Upload
dinhkhanh
View
222
Download
0
Embed Size (px)
Citation preview
Núcleo de Educação a Distância – NEAD/AEDB
1
ASSOCIAÇÃO EDUCACIONAL DOM BOSCO Mantenedora da Faculdade de Ciências Econômicas, Administração e da Computação Dom Bosco,
da Faculdade de Filosofia, Ciências e Letras Dom Bosco, da Faculdade de Engenharia de Resende e do Colégio de Aplicação de Resende.
Núcleo de Educação a Distância – NEAD/AEDB
Av. Cel. Prof. Antonio Esteves, nº 01, Campo de Aviação – Resende-RJ
CEP: 27.523-000 Tel./Fax: (24) 3383 -9000
www.aedb.br
Núcleo de Educação a Distância – NEAD/AEDB
2
Prezado (a) Aluno (a)
Seja bem-vindo ao Curso de Introdução ao Estudo de Sistemas de Informações
Gerenciais. Meu nome é Miguel Damasco e acompanharei você como professor-tutor
durante esta disciplina on-line.
Nessa Disciplina objetivamos apresentar tanto o fundamento teórico quanto a
metodologia necessária para que o Aluno saiba aplicá-los nos casos concretos do seu
cotidiano. Buscamos, simultaneamente, oferecer um treinamento prático, por meio de
exemplos, simulados e uma série de exercícios – acompanhados de gabaritos e
comentários.
O conteúdo da disciplina foi estruturada em vários módulos, os quais se
encontram no link "conteúdo da disciplina". Clique nesse links para conhecer os
diferentes módulos e iniciar seus estudos.
Não esqueça de acessar o calendário da disciplina (link Calendário de atividades da
disciplina) para acompanhar nossas atividades programadas (trabalhos, provas etc.)
Finalmente, sempre que você tiver qualquer dúvida pode entrar em contato comigo via
e-mail, fórum ou chats disponibilizados nesta plataforma de EaD.
Abs,
Miguel Damasco
Professor-Tutor
Núcleo de Educação a Distância – NEAD/AEDB
3
Conteúdo Programático
1. Fundamentos de Sistemas de Informações
1.1 Principais Características dos Sistemas de Informação
1.2 Componentes dos Sistemas de Informação
1.3 Categorias dos Sistemas de Informação
1.4 Evolução dos Sistemas de Informação
2. Vantagem Estratégica
2.1 Ações Estratégicas Competitivas
2.2 As Características das Empresas
2.3 Sistemas de Administração do Conhecimento
2.4 Cadeias de Valor
3. Redes e Telecomunicações
3.1 Tios de Redes
3.2 Redes Internet
3.3 Modelo de Rede
3.4 Canais e Mídias
3.5 Topologias
4. Gerenciamento de Dados
4.1 Sistema de Gerenciamento
4.2 Banco de Dados
5. Sistemas de Negócios
5.1 Colaboração nas Empresas
5.2 Processamento de Transação
5.3 Informações Gerenciais
Núcleo de Educação a Distância – NEAD/AEDB
4
5.4 Apoio à Decisão (SAD)
5.5 Sistema Executivo
5.6 Aplicações Empresariais
5.7 Sistemas Especialistas
6. Inteligência Artificial
6.1 Ciência Cognitiva
6.2Interfaces Naturais
7. Desafios da TI
7.1 Questão de Segurança
7.2 Questões Éticas e Sociais
Núcleo de Educação a Distância – NEAD/AEDB
5
FUNDAMENTOS DE SISTEMAS DE INFORMAÇÕES
1. Conceitos Básicos sobre Sistemas
http://www.youtube.com/watch?v=XTV5zSPmGn8
Os conceitos de sistemas são subjacentes ao campo dos sistemas de informação.
Entendê-los irá ajudá-lo a compreender muitos outros conceitos na tecnologia,
aplicações, desenvolvimento e administração dos sistemas de informação que
abordaremos nesta disciplina.
Os conceitos de sistemas o ajudam a entender:
Tecnologia: Que as redes de computadores são sistemas de componentes de
processamento de informações.
Aplicações: Que os usos das redes de computadores pelas empresas são, na verdade,
sistemas de informação empresarial interconectados.
Desenvolvimento: Que o desenvolvimento de maneiras de utilizar as redes de
computadores nos negócios inclui o projeto dos componentes básicos dos sistemas de
informação.
Administração: Que a administração da informática enfatiza a qualidade, valor para o
negócio e a segurança dos sistemas de informação de uma organização.
O que é um sistema? Quando ele se aplica ao conceito de um SI?
Um sistema é um grupo de componentes inter-relacionados que trabalham juntos
rumo a uma meta comum, recebendo insumos e produzindo resultados em um processo
organizado de transformação. Um sistema possui três componentes ou funções básicas
em interação:
Entrada: envolve a captação e reunião de elementos que entram no sistema:
Processamento: processos de transformação que convertem insumo (entrada de dados)
em produto (saída de informação);
Saída: transferência de elementos produzidos na transformação até seu destino final.
Núcleo de Educação a Distância – NEAD/AEDB
6
Fonte: O'BRIEN, 2004.
Feedback e Controle:
Os dois conceitos adicionais do conceito de sistema (entrada, processamento e
saída) incluem o feedback e o controle. Um sistema dotado de componentes de feedback
e controle às vezes é chamado de um sistema cibernético, ou seja, um sistema auto
monitorado, auto-regulado.
Feedback: são dados sobre o desempenho de um sistema.
Controle: envolve monitoração e avaliação do feedback para determinar se um
sistema está se dirigindo para a realização de sua meta. Em seguida, a função de controle
faz os ajustes necessários aos componentes de entrada e processamento de um sistema
para garantir que seja alcançada a produção adequada.
Outras Características dos Sistemas
Um sistema não existe em um vácuo; na verdade, ele existe e funciona em um
ambiente que contém outros sistemas.
Subsistema: Sistema que é um componente de um sistema maior que, por sua vez, é seu
ambiente.
Fronteira de Sistema: Um sistema se separa de seu ambiente e de outros sistemas por
meio de suas fronteiras de sistema.
Núcleo de Educação a Distância – NEAD/AEDB
7
Interface: Vários sistemas podem compartilhar o mesmo ambiente. Alguns desses
sistemas podem ser conectados entre si por meio de um limite compartilhado, ou
interface.
Fonte:http://www.scielo.br/scielo.php?pid=S0034-
71672005000100020&script=sci_arttext
Sistema Aberto: Um sistema que interage com outros sistemas em seu ambiente é
chamado de um sistema aberto (conectado com seu ambiente pela troca de entrada e
saída).
Sistema Adaptável: Um sistema que tem a capacidade de transformar a si mesmo ou seu
ambiente a fim de sobreviver é chamado de um sistema adaptável.
Conceitos de Sistemas de Informação
Os sistemas de informação (SI) utilizam hardware, software, redes de telecomunicações,
técnicas de administração de dados computadorizadas e outras formas de tecnologia de
Núcleo de Educação a Distância – NEAD/AEDB
8
informação (TI) para transformarem recursos de dados em uma variedade de produtos
de informação para consumidores e profissionais de negócios.
Identificando um SI
Como usuário final de uma empresa, você deve ser capaz de reconhecer os
componentes fundamentais dos sistemas de informação que encontra no mundo real.
As pessoas, o hardware, o software, os dados, e os recursos de rede que utilizam.
Os tipos de produtos de informação que produzem.
Modo como executam atividades: entrada, processamento, saída, armazenamento e
controle.
Fonte: O'BRIEN, 2004
Dados versus Informações:
- Dados: - são fatos ou observações cruas, normalmente sobre fenômenos físicos ou
transações de negócios. Mais especificamente, os dados são medidas objetivas dos
atributos (características) de entidades como pessoas, lugares, coisas e eventos.
- Informações: - são dados processados que foram colocados em um contexto
significativo e útil para um usuário final. Os dados são submetidos a um processo onde:
Sua forma é agregada, manipulada e organizada
Seu conteúdo é analisado e avaliado
São colocados em um contexto adequado a um usuário humano.
Qualidade da Informação
http://www.youtube.com/watch?v=IvJKT-92uDw
Núcleo de Educação a Distância – NEAD/AEDB
9
Quais características tornam a informação válida e útil para você?
Examine as características ou atributos da qualidade de informação.
Informações antiquadas, inexatas ou difíceis de entender não seriam muito
significativas, úteis ou valiosas para você ou para outros usuários finais.
As pessoas desejam informações de alta qualidade, ou seja, produtos de informação
cujas características, atributos ou qualidades ajudem a torná-los valiosos para elas.
As três dimensões da informação são: tempo, conteúdo e forma.
Fonte: O'BRIEN, 2004.
TEMPO CONTEÚDO FORMA
Prontidão
quando necessária
Precisão
isenta de erros
Clareza
fácil compreensão
Aceitação
atualizada
Relevância
necessidade específica
Detalhe
detalhada ou resumida
Frequência
sempre que
necessária
Integridade
necessária é fornecida
Ordem
em sequência
Núcleo de Educação a Distância – NEAD/AEDB
10
Período
passado, presente,
futuro
Concisão
apenas a necessária
Apresentação
narrativa, numérica,
gráfica
Amplitude
alcance amplo ou
estreito
Mídia
papel, monitor
Desempenho
atividades concluídas,
recursos
Fonte: O'BRIEN, 2004.
Para complementar este conteúdo faça as seguintes tarefas:
1) Leia as Instruções para Responder a uma Questão On-line;
2) Responda a Questão On-line sobre Qualidade da Informação.
3) Participar do Fórum de Boas-vindas e Expectativas
Dica:1.) Para acessar as instruções e a questão on-line você deve clicar no
ícone Voltar que se encontra no lado esquerdo superior desta janela, procurar na coluna
central o bloco Envio de Trabalhos (arquivos) e acessar os links correspondentes.
2.)Para acessar o Fórum de Boas-vindas e Expectativas você deve procurar na coluna
central o bloco Fórum de Discussões e acessar o link correspondente.
Núcleo de Educação a Distância – NEAD/AEDB
11
FUNDAMENTOS DE SISTEMAS DE INFORMAÇÕES
1.1 Principais Características dos Sistemas de Informação (SI)
Os Papéis dos SI
Os SI desempenham três papéis vitais em qualquer tipo de organização.
Ou seja, eles apoiam em uma organização:
As operações e processos da empresa;
A tomada de decisão de empregados e gerentes;
As estratégias para a vantagem competitiva.
Fonte: O'BRIEN, 2004.
Funções dos SI
Uma importante área funcional da empresa, tão importante ao seu sucesso
empresarial como as funções de contabilidade, finanças, gerência de operações,
marketing e administração de RH.
Núcleo de Educação a Distância – NEAD/AEDB
12
Um contribuinte importante à eficiência operacional, à produtividade e moral do
funcionário, e ao atendimento e satisfação do consumidor.
Uma importante fonte de informação e suporte necessário para a promover a tomada
de decisões eficaz pelos gerentes e profissionais da empresa.
Um ingrediente vital no desenvolvimento de produtos e serviços competitivos que
dotam uma organização com uma vantagem estratégica no mercado globalizado.
Um componente-chave dos recursos, infraestrutura e capacidades das empresas
interconectadas de e-business (negócios eletrônicos) da atualidade.
Sucesso e Fracasso no uso dos SI:
As Cinco Razões para o Sucesso As Cinco Razões para o Fracasso
Envolvimento do usuário Ausência de entrada de usuários
Apoio à administração executiva Requisitos e especificações incompletas
Clara declaração de requisitos Alteração dos requisitos e especificações
Planejamento adequado Falta de apoio executivo
Expectativas realistas Incompetência tecnológica
Soluções de SI para as Empresas
Atualmente, o desenvolvimento de soluções aos SI para problemas empresariais é a
responsabilidade de muitos profissionais de empresas. Por exemplo:
Como um profissional de negócios, você será responsável pela proposta ou
desenvolvimento de usos novos ou aperfeiçoados de TI para sua empresa.
Como gerente de negócios, você frequentemente dirige os esforços de
desenvolvimento de especialistas e de outros usuários finais dos sistemas de
informação da empresa.
Núcleo de Educação a Distância – NEAD/AEDB
13
Fonte: O'BRIEN, 2004
Desafios em SI
A TI e seus usos nos SI criaram oportunidades de carreiras interessantes, altamente
remuneradas e desafiantes.
As oportunidades de emprego no campo dos SI são excelentes, pois as organizações
continuam a ampliar sua utilização da tecnologia de informação (TI).
As pesquisas de emprego continuamente preveem escassez de pessoal qualificado
de SI em diversas categorias de trabalho.
Os requisitos do trabalho nos SI estão continuamente mudando devido a
acontecimentos dinâmicos nos negócios e na TI.
Fonte: O'BRIEN, 2004.
Núcleo de Educação a Distância – NEAD/AEDB
14
As dimensões éticas de SI tratam de garantir que eles não serão utilizados de um
modo impróprio ou irresponsável contra outros indivíduos ou a sociedade.
Um desafio maior para nossa sociedade de informação globalizada é gerenciar
seus recursos de informação a fim de beneficiar todos os membros da sociedade enquanto
ao mesmo tempo cumpre as metas estratégicas de organizações e países.
Por exemplo, devemos utilizar os sistemas de informação para descobrirmos um
número maior de formas mais eficientes, lucrativas e socialmente responsáveis de
utilizar as ofertas limitadas do mundo de material, energia e outros recursos.
1) Leia o texto sobre A Importância dos Sistemas de Informação existente no seguinte
link: http://www.bonde.com.br/bonde.php?id_bonde=1-14--1646-20050407
2) Volte para seu curso, leia as Instruções para Participação nos Fóruns e participe do
Fórum sobre Sistemas de Informação. Tanto as instruções quanto o fórum estão no
bloco Fóruns de Discussões.
Dicas: Para acessar as instruções e o Fórum sobre Sistemas de Informação você deve
clicar no ícone Voltar que se encontra no lado esquerdo superior desta janela, procurar na
coluna central o bloco Fórum de Discussões e acessar os links correspondentes.
ANOTAÇÕES:
Núcleo de Educação a Distância – NEAD/AEDB
15
FUNDAMENTOS DE SISTEMAS DE INFORMAÇÕES
1.2 Componentes dos Sistemas de Informação
Os componentes de um sistema de informação são os recursos e as atividades.
Recursos dos Sistemas de Informação
Recursos humanos
Recursos de hardware
Recursos de software
Recursos de dados
Recursos de rede
Fonte: O'BRIEN, 2004.
Atividades dos Sistemas de Informação
Entrada
Processamento
Saída
Armazenamento
Controle
Núcleo de Educação a Distância – NEAD/AEDB
16
Fonte: O'BRIEN, 2004
Recursos dos Sistemas de Informação
a) Recursos Humanos
São necessárias pessoas para a operação de todos os sistemas de informação.
Esses recursos incluem os usuários finais e os especialistas em SI.
Usuários finais - todas as pessoas que usam um SI ou a informação que ele produz.
Especialistas em SI - são pessoas que desenvolvem e operam sistemas de informação
Analistas de Sistemas – projetam SI com base nas demandas dos usuários finais
Desenvolvedores de Software – criam programas de computador seguindo as
especificações dos analistas de sistemas.
Operadores do sistema– monitoram e operam grandes redes e sistemas de
computadores.
b) Recursos de Hardware
Incluem todos os dispositivos físicos e equipamentos utilizados no processamento de
informações.
Máquinas-dispositivos físicos (periféricos, computadores)
Mídia - todos os objetos tangíveis nos quais são registrados dados (papel, discos)
Exemplos de hardware em SI computadorizados são:
Sistemas de computadores – consistem em unidades de processamento central contendo
microprocessadores e uma multiplicidade de dispositivos periféricos interconectados.
Periféricos de computador – são dispositivos, como um teclado ou um mouse, para a
entrada de dados e de comandos, uma tela de vídeo ou impressora, para a saída de
informação, e discos magnéticos ou ópticos para armazenamento de recursos de dados.
Núcleo de Educação a Distância – NEAD/AEDB
17
c) Recursos de Software
Incluem todos os conjuntos de instruções de processamento da informação.
Programa - conjunto de instruções que fazem com que o computador execute uma certa
tarefa.
Procedimentos - conjunto de instruções utilizadas por pessoas para finalizar uma tarefa.
Exemplos de recursos de software são:
Software de sistema – por exemplo, um programa de sistema operacional, que controla e
apóia as operações de um sistema de computador.
Software aplicativo - programas que dirigem o processamento para um determinado uso
do computador pelo usuário final.
Procedimentos – são instruções operacionais para as pessoas que utilizarão um SI
(manual de instruções, folheto explicativo).
d) Recursos de Dados
Devem ser efetivamente administrados para beneficiar todos os usuários finais de
uma organização.
Os recursos de dados são transformados por atividades de processamento de
informação em uma diversidade de produtos de informação (saídas) para os usuários
finais.
Os recursos de dados dos sistemas de informação normalmente são organizados em:
Bancos de dados - uma coleção de registros e arquivos logicamente relacionados.
Um banco de dados incorpora muitos registros anteriormente armazenados em
arquivos separados para que uma fonte comum de registros de dados sirva muitas
aplicações.
Bases de conhecimento - que guardam conhecimento em uma multiplicidade de
formas como fatos, regras e inferência sobre vários assuntos.
e) Recursos de Rede
Redes de telecomunicações como a Internet, intranets e extranets tornaram-se
essenciais ao sucesso de operações de todos os tipos de organizações e de seus SI
baseados no computador.
Núcleo de Educação a Distância – NEAD/AEDB
18
Essas redes consistem em computadores, processadores de comunicações e outros
dispositivos interconectados por mídia de comunicações e controlados por software de
comunicações.
O conceito de recursos de rede enfatiza que as redes de comunicações são um componente
de recurso fundamental de todos os SI.
Os recursos de rede incluem:
Mídia de comunicações - cabo de par trançado, cabo coaxial, cabo de fibra ótica,
sistemas de microondas e sistemas de satélite de comunicações.
Suporte de rede - recursos de dados, pessoas, hardware e software que apóiam
diretamente a operação e uso de uma rede de comunicações.
Atividades dos Sistemas de Informação
a) Entrada
Os dados sobre transações comerciais e outros eventos devem ser capturados e
preparados para processamento pela atividade de entrada.
A entrada normalmente assume a forma de atividades de registro de dadoscomo digitação,
código de barras, etc....
Uma vez registrados, os dados podem ser transferidos para uma mídia que pode
ser lida por máquina, como um disco magnético, por exemplo, até serem requisitados para
processamento.
b) Processamento
Transformação de dados em informações.
Os dados normalmente são submetidos a atividades de processamento como
cálculo, comparação, separação, classificação e resumo.
Estas atividades organizam, analisam e manipulam dados, convertendo-os assim
em informação para os usuários finais.
A informação é transmitida de várias formas aos usuários finais e colocada à
disposição deles na atividade de saída.
Núcleo de Educação a Distância – NEAD/AEDB
19
A meta dos SI é a produção de produtos de informação adequados aos usuários
finais.
c) Armazenamento É um componente básico dos SI.
É a atividade na qual os dados e informações são retidos de uma maneira
organizada para uso posterior.
Exemplos são quando os arquivos são salvos no disco rígido, pendrive...
d) Controle
Uma importante atividade do sistema de informação é o controle de seu
desempenho.
Um sistema de informação deve produzir feedback sobre sua atividades de entrada,
processamento, saída e armazenamento.
O feedback deve ser monitorado e avaliado para determinar se o sistema está
atendendo os padrões de desempenho estabelecidos.
O feedback é utilizado para fazer ajustes nas atividades do sistema para a correção
de defeitos.
Exemplos são senhas, autenticação, tela formatada para padronizar a entrada de
dados, mensagem de advertência.
f) Saída
A informação é transmitida em várias formas para os usuários finais e colocada à
disposição destes na atividade de saída.
A meta dos SI é a produção de produtos de informação apropriados para os usuários
finais.
Pode ser impressa ou na tela do computador, como exemplos.
Núcleo de Educação a Distância – NEAD/AEDB
20
Volte para seu curso e faça os Exercícios 1 e 2 sobre Fundamentos dos SI. Estes
exercícios não devem ser enviados para o professor.
Dicas: Para acessar os exercícios você deve clicar no ícone Voltar que se encontra
no lado esquerdo superior desta janela, procurar na coluna central o blocoEnvio de
Trabalhos (arquivos) e acessar o link Lista de Exercícios do Módulo 1:
Fundamentos de SI.
ANOTAÇÕES:
Núcleo de Educação a Distância – NEAD/AEDB
21
FUNDAMENTOS DE SISTEMAS DE INFORMAÇÕES
1.3 Categorias de Sistemas de Informação
Conforme figura abaixo, os sistemas de informação pertencem às seguintes
categorias:
Sistemas de Apoio às Operações
Sistemas de Apoio Gerencial
Outras Classificações dos SI
Fonte: O'BRIEN, 2004.
Sistemas de Apoio às Operações
Produzem uma diversidade de produtos de informação para uso interno e externo.
Dizem respeito ao cotidiano da empresa.
Mas, eles não enfatizam a produção de produtos de informação específicos que possam
ser mais bem utilizados pelos gerentes.
Núcleo de Educação a Distância – NEAD/AEDB
22
Normalmente é exigido o processamento adicional por sistemas de informação gerencial.
O papel dos sistemas de apoio às operações de uma empresa é:
Eficientemente processar transações
Controlar processos industriais
Apoiar comunicações e colaboração
a) Sistemas de Processamento de Transações (SPT)
Concentram-se no processamento de dados produzidos por transações e operações
empresariais.
Os SPT registram e processam dados resultantes de transações empresariais (pedidos,
vendas, compras, alterações de estoque).
Os SPT também produzem uma diversidade de produtos de informação para uso
interno e externo (declarações de clientes, salários de funcionários, recibos de vendas,
contas a pagar, contas a receber etc.).
Os SPT processam transações de dois modos básicos:
Processamento em Lotes - os dados das transações são acumulados durante um
certo tempo e periodicamente processados.
Processamento em Tempo Real (ou on-line)- todos os dados são imediatamente
processados depois da ocorrência de uma transação.
b) Sistemas de Controle de Processo (SCP)
São sistemas que utilizam computadores para o controle de processos físicos
contínuos, normalmente industriais.
Esses computadores destinam-se a tomar automaticamente decisões que ajustam o
processo de produção físico.
Exemplos incluem refinarias de petróleo e as linhas de montagem de fábricas
automatizadas.
c) Sistemas Colaborativos
São SI que utilizam uma diversidade de Tecnologia da Informação (TI) a fim de
ajudar as pessoas a trabalharem em conjunto.
Núcleo de Educação a Distância – NEAD/AEDB
23
Envolvem o uso de ferramentas de groupware, videoconferência, correio eletrônico, etc.
para apoiar comunicação, coordenação e colaboração entre os membros de equipes de
projetos dentro da organização e grupos de trabalho em rede.
Para implementar esses sistemas, um empreendimento interconectado depende de
intranets, Internet, extranets e outras redes.
Sua meta é a utilização da TI para aumentar a produtividade e criatividade de equipes e
grupos de trabalho na empresa moderna.
Eles nos ajudam a:
Colaborar – comunicação de idéias
Compartilhar recursos
Coordenar esforços de trabalho cooperativo como membro dos muitos processos
informais e formais e equipes de projeto.
Sistemas de Apoio Gerencial
Os sistemas de apoio gerencial fornecem informação e apoio para a tomada de
decisão eficaz pelos gerentes.
Eles apóiam as necessidades de tomada de decisão da administração: estratégica
(principal), tática (média) e operacional (supervisora).
Em termos conceituais, vários tipos principais de SI são necessários para apoiar uma
série de responsabilidades administrativas do usuário final:
Sistemas de Informação Gerencial (SIG)
Sistemas de Apoio à Decisão (SAD)
Sistemas de Informação Executiva (SIE)
a) Sistemas de Informação Gerencial (SIG)
Os SIG fornecem aos usuários finais administrativos os produtos de informação que
apoiam grande parte de suas necessidades de tomada de decisão cotidiana.
Fornecem uma diversidade de informações pré-especificadas (normalmente
relatórios) e exibições em vídeo para a administração que podem ser utilizadas para ajudá-
los a tomar tipos estruturados mais eficazes de decisões diárias.
Núcleo de Educação a Distância – NEAD/AEDB
24
Os produtos de informação (relatórios) fornecidos aos gerentes podem ser:
Por solicitação (demanda)
Periódicos (programados ou agendados)
Sempre que houver a ocorrência de condições excepcionais (exceção)
b) Sistemas de Apoio à Decisão (SAD)
Os SAD ou SSD (sistemas de suporte à decisão) fornecem informações aos usuários
finais gerenciais em uma seção interativa quando necessário.
Normalmente on-line, com simulações e avaliação de possíveis alternativas de decisão.
Os gerentes criam as informações que necessitam para tipos mais desestruturados de
decisões em um sistema interativo de informação computadorizado que utiliza modelos
de decisão e bancos de dados especializados para auxiliar os processos de tomada de
decisão dos usuários finais gerenciais.
c) Sistemas de Informação Executiva (SIE)
Os SIE fornecem acesso imediato e fácil à alta administração a informações
seletivas sobre fatores que são críticos para que os objetivos estratégicos de uma empresa
sejam alcançados.
Os SIE podem aparecer como gráficos ou resumos de texto que mostram o
desempenho da organização como um todo.
Outras Classificações dos Sistemas de Informação
1. Sistemas Especialistas
2. Sistemas de Administração do Conhecimento
3. Sistemas de Informação Estratégica
4. Sistemas de Informação Interfuncionais
Núcleo de Educação a Distância – NEAD/AEDB
25
Fonte: O'BRIEN, 2004.
a) Sistemas Especialistas
São sistemas baseados no conhecimento, fornecendo conselho especializado e
funcionando para os usuários como consultores.
Exemplo: aprovação de crédito.
b) Sistemas de Administração do Conhecimento
Também conhecido como Sistema de Aprendizagem Adaptativa.
São sistemas também baseados no conhecimento que apóiam a criação, a organização
e a disseminação do conhecimento empresarial dentro da organização.
Exemplo: melhores práticas de negócios, estratégias de propostas de vendas e sistemas
de resolução de problemas dos clientes.
c) Sistemas de Informação Estratégica
Sistemas que aplicam a TI aos produtos, serviços e perícias estratégicos para uma
vantagem competitiva sobre os concorrentes.
Exemplo: ações estratégicas frente a forças competitivas, empresa virtual e ágil.
d) Sistemas de Informação Interfuncionais
É importante perceber que os SI no mundo real normalmente são combinações
integradas dos vários tipos que acabamos de mencionar.
A divisão existe para facilitar as classificações funcionais dos SI para fins de estudo.
Na prática, vários SI estudados acima aparecem de forma integrada.
Núcleo de Educação a Distância – NEAD/AEDB
26
Para complementar este conteúdo faça as seguintes tarefas:
1) Faça o Exercício 3 sobre Fundamentos dos SI e envie para o professor como Trabalho
sobre Fundamentos dos SI. O exercício e o local de remessa estão no bloco Envio de
Trabalhos (arquivos).
