Gerenciamento de Sistemas de Informação_unid_IV(3)

107
128 Unidade IV 7 TECNOLOGIA DA INFORMAÇÃO NA CRIAÇÃO E INOVAÇÃO Ce‑Borg: Para entender melhor esta unidade, é necessário elencar os conceitos de TI, passando pelos grandes grupos: hardware e software definidos pela tecnologia da informação e usados por todos os profissionais. 7.1 TI – Tecnologia da Informação É uma metodologia na qual se aplicam os recursos de informática, redes, telecomunicações, automação (industrial, comercial, bancária e pessoal) e sistemas integrados aos recursos produtivos empresariais. Neste item, vamos conceituar tais componentes para o melhor entendimento dos recursos tecnológicos e dos recursos produtivos que encontramos nas organizações, utilizando‑se de TI para a integração mediante os sistemas de gestão integrados e a internet, visando o aumento da produtividade, redução de custos, segurança e disponibilização da informação em qualquer local e momento por meio de computador (fixo ou móvel), PDAs ou celular. 7.1.1 O papel da tecnologia da informação no ambiente organizacional Ce‑Borg: Estude este conceito: De acordo com Nanini, o conceito de tecnologia da informação deve ser mais compreendido em sua amplitude do que apenas considerá‑lo como processamento de dados, engenharia de software, informática ou o conjunto de hardware e software, considerando aspectos humanos, administrativos e da organização. É a reunião desses aspectos formando uma metodologia. Para Laudon e Laudon (2001), o termo tecnologia da informação se restringe aos aspectos técnicos como hardware e software. Por outro lado, Stair (1998) utiliza o termo sistema de informação baseado em computador para agrupar a coleta, manipulação e processamento de dados em informação, pelos elementos tangíveis (hardware) e intangíveis (software, banco de dados, telecomunicações, pessoas e procedimentos), assim, responsável pelo fluxo de trabalho das informações e pessoas envolvidas. Nesta unidade, utilizaremos o conceito mais amplo para a tecnologia da informação abrangendo os dois conceitos, no qual trataremos TI – Tecnologia da Informação – como uma metodologia que integra as mais diversas tecnologias de hardware, software, redes de computadores (com ou sem fio), computação móvel com as informações processadas eletronicamente e as pessoas, direcionando esses esforços à produtividade organizacional e pessoal. Unidade IV

description

apostila de desenvolvimento de sistemas

Transcript of Gerenciamento de Sistemas de Informação_unid_IV(3)

Page 1: Gerenciamento de Sistemas de Informação_unid_IV(3)

128

Unidade IV

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

7 Tecnologia da informação na criação e inovação

Ce‑Borg: Para entender melhor esta unidade, é necessário elencar os conceitos de TI, passando pelos grandes grupos: hardware e software definidos pela tecnologia da informação e usados por todos os profissionais.

7.1 Ti – Tecnologia da informação

É uma metodologia na qual se aplicam os recursos de informática, redes, telecomunicações, automação (industrial, comercial, bancária e pessoal) e sistemas integrados aos recursos produtivos empresariais. Neste item, vamos conceituar tais componentes para o melhor entendimento dos recursos tecnológicos e dos recursos produtivos que encontramos nas organizações, utilizando‑se de TI para a integração mediante os sistemas de gestão integrados e a internet, visando o aumento da produtividade, redução de custos, segurança e disponibilização da informação em qualquer local e momento por meio de computador (fixo ou móvel), PDAs ou celular.

7.1.1 O papel da tecnologia da informação no ambiente organizacional

Ce‑Borg: Estude este conceito:

De acordo com Nanini, o conceito de tecnologia da informação deve ser mais compreendido em sua amplitude do que apenas considerá‑lo como processamento de dados, engenharia de software, informática ou o conjunto de hardware e software, considerando aspectos humanos, administrativos e da organização. É a reunião desses aspectos formando uma metodologia.

Para Laudon e Laudon (2001), o termo tecnologia da informação se restringe aos aspectos técnicos como hardware e software. Por outro lado, Stair (1998) utiliza o termo sistema de informação baseado em computador para agrupar a coleta, manipulação e processamento de dados em informação, pelos elementos tangíveis (hardware) e intangíveis (software, banco de dados, telecomunicações, pessoas e procedimentos), assim, responsável pelo fluxo de trabalho das informações e pessoas envolvidas.

Nesta unidade, utilizaremos o conceito mais amplo para a tecnologia da informação abrangendo os dois conceitos, no qual trataremos TI – Tecnologia da Informação – como uma metodologia que integra as mais diversas tecnologias de hardware, software, redes de computadores (com ou sem fio), computação móvel com as informações processadas eletronicamente e as pessoas, direcionando esses esforços à produtividade organizacional e pessoal.

Unidade IV

Page 2: Gerenciamento de Sistemas de Informação_unid_IV(3)

129

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Gerenciamento de SiStemaS de informação

Nanini (2001) apud Laurindo (2002) considera que o sucesso da gestão da área de tecnologia da informação, seu desenvolvimento, instalação e operação de computadores e sistemas de informação não dependem somente da eficiência (qualidade, exatidão e desempenho) dos equipamentos e softwares obtidos pelos analistas e engenheiros de projetos de tecnologia, depende também da eficácia (efeitos) que compatibiliza os objetivos dos sistemas de informação e do uso dos computadores, as necessidades da organização e dos usuários finais. Já a eficácia da tecnologia da informação depende de sua organização estrutural e da empresa, pois está sujeita à cultura organizacional e aos processos que ocorrem em uma mudança em decorrência da facilidade ou dificuldade de aceitação dessas evoluções por parte das pessoas envolvidas no processo de informatização, e dos usuários na aceitação da mudança e da quebra dos paradigmas, podendo influir na própria mudança estratégica do negócio.

7.1.2 A evolução da TI nas organizações

A tecnologia da informação ocupa parte da agenda estratégica das organizações e há um bom tempo vem aumentando a participação tanto nas decisões como na operação. Segundo Laurindo (2002), durante os anos 60, a utilização da TI era caracterizada por sistemas centralizados, cujo objetivo principal era o de automatizar funções operacionais em larga escala, com a finalidade de aumentar a eficiência das operações, automatizando processos como contabilidade e folha de pagamentos. No início dos anos 70, com a redução no custo e aumento da velocidade de processamento foi possível utilizar os computadores para fornecer relatórios gerenciais. Iniciou‑se o uso dos dados (de pedidos, clientes, estoques etc.) pelos gerentes de nível médio, envolvidos em relatar as exceções, resumir as informações e controlar os recursos monetários e estoques. Nesse momento, a era dos sistemas de informação – a TI – começou a aumentar sua importância nos níveis intermediários da organização, embora a alta gerência ainda a visse como despesa ou como mera utilidade.

No início dos anos 80, com a produção dos microcomputadores ocorre uma mudança importante e atua até os dias de hoje na quebra de um paradigma na computação dentro das empresas que atingem nossos lares com reflexos positivos na computação pessoal. Existia uma centralização dos dados e da informação nos computadores de grande porte, os mainframes, antes somente controlados pelo pessoal especializado e autorizado do CPD – Centro de Processamento de Dados – agora passa a ser acessado pelos gerentes e demais trabalhadores, ainda que controlados pelos integrantes do CPD, pois a expertise continua com o pessoal de TI e o controle passa marginalmente aos usuários. Os aspectos mais relevantes de TI são discutidos com a alta administração nos níveis mais altos, uma vez que o foco estava no aumento da eficiência interna e no aumento da produtividade corporativa e pessoal. Em meados da década de 80, muitos dos sistemas de informação desenvolvidos em empresas foram reconhecidos como estratégicos por terem apresentado impactos positivos na competitividade e nos resultados das empresas.

Nos anos 90, a tecnologia da informação passou ao papel mais abrangente nas organizações, pois aspectos com o alinhamento aos negócios e a convergência da microinformática com as telecomunicações tornam‑se presentes em nossas vidas e incrementam mais ainda os resultados organizacionais e os pessoais, fato que recebe um reforço importante, e na época inimaginável com o uso da internet e suas facilidades.

Page 3: Gerenciamento de Sistemas de Informação_unid_IV(3)

130

Unidade IV

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Ce‑Borg: Tem início a era da tecnologia da informação. TI foi incorporada nas empresas com importância estratégica, uma vez que as empresas procuravam novas maneiras de ser administradas como busca de obter plenamente os benefícios de redução de custos operacionais. Surge, então, a terceirização como alternativa.

lembrete

No final da década, a internet reforçou essa tendência e presenciou o nascimento do e‑business, que sem dúvida marca o início de nova era na computação empresarial.

7.1.3 A necessidade da TI nas organizações

Ce‑Borg: Analisando o histórico anteriormente exposto, podemos afirmar que o motivo principal das empresas utilizarem tecnologia da informação está embasado na busca de vantagens competitivas, inicialmente com a busca pela redução de custos por meio da automação proporcionada e pelo incremento da eficiência dos processos advindos do processo de automação, passando à melhoria da qualidade das informações corporativas disponíveis aos gerentes médios que anteriormente estavam disponíveis somente ao alto escalão, o que possibilita o aumento do controle e a realização deste de maneira a melhorar os resultados das operações.

Consequentemente, a próxima etapa buscava a tecnologia da informação como fonte geradora de uma diferenciação competitiva, com a criação de barreiras de entrada como a elevação dos custos decorrentes de uma substituição por meio dos chamados sistemas estratégicos, uma vez que a redução dos custos, a melhoria dos controles dos processos e a utilização de sistemas estratégicos estão relacionadas diretamente à busca pela melhoria da competitividade organizacional.

A “computação em rede” recentemente busca avanços na competitividade por intermédio da integração das atividades, melhor coordenação entre as unidades da empresa e das filiais, integração com agentes externos como o governo, agentes financeiros, fornecedores, clientes e outros.

Segundo Nanini, finalmente em cenário atual em que a globalização, o aumento da competitividade e a interligação de clientes e fornecedores em cadeias de suprimento são preponderantes, a utilização de tecnologia da informação pode ser considerada praticamente como fator de sobrevivência.

John Darwin (2004) destaca que a maioria dos gestores de tecnologia da informação executa hoje quatro trabalhos:

1. Atuando na liderança das equipes da companhia.

2. Planejando (acompanhando as tecnologias, possibilitando a arquitetura e ajustando‑a aos orçamentos).

Page 4: Gerenciamento de Sistemas de Informação_unid_IV(3)

131

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Gerenciamento de SiStemaS de informação

3. Gerenciando projetos específicos.

4. Coordenando as operações em TI.

Entretanto, a consolidação efetiva da integração ocorrerá se houver a integração real dessa área com o negócio em que esteja estabelecida.

lembrete

Tecnologia da informação nada mais é que uma metodologia aplicada a diversos recursos computacionais, unindo por intermédio de redes hardware, software, informações e pessoas em tempo real, realizando negócios, processos e afins.

observação

Recursos computacionais são formados por hardware (computadores, impressoras etc.), softwares, recursos tecnológicos, informações e tecnologias que são: os sistemas integrados, a robótica e as telecomunicações.

Usos estratégicos da tecnologia da informação:

Utiliza TI para criar novos produtos ou

serviços

• Utiliza TI para melhorar a qualidade

• Utiliza TI para ligar a empresa a clientes e fornecedores

Utiliza TI para reduzir custos de processos empressariais

Melhor Eficiência

Criar novas oprotunidades empressariais

Mantém clientes e relacionamentos

valiosos

Melhorar o processo empresarialEstratégia

Papepl da TI

Resultado

Figura 12

Fonte: O’BRIEN (2007)

Page 5: Gerenciamento de Sistemas de Informação_unid_IV(3)

132

Unidade IV

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

7.2 gestão das estratégias de utilização da tecnologia de informação

Ce‑Borg: A manutenção da continuidade dos negócios da organização, em face da concorrência, requer do gestor de tecnologia da informação a capacidade de avaliar a sua contribuição no resultado global do negócio e é importante entender que, para que isso ocorra, existe a necessidade do alinhamento estratégico da utilização das ferramentas de TI.

Russ Banham (2003) aponta como principal dificuldade para esse alinhamento, a distância entre o gestor da área de TI e o principal executivo da empresa (Chief Executive Office – CEO). O autor cita uma pesquisa realizada pela consultoria Maintay Partners com 450 companhias norte‑americanas, na qual se verifica que estas empresas estão gastando, em geral, 25% a mais com tecnologia da informação do que seus orçamentos indicam. A pesquisa justifica esses números, considerando principalmente a falta do alinhamento dos gastos com as estratégias de cada negócio. Segundo 57% dos entrevistados na pesquisa, isso se deve à falta de envolvimento da área de TI com o planejamento dos negócios; segundo outros 82%, devido às dificuldades de comunicação entre as áreas.

Conforme Nanini (2001) apud Marianne (2002) cita uma pesquisa realizada pelo Grupo Gartner com 1500 gerentes de TI, no ano de 2002, na qual apenas 42% dos CIOs entrevistados se reportavam diretamente à diretoria das empresas. Isto indica que os fundamentos de integração da área com o negócio ainda são fornecidos por outras áreas de negócio que não a direção da empresa.

7.2.1 Gestão do banco de dados

Os sistemas de bancos de dados requer que a organização reconheça o papel estratégico da informação e comece a gerenciar e planejar a informação como recurso corporativo (LAUDON e LAUDON, 2001).

Com base no exposto, o gestor de TI responsável por essa integração precisa relacionar e integrar os conceitos para a modelagem, a construção e a gestão das bases de dados corporativas e individuais com as demais áreas da organização, passando a administrar essa base integrada de dados.

Ce‑Borg: Vou exemplificar, por meio da proposição de um modelo lógico de banco de dados para uma contabilidade de partida múltipla, o estreito relacionamento entre as necessidades organizacionais e o papel da tecnologia na concepção de soluções que atendam essas necessidades.

Nesse sentido, a controladoria de uma organização, como unidade centralizadora da informação, deve trabalhar em conjunto com a área de TI no planejamento e modelagem desses dados, até mesmo participando no processo de seleção de tecnologias de Data Warehousing e Data Mining, entre outras, devido à função estratégica desses aplicativos.

7.2.2 Gestão de recursos humanos e comportamento organizacional

Para a integração entre as diversas áreas do conhecimento com vistas ao retorno do investimento global da empresa, a gestão de recursos humanos requer uma integração de forma a alinhar os interesses individuais com os corporativos, promovendo condições favoráveis à sistematização.

Page 6: Gerenciamento de Sistemas de Informação_unid_IV(3)

133

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Gerenciamento de SiStemaS de informação

Nanini (2001) apud Oliveira e Riccio (2003) citam também a importância na concepção de instrumentos para mensurar a satisfação dos usuários de sistemas de informações, pois os gestores devem fazer uso desses instrumentos para obter maiores êxitos na utilização de tais sistemas (com menores riscos), uma vez que os recursos existentes são escassos.

7.2.3 Métricas aplicadas à tecnologia de informação

Os gestores precisam fazer uso de modelos de métricas para avaliar a área de TI, assim com as demais unidades administrativas da organização com ferramentas que possibilitem a TI acompanhar e aferir a eficiência e eficácia.

Entre vários modelos existentes, como o Balanced ScoreCard e Function Points, Laurindo (2002) destaca o benchmarking obtido por meio de levantamento efetuado em grandes empresas. Nesse sentido, cabe à alta administração da empresa e a área de TI estabelecerem a relação entre as métricas físicas e as monetárias das diversas unidades de negócio e até mesmo de outras empresas do grupo para auxiliar a gestão de TI na escolha, implementação e acompanhamento dessas métricas.

7.2.4 Gestão da segurança

Para Nanini, a segurança e o controle dos sistemas de informações requerem o comprometimento de todos os envolvidos no processamento de dados.

Laundon e Laundon atribui ao gerente de TI a adoção de metodologias adequadas à redução das contingências e dos riscos e ameaças às organizações, combinando medidas manuais e automatizadas que, juntas, correspondem ao efetivo controle.

Nesse sentido, a controladoria de uma empresa (como unidade administrativa responsável pelo controle financeiro), juntamente com o responsável de TI, são os responsáveis pelo controle dos sistemas de informações, e também apoiam a gestão da TI na implementação de políticas e procedimentos que contribuem para a eficácia do sistema.

Nanini apud Imoninana (2003) sugerem também a estreita relação entre as carreiras de auditor da tecnologia de informação e finanças na qual, por meio de uma pesquisa realizada em 60 faculdades brasileiras, observou‑se maior aptidão dos graduandos em ciências contábeis para o desenvolvimento de uma carreira como auditor de TI que os graduandos em ciências da computação. O resultado dessa pesquisa corrobora a contribuição dos profissionais de finanças no aspecto de segurança da TI.

7.2.5 Gestão dos sistemas integrados

Tecnologias voltadas à gestão de negócios surgem diariamente e cabe à controladoria fornecer subsídios para a escolha, a implantação e o acompanhamento de soluções voltadas à gestão do relacionamento com os clientes (CRM), a integração com sistemas integrados de gestão (ERP) e a gestão da cadeia de suprimentos (SCM) como exemplo da integração de diversas áreas. A escolha deste ou

Page 7: Gerenciamento de Sistemas de Informação_unid_IV(3)

134

Unidade IV

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

daquele sistema depende da estreita relação das necessidades do negócio e requerimentos com as especificações de funcionalidade do sistema, daí o enfoque da importância da controladoria, como anteriormente citado, na participação da definição do sistema e do atendimento às necessidades do negócio.

A implementação de sistemas integrados deve fazer parte do processo de mudança organizacional, portanto, a definição sobre a seleção e utilização dessas ferramentas de informática deve sempre estar subordinada à resolução dos problemas de gestão das empresas que, neste contexto, são levantados pela área administrativa e gestão corporativa das organizações (PELEIAS, 2000).

7.2.6 Gestão de e‑business

Além dos conceitos de mercado eletrônico e de suas categorias, cabe ao gestor da tecnologia da informação avaliar o desempenho de um comércio eletrônico, abrangendo o estudo de modelos de negócio, de comportamento de usuário e de recursos. Assim, os conhecimentos da controladoria estão voltados à mensuração e ao acompanhamento desses investimentos; contribuem na seleção e na determinação dos requerimentos necessários ao atendimento da demanda e ao cumprimento das exigências que o mercado eletrônico impõe, colaborando com a seleção das informações necessárias para atender às solicitações dos demais gestores e às áreas interligadas a esse processo.

Laundon e Laundon apontam também que no ambiente e‑business os negócios sofrem interferências tributárias que podem inviabilizar projetos de implementação de novas tecnologias, e cabe ao CIO e ao gestor acompanhar esses projetos, mencionando alternativas que viabilizem o negócio. Com ênfase nesse aspecto, se faz importante mais uma vez o estreito alinhamento do controle na participação desse processo.

Focalizando‑se a gestão de e‑business, 93% dos pesquisados pelos autores afirmaram prestar suporte à gestão da TI na mensuração e acompanhamento de projetos de e‑business (planejamento tributário, por exemplo). No entanto, 50% dos profissionais de TI não concordam com esse suporte, sendo que 25% respondem ser indiferentes a essa informação. Isso pode refletir as dificuldades existentes na avaliação do retorno de investimento desse tipo de projeto, que depende de legislações tributárias definidas e alterações significativas nas estratégias de negócio.

De acordo com a pesquisa realizada por Marcellos (2002) sobre aspectos tributários do e‑commerce no Brasil, fazendo‑se assim a necessidade de mais um profissional a ser integrado à equipe de TI, que é o consultor tributário, especialista nesta área, geralmente um advogado tributarista que irá desempenhar seu papel junto ao controlador, CIO e o gestor de TI.

7.2.7 Gestão de documentos

Para Cruz (1998), a informática possibilita a gestão da informação existente sob a forma eletrônica em termos do seu ciclo de vida dentro das organizações (workflow), potenciando a indexação e arquivo da documentação, previamente existente em papel ou em qualquer outro suporte.

Page 8: Gerenciamento de Sistemas de Informação_unid_IV(3)

135

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Gerenciamento de SiStemaS de informação

Caso se alie a essa vertente, a publicação dessa informação de uma forma global, acessível por todos dentro da organização, na gestão desses processos, existe a necessidade de gerenciamento dos documentos por parte da alta administração, controladoria, TI e muitas vezes por obrigação legal, de modo que a necessidade de controle dos documentos físicos (fiscais) e a necessidade de obtenção/divulgação de informações são de sua responsabilidade.

A gestão de documentos necessita do apoio da área de TI, uma vez que a origem das informações está em meio eletrônico e digital, e, principalmente por imposição e necessidades legais, faz‑se necessário essa gestão para disponibilização dos documentos e sua organização.

Para exemplificar e demonstrar a importância e a necessidade da participação do gestor e da área de tecnologia da informação, apresenta‑se, a seguir, uma pesquisa que nos chama a atenção para esta importante área.

Na gestão de documentos, 93% dos controllers afirmaram auxiliar a área de TI na gestão da informação existente sob a forma eletrônica, em termos do seu ciclo de vida dentro das organizações (workflow) e na indexação e arquivo da documentação previamente existente em papel ou em qualquer outro suporte (gestão documental). Entre os profissionais de TI, 50% afirmaram concordar com esse auxílio, e 13% se mostraram indiferentes. Considerando a responsabilidade da controladoria e da área contábil da organização mencionada por Mosimann e Fisch (1999, p. 91) quanto à preparação e apresentação de relatórios gerenciais e controle de todos os livros e registros exigidos pelos diversos órgãos de fiscalização pública revela que alguns profissionais de TI não assumem tal responsabilidade, deixando exclusivamente aos controllers esta função.

7.2.8 Gestão de contratos

Segundo Jamil (2001), o suporte à tecnologia da informação é composto de muitos recursos. Hardwares, softwares e serviços são constantemente adquiridos por meio de contratações de variáveis tipos (compra, aluguel, leasing), cobrando do gestor a capacidade de negociação e avaliação desses contratos.

Para o atendimento ao requerimento e à interligação da necessidade de controle, de maneira que é determinante da saúde financeira de qualquer empresa, faz‑se necessário o controle de como o acompanhamento da sua execução pelas partes envolvidas, as suas responsabilidades, as ações necessárias de serem executadas e as renovações e as extensões que precisam ser negociadas e controladas, pode ainda ser mais importante para a sobrevivência da organização. Uma variável fundamental nesse processo é o controle de datas, pois determina a validade dos contratos, sua periodicidade, as exigências dos compromissos, se iniciam ou se extinguem em função destas e a administração dos valores compromissados tanto os pagamentos como os recebimentos.

Page 9: Gerenciamento de Sistemas de Informação_unid_IV(3)

136

Unidade IV

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Normalmente, os investimentos em tecnologias advêm de negociações que estão lavradas em contratos de prestação de serviços ou de aquisição de tecnologias ou permissão de licenças de uso. Esses contratos representam valores elevados, divididos em prazos distribuídos pelas fases iniciais de projetos ou permanentes no caso de aluguéis. Exigem por parte da alta administração, da controladoria e da gestão de tecnologia da informação a abordagem integrada desde o planejamento financeiro até aos pagamentos contratados e que representam os interesses da organização (dos sócios, proprietários e acionistas).

Para essa administração e controle dos contratos de terceirização em TI, a controladoria fornece suporte necessário a TI nos processos de controle das terceirizações e gestão dos contratos de fornecimento de serviços e equipamentos na viabilidade financeira, controle do faturamento por meio de procedimentos de medição e acompanhamento, 100% dos gerentes da área de controladoria e 86% dos profissionais de TI se mostraram favoráveis à afirmação. Isso confirma a aplicação, por parte dos profissionais da controladoria, de seus conhecimentos financeiros e contábeis para o planejamento financeiro da área de tecnologia da informação.

Este cenário de tendência da terceirização da tecnologia da informação nas organizações está em voga pelos profissionais da área e por algumas empresas que vislumbram a economia ante o controle dos processos, e esta decisão estratégica é comprometedora, uma vez que os recursos materiais são economizados e as informações do negócio são delegadas a terceiros com o compromisso de confidencialidade, acesso remoto e demais garantias, mas com a relevância do distanciamento de informações fundamentais fora do resguardo da organização. Tal decisão é fundamental, de modo que interfere no futuro do negócio e é alvo de acaloradas discussões sobre as vantagens e benefícios desse modelo em comparação com as desvantagens e os riscos inerentes à decisão.

Temos diversos modelos de terceirização que contemplam tanto a terceirização total como a parcial somente no hardware ou somente no software. Alguns modelos contemplam também a mão de obra envolvida.

7.3 conceitos e componentes de hardware HW

Segundo Nanini, hardware HW é toda parte tangível do computador formado pela CPU, placas, dispositivos eletrônicos e também seus periféricos.

A CPU ou UCP – Unidade Central de Processamento é a parte principal do computador; o processador onde ocorre o processamento eletrônico dos dados e sua transformação em informação; componente que está afixado à placa mãe do computador e determina a capacidade e volume de processamento.

O seu funcionamento depende dos periféricos que, são classificados como:

Entrada: aqueles utilizados somente para a entrada das informações como: teclado, mouse, scanner etc.

Page 10: Gerenciamento de Sistemas de Informação_unid_IV(3)

137

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Gerenciamento de SiStemaS de informação

Saída: aqueles utilizados somente para a saída das informações como: monitor, impressora, plotter, caixas de som etc.

Entrada e Saída: aqueles utilizados para a entrada e a saída das informações como: monitor toque de tela, multifuncionais, unidades de disco, gravadores de CDs e DVDs, placas de rede, placas de modem, fax etc.

Hardware de rede: equipamentos utilizados para a conexão de redes a cabo (par trançado e fibra óptica) ou rede sem fio (wirelless), como: hub, switch, roteadores, cabos, terminais, conectores RJ45, terminações, caixas, canaletas, antenas, ponto de acesso e protocolos.

Parte integrante do sistema computacional que possui uma classificação em separado, devido a sua importância e utilização, na qual determinam a capacidade de armazenamento e uso dos dados, são as unidades e dispositivos de memória.

São elas:

• Memória ROM (Read Only Memory):

– pré‑gravada com instruções de pré‑ignição do computador (boot);

– é um chip de BIOS com programa escrito pelo fabricante do micro.

• Memória RAM (Random Access Memory):

– formada por bilhões de bytes e delimita o tamanho da máquina;

– determina quantos programas você pode executar ao mesmo tempo, devido ao seu espaço; quanto maior, mais rápido e mais programas abertos simultaneamente.

• Memória massa ou auxiliar (HD):

– grande capacidade de armazenamento;

– determina quantos programas, arquivos e dados podem ser armazenados.

• Memória cache ou sombreamento:

– múltiplos de 256 k aceleram comandos;

– utilizada para guardar os endereços e comandos de memória para execução imediata evitando segunda ou outras leituras para endereçamento de dados (sombreamento), tornando mais rápido o acesso ao disco e à troca de informações.

Page 11: Gerenciamento de Sistemas de Informação_unid_IV(3)

138

Unidade IV

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

lembrete

São quatro as memórias dos microcomputadores: ROM, RAM, massa ou auxiliar e cache.

Geralmente, os equipamentos conhecidos como computadores são classificados em microcomputadores, computadores de médio porte e mainframes. Com altos investimentos em pesquisa, melhorias na tecnologia tornam os microcomputadores mais potentes do que nunca e tanto os de médio porte como os mainframes possuem versões muito ou pouco sofisticadas, mas direcionadas ao processamento de altos volumes de informação. Para se ter ideia, enquanto os microcomputadores processam volume de dados aferidos em bit (menor unidade de medida da informação) por segundo (bit a bit sequencialmente), os mainframes processam BIB, que são bilhões de informações por segundo. Na mesma unidade de tempo, um mainframe processa a informação e não a menor unidade de medida da informação.

Um computador é um sistema formado por componentes eletrônicos inter‑relacionados chamados de hardware (parte física), que em conjunto com os softwares (parte lógica) formam o sistema computacional.

Os componentes podem ser resumidos em placa mãe, processador, memórias, fonte, cabos e conexões acondicionados em um gabinete de diversos formatos, tamanhos e formas. Fica claro também que esse conceito está em franco desenvolvimento desde os anos 80 até hoje, devido à miniaturização e àevolução da eletrônica.

Em todos os casos, proporcionam às pessoas (os usuários) uma poderosa ferramenta, que associada aos softwares, desempenham funções especializadas, que promovem aumento da produtividade por meio do processamento eletrônico das informações e também uma ferramenta poderosa para estudos, entretenimento e diversão.

Ce‑Borg: Dentro desses parâmetros se pode aceitar com generalização os seguintes tipos:

Microcomputadores: menores equipamentos de computador, variando em tamanho desde os assistentes digitais pessoais (Personal Digital Assistants – PDA’s ou handhelds – ou assistente pessoal digital), de bolso, até os notebooks (antigamente conhecidos como laptops) e os computadores pessoais de mesa (desktop). Podem ser utilizados para aplicações de um único usuário (monousuário) ou em rede, conectados aos servidores de redes locais ou remotas com a ajuda das telecomunicações.

Médio porte: equipamentos de médio porte ou minicomputadores maiores e mais potentes que a maioria dos microcomputadores, porém, menores e menos potentes que a maioria dos grandes mainframes. São destinados especialmente para tarefas especializadas nas quais se emprega poder de computação a uma função específica localizada dentro de um departamento – cálculos de engenharia ou processamento estatístico. Muitas organizações de pequeno e médio porte utilizam esses computadores para todas as suas operações, especialmente como servidores de rede de microcomputadores.

Page 12: Gerenciamento de Sistemas de Informação_unid_IV(3)

139

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Gerenciamento de SiStemaS de informação

Mainframe: é um computador de grande porte dedicado normalmente ao processamento de um volume grande de informações. Os mainframes são capazes de oferecer serviços de processamento a milhares de usuários por meio de milhares de terminais conectados diretamente ou por meio de uma rede. O termo mainframe se refere ao gabinete principal que alojava a unidade central de processamento nos primeiros computadores. Por possuírem a memória principal (RAM) muito potente, podem processar informação muito rapidamente (de 10 a 200 milhões de instruções por segundo – MIPS).

Os computadores sofreram uma rápida e grande evolução desde o início de sua utilização. São comumente classificados em gerações:

Primeira geração (1951 – 1958): os computadores utilizavam centenas e até milhares de válvulas eletrônicas para o seu processamento e circuito de memória. Esses computadores alcançavam o tamanho de uma sala e geravam tanto calor que demandavam grandes aparelhos de ar condicionado e apoio de manutenção.

