189
Núcleo de Educação a Distância – NEAD/AEDB 1 ASSOCIAÇÃO EDUCACIONAL DOM BOSCO Mantenedora da Faculdade de Ciências Econômicas, Administração e da Computação Dom Bosco, da Faculdade de Filosofia, Ciências e Letras Dom Bosco, da Faculdade de Engenharia de Resende e do Colégio de Aplicação de Resende. Núcleo de Educação a Distância – NEAD/AEDB Av. Cel. Prof. Antonio Esteves, nº 01, Campo de Aviação – Resende-RJ CEP: 27.523-000 Tel./Fax: (24) 3383 -9000 www.aedb.br

ASSOCIAÇÃO EDUCACIONAL DOM BOSCO - ead.aedb.br · 1.1 Principais Características dos Sistemas de Informação 1.2 Componentes dos Sistemas de Informação ... 1. Conceitos Básicos

Embed Size (px)

Citation preview

Núcleo de Educação a Distância – NEAD/AEDB

1

ASSOCIAÇÃO EDUCACIONAL DOM BOSCO Mantenedora da Faculdade de Ciências Econômicas, Administração e da Computação Dom Bosco,

da Faculdade de Filosofia, Ciências e Letras Dom Bosco, da Faculdade de Engenharia de Resende e do Colégio de Aplicação de Resende.

Núcleo de Educação a Distância – NEAD/AEDB

Av. Cel. Prof. Antonio Esteves, nº 01, Campo de Aviação – Resende-RJ

CEP: 27.523-000 Tel./Fax: (24) 3383 -9000

www.aedb.br

Núcleo de Educação a Distância – NEAD/AEDB

2

Prezado (a) Aluno (a)

Seja bem-vindo ao Curso de Introdução ao Estudo de Sistemas de Informações

Gerenciais. Meu nome é Miguel Damasco e acompanharei você como professor-tutor

durante esta disciplina on-line.

Nessa Disciplina objetivamos apresentar tanto o fundamento teórico quanto a

metodologia necessária para que o Aluno saiba aplicá-los nos casos concretos do seu

cotidiano. Buscamos, simultaneamente, oferecer um treinamento prático, por meio de

exemplos, simulados e uma série de exercícios – acompanhados de gabaritos e

comentários.

O conteúdo da disciplina foi estruturada em vários módulos, os quais se

encontram no link "conteúdo da disciplina". Clique nesse links para conhecer os

diferentes módulos e iniciar seus estudos.

Não esqueça de acessar o calendário da disciplina (link Calendário de atividades da

disciplina) para acompanhar nossas atividades programadas (trabalhos, provas etc.)

Finalmente, sempre que você tiver qualquer dúvida pode entrar em contato comigo via

e-mail, fórum ou chats disponibilizados nesta plataforma de EaD.

Abs,

Miguel Damasco

Professor-Tutor

Núcleo de Educação a Distância – NEAD/AEDB

3

Conteúdo Programático

1. Fundamentos de Sistemas de Informações

1.1 Principais Características dos Sistemas de Informação

1.2 Componentes dos Sistemas de Informação

1.3 Categorias dos Sistemas de Informação

1.4 Evolução dos Sistemas de Informação

2. Vantagem Estratégica

2.1 Ações Estratégicas Competitivas

2.2 As Características das Empresas

2.3 Sistemas de Administração do Conhecimento

2.4 Cadeias de Valor

3. Redes e Telecomunicações

3.1 Tios de Redes

3.2 Redes Internet

3.3 Modelo de Rede

3.4 Canais e Mídias

3.5 Topologias

4. Gerenciamento de Dados

4.1 Sistema de Gerenciamento

4.2 Banco de Dados

5. Sistemas de Negócios

5.1 Colaboração nas Empresas

5.2 Processamento de Transação

5.3 Informações Gerenciais

Núcleo de Educação a Distância – NEAD/AEDB

5

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÕES

1. Conceitos Básicos sobre Sistemas

http://www.youtube.com/watch?v=XTV5zSPmGn8

Os conceitos de sistemas são subjacentes ao campo dos sistemas de informação.

Entendê-los irá ajudá-lo a compreender muitos outros conceitos na tecnologia,

aplicações, desenvolvimento e administração dos sistemas de informação que

abordaremos nesta disciplina.

Os conceitos de sistemas o ajudam a entender:

Tecnologia: Que as redes de computadores são sistemas de componentes de

processamento de informações.

Aplicações: Que os usos das redes de computadores pelas empresas são, na verdade,

sistemas de informação empresarial interconectados.

Desenvolvimento: Que o desenvolvimento de maneiras de utilizar as redes de

computadores nos negócios inclui o projeto dos componentes básicos dos sistemas de

informação.

Administração: Que a administração da informática enfatiza a qualidade, valor para o

negócio e a segurança dos sistemas de informação de uma organização.

O que é um sistema? Quando ele se aplica ao conceito de um SI?

Um sistema é um grupo de componentes inter-relacionados que trabalham juntos

rumo a uma meta comum, recebendo insumos e produzindo resultados em um processo

organizado de transformação. Um sistema possui três componentes ou funções básicas

em interação:

Entrada: envolve a captação e reunião de elementos que entram no sistema:

Processamento: processos de transformação que convertem insumo (entrada de dados)

em produto (saída de informação);

Saída: transferência de elementos produzidos na transformação até seu destino final.

Núcleo de Educação a Distância – NEAD/AEDB

6

Fonte: O'BRIEN, 2004.

Feedback e Controle:

Os dois conceitos adicionais do conceito de sistema (entrada, processamento e

saída) incluem o feedback e o controle. Um sistema dotado de componentes de feedback

e controle às vezes é chamado de um sistema cibernético, ou seja, um sistema auto

monitorado, auto-regulado.

Feedback: são dados sobre o desempenho de um sistema.

Controle: envolve monitoração e avaliação do feedback para determinar se um

sistema está se dirigindo para a realização de sua meta. Em seguida, a função de controle

faz os ajustes necessários aos componentes de entrada e processamento de um sistema

para garantir que seja alcançada a produção adequada.

Outras Características dos Sistemas

Um sistema não existe em um vácuo; na verdade, ele existe e funciona em um

ambiente que contém outros sistemas.

Subsistema: Sistema que é um componente de um sistema maior que, por sua vez, é seu

ambiente.

Fronteira de Sistema: Um sistema se separa de seu ambiente e de outros sistemas por

meio de suas fronteiras de sistema.

Núcleo de Educação a Distância – NEAD/AEDB

7

Interface: Vários sistemas podem compartilhar o mesmo ambiente. Alguns desses

sistemas podem ser conectados entre si por meio de um limite compartilhado, ou

interface.

Fonte:http://www.scielo.br/scielo.php?pid=S0034-

71672005000100020&script=sci_arttext

Sistema Aberto: Um sistema que interage com outros sistemas em seu ambiente é

chamado de um sistema aberto (conectado com seu ambiente pela troca de entrada e

saída).

Sistema Adaptável: Um sistema que tem a capacidade de transformar a si mesmo ou seu

ambiente a fim de sobreviver é chamado de um sistema adaptável.

Conceitos de Sistemas de Informação

Os sistemas de informação (SI) utilizam hardware, software, redes de telecomunicações,

técnicas de administração de dados computadorizadas e outras formas de tecnologia de

Núcleo de Educação a Distância – NEAD/AEDB

8

informação (TI) para transformarem recursos de dados em uma variedade de produtos

de informação para consumidores e profissionais de negócios.

Identificando um SI

Como usuário final de uma empresa, você deve ser capaz de reconhecer os

componentes fundamentais dos sistemas de informação que encontra no mundo real.

As pessoas, o hardware, o software, os dados, e os recursos de rede que utilizam.

Os tipos de produtos de informação que produzem.

Modo como executam atividades: entrada, processamento, saída, armazenamento e

controle.

Fonte: O'BRIEN, 2004

Dados versus Informações:

- Dados: - são fatos ou observações cruas, normalmente sobre fenômenos físicos ou

transações de negócios. Mais especificamente, os dados são medidas objetivas dos

atributos (características) de entidades como pessoas, lugares, coisas e eventos.

- Informações: - são dados processados que foram colocados em um contexto

significativo e útil para um usuário final. Os dados são submetidos a um processo onde:

Sua forma é agregada, manipulada e organizada

Seu conteúdo é analisado e avaliado

São colocados em um contexto adequado a um usuário humano.

Qualidade da Informação

http://www.youtube.com/watch?v=IvJKT-92uDw

Núcleo de Educação a Distância – NEAD/AEDB

9

Quais características tornam a informação válida e útil para você?

Examine as características ou atributos da qualidade de informação.

Informações antiquadas, inexatas ou difíceis de entender não seriam muito

significativas, úteis ou valiosas para você ou para outros usuários finais.

As pessoas desejam informações de alta qualidade, ou seja, produtos de informação

cujas características, atributos ou qualidades ajudem a torná-los valiosos para elas.

As três dimensões da informação são: tempo, conteúdo e forma.

Fonte: O'BRIEN, 2004.

TEMPO CONTEÚDO FORMA

Prontidão

quando necessária

Precisão

isenta de erros

Clareza

fácil compreensão

Aceitação

atualizada

Relevância

necessidade específica

Detalhe

detalhada ou resumida

Frequência

sempre que

necessária

Integridade

necessária é fornecida

Ordem

em sequência

Núcleo de Educação a Distância – NEAD/AEDB

10

Período

passado, presente,

futuro

Concisão

apenas a necessária

Apresentação

narrativa, numérica,

gráfica

Amplitude

alcance amplo ou

estreito

Mídia

papel, monitor

Desempenho

atividades concluídas,

recursos

Fonte: O'BRIEN, 2004.

Para complementar este conteúdo faça as seguintes tarefas:

1) Leia as Instruções para Responder a uma Questão On-line;

2) Responda a Questão On-line sobre Qualidade da Informação.

3) Participar do Fórum de Boas-vindas e Expectativas

Dica:1.) Para acessar as instruções e a questão on-line você deve clicar no

ícone Voltar que se encontra no lado esquerdo superior desta janela, procurar na coluna

central o bloco Envio de Trabalhos (arquivos) e acessar os links correspondentes.

2.)Para acessar o Fórum de Boas-vindas e Expectativas você deve procurar na coluna

central o bloco Fórum de Discussões e acessar o link correspondente.

Núcleo de Educação a Distância – NEAD/AEDB

11

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÕES

1.1 Principais Características dos Sistemas de Informação (SI)

Os Papéis dos SI

Os SI desempenham três papéis vitais em qualquer tipo de organização.

Ou seja, eles apoiam em uma organização:

As operações e processos da empresa;

A tomada de decisão de empregados e gerentes;

As estratégias para a vantagem competitiva.

Fonte: O'BRIEN, 2004.

Funções dos SI

Uma importante área funcional da empresa, tão importante ao seu sucesso

empresarial como as funções de contabilidade, finanças, gerência de operações,

marketing e administração de RH.

Núcleo de Educação a Distância – NEAD/AEDB

12

Um contribuinte importante à eficiência operacional, à produtividade e moral do

funcionário, e ao atendimento e satisfação do consumidor.

Uma importante fonte de informação e suporte necessário para a promover a tomada

de decisões eficaz pelos gerentes e profissionais da empresa.

Um ingrediente vital no desenvolvimento de produtos e serviços competitivos que

dotam uma organização com uma vantagem estratégica no mercado globalizado.

Um componente-chave dos recursos, infraestrutura e capacidades das empresas

interconectadas de e-business (negócios eletrônicos) da atualidade.

Sucesso e Fracasso no uso dos SI:

As Cinco Razões para o Sucesso As Cinco Razões para o Fracasso

Envolvimento do usuário Ausência de entrada de usuários

Apoio à administração executiva Requisitos e especificações incompletas

Clara declaração de requisitos Alteração dos requisitos e especificações

Planejamento adequado Falta de apoio executivo

Expectativas realistas Incompetência tecnológica

Soluções de SI para as Empresas

Atualmente, o desenvolvimento de soluções aos SI para problemas empresariais é a

responsabilidade de muitos profissionais de empresas. Por exemplo:

Como um profissional de negócios, você será responsável pela proposta ou

desenvolvimento de usos novos ou aperfeiçoados de TI para sua empresa.

Como gerente de negócios, você frequentemente dirige os esforços de

desenvolvimento de especialistas e de outros usuários finais dos sistemas de

informação da empresa.

Núcleo de Educação a Distância – NEAD/AEDB

13

Fonte: O'BRIEN, 2004

Desafios em SI

A TI e seus usos nos SI criaram oportunidades de carreiras interessantes, altamente

remuneradas e desafiantes.

As oportunidades de emprego no campo dos SI são excelentes, pois as organizações

continuam a ampliar sua utilização da tecnologia de informação (TI).

As pesquisas de emprego continuamente preveem escassez de pessoal qualificado

de SI em diversas categorias de trabalho.

Os requisitos do trabalho nos SI estão continuamente mudando devido a

acontecimentos dinâmicos nos negócios e na TI.

Fonte: O'BRIEN, 2004.

Núcleo de Educação a Distância – NEAD/AEDB

14

As dimensões éticas de SI tratam de garantir que eles não serão utilizados de um

modo impróprio ou irresponsável contra outros indivíduos ou a sociedade.

Um desafio maior para nossa sociedade de informação globalizada é gerenciar

seus recursos de informação a fim de beneficiar todos os membros da sociedade enquanto

ao mesmo tempo cumpre as metas estratégicas de organizações e países.

Por exemplo, devemos utilizar os sistemas de informação para descobrirmos um

número maior de formas mais eficientes, lucrativas e socialmente responsáveis de

utilizar as ofertas limitadas do mundo de material, energia e outros recursos.

1) Leia o texto sobre A Importância dos Sistemas de Informação existente no seguinte

link: http://www.bonde.com.br/bonde.php?id_bonde=1-14--1646-20050407

2) Volte para seu curso, leia as Instruções para Participação nos Fóruns e participe do

Fórum sobre Sistemas de Informação. Tanto as instruções quanto o fórum estão no

bloco Fóruns de Discussões.

Dicas: Para acessar as instruções e o Fórum sobre Sistemas de Informação você deve

clicar no ícone Voltar que se encontra no lado esquerdo superior desta janela, procurar na

coluna central o bloco Fórum de Discussões e acessar os links correspondentes.

ANOTAÇÕES:

Núcleo de Educação a Distância – NEAD/AEDB

15

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÕES

1.2 Componentes dos Sistemas de Informação

Os componentes de um sistema de informação são os recursos e as atividades.

Recursos dos Sistemas de Informação

Recursos humanos

Recursos de hardware

Recursos de software

Recursos de dados

Recursos de rede

Fonte: O'BRIEN, 2004.

Atividades dos Sistemas de Informação

Entrada

Processamento

Saída

Armazenamento

Controle

Núcleo de Educação a Distância – NEAD/AEDB

16

Fonte: O'BRIEN, 2004

Recursos dos Sistemas de Informação

a) Recursos Humanos

São necessárias pessoas para a operação de todos os sistemas de informação.

Esses recursos incluem os usuários finais e os especialistas em SI.

Usuários finais - todas as pessoas que usam um SI ou a informação que ele produz.

Especialistas em SI - são pessoas que desenvolvem e operam sistemas de informação

Analistas de Sistemas – projetam SI com base nas demandas dos usuários finais

Desenvolvedores de Software – criam programas de computador seguindo as

especificações dos analistas de sistemas.

Operadores do sistema– monitoram e operam grandes redes e sistemas de

computadores.

b) Recursos de Hardware

Incluem todos os dispositivos físicos e equipamentos utilizados no processamento de

informações.