Dicas: Para acessar o exercício você deve clicar no ícone voltar que se encontra no
lado esquerdo superior desta janela, procurar na coluna central o bloco Envio de
Trabalhos (arquivos) e acessar o link Lista de Exercícios do Módulo 1:
Fundamentos de SI.
ANOTAÇÕES:
Núcleo de Educação a Distância – NEAD/AEDB
27
FUNDAMENTOS DE SISTEMAS DE INFORMAÇÕES
1.4 Evolução dos Sistemas de Informação
Os papéis atribuídos à função dos SI têm sido significativamente ampliados no
curso dos anos.
Fonte: O'BRIEN, 2004.
De 1950 a 1960
Processamento de Dados – Sistemas de processamento eletrônico de dados
Papel: Processamento de transações, manutenção de registros, contabilidade e outros
aplicativos de processamento eletrônico de dados.
Os anos de 1960 a 1970
Relatório Administrativo – Sistemas de informação gerencial
Papel: Fornecer aos usuários finais gerenciais relatórios administrativos pré-
definidos que dariam aos gerentes a informação de que necessitavam para fins de tomada
de decisão.
Núcleo de Educação a Distância – NEAD/AEDB
28
Os anos de 1970 a 1980
Apoio à Decisão – sistemas de apoio à decisão
Papel: O novo papel para os SI era fornecer aos usuários finais gerenciais apoio
ao processo de decisão.
Este apoio seria talhado sob medida aos estilos únicos de decisão dos gerentes à
medida que estes enfrentavam tipos específicos de problemas no mundo concreto.
Os anos de 1980 a 1990
a) Apoio ao Usuário Final e à Estratégia
Papel: Os usuários finais poderiam usar seus próprios recursos de computação em apoio
às suas exigências de trabalho em lugar de esperar pelo apoio indireto de departamentos
de serviços de informação da empresa.
b) Sistemas de Informação Executiva
Papel: Estes SI tentam propiciar aos altos executivos uma maneira fácil de
obter as informações críticas que eles desejam, quando as desejam, elaboradas nos
formatos por eles preferidos.
c) Sistemas Especialistas e outros Sistemas Baseados no Conhecimento
Papel: Os sistemas especialistas podem servir como consultores para os usuários,
fornecendo conselho especializado em áreas temáticas limitadas.
d) Sistemas de Informação Estratégica
Papel: A informática se torna um componente integrante dos processos,
produtos e serviços empresariais que ajudam uma empresa a conquistar
uma vantagem competitiva no mercado global.
De 1990 a 2000
Conexão em Rede Empresarial e global – Informações interconectadas
Papel: O rápido crescimento da Internet, intranets, extranets e outras redes globais
interconectadas estão revolucionando a computação entre organizações, empresa e
usuário final, as comunicações e a colaboração que apóia as operações das empresas e a
administração de empreendimentos globais.
Núcleo de Educação a Distância – NEAD/AEDB
29
Fonte: O'BRIEN, 2004.
1) Volte para seu curso e faça o Exercício 4 sobre Fundamentos de SI e o Simulado
do Módulo 1:Fundamentos dos SI. O exercício e o simulado estão no Bloco Envio de
Trabalhos (arquivos).Estes exercícios não devem ser enviados para o professor.
Dicas:Para acessar o exercício você deve clicar no ícone Voltar que se encontra no
lado esquerdo superior desta janela, procurar na coluna central o bloco Envio de
Trabalhos (arquivos) e acessar o link Lista de Exercícios do Módulo 1:
Fundamentos de SI e depois o Simulado do Módulo 1:Fundamentos dos SI.
ANOTAÇÕES:
Núcleo de Educação a Distância – NEAD/AEDB
30
VANTAGENS ESTRATÉGICAS
2. Vantagens Estratégicas
Apresentação do Módulo 2: Vantagem Estratégica
http://youtu.be/Qh0QR0PfFDM
Sistemas de Informação para Vantagem Estratégica (SIE)
Fundamentos da Vantagem Estratégica
Os sistemas de informação devem ser vistos como algo mais do que um conjunto de
tecnologias que apóiam a colaboração entre grupos de trabalho e empresas, as
operações eficientes ou a tomada de decisões gerenciais eficazes.
A tecnologia da informação (TI) pode alterar o modo como as empresas competem.
Por isso, você deve encarar os sistemas de informação estrategicamente, ou seja,
como redes competitivas vitais, como um meio de renovação organizacional e como
um investimento necessário em tecnologias que ajudam uma empresa a alcançar seus
objetivos estratégicos.
Conceitos de Estratégia Competitiva
O papel estratégico dos SI envolve utilizar TI para desenvolver produtos, serviços e
capacidades que confiram a uma empresa vantagens estratégicas sobre as forças
competitivas que ela enfrenta no mercado mundial.
Este papel gera sistemas de informação estratégicos, que apóiam ou moldam a posição
e estratégias competitivas de uma empresa.
Por isso, um SIE pode ser qualquer tipo de SI que ajude uma organização a:
Obter uma vantagem competitiva
Reduzir uma desvantagem competitiva
Alcançar outros objetivos estratégicos
Núcleo de Educação a Distância – NEAD/AEDB
31
Fonte: O'BRIEN, 2004.
Segundo Michael Porter, uma empresa pode sobreviver e ter sucesso no longo prazo se
ela desenvolver eficazmente estratégias para enfrentar cinco forças competitivas que definem
a estrutura da competição em seu ramo de atividades.
Essas forças incluem:
Rivalidade de concorrentes dentro de seu ramo de atividades
Ameaça de novos concorrentes
Ameaça de substitutos
Poder de barganha dos clientes
Poder de barganha dos fornecedores
Núcleo de Educação a Distância – NEAD/AEDB
32
Michael Porter - Cadeia de Valores
http://youtu.be/SY7MYKm8iG8
A Cadeia de Valor e os Sistemas de Informação Estratégicos
O conceito de cadeia de valor, como o desenvolvido por Michael Porter, pode ajudar
o gerente a identificar oportunidades para SIE é. Este conceito:
Encara uma empresa como uma série ou “cadeia” de atividades básicas que
adicionam valor a seus produtos e serviços e, com isso, adicionam uma margem de valor
para a empresa.
Algumas atividades das empresas são consideradas atividades primárias, e
outras são atividades de apoio.
Este referencial pode destacar onde as estratégias competitivas podem ser
melhor aplicadas em um negócio.
Núcleo de Educação a Distância – NEAD/AEDB
33
Observação:
SIS: Sistema de Informação Estratégica
BD: banco de Dados
EDI: Transferência Eletrônica de Dados
Volte para seu curso e responda a Questão On-line sobre Sistema de Informação
Estratégico.
Dicas: Para acessar a questão on-line você deve clicar no ícone Voltar que se
encontra no lado esquerdo superior desta janela, procurar na coluna central o bloco Envio
de Trabalhos (arquivos) e acessar o link Questão On-line: Sistema de Informação
Estratégico.
Núcleo de Educação a Distância – NEAD/AEDB
34
VANTAGENS ESTRATÉGICAS
2.1 Ações Estratégicas Competitivas
Estratégia Competitiva
http://youtu.be/oTJfVrqrbNg
Estratégicas Competitivas Básicas
Fonte: O'BRIEN, 2004.
As ações estratégias competitivas podem ajudar a empresa a enfrentar as forças
competitivas. Entre elas:
Estratégia de Liderança em Custo
Tornar-se um produtor de bens e serviços de baixo custo
Descobrir maneiras de ajudar fornecedores ou clientes a reduzirem seus custos
Aumentar os custos de concorrentes.
Estratégia de Diferenciação
Desenvolver maneiras para diferenciar produtos e serviços dos concorrentes
Reduzir as vantagens de diferenciação dos concorrentes.
Núcleo de Educação a Distância – NEAD/AEDB
35
Estratégia de Inovação
Encontrar novas maneiras de fazer negócios.
Desenvolver novos produtos e serviços
Ingressar em novos mercados ou segmentos do mercado.
Estabelecer novas alianças comerciais
Encontrar novas maneiras de produzir bens/serviços
Encontrar novas maneiras de distribuir produtos/serviços
Estratégias de Crescimento
Expandir significativamente a capacidade da empresa para produzir bens e
serviços
Expandir para mercados mundiais
Diversificar em novos produtos e serviços
Integrar em produtos e serviços afins.
Estratégias de Aliança
Estabelecer novas alianças comerciais com clientes, fornecedores,
concorrentes, consultores e outras empresas (fusões, aquisições, formação de empresas
virtuais, etc.)
Estratégias Competitivas Complementares
Como os conceitos de estratégia competitiva apresentados anteriormente podem
ser aplicados ao papel estratégico dos sistemas de informação?
A TI pode ser utilizada para implementar uma diversidade de estratégias competitivas.
Entre estas se incluem as cinco estratégias competitivas básicas (diferenciação, custo,
inovação, crescimento e aliança), bem como outras maneiras pelas quais as empresas
podem utilizar estrategicamente os sistemas de informação para obterem vantagem
competitiva.
Ações Estratégicas Complementares
Utilizar SI Inter organizacionais para criar custos de troca e reter clientes e
fornecedores.
Utilizar investimentos em TI para erguer barreiras ao ingresso de estranhos ao
setor.
Núcleo de Educação a Distância – NEAD/AEDB
36
Utilizar componentes de TI para criar custos de troca para produtos
concorrentes.
Retendo Clientes e Fornecedores
Os investimentos em TI também podem permitir a uma empresa reter clientes e
fornecedores (e barrar concorrentes) pela formação de novas relações valiosas com eles.
Isto pode ser realizado:
Impedindo que clientes e fornecedores abandonem uma empresa em favor
de suas concorrentes ou intimidando uma empresa quanto à aceitação de relações menos
lucrativas.
Oferecendo melhor qualidade de atendimento aos clientes, o que permite
que as empresas se diferenciem de suas concorrentes.
Criando Custos para a Troca
Uma ênfase importante nos SIE é embutir custos de troca nas relações entre a
empresa e seus clientes ou fornecedores. Ou seja:
Os investimentos em tecnologia dos SI podem tornar os clientes ou
fornecedores dependentes do uso contínuo de SI Inter organizacionais inovadores e
mutuamente vantajosos.
Por isso, esses clientes e fornecedores hesitam em pagar os custos de
tempo, dinheiro, esforço e inconveniência que seriam acarretados pela troca por
concorrentes da empresa.
Levantando Barreiras ao Ingresso
Os investimentos em TI que aumentam a eficiência operacional podem criar
barreiras para novas empresas no ramo e podem desencorajar empresas que já estão no
mercado. Isto pode ser realizado:
Aumentando a quantidade de investimento ou pela complexidade da tecnologia
necessária para competir em um segmento do mercado.
Desencorajando empresas que já estão no ramo e impedindo que empresas
de fora ingressem no mesmo.
Núcleo de Educação a Distância – NEAD/AEDB
37
Estratégias Competitivas Complementares
Fonte: O'BRIEN, 2004.
Melhorando os Processos Empresariais
Os investimentos em Tecnologia da Informação (TI) podem ajudar a tornar mais
eficientes os processos operacionais de uma empresa e muito mais eficazes os seus
processos gerenciais.
Ao realizar essas melhorias em seus processos empresariais, uma empresa pode
ser capaz de:
Drasticamente reduzir custos
Melhorar a qualidade e o atendimento ao cliente
Desenvolver produtos inovadores para novos mercados
Promovendo a Inovação Empresarial
Os investimentos em tecnologia dos sistemas de informação podem resultar no
desenvolvimento de produtos, serviços e processos. Isto pode:
Gerar novas oportunidades de negócios
Permitir que uma empresa se expanda para novos mercados
Permitir que uma empresa se expanda para novos segmentos de mercados
existentes.
Núcleo de Educação a Distância – NEAD/AEDB
38
Desenvolvendo uma Base Estratégica de Informações
Os SI permitem que uma empresa desenvolva uma base estratégica de
informações capaz de fornecer informações para apoiar as estratégias competitivas da
empresa.
O banco de dados de uma empresa é considerado um recurso estratégico que é
utilizado para apoiar o planejamento estratégico, o marketing e outras iniciativas
estratégicas.
Alavancando o investimento em tecnologia da informação
Investindo em sistemas de informação avançados e computadorizados para
melhorar sua própria eficiência, as empresas conseguem desenvolver novos produtos e
serviços que não seriam possíveis sem uma forte capacidade de TI.
Intranets e extranets corporativos possibilitam às empresas alavancar seus investimentos
anteriores em navegadores de Internet, PCs servidores e redes cliente/servidor.
2.2.4 - Reprojetando os Processos Empresariais
Uma das estratégias competitivas mais populares atualmente é a reengenharia de
processos empresariais (BRP), quase sempre chamada simplesmente de reengenharia.
A reengenharia é a reformulação fundamental e reestruturação radical dos
processos empresariais para obter melhorias drásticas no custo, qualidade, velocidade e
atendimento.
Combina uma estratégia de promoção da inovação empresarial com uma estratégia de
realização de melhorias importantes nos processos empresariais de forma que a empresa
possa se tornar uma concorrente mais forte e mais eficaz no mercado.
O retorno potencial da reengenharia é alto, mas também são altos seu nível de
risco e perturbação do ambiente organizacional.
O Papel da Tecnologia da Informação
A TI desempenha um papel importante na reengenharia de processos empresariais.
A velocidade, a capacidade de processamento das informações e a fácil utilização
do hardware, software e das redes de computadores modernos podem aumentar
Núcleo de Educação a Distância – NEAD/AEDB
39
drasticamente a eficiência dos processos empresariais e as comunicações e a colaboração
entre as pessoas responsáveis por seu funcionamento e administração.
Fonte: O'BRIEN, 2004.
Melhorando a Qualidade Empresarial
Nenhuma abordagem única para a mudança organizacional é apropriada para
todas as circunstâncias.
Uma importante investida estratégica é a melhoria contínua da qualidade,
popularmente conhecida como gestão da qualidade total (TQM).
Antes da TQM, a qualidade era definida como o cumprimento de padrões ou
especificações estabelecidas para um produto ou serviço.
Os programas estatísticos de controle de qualidade eram usados para medir e corrigir
quaisquer desvios em relação aos padrões.
Núcleo de Educação a Distância – NEAD/AEDB
40
Fonte: O'BRIEN, 2004.
Gestão da Qualidade Total
A qualidade é definida como a consecução ou superação dos requisitos e expectativas dos
clientes em relação a um produto ou serviço. Envolve muitas características e atributos,
tais como:
Desempenho
Confiabilidade
Durabilidade
Sensibilidade
Estética
Reputação
As empresas que utilizam a TQM estão envolvidas em:
Qualidade do produto ou serviço ainda melhor, mais atraente e menos
variável.
Resposta ainda mais rápida e menos variável – desde o desenho e
desenvolvimento, passando pelos canais de fornecimento e vendas, escritórios e fábricas,
até o usuário final.
Flexibilidade ainda maior no ajuste à mudança nas necessidades de volume
e composição por parte dos clientes.
Custo ainda menor por meio da melhoria da qualidade e eliminação de
desperdício sem valor adicionado.
Núcleo de Educação a Distância – NEAD/AEDB
41
1) Leia o texto sobre Vantagem Estratégica: Caso Midas existente no seguinte link:
http://www.profdamasco.site.br.com/ExercicioCasoMidas.pdf
2) Volte para seu curso e participe do Fórum sobre Forças Competitivas: Caso Midas. O
fórum está no bloco Fóruns de Discussões.
Dicas: Para acessar o Fórum sobre Forças Competitivas: Caso Midas você deve
clicar no ícone Voltar que se encontra no lado esquerdo superior desta janela, procurar na
coluna central o bloco Fórum de Discussões e acessar o link Fórum sobre Forças
Competitivas: Caso Midas.
ANOTAÇÕES:
Núcleo de Educação a Distância – NEAD/AEDB
42
VANTAGENS ESTRATÉGICAS
2.2 As Características das Empresas
2.2.1 - Empresa Virtual
Uma empresa virtual (também conhecida como corporação virtualou organização
virtual) é uma organização que utiliza TI para conectar pessoas, recursos e idéias.
Seis características básicas de empresas virtuais bem-sucedidas incluem:
Adaptabilidade
Oportunismo
Excelência
Tecnologia
Sem fronteiras
Baseada em Confiança
Fonte: O'BRIEN, 2004.
Para ter sucesso, uma empresa virtual deve ser uma organização adaptável e
oportunista, fornecendo excelência de classe internacional em suas competências e
tecnologias, que criem de forma transparente com soluções integradas para os clientes em
relações empresariais baseadas na confiança mútua, sem fronteiras físicas, pois aproveita
as potencialidades da Internet.
As empresas virtuais utilizam uma estrutura organizacional chamada de estrutura
em rede.
Núcleo de Educação a Distância – NEAD/AEDB
43
E já que a maioria delas é interligada pela Internet, intranets e extranets, sua
estrutura também pode ser chamada de hierarquia, segundo o modelo de estrutura em
hiperlinks da Internet.
Estratégias da Empresa Virtual
Constituir empresas virtuais tornou-se uma importante estratégia competitiva nos
mercados mundiais dinâmicos de hoje. A TI desempenha um papel importante no
fornecimento de recursos de computação e telecomunicações para apoio às
comunicações, coordenação e fluxo de informações necessários.
Os gerentes de uma empresa virtual dependem da TI para ajudá-los a gerenciar
uma rede de recursos de pessoal, conhecimento, financeiros e físicos fornecidos por
muitos parceiros comerciais para rapidamente tirarem vantagem de oportunidades de
modelos de rápida mudança.
Estratégias de negócios de empresas virtuais incluem:
Compartilhar infra-estrutura e risco.
Conectar entre si competências essenciais complementares.
Reduzir tempo do conceito-ao-caixa por meio de compartilhamento.
Aumentar instalações e cobertura do mercado.
Ganhar acesso a novos mercados e compartilhar mercado ou lealdade do
cliente.
Migrar de produtos de venda para soluções de venda
2.2.2 - Como as Empresas Empregam a TI
O modo como empresas encaram a computação pode ser visto em um conjunto
contínuo destacado por 5 níveis:
Núcleo de Educação a Distância – NEAD/AEDB
44
Fonte: O'BRIEN, 2004.
Nível 5: Controlada
Neste nível as empresas encaram a computação como despesa.
A administração não está disposta a investir em computação, sem falar nos sistemas de
informação.
Nível 4: Justificada pelo Custo
Neste caso, o “mal necessário” da computação está sob controle rígido da
administração.
As plataformas e aplicações da tecnologia estão envelhecendo.
Não existe plano tecnológico geral e as avaliações do Plano Diretor de Informática (PDI)
são feitas só no nível do projeto.
Nível 3: Defensiva
O crescimento organizacional da computação é controlado a uma taxa menor do
que a do crescimento empresarial. Investimentos em computação acompanham o
comportamento do setor.
Nível 2: Ofensiva
A computação é encarada como ponto de influência contra a competição.
As estações de trabalho são uma presença crescente na organização.
A empresa está comprometida na captação dos benefícios da computação.
Nível 1: Estratégica
A computação é encarada como diferenciador competitivo.
Quantidades enormes de tecnologia baseada no computador estão apoiando o
processamento de transações e os principais processos empresariais de tomada de decisão.
Núcleo de Educação a Distância – NEAD/AEDB
45
2.2.3 - Concorrente Ágil
Agilidade no desempenho competitivo é a capacidade de uma empresa de
prosperar em mercados mundiais em rápida transformação e constante fragmentação para
produtos e serviços de alta qualidade e desempenho e configurados para o cliente.
Uma empresa ágil pode:
Obter lucro em mercados com classes amplas de produtos e tempos de vida
de modelo curto
Processar pedidos em tamanhos de lote arbitrários
Oferecer produtos individualizados mantendo, ao mesmo tempo, volumes
elevados de produção.
Fonte: O'BRIEN, 2004.
Empresas ágeis dependem muito da TI para:
Enriquecer seus clientes com soluções personalizadas para suas necessidades.
Cooperar com outras empresas para levar produtos ao mercado da maneira mais rápida
e econômica possível.
Combinar as estruturas organizacionais múltiplas e flexíveis que utiliza.
Aproveitar o impacto competitivo de seu pessoal e dos recursos de informações.
Núcleo de Educação a Distância – NEAD/AEDB
46
Volte para seu curso e faça os Exercícios 1 e 2 sobre Vantagem Estratégica. Os exercícios
estão no Bloco Envio de Trabalhos (arquivos).
Dicas: Para acessar os exercícios você deve clicar no ícone Voltar que se encontra
no lado esquerdo superior desta janela, procurar na coluna central o Bloco Envio de
Trabalhos (arquivos) e acessar o link Lista de Exercícios do Módulo 2: Vantagem Estratégica
ANOTAÇÕES:
Núcleo de Educação a Distância – NEAD/AEDB
47
VANTAGENS ESTRATÉGICAS
2.3 Sistemas de Administração do Conhecimento
Gestão do Conhecimento
http://youtu.be/Qsm4YrgnWUU
A administração do conhecimento tornou-se um dos maiores usos estratégicos da
TI.
Muitas empresas estão montando sistemas de administração do
conhecimento (KMS) para administrar a aprendizagem organizacional.
Seu objetivo é ajudar os trabalhadores do conhecimento a criarem, organizarem e
disponibilizarem conhecimento, sempre e onde ele for necessário em uma organização.
Isto inclui processos, procedimentos, patentes, obras de referência, fórmulas, “melhores
práticas”, previsões e reparos.
Os sites da Internet e intranet, groupware, data mining, bases de conhecimento,
fóruns de discussão e videoconferências são algumas das TI fundamentais para reunir,
armazenar e distribuir o conhecimento.
Fonte: O'BRIEN, 2004.
Características dos KMS:
São SI que facilitam a aprendizagem organizacional e a criação de conhecimento.
Núcleo de Educação a Distância – NEAD/AEDB
48
Utilizam uma diversidade de TI para coletar e editar informações, avaliar seu valor,
disseminá-las dentro da organização e aplicá-las como conhecimento aos processos de
uma empresa.
São às vezes chamados sistemas de aprendizagem adaptativa.
Eles criam ciclos de aprendizagem organizacional chamados circuitos de
aprendizagem, onde a criação, disseminação e aplicação do conhecimento produzem um
processo adaptativo de aprendizagem dentro da empresa.
Podem fornecer feedback rápido para os trabalhadores do conhecimento, encorajar
mudanças de comportamento dos funcionários e melhorar significativamente o
desempenho das empresas.
À medida que prossegue o processo de aprendizagem organizacional e se expande
sua base de conhecimento, a empresa geradora de conhecimento integra seu
conhecimento em seus processos, produtos e serviços.
Isto faz dela uma fornecedora altamente inovadora e ágil de produtos e
atendimento ao cliente de alta qualidade e uma concorrente respeitável no mercado.
Construindo a Empresa Geradora de Conhecimento
Para muitas empresas de hoje, a vantagem competitiva duradoura apenas pode
lhes pertencer se elas se tornarem empresas geradoras de conhecimento ou organizações
de aprendizado.
Isto significa a criação constante de novo conhecimento empresarial, sua
disseminação ampla por toda a empresa e a rápida incorporação do novo conhecimento
em seus produtos e serviços.
A administração do conhecimento bem-sucedido cria técnicas, tecnologias e
recompensas para que os funcionários compartilhem o que sabem e para fazer melhor
uso do conhecimento acumulado.
Núcleo de Educação a Distância – NEAD/AEDB
49
Volte para seu curso e faça os Exercícios 3 e 4 sobre Vantagem Estratégica. Os exercícios
estão no Bloco Envio de Trabalhos (arquivos).
Dicas: Para acessar os exercícios você deve clicar no ícone Voltar que se encontra
no lado esquerdo superior desta janela, procurar na coluna central o BlocoEnvio de
Trabalhos (arquivos) e acessar o link Lista de Exercícios do Módulo 2: Vantagem
estratégica.
ANOTAÇÕES:
Núcleo de Educação a Distância – NEAD/AEDB
50
VANTAGENS ESTRATÉGICAS
2.4 Cadeias de Valor
UTILIZANDO A INTERNET ESTRATEGICAMENTE
A Internet era utilizada como um canal de marketing para empresas que desejavam
divulgar informações a seu respeito e seus produtos. Isto tem proporcionado mais usos
inovadores da Internet.
As organizações perceberam que a Internet pode ser utilizada estrategicamente para se
obter vantagem competitiva. Entretanto, a fim de otimizar este impacto estratégico, uma
empresa deve constantemente avaliar a posição estratégica de suas aplicações baseadas
na Internet.
MATRIZ DE POSICIONAMENTO ESTRATÉGICO
Uma matriz pode ajudar uma empresa a identificar onde concentrar seu uso da
Internet para ganhar vantagem competitiva. Essas estratégias incluem:
Fonte: O’Brien, 2004.
a) Melhorias de Custo e Eficiência
- Este quadrante representa uma fração baixa de conectividade interna da empresa,
cliente e concorrentes e de uso da TI via Internet e outras redes.
Núcleo de Educação a Distância – NEAD/AEDB
51
Estratégia: A concentração na melhoria da eficiência e redução de custos mediante
o uso da Internet e da Rede Mundial de Computadores como um meio rápido e de baixo
custo para se comunicar com clientes, fornecedores e parceiros comerciais.
Exemplo: O uso de e-mail e de um site da empresa.
b) Melhoria do Desempenho na Eficácia
- Neste caso, a empresa dispõe de um grau elevado de conectividade interna e
pressiona para melhorar substancialmente seus processos empresariais, mas a
conectividade externa pelos clientes e concorrentes ainda é baixa.
Estratégia: Fazer melhorias importantes na eficácia empresarial.
Exemplo: O uso interno generalizado de tecnologias baseadas na Internet, como
as intranets, por exemplo, pode melhorar substancialmente o compartilhamento das
informações e a colaboração dentro da empresa.
c) Penetração no Mercado Mundial
- Uma empresa que entra neste quadrante da matriz deve capitalizar um alto grau
de conectividade de clientes e concorrentes e de uso da TI.
Estratégia: Desenvolver aplicações baseadas na Internet para otimizar a interação
com os clientes e formar participação de mercado.
Exemplo: Sites de destaque na rede com serviços de informação de valor
adicionado e suporte on-line aos clientes.
d) Transformação de Produtos e Serviços
- Neste caso, uma empresa e seus clientes, fornecedores e concorrentes estão
extensivamente conectados. As tecnologias baseadas na Internet, que incluem sites na
rede, intranets e extranets, devem agora ser implementadas ao longo de todas as
operações e relações de negócios da empresa.
Estratégia: Desenvolver aplicações estratégicas de comércio eletrônico para
desenvolver e articular novos produtos e serviços baseados na Internet para reposicioná-
la estrategicamente no mercado.
Núcleo de Educação a Distância – NEAD/AEDB
52
Exemplo: Utilizar a Internet para processamento on-line de transações de vendas
de produtos e serviços em sites da empresa e intercâmbio eletrônico de dados (EDI) com
fornecedores.
CADEIAS DE VALOR DA INTERNET EMPRESARIAL
O conceito de cadeia de valor ajuda uma empresa a avaliar como utilizar
estrategicamente a tecnologia da informação
Cadeias de valor também podem ser usadas para posicionar estrategicamente as
aplicações de uma empresa baseadas na Internet para obter vantagem competitiva.