Segunda geração (1959 – 1963): os computadores utilizavam transistores e dispositivos semicondutores de estado sólido conectados em placas de circuito impresso. Núcleos magnéticos eram utilizados para a memória principal, e para armazenamento secundário eram utilizados discos magnéticos removíveis e fitas magnéticas.

Terceira geração (1964 – 1979): os computadores passaram a utilizar circuitos integrados formados por milhares de transistores em circuitos impressos em chips minúsculos de silício, possibilitando um aumento da memória e das velocidades de processamento de vários milhões de instruções por segundo (MIPS).

Quarta geração (de 1979 até o presente): os computadores utilizam microprocessadores de grande escala (Large Scale Integration – LSI – integração em larga escala) e de escala muito grande (Very Large Scale Integration – VLSI – integração em muito larga escala) que possuem centenas de milhares ou milhões de transistores e outros elementos de circuitos em cada chip.

Quinta geração: a próxima geração de computadores deverá manter a tendência rumo a mais potência, mais velocidade, menor tamanho e maior vida útil, com aplicações que exigirão cada vez mais processamento como processos de inteligência artificial. Os computadores de quinta geração poderão vir a utilizar circuitos supercondutores ou outras tecnologias em desenvolvimento para processar e armazenar informações, vencendo a barreira do superaquecimento do processador.

Um sistema de computador é uma combinação de componentes inter‑relacionados (hardware + software) que desempenham as funções básicas do sistema. Entre suas principais funções, temos:

Entrada: os dispositivos de entrada de um sistema de computador incluem teclados, telas sensíveis ao toque, canetas, mouses, scanners óticos e outros componentes conhecidos como periféricos de hardware que convertem dados eletrônicos em formato eletrônico legível pela máquina. A entrada pode ser direta (manual, pelo usuário final) ou automática (por meio de ligações a redes de telecomunicações).

Page 13: Gerenciamento de Sistemas de Informação_unid_IV(3)

140

Unidade IV

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Processamento: a unidade de processamento central (Unidade Central de Processamento – CPU ou UCP) é o principal componente de processamento de um sistema de computador. Um componente‑chave da CPU é a unidade lógico‑aritmética (ALU) que executa as funções aritméticas lógicas necessárias ao processamento do computador.

Saída: dispositivos de saída recebem a informação eletrônica produzida pelo sistema de computador (informação binária ou digital – bits) em forma inteligível pelo homem para apresentação aos usuários finais. Os dispositivos de saída incluem monitores de vídeo, impressoras, unidades de resposta de áudio e outros componentes periféricos de hardware para essa função.

Armazenamento: dispositivos armazenam dados e instruções de programas necessários ao processamento. O armazenamento primário de um computador, ou memória, é utilizado para manter informações‑chave necessárias ao funcionamento do computador (memória somente de leitura – ROM), enquanto os armazenamentos secundários (como discos magnéticos e unidades de fita) conservam partes maiores de programas utilizados com menor frequência e os conteúdos de arquivos criados pelos usuários finais.

Controle: a unidade de controle da CPU/UCP interpreta as instruções de programas para o computador e transmite ordens aos outros componentes do sistema.

Os microcomputadores atualmente formam a categoria mais importante de sistemas de computador para todos os usuários finais e passam a ser vistos como mais um eletrodoméstico. O poder de computação dos microcomputadores excede agora o dos mainframes das gerações anteriores, por uma fração do custo desses computadores e do tamanho extremamente reduzido. Dessa forma, tornaram‑se poderosas estações de trabalho interconectadas aos usuários finais nas empresas para desenvolverem projetos e trabalhos colaborativos (NANINI).

A evolução da eletrônica e seu papel fundamental na miniaturização de seus componentes promovem a miniaturização dos microcomputadores, e este fenômeno produziu outras categorias de microcomputadores direcionados principalmente à portabilidade e à mobilidade, impulsionada pela conexão e acesso às informações da rede mundial.

Quanto à característica de utilização, os computadores sofreram uma adaptação, conforme a sua utilização:

• Assistente Pessoal Digital – PDA: dispositivo microcomputador de bolso que permite controlar informações como compromissos, relações de problemas e contatos de vendas, enviar e receber e‑mail, ter acesso à web e trocar informações com seus PCs de escritório ou servidores de rede.

• Instrumentos de informação: pequenos dispositivos microcomputadores habilitados para a web, com funções especializadas como os pedais portáteis, aparelhos de TV, consoles de videogames, telefones celulares e PCs e outros instrumentos ligados ao telefone com fio que podem ter acesso à web.

Page 14: Gerenciamento de Sistemas de Informação_unid_IV(3)

141

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Gerenciamento de SiStemaS de informação

• Desktop AT e ATX ou computador de mesa: um computador projetado para instalação em uma escrivaninha de escritório.

• Estação de trabalho: (1) um sistema de computador projetado para apoiar o trabalho de uma pessoa; (2) um computador de grande potência para apoiar o trabalho de profissionais de engenharia, ciências e outras áreas que requer grande poder de computação e capacidades gráficas.

• Servidores de rede: potentes microcomputadores utilizados para coordenação de telecomunicações e compartilhamento de recursos em redes de área local (LANs) e sites de internet e intranet.

• Computadores de rede e terminais: formam uma plataforma importante na computação nas empresas.

• Notebook: computador projetado para quem quer um pequeno PC portátil para suas atividades de trabalho.

• Computadores de rede: Network of Computer – NC constituem uma categoria de microcomputador destinada basicamente ao uso com internet e intranets por funcionários administrativos, funcionários operacionais e trabalhadores do conhecimento. Os NCs são microcomputadores de baixo custo, lacrados e conectados à rede com pouca ou nenhuma capacidade de armazenamento em disco. Como resultado, dependem de servidores de internet e de intranets para seu sistema operacional e navegador de rede, para software de aplicações em Java e para acesso a dados e armazenamento. Dentre as vantagens do NC, temos:

– menor custo de compra;

– manutenção mais fácil;

– licenciamento e distribuição de software mais fácil;

– padronização da plataforma do computador;

– reduzida demanda de suporte ao usuário final;

– maneabilidade aperfeiçoada.

Há vários tipos de computadores de rede:

• TCs ou clientes magros (thin clients): esses dispositivos geralmente não possuem disco rígido (diskless). Dependem que servidores de rede lhes deem acesso a um sistema operacional e a softwares aplicativos. Geralmente, utilizam um navegador de rede e são capazes de processar software em Java, Linux ou Windows CE.

Page 15: Gerenciamento de Sistemas de Informação_unid_IV(3)

142

Unidade IV

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

• NetPC: esses dispositivos funcionam como um PC com seu próprio software. Podem possuir um disco rígido, mas não possuem drive para disco flexível ou para CD‑ROM. O sistema operacional e as aplicações são controlados de forma centralizada por servidores de rede.

• Terminais de rede: como todos os terminais, esses dispositivos dependem de um processador anfitrião (servidor) para realizar o processamento. Por esse motivo, não possuem disco de armazenamento. Geralmente, utilizam versões para múltiplos usuários do Windows 2000, Linux ou Unix como sistema operacional.

• Netbooks: uma versão de capacidade reduzida dos notebooks (computadores pessoais portáteis), destinados principalmente ao uso na internet.

Está em andamento uma importante tendência rumo ao aumento da utilização de tecnologias de entrada que propiciam uma interface mais natural e amigável com o usuário. Atualmente, podem‑se entrar dados e comandos direta e facilmente em um sistema de computador por meio de dispositivos apontadores como mouses e painéis sensíveis ao toque e outras tecnologias como o escaneamento ótico, reconhecimento de grafia e reconhecimento de voz (biometria – dispositivos que identificam o ser humano mediante algumas características do corpo). Esses avanços tornaram desnecessário registrar sempre os dados que, teoricamente, são de uso exclusivo de cada usuário (login e senha) ou identificação de clientes e funcionários que fazem uso da entrada de dados para se identificar.

Ce‑Borg: Alguns dos meios e dispositivos mais comuns utilizados para realizar a entrada de dados são:

• Teclados: dispositivos mais comuns utilizados para a entrada de dados e de texto.

• Dispositivos apontadores: também são largamente utilizados com sistemas operacionais que possuem uma interface gráfica de comunicação com o usuário. Incluem os seguintes dispositivos:

– mouse;

– trackball;

– pino de indicação: dispositivo semelhante a um botão no centro da fileira acima do teclado em alguns PCs notebook.

• Painel sensível ao toque: superfície sensibilizada pela pressão do toque geralmente abaixo do teclado é encontrado em PCs notebook.

• Telas sensíveis ao toque: dispositivos que permitem utilizar um computador (entrada de dados) tocando a superfície de sua tela de vídeo.

Page 16: Gerenciamento de Sistemas de Informação_unid_IV(3)

143

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Gerenciamento de SiStemaS de informação

• Dispositivos de computação baseados em caneta: são utilizados em muitos computadores de bolso ou PDA e handheld. Esses computadores utilizam um software especial para reconhecer e digitalizar letras escritas à mão e desenhos dentro de um padrão reconhecido por esse software.

• Sistemas de reconhecimento de voz: por meio de hardware específico e software, digitalizam, analisam e classificam sua voz e seus padrões sonoros. As palavras reconhecidas são então transferidas para seu hardware e software aplicativo.

• Escaneamento ótico: são dispositivos que leem textos, imagens ou gráficos e os convertem em entrada digital. Há diversos tipos de dispositivos de escaneamento ótico:

– scanners de mesa: utilizados com PCs para capturar a imagem de documentos ou formulários;

– reconhecimento de caracteres óticos – OCR: captura os dados e converte em caracteres de OCR especiais que podem ser tratados por processadores de texto.

• Reconhecimento de caracteres de tinta magnética – MICR: empregado pelo setor bancário para ler e validar a linha magnética de dados de cheques. Leitora de tarja magnética que lê os dados de identificação do banco e do cliente escritos na parte inferior do cheque.

• Faixa magnética: leitora magnética de cartões que lê a tarja magnética que contém até duzentos bytes de dados.

• Cartões inteligentes: possuem internamente um chip de microprocessador com vários kilobytes de memória em substituição à tarja magnética.

• Máquinas fotográficas digitais: permitem a captura e o armazenamento de fotografias ou de vídeos (imagens + voz) com movimento em forma digital, executando, dessa forma, uma função de filmadora.

Esses dispositivos são classificados pela análise de sua função em periféricos de entrada, que na realidade é evidenciado pela direção de seu sinal estar “entrando no processador”.

Os sistemas de resposta de voz e a saída multimídia cada vez mais encontradas junto com os monitores de vídeo em aplicações empresariais são outras tecnologias de saída mais “amistosas”.

Por exemplo, equipamentos de multimídia com a saída de voz e áudio gerados por microprocessadores de áudio e voz em muitos produtos de consumo. O software de mensagem de voz possibilita que PCs e servidores em sistemas de mensagens e de correio de voz interajam mediante respostas de voz; algo que vem crescendo nos sites da internet e nas intranets de empresas para facilitar reuniões por intermédio de videoconferência.

Page 17: Gerenciamento de Sistemas de Informação_unid_IV(3)

144

Unidade IV

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

As imagens disponibilizadas em monitores de vídeo podem servir como entrada e também como saída. Sinais de TV ou fotografias podem ser digitalizados, gravados e utilizados pelo computador. Monitores de vídeo formam a interface mais comum de saída do computador. Monitores de vídeo, de forma geral, incluem:

• Tubo de raios catódicos – CRT: são os monitores de vídeo que utilizam uma tecnologia similar aos tubos de imagem utilizados em televisores domésticos.

• Monitores de cristal líquido – LCDs: utilizam a mesma tecnologia empregada em calculadoras eletrônicas e relógios digitais. Os LCDs podem ser de pequeno tamanho e consomem pouca corrente elétrica para funcionar, o que os torna ideais para dispositivos portáteis.

• Monitores de plasma: são gerados quando partículas eletricamente carregadas de gás são fechadas nas placas de vidro. Esses monitores produzem imagens de qualidade muito alta em telas planas com mais rapidez que os LCDs. Embora mais caros que monitores de CRT e LCD, são preferidos nas estações de trabalho. Para aplicações requerem saídas de resolução de vídeo muito alta, como vídeos em movimento e trabalhos profissionais.

• Monitores de LED: são monitores no qual a imagem é formada pelo agrupamento de LED que assume a cor necessária para a formação do pixel de imagem, fazendo assim a formação da imagem de melhor qualidade, com maior definição e luminosidade, e com menor uso de energia elétrica.

A saída impressa em papel, assim como os monitores de vídeo, ainda é a forma mais comum de saída:

• Impressoras a jato de tinta: injetam tinta sobre uma linha de cada vez (deskjet).

• Impressoras a laser: utilizam um processo eletrostático (fusor) semelhante ao de uma máquina fotocopiadora para produzir muitas páginas por minuto de saída de alta qualidade (laser print).

• Impressoras a cera: utilizam um processo de sublimação de cera aquecida ou impressão por jato de cera, obtendo máxima qualidade de impressão e fidelização de cores.

• Impressoras matriciais: utilizam cabeçotes de impressão por agulhas ou marteletes de tipos comprimidos em uma fita de impressão por passagem de linha ou por página. São as mais antigas, mas ainda em uso devido a impressões em papel de segurança (para comprovantes de pagamento) ou impressão de notas fiscais multivias.

Ce‑Borg: Essas impressoras estão voltando à moda, devido ao uso em contabilidade e na informatização comercial, na qual temos o modelo compacto para impressão de cupom fiscal.

Page 18: Gerenciamento de Sistemas de Informação_unid_IV(3)

145

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Gerenciamento de SiStemaS de informação

Esses dispositivos são classificados pela análise de sua função em periféricos de saída, que na realidade é evidenciado pela direção de seu sinal estar “saindo do processador”.

Temos também um grupo específico de dispositivos chamados periféricos de entrada e saída, uma vez que, por intermédio deles, os sinais entram e saem do processador, que é o caso dos monitores sensíveis ao toque e das impressoras do tipo multifuncionais.

observação

Cuidado com a aplicação dos conceitos de entrada e saída para as memórias; elas não são periféricas, são unidades de memória.

Para o entendimento desta importante parte do sistema computacional e mediante sua importância trataremos dos dados e informações que são a matéria‑prima e o resultado do processamento eletrônico, e necessitam especial tratamento quanto ao uso e armazenamento.

Dados e informações devem ser guardados por meio de diversos métodos de armazenamento até serem necessários. Por exemplo, muitas pessoas e organizações ainda dependem de documentos de papel armazenados em armários de arquivo, utilizados como a principal mídia de armazenamento – às vezes, são exigências legais. Porém, a tendência é depender mais dos circuitos de memória e de dispositivos de armazenamento secundários dos sistemas de computador para atender às necessidades de armazenamento.

Segundo Nanini, ilustram‑se as principais tendências nos métodos de armazenamento primários e secundários. O progresso na integração de escala muito grande (VLSI – já traduzido anteriormente), que insere milhões de elementos de circuito de memória em minúsculos chips de memória semicondutora, é responsável pelos contínuos aumentos na capacidade da memória principal dos computadores. Esperam‑se que as capacidades de armazenamento secundário ascendam aos bilhões e aos trilhões de caracteres, devido, principalmente, ao uso de mídias óticas (gigabytes e terabytes).

Dados e informações precisam ser guardados temporariamente após sua entrada, durante o processamento e antes da saída. O meio de armazenamento de alta velocidade ainda é o sistema mais caro e proporciona menor capacidade total – são as memórias RAM e flash. Inversamente, o meio de armazenamento maior custa menos, no entanto é mais lento devido ao acionamento eletromecânico (HD ou disco rígido). Os meios de armazenamento também se distinguem pela forma como são acessados pelo computador:

• Acesso direto: meios de armazenamento primário como os chips semicondutores de memória (RAM) e os dispositivos de armazenamento secundários, como os discos magnéticos (HDs) e os discos óticos, têm acesso direto. Isso significa que qualquer elemento de dados pode ser armazenado diretamente e pode ser recuperado pela CPU/UCP selecionando e utilizando quaisquer dos locais dos meios de armazenamento. Cada local é único e disponível na CPU independentemente de outros elementos armazenados, visto que recebem um endereço lógico que indica a localização física do equipamento.

Page 19: Gerenciamento de Sistemas de Informação_unid_IV(3)

146

Unidade IV

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

• Acesso sequencial: os meios de armazenamento de acesso sequencial, como uma fita magnética, não permitem localização direta de um registro ou dado devido ao sistema de armazenamento. Assim, os dados são armazenados e recuperados por meio de um processo sequencial ou serial. A localização de um item individual dos dados exige a busca sequencial, iniciando‑se sempre pelo primeiro registro e passando por todos os elementos de dados que o antecedem.

• Memória semicondutora: o armazenamento primário de seu computador é composto por chips microeletrônicos de memória especializada como a cache de memória externa e a memória flash. Há dois tipos de memória: RAM e ROM.

• Disco magnético: a forma mais comum de armazenamento secundário são discos metálicos ou plásticos revestidos com um composto de óxido de ferro para gravação magnetizada. Os dados são registrados nas trilhas na forma de pontos magnetizados para criar dígitos binários. Cabeças de leitura/gravação eletromagnética, posicionadas por braços de acesso eletromecânico são utilizadas para ler e gravar dados. As duas formas mais comuns de discos magnéticos são os discos flexíveis (3,5”) e os discos rígidos (HDs).

• Grupamento de discos rígidos independentes – RAID: são arranjos de disco de unidades de disco rígido (HDs) interconectados para propiciar muitos gigabytes (ou terabytes) de armazenamento de dados, geralmente em servidores ou host (mainframe).

• Fita magnética: armazenamento secundário de acesso sequencial que utiliza cabeças de leitura/gravação dentro de unidades de fita magnética para ler e gravar dados na forma de pontos magnetizados sobre a camada de óxido de ferro sobre uma fita plástica resistente. As leitoras de fita são dispositivos de fita magnética que incluem carretéis de fita e cartuchos em mainframes e em sistemas de médio porte, pequenos cassetes ou cartuchos para PCs. Fita magnética é frequentemente utilizada para armazenamento de acervos de longo prazo e armazenamento de reserva comumente utilizada como backup.

• Armazenamento em disco ótico: é um meio de armazenamento bastante aceito para processamento de imagem, que registra dados por meio de um laser para queimar trilhas microscópicas num disco plástico e lê os dados utilizando um laser para ler os códigos binários formados por aquelas trilhas. Há vários tipos diferentes de discos óticos:

– disco compacto de memória apenas de leitura (CD‑ROM): cada disco pode armazenar 700 MB ou mais, dependendo do sistema de compactação;

– disco compacto gravável (CD‑R): permite aos usuários gravarem uma única vez os dados e lê‑los indefinidamente;

– disco compacto regravável (CD‑RW): permite aos usuários gravarem e apagarem (regravando) os dados indefinidamente;

Page 20: Gerenciamento de Sistemas de Informação_unid_IV(3)

147

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Gerenciamento de SiStemaS de informação

– disco de vídeo digital (DVD): cada disco pode armazenar até 8,5 GB de dados em cada um de seus lados. Igualmente também pode possuir as mesmas características de gravação e leitura dos CDs.

Discos magnéticos são formas mais comuns de armazenamento secundário de dados para os diversos sistemas de computador. Os discos magnéticos são discos finos de metal ou de plástico revestidos em ambos os lados por uma fina camada de gravação de óxido de ferro.

Os cabeçotes eletromagnéticos de leitura/gravação são posicionados por braços mecânicos de acesso entre os discos ligeiramente separados para ler e gravar dados em trilhas circulares concêntricas (os endereços são únicos para cada elemento de dados – o endereço de cada registro está na chamada trilha 0 – mais ao centro do disco). As formas mais comuns de discos magnéticos são:

• Disquetes: também chamados de discos/disquetes magnéticos, estes consistem em discos de filme de poliéster, cobertos por camada de óxido de ferro magnetizável. Os disquetes são extremamente portáteis; um disco de 3,5 polegadas cabe num bolso de camisa e pode armazenar de 720 KB até 2,88 MB, sendo mais comum 1,44 MB.

• Unidades de disco rígido: o disco rígido (hard disk – HD) reúne vários discos magnéticos, braços de acesso e cabeçotes de leitura/gravação em um módulo lacrado. Isso permite velocidades mais altas, maiores densidades de gravação de dados e aproveitamento do espaço dentro de um ambiente lacrado e mais estável.

• Redundant Array of Independent Drives ou Redundant Array of Inexpensive Drives – RAID: conjunto redundante de discos econômicos é um meio de se criar um subsistema de armazenamento composto por vários discos individuais, com a finalidade de ganhar segurança e desempenho. Significa arranjos redundantes de discos independentes. Reúnem‑se de seis a mais de cem pequenas unidades de discos rígidos e seus microprocessadores em uma única unidade. As unidades RAID fornecem grandes capacidades com alta velocidade de acesso feito por caminhos múltiplos paralelos em muitos discos. Também são tolerantes a erro, pois existe mais de uma cópia dos dados – redundância.

• Memórias Flash (Flash Memory): representada pelos pendrives; dispositivos de armazenamento de dados que utilizam circuitos de memórias VLSI compactos utilizados para gravação dos dados para posterior utilização, caracterizados pela velocidade, facilidade e capacidade de armazenamento, com modelos de até 500 MB de capacidade. Os preços desses dispositivos estão em queda, devido à miniaturização e produção em larga escala.

7.4 conceitos e componentes de software – SW

Os softwares são a parte intangível do computador representados pelos programas de computador, as linguagens de programação, compiladores, os mais diversos sistemas desde os sistemas operacionais até os sistemas integrados, banco de dados e as informações em suas mais diversas categorias e tipos, bem como as fotos, imagens e músicas que veremos a seguir, como segue:

Page 21: Gerenciamento de Sistemas de Informação_unid_IV(3)

148

Unidade IV

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Sistemas operacionais: conjunto de programas que gerenciam o computador por meio do controle ou gerenciamento das áreas de memória, processamento, informação e periféricos. É a alma do computador, o programa que dá um sopro de vida ao hardware, e por intermédio deste se troca dados com o processamento, armazena‑se dados e acessa via eletrônica ou papel. Quanto ao seu funcionamento, são divididos em monotarefas, os monousuários (para um só usuário) e multitarefas, os multiusuários (diversos usuários), como Windows 98, Windows XP, 2003, Vista; Linux, Debian, Red Hat, Unix; PcDos, IBMdos, Mac OS, OS X, OS/2Warp etc. Alguns exemplos a seguir:

Debian – organização exclusivamente de voluntários dedicada ao desenvolvimento de software livre e a promover os ideais da comunidade de Software Livre. O Debian Project começou em 1993, quando Ian Murdock lançou um convite aberto a criadores de software para contribuírem para uma distribuição de software completa e coerente baseada no relativamente novo kernel Linux. Esse relativamente pequeno grupo de dedicados entusiastas, originalmente com fundos da Free Software Foundation e influenciados pela filosofia GNU, cresceu com o passar dos anos para uma organização com cerca de 1010 Debian Developers.

Red Hat: o principal produto da Red Hat costumava ser o Red Hat Linux que era vendido para uso privado e para as empresas. Porém, em 2004, a Red Hat iniciou uma separação dos dois mercados. Com a criação do Red Hat Enterprise Linux, a Red Hat começou a concentrar os seus esforços no mercado das empresas mais rentáveis e após, a versão 9, acabou com o desenvolvimento da versão pessoal, o ambiente desktop foi substituído pelo Fedora Core, uma distribuição cuja atualização é mais rápida por ser aberta (o desenvolvimento é realizado por uma comunidade aberta), na qual passou a ser patrocinada pela Red Hat e dirigida pelo Fedora Project, e que deriva da distribuição Red Hat Linux original. A maior parte das receitas da Red Hat vem das empresas que pagam anualmente as suas subscrições para a versão enterprise do produto.

Unix: sistema operativo (ou sistema operacional) portátil (ou portável), multitarefa e multiutilizador (ou multiusuário) originalmente criado por Ken Thompson, que trabalhava nos Laboratórios Bell (Bell Labs) da AT&T. A marca Unix é uma propriedade do The Open Group; um consórcio formados por empresas de informática.

PC‑DOS: antigo sistema operacional da IBM. Sua primeira versão, o PC‑DOS 1.0, foi lançada em agosto de 1981, para o IBM PC‑XT.

MAC OS: Macintosh Operating System (Mac OS) é a denominação do sistema operacional padrão dos computadores Macintosh produzidos pela Apple. Sua evolução ocorreu até a versão Mac OS X. A primeira versão foi lançada em 1984. Até antes da versão 7.6, era chamado apenas de System (ex.: System 4, System 7). Da versão 7.6 em diante, passou a ser chamado de Mac OS.

Foi o primeiro sistema gráfico amplamente utilizado em computadores a usar ícones para representar os itens do computador como programas, pastas e documentos. Também foi pioneiro na disseminação do conceito de desktop; uma área de trabalho com ícones de documentos, pastas e uma lixeira, em analogia ao ambiente de escritório.

Page 22: Gerenciamento de Sistemas de Informação_unid_IV(3)

149

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Gerenciamento de SiStemaS de informação

De início, as pastas eram criadas se renomeando uma “pasta vazia” que estava sempre na raiz do disco. A partir do System 2.0, o sistema foi modificado com a inclusão do comando “Nova pasta” no menu Arquivo do Finder.

O lançamento do Mac OS X foi um marco para o sistema operacional. Em sua décima versão, o sistema foi remodelado como um todo, inclusive o kernel, que passou a ser baseado no do Unix BSD.

Mac OS X (lê‑se Mac OS dez, e não Mac OS xis): sistema operacional desenvolvido, fabricado e vendido pela Apple destinado aos computadores Macintosh, que combina a tradicional, mas algo alterada GUI, desenvolvida nos anteriores Mac OS com um estável e comprovado kernel UNIX.

Assim, o Mac OS X, lançado inicialmente pela Apple Computer em 2001, é uma combinação do Darwin (um kernel derivado do micro‑kernel Mach) com uma renovada GUI chamada Aqua. As primeiras versões do Mac (não micro‑kernel) foram derivadas do BSD.

OS/2WARP – OS/2: sistema operacional da IBM. A sigla significa “Operating System/2”. O sistema foi concebido para a linha de computadores PS/2, mais tarde adaptado a PCs comuns. Competiu com o Windows nos anos 90 no segmento desktop, mas foi descontinuado pela IBM para o usuário final. Ele ainda é vendido como pacote de soluções a grandes empresas para rodar no servidor AS/306, permanecendo restrito ao meio corporativo.

O OS/2 pode ser utilizado, ainda não oficialmente, por usuários finais mediante o eComStation, que nada mais é do que a versão 4.52 (2001) com drivers atualizados e versões dos programas OpenOffice e Mozilla Firefox inclusas.

Windows: sistema operacional desenvolvido pela Microsoft e está presente em 85% dos microcomputadores do mundo, plataforma gráfica de maior aceitação e traduzido para mais de 156 línguas diferentes, diversas versões que vão desde o Windows 286 de 1986, o qual ainda funcionava abaixo do SO MS‑DOS também da Microsoft, passando pelo Windows 3.0, 3.11 e Windows NT, este com as funções de redes pequenas embutidas.

A versão Windows 95 passa a ter o sistema operacional integrado à plataforma gráfica e com maior sucesso de vendas a versão Windows 98, por trazer diversos drivers de configuração de periféricos e a oportunidade de se instalar outros.

Windows XP traz como inovação a facilidade de uso principalmente para quem utiliza a internet, cujas funções são facilmente integradas aos diversos aplicativos e com a vantagem de possuir uma infinidade de drivers para os mais diversos fabricantes e modelos, e também de poder baixar da internet os que por ventura não estivessem instalados, versão muito utilizada em microcomputadores de mesa bem como em notebooks, devido ao consumo baixo de memória.

A versão sucessora foi o Windows Vista, que não teve uma boa aceitação no mercado por requerer muitos recursos do hardware como processador e principalmente memória, o que o torna lento e muitas vezes inviável em equipamentos mais antigos e nos netbooks, que muitas vezes não possuem recursos

Page 23: Gerenciamento de Sistemas de Informação_unid_IV(3)

150

Unidade IV

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

disponíveis foi solucionado com o Windows 7, a mais atual versão, na qual os problemas de tamanho e consumo de memória e adequação aos equipamentos foram solucionados, mas quem ainda está no mercado principalmente devido aos netbooks é o Windows XP.

Temos ainda dentro de cada versão os modelos de entrada como o Home Edition, os profissioinais como os Profetion Edition e o top de linha conhecido como Ultimate Edition, no qual os recursos multimídia como computação gráfica e áudio são extremamente contemplados.

7.4.1 Linguagens

SQL – Structured Query Language ou linguagem de consulta estruturada: é uma linguagem de pesquisa declarativa para banco de dados relacional (base de dados relacional). Muitas das características originais do SQL foram inspiradas na álgebra relacional.

O SQL foi desenvolvido originalmente, no início dos anos 70, nos laboratórios da IBM em San Jose, dentro do projeto System R, que tinha por objetivo demonstrar a viabilidade da implementação do modelo relacional proposto por E. F. Codd. O nome original da linguagem era SEQUEL, acrônimo para Structured English Query Language (linguagem de consulta estruturada em Inglês), vindo daí o fato de, até hoje, a sigla, em inglês, ser comumente pronunciada “síquel” ao invés de “és‑kiú‑él”, letra a letra. No entanto, em português, a pronúncia mais corrente é letra a letra: “ése‑quê‑éle”.

HTML: (acrônimo para a expressão inglesa HyperText Markup Language, que significa linguagem de marcação de hipertexto) é uma linguagem de marcação utilizada para produzir páginas na web. Documentos HTML podem ser interpretados por navegadores. A tecnologia é fruto do “casamento” dos padrões HyTime e SGML.

HyTime: é um padrão para a representação estruturada de hipermédia e conteúdo baseado em tempo. Um documento é visto como um conjunto de eventos concorrentes dependentes de tempo (como áudio, vídeo etc.), conectados por hiperligações. O padrão é independente de outros padrões de processamento de texto em geral.

SGML: é um padrão de formatação de textos. Não foi desenvolvido para hipertexto, mas se tornou conveniente para transformar documentos em hiperobjetos e para descrever as ligações.

XML – eXtensible Markup Language: é uma recomendação da W3C para gerar linguagens de marcação para necessidades especiais.

É um subtipo de SGML (acrônimo de Standard Generalized Markup Language, ou linguagem padronizada de marcação genérica) capaz de descrever diversos tipos de dados. Seu propósito principal é a facilidade de compartilhamento de informações por meio da internet. Entre linguagens baseadas em XML, incluem‑se XHTML (formato para páginas web), RDF,SDMX,SMIL, MathML (formato para expressões matemáticas), NCL, XBRL, XSIL e SVG (formato gráfico vetorial).