Máquinas-dispositivos físicos (periféricos, computadores)

Mídia - todos os objetos tangíveis nos quais são registrados dados (papel, discos)

Exemplos de hardware em SI computadorizados são:

Sistemas de computadores – consistem em unidades de processamento central contendo

microprocessadores e uma multiplicidade de dispositivos periféricos interconectados.

Periféricos de computador – são dispositivos, como um teclado ou um mouse, para a

entrada de dados e de comandos, uma tela de vídeo ou impressora, para a saída de

informação, e discos magnéticos ou ópticos para armazenamento de recursos de dados.

Núcleo de Educação a Distância – NEAD/AEDB

17

c) Recursos de Software

Incluem todos os conjuntos de instruções de processamento da informação.

Programa - conjunto de instruções que fazem com que o computador execute uma certa

tarefa.

Procedimentos - conjunto de instruções utilizadas por pessoas para finalizar uma tarefa.

Exemplos de recursos de software são:

Software de sistema – por exemplo, um programa de sistema operacional, que controla e

apóia as operações de um sistema de computador.

Software aplicativo - programas que dirigem o processamento para um determinado uso

do computador pelo usuário final.

Procedimentos – são instruções operacionais para as pessoas que utilizarão um SI

(manual de instruções, folheto explicativo).

d) Recursos de Dados

Devem ser efetivamente administrados para beneficiar todos os usuários finais de

uma organização.

Os recursos de dados são transformados por atividades de processamento de

informação em uma diversidade de produtos de informação (saídas) para os usuários

finais.

Os recursos de dados dos sistemas de informação normalmente são organizados em:

Bancos de dados - uma coleção de registros e arquivos logicamente relacionados.

Um banco de dados incorpora muitos registros anteriormente armazenados em

arquivos separados para que uma fonte comum de registros de dados sirva muitas

aplicações.

Bases de conhecimento - que guardam conhecimento em uma multiplicidade de

formas como fatos, regras e inferência sobre vários assuntos.

e) Recursos de Rede

Redes de telecomunicações como a Internet, intranets e extranets tornaram-se

essenciais ao sucesso de operações de todos os tipos de organizações e de seus SI

baseados no computador.

Núcleo de Educação a Distância – NEAD/AEDB

18

Essas redes consistem em computadores, processadores de comunicações e outros

dispositivos interconectados por mídia de comunicações e controlados por software de

comunicações.

O conceito de recursos de rede enfatiza que as redes de comunicações são um componente

de recurso fundamental de todos os SI.

Os recursos de rede incluem:

Mídia de comunicações - cabo de par trançado, cabo coaxial, cabo de fibra ótica,

sistemas de microondas e sistemas de satélite de comunicações.

Suporte de rede - recursos de dados, pessoas, hardware e software que apóiam

diretamente a operação e uso de uma rede de comunicações.

Atividades dos Sistemas de Informação

a) Entrada

Os dados sobre transações comerciais e outros eventos devem ser capturados e

preparados para processamento pela atividade de entrada.

A entrada normalmente assume a forma de atividades de registro de dadoscomo digitação,

código de barras, etc....

Uma vez registrados, os dados podem ser transferidos para uma mídia que pode

ser lida por máquina, como um disco magnético, por exemplo, até serem requisitados para

processamento.

b) Processamento

Transformação de dados em informações.

Os dados normalmente são submetidos a atividades de processamento como

cálculo, comparação, separação, classificação e resumo.

Estas atividades organizam, analisam e manipulam dados, convertendo-os assim

em informação para os usuários finais.

A informação é transmitida de várias formas aos usuários finais e colocada à

disposição deles na atividade de saída.

Núcleo de Educação a Distância – NEAD/AEDB

19

A meta dos SI é a produção de produtos de informação adequados aos usuários

finais.

c) Armazenamento É um componente básico dos SI.

É a atividade na qual os dados e informações são retidos de uma maneira

organizada para uso posterior.

Exemplos são quando os arquivos são salvos no disco rígido, pendrive...

d) Controle

Uma importante atividade do sistema de informação é o controle de seu

desempenho.

Um sistema de informação deve produzir feedback sobre sua atividades de entrada,

processamento, saída e armazenamento.

O feedback deve ser monitorado e avaliado para determinar se o sistema está

atendendo os padrões de desempenho estabelecidos.

O feedback é utilizado para fazer ajustes nas atividades do sistema para a correção

de defeitos.

Exemplos são senhas, autenticação, tela formatada para padronizar a entrada de

dados, mensagem de advertência.

f) Saída

A informação é transmitida em várias formas para os usuários finais e colocada à

disposição destes na atividade de saída.

A meta dos SI é a produção de produtos de informação apropriados para os usuários

finais.

Pode ser impressa ou na tela do computador, como exemplos.

Núcleo de Educação a Distância – NEAD/AEDB

20

Volte para seu curso e faça os Exercícios 1 e 2 sobre Fundamentos dos SI. Estes

exercícios não devem ser enviados para o professor.

Dicas: Para acessar os exercícios você deve clicar no ícone Voltar que se encontra

no lado esquerdo superior desta janela, procurar na coluna central o blocoEnvio de

Trabalhos (arquivos) e acessar o link Lista de Exercícios do Módulo 1:

Fundamentos de SI.

ANOTAÇÕES:

Núcleo de Educação a Distância – NEAD/AEDB

21

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÕES

1.3 Categorias de Sistemas de Informação

Conforme figura abaixo, os sistemas de informação pertencem às seguintes

categorias:

Sistemas de Apoio às Operações

Sistemas de Apoio Gerencial

Outras Classificações dos SI

Fonte: O'BRIEN, 2004.

Sistemas de Apoio às Operações

Produzem uma diversidade de produtos de informação para uso interno e externo.

Dizem respeito ao cotidiano da empresa.

Mas, eles não enfatizam a produção de produtos de informação específicos que possam

ser mais bem utilizados pelos gerentes.

Núcleo de Educação a Distância – NEAD/AEDB

22

Normalmente é exigido o processamento adicional por sistemas de informação gerencial.

O papel dos sistemas de apoio às operações de uma empresa é:

Eficientemente processar transações

Controlar processos industriais

Apoiar comunicações e colaboração

a) Sistemas de Processamento de Transações (SPT)

Concentram-se no processamento de dados produzidos por transações e operações

empresariais.

Os SPT registram e processam dados resultantes de transações empresariais (pedidos,

vendas, compras, alterações de estoque).

Os SPT também produzem uma diversidade de produtos de informação para uso

interno e externo (declarações de clientes, salários de funcionários, recibos de vendas,

contas a pagar, contas a receber etc.).

Os SPT processam transações de dois modos básicos:

Processamento em Lotes - os dados das transações são acumulados durante um

certo tempo e periodicamente processados.

Processamento em Tempo Real (ou on-line)- todos os dados são imediatamente

processados depois da ocorrência de uma transação.

b) Sistemas de Controle de Processo (SCP)

São sistemas que utilizam computadores para o controle de processos físicos

contínuos, normalmente industriais.

Esses computadores destinam-se a tomar automaticamente decisões que ajustam o

processo de produção físico.

Exemplos incluem refinarias de petróleo e as linhas de montagem de fábricas

automatizadas.

c) Sistemas Colaborativos

São SI que utilizam uma diversidade de Tecnologia da Informação (TI) a fim de

ajudar as pessoas a trabalharem em conjunto.

Núcleo de Educação a Distância – NEAD/AEDB

23

Envolvem o uso de ferramentas de groupware, videoconferência, correio eletrônico, etc.

para apoiar comunicação, coordenação e colaboração entre os membros de equipes de

projetos dentro da organização e grupos de trabalho em rede.

Para implementar esses sistemas, um empreendimento interconectado depende de

intranets, Internet, extranets e outras redes.

Sua meta é a utilização da TI para aumentar a produtividade e criatividade de equipes e

grupos de trabalho na empresa moderna.

Eles nos ajudam a:

Colaborar – comunicação de idéias

Compartilhar recursos

Coordenar esforços de trabalho cooperativo como membro dos muitos processos

informais e formais e equipes de projeto.

Sistemas de Apoio Gerencial

Os sistemas de apoio gerencial fornecem informação e apoio para a tomada de

decisão eficaz pelos gerentes.

Eles apóiam as necessidades de tomada de decisão da administração: estratégica

(principal), tática (média) e operacional (supervisora).

Em termos conceituais, vários tipos principais de SI são necessários para apoiar uma

série de responsabilidades administrativas do usuário final:

Sistemas de Informação Gerencial (SIG)

Sistemas de Apoio à Decisão (SAD)

Sistemas de Informação Executiva (SIE)

a) Sistemas de Informação Gerencial (SIG)

Os SIG fornecem aos usuários finais administrativos os produtos de informação que

apoiam grande parte de suas necessidades de tomada de decisão cotidiana.

Fornecem uma diversidade de informações pré-especificadas (normalmente

relatórios) e exibições em vídeo para a administração que podem ser utilizadas para ajudá-

los a tomar tipos estruturados mais eficazes de decisões diárias.

Núcleo de Educação a Distância – NEAD/AEDB

24

Os produtos de informação (relatórios) fornecidos aos gerentes podem ser:

Por solicitação (demanda)

Periódicos (programados ou agendados)

Sempre que houver a ocorrência de condições excepcionais (exceção)

b) Sistemas de Apoio à Decisão (SAD)

Os SAD ou SSD (sistemas de suporte à decisão) fornecem informações aos usuários

finais gerenciais em uma seção interativa quando necessário.

Normalmente on-line, com simulações e avaliação de possíveis alternativas de decisão.

Os gerentes criam as informações que necessitam para tipos mais desestruturados de

decisões em um sistema interativo de informação computadorizado que utiliza modelos

de decisão e bancos de dados especializados para auxiliar os processos de tomada de

decisão dos usuários finais gerenciais.

c) Sistemas de Informação Executiva (SIE)

Os SIE fornecem acesso imediato e fácil à alta administração a informações

seletivas sobre fatores que são críticos para que os objetivos estratégicos de uma empresa

sejam alcançados.

Os SIE podem aparecer como gráficos ou resumos de texto que mostram o

desempenho da organização como um todo.

Outras Classificações dos Sistemas de Informação

1. Sistemas Especialistas

2. Sistemas de Administração do Conhecimento

3. Sistemas de Informação Estratégica

4. Sistemas de Informação Interfuncionais

Núcleo de Educação a Distância – NEAD/AEDB

25

Fonte: O'BRIEN, 2004.

a) Sistemas Especialistas

São sistemas baseados no conhecimento, fornecendo conselho especializado e

funcionando para os usuários como consultores.

Exemplo: aprovação de crédito.

b) Sistemas de Administração do Conhecimento

Também conhecido como Sistema de Aprendizagem Adaptativa.

São sistemas também baseados no conhecimento que apóiam a criação, a organização

e a disseminação do conhecimento empresarial dentro da organização.

Exemplo: melhores práticas de negócios, estratégias de propostas de vendas e sistemas

de resolução de problemas dos clientes.

c) Sistemas de Informação Estratégica

Sistemas que aplicam a TI aos produtos, serviços e perícias estratégicos para uma

vantagem competitiva sobre os concorrentes.

Exemplo: ações estratégicas frente a forças competitivas, empresa virtual e ágil.

d) Sistemas de Informação Interfuncionais

É importante perceber que os SI no mundo real normalmente são combinações

integradas dos vários tipos que acabamos de mencionar.

A divisão existe para facilitar as classificações funcionais dos SI para fins de estudo.

Na prática, vários SI estudados acima aparecem de forma integrada.

Núcleo de Educação a Distância – NEAD/AEDB

26

Para complementar este conteúdo faça as seguintes tarefas:

1) Faça o Exercício 3 sobre Fundamentos dos SI e envie para o professor como Trabalho

sobre Fundamentos dos SI. O exercício e o local de remessa estão no bloco Envio de

Trabalhos (arquivos).

Dicas: Para acessar o exercício você deve clicar no ícone voltar que se encontra no

lado esquerdo superior desta janela, procurar na coluna central o bloco Envio de

Trabalhos (arquivos) e acessar o link Lista de Exercícios do Módulo 1:

Fundamentos de SI.

ANOTAÇÕES:

Núcleo de Educação a Distância – NEAD/AEDB

27

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÕES

1.4 Evolução dos Sistemas de Informação

Os papéis atribuídos à função dos SI têm sido significativamente ampliados no

curso dos anos.

Fonte: O'BRIEN, 2004.

De 1950 a 1960

Processamento de Dados – Sistemas de processamento eletrônico de dados

Papel: Processamento de transações, manutenção de registros, contabilidade e outros

aplicativos de processamento eletrônico de dados.

Os anos de 1960 a 1970

Relatório Administrativo – Sistemas de informação gerencial

Papel: Fornecer aos usuários finais gerenciais relatórios administrativos pré-

definidos que dariam aos gerentes a informação de que necessitavam para fins de tomada

de decisão.

Núcleo de Educação a Distância – NEAD/AEDB

28

Os anos de 1970 a 1980

Apoio à Decisão – sistemas de apoio à decisão

Papel: O novo papel para os SI era fornecer aos usuários finais gerenciais apoio

ao processo de decisão.

Este apoio seria talhado sob medida aos estilos únicos de decisão dos gerentes à

medida que estes enfrentavam tipos específicos de problemas no mundo concreto.

Os anos de 1980 a 1990

a) Apoio ao Usuário Final e à Estratégia

Papel: Os usuários finais poderiam usar seus próprios recursos de computação em apoio

às suas exigências de trabalho em lugar de esperar pelo apoio indireto de departamentos

de serviços de informação da empresa.

b) Sistemas de Informação Executiva

Papel: Estes SI tentam propiciar aos altos executivos uma maneira fácil de

obter as informações críticas que eles desejam, quando as desejam, elaboradas nos

formatos por eles preferidos.

c) Sistemas Especialistas e outros Sistemas Baseados no Conhecimento

Papel: Os sistemas especialistas podem servir como consultores para os usuários,

fornecendo conselho especializado em áreas temáticas limitadas.

d) Sistemas de Informação Estratégica

Papel: A informática se torna um componente integrante dos processos,

produtos e serviços empresariais que ajudam uma empresa a conquistar

uma vantagem competitiva no mercado global.

De 1990 a 2000

Conexão em Rede Empresarial e global – Informações interconectadas

Papel: O rápido crescimento da Internet, intranets, extranets e outras redes globais

interconectadas estão revolucionando a computação entre organizações, empresa e

usuário final, as comunicações e a colaboração que apóia as operações das empresas e a

administração de empreendimentos globais.

Núcleo de Educação a Distância – NEAD/AEDB

29

Fonte: O'BRIEN, 2004.

1) Volte para seu curso e faça o Exercício 4 sobre Fundamentos de SI e o Simulado

do Módulo 1:Fundamentos dos SI. O exercício e o simulado estão no Bloco Envio de

Trabalhos (arquivos).Estes exercícios não devem ser enviados para o professor.

Dicas:Para acessar o exercício você deve clicar no ícone Voltar que se encontra no

lado esquerdo superior desta janela, procurar na coluna central o bloco Envio de

Trabalhos (arquivos) e acessar o link Lista de Exercícios do Módulo 1:

Fundamentos de SI e depois o Simulado do Módulo 1:Fundamentos dos SI.

ANOTAÇÕES:

Núcleo de Educação a Distância – NEAD/AEDB

30

VANTAGENS ESTRATÉGICAS

2. Vantagens Estratégicas

Apresentação do Módulo 2: Vantagem Estratégica

http://youtu.be/Qh0QR0PfFDM

Sistemas de Informação para Vantagem Estratégica (SIE)

Fundamentos da Vantagem Estratégica

Os sistemas de informação devem ser vistos como algo mais do que um conjunto de

tecnologias que apóiam a colaboração entre grupos de trabalho e empresas, as

operações eficientes ou a tomada de decisões gerenciais eficazes.

A tecnologia da informação (TI) pode alterar o modo como as empresas competem.

Por isso, você deve encarar os sistemas de informação estrategicamente, ou seja,

como redes competitivas vitais, como um meio de renovação organizacional e como

um investimento necessário em tecnologias que ajudam uma empresa a alcançar seus

objetivos estratégicos.

Conceitos de Estratégia Competitiva

O papel estratégico dos SI envolve utilizar TI para desenvolver produtos, serviços e

capacidades que confiram a uma empresa vantagens estratégicas sobre as forças

competitivas que ela enfrenta no mercado mundial.

Este papel gera sistemas de informação estratégicos, que apóiam ou moldam a posição

e estratégias competitivas de uma empresa.

Por isso, um SIE pode ser qualquer tipo de SI que ajude uma organização a:

Obter uma vantagem competitiva

Reduzir uma desvantagem competitiva

Alcançar outros objetivos estratégicos

Núcleo de Educação a Distância – NEAD/AEDB

31

Fonte: O'BRIEN, 2004.

Segundo Michael Porter, uma empresa pode sobreviver e ter sucesso no longo prazo se

ela desenvolver eficazmente estratégias para enfrentar cinco forças competitivas que definem

a estrutura da competição em seu ramo de atividades.

Essas forças incluem:

Rivalidade de concorrentes dentro de seu ramo de atividades

Ameaça de novos concorrentes

Ameaça de substitutos

Poder de barganha dos clientes

Poder de barganha dos fornecedores

Núcleo de Educação a Distância – NEAD/AEDB

32

Michael Porter - Cadeia de Valores

http://youtu.be/SY7MYKm8iG8

A Cadeia de Valor e os Sistemas de Informação Estratégicos

O conceito de cadeia de valor, como o desenvolvido por Michael Porter, pode ajudar

o gerente a identificar oportunidades para SIE é. Este conceito:

Encara uma empresa como uma série ou “cadeia” de atividades básicas que

adicionam valor a seus produtos e serviços e, com isso, adicionam uma margem de valor

para a empresa.

Algumas atividades das empresas são consideradas atividades primárias, e

outras são atividades de apoio.

Este referencial pode destacar onde as estratégias competitivas podem ser

melhor aplicadas em um negócio.

Núcleo de Educação a Distância – NEAD/AEDB

33

Observação:

SIS: Sistema de Informação Estratégica

BD: banco de Dados

EDI: Transferência Eletrônica de Dados

Volte para seu curso e responda a Questão On-line sobre Sistema de Informação

Estratégico.

Dicas: Para acessar a questão on-line você deve clicar no ícone Voltar que se

encontra no lado esquerdo superior desta janela, procurar na coluna central o bloco Envio

de Trabalhos (arquivos) e acessar o link Questão On-line: Sistema de Informação

Estratégico.

Núcleo de Educação a Distância – NEAD/AEDB

34

VANTAGENS ESTRATÉGICAS

2.1 Ações Estratégicas Competitivas

Estratégia Competitiva

http://youtu.be/oTJfVrqrbNg

Estratégicas Competitivas Básicas

Fonte: O'BRIEN, 2004.

As ações estratégias competitivas podem ajudar a empresa a enfrentar as forças

competitivas. Entre elas:

Estratégia de Liderança em Custo

Tornar-se um produtor de bens e serviços de baixo custo

Descobrir maneiras de ajudar fornecedores ou clientes a reduzirem seus custos

Aumentar os custos de concorrentes.

Estratégia de Diferenciação

Desenvolver maneiras para diferenciar produtos e serviços dos concorrentes

Reduzir as vantagens de diferenciação dos concorrentes.

Núcleo de Educação a Distância – NEAD/AEDB

35

Estratégia de Inovação

Encontrar novas maneiras de fazer negócios.

Desenvolver novos produtos e serviços

Ingressar em novos mercados ou segmentos do mercado.

Estabelecer novas alianças comerciais

Encontrar novas maneiras de produzir bens/serviços

Encontrar novas maneiras de distribuir produtos/serviços

Estratégias de Crescimento

Expandir significativamente a capacidade da empresa para produzir bens e

serviços

Expandir para mercados mundiais

Diversificar em novos produtos e serviços

Integrar em produtos e serviços afins.

Estratégias de Aliança

Estabelecer novas alianças comerciais com clientes, fornecedores,

concorrentes, consultores e outras empresas (fusões, aquisições, formação de empresas

virtuais, etc.)

Estratégias Competitivas Complementares

Como os conceitos de estratégia competitiva apresentados anteriormente podem

ser aplicados ao papel estratégico dos sistemas de informação?

A TI pode ser utilizada para implementar uma diversidade de estratégias competitivas.

Entre estas se incluem as cinco estratégias competitivas básicas (diferenciação, custo,

inovação, crescimento e aliança), bem como outras maneiras pelas quais as empresas

podem utilizar estrategicamente os sistemas de informação para obterem vantagem

competitiva.

Ações Estratégicas Complementares

Utilizar SI Inter organizacionais para criar custos de troca e reter clientes e

fornecedores.

Utilizar investimentos em TI para erguer barreiras ao ingresso de estranhos ao

setor.

Núcleo de Educação a Distância – NEAD/AEDB

36

Utilizar componentes de TI para criar custos de troca para produtos

concorrentes.

Retendo Clientes e Fornecedores

Os investimentos em TI também podem permitir a uma empresa reter clientes e

fornecedores (e barrar concorrentes) pela formação de novas relações valiosas com eles.

Isto pode ser realizado:

Impedindo que clientes e fornecedores abandonem uma empresa em favor

de suas concorrentes ou intimidando uma empresa quanto à aceitação de relações menos

lucrativas.

Oferecendo melhor qualidade de atendimento aos clientes, o que permite

que as empresas se diferenciem de suas concorrentes.

Criando Custos para a Troca

Uma ênfase importante nos SIE é embutir custos de troca nas relações entre a

empresa e seus clientes ou fornecedores. Ou seja:

Os investimentos em tecnologia dos SI podem tornar os clientes ou

fornecedores dependentes do uso contínuo de SI Inter organizacionais inovadores e

mutuamente vantajosos.

Por isso, esses clientes e fornecedores hesitam em pagar os custos de

tempo, dinheiro, esforço e inconveniência que seriam acarretados pela troca por

concorrentes da empresa.

Levantando Barreiras ao Ingresso

Os investimentos em TI que aumentam a eficiência operacional podem criar

barreiras para novas empresas no ramo e podem desencorajar empresas que já estão no

mercado. Isto pode ser realizado:

Aumentando a quantidade de investimento ou pela complexidade da tecnologia

necessária para competir em um segmento do mercado.

Desencorajando empresas que já estão no ramo e impedindo que empresas

de fora ingressem no mesmo.

Núcleo de Educação a Distância – NEAD/AEDB

37

Estratégias Competitivas Complementares

Fonte: O'BRIEN, 2004.

Melhorando os Processos Empresariais

Os investimentos em Tecnologia da Informação (TI) podem ajudar a tornar mais

eficientes os processos operacionais de uma empresa e muito mais eficazes os seus

processos gerenciais.

Ao realizar essas melhorias em seus processos empresariais, uma empresa pode

ser capaz de:

Drasticamente reduzir custos

Melhorar a qualidade e o atendimento ao cliente

Desenvolver produtos inovadores para novos mercados

Promovendo a Inovação Empresarial

Os investimentos em tecnologia dos sistemas de informação podem resultar no

desenvolvimento de produtos, serviços e processos. Isto pode:

Gerar novas oportunidades de negócios

Permitir que uma empresa se expanda para novos mercados

Permitir que uma empresa se expanda para novos segmentos de mercados

existentes.

Núcleo de Educação a Distância – NEAD/AEDB

38

Desenvolvendo uma Base Estratégica de Informações

Os SI permitem que uma empresa desenvolva uma base estratégica de

informações capaz de fornecer informações para apoiar as estratégias competitivas da

empresa.

O banco de dados de uma empresa é considerado um recurso estratégico que é

utilizado para apoiar o planejamento estratégico, o marketing e outras iniciativas

estratégicas.

Alavancando o investimento em tecnologia da informação

Investindo em sistemas de informação avançados e computadorizados para

melhorar sua própria eficiência, as empresas conseguem desenvolver novos produtos e

serviços que não seriam possíveis sem uma forte capacidade de TI.

Intranets e extranets corporativos possibilitam às empresas alavancar seus investimentos

anteriores em navegadores de Internet, PCs servidores e redes cliente/servidor.

2.2.4 - Reprojetando os Processos Empresariais

Uma das estratégias competitivas mais populares atualmente é a reengenharia de

processos empresariais (BRP), quase sempre chamada simplesmente de reengenharia.

A reengenharia é a reformulação fundamental e reestruturação radical dos

processos empresariais para obter melhorias drásticas no custo, qualidade, velocidade e

atendimento.

Combina uma estratégia de promoção da inovação empresarial com uma estratégia de

realização de melhorias importantes nos processos empresariais de forma que a empresa

possa se tornar uma concorrente mais forte e mais eficaz no mercado.

O retorno potencial da reengenharia é alto, mas também são altos seu nível de

risco e perturbação do ambiente organizacional.

O Papel da Tecnologia da Informação

A TI desempenha um papel importante na reengenharia de processos empresariais.

A velocidade, a capacidade de processamento das informações e a fácil utilização

do hardware, software e das redes de computadores modernos podem aumentar

Núcleo de Educação a Distância – NEAD/AEDB

39

drasticamente a eficiência dos processos empresariais e as comunicações e a colaboração

entre as pessoas responsáveis por seu funcionamento e administração.

Fonte: O'BRIEN, 2004.

Melhorando a Qualidade Empresarial

Nenhuma abordagem única para a mudança organizacional é apropriada para

todas as circunstâncias.

Uma importante investida estratégica é a melhoria contínua da qualidade,

popularmente conhecida como gestão da qualidade total (TQM).

Antes da TQM, a qualidade era definida como o cumprimento de padrões ou

especificações estabelecidas para um produto ou serviço.

Os programas estatísticos de controle de qualidade eram usados para medir e corrigir

quaisquer desvios em relação aos padrões.

Núcleo de Educação a Distância – NEAD/AEDB

40

Fonte: O'BRIEN, 2004.

Gestão da Qualidade Total

A qualidade é definida como a consecução ou superação dos requisitos e expectativas dos

clientes em relação a um produto ou serviço. Envolve muitas características e atributos,

tais como:

Desempenho

Confiabilidade

Durabilidade

Sensibilidade

Estética

Reputação

As empresas que utilizam a TQM estão envolvidas em:

Qualidade do produto ou serviço ainda melhor, mais atraente e menos

variável.

Resposta ainda mais rápida e menos variável – desde o desenho e

desenvolvimento, passando pelos canais de fornecimento e vendas, escritórios e fábricas,

até o usuário final.

Flexibilidade ainda maior no ajuste à mudança nas necessidades de volume

e composição por parte dos clientes.

Custo ainda menor por meio da melhoria da qualidade e eliminação de

desperdício sem valor adicionado.

Núcleo de Educação a Distância – NEAD/AEDB

41

1) Leia o texto sobre Vantagem Estratégica: Caso Midas existente no seguinte link:

http://www.profdamasco.site.br.com/ExercicioCasoMidas.pdf

2) Volte para seu curso e participe do Fórum sobre Forças Competitivas: Caso Midas. O

fórum está no bloco Fóruns de Discussões.

Dicas: Para acessar o Fórum sobre Forças Competitivas: Caso Midas você deve

clicar no ícone Voltar que se encontra no lado esquerdo superior desta janela, procurar na

coluna central o bloco Fórum de Discussões e acessar o link Fórum sobre Forças

Competitivas: Caso Midas.

ANOTAÇÕES:

Núcleo de Educação a Distância – NEAD/AEDB

42

VANTAGENS ESTRATÉGICAS

2.2 As Características das Empresas

2.2.1 - Empresa Virtual

Uma empresa virtual (também conhecida como corporação virtualou organização

virtual) é uma organização que utiliza TI para conectar pessoas, recursos e idéias.

Seis características básicas de empresas virtuais bem-sucedidas incluem:

Adaptabilidade

Oportunismo

Excelência

Tecnologia

Sem fronteiras

Baseada em Confiança

Fonte: O'BRIEN, 2004.

Para ter sucesso, uma empresa virtual deve ser uma organização adaptável e

oportunista, fornecendo excelência de classe internacional em suas competências e

tecnologias, que criem de forma transparente com soluções integradas para os clientes em

relações empresariais baseadas na confiança mútua, sem fronteiras físicas, pois aproveita

as potencialidades da Internet.

As empresas virtuais utilizam uma estrutura organizacional chamada de estrutura

em rede.

Núcleo de Educação a Distância – NEAD/AEDB

43

E já que a maioria delas é interligada pela Internet, intranets e extranets, sua

estrutura também pode ser chamada de hierarquia, segundo o modelo de estrutura em

hiperlinks da Internet.

Estratégias da Empresa Virtual

Constituir empresas virtuais tornou-se uma importante estratégia competitiva nos

mercados mundiais dinâmicos de hoje. A TI desempenha um papel importante no

fornecimento de recursos de computação e telecomunicações para apoio às

comunicações, coordenação e fluxo de informações necessários.

Os gerentes de uma empresa virtual dependem da TI para ajudá-los a gerenciar

uma rede de recursos de pessoal, conhecimento, financeiros e físicos fornecidos por

muitos parceiros comerciais para rapidamente tirarem vantagem de oportunidades de

modelos de rápida mudança.

Estratégias de negócios de empresas virtuais incluem:

Compartilhar infra-estrutura e risco.

Conectar entre si competências essenciais complementares.

Reduzir tempo do conceito-ao-caixa por meio de compartilhamento.

Aumentar instalações e cobertura do mercado.

Ganhar acesso a novos mercados e compartilhar mercado ou lealdade do

cliente.

Migrar de produtos de venda para soluções de venda

2.2.2 - Como as Empresas Empregam a TI

O modo como empresas encaram a computação pode ser visto em um conjunto

contínuo destacado por 5 níveis:

Núcleo de Educação a Distância – NEAD/AEDB

44

Fonte: O'BRIEN, 2004.

Nível 5: Controlada

Neste nível as empresas encaram a computação como despesa.

A administração não está disposta a investir em computação, sem falar nos sistemas de

informação.

Nível 4: Justificada pelo Custo

Neste caso, o “mal necessário” da computação está sob controle rígido da

administração.

As plataformas e aplicações da tecnologia estão envelhecendo.

Não existe plano tecnológico geral e as avaliações do Plano Diretor de Informática (PDI)

são feitas só no nível do projeto.

Nível 3: Defensiva

O crescimento organizacional da computação é controlado a uma taxa menor do

que a do crescimento empresarial. Investimentos em computação acompanham o

comportamento do setor.

Nível 2: Ofensiva

A computação é encarada como ponto de influência contra a competição.

As estações de trabalho são uma presença crescente na organização.

A empresa está comprometida na captação dos benefícios da computação.

Nível 1: Estratégica

A computação é encarada como diferenciador competitivo.

Quantidades enormes de tecnologia baseada no computador estão apoiando o

processamento de transações e os principais processos empresariais de tomada de decisão.

Núcleo de Educação a Distância – NEAD/AEDB

45

2.2.3 - Concorrente Ágil

Agilidade no desempenho competitivo é a capacidade de uma empresa de

prosperar em mercados mundiais em rápida transformação e constante fragmentação para

produtos e serviços de alta qualidade e desempenho e configurados para o cliente.

Uma empresa ágil pode:

Obter lucro em mercados com classes amplas de produtos e tempos de vida

de modelo curto

Processar pedidos em tamanhos de lote arbitrários

Oferecer produtos individualizados mantendo, ao mesmo tempo, volumes

elevados de produção.

Fonte: O'BRIEN, 2004.

Empresas ágeis dependem muito da TI para:

Enriquecer seus clientes com soluções personalizadas para suas necessidades.

Cooperar com outras empresas para levar produtos ao mercado da maneira mais rápida

e econômica possível.

Combinar as estruturas organizacionais múltiplas e flexíveis que utiliza.

Aproveitar o impacto competitivo de seu pessoal e dos recursos de informações.

Núcleo de Educação a Distância – NEAD/AEDB

46

Volte para seu curso e faça os Exercícios 1 e 2 sobre Vantagem Estratégica. Os exercícios

estão no Bloco Envio de Trabalhos (arquivos).

Dicas: Para acessar os exercícios você deve clicar no ícone Voltar que se encontra

no lado esquerdo superior desta janela, procurar na coluna central o Bloco Envio de

Trabalhos (arquivos) e acessar o link Lista de Exercícios do Módulo 2: Vantagem Estratégica

ANOTAÇÕES:

Núcleo de Educação a Distância – NEAD/AEDB

47

VANTAGENS ESTRATÉGICAS

2.3 Sistemas de Administração do Conhecimento

Gestão do Conhecimento

http://youtu.be/Qsm4YrgnWUU

A administração do conhecimento tornou-se um dos maiores usos estratégicos da

TI.

Muitas empresas estão montando sistemas de administração do

conhecimento (KMS) para administrar a aprendizagem organizacional.

Seu objetivo é ajudar os trabalhadores do conhecimento a criarem, organizarem e

disponibilizarem conhecimento, sempre e onde ele for necessário em uma organização.

Isto inclui processos, procedimentos, patentes, obras de referência, fórmulas, “melhores

práticas”, previsões e reparos.

Os sites da Internet e intranet, groupware, data mining, bases de conhecimento,

fóruns de discussão e videoconferências são algumas das TI fundamentais para reunir,

armazenar e distribuir o conhecimento.

Fonte: O'BRIEN, 2004.

Características dos KMS:

São SI que facilitam a aprendizagem organizacional e a criação de conhecimento.

Núcleo de Educação a Distância – NEAD/AEDB

48

Utilizam uma diversidade de TI para coletar e editar informações, avaliar seu valor,

disseminá-las dentro da organização e aplicá-las como conhecimento aos processos de

uma empresa.

São às vezes chamados sistemas de aprendizagem adaptativa.

Eles criam ciclos de aprendizagem organizacional chamados circuitos de

aprendizagem, onde a criação, disseminação e aplicação do conhecimento produzem um

processo adaptativo de aprendizagem dentro da empresa.

Podem fornecer feedback rápido para os trabalhadores do conhecimento, encorajar

mudanças de comportamento dos funcionários e melhorar significativamente o

desempenho das empresas.

À medida que prossegue o processo de aprendizagem organizacional e se expande

sua base de conhecimento, a empresa geradora de conhecimento integra seu

conhecimento em seus processos, produtos e serviços.

Isto faz dela uma fornecedora altamente inovadora e ágil de produtos e

atendimento ao cliente de alta qualidade e uma concorrente respeitável no mercado.

Construindo a Empresa Geradora de Conhecimento

Para muitas empresas de hoje, a vantagem competitiva duradoura apenas pode

lhes pertencer se elas se tornarem empresas geradoras de conhecimento ou organizações

de aprendizado.

Isto significa a criação constante de novo conhecimento empresarial, sua

disseminação ampla por toda a empresa e a rápida incorporação do novo conhecimento

em seus produtos e serviços.

A administração do conhecimento bem-sucedido cria técnicas, tecnologias e

recompensas para que os funcionários compartilhem o que sabem e para fazer melhor

uso do conhecimento acumulado.

Núcleo de Educação a Distância – NEAD/AEDB

49

Volte para seu curso e faça os Exercícios 3 e 4 sobre Vantagem Estratégica. Os exercícios

estão no Bloco Envio de Trabalhos (arquivos).

Dicas: Para acessar os exercícios você deve clicar no ícone Voltar que se encontra

no lado esquerdo superior desta janela, procurar na coluna central o BlocoEnvio de

Trabalhos (arquivos) e acessar o link Lista de Exercícios do Módulo 2: Vantagem

estratégica.

ANOTAÇÕES:

Núcleo de Educação a Distância – NEAD/AEDB

50

VANTAGENS ESTRATÉGICAS

2.4 Cadeias de Valor

UTILIZANDO A INTERNET ESTRATEGICAMENTE

A Internet era utilizada como um canal de marketing para empresas que desejavam

divulgar informações a seu respeito e seus produtos. Isto tem proporcionado mais usos

inovadores da Internet.

As organizações perceberam que a Internet pode ser utilizada estrategicamente para se

obter vantagem competitiva. Entretanto, a fim de otimizar este impacto estratégico, uma

empresa deve constantemente avaliar a posição estratégica de suas aplicações baseadas

na Internet.

MATRIZ DE POSICIONAMENTO ESTRATÉGICO

Uma matriz pode ajudar uma empresa a identificar onde concentrar seu uso da

Internet para ganhar vantagem competitiva. Essas estratégias incluem:

Fonte: O’Brien, 2004.

a) Melhorias de Custo e Eficiência

- Este quadrante representa uma fração baixa de conectividade interna da empresa,

cliente e concorrentes e de uso da TI via Internet e outras redes.

Núcleo de Educação a Distância – NEAD/AEDB

51

Estratégia: A concentração na melhoria da eficiência e redução de custos mediante

o uso da Internet e da Rede Mundial de Computadores como um meio rápido e de baixo

custo para se comunicar com clientes, fornecedores e parceiros comerciais.

Exemplo: O uso de e-mail e de um site da empresa.

b) Melhoria do Desempenho na Eficácia

- Neste caso, a empresa dispõe de um grau elevado de conectividade interna e

pressiona para melhorar substancialmente seus processos empresariais, mas a

conectividade externa pelos clientes e concorrentes ainda é baixa.

Estratégia: Fazer melhorias importantes na eficácia empresarial.

Exemplo: O uso interno generalizado de tecnologias baseadas na Internet, como

as intranets, por exemplo, pode melhorar substancialmente o compartilhamento das

informações e a colaboração dentro da empresa.

c) Penetração no Mercado Mundial

- Uma empresa que entra neste quadrante da matriz deve capitalizar um alto grau

de conectividade de clientes e concorrentes e de uso da TI.

Estratégia: Desenvolver aplicações baseadas na Internet para otimizar a interação

com os clientes e formar participação de mercado.

Exemplo: Sites de destaque na rede com serviços de informação de valor

adicionado e suporte on-line aos clientes.

d) Transformação de Produtos e Serviços

- Neste caso, uma empresa e seus clientes, fornecedores e concorrentes estão

extensivamente conectados. As tecnologias baseadas na Internet, que incluem sites na

rede, intranets e extranets, devem agora ser implementadas ao longo de todas as

operações e relações de negócios da empresa.

Estratégia: Desenvolver aplicações estratégicas de comércio eletrônico para

desenvolver e articular novos produtos e serviços baseados na Internet para reposicioná-

la estrategicamente no mercado.

Núcleo de Educação a Distância – NEAD/AEDB

52

Exemplo: Utilizar a Internet para processamento on-line de transações de vendas

de produtos e serviços em sites da empresa e intercâmbio eletrônico de dados (EDI) com

fornecedores.

CADEIAS DE VALOR DA INTERNET EMPRESARIAL

O conceito de cadeia de valor ajuda uma empresa a avaliar como utilizar

estrategicamente a tecnologia da informação

Cadeias de valor também podem ser usadas para posicionar estrategicamente as

aplicações de uma empresa baseadas na Internet para obter vantagem competitiva.

O modelo de cadeia de valor pode ser utilizado para definir diversas maneiras:

As conexões de Internet de uma empresa com seus clientes poderiam

propiciar benefícios e oportunidades para obter vantagem competitiva.

As conexões de Internet de uma empresa com seus fornecedores poderiam ser

utilizadas para obter vantagem competitiva.

As operações internas de uma empresa podem se beneficiar estrategicamente

a partir de aplicações baseadas na Internet.

OS DESAFIOS DOS SISTEMAS DE INFORMAÇÃO ESTRATÉGICOS

A função dos SI pode ajudar os gerentes a desenvolverem armas competitivas que

utilizam a tecnologia da informação para implementar uma multiplicidade de estratégias

competitivas para vencer os desafios das forças competitivas enfrentadas por toda

organização.

Os sistemas de informação estratégicos bem-sucedidos não são fáceis de

desenvolver e implementar. Eles podem exigir mudanças importantes na maneira de

operar de uma empresa e em suas relações com clientes, fornecedores, concorrentes,

investidores, internos e externos e outros.

SUSTENTANDO O SUCESSO ESTRATÉGICO:

O sucesso e sustentação dos SI estratégicos dependem de muitos fatores básicos e

ambientais e das ações e estratégias da equipe de gerenciamento de uma empresa. O

sucesso permanente no uso estratégico da TI parece depender de três fatores:

Núcleo de Educação a Distância – NEAD/AEDB

53

1. Ambiente

- um fator ambiental importante é a estrutura de um ramo de atividades.

2. Fatores Básicos

- posição exclusiva no ramo, alianças, vantagens, recursos tecnológicos e recursos

de conhecimento são fatores de fundação que conferem a uma empresa uma margem

competitiva no mercado.

3. Ações e Estratégias Gerenciais

- A administração de uma empresa deve desenvolver e empreender ações e

estratégias eficazes que determinem como a TI é, na verdade, aplicada no mercado. Entre

os exemplos:

a. Antecipação ao mercado pelo posicionamento pioneiro e à frente dos concorrentes em

termos de usos empresariais estratégicos da TI.

b. Criação de custos de troca e barreiras ao ingresso.

c. Desenvolvimento de administração para responder aos passos dos concorrentes.

d. Controle dos riscos empresariais inerentes a quaisquer iniciativas estratégicas de TI.

Volte para seu curso e realize o Simulado do Módulo 2: Vantagem Estratégica.

Dicas: Para acessar o simulado, procurar na coluna central o Bloco Envio de Trabalhos

(arquivos) e acessar o link Simulado do Módulo 2: Vantagem Estratégica.

ANOTAÇÕES:

Núcleo de Educação a Distância – NEAD/AEDB

54

REDES E TELECOMUNICAÇÕES

3. Redes e Telecomunicações

As empresas estão se tornando empresas conectadas em redes.

A Internet e as redes de tipo Internet dentro da empresa (intranets), entre uma empresa

e seus parceiros comerciais (extranets) e outros tipos de rede se tornaram a principal

infra-estrutura de informática de muitas organizações.

Essas redes de telecomunicações permitem a gerentes, usuários finais, equipes e

grupos de trabalho trocarem eletronicamente dados e informações em qualquer parte do

mundo com outros usuários, clientes, fornecedores e parceiros de negócios.

Com a utilização de tais redes, as empresas podem:

Colaborar de modo mais criativo

Gerenciar suas operações de modo mais eficaz

Competir com sucesso na atual economia global em rápida transformação.

Assista o vídeo:

http://www.youtube.com/watch?v=ztlcl-kPrX0&feature=related

Aplicações Comerciais das Telecomunicações:

Telecomunicações é toda forma de troca de informações (voz, dados, texto,

gráfico e imagens) por meio de redes baseadas em computadores.

As aplicações de telecomunicações estão agrupadas em três categorias principais:

Colaboração Empresarial – utilizam redes de telecomunicações para apoiar

comunicação, coordenação e colaboração entre membros de equipes e grupos de trabalho

das empresas.

Comércio Eletrônico – as aplicações apóiam a compra e venda de produtos,

serviços e informações pela Internet e outras redes de computadores.

Empresariais Internas – as aplicações de telecomunicações dependem do apoio

de várias redes de computadores para as operações internas cotidianas da empresa.

Núcleo de Educação a Distância – NEAD/AEDB

55

Figura 1: Aplicações das Telecomunicações

Fonte: O’BRIEN, 2004.

O Valor Comercial das Telecomunicações:

A TI, principalmente nas aplicações comerciais baseadas nas telecomunicações,

ajuda uma empresa a superar barreiras ao sucesso dos negócios.

Quatro possibilidades estratégicas das telecomunicações e de outras tecnologias da

informação incluem superar:

Barreiras geográficas,

Barreiras de tempo,

Barreiras de custo e

Barreiras estruturais.

Figura 2: Capacidades Estratégicas

Núcleo de Educação a Distância – NEAD/AEDB

56

Tendências em Telecomunicações

Os usuários finais devem estar cientes das principais tendências na indústria,

tecnologias e aplicações de telecomunicações que aumentam significativamente as

alternativas de decisão que enfrentam suas organizações.

Figura 3: Tendências nas Telecomunicações

Fonte: O’BRIEN, 2004.

Tendências da Indústria

Muitas empresas de telecomunicações oferecem redes e serviços de

telecomunicações para as indústrias.

Crescimento explosivo da Internet gerou um arsenal de novos produtos, serviços

e fornecedores de telecomunicações.

As empresas têm aumentado drasticamente seu uso da Internet e da rede para o

comércio eletrônico e a colaboração.

Tendências na Tecnologia

Os sistemas abertos com conectividade irrestrita, utilizando tecnologias de rede

Internet como plataforma tecnológica, estão se tornando os principais direcionadores das

tecnologias de telecomunicações.

Sistemas abertos são sistemas de informação que utilizam padrões comuns para

hardware, software, aplicações e redes.

Núcleo de Educação a Distância – NEAD/AEDB

57

Os sistemas abertos propiciam maior conectividade, ou seja, a capacidade de os

computadores em rede e outros dispositivos acessarem e se comunicarem facilmente entre

si e compartilharem informações.

Mudança da tecnologia de rede analógica para a tecnologia de rede digital fornece:

Velocidades de transmissão maiores

Movimento de quantidades maiores de informações

Maior economia

Margens muito menores de erro do que os sistemas analógicos

Redes de telecomunicações que transportam múltiplos tipos de comunicações

(dados, voz, vídeo) pelos mesmos circuitos.

Mudança na mídia de comunicações. Muitas redes de telecomunicações estão

mudando de mídia baseada no cabo de cobre e sistemas repetidores de microondas

terrestres para transmissões por linhas de fibras óticas e satélites de comunicações. A

transmissão por fibra ótica oferece consideráveis vantagens:

Tamanho reduzido e esforço de instalação

Capacidade de comunicação maior

Velocidades de transmissão mais rápidas

Ausência de interferência elétrica

Tendências nas Aplicações

A tendência rumo a mais fornecedores, serviços, tecnologias de Internet e sistemas

abertos, e o rápido crescimento da Internet e intranets e extranets , aumenta radicalmente

o número viável de aplicações de telecomunicações.

As redes de telecomunicações estão desempenhando um papel vital no

comércio eletrônico, colaboração empresarial e aplicações empresariais internas que

apóiam as operações, gerenciamento e objetivos estratégicos tanto de grandes como de

pequenas empresas.

As funções das telecomunicações se tornaram uma parte integral das redes

locais e mundiais de computadores que são utilizadas para:

Cortar drasticamente os custos

Encurtar os tempos de resposta

Apoiar o comércio eletrônico

Núcleo de Educação a Distância – NEAD/AEDB

58

Melhorar a colaboração entre grupos de trabalho

Desenvolver processos operacionais on-line

Compartilhar recursos

Reter clientes e fornecedores

Desenvolver novos produtos e serviço

1)Faça uma pesquisa na Internet sobre a importância ou vantagem ou benefício de uma

rede de computadores para as empresas no mundo atual.

2) Volte para seu curso e participe do Fórum sobre a Importância das Redes. O fórum

está no bloco Fóruns de Discussões.