O modelo de cadeia de valor pode ser utilizado para definir diversas maneiras:
As conexões de Internet de uma empresa com seus clientes poderiam
propiciar benefícios e oportunidades para obter vantagem competitiva.
As conexões de Internet de uma empresa com seus fornecedores poderiam ser
utilizadas para obter vantagem competitiva.
As operações internas de uma empresa podem se beneficiar estrategicamente
a partir de aplicações baseadas na Internet.
OS DESAFIOS DOS SISTEMAS DE INFORMAÇÃO ESTRATÉGICOS
A função dos SI pode ajudar os gerentes a desenvolverem armas competitivas que
utilizam a tecnologia da informação para implementar uma multiplicidade de estratégias
competitivas para vencer os desafios das forças competitivas enfrentadas por toda
organização.
Os sistemas de informação estratégicos bem-sucedidos não são fáceis de
desenvolver e implementar. Eles podem exigir mudanças importantes na maneira de
operar de uma empresa e em suas relações com clientes, fornecedores, concorrentes,
investidores, internos e externos e outros.
SUSTENTANDO O SUCESSO ESTRATÉGICO:
O sucesso e sustentação dos SI estratégicos dependem de muitos fatores básicos e
ambientais e das ações e estratégias da equipe de gerenciamento de uma empresa. O
sucesso permanente no uso estratégico da TI parece depender de três fatores:
Núcleo de Educação a Distância – NEAD/AEDB
53
1. Ambiente
- um fator ambiental importante é a estrutura de um ramo de atividades.
2. Fatores Básicos
- posição exclusiva no ramo, alianças, vantagens, recursos tecnológicos e recursos
de conhecimento são fatores de fundação que conferem a uma empresa uma margem
competitiva no mercado.
3. Ações e Estratégias Gerenciais
- A administração de uma empresa deve desenvolver e empreender ações e
estratégias eficazes que determinem como a TI é, na verdade, aplicada no mercado. Entre
os exemplos:
a. Antecipação ao mercado pelo posicionamento pioneiro e à frente dos concorrentes em
termos de usos empresariais estratégicos da TI.
b. Criação de custos de troca e barreiras ao ingresso.
c. Desenvolvimento de administração para responder aos passos dos concorrentes.
d. Controle dos riscos empresariais inerentes a quaisquer iniciativas estratégicas de TI.
Volte para seu curso e realize o Simulado do Módulo 2: Vantagem Estratégica.
Dicas: Para acessar o simulado, procurar na coluna central o Bloco Envio de Trabalhos
(arquivos) e acessar o link Simulado do Módulo 2: Vantagem Estratégica.
ANOTAÇÕES:
Núcleo de Educação a Distância – NEAD/AEDB
54
REDES E TELECOMUNICAÇÕES
3. Redes e Telecomunicações
As empresas estão se tornando empresas conectadas em redes.
A Internet e as redes de tipo Internet dentro da empresa (intranets), entre uma empresa
e seus parceiros comerciais (extranets) e outros tipos de rede se tornaram a principal
infra-estrutura de informática de muitas organizações.
Essas redes de telecomunicações permitem a gerentes, usuários finais, equipes e
grupos de trabalho trocarem eletronicamente dados e informações em qualquer parte do
mundo com outros usuários, clientes, fornecedores e parceiros de negócios.
Com a utilização de tais redes, as empresas podem:
Colaborar de modo mais criativo
Gerenciar suas operações de modo mais eficaz
Competir com sucesso na atual economia global em rápida transformação.
Assista o vídeo:
http://www.youtube.com/watch?v=ztlcl-kPrX0&feature=related
Aplicações Comerciais das Telecomunicações:
Telecomunicações é toda forma de troca de informações (voz, dados, texto,
gráfico e imagens) por meio de redes baseadas em computadores.
As aplicações de telecomunicações estão agrupadas em três categorias principais:
Colaboração Empresarial – utilizam redes de telecomunicações para apoiar
comunicação, coordenação e colaboração entre membros de equipes e grupos de trabalho
das empresas.
Comércio Eletrônico – as aplicações apóiam a compra e venda de produtos,
serviços e informações pela Internet e outras redes de computadores.
Empresariais Internas – as aplicações de telecomunicações dependem do apoio
de várias redes de computadores para as operações internas cotidianas da empresa.
Núcleo de Educação a Distância – NEAD/AEDB
55
Figura 1: Aplicações das Telecomunicações
Fonte: O’BRIEN, 2004.
O Valor Comercial das Telecomunicações:
A TI, principalmente nas aplicações comerciais baseadas nas telecomunicações,
ajuda uma empresa a superar barreiras ao sucesso dos negócios.
Quatro possibilidades estratégicas das telecomunicações e de outras tecnologias da
informação incluem superar:
Barreiras geográficas,
Barreiras de tempo,
Barreiras de custo e
Barreiras estruturais.
Figura 2: Capacidades Estratégicas
Núcleo de Educação a Distância – NEAD/AEDB
56
Tendências em Telecomunicações
Os usuários finais devem estar cientes das principais tendências na indústria,
tecnologias e aplicações de telecomunicações que aumentam significativamente as
alternativas de decisão que enfrentam suas organizações.
Figura 3: Tendências nas Telecomunicações
Fonte: O’BRIEN, 2004.
Tendências da Indústria
Muitas empresas de telecomunicações oferecem redes e serviços de
telecomunicações para as indústrias.
Crescimento explosivo da Internet gerou um arsenal de novos produtos, serviços
e fornecedores de telecomunicações.
As empresas têm aumentado drasticamente seu uso da Internet e da rede para o
comércio eletrônico e a colaboração.
Tendências na Tecnologia
Os sistemas abertos com conectividade irrestrita, utilizando tecnologias de rede
Internet como plataforma tecnológica, estão se tornando os principais direcionadores das
tecnologias de telecomunicações.
Sistemas abertos são sistemas de informação que utilizam padrões comuns para
hardware, software, aplicações e redes.
Núcleo de Educação a Distância – NEAD/AEDB
57
Os sistemas abertos propiciam maior conectividade, ou seja, a capacidade de os
computadores em rede e outros dispositivos acessarem e se comunicarem facilmente entre
si e compartilharem informações.
Mudança da tecnologia de rede analógica para a tecnologia de rede digital fornece:
Velocidades de transmissão maiores
Movimento de quantidades maiores de informações
Maior economia
Margens muito menores de erro do que os sistemas analógicos
Redes de telecomunicações que transportam múltiplos tipos de comunicações
(dados, voz, vídeo) pelos mesmos circuitos.
Mudança na mídia de comunicações. Muitas redes de telecomunicações estão
mudando de mídia baseada no cabo de cobre e sistemas repetidores de microondas
terrestres para transmissões por linhas de fibras óticas e satélites de comunicações. A
transmissão por fibra ótica oferece consideráveis vantagens:
Tamanho reduzido e esforço de instalação
Capacidade de comunicação maior
Velocidades de transmissão mais rápidas
Ausência de interferência elétrica
Tendências nas Aplicações
A tendência rumo a mais fornecedores, serviços, tecnologias de Internet e sistemas
abertos, e o rápido crescimento da Internet e intranets e extranets , aumenta radicalmente
o número viável de aplicações de telecomunicações.
As redes de telecomunicações estão desempenhando um papel vital no
comércio eletrônico, colaboração empresarial e aplicações empresariais internas que
apóiam as operações, gerenciamento e objetivos estratégicos tanto de grandes como de
pequenas empresas.
As funções das telecomunicações se tornaram uma parte integral das redes
locais e mundiais de computadores que são utilizadas para:
Cortar drasticamente os custos
Encurtar os tempos de resposta
Apoiar o comércio eletrônico
Núcleo de Educação a Distância – NEAD/AEDB
58
Melhorar a colaboração entre grupos de trabalho
Desenvolver processos operacionais on-line
Compartilhar recursos
Reter clientes e fornecedores
Desenvolver novos produtos e serviço
1)Faça uma pesquisa na Internet sobre a importância ou vantagem ou benefício de uma
rede de computadores para as empresas no mundo atual.
2) Volte para seu curso e participe do Fórum sobre a Importância das Redes. O fórum
está no bloco Fóruns de Discussões.
Dicas:Para acessar o Fórum sobre Importância das Redes você deve clicar no ícone
Voltar que se encontra no lado esquerdo superior desta janela, procurar na coluna central
o bloco Fórum de Discussões e acessar o link Fórum: Importância das Redes.
ANOTAÇÕES:
Núcleo de Educação a Distância – NEAD/AEDB
59
REDES E TELECOMUNICAÇÕES
3.1-Tipos de Redes
Existem muitos tipos diferentes de redes de telecomunicações. Entretanto, do ponto
de vista do usuário final, existem apenas alguns tipos básicos, tais como:
Redes remotas (WAN - Wide Area Network)
Redes locais (LAN - Local Area Network)
Redes interconectadas como a Internet, intranets e extranets
Redes cliente/servidor e interorganizacionais
Assista o vídeo:
http://www.youtube.com/watch?v=QdsMkd2kDVU&feature=related
Redes Remotas (WAN)
Cobrem amplas áreas geográficas. Essas redes cobrem áreas como:
Uma grande cidade ou área metropolitana
Um país todo
Muitos países e continentes
Figura 7: Rede Remota (WAN)
Fonte: O’BRIEN, 2004.
Redes Locais (LAN): As redes locais são redes de telecomunicações que conectam
dispositivos de processamento de informações dentro de uma área física limitada. Essas
redes cobrem áreas como:
Núcleo de Educação a Distância – NEAD/AEDB
60
escritórios, salas de aula, prédios, fábricas
Figura 8: Rede Local (LAN)
Fonte: O’BRIEN, 2004.
Algumas das características das LANs incluem:
Uso de várias mídias de telecomunicações, tais como cabeamento telefônico
comum, cabo coaxial ou sistemas de rádio sem fio, para interconectarem estações de
trabalho de microcomputadores e periféricos de computador.
Para se comunicar com a rede, um PC normalmente dispõe de uma placa de
circuito chamada placa de interface de rede.
Utiliza um microcomputador potente que dispõe de um disco rígido de grande
capacidade como um servidor de rede, que contém um programa de sistema operacional
de rede que controla as telecomunicações e o uso dos recursos da rede.
As LANs permitem aos usuários finais em um grupo de trabalho se comunicarem
eletronicamente, compartilharem recursos de hardware, software e dados e concentrarem
seus esforços no trabalho em projetos de grupo.
Intranets e Extranet
Redes similares à Internet chamadas intranets dentro de cada organização.
Esta rede de intranets é, em seguida, conectada à Internet, e às redes chamadas
extranets que fornecem links eletrônicos para parceiros comerciais.
As intranets são projetadas para serem redes abertas, seguras e internas, cujo
software de navegação fornece acesso fácil para usuários finais acessarem informações
em multimídia em sites da rede interna. Os sites de rede intranet podem ser estabelecidos
Núcleo de Educação a Distância – NEAD/AEDB
61
em servidores de rede interna por uma empresa, suas unidades, departamentos e grupos
de trabalho.
As extranets são redes que conectam alguns dos recursos de intranet de uma
empresa com outras organizações e indivíduos. As organizações podem estabelecer
extranets privadas entre elas ou utilizar a Internet como parte das conexões de rede entre
elas.
Muitas organizações utilizam redes virtuais privadas (VPNs) para estabelecer
intranets e extranets seguras.
Uma rede virtual privada é uma rede segura que utiliza a Internet como sua
principal rede, mas se baseia em fire walls (dispositivos de proteção) e outros dispositivos
de segurança de suas conexões Internet e intranet e os das organizações participantes.
Redes Cliente/Servidor
As redes cliente/servidor se tornaram a arquitetura predominante de informações
na computação nas empresas.
O poder de computação rapidamente se distribuiu e foi conectado em rede ao
longo de muitas organizações por sistemas de computadores conectados em rede que
assumem a forma de redes cliente/servidor.
Figura 9: Rede Cliente-Servidor
Fonte: Redes de Comunicação, 2011.
Características de uma rede cliente/servidor:
Computadores do usuário final ou estações de trabalho são os clientes.
Núcleo de Educação a Distância – NEAD/AEDB
62
Os clientes são interconectados por redes locais e compartilham o processamento
de aplicações com servidores de rede, que também gerenciam as redes.
As LANs podem ser interconectadas com outras LANs e redes remotas de
estações de trabalho de clientes e servidores.
Os benefícios da computação cliente/servidor incluem:
Os clientes (usuários finais) podem executar pouca ou grande parte do
processamento de suas aplicações empresariais.
Os servidores da LAN podem compartilhar processamento de aplicações,
gerenciar colaboração entre grupos e controlar hardware, software e bancos de dados
comuns.
Os dados podem ser processados em locais específicos, onde grande parte de
entrada e saída deve ser controlada.
Fornecimento de acesso às estações de trabalho e servidores em outras redes.
O processamento do computador se adapta mais às necessidades dos usuários
finais.
Aumento na eficiência e eficácia do processamento de informação quando os
usuários são mais responsáveis por seus próprios sistemas de aplicação.
Possibilidade de grandes mainframes controlarem os trabalhos que realizam da
melhor maneira – tais como processamento de transações de alto volume, segurança e
controle de rede de comunicações e manutenção e controle de grandes bancos de dados
empresariais.
Redes Inter organizacionais
Muitas aplicações das telecomunicações podem ser classificadas como redes Inter
organizacionais. As empresas estão utilizando telecomunicações para:
Conectar redes locais e remotas de uma empresa às redes de clientes e
fornecedores tanto nacional como internacionalmente.
Formar novas relações e alianças comerciais estratégicas com seus públicos em
uma tentativa de aumentar e reter seus negócios, deixando de fora os concorrentes.
Reduzir os custos de processamento das transações
Aumentar a qualidade do atendimento
Núcleo de Educação a Distância – NEAD/AEDB
63
Conectar-se com fornecedores de serviços de informação e outras organizações
externas para fornecer melhores informações para tomada de decisão gerencial.
1) Faça uma pesquisa na Internet sobre as vantagens e desvantagens de uma rede sem
fio.
2) Volte para seu curso e responda o Trabalho sobre Redes Sem Fio. O Trabalho e o local
de remessa estão no bloco Envio de Trabalho.
Dicas:Para acessar o Trabalho sobre Redes Sem Fio você deve clicar no ícone
Voltar que se encontra no lado esquerdo superior desta janela, procurar na coluna central
o bloco Envio de Trabalhos e acessar o link Trabalho sobre Redes sem Fio.
ANOTAÇÕES:
Núcleo de Educação a Distância – NEAD/AEDB
64
REDES E TELECOMUNICAÇÕES
3.2 Redes de Internet
Rede de computadores que interliga milhões de usuários em todo o mundo.
Não é uma rede única, mas um grupo de redes hierarquizadas.
Pessoas e computadores trocando informações sem delimitações geográficas.
Interoperabilidade: capacidade de conectar computadores diferentes entre si.
Super via da informação: em texto, som e imagem podem trafegar em alta velocidade
entre qualquer computador conectado.
Misto de biblioteca universal, correio instantâneo e catálogo eletrônico de compras.
A Internet não é propriedade de ninguém: de nenhum governo, corporação ou grupo de
universidades;
A Internet é um mercado global sem limites.
Assista o vídeo:
http://www.youtube.com/watch?v=mz1u14sBu74&feature=related
As mais conhecidas aplicações, recursos ou ferramentas da Internet são:
a mensagem eletrônica (e-mail),
a navegação dos sites,
a participação em grupos de discussão (fórum),
a transferência de arquivos (donwload),
busca e procura de informações (pesquisa) e
salas de bate-papo (chat).
Aplicações da Internet:
Software de navegação na Internet permite que milhões de usuários possam surfar
na Grande Rede encaminhando-se por meio de cliques do mouse para os recursos de
informação em multimídia armazenados nas páginas com hiperlinks de empresas,
governo e outros sites.
Os sites são os pontos de lançamento para transações de comércio eletrônico entre
as empresas e seus fornecedores e clientes.
A Internet fornece grupos de notícias de interesse especial.
Núcleo de Educação a Distância – NEAD/AEDB
65
Manter conversas em tempo real com outros usuários da Internet.
Reunir informações por meio de serviços on-line utilizando os navegadores de
rede e instrumentos de procura.
Uso Comercial da Internet:
O uso comercial da Internet está se expandindo da troca de informações eletrônicas
para uma plataforma ampla para aplicações empresariais estratégicas.
Os usos comerciais da Internet incluem:
Colaboração entre parceiros comerciais
Fornecimento de suporte a clientes e vendedores
Compra e venda de produtos e serviços
Aplicações de marketing, vendas e atendimento ao cliente
Crescimento de aplicações empresariais interfuncionais
Surgimento de aplicações em engenharia, manufatura, recursos humanos e
contabilidade
Comunicações e colaboração entre empresas
Comércio eletrônico
Alianças comerciais estratégicas
Benefícios:
Pode-se trocar informações de forma rápida e conveniente;
Pode-se ter acesso a especialista em milhares de especialidades;
Pode-se obter atualizações constantes sobre tópicos de interesse;
Pode-se disponibilizar dados pessoais ou institucionais;
Pode-se formar equipes para trabalhar em conjunto independentemente de
distâncias geográficas;
Pode-se ter acesso a vária formas de arquivos e informações;
Pode-se traduzir e transferir dados entre máquinas localizadas em locais
quaisquer.
Núcleo de Educação a Distância – NEAD/AEDB
66
Segurança e Privacidade
Criptografia – conversão em código secreto, codificação na origem e decodificação no
destino.
Firewalls – filtragem para impedir acesso a seu computador, atuam como uma válvula
de mão única.
Sistemas de antivírus – manter a atualização.
Assista o vídeo:
http://www.youtube.com/watch?v=Tq-gVf4sUEQ&feature=related
Comunicações e Colaboração entre e nas Empresas
A Internet, intranets e extranets suportam comunicações mundiais em tempo real
e colaboração entre funcionários, clientes, fornecedores e outros parceiros comerciais.
Sites interativos na rede, e-mail, grupos de discussão, áudio e videoconferências
e outros dispositivos da Internet permitem pesquisa, solicitação, disseminação e
compartilhamento de informações comerciais internas e externas.
Pessoas e membros de diferentes organizações em diferentes locais podem
trabalhar juntos como participantes de equipes virtuais em projetos comerciais para
desenvolver, produzir, comercializar e manter produtos e serviços.
Comércio Eletrônico
A Internet e as suas tecnologias, como intranets e extranets, fornecem links
mundiais para os clientes e fornecedores de uma empresa.
Isto possibilita aplicações de comércio eletrônico – o marketing, compra, venda e
assistência a produtos e serviços ao longo dessas redes. Essas aplicações incluem:
Processamento interativo de pedidos nos sites da empresa
Intercâmbio eletrônico de dados (EDI) de documentos de transação comercial
Sistemas seguros de pagamento por transferência eletrônica de fundos (EFT)
Núcleo de Educação a Distância – NEAD/AEDB
67
Figura 10: Intercâmbio eletrônico de dados
Fonte: O’BRIEN, 2004.
Alianças Comerciais Estratégicas
A Internet permite que as empresas formem alianças estratégicas com clientes,
fornecedores, consultores e até concorrentes. Links globais de Internet e extranet com
esses parceiros comerciais apóiam estruturas organizacionais em rede e a formação de
empresas virtuais.
Em outras palavras, a Internet permite a formação rápida de alianças globais com
parceiros comerciais para tirar partido de oportunidades de mercado por meio da
interconexão de vantagens exclusivas de cada parceiro em uma rede integrada de recursos
e capacidades empresariais.
O Valor Comercial da Internet
Que valor comercial as empresas derivam de suas aplicações comerciais na Internet?
Poupanças substanciais de custo podem ser feitas porque as aplicações utilizando
tecnologias da Internet ou intranets e extranets são menos dispendiosas em termos de
desenvolvimento, operação e manutenção do que os sistemas tradicionais.
Uso da Internet e da rede para o marketing interativo e atendimento ao cliente.
Geração de receita da Internet por meio de aplicações de comércio eletrônico é
uma fonte crescente de valor comercial.
Muitas empresas estão montando sites comerciais na Rede Mundial de Computadores
para obterem principalmente quatro objetivos comerciais:
Núcleo de Educação a Distância – NEAD/AEDB
68
Atrair novos clientes via marketing e propaganda na rede.
Melhorar o atendimento e suporte ao cliente pela rede.
Desenvolver novos mercados e canais de distribuição com base na rede.
Desenvolver novos produtos baseados em informação acessíveis na rede.
Intranet
Uso das tecnologias da WWW no ambiente privativo da empresa
As informações confinadas numa rede Intranet são acessíveis apenas à
organização a que pertencem e às pessoas autorizadas
Poderosa ferramenta de gestão empresarial e, ao mesmo tempo, um meio de
viabilizar o trabalho em grupo na organização
O usuário pode trabalhar com Macintosh, PC ou Unix. Ele verá o mesmo
documento em qualquer desses ambientes computacionais
Figura 11: Intranet
Fonte: Digital HighWay, 2011.
Áreas de Atuação da Intranet
Marketing e Vendas
Desenvolvimento de Produtos
Serviço ao Cliente e Suporte
Recursos Humanos
Núcleo de Educação a Distância – NEAD/AEDB
69
Vantagens da Intranet
Excelente plataforma para divulgação de informações internas
Servidores não necessitam de tanto hardware
Tecnologia Web apresenta capacidade de expansão
Empregos da Intranet
Acesso a manuais de procedimento
Acesso a produtos e dados de marketing
Acesso a informações de funcionários
Revisão e aprovação de documentos
Agenda, calendários, linhas de tempo
Acesso a banco de dados
Substituição de papel nas comunicações de rotina
Para favorecer comunicação entre grupos de trabalho
Para distribuição de software interno
Extranet
Rede baseada na tecnologia Web, que une os recursos da intranet de uma
companhia com os de seus clientes, fornecedores ou outros parceiros.
A intranet pode operar apenas como uma rede corporativa dentro dos limites da empresa,
porém pode ser vantajosa sua ligação com a Internet.
Duas empresas podem, colaborar para que seus funcionários possam ter acesso às
informações e serviços de ambas corporações, tais como compra de materiais de uma e
financiamento e investimentos de outra.
Figura 12: Extranet
Núcleo de Educação a Distância – NEAD/AEDB
70
Fonte: Toni Info, 2011.
1) Leia o texto sobre o estudo de caso sobre O Portal Intranet da Ford no seguinte link:
http://www.profdamasco.site.br.com/ExercicioIntranetFord.pdf
2) Responda as perguntas do Estudo de Caso sobre Intranet. O Estudo de Caso e seus
pedidos estão no bloco Envio de Trabalhos no link correspondente.
Dica:Para acessar o Estudo de Caso você deve clicar no ícone Voltar que se encontra
no lado esquerdo superior desta janela, procurar na coluna central o bloco Envio de
Trabalhos e acessar o link Estudo de Caso sobre Intranet.
ANOTAÇÕES:
Núcleo de Educação a Distância – NEAD/AEDB
71
REDES E TELECOMUNICAÇÕES
3.3 Modelo de Redes
Em geral, uma rede de telecomunicações é qualquer arranjo onde um emissor
transmite uma mensagem para um receptor por um canal que consiste em algum tipo
de veículo.
Um modelo conceitual simples de uma rede de telecomunicações que ela consiste
em cinco categorias básicas de componentes:
a. Terminais
São todos os dispositivos de entrada/saída que utilizam redes de telecomunicações para
transmitir ou receber dados. Eles incluem:
1. Terminais de Vídeo
2. Microcomputadores
3. Equipamento de Escritório
4. Terminais de Transação
b. Processadores de Telecomunicações
Apoiam a transmissão e recepção de dados entre terminais e computadores. Eles
incluem:
1. Modems
2. Comutadores
c. Canais de Telecomunicações e Mídia
Os canais fazem parte de uma rede de telecomunicações que conecta a fonte de
mensagem ao receptor da mesma. Eles incluem o equipamento físico utilizado para
conectar um local a outro com o objetivo de transmitir e receber informações. Os dados
são transmitidos e recebidos por meio de canais, que utilizam uma diversidade
de mídias de telecomunicações. As mídias incluem:
1. Cabos de Cobre
2. Cabos Coaxiais
3. Cabos de Fibra Ótica
Núcleo de Educação a Distância – NEAD/AEDB
72
4. Sistemas de Microondas
5. Satélites de Comunicações
d. Computadores
Computadores de todos os tamanhos e tipos são interconectados pelas redes. Eles
incluem:
1. ComputadorAnfitrião (mainframes)
2. Processadores de Front-End (computadores de médio porte)
3. Servidores de Rede (microcomputadores)
e. Software de Controle de Telecomunicações
Consiste em programas que controlam atividades de telecomunicações e gerenciam
as funções das redes de telecomunicações. Eles incluem:
1. Monitores de Telecomunicações (computadores principais)
2. Sistemas Operacionais de Rede (servidores de rede de microcomputadores)
3. Pacotes de Comunicações (para microcomputadores)
Comutadores
Hub, switch e roteador são nomes dados a equipamentos que possibilitam a
conexão de computadores em redes. Porém, existem diferenças entre esses dispositivos.
a) Hub
O hub é um dispositivo que tem a função de interligar os computadores de uma rede
local.
Sua forma de trabalho é a mais simples se comparado ao switch e ao roteador: o hub
recebe dados vindos de um computador e os transmite às outras máquinas.
No momento em que isso ocorre, nenhum outro computador consegue enviar sinal.
Sua liberação acontece após o sinal anterior ter sido completamente distribuído.
Núcleo de Educação a Distância – NEAD/AEDB
73
Figura 4: Switch
Fonte: HW Group, 2011.
Em um Hub é possível ter várias portas, ou seja, entradas para conectar o cabo de
rede de cada computador. Geralmente, há aparelhos com 8, 16, 24 e 32 portas. A
quantidade varia de acordo com o modelo e o fabricante do equipamento.
Caso o cabo de uma máquina seja desconectado ou apresente algum defeito, a rede não
deixa de funcionar, só aquela máquina.
Hubs são adequados para redes pequenas e/ou domésticas. Havendo poucos
computadores é muito pouco provável que surja algum problema de desempenho.
b) Switch
É um aparelho muito semelhante ao Hub, mas tem uma grande diferença: os dados
vindos do computador de origem somente são repassados ao computador de destino.
Isso porque os Switchs criam uma espécie de canal de comunicação exclusiva entre a
origem e o destino. Dessa forma, a rede não fica "presa" a um único computador no envio
de informações.
Isso aumenta o desempenho da rede já que a comunicação está sempre disponível,
exceto quando dois ou mais computadores tentam enviar dados simultaneamente à
mesma máquina.
Núcleo de Educação a Distância – NEAD/AEDB
74
Figura 5: Switch
Fonte: Mundo Tecnológico, 2011
c) Roteador
É um equipamento usado para fazer a comunicação entre diferentes redes de
computadores provendo a comunicação entre computadores distantes entre si.
O Roteador (ou router) é um equipamento utilizado em redes de maior porte. Ele é mais
"inteligente" que o Switch, pois além de poder fazer a mesma função deste, também tem
a capacidade de escolher a melhor rota que um determinado pacote de dados deve seguir
para chegar em seu destino.
Os Roteadores são capazes de interligar várias redes e geralmente trabalham em
conjunto com Hubs e Switchs. Ainda, podem ser dotados de recursos extras, como
firewall, por exemplo.
Figura 6: Roteador
Fonte: InfoEscola, 2011.
A utilização de Roteadores é voltada a redes de empresas (redes corporativas).
Tais dispositivos também são mais complexos de serem manipulados e só devem ser
aplicados se há muitos computadores na rede.
Núcleo de Educação a Distância – NEAD/AEDB
75
Software de Telecomunicações
O software é um componente vital de todas as redes de telecomunicações.
As telecomunicações e o software de gerenciamento de redes podem residir em
computadores, servidores e processadores de comunicações.
- Os pacotes de software de telecomunicações para WANs (redes remotas – a grande
distância) baseadas em computador central freqüentemente utilizam monitores de
telecomunicações ou monitores de teleprocessamento.
- Os servidores em LANs (redes locais dentro de uma empresa) utilizam software de
gerenciamento de rede chamado sistemas operacionais de rede (Por exemplo, Novell
NetWare ou Microsoft Windows NT Server).
- As intranets utilizam software de gerenciamento de rede como o Enterprise Server da
Netscape. - Muitas vezes, o software de telecomunicações conhecido
comomiddleware pode ajudar diversas redes a se comunicarem entre si.
Dispõem-se de uma série de pacotes de software de comunicações para
microcomputadores, especialmente os navegadores para Internet como o Netscape
Navigator, o Microsoft Explorer e o Mozila Firefox.
Os pacotes de software de telecomunicações fornecem uma série de serviços de
apoio em comunicações. Funcionam, por exemplo, com um processador de
comunicações para conectar e desconectar ligações de comunicações e estabelecer
parâmetros de comunicações como velocidade, modo e direção da transmissão.
Os pacotes de gerenciamento de redes como os sistemas operacionais de redes
LAN e os monitores de telecomunicações WAN executam o seguinte:
Determinam prioridades de transmissão
Encaminham mensagens, consultas e terminais na rede
Formam linhas de espera (filas) de pedidos de transmissão
Detectam e corrigem erros de transmissão
Registram estatísticas de atividade de rede
Protegem recursos da rede contra acesso não autorizado
Núcleo de Educação a Distância – NEAD/AEDB
76
Volte para seu curso e responda a Questão On-line sobre Modelo de Redes. A questão
On-line está no bloco Envio de Trabalhos (arquivos).
Dicas:
Para acessar a questão on-line você deve clicar no ícone Voltar que se encontra no lado
esquerdo superior desta janela, procurar na coluna central o bloco Envio de Trabalhos
(arquivos) e acessar o link Questão On-line: Modelo de Redes.
ANOTAÇÕES:
Núcleo de Educação a Distância – NEAD/AEDB
77
REDES E TELECOMUNICAÇÕES
3.4 Canais e Mídia
Para ir de um lugar a outro, os dados devem se mover por meio de alguma coisa.
Uma linha telefônica, um cabo ou a atmosfera são todas as formas de mídias, ou canais,
de transmissão.
Os canais de telecomunicações (linhas ou links de comunicação) são os meios
pelos quais os dados e outras formas de comunicação, são transmitidos entre os
dispositivos de envio ou recepção em uma rede de telecomunicações.
Mídias de telecomunicações são meios físicos usados pelos canais de telecomunicações.
Incluem:
Fio de Pares Trançados
Cabo Coaxial
Cabo de Fibra Ótica
Microondas Terrestres
Satélites de Comunicações
Sistemas de Telefonia Celular
Rádio de Pacote e LAN
Sistemas de Infravermelho
Fio de Pares Trançados
É o cabo telefônico comum, que consiste de fio de cobre trançado em pares.
Meio mais utilizado para telecomunicações.
Utilizado em comunicações estabelecidas em todo o mundo.
Utilizado tanto para transmissão de voz como de dados.
Utilizado em sistemas telefônicos domésticos e comerciais e em muitas LANs e
WANs.
Núcleo de Educação a Distância – NEAD/AEDB
78
Desvantagens:
Suscetível a uma variedade de tipos de interferência elétrica (ruído), que limita a
distância prática em que os dados podem ser transmitidos sem que sejam danificados.
Os sinais devem ser “restaurados” cada um isoladamente a aproximadamente três
quilômetros e meio pelo uso de repetidores que são muito dispendiosos.
Não oferece segurança.
Cabo Coaxial
Consiste em um fio rígido de cobre ou alumínio envolto em espaçadores para seu
isolamento e proteção. O isolamento minimiza a interferência e a distorção dos sinais que
o cabo conduz.
Podem ser enfeixados juntos em um cabo maior para facilidade de instalação.
Pode ser instalado sob o chão e estendido nos leitos de lagos e oceanos.
Permite a transmissão de dados em alta velocidade e é utilizado em áreas
metropolitanas com grande volume de serviço, para sistemas de TV a cabo e para conexão
de curta distância entre computadores e equipamentos periféricos.
Utilizado em prédios comerciais e outros estabelecimentos de trabalho para redes
locais.
Figura 13: Cabo Coaxial
Fonte: StartSelect, 2011.
Desvantagens:
Mais caro do que o fio de pares trançados.
Núcleo de Educação a Distância – NEAD/AEDB
79
Cabo de Fibra Ótica
Consiste em um ou mais filamentos capilares de fibra de vidro envolvidos em uma
capa protetora. Os sinais são convertidos para a forma de luz e queimados pelo laser em
explosões.
Custo relativamente baixo.
Oferece volume de alta transmissão.
Além de sinais análogos, pode conduzir sinais digitais, aumentando assim as
comunicações e a capacidade.
Fornece reduções substanciais em tamanho e peso.
Fornece maior velocidade e maior capacidade de transmissão do que o cabo coaxial
e os fios de pares trançados. Não é afetado por radiação eletromagnética e não gera esta
radiação.
Não é suscetível a ruído eletrônico e por isso possui uma margem de erros muito
menor do que o cabo coaxial e o fio de pares trançados.
A velocidade das comunicações é 10.000 vezes mais rápida do que a velocidade de
sistemas de microondas e satélite.
A segurança da mensagem das comunicações de fibra ótica é muito resistente a
roubo ilegal de dados; interceptações podem ser facilmente detectadas.
Pode ser utilizado debaixo do mar para uso transatlântico.
Figura 14: Fibra Ótica
Fonte: ComSinal do Brasil, 2011.
Núcleo de Educação a Distância – NEAD/AEDB
80
As maiores desvantagens da utilização de cabos de fibra ótica são:
A instalação pode ser difícil uma vez que a emenda do cabo para fazer conexões
não é fácil; entretanto, esta desvantagem também oferece uma vantagem visto que as
linhas são mais seguras, dificultando sua interceptação.
Custo alto para aquisição.
O equipamento de comunicações especializado não é barato.
Micro-onda Terrestre
A micro-onda terrestre diz respeito a sistemas de microonda por terra que
transmitem sinais de rádio de alta velocidade em um caminho de linha de mira entre
estações repetidoras espaçadas a uma distância de aproximadamente 50 quilômetros.
Utiliza a atmosfera como o meio para transmitir sinais.
Utilizada extensivamente para comunicação à longa distância bem como para
comunicação de alto volume tanto de dados como de voz na forma de ondas
eletromagnéticas.
Figura 15: Micro-ondas Terrestre
Fonte: Dep Informática - UFPB, 2011.
Desvantagens:
Os sinais de micro-ondas não podem se dirigir à curvatura da terra; em vez disso,
eles devem ser revezados de ponto a ponto por torres de micro-ondas ou estações
repetidoras, colocadas a uma distância de aproximadamente 50 quilômetros. (A superfície
da terra normalmente apresenta uma curvatura de aproximadamente 22 cm a cada
quilômetro e meio).
Núcleo de Educação a Distância – NEAD/AEDB
81
A saturação das ondas do ar com transmissões de micro-ondas tem chegado ao
máximo.
Satélite de Comunicações
Utilizam a atmosfera como o meio para transmitir sinais.
Um satélite é algum dispositivo eletrônico a energia solar que recebe, amplifica e
retransmite sinais; o satélite atua como uma estação de retransmissão entre estações de
transmissão de satélites na terra (estações terrestres).
Três satélites colocados em órbita podem cobrir toda a superfície da terra, com
alguma sobreposição.
Utilizados extensivamente para comunicação à longa distância como para
comunicação de alto volume tanto de dados como de voz.
Movimentar grandes quantidades de dados por longas distâncias.
Figura 16: Satélite de Comunicação
Fonte: Dep Informática - UFPB, 2011.
Desvantagens:
O desenvolvimento e a colocação de satélites em órbita são muito caros.
O enfraquecimento dos sinais devido às longas distâncias, as condições do tempo
e a atividade solar podem causar interferência de ruídos.
A vida útil de um satélite é de apenas 7 a 10 anos.
Qualquer pessoa pode ouvir os sinais do satélite, por isso os dados sensitivos
devem ser enviados em uma forma criptografada ou secreta.
Núcleo de Educação a Distância – NEAD/AEDB
82
Dependendo da freqüência de transmissão do satélite, a estação de microondas na
terra pode “interromper”, ou impedir, a transmissão operando na mesma freqüência.
A transmissão pode ser lenta se os sinais têm que percorrer distâncias muito
longas.
Sistemas de Telefonia Celular
Os sistemas de telefonia celular utilizam várias tecnologias de comunicações que
dividem uma área geográfica em pequenas áreas, ou células, normalmente de um a vários
quilômetros quadrados.
Cada célula tem seu próprio dispositivo transmissor de baixa potência ou antena
repetidora de rádio para retransmitir chamadas de uma célula para outra.
Esta tecnologia é utilizada para fornecer serviços de telefonia móvel e comunicação
portátil de dados e voz.
Desvantagens:
Não são linhas protegidas.
LANs Sem Fio
São utilizadas para conectar LANs sem o custo adicional ou inconveniência de
cabear um prédio.
A LAN por rádio utiliza transmissões de rádio para interconectar componentes
LAN.
O infravermelho utiliza raios de luz infravermelha para estabelecer conexões de
rede entre componentes LAN.
A tecnologia LAN sem fio facilita a instalação, relocação e manutenção de LANs.
Núcleo de Educação a Distância – NEAD/AEDB
83
Figura 17: Satélite de Comunicação
Fonte: Blog do Chomi, 2011.
Desvantagens:
Altos custos iniciais
Limitações de distância
1) Leia o texto sobre o estudo de caso sobre Redes de Comunicação por Satéliteno
seguinte link:
http://www.profdamasco.site.br.com/ExercicioComunicaSatelite.pdf
2) Responda as perguntas do Estudo de Caso sobre Comunicações por Satélite. O Estudo
de Caso e seus pedidos estão no bloco Envio de Trabalhos no link correspondente.
Dica:Para acessar o Estudo de Caso você deve clicar no ícone Voltar que se
encontra no lado esquerdo superior desta janela, procurar na coluna central o bloco Envio
de Trabalhos e acessar o link Estudo de Caso sobre Comunicações por Satélite.
Núcleo de Educação a Distância – NEAD/AEDB
84
REDES E TELECOMUNICAÇÕES
3.5 Topologias de Redes
Existem diversos tipos básicos de topologias de rede, ou estruturas, nas redes de
telecomunicações. As quatro topologias básicas utilizadas em redes de telecomunicações
locais e remotas são:
Rede estrela [star]
Rede anel [ring]
Rede de barramento [bus]
Rede híbrida
Rede Estrela
A rede estrela, uma configuração de rede popular, envolve uma unidade central que
possui um número de terminais ligados a ela.
Liga computadores de usuários finais a um computador central.
A unidade central na rede estrela funciona como o controlador de tráfego entre
todos os outros computadores ligados a ela.
O computador central é geralmente um mainframe que atua como o servidor de
arquivo.
Uma rede estrela é bem adequada para companhias que possuam um grande
recurso de processamento de dados compartilhado por um número de departamentos
menores.
Muitas redes estrelas assumem a forma de redes hierárquicas com uma abordagem
centralizada.
Núcleo de Educação a Distância – NEAD/AEDB
85
Figura 18: Topologia Estrela
Fonte: O’BRIEN, 2004.
Vantagens da rede estrela:
Vários usuários finais podem utilizar a unidade central simultaneamente.
Desvantagens da rede estrela:
A rede toda é afetada se a unidade principal “falhar” e todas as comunicações
param.
Considerada menos confiável do que uma rede anel, uma vez que os outros
computadores na estrela são bastante dependentes do computador central. Se ele falhar,
não há processamento de cópia reserva e capacidade de comunicações e os computadores
locais serão desconectados da sede e uns dos outros.
Os custos para cabeamento do sistema central e dos pontos da estrela juntos são
muito dispendiosos.
Rede Anel
Uma rede anel é bastante parecida com uma rede de barramento, com exceção do
comprimento do fio, cabo ou fibra ótica que conecta para formar um loop (fechado).
Processadores de computador locais são ligados juntos seqüencialmente em um
anel com cada dispositivo sendo conectado a dois outros dispositivos.
Uma rede anel possui uma abordagem descentralizada.
Uma rede anel é utilizada para ligar computadores de grande porte por longas
distâncias.
Núcleo de Educação a Distância – NEAD/AEDB
86
Considerada mais confiável e menos dispendiosa do que as redes estrelas, pois se
um computador falhar, os outros computadores no anel podem continuar a processar seu
próprio trabalho e a se comunicar entre si.
Figura 19: Topologia Anel
Fonte: O’BRIEN, 2004.
Vantagens:
Redes anéis não exigem um computador central para controlar atividades nem
necessitam de um servidor de arquivos.
Cada computador conectado à rede pode se comunicar diretamente com os outros
computadores na rede utilizando os canais de comunicações comuns e cada computador
realiza seu próprio processamento independente de aplicações.
Quando um computador necessita de dados de outro computador, os dados passam
pelo anel. A rede anel não é suscetível a interrupções como a rede estrela porque, quando
um computador no anel falha, ele não afeta necessariamente as capacidades de
processamento ou comunicações dos outros computadores no anel.
Rede de Barramento
Em uma rede de barramento, um número de computadores é conectado por um único
comprimento de fio, cabo ou fibra ótica.
Todas as comunicações percorrem este cabo, que é chamado barramento.
As redes de barramento possuem uma abordagem descentralizada.
Núcleo de Educação a Distância – NEAD/AEDB
87
Vantagens:
Não há computador principal ou servidor de arquivos.
Utilizada para conectar um pequeno grupo de microcomputadores que
compartilham dados.
Não tão dispendiosa como a rede estrela, e se um dos microcomputadores falhar,
ele não afeta a rede toda.
Figura 20: Topologia Barramento
Fonte: O’BRIEN, 2004.
Rede Híbrida
Redes híbridas aparecem quando uma ou mais topologias de redes estão numa
mesma rede maior.
Como o caso abaixo: (no exemplo temos topologias de barramento e estrela na mesma
rede)
Figura 21: Topologia Barramento
Fonte: Baboo, 2011.
Núcleo de Educação a Distância – NEAD/AEDB
88
Volte para seu curso e faça os Exercícios 1, 2 e 3 sobre Redes e Telecomunicações. Os
exercícios estão no bloco Envio de Trabalhos (arquivos).
Dicas: Para acessar os exercícios você deve clicar no ícone Voltar que se encontra
no lado esquerdo superior desta janela, procurar na coluna central o BlocoEnvio de
Trabalhos (arquivos) e acessar o link Lista de Exercícios de Telecomunicações e
Redes.
ANOTAÇÕES:
Núcleo de Educação a Distância – NEAD/AEDB
89
GERENCIAMENTO DE DADOS
4. Gerenciamento de Dados
Os dados são um recurso organizacional decisivo que precisa ser administrado
como outros importantes ativos das empresas.
A maioria das organizações não conseguiria sobreviver ou ter sucesso sem dados de
qualidade sobre suas operações internas e seu ambiente externo.
Os gerentes precisam praticar a administração de recursos de dados – uma atividade
administrativa que aplica tecnologia de sistemas de informação como gerenciamento de
bancos de dados e outras ferramentas gerenciais para uma organização atender as
necessidades de informação dos usuários.
Conjunto de dados armazenados logicamente
Conteúdo representa o estado atual de uma determinada aplicação
Modelo de uma determinada parte da realidade
Propriedades de uma Base de Dados
Coleção de dados logicamente relacionados,
Projetada e construída para um propósito específico,
Concebida para atender a um grupo de usuários,
Representação de algum aspecto do mundo real,
Qualquer mudança na realidade provocará mudanças nesta base,
Possui alguma fonte de dados.
http://www.ead.aedb.br/joomla/mat49/components/com_jce/editor/tiny_mce/plugins/m
edia/img/swf.png);"> http://www.youtube.com/watch?v=qgnuH_qSI9o
Administração de Recursos de Dados
Os gerentes que são usuários finais devem encarar os dados como um recurso
importante que eles precisam aprender a manejar adequadamente para garantir o sucesso
e sobrevivência de suas organizações. O gerenciamento de bancos de dados é uma
Núcleo de Educação a Distância – NEAD/AEDB
90
aplicação importante da tecnologia de sistemas de informação à administração de
recursos de dados de uma empresa.
A administração de recursos de dados inclui:
Figura 1: Administração de Recursos de Dados
Fonte: O’BRIEN, 2004.
Administração de Bancos de Dados
É uma importante função de gerenciamento de recursos de dados responsável
pelo uso adequado da tecnologia de gerenciamento de bancos de dados.
A administração de bancos de dados possui mais responsabilidades operacionais e
técnicas do que outras funções de gerenciamento de recursos de dados.
Isto inclui responsabilidade pelo:
Desenvolvimento e manutenção do dicionário de dados da organização
Projeto e monitoração do desempenho dos bancos de dados
Aplicação de padrões para uso e segurança dos bancos de dados.
Planejamento de Dados
O planejamento de dados é uma função de planejamento e análise empresarial
que se concentra no gerenciamento de recursos de dados.
Núcleo de Educação a Distância – NEAD/AEDB
91
Ela inclui a responsabilidade pelo:
Desenvolvimento de uma arquitetura global de dados para os recursos de dados
da empresa vinculada à missão e planos estratégicos da empresa e aos objetivos e
processos de suas unidades de negócios.
O planejamento de dados é um componente importante do processo de
planejamento estratégico de uma organização. Ele é feito por organizações que
assumiram um compromisso formal com o planejamento de longo alcance para o uso e
administração estratégicos de seus recursos de dados.
Administração de Dados
É outra função da administração de recursos de dados. Ela envolve:
O estabelecimento e execução de políticas e procedimentos para gerenciamento de dados
como um recurso estratégico das empresas.
A administração da coleta, armazenamento e disseminação de todos os tipos de
dados de tal forma que os dados se tornem um recurso padronizado disponível para todos
os usuários finais na organização.
O planejamento e controle de dados no apoio às funções e objetivos estratégicos de uma
organização.
O estabelecimento de uma atividade de planejamento de dados para a
organização.
O desenvolvimento de políticas e definição de padrões para arranjos de concepção,
processamento e segurança e seleção do software para gerenciamento de bancos de dados
e dicionário de dados.
Núcleo de Educação a Distância – NEAD/AEDB
92
Elementos Lógicos de Dados
Figura 2: Elementos Lógicos de Dados
Fonte: O’BRIEN, 2004.
Caracter
É o elemento de lógico mais básico dos dados. Consiste em um único símbolo
alfabético, numérico ou outro.
Campo
É a menor unidade de informação existente em um arquivo de banco de dados.
Consiste em um grupamento de caracteres.
Um campo de dados representa um atributo (uma característica ou qualidade –
número, nome, cep...) de alguma entidade (objeto, pessoa, lugar ou evento – produto,
aluno, cidade, inscrição...).
Figura 3: Campos
Fonte: SANTOS, 2010.
Núcleo de Educação a Distância – NEAD/AEDB
93
Tipos de campos
Simples: são aqueles que possuem uma única opção. Ex: Identidade.
Determinante: garante a unicidade de cada ocorrência. Ex: Matrícula.
Composto: pode ser dividido em outros atributos.
Ex: Endereço (Rua + Número + Bairro + Cidade).
Registro
Conjunto de campos. Campos de dados afins são agrupados para formarem um
registro, que representa uma coleção de atributos que descrevem uma entidade.
Exemplo: um registro de um aluno pode ter os seguintes campos: matrícula,
nome, telefone, cidade, além de outros.
Figura 4: Registros
Fonte: SANTOS, 2010.
Chave
Uma chave permite a distinção dos registros de uma tabela.
Pode ser formada por um campo ou um conjunto de campo (chaves compostas).
Uma chave primária determina a ordem dos registros dentro da tabela.
Exemplo: a matrícula é diferente para cada aluno – não existem 2 alunos com a
mesma matrícula. Portento, além do cpf, a matrícula pode ser o campo chave da tabela
aluno.
Núcleo de Educação a Distância – NEAD/AEDB
94
Figura 5: Chave Principal
Fonte: SANTOS, 2010.
Tipos de Chaves
Chave Primária: É o atributo ou grupamento de atributos cujo valor identifica
unicamente um registro dentre todas as outras de uma identidade.
Chave Candidata: É o atributo ou grupamento de atributos que tem a
propriedade de identificação única. Pode vir a ser a chave primária.
Chave Estrangeira: Atributo de uma entidade que é a chave primária de outra
entidade.
Chave Composta ou Concatenada: É formada pelo grupamento de mais de um
atributo.
Tabela
Representam as estruturas de armazenamento de dados dos sistemas.
Um grupo de registros afins é conhecido como uma tabela de dados.
Exemplos: tabela dos clientes, tabela dos fornecedores e tabela dos produtos.
Figura 6: Tabela
Fonte: SANTOS, 2010.
Núcleo de Educação a Distância – NEAD/AEDB
95
Arquivo
Várias tabelas que se relacionam podem formar um arquivo.
Os arquivos muitas vezes são classificados pelo tipo de dados que contêm, tais como
um arquivo de folha de pagamento ou um arquivo de estoque, etc.
Os arquivos também podem ser classificados pelo seu tipo,
como cadastro e movimento.
O arquivo cadastro contém os dados básicos de determinada entidade e pode ficar
períodos sem armazenamento novo, o arquivo movimento pode ser manipulado a todo
instante.
Exemplo: Num banco de dados de uma clínica médica pode conter uma
tabela cadastro dos médicos e uma tabela movimento consulta contendo os dados que
são armazenados a todo instante sobre as consultas realizadas diariamente.
Banco de Dados
É um conjunto integrado de registros logicamente afins.
Representa o arquivo físico de dados, armazenado em dispositivos periféricos,
para consulta e atualização pelo usuário. Possui uma série de informações relacionadas
a um determinado assunto.
Um banco de dados consolida registros previamente armazenados em arquivos
separados em uma fonte comum de registros de dados.
Os dados armazenados em um banco de dados são independentes dos programas
aplicativos que os utilizam e do tipo de dispositivos de armazenamento secundário nos
quais estão armazenados.
Dado
É o valor do campo quando é armazenado no Banco de Dados.
Exemplo:
O valor do campo "nome do cliente" para quem está entrando com os dados.
Núcleo de Educação a Distância – NEAD/AEDB
96
Informação
É o valor que este campo representa para as atividades da empresa.
Exemplo. Resposta a uma consulta: Qual os nomes dos clientes do Estado de São Paulo?
Volte para seu curso e participe do Fórum sobre Importância do Banco de Dados. O
fórum está no bloco Fóruns de Discussões.
Dica:
Para acessar o Fórum sobre Importância do Banco de Dados você deve clicar no ícone
Voltar que se encontra no lado esquerdo superior desta janela, procurar na coluna central
o bloco Fórum de Discussões e acessar o link Fórum sobre Importância do Banco de
Dados.
ANOTAÇÕES:
Núcleo de Educação a Distância – NEAD/AEDB
97
GERENCIAMENTO DE DADOS
4.1 Gerenciamento
SGBD (SISTEMA DE GERENCIAMENTO DE BASE DE DADOS)ou DBMS
(Data Base Management System)
Softwares responsável pelo gerenciamento dos dados no Banco de Dados.
É uma coleção de programas que permitem aos Usuários:
Definirem, construírem e manipularem uma base de dados.
A abordagem do gerenciamento de bancos de dados envolve três atividades básicas:
Definir: especificação de tipos de dados a serem armazenados.
Construir: armazenamento dos dados em algum meio controlado pelo SGBD.
Manipular: utilização de funções para consulta, recuperação de dados,
modificação da base nas mudanças na realidade e geração de relatórios.
http://www.youtube.com/watch?v=tEEAIs6aB2s&NR=1
O SGBD funciona como uma interface de software entre usuários e bancos de
dados. Dessa forma, o gerenciamento de bancos de dados envolve o uso de software de
gerenciamento de bancos de dados para controlar como os bancos de dados são criados,
consultados e mantidos para fornecerem as informações necessitadas por usuários finais
e suas organizações.
Capacidade do SGBD
Eliminação de Redundâncias
Possibilita a eliminação de dados privativos de cada sistema. Os dados comuns a
mais de um sistema são compartilhados por eles, permitindo o acesso a uma única
informação por vários sistemas.
Núcleo de Educação a Distância – NEAD/AEDB
98
Eliminação de Inconsistência
Armazenamento da informação em um único local com acesso descentralizado e
compartilhado por vários sistemas. A inconsistência ocorre quando um mesmo campo
tem valores diferentes em sistemas diferentes.
Compartilhamento de Dados
Permite a utilização simultânea e segura de um dado, por mais de uma aplicação
ou usuário. Deve ser observado apenas o processo de atualização simultâneo do mesmo
campo ou registro, para não gerar erros de processamento.
Restrições de Segurança
Define para cada usuário o nível de acesso a ele concedido ao arquivo e/ou campo
(leitura, leitura e gravação ou sem acesso). Este recurso impede que pessoas não
autorizadas utilizem um determinado arquivo.
Padronização de Dados
Permite que os campos armazenados na base de dados sejam padronizados
segundo um determinado formato de armazenamento segundo critérios preestabelecidos
pela empresa.
Independência dos Dados
Representa a forma física de armazenamento dos dados e a recuperação das
informações pelos programas. Quando há inclusão de novos campos no arquivo, será
feita manutenção apenas nos programas que utilizam esses campos, não sendo necessário
mexer nos demais programas.
Manutenção da Integridade
Consiste em impedir que um determinado código ou chave em uma tabela não
tenha correspondência em outra tabela.
Fornecimento de backup e restauração
Realização de cópias de segurança completas ou incrementais sempre que
necessário, de acordo com a necessidade.
Núcleo de Educação a Distância – NEAD/AEDB
99
Os quatro maiores usos de um SGBD incluem:
Desenvolvimento de Bancos de Dados
Consulta de Bancos de Dados
Manutenção de Bancos de Dados
Desenvolvimento de Aplicações
Figura 7: Sistema de Gerenciamento de Banco de Dados
Fonte: O’BRIEN, 2004.
Desenvolvimento de Bancos de Dados
Desenvolver bancos de dados pequenos e pessoais é relativamente fácil
utilizando-se pacotes SGBD para microcomputador. Entretanto, desenvolver um grande
banco de dados pode ser uma tarefa complicada. Em muitas empresas, desenvolver e
gerenciar bancos de dados empresariais são responsabilidades principais
do administrador do banco de dados (DBAs) e dos analistas de projeto de bancos de
dados. Isto melhora a integridade e segurança dos bancos de dados organizacionais.
Pacotes de gerenciamento de bancos de dados permitem aos usuários finais
desenvolverem seus próprios bancos de dados.
No desenvolvimento de bancos de dados, uma linguagem de definição de dados (DDL)
é utilizada para desenvolver e especificar o conteúdo, relações e estruturas dos dados em
cada banco de dados e para modificar suas especificações sempre que necessário.
Núcleo de Educação a Distância – NEAD/AEDB
100
Essas informações são catalogadas e armazenadas em um banco de dados de
definições e especificações de dados chamado dicionário de dados.
Figura 8: Desenvolvimento de Banco de Dados
Fonte: O’BRIEN, 2004.
Consulta do Bancos de Dados
A capacidade de consulta é um benefício maior de um SGBD. Os usuários finais
podem pedir informações de um banco de dados utilizando uma linguagem de
consulta ou um gerador de relatórios.
Características de uma linguagem de consulta:
Os usuários recebem uma resposta imediata na forma de telas de vídeo.
Não é necessária nenhuma programação complexa.
Os usuários podem obter respostas imediatas a pedidos específicos.
Exemplo: Quais clientes compraram produtos eletrônicos na cidade do Rio de Janeiro no
mês de maio e pagaram à vista?
Características de um gerador de relatórios:
Os usuários recebem uma resposta imediata na forma relatórios impressos.
Não é necessária nenhuma programação complexa.
Núcleo de Educação a Distância – NEAD/AEDB
101
Os usuários podem especificar um formato padronizado de relatório para as
informações que desejam.
Manutenção de Bancos de Dados
Os gerentes precisam de informações precisas para tomar decisões eficazes.
Quanto mais precisa, relevante e oportuna for a informação, melhor será o
gerenciamento informado ao se tomar decisões.
Dessa forma, os bancos de dados de uma organização precisam ser
constantemente atualizados para refletirem as novas transações empresariais e outros
eventos.
Este processo de manutenção de bancos de dados é acompanhado por programas
de processamento de transações e outros pacotes de aplicativos para o usuário final, com
o apoio do SGBD.
Desenvolvimento de Aplicações
O desenvolvimento de aplicações se torna mais fácil por meio de formulações em
linguagem de manipulação de dados (DML) que podem ser incluídas em programas de
aplicativos para permitir que o SGBD realize as atividades necessárias de manipulação
de dados.
Programadores podem também utilizar a linguagem interna de programação fornecida
por muitos pacotes SGBD ou um gerador embutido de aplicativos para desenvolver
programas de aplicação complexos.
Volte para seu curso e responda a Questão On-line sobre Gerenciamento de Banco de
Dados. A questão On-line está no bloco Envio de Trabalhos (arquivos).
Núcleo de Educação a Distância – NEAD/AEDB
102
Dicas: Para acessar a questão on-line você deve clicar no ícone Voltar que se
encontra no lado esquerdo superior desta janela, procurar na coluna central o bloco Envio
de Trabalhos (arquivos) e acessar o link Questão On-line: Gerenciamento de Banco de
Dados.
ANOTAÇÕES:
Núcleo de Educação a Distância – NEAD/AEDB
103
GERENCIAMENTO DE DADOS
4.2 Bancos de Dados:
Avanços contínuos na informática e suas aplicações empresariais têm resultado
na evolução de diversos tipos principais de bancos de dados.
Algumas categorias conceituais importantes de bancos de dados que podem ser
encontradas nas organizações usuárias de computadores.
Figura 23: Principais Tipos de Banco de Dados
Fonte: O’BRIEN, 2004.
Bancos de Dados Operacionais:
Esses bancos de dados armazenam dados detalhados necessários para apoiar as
operações da organização como um todo.
Eles também são chamados de bancos de dados de produção.
São exemplos os bancos de dados de clientes, bancos de dados de pessoal, bancos de
dados de estoque e outros bancos de dados contendo dados gerados pelas operações
empresariais.
Núcleo de Educação a Distância – NEAD/AEDB
104
Figura 24: Banco de Dados Operacionais
Fonte: O’BRIEN, 2004.
Bancos de Dados em Hipermídia na Rede:
O rápido crescimento dos sites na Internet e intranets e extranets tem aumentado
drasticamente o uso de bancos de dados em documentos em hipertexto e hipermídia.
Um site de rede armazena essas informações em um banco de dados em hipermídia que
consiste em uma homepage e outras páginas de multimídia ou mídias mistas (texto, som,
etc.) com hiperlinks.
Figura 25: Sistemas Baseados em Rede
Fonte: O’BRIEN, 2004.
Núcleo de Educação a Distância – NEAD/AEDB
105
Data Warehouse e Data Mining:
Figura 26: Data Warehouse e Data Mining
Fonte: O’BRIEN, 2004.
Data Warehouse
Um data warehouse armazena dados do ano em curso e anos anteriores que foram
extraídos dos vários bancos de dados operacionais e gerenciais de uma organização.
É uma fonte central de dados que foram classificados, editados, padronizados e
integrados de tal forma que podem ser utilizados por gerentes e outros profissionais
usuários finais ao longo de toda uma organização.
Data Mining
No data mining, os dados de um depósito de dados são processados para
identificar fatores e tendências chaves nos padrões históricos das atividades das empresas
que podem ser utilizados para ajudar os gerentes a tomarem decisões sobre mudanças
estratégicas nas operações das empresas para obter vantagens competitivas no mercado.
Através do Data Mining podemos fazer uma mineração de dados e personalizar cada
cliente, levantando quais são suas tendências de compras e antecipar a venda, fazendo
uma oferta para ele antes que ele procure a empresa.
http://www.youtube.com/watch?v=nYanZYrpdmM
Núcleo de Educação a Distância – NEAD/AEDB
106
1) Faça uma pesquisa na Internet sobre as aplicações do Data Mining.
2) Volte para seu curso e responda o Trabalho sobre Data Mining. O trabalho e o local
de remessa estão no bloco Envio de Trabalhos.
Dica: Para acessar o Trabalho sobre Data Mining você deve clicar no ícone Voltar
que se encontra no lado esquerdo superior desta janela, procurar na coluna central o bloco
Envio de Trabalhos e acessar o link Trabalho sobre Data Mining.
ANOTAÇÕES:
Núcleo de Educação a Distância – NEAD/AEDB
107
SISTEMAS DE NEGOCIOS
5. Sistemas de Negócios
O propósito deste módulo é descrever como os sistemas de informação integram e
apoiam todos os processos da empresa e suas funções organizacionais, sejam de de marketing,
produção, administração de recursos humanos, contabilidade ou finanças. Ele também oferece
uma visão abrangente da importância que a Internet desempenha para as empresas que
negociam nos mercados globalizados e interconectados da atualidade.
O capítulo explora o mundo de rápidas mudanças das aplicações de tecnologia da
informação no apoio à comunicação e colaboração entre empresas e aos processos de
negócios de atuação na web, tanto nas conexões internas da empresa como naquelas com
seus clientes e parceiros de negócios.
https://www.youtube.com/watch?v=BCxaC0gxKwU
Muitas organizações estão utilizando a tecnologia da informação para o
desenvolvimento de sistemas empresariais interfuncionais que transpõem os limites
tradicionais das funções organizacionais a fim de reestruturar e melhorar os processos de
negócios vitais de toda a empresa. Tais organizações encaram tais sistemas como um
método estratégico de utilização da TI para compartilhar recursos de informação e
melhorar a eficiência e a eficácia de processos de negócios, auxiliando, assim, a atingir
seus objetivos estratégicos.
Núcleo de Educação a Distância – NEAD/AEDB
108
No prosseguimento, o módulo vai explicar como os sistemas de informação
gerencial, os sistemas de apoio à decisão, os sistemas de informação executiva e os
sistemas especialistas foram desenvolvidos e aplicados às operações das empresas e
situações de tomada de decisão enfrentadas pelos gerentes. O capítulo enfatiza as
principais tendências e mudanças que estão ocorrendo no suporte às decisões, as quais
estão dotando os profissionais de empresas e trabalhadores de conhecimento (e não
apenas os gerentes e os executivos), com ferramentas de suporte às decisões
disponibilizadas pela web.
Nesse contexto, vamos estudar o seguinte:
Colaboração nas Empresas;
Sistemas de Processamento de Transação;
Aplicações de Gestão Empresarial;
Sistemas de Informações Gerenciais;
Sistemas de Apoio à Decisão;
Sistemas de Informação Executivo;
Sistemas Especialistas.
Mãos à obra!
Assista o Vídeo sobre: Gestão Empresarial - Sistemas de Informação
https://www.youtube.com/watch?v=WG-b4djSrRo
ANOTAÇÕES:
Núcleo de Educação a Distância – NEAD/AEDB
109
SISTEMAS DE NEGÓCIOS
5.1 Colaboração nas Empresas
Os sistemas colaborativos nas empresas nos oferecem ferramentas para nos
ajudar a colaborar, comunicando idéias, compartilhando recursos, e coordenando nossos
esforços de trabalho cooperativo como membros de muitos processos formais e
informais e equipes e grupos de trabalho de projetos que compõem muitas organizações
atuais.
A meta dos sistemas colaborativos é ajudar a:
Comunicar - compartilhar informações com outros
Coordenar - coordenar esforços de trabalho individual e utilização
compartilhada de recursos
Colaborar - trabalhar cooperativamente em projetos e tarefas comuns
Assista o vídeo:Redes de Colaboração entre Empresas
https://www.youtube.com/watch?v=acKj9KZsS5M
Ferramentas para Colaboração nas Empresas:
A tecnologia da Internet, como os navegadores e os servidores de rede, os bancos
de dados e os documentos hipermídia, e as intranets e extranets, estão fornecendo o
hardware, o software, os dados e as plataformas de rede para muitas das ferramentas de
groupware de colaboração que os usuários de empresas desejam.
Núcleo de Educação a Distância – NEAD/AEDB
110
Figura 1: Ferramentas para Colaboração Empresarial
Fonte: O’BRIEN, 2004.
Ferramentas de Comunicação Eletrônica
Abrange o correio eletrônico, o correio de voz, o envio de fax, a publicação na
Web e os sistemas de telefonia pela Internet.
Essas ferramentas possibilitam o envio eletrônico de mensagens, documentos e
arquivos de dados, texto, voz, ou multimídia em redes de computadores. Isso ajuda a
compartilhar tudo: de voz e mensagens de textos a cópias de documentos de projeto e
arquivos de dados, com seus colegas de equipe, onde quer que eles estejam.
Ferramentas de Conferência Eletrônica
Os membros de equipes e de grupos de trabalho em diferentes locais podem trocar
idéias interativamente, ao mesmo tempo ou em momentos diferentes, graças a uma
variedade de métodos de conferência.
As opções de conferência eletrônica também incluem sistemas eletrônicos de
reunião, no qual os membros de uma equipe podem encontrar-se num mesmo tempo e
lugar num ambiente de sala de decisões.
Entre as ferramentas de conferência eletrônica encontramos:
Videoconferência, Sistemas de bate-papo, Fóruns de discussão, Sistemas de reunião
eletrônica
Ferramentas de Administração do Trabalho em Colaboração
Ajudam as pessoas a executar ou a controlar atividades do trabalho do grupo.
Essa categoria de groupware inclui:
Ferramentas de agendamento e programação
Gerenciamento de atividades e projetos
Sistemas de fluxo de trabalho
Ferramentas de gerenciamento do conhecimento.
Núcleo de Educação a Distância – NEAD/AEDB
111
1) Leia o texto sobre Sistemas Colaborativos no seguinte link:
http://imasters.com.br/artigo/4655/gerencia/sistemas_colaborativos_conceito_caracteristica
s_e_funcionalidades/
2) Volte para seu curso e participe do Fórum sobre Sistemas Colaborativos. O fórum está no
bloco Fóruns de Discussões.
Dicas: Para acessar o Fórum sobre Sistemas Colaborativos você deve clicar no
ícone Voltar que se encontra no lado esquerdo superior desta janela, procurar na coluna
central o bloco Fórum de Discussões e acessar o link Fórum: Sistemas Colaborativos.
ANOTAÇÕES:
Núcleo de Educação a Distância – NEAD/AEDB
112
SISTEMAS DE NEGÓCIOS
5.2 Processamento de Transação (SPT)
Os SPT são sistemas que servem o nível operacional da organização,
monitorando as atividades diárias ou normais de uma empresa.
O principal objetivo dos SPT é responder a questões rotineiras e acompanhar o fluxo de
transações através da organização como: Quantas peças existem em estoque? O que
aconteceu com o pagamento de tal funcionário? Quantos empregados foram pagos no
mês?
Os SPT capacitam as organizações a executar suas atividades mais importantes
de maneira mais eficiente. Sendo assim, esses sistemas são importantes fornecedores de
dados para o nível operacional da empresa e também para os níveis mais elevados da
empresa.
Assista o vídeo: Sistemas de Informação Transacionais
https://www.youtube.com/watch?v=-3VX5x89gxE
Alguns SPT
Sistema de reserva de hotel, Informações de clientes, Folha de pagamento,
Cadastro de empregados, Processamento de pedidos, Faturamento, Controle de estoques,
Contas a pagar – receber, Controle de pontos de funcionários e Expedição de material.
Figura 2: Sistemas de processamento de Transações
Núcleo de Educação a Distância – NEAD/AEDB
113
Fonte: O’BRIEN, 2004.
Características dos SPT
Entrada e alimentação de dados
Processamento e armazenamento
Geração de documentos
Grande quantidade de dados de entrada e de saída
Necessidade de processamento eficiente (on-line ou batch)
Alto grau de repetição no processamento
Computação simples
Grande necessidade de armazenamento
Necessidade de auditoria
Problemas relacionados com segurança
As atividades do SPT compreendem a:
Coleta de dados: pode ser manual ou automatizada, consiste na entrada dos dados
Edição de dados: validação e integridade
Correção de dados: erros diversos
Manipulação dos dados: cálculos, classificação, disposição...
Armazenamento: guarda dos dados em um ou mais bancos de dados.
Produção de documentos: podem ser impressos ou exibidos na tela do
computador.
Exemplos de SPT
Processamento de Pedidos
É um importante sistema de processamento de transações que capta e processa
pedidos dos clientes e produz os dados necessários para a análise de vendas e o controle
de estoque. Em muitas empresas, ele também acompanha a situação dos pedidos dos
clientes até que as mercadorias sejam entregues.
Fornecem um método rápido e eficiente de registrar e classificar pedidos de
clientes e transações de vendas.
Núcleo de Educação a Distância – NEAD/AEDB
114
Fornecem aos sistemas de controle de estoque informações sobre pedidos aceitos para
que possam ser preenchidos o mais depressa possível.
Controle de Estoque
Processam dados refletindo mudanças nos artigos em estoque.
Registra mudanças nos níveis de estoque e prepara os devidos documentos de
expedição.
Pode notificar os gerentes sobre artigos que precisam ser encomendados novamente e
fornecer-lhes uma série de relatórios de situação do estoque.
Ajuda uma empresa a fornecer serviço de alta qualidade para os clientes, minimizando,
ao mesmo tempo, o investimento e os custos de manutenção de estoque.
Contas a Receber
Mantêm registros de totais devidos por clientes a partir de dados gerados pelas
compras e pagamentos dos clientes.
Produzem faturas e extratos mensais para os clientes e relatórios de administração de
crédito.
Estimulam o pronto pagamento dos clientes por meio da preparação de faturas oportunas
e extratos mensais para os clientes a prazo.
Fornecem relatórios aos gerentes para ajudá-los a controlar o montante de crédito
prorrogado e a cobrança de dinheiro devido.
Ajudam a maximizar as vendas a crédito minimizando, ao mesmo tempo, perdas com calotes.
Contas a Pagar
Localizam dados relativos a compras e pagamentos aos fornecedores.
Preparem cheques em pagamento de faturas e produzem relatórios de administração de
caixa.
Núcleo de Educação a Distância – NEAD/AEDB
115
Ajudam a garantir o pronto pagamento de fornecedores para manter boas relações, a
garantir uma boa situação de crédito e a assegurar todos os descontos oferecidos pelo
pronto pagamento.
Propiciam rigoroso controle financeiro de todos os desembolsos de caixa da empresa.
Fornecem à administração as informações necessárias para a análise de pagamentos,
despesas, compras, contas de despesa com funcionários e necessidades de fundos de
caixa.
Folha de Pagamento
Recebem e mantêm dados dos cartões de ponto dos funcionários e outros
registros de trabalho.
Produzem contracheques e outros documentos como, por exemplo, declarações de
rendimentos e relatórios de folha de pagamento.
Ajudam as empresas a efetuarem pagamentos pontuais aos seus funcionários, bem como
relatórios à administração e órgãos do governo no tocante a rendimentos, impostos e
outras deduções.
Fornecem relatórios analisando os custos e a produtividade da força de trabalho.
Livro-razão Geral
Consolidam dados recebidos de contas a receber, contas a pagar, folha de
pagamento e outros sistemas de informação contábil.
Produzem os demonstrativos e relatórios financeiros periódicos
Ajudam as empresas a executar tarefas contábeis de maneira correta e oportuna.
Fornecem melhores controles financeiros e relatórios administrativos, envolvendo
menos pessoal e menor custo do que os métodos contábeis manuais.
Núcleo de Educação a Distância – NEAD/AEDB
116
Volte para seu curso e faça o Exercício nº 1 sobre Sistemas de Negócios. O citado exercício está
no link Lista de Exercícios de Sistemas de Negócios.
Dicas: Para voltar ao curso ícone Voltar que se encontra no lado esquerdo
superior desta janela, procurar na coluna central o bloco Envio de Trabalhos
(arquivos) e acessar o link Lista de Exercícios de Sistemas de Negócios.
ANOTAÇÕES:
Núcleo de Educação a Distância – NEAD/AEDB
117
SISTEMAS DE NEGÓCIOS
5.3 Sistemas de Informação Gerencial (SIG)
Conjunto integrado de pessoas, procedimentos, banco de dados e dispositivos que
suprem os gerentes e os tomadores de decisão com informações para ajudá-los a alcançar
as metas da organização, gerando relatórios diversos.
Gera produtos de informação que apoiam muitas das necessidades cotidianas de tomada
de decisão de gerentes de empresas.
Relatórios, telas e respostas produzidas por esses SI fornecem informações que os
gerentes especificaram de antemão para o adequado atendimento de suas necessidades de
informação.
Esses produtos de informação predefinidos satisfazem as necessidades de informação dos
administradores dos níveis operacional e tático, que encontram tipos mais estruturados de
situações de decisão.
Assista o vídeo: Você tem um bom Sistema de Informações Gerenciais (SIG)?
https://www.youtube.com/watch?v=JHDSVtLjfGg&feature=related
As áreas de aplicação dos SIG são:
SIG de Marketing, SIG Industrial, SIG de Recursos Humanos e SIG Financeiro.
Figura 3: Sistemas de Informação Gerenciais
Fonte: O’BRIEN, 2004.
Núcleo de Educação a Distância – NEAD/AEDB
118
Características de um SIG
Geram relatórios com formatos fixos e padronizados.
Produzem relatórios impressos e em tela.
Usam dados internos armazenados em computador.
Permitem que usuários finais façam seus próprios relatórios personalizados.
Requerem pedidos formais dos usuários.
Benefícios do SIG para as empresas:
1. Redução de custos nas operações.
2. Melhoria no acesso às informações com relatórios precisos e rápidos, com menor
esforço.
3. Melhoria na produtividade e nos serviços realizados e oferecidos.
4. Melhoria na tomada de decisões, com fornecimento de informações mais rápidas e
precisas.
5. Estímulo de maior interação entre os tomadores de decisão.
6. Fornecimento de melhores projeções dos efeitos das decisões.
7. Melhoria na estrutura organizacional, para facilitar o fluxo de informações.
8. Redução do grau de centralização de decisões na empresa e,
9. Melhoria na adaptação da empresa para enfrentar os acontecimentos não previstos.
Relatórios
Três importantes alternativas de relatórios são fornecidas por esses sistemas:
Núcleo de Educação a Distância – NEAD/AEDB
119
Figura 4: Relatórios Gerenciais
Fonte: O’BRIEN, 2004.
Relatórios Periódicos Programados ou agendados
Esta forma tradicional de fornecimento de informações para os gerentes utiliza
um formato pré-especificado projetado para fornecer aos gerentes informações em uma
base regular.
Relatórios de Exceção
Os relatórios são produzidos apenas quando ocorrem condições excepcionais.
Relatórios por Demanda ou Solicitação
As informações encontram-se disponíveis sempre que um gerente as requisita.
SIG de Marketing
A função organizacional de marketing diz respeito ao planejamento, promoção e
venda de produtos existentes em mercados existentes e ao desenvolvimento de novos
produtos e novos mercados para melhor atender clientes correntes e potenciais. Eles
integram o fluxo de informações exigido pelas muitas atividades de marketing.
Os SIG de marketing fornecem informação para que:
Os sites possibilitem um processo de marketing interativo, onde os clientes
possam tornar-se parceiros na criação, comercialização, compra e melhoria de produtos
e serviços.
Núcleo de Educação a Distância – NEAD/AEDB
120
Os sistemas de automação da força de vendas utilizem tecnologias móveis de
computação para automatizar atividades de processamento de informações para
administração de vendas.
Auxiliem os gerentes de marketing no planejamento do produto, estimativa e
outras decisões de administração de produto, estratégias de propaganda e promoção de
vendas e pesquisa e previsão de mercado.
Figura 5: SIG de Marketing
Fonte: O’BRIEN, 2004.
a) Marketing Interativo:
O termo foi cunhado para descrever um tipo de marketing baseado na utilização
da Internet, intranets e extranets para estabelecer a interação entre uma empresa e seus
clientes atuais ou potenciais. Sua meta é possibilitar que uma empresa utilize de modo
lucrativo essas redes para atrair e manter clientes que se tornarão parceiros da empresa
na criação, aquisição e melhoria de produtos e serviços.
Os resultados esperados do marketing interativo são: Dados de marketing, Ideias
de novos produtos, Vendas em grande quantidade, Fortes relações com clientes.
b) Automação da Força de Vendas:
Em muitas empresas, a força de vendas está sendo equipada com notebooks que
as conecta aos navegadores de rede e aos sites de marketing de software de
gerenciamento de contatos de vendas na Internet, extranete e às intranete da empresa.
Suas características:
Núcleo de Educação a Distância – NEAD/AEDB
121
Aumento na produtividade pessoal dos vendedores.
Agilidade na captação e análise de dados de venda desde o campo para os
gerentes de marketing no escritório central da empresa.
Possibilidade de administração de marketing e vendas na melhoria do suporte que
a empresa fornece a seus vendedores.
Muitas empresas encaram a automação da força de vendas como uma maneira de
conquistar uma vantagem estratégica na nprodutividade de vendas e na capacidade de
respostas de marketing.
c) Administração de Vendas e Produtos:
Os gerentes de vendas devem planejar, monitorar e apoiar o desempenho dos
vendedores em suas organizações através de relatórios de vendas que analisam as vendas
por produto, cliente, vendedor e território de vendas. Esses relatórios ajudam os gerentes
de marketing a monitorar o desempenho das vendas de produtos e dos vendedores.
d) Propaganda e Promoção:
Os gerentes de marketing necessitam de informações para ajudá-los a maximizar
as vendas aos custos mais baixos possíveis para a propaganda e promoção. Os
computadores utilizam informações de pesquisa de mercado para:
Selecionar mídias e métodos promocionais
Alocar recursos financeiros
Controlar e avaliar resultados de várias campanhas de propaganda e promoção.
e) Marketing Direcionado:
Importante ferramenta no desenvolvimento de estratégias de propaganda e
promoção para os sites de comércio eletrônico. É um conceito de administração de
propaganda e promoção que inclui cinco componentes-alvo:
Núcleo de Educação a Distância – NEAD/AEDB
122
Figura 6: Marketing Direcionado
Fonte: O’BRIEN, 2004.
Comunidade
As empresas podem personalizar suas mensagens de propaganda na rede e seus
métodos de promoção para atrair pessoas de comunidades específicas.
Conteúdo
Propaganda na forma de cartazes eletrônicos ou banners pode ser veiculada em
sites na Internet, além da homepage da empresa.
Contexto
A propaganda figura apenas em páginas da Internet que são relevantes ao
conteúdo de um produto ou serviço. É dirigida apenas a pessoas que já estejam
procurando informações sobre um assunto relacionado aos produtos de uma empresa.
Aspectos Demográficos e Psicológicos
Os esforços de marketing podem ser dirigidos apenas a tipos específicos ou
classes da população.
Comportamento On-line
As campanhas de propaganda e promoção podem ser adaptadas a cada visita
individual a um site. Esta estratégia se baseia em arquivos “cookie” gravados na unidade
de disco do visitante a partir de visitas prévias.
Núcleo de Educação a Distância – NEAD/AEDB
123
Os arquivos de cookies permitem à empresa acompanhar o comportamento on-
line de uma pessoa em seu site para que os esforços de marketing possam ser
instantaneamente desenvolvidos e direcionados para esse indivíduo a cada uma de suas
visitas ao site.
f) Pesquisa e Previsão de Mercado
Os sistemas de informação de marketing ajudam os pesquisadores de mercado a
coletarem, analisarem e manterem uma quantidade enorme de informações sobre uma
ampla gama de variáveis de mercado sujeitas a constante mudança. Isto inclui:
Informações sobre clientes existentes, clientes potenciais, consumidores e
concorrentes.
As tendências mercadológicas, econômicas e demográficas também são
analisadas.
Ferramentas estatísticas de software podem ajudar os gerentes a analisarem dados
de pesquisa de mercado e preverem vendas e outras importantes tendências de mercado.
SIG industrial
Apoiam a função de produção/operações, que inclui todas as atividades relativas
ao planejamento e controle dos processos de produção de bens ou serviços. Os sistemas
de informação de planejamento e controle utilizados para a administração de operações
e processamento de transações apoiam todas as empresas que precisam planejar,
monitorar e controlar estoques, compras e o fluxo de bens e serviços.
Figura 7: SIG Industrial
Fonte: O’BRIEN, 2004.
Núcleo de Educação a Distância – NEAD/AEDB
124
Manufatura Integrada por Computador
Os sistemas de informação para fabricação utilizam várias técnicas importantes
para apoiar a manufatura integrada por computador, que é um conceito global que
enfatiza que os objetivos do uso do computador na automação industrial devem servir
para:
Simplificar – os processos de produção, desenhos de produtos e organização
fabril como fundamento vital para a automação e a integração.
Automatizar – os processos de produção e as funções organizacionais que os
apóiam com computadores e robôs.
Integrar – os processos de produção/apoio usando computadores e redes de
telecomunicações.
Manufatura assistida por computador
São aqueles que automatizam o processo de produção. Isto poderia ser realizado,
por exemplo, pela monitoração e controle do processo de produção em uma fábrica por
meio de sistemas de execução industrial, ou pelo controle direto de um processo físico
(controle de processo), uma máquina-ferramenta (controle de máquinas) ou máquinas
com algumas capacidades de trabalho semelhantes às humanas (robôs).
Os sistemas de execução industrial
São sistemas de informação de monitoração de desempenho para operações no
chão da fábrica.
Eles monitoram, acompanham e controlam os cinco componentes essenciais envolvidos
em um processo de produção:
Matéria-prima, Equipamento, Pessoal, Instruções e especificações, Instalações de
produção
Os sistemas de execução industrial incluem:
Sistemas de programação e controle do chão da fábrica.
Sistemas de controle de máquinas.
Sistemas de controle robótico.
Núcleo de Educação a Distância – NEAD/AEDB
125
Sistemas de controle de processo.
a) Controle de Processo
É o uso de computadores para controlar um processo físico em curso. Os
computadores de controle de processo são utilizados para controlar processos físicos em
áreas como:
Refinarias de petróleo, Fábricas de produtos alimentícios, Fábricas de cimento,
Fábricas de papel e celulose, Siderúrgicas, Usinas de energia elétrica, Fábricas de
produtos químicos.
b) Controle de Máquinas
É o uso de um computador para controlar as ações de uma máquina. O controle
de máquinas-ferramentas nas fábricas é uma aplicação que é utilizada em áreas como:
Fábricas, Indústrias e Lojas que utilizem máquinas
c) Robótica
Robôs são máquinas inteligentes que controlam diretamente suas próprias
atividades com a ajuda de microcomputadores. É a tecnologia de montar e utilizar
máquinas (robôs) com inteligência de computador e faculdades físicas semelhantes às
humanas controladas por computador (destreza, movimento, visão e assim por diante).
Os robôs são utilizados como “trabalhadores de colarinho de aço” para aumentar a
produtividade e reduzir os custos. Eles são utilizados em áreas como:
Fábricas e Atividades de trabalho que envolva riscos.
Engenharia Assistida por Computador
Os engenheiros de fabricação utilizam a engenharia assistida por
computador para simular, analisar e avaliar os modelos de desenhos de produto que eles
desenvolveram utilizando métodos de desenho assistido por computador.
As redes de poderosas estações de trabalho de engenharia dotadas de alta capacidade
gráfica e de cálculo e software CAD ajudam a:
Analisar e projetar produtos e processos e instalações de fabricação.
Núcleo de Educação a Distância – NEAD/AEDB
126
Refinar os desenhos iniciais do engenheiro e fornecer gráficos tridimensionais
que podem ser girados para exibir todos os lados do objeto que está sendo projetado.
Aumentar o zoom para visualizar detalhes de uma peça específica e até fazer com
que peças do produto se movam como o fariam em uma operação normal.
SIG de Recursos Humanos
Envolve o recrutamento, colocação, avaliação, remuneração e desenvolvimento
dos funcionários de uma organização. A meta é o uso eficaz e eficiente dos recursos
humanos de uma empresa.
São projetados para apoiar:
O planejamento para atender as necessidades de pessoal da empresa.
O desenvolvimento de funcionários até o seu potencial pleno.
O controle de todas as políticas e programas de pessoal.
Manter cadastro de pessoal.
Analisar o uso de pessoal nas operações das empresas.
Figura 8: SIG de RH
Fonte: O’BRIEN, 2004.
Núcleo de Educação a Distância – NEAD/AEDB
127
Muitas empresas foram além destas funções tradicionais de administração de
pessoal e desenvolveram sistemas de informação de recursos humanos que também
apoiam:
Recrutamento, seleção e contratação, Lotação de cargos, Avaliações de
desempenho, Análise de benefícios dos funcionários, Treinamento e desenvolvimento,
Saúde e Segurança do trabalho.
Preenchendo Cargos na Organização
A função de lotação de cargos deve ser apoiada por SI que registrem e localizem
os recursos humanos dentro de uma empresa para maximizar seu aproveitamento. Esses
sistemas são utilizados em sistemas de manutenção de cadastro de pessoal, sistemas de
inventário das qualificações dos funcionários e sistemas de previsão de requisitos de
pessoal.
Treinamento e Desenvolvimento
Os SI ajudam os gerentes de RH a planejar e monitorar o recrutamento,
treinamento, avaliações de desempenho e desenvolvimento de carreira dos funcionários
por meio da análise da história de sucesso dos programas em curso. Também analisam a
situação do desenvolvimento de carreira de cada funcionário para determinar se
deveriam ser recomendados métodos de desenvolvimento como programas de
treinamento e avaliações periódicas.
Análise de Remuneração
Os SI podem ajudar a analisar o alcance e distribuição da remuneração dos
funcionários (salários, pagamentos de incentivos e benefícios extras) e fazer
comparações com remuneração paga por empresas similares ou com vários indicadores
econômicos. Esta informação é útil para:
Planejar mudanças na remuneração, principalmente se estão envolvidas
negociações com sindicatos trabalhistas.
Ajudar a manter competitiva e justa a remuneração de uma empresa, ao mesmo
tempo que controla os custos de remuneração.
Núcleo de Educação a Distância – NEAD/AEDB
128
Relatórios para Órgãos Governamentais
As organizações utilizam SI computadorizados para manter atualizadas as
estatísticas e relatórios de produção requeridos por uma série de leis e regulamentações
governamentais. Essas estatísticas podem dizer respeito a questões como:
Políticas e estatísticas de oportunidade similar, Saúde do funcionário, Acidentes e riscos
no local de trabalho, Procedimentos de segurança.
SIG financeiro
São baseados no computador apoiam os gerentes financeiros nas decisões
relativas ao financiamento de uma empresa e a alocação e controle de recursos
financeiros na empresa.
Figura 9: SIG Contábil
Fonte: O’BRIEN, 2004.
As principais categorias de sistemas de administração financeira incluem:
A administração de caixa e investimentos, Orçamentos de capital, Previsão financeira e
Planejamento financeiro.
Núcleo de Educação a Distância – NEAD/AEDB
129
Figura 10: SIG Financeiro
Fonte: O’BRIEN, 2004.
Administração de Caixa
Coletam informações, em tempo real ou em uma base periódica, sobre todos os
recebimentos e desembolsos de caixa de uma empresa.
Permitem às empresas depositarem ou investirem mais depressa os fundos em excesso
e, com isso, aumentarem a renda gerada por fundos depositados ou investidos.
Produzem previsões periódicas de recebimentos ou desembolsos de dinheiro
(previsões de fluxo de caixa) que são usadas para identificar futuros déficits ou excessos
de caixa.
Orçamentos de Capital
Envolve a avaliação da rentabilidade e impacto financeiro de propostas de
dispêndios de capital. Esta aplicação faz uso intenso de modelos de planilha eletrônica
que incorporam a análise do valor atual dos fluxos de caixa esperados e a análise de
probabilidade de riscos para determinar a ótima combinação de projetos de capitalização
para a empresa.
Previsão e Planejamento financeiros
Núcleo de Educação a Distância – NEAD/AEDB
130
Uma diversidade de pacotes de previsão financeira fornece técnicas analíticas que
resultam em previsões econômicas ou financeiras de condições econômicas locais e
nacionais, níveis de salários, níveis de preço e taxas de juros.
Utilizam modelos de planejamento para avaliar o desempenho financeiro presente e projetado
de uma empresa ou de uma de suas divisões ou subsidiárias.
Ajudam a determinar as necessidades financeiras de uma empresa e analisam
métodos alternativos de financiamento do negócio.
Utilizam previsões financeiras relativas à situação econômica, operações empresariais,
tipos de financiamento disponíveis, taxas de juros e preços de ações e obrigações para
desenvolver um plano ótimo de financiamento para a empresa.
Usam pacotes de planilhas eletrônicas para montar e manipular modelos.
São utilizados para responder situações hipotéticas e perguntas relativas a busca
de objetivos para avaliar alternativas de financiamento e investimento.
Modelo de Estudo de SIG
Entradas: internas e externas Internas: Sistemas de Processamento de
Transações (SPT) outras áreas específicas da empresa (Planejamento Estratégico,
Política Organizacional, Plano de Metas, etc.)
Externas: clientes, fornecedores, concorrentes, sindicatos, mercado, governo,
etc
Saídas: relatórios diversos: Agendados ou Periódicos, Demanda ou Solicitação, De
Exceção
Exemplo de Modelo de SIG Financeiro
Entradas:
Internas:
Planejamento Estratégico
Política corporativa
Plano de metas
Núcleo de Educação a Distância – NEAD/AEDB
131
SPT:Folha de pagamento
Razão geral
Contas a pagar
Contas a receber
Externas:
Concorrência
Índices de preço
Indicadores econômicos
Leis tributárias
Agências governamentais
Saídas:
Relatórios diversos:
Custo da folha de pagamento
Investimento em estoque
Total das vendas por período
Pagamento a fornecedores
Valores devidos pelos clientes
Custos e lucros
Administração de fundos
Núcleo de Educação a Distância – NEAD/AEDB
132
1) Volte para seu curso e responda a Questão On-line sobre Sistemas de Informações
Gerenciais. A questão On-line está no bloco Envio de Trabalhos (arquivos).
2) Volte para seu curso e faça o Exercício nº2 sobre Sistemas de Negócios. O citado
exercício está no link Lista de Exercícios de Sistemas de Negócios.
Dicas:
1) Para acessar a questão on-line você deve clicar no ícone Voltar que se encontra no
lado esquerdo superior desta janela, procurar na coluna central o bloco Envio de
Trabalhos (arquivos) e acessar o link Questão On-line: Sistemas de Informações
Gerenciais.
2) Para voltar ao curso clique no ícone Voltar que se encontra no lado esquerdo superior
desta janela, procurar na coluna central o bloco Envio de Trabalhos (arquivos) e acessar o
link Lista de Exercícios de Sistemas de Negócios.
ANOTAÇÕES:
Núcleo de Educação a Distância – NEAD/AEDB
133
SISTEMAS DE NEGÓCIOS
5.4 Sistemas de Apoio à Decisão (SAD)
A necessidade dos SAD surgiu em decorrência de diversos fatores, como, por exemplo:
Competição cada vez maior entre as organizações;
Necessidade de informações rápidas para auxiliar no processo de tomada de decisão;
Disponibilidade de tecnologias de hardware e software para armazenar e buscar
rapidamente as informações;
Possibilidade de armazenar o conhecimento e as experiências de especialistas em
bases de conhecimentos;
Necessidade de a informática apoiar o processo de planejamento estratégico
empresarial.
Definições
Conceitualmente podemos definir Sistemas de Apoio à Decisão (SAD) ou SSD
(Sistemas de Suporte a Decisão) como aplicações responsáveis pela captura e elaboração
das informações dentro de uma base de dados, que sejam pertinentes no processo de
tomada de decisões. Através de um bom sistema de banco de dados, é possível
transformar uma grande base de dados em vantagem competitiva elaborando um sistema
que atue no sentido de agrupar informações que demonstrem alterações de padrões.
Os SAD são SI computadorizados que fornecem aos gerentes apoio interativo de
informações durante o processo de tomada de decisão. São projetados para serem
sistemas de resposta rápida que são iniciados e controlados por usuários finais gerenciais.
Os SAD são capazes de apoiar diretamente os tipos específicos de decisões e os estilos
e necessidades pessoais de tomada de decisão de cada gerente. Os SAD utilizam:
Modelos analíticos
Bancos de dados especializados
Os próprios insights e apreciações do tomador da decisão
Processos interativos de modelagem baseados em computador para apoiar a tomada
de decisões semi-estruturadas e não estruturadas por parte de cada gerente.
Núcleo de Educação a Distância – NEAD/AEDB
134
Figura 11: Aplicações de Suporte à Decisão
Fonte: O’BRIEN, 2004.
Características de um SAD
Lidar com grandes quantidades de dados de diferentes fontes
Prover flexibilidade de relatório e de apresentação
Oferecer orientação gráfica e de texto
Suportar análise de drill down
Executar análises complexas e sofisticadas
Realizar comparações usando pacotes de softwares adequados
Executar análise de sensibilidade, simulações e “atingir meta”
Informação, Decisões e Administração
O tipo de informações requeridas pelos gerentes está diretamente relacionado com
o seu nível gerencial e o grau de estrutura de decisão que eles enfrentam.
Os níveis de tomada de decisão gerencial com estrutura da pirâmide gerencial clássica
ainda existem, mas seu tamanho, forma e participantes continuam a mudar à medida que
evoluem as estruturas organizacionais de hoje.
Dessa forma, os níveis de tomada de decisão gerencial que devem ser apoiados
pela tecnologia da informação em uma organização bem-sucedida são:
Núcleo de Educação a Distância – NEAD/AEDB
135
Figura 12: Níveis de Decisão Empresarial
Fonte: O’BRIEN, 2004.
a) Nível Estratégico:
Normalmente, um conselho de diretores e um comitê executivo do presidente e
principais executivos desenvolvem as metas globais, estratégias, políticas e objetivos da
organização como parte de um processo de planejamento estratégico. Eles monitoram o
desempenho estratégico da organização e sua direção geral no ambiente político,
econômico e competitivo dos negócios.
Decisões estratégicas são aquelas que determinam os objetivos da organização como
um todo, seus propósitos e direção.
As decisões tomadas nesse âmbito determinarão como a empresa se relacionará com
o ambiente.
Tarefa exclusiva da alta gerência.
Ex.: Fabricar certo produto
Decisões Não Estruturadas - Envolvem situações de decisão onde não é possível
especificar de antemão a maioria dos procedimentos de decisão a serem seguidos.
Tomadores de Decisão Estratégica - Exigem relatórios mais resumidos, especiais
e não programados, previsões e inteligência externa para apoiar suas responsabilidades
de planejamento não estruturado e de tomada de políticas.
Núcleo de Educação a Distância – NEAD/AEDB
136
b) Nível Tático:
Cada vez mais os gerentes intermediários, desenvolvem planos de curto e médio
prazo, programações e orçamentos e especificam as políticas, procedimentos e objetivos
para as sub-unidades da organização. Eles também distribuem recursos e monitoram o
desempenho de suas sub-unidades organizacionais, como departamentos, divisões,
equipes de processo e outros grupos de trabalho.
São as decisões tomadas em um nível abaixo do estratégico.
Tomadas pela gerência intermediária, como gerentes de divisão ou departamento.
Mais específicas e concretas do que as decisões estratégicas e mais voltadas para a
ação.
Ex.: os tipos específicos do produto que serão fabricados.
Decisões Semi-estruturadas - Alguns procedimentos de decisões podem ser pré-
especificados, mas não o suficiente para levar a uma decisão definitiva recomendada.
Tomadores de Decisão Tática – Exigem informações tanto em nível operacional
como em nível estratégico para apoiar suas responsabilidades de tomada de decisões
semi-estruturadas.
c) Nível Operacional:
Os membros das equipes autogerenciadas ou supervisores desenvolvem planos de
curto prazo como os programas de produção semanal. Eles dirigem o uso dos recursos e
o desempenho das tarefas de acordo com procedimentos e dentro dos orçamentos e
programações que eles definem para as equipes e outros grupos de trabalho da
organização.
São tomadas no nível mais baixo da empresa e se referem ao curso de operações
diárias.
Podem estabelecer cronograma de produção e determinar nível de matéria-prima
ideal.
Ex.: meta de produzir 500 unidades do produto por hora.
Decisões Estruturadas – Envolvem situações em que os procedimentos a serem seguidos
quando é necessária uma decisão podem ser especificados de antemão.
Núcleo de Educação a Distância – NEAD/AEDB
137
Tomadores de Decisão Operacional – Exigem relatórios internos mais pré-
especificados enfatizando comparações detalhadas de dados históricos e atuais que
apoiem suas responsabilidades mais estruturadas em operações diárias.
Etapas no processo de tomada de decisão
Uma análise das funções do administrador revela que todo gerente toma decisões
durante a realização de seus trabalhos. Assim a tomada de decisões é função comum ao
administrador.
O processo de tomada de decisão é a sequência de eventos abordados pela administração
para solucionar problemas em seus negócios, um processo sistemático que segue uma
sequência:
Análise situacional
Estabelecimento de padrões de desempenho
Geração de alternativas
Avaliação das conseqüências
Teste piloto e implementação
Avaliação e feedback.
Fatores de solução de problemas
Objetivos de decisão
Alternativas aumentadas
Competição
Criatividade
Ações sociais e políticas
Aspectos internacionais
Tecnologia
Pressão de tempo
Processamento Analítico On-line (OLAP)
É a capacidade dos sistemas de informação gerencial e de apoio à decisão que
permite aos gerentes e analistas examinarem e manipularem interativamente enormes
Núcleo de Educação a Distância – NEAD/AEDB
138
quantidades de dados detalhados e consolidados, a partir de múltiplas perspectivas. O
OLAP envolve:
Consolidação: Envolve a agregação de dados. Isto pode envolver simples
anexações ou agrupamentos complexos envolvendo dados inter-relacionados.
Drill-Down: O OLAP pode seguir na direção inversa e automaticamente exibir os
dados detalhados que compõem os dados consolidados. Relatórios que podem ser
detalhados em níveis.
Ex: relatório geral de vendas nacional pode ser detalhado por região ou por estado, etc.
Slicing and Dicing (“fatiar em cubos”): Possibilidade de considerar os bancos de
dados a partir de diferentes pontos de vista. Geralmente é executado ao longo de um eixo
de tempo a fim de analisar tendências e descobrir padrões.
Figura 14: OLAP
Fonte: O’BRIEN, 2004.
Aplicações do OLAP:
Acessam quantidades muito grandes de dados.
Analisam as técnicas entre muitos tipos de elementos dos negócios.
Comparam dados agregados por períodos de tempo hierárquicos.
Apresentam dados em diferentes perspectivas.
Envolvem cálculos complexos entre elementos de dados.
São capazes de responder rapidamente aos pedidos do usuário para que os gerentes
possam adotar um processo de tomada de decisão sem que sejam impedidos pelo sistema.
Núcleo de Educação a Distância – NEAD/AEDB
139
Tabela 1: Comparação entre SIG e SAD
Características SIG – Sistema de Informações
Gerenciais
SAD – Sistema de Apoio à Decisão
Formato das Informações Formato pré- especificado e fixo Formato Ad hoc, flexivel e adaptável
Forma e Freqüência das
Informações
Periódicas, por demanda Consultas e respostas Interativas
Metodologia de
Processamento das
informações
Extração e manipulação de
dados do negócio
Modelagem analítica de variáveis
internas e externas
Apoio à Decisão
Fornecido
Desempenho da Organização Informações para analise de
problemas e oportunidades
Núcleo de Educação a Distância – NEAD/AEDB
140
1) Volte para seu curso e faça o Exercício nº3 sobre Sistemas de Negócios. O citado
exercício está no link Lista de Exercícios de Sistemas de Negócios.
2) Volte para seu curso e participe do Fórum sobre Sistemas de Apoio à Decisão. O
fórum está no bloco Fóruns de Discussões.
Dicas:
1) Para voltar ao curso ícone Voltar que se encontra no lado esquerdo superior desta
janela, procurar na coluna central o bloco Envio de Trabalhos (arquivos) e acessar o
link Lista de Exercícios de Sistemas de Negócios.
2) Para acessar o Fórum sobre Sistemas de Apoio à Decisão você deve clicar no
ícone Voltar que se encontra no lado esquerdo superior desta janela, procurar na coluna
central o bloco Fórum de Discussões e acessar o link Fórum: Sistemas de Apoio à
Decisão.
ANOTAÇÕES:
Núcleo de Educação a Distância – NEAD/AEDB
141
SISTEMAS DE NEGÓCIOS
5.5 Sistema de Informação Executivo
São SI que combinam muitas características dos sistemas de informação gerencial
e dos sistemas de apoio à decisão. Se concentram em atender as necessidades de
informações estratégicas da alta administração.
Sua meta é fornecer aos altos executivos acesso fácil e imediato a informações sobre os
fatores críticos ao sucesso de uma empresa, ou seja, os fatores chaves decisivos para a
realização dos objetivos estratégicos de uma organização.
Acumula dados de uma variedade de fontes internas e externas e distribui a
informação, oportuna e pertinente, para os membros dos dois níveis do topo
administrativo.
Como podemos perceber na figura abaixo, o SIE está no topo da pirâmide de decisões
das organizações:
Figura 15: SIE
Fonte:http://www.infoescola.com/administracao_/sistema-de-informacao-executiva/
Papel do Executivo e a Necessidade de Informações
O sistema é utilizado no topo do nível gerencial para distribuir dados e
informações, de uma forma sumarizada, para ajudá-los a lidar com os problemas não
estruturados.
Núcleo de Educação a Distância – NEAD/AEDB
142
Os gerentes precisam de dados que os ajudarão a avaliar o sucesso de sua organização e
a performance dos indivíduos responsáveis pelo êxito.
Eles também precisam de dados para julgar se o time administrativo está decidindo sobre
o que é vital para a performance da organização.
Justificativa:
Os altos executivos obtêm as informações de que precisam a partir de muitas
fontes. Essas fontes incluem cartas, memorandos, periódicos e relatórios produzidos
manualmente ou por sistemas de computador. Outras fontes importantes de informação
executiva são as reuniões, telefonemas e atividades sociais.
Dessa forma, grande parte das informações de um alto executivo deriva de fontes extra
computador. As informações geradas por computador não têm desempenhado um papel
importante no atendimento de muitas necessidades de informação dos altos executivos.
Características:
Estão sendo acrescentadas mais funcionalidades, como a navegação na web, o
correio eletrônico, as ferramentas de groupware, e as de SAD e as de sistemas
especialistas.
A informação é apresentada segundo as preferências dos executivos que utilizam o
sistema. Uso intenso da interface gráfica do usuário e de demonstrativos gráficos.
Os métodos de apresentação da informação utilizados por um sistema de
informação de empresas incluem relatórios de exceção e análise de tendências. A
capacidade de desagregar permite que os executivos recuperem rapidamente
demonstrativos de informações afins com menos detalhes.
As tecnologias de Internet e intranet acrescentaram capacidades aos sistemas de
informação de executiva.
Os EIS espalharam-se no escalão médio de gerência e no dos profissionais de empresas
quando sua viabilidade e vantagens foram reconhecidas, e quando se tornaram
disponíveis sistemas de menor custo para redes cliente/servidor e intranets corporativas.
Núcleo de Educação a Distância – NEAD/AEDB
143
1) Leia o texto sobre Sistemas de Informação Executivo no seguinte link:
http://fsi-sie.blogspot.com.br/
2) Volte para seu curso e responda a Questão On-line sobre Sistemas de Informação
Executivo. A questão On-line está no bloco Envio de Trabalhos (arquivos).
Dicas: Para acessar a questão on-line você deve clicar no ícone Voltar que se
encontra no lado esquerdo superior desta janela, procurar na coluna central no bloco
Envio de Trabalhos (arquivos) e acessar o link Questão On-line: Sistemas de Informação
Executivo.
ANOTAÇÕES:
Núcleo de Educação a Distância – NEAD/AEDB
144
SISTEMAS DE NEGÓCIOS
5.6 Aplicações Empresariais
Planejamento de Recursos Empresariais (ERP)
É um sistema interfuncional que atua como uma estrutura para integrar e
automatizar muitos dos processos de negócios que devem ser realizados pelas funções
de produção, logística, distribuição, contabilidade, finanças e de recursos humanos de
uma empresa.
As características dos softwares de ERP incluem:
O software de ERP é parte de uma família de módulos de software que apóia as
atividades empresariais envolvidas em todos os processos vitais da organização.
O ERP é concebido como um ingrediente, essencial à eficiência, agilidade, e
responsabilidade para com clientes e fornecedores, que uma empresa de e-business
precisa ter para conseguir êxito no mundo dinâmico do e-commerce.
Figura 16: ERP
Fonte: O’BRIEN, 2004.
Núcleo de Educação a Distância – NEAD/AEDB
145
O valor para os negócios do software de ERP:
O ERP cria uma estrutura para integrar e aperfeiçoar seus sistemas internos de
escritório, responsável por importantes melhorias no atendimento ao consumidor, na
produção e na eficiência da distribuição.
O ERP fornece rapidamente informação interfuncional vital sobre o desempenho da
empresa para que os gerentes melhorem significativamente sua capacidade para tomar as
melhores decisões pela empresa em todas as suas atividades.
Gerenciamento do Relacionamento com o Cliente (CRM)
Custa seis vezes mais vender a um novo cliente que a um cliente antigo.
Normalmente, um cliente insatisfeito com a empresa contará sua má experiência
para oito a dez pessoas.
Uma companhia pode aumentar seus lucros em 85% aumentando sua retenção anual
de clientes em apenas 5%.
As chances de vender um produto a um novo cliente são de 15%, enquanto as
chances de vender a um cliente existente são de 50%.
70% dos clientes insatisfeitos farão novamente negócios com a empresa, caso ela
corrija seu erro rapidamente.
Mais de 90% das companhias existentes não possuem a integração entre vendas e
serviços, necessária no suporte ao e-commerce.
Características:
O CRM é descrito como uma aplicação interfuncional de e-business que integra e
automatiza muitos processos de atendimento ao cliente em vendas, marketing direto,
contabilidade e gerenciamento de pedidos, e atendimento e suporte ao cliente.
Os sistemas de CRM criam uma estrutura de TI que integra todos os processos funcionais
com o restante das operações de negócios de uma empresa.
Os sistemas de CRM consistem numa família de módulos de software que executam
as atividades empresariais envolvidas nos procedimentos de contato com o público.
O software de CRM fornece as ferramentas que permitem que uma empresa e seus
funcionários prestem rapidamente um serviço acessível, seguro e uniforme a seus
clientes.
Núcleo de Educação a Distância – NEAD/AEDB
146
Figura 17: CRM
Fonte: O’BRIEN, 2004.
Os programas de CRM geralmente englobam:
Vendas. O software de CRM acompanha os contatos com os clientes e outras
empresas e eventos do ciclo de formação de clientes por vendas cruzadas e aumentos nas
vendas.
Marketing Direto e Satisfação. O software de CRM pode automatizar tarefas como
qualificação de contatos, controle de reações, programação de contatos de vendas e
fornecimento de informações para clientes atuais e potenciais.
Atendimento e suporte ao consumidor. O CRM ajuda rapidamente os gerentes de
atendimento a criar, programar e administrar solicitações de serviço. O software de ajuda
auxilia os representantes de atendimento ao consumidor a auxiliar os clientes com
problemas com um produto ou serviço, fornecendo dados e sugestões para solucioná-los.
Exemplos de vantagens do CRM incluem:
O CRM permite que uma empresa identifique e escolha seus melhores clientes —
os mais lucrativos para a empresa — para poder mantê-los como clientes duradouros de
serviços maiores e mais lucrativos.
O CRM possibilita personalização em tempo real de produtos e serviços com base em
desejos, necessidades, hábitos de compra e etapas de desenvolvimento do cliente.
O CRM pode manter acompanhamento dos contatos do cliente com a empresa
independentemente do meio utilizado.
Núcleo de Educação a Distância – NEAD/AEDB
147
O CRM possibilita que uma companhia desenvolva uma relação consistente com o
cliente, além de serviço e suporte superiores em todos os contatos que o cliente tenha com
ela.
Gerenciamento da Cadeia de Suprimentos (SCM)
É um conceito de administração que integra o gerenciamento dos processos da
cadeia de suprimentos.
Muitas companhias, em suas iniciativas de e-business, estão convertendo o SCM num
objetivo estratégico de proa. Isso é um requisito indispensável se elas desejarem atender
às exigências de valor de seus clientes de e-commerce.
As companhias estão reestruturando os processos de sua cadeia de suprimentos, apoiadas
em tecnologias da Internet e em software de gerenciamento da cadeia de suprimentos.
Os objetivos do gerenciamento da cadeia de suprimentos são:
Dar ao cliente o que ele deseja.
Dar ao cliente o que ele desejar e onde ele desejar.
Dar aos clientes o que eles desejam, onde desejam e pelo menor custo possível.
Figura 18: SCM
Fonte: O’BRIEN, 2004.
A meta do SCM é:
Reduzir custos
Núcleo de Educação a Distância – NEAD/AEDB
148
Aumentar a eficiência
Ampliar os lucros
Melhorar os tempos de ciclos da cadeia de suprimentos
Melhorar o desempenho nos relacionamentos com clientes e fornecedores
Desenvolver serviços de valor adicionado que dão a uma companhia uma vantagem
competitiva.
Objetivos empresariais do SCM:
Obter o produto certo no lugar certo pelo menor custo.
Manter o menor estoque possível e também oferecer melhor atendimento ao cliente.
Reduz os tempos. O gerenciamento da cadeia de suprimentos procura simplificar e
acelerar as operações que se relacionam com a forma como os pedidos do cliente são
processados pelo sistema até serem atendidos, e também com a forma de as matérias-
primas serem adquiridas e entregues pelos processos de fabricação.
Volte para seu curso e faça os Exercícios nº4 sobre Sistemas de Negócios. Os citados
exercícios estão no link Lista de Exercícios de Sistemas de Negócios.
Dicas:
Para voltar ao curso clique no ícone Voltar que se encontra no lado esquerdo superior
desta janela, procurar na coluna central o bloco Envio de Trabalhos (arquivos) e
acessar o link Lista de Exercícios de Sistemas de Negócios.
ANOTAÇÕES:
Núcleo de Educação a Distância – NEAD/AEDB
149
SISTEMAS DE NEGÓCIOS
5.7 Sistemas Especialistas
Um SI computadorizado que utiliza seu conhecimento sobre uma área de aplicação
específica e complexa para atuar como um consultor especializado para os usuários. O
sistema consiste em uma base de conhecimento e módulos de software que executam
inferências no conhecimento e transmitem respostas para as perguntas de um usuário.
Assista o vídeo: Inteligência Artificial: Introdução e Sistemas Especialistas
https://www.youtube.com/watch?v=roFg5hTFwo8&feature=fvsr
Uma das aplicações mais práticas e amplamente implementadas da inteligência artificial
nas empresas é o desenvolvimento de sistemas especialistas e outros sistemas de
informação baseados no conhecimento.
Figura 5: Arquitetura dos Sistemas Especialistas
Fonte: O’Brien, 2004
Eles devem ser capazes de explicar a um usuário o seu processo de raciocínio e
conclusões.
Núcleo de Educação a Distância – NEAD/AEDB
150
5.7.1. Componentes dos Sistemas Especialistas
Os componentes inter-relacionados de um sistema especialista incluem:
Figura 6: Componentes do Sistema Especialista
Fonte: O’Brien, 2004
Base de Conhecimento: - a base de conhecimento de um sistema especialista contém:
Fatos sobre uma área temática específica
Heurística (princípios úteis) que expressa os procedimentos de raciocínio de um agente
em relação ao assunto.
Recursos de Software: - Um pacote de software de SE contém:
Um utilitário de inferência que processa o conhecimento relacionado a um problema
específico.
Um programa de interface com o usuário que se comunica com os usuários finais.
Programa de explicação para explicar ao usuário o processo de raciocínio.
Ferramentas de software para o desenvolvimento de sistemas especialistas que incluem
programas de aquisição de conhecimento e shells (ou sub-programas) do sistema
especialista.
Núcleo de Educação a Distância – NEAD/AEDB
151
Recursos de Hardware: - Entre eles:
Sistemas dedicados de microcomputadores
Estações de trabalho e terminais de microcomputadores conectados a minicomputadores
ou computadores centrais em uma rede de telecomunicações.
Computadores com objetivos especiais.
Recursos de Pessoal: - Os recursos de pessoal incluem:
Engenheiros do conhecimento
Usuários finais
Assista o vídeo: Gestão do Conhecimento e Sistemas Especialistas
https://www.youtube.com/watch?v=2cpkWLYBqtA
Um engenheiro do conhecimento é um profissional que trabalha com especialistas para
capturar o conhecimento (fatos e princípios úteis) que estes possuem. O engenheiro do
conhecimento monta então a base de conhecimento utilizando um processo de repetição
e prototipação até que o sistema especialista seja aceitável.
Dessa forma, os engenheiros do conhecimento desempenham um papel semelhante ao
dos analistas de sistemas no desenvolvimento dos SI convencionais. É óbvio que os
engenheiros do conhecimento devem ser capazes de entender e trabalhar com
especialistas em muitas áreas temáticas. Portanto, este know-how dos SI exige boa
prática, bem como um conhecimento em SI e IA.
5.7.2-O Valor dos Sistemas Especialistas
Os sistemas especialistas não são a resposta para todos os problemas enfrentados por
uma organização. Surge a pergunta “Quais os tipos de problemas mais adequados a
soluções do sistema especialista?”. Maneiras de responder a esta pergunta incluem:
Considerar os exemplos das aplicações de sistemas especialistas correntes, inclusive as
tarefas genéricas que estes executam.
Núcleo de Educação a Distância – NEAD/AEDB
152
Identificar critérios que tornam uma situação problemática adequada para um sistema
especialista. Alguns desses importantes critérios incluem: domínio, know-how,
complexidade, estrutura e disponibilidade.
Domínio: O domínio, ou área temática, do problema é relativamente pequeno e limitado
a uma área-problema bem definida.
Know-how:As soluções para o problema exigem os esforços de um especialista. Ou seja,
são necessários um corpo de conhecimento, técnicas e intuição que apenas poucas
pessoas possuem.
Complexidade:A solução do problema é uma tarefa complexa que exige processamento
lógico de inferências, que não seria muito bem controlado pelo processamento
convencional de informações.
Estrutura:O processo de solução deve ser capaz de lidar com dados mal estruturados,
imprecisos, deficientes e conflitantes e com uma situação-problema que muda com o
correr do tempo.
Disponibilidade:Existe um especialista que é articulado e cooperador e que tem o apoio
da administração e usuários finais envolvidos no desenvolvimento do sistema proposto.
Volte para seu curso e faça o Exercício 5 da Lista de Exercícios de Sistemas de Negócios.
A lista está no bloco Envio de Trabalhos.
ANOTAÇÕES:
Núcleo de Educação a Distância – NEAD/AEDB
153
INTELIGÊNCIA ARTIFICIAL
6. Inteligência Artificial
As organizações estão ampliando significativamente suas tentativas para auxiliar a inteligência
e a produtividade de seus trabalhadores do conhecimento com ferramentas e técnicas de
inteligência artificial.
Assiste o vídeo: O que é inteligência Artificial
https://www.youtube.com/watch?v=ie-m5b_EvLQ
A Inteligência Artificial (IA) inclui:
Linguagens naturais
Robôs industriais
Sistemas especialistas
Agentes inteligentes
Uma Visão Geral da Inteligência Artificial
Inteligência artificial (IA) é uma ciência e tecnologia baseada em disciplinas como informática,
biologia, psicologia, lingüística, matemática e engenharia.
O objetivo da IA é desenvolver computadores que consigam pensar, bem como ver, ouvir,
andar, falar e sentir. Um dos ímpetos principais da IA é o desenvolvimento de funções
computacionais normalmente associadas à inteligência humana, tais como raciocinar, aprender
e solucionar problemas.
Núcleo de Educação a Distância – NEAD/AEDB
154
Figura 1: Aplicações da Inteligência Artificial
Fonte: O’Brien, 2004
As aplicações da IA podem ser agrupadas em três áreas principais:
Robótica: - IA, engenharia e fisiologia são as disciplinas básicas da robótica. Esta
tecnologia produz máquinas-robôs com faculdades físicas semelhantes às humanas, inteligência
de computador e controle por computador.
Ciência Cognitiva – Esta área da IA é baseada em pesquisas em biologia, neurologia,
psicologia, matemática e muitas disciplinas afins. Ela se concentra em pesquisar como o cérebro
humano funciona e como os seres humanos pensam e aprendem. Os resultados dessas pesquisas
em processamento humano de informaçõessão a base para o desenvolvimento de uma diversidade
de aplicações de IA computadorizadas.
Interface Natural - O desenvolvimento de interfaces naturais é essencial ao uso natural
de computadores por seres humanos. Seu desenvolvimento e reconhecimento do discurso, por
exemplo, são importantes objetivos desta área. Ser capaz de conversar com computadores e robôs
em linguagens humanas de conversação e conseguir que eles nos “compreendam” é uma meta da
pesquisa da IA. Esta área de aplicação envolve pesquisa e desenvolvimento em lingüística,
psicologia, informática e outras disciplinas.
Assistir o Vídeo : https://www.youtube.com/watch?v=TqStNo21VfY
ANOTAÇÕES:
Núcleo de Educação a Distância – NEAD/AEDB
155
INTELIGÊNCIA ARTIFICIAL
6.1 Ciência Cognitiva
Assista o Vídeo:Inteligência Artificial
https://www.youtube.com/watch?v=lT_-aB8XnU4&feature=related
As aplicações da IA na área da ciência cognitiva incluem:
Figura 2: Aplicações das Ciências Cognitivas
Fonte: O’Brien, 2004
Redes Neurais
O software pode aprender processando exemplos de problemas e suas soluções. À medida que
as redes neurais começam a reconhecer padrões, elas podem começar a se programar para
resolver esses problemas por si mesmas.
São sistemas de computação modelados segundo a rede em forma de malha do cérebro de
elementos de processamento interconectados chamados neurônios. Entretanto, como o
cérebro, essas redes podem processar muitos fragmentos de informações simultaneamente e
podem aprender a reconhecer modelos e se programar para resolver problemas por iniciativa
própria.
Núcleo de Educação a Distância – NEAD/AEDB
156
Figura 3: Redes neurais
Fonte: O’Brien, 2004
As redes neurais podem ser implementadas em microcomputadores e outros sistemas de
computação mediante o uso de pacotes de software que simulam as atividades de uma rede
neural de muitos elementos de processamento. Dispõem-se também de placas de circuitos co-
processadores de redes neurais especializadas.
Os usos incluem:
Sistemas de armamentos militares
Verificação de assinaturas em cheques
Controle de qualidade na fabricação
Processamento de imagens
Avaliação de riscos no crédito
Previsão de investimentos
Data mining
Sistemas de Lógica Difusa
Sistemas computadorizados que podem processar dados incompletos ou apenas
parcialmente corretos. Esses sistemas podem resolver problemas não estruturados com
conhecimento incompleto mediante o desenvolvimento de respostas aproximadas.
É um método de raciocínio que se assemelha ao raciocínio humano já que ele dá margem para
valores aproximados (lógica difusa) e dados incompletos ou ambíguos (dados difusos) em lugar
de recorrer apenas a dados claros, tais como os das escolhas binárias (sim/não).
Exemplos de aplicações de lógica difusa incluem:
Núcleo de Educação a Distância – NEAD/AEDB
157
Movimentação de trens de metrô e de elevadores
Movimentação de carros que são guiados ou apoiados por controladores de processos
difusos
Exemplos de produtos de fabricação japonesa que utilizam microprocessadores de lógica
difusa são: câmeras com foco automático, aparelhos de ar condicionado com uso eficiente de
energia, máquinas de lavar com ajustes automáticos e transmissões automáticas para autos.
Algoritmo Genético
O software utiliza a randomização darwiniana (sobrevivência do mais apto) e outras
funções matemáticas para simular processos evolutivos que podem gerar soluções cada
vez melhores para os problemas.
Os algoritmos genéticos são particularmente úteis para situações nas quais milhares de
soluções são possíveis e precisam ser avaliadas para produzir uma solução ótima. O
software de algoritmo genético utiliza conjuntos de regras de processo
matemático (algoritmos) que especificam como as combinações de componentes ou
etapas de processos devem ser formadas.
Assista o vídeo: Algoritmos Genéticos
https://www.youtube.com/watch?v=g4C-S_rYGfA&feature=related
Isso pode envolver:
Experimentar combinações aleatórias de processos (mutação)
Combinar partes de diversos processos eficazes (encruzilhada)
Selecionar conjuntos eficazes de processos e descartar conjuntos deficientes (seleção)
Sistemas de Aprendizagem Adaptativa
Um SI que pode modificar seu comportamento com base em informações adquiridas
enquanto opera.
Sistemas Baseados no Conhecimento
Um SI que adiciona uma base de conhecimento e algumas faculdades de raciocínio ao
banco de dados e a outros componentes encontrados em outros tipos de SI
computadorizados.
Núcleo de Educação a Distância – NEAD/AEDB
158
Agentes Inteligentes
Utilizam sistema especialista e outras tecnologias de IA para atuarem como substitutos
de software para uma diversidade de aplicações dos usuários finais.
Figura 4: Agentes Inteligentes
Fonte: O’Brien, 2004
Um agente inteligente é um software substituto para um usuário final ou um processo
que preenche uma necessidade ou atividade declaradas. Um agente inteligente utiliza uma
base de conhecimento embutida e aprendida sobre uma pessoa ou processo para tomar
decisões e executar tarefas de um modo que satisfaça as intenções do usuário. Um dos
mais conhecidos usos de agentes inteligentes são os Assistentes encontrados no Microsoft
Word, Excel, Access e PowerPoint.
Espera-se que o uso dos agentes inteligentes cresça rapidamente como uma maneira de
os usuários:
Simplificar a utilização de softwares.
Acessar recursos de rede.
Exibir e recuperar informações.
Núcleo de Educação a Distância – NEAD/AEDB
159
Volte para seu curso e participe do Fórum: Aplicações da Inteligência Artificial. O fórum está no
bloco Fóruns de Discussões.
Dicas:
Para acessar o Fórum, você deve clicar no ícone Voltar que se encontra no lado esquerdo
superior desta janela, procurar na coluna central o bloco Fórum de Discussões e acessar o
link Fórum: Aplicações da Inteligência Artificial.
ANOTAÇÕES:
Núcleo de Educação a Distância – NEAD/AEDB
160
INTELIGÊNCIA ARTIFICIAL
6.2 Interfaces Naturais
c) Aplicações em Interfaces Naturais
Linguagem Natural
Uma linguagem de programação que é muito próxima da linguagem humana. Além disso, é
chamada de linguagem de alto nível.
Interfaces Multi-sensoriais
A capacidade que os sistemas de computadores possuem para reconhecer uma diversidade de
movimentos do corpo humano que lhes permite operar.
Reconhecimento de voz
A capacidade que um sistema de computador possui para reconhecer modelos de voz e para
operar utilizando esses modelos.
Realidade Virtual
É a realidade simulada por computador. A VR é a utilização de interfaces homem-computador
multi-sensoriais que permitem aos usuários humanos experimentarem objetos, entidades,
espaços e “mundos” simulados por computador como se estes realmente existissem (também
chamada de ciberespaço ou realidade virtual).
Assista o vídeo: Como funciona a realidade virtual
https://www.youtube.com/watch?v=gPrmlBcuVVU&feature=related
Aplicações da VR
Projeto assistido por computador
Diagnóstico e tratamento médico
Experimentos científicos em diversas ciências físicas e biológicas
Simulação de vôo para treinamento de pilotos e astronautas
Demonstrações de produtos
Treinamento de funcionários
Entretenimento (vídeo games em 3D)
Núcleo de Educação a Distância – NEAD/AEDB
161
Limitações da VR
O uso da realidade virtual parece limitado apenas pelo desempenho e custo de sua tecnologia.
Alguns usuários, por exemplo, desenvolvem:
Ciberenjôo – tensão ocular, náusea por movimento, problemas de desempenho
O custo da VR é muito dispendioso
Faça o Exercício 1 sobre Inteligência Artificial, existente na Lista de Exercícios do Módulo 6. A
lista está no bloco Envio de Trabalhos.
Dicas:
Para fazer o exercício 1, procure na coluna central o bloco Envio de Trabalhos e acessar o
link Lista de Exercícios do Módulo 6.
ANOTAÇÕES:
Núcleo de Educação a Distância – NEAD/AEDB
162
DESAFIO DA TI
7. Desafio da TI
Este módulo visa discutir os controles necessários para o desempenho e segurança dos
sistemas de informação, bem como as implicações éticas e impactos sociais da tecnologia
da informação.
A primeira parte, discute como se pode promover a qualidade e segurança dos sistemas
de informação por uma diversidade de controles, procedimentos e instalações.
A segunda parte, discute conceitos éticos fundamentais e como a TI afeta a sociedade no
emprego, individualidade, condições de trabalho, privacidade, crime, saúde e soluções
para problemas sociais.
Objetivos
Identificar diversos tipos de controles de sistemas de informação, controles de
procedimentos e controles de instalações e explicar como eles podem ser utilizados para
garantir a qualidade e segurança dos sistemas de informação.
Discutir maneiras de controlar o desempenho e segurança do uso da Internet pelas
empresas e seus usuários finais e parceiros comerciais.
Identificar diversas questões éticas no modo como a tecnologia da informação
afeta o emprego, individualidade, condições de trabalho, privacidade, crime, saúde e
soluções para problemas sociais.
Propor diversas maneiras pelas quais os usuários finais gerenciais podem ajudar
a atenuar os efeitos nocivos e aumentar os efeitos benéficos da tecnologia da informação.
Mãos à obra!
Núcleo de Educação a Distância – NEAD/AEDB
163
Assista os seguintes vídeos:
1) Segurança dos Sistemas de Informação
https://www.youtube.com/watch?v=IAo2oZFUF6c
2) Tecnologia e Sociedade
https://www.youtube.com/watch?v=9W8qGXqozJA
ANOTAÇÕES:
DESAFIO DE TI
Núcleo de Educação a Distância – NEAD/AEDB
164
7.1 Questões de Segurança
Discute como se pode promover a qualidade e segurança dos sistemas de informação
por uma diversidade de controles , procedimentos e instalações.
Por que os Controles São Necessários
Para garantir a qualidade e segurança dos recursos de hardware, software, redes e
dados dos SI. Os computadores provaram que podem processar grandes volumes de dados e
executar cálculos complexos de modo mais preciso do que os sistemas manuais ou mecânicos.
Entretanto, sabe-se também que:
Ocorrem erros em sistemas computadorizados.
Os computadores têm sido utilizados para fins fraudulentos.
Os sistemas de computador e seus recursos de software e dados têm sido destruídos
acidental ou deliberadamente.
Assista o vídeo:Segurança da Informação
https://www.youtube.com/watch?v=RFU-wPslHwI&feature=related
Os controles eficazes fornecem segurança dos SI, ou seja:
A precisão, integridade e segurança das atividades e recursos dos SI. Os controles podem
minimizar erros, fraude e destruição nos SI interconectados que hoje ligam entre si usuários
finais e organizações.
Fornecem garantia de qualidade para os SI. Ou seja, eles podem deixar um SI
computadorizado mais livre de erros e fraude e capaz de fornecer produtos de informação de
qualidade mais alta do que os tipos manuais de processamento da informação.
Reduzem o impacto negativo (e aumentam o impacto positivo) que a TI pode produzir
na sobrevivência e sucesso das empresas e na qualidade de vida na sociedade.
7.1.1. Tipos de Controle
Três tipos principais de controle devem ser desenvolvidos para garantir a qualidade e segurança
dos sistemas de informação. Essas categorias de controle incluem:
Controles de sistemas de informação.
Controles de instalações.
Controles de procedimentos.
7.1.2 Controles dos Sistemas de Informação
São métodos e dispositivos que procuram garantir a precisão, validade e propriedade das
atividades dos SI. Os controles devem ser desenvolvidos para garantir a forma correta
de:
Núcleo de Educação a Distância – NEAD/AEDB
165
Entrada de dados
Técnicas de processamento
Métodos de armazenamento
Saída de informações
Os controles dos SI são projetados para monitorar e manter a qualidade e segurança das
atividades de entrada, processamento, saída e armazenamento de um SI.
Assista o vídeo: Conceitos e princípios sobre Segurança da Informação
https://www.youtube.com/watch?v=4smKTkeuxvg&feature=related
Controles de Entrada
Esses controles incluem:
Senhas e outros códigos de segurança
Telas formatadas para entrada de dados
Sinais audíveis de erro
Máscaras para as teclas de dispositivos de entrada acionados por teclas
Formulários pré-gravados e pré-numerados.
Sistemas de tempo real que podem registrar todas as entradas no sistema emregistros de
controle em fita magnética que preservam evidência de todas as entradas no sistema.
Isto pode incluir a realização de “checagens de razoabilidade” para determinar se os
dados introduzidos excedem certos limites especificados ou estão fora de ordem.
Isto inclui o cálculo e monitoração de totais de controle (contagem de registros,
totais de lotes e totais parciais).
Controles de Processamento
Uma vez que os dados tenham sido corretamente registrados em um sistema de
computador, eles devem ser corretamente processados.
Núcleo de Educação a Distância – NEAD/AEDB
166
Os controles de processamento identificam erros em cálculos aritméticos e operações
lógicas. Eles também são utilizados para garantir que os dados não se percam ou fiquem
sem processamento.
Os controles de processamento podem incluir controles de hardware e controles de
software.
Os controles de hardware são verificações especiais embutidas no hardware
para verificar a precisão do processamento do computador. Exemplos de controles de
hardware incluem:
Circuitos de Detecção de Falhas
Estes são os circuitos encontrados dentro do computador utilizados para
monitorar suas operações – por exemplo, verificações de paridade, verificações pelo eco,
verificações de circuitos redundantes, verificações de sinais aritméticos e verificações de
sincronização e voltagem da CPU.
Componentes Redundantes
São dispositivos que verificam e promovem a exatidão de atividades de leitura e
gravação – por exemplo, múltiplas cabeças de leitura e gravação em unidades de fita e
disco magnético.
Microprocessadores de Finalidades Especiais e Circuitos Associados
São dispositivos como chaves que podem ser utilizados para apoiar diagnósticos e
manutenção à distância. Estes permitem aos técnicos o diagnóstico e correção de alguns
problemas via links de rede com o computador.
Os controles de software têm o objetivo de garantir que os dados corretos estão sendo
processados. Exemplos de controles de software incluem:
Rótulos de Arquivos Internos
Que permitem que o computador garanta que o arquivo correto de
armazenamento está sendo utilizado e que os dados corretos no arquivo foram
processados
Núcleo de Educação a Distância – NEAD/AEDB
167
Pontos de Verificação
O estabelecimento de pontos de verificação durante o processamento de um programa.
Ospontos de verificaçãosão pontos intermediários dentro de um programa que está sendo
processado, onde os resultados intermediários são gravados em fita ou disco magnético
ou listados em uma impressora.
Os pontos de verificação minimizam o efeito de erros de processamento e também
ajudam a construir uma trilha de auditoria, que permite que as transações em
processamento sejam acompanhadas ao longo de todas as etapas de processamento.
Monitores de Segurança de Sistema
Pacotes de software de sistemas especializados conhecidos como monitores de segurança
de sistemas são programas que monitoram o uso de um sistema de computador e
protegem seus recursos contra uso não autorizado, fraude e destruição.
Controles de Saída
Os controles de saída são desenvolvidos para garantir que os produtos de
informação estejam corretos e completos e estejam disponíveis de maneira oportuna a
usuários autorizados.
Exemplos de controles de saída são:
Documentos e relatórios de saída que são freqüentemente registrados,
identificados com revisões de rota e visualmente checados pelo pessoal de entrada/saída.
Totais de controle sobre a saída que normalmente são comparados com os totais
de controle gerados durante as etapas de entrada e processamento.
Listagens de controle que podem ser produzidas fornecendo evidência em papel
para toda saída produzida.
Formulários de saída pré-numerados que podem ser usados para controlar a
perda de documentos importantes.
Listas de distribuição que garantem que apenas os usuários autorizados recebem
saída.
Núcleo de Educação a Distância – NEAD/AEDB
168
Acesso à saída que pode ser controlado por códigos de segurança que identificam
os usuários que podem receber saída e o tipo de saída que eles estão autorizados a
receber.
Controles de Armazenamento
As responsabilidades de controle para arquivos de programas de computador e bancos
de dados organizacionais podem envolver:
Atribuir as responsabilidades de controle a especialistas de centros de dados e
administradores de bancos de dados.
Garantir a proteção contra uso não autorizado ou acidental utilizando
programas de segurança que exigem identificação apropriada antes de poderem ser
utilizados.
Utilizar códigos de contas, senhas e outros códigos de segurança para permitir acesso
apenas a usuários autorizados
Outros controles de armazenamento que podem utilizar tecnologias de criptografia e
cartão inteligente.
Estabelecer um catálogo de usuários autorizados para permitir ao sistema de
computador identificar usuários qualificados e determinar que tipos de informação eles
estão autorizados a receber.
Ter arquivos de reserva, que são arquivos duplicados que podem ser
armazenados em um local distante do centro de computação.
Proteger arquivos utilizando medidas de retenção de arquivo que envolvem cópias de
armazenamento de arquivos mestre e arquivos de transações de períodos anteriores.
7.1.3 Controles de Instalações
Controles de instalações são métodos que protegem as instalações de
computação e redes de uma organização e seu conteúdo contra a perda ou destruição. As
redes e centros de computação estão sujeitos a casualidades como: Acidentes, Desastres
Núcleo de Educação a Distância – NEAD/AEDB
169
naturais, Sabotagem, Vandalismo, Uso não autorizado, Espionagem industrial,
Destruição e Roubo de recursos.
Assista o vídeo: Vírus de Computador
https://www.youtube.com/watch?v=_P3sHkF8Mkk
Segurança de Rede
A segurança de uma rede pode ser fornecida por pacotes de software de sistemas
especializados conhecidos como monitores de segurança de sistemas.
São programas que monitoram o uso de sistemas e redes de computadores e os protegem do
uso não autorizado, fraude e destruição.
Esses programas fornecem:
As medidas de segurança necessárias para permitir que apenas usuários autorizados
acessem as redes.
Controlam o uso dos recursos de hardware, software e dados de um sistema de
computador.
Monitoram o uso de redes de computadores e coletam estatísticas sobre quaisquer
tentativas de uso impróprio. Em seguida, produzem relatórios para ajudar na manutenção da
segurança da rede.
Administração de Segurança
Figura 1: Administração de Segurança
O’Brien, 2004
Criptografia
A criptografia de dados tornou-se uma maneira importante de proteger dados e
outros recursos de rede de computadores, principalmente na Internet, intranets e extranets.
Assista o vídeo: Criptografia
Núcleo de Educação a Distância – NEAD/AEDB
170
https://www.youtube.com/watch?v=TDeRYNeOA5Q&feature=related
Características da criptografia incluem:
Senhas, mensagens, arquivos e outros dados que podem ser transmitidos de forma
embaralhada e desembaralhados pelos sistemas de computadores apenas para usuários
autorizados.
O uso de algoritmos matemáticos especiais, ouchaves, para transformar dados digitais
em um código embaralhado antes que esses dados sejam transmitidos e para decodificá-los
quando forem recebidos.
Os programas de criptografia que são vendidos como produtos independentes ou
embutidos em outro software utilizado para o processo de criptografia.
Figura 2: Outras Medidas de Segurança
O’Brien, 2004
Firewall
Características de computadores e softwares firewall incluem:
Um firewall de rede é um sistema de computador “guardião” que protege as intranets
e outras redes de computadores de uma empresa contra a invasão, funcionando como um filtro
e ponto seguro de transferência para acesso à e da Internet e outras redes.
Um computador de rede firewall filtra todo o tráfego de rede em busca de senhas corretas ou
outros códigos de segurança e somente permite transmissões autorizadas para dentro e para
fora da rede.
Os firewalls podem deter, mas não evitar inteiramente, o acesso não autorizado
(hacking) às redes de computadores. Em alguns casos, um fire wall pode permitir acesso apenas
Núcleo de Educação a Distância – NEAD/AEDB
171
a partir de locais credenciados na Internet para determinados computadores dentro do fire wall.
Ou pode permitir que apenas informações “seguras” sejam transmitidas.
Controles de Proteção Física
Fornecer segurança máxima e proteção contra desastres para os recursos de
computação de uma organização exige diversos tipos de controles. O acesso a centros de
computação e áreas de trabalho do usuário final, por exemplo, é permitido apenas ao pessoal
autorizado.
Utiliza técnicas como:
Símbolos de identificação, Fechaduras eletrônicas, Alarmes contra roubo, Polícia
de segurança, Circuito fechado de TV e outros sistemas de detecção
Os centros de computação podem ser protegidos de desastres por salvaguardas como:
Sistemas de detecção e extinção de incêndio
Caixas fortes de armazenamento à prova de incêndio para a proteção de arquivos
Sistemas de energia elétrica de emergência.
Escudos eletromagnéticos.
Controles de temperatura, umidade e poeira.
Controles Biométricos
Os controles biométricos são medidas de segurança fornecidas por dispositivos de
computador que medem características físicas que tornam cada indivíduo único.
Controle Biométrico inclui:
Verificação de voz, Análise de digitação, Impressões digitais, Escaneamento de
retina, Geometria de mão, Reconhecimento facial, Dinâmica de assinatura e Análise de
padrões genéticos.
Controles de Falhas no Computador
Uma série de controles é necessária para evitar falhas de computador ou minimizar
seus efeitos.
Os de computadores podem falhar em virtude de:
Queda de energia, Defeitos nos circuitos eletrônicos, Problemas na rede de
telecomunicações, Erros de programação ocultos, Erros do operador do computador e
Vandalismo eletrônico.
Núcleo de Educação a Distância – NEAD/AEDB
172
Figura 3: Controle de Falhas no Computador
O’Brien, 2004
O departamento de serviços de informação normalmente toma medidas para evitar a falha
no equipamento e minimizar seus efeitos prejudiciais. Por exemplo:
Programas de manutenção preventiva de hardware e administração de
atualizações de software são comuns.
Utilizar computadores dotados de capacidades de manutenção automática e à
distância.
Estabelecer padrões para fornecimento de energia elétrica, ar condicionado,
controle de umidade e padrões de prevenção de incêndio.
Obter uma capacidade de backup de um sistema de computador com
organizações de recuperação de desastres.
Programar e implementar principais mudanças de hardware ou software para
evitar problemas.
Treinamento e supervisão de operadores de computadores.
Utilizar sistemas de computação tolerantes a falhas (capacidades à prova de
falhas e tolerante a falhas) Tolerância a Falhas.
Evitam a falha do computador utilizando múltiplas CPU, periféricos e software
de sistemas.
Núcleo de Educação a Distância – NEAD/AEDB
173
À Prova de Falhas
À prova de falhas se refere a sistemas de computador que continuam a operar no
mesmo nível de desempenho depois de uma falha maior.
Tolerante a Falhas
Tolerante a falhas se refere a sistemas de computador que continuam a operar em
um nível reduzido, porém aceitável, depois de uma falha do sistema.
7.1.4 Controles de Procedimentos
Controles de procedimentos são métodos que especificam como os recursos de
computadores e redes de uma organização devem ser operados para a segurança máxima.
Eles facilitam a precisão e integridade das operações dos computadores e das atividades
de desenvolvimento de sistemas.
Isto inclui:
Padrões de procedimento e documentação
Requisitos de Autorização
Recuperação de Desastres
Controles para a Computação pelo Usuário Final
Procedimentos-padrão
Normalmente, uma organização de SI desenvolve e adota procedimentos padrão
para a operação de SI. Os procedimentos padrão promovem a qualidade e minimizam as
chances de erros e fraude. Eles ajudam usuários finais e especialistas de SI a saberem o
que se espera deles em termos de procedimentos operacionais e qualidade de sistemas.
Além disso, a documentação do projeto de software e dos sistemas e a operação do
sistema devem ser desenvolvidas e mantidas atualizadas. A documentação também é
inestimável na manutenção de um sistema à medida que são feitos os melhoramentos
necessários.
Requisitos de Autorização
Núcleo de Educação a Distância – NEAD/AEDB
174
Os pedidos de desenvolvimento de sistemas, alterações de programas ou
processamento de computação normalmente são submetidos a uma revisão formal pela
administração antes de ser dada a autorização. A autorização minimiza os efeitos
prejudiciais sobre a precisão e integridade das operações em curso de sistemas e redes.
Recuperação de Desastres
Furacões, terremotos, incêndios, enchentes, atos terroristas e criminosos e falha
humana podem danificar seriamente os recursos de computação de uma organização.
Muitas organizações como companhias aéreas e bancos, por exemplo, são incapacitadas
até pela perda de algumas horas de poder de computação. É por isso que é importante
que as organizações desenvolvam procedimentos de recuperação de desastres e os
formalizem em um plano de recuperação de desastres.
Esse plano especifica quais funcionários participarão na recuperação do desastre
e quais serão suas obrigações; que hardware, software e instalações serão utilizados e a
prioridade das aplicações que serão processadas. Acordos com outras empresas para o
uso de instalações alternativas como local de recuperação de desastres e armazenamento
externo dos bancos de dados de uma organização também fazem parte de um esforço
eficaz de recuperação de desastres.
Controles para a Computação pelo Usuário Final
Muitas aplicações desenvolvidas pelo usuário final estão desempenhando
funções organizacionais extremamente importantes que são decisivas para o sucesso e
sobrevivência da empresa. Elas podem muitas vezes ser chamadas de aplicações do
usuário final críticas à empresa. Os controles envolvidos nas aplicações dos usuários
finais devem ser os mesmos que aqueles que constituem prática padrão no
desenvolvimento de aplicações por departamentos de profissionais de SI.
7.1.5. Auditoria de Sistemas de Informação
Um departamento de serviços de informação deve ser periodicamente examinado
pelo pessoal de auditoria interna da empresa. Além disso, auditorias periódicas realizadas
por auditores externos de firmas de contabilidade profissional constituem uma boa
prática de negócios.
Núcleo de Educação a Distância – NEAD/AEDB
175
Tais auditorias devem revisar e avaliar se foram desenvolvidos e implementados
controles corretos e adequados dos sistemas de informação, controles de procedimento,
controles de instalações e outros controles administrativos.
Figura 4: Auditoria e Controle de Sistemas
O’Brien, 2004
Existem duas abordagens básicas para auditoria de sistemas de informação –
ou seja, a realização de auditoria das atividades de processamento de informações dos
sistemas de informação computadorizados.
Essas abordagens são conhecidas como:
Auditoria em torno do computador
Auditoria por meio do computador
Auditoria em torno do computador
A auditoria em torno do computador envolve a verificação da precisão e
propriedade de entrada e saída do computador produzida sem avaliação do software que
processou os dados.
Vantagens deste método:
Método simples e fácil que não exige auditores com experiência em
programação.
Desvantagens deste método:
Núcleo de Educação a Distância – NEAD/AEDB
176
Não acompanha uma transação ao longo de todas as suas etapas de
processamento.
Não testa a precisão e integridade do software utilizado.
Auditoria por meio do computador
A auditoria por meio do computador envolve a verificação da precisão e
integridade do software que processa os dados, bem como da entrada de dados e saída
produzidos pelos sistemas e redes de computadores.
Vantagens deste método:
Testa a precisão e integridade dos programas de computador.
Testa a entrada e saída do sistema de computador.
Desvantagens deste método:
Exige um conhecimento do sistema de computador e operações de rede e
desenvolvimento de software.
Dispendioso para algumas aplicações de computador.
Um dos objetivos importantes desses procedimentos de auditoria é testar a integridade
da trilha de auditoria de uma aplicação.
Uma trilha de auditoria pode ser definida como a presença de documentação que permite
que uma transação seja rastreada ao longo de todas as etapas de seu processamento de
informações.
A trilha de auditoria dos SI manuais são bastante visíveis e fáceis de rastrear, entretanto,
os SI baseados em computador alteraram a forma da trilha de auditoria.
1) Participar do Fórum sobre Segurança da TI. O Fórum está no bloco Fóruns de Discussão.
Núcleo de Educação a Distância – NEAD/AEDB
177
2) Resolver o Exercício 1 da Lista de Exercício do Modulo 6: Desafios da TI.
Dicas
1) Para acessar o Fórum, você deve Voltar para seu curso e procurar na coluna central o
bloco Fóruns de Discussão e acessar o link Fórum sobre Segurança da TI.
2) Para resolver o Exercício 1, procurar na coluna central o bloco Envio de Trabalhos e acessar
o link Lista de Exercícios do Módulo 6: Desafios da TI.
ANOTAÇÕES:
DESAFIO DE TI
7.2 Questões Éticas e Sociais
Núcleo de Educação a Distância – NEAD/AEDB
178
Apresenta conceitos éticos fundamentais e discute como a TI afeta a sociedade no emprego,
individualidade, condições de trabalho, privacidade, crime, saúde e soluções para problemas
sociais.
Assista o vídeo: A Tecnologia Benefícios e seus Malefícios
https://www.youtube.com/watch?v=ke_-hTAMv50&feature=related
A Dimensão Ética:
A revolução da informação com sua TI ampliou drasticamente nossa capacidade
para adquirir, manipular, armazenar e comunicar informações.
A TI tornou mais fácil se comunicar, trabalhar em cooperação, compartilhar recursos e
tomar decisões, tudo eletronicamente.
A TI também tornou possível o engajamento eletrônico em práticas empresariais éticas
ou antiéticas em qualquer lugar do mundo.
As dimensões éticas de controvérsia que você como gerente pode ter de encarar
incluem:
Você deve monitorar eletronicamente as atividades de trabalho e o correio
eletrônico de seus funcionários?
Você deve deixar os funcionários utilizarem seus computadores de trabalho para
atividades particulares ou levarem cópias de softwares para suas casas para uso pessoal?
Você deve acessar eletronicamente os registros de pessoal ou as estações de
trabalho de seus funcionários?
Você deve vender para outras empresas informações sobre clientes extraídas dos
seus sistemas de processamento de transações?
7.2.1 A Dimensão Ética
A revolução da informação com sua TI ampliou drasticamente nossa
capacidade para adquirir, manipular, armazenar e comunicar informações.
Núcleo de Educação a Distância – NEAD/AEDB
179
A TI tornou mais fácil se comunicar, trabalhar em cooperação, compartilhar recursos e
tomar decisões, tudo eletronicamente.
A TI também tornou possível o engajamento eletrônico em práticas empresariais éticas
ou antiéticas em qualquer lugar do mundo.
Figura 5: Dimensões Éticas e Sociais
O’Brien, 2004
Fundamentos Éticos
Existem diversas filosofias éticas que você pode utilizar que ajudam a orientá-lo na
tomada de decisões éticas:
Egoísmo, Lei Natural, Utilitarismo e Respeito pelas Pessoas.
Assista o vídeo: Ética, TI e Empresa
https://www.youtube.com/watch?v=1wlT6upjl8o
Egoísmo
O que é melhor para um determinado indivíduo é o certo.
Lei natural
Núcleo de Educação a Distância – NEAD/AEDB
180
Os homens devem promover sua própria saúde e vida, propagar-se, buscar
conhecimento do mundo e de Deus, buscar relações íntimas com outras pessoas e
submeter-se à autoridade legítima.
Utilitarismo
São corretas as ações que produzem o bem maior para o maior número de
pessoas.
Respeito pelas pessoas
As pessoas devem ser tratadas como fim e não como meio para um fim; e as ações
são corretas se todos adotarem a regra moral pressuposta pela ação.
Ética Empresarial
A ética empresarial pode ser subdividida em duas áreas distintas:
A primeira diz respeito às práticas ilegais, antiéticas e questionáveis de gerentes
ou organizações, suas causas e suas possíveis correções.
A segunda diz respeito às numerosas questões éticas que os gerentes devem
enfrentar como parte de suas decisões empresariais cotidianas.
Os gerentes utilizam diversas alternativas importantes quando confrontados com
decisões éticas sobre questões de negócios. Essas alternativas incluem:
Teoria do Acionista
Sustenta que os gerentes são agentes dos acionistas e sua única responsabilidade ética é
aumentar os lucros da empresa sem violar a lei ou se envolver em práticas fraudulentas.
Teoria do Contrato Social
Afirma que as empresas possuem responsabilidades éticas para com todos os membros
da sociedade, o que permite às empresas existirem com base em um contrato social.
Teoria das partes interessadas
Núcleo de Educação a Distância – NEAD/AEDB
181
Sustenta que os gerentes possuem uma responsabilidade ética na administração de uma
empresa para o benefício de todo o seu público, que são todos os indivíduos e grupos
que possuem um interesse ou um direito em uma empresa.
Você e a Responsabilidade Ética
Como usuário final empresarial, você tem a responsabilidade de fazer algo com
relação a alguns abusos da TI no local de trabalho. Essas responsabilidades incluem
desempenhar adequadamente seu papel como um recurso humano vital nos SI baseados
em computador que você ajuda a desenvolver e utiliza em suas organizações.
Você pode ser, por exemplo, um usuário final responsável:
Atuando com integridade
Melhorando sua competência profissional
Estabelecendo padrões elevados de desempenho pessoal
Assumindo responsabilidade por seu trabalho
Aprimorando a saúde, privacidade e bem-estar geral do público
7.2.2. Questões de Privacidade
O poder da TI de armazenar e recuperar informações pode ter um efeito negativo
no direito à privacidade de cada indivíduo. Algumas importantes questões de
privacidade que estão sendo debatidas nas empresas e no governo incluem as seguintes:
Acessar trocas de correspondência e registros de computador privativos de indivíduos e
coletar e compartilhar informações sobre indivíduos obtidas a partir de suas visitas a sites
e grupos de notícias da Internet (violação da privacidade).
“Saber” sempre onde uma pessoa está, principalmente quando os serviços de telefonia
celular e paging se tornam mais estreitamente associados com as pessoas do que com os
lugares (monitoração por computador).
Utilizar informações de clientes para comercializar serviços adicionais
(cruzamento de informação por computador)
Coletar números telefônicos e outras informações pessoais para montar perfis de cada
cliente (arquivos pessoais não autorizados).
Núcleo de Educação a Distância – NEAD/AEDB
182
Utilizar equipamento automatizado seja para gerar chamadas ou para colher informações
do usuário (identificação de chamadas).
Assista o vídeo: Privacidade
https://www.youtube.com/watch?v=7cjottF4XxA
Privacidade na Internet
A Internet é famosa por dar a seus usuários uma sensação de anonimato quando,
na realidade, eles são altamente visíveis e estão abertos a violações de sua privacidade.
Grande parte da Internet ainda constitui uma fronteira eletrônica escancarada e insegura
sem quaisquer regras rígidas sobre quais informações são pessoais e privativas.
Privacidade no E-Mail
As empresas possuem diferentes políticas de privacidade, principalmente quando
estas se aplicam ao correio eletrônico. Algumas empresas, por exemplo, nunca
monitoram as mensagens de e-mail de seus funcionários, ao passo que outras afirmam
que se reservam o direito de fazê-lo. Algumas empresas monitoram constantemente e-
mails, enquanto outras o fazem apenas se percebem que há uma razão para suspeitar que
um funcionário o esteja utilizando para uma atividade ilegal ou não autorizada.
Cotejo de Computadores
O cotejo de computadores é o uso de computadores para exibir e equiparar
dados sobre características pessoais fornecidos por uma diversidade de SI baseados em
computador e bancos de dados com o objetivo de identificar indivíduos para fins
empresariais, governamentais e outros. O uso não autorizado ou equívocos no cotejo de
computadores de dados pessoais podem ser uma ameaça à privacidade. O perfil pessoal
de um indivíduo, por exemplo, pode ser incorretamente combinado com o de uma outra
pessoa.
Difamação e Censura por Computador
Núcleo de Educação a Distância – NEAD/AEDB
183
O lado oposto do debate da privacidade é o direito das pessoas de saberem sobre
assuntos que outras podem desejar manter reservados (liberdade de informação), o
direito das pessoas de expressarem suas opiniões sobre esses assuntos (liberdade de
discurso) e o direito das pessoas de publicarem essas opiniões (liberdade de imprensa).
Spamming – é o envio indiscriminado de e-mail não solicitado para muitos
usuários da Internet. O spamming é a tática favorita dos remetentes de massas de
propagandas não solicitadas.
Flaming – é a prática de enviar mensagens de e-mail extremamente críticas,
detrativas e muitas vezes vulgares para outros usuários na Internet ou serviços on-line.
O flaming é principalmente dominante em alguns grupos de discussão de interesses
especiais na Internet e redes sociais. A Internet está muito vulnerável a abusos uma vez
que perde atualmente o policiamento formal e apresenta falta de segurança.
7.2.3. Crime com o uso do computador
O crime com o uso do computador é a ameaça causada pelas ações criminosas ou
irresponsáveis de usuários de computadores que estão tirando proveito do uso
generalizado das redes de computadores em nossa sociedade.
Por isso, ele constitui uma ameaça maior ao uso ético da TI. O crime informatizado
apresenta sérias ameaças à integridade, segurança e qualidade da maioria dos sistemas
de informação das empresas e, com isso, faz do desenvolvimento de métodos eficazes
de segurança uma prioridade máxima.
Assista o vídeo: Crimes na Internet
https://www.youtube.com/watch?v=AgWM-mUx07o
Exemplos de Crime com o uso do computador
O crime com o uso do computador envolve atividades criminosas utilizando
computadores. Isto normalmente inclui:
Roubo de dinheiro, serviços, softwares e dados
Destruição de dados e softwares, principalmente por vírus de computador.
Acesso malicioso ou hacking na Internet ou outras redes de computadores
Núcleo de Educação a Distância – NEAD/AEDB
184
Violação da privacidade
Violação da lei anti-truste ou internacional.
Figura 6: Crimes com uso do Computador
O’Brien, 2004
Crime pela Internet
Os hackers conseguem monitorar e-mail, acesso a servidores da Web ou
transferências de arquivo para extraírem senhas ou roubarem arquivos da rede ou
inserirem dados que podem fazer com que um sistema dê acesso a intrusos.
Um hacker também pode utilizar serviços remotos que permitem que um computador
em uma rede execute programas em outro computador para obter acesso privilegiado
dentro de uma rede.
Roubo de Dinheiro
Muitos crimes com o uso do computador envolvem o roubo de dinheiro. Eles
quase sempre envolvem a alteração fraudulenta de arquivos do computador para encobrir
os rastros dos ladrões ou para usufruir do dinheiro de outros com base em registros
falsificados.
Roubo de Serviços
Núcleo de Educação a Distância – NEAD/AEDB
185
O uso não autorizado de um sistema de computador é chamado de roubo de
serviços. Um exemplo comum é o uso não autorizado de redes de computadores da
empresa por funcionários. Isto pode ir da realização de consultas privadas ou finanças
pessoais, ou jogo de vídeo games, até o uso não autorizado da Internet pelas redes da
empresa. Softwares de monitoração de redes, conhecidos como farejadores, são
utilizados para monitorar o tráfego da rede para avaliar a capacidade da rede, além de
revelar evidência de uso impróprio.
Roubo de Software
Programas de computador são propriedade valiosa e por isso estão sujeitos a
roubo dos sistemas de computador. A reprodução não autorizada de software,
ou pirataria de software, é uma forma importante de roubo de software porque o
software é propriedade intelectual protegida por lei de direitos autorais e contratos de
licença com o usuário.
Alteração ou Roubo de Dados
Fazer alterações ilegais ou roubar dados é outra forma de crime informatizado.
Acesso Indevido
Hacking é o uso obsessivo de computadores ou o acesso e uso não autorizados
de sistemas de computação em rede. Hackers ilegais (também conhecidos
como crackers) podem roubar ou danificar dados e programas.
Vírus de Computador – Destruição de Dados e Software
Um dos mais destrutivos exemplos de crime informatizado envolve a criação de vírus
de computador ou vermes de computador. Esses vírus normalmente entram em um
sistema de computação por meio de cópias de software ilegais ou emprestadas ou por
meio de links de rede para outros sistemas de computador.
Um vírus normalmente copia a si mesmo nos programas do sistema operacional do
computador e de lá para o disco rígido e em quaisquer discos flexíveis inseridos.
Programas de vacina e programas de prevenção e detecção de vírus são disponíveis, mas
podem não funcionar para novos tipos de vírus.
Núcleo de Educação a Distância – NEAD/AEDB
186
Vírus – é um código de programa que não pode funcionar sem ser inserido em outro
programa.
Verme – é um programa distinto que pode rodar sem assistência.
7.2.4. Dimensões Sociais da TI
O uso da TI nos negócios possui impactos importantes sobre a sociedade e, com
isso, levanta sérias considerações éticas em áreas como: Privacidade, Crime, Saúde,
Condições de Trabalho, Individualidade, Emprego e Busca de soluções sociais por meio
da TI
Assista o vídeo: Impactos da tecnologia no mercado de trabalho
https://www.youtube.com/watch?v=XfZvpQX5-fM&feature=related
A TI e o Emprego
O impacto da TI sobre oemprego é uma preocupação ética importante e está
diretamente relacionada ao uso de computadores para alcançar a automação. O uso da TI
gerou novos empregos e aumentou a produtividade. Entretanto, ela ainda tem provocado
uma redução significativa em alguns tipos de oportunidades de trabalho.
Figura 7: Dimensões Sociais
O’Brien, 2004
A TI e a Individualidade
Uma crítica freqüente à TI diz respeito ao seu efeito negativo sobre
a individualidade das pessoas. Os sistemas computadorizados são criticados como:
Núcleo de Educação a Distância – NEAD/AEDB
187
Sistemas impessoais que desumanizam e despersonalizam as atividades, já que
eliminam as relações humanas presentes nos sistemas sem computadores. As pessoas
sentem uma perda de identidade.
Sistemas em que as pessoas sentem uma perda de individualidade já que alguns
exigem a arregimentação do indivíduo e exigem adesão estrita a procedimentos
detalhados.
Os sistemas baseados em computador podem ser ergonomicamente projetados para
acomodar fatores humanos que:
Minimizem a despersonalização e a arregimentação.
Projetem softwares que sejam personalizados e “amigáveis ao usuário”.
A TI e Condições de Trabalho
A TI eliminou algumas tarefas monótonas ou perversas no escritório e na fábrica
que anteriormente tinham de ser executadas por pessoas. Dessa forma, pode-se dizer que
a TI eleva a qualidade do trabalho.
Monitoração pelo Computador
Uma das questões éticas mais explosivas concernentes à qualidade do trabalho é
a monitoração pelo computador. Os computadores estão sendo utilizados para
monitorar a produtividade e o comportamento de milhões de funcionários em seu
trabalho.
Segundo se supõe, a monitoração por computador é feita para que os empregadores
possam coletar dados de produtividade sobre seus funcionários para aumentar a
eficiência e qualidade do serviço.
A monitoração por computador tem sido criticada como antiética por que:
É utilizada para monitorar indivíduos, não apenas o trabalho, e essa monitoração
é realizada continuamente, violando assim a privacidade e liberdade pessoal dos
trabalhadores.
Núcleo de Educação a Distância – NEAD/AEDB
188
É considerada uma invasão da privacidade dos funcionários porque, em muitos
casos, eles não sabem que estão sendo monitorados ou não sabem como a informação
está sendo utilizada.
O direito legal do funcionário de mover processo pode ser prejudicado pelo uso
impróprio dos dados coletados para tomar decisões pessoais.
Ela aumenta a tensão sobre os funcionários que devem trabalhar sob constante
vigilância eletrônica.
Ela tem sido responsabilizada por problemas de saúde entre os trabalhadores
monitorados.
7.2.5 Questões de Saúde
O uso da TI no local de trabalho levanta uma série de questões de saúde. O uso intenso
de computadores é tido como causador de problemas de saúde como:
Estresse no trabalho, Lesões em músculos do braço e pescoço, Tensão ocular,
Exposição a radiação e Morte por acidentes provocados por computador
Ergonomia
As soluções para alguns problemas de saúde são baseadas na ciência
da ergonomia, às vezes chamada de engenharia de fatores humanos. A meta da
ergonomia é projetar ambientes de trabalho saudáveis que sejam seguros, confortáveis e
agradáveis para as pessoas trabalharem, aumentando assim o moral e a produtividade do
funcionário.
Figura 7: Fatores Ergonômicos
O’Brien, 2004
Núcleo de Educação a Distância – NEAD/AEDB
189
A ergonomia enfatiza a concepção saudável do local de trabalho, estações de trabalho,
computadores e outras máquinas e até de pacotes de software. Outras questões de saúde
podem exigir soluções ergonômicas que enfatizem mais o desenho do cargo do que o
desenho do local de trabalho.
7.2.6. Soluções Sociais
A TI pode produzir muitos efeitos benéficos na sociedade. A TI pode ser utilizada
para solucionar problemas humanos e sociais por meio de soluções sociais como:
Diagnóstico médico, Instrução auxiliada por computador, Planejamento de programas
governamentais, Controle da qualidade ambiental e Aplicação das leis.
1) Responder a Questão On-line sobre TI e Sociedade. A Questão está no blocoEnvio de
Trabalhos.
2) Resolver o Exercício 2 da Lista de Exercício do Modulo 7: Desafios da TI.
Dicas
1) Para acessar a Questão On-line, você deve Voltar para seu curso e procurar na coluna central
o bloco Envio de Trabalhos e acessar o link Questão On-line sobreTI e Sociedade.
2) Para resolver o Exercício 2, procurar na coluna central o bloco Envio de Trabalhose acessar o
link Lista de Exercícios do Módulo 6: Desafios da TI.
ANOTAÇÕES: