoções de vendas e desenvolvimento de novas soluções.
Sem dúvida, a web poderá agregar valor ao relacionamento com seus clientes. Sua alta disponibilidade,
grande quantidade de informação disponibilizada e comodidade absoluta poderão agregar valiosos
pontos na busca por sua fidelidade. A decisão final pode até ser sua. Mas a vontade tem que ser de todos.
A cadeia de suprimentos pode ser entendida como uma forma de colaboração entre fornecedores,
varejistas e consumidores para a criação de valor. O grande objetivo da SCM é a redução de estoques com
a garantia de que não faltará nenhum produto quando for solicitado. O desenvolvimento de técnicas
e ferramentas serve para melhorar a gestão da cadeia de fornecimento e essas contribuem para uma
melhor estratégia e prática. Deve-se integrar práticas de administração e tecnologia de informação para
aperfeiçoar o produto e os fluxos de informação entre os processos e parceiros empresariais dentro de
uma cadeia de suprimentos.
A gestão da cadeia de suprimentos é estratégica para muitas empresas que têm unidades espalhadas
por várias cidades, estados e países. É essencial para aquelas que quiserem atender às exigências de valor
de seus clientes de compras convencionais ou pelo e-commerce: o que o cliente quer, quando e onde
132
Tecnologias da Informação
quer, pelo menor preço possível. As relações entre empresas, necessárias para a fabricação e venda de
um produto, compõem uma rede de relações de uma empresa, chamada de cadeia de suprimentos.
Semelhante ao CRM, o SCM também é um conjunto de módulos interligados para a gestão da cadeia
de suprimentos, que reestruturam e agilizam os processos tradicionais da cadeia de suprimentos. As
demandas de e-commerce estão forçando os fabricantes a utilizarem suas intranets e extranets para
obter ajuda na reestruturação de suas relações com fornecedores, distribuidores e varejistas. O objetivo
é reduzir custos de forma significativa, aumentando a eficiência e melhorando os prazos dentro do ciclo
da cadeia de suprimentos.
O sistema de SCM também pode ajudar a melhorar a coordenação entre os agentes do processo
da cadeia de suprimentos, tanto interna quanto externamente. O resultado é uma distribuição muito
mais eficaz entre as redes e os canais de distribuição. O foco principal de gerenciamento da cadeia de
suprimentos visa alcançar agilidade e pronta reação no atendimento das demandas dos clientes de uma
empresa ou empresas e parceiros de negócios.
Executive Information System (EIS), sistema de informação ao executivo, são as informações sobre
a empresa ou organização, disponíveis em formato gráfico; proporcionam análises e projeções para a
tomada de decisão.
Conhecido como painel de controle, por se assemelhar ao painel de um avião de grande porte, extrai
dados por perfil, diversos filtros e análises baseadas nos bancos de dados corporativos, com extrema
133
Unidade II
agilidade e precisão. Por exemplo: análise de investimentos, redução de custos e disponibilidade de caixa
para uma decisão sobre investir ou produzir ou comprar matéria-prima.
Outra aplicação é a impressão de boletos bancários baseados em bancos de dados para cobrança
eletrônica ou manual, como a Sabesp, na emissão da conta de água.
Os sistemas especialistas e sistemas integrados cada vez mais conseguem conversar com os HW e
periféricos, ampliando o uso de celulares e smartphones, proporcionando a conexão sem fio, segura e
rápida, e a custos cada vez menores.
A evolução das telecomunicações pode ser bem observada nas novas gerações de celulares, 2G, 2,5G
e 3G, que tendem a incorporar nos aparelhos os recursos de rede sem fio, de internet, de web, de voz
pela internet (VOIP) etc. A telefonia móvel de segunda geração (2G) não é um padrão ou um protocolo
estabelecido, é uma forma de nomear a mudança de protocolos de telefonia móvel analógica para
digital.
O cloud computing, advindo dos recursos em rede, também nos leva ao conceito de que é o
processamento de informações por sistemas que estão baseados, instalados, em servidores pela internet
e não localmente no endereço físico, e isso nos leva uma série de vantagens, como escalabilidade,
redução de custos, aumento significativo da segurança e adoção de políticas que as promovem.
Saiba mais
Um nível mais alto de saída para um determinado nível de entrada significa maior produtividade;
um nível menor de saída para um determinado nível de entrada significa menor produtividade. A
135
Unidade II
produtividade pode estar relacionada a insumos, como quantidade de matéria-prima usada, qualidade
alcançada ou tempo de execução de produtos ou serviços. Em qualquer caso, o importante não é um
índice isolado da produtividade, mas como ele se compara com outros períodos de tempo, cenários e
organizações. Assim, uma fórmula geralmente aceita é:
As aplicações globalizadas não devem ser apenas coerentes com as estratégias de TI, devem levar
em conta os requisitos provocados pela natureza do setor, suas forças competitivas e ambientais que
caracterizam o segmento. Esses direcionadores globalizados de negócios incluem as características e os
atributos de cliente de cada região na qual ela deseja atuar.
São necessárias pessoas bem gerenciadas, adequadamente treinadas e motivadas – com ou sem
tecnologia de informação – para produzir ganhos mensuráveis. Acredita-se que as reais melhorias em
produtividade vêm de uma sinergia da tecnologia de informação e das mudanças na estrutura gerencial
e organizacional que redefinem o modo como o trabalho é feito.
Em outras palavras, primariamente, faz-se necessária uma revisão dos processos – procedimentos
operacionais e gerenciais – como são executados, e depois é que se deve automatizar os processos
otimizados; isso é conhecido como reengenharia.
Uma vez que o trabalho tenha sido redefinido, a tecnologia da informação pode ser usada para
movimentar a informação para a linha de frente, de forma a dar aos empregados da produção ou
vendas o conhecimento de que eles necessitam para agir rapidamente. É o segredo da fórmula para
explosão de produtividade, que leva ao aumento do padrão de vida do mundo, tão criticado pela não
consideração e respeito ao meio ambiente.
Segundo O´Brien (2007), a nova organização de e-business difere das organizações tradicionais em
sete dimensões. As características-chaves do e-business interconectado abrangem:
136
Tecnologias da Informação
Algumas das principais áreas de atuação do CIO incluem integração das operações dos sistemas
de informação com as estratégias corporativas, acompanhamento do rápido ritmo da tecnologia e
definição e avaliação do valor dos projetos de desenvolvimento de sistemas em termos de performance,
custo, controle e complexidade. O alto nível hierárquico do CIO é consistente com a ideia de que a
informação é um dos mais importantes recursos da organização, sendo tratada pelos especialistas como
um fator crítico de sucesso de alguns negócios.