Page 24: Gerenciamento de Sistemas de Informação_unid_IV(3)

151

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Gerenciamento de SiStemaS de informação

Delphi: (pronuncia‑se “dél‑fi” ou “dél‑fai”) é um IDE (ambiente integrado para desenvolvimento de software) produzido pela Borland Software Corporation. A linguagem utilizada pelo ambiente Borland Delphi é o Object Pascal. O Delphi, originalmente direcionado à plataforma Windows, chegou a ser usado para desenvolvimento de aplicações nativas para Linux e Mac OS por intermédio do Kylix (o Kylix é um IDE para as linguagens C++ e Object Pascal), e para o framework Microsoft.NET em suas versões mais recentes. O desenvolvimento do Kylix foi descontinuado.

Atualmente, há um projeto chamado Lazarus que possui uma interface muito semelhante ao Delphi e a característica de ser multiplataforma, ou seja, roda tanto no Windows quanto no Linux.

O nome Delphi é inspirado na cidade de Delfos, o único local na Grécia antiga em que era possível consultar o oráculo de Delfos. O nome se deve ao fato de que os desenvolvedores do compilador buscavam uma ferramenta capaz de acessar o banco de dados Oracle – daí o trocadilho: “a única maneira de acessar o oráculo é usando Delphi”.

COBOL: é uma linguagem de programação de Terceira Geração. Esse nome é a sigla de Common Business Oriented Language (linguagem orientada aos negócios) que define seu objetivo principal em sistemas comerciais, financeiros e administrativos para empresas e governos.

O COBOL padrão 2002 inclui suporte para programação orientada a objetos e outras características das linguagens modernas.

BASIC: (acrônimo Para Beginners All‑Purpose Symbolic Instruction Code) é uma linguagem de programação, criada com fins didáticos pelos professores John George Kemeny e Thomas Eugene Kurtz, em 1964, no Dartmouth College.

BASIC também é o nome genérico dado a uma grande família de linguagens de programação derivadas do BASIC original. Provavelmente existem mais variações de BASIC do que de qualquer outra linguagem de programação.

Fortran: a família de linguagens de programação conhecida globalmente como Fortran foi desenvolvida, a partir da década de 1950, e continua a ser usada hoje em dia. O nome tem como origens a expressão Formula Translation (ou Translator).

As versões iniciais da linguagem eram conhecidas como Fortran, mas a capitalização foi ignorada em versões recentes da linguagem, começando, a partir do Fortran 90. Os padrões oficiais da linguagem se referem a ela atualmente como Fortran.

A linguagem Fortran é principalmente usada em ciência da computação e análise numérica. Apesar de ter sido inicialmente uma linguagem de programação procedural, versões recentes de Fortran possuem características que permitem suportar programação orientada por objetos.

Page 25: Gerenciamento de Sistemas de Informação_unid_IV(3)

152

Unidade IV

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

7.4.2 Compiladores

Debug: Depuração ou debug é o processo de encontrar e reduzir bugs num aplicativo de software ou mesmo em hardware. Erros de software incluem aqueles que previnem o programa de ser executado e aqueles que produzem um resultado inesperado. São utilizados para depurar e achar erros de programação nas linguagens que necessitam destes, compactando e criando o executável da linguagem, por exemplo, Debug.

7.4.3 Aplicativos

São encontrados em pacotes ou individualmente e são utilizados para as aplicações comerciais, por exemplo, MS‑Office, OpenOffice, StarOffice, e seus componentes são:

• Editores de Texto – para produção de documentos, contratos, cartas memorados, enfim, textos diversos. Ex: Winword, Wordpad, Starword etc.

• Planilhas Eletrônicas – para a execução de cálculos, manipulação de série de dados, simuladores, gráficos e pequenas macros programáveis.Ex: Excel, Lotus 1‑2‑3, Starcalc etc.

• Apresentação Comercial – para a elaboração de slides para as mais diversas apresentações em tela ou projeção. Ex: Power‑Point.

• Banco de Dados – para manipulação, armazenamento, seleção e uso dos dados. Ex: Oracle, SQL, Mysql, Paradox etc.

Ms‑Office: é uma suíte de aplicativos para escritório que contém programas como processador de texto, planilha de cálculo, banco de dados, apresentação gráfica e gerenciador de tarefas, e‑mails e contatos desenvolvida para o ambiente Windows.

PowerpointExcelWord Access

Windows

Figura 13

Fonte: NANINI (2001)

Openoffice: OpenOffice.org é uma suíte de aplicativos para escritório livres multiplataforma, sendo distribuída para Microsoft Windows, Unix, Solaris, Linux e Mac OS X. A suíte usa o formato ODF (OpenDocument) e é compatível com o formato do Microsoft Office.

O OpenOffice.org é baseado em uma antiga versão do StarOffice, o StarOffice 5.1, adquirido pela Sun Microsystems, em agosto de 1999. O código fonte da suíte foi liberado dando início a um projeto

Page 26: Gerenciamento de Sistemas de Informação_unid_IV(3)

153

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Gerenciamento de SiStemaS de informação

de desenvolvimento de um software de código aberto, em 13 de outubro de 2000, o OpenOffice.org. O principal objetivo era fornecer uma alternativa de baixo custo, de alta qualidade e de código aberto, o que significa gratuita.

Staroffice: StarOffice é o nome de um conjunto de aplicativos para escritório desenvolvido originalmente pela StarDivision e adquirido, em 1999, pela Sun Microsystems, cujo código‑fonte (liberado em 2000, sob a licença LGPL) serviu de base para o desenvolvimento do OpenOffice.org que, por sua vez, serve de base para as versões modernas do StarOffice.

O programa, a partir da versão 8, é compatível com o padrão OpenDocument.

A partir de agosto de 2007, o Google passou a oferecer o StarOffice gratuitamente como parte do Google Pack.

7.4.4 Editores de texto

Word: O Microsoft Word é um processador de texto da Microsoft. Foi criado por Richard Brodie para computadores IBM PC com o sistema operacional DOS, em 1983. Mais tarde, foram criadas versões para o Apple Macintosh (1984), SCO UNIX e Microsoft Windows (1989) que faz parte do conjunto de aplicativos Microsoft Office. O Word também roda no Linux por meio da camada de compatibilidade Wine.

Worpad: o WordPad é um aplicativo do Microsoft Windows que vem junto na instalação deste. Utiliza‑se o aplicativo para edição de textos. WordPad é um editor de textos com formatação complexa. Com o ele, você pode criar e editar documentos de texto simples ou documentos com formatação e elementos gráficos complexos. É possível vincular ou incorporar informações de outros documentos a um documento do WordPad.

Você pode salvar seus arquivos do WordPad como um arquivo de texto, arquivo Rich Text Format, arquivo de texto para MS‑DOS ou Unicode. Esses formatos proporcionam maior flexibilidade para trabalhar com outros programas. Os documentos que usam vários idiomas devem ser salvos como arquivos Rich Text.

7.4.5 Planilhas eletrônicas

Microsoft Excel (nome completo Microsoft Office Excel) é um programa de planilha eletrônica escrito e produzido pela Microsoft para computadores usando o sistema operacional Microsoft Windows e computadores Macintosh da Apple. A versão para Windows também roda no Linux, via Wine.

O Lotus 1‑2‑3 foi uma das primeiras planilhas eletrônicas (folha de cálculos) disponíveis no mercado. Torna‑se a primeira aplicação importante para PC. No princípio, o 1‑2‑3 enfrentou a concorrência de programas como o Context MBA, que se apoiava no UCSD p‑System. Mas o 1‑2‑3 foi elaborado diretamente para o sistema de vídeo do IBM‑PC, ignorando o DOS. Como resultado, era bastante rápido e assumiu a liderança no mercado do PC. Assim como o VisiCalc havia sido o “aplicativo definitivo” para o Apple II, o Lotus 1‑2‑3 representou o papel principal no IBM PC.

Page 27: Gerenciamento de Sistemas de Informação_unid_IV(3)

154

Unidade IV

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Desenvolvida para trabalhos em DOS, por Mitch Kapor, esta planilha teve grande utilização no final dos anos 1980 e início dos anos 1990. Entretanto, com a popularização do Windows, entrou em decadência, e o Excel se tornou a planilha eletrônica mais famosa, padrão em quase todos os escritórios. O Lotus foi o primeiro programa disponível publicamente para combinar gráficos, funções de planilha e gerência de dados (três funções, por isso o nome). Sua facilidade relativa de uso e de flexibilidade fez com que fosse um sucesso enorme, contribuindo com o crescimento da popularidade dos computadores pessoais (PCs).

7.4.6 Apresentação comercial

Microsoft Power Point é um programa utilizado para edição e exibição de apresentações gráficas, originalmente escrito para sistema operacional Microsoft Windows e também portado para a plataforma Mac OS X. A versão para Windows também roda no Linux por meio da camada de compatibilidade Wine.

O PowerPoint é um programa que permite a criação e a exibição de apresentações, cujo objetivo é informar sobre um determinado tema, podendo usar imagens, sons, textos e vídeos que podem ser animados de diferentes maneiras. O PowerPoint tem suporte a objetos OLE e inclui uma ferramenta especial de formatação de texto (WordArt), assim como uma ampla gama de modelos de apresentação pré‑definidos e uma vasta galeria de objetos (ClipArt), há uma extensa gama de efeitos de animação e composição de slides.

O formato nativo do PowerPoint é o .PPT para arquivos de apresentações, e o .PPS para apresentações diretas. Com o propósito de executar o PowerPoint em máquinas que não o tenham instalados, é necessário usar o software PowerPoint Viewer, uma vez que o PowerPoint não tem suporte nativo para outros formatos como o Flash, o PDF e mesmo o OpenDocument Format. Os arquivos do PowerPoint em geral são lidos sem problemas por outros softwares similares como o Impress.

7.4.7 Banco de dados

O Oracle é um SGBD (Sistema Gerenciador de Banco de Dados) que surgiu, no fim dos anos 70, quando Larry Ellison vislumbrou uma oportunidade que outras companhias não haviam percebido, quando encontrou uma descrição de um protótipo funcional de um banco de dados relacional e descobriu que nenhuma empresa tinha se empenhado em comercializar essa tecnologia.

O MySQL sistema de gerenciamento de banco de dados – SGBD que utiliza a linguagem SQL – Structured Query Language (linguagem de consulta estruturada) como interface é atualmente um dos bancos de dados mais populares, com mais de 10 milhões de instalações pelo mundo.

Entre os usuários do banco de dados MySQL estão: NASA, Friendster, banco Bradesco, Dataprev, HP, Nokia, Sony, Lufthansa, U.S Army, US. Federal Reserve Bank, Associated Press, Alcatel, Slashdot, Cisco Systems e outros.

Paradox é um sistema de banco de dados relacional baseado em tabelas. Esse banco de dados é mundialmente conhecido desde os primórdios da informática. Foi ele que rivalizou durante anos com

Page 28: Gerenciamento de Sistemas de Informação_unid_IV(3)

155

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Gerenciamento de SiStemaS de informação

o Dbase quem era o melhor banco de dados. O Paradox tem como diferencial ser um banco de dados relacional (coisa que o Dbase não era), isto é, permite que suas tabelas possam se relacionar umas com as outras. Sendo assim, você pode criar uma tabela de clientes e uma tabela de pedidos ligados unicamente pelo código do cliente.

Essas relações entre tabela que chamados de tabela pai/filho ou relacionamento de “1 para n” é um dos grandes adventos do Paradox, na época em que fora criado. Antes os programadores tinham de normalizar seu banco de dados dentro do próprio programa. Se, por exemplo, um registro da tabela de cliente fosse excluído, era tarefa do programa eliminar todos os dados (inclusive de outras tabelas) relacionados ao registro do cliente, isto é, seus pedidos, contados, históricos etc. Isso era uma tarefa árdua a uma equipe de programadores.

Quando se fazia uma modificação estrutural ou adição de novas tabelas dentro de um programa o programador teria de cuidar de que todas as rotinas relacionadas à nova tabela, campo etc., tinham sido testadas adequadamente. Já com o Paradox, regras, relacionamentos, índices etc. ficam guardados dentro do próprio banco de dados. Retirar a normalização de dentro do programa é a coisa mais fantástica na vida de um programador.

Microsoft Access (nome completo Microsoft Office Access) também conhecido por MSAccess é um sistema relacional de administração de banco de dados da Microsoft, incluído no pacote do Microsoft Office Professional, que combina o Microsoft Jet Database Engine com uma interface gráfica do utilizador (graphical user interface). Ele permite o desenvolvimento rápido de aplicações que envolvem tanto a modelagem e estrutura de dados como também a interface a ser utilizada pelos usuários.

Microsoft Access é capaz de usar dados guardados em Access/Jet, Microsoft SQL Server, Oracle, ou qualquer recipiente de dados compatível com ODBC.

O desenvolvimento da estrutura de dados se dá de forma muito intuitiva, bastando que o desenvolvedor possua conhecimetos básicos em modelagem de dados e lógica de programação.

Programadores relativamente inexperientes e usuários determinados podem utilizá‑lo para construir aplicações simples sem a necessidade de utilizar ferramentas desconhecidas.

Microsoft Access também foi o nome de um programa de comunicação da Microsoft destinado a competir com ProComm e outros programas. Essa versão provou ser um fracasso e foi abandonada. Anos depois, a Microsoft reusou o nome para o seu programa de banco de dados.

7.4.8 Navegadores

O Navegador, também conhecido como web browser ou simplesmente browser, é um programa que habilita seus usuários a interagirem com documentos virtuais, também conhecidos como páginas HTML, ou simplesmente páginas ou sites, que estão hospedados em um servidor web. Para navegar na internet é necessário primeiramente uma conexão de acesso à internet.

Page 29: Gerenciamento de Sistemas de Informação_unid_IV(3)

156

Unidade IV

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Os navegadores são os programas para navegação na internet, conhecidos como browser, no qual se seleciona o endereço eletrônico e visualiza a imagem e o código HTML da página no site, extraídos do Gartner Group, 2007:

• IE – internet Explorer (55%)

• Firefox (25,1%)

• Chrome (10%)

• Safári (4%)

• Mozilla (3%)

• Netscape (1,26%)

• Outros (2,43%)

7.4.8.1 Protocolos e padrões

Os navegadores web, ou web browsers se comunicam geralmente com servidores web (podendo, hoje em dia, se comunicar com vários tipos de servidor), usando principalmente o protocolo de transferência de hipertexto HTTP para efetuar pedidos a ficheiros, e processar respostas vindas do servidor. Esses ficheiros são, por sua vez, identificados por um URL. O navegador tem a capacidade de ler vários tipos de ficheiro, sendo nativo o processamento dos mais comuns (HTML, XML, JPEG, GIF, PNG etc.), e os restantes possíveis por intermédio de plugins (Flash, Java etc.).

Os navegadores mais recentes têm a capacidade de trabalhar também com vários outros protocolos de transferência, por exemplo FTP, HTTPS (uma versão criptografada via SSL do HTTP) etc.

A finalidade principal do navegador é se fazer o pedido de um determinado conteúdo da web e providenciar a exibição do mesmo. Geralmente, quando o processamento do ficheiro não é possível por intermédio do mesmo, este apenas transfere o ficheiro localmente. Quando se trata de texto (Markup Language e/ou texto simples) e/ou imagens bitmaps, o navegador tenta exibir o conteúdo. Esta é, de fato, a base da web: atender pedidos a ficheiros de hipertexto HTML para o próprio navegador processá‑los e exibi‑los, juntamente com todos os ficheiros dos quais o principal depende.

Os navegadores mais primitivos suportavam somente uma versão mais simples de HTML. O desenvolvimento rápido dos navegadores proprietários, porém, levou à criação de dialetos não padronizados do HTML, causando problemas de interoperabilidade na web. Navegadores mais modernos (tais como o Internet Explorer, Mozilla Firefox, Opera e Safari) suportam versões padronizadas das linguagens HTML e XHTML (começando com o HTML 4.01) e mostram páginas de uma maneira uniforme mediante as plataformas em que rodam.

Page 30: Gerenciamento de Sistemas de Informação_unid_IV(3)

157

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Gerenciamento de SiStemaS de informação

Alguns dos navegadores mais populares incluem componentes adicionais para suportar Usenet e correspondência de e‑mail por meio dos protocolos NNTP e SMTP, IMAP e POP3 respectivamente.

7.4.8.2 Browser – Internet Explorer

Windows Internet Explorer, também conhecido pelas abreviações IE, MSIE ou WinIE, é um navegador de internet de licença proprietária produzido inicialmente pela Microsoft,em 23 de agosto de 1995. É o navegador mais usado nos dias de hoje.

O Onternet Explorer é um componente integrado das versões mais recentes do Microsoft Windows e está disponível como um produto gratuito separado para as versões mais antigas do sistema operacional. Acompanha o Windows desde a versão 95 OSR2. A partir da versão 6 inclusa no XP em 2002, uma grande atualização do navegador foi oferecida aos usuários do Windows XP junto ao Service Pack 2 (embora sempre tenha havido um ciclo mensal de correções para o navegador).

Ce‑Borg: A versão 7 do Internet Explorer, lançada em outubro de 2006, chega aos usuários disponível para o Windows XP SP2 e Windows Server 2003 (com status de atualização crítica), além de estar pré‑instalada no Windows Vista (no qual possui algumas funções a mais).

Ce‑Borg: Já em novembro de 2010, temos a versão 8 do navegador da Microsoft por meio da integração com o suíte Windows Live com Messenger e internet muito mais aprimorada.

Em maio de 2011, a Microsoft lançou a versão 9 do navegador baseada no sistema operacional Windows 7, na qual está mais elaborada e integrada à comunicação e às redes sociais.

Ce‑Borg: Olha esta curiosidade: por algum tempo, a Microsoft lançou versões do Internet Explorer para o Macintosh, Solaris e HP‑UX. Estas versões tiveram o desenvolvimento cancelado. O navegador ainda roda em Linux por intermédio da camada de compatibilidade Wine.

Com o lançamento da versão 7 do navegador, o nome oficial foi então alterado de “Microsoft Internet Explorer” para “Windows Internet Explorer”, por causa da integração com a linha Windows Live.

No Windows Vista, a versão 8 do navegador se chama oficialmente “Windows Internet Explorer in Windows Vista” e no Windows XP ele é chamado oficialmente de “Windows Internet Explorer for Windows XP”.

Atualmente, estamos na versão 9 do Microsoft Internet Explorer utilizada no Windows 7, a mais nova versão de sistema operacional.

7.4.8.3 Ferramentas de comunicação

Segundo Nanini (2001), são ferramentas que proporcionam interação entre usuários de forma síncrona e on‑line como os bate‑papos, Messenger – MSN, Skype (VoIP voz sobre IP – internet protocolo)

Page 31: Gerenciamento de Sistemas de Informação_unid_IV(3)

158

Unidade IV

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

chats e outros; e de forma assíncrona como os fóruns, (comunicadores) e e‑mail, incluem‑se as redes sociais como Orkut, MySpace, Linkedin, Facebook etc.

Skype é uma empresa global de comunicação via internet, permitindo comunicação de voz e vídeo grátis entre os usuários do software. O Skype está disponível em 27 idiomas e é usado em quase todos os países. Skype gera renda por meio de serviços que permitem comunicação de e para telefones fixos e celulares, voicemail, transferência de chamadas e personalização, incluindo ringtones e avatars. A Skype também possui parcerias e forte network com empresas de hardware e software. Skype não substitui telefones fixos e celulares e não pode ser usado para ligações de emergência. O Skype oferece ainda os serviços SkypeIn e SkypeOut, que não são grátis e operam com tarifas reduzidas.

O SkypeIn é um código de acesso que permite que as pessoas utilizem telefones comuns e celulares para “skypar” você. O SkypeOut é uma alternativa fácil e econômica para “skypar” telefones fixos e celulares no mundo todo. O termo usado para designar o ate de utilizar Skype para

Os créditos, contudo, podem apenas ser comprados por cartão de crédito internacional. No início, podiam ser comprados via PayPal. Atualmente, como o PayPal exige a validação de sua conta com um cartão de crédito na compra de créditos Skype (por determinação do próprio Skype), os serviços SkypeIn e SkypeOut se tornaram mais restritos. Além disso, cada cartão de crédito pode comprar valores para apenas uma conta Skype, reduzindo significativamente a possibilidade de fraudes.

Caso algum usuário queira adicionar créditos em outra conta, poderá usar o recurso do Skype Groups no qual ele, como responsável pelo grupo, adiciona créditos aos demais sempre que desejar.

O termo usado para designar o ato de utilizar o Skype para falar é skypar. Skypar seria o mesmo que telefonar, entretanto, usando o Skype e não o telefone.

O Skype foi vendido à E‑bay por US$ 2,6 bilhões. Com esse dinheiro, os fundadores do Skype começaram a desenvolver o Joost, um projeto de TvIP.

7.4.8.4 Chat

Um chat, que em português significa “conversação” ou “bate‑papo”, é um neologismo para designar aplicações de conversação em tempo real. Esta definição inclui programas de IRC, conversação em sítio web ou mensageiros instantâneos.

7.5 ferramentas para manutenção de HW e SW

As ferramentas para manutenção são os programas para administração do computador e dos sistemas, manutenção dos discos, calculadoras, bloco de notas etc. Como exemplo, temos Pctools, Defrag, Scandoctor, Scandisk etc.

Page 32: Gerenciamento de Sistemas de Informação_unid_IV(3)

159

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Gerenciamento de SiStemaS de informação

7.5.1 PCTOOLS

O disco rígido – HD (Hard Disk) ou HDD (Hard Disk Drive) – é o dispositivo do computador responsável pelo armazenamento permanente dos dados. É nele que você salva suas músicas, fotos, sistema operacional, programas e assim por diante. Como outras partes do computador, ele também requer cuidados para que o seu bom funcionamento seja preservado por um bom tempo e é nisso que o PC Tools Disk Suite irá lhe ajudar.

Trata‑se de um utilitário com uma suíte de ferramentas destinadas ao disco rígido desde o simples gerenciamento de uma unidade até o aprimoramento desta. Com ele é possível eliminar arquivos inúteis do disco, desfragmentá‑lo, realizar backups de dados, gerenciar partições e reparar falhas.

7.5.2 Limpeza

Esta tarefa é a primeira a ser executada no processo de manutenção do disco rígido. O PC Tools Disk Suite atua eliminando os arquivos inúteis a você e ao sistema, liberando mais espaço em disco. Entre eles estão os temporários de navegadores e do Windows, arquivos armazenados na Lixeira e instaladores de programas. Além disso, o usuário pode incluir arquivos e pastas específicas para serem eliminados durante o processo.

7.5.3 Defrag

Seu computador está lerdo para ligar? Os programas que você executa demoram a ser carregados? E aí você, indignado, pensa, “Mas por quê? Se antes ele era tão rápido...”. O Disk Defrag veio com a solução para você. Geralmente, quando o computador começa a ficar instável e demorando a carregar aplicativos, uma provável causa é que seu disco rígido esteja fragmentado. Para resolver isso, é necessário desfragmentá‑lo – e essa é uma tarefa que o Disk Defrag faz de maneira rápida e eficaz.

Ce‑Borg: Mas afinal, o que é um disco fragmentado?

Segundo Nanini (2001), os programas são instalados de forma sequencial no disco rígido, ou seja, um após o outro. Quando um arquivo antigo é removido, o espaço por ele ocupado se torna vago e os demais arquivos mantêm suas posições, criando assim um “buraco” no disco. Posteriormente, ao ser instalado um novo programa, ele ocupará inicialmente o espaço desocupado pelo arquivo removido e caso o espaço não seja suficiente, ele gravará o tamanho excedente no espaço livre após os demais arquivos instalados.

Para ficar mais clara a compreensão, imagine que foi instalado em um computador primeiro o Programa1, de tamanho 4u (u = unidade), e depois o Programa2. Por algum motivo, o Programa1 foi removido e instalou‑se o Programa3, de tamanho 8u. A disposição do Programa3 no disco rígido ficará assim: 4u gravadas, no qual estava o Programa1 e 4u gravadas após o Programa2.

Com o passar do tempo, os arquivos estarão cada vez mais dispersos no seu disco devido a esse ciclo, tornando o seu disco rígido um disco fragmentado. Isso torna o acesso aos arquivos mais demorado e é aí que o desfragmentador entra com a solução.

Page 33: Gerenciamento de Sistemas de Informação_unid_IV(3)

160

Unidade IV

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Ce‑Borg: E o que o desfragmentador faz?

Os arquivos relacionados a uma mesma aplicação no disco rígido são agrupados pelo desfragmentador, tornando o acesso a eles muito mais rápido, e o Disk Defrag faz isso de maneira mais rápida e muito eficaz.

O programa possui uma interface moderna e é muito prático de se usar. Vale lembrar que o processo de desfragmentação demora de acordo com o tamanho e estado do seu disco rígido.

O ScanDisk ou SCANDISK é um comando de MS‑DOS e Microsoft Windows que permite detectar e corrigir erros lógicos num disco rígido ou unidade removível (como disquete ou pendrive), além de pesquisar a superfície do disco em busca de setores danificados. O ScanDisk foi introduzido na versão 6.2 do MS‑DOS.

As versões anteriores do DOS dispunham do programa baseado em texto CHKDSK para corrigir erros do disco. A partir do Windows 95, o SCANDISK teve também uma interface gráfica de utilizador. As versões 2000 e XP do Windows dispõem do CHKDSK; um programa que nada tem a ver com o homónimo do DOS, mas que substitui o ScanDisk.

Ce‑Borg: Espero ter respondido às questões mais comuns sobre os tópicos anteriores.

7.5.4 Editoração eletrônica

São programas utilizados para editoração de jornais, revistas e peças impressas como anúncios etc. Ex: PageMaker.

7.5.5 Pagemaker

Adobe Pagemaker é um editor de textos próprio para editoração de livros, revistas e jornais. Diagramadores gráficos profissionais o utilizam principalmente pela sua praticidade em lidar com muitas páginas e ilustrações.

7.5.6 Softwares de autoria

Softwares de autoria são programas que permitem aos usuários a criação de seus próprios trabalhos para publicação ou aplicação em ambiente multimídia, internet ou outros. Um software de autoria deve ser equipado com diversas ferramentas que permitem o desenvolvimento de projetos multimídia, agregando elementos como sons, imagens, vídeos, textos, animações etc.

São as ferramentas CASE nas quais se constroem sistemas por meio de metodologias de desenvolvimento. Ex: Rational.

7.5.7 Sistemas integrados

Conforme Nanini (2001), são os softwares que integram as operações das empresas com os bancos de dados e geram relatórios para controle da unidade de negócio. Ex: Softwares contábeis,

Page 34: Gerenciamento de Sistemas de Informação_unid_IV(3)

161

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Gerenciamento de SiStemaS de informação

folha de pagamento, contas a pagar e receber, fichas de estoque, sistemas de informações gerencias etc.

Folha de pagamento + apontamento de cartão + vale transporte + ficha eletrônica + contabilidade + etc.

A Microsiga, atualmente chamada de TOTVS, é uma empresa brasileira desenvolvedora de tecnologia e software. É considerada a maior empresa de softwares destinados à gestão empresarial da América Latina.

Os softwares desenvolvidos pela Microsiga se destinam a automatizar e gerenciar processos, tais como finanças, recursos humanos, logística, manufatura, CRM, dentre outros. Tem como seu principal produto o software denominado ERP Protheus.

A empresa tem como foco médias e pequenas empresas. Ela transfere a sua tecnologia ao cliente, ou seja, a Microsiga possui uma tecnologia própria de desenvolvimento que envolve a sua linguagem e seu compilador. Um cliente Microsiga pode disponibilizar a seu funcionário uma certificação em ADVPL, podendo assim realizar implementações em seu sistema, pois ele não fica dependente da Microsiga. Tal diferencial de “independência” em personalizações do sistema foi o que alavancou a Microsiga a ser uma das maiores do Brasil em seu segmento. O software Protheus desenvolvido pela Microsiga possui independência de banco de dados, podendo se conectar a outros softwares como Oracle, PostgreSQL, DB2 etc., e também possui independência de sistema operacional rodando em Windows como em Linux (embora apenas versões antigas) além de outros sistemas operacionais homologados. Trata‑se de uma aplicação da qual seu processamento não fica restrito somente à estação, e sim ao servidor Protheus, servidor de banco de dados e estação.

Em julho de 2008, foi anunciada a incorporação da Datasul pela TOTVS, controladora da Microsiga, numa operação com valor aproximado de 700 milhões de reais, que formará a maior empresa de softwares de gestão empresarial do Brasil e uma das maiores do mundo com o produto ERP Advanced Protheus.

7.5.8 Sistemas especialistas

São os desenvolvidos somente para determinada especialidade. Ex: Software para eletroencefalografia, eletrocardiograma, mapeamento bucal, aferir pressão, injeção eletrônica, controle numérico CNC etc.

Eletroencefalografia –EEG é o estudo do registro gráfico das correntes elétricas desenvolvidas no encéfalo, realizado por meio de elétrodos aplicados no couro cabeludo, na superfície encefálica, ou até mesmo dentro da substância encefálica. A maioria dos sinais cerebrais observados se situam entre os 1 e 20Hz.

Ce‑Borg: Explicarei um procedimento, como exemplo:

Colocando‑se elétrodos em posições pré‑definidas sobre o couro cabeludo do paciente, um amplificador aumenta a intensidade dos potenciais elétricos que posteriormente serão lotados num

Page 35: Gerenciamento de Sistemas de Informação_unid_IV(3)

162

Unidade IV

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

gráfico analógico ou digital, dependendo do equipamento. As alterações dos padrões da normalidade permitem ao médico fazer a correlação clínica com os achados do EEG. Podemos observar descargas de ondas anormais em forma de pontas, por exemplo (picos de onda), complexos ponta‑onda ou atividades lentas focais ou generalizadas. As indicações destes exame são: avaliação inicial de síndromes epiléticos, avaliação de coma, morte encefálica, intoxicações, encefalites, síndromes demências, crises não epiléticas e distúrbios metabólicos.

Uma evolução do EEG são os sistemas digitais que fazem a análise quantitativa do EEG, bem como o mapeamento topográficos dos potenciais normais e patológicos.

Diagnóstico

Aferir Pressão: O diagnóstico da hipertensão arterial é basicamente estabelecido pelo encontro dos níveis tensionais permanentemente elevados acima dos limites de normalidade, quando a pressão arterial é determinada por métodos e condições apropriadas. Portanto, a medida da pressão arterial é o elemento‑chave para o estabelecimento do diagnóstico da hipertensão arterial.

7.5.9 Gráficos

Programas para desenho em computação gráfica com ou sem animação. Ex: 3Dstudio, Wave Front, Final Cut, CAD CAE CAM etc.

3D studio e 3Ds Max (anteriormente 3D Studio Max) é um programa de modelagem tridimensional (ou modelação 3D) que permite renderização de imagens e animações. É usado em produção de filmes de animação, criação de personagens e fases de games, vinhetas e comerciais para TV, maquetas eletrônicas e na criação de qualquer mundo virtual.

Wave Front – A Wavefront Technologies foi fundada em 1984, na Califórnia. Em 1993, a Wavefront comprou a TDI – Thomson Digital Image Explore (França) e, em 1995, fundiu‑se com a Alias Research (fundada em 1983, no Canadá) incorporadas pela Silicon Graphics Inc (SGI). Juntas formaram a Alias/Wavefront e lançaram o programa Maya, em 1998, que se tornou um dos mais populares softwares 3D de modelagem, animação e efeitos especiais.

Em junho de 2004, a Accel‑KKR e Ontario Teacher´s Pension Plan compraram a Alias da Silicon Graphics, e em 10 de Janeiro de 2006, a Autodesk completou a aquisição da Alias por $197 milhões de dólares.

7.6 Protocolos

Segundo Nanini (2001), são padrões de comunicação aplicados a redes e a sistemas, como exemplo: TCP/IP – Transfer Code Protocol / internet Protocol (protocolo de internet), rede 802.11g etc.

TCP / IP é um acrônimo para a expressão inglesa Internet Protocol (ou protocolo de internet) que é um protocolo usado entre duas ou mais máquinas em rede para encaminhamento dos dados.

Page 36: Gerenciamento de Sistemas de Informação_unid_IV(3)

163

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Gerenciamento de SiStemaS de informação

Os dados numa rede IP são enviados em blocos referidos como pacotes ou datagramas (os termos são basicamente sinónimos no IP, usados para os dados em diferentes locais nas camadas IP). Em particular, no IP nenhuma definição é necessária antes do host tentar enviar pacotes para um host com o qual não comunicou previamente.

O IP oferece um serviço de datagramas não confiável (também chamado de melhor esforço), ou seja, o pacote vem quase sem garantias. O pacote pode chegar desordenado (comparado com outros pacotes enviados entre os mesmos hosts), também pode chegar duplicado, ou pode ser perdido por inteiro. Se a aplicação precisa de confiabilidade, esta é adicionada na camada de transporte.

Os roteadores são usados para reencaminhar datagramas IP por meio das redes interconectadas na segunda camada. A falta de qualquer garantia de entrega significa que o desenho da troca de pacotes é feito de forma mais simplificada. (Note que se a rede cai, reordena ou de outra forma danifica um grande número de pacotes, a performance observada pelo utilizador será pobre, logo, a maioria dos elementos de rede tentam arduamente não fazer esse tipo de coisa – melhor esforço. Contudo, um erro ocasional não irá produzir nenhum efeito notável).

O IP é o elemento comum encontrado na internet pública dos dias de hoje. É descrito no RFC 791 da IETF que foi pela primeira vez publicada, em setembro de 1981. Esse documento descreve o protocolo da camada de rede mais popular e atualmente em uso. Essa versão do protocolo é designada de versão 4, ou IPv4. O IPv6 tem endereçamento de origem e destino de 128 bits, oferecendo mais endereçamentos que os 32 bits do IPv4.

7.7 arquivos

Arquivo é um conjunto de registros agrupados, segundo uma regra organizacional que contém informações sobre certa área de atividade. Com uma definição tão geral, é importante notar que os arquivos podem conter qualquer tipo de informação: eles podem ser programas, textos, sons, imagens, vídeos, planilhas etc., e podem ter tamanhos diferentes. Portanto, tudo no computador é armazenado sob a forma de arquivos, sejam os seus programas, os programas do fabricante, os textos digitados, as imagens armazenadas, os arquivos de música etc. Os nomes dos arquivos são divididos em duas partes:

Antes do ponto: quem cria o arquivo lhe dá um nome, que aparece antes do ponto. E pode ser renomeado a qualquer momento.

Depois do ponto: define o seu formato. Informa qual programa gerou e abre aquele arquivo.

São os dados armazenados em seu computador, ou em uma unidade de memória portátil, incluindo aqui também as músicas e imagens representadas pelas diversas extensões de cada tipo de dados como: DOC, TXT, XLS, JPEG, MPEG, MP3, GIF, PPT, IMP, EXE, BAK, IMP, SYS, BAT, ZIP, ZAR etc.

Page 37: Gerenciamento de Sistemas de Informação_unid_IV(3)

164

Unidade IV

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

7.7.1 Digital e virtual

O arquivo é digital, mas não é virtual. Ele existe fisicamente no disco rígido, e tem um certo tamanho. Assim, podem‑se perder arquivos se por acaso ou descuido, o disco rígido for danificado.

Já o arquivo virtual não está localizado no disco do seu computador, mas em um disco real ou virtual da rede local ou até mesmo em um disco virtual localizado em qualquer web server na internet.

Saiba mais

Você pode aprofundar os conceitos aqui trabalhados, lendo:

O’BRIEN, J. A. Sistemas de informação e as decisões gerenciais na era da Internet. 2. ed. São Paulo: Saraiva, 2007.

7.8 redes de computadores, tipos e aplicações

7.8.1 Conceitos de telecomunicações

Ce‑Borg: Com a necessidade crescente de interligação de unidades, empresas com filiais, lojas com escritórios, pessoas com seus computadores a distância e a própria comunicação pessoal, e de se ter à disposição os dados e informações em qualquer local e momento, as telecomunicações se fazem presente e importante na vida profissional e pessoal dos profissionais atuais.

Utilizando o conceito de emissor, meio e receptor, e adequando‑o à informática, temos, por meio dos satélites, redes tradicionais de cabos e redes sem fios, a união dos dispositivos eletrônicos, fixos ou móveis, remotos ou locais aos servidores e a própria internet.

Esse conceito é formador da metodologia de TI – Tecnologia da Informação, que reúne o hardware, software, redes, dados e informações disponíveis a qualquer momento e em qualquer local, no qual você pode acessar suas informações, transacionar com o banco, o governo, fornecedores e clientes para trabalho, diversão e entretenimento.

As telecomunicações se referem à transmissão eletrônica de sinais utilizando os meios atualmente disponíveis, que são cabos de linha telefônica, cabos de dados aéreos, terrestres ou submarinos, ondas de rádio e satélite. A comunicação dos dados faz uso do hardware, do software e dos meios de telecomunicações disponíveis nas regiões de cada país.

Page 38: Gerenciamento de Sistemas de Informação_unid_IV(3)

165

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Gerenciamento de SiStemaS de informação

Para Nanini, como qualquer modelo de comunicação, segue‑se o padrão, que é uma rede de telecomunicações, conectar um emissor a um receptor em um canal para compartilhar mensagens. Os componentes básicos de uma rede de telecomunicações são:

• Terminais: são microcomputadores conectados ou estações de entrada e saída de vídeo que fazem a ponta final da rede no processo de emissão e recepção para a rede.

• Canais de telecomunicações e mídia: um canal conecta um usuário ou a rede toda com os demais participantes/interessados de outra rede. A mídia é o meio ou modo específico pelo qual o canal é conectado. Os canais de telecomunicações utilizam combinações de diversas mídias como fios de cobre, cabos coaxiais, cabos de fibra ótica e rádios de micro‑ondas para transmitir informações.

• Computadores: todos os tipos e tamanhos de computadores podem ser e são conectados a redes de telecomunicações seguindo o protocolo‑padrão da internet, que é o TCP‑IP. É comum as redes incluírem um mainframe como anfitrião para a rede (host), um minicomputador como um processador de front‑end e um microcomputador de uso comum como um servidor de rede para um pequeno grupo local de estações de trabalho de microcomputadores conectados numa LAN.

• Software de controle de telecomunicações: o software controla a interação dos computadores e o fluxo de informação pelas telecomunicações. Mainframes utilizam monitores de telecomunicações para atuarem como computadores anfitriões (host). Os microcomputadores que atuam como servidores dispõem de sistemas operacionais de rede especialmente projetados para esse fim, enquanto os microcomputadores individuais da rede acessam suas funções por meio dos vários programas de comunicações existentes.

• Servidor de rede: como mencionado anteriormente, este é um PC compartilhado com uma grande capacidade de disco rígido para armazenamento secundário. Muitos servidores também têm mais RAM que cada uma das estações de trabalho na rede.

• Sistema operacional de rede: é o sistema operacional de rede (software) apropriado para executar o controle, a interface entre os usuários e o hardware de máquina, e também os periféricos de telecomunicações que os conecta. São softwares que controlam o compartilhamento de recursos e o fluxo de comunicações entre computadores e periféricos em uma rede local (LAN).

• Interconexão: a maioria das LANs é conectada a outras redes por meio de telecomunicações, as quais podem ser outras LANs e MANs, redes remotas, mainframes (ou host) ou redes muito extensas, como a internet, as WANs.

Processamento distribuído é a capacidade de dividir as demandas de uma determinada tarefa por toda a rede para tirar proveito da capacidade ociosa de processamento.

Page 39: Gerenciamento de Sistemas de Informação_unid_IV(3)

166

Unidade IV

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Arquiteturas cliente‑servidor, as quais são frequentemente utilizadas nas empresas, possuem os seguintes componentes:

• Cliente: um cliente numa rede é geralmente um microcomputador que atende a um usuário final para a maior parte de suas necessidades de processamento. Programas para o cliente e capacidade extra de processamento são fornecidos, quando necessários, pela rede.

• Servidor: é um anfitrião ou um mainframe que se ocupa do controle da logística de encaminhamento de dados, informações e capacidade de processamento aos clientes no sistema. Em redes pequenas, o servidor poderia ser um único PC. Em redes maiores, o servidor pode ser um minicomputador ou um mainframe. Em organizações muito grandes, várias redes poderiam ser servidas, cada uma por seu próprio minicomputador, o qual, por sua vez, está conectado ao mainframe anfitrião.

7.9 conceitos de redes lan, man e Wan

Ce‑Borg: As redes de computadores são importantes e um divisor de águas na tecnologia da informação, uma vez que estas proporcionam o compartilhamento de recursos e a otimização da utilização dos microcomutadores, a disseminação e o acesso às informações pelos usuários, e com o advento da internet, a conexão das pessoas com as empresas e o governo em diversas modalidades de negócio, principalmente na internet, derivou uma nova concepção no mundo dos negócios – o comercio, eletrônico.

As redes de computadores consistem em dispositivos que conectam os equipamentos – hardwares – entre si para se estabelecer a comunicação de dados locais (Local Area Network – LAN), redes municipais (Metropolitan Area Network – MAN) e redes internacionais (Wide Area Network – WAN).

LAN – Local Area Network: rede local que interliga os microcomputadores, impressoras, hub e switch, dados em discos e servidores em um espaço físico local, como, por exemplo, dentro de um mesmo prédio. Pode ser com ou sem fio, em diversas estruturas e arquiteturas.

Redes locais (LAN) conectam computadores e outros dispositivos de processamento de informação a um servidor dentro de uma área física limitada, que pode ser um escritório, uma sala de aula, um prédio, uma fábrica etc. As LANs são comuns em muitas organizações por disponibilizarem acesso à rede de telecomunicações que conecta usuários finais em escritórios, departamentos e outros grupos de trabalho.

MAN – Metropolitan Area Network: rede remota que interliga os microcomputadores da região metropolitana como, por exemplo, dentro de uma cidade por intermédio de meio físico (cabo coaxial, fibra ótica ou sem fio nos mais diversos padrões, como rádio, micro‑ondas ou 3G, celular).

Redes remotas municipais (MAN) cobrem cidades e todas as áreas geográficas. Redes que cobrem uma grande cidade ou área metropolitana fazem parte dessa categoria. Tais grandes redes são essenciais para realizar as atividades cotidianas das organizações pública e privadas.

Page 40: Gerenciamento de Sistemas de Informação_unid_IV(3)

167

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Gerenciamento de SiStemaS de informação

WAN – Word Area Network: rede mundial que interliga diversos servidores, microcomputadores e diversas estruturas de redes mundialmente, intercontinentes, estabelecendo assim a internet.

Redes remotas transnacionais – WAN cobrem grandes áreas geográficas. Redes que conectam cidades, áreas metropolitanas, estados e países fazem parte dessa categoria. Essas grandes redes se tornaram uma necessidade para realizar as atividades cotidianas, conectando as organizações privadas e governamentais e seus usuários finais.

A internet é a rede mundial de computadores e seu nome quer dizer “entre redes” (Inter = Entre e net = redes). É o modelo da infovia ou rodovia da informação.

A internet é acessível a todos aqueles que possuem computador com modem, software de comunicação e conta em provedor (empresa jurídica como as que disponibilizam a conexão) de acesso à internet, tanto na modalidade via cabo como na modalidade sem fio, em qualquer modelo de distribuição de sinal (exigência da Anatel – empresa brasileira que regulamenta as telecomunicações no Brasil).

A seguir, as ramificações da internet em todo o globo:

Figura 14

Fonte: Wikimedia Commons

Visando especialmente à segurança para viabilizar negócios remotamente, deve‑se adicionar integridade e privacidade às transações de telecomunicação, além dos elementos da comunicação. Exemplo: transações bancárias pela internet, comércio eletrônico, mensagens eletrônicas etc.

Page 41: Gerenciamento de Sistemas de Informação_unid_IV(3)

168

Unidade IV

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

A evolução das telecomunicações pode ser bem observada nas novas gerações de celulares, 2G, 2,5G e 3G, e em breve a 4G já disponibilizada no mercado norte‑americano, que tendem a incorporar nos aparelhos os recursos de rede sem fio, de internet, de web, de voz pela internet (VoIP) etc. A telefonia móvel de segunda geração (2G) não é um padrão ou um protocolo estabelecido, é uma forma de nomear a mudança de protocolos de telefonia móvel analógica para digital.

A 3G é a terceira geração de padrões e tecnologias de telefonia móvel, substituindo a 2G. É baseada na família de normas da União Internacional de Telecomunicações – UIT, no âmbito do Programa Internacional de Telecomunicações Móveis do International Mobile Telecommunications (IMT‑2000). É um padrão global para a terceira geração (3G) de comunicação sem fio, definido pela International Telecommunication Union (UIT ou ITU).

Algumas das principais mídias de telecomunicações são:

• Fios de pares trançados: é a linha telefônica tradicional – par metálico – utilizada em todo o mundo. É a mídia de telecomunicações mais amplamente difundida, mas está limitada pela quantidade de dados que consegue conduzir e a velocidade de transmissão.

• Cabo coaxial: é um fio rígido de cobre ou de alumínio envolto em espaçadores, geralmente plástico, para seu isolamento e proteção. O cabo coaxial pode levar mais informação e em velocidades superiores às dos fios trançados (10/100/1000 MBPS). É também um portador de alta qualidade, com pouca interferência, porém, de alto custo. É geralmente limitado às LANs.

• Fibras óticas: são filamentos capilares de fibra de vidro torcidos e envolvidos em uma capa protetora. As fibras óticas transmitem pulsos luminosos para portar informação e, assim, são canais extremamente rápidos, confiáveis e com a vantagem de não produzir nenhuma radiação eletromagnética. Isso faz delas um canal extremamente confiável, embora a junção (fusão) dos cabos em conexões seja difícil.

• Micro‑ondas terrestres: a radiação por micro‑ondas terrestres transmite sinais de rádio por meio de suas antenas de alta velocidade em caminhos de linha reta entre as estações de repetição.

• Satélites de comunicações: satélites em órbita geossíncrona são utilizados para transmitir e receber sinais de micro‑ondas para qualquer lugar da Terra que utilize antenas parabólicas para recebê‑los e enviá‑los.

• Rádio celular: transmissores de baixa potência dentro de cada célula (limitada ao alcance da antena) do sistema permitem aos usuários a utilização de várias frequências para comunicações.

• LANs sem fios: algumas redes locais são completamente sem fios (wireless), utilizando transmissão por ondas de rádio ou infravermelhas, eliminando, assim, o custo de instalação de fios de dados nos prédios existentes.

Page 42: Gerenciamento de Sistemas de Informação_unid_IV(3)

169

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Gerenciamento de SiStemaS de informação

• Modem (Modulador‑DEModulador): um dispositivo que converte os sinais digitais de dispositivos de entrada e saída em frequências adequadas (analógicas) para transmissão e, em outro terminal de recepção, converte‑os novamente (de analógicos a sinais digitais).

• Software de administração de rede: conjunto ou solução de software como os sistemas operacionais de rede e de telecomunicações utilizados para determinar prioridades de transmissão, enviar (trocar) mensagens, verificar terminais na rede e formar linhas de espera (filas) de pedidos de transmissão.

7.9.1 Tipos e topologias de redes

Existem vários tipos de topologias ou estruturas de rede, desde as mais básicas, simples e mais antigas até as mais modernas e evoluidas, mais complexas, e as redes sem fio baseadas na comunicação que independe do cabeamento e sim de antenas, mas remontam as topologias existentes.

Segundo Nanini (2001), há três topologias básicas utilizadas em redes remotas e em redes locais de telecomunicações:

1. Estrela: uma rede estrela conecta os computadores de usuários finais a um computador central (servidor).

2. Anel: uma rede anel conecta os computadores locais entre si, formando um anel.

3. Barramento: uma rede de barramento é uma rede na qual computadores locais compartilham o mesmo barramento (cabo) ou canal de comunicações.

A organização de padrões internacionais – ISO desenvolveu um modelo padronizado de sete camadas para a interconexão de sistemas abertos – OSI para servir como modelo a uma arquitetura de rede:

1. Camada de aplicação: fornece todos os serviços de comunicações para aplicações do usuário final.

2. Camada de apresentação: fornece todos os formatos e códigos para transmissão apropriada de dados.

3. Camada de sessão: apoia todas as sessões de telecomunicações.

4. Camada de transporte: apoia toda a organização e a transferência de dados entre os nós na rede.

5. Camada de rede: fornece roteamento adequado pelo estabelecimento entre as conexões e entre os links de rede.

6. Camada de ligação de dados: apoia toda a organização e a transmissão de dados livres de erros na rede.

Page 43: Gerenciamento de Sistemas de Informação_unid_IV(3)

170

Unidade IV

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

7. Camada física: fornece toda a transmissão física de dados nos principais meios de telecomunicações na rede.

Ce‑Borg: Quase todas as redes em uso têm como base algum tipo de padrão de interconexão de sistemas abertos ou OSI (Open Systems Interconnection). O padrão OSI foi desenvolvido, em 1984, pela organização internacional de normas – ISO, uma federação global de organizações nacionais de normas que representa cerca de 130 países. O centro desse padrão é o modelo de referência OSI, um conjunto de sete camadas que define os diferentes estágios pelos quais os dados devem passar de um dispositivo para outro em uma rede.

7.9.1.1 Internet x intranet x extranet

Internet é uma rede mundial de computadores criada, ao final da Segunda Guerra Mundial, pelos militares americanos para prover as comunicações com os batalhões, aproveitando a infraestrutura pública de comunicação (telefônica) disponível no caso de uma guerra e de destruição gigantesca.

Nos anos 70, a internet vai para as empresas por intermédio dos mainframes, nos anos 80, para as universidades se interligarem e, somente nos anos 90, utilizando microcomputadores e linhas telefônicas discadas, chegando ao Brasil em 1992, no formato textual, pelas BBS (Bouletin Board System – sistema de quadro de recados), no qual era um provedor remoto para acesso e este conectava a internet, pegava a informação e disponibilizava em quadros. Em 1995, pela interface gráfica (mais conhecida) e também por acesso via banda larga com provedores de acesso e provedores de conteúdo, o governo brasileiro libera o acesso direto aos conteúdos da rede.

Intranet é uma rede interna (local) com as características da internet, mas utilizada dentro de uma empresa (domínio), no qual os departamentos se comunicam por meio de homepages e e‑mails, entretanto, utilizando infraestrutura própria de rede e HW rede.

Extranet é uma rede interligando as unidades de uma empresa (matriz e filiais) que estão em locais diferentes, utilizando os conceitos e infraestrutura pública de comunicações.

Essas tecnologias de redes são classificadas pela sua abrangência em relação à área física de sua atuação e consequentemente dos nós a ela agregados, e utilizam a rede pública para a disseminação do sinal.

7.10 Segurança da informação, antivírus

7.10.1 Metodologia

Temos como metodologia para sistemas estas sete etapas como forma de análise e desenvolvimento dos requerimentos em relação aos sistemas:

1. Planejamento estratégico da informação.

Page 44: Gerenciamento de Sistemas de Informação_unid_IV(3)

171

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Gerenciamento de SiStemaS de informação

2. Plano diretor de informática.

3. Análise da área de negócio.

4. Projeto do sistema.

5. Construção do sistema.

6. Implantação do sistema.

7. Manutenção do sistema.

Ce‑Borg: Como já estudamos anteriormente, segue na metodologia a necessidade deste passo de elaboração:

Planejamento Estratégico da Informação – PEI nada mais é, na sua essência, que a expressão de uma meta de sobrevivência vital da organização que exige informação ótima, isto é, informação certa, no tempo, no lugar e na forma desejada. O PEI é o resultado do desdobramento da meta de sobrevivência. Por sua vez, ao ser desdobrado o PEI produz o plano diretor de informática.

Plano Diretor de Informática – PDI contém os elementos que expressam a estratégia da informação. Geralmente, ocupa‑se da expansão, ampliação, modernização ou do planejamento e implantação do sistema de informações. O plano diretor de informática é, assim, o desdobramento do planejamento estratégico da informação e, uma vez realizado, conduz à existência de um sistema de informações que, idealmente, deve operar com efetividade.

Plano diretor de informática é um documento no qual, a partir da análise do parque instalado e da situação atual de informatização de uma empresa, estabelece‑se uma análise quantitativa e qualitativa da infraestrutura e projeta‑se um plano com regras, políticas e etapas a serem cumpridas para atualização, manutenção, reformulação de HW e SW, computadores e softwares.

Portanto, o plano estratégico da informação é subordinado ao plano estratégico da organização, e aquele não pode ser concebido sem este último. A ação de administrar sistemas de informação é, essencialmente, uma ação de cunho gerencial, e só tem sentido como ação coerente e contributiva às metas de sobrevivência da organização. Tal ação deve estar intimamente ligada ao plano diretor de informática, que é a expressão tática do planejamento estratégico da informação.

Análise da área de negócio é o levantamento do parque instalado tanto de hardware como software, mediante aos requerimentos do cliente.

Projeto do sistema é o desenho do sistema, da evolução ou manutenção que requer uma pesquisa intensa e entrevistas com os usuários e demais envolvidos para caracterizar o sistema com o desenho das entidades e relacionamentos por meio dos diagramas de fluxo de dados e de relacionamento; também as decisões de comprar pronto, alugar ou desenvolver internamente são levantadas.

Page 45: Gerenciamento de Sistemas de Informação_unid_IV(3)

172

Unidade IV

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Construção do sistema: depois de resolvido a etapa anterior, passa‑se a programação; etapa de decodificação do sistema utilizando a ferramenta escolhida, linguagem ou a opção de utilizar algum sistema customizável, realizar as devidas adequações para a real situação da empresa.

Implantação do sistema é a etapa que ocorre juntamente com o sistema tradicional, na qual se digitam as informações formadoras do banco de dados e de preferência pelos usuários, pois utiliza essa etapa para o treinamento e o teste (já na versão beta), o que facilita o entendimento por parte dos usuários e reduz as chances de remodelações por não conformidade ou por eventuais erros, uma vez que é acompanhado pelo sistema antigo como forma de auditar e também para verificar a acuracidade do sistema em desenvolvimento no campo que ele irá atuar quando finalizado.

Manutenção do sistema é a etapa na qual toda e qualquer modificação de natureza voluntária ou involuntária ocorre, mesmo que corretiva ou de atualização é encampada nesta para que se possa garantir o máximo nível de atualização possível, buscando padrão de excelência e qualidade, pois, por método, todo sistema em desenvolvimento já é considerado ultrapassado.

7.10.2 Segurança da informação e qualidade

A segurança da informação é um item relacionado à qualidade da informação e depende de ser relevado no projeto de sistema, no Plano Executivo de Informação – PEI e contemplado no Plano Diretor de Informática – PDI.

Para Nanini (2001), na era da informação, a importância dos dados é uma característica fundamental para os sistemas de informação. Muitas empresas não dão a devida importância a esse fator até o primeiro acidente causar algum prejuízo considerável. Então, todas as vantagens que os dispositivos de hardware, software e telecomunicação proporcionaram podem se transformar em tremendas perdas quando se despreza o elemento mais básico, que é o dado.

Acontece também uma variável de difícil mensuração até que ocorra o prejuízo, que é o quanto vale a informação, que não é corretamente avaliada e considerada, mas no momento em que se perde a informação, por qualquer motivo ou por problemas de invasões por piratas de computador se tem a ideia do valor, do tempo necessário para conseguir a informação e pelos demais custos como o de oportunidade e o efetivo prejuízo a ser calculado.

A mesma ferramenta, neste caso, o computador, pode promover benefícios à empresa ou às pessoas, como também pode ser usada para malefícios às empresas, às pessoas ou à sociedade.

As transações realizadas baseadas em tecnologias de comunicação, como exemplo, o comércio eletrônico e as transações bancárias, são o alvo dos piratas e estão sujeitas ao roubo eletrônico, às invasões e às ações destrutivas que podem ocorrer e devem ser insistentemente divulgadas e alertadas a todos os profissionais envolvidos, visando minimizar os efeitos prejudiciais e nocivos da ação inescrupulosa dessas pessoas.

Page 46: Gerenciamento de Sistemas de Informação_unid_IV(3)

173

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Gerenciamento de SiStemaS de informação

Nesse contexto, vale a pena lembrar que os computadores e os sistemas estão interligados por redes (internet), tornando um facilitador à invasão e cabe às organizações atuarem de maneira a prevenir ou reduzir os ataques, diminuindo as chances ou anulando‑as, tomando atitudes e procedimentos que visam à proteção das informações e o incremento de políticas que tem, por fim, a prevenção no caso de falhas que proporcionem a mais rápida e eficaz solução.

Mas nem sempre a invasão, o roubo ou a danificação de dados e informações advém de ação desencadeada via internet, 85% dos casos de invasão, segundo pesquisas pelo Gartner Group, são em decorrência da participação da atuação do elemento humano representado por ex‑empregados ou até mesmo empregados descontentes com alguma ação que o desagradou, uma ação mais enérgica ou efetiva da liderança ou do gestor de tecnologia.

Para que isso não ocorra ou minimize a ocorrência, as organizações necessitam estabelecer políticas de segurança, normas e procedimentos corretos de utilização de computadores, sistemas, dados e dispositivos móveis, a fim de evitar a contaminação e a propagação de vírus ou facilidades de invasão.

Essas políticas fazem parte da garantia dos conceitos de qualidade que discutiremos a seguir, mediante a pesquisa de nosso agente inteligente.

Ce‑Borg: Qualidade é um conceito que se constrói. Faz‑se com qualidade e então colhemos confiabilidade e integridade da informação, que conjuntamente com a segurança da informação, representam hoje um dos maiores investimentos e maior preocupação das organizações em relação à infraestrutura de TI, uma vez que estão utilizando conexões com o mundo e não se deve perder o controle e disseminar o acesso às informações, mas com políticas definidas de segurança e privacidade, bem como métodos de backup e níveis de acesso seguros com biometria e encriptação de dados, buscando o sigilo das informações corporativas da organização.

Ce‑Borg: Existem diversos métodos e políticas a serem implantados nas empresas. Também saliento que o treinamento e a consciência dos profissionais envolvidos devem ser continuamente estimulados para se alcançar níveis seguros e satisfatórios na organização.

Uma das principais preocupações das empresas com os sistemas internos e com os sistemas em web é o quesito segurança.

Mesmo que o sistema seja para uma intranet, protegida por um firewall da empresa, a segurança continuará sendo uma preocupação. Segurança é o termo que se usa para descrever a proteção dos dados e sistema.

Um sistema seguro é uma aplicação que funciona adequadamente e que faz apenas o que se propõe a fazer, sem comprometer a integridade dos dados para aqueles que não estão autorizados a obter determinadas informações.

Para evitar qualquer tipo de problema em relação à segurança foi criada uma modelagem de um sistema seguro:

Page 47: Gerenciamento de Sistemas de Informação_unid_IV(3)

174

Unidade IV

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

• Controle de acesso: limitar a funcionalidade do sistema à funcionários.

• Autenticação: identificar alguém que tenha direitos de acesso ao sistema. Relacionada à autenticação está a identificação (senhas).

• Auditoria: os sistemas registram as atividades dos usuários do sistema.

Segurança

Os criminosos eletrônicos constituem uma geração mais ousada e criativa. Com a utilização cada vez maior da internet, os crimes cometidos por intermédio do computador estão se tornando globais. O potencial da tecnologia da informação para armazenar e recuperar dados pode ter um efeito negativo sobre os direitos individuais de privacidade (NANINI).

A rede internet transmite aos usuários uma sensação de anonimato, embora, na realidade, o que existe é totalmente o contrário. Justamente por ser uma novidade, a tecnologia da informação leva algumas questões éticas e de privacidade que estão sendo debatidas pelas autoridades devido a certas controvérsias:

• Violação da privacidade (intimidade eletrônica): nas empresas pode haver acesso às conversações particulares por e‑mail, e/ou a coleta e o compartilhamento de informações sobre indivíduos sem seu conhecimento ou consentimento.

• Arquivos pessoais não autorizados (armazenados nos discos dos computadores): em razão da intrusão de malware (programas espiões que se instalam nos computadores), podem‑se obter números de telefone e de cartões de crédito, endereços de e‑mail e outras informações pessoais para construir perfis de clientes.

• Monitoramento de computadores (ligados às redes LAN e WAN): utiliza‑se a tecnologia para monitorar conversações via computador, mensagens instantâneas, produtividade de funcionários ou localização de pessoas.

• Cruzamento de informações das bases de dados: utiliza informações do cliente, obtidas de múltiplas fontes, sem sua autorização, para criar perfis que podem ser vendidos a corretores de informação (SPAM, abreviação em inglês de spiced ham, é uma mensagem eletrônica enviada em massa para milhares ou milhões de contas de e‑mail sem ser solicitada) ou a outras empresas, e utilizados para comercializar serviços empresariais.

• Recursos de proteção à privacidade do usuário: tanto usuários individuais quanto grandes redes de computadores corporativas devem proteger sua privacidade utilizando software e serviços como o de criptografia e o de reendereçadores anônimos, anti‑spam, antivírus etc.

• Monitorar/censurar: quem, quando e o quê: o direito das pessoas de saberem de assuntos que os envolvidos preferem manter em sigilo, os direitos das pessoas de expressarem suas opiniões

Page 48: Gerenciamento de Sistemas de Informação_unid_IV(3)

175

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Gerenciamento de SiStemaS de informação

e as publicarem são o centro de um importante debate ético entre os direitos do indivíduo e os direitos da sociedade – assuntos relativos à spamming, flaming (ou “inflamar” – ato de publicar mensagens deliberadamente ofensivas e/ou com a intenção de provocar reações hostis dentro de um determinado contexto de discussão, normalmente na internet), pornografia, direitos autorais e outras questões debatidas por diversos grupos e pelos governos.

observação

Não existe um sistema 100% seguro. Mesmo com antivírus, nunca podemos ficar nessa zona de conforto.

Crime com o uso do computador é uma ameaça crescente ao comércio eletrônico pela internet. O cyber roubo ou cyber crime é hoje uma das formas mais ousadas e criativas de se praticar delitos, visando lesar pessoas físicas ou grandes instituições. Um criminoso na Nova Zelândia pode furtar dinheiro de alguém na Europa por meio de negócios escusos ou ilícitos na internet.

Conforme Nanini (2001), independentemente de a imagem ser violenta ou não, o crime por computador difere dos demais apenas porque a arma é a tecnologia da informação. Esse tipo de crime é muito difícil de combater devido à forma e à natureza. Alguns criminosos afirmam fazê‑lo simplesmente pelo desafio, e não pelo dinheiro. Dentre os crimes, destacam‑se: o acesso aos dados pessoais, a modificação e a destruição de informação, a manipulação de hardware e software, a utilização dos recursos de rede não autorizados e a veiculação de informação sem autorização. As principais categorias de crimes eletrônicos incluem:

Hacker e cracker (decifradores): indivíduos que elaboram e modificam software e hardware de computadores, desenvolvendo novas funcionalidades ou adaptando as antigas com o objetivo de invadir, sem autorização, os computadores conectados. Exemplos de táticas comuns de hacking incluem o spoofing (IP spoofing é uma técnica de subversão de sistemas informáticos que consiste em mascarar – spoof – pacotes IP utilizando endereços de remetentes falsificados), os cavalos de troia, as bombas lógicas, a negação de serviço e os scans. São programas espiões utilizados para recuperar senhas, acessar ou roubar arquivos de rede, sobrecarregar (derrubar) sistemas de computador e sites‑web, ou danificar/invalidar dados e programas.

Uso não autorizado do computador da empresa: funcionários executam atividades não permitidas pela empresa. Recentes pesquisas sugerem que 90% dos trabalhadores dos Estados Unidos admitem utilizar recursos de trabalho para uso pessoal. Ou, então, funcionários descontentes que desejam se vingar da organização e danificam as bases de dados ou sabotam sistemas de segurança por divulgar senhas fortes para invasores externos.

Pirataria de software e na internet: a cópia não autorizada de software é uma violação das leis de direitos autorais. Na internet, a pirataria tem acesso de forma ilegal às informações e aos serviços que são cobrados e de uso exclusivo dos clientes. Em ambos os casos, tal pirataria prejudica a pesquisa e resulta em milhões de dólares perdidos pelos autores de software e prestadores de serviços.

Page 49: Gerenciamento de Sistemas de Informação_unid_IV(3)

176

Unidade IV

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Vírus de computador: um programa inteligente que, uma vez inserido em outro programa (de forma imperceptível), pode disseminar rotinas de programa destrutivas, destruir conteúdos de memória, de discos rígidos e de outros dispositivos de armazenamento. O uso de programas antivírus é fundamental para reduzir o risco de receber vírus. Outra característica desse tipo de programa é a grande capacidade de se autocopiar para outros arquivos em dispositivos que são enviados pela rede e contaminam o destinatário.

Denial of Service – DoS ou negação de serviço: tentativa de tornar os recursos de sistemas indisponíveis aos seus usuários. Faz o equipamento de um website (servidor) ficar ocupado com muitos pedidos de informação até obstruir o sistema, reduzir seu desempenho ou mesmo travar o site.

Scan (uma varredura no sistema): varredura (pesquisa nos sites) na internet para descobrir tipos de computadores, serviços e conexões. Dessa forma, criminosos podem tirar vantagem de fraquezas de um hardware ou software.

Packet sniffer ou somente sniffer: analisador de rede, analisador de protocolo, Ethernet sniffer em redes do padrão Ethernet ou, ainda, wireless sniffer em redes wireless. Programas que de modo disfarçado procuram pacotes individuais de dados ao serem transmitidos pela internet, capturando senhas de acesso ou conteúdos completos – password sniffers, ou farejadores de senhas.

Falsificação de um pacote: a cada pacote enviado estará geralmente associado a uma resposta (do protocolo da camada superior), e essa será enviada à vítima pelo atacante; não se pode ter conhecimento do resultado exato das suas ações – apenas uma previsão.

Spoofing: mascarar/disfarçar um endereço de e‑mail ou página da web para enganar os usuários por meio de imagens falsas de bancos, correios e outras organizações, levando‑os a entregar informações cruciais como senhas de acesso ou números de cartão de crédito.

Trojan horse ou cavalo de troia: é um programa que age como a história grega sobre o cavalo de Troia, entrando no computador e liberando uma porta para uma possível invasão; contém instruções que exploram uma conhecida vulnerabilidade de alguns softwares.

Back door (porta dos fundos): é uma falha de segurança que pode existir em um programa de computador ou sistema operacional e permitir a invasão do sistema por um cracker para que ele obtenha um total controle da máquina. Se o ponto de entrada original for detectado – pelo antivírus –, o invasor abre caminhos escondidos nos fundos para a reentrada simples e sem ser percebido.

Applet prejudicial (Applet é um software aplicativo executado no contexto de outro programa – por exemplo, um web browser): programas minúsculos, às vezes, escritos na popular linguagem Java, que utilizam mal os recursos de seu computador, modificam arquivos no disco rígido, enviam e‑mail falso ou roubam senhas.

Quebrador de senhas: software que pode descobrir o conteúdo das senhas.

Page 50: Gerenciamento de Sistemas de Informação_unid_IV(3)

177

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Gerenciamento de SiStemaS de informação

As ameaças vêm crescendo numa proporção geométrica, à medida que as pessoas se comunicam pela internet enviando, recebendo e compartilhando programas, e‑mails, arquivos ou acessando sites piratas. Ainda, a melhor forma de proteger o computador de todo tipo de vírus ou malware é instalando um completo programa antivírus com atualização constante, se possível diária. O termo malware (malicious software) é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubar informações (confidenciais ou não).

Os sistemas de controle de acesso – dispositivos de hardware e/ou software que permitem definir o que pode ou não entrar e sair dos computadores foram criados, uma vez que algumas medidas de segurança para as informações de uma pessoa ou organização no uso da tecnologia da informação podem envolver a segurança dos registros da empresa, a segurança do local de trabalho que mantém ou de onde acessam os dados, o uso do correio eletrônico pelos funcionários e sua privacidade.

Cabe aos gestores das empresas zelarem pela segurança, pela qualidade e pelo desempenho de seus sistemas computadorizados. Consequentemente, esses recursos da empresa devem ser protegidos, porque valem tanto quanto ou mais que dinheiro. A meta da administração de segurança é assegurar à acurácia ou à precisão, a integridade e a segurança de todos os processos e recursos relacionados à tecnologia da informação. Há muitos tipos de medidas de segurança necessários na atualidade, e destacam‑se:

Criptografia ou embaralhamento dos dados: uma forma eficiente de proteger dados que são transmitidos pela internet, intranets ou extranets. Os conteúdos de arquivos, senhas, números de contas correntes, cartões de crédito podem ser embaralhados com a utilização de algoritmos matemáticos especiais. Para os usuários, o processo de criptografar e discriptografar é transparente, visto que se dá por meio de programas específicos criados para este fim.

Firewalls ou parede de fogo: um firewall de rede é um computador com software específico que protege redes de computadores contra invasões de pessoas não autorizadas na rede em que ele está instalado para proteger. O firewall atua como um porteiro, filtrando as conexões e solicitações externas para se assegurar de que sejam válidas e compatíveis com a rede. As tentativas de acesso irregulares ou não autorizadas são negadas.

Há uma multiplicidade de outras medidas de segurança que podem ser utilizadas na proteção dos recursos de rede como:

Login e senhas: para controlar o uso dos recursos de informação, podem ser utilizadas senhas de muitos níveis para evitar seu roubo, uso impróprio, acesso à rede, arquivos e programas. Somente usuários cadastrados e com senhas, que também podem ser criptografadas, são permitidos. Em algumas empresas são utilizados cartões inteligentes (smart cards) para gerar números aleatórios a serem somados ao final da senha de um usuário, acrescentando mais um nível de segurança ao sistema.

Backup ou cópias de segurança: no processo de duplicação de arquivos, as cópias de segurança constituem uma importante medida de segurança. A tática de guardar por períodos permite que as cópias sejam utilizadas para reconstruir os arquivos atuais. Tais arquivos podem ser armazenados fora da empresa, para que, em caso de algum desastre ou pane nos computadores originais, possa ser realizada a recuperação dos dados.

Page 51: Gerenciamento de Sistemas de Informação_unid_IV(3)

178

Unidade IV

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Log de acessibilidade: programas que monitoram o uso dos sistemas e de redes de computador, protegendo‑os do uso não autorizado, de fraudes e de destruição. Também podem ser utilizados para coletar estatísticas sobre qualquer tentativa de uso indevido.

Filtros de conteúdo: programas que podem controlar o uso de hardware, software e de recursos de dados de um computador.

Segurança biométrica: controles que incluem dispositivos de detecção como o de reconhecimento de voz e o de identificação de digitais, íris dos olhos, característica/formato dos rostos, os quais devem permitir que apenas pessoas autorizadas tenham acesso ao sistema.

Em tecnologia da informação a segurança dos dados e do sistema de informações é uma necessidade importante caracterizada mediante políticas, normas e procedimentos, mas algumas empresas não dão a devida importância até que ocorra uma falha nos sistemas ou até mesmo nos computadores que se tornem custos, perda de recursos ou custos de oportunidade em decorrência a não execução de trabalhos durante o período de manutenção no qual ocorra inatividade, devido à falta de energia elétrica, de inexistência de conexão, mau funcionamento de circuitos, erros de programação, falhas humanas, acidentes naturais, vandalismos ou apagões, ações que comprometem ou até mesmo inviabilizam o funcionamento do sistema computacional.

O controle de falhas de um sistema computacional compõe uma importante categoria na qual se produz sistemas resistentes a falhas, com planos de contingência para a manutenção da infraestrutura no ar como sistemas redundantes, espelhamento de servidores que se duplicam os dados a fim de se assegurar a cópia instantânea e a manutenção dos dados, a terceirização dos servidores ou a utilização de computação em nuvem, com a finalidade de não precisar abrir mão de investimentos altíssimos em infraestrutura, passando a utilizar os serviços de outros. Essas ações fazem parte das políticas que devem estar em linha com o planejamento estratégico da organização, e previstos nos PEI e PDI.

Ce‑Borg: Observe que desastres naturais (raios e inundações) e artificiais (rompimento de cabos de conexão de rede LAN, MAN e WAN) podem interromper completamente o funcionamento dos sistemas de uma empresa. Para muitas delas, a perda de algumas horas da capacidade de processamento dos computadores pode significar um desastre como no caso dos bancos comerciais. Para sobreviver a tais eventos, as empresas desenvolvem procedimentos de recuperação de desastres e os formalizam em um plano de recuperação de desastres. Tal plano descreve:

• Equipe de funcionários preparados para a recuperação do desastre e quais serão suas obrigações.

• Definição de substitutos de hardware, software e instalações a serem implantados.

• Definição das aplicações que serão processadas por tratarem de missão crítica.

• Local alternativo de instalações de base de trabalho provisória para a recuperação do desastre.

Page 52: Gerenciamento de Sistemas de Informação_unid_IV(3)

179

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Gerenciamento de SiStemaS de informação

• Contratação de provedores de hospedagem externos para o armazenamento e a disponibilidade imediata dos sistemas e bancos de dados.

Ce‑Borg: É uma verdade que nenhum sistema é 100% seguro, e por isso a segurança é imposta para minimizar os prejuízos que a empresa terá com as paralisações inesperadas, furto de dados sigilosos e de clientes, e transferências de valores não autorizadas.

Uma política de segurança das informações da empresa deve ser adotada levando em conta que ela é necessária em todo e qualquer computador que possibilite ou não acesso a redes externas como a internet. A necessidade dessa política de segurança se explica pelo alto grau de dependência que algumas organizações têm de seus sistemas e da infraestrutura de serviços montada sobre dispositivos de tecnologia da informação.

A tecnologia da informação, de um lado, promoveu o desemprego de algumas pessoas que tiveram suas atividades informatizadas, e por não estarem devidamente atualizadas perderam seus postos de trabalho. Entretanto, ocorreram compensações na geração de novos profissionais para as áreas técnicas em tecnologia e as áreas satélites, mas isso, de maneira alguma, cobre a preocupação ética mediante a sociedade. Tome, como exemplo, o modelo japonês, no qual as organizações se preocupam tradicionalmente com o plano de carreira e a reposição dos profissionais, nos casos de atualização, recolocação profissional, e até mesmo a utilização dos profissionais aposentados no treinamento dos novatos ou estagiários, aproveitando a cultura organizacional.

É também oportuno observar que a tecnologia da informação vem contribuir com a eliminação ou redução das atividades rotineiras e monótonas, melhorando a qualidade de vida dos empregados e contribuindo com o aumento da produtividade, mas, de certa maneira, criaram algumas tarefas repetitivas que são gradativamente substituídas por tecnologias como leitoras de códigos de barras, etiquetas inteligentes e demais tecnologias que proporcionam a automação industrial e de escritórios.

7.10.3 Privacidade e a internet

Não há privacidade na internet e as pessoas devem saber dos riscos que correm. Vender informações pode ser tão lucrativo, que muitas empresas continuarão a obter, armazenar e a vender os dados que coletam de seus clientes, empregados, fornecedores e outros. A sociedade moderna não está preparada ou não sabe como lidar com os efeitos negativos sobre a individualidade das pessoas (NANINI).

Ao se optar pela informatização mediante um sistema de informação, ocorre um engessamento dos procedimentos em detrimento da necessidade de modelagem e padronização dos procedimentos, o que impede a realização de rotinas em paralelo ou fora do sistema, e muitas vezes não possibilitam a execução de procedimentos não previstos ou ilícitos como ‘caixa dois’ e a manutenção de procedimentos sem a comprovação de origem.

7.10.4 Privacidade no trabalho

Recentemente, questões envolvendo empresas que monitoram seus empregados têm provocado polêmica, à medida que os trabalhadores acham que estão sendo monitorados por meio da tecnologia

Page 53: Gerenciamento de Sistemas de Informação_unid_IV(3)

180

Unidade IV

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

da informação. Esses sistemas de monitoramento estão vinculados diretamente às estações de trabalho e a programas de computador especializados que acompanham a digitação do usuário. Por tudo isso que alguns especialistas acreditam num choque de interesses entre os trabalhadores que desejam manter sua privacidade e as empresas que exigem mais informações sobre seus empregados

Privacidade do correio eletrônico

O e‑mail (eletronic mail) suscita questões sobre a privacidade, uma vez que o empregador pode monitorar as mensagens eletrônicas enviadas e recebidas pelos funcionários. Além disso, as mensagens apagadas dos discos rígidos, em alguns casos, podem ser recuperadas e utilizadas em processos judiciais. Assim, o uso do e‑mail entre funcionários públicos pode violar as leis regulatórias.

Ce‑Borg: Estas leis, que se aplicam a muitas agências e autarquias, impedem que funcionários tenham acesso exclusivo a assuntos que afetem o estado ou o local de atuação. Veja o que diz Contador:

A ética nos negócios diz respeito às numerosas questões éticas que os gerentes das empresas devem enfrentar como parte de suas decisões cotidianas. Tais questões incluem a privacidade do funcionário e do cliente, a proteção das informações da empresa, a segurança do local de trabalho, a honestidade nas práticas de negócios e a equidade nas políticas empresariais. Como os gerentes podem tomar decisões éticas quando confrontados com muitos desses assuntos controversos? Os gerentes e outros profissionais de nível semelhante devem utilizar princípios éticos para avaliar os danos ou riscos potenciais no uso de tecnologias de e‑business. Princípios éticos para uma utilização responsável da TI incluem:

• Proporcionalidade: o bem alcançado pela tecnologia deve compensar qualquer dano ou risco em seu uso.

• Consentimento com informação: os afetados pela tecnologia devem compreender e aceitar os riscos associados com aquele uso.

• Justiça: os benefícios e ônus da tecnologia devem ser distribuídos de modo imparcial.

• Risco minimizado: à medida que cada risco seja considerado aceitável pelas três diretrizes precedente, tecnologias devem ser implementadas para eliminar todo risco desnecessário.

Esses são princípios norteadores que podem ser utilizados pelos gerentes e usuários ao traçarem sua conduta ética. Entretanto, padrões mais específicos de conduta são necessários para controlar o uso ético da tecnologia da informação. A Association of Information Technology Professionals – AITP fornece as seguintes diretrizes para a formação de um usuário final responsável:

Page 54: Gerenciamento de Sistemas de Informação_unid_IV(3)

181

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Gerenciamento de SiStemaS de informação

• Agir com integridade, evitar conflitos de interesse e garantir que seu empregador esteja ciente de quaisquer conflitos potenciais.

• Proteger a privacidade e a confidencialidade de qualquer informação que lhe seja confiada.

• Não falsear ou reter informações que sejam pertinentes a uma situação.

• Não tentar utilizar os recursos de um empregador para ganhos pessoais ou para qualquer propósito sem a devida aprovação.

• Não explorar a fragilidade de um sistema de computador para ganho ou satisfação pessoal.

• Estabelecer altos padrões para seu trabalho. Aceitar as obrigações de seu trabalho.

• Melhorar a saúde, a privacidade e o bem‑estar geral do público.

7.10.5 Riscos

De acordo com Nanini (2001), os usuários das tecnologias de informação de todos os níveis desempenham um grande papel quando ajudam as organizações a extrair o máximo possível desses recursos. Porém, nas mãos de pessoas inescrupulosas, tais ferramentas podem causar muitos danos àqueles que não souberem ou não conseguirem proteger suas informações. É fundamental que tanto os usuários finais quanto aqueles que se encontram em posições de comando conheçam os pontos fortes e fracos dos recursos tecnológicos.

Os riscos são os mais diversos e variados colocados em uma escala desde o nível mais baixo como simples perda de performance dos computadores, passando pela pane completa dos sistemas computacionais, a perda das informações da base de dados corporativa e em alguns casos no impedimento da realização da atividade‑fim da organização, promovendo prejuízos elevadíssimos que podem comprometer até a continuidade dos negócios.

Alguns riscos podem afetar os usuários e configurar problemas de demissão por justa causa se for configurada a má fé ou não atendimento às regras, às normas e aos procedimentos prescritos nas políticas estabelecidas pela organização.

Esses riscos são eminentes e cabe ao gestor do sistema de informações trabalhar de forma preventiva e corretiva, pois nem todos os casos, mesmo previstos, podem ser evitados, uma vez que contam com o fator humano e as empresas se comprometeram com elevado grau de dependência dos recursos tecnológicos para a realização de suas transações e, muitas vezes, comprometendo a sociedade como nos casos de serviços públicos e nos serviços destinados ao atendimento da população. Essa dependência aumenta ainda mais nas aplicações que dependem da internet.

Page 55: Gerenciamento de Sistemas de Informação_unid_IV(3)

182

Unidade IV

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

7.10.5.1 Erros e desperdícios em informática

Os erros, comumente praticados pelo homem, referem‑se àquelas falhas e outros problemas ligados ao computador, que tornam o resultado do processamento incorreto ou inútil. Já os desperdícios se referem ao uso inapropriado da tecnologia e dos recursos dos computadores.

As pessoas recebem diariamente dezenas e até centenas de mensagens eletrônicas contendo propaganda e publicidade de produtos ou serviços não pedidos e não desejados. Se o funcionário abrir e analisar cada uma das mensagens recebidas, não só desperdiçará seu tempo mas também o papel, a tinta, os suprimentos e os recursos da organização.

Para empregar os recursos de SI com eficiência, os empregados e empregadores tentam minimizar os desperdícios e os erros por meio de alguns passos: estabelecer, implementar, treinar, monitorar e rever periodicamente.

O primeiro passo para evitar o desperdício relacionado à informática é estabelecer procedimentos e políticas, considerando a aquisição e o uso eficiente de sistemas e dispositivos. Atualmente, os computadores fazem parte da rotina diária das organizações e é fundamental assegurar que os sistemas estejam sendo usados em todo o seu potencial. Como resultado, as empresas têm implementado políticas rígidas à aquisição de softwares e equipamentos de informática exigindo uma justificativa formal para tal investimento.

7.10.5.2 As políticas e os procedimentos adotados

Segundo Nanini (2001), a implementação de políticas e procedimentos para minimizar os riscos, prejuízos e desperdícios está vinculada a cada tipo de organização e seu ramo de negócio. Geralmente, as empresas desenvolvem‑nas em conjunto com a auditoria interna ou contratam uma auditoria externa para implementação de normas de conduta.

Devido à importância da precisão dos dados e da compreensão da sua aplicabilidade, as organizações têm investido em treinamento e capacitação tanto aos usuários finais quanto aos profissionais de tecnologia, com o objetivo de conscientizá‑los de suas responsabilidades. O treinamento se constitui, portanto, num aspecto fundamental para se evitar e minimizar os erros. Quando os empregados não são treinados adequadamente no desenvolvimento e na utilização de aplicações, seus erros podem custar muito caro. Tendo em vista, que cada vez mais pessoas usam computadores na sua rotina, faz‑se necessário que entendam como utilizá‑los plenamente.

O passo seguinte está em monitorar as práticas rotineiras e lançar mão, quando necessário, de uma ação corretiva para se evitar os erros e desperdícios. Entendendo o que acontece nas atividades diárias, as empresas podem fazer ajustes ou desenvolver novos procedimentos. Muitas organizações implementam auditoria para comparar os resultados obtidos em relação às metas estabelecidas, tais como percentual de relatórios de usuários finais produzidos no prazo, percentual de entrada incorreta e rejeitada, número de transações de entradas inseridas por turno de trabalho etc.

Page 56: Gerenciamento de Sistemas de Informação_unid_IV(3)

183

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Gerenciamento de SiStemaS de informação

Finalmente, é preciso rever as políticas e os procedimentos implantados para avaliar se estão adequados e sendo cumpridos. Cabe questionar o seguinte:

• Há um alinhamento das políticas e procedimentos com o planejamento estratégico?

• As políticas e normas estão atualizadas, visando cobrir todos os processos atuais e desenvolvidos pelos funcionários?

• Foi pensado e implementado o processo, visando cobrir as contingências e os desastres?

O não entendimento ou a visão errada das questões abordadas nessa unidade – incluindo ética, saúde, crimes, privacidade, erros e desperdícios – podem ser fatais para uma organização. A prevenção desses problemas e a solução deles são papéis extremamente importantes na gestão das tecnologias da informação e dos sistemas de informação. Cresce o consenso de que as pessoas representam o componente mais importante de um sistema de informação baseado em computadores, sendo assim, um dos fatores críticos para o sucesso e determinante para criar ou manter a vantagem competitiva das organizações.

Esses fatores estão sob a responsabilidade dos dirigentes da organização na alta administração e cabe a estes estabelecer as políticas comentadas e adotar o uso das tecnologias declaradas, e o responsável pela execução destas é o gestor do sistema de informação.

7.11 antivírus e vacinas

Os antivírus são softwares utilizados para eliminação dos vírus ou, se na impossibilidade, colocá‑los em quarentena. No caso de uma possível falha na aplicação das políticas e procedimentos de segurança, e ocorrer a invasão por um vírus ou software malicioso podemos lançar mão do uso dos antivírus e das vacinas.

Os antivírus são os programas utilizados para a deseinfecção dos computadores e também atuam como programas rastreadores dos vírus, e da eliminação quando conhecidos, ou para colocar o arquivo infectado ou sob suspeita sob quarentena.

Já as vacinas são softwares utilizados na prevenção em relação a contaminação dos vírus, agindo de maneira preventiva ao ataque dos vírus. A seguir, alguns exemplos dos mais populares e utilizados:

Avast – é um software antivírus desenvolvido pela Alwil Software, sediada na cidade de Praga, na República Tcheca, sua primeira versão foi lançada em 1988. O avast! está disponível em 32 idiomas diferentes e oferece soluções de usos pessoal e comercial no formato gratuito e também na forma paga para uso profissional, um dos mais utilizados devido a sua simplicidade e facilidade de instalação e atualização pelo fato de ser baixado diretamente pela internet.

Avira – elaborado pela empresa de mesmo nome, conta com versões gratuitas para usuários domésticos e versões pagas mais completas para usuários corporativos. Vasculha as memórias do

Page 57: Gerenciamento de Sistemas de Informação_unid_IV(3)

184

Unidade IV

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

computador, conta com atualizações automáticas e suporte ao usuário, tipificado como um sistema antivírus “tudo em um”, e tem seu uso cada vez mais popular pelo baixo consumo de memória, grande número de assinaturas vasculhadas em busca de vírus, grande número de usuários e velocidade no ratreamento do vírus, e pode ser baixado diretamente pela internet.

AVG – a Grisoft lançou a versão 10.0 e gratuita do AVG, e é um dos antivírus mais utilizados pelos usuários domésticos. Com um banco de dados de vírus amplo e configurações simples, o AVG continua tendo atualizações automáticas pela internet e vai vasculhar a memória de seu PC à procura de todo o tipo de ameaça. Além dos antivírus comuns, mais do que um antivírus o AVG pode ser considerado como um pacote com todas as ferramentas necessárias para garantir a proteção e segurança de seu computador. Com um sistema “tudo em um”, o AVG ganha funcionalidades novas, exterminando todas as pragas de seu PC, bem como escaneando e monitorando conteúdo de sites contra possíveis ameaças.

Norton – o Norton AntiVírus é um programa antivírus desenvolvido pela Symantec, fundada em 1981, por Peter Norton, desenvolvedor do Norton Utilities e o Norton AntiVírus, além de publicações na área da informática. Em 1990, a Symantec foi vendida por US$ 300 milhões, quando Peter criou a Norton Family Foundation, juntamente com sua esposa Eileen, com o objetivo de patrocinar obras de educação e artes.

Apesar da sua adoção alargada por parte de usuários de todo o mundo, as opiniões se dividem entre os que o consideram um produto bom (grande parte pela instalação e configuração fácil, interface simples e abrangente, permitindo listas de execução com diretórios, arquivos e uso de caracteres curingas) e aqueles que o consideram lento e ineficiente, além de se constatar que é muito difícil desinstalá‑lo por completo; fato que ocorre com todos os programas da empresa que instalam muitos componentes que diminuem drasticamente o desempenho do computador, além de causar muitos problemas quando é tentada sua remoção.

McAfee – A McAfee, Inc. é uma empresa de informática sedeada em Santa Clara, na Califórnia, focada em soluções de segurança. A McAfee, em outubro de 2004, fechou contrato de parceria com a Microcap System Solution para oferecer serviços remotos de administração e gerenciamento da segurança ao mercado SMB – Small and Medium Business.

Também, em outubro de 2004, disponibilizou a nova família McAfee Webshield e o SpamKiller 3000 Series, substituindo as séries McAfee e250, e500, e1000 e incluindo antivírus, tecnologia de pesquisa de conteúdos, de anti‑phishing e de anti‑spam. A empresa produz softwares antivírus, firewalls, e é muito conhecida no mercado em razão da sua tradição no segmento.

7.11.1 Firewall

Firewall é o nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra. Esse conceito inclui os equipamentos de filtros de pacotes e de proxy de aplicações, comumente associados a redes TCP/IP (O’ BRIEN, 2007).

Page 58: Gerenciamento de Sistemas de Informação_unid_IV(3)

185

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Gerenciamento de SiStemaS de informação

Os primeiros sistemas firewall nasceram exclusivamente para suportar segurança no conjunto de protocolos TCP/IP.

O termo inglês firewall faz alusão comparativa da função que este desempenha para evitar o alastramento de acessos nocivos dentro de uma rede de computadores a uma parede corta‑fogo (firewall), que evita o alastramento de incêndios pelos cômodos de uma edificação.

Existe na forma de software e hardware, ou na combinação de ambos (nesse caso, normalmente, é chamado de appliance). A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que autorizam o fluxo de entrada e saída de informações e, do grau de segurança desejado.

Figura 15

Fonte: O’BRIEN (2007)

7.12 internet, comércio eletrônico e negócios eletrônicos

7.12.1 Internet

Ce‑Borg: Como dito anteriormente, a internet foi um projeto do exército americano, no pós Segunda Guerra Mundial (1945), surgido no início com a necessidade de interligar locais onde, por qualquer motivo, as comunicações estivessem interrompidas. Cresceu em decorrência da Guerra Fria.

Nos anos 70, foi aplicada a universidades com uma interface gráfica e nos anos 80 chegou a conectar as grandes empresas norte‑americanas. Nos anos 90, oficialmente no Brasil já com a interface gráfica devido ao padrão Windows da Microsoft – World Wide Web ou simplesmente web – é hoje tão popular, que não raro no imaginário dos usuários, confunde‑se com a própria e balzaquiana internet – a infraestrutura de redes, servidores e canais de comunicação – que lhe dá sustentação.

Page 59: Gerenciamento de Sistemas de Informação_unid_IV(3)

186

Unidade IV

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Se a internet surgiu como proposta de um sistema distribuído de comunicação entre computadores para possibilitar a troca de informações na época da Guerra Fria, o projeto da web, ao implantar de forma magistral o conceito de hipertexto, buscava oferecer interfaces mais amigáveis e intuitivas para a organização e o acesso ao crescente repositório de documentos que se tornava a internet. Entretanto, o enorme crescimento – as expectativas do alcance, do tamanho e da ampliação das possibilidades de utilização dessa rede – faz com que seja necessária uma nova filosofia, com suas tecnologias subjacentes, além da ampliação da infraestrutura de comunicação. Conta com a base pública de infraestrutura instalada nos diversos países e isso contribuiu para a distribuição do sinal para os diversos nós da rede, proporcionando o acesso por um lado ou por outro do sinal, o que possibilita a distribuição e a abrangência do sinal.

Nos anos 2000, surgem os sistemas de informação baseados na web (web‑based information system – WIS), e tanto no contexto da internet quanto intranet, estão ganhando mais importância a cada dia dentro das grandes corporações.

Com o avanço e as facilidades proporcionadas pela internet, e a disponibilidade 24 horas no ar, os sistemas integrados também entendem os formatos HTML da internet e conversam com os sites para realizar transações e comércio eletrônico. Esses modelos evoluíram para os sistemas baseados em internet que tem como enfoque a utilização da internet para executar as transações eletrônicas e a manipulação dos dados, e o consequente processamento sem servidores virtualizados, utilizando as tecnologias de computação em nuvem, para pós‑modelos de negócios na internet como veremos a seguir.

A modalidade inicial foi o B2C, após a modalidade B2B, seguido pela modalidade B2G. Vieram mais tarde a modalidade B2M e a modalidade B2E, que serão detalhadas mais adiante.

Ce‑Borg: Você sabia que todas essas modalidades são baseadas em comércio eletrônico em que a infraestrutura é de internet com redes com ou sem fio.

Devido ao aumento da complexidade desses sistemas, o paradigma mais utilizado para sua construção é o orientado a objetos. Entretanto, tal paradigma possui algumas limitações que tornam o desenvolvimento e a manutenção extremamente difíceis. O paradigma orientado a aspectos permite uma maior modularidade por intermédio da separação dos interesses ortogonais (crosscutting concerns). Como um WIS, pode ser construído utilizando o processo de desenvolvimento unificado (Unified Software Development Process – UP) aliado ao desenvolvimento orientado a aspectos identificando as técnicas e ferramentas mais adequadas.

Alguns atributos dos WIS são mais facilmente implementados por meio do desenvolvimento orientado a aspectos. Exemplos desses atributos são:

Segurança: a autorização e autenticação são funcionalidades muito importantes, uma vez que as informações devem ser disponibilizadas a um número restrito de usuários.

Persistência: a manutenção nas entidades e mecanismos de persistência, inclusive sua troca, deve ser realizada rapidamente.

Page 60: Gerenciamento de Sistemas de Informação_unid_IV(3)

187

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Gerenciamento de SiStemaS de informação

Performance: O cache de informações é essencial para garantir uma boa performance, uma vez que algumas informações são acessadas por muitos usuários, durante certos períodos.

Não é estranho que muitas empresas e instituições dediquem uma grande fatia do seu tempo ao desenvolvimento e manutenção de websites, uma vez que a presença da web é quase mandatória para todos os intervenientes na sociedade da informação. Essa tarefa tem sido uma grande consumidora de tempo e recursos.

O que hoje é novidade, é normalmente tido como garantido no dia seguinte pelos utilizadores. Estes nunca estão satisfeitos, querem sempre mais: informação atualizada, acessos personalizados, por exemplo. Para responder a esses requisitos, os websites têm de ser dinâmicos e capazes de reconfigurar automaticamente a sua estrutura, o seu conteúdo e o seu aspecto visual.

Esse cenário tem favorecido a criação de ferramentas para geração automática e manutenção de websites. Não propomos mais uma ferramenta dessa espécie, mas sim uma nova abordagem ao problema na qual o sistema é dividido em duas grandes camadas.

Uma primeira camada física corresponde ao sistema de informação que se quer expor na web constituído por bases de dados, documentos XML, partes do sistema de ficheiros e toda a panóplia de ficheiros nos mais variados formatos que se possa imaginar, e que foi denominada por camada de recursos.

Uma segunda camada de meta informação, designada por ontologia, que fornece uma panorâmica estruturada sobre os recursos de informação. O ambiente ainda em desenvolvimento é batizado de Metamorphosis, é composto por vários componentes, formado pelo componente TMBuilder que extrai automaticamente a ontologia dos recursos de informação, e outro componente DINavigator que a partir da ontologia gera automaticamente o website.

Todo o ambiente é baseado na tecnologia XML. Desta maneira, garante‑se a portabilidade e a relativamente à independência de plataformas de hardware e software.

7.12.1.1 Biblioteca mundial na web

A internet oferece um volume muito grande de informação. A quantidade de máquinas servidoras ligadas na rede aumenta de forma muito rápida. Hoje, podemos considerar a internet como a grande biblioteca pública do mundo. Com uma base poderosa de informações e um sistema aperfeiçoado de busca, promove o desenvolvimento de biblioteca mundial virtual, projeto que recebe os esforços e a contribuição de parceiros como o Vaticano, diversas universidades internacionais públicas e privadas, os museus e galerias onde têm o acervo digitalizado e contribuindo com a ampliação e preservação desse acervo, bem como o acesso virtual a obras antes nunca pensado e muito menos realizado devido à raridade e o valor delas, além da contribuição na preservação da cultura mundial para a posteridade.

Segundo Nanini (2001), em muitas áreas do conhecimento encontramos uma quantidade enorme de informação. Notem que essa disponibilidade de informação ocorre em áreas específicas. Por exemplo,

Page 61: Gerenciamento de Sistemas de Informação_unid_IV(3)

188

Unidade IV

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

em computação a quantidade de material disponível é enorme, isso não ocorre em todas as áreas do conhecimento, se bem que cada vez mais conteúdos de todas as áreas do conhecimento estão sendo disponibilizados.

A internet oferece uma série de serviços para o armazenamento e para a recuperação de informações, tais como a transferência de arquivos (FTP) e o acesso a páginas por meio da web.

7.12.1.2 Integração de sistemas de informação por intermédio de web services

Ce‑Borg: Sistemas integrados baseados na internet (computação em nuvem) são a modalidade mais atual de desenvolvimento de sistemas de informação.

Sistemas de informação incorporam processos de negócios particulares de cada organização. À medida que se observa uma crescente pressão de mercado para que empresas troquem informações de forma automatizada e segura para obtenção de melhores resultados, faz‑se necessário repensar a forma como são concebidos os sistemas de informação, desde a modelagem da empresa propriamente dita até a modelagem dos processos de negócio e sua interação com os demais colaboradores (NANINI).

Modelar os processos de negócio de uma empresa em um contexto global significa não apenas estabelecer regras de comportamento, mas também expressar a forma como os processos poderão ser acionados e interagir com sistemas de informação diferentes.

Existem várias tecnologias empregadas para a integração de sistemas de informação. Entre tantas tecnologias, uma delas vem recebendo especial atenção: a tecnologia web services.

A suposta interoperabilidade dos web services permite a comunicação de aplicações desenvolvidas em diferentes plataformas de hardware e diferentes linguagens de programação por meio da internet ou de uma rede local. No entanto, algumas particularidades devem ser observadas para que a implementação de web services seja eficiente.

Ce‑Borg: Disponibilizar processos de negócio de uma empresa por intermédio da internet pode ser uma ótima opção para o incremento de suas atividades, mas requer cuidados especiais.

7.12.1.3 Web em atuação no mercado de trabalho

Para Nanini, o profissional da área de sistema de informações para web atua nas atividades de gerenciamento de projetos web, além de trabalhar diretamente com projeto, desenvolvimento e manutenção de sistemas de informação que utilizem tecnologias desse ambiente.

Esse profissional executa atividades de modelagem de dados e utiliza ferramentas de gerenciamento de banco de dados interligando suas aplicações aos bancos de dados disponíveis no mercado. Integrante de equipes de implementação, atua como desenvolvedor utilizando as principais tecnologias de desenvolvimento existentes no mercado para web possuindo conhecimento também sobre a área de webdesign, segurança para aplicações web e softwares livres.

Page 62: Gerenciamento de Sistemas de Informação_unid_IV(3)

189

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Gerenciamento de SiStemaS de informação

Nos últimos anos, a World Wide Web criou oportunidades únicas para o desenvolvimento de aplicações. A gama de websites existentes atualmente é extremamente vasta e vai desde uma simples página pessoal com informação estática até os sofisticados motores de pesquisa que manipulam bases de dados gigantescas, complexas e com muito conteúdo. No meio da gama, existem websites para suportar trabalho colaborativo, comunidades virtuais, comércio eletrônico, entre outros.

As aplicações na web requerem a integração de várias tecnologias que devem funcionar de modo confiável 24 x 7 (24 horas por dia, 7 dias por semana), ou seja, de maneira ininterrupta e sem falhas. Para construir uma aplicação web com sucesso, tem que saber um pouco sobre a configuração dos servidores web, um pouco sobre sistemas de bases de dados relacionais e SQL, ser fluente numa linguagem de scripting, saber o básico sobre o protocolo HTTP (Hyper Text Transfer Protocol), saber a sintaxe do HTML (Hypertext Markup Language) e também saber um pouco sobre user interface design, para não ficar na dependência de outros profissionais.

Ce‑Borg: Veja este exemplo:

De acordo com Nanini, um exemplo de SI por meio de Web Service para avaliação do solo:

A finalidade da agricultura de precisão é melhorar a produtividade e lucratividade de uma cultura, utilizando a tecnologia de informação para obtenção de dados no suporte e tomada de decisões.

Uma cultura deve ter uma grande produção, mas também deve ser econômica. A avaliação do máximo rendimento técnico econômico está vinculada à interpretação de diversos parâmetros obtidos mediante a análise de solo e de plantas.

O principal objetivo é utilizar a tecnologia de informação como auxílio ao agricultor e agrônomo que são disponibilizadas na internet por intermédio de serviços disponíveis em web service e podem ser utilizadas por um cliente mediante o desenvolvimento do mesmo.

Serviços que vão desde a previsão da meteorologia, informações sobre as mais diversas culturas agrícolas e oportunidades de diversificação da atividade agrária, bem como atividades afins do tipo: melhor época de plantio, soluções para pragas e que não agridam os recursos naturais como o uso de pesticidas, e sim o uso de controladores naturais, informações de mercado, economia, feiras e eventos relacionados como máquinas e implementos agrícolas, novas tecnologias e congressos etc.

As aplicações desenvolvidas com base no web service contam com uma variável muito importante que é sua disseminação de acesso via internet, que na maioria dos casos já tem os investimentos necessários realizados para o acesso e fica somente a ponta do servidor para as devidas atualizações e modernizações. Os serviços disponibilizados podem ser acessados de qualquer ponto em um computador, um smarthfone ou dispositivo de acesso remoto que pode ser processado a distância, o que impulsionou fortemente essa categoria e outras importantes como o ensino a distância e os serviços públicos direcionados aos contribuintes e a população em geral, como a previdência pública e o governo de uma maneira geral.

Page 63: Gerenciamento de Sistemas de Informação_unid_IV(3)

190

Unidade IV

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Tamanho o sucesso, que os modelos desenvolvidos para o e‑governemment e a prestação pública de contas formaram modelos que evoluíram com o uso da certificação digital e atualmente estão realizando estudos para viabilizar a eleição com votação eletrônica por meio da internet. Um projeto, porém, será realizado contando com segurança e confiabilidade.

7.12.1.4 A web semântica

Ce‑Borg: Atualmente, os esforços são para a web semântica (não é uma web separada, mas uma extensão da atual). Nela, a informação é dada com um significado bem definido, permitindo melhor interação entre os computadores e as pessoas.

Com essas palavras, Berners‑Lee (2001) define os planos de seu grupo de trabalho no World Wide Web Consortium (W3C) para operar a transformação que irá modificar a web como a conhecemos hoje. “Web semântica” (Decker et al, 2000 e Berners‑Lee et al, 1999) é o nome genérico desse projeto, capitaneado pelo W3C, que pretende embutir inteligência e contexto nos códigos XML utilizados para confecção de páginas web, de modo a melhorar a forma com que programas podem interagir com essas páginas e também possibilitar um uso mais intuitivo por parte dos usuários.

Embora semântica signifique “estudo do sentido das palavras”, Guiraud (1975) reconhece três ordens principais de problemas semânticos:

1. A ordem dos problemas psicológicos, que relaciona os estados fisiológicos e psíquicos dos interlocutores nos processos de comunicação de signos.

2. A ordem dos problemas lógicos, que estabelece as relações dos signos com a realidade no processo de significação.

3. A ordem dos problemas linguísticos, que estabelece a natureza e as funções dos vários sistemas de signos.

O padrão RDF

O RDF ou Resource Description Framework é uma recomendação do W3C que deve ser implementada na confecção de páginas da web semântica. O RDF encerra um padrão de ontologias para a descrição de qualquer tipo de recurso internet, como um site web e seu conteúdo.

O RDF estabelece na verdade um padrão de metadados para ser embutido na codificação XML, e sua implementação é exemplificada pelo RDF Schema, ou RDFS, que faz parte da especificação do padrão. A ideia do RDF é a descrição dos dados e dos metadados por meio de um esquema de “triplas” de recurso‑propriedade‑valor, e uma forma coerente de acesso aos padrões de metadados (namespaces) publicados na web (como o Dublin Core, ou outro namespace compartilhado).

Page 64: Gerenciamento de Sistemas de Informação_unid_IV(3)

191

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Gerenciamento de SiStemaS de informação

Metadados e o Dublin Core

Não basta possuir uma linguagem flexível como o XML para construir metadados. Para compartilhar um significado, é necessário que este seja consensual e inteligível de forma não ambígua entre todos os participantes de uma comunidade.

Para resolver o problema da explosão de nomenclaturas diferentes e as várias situações em que a interpretação dos dados de maneira unívoca não é possível, foram criados, no escopo do projeto da web semântica, alguns padrões de metadados, de construção de código XML e uma nova significação para o termo ontologias.

• SGML, HTML e XML

Um documento na web é composto por uma mistura de dados e metadados. “Meta” é um prefixo de autorreferência, de forma que “metadados” sejam “dados sobre dados”.

Os metadados em documentos na web têm a função de especificar características dos dados que descrevem a forma com que serão utilizados, exibidos, ou mesmo seu significado em um contexto.

A linguagem ainda utilizada atualmente para a construção da maioria das páginas web é o HTML, ou HyperText Markup Language (linguagem de marcação em hipertexto).

A linguagem HTML é derivada do padrão SGML – Standard Generalized Markup Language que é na verdade uma metalinguagem, ou seja, uma linguagem para descrever outras linguagens. O padrão SGML é baseado na ideia de que documentos contêm estrutura e outros elementos semânticos que podem ser descritos sem que se faça referência à forma com que estes elementos serão exibidos. O conjunto de todas as tags – marcações sintáticas que descrevem os dados e comandos para manipulação de um documento – passíveis de serem utilizadas por uma linguagem derivada do SGML é chamado de DTD ou Document Type Definition.

A linguagem HTML é um conjunto definido de tags, ou um DTD específico do SGML, e foi criada tendo em mente a necessidade de construção de documentos para serem exibidos em dispositivos de computador (na web), daí sua vocação para tratar do formato que os dados contidos no documento vão assumir ao serem exibidos. Um navegador ou browser, ao ler um documento HTML, interpreta as tags que este documento contém para decidir como serão exibidos os dados também contidos.

Os navegadores atuais interpretam o HTML porque o DTD para definição do HTML é fixo e é conhecido, a priori, pelo interpretador do navegador. Assim mesmo, podemos ter navegadores diferentes interpretando definições de exibição de forma particular, com resultados distintos no dispositivo de saída.

A estrutura do HTML é rígida, não existindo a possibilidade de adição de novos comandos de marcação (tags), sem que haja uma redefinição do DTD da linguagem e consequente atualização dos navegadores para que interpretem estas novas tags. A última especificação do HTML lançada pelo W3C foi a versão 4.0 e, desde então, a linguagem não tem sofrido mais modificações.

Page 65: Gerenciamento de Sistemas de Informação_unid_IV(3)

192

Unidade IV

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Fato este que acaba sendo um impeditivo para a realização mais rápida do projeto, mas a web semântica está sendo desenvolvida e em breve poderemos navegar pela internet utilizando pesquisas como se estivéssemos conversando com o computador, e ampliando mais ainda o leque de interações possíveis relacionadas com o objeto principal de sua pesquisa. Buscam‑se nas relações os fatos diretos e correlatos, e o melhor de fontes confiáveis.

7.13 o e‑business

O e‑business é o termo usado para descrever quando uma companhia se utiliza de intranet, extranet e/ou a internet como uma fundamentação de seus sistemas de informação ou a digitalização de seus sistemas e processos de negócios, tanto nos processos principais como nos processos de apoio. Uma solução de e‑business pode integrar completamente ou em vários níveis de uma empresa, ou seja, por intermédio da contabilidade, operações de compra e venda, processos, marketing, gerenciamento de inventários, comércio eletrônico e outros sistemas eficientes e vitais para uma organização (NANINI).

O e‑business ao se comparar com o e‑commerce tem seu conceito mais amplo, pois vai além de uma simples ação de compra e venda de mercadorias, bens e serviços mediante o compartilhamento de informações entre uma empresa e seus clientes, fornecedores e vendedores, facilitando assim a tomada de decisões e agilizando sua produtividade em todos os parceiros da cadeia de suprimentos, incluindo os responsáveis pelas transações financeiras decorrentes da compra e venda na cadeia.

Um site destinado ao e‑business, acima de tudo, deverá ter respaldo e confiabilidade técnica, principalmente quando se trata de transações comerciais. A segurança é um fator importante tanto na transmissão de páginas como no armazenamento das informações no servidor.

Sua infraestrutura deve ser bem planejada, bem executada e juntamente ligada a servidores, no qual estes possam servir de coluna vertebral da empresa com uma solução de e‑business.

Para que a parte visível da empresa (e‑commerce) seja vista é necessário que uma parte muito maior e mais completa com um complexo sistema de integração envolvendo o e‑commerce a uma série de fatores internos e externos à empresa, para que esta esteja montada adequadamente, seja eficiente.

Pode‑se comparar o e‑business com um “iceberg”; em seu topo (a parte externa) ficaria o e‑commerce, a parte visível do e‑business, e em sua base (a parte submersa na água, e maior parte) ficariam os processos integrados do e‑business, pois este tem muito mais partes além do e‑commerce, que inicialmente era a única parte aparente e, por sua vez, se confundem os conceitos.

Basicamente, classificam‑se estes sistemas como partes internas do e‑business, os quais podem ser classificados em seis grupos funcionais que, embora sejam partes internas do e‑business, não são exclusivamente internas à empresa, são integradas por processos que muitas vezes se relacionam externamente à empresa. São eles:

1. E‑commerce (Comércio Eletrônico).

Page 66: Gerenciamento de Sistemas de Informação_unid_IV(3)

193

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Gerenciamento de SiStemaS de informação

2. SCM – Supply Chain Management (gerenciamento de cadeia de fornecimento).

3. ERP – Enterprise Resource Planning (planejamento de recursos empresariais).

4. CRM – Customer Relationship Management (gerenciamento de relacionamentos com o cliente).

5. E‑Procurement (sistema eletrônico de busca de itens para fornecimento).

6. DSS – Decision Support System (sistema de suporte às decisões)

Os processos anteriores são tão importantes ao e‑business que se uma das partes falhar todo o processo estará comprometido. Lembrando aqui a importância da segurança da transação e da preservação da integridade e segurança dos dados dos participantes do processo, e o respeito às regras institucionais de comércio como o respeito ao consumidor garantido mediante o CDC – Código de Defesa do Consumidor, pois, mesmo sendo uma transação virtual, as partes são reais, apenas utilizam o meio eletrônico para realizar a transação.

Com o desenvolvimento da internet, a criação de siglas e até mesmo de palavras novas acabaram virando rotina. Na verdade, os termos B2B, B2C e C2C não são tão novos como parecem, pois já são velhos conhecidos de quem trabalha na área de negócios e agora estão em maior evidência por serem utilizados também no mundo “pontocom”. Segue alguns conceitos sobre os diferentes tipos de e‑business:

• Business to Business – B2B: Negócios a Negócios

B2B é a abreviação para Business to Business (negócios a negócios), ou seja, negócios realizados entre empresas. O termo representa qualquer tipo de relação comercial entre duas empresas. Para simplificar, pode‑se comparar o B2B a compra e venda por atacado.

Com a solidificação do e‑commerce, cada vez mais empresas investem em relações B2B on‑line para conseguir uma boa posição no mercado. A grande vantagem do B2B on‑line, em casos do portal ser representante direto da empresa, é que não há intermediários entre comprador e vendedor, o que gera lucros para quem vende e para quem compra. O produto sai direto do produtor para a empresa que vai negociá‑lo ou utilizá‑lo. Além disso, o número de empresas que podem participar de uma negociação é muito maior. A internet permite, por exemplo, que uma empresa norte‑americana negocie com empresas do Japão, Brasil e da França ao mesmo tempo. É mais fácil e mais rápido.

• Business to Consumer – B2C: Empresas com o Consumidor

O B2C ou Business to Consumer (negócios ao consumidor) é a forma mais comum de comércio. Toda vez que uma pessoa vai a uma loja e compra qualquer mercadoria, ela está realizando um negócio B2C, ou seja, o B2C é qualquer relação comercial entre uma empresa e um consumidor. Comparando‑se com o B2B, podemos dizer que o B2C equivale ao varejo. Um exemplo típico é a <http://www.submarino.com.br>, ou a mais famosa, a pioneira <http://www.amazon.com>.

Page 67: Gerenciamento de Sistemas de Informação_unid_IV(3)

194

Unidade IV

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

• Business to Governemment – B2G: Empresas com o Governo

Forma comum de negócio no qual as empresas, por meio de leilões, participam de concorrências públicas. São transações entre empresa e governo. Os exemplos comuns de B2G são licitações e compras de fornecedores. São sites de pregão eletrônico em que as empresas públicas lançam seus editais e os interessados entram para oferecer o preço mais baixo. Um exemplo, o <acessa@compras>, da empresa Paradigma, que é utilizado pelas cidades de Jundiaí e Sorocaba, ambas no estado de São Paulo, e leilões de diversos commodities, bem como as relações com o governo federal, estadual e municipal, acessando sites de serviços públicos e das diversas administrações como a Receita Federal e a Secretária de Finanças.

• Business to Management – B2M: Empresas com Administração

Relacionamento das atividades de controle dos administradores e da alta administração com a empresa.

• Business to Employee – B2E: Empresas com Empregados

São transações entre a empresa e os empregados normalmente relacionadas aos portais (intranets) que atendem aos funcionários. Tem por objetivo ser uma área central de relacionamento com a empresa. Por meio dela, os funcionários podem, por exemplo, pedir material para sua área, gerir todos os seus benefícios ou até utilizar processos de gestão dos funcionários (faltas, avaliações, inscrições em treinamentos etc.).

• Consumer to Consumer – C2C: Consumidor a Consumidor

São transações de compra e venda entre consumidores. Elas são intermediadas normalmente por uma empresa (o dono do site) que cria um portal de transações para que os interessados negociem diretamente entre si. Exemplo: sites de leilão como o E‑bay ou Mercado Livre.

Essa forma de e‑commerce, conhecida nos últimos anos, envolve as chamadas transações C2C (Consumidor a Consumidor) na qual as empresas promovem leilões on‑line de itens entre seus clientes.

Surgido no Brasil, no final de 1999, o C2C on‑line chamado de “a terceira onda dos usuários” representa as relações comerciais entre duas pessoas físicas sem que haja empresas diretamente envolvidas. Ao contrário do B2B e do B2C, a transição do C2C no mundo fora da internet para o modelo on‑line foi simplesmente porque existiam poucos negócios realizados desse tipo no mundo real. Os classificados dos jornais talvez sejam um dos melhores exemplos dessa forma de relação comercial.

As vantagens do C2C on‑line são: abrangência internacional, atualização constante de produtos, e infinidade de ofertas de diversos tipos de produtos (inclusive itens raros que não são encontrados em lojas).

• Citizen to Governement – C2G: Cidadão com o Governo

Forma de relacionamento na qual os cidadãos acessam sites de serviços públicos e das mais diversas esferas do governo e autarquias, como as relações com os três poderes, federal,

Page 68: Gerenciamento de Sistemas de Informação_unid_IV(3)

195

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Gerenciamento de SiStemaS de informação

estadual e municipal e das diversas administrações, como a Receita Federal e a Secretaria de Finanças.

Ainda existem as siglas invertidas como G2B e C2B que representam a inversão de quem vende e quem compra, e variações como E2E e G2G que completam os relacionamentos possíveis.

7.14 o e‑commerce

Ce‑Borg: O e‑commerce é um termo usado para descrever compras e vendas de produtos e ou serviços pela internet.

Mediante o comércio eletrônico, as empresa podem se alavancar com novas estratégias de gerenciamento de clientes, principalmente porque se conecta diretamente compradores e vendedores, eliminam‑se limites de tempo e lugar, adquirindo mais eficiência, diminuindo custos, divulgando produtos ou serviços de uma forma abrangente, e o mais importante, serem mais receptivas nos relacionamentos com consumidores, fornecedores e parceiros.

O e‑commerce envolve consumidores basicamente em transações pela internet, porém, a nova proposta é transformar o ciclo de compra e venda em um processo dinâmico e claro de relacionamento com o cliente, no qual se devam considerar os pressupostos:

• O processo compra/venda deve ser o mais fácil possível para o cliente.

• É necessário que o cliente perceba o valor agregado em seu processo de compra e venda pela internet.

• Criar mecanismos em que o cliente possa personalizar seu produto ou serviço de maneira simples e fácil.

• O e‑commerce deve obrigatoriamente, em função do aumento da produtividade do fator humano, aumentar o poder de venda de uma empresa.

• O e‑commerce deve ser uma ferramenta que, além de vender, possa auxiliar na melhora do gerenciamento das equipes de vendas.

O comércio eletrônico vai além da criação de um novo canal de vendas on‑line. Utiliza tecnologia para agilizar um modelo comercial, gerar economia e aumentar a eficiência. Implica também na redução de custos e estabelecimento de vínculos mais estreitos e interativos com clientes, fornecedores e associados.

7.15 o e‑procurement

O e‑Procurement é o sistema de procura de itens para fornecimento fora da rede de fornecedores da cadeia de suprimentos (SCM). É o departamento de compras tradicional das empresas. Sua função

Page 69: Gerenciamento de Sistemas de Informação_unid_IV(3)

196

Unidade IV

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

é não só achar fornecedores mas também cotar os melhores preços e condições de fornecimento. Faz isso sistematicamente, ou seja, faz‑se cotação de preços pela internet, ou seleciona fornecedores para participarem de uma concorrência on‑line. O software analisa automaticamente as ofertas e escolhe os melhores preços, prazos e condições de pagamento.

É um subsistema de otimização, pois, além de procurar sistematicamente os melhores preços, aumenta a produtividade do departamento de compras, que podem estar distribuídos pelos infinitos funcionários e internautas da empresa. Agora, à medida que se precise comprar um item, pode‑se fazê‑lo diretamente com a ferramenta do e‑procurement disponível em uma estação de trabalho ligada à internet.

Foca não somente o processo de compra em si mas também a logística de fornecimento de materiais, ou seja, envolve os materiais comprados, a entrega, a armazenagem, o pagamento e os tempos envolvidos em cada uma dessas etapas.

Tudo isso acontece de forma integrada e transparente por meio de sistemas de informações nos quais todas as partes envolvidas, interna e externamente, têm acesso e comunicam‑se mutuamente.

De modo geral, a implantação do e‑procurement deverá estabelecer objetivos e metas quantificáveis dentro dessas principais áreas:

• Automação e integração do processo de logística de compra.

• Impacto em redução de custos de processos de compras.

• Geração de informações precisas para todas as partes envolvidas.

• Melhora do processo de controle por compras feitas por pessoas não autorizadas.

7.16 vantagem competitiva com o uso da internet

Após duas décadas de relativo ostracismo como rede governamental e de pesquisa, a internet explodiu, nos anos de 1990, para penetrar a consciência do público, ganhando as manchetes e atraindo milhões de usuários em todo o mundo. Todas as indicações apontam para um crescimento ainda mais rápido no futuro.

Segundo Nanini (2001), para empresas interconectadas na era da internet, intranets e extranets, o comércio eletrônico é mais do que a mera compra e venda de produtos on‑line. Em lugar disso, ele engloba o processo on‑line inteiro de desenvolvimento, marketing, venda, entrega, atendimento e pagamento por produtos e serviços comprados por comunidades mundiais de clientes virtuais, com o apoio de uma rede mundial de parceiros comerciais. Esses procedimentos têm grande importância para o volume dos negócios.

De acordo com O’Brien, os sistemas de comércio eletrônico se valem de recursos da internet, intranets, extranets e outras redes de computadores para apoiar cada etapa desse processo. O comércio eletrônico

Page 70: Gerenciamento de Sistemas de Informação_unid_IV(3)

197

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Gerenciamento de SiStemaS de informação

pode incluir, por exemplo, processos de marketing interativo, pedidos de pagamentos na rede mundial de computadores, acesso por extranet a bancos de dados de estoque pelos clientes e fornecedores, acesso por intranet a cadastros de clientes por representantes de vendas e atendimento ao consumidor e no desenvolvimento de produtos via grupos de notícias da internet e trocas de e‑mail.

Nesse sentido, podemos observar de que maneira os recursos da internet aumentam a competitividade mercadológica. Um exemplo disso foi a criação de uma rede que permite que os clientes da empresa coloquem pedidos pela internet, sem a necessidade de solicitar a visita de um vendedor. Dessa forma, as empresas criam vantagem competitiva, diferenciam‑se e oferecem um melhor atendimento a seus clientes.

8 criação e deSenvolvimenTo de SiSTemaS, noçõeS e conceiToS

Ce‑Borg: Estudaremos um método para o desenvolvimento de sistemas “adaptáveis” e discutiremos as metodologias para a procura da decisão sobre a construção e desenvolvimento de um sistema novo; como remodelar sistemas antigos, reestruturar um sistema, modernizar um sistema ou mesmo substituir por outro.

Essa decisão estratégica passa desde a vontade ou necessidade do dono da empresa (ou os acionistas de um empreendimento), os engenheiros da área produtiva, os pesquisadores, os profissionais de sistemas e informática aos usuários, que são os responsáveis diretos pela validação da decisão ou sobre a escolha, pois estes tem a correta noção de que o sistema atende aos requerimentos necessários para o alcance dos objetivos planejados.

A questão a ser discutida agora é se devemos comprar um sistema, alugar um sistema de terceiros ou construir um sistema internamente na organização. Essa decisão de cunho estratégico demanda uma preocupação muito importante com o planejamento estratégico da organização, sua política de investimentos e interfere diretamente no resultado, tanto no desencaixe de recursos, no plano financeiro como no resultado operacional, uma vez que bem feita a tomada de decisão nos leva ao lucro, e a tomada de decisão mal realizada nos leva ao prejuízo.