Dicas:Para acessar o Fórum sobre Importância das Redes você deve clicar no ícone

Voltar que se encontra no lado esquerdo superior desta janela, procurar na coluna central

o bloco Fórum de Discussões e acessar o link Fórum: Importância das Redes.

ANOTAÇÕES:

Núcleo de Educação a Distância – NEAD/AEDB

59

REDES E TELECOMUNICAÇÕES

3.1-Tipos de Redes

Existem muitos tipos diferentes de redes de telecomunicações. Entretanto, do ponto

de vista do usuário final, existem apenas alguns tipos básicos, tais como:

Redes remotas (WAN - Wide Area Network)

Redes locais (LAN - Local Area Network)

Redes interconectadas como a Internet, intranets e extranets

Redes cliente/servidor e interorganizacionais

Assista o vídeo:

http://www.youtube.com/watch?v=QdsMkd2kDVU&feature=related

Redes Remotas (WAN)

Cobrem amplas áreas geográficas. Essas redes cobrem áreas como:

Uma grande cidade ou área metropolitana

Um país todo

Muitos países e continentes

Figura 7: Rede Remota (WAN)

Fonte: O’BRIEN, 2004.

Redes Locais (LAN): As redes locais são redes de telecomunicações que conectam

dispositivos de processamento de informações dentro de uma área física limitada. Essas

redes cobrem áreas como:

Núcleo de Educação a Distância – NEAD/AEDB

60

escritórios, salas de aula, prédios, fábricas

Figura 8: Rede Local (LAN)

Fonte: O’BRIEN, 2004.

Algumas das características das LANs incluem:

Uso de várias mídias de telecomunicações, tais como cabeamento telefônico

comum, cabo coaxial ou sistemas de rádio sem fio, para interconectarem estações de

trabalho de microcomputadores e periféricos de computador.

Para se comunicar com a rede, um PC normalmente dispõe de uma placa de

circuito chamada placa de interface de rede.

Utiliza um microcomputador potente que dispõe de um disco rígido de grande

capacidade como um servidor de rede, que contém um programa de sistema operacional

de rede que controla as telecomunicações e o uso dos recursos da rede.

As LANs permitem aos usuários finais em um grupo de trabalho se comunicarem

eletronicamente, compartilharem recursos de hardware, software e dados e concentrarem

seus esforços no trabalho em projetos de grupo.

Intranets e Extranet

Redes similares à Internet chamadas intranets dentro de cada organização.

Esta rede de intranets é, em seguida, conectada à Internet, e às redes chamadas

extranets que fornecem links eletrônicos para parceiros comerciais.

As intranets são projetadas para serem redes abertas, seguras e internas, cujo

software de navegação fornece acesso fácil para usuários finais acessarem informações

em multimídia em sites da rede interna. Os sites de rede intranet podem ser estabelecidos

Núcleo de Educação a Distância – NEAD/AEDB

61

em servidores de rede interna por uma empresa, suas unidades, departamentos e grupos

de trabalho.

As extranets são redes que conectam alguns dos recursos de intranet de uma

empresa com outras organizações e indivíduos. As organizações podem estabelecer

extranets privadas entre elas ou utilizar a Internet como parte das conexões de rede entre

elas.

Muitas organizações utilizam redes virtuais privadas (VPNs) para estabelecer

intranets e extranets seguras.

Uma rede virtual privada é uma rede segura que utiliza a Internet como sua

principal rede, mas se baseia em fire walls (dispositivos de proteção) e outros dispositivos

de segurança de suas conexões Internet e intranet e os das organizações participantes.

Redes Cliente/Servidor

As redes cliente/servidor se tornaram a arquitetura predominante de informações

na computação nas empresas.

O poder de computação rapidamente se distribuiu e foi conectado em rede ao

longo de muitas organizações por sistemas de computadores conectados em rede que

assumem a forma de redes cliente/servidor.

Figura 9: Rede Cliente-Servidor

Fonte: Redes de Comunicação, 2011.

Características de uma rede cliente/servidor:

Computadores do usuário final ou estações de trabalho são os clientes.

Núcleo de Educação a Distância – NEAD/AEDB

62

Os clientes são interconectados por redes locais e compartilham o processamento

de aplicações com servidores de rede, que também gerenciam as redes.

As LANs podem ser interconectadas com outras LANs e redes remotas de

estações de trabalho de clientes e servidores.

Os benefícios da computação cliente/servidor incluem:

Os clientes (usuários finais) podem executar pouca ou grande parte do

processamento de suas aplicações empresariais.

Os servidores da LAN podem compartilhar processamento de aplicações,

gerenciar colaboração entre grupos e controlar hardware, software e bancos de dados

comuns.

Os dados podem ser processados em locais específicos, onde grande parte de

entrada e saída deve ser controlada.

Fornecimento de acesso às estações de trabalho e servidores em outras redes.

O processamento do computador se adapta mais às necessidades dos usuários

finais.

Aumento na eficiência e eficácia do processamento de informação quando os

usuários são mais responsáveis por seus próprios sistemas de aplicação.

Possibilidade de grandes mainframes controlarem os trabalhos que realizam da

melhor maneira – tais como processamento de transações de alto volume, segurança e

controle de rede de comunicações e manutenção e controle de grandes bancos de dados

empresariais.

Redes Inter organizacionais

Muitas aplicações das telecomunicações podem ser classificadas como redes Inter

organizacionais. As empresas estão utilizando telecomunicações para:

Conectar redes locais e remotas de uma empresa às redes de clientes e

fornecedores tanto nacional como internacionalmente.

Formar novas relações e alianças comerciais estratégicas com seus públicos em

uma tentativa de aumentar e reter seus negócios, deixando de fora os concorrentes.

Reduzir os custos de processamento das transações

Aumentar a qualidade do atendimento

Núcleo de Educação a Distância – NEAD/AEDB

63

Conectar-se com fornecedores de serviços de informação e outras organizações

externas para fornecer melhores informações para tomada de decisão gerencial.

1) Faça uma pesquisa na Internet sobre as vantagens e desvantagens de uma rede sem

fio.

2) Volte para seu curso e responda o Trabalho sobre Redes Sem Fio. O Trabalho e o local

de remessa estão no bloco Envio de Trabalho.

Dicas:Para acessar o Trabalho sobre Redes Sem Fio você deve clicar no ícone

Voltar que se encontra no lado esquerdo superior desta janela, procurar na coluna central

o bloco Envio de Trabalhos e acessar o link Trabalho sobre Redes sem Fio.

ANOTAÇÕES:

Núcleo de Educação a Distância – NEAD/AEDB

64

REDES E TELECOMUNICAÇÕES

3.2 Redes de Internet

Rede de computadores que interliga milhões de usuários em todo o mundo.

Não é uma rede única, mas um grupo de redes hierarquizadas.

Pessoas e computadores trocando informações sem delimitações geográficas.

Interoperabilidade: capacidade de conectar computadores diferentes entre si.

Super via da informação: em texto, som e imagem podem trafegar em alta velocidade

entre qualquer computador conectado.

Misto de biblioteca universal, correio instantâneo e catálogo eletrônico de compras.

A Internet não é propriedade de ninguém: de nenhum governo, corporação ou grupo de

universidades;

A Internet é um mercado global sem limites.

Assista o vídeo:

http://www.youtube.com/watch?v=mz1u14sBu74&feature=related

As mais conhecidas aplicações, recursos ou ferramentas da Internet são:

a mensagem eletrônica (e-mail),

a navegação dos sites,

a participação em grupos de discussão (fórum),

a transferência de arquivos (donwload),

busca e procura de informações (pesquisa) e

salas de bate-papo (chat).

Aplicações da Internet:

Software de navegação na Internet permite que milhões de usuários possam surfar

na Grande Rede encaminhando-se por meio de cliques do mouse para os recursos de

informação em multimídia armazenados nas páginas com hiperlinks de empresas,

governo e outros sites.

Os sites são os pontos de lançamento para transações de comércio eletrônico entre

as empresas e seus fornecedores e clientes.

A Internet fornece grupos de notícias de interesse especial.

Núcleo de Educação a Distância – NEAD/AEDB

65

Manter conversas em tempo real com outros usuários da Internet.

Reunir informações por meio de serviços on-line utilizando os navegadores de

rede e instrumentos de procura.

Uso Comercial da Internet:

O uso comercial da Internet está se expandindo da troca de informações eletrônicas

para uma plataforma ampla para aplicações empresariais estratégicas.

Os usos comerciais da Internet incluem:

Colaboração entre parceiros comerciais

Fornecimento de suporte a clientes e vendedores

Compra e venda de produtos e serviços

Aplicações de marketing, vendas e atendimento ao cliente

Crescimento de aplicações empresariais interfuncionais

Surgimento de aplicações em engenharia, manufatura, recursos humanos e

contabilidade

Comunicações e colaboração entre empresas

Comércio eletrônico

Alianças comerciais estratégicas

Benefícios:

Pode-se trocar informações de forma rápida e conveniente;

Pode-se ter acesso a especialista em milhares de especialidades;

Pode-se obter atualizações constantes sobre tópicos de interesse;

Pode-se disponibilizar dados pessoais ou institucionais;

Pode-se formar equipes para trabalhar em conjunto independentemente de

distâncias geográficas;

Pode-se ter acesso a vária formas de arquivos e informações;

Pode-se traduzir e transferir dados entre máquinas localizadas em locais

quaisquer.

Núcleo de Educação a Distância – NEAD/AEDB

66

Segurança e Privacidade

Criptografia – conversão em código secreto, codificação na origem e decodificação no

destino.

Firewalls – filtragem para impedir acesso a seu computador, atuam como uma válvula

de mão única.

Sistemas de antivírus – manter a atualização.

Assista o vídeo:

http://www.youtube.com/watch?v=Tq-gVf4sUEQ&feature=related

Comunicações e Colaboração entre e nas Empresas

A Internet, intranets e extranets suportam comunicações mundiais em tempo real

e colaboração entre funcionários, clientes, fornecedores e outros parceiros comerciais.

Sites interativos na rede, e-mail, grupos de discussão, áudio e videoconferências

e outros dispositivos da Internet permitem pesquisa, solicitação, disseminação e

compartilhamento de informações comerciais internas e externas.

Pessoas e membros de diferentes organizações em diferentes locais podem

trabalhar juntos como participantes de equipes virtuais em projetos comerciais para

desenvolver, produzir, comercializar e manter produtos e serviços.

Comércio Eletrônico

A Internet e as suas tecnologias, como intranets e extranets, fornecem links

mundiais para os clientes e fornecedores de uma empresa.

Isto possibilita aplicações de comércio eletrônico – o marketing, compra, venda e

assistência a produtos e serviços ao longo dessas redes. Essas aplicações incluem:

Processamento interativo de pedidos nos sites da empresa

Intercâmbio eletrônico de dados (EDI) de documentos de transação comercial

Sistemas seguros de pagamento por transferência eletrônica de fundos (EFT)

Núcleo de Educação a Distância – NEAD/AEDB

67

Figura 10: Intercâmbio eletrônico de dados

Fonte: O’BRIEN, 2004.

Alianças Comerciais Estratégicas

A Internet permite que as empresas formem alianças estratégicas com clientes,

fornecedores, consultores e até concorrentes. Links globais de Internet e extranet com

esses parceiros comerciais apóiam estruturas organizacionais em rede e a formação de

empresas virtuais.

Em outras palavras, a Internet permite a formação rápida de alianças globais com

parceiros comerciais para tirar partido de oportunidades de mercado por meio da

interconexão de vantagens exclusivas de cada parceiro em uma rede integrada de recursos

e capacidades empresariais.

O Valor Comercial da Internet

Que valor comercial as empresas derivam de suas aplicações comerciais na Internet?

Poupanças substanciais de custo podem ser feitas porque as aplicações utilizando

tecnologias da Internet ou intranets e extranets são menos dispendiosas em termos de

desenvolvimento, operação e manutenção do que os sistemas tradicionais.

Uso da Internet e da rede para o marketing interativo e atendimento ao cliente.

Geração de receita da Internet por meio de aplicações de comércio eletrônico é

uma fonte crescente de valor comercial.

Muitas empresas estão montando sites comerciais na Rede Mundial de Computadores

para obterem principalmente quatro objetivos comerciais:

Núcleo de Educação a Distância – NEAD/AEDB

68

Atrair novos clientes via marketing e propaganda na rede.

Melhorar o atendimento e suporte ao cliente pela rede.

Desenvolver novos mercados e canais de distribuição com base na rede.

Desenvolver novos produtos baseados em informação acessíveis na rede.

Intranet

Uso das tecnologias da WWW no ambiente privativo da empresa

As informações confinadas numa rede Intranet são acessíveis apenas à

organização a que pertencem e às pessoas autorizadas

Poderosa ferramenta de gestão empresarial e, ao mesmo tempo, um meio de

viabilizar o trabalho em grupo na organização

O usuário pode trabalhar com Macintosh, PC ou Unix. Ele verá o mesmo

documento em qualquer desses ambientes computacionais

Figura 11: Intranet

Fonte: Digital HighWay, 2011.

Áreas de Atuação da Intranet

Marketing e Vendas

Desenvolvimento de Produtos

Serviço ao Cliente e Suporte

Recursos Humanos

Núcleo de Educação a Distância – NEAD/AEDB

69

Vantagens da Intranet

Excelente plataforma para divulgação de informações internas

Servidores não necessitam de tanto hardware

Tecnologia Web apresenta capacidade de expansão

Empregos da Intranet

Acesso a manuais de procedimento

Acesso a produtos e dados de marketing

Acesso a informações de funcionários

Revisão e aprovação de documentos

Agenda, calendários, linhas de tempo

Acesso a banco de dados

Substituição de papel nas comunicações de rotina

Para favorecer comunicação entre grupos de trabalho

Para distribuição de software interno

Extranet

Rede baseada na tecnologia Web, que une os recursos da intranet de uma

companhia com os de seus clientes, fornecedores ou outros parceiros.

A intranet pode operar apenas como uma rede corporativa dentro dos limites da empresa,

porém pode ser vantajosa sua ligação com a Internet.

Duas empresas podem, colaborar para que seus funcionários possam ter acesso às

informações e serviços de ambas corporações, tais como compra de materiais de uma e

financiamento e investimentos de outra.

Figura 12: Extranet

Núcleo de Educação a Distância – NEAD/AEDB

70

Fonte: Toni Info, 2011.

1) Leia o texto sobre o estudo de caso sobre O Portal Intranet da Ford no seguinte link:

http://www.profdamasco.site.br.com/ExercicioIntranetFord.pdf

2) Responda as perguntas do Estudo de Caso sobre Intranet. O Estudo de Caso e seus

pedidos estão no bloco Envio de Trabalhos no link correspondente.

Dica:Para acessar o Estudo de Caso você deve clicar no ícone Voltar que se encontra

no lado esquerdo superior desta janela, procurar na coluna central o bloco Envio de

Trabalhos e acessar o link Estudo de Caso sobre Intranet.

ANOTAÇÕES:

Núcleo de Educação a Distância – NEAD/AEDB

71

REDES E TELECOMUNICAÇÕES

3.3 Modelo de Redes

Em geral, uma rede de telecomunicações é qualquer arranjo onde um emissor

transmite uma mensagem para um receptor por um canal que consiste em algum tipo

de veículo.