A chave para usufruir o potencial de qualquer computador é o software aplicativo. Uma empresa pode
tanto desenvolver um programa único no gênero voltado para uma aplicação específica (conhecido com
software proprietário) ou comprar e implantar um software já existente. Também é possível modificar
programas padronizados, num processo conhecido como customização.
137
Unidade II
As organizações não podem mais responder às mudanças de mercado usando sistemas de informação
não integrados, baseados em processamento em lote, modelos de dados conflitantes e tecnologia
obsoleta. Como resultado, muitas empresas estão optando pelo software de planejamento de recursos
corporativos ou empresariais (Enterprise Resource Planning – ERP).
Trata-se de um conjunto de programas integrados que gerencia as operações vitais de uma empresa,
uma corporação nacional ou multinacional. Embora o escopo de um sistema ERP possa variar de
fornecedor para fornecedor, a maioria fornece software integrado que provê suporte à produção e
às finanças. Além de atender a esses processos centrais, alguns sistemas ERP também podem oferecer
soluções para funções corporativas vitais, tais como recursos humanos, produção, vendas, finanças e
logística.
Assim, surge o dilema: “comprar ou fazer?”. Essa é uma decisão difícil para qualquer CIO – adquirir
um sistema (pacote de software que atende a organização inteira) pronto no mercado ou desenvolver
com a própria equipe de trabalho e, em alguns casos, pode-se usar uma mistura de desenvolvimento
externo e interno.
Segundo Nanini (2001), a iniciativa de implantar sistemas de informação em uma empresa utilizando
os pacotes de software já não é tão revolucionária – fenômenos como reengenharia, qualidade total e
terceirização lançaram a base para a atual revolução da tecnologia da informação. Simplificando, assim,
a interação do leigo em informática com o computador e firmando, com isso, um dos sustentáculos para
o sucesso das empresas.
Isso, porém, não é verdade. Algumas empresas desistiram de implantar um sistema de ERP
devido ao complexo processo de customização a que deveriam se submeter sem, contudo,
enxergarem as vantagens competitivas que tal tecnologia lhes traria. Implementar um sistema ERP
não é tão simples quanto instalar um programa aplicativo, do tipo processador de texto ou planilha
eletrônica, por exemplo. É necessário fazer uma análise das reais necessidades da empresa e avaliar,
entre as soluções disponíveis no mercado, a que mais se adequar ao seu perfil. A aderência do
produto ao modus operandi das organizações, portanto, é um item fundamental a ser considerado.
É nesse ponto que as indústrias de sistema de ERP brasileiras acreditam bater as estrangeiras, cujos
produtos são mais rígidos e, na prática, obrigam os clientes a ajustar sua cultura empresarial à
solução, e não o contrário.
138
Tecnologias da Informação
Ainda, segundo Nanini (2001), a decisão de adquirir um sistema de ERP precisa do apoio de todos
os líderes de área e “usuários-chaves”. Deve haver um claro comprometimento com a decisão, de modo
que o projeto seja “de todos”, e não de um pequeno grupo de heróis que tentará cumprir as metas
geralmente apertadas, tanto em sentido de prazo quanto financeiro.
As organizações decidem pela centralização das principais aplicações em data centers próprios
com acesso via web, outras terceirizam suas funções de SI via provedores de acesso a aplicações (ASP
– Aplication Service Provider – denominação das empresas que disponibilizam serviços e aplicações
baseados em internet), ou em integradores de sistemas.
Com relação a essas mudanças nas organizações, a função de organização de sistemas de informação
– SI – envolve três componentes principais:
139
Unidade II
Em relação aos negócios internacionais, segundo O´Brien (2007), aplicações empresariais globalizadas
não deveriam ser apenas coerentes com as estratégias de TI, deveriam levar em conta também os
requisitos provocados pela natureza do setor, suas forças competitivas e ambientais. Esses direcionadores
globalizados de negócios incluem:
• Atributos de cliente: alguns setores atendem a clientes mundiais – clientes que viajam bastante
ou que realizam operações globalizadas. Em tais casos, o processamento de transações on-line
pode se tornar uma aplicação crítica da e-business.
• Operações e produção globalizados: quando o desenvolvimento do produto é atribuído a
subsidiárias em todo o mundo, o processo de produção e o controle de qualidade daquele processo
podem ser administrados eficazmente apenas por meio de uma TI globalizada. A TI globalizada
apoia a flexibilidade geográfica, permitindo que a produção seja atribuída a uma subsidiária
estabelecida em condições ambientais variáveis. Ela também pode apoiar um marketing mundial
de produtos e serviços.
• Economias de escala: uma companhia globalizada e suas subsidiárias podem compartilhar o uso
de equipamento comum, instalações e pessoal, tornando os processos de negócios mais eficientes
em relação a seus custos.
• Colaboração globalizada: de forma similar, quando o conhecimento e as habilidades de
uma empresa estão espalhados por todo o mundo, a TI globalizada é necessária para apoiar a
colaboração em projetos.
Lembrete
Borg:
140
Tecnologias da Informação
Os erros, comumente praticados pelo homem, referem-se àquelas falhas e outros problemas ligados
ao computador que tornam o resultado do processamento incorreto ou inútil. Já os desperdícios
referem‑se ao uso inapropriado da tecnologia e dos recursos dos computadores.
141
Unidade II
O passo seguinte está em monitorar as práticas rotineiras e lançar mão, quando necessário, de
uma ação corretiva, para se evitar os erros e desperdícios. Entendendo o que acontece nas atividades
diárias, as empresas podem fazer ajustes ou desenvolver novos procedimentos. Muitas organizações
implementam auditoria para comparar os resultados obtidos em relação às metas estabelecidas, tais
como percentual de relatórios de usuários finais produzidos no prazo, percentual de entrada incorreta e
rejeitada, número de transações de entradas inseridas por turno de trabalho etc.
Observação
Borg:
Saiba mais
142
Tecnologias da Informação
Exemplo de aplicação
Após a leitura do artigo Selecionando uma aplicação de tecnologia da informação com enfoque na
eficácia: um estudo de caso de um sistema para PCP, responda às questões para colocar em prática seu
aprendizado e fixar os conceitos lidos no livro-texto.