Decisões Gerenciais em TI:

Figura 16

Fonte: O’BRIEN (2007)

Page 71: Gerenciamento de Sistemas de Informação_unid_IV(3)

198

Unidade IV

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Desenvolvimento de sistemas novos:

Por que ou para que criar?

Para facilitar a resposta, temos que nos atentar e analisar detalhadamente a estes requisitos relacionados:

• Usar uma aproximação de gestão de dados.

• Manter a tecnologia usada atual.

• Concentrar a atenção no trabalho útil.

• Avaliar a capacidade de manutenção.

• Desenvolver uma estratégia de manutenção.

Simultaneamente baseada em três pressupostos:

1. Reparação contínua.

2. Memória contínua.

3. Revisões contínuas.

Para Nanini (2001), a qualidade de um sistema está ligada à sua capacidade (facilidade) de manutenção. Sistemas concebidos de raiz tendem a possuir maior qualidade. Estudaremos a seguir as opções:

A) Sistemas novos:

É necessário ter em atenção quais os objetivos pretendidos na fase de requerimentos e que as funcionalidades que se pretendem sejam obtidas para o SI. A fase de implementação só deve ter o seu início quando estiverem cumpridas as tarefas de:

1. A especificação dos objetivos a alcançar.

2. A especificação das funcionalidades pretendidas para o sistema de informação.

Cabe ao responsável pela implementação efetuar as opções de recursos a utilizar para o SI com as seguintes linhas de orientação:

• A organização e o “seu modelo” devem ser respeitados.

• Deve‑se levar em conta a qualidade e a quantidade dos recursos humanos disponíveis na organização.

Page 72: Gerenciamento de Sistemas de Informação_unid_IV(3)

199

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Gerenciamento de SiStemaS de informação

• Deve existir um envolvimento constante e empenhado ao nível da alta direção da organização.

• Devem ser objeto de observação as soluções apresentadas ou em funcionamentos em organizações do mesmo setor de atividade, semelhantes aos que se pretendem para o SI.

• Deve ser respeitada a existência simultânea de processamentos manuais e automáticos, bem como deve ser assegurada a sua correta coordenação.

Que opções existem na implementação de um SI depois de terem sido definidas questões relativas:

• À organização e métodos.

• A objetivos e funcionalidades.

• À estrutura e procedimentos.

• À maioria dos recursos humanos.

Resta a decisão de que recursos materiais/humanos dos seguintes tipos vão ser necessários dispor:

• Hardware.

• Software.

• Comunicações.

• Especialistas a contratar/formar.

A forma de escolha se baseia na oferta do mercado (num dado período) e na adoção de uma dada tecnologia (ou tecnologias).

Ce‑Borg: Saiba que o responsável pela implementação de um SI reforça as especificações em determinados tópicos (segurança, controle e acesso).

B) Como sistemas antigos podem ser melhorados:

Tratando‑se da grandeza tempo, surge uma nova complexidade: mais programas, mais procedimentos e dados que são necessários.

Antigamente, mudar era um esforço considerável, pois era necessário reescrever o código com uma linguagem de terceira geração e/ou adquirir software do tipo pacote.

Atualmente, existe uma maior facilidade graças ao uso de tradutores, SGBDs, 4GLs, CASE, e outras ferramentas de desenvolvimento.

Page 73: Gerenciamento de Sistemas de Informação_unid_IV(3)

200

Unidade IV

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

É útil, é confiável, é caro? A resposta a estas questões nos leva a pensar sobre o que é necessário para:

C) Reestruturar um sistema:

1. Avaliar a estrutura do sistema.

2. Assegurar a sua operacionalidade.

3. Rever e estruturar a lógica.

4. Documentar o sistema.

5. Comparar outputs novos com antigos.

6. Otimizar o funcionamento.

7. Racionalizar o uso de dados.

D) Modernizar um sistema:

1. Reconhecer o potencial do sistema.

2. Organizar e sistematizar sistema atual.

3. Tornar o sistema mais eficiente.

4. Incorporar regras estratégicas no sistema.

5. Melhorar os processos de entrada de dados.

6. Rever os processos de manipulação de dados.

7. Melhorar os processos de saída de dados (e acesso).

E) Substituir um sistema:

1. Proceder ao levantamento das deficiências do sistema atual.

2. Avaliar alternativas existentes e potencial de desenvolvimento.

3. Assegurar continuidade e migração de dados.

Ce‑Borg: Essas são as alternativas que um analista de sistemas deve estudar nas decisões de desenvolvimento de sistemas para contemplar todo a amplitude na tomada desse investimento.

Page 74: Gerenciamento de Sistemas de Informação_unid_IV(3)

201

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Gerenciamento de SiStemaS de informação

A decisão a ser tomada deve ser pensada e adequada à real situação de organização, não existindo, para isso, uma regra ou uma receita de bolo que poderia ser adotada, pois depende de investimentos, necessidades, requerimentos específicos, características particulares de cada processo e, em muitas vezes, uma solução adotada para a matriz pode não apresentar o mesmo resultado na filial ou até mesmo nem funcionar. O que nos resta é submeter metodologicamente um projeto e cuidadosamente estudar as características e os requerimentos para direcionar a tomada de decisão às questões propostas.

8.1 inovação e tendências, formas de comunicação e computação

Ce‑Borg: A inovação em uma área que está em desenvolvimento e tem hardware e software novos a cada três ou seis meses é uma constante e quase incontrolável rotina, mas as tendências nos levam a verificar que os computadores estão mais próximos dos smartphones e principalmente com a forma de comunicação, essa integração está cada vez maior e a preços mais acessíveis a todos os usuários.

8.1.1 Tendências e práticas emergentes em TI

Como podemos prescrever uma tendência e inovação em uma área na qual estas são os fatores ditados e motrizes da tecnologia? Para esta missão, caro leitor, solicitamos ao nosso agente inteligente uma breve pesquisa para mapear as tendências e as tecnologias atualmente em voga. Vejamos o que ele encontrou:

Ce‑Borg: Analisando esse tópico solicitado pelo meu mestre, encontrei estas tendências em TI:

• Outsourcing: objetivos e riscos.

• Computação na nuvem e tipos de uso.

• Virtualização de computadores, aplicações, dados e redes.

• Tendências tecnológicas para o futuro próximo.

Ce‑Borg: Como são as mais usuais e importantes na formação das áreas de tecnologias das organizações, e as práticas que se consagraram dentre outras, estudaremos a seguir estas tendências:

8.1.1.1 Outsourcing

Em termos estratégicos, o outsourcing, ou terceirização, significa a entrega de uma função do negócio da empresa para execução por terceiros, buscando atingir objetivos que a empresa não poderia atingir internamente (NANINI).

No limite significa a transferência para um provedor de serviço externo de toda execução e todo controle da operação do ambiente tecnológico, baseada em níveis de serviços negociados em contrato, ficando sob a responsabilidade do cliente apenas a definição das diretrizes estratégicas e dos objetivos de negócios das empresas relacionados a investimentos em TI. O CIO, ou qualquer que seja o nome que

Page 75: Gerenciamento de Sistemas de Informação_unid_IV(3)

202

Unidade IV

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

se dê ao executivo maior de TI na empresa, passa a administrar uma série de contratos de níveis de serviço, focando mais em aspectos estratégicos e menos na operação de TI.

Nesse contexto, alguns termos frequentemente empregados devem ser compreendidos:

RFP – Request For Proposal é uma licitação e envolve a descrição dos serviços a serem contratados com respectivos níveis de serviço, prazos e outras condições às quais os fornecedores interessados deverão basear suas propostas.

É a forma inicial de abordagem aos fornecedores em potencial. As propostas solicitadas devem vir no formato especificado para que a comparação entre fornecedores fique focada nos serviços especificados, e não nas características que cada fornecedor julga importante (e vai querer convencê‑lo).

SLA – Service Level Agreement é parte do contrato de prestação de serviços que especifica os níveis de atendimento a cada uma das funções assumidas pelo provedor.

SLO – Service Level Objective é a métrica que determina o nível aceitável de determinado serviço. Exemplos:

• Help desk: atender 90% das ligações em até 30 segundos.

• Disponibilidade: funcionar 99,5% do tempo.

Benefícios esperados da terceirização

Em geral, existem diversas vantagens na condução apropriada do outsourcing, entre elas:

• Foco na atividade‑fim da empresa.

• Melhor controle dos serviços.

• Redução de custos.

• Mais rapidez na obtenção do resultado.

• Melhor qualidade do produto final.

• Inovação e tecnologia de ponta.

• Redução nos investimentos; melhor visibilidade da aplicação dos investimentos.

• Operação com custos variáveis – sob demanda.

• Liberar recursos internos para outras finalidades.

Page 76: Gerenciamento de Sistemas de Informação_unid_IV(3)

203

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Gerenciamento de SiStemaS de informação

• Ganhar acesso a serviços de classe mundial.

• Redução da mobilização (não precisa investir em ativos, se isso for um problema).

• Acelerar os benefícios da reengenharia de processos.

• Controlar funções de difícil gerência ou fora de controle.

• Reduzir riscos nos investimentos (o provedor investe em benefício de muitos clientes, dividindo o seu risco).

• Acelerar a entrega de serviços que demorariam demais se realizados internamente.

• Facilidade de desmobilização (contrato regido pelo direito comercial, não por leis trabalhistas).

De fato, tantas são as vantagens que a terceirização já é praticada há muito tempo em áreas diversas. No entanto, esta é uma solução que não serve para todos os negócios. Tomando como exemplo o setor de logística, vejamos quem usa e quem não usa.

Serviços de logística (armazenamento e transporte)

Ce‑Borg: Quem usa?

Fabricantes de bens duráveis: o produto não se degrada nem sofre obsolescência em curto prazo.

Redes de varejos: muitas vezes, os estoques do fabricante e da loja estão nas mesmas instalações logísticas, e ocorre apenas uma movimentação lógica em caso de transferência de propriedade.

Ce‑Borg: Quem não usa?

Indústria alimentícia: em especial, os setores de congelados e sorvetes, devido à característica perecível dos alimentos e a alterações de sabor e textura que variações de temperatura ocasionam nos sorvetes.

Indústria automobilística: apesar de ter terceirizado toda a produção, transformando as fábricas em montadoras, os veículos ficam no pátio da montadora até irem às concessionárias (não há um terceiro lugar que estoque os veículos).

A Vale S.A. está investindo, desde 2008, em transporte ferroviário por inexistência de serviço em alguns locais, e por falta de confiança nos operadores existentes.

Para ser eficaz, a terceirização precisa fazer sentido, e isso depende do segmento de negócio e da função que se pretende terceirizar. Além disso, há uma dificuldade evidente em se calcular os custos e os benefícios da terceirização em TI.

Page 77: Gerenciamento de Sistemas de Informação_unid_IV(3)

204

Unidade IV

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Aqui se faz importante um aviso, quase uma regra dentro do mundo dos negócios: nunca devemos terceirizar a atividade principal de uma organização, o processo principal, e sim pensarmos nos processos de apoio; nunca podemos terceirizar a carteira de clientes para não correr o risco de perdê‑los para a empresa terceirizadora ou para o concorrente, e o mesmo deve ser cuidado em questões de tecnologia da informação.

Dúvida sobre inovação?

Pergunte a qualquer executivo de TI qual a contribuição de Claude Shannon para o desenvolvimento da era digital, ou qual a importância dos trabalhos de Von Newmann e de Alan Turing para a computação. As chances de ser completamente desconhecidos daqueles que são a elite profissional da área são grandes.

A propósito, os cientistas mencionados criaram as bases da computação que usamos hoje em dia e suas ideias ainda não foram superadas: Von Newmann propôs o projeto do hardware (CPU, memória, relógio etc.), Shannon identificou que a lógica booleana era adequada para representar operações em circuitos digitais, e Turing contribuiu com ideias e teoremas sobre lógica e algoritmos.

Como vemos, nem tudo muda o tempo todo em TI. Devido ao fato da informática ser uma disciplina nova e de verdades altamente voláteis (muito do que se faz hoje estará superado em cinco anos) e não ter um corpo de conhecimento estável, não há incentivo ao estudo aprofundado de temas importantes, pois a tônica é inovação. Essa postura dos profissionais de TI não se reflete só na abordagem de temas de TI mas também em outras áreas do conhecimento (NANINI).

No entanto, como a palavra de ordem do momento é o alinhamento de TI com os negócios, quem quiser garantir seu espaço na área deverá dominar a linguagem e os conceitos de negócios, o que inclui planejamento, contabilidade e finanças.

Em suma, deveria haver um equilíbrio diferente entre teoria e prática, com mais rigor técnico‑científico e menos tentativas e erro (que, ao contrário do que supõem alguns desavisados, não é a base da ciência experimental).

Feitas essas advertências, falta conhecer o que se pode terceirizar em TI, quais são as fases que se deve percorrer para fazê‑lo, e o que deve estar previsto em contrato.

Para ser eficaz, a terceirização precisa fazer sentido, e isso depende do segmento de negócio e da função que se pretende terceirizar. Além disso, há uma dificuldade evidente em se calcular os custos e os benefícios da terceirização em TI.

Saiba mais

Para mais informações sobre terceirização, acesse: <http://www.businessweek.com/globalbiz/blog/europeinsight/

archives/2009/08/flying_blind_wi.html>. Acesso em: 20 jul. 2010.

Page 78: Gerenciamento de Sistemas de Informação_unid_IV(3)

205

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Gerenciamento de SiStemaS de informação

Ce‑Borg: A esse respeito, o que tenho a considerar é o seguinte: ao contrário do que ocorre em outras disciplinas mais tradicionais da área de exatas – como a física, a engenharia e mesmo a economia – a informática é, comparativamente, pouco científica, e as pessoas que nela atuam frequentemente valorizam mais as aplicações práticas que considerações teóricas como conceitos, fórmulas e mesmo a história da tecnologia, como se “fazer” fosse mais importante que “pensar” e “compreender”.

Funções terceirizáveis em TI, segundo Nanini:

• Infraestrutura:

– redes de dados;

– redes de voz;

– operação de infraestrutura;

– suporte técnico especializado;

– manutenção de software básico;

– manutenção de equipamentos;

– recuperação de desastres.

• Suporte e serviços:

– suporte a usuários;

– treinamento de usuários;

– impressões (comum, faturas, contracheques, mala direta);

– e‑mail marketing;

– digitação.

• Sistemas:

Planejamento estratégico de tecnologia da informação:

– integração;

– desenvolvimento;

Page 79: Gerenciamento de Sistemas de Informação_unid_IV(3)

206

Unidade IV

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

– manutenção;

– hospedagem de aplicações.

Ciclo de vida do processo de outsourcing

Diversas etapas devem ser cumpridas para que se passe da intenção de terceirizar até a prestação efetiva dos serviços terceirizados. Em geral, estas fases são:

• A decisão de terceirizar e a geração de uma solicitação de proposta para fornecedores (RFP), com possível apoio de uma consultoria externa.

• A avaliação das propostas e a seleção dos parceiros.

• A definição do modelo de gestão.

• A negociação dos níveis de serviços, bônus e penalidades, e das características dos contratos.

• O processo de transição.

• A operação assistida (regime de SLO) e o processo de ajustes.

• A operação em produção (regime de SLA).

• Processo de acompanhamento dos serviços ofertados.

• Renovação ou término do contrato/parceria.

Ce‑Borg: A seguir, serão apresentados os principais processos do outsourcing e seus aspectos mais importantes.

Contrato de outsourcing deve conter:

• Definição detalhada do escopo contratado.

• Cláusulas de redução de custos para os anos de contrato baseadas no conhecimento do ambiente gerenciado.

• Prazo de vigência do contrato e opção de renovação do contrato.

• Controle de desempenho:

– definição clara dos indicadores;

Page 80: Gerenciamento de Sistemas de Informação_unid_IV(3)

207

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Gerenciamento de SiStemaS de informação

– objetivos detalhados (SLA);

– definição dos relatórios de acompanhamento;

– cláusula de penalidade por desempenho abaixo do esperado;

– cláusula de bônus por desempenho acima do esperado;

– cláusula de rescisão por baixo desempenho.

• Definição detalhada do processo de mudanças (rotineiras, novos projetos, atualizações do ambiente etc.).

• Racional financeiro para definição de preços por modalidade de serviços contratados.

• Definição de papéis e responsabilidades do contratado e contratante.

• Definição clara do processo de remuneração do fornecedor.

• Definição da responsabilidade de documentação e armazenagem.

• Definição dos mecanismos para escalação de problemas.

• Definição de janelas de negociação e avaliação dos serviços ofertados.

• Definição dos vínculos empregatícios (responsabilidades do contratado, exemplo: INSS), estratégico de tecnologia da informação.

• Cláusulas de proteção por mudanças de legislação tributária, municipal, estadual e federal.

Seleção do fornecedor

Os principais critérios a investigar e possivelmente exigir evidências são:

• Compromisso com a qualidade.

• Preço.

• Reputação e referências.

• Flexibilidade para ajustar cláusulas contratuais.

• Recursos que o fornecedor possui.

Page 81: Gerenciamento de Sistemas de Informação_unid_IV(3)

208

Unidade IV

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

• Experiência com o serviço que pretende executar.

• Capacidade de agregar valor.

• Cultura semelhante ou afim.

• Relacionamentos no mercado.

• Localização.

• Situação econômico‑financeira.

Orientações estratégicas

O outsourcing precisa ser realizado com critério, sob pena de não atingir os objetivos esperados e até piorar a situação atual. Alguns “mandamentos” a serem considerados no processo podem ser úteis na hora de decidir terceirizar.

Conhece‑te a ti mesmo…

A terceirização só faz sentido se a empresa for capaz de entender os próprios custos para traçar objetivos estratégicos e cobrar resultados concretos do fornecedor.

…e a teu fornecedor

O processo de seleção de fornecedores não pode ser apressado. Quanto mais ampla for a terceirização, mais complicada será a troca de fornecedor.

Não terceirizarás o caos

Não vale a pena fazer terceirização apenas porque o departamento de tecnologia de sua empresa é desorganizado. Se ele não funciona sob o seu comando, é bem provável que também não funcione nas mãos de terceiros.

Investirás em parcerias

Há modelos de cobranças nos quais as melhorias no ambiente de tecnologia (redução de custos de manutenção) terão descontos na cobrança do serviço, gerando uma parceria, por exemplo: renovação tecnológica do parque de desktops, servidores e storages a cada dois anos do contrato para um contrato estabelecido de seis anos.

Manterás a inteligência em casa

Terceiros podem fazer o trabalho de definir processos, reescrever um programa, gerenciar ambientes e suportar os usuários. Mas é importante controlar a documentação gerada e manter

Page 82: Gerenciamento de Sistemas de Informação_unid_IV(3)

209

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Gerenciamento de SiStemaS de informação

o domínio relativo ao planejamento estratégico de TI. Manter pessoal próprio nas funções essenciais de TI.

Riscos e impactos do outsourcing

Além dessas orientações básicas, é interessante estar atento a algumas situações comuns para não se ver envolvido em uma delas:

• Custos de gerência e transição não esperados, devido à falta de experiência de ambas as partes.

• Dependência do fornecedor pela ausência de documentação e uso de recursos muito específicos.

• Alterações contratuais onerosas pela definição imprecisa do escopo de serviços contratados.

• Disputas e litígios por problemas com medição dos SLOs.

• Degradação dos serviços por falta de experiência do fornecedor com a atividade ou estrutura insuficiente ou instabilidade financeira.

• Escalada nos custos por oportunismo do fornecedor que impôs escopos muito estritos.

• Quebra de confidencialidade por dar acesso a terceiros aos ativos intangíveis do contratante.

• Clima organizacional ruim por ter categorias diferentes de colaboradores.

• Com benefícios diferentes, gerando descontentamento e desmotivação.

• Processos trabalhistas, pois colaboradores terceirizados descontentes e bem municiados de informação da contratante frequentemente buscam seus alegados direitos na justiça trabalhista.

Reflexos na estrutura de TI

• Redução de pessoas ou absorção pelo contratante.

• O diretor de TI trabalha como gestor de SLA e foca no planejamento do negócio visando às facilidades de TI.

• Verificação de relatórios e estudo de tendências de crescimento da demanda dos serviços de tecnologia.

• Controle estratégico e não tático.

• Mudança de cultura: estabelecimento de alianças.

Page 83: Gerenciamento de Sistemas de Informação_unid_IV(3)

210

Unidade IV

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Reflexos nos usuários

• Suporte pela central única de atendimento.

• Serviços de TI com tempos já definidos.

• Fluxos/processos de atendimento já determinados.

• Qualidade no suporte.

• Facilidade em escalação de problemas e soluções via telefone, web, suporte remoto, suporte local especializado.

Saiba mais

Para entender a visão de quatro executivos de TI de empresas nacionais a respeito dos riscos da terceirização, leia:

OSSAMU C. Revista INFO Corporate. Dá para evitar os riscos do outsourcing? 15 de julho de 2008. Disponível em: <http://info.abril.com.br/corporate/infraestrutura/da‑para‑evitar‑os‑riscos‑do‑outsourcing.shtml>. Acesso em 16 dez. 2009.

8.1.1.2 Cloud computing

Para entender o que é cloud computing, serão introduzidos uma tecnologia preexistente – a VPN, e um modelo de negócio – o SaaS, que antecederam a computação na nuvem (referência à nuvem que representa a internet em diagramas de rede) que, de certa forma, incorpora essas duas ideias.

Para um planejamento completo desta estratégia alocada à tecnologia da informação e a sua utilização em computação em nuvem, é necessário o estudo das tecnologias que nos possibilitam trabalhar com a metodologia citada, então vamos estudá‑las para complementar os conceitos necessários ao entendimento.

• VPN

Virtual Private Network ou rede virtual privada é uma tecnologia que permite o acesso aos recursos computacionais corporativos pela internet. Dessa forma, o usuário pode acessar a rede e seus recursos mesmo não estando diretamente conectado a ela (NANINI).

O grande benefício é dar mobilidade aos usuários, que não só permite que se trabalhe em rede durante viagens como também viabiliza o trabalho em casa. A segurança é garantida pela criptografia

Page 84: Gerenciamento de Sistemas de Informação_unid_IV(3)

211

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Gerenciamento de SiStemaS de informação

do fluxo de dados entre o computador remoto e a rede, o que faz com que seja impraticável qualquer tentativa de decifração dos dados eventualmente interceptados.

Ce‑Borg: Obviamente, o desempenho na transferência de dados é um fator limitante, uma vez que as velocidades de acesso à internet ainda são algumas ordens de grandeza inferiores às velocidades usuais de redes locais.

• SaaS

Software as a Service, ou sistema como serviço, é uma modalidade de uso de algum sistema de informação no qual o proprietário da infraestrutura e das licenças de uso não é da empresa usuária, mas de um terceiro, prestador de serviço (NANINI).

A empresa‑usuário fica livre do ônus do investimento em ativos (hardware e software) e da manutenção deles em troca de um pagamento mensal calculado em função dos recursos utilizados.

Inicialmente, concebido para o uso de sistemas de gestão (ERPs), logo, seu conceito foi estendido para comportar o PaaS (Platform as a Service, ou plataforma como serviço), no qual se tem a oferta de serviços básicos de infraestrutura na mesma modalidade de negócios.

Ce‑Borg: Essa modalidade de negócio é a aposta da vez pela Microsoft no mercado americano.

Computação na nuvem

É um conceito que vem crescendo desde 2008, quando aplicativos on‑line utilizando recursos de web 2.0 criados por Google, Yahoo e Microsoft provaram que não é necessário ter software instalado ou infraestrutura própria para trabalhar cooperativamente por meio da internet.

O objetivo é fazer com que as aplicações sejam executadas dentro do browser, dispensando a instalação prévia de grande parte do software, além de poder ser acessado de qualquer local com conectividade, pois depende apenas da disponibilidade de uma conexão com internet. As aplicações estariam em instalações físicas de grandes provedores, e o modelo econômico seria o de pagamento por uso do serviço, ao invés de imobilização de capital na compra de infraestrutura e licenças de uso de software. O mercado de cloud computing ainda é imaturo – o que é reconhecido pelo Instituto Gartner, consultoria líder em TI e usualmente a primeira a alertar sobre novidades e tendências – e muita coisa deve surgir e desaparecer até que o mercado eleja os ganhadores.

Como já foi alertado quanto ao processo de terceirização, é necessário discernimento para saber se a tecnologia será adequada a cada tipo de negócio. Por exemplo, dificilmente as grandes instituições financeiras estariam dispostas a mover dados de clientes para instalações de terceiros, a menos que existam garantias absolutas de confidencialidade. O mesmo vale para os órgãos governamentais e a Bolsa de Valores. A propósito, a Bovespa conta com uma rede privada cujas corretoras e outras entidades do mercado acionário operam com segurança e desempenho assegurados.

Page 85: Gerenciamento de Sistemas de Informação_unid_IV(3)

212

Unidade IV

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Planejamento estratégico de tecnologia da informação

No atual estágio de maturidade, é provável que os serviços migrados para a nuvem sejam os não críticos, ou seja, aqueles cujos processos de negócio não serão diretamente afetados por indisponibilidades ocasionais ou desempenho insuficiente. Os provedores, por sua vez, não oferecerão níveis de serviço ou penalidades compensatórias adequadas.

A nuvem privada é uma proposta intermediária e talvez seja a solução em muitos casos. Trata‑se de obter os benefícios da execução de aplicativos dentro do browser, porém em infraestrutura própria. Será uma extensão bastante utilizada na tecnologia de VPN.

8.1.1.3 Virtualização

Segundo Nanini (2001), a virtualização de computadores é uma tecnologia originária dos mainframes que vêm ganhando bastante penetração no ambiente de redes. A virtualização é a capacidade de se reproduzir as funções de um computador comum por um tipo de sistema normalmente chamado de máquina virtual, dentro de um computador real chamado de hospedeiro (host). Isso é possível por meio da criação de camadas de abstração de hardware ou software no hospedeiro, que emulam fielmente o funcionamento da parte que representam. Também podem ser virtualizadas funções do computador ou da infraestrutura.

A reprodução do funcionamento de um computador completo dentro de um computador real torna possível:

• A coexistência de diversos sistemas operacionais numa só máquina real, possibilitando que sistemas desenvolvidos para um SO possam ser usados dentro de outro SO.

• A resolução de problemas de compatibilidade de sistemas legados que só funcionam em sistemas operacionais antigos. Via de regra, o SO mais recente é o hospedeiro do mais antigo.

• A portabilidade da máquina virtual de uma máquina real para outra apenas movendo alguns arquivos.

• O isolamento do ambiente virtual do real, impedindo que danos ocorridos no ambiente virtual não se propaguem para o ambiente real e vice‑versa.

• Facilidade na migração dos dados e configurações dos usuários contidos numa máquina virtual de uma máquina real para outra.

• A consolidação de servidores promovendo a substituição de muitos servidores de funções específicas por máquinas virtuais em servidores poderosos.

Inicialmente, foi usado em servidores como forma eficaz de consolidação. Posteriormente, passou a ser adotado por desenvolvedores em busca de simulações completas de ambiente numa só máquina,

Page 86: Gerenciamento de Sistemas de Informação_unid_IV(3)

213

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Gerenciamento de SiStemaS de informação

e atualmente, é visto com interesse por profissionais de infraestrutura e suporte para distribuição de sistemas e atualizações.

Além disso, essa tecnologia pode viabilizar uma tendência emergente de transferir a posse do computador corporativo aos usuários, chamada de BYOC (Bring Your Own Computer).

O usuário típico está normalmente insatisfeito com o desempenho do computador corporativo que usa e a empresa não pode antecipar o ciclo de renovação dos computadores corporativos por motivo de custo; a informação.

Se a empresa financiar a aquisição particular de um modelo‑padrão de computador por parte de seus empregados, dando a eles a opção de comprar um computador melhor com recursos próprios, não será mais responsável por dar assistência e fazer seguro desse ativo. A configuração deverá ser suficiente para uma vida útil (e produtiva) de três anos.

O usuário pode instalar no computador qualquer sistema aplicativo que lhe apetecer, e poderá fazer uso pleno deles quando estiver em ambiente doméstico (na rede corporativa, alguns protocolos poderão estar bloqueados, como streaming de áudio e vídeo, troca de arquivos P2P etc.).

Enquanto permanecer no quadro de funcionários, o acesso aos sistemas corporativos se fará por meio de uma máquina virtual a ser instalada pelo pessoal de suporte da empresa. A segurança é garantida pelo isolamento dos ambientes.

Como a empresa não tem mais responsabilidade sobre o computador, o suporte será limitado a prover uma nova máquina virtual em caso de dano ao computador. Além disso, a empresa reduz drasticamente sua exposição ao risco de violação de direitos de autor (pirataria de software, filmes, música etc.) cometidos pelos usuários.

Os usuários, que antes se viam limitados a termos de uso restrito nos computadores corporativos e que frequentemente se viam com dificuldades em conciliar interesses pessoais divididos entre o computador doméstico e o corporativo, são favorecidos pela unificação de funções.

A própria distribuição de software por meio de máquinas virtuais tem despertado o entusiasmo dos profissionais de suporte, uma vez que, surpreendentemente, configurar, ajustar e atualizar máquinas virtuais é mais simples que em computadores reais. A própria portabilidade da máquina virtual – que é apenas um grande arquivo para o sistema operacional hospedeiro, mas é literalmente tudo para a máquina virtual – oferece versatilidade inigualável, como, por exemplo, nas situações:

• Se um servidor hospedeiro precisar de uma manutenção, suas máquinas virtuais poderão ser transferidas para outros hospedeiros com interrupção mínima.

• A substituição de um servidor hospedeiro é bastante facilitada, pois basta transferir as máquinas virtuais para o novo hospedeiro e desligar o antigo ao fim do processo.

Page 87: Gerenciamento de Sistemas de Informação_unid_IV(3)

214

Unidade IV

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

• A portabilidade extrema do ambiente do usuário, ou seja, a máquina virtual de um usuário pode ser armazenada em rede e executada em qualquer hospedeiro disponível.

• A portabilidade radical de mover a máquina virtual do usuário para um dispositivo móvel de capacidade suficiente (por exemplo, uma memória flash de 16 ou 32 MB), permitindo que o usuário leve consigo o ambiente computacional e o execute em outro lugar com a mesma segurança que existe na rede corporativa.

Os principais fornecedores de sistemas de virtualização de computadores são VMware, Microsoft, Citrix e Sun.

Virtualização de armazenamento de dados

Conforme Nanini, pelo conceito de camadas de abstração, a simples divisão de um dispositivo físico em unidades lógicas pode ser considerada uma virtualização, por exemplo:

• Um único disco rígido dividido em drives C: e D: pelo sistema operacional.

• Um conjunto de discos rígidos organizados em RAID‑5 (no caso, ao menos 3 discos de mesma capacidade) pela placa controladora de discos, e tomada como uma unidade física única pelo sistema operacional.

No entanto, existe uma forma mais sofisticada de virtualização de storage, que é a SAN – Storage Area Network.

Essa tecnologia consiste em disponibilizar em rede de alta velocidade um dispositivo composto de vários discos rígidos que serão fracionados na forma que se queira e acessados por diversos computadores de qualquer tipo ou sistema operacional.

A principal vantagem do uso da SAN é tornar o armazenamento de dados independente dos servidores, possibilitando o redimensionamento dinâmico das áreas das unidades lógicas e facilitando ampliações de capacidade.

Em geral, a “componentização” das funções de processamento oferece mais agilidade de manipulação aliada a menos risco em manutenções (por exemplo: se é necessário atuar num servidor, os dados não serão afetados por não estarem na máquina).

Virtualização de aplicações

Ao invés de virtualizar um sistema operacional inteiro, é possível virtualizar a execução de apenas uma aplicação. Essa prática oferece o isolamento dos recursos que a aplicação usa e a compatibilidade com sistemas operacionais mais antigos, se for o caso. Quando a segurança ou confidencialidade é prioridade, essa solução é interessante pela possibilidade de isolar qualquer ameaça do ambiente real, e de facilmente apagar todos os rastros de uma sessão de trabalho.

Page 88: Gerenciamento de Sistemas de Informação_unid_IV(3)

215

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Gerenciamento de SiStemaS de informação

Virtualização de redes

Computadores remotos acessando a rede corporativa pela tecnologia VPN – Virtual Private Network, apesar de estarem na rede pública, podem acessar os recursos da rede, porque recebem um endereço IP privado virtual que só existe no contexto da VPN e desaparecerá assim que a conexão for terminada.

Conclusão: as várias opções devem ser planejadas em função das características que a infraestrutura, os sistemas e os usuários requerem; sejam elas segurança, disponibilidade, continuidade, confidencialidade ou portabilidade, isoladamente ou combinadas.

A virtualização tem se mostrado eficiente muito mais pelas vantagens tecnológicas e na preocupação em não interromper os serviços, que meramente pela concepção de redução de custos, mas os aspectos de riscos de desvio de dados devem sempre ser considerados, mesmo que eles tenham criptografia e VPN garantindo invisibilidade e impossibilidade de violação e a tentação da redução de investimentos em custos proprietários. Devem ser analisados, mas não em primeiro plano; são importantes, mas não fundamentais. O que encontramos em muitas empresas é uma inversão na ordem desses valores, o que nos leva à precipitada tomada de decisão nem sempre acertada, lembrando que o tipo e a cultura organizacional também devem ser levados em consideração.

8.1.1.4 Tendências emergentes

O Gartner Group, um dos mais respeitados institutos de pesquisa e consultoria em TI no mundo, realiza anualmente um evento dirigido aos altos executivos de TI. Além de temas atuais relativos à gestão e estratégia de TI, um tema recorrente desses eventos é o que se espera para o futuro próximo em termos de tecnologia e negócios. Mais que um exercício de futurologia, o objetivo é preparar a indústria para mudanças iminentes, que terá impacto não somente em TI, mas na forma de fazer negócios (NANINI).

O Gartner Symposium ITxpo 2009, (o último foi realizado de 2 a 5 de novembro 2009) em Cannes (França), em sua sessão sobre tendências emergentes procurou responder às seguintes questões:

• Quais são as mais inovadoras e significativas oportunidades surgindo com as tecnologias emergentes?

• Que tecnologias emergentes ou embrionárias devem ser examinadas para se obter vantagem competitiva?

A resposta foi sumarizada no quadro seguinte, que é a tela do radar das tendências emergentes.

Page 89: Gerenciamento de Sistemas de Informação_unid_IV(3)

216

Unidade IV

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Emerging TYrends Radas Screen:

Mobile Robots

Contextaware

Environmentalinterfaces

Augmentedreality

3‑Dprinting

Socialsoftware

StatisticalAI

Cloudcomputing

Real worldweb

10 5 2Years to mainstream

Figura 17

Fonte: Gartner Web (2009)

Segundo mostram as pesquisas, a computação na nuvem deve atingir a maturidade, entre 2011 e 2014.

De 2014 a 2019, é possível que tenhamos aplicações que hoje são desconhecidas, com exceção da realidade aumentada (augmented reality), da qual já vemos alguns usos recreativos em publicações especializadas e eventos culturais. Dessas aplicações, possivelmente a mais perturbadora é a impressão tridimensional (3D printing).

A impressão tridimensional será utilizada na criação de objetos sólidos, visando produzir peças de reposição ou maquetes, ou até mesmo objetos complexos, caso a agência norte‑americana DARPA (agência de projetos de pesquisa avançada em defesa dos Estados Unidos) consiga produzir a matéria programável utilizando princípios da nanotecnologia (pesquise no YouTube ou no Google por “programmable matter” e você terá uma boa ideia do que o futuro lhe reserva). Ao ter seu custo baixado em 90%, a tecnologia poderá se tornar economicamente viável para uso geral.

Outra pesquisa interessante na mesma apresentação é a penetração atual e o uso pretendido de cada nova tecnologia emergente em empresas de grande porte, a maioria norte‑americana e europeia.

Nela, podemos constatar que as tecnologias mais “revolucionárias” nem são consideradas:

• Enterprise Instant Messaging

• Desktop video conferencing

• PC virtualization

• Blogging

• Tablet PCs (item relacionado antes do lançamento do IPad)

• Wiks

Page 90: Gerenciamento de Sistemas de Informação_unid_IV(3)

217

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Gerenciamento de SiStemaS de informação

• Video telepresence

• Business rule engines

• Podcasting

• Speech recognition

• Social computing plataforms

• SOA for internal interaction

• Employee‑owned corporate PCs

• Biometric identification

• Location‑aware applications

• Cloud for application infrastructure

• Cloud for system infrastructure

• Cloud for applications/SaaS

• SOA for external interactions

• Surface/multitouch computers

• Full Deployment

• Partial Deployment

• Unofficial Use

• Prototype/Pilot

• Tracking/Investigating

• Item‑level RFID in personal application

• Social network analysis

• Virtual agents/chatbots

• Ideation/idea management (internal)

• Microblogging

• Audio search/speech analytics

• Prediction markets

• Sensor/mesh networks

• Pallet‑level RFID

• Machine translation

• Virtual worlds (customer‑facing)

• Wearable computers

• Virtual worlds (internal)

• 3‑D printers

• Idea markets/crowdsourcing (external)

• Emotion recognition

• Mobile robots

Page 91: Gerenciamento de Sistemas de Informação_unid_IV(3)

218

Unidade IV

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Technology Adoption Survey: Collaboration Technologies Lead

É interessante notar que entre empresas desse porte o uso de sistemas de comunicação instantânea está em uso em menos da metade delas, no segundo semestre de 2008 (2H08) – o que não as impediu de avaliar e usar tecnologias mais “avançadas”. Este quadro tende a confirmar a percepção de que determinada tecnologia só será adotada se houver uma sólida justificativa de negócios, mesmo que isso aparente “atraso” em termos de tecnologia. Observe a seguir:

Enterprise Instant Messaging Desktop videoconferencing

PC virtualization Blogging

Tablet PCs Wiks

Video telepresence Business rule engines

Podcasting Speech recognition

Social computing plataforms SOA for internal interaction

Employere‑owned corporate PCs Biometric identification

Location‑aware applications Cloud for system infrastruture

Cloud for applications/SaaS SOA for external interactions

Surface/multitouch computers

Full deployment partial deployment unofficial use Prototype/Pilot Tracking/investigating no activity Not familiar

Less than 20% Item‑level RFID Ideation/idea management (internal) Microblogging Social network analysis Virtual agents/chatbots Audio search / speech analytics Pediction markets Sensor /mesh networks Pallet‑level RFID Machine translation Virtual worlds (costumer‑facing) Wearable computers Virtual worlds (internal) 3‑D printers Idea markets /crowdsourcing (external) Emotion recognition Mobile robots

0 20 40 60 80 100

Figura 18

Fonte: Gartner Web (2008)

Além disso, parece justo considerar que muitas dessas empresas que testam tecnologias emergentes também fracassam na condução de projetos de TI e que têm dificuldade em mensurar e justificar os custos de TI. Talvez a única conclusão possível seja que a informática ainda seja mais arte do que ciência, e que esse estado de coisas não mudará enquanto não ocorrer uma estabilização ou maturidade nessa área – se é que isso ocorrerá.

Devemos sempre tomar decisões baseadas em planejamentos e estudos com bases científicas e concretas e, se for possível, em soluções testadas e confiáveis. Mas como nem sempre é possível conhecer os meandros e as tecnologias e principalmente conhecer a organização a ser informatizada, nos orienta a escolha correta, senão a de menor risco em todos os aspectos. Fuja dos modernismos e das modas em tecnologias. Lembre‑se de que os primeiros a comprar as tecnologias serão as cobais e os principais a remunerar os investimentos da empresa fornecedora da tecnologia adquirida.

Page 92: Gerenciamento de Sistemas de Informação_unid_IV(3)

219

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Gerenciamento de SiStemaS de informação

8.1.2 Novos usos de TI nas organizações

Para Nanini, com as implementações tecnológicas, softwares e facilidades de comunicação com os hot‑spots, redes sem fio, e com o desenvolvimento da computação pessoal móvel, criptografia e certificações digitais, cada vez mais executivos e profissionais de nível intermediário utilizam os recursos de TI para desempenhar sua atividade profissional, que aliada à internet proporciona o trabalho a distância, conhecido como home office.

Essa implementação chega a reduzir custos proprietários e também é utilizada na interligação de clientes e fornecedores da cadeia de suprimentos. A computação no home office tem uma vantagem adicional que é o aumento da produtividade do trabalhador pela economia e disposição do tempo para realização doa afazeres. Porém, nem todos têm a disciplina para o trabalho em casa, daí a necessidade de estudar o empregado, verificar suas habilidades e adequação a este modelo.

Os sistemas especialistas e sistemas integrados cada vez mais conseguem conversar com os HW e periféricos, ampliando assim o uso de celulares e smartfones, proporcionando a conexão sem fio, segura e rápida, e a custos cada vez menores. Esta variável também contribui com o escritório móvel e com o home office, e nos traz mais perto das tecnologias, o que é indiscutivelmente um ponto favorável, pois aumenta a produtividade pessoal, maximiza e economiza tempo, e também é utilizado para o estudo a distancia, o entretenimento e a diversão.

Ce‑Borg: É a integração de plataformas diferentes convergindo para a computação pessoal, digital, integrada e rápida. É a mais nova tendência da tecnologia.

Muitos dos benefícios aqui apresentados ainda estão sendo implantados nas empresas e em nossas casas, mas na opinião do autor a maioria, senão todas, serão altamente consagradas e com grande chance de acerto entrarão para a hístoria da tecnologia da informação.

Ce‑Borg: Espero que tenham gostado dos resultados de minhas pesquisas e buscas sobre o Gerenciamento de Sistemas de Informação, que tenham entendido a minha linguagem simples sobre esse estudo importante, e as relações estreitas e imediatas que possuem com a organização na qual será colocada em prática, também espero reencontrá‑los o mais breve possível em nossos cursos. Sucesso!

Saiba mais

Para aprimorar seus conhecimentos em tecnologias de redes e afins, assita ao filme: A rede social.

THE SOCIAL network. Dir. David Fincher, EUA, 121 minutos, 2010.

Page 93: Gerenciamento de Sistemas de Informação_unid_IV(3)

220

Unidade IV

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

resumo

Nessa unidade, conhecemos mais das tecnologias da informação exemplificando as tecnologias existentes, mas também demonstrando na criação e inovação as mais recentes aplicações das tecnologias disponíveis, o uso em redes e as vantagens desse mundo automatizado, que pela óptica da informática contribui no processo de automação e que na prática nos leva a melhores índices de produtividade.

Para conhecer as tecnologias foram apresentados os conceitos e definições de tecnologia da informação, o seu entendimento, e a utilização por parte das empresas e das pessoas, relacionando os equipamentos (hardware) e os programas (softwares) que são utilizados com as nomenclaturas dos dispositivos (periféricos), incluindo os componentes eletrônicos a placa mãe e as memórias, dando, assim, uma maior visualização desse mundo. Com esses conceitos, procuramos desvendar e desmistificar os microcomputadores com todos os termos técnicos que para muitos é complicado, tornando uma linguagem técnica em palavras e termos do dia a dia.

Com relação às redes de computadores, trabalhamos os tipos de redes, sua montagem, e a disposição dos equipamentos (hardware de rede) e as aplicações, em conjunto com os softwares e sistemas, as vantagens e a velocidade, além da integração que as redes proporcionam, principalmente, com a integração de plataformas diferentes pelo uso da internet.

Falando em redes, vem a imediata preocupação com a segurança da informação trabalhada com o intuito de esclarecer, prevenir e demonstrar as metodologias, procedimentos e normas. Isso somente não basta na ocorrência de problemas com vírus; para resolver os prováveis problemas comentamos os antivírus, as vacinas e as medidas preventivas que estão incluídas na metodologia e procedimentos de utilização.

Como aplicação principal de redes, trabalhamos os conceitos de internet, genericamente e especificamente as modalidades de comércio eletrônico e negócios eletrônicos, tipificando e exemplificando, mostrando as aplicações e trabalhando com a produtividade proporcionada pelo uso.

Quanto à criação e desenvolvimento de sistemas, declaramos as noções e conceitos necessários para se planejar e projetar um sistema baseado na necessidade do usuário e o atendimento dos requesitos de uma organização, no qual esse usuário é o trabalhador desempenhando sua atividade que, por fim, está baseada nos processos.

Page 94: Gerenciamento de Sistemas de Informação_unid_IV(3)

221

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Gerenciamento de SiStemaS de informação

E para finalizar, discutimos sobre a inovação com o uso das tecnologias comentando as aplicações de uso de sistemas (softwares e hardwares) e as tendências nesses usos com base nas aplicações empresariais e pessoais, demonstrando as mais diversas formas de comunicação e computação que atualmente são desenvolvidas e estão a nossa disposição, algumas vezes, até gratuitas ou com uma sensível redução de custos nas pagas.

Esses enfoques são trazidos a você, caro aluno, no intuito de demonstrar um pouco desse iceberg de informações, oportunidades e opções do mundo da tecnologia em uma fração de tempo, pois a inovação e o desenvolvimento não param e, com certeza, já temos algum lançamento de tecnologia da informação que nos obriga a dizer que esse estado da arte já está defasado pela velocidade da evolução. Bem‑vindos ao mundo da revolução da informação.

Ótimo estudo e espero que nunca termine, pois a busca pela atualização somente está começando. Desejo a todos muito sucesso!

exercícios

Questão 1. As extranets são usadas pelas corporações para interligar várias sedes e facilitar a comunicação com os fornecedores, representantes ou qualquer grupo seleto de pessoas com as quais é preciso manter uma comunicação constante. A respeito dessas redes é correto afirmar que:

I – São geograficamente distribuídas.

II – São privativas, e somente quem está na LAN consegue ter acesso a elas.

III – Oferecem serviços similares aos da internet.

IV – São de domínio público.

Quais dessas afirmativas estão corretas?

A) I, II e III.

B) II, III e IV.

C) I e III.

D) I e II.

E) I, II, III e IV.

Page 95: Gerenciamento de Sistemas de Informação_unid_IV(3)

222

Unidade IV

Revi

são:

Ana

Lui

za -

Dia

gram

ação

: Jef

fers

on -

01/

08/1

1

Resposta correta: alternativa C.

Análise das alternativas

Justificativa: a extranet é uma rede distribuída que utiliza a internet para a comunicação. A afirmativa II é incorreta por tratar da intranet; a afirmativa IV é incorreta por tratar da internet.

Questão 2 (TST 2012, Analista Judiciário). Vírus de computador e outros programas maliciosos (Malwares) agem de diferentes formas para infectar e provocar danos em computadores. O Malware que age no computador capturando as ações e as informações do usuário é denominado:

A) Cavalo de Troia.

B) Keyloggers.

C) Backdoors.

D) Spyware.

E) Worm.

Resolução desta questão na plataforma.

Page 96: Gerenciamento de Sistemas de Informação_unid_IV(3)

223

FIGURAS E ILUSTRAÇÕES

Figura 13

O’BRIEN, J. A. Sistemas de informação e as decisões gerenciais na era da internet. 2. ed. São Paulo: Saraiva, 2007.

Figura 15

CHIAVENATO, I. Teoria Geral da Administração. 7. ed. São Paulo: Elsevir Campus, 2004.

Figura 16

Modelo_excelencia.gif (400 x 400). Disponível em: <http://www.fnq.org.br/images/modelo_excelencia.gif>. Acesso em: 10 fev. 2011.

Figura 17

Plus_a1.gif (433 x 339). Disponível em: <http://www.pluscomex.com.br/plus_a1.gif>. Acesso em: 20 jan. 2011.

Figura 18

Plus_a2.gif (464 x 134). Disponível em: <http://www.pluscomex.com.br/plus_a2.gif>. Acesso em: 20 jan. 2011.

Figura 19

O’BRIEN, J. A. Sistemas de informação e as decisões gerenciais na era da internet. 2. ed. São Paulo: Saraiva, 2007.

Figura 20

NANINI, U. J. V. O impacto dos sistemas de ERP na competitividade da empresa industrial de médio porte. Dissertação (Mestrado em Administração). Instituto de Ciências Sociais e Comunicação, Universidade Paulista. São Paulo, 2001.

Figura 21

600px‑Internet_map_1024.jpg. Disponível em: <http://upload.wikimedia.org/wikipedia/commons/thumb/d/d2/Internet_map_1024.jpg/600px‑Internet_map_1024.jpg>. Acesso em: 14 jul. 2011.

Page 97: Gerenciamento de Sistemas de Informação_unid_IV(3)

224

Figura 22

O’BRIEN, J. A. Sistemas de informação e as decisões gerenciais na era da internet. 2. ed. São Paulo: Saraiva, 2007.

Figura 23

O’BRIEN, J. A. Sistemas de informação e as decisões gerenciais na era da Internet. 2. ed. São Paulo: Saraiva, 2007.

Figura 24

Emerging Tyrends Radas Screen. Gartner web survey of 444 organizations, 2009.

Figura 25

Technology Adoption Survey: Collaboration Technologies Lead. Gartner web survey of 444 organizations, 2008.

REFERêNCIAS

Audiovisuais

GUNG Ho. Direção: Ron Howard EUA, 108 minutos, 1986.

MODERN times. Direção: Charles Chaplin, 87 minutos, 1936.

PIRATES of silicon valley. Direção: Martyn Burke, 97 minutos, 1999.

THE SOCIAL network. Direção: David Fincher. EUA. Duração: 121 minutos, 2010.

Textuais

ANSOFF, H.I; MCDONEL, E. Implantando a administração estratégica. São Paulo: Atlas, 1992.

____. A nova estratégia empresarial. São Paulo: Atlas, 1991.

BANHAM, R. Party of Three, CFO Magazine, mai. 2003. Disponível em: <http://www.cfo.com/printable/article.cfm/6874879/c_6880743?f=options>. Acesso em: 16 jun. 2011.

BATISTA, E. O. Sistemas de informação: o uso consciente da tecnologia para o gerenciamento. São Paulo: Saraiva, 2004.

BERNERS‑LEE, T. Weaving the web: the original design and ultimate destiny of the world wide web. New York: HarperCollins, 2001.

Page 98: Gerenciamento de Sistemas de Informação_unid_IV(3)

225

____; LASSILA, O; HENDLER, J. The semantic web. Scientific America, mai 2001. Disponível em: <http:// www.sciam.com/article.cfm?articleID=00048144‑10D2‑1C70‑4A9809EC588EF21>. Acesso em: maio 2010.

BERTALANFFY, V. L. Toward system principles: general system theory and the alternative approach, 1968, p. 38. Disponível em: <http://findarticles.com/p/articles/mi_7349/is_2_21/ai_n32027246/pg_4/>. Acesso em: 10 jan. 2011.

BOGHI, C. Sistemas de informação: um enfoque dinâmico. São Paulo: Érica, 2002.

BORGATTI NETO, R. Proposição de um método para análise de modelos de estratégia empresarial. Dissertação (Mestrado em Administração). Universidade Paulista, 2000.

CHIAVENATO, I. Teoria Geral da Administração. 7. ed. São Paulo: Elsevir – Campus. 2004. CONTADOR, J. C. Gestão de operações. São Paulo: Edgard Blücher, 1997, 2ª ed.

____. Modelo para aumentar a competitividade industrial: a transição para a gestão participativa. São Paulo: Edgard‑Blücher, 1996.

_____. A empresa do futuro. São Paulo: UNIP, 1998.

CORRÊA, H; et al. Planejamento, programação e controle da produção. 4. ed. São Paulo: Atlas, 2001.

CRAIG, J.; GRANT, R. Gerenciamento estratégico. São Paulo: Littera Mundi, 1999.

CRUZ, T. Sistemas de informações gerenciais: tecnologia da informação e a empresa do século XXI. 2. ed. São Paulo: Atlas, 2000.

____. Workflow: a tecnologia que vai revolucionar processos. 1. ed. São Paulo: Atlas, 1998. p. 115.

DARWIN, J. After tamerlane: the rise and fall of global empires, 1400‑2000. USA: Bloomsberry Publishing, 2004.

DECKER, S. et al.; BERNERS‑LEE et al. The semantic web: the roles of XML and RDF. IEEE Expert, Stanford Univ., v. 15, n. 3, out. 2000.

DRUCKER, P. The coming of the next organization, Harvard Business Review 1988. Disponível em: <http://hbr.org/1988/01/the‑coming‑of‑the‑new‑organization/ar/1>. Acesso em: 14 jul. 2011.

FINKELSTEIN, C. Enterprise Architecture for Integration: Rapid Delivery Methods and Technologies. New York: Artech, 1996.

Page 99: Gerenciamento de Sistemas de Informação_unid_IV(3)

226

FNQ – Fundação Nacional da Qualidade: modelo de excelência da gestão. Disponível em: <http://www.fnq.org.br/site/376/default.aspx>. Acesso em: 10 jan. 2011.

GATES, B. A empresa na velocidade do pensamento. São Paulo: Schwarcz Ltda, 1999.

Gartner Group Emerging Trend. Radar Screen from Gartner Symposium ITxpo, Cannes, 2009. Disponível em: <http:// www.fdic.gov/about/strategic/it_plan/IT_Strategic_Plan_2.pdf>. Acesso em: 12 jul. 2010.

GILBERT, X. O que vale é a estratégia, Mastering Management, São Paulo, n. 10, Gazeta Mercantil, 30 out. 1997.

GUIRAUD, P. A semântica. 2. ed. Rio de Janeiro : Difel, 1975. 133 p.

HERBST, M. Flying blind with outsourcing? Revista Business Week, 12 de agosto de 2009. Disponível em: <http://www.businessweek.com/globalbiz/blog/europeinsight/archives/2009/08/flying_blind_wi.html>. Acesso em: 12 jul. 2010.

IMONIANA, J. O. C. Development in IT Auditing: work internship, work experience or formal educational training, Revista Álvares Penteado, São Paulo. v. 5, n. 11, abr. 2003, 9 – 23 p.

JAMIL, G. L. Repensando a TI na empresa moderna. 1. ed. Rio de Janeiro: Axcel, 2001.

JOHN, D. A. Team CIO, CIO Insight. Disponível em: <http://www.cioinsight.com/article2/0,1397,1457532,00.asp>. Acesso em: 06 jun. 2004.

KAPLAN, R S.; DAVID P. N. A estratégia em ação: balanced scorecard. São Paulo: Campus, 2007.

KATZ, D.; R L. KAHN, R. L. Psicologia social das organizações. 2. ed. São Paulo: Atlas, 1966.KOTLER, P. Administração de marketing. 6. Ed. São Paulo: Atlas, 1999.

LAUDON, K. C.; LAUDON, J. P. Gerenciamento de sistemas de informação. 3. ed. Rio de Janeiro: LTC, 2001.

____. Sistemas de informação. 2. ed. Rio de Janeiro: LTC, 1998.

____. Sistemas de informação. 4. ed. Rio de Janeiro: LTC, 1999.

LAURINDO, F. J. B. Tecnologia da informação: eficácia nas organizações. 1. ed. São Paulo: Futura, 2002.

MANÃS, A. V. Gestão de tecnologia e inovação. 3. ed. São Paulo: Érica, 2001.

MARCELLOS, P. S. Aspectos tributários do e‑commerce e a figura do fiscal de tributos inerente ao ambiente globalizado brasileiro atual. 2002. Dissertação (Mestrado em Controladoria e Contabilidade Estratégica). Centro Universitário Álvares Penteado – Unifecap, São Paulo.

Page 100: Gerenciamento de Sistemas de Informação_unid_IV(3)

227

MARCHAND, D. A cultura da informação de cada empresa e Informações estratégicas. Mastering Management, São Paulo, n. 10, Gazeta Mercantil, 30 out. 1997.

MARIANNE, B. The CIO as a Business Partner. Internet World. Norwalk, v. 8, n. 9, set. 2002, 41 – 42 p.

MCGEE, J.; PRUSAK, L. Gerenciamento estratégico da informação. Rio de Janeiro: Campus, 1994.

MEIRELES, M. Sistemas de informação: quesitos de excelência dos sistemas de informações operativos e estratégicos. v. 1 da série: Indicadores Gerenciais/ Manuel Antônio Meireles da Costa; São Paulo: Arte & Ciência, 2001.

____. Armas e campos da competição. Dissertação (Mestrado em Administração). Universidade Paulista, São Paulo, 2000.

____. Sistemas administrativos clicentristas. São Paulo: Arte & Ciência, 2001.

MORGAN, G. Imagens da organização. São Paulo: Atlas, 1996.

MOSIMANN, C. P.; FISCH, S. Controladoria: seu papel na administração de empresas. 2. ed. São Paulo: Atlas, 1999.

MUSCAT A. R. N. Uma aplicação da teoria da decisão ao estudo da localização industrial. São Paulo: USP, 1994.

NANINI, U. J. V. O impacto dos sistemas de ERP na competitividade da empresa industrial de médio porte. Dissertação (Mestrado em Administração). Instituto de Ciências Sociais e Comunicação, Universidade Paulista. São Paulo, 2001.

NOLAN, R. L.; CROSON, D. C. Destruição criativa: um processo de seis etapas para transformar sua organização. Rio de Janeiro: Campus, 1996.

O’BRIEN, J. A. sistemas de informação e as decisões gerenciais na era da internet. 2. ed. São Paulo: Saraiva, 2007.

OLIVEIRA NETO, J. D.; RICCIO, E. L. Desenvolvimento de um instrumento para mensurar a satisfação do usuário de sistemas de informações, Revista Administração da Universidade de São Paulo. São Paulo, v. 38, n. 3, jul./ago./set. 2003, 230 – 241 p.

O’SHUGHNESSY, J. Organização de empresas. São Paulo: Atlas, 1968.

OHMAE, K. O estrategista em ação. São Paulo: Pioneira, 1985.

OSSAMU C. Dá para evitar os riscos do outsourcing? Revista INFO Corporate, 15 jul. 2008. Disponível em: <http://info.abril.com.br/corporate/infraestrutura/da‑para‑evitar‑os‑riscos‑do‑outsourcing.shtml>. Acesso em 16 dez. 2009

Page 101: Gerenciamento de Sistemas de Informação_unid_IV(3)

228

PELEIAS, I. R. Desafios e possibilidades para o contabilista no ambiente dos sistemas integrados. Rev. adm. Contemp., Curitiba, v. 9, n. 4, out./dez. 2005.

PORTER, M. E. Estratégia competitiva: técnicas para análise de indústria e de concorrência. Rio de Janeiro: Campus, 1991.

REZENDE, D. A; ABREU, A. F. Tecnologia de informação integrada à inteligência empresarial: o papel estratégico da informação e dos sistemas de informação nas empresas. 5. ed. São Paulo: Atlas, 2008.

SASHKIN, M.; KISER, K. J. Gestão da qualidade total na prática. Rio de Janeiro: Campus, 1994.

SIMON, Herbert A. Comportamento administrativo. Rio de Janeiro: FGV, 1965.

STAIR, R. M. Princípios de sistemas de informação: uma abordagem gerencial. 2. ed. Rio de Janeiro: LTC, 1998. SULLIVAN Jr., C. H. System planning in the information age. Sloan Management Review, Winter, 1985, 3 – 12 p.

TAYLOR, R. S. Chance, change and the future in the information profession. Bulletin of the ASIS, jan. 1993.

TREGOE, B.; ZIMMERMAN, J.; SMITH, R.; TOBIA, P. Visão empresarial na prática. Rio de Janeiro: Campus, 1993.

ZACCARELLI, S. B. Administração estratégica da produção. São Paulo: Zarco, 1996.

____, S. B. A estratégia e o sucesso nas empresas. São Paulo: Saraiva, 2009.

Sites

<http://www.adorocinema.com>

<http://www.businessweek.com/globalbiz/blog/europeinsight/archives/2009/08/flying_blind_wi.html>

<http://commons.wikimedia.org/>

<http://www.eps.ufsc.br/teses97/moro/cap2.htm>

<http://www.fdic.gov/about/strategic/it_plan/IT_Strategic_Plan_2.pdf>

<http://www.fnq.org.br/site/376/default.aspx>

<http://www.gartner.com/technology/research/it‑glossary/>

Page 102: Gerenciamento de Sistemas de Informação_unid_IV(3)

229

<http://www.gartner.com/it/products/research/methodologies /index.jsp>

<http://info.abril.com.br/corporate/infraestrutura/da‑para‑evitar‑os‑riscos‑do‑outsourcing.shtml>

<http://www.museudocomputador.com.br>

<http://www.pluscomex.com.br/plus_aduana_door.htm>

Page 103: Gerenciamento de Sistemas de Informação_unid_IV(3)

230

Page 104: Gerenciamento de Sistemas de Informação_unid_IV(3)

231

Page 105: Gerenciamento de Sistemas de Informação_unid_IV(3)

232

Page 106: Gerenciamento de Sistemas de Informação_unid_IV(3)
Page 107: Gerenciamento de Sistemas de Informação_unid_IV(3)

Informações:www.sepi.unip.br ou 0800 010 9000