Um modelo conceitual simples de uma rede de telecomunicações que ela consiste

em cinco categorias básicas de componentes:

a. Terminais

São todos os dispositivos de entrada/saída que utilizam redes de telecomunicações para

transmitir ou receber dados. Eles incluem:

1. Terminais de Vídeo

2. Microcomputadores

3. Equipamento de Escritório

4. Terminais de Transação

b. Processadores de Telecomunicações

Apoiam a transmissão e recepção de dados entre terminais e computadores. Eles

incluem:

1. Modems

2. Comutadores

c. Canais de Telecomunicações e Mídia

Os canais fazem parte de uma rede de telecomunicações que conecta a fonte de

mensagem ao receptor da mesma. Eles incluem o equipamento físico utilizado para

conectar um local a outro com o objetivo de transmitir e receber informações. Os dados

são transmitidos e recebidos por meio de canais, que utilizam uma diversidade

de mídias de telecomunicações. As mídias incluem:

1. Cabos de Cobre

2. Cabos Coaxiais

3. Cabos de Fibra Ótica

Núcleo de Educação a Distância – NEAD/AEDB

72

4. Sistemas de Microondas

5. Satélites de Comunicações

d. Computadores

Computadores de todos os tamanhos e tipos são interconectados pelas redes. Eles

incluem:

1. ComputadorAnfitrião (mainframes)

2. Processadores de Front-End (computadores de médio porte)

3. Servidores de Rede (microcomputadores)

e. Software de Controle de Telecomunicações

Consiste em programas que controlam atividades de telecomunicações e gerenciam

as funções das redes de telecomunicações. Eles incluem:

1. Monitores de Telecomunicações (computadores principais)

2. Sistemas Operacionais de Rede (servidores de rede de microcomputadores)

3. Pacotes de Comunicações (para microcomputadores)

Comutadores

Hub, switch e roteador são nomes dados a equipamentos que possibilitam a

conexão de computadores em redes. Porém, existem diferenças entre esses dispositivos.

a) Hub

O hub é um dispositivo que tem a função de interligar os computadores de uma rede

local.

Sua forma de trabalho é a mais simples se comparado ao switch e ao roteador: o hub

recebe dados vindos de um computador e os transmite às outras máquinas.

No momento em que isso ocorre, nenhum outro computador consegue enviar sinal.

Sua liberação acontece após o sinal anterior ter sido completamente distribuído.

Núcleo de Educação a Distância – NEAD/AEDB

73

Figura 4: Switch

Fonte: HW Group, 2011.

Em um Hub é possível ter várias portas, ou seja, entradas para conectar o cabo de

rede de cada computador. Geralmente, há aparelhos com 8, 16, 24 e 32 portas. A

quantidade varia de acordo com o modelo e o fabricante do equipamento.

Caso o cabo de uma máquina seja desconectado ou apresente algum defeito, a rede não

deixa de funcionar, só aquela máquina.

Hubs são adequados para redes pequenas e/ou domésticas. Havendo poucos

computadores é muito pouco provável que surja algum problema de desempenho.

b) Switch

É um aparelho muito semelhante ao Hub, mas tem uma grande diferença: os dados

vindos do computador de origem somente são repassados ao computador de destino.

Isso porque os Switchs criam uma espécie de canal de comunicação exclusiva entre a

origem e o destino. Dessa forma, a rede não fica "presa" a um único computador no envio

de informações.

Isso aumenta o desempenho da rede já que a comunicação está sempre disponível,

exceto quando dois ou mais computadores tentam enviar dados simultaneamente à

mesma máquina.

Núcleo de Educação a Distância – NEAD/AEDB

74

Figura 5: Switch

Fonte: Mundo Tecnológico, 2011

c) Roteador

É um equipamento usado para fazer a comunicação entre diferentes redes de

computadores provendo a comunicação entre computadores distantes entre si.

O Roteador (ou router) é um equipamento utilizado em redes de maior porte. Ele é mais

"inteligente" que o Switch, pois além de poder fazer a mesma função deste, também tem

a capacidade de escolher a melhor rota que um determinado pacote de dados deve seguir

para chegar em seu destino.

Os Roteadores são capazes de interligar várias redes e geralmente trabalham em

conjunto com Hubs e Switchs. Ainda, podem ser dotados de recursos extras, como

firewall, por exemplo.

Figura 6: Roteador

Fonte: InfoEscola, 2011.

A utilização de Roteadores é voltada a redes de empresas (redes corporativas).

Tais dispositivos também são mais complexos de serem manipulados e só devem ser

aplicados se há muitos computadores na rede.

Núcleo de Educação a Distância – NEAD/AEDB

75

Software de Telecomunicações

O software é um componente vital de todas as redes de telecomunicações.

As telecomunicações e o software de gerenciamento de redes podem residir em

computadores, servidores e processadores de comunicações.

- Os pacotes de software de telecomunicações para WANs (redes remotas – a grande

distância) baseadas em computador central freqüentemente utilizam monitores de

telecomunicações ou monitores de teleprocessamento.

- Os servidores em LANs (redes locais dentro de uma empresa) utilizam software de

gerenciamento de rede chamado sistemas operacionais de rede (Por exemplo, Novell

NetWare ou Microsoft Windows NT Server).

- As intranets utilizam software de gerenciamento de rede como o Enterprise Server da

Netscape. - Muitas vezes, o software de telecomunicações conhecido

comomiddleware pode ajudar diversas redes a se comunicarem entre si.

Dispõem-se de uma série de pacotes de software de comunicações para

microcomputadores, especialmente os navegadores para Internet como o Netscape

Navigator, o Microsoft Explorer e o Mozila Firefox.

Os pacotes de software de telecomunicações fornecem uma série de serviços de

apoio em comunicações. Funcionam, por exemplo, com um processador de

comunicações para conectar e desconectar ligações de comunicações e estabelecer

parâmetros de comunicações como velocidade, modo e direção da transmissão.

Os pacotes de gerenciamento de redes como os sistemas operacionais de redes

LAN e os monitores de telecomunicações WAN executam o seguinte:

Determinam prioridades de transmissão

Encaminham mensagens, consultas e terminais na rede

Formam linhas de espera (filas) de pedidos de transmissão

Detectam e corrigem erros de transmissão

Registram estatísticas de atividade de rede

Protegem recursos da rede contra acesso não autorizado

Núcleo de Educação a Distância – NEAD/AEDB

76

Volte para seu curso e responda a Questão On-line sobre Modelo de Redes. A questão

On-line está no bloco Envio de Trabalhos (arquivos).

Dicas:

Para acessar a questão on-line você deve clicar no ícone Voltar que se encontra no lado

esquerdo superior desta janela, procurar na coluna central o bloco Envio de Trabalhos

(arquivos) e acessar o link Questão On-line: Modelo de Redes.

ANOTAÇÕES:

Núcleo de Educação a Distância – NEAD/AEDB

77

REDES E TELECOMUNICAÇÕES

3.4 Canais e Mídia

Para ir de um lugar a outro, os dados devem se mover por meio de alguma coisa.

Uma linha telefônica, um cabo ou a atmosfera são todas as formas de mídias, ou canais,

de transmissão.

Os canais de telecomunicações (linhas ou links de comunicação) são os meios

pelos quais os dados e outras formas de comunicação, são transmitidos entre os

dispositivos de envio ou recepção em uma rede de telecomunicações.

Mídias de telecomunicações são meios físicos usados pelos canais de telecomunicações.

Incluem:

Fio de Pares Trançados

Cabo Coaxial

Cabo de Fibra Ótica

Microondas Terrestres

Satélites de Comunicações

Sistemas de Telefonia Celular

Rádio de Pacote e LAN

Sistemas de Infravermelho

Fio de Pares Trançados

É o cabo telefônico comum, que consiste de fio de cobre trançado em pares.

Meio mais utilizado para telecomunicações.

Utilizado em comunicações estabelecidas em todo o mundo.

Utilizado tanto para transmissão de voz como de dados.

Utilizado em sistemas telefônicos domésticos e comerciais e em muitas LANs e

WANs.

Núcleo de Educação a Distância – NEAD/AEDB

78

Desvantagens:

Suscetível a uma variedade de tipos de interferência elétrica (ruído), que limita a

distância prática em que os dados podem ser transmitidos sem que sejam danificados.

Os sinais devem ser “restaurados” cada um isoladamente a aproximadamente três

quilômetros e meio pelo uso de repetidores que são muito dispendiosos.

Não oferece segurança.

Cabo Coaxial

Consiste em um fio rígido de cobre ou alumínio envolto em espaçadores para seu

isolamento e proteção. O isolamento minimiza a interferência e a distorção dos sinais que

o cabo conduz.

Podem ser enfeixados juntos em um cabo maior para facilidade de instalação.

Pode ser instalado sob o chão e estendido nos leitos de lagos e oceanos.

Permite a transmissão de dados em alta velocidade e é utilizado em áreas

metropolitanas com grande volume de serviço, para sistemas de TV a cabo e para conexão

de curta distância entre computadores e equipamentos periféricos.

Utilizado em prédios comerciais e outros estabelecimentos de trabalho para redes

locais.

Figura 13: Cabo Coaxial

Fonte: StartSelect, 2011.

Desvantagens:

Mais caro do que o fio de pares trançados.

Núcleo de Educação a Distância – NEAD/AEDB

79

Cabo de Fibra Ótica

Consiste em um ou mais filamentos capilares de fibra de vidro envolvidos em uma

capa protetora. Os sinais são convertidos para a forma de luz e queimados pelo laser em

explosões.

Custo relativamente baixo.

Oferece volume de alta transmissão.

Além de sinais análogos, pode conduzir sinais digitais, aumentando assim as

comunicações e a capacidade.

Fornece reduções substanciais em tamanho e peso.

Fornece maior velocidade e maior capacidade de transmissão do que o cabo coaxial

e os fios de pares trançados. Não é afetado por radiação eletromagnética e não gera esta

radiação.

Não é suscetível a ruído eletrônico e por isso possui uma margem de erros muito

menor do que o cabo coaxial e o fio de pares trançados.

A velocidade das comunicações é 10.000 vezes mais rápida do que a velocidade de

sistemas de microondas e satélite.

A segurança da mensagem das comunicações de fibra ótica é muito resistente a

roubo ilegal de dados; interceptações podem ser facilmente detectadas.

Pode ser utilizado debaixo do mar para uso transatlântico.

Figura 14: Fibra Ótica

Fonte: ComSinal do Brasil, 2011.

Núcleo de Educação a Distância – NEAD/AEDB

80

As maiores desvantagens da utilização de cabos de fibra ótica são:

A instalação pode ser difícil uma vez que a emenda do cabo para fazer conexões

não é fácil; entretanto, esta desvantagem também oferece uma vantagem visto que as

linhas são mais seguras, dificultando sua interceptação.

Custo alto para aquisição.

O equipamento de comunicações especializado não é barato.

Micro-onda Terrestre

A micro-onda terrestre diz respeito a sistemas de microonda por terra que

transmitem sinais de rádio de alta velocidade em um caminho de linha de mira entre

estações repetidoras espaçadas a uma distância de aproximadamente 50 quilômetros.

Utiliza a atmosfera como o meio para transmitir sinais.

Utilizada extensivamente para comunicação à longa distância bem como para

comunicação de alto volume tanto de dados como de voz na forma de ondas

eletromagnéticas.

Figura 15: Micro-ondas Terrestre

Fonte: Dep Informática - UFPB, 2011.

Desvantagens:

Os sinais de micro-ondas não podem se dirigir à curvatura da terra; em vez disso,

eles devem ser revezados de ponto a ponto por torres de micro-ondas ou estações

repetidoras, colocadas a uma distância de aproximadamente 50 quilômetros. (A superfície

da terra normalmente apresenta uma curvatura de aproximadamente 22 cm a cada

quilômetro e meio).

Núcleo de Educação a Distância – NEAD/AEDB

81

A saturação das ondas do ar com transmissões de micro-ondas tem chegado ao

máximo.

Satélite de Comunicações

Utilizam a atmosfera como o meio para transmitir sinais.

Um satélite é algum dispositivo eletrônico a energia solar que recebe, amplifica e

retransmite sinais; o satélite atua como uma estação de retransmissão entre estações de

transmissão de satélites na terra (estações terrestres).

Três satélites colocados em órbita podem cobrir toda a superfície da terra, com

alguma sobreposição.

Utilizados extensivamente para comunicação à longa distância como para

comunicação de alto volume tanto de dados como de voz.

Movimentar grandes quantidades de dados por longas distâncias.

Figura 16: Satélite de Comunicação

Fonte: Dep Informática - UFPB, 2011.

Desvantagens:

O desenvolvimento e a colocação de satélites em órbita são muito caros.

O enfraquecimento dos sinais devido às longas distâncias, as condições do tempo

e a atividade solar podem causar interferência de ruídos.

A vida útil de um satélite é de apenas 7 a 10 anos.

Qualquer pessoa pode ouvir os sinais do satélite, por isso os dados sensitivos

devem ser enviados em uma forma criptografada ou secreta.

Núcleo de Educação a Distância – NEAD/AEDB

82

Dependendo da freqüência de transmissão do satélite, a estação de microondas na

terra pode “interromper”, ou impedir, a transmissão operando na mesma freqüência.

A transmissão pode ser lenta se os sinais têm que percorrer distâncias muito

longas.

Sistemas de Telefonia Celular

Os sistemas de telefonia celular utilizam várias tecnologias de comunicações que

dividem uma área geográfica em pequenas áreas, ou células, normalmente de um a vários

quilômetros quadrados.

Cada célula tem seu próprio dispositivo transmissor de baixa potência ou antena

repetidora de rádio para retransmitir chamadas de uma célula para outra.

Esta tecnologia é utilizada para fornecer serviços de telefonia móvel e comunicação

portátil de dados e voz.

Desvantagens:

Não são linhas protegidas.

LANs Sem Fio

São utilizadas para conectar LANs sem o custo adicional ou inconveniência de

cabear um prédio.

A LAN por rádio utiliza transmissões de rádio para interconectar componentes

LAN.

O infravermelho utiliza raios de luz infravermelha para estabelecer conexões de

rede entre componentes LAN.

A tecnologia LAN sem fio facilita a instalação, relocação e manutenção de LANs.

Núcleo de Educação a Distância – NEAD/AEDB

83

Figura 17: Satélite de Comunicação

Fonte: Blog do Chomi, 2011.

Desvantagens:

Altos custos iniciais

Limitações de distância

1) Leia o texto sobre o estudo de caso sobre Redes de Comunicação por Satéliteno

seguinte link:

http://www.profdamasco.site.br.com/ExercicioComunicaSatelite.pdf

2) Responda as perguntas do Estudo de Caso sobre Comunicações por Satélite. O Estudo

de Caso e seus pedidos estão no bloco Envio de Trabalhos no link correspondente.

Dica:Para acessar o Estudo de Caso você deve clicar no ícone Voltar que se

encontra no lado esquerdo superior desta janela, procurar na coluna central o bloco Envio

de Trabalhos e acessar o link Estudo de Caso sobre Comunicações por Satélite.

Núcleo de Educação a Distância – NEAD/AEDB

84

REDES E TELECOMUNICAÇÕES

3.5 Topologias de Redes

Existem diversos tipos básicos de topologias de rede, ou estruturas, nas redes de

telecomunicações. As quatro topologias básicas utilizadas em redes de telecomunicações

locais e remotas são:

Rede estrela [star]

Rede anel [ring]

Rede de barramento [bus]

Rede híbrida

Rede Estrela

A rede estrela, uma configuração de rede popular, envolve uma unidade central que

possui um número de terminais ligados a ela.

Liga computadores de usuários finais a um computador central.

A unidade central na rede estrela funciona como o controlador de tráfego entre

todos os outros computadores ligados a ela.

O computador central é geralmente um mainframe que atua como o servidor de

arquivo.

Uma rede estrela é bem adequada para companhias que possuam um grande

recurso de processamento de dados compartilhado por um número de departamentos

menores.

Muitas redes estrelas assumem a forma de redes hierárquicas com uma abordagem

centralizada.

Núcleo de Educação a Distância – NEAD/AEDB

85

Figura 18: Topologia Estrela

Fonte: O’BRIEN, 2004.

Vantagens da rede estrela:

Vários usuários finais podem utilizar a unidade central simultaneamente.

Desvantagens da rede estrela:

A rede toda é afetada se a unidade principal “falhar” e todas as comunicações

param.

Considerada menos confiável do que uma rede anel, uma vez que os outros

computadores na estrela são bastante dependentes do computador central. Se ele falhar,

não há processamento de cópia reserva e capacidade de comunicações e os computadores

locais serão desconectados da sede e uns dos outros.

Os custos para cabeamento do sistema central e dos pontos da estrela juntos são

muito dispendiosos.

Rede Anel

Uma rede anel é bastante parecida com uma rede de barramento, com exceção do

comprimento do fio, cabo ou fibra ótica que conecta para formar um loop (fechado).

Processadores de computador locais são ligados juntos seqüencialmente em um

anel com cada dispositivo sendo conectado a dois outros dispositivos.

Uma rede anel possui uma abordagem descentralizada.

Uma rede anel é utilizada para ligar computadores de grande porte por longas

distâncias.

Núcleo de Educação a Distância – NEAD/AEDB

86

Considerada mais confiável e menos dispendiosa do que as redes estrelas, pois se

um computador falhar, os outros computadores no anel podem continuar a processar seu

próprio trabalho e a se comunicar entre si.

Figura 19: Topologia Anel

Fonte: O’BRIEN, 2004.

Vantagens:

Redes anéis não exigem um computador central para controlar atividades nem

necessitam de um servidor de arquivos.

Cada computador conectado à rede pode se comunicar diretamente com os outros

computadores na rede utilizando os canais de comunicações comuns e cada computador

realiza seu próprio processamento independente de aplicações.

Quando um computador necessita de dados de outro computador, os dados passam

pelo anel. A rede anel não é suscetível a interrupções como a rede estrela porque, quando

um computador no anel falha, ele não afeta necessariamente as capacidades de

processamento ou comunicações dos outros computadores no anel.

Rede de Barramento

Em uma rede de barramento, um número de computadores é conectado por um único

comprimento de fio, cabo ou fibra ótica.

Todas as comunicações percorrem este cabo, que é chamado barramento.

As redes de barramento possuem uma abordagem descentralizada.

Núcleo de Educação a Distância – NEAD/AEDB

87

Vantagens:

Não há computador principal ou servidor de arquivos.

Utilizada para conectar um pequeno grupo de microcomputadores que

compartilham dados.

Não tão dispendiosa como a rede estrela, e se um dos microcomputadores falhar,

ele não afeta a rede toda.

Figura 20: Topologia Barramento

Fonte: O’BRIEN, 2004.

Rede Híbrida

Redes híbridas aparecem quando uma ou mais topologias de redes estão numa

mesma rede maior.

Como o caso abaixo: (no exemplo temos topologias de barramento e estrela na mesma

rede)

Figura 21: Topologia Barramento

Fonte: Baboo, 2011.

Núcleo de Educação a Distância – NEAD/AEDB

88

Volte para seu curso e faça os Exercícios 1, 2 e 3 sobre Redes e Telecomunicações. Os

exercícios estão no bloco Envio de Trabalhos (arquivos).

Dicas: Para acessar os exercícios você deve clicar no ícone Voltar que se encontra

no lado esquerdo superior desta janela, procurar na coluna central o BlocoEnvio de

Trabalhos (arquivos) e acessar o link Lista de Exercícios de Telecomunicações e

Redes.

ANOTAÇÕES:

Núcleo de Educação a Distância – NEAD/AEDB

89

GERENCIAMENTO DE DADOS

4. Gerenciamento de Dados

Os dados são um recurso organizacional decisivo que precisa ser administrado

como outros importantes ativos das empresas.

A maioria das organizações não conseguiria sobreviver ou ter sucesso sem dados de

qualidade sobre suas operações internas e seu ambiente externo.

Os gerentes precisam praticar a administração de recursos de dados – uma atividade

administrativa que aplica tecnologia de sistemas de informação como gerenciamento de

bancos de dados e outras ferramentas gerenciais para uma organização atender as

necessidades de informação dos usuários.

Conjunto de dados armazenados logicamente

Conteúdo representa o estado atual de uma determinada aplicação

Modelo de uma determinada parte da realidade

Propriedades de uma Base de Dados

Coleção de dados logicamente relacionados,

Projetada e construída para um propósito específico,

Concebida para atender a um grupo de usuários,

Representação de algum aspecto do mundo real,

Qualquer mudança na realidade provocará mudanças nesta base,

Possui alguma fonte de dados.

http://www.ead.aedb.br/joomla/mat49/components/com_jce/editor/tiny_mce/plugins/m

edia/img/swf.png);"> http://www.youtube.com/watch?v=qgnuH_qSI9o

Administração de Recursos de Dados

Os gerentes que são usuários finais devem encarar os dados como um recurso

importante que eles precisam aprender a manejar adequadamente para garantir o sucesso

e sobrevivência de suas organizações. O gerenciamento de bancos de dados é uma

Núcleo de Educação a Distância – NEAD/AEDB

90

aplicação importante da tecnologia de sistemas de informação à administração de

recursos de dados de uma empresa.

A administração de recursos de dados inclui:

Figura 1: Administração de Recursos de Dados

Fonte: O’BRIEN, 2004.

Administração de Bancos de Dados

É uma importante função de gerenciamento de recursos de dados responsável

pelo uso adequado da tecnologia de gerenciamento de bancos de dados.

A administração de bancos de dados possui mais responsabilidades operacionais e

técnicas do que outras funções de gerenciamento de recursos de dados.

Isto inclui responsabilidade pelo:

Desenvolvimento e manutenção do dicionário de dados da organização

Projeto e monitoração do desempenho dos bancos de dados

Aplicação de padrões para uso e segurança dos bancos de dados.

Planejamento de Dados

O planejamento de dados é uma função de planejamento e análise empresarial

que se concentra no gerenciamento de recursos de dados.

Núcleo de Educação a Distância – NEAD/AEDB

91

Ela inclui a responsabilidade pelo:

Desenvolvimento de uma arquitetura global de dados para os recursos de dados

da empresa vinculada à missão e planos estratégicos da empresa e aos objetivos e

processos de suas unidades de negócios.

O planejamento de dados é um componente importante do processo de

planejamento estratégico de uma organização. Ele é feito por organizações que

assumiram um compromisso formal com o planejamento de longo alcance para o uso e

administração estratégicos de seus recursos de dados.

Administração de Dados

É outra função da administração de recursos de dados. Ela envolve:

O estabelecimento e execução de políticas e procedimentos para gerenciamento de dados

como um recurso estratégico das empresas.

A administração da coleta, armazenamento e disseminação de todos os tipos de

dados de tal forma que os dados se tornem um recurso padronizado disponível para todos

os usuários finais na organização.

O planejamento e controle de dados no apoio às funções e objetivos estratégicos de uma

organização.

O estabelecimento de uma atividade de planejamento de dados para a

organização.

O desenvolvimento de políticas e definição de padrões para arranjos de concepção,

processamento e segurança e seleção do software para gerenciamento de bancos de dados

e dicionário de dados.

Núcleo de Educação a Distância – NEAD/AEDB

92

Elementos Lógicos de Dados

Figura 2: Elementos Lógicos de Dados

Fonte: O’BRIEN, 2004.

Caracter

É o elemento de lógico mais básico dos dados. Consiste em um único símbolo

alfabético, numérico ou outro.

Campo

É a menor unidade de informação existente em um arquivo de banco de dados.

Consiste em um grupamento de caracteres.

Um campo de dados representa um atributo (uma característica ou qualidade –

número, nome, cep...) de alguma entidade (objeto, pessoa, lugar ou evento – produto,

aluno, cidade, inscrição...).

Figura 3: Campos

Fonte: SANTOS, 2010.

Núcleo de Educação a Distância – NEAD/AEDB

93

Tipos de campos

Simples: são aqueles que possuem uma única opção. Ex: Identidade.

Determinante: garante a unicidade de cada ocorrência. Ex: Matrícula.

Composto: pode ser dividido em outros atributos.

Ex: Endereço (Rua + Número + Bairro + Cidade).

Registro

Conjunto de campos. Campos de dados afins são agrupados para formarem um

registro, que representa uma coleção de atributos que descrevem uma entidade.

Exemplo: um registro de um aluno pode ter os seguintes campos: matrícula,

nome, telefone, cidade, além de outros.

Figura 4: Registros

Fonte: SANTOS, 2010.

Chave

Uma chave permite a distinção dos registros de uma tabela.

Pode ser formada por um campo ou um conjunto de campo (chaves compostas).

Uma chave primária determina a ordem dos registros dentro da tabela.

Exemplo: a matrícula é diferente para cada aluno – não existem 2 alunos com a

mesma matrícula. Portento, além do cpf, a matrícula pode ser o campo chave da tabela

aluno.

Núcleo de Educação a Distância – NEAD/AEDB

94

Figura 5: Chave Principal

Fonte: SANTOS, 2010.

Tipos de Chaves

Chave Primária: É o atributo ou grupamento de atributos cujo valor identifica

unicamente um registro dentre todas as outras de uma identidade.

Chave Candidata: É o atributo ou grupamento de atributos que tem a

propriedade de identificação única. Pode vir a ser a chave primária.

Chave Estrangeira: Atributo de uma entidade que é a chave primária de outra

entidade.

Chave Composta ou Concatenada: É formada pelo grupamento de mais de um

atributo.

Tabela

Representam as estruturas de armazenamento de dados dos sistemas.

Um grupo de registros afins é conhecido como uma tabela de dados.

Exemplos: tabela dos clientes, tabela dos fornecedores e tabela dos produtos.

Figura 6: Tabela

Fonte: SANTOS, 2010.

Núcleo de Educação a Distância – NEAD/AEDB

95

Arquivo

Várias tabelas que se relacionam podem formar um arquivo.

Os arquivos muitas vezes são classificados pelo tipo de dados que contêm, tais como

um arquivo de folha de pagamento ou um arquivo de estoque, etc.

Os arquivos também podem ser classificados pelo seu tipo,

como cadastro e movimento.

O arquivo cadastro contém os dados básicos de determinada entidade e pode ficar

períodos sem armazenamento novo, o arquivo movimento pode ser manipulado a todo

instante.

Exemplo: Num banco de dados de uma clínica médica pode conter uma

tabela cadastro dos médicos e uma tabela movimento consulta contendo os dados que

são armazenados a todo instante sobre as consultas realizadas diariamente.

Banco de Dados

É um conjunto integrado de registros logicamente afins.

Representa o arquivo físico de dados, armazenado em dispositivos periféricos,

para consulta e atualização pelo usuário. Possui uma série de informações relacionadas

a um determinado assunto.

Um banco de dados consolida registros previamente armazenados em arquivos

separados em uma fonte comum de registros de dados.

Os dados armazenados em um banco de dados são independentes dos programas

aplicativos que os utilizam e do tipo de dispositivos de armazenamento secundário nos

quais estão armazenados.

Dado

É o valor do campo quando é armazenado no Banco de Dados.

Exemplo:

O valor do campo "nome do cliente" para quem está entrando com os dados.

Núcleo de Educação a Distância – NEAD/AEDB

96

Informação

É o valor que este campo representa para as atividades da empresa.

Exemplo. Resposta a uma consulta: Qual os nomes dos clientes do Estado de São Paulo?

Volte para seu curso e participe do Fórum sobre Importância do Banco de Dados. O

fórum está no bloco Fóruns de Discussões.

Dica:

Para acessar o Fórum sobre Importância do Banco de Dados você deve clicar no ícone

Voltar que se encontra no lado esquerdo superior desta janela, procurar na coluna central

o bloco Fórum de Discussões e acessar o link Fórum sobre Importância do Banco de

Dados.

ANOTAÇÕES:

Núcleo de Educação a Distância – NEAD/AEDB

97

GERENCIAMENTO DE DADOS

4.1 Gerenciamento

SGBD (SISTEMA DE GERENCIAMENTO DE BASE DE DADOS)ou DBMS

(Data Base Management System)

Softwares responsável pelo gerenciamento dos dados no Banco de Dados.

É uma coleção de programas que permitem aos Usuários:

Definirem, construírem e manipularem uma base de dados.

A abordagem do gerenciamento de bancos de dados envolve três atividades básicas:

Definir: especificação de tipos de dados a serem armazenados.

Construir: armazenamento dos dados em algum meio controlado pelo SGBD.

Manipular: utilização de funções para consulta, recuperação de dados,

modificação da base nas mudanças na realidade e geração de relatórios.

http://www.youtube.com/watch?v=tEEAIs6aB2s&NR=1

O SGBD funciona como uma interface de software entre usuários e bancos de

dados. Dessa forma, o gerenciamento de bancos de dados envolve o uso de software de

gerenciamento de bancos de dados para controlar como os bancos de dados são criados,

consultados e mantidos para fornecerem as informações necessitadas por usuários finais

e suas organizações.

Capacidade do SGBD

Eliminação de Redundâncias

Possibilita a eliminação de dados privativos de cada sistema. Os dados comuns a

mais de um sistema são compartilhados por eles, permitindo o acesso a uma única

informação por vários sistemas.

Núcleo de Educação a Distância – NEAD/AEDB

98

Eliminação de Inconsistência

Armazenamento da informação em um único local com acesso descentralizado e

compartilhado por vários sistemas. A inconsistência ocorre quando um mesmo campo

tem valores diferentes em sistemas diferentes.

Compartilhamento de Dados

Permite a utilização simultânea e segura de um dado, por mais de uma aplicação

ou usuário. Deve ser observado apenas o processo de atualização simultâneo do mesmo

campo ou registro, para não gerar erros de processamento.

Restrições de Segurança

Define para cada usuário o nível de acesso a ele concedido ao arquivo e/ou campo

(leitura, leitura e gravação ou sem acesso). Este recurso impede que pessoas não

autorizadas utilizem um determinado arquivo.

Padronização de Dados

Permite que os campos armazenados na base de dados sejam padronizados

segundo um determinado formato de armazenamento segundo critérios preestabelecidos

pela empresa.

Independência dos Dados

Representa a forma física de armazenamento dos dados e a recuperação das

informações pelos programas. Quando há inclusão de novos campos no arquivo, será

feita manutenção apenas nos programas que utilizam esses campos, não sendo necessário

mexer nos demais programas.

Manutenção da Integridade

Consiste em impedir que um determinado código ou chave em uma tabela não

tenha correspondência em outra tabela.

Fornecimento de backup e restauração

Realização de cópias de segurança completas ou incrementais sempre que

necessário, de acordo com a necessidade.

Núcleo de Educação a Distância – NEAD/AEDB

99

Os quatro maiores usos de um SGBD incluem:

Desenvolvimento de Bancos de Dados

Consulta de Bancos de Dados

Manutenção de Bancos de Dados

Desenvolvimento de Aplicações

Figura 7: Sistema de Gerenciamento de Banco de Dados

Fonte: O’BRIEN, 2004.

Desenvolvimento de Bancos de Dados

Desenvolver bancos de dados pequenos e pessoais é relativamente fácil

utilizando-se pacotes SGBD para microcomputador. Entretanto, desenvolver um grande

banco de dados pode ser uma tarefa complicada. Em muitas empresas, desenvolver e

gerenciar bancos de dados empresariais são responsabilidades principais

do administrador do banco de dados (DBAs) e dos analistas de projeto de bancos de

dados. Isto melhora a integridade e segurança dos bancos de dados organizacionais.

Pacotes de gerenciamento de bancos de dados permitem aos usuários finais

desenvolverem seus próprios bancos de dados.

No desenvolvimento de bancos de dados, uma linguagem de definição de dados (DDL)

é utilizada para desenvolver e especificar o conteúdo, relações e estruturas dos dados em

cada banco de dados e para modificar suas especificações sempre que necessário.

Núcleo de Educação a Distância – NEAD/AEDB

100

Essas informações são catalogadas e armazenadas em um banco de dados de

definições e especificações de dados chamado dicionário de dados.

Figura 8: Desenvolvimento de Banco de Dados

Fonte: O’BRIEN, 2004.

Consulta do Bancos de Dados

A capacidade de consulta é um benefício maior de um SGBD. Os usuários finais

podem pedir informações de um banco de dados utilizando uma linguagem de

consulta ou um gerador de relatórios.

Características de uma linguagem de consulta:

Os usuários recebem uma resposta imediata na forma de telas de vídeo.

Não é necessária nenhuma programação complexa.

Os usuários podem obter respostas imediatas a pedidos específicos.

Exemplo: Quais clientes compraram produtos eletrônicos na cidade do Rio de Janeiro no

mês de maio e pagaram à vista?

Características de um gerador de relatórios:

Os usuários recebem uma resposta imediata na forma relatórios impressos.

Não é necessária nenhuma programação complexa.

Núcleo de Educação a Distância – NEAD/AEDB

101

Os usuários podem especificar um formato padronizado de relatório para as

informações que desejam.

Manutenção de Bancos de Dados

Os gerentes precisam de informações precisas para tomar decisões eficazes.

Quanto mais precisa, relevante e oportuna for a informação, melhor será o

gerenciamento informado ao se tomar decisões.

Dessa forma, os bancos de dados de uma organização precisam ser

constantemente atualizados para refletirem as novas transações empresariais e outros

eventos.

Este processo de manutenção de bancos de dados é acompanhado por programas

de processamento de transações e outros pacotes de aplicativos para o usuário final, com

o apoio do SGBD.

Desenvolvimento de Aplicações

O desenvolvimento de aplicações se torna mais fácil por meio de formulações em

linguagem de manipulação de dados (DML) que podem ser incluídas em programas de

aplicativos para permitir que o SGBD realize as atividades necessárias de manipulação

de dados.

Programadores podem também utilizar a linguagem interna de programação fornecida

por muitos pacotes SGBD ou um gerador embutido de aplicativos para desenvolver

programas de aplicação complexos.

Volte para seu curso e responda a Questão On-line sobre Gerenciamento de Banco de

Dados. A questão On-line está no bloco Envio de Trabalhos (arquivos).

Núcleo de Educação a Distância – NEAD/AEDB

102

Dicas: Para acessar a questão on-line você deve clicar no ícone Voltar que se

encontra no lado esquerdo superior desta janela, procurar na coluna central o bloco Envio

de Trabalhos (arquivos) e acessar o link Questão On-line: Gerenciamento de Banco de

Dados.

ANOTAÇÕES:

Núcleo de Educação a Distância – NEAD/AEDB

103

GERENCIAMENTO DE DADOS

4.2 Bancos de Dados:

Avanços contínuos na informática e suas aplicações empresariais têm resultado

na evolução de diversos tipos principais de bancos de dados.

Algumas categorias conceituais importantes de bancos de dados que podem ser

encontradas nas organizações usuárias de computadores.

Figura 23: Principais Tipos de Banco de Dados

Fonte: O’BRIEN, 2004.

Bancos de Dados Operacionais:

Esses bancos de dados armazenam dados detalhados necessários para apoiar as

operações da organização como um todo.

Eles também são chamados de bancos de dados de produção.

São exemplos os bancos de dados de clientes, bancos de dados de pessoal, bancos de

dados de estoque e outros bancos de dados contendo dados gerados pelas operações

empresariais.

Núcleo de Educação a Distância – NEAD/AEDB

104

Figura 24: Banco de Dados Operacionais

Fonte: O’BRIEN, 2004.

Bancos de Dados em Hipermídia na Rede:

O rápido crescimento dos sites na Internet e intranets e extranets tem aumentado

drasticamente o uso de bancos de dados em documentos em hipertexto e hipermídia.

Um site de rede armazena essas informações em um banco de dados em hipermídia que

consiste em uma homepage e outras páginas de multimídia ou mídias mistas (texto, som,

etc.) com hiperlinks.

Figura 25: Sistemas Baseados em Rede

Fonte: O’BRIEN, 2004.

Núcleo de Educação a Distância – NEAD/AEDB

105

Data Warehouse e Data Mining:

Figura 26: Data Warehouse e Data Mining

Fonte: O’BRIEN, 2004.

Data Warehouse

Um data warehouse armazena dados do ano em curso e anos anteriores que foram

extraídos dos vários bancos de dados operacionais e gerenciais de uma organização.

É uma fonte central de dados que foram classificados, editados, padronizados e

integrados de tal forma que podem ser utilizados por gerentes e outros profissionais

usuários finais ao longo de toda uma organização.

Data Mining

No data mining, os dados de um depósito de dados são processados para

identificar fatores e tendências chaves nos padrões históricos das atividades das empresas

que podem ser utilizados para ajudar os gerentes a tomarem decisões sobre mudanças

estratégicas nas operações das empresas para obter vantagens competitivas no mercado.

Através do Data Mining podemos fazer uma mineração de dados e personalizar cada

cliente, levantando quais são suas tendências de compras e antecipar a venda, fazendo

uma oferta para ele antes que ele procure a empresa.

http://www.youtube.com/watch?v=nYanZYrpdmM

Núcleo de Educação a Distância – NEAD/AEDB

106

1) Faça uma pesquisa na Internet sobre as aplicações do Data Mining.

2) Volte para seu curso e responda o Trabalho sobre Data Mining. O trabalho e o local

de remessa estão no bloco Envio de Trabalhos.

Dica: Para acessar o Trabalho sobre Data Mining você deve clicar no ícone Voltar

que se encontra no lado esquerdo superior desta janela, procurar na coluna central o bloco

Envio de Trabalhos e acessar o link Trabalho sobre Data Mining.

ANOTAÇÕES:

Núcleo de Educação a Distância – NEAD/AEDB

107

SISTEMAS DE NEGOCIOS

5. Sistemas de Negócios

O propósito deste módulo é descrever como os sistemas de informação integram e

apoiam todos os processos da empresa e suas funções organizacionais, sejam de de marketing,

produção, administração de recursos humanos, contabilidade ou finanças. Ele também oferece

uma visão abrangente da importância que a Internet desempenha para as empresas que

negociam nos mercados globalizados e interconectados da atualidade.

O capítulo explora o mundo de rápidas mudanças das aplicações de tecnologia da

informação no apoio à comunicação e colaboração entre empresas e aos processos de

negócios de atuação na web, tanto nas conexões internas da empresa como naquelas com

seus clientes e parceiros de negócios.

https://www.youtube.com/watch?v=BCxaC0gxKwU

Muitas organizações estão utilizando a tecnologia da informação para o

desenvolvimento de sistemas empresariais interfuncionais que transpõem os limites

tradicionais das funções organizacionais a fim de reestruturar e melhorar os processos de

negócios vitais de toda a empresa. Tais organizações encaram tais sistemas como um

método estratégico de utilização da TI para compartilhar recursos de informação e

melhorar a eficiência e a eficácia de processos de negócios, auxiliando, assim, a atingir

seus objetivos estratégicos.

Núcleo de Educação a Distância – NEAD/AEDB

108

No prosseguimento, o módulo vai explicar como os sistemas de informação

gerencial, os sistemas de apoio à decisão, os sistemas de informação executiva e os

sistemas especialistas foram desenvolvidos e aplicados às operações das empresas e

situações de tomada de decisão enfrentadas pelos gerentes. O capítulo enfatiza as

principais tendências e mudanças que estão ocorrendo no suporte às decisões, as quais

estão dotando os profissionais de empresas e trabalhadores de conhecimento (e não

apenas os gerentes e os executivos), com ferramentas de suporte às decisões

disponibilizadas pela web.

Nesse contexto, vamos estudar o seguinte:

Colaboração nas Empresas;

Sistemas de Processamento de Transação;

Aplicações de Gestão Empresarial;

Sistemas de Informações Gerenciais;

Sistemas de Apoio à Decisão;

Sistemas de Informação Executivo;

Sistemas Especialistas.

Mãos à obra!

Assista o Vídeo sobre: Gestão Empresarial - Sistemas de Informação

https://www.youtube.com/watch?v=WG-b4djSrRo

ANOTAÇÕES:

Núcleo de Educação a Distância – NEAD/AEDB

109

SISTEMAS DE NEGÓCIOS

5.1 Colaboração nas Empresas

Os sistemas colaborativos nas empresas nos oferecem ferramentas para nos

ajudar a colaborar, comunicando idéias, compartilhando recursos, e coordenando nossos

esforços de trabalho cooperativo como membros de muitos processos formais e

informais e equipes e grupos de trabalho de projetos que compõem muitas organizações

atuais.

A meta dos sistemas colaborativos é ajudar a:

Comunicar - compartilhar informações com outros

Coordenar - coordenar esforços de trabalho individual e utilização

compartilhada de recursos

Colaborar - trabalhar cooperativamente em projetos e tarefas comuns

Assista o vídeo:Redes de Colaboração entre Empresas

https://www.youtube.com/watch?v=acKj9KZsS5M

Ferramentas para Colaboração nas Empresas:

A tecnologia da Internet, como os navegadores e os servidores de rede, os bancos

de dados e os documentos hipermídia, e as intranets e extranets, estão fornecendo o

hardware, o software, os dados e as plataformas de rede para muitas das ferramentas de

groupware de colaboração que os usuários de empresas desejam.

Núcleo de Educação a Distância – NEAD/AEDB

110

Figura 1: Ferramentas para Colaboração Empresarial

Fonte: O’BRIEN, 2004.

Ferramentas de Comunicação Eletrônica

Abrange o correio eletrônico, o correio de voz, o envio de fax, a publicação na

Web e os sistemas de telefonia pela Internet.

Essas ferramentas possibilitam o envio eletrônico de mensagens, documentos e

arquivos de dados, texto, voz, ou multimídia em redes de computadores. Isso ajuda a

compartilhar tudo: de voz e mensagens de textos a cópias de documentos de projeto e

arquivos de dados, com seus colegas de equipe, onde quer que eles estejam.

Ferramentas de Conferência Eletrônica

Os membros de equipes e de grupos de trabalho em diferentes locais podem trocar

idéias interativamente, ao mesmo tempo ou em momentos diferentes, graças a uma

variedade de métodos de conferência.

As opções de conferência eletrônica também incluem sistemas eletrônicos de

reunião, no qual os membros de uma equipe podem encontrar-se num mesmo tempo e

lugar num ambiente de sala de decisões.

Entre as ferramentas de conferência eletrônica encontramos:

Videoconferência, Sistemas de bate-papo, Fóruns de discussão, Sistemas de reunião

eletrônica

Ferramentas de Administração do Trabalho em Colaboração

Ajudam as pessoas a executar ou a controlar atividades do trabalho do grupo.

Essa categoria de groupware inclui:

Ferramentas de agendamento e programação

Gerenciamento de atividades e projetos

Sistemas de fluxo de trabalho

Ferramentas de gerenciamento do conhecimento.

Núcleo de Educação a Distância – NEAD/AEDB

111

1) Leia o texto sobre Sistemas Colaborativos no seguinte link:

http://imasters.com.br/artigo/4655/gerencia/sistemas_colaborativos_conceito_caracteristica

s_e_funcionalidades/

2) Volte para seu curso e participe do Fórum sobre Sistemas Colaborativos. O fórum está no

bloco Fóruns de Discussões.

Dicas: Para acessar o Fórum sobre Sistemas Colaborativos você deve clicar no

ícone Voltar que se encontra no lado esquerdo superior desta janela, procurar na coluna

central o bloco Fórum de Discussões e acessar o link Fórum: Sistemas Colaborativos.

ANOTAÇÕES:

Núcleo de Educação a Distância – NEAD/AEDB

112

SISTEMAS DE NEGÓCIOS

5.2 Processamento de Transação (SPT)

Os SPT são sistemas que servem o nível operacional da organização,

monitorando as atividades diárias ou normais de uma empresa.

O principal objetivo dos SPT é responder a questões rotineiras e acompanhar o fluxo de

transações através da organização como: Quantas peças existem em estoque? O que

aconteceu com o pagamento de tal funcionário? Quantos empregados foram pagos no

mês?

Os SPT capacitam as organizações a executar suas atividades mais importantes

de maneira mais eficiente. Sendo assim, esses sistemas são importantes fornecedores de

dados para o nível operacional da empresa e também para os níveis mais elevados da

empresa.

Assista o vídeo: Sistemas de Informação Transacionais

https://www.youtube.com/watch?v=-3VX5x89gxE

Alguns SPT

Sistema de reserva de hotel, Informações de clientes, Folha de pagamento,

Cadastro de empregados, Processamento de pedidos, Faturamento, Controle de estoques,

Contas a pagar – receber, Controle de pontos de funcionários e Expedição de material.

Figura 2: Sistemas de processamento de Transações

Núcleo de Educação a Distância – NEAD/AEDB

113

Fonte: O’BRIEN, 2004.

Características dos SPT

Entrada e alimentação de dados

Processamento e armazenamento

Geração de documentos

Grande quantidade de dados de entrada e de saída

Necessidade de processamento eficiente (on-line ou batch)

Alto grau de repetição no processamento

Computação simples

Grande necessidade de armazenamento

Necessidade de auditoria

Problemas relacionados com segurança

As atividades do SPT compreendem a:

Coleta de dados: pode ser manual ou automatizada, consiste na entrada dos dados

Edição de dados: validação e integridade

Correção de dados: erros diversos

Manipulação dos dados: cálculos, classificação, disposição...

Armazenamento: guarda dos dados em um ou mais bancos de dados.

Produção de documentos: podem ser impressos ou exibidos na tela do

computador.

Exemplos de SPT

Processamento de Pedidos

É um importante sistema de processamento de transações que capta e processa

pedidos dos clientes e produz os dados necessários para a análise de vendas e o controle

de estoque. Em muitas empresas, ele também acompanha a situação dos pedidos dos

clientes até que as mercadorias sejam entregues.

Fornecem um método rápido e eficiente de registrar e classificar pedidos de

clientes e transações de vendas.

Núcleo de Educação a Distância – NEAD/AEDB

114

Fornecem aos sistemas de controle de estoque informações sobre pedidos aceitos para

que possam ser preenchidos o mais depressa possível.

Controle de Estoque

Processam dados refletindo mudanças nos artigos em estoque.

Registra mudanças nos níveis de estoque e prepara os devidos documentos de

expedição.

Pode notificar os gerentes sobre artigos que precisam ser encomendados novamente e

fornecer-lhes uma série de relatórios de situação do estoque.

Ajuda uma empresa a fornecer serviço de alta qualidade para os clientes, minimizando,

ao mesmo tempo, o investimento e os custos de manutenção de estoque.

Contas a Receber

Mantêm registros de totais devidos por clientes a partir de dados gerados pelas

compras e pagamentos dos clientes.

Produzem faturas e extratos mensais para os clientes e relatórios de administração de

crédito.

Estimulam o pronto pagamento dos clientes por meio da preparação de faturas oportunas

e extratos mensais para os clientes a prazo.

Fornecem relatórios aos gerentes para ajudá-los a controlar o montante de crédito

prorrogado e a cobrança de dinheiro devido.

Ajudam a maximizar as vendas a crédito minimizando, ao mesmo tempo, perdas com calotes.

Contas a Pagar

Localizam dados relativos a compras e pagamentos aos fornecedores.

Preparem cheques em pagamento de faturas e produzem relatórios de administração de

caixa.

Núcleo de Educação a Distância – NEAD/AEDB

115

Ajudam a garantir o pronto pagamento de fornecedores para manter boas relações, a

garantir uma boa situação de crédito e a assegurar todos os descontos oferecidos pelo