Questões:
Expectativas de respostas:
Resumo
143
Unidade II
144
Tecnologias da Informação
Exercícios
Questão 1 (prova de Bacharelado em Sistemas de Informação, Enade 2008). Uma empresa de crédito
e financiamento utiliza um sistema de informação para analisar simulações, com base em cenários,
e determinar como as variações da taxa básica de juros do país afetam seus lucros. Como deve ser
classificado esse sistema de informação?
A) Alternativa Incorreta.
Justificativa: esse sistema apoia as funções operacionais e não identifica consequências para
possíveis alternativas de solução.
B) Alternativa Incorreta.
Justificativa: igualmente a alternativa A, trata-se de sistema de nível operacional que não identifica
consequências para possíveis alternativas de solução para determinados problemas, como é o caso
mencionado na questão.
145
Unidade II
C) Alternativa Incorreta.
Justificativa: esse sistema não reflete o mencionado na questão, pois apenas gera relatórios periódicos
de resultados da organização.
D) Alternativa Correta.
Justificativa: uma vez que na situação descrita a empresa de crédito e financiamento utiliza o sistema
para análise de simulações baseando-se em cenários, tal sistema se enquadra como apoio à decisão, já
que identifica as consequências das alternativas de solução disponíveis para um determinado problema.
E) Alternativa Incorreta.
Justificativa: não é a correta classificação do sistema mencionado, pois é um sistema que tem como
objetivo manter o executivo informado sobre a situação da organização.
Questão 2 (UAB/Ufal 2012, adaptada). Considere as afirmações abaixo acerca das tecnologias
utilizadas para educação:
A alternativa correta é:
146
Tecnologias da Informação
D) II.
E) I, II.
147
Unidade III
Unidade III
7 Planilha Eletrônica
Nesta unidade, vamos trabalhar os conceitos em planilhas eletrônicas, um dos mais poderosos
softwares aplicativos já desenvolvidos e de fácil utilização que, devido à sua importância, está presente
em quase todos os computadores do mundo e em 98% dos microcomputadores e seus derivados
portáteis, bem como em versões somente leitura nos smartphones e celulares que se conectam à
internet.
Existem diversas planilhas eletrônicas disponíveis no mercado, apresentarei a você a mais utilizada,
que é um produto da Microsoft, o MS-Excel, planilha que domina o mercado mundial, pois está
integrada ao pacote Office da Microsoft. Devido à sua popularidade, o Excel foi escolhido para explicar
os conceitos, mas com uma grande vantagem: a maneira que vou desenvolver servirá para entender
o Excel em qualquer versão e lhe dará base para utilizar as outras planilhas existentes, com pequenos
ajustes e adaptações dos comandos e botões, por similaridade.
Saiba mais
Olá, bem-vindo! Eu sou o Borg, seu agente inteligente. Como você já me conhece, vamos nesta
unidade utilizar a planilha eletrônica MS-Excel para demonstrar os conceitos e fórmulas que nos vão
trazer uma facilidade enorme e a vantagem de trabalhar com velocidade e produtividade, necessidade
que as empresas valorizam e requerem dos profissionais.
Requisitos básicos:
Este material considera uma instalação típica por completo, padrão para microcomputadores.
Algumas opções podem não funcionar devido a restrições de rede, instalações customizadas (notebook)
e handheld (micros de mão tipo palm e smartphones). Os comandos aqui destacados funcionam em
todas as versões do Excel e, adequando-se ao botão e guias da versão 2007 e com a mesma facilidade
na versão 2010, você também conseguirá elaborar planilhas, o que lhe dará uma agilidade muito grande
se você já é usuário do software.
Método: para a digitação de dados e elaboração de fórmulas, sempre que possível, trabalhe por
colunas, utilizando fórmulas predefinidas ou digitadas, e utilize os procedimentos de arrastar a alça
da célula para copiar as fórmulas e de autopreenchimento e formatos já predefinidos, pois essas dicas
proporcionam produtividade e maior velocidade na confecção da planilha.
Vamos partir de um exemplo com um arquivo novo e digitar dados, elaborar fórmulas. A partir
dessa demonstração, você poderá elaborar suas planilhas agregando esses conhecimentos à sua
necessidade.
Você pode carregar o Excel a partir do desktop de seu computador ou a partir de: Botão Iniciar >
Programas > MS-Office ou MS-Excel (depende da instalação no Windows).
Ao carregar o Excel, você encontra uma planilha aberta pronta para uso (nosso caso), mas você pode
abrir um arquivo já existente (já salvo em qualquer unidade, selecionando-o e escolhendo o arquivo da
lista na caixa abrir).
149
Unidade III
letra sublinhada. Por exemplo: Alt + A é o comando arquivo. Pode-se selecionar com o mouse e também
a partir de atalhos representados por Ctrl + A. Mas, observe: atalhos podem mudar dependendo da
instalação do Windows.
Quadro
Para os demais atalhos, observe a cortina do menu, à esquerda de cada comando, somente para os
que os possuem.
Na terceira linha, encontramos os botões que representam os comandos mais utilizados, como
novo, salvar, imprimir, visualizar impressão, recortar, colar, autossoma, assistente de função, gráficos,
ordenação e visualização da área de trabalho (planilha). Eles estão dispostos por uso, os mais utilizados
à esquerda; os menos, à direita, assim como os comandos.
Na quarta linha, estão as caixas de diálogo que são mais utilizadas nas opções de formatação de
células, negrito, itálico, alinhamento, botão de moeda, formatação de conteúdo, bordas e cores de fundo
da célula e da fonte.
Na quinta linha, temos a barra de fórmulas, na qual visualizamos o conteúdo de uma célula, sua
fórmula. Podemos editar o conteúdo, clicando com o mouse e editando. A seguir, temos a área de
trabalho da planilha composta pelas colunas e linhas, formando as células e endereçadas como uma
batalha naval. São IV colunas pelo alfabeto, 1024 colunas por 65.536 linhas — muito espaço para
trabalho. Se você for usuário da versão 2010, contará com 3380 colunas e 1048576 linhas o que é muito,
muito mais área de trabalho disponível.
A navegação pode ser com o mouse e também pelas teclas direcionadoras: direita, esquerda, acima
e abaixo, conjugadas com a tecla End.
• Posicione o cursor na célula A1, digite a tecla End, seta para baixo: endereço “A 65536”.
• Agora tecle End e seta à direita: endereço “IV 65536”.
• Tecle End e seta para cima: endereço “IV 1”.
150
Tecnologias da Informação
Coloque o cursor do mouse sobre a aba no canto inferior esquerdo de sua tela, onde está escrito
“Plan1”. Dê dois cliques rápidos e digite o nome desejado. Por exemplo: “Ex.1” > enter (nomeando a
planilha como “exercício 1”). Para reposicionar, escolha a planilha, dê um clique, segure o botão esquerdo
do mouse sobre a guia e arraste para outra posição.
Para inserir outra guia, dê o comando inserir planilha ou posicione o ponteiro do mouse sobre uma
guia. Clique uma vez com o botão direito e escolha a opção inserir planilha (na caixa aberta).
Nomeando arquivo: dê o comando arquivo > salvar como. Altere o nome do arquivo e depois salve,
ou, pelo Windows Explorer, utilize a opção renomear.
— Autopreenchimento numérico:
- Posicione o cursor em A2 e digite 1 > enter.
- Posicione o cursor em A3 e digite 2 > enter.
Com o mouse, selecione as duas células, arraste pela alça até o endereço A6 e observe o preenchimento
numérico estabelecido pelas duas células iniciais.
O preenchimento de dados é feito diretamente nas células (intersecção entre linhas e colunas),
posicionando o endereço com o mouse ou utilizando as setas direcionais do teclado para
movimentação. Em seguida, confirma-se a inserção com o enter, já posicionando-se na próxima
célula que desejar.
151
Unidade III
Pode-se digitar uma fórmula pelo teclado, ou utilizar o assistente de função F(x) caso tenha a
fórmula, ou, no caso de autossoma, utilizar o botão de somatória para que automaticamente o Excel
reconheça o intervalo de dados e calcule o resultado.
152
Tecnologias da Informação
— Posicione o cursor em B7 e, na alça da célula, arraste até o endereço E7. A fórmula estará
copiada para todos os meses. Se quiser, pode fazer uma a uma, ou ainda fazer em B7 e depois
colar e copiar para os demais.
— Posicione o cursor em E2 e digite:
=B2 + C2 + D2 enter
A fórmula foi construída pelo teclado. Também pode-se utilizar suas setas para escolher cada parcela
participante da soma (também para subtração, multiplicação e divisão).
— Posicione o cursor em E2 e, na alça da célula, arraste até E7; como é uma fórmula, é possível
arrastar, que será copiada e adequada aos novos endereços das outras colunas.
Uma caixa de diálogo se abre. Por meio dessa, pode-se escolher a unidade a salvar, a pasta e um
nome padronizado para o arquivo, pois é uma interface gráfica do Windows.
Nas demais vezes, pode-se utilizar o comando ou o botão disquete, que salva, mas sem a chance de
alteração do nome ou local.
Para a construção de outras fórmulas, pode-se utilizar o assistente de funções, o botão F(x), na
quarta linha do Excel, onde uma caixa de diálogo colar função se abre com as opções de fórmulas
153
Unidade III
— Coloque o cursor na fronteira das colunas que fica entre a barra de fórmulas e a área de
trabalho; dê dois cliques rápidos e, automaticamente, a coluna é ajustada.
— Se quiser, pode segurar o botão esquerdo do mouse e ajustar manualmente, ou ainda utilizar
o comando formatar > coluna > largura, abertos no menu de cortina.
O Excel possui três endereçamentos, que podem ser construídos digitando-se ou utilizando a tecla
especial [F4] na parte superior dos teclados:
Quadro 5
Observação
Lembrete
154
Tecnologias da Informação
Como exemplo, vamos calcular a distribuição percentual de cada mês em relação ao trimestre de
nossas filiais:
Se for arrastar para os demais, ocorrerá erro, pois o endereço E8 desloca-se também à direita,
daí a necessidade de fixar a coluna $E7. Você pode clicar na célula B8 e, na barra de fórmulas, com
o mouse posicionar na parte = E7; digite a tecla especial [F4] até aparecer um cifrão somente antes
da coluna E, ficando = b7/$E7. Dê o enter e está pronto, pode arrastar que o cálculo será feito para
todos.
E com as fórmulas:
• Formatação de células
Pode-se utilizar os botões para formato de moeda e percentual, bem como ajustes de casas decimais,
ou pelo comando:
155
Unidade III
Uma caixa de diálogo se abre e nela é possível escolher diversos formatos com modelos e ajustes
decimais, como:
— Posicione o cursor em B7 e, com o botão esquerdo do mouse pressionado, marque até a célula
E7. Solte o botão do mouse e escolha na quarta linha do Excel o botão estilo moeda: os valores
serão apresentados já com duas casas decimais.
— Posicione o cursor em B8 e selecione até E8, escolha o botão estilo porcentagem e sua planilha
ficará assim:
Pode-se também alinhar, centralizar e reposicionar o conteúdo das células por meio dos botões na
quarta linha da tela do Excel. Experimente e salve seu trabalho como “EX1”.
Exemplo de aplicação
156
Tecnologias da Informação
Cuidado com os intervalos e não inclua os totais, porcentuais e outros valores indevidamente.
Para as funções maior e menor, é necessário determinar a partir de qual parcela deve-se considerar;
portanto, é preciso montar a fórmula/função, determinando com “n” a parcela.
Exemplo: =maior(B2:B6;1)
157
Unidade III
Para realizar os cálculos, utilize sempre fórmulas e os dados a seguir, elaborando para cada item a
respectiva fórmula a partir do endereço B9:
158
Tecnologias da Informação
Em B7 e B15, utilize a função autossoma para cálculo dos totais (receita e despesa).
Para calcular o saldo anterior, primeiro calcule o saldo atual em janeiro (total receitas – total
despesas).
Caso sua planilha não tenha ficado dessa forma, acompanhe estas dicas:
Repare que o saldo anterior, que vem do cálculo do saldo atual em janeiro, é transferido e automatiza
a planilha.
Pode ser usado também para trazer um texto, números, enfim, qualquer conteúdo.
159
Unidade III
fevereiro para todos os outros meses e, no total, finalizar conta a conta, considerando os
saldos, obviamente.
E com as fórmulas:
Observação
Repare que aqui estão as colunas de janeiro (B), fevereiro (C) e total (H).
Essas funções estão no assistente de função F(x) e são utilizadas de maneira que o Excel analise e
entregue uma resposta calculada ou um texto.
Sintaxe:
Observação
Para textos, “caso verdadeiro” e “caso falso” devem estar entre aspas
com o texto a ser utilizado.
Sintaxe:
Observação
Lembrete
Para textos, “caso verdadeiro” e “caso falso” devem estar entre aspas
com o texto a ser utilizado.
Para os casos com OU, substitua no local do E. Mas, cuidado, pois o Excel considera válida a primeira
ocorrência encontrada.
161
Unidade III
=SE(B16>0;”APLICAR”;”RESGATAR”)
Podemos também utilizar o condicional SE para um cálculo; quando o saldo atual for maior que
R$ 1000,00, calcule 30% para reinvestir; caso contrário, não faça nada:
=SE(B16>1000;B16*0,3;0)
Observação
Observação
Borg:
Essas funções servem quando se necessita analisar uma tabela com faixas e/ou intervalos para
análise, uma vez que, com o condicional, não se consegue utilizar mais de uma faixa de dados.
Também pode-se utilizar o assistente de função F(x) ou digitar diretamente a função, como segue.
Sintaxe:
=PROCV (valor_procurado;matriz_tabela;num_índice_coluna)
=PROCH (valor_procurado;matriz_tabela;num_índice_linha)
163
Unidade III
Onde:
A procura e referência é uma função que automatiza o trabalho de se procurar valores, índices e
correspondências na mesma planilha ou em outra, como exemplo, um banco de dados, encontrando
valores ou textos e trazendo-os para a planilha ativa (área de trabalho).
Olá, bem-vindo! Eu sou o Borg. Como você já me conhece, vamos, neste tópico, utilizar planilhas
eletrônicas e, para isso, utilizaremos os comandos para formatação de planilhas e configuração de
páginas, a partir de comandos que atuam na planilha toda, e mais adiante uma abordagem com gráficos
e banco de dados.
Na versão 2007 do Excel, esse comando está na aba layout da página, na qual temos os botões para
margens, orientação, tamanho, área de impressão, plano de fundo, impressão de títulos, largura e altura
das colunas e quebras. Na caixa opções de planilha, temos opções de linha de grade e títulos, e na caixa
de organização, os elementos de direcionamento dos desenhos.
Já nas versões anteriores, com o comando arquivo > configurar página, acessa-se uma caixa de
diálogo em que se pode, por meio de guias, selecionar:
• Páginas:
164
Tecnologias da Informação
• Margens:
Na aba Layout da página, temos os botões para margens, no qual, clicando na flechinha para baixo,
abrem-se as opções para:
• Cabeçalho e rodapé:
Uma atenção importante nessa opção para cabeçalho e rodapé. Na versão 2007, esses comandos
estão na aba Inserir, na caixa texto, como exibido a seguir:
165
Unidade III
— para definir cabeçalho e rodapé padrão e personalizado, inserir número de páginas em diversos
formatos com data e hora, inserir o nome do arquivo ou uma imagem, temos opções para
preenchimento com botões e com caixas de texto, com diversas opções de design (na aba de
mesmo nome), como segue:
• Planilha:
Para as versões mais antigas, no comando arquivo > área de impressão, essa é reconhecida
automaticamente como a planilha inteira, mas, se for necessário imprimir somente parte da planilha,
pode-se, com esse comando, selecionar e redefinir uma nova área de impressão.
Também nesse comando, temos a opção para limpar a área de impressão e redefinir outra
posteriormente.
166
Tecnologias da Informação
Se for preciso uma quebra de página fora da proposta pelo comando, pode-se utilizar o comando:
— Inserir quebra de página na posição em que estiver o ponteiro do mouse (linha). A impressão,
ao chegar naquele ponto, muda de página automaticamente, contando normalmente a
paginação.
Na versão 2007, encontramos, na aba layout da página, o botão de quebra, e determinamos o local
desejado na planilha.
Com os comandos de impressão, já se consegue dar um layout profissional para a planilha que, com
os cabeçalhos, adquire um aspecto moderno.
Juntamente com os comandos de banco de dados > subtotais, podem-se montar relatórios com
grupos e subgrupos de informações, uma vez que a planilha obedeça aos critérios de banco de dados,
que estudaremos mais adiante.
7.4.3 Autoformatação
Encontramos diversos modelos já predeterminados, a partir dos quais se pode escolher e atribuir
à planilha ativa na área de trabalho, com diversas opções e tons de cores definidas em: clara, média e
escura.
167
Unidade III
Nas versões anteriores, com o comando formatar > autoformatação, pode-se escolher um formato
de layout predefinido que será aplicado na impressão e na área de trabalho.
Utilize esse comando nas planilhas “EX1” e “EX2”, como exercício para conhecer e aprimorar seus
conceitos em planilhas eletrônicas.
7.4.4 Gráficos
Para a versão 2007, utilizaremos uma planilha já digitada, como a utilizada em nosso livro-texto como
segue. Caso você não a tenha salvado, será necessário digitá-la e, com ela, na aba inserir, encontramos
as opções de gráficos, na caixa de opção.
168
Tecnologias da Informação
A montagem do gráfico, é extremamente simples e imediata usando essa nova versão do Excel, basta
seguir estas instruções:
1. Estacione seu cursor em uma célula ativa da planilha (dentro da área de dados, as instruções
digitadas), ou determine a área com o mouse, selecionando-a com as células A1:E7, como segue:
Observação
• Tipos de gráficos:
Esse tipo de gráfico expressa mais claramente comparações entre eventos estudados a partir dos quais
se deseja demonstrar crescimento ou declínio, um comparativo de desempenho ou uma comparação
entre meses, como neste exemplo:
169
Unidade III
Observe que o Excel inclui automaticamente as informações de total do mês que, nesse caso, foram
incluídas manualmente no intervalo, para excluir a linha em que estão calculados os percentuais.
Esse tipo de gráfico de linhas na horizontal expressa mais claramente comparações entre eventos
estudados nos quais se deseja demonstrar o crescimento ou declínio, mas com um comparativo de
desempenho com uma análise de um período mais longo e, nesse caso, as filiais e os meses dão uma
noção de espaço ou tempo decorrido, como neste exemplo:
O gráfico de barras expressa comparações entre eventos estudados nos quais se deseja demonstrar
um comparativo de desempenho com uma visão da performance, da liderança entre as filiais e dos
meses, dando uma noção de quem está à frente, como neste exemplo:
170
Tecnologias da Informação
O gráfico de área expressa comparações entre eventos estudados nos quais se deseja demonstrar um
comparativo de desempenho com uma visão da performance, da liderança entre as filiais e dos meses,
dando uma noção de quem está à frente e também de espaço ou tempo decorrido, assim como no de
linhas. Veja neste exemplo:
Gráfico de dispersão, também conhecido como “gráfico X Y”, compara pares de valores; use-o
quando os valores empregados não estiverem em ordem no eixo X, ou quando representarem medidas
separadas. Veja no exemplo:
171
Unidade III
Como sabemos, o Excel monta automaticamente os gráficos, o que é uma imensa ajuda,
mas, neste caso dos gráficos circulares, isso gera um problema, pois inclui todos os eventos na
montagem do gráfico, não expressando a verdadeira informação, pois, ao se usar esse gráfico,
a somatória de um evento não deve ultrapassar 360 graus, ou 100% do evento, e, como inclui
o total do mês em uma fatia, isso provoca um erro matemático. Observe, no gráfico a seguir, a
fatia da esquerda, de cor marrom-claro, e a seleção de dados na planilha, que está toda em azul
(selecionada).
Para montar um gráfico corretamente, selecione os dados que devem participar do gráfico com o
mouse ou teclado (observe que, na planilha a seguir, esses dados de cada mês e do total do trimestre de
todas as filiais estão demarcados em tons de azul, demonstrando a diferenciação) e, depois disso, por
meio da aba inserir, escolha o gráfico e o modelo que mais lhe agradar, da mesma forma que escolhemos
os de pizza, no formato 3D.
172
Tecnologias da Informação
Como nesse caso, se for preciso demonstrar as três filiais ou totais, selecione o evento que traz a
somatória das filiais ou dos meses e, no caso da necessidade de trabalhar por filiais ou meses, faça um
gráfico para cada um separadamente, como foi demonstrado.
1. clique com o mouse no contorno da fatia duas vezes para selecionar somente a desejada, repare
que aparece uma marca de seleção;
2. selecione a opção preenchimento da forma no menu de opções que fica disponível ao selecionar
a fatia;
3. ao clicarmos na flechinha para baixo, aparecem as opções de cores e as opções de usar texturas e
outras figuras no preenchimento;
4. se desejar inserir uma figura ou foto no fundo do gráfico, selecione o fundo e repita o item 2.
173
Unidade III
Observe que a fatia da filial 3, no gráfico do total do trimestre, mudou da cor verde para a amarela.
Para desfazer a explosão da fatia, somente arraste para dentro do gráfico novamente ou use o botão
voltar, no canto superior esquerdo de sua tela.
O Excel monta diversos outros tipos de gráficos e diversos modelos de apresentações, como os
demonstrados a seguir, nas opções de inserir gráfico, ou pelo botão:
174
Tecnologias da Informação
A partir desse botão, estão disponíveis as opções de ações, superfície, rosca, bolhas e a opção de
todos os tipos de gráficos, como a seguir:
Ainda utilizando as opções de gráficos e formatos, encontramos modelos com legendas, títulos e
demais itens que tornam mais claro a demonstração das informações.
Para as versões anteriores do Excel, entre no comando inserir > gráfico, ou utilize o botão assistente
de gráfico para escolher as opções de gráficos, formatos e efeitos disponíveis em uma caixa de diálogo
chamada assistente de gráficos e, com este, em sete etapas você seleciona e monta um gráfico com
extrema facilidade.
Atenção somente para os gráficos do tipo torta, pizza e rosca, pois o assistente de gráfico monta
sozinho tais gráficos, e corre-se o risco de considerar colunas indevidamente na montagem do gráfico,
como já explicado anteriormente. Utilize a combinação da tecla CTRL e a seleção via mouse para definir
os intervalos válidos para o gráfico e monte-os livremente.
Pelo assistente de gráficos, nas versões anteriores, podemos, em quatro e até no máximo sete etapas,
montar gráficos completos, de aparência profissional, ricos e limpos, com títulos e legendas para os
eventos e os eixos X e Y.
175
Unidade III
Quanto à impressão de gráfico, o Excel o reconhece tal como uma planilha; deve-se estar próximo
aos dados de montagem ou em outra guia escolhida, na qual o programa montará o gráfico. Isso
funciona igualmente em todas as versões.
Lembrete
Borg:
Nos casos de explosão de fatias, clique com o cursor duas vezes rapidamente sobre a fatia e arraste
para fora com o mouse para ser automaticamente explodido.
Para troca de cores, basta clicar uma vez sobre a curva ou barra, escolher nova cor na palheta e alterar.
Quando o gráfico é inserido na planilha, podemos mudar seu tamanho, posicionando o mouse nos
vértices (cantos) e arrastando, pois a ampliação e/ou redução é proporcional; ou pelos nós, no meio
das bordas. Nesse caso, a ampliação ou redução é executada somente na posição escolhida. Essa opção
funciona em todas as versões.
Saiba mais
A REDE social. Titulo original: The social network. Direção: David Fincher,
EUA: Sony Pictures, 2010, 121 min.
8 Banco de dados
Um banco de dados é a reunião de informações em uma planilha, como uma lista de informações
organizadas, obedecendo à distribuição em uma planilha da seguinte maneira:
O Excel executa a leitura do banco de dados como os ocidentais, da esquerda para a direita, de cima
para baixo. Ao encontrar uma coluna em branco, ele lê a próxima linha e, ao encontrar uma linha em
branco, ele entende que o banco de dados acabou.
Nas versões anteriores do Excel, bem como no atual Excel 2007, com o comando dados, podemos
classificar, filtrar e fazer subtotais; basta, para isso, a planilha obedecer aos seguintes critérios, rigidamente:
Classificar dados:
Ao utilizar o comando ou botão de classificar, colocamos em ordem alfabética no caso dos textos
e em ordem numérica no caso de valores numéricos, facilitando o uso e a organização dos dados nas
ordens crescente e decrescente, e facilitando análises dos dados, como a montagem de uma curva ABC,
a montagem de um Balance ScoreCard, ou uma analise estatística.
1. Coluna > classificar como, com as opções de nomes de campos, escolha a que necessitar.
2. Classificar em valores, cor da célula, cor da fonte e ícone, escolha de acordo com sua necessidade.
3. Ordenar de A para Z (crescente), ou Z para A (decrescente), conforme sua escolha.
177
Unidade III
Agora experimente esse comando ou o uso do botão, dependendo da versão que tem à sua
disponibilidade, e treine o uso dessa opção para fixar esse importante recurso do Excel.
Nas versões anteriores, com o comando dados > filtrar > autofiltro: em uma planilha, abrem-se botões com
flechas para selecionar opções ou até mesmo personalizar a busca com intervalos conjugados com e e ou.
Na versão Excel 2007, encontramos, na aba dados, o botão filtro, que abrirá as flechas nos nomes de
campos (linha 1).
178
Tecnologias da Informação
A partir desses botões com as flechinhas, selecione o item que procura como critério de pesquisa,
neste caso, filtro de número:
Ou, na opção personalizar filtro (a última da lista), na qual podemos escolher diversas opções de
personalização, procurando:
• valores iguais;
• maiores;
• maiores ou igual.
179
Unidade III
Sabemos que essa é uma planilha de banco de dados e filtrada, pois os números de linhas aparecem
na cor azul.
Veja que, no banco de dados filtrado, o Excel entrega a planilha com os valores pertencentes ao
critério estabelecido com os registros pertencentes à pesquisa.
Observação
Borg:
A planilha volta ao formato íntegro do banco de dados, pronto para uma nova pesquisa.
180
Tecnologias da Informação
8.2.2 Subtotais
Pode-se quebrar o relatório em níveis (na caixa A cada alteração em:), totalizar dados (na caixa
Usar função, escolha a operação matemática), pela escolha de campos (como vemos na caixa Adicionar
subtotal a:) escolhendo a quebra pelo nome de campo.
Relatórios profissionais, usando em seu relatório a opção que encontramos na aba Dados no Grupo
Estrutura de tópicos, a opção Subtotal.
181
Unidade III
Temos a quebra por filial, gerando um total enumerado (1 total) e o total geral, automaticamente
gerado pelo Excel.
Com esses comandos, botões e dicas, espero que consiga aumentar o uso do Excel e, com isso,
aumentar sua produtividade, elaborando planilhas, gráficos, analisando banco de dados e montando
relatórios mais profissionais.
Para que esses objetivos sejam alcançados, também é necessária a prática dessas instruções com o
Excel em um microcomputador, pois somente a pratica levará à excelência que o mercado de trabalho
exige dos profissionais.
Lembrete
Borg:
182
Tecnologias da Informação
Exemplo de aplicação
Temos duas planilhas com a mesma estrutura, mas valores diferentes, e queremos comparar valores
entre os dois meses (Exemplo: Janeiro.xls e Fevereiro.xls).
Podemos confrontar duas planilhas em arquivos diferentes usando novas planilha e fórmulas. Veja
como:
=SE([Janeiro.xls]Plan1!A1<>[Fevereiro.xls]Plan1!A1,”Diferente”,”Igual”)
Resultado:
Na célula A1 da nova planilha criada, teremos o valor diferente, caso os valores da célula A1 das
planilhas Janeiro.xls e Fevereiro.xls não coincidam, ou teremos valor igual, caso coincidam.
Repare que podemos utilizar vários operadores. Se houver a necessidade de descobrir a diferença
entre dois valores numéricos, a fórmula ficaria da seguinte maneira:
=([Janeiro.xls]Plan1!A1-[Fevereiro.xls]Plan1!A1)
Fonte: <http://dicasdeexcel.com.br/site/2009/01/comparando-planilhas-utilizando-a-formula-se/>. Acesso em: 29 mar. 2011.
Um desafio no Excel, separar palavras. Dessa vez temos uma ferramenta que pode nos ajudar. Digite
a seguinte planilha, respeitando as células e endereços, como a seguir:
183
Unidade III
Figura 86
Selecione a coluna clicando na letra A:
Figura 87
Figura 88
Vamos usar a separação por tipo delimitado, pois o que determina que seja separado é a existência
de espaços..
184
Tecnologias da Informação
Figura 89
Clique em avançar.
Figura 90
Clique em avançar.
Determine o início da separação partindo da célula B1, para não perder os dados originais.
Figura 91
185
Unidade III
Clique em concluir.
Figura 92
186
Tecnologias da Informação
Figura 93
Figura 94
Ao finalizarmos a função, o Excel retorna o valor 10:35, pelo fato de calcular como relógio, sempre
que chegar às 23:59, ele zera e começa a contar novamente.
187
Unidade III
Figura 95
Figura 96
Agora, vamos calcular o valor a receber. Para facilitar a criação da fórmula, vamos nomear a célula de valor hora.
Selecione a célula de valor, e na caixa de nome especifique um nome para a célula, não se esqueça
de pressionar enter.
Figura 97
Figura 98
188
Tecnologias da Informação
Ao criarmos a fórmula de multiplicação de valor moeda por valor em hora, o Excel automaticamente
interpreta que um dos dados é equivocado e corrige, fazendo uma divisão.
Ao acreditar que o valor por hora (expresso em moeda) é um valor equivocado, o valor hora é
dividido por 24, sendo assim convertido para horas. Ou seja, o Excel pega o valor R$ 25,00, e divide por
24 (número de horas do dia), resultando 1,04166666666667. Ao multiplicar por 9 o valor: R$ 9,38 é
retornado.
É preciso reverter o cálculo feito pelo Excel, ou seja, multiplicar por 24.
Figura 99
Figura 100
189
Unidade III
Observação
Borg:
Resumo
Exercícios
Questão 1 (prova de Analisa de Sistemas Tipo1, FGV 2010 – CODESP/SP). Um rapaz deseja usar o
Excel para analisar as condições de financiamento para compra de uma TV LCD em uma grande loja no
190
Tecnologias da Informação
shopping. A figura abaixo mostra uma parte da planilha Excel, assim como a caixa de diálogo Atingir
Meta já preenchida com as seguintes informações e referências a células:
A) Alternativa Incorreta.
Justificativa: o resultado esperado é o valor da TV e não o da prestação, sendo este um valor conhecido
e é informado na caixa Para valor.
191
Unidade III
B) Alternativa Incorreta.
Justificativa: o resultado esperado é o valor da TV e não o da prestação, sendo este um valor conhecido
e é informado na caixa Para valor.
C) Alternativa Incorreta.
Justificativa: o resultado esperado é o valor da TV, logo ele não deveria estar preenchido, de maneira
que o resultado da função Atingir Meta o preencherá.
D) Alternativa Incorreta.
Justificativa: o resultado esperado é o valor da TV, porém a taxa de juros da prestação é anual, pois
a célula B3 é dividida por 12 na formula da célula B4.
E) Alternativa Correta.
Justificativa: o resultado esperado é o valor da TV (R$ 1.643,55), pois têm-se os valores das outras
variáveis e a fórmula =PGTO(B3/12;B2;B1) define a taxa de juros como anual, sendo a célula B3 é
dividida por 12.
192
Tecnologias da Informação
Figuras e ilustrações
Figura 1
Diagrama para visão sistêmica. CHIAVENATO, I. Administração de Empresas. São Paulo: Makron, 2001,
p. 108.
Figura 2
Principais Papéis dos Sistemas de Informação e o apoio que podem dar às empresas. O’BRIEN, J. A.
Sistemas de informação e as decisões gerenciais na era da internet. 2ª ed. São Paulo: Saraiva, 2007,
p. 53.
Figura 3
Figura 4
Figura 5
Figura 6
Figura 7
Figura 8
193
Figura 20
Figura 31
ERP e seus componentes principais para empresa de pequeno porte. NANINI, U. J. V. O impacto dos
sistemas de ERP na competitividade da empresa industrial de médio porte. Dissertação de mestrado
em Administração do Instituto de Ciências Sociais e Comunicação da Universidade Paulista. São Paulo,
2001, p. 70.
Figura 32
Estrutura conceitual dos sistemas de ERP e sua evolução desde o MRP. Fonte: CORRÊA, H. et al.
Planejamento, programação e controle da produção. 4ª ed. São Paulo: Atlas, 2001, p. 400.
Figura 33
Referências
Audiovisuais
HACKERS, piratas da informática / Piratas de computador. Titulo original: Pirates of silicon valley.
Direção: Martyn Burke. EUA: Warner Home Video, 1999, 97 min.
FÁBRICA de Loucuras. Titulo original: Gung Ho. Direção: Ron Howard. EUA: Paramount Pictures, 1986,
108 min.
Textuais
ALECRIM, E. Diferenças entre hub, switch e roteador. Publicado em 8 nov. 2004. Disponível em:
<http://www.infowester.com/hubswitchrouter.php>. Acesso em: 29 mar. 2011.
CORRÊA, H. et al. Planejamento, programação e controle da produção. 4ª ed. São Paulo: Atlas, 2001.
DRUCKER, P. The coming of the next organization. Boston: Harvard Business, jan./fev. 1988.
FÉ, A. L. M. Reforma geral na rede. Publicado em 9 set. 2008. Disponível em: <http://info.abril.com.br/
corporate/infraestrutura/reforma-geral-na-rede.shtml>. Acesso em: 10 jul. 2012.
MICROSOFT. Manual do Microsoft Excel 2007. Publicado em fev. 2006. Microsoft Press. Disponível em:
<http://www.microsoft.com/brasil/2007office/programs/excel/guide.mspx>. Acesso em: 19 jul. 2012.
MICROSOFT. Manual do Microsoft Excel 2003. Atualizado em 19 jun. 2012. Microsoft Press. Disponível
em: <http://support.microsoft.com/ph/2512/pt-br>. Acesso em: 19 jul. 2012.
MICROSOFT. Guia do Excel 2007: guia interativo de referência de comandos do Excel 2003 para Excel
2007. Publicado em 7 ago. 2007. Microsoft Press. Disponível em: <http://www.microsoft.com/pt-br/
download/details.aspx?id=14650>. Acesso em 19 jul. 2012.
MEIRELLES, F. S. Informática – novas aplicações com microcomputadores. São Paulo: Makron Books,
2004.
O’BRIEN, J. A. Sistemas de informação e as decisões gerenciais na era da internet. 2ª ed. São Paulo:
Saraiva, 2007.
INFO Exame. Edições de maio, junho e julho de 2007. São Paulo: Editora Abril, 2007.
195
Sites
<http://dicasdeexcel.com.br>.
<http://informatica.hsw.uol.com.br/lan-switch2.htm>.
<http://ivairsouza.com/hierarquia-de-memoria.html>.
<HTTP://pt.shvoong.com/exact-sciences/25419-planejamento-da-
informa%c3%a7%ce%a3o/#ixzz1hxCxjzwz>.
<http://www.gartnergroup.com>.
<http://www.hardware.com.br/livros/redes/fibra-optica.html>.
<http://www.infowester.com/hubswitchrouter.php>
<http://www.juliano.com.br/artigos/universidade/Plano%20Diretor%20de%20Informatica%20-%20
PDI.htm>.
<http://www.projetoderedes.com.br/artigos/artigo_topologias_de_rede.php>.
<http://www.technowbr.com>.
<www.vivo.com.br>.
<http://www.gnu.org/philosophy/philosophy.pt-br.html>.
Exercícios
196
Unidade II – Questão 1: INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO
TEIXEIRA (INEP). Exame Nacional de Desempenho dos Estudantes (Enade) 2008: Computação. Questão
72. Disponível em: <http://download.inep.gov.br/download/Enade2008_RNP/COMPUTACAO.pdf>.
Acesso em: 09 ago. 2012.
Unidade III – Questão 1: FUNDAÇÃO GETÚLIO VARGAS. Companhia Docas do Estado de São Paulo.
Concurso Público 2010
23/5/2010 – TARDE: Caderno de provas objetivas. Analisa de Sistemas Tipo1. Questão 41. Disponível
em: <http://www.fgv.br/fgvprojetos/concursos/codesp10/Arq/provas/Codesp_Analista%20de%20
Sistemas_tipo_1.pdf>. Acesso em: 09 ago. 2012.
Concurso Público para provimento de cargos de Analista Superior IV: Caderno de prova. Engenheiro
Civil – Orçamentação. Questão 59. Disponível em: <http://www.questoesdeconcursos.com.br/prova/
arquivo_prova/24131/fcc-2011-infraero-engenheiro-civil-orcamentacao-prova.pdf>. Acesso em: 09
ago. 2012.
197
198
199
200
Informações:
www.sepi.unip.br ou 0800 010 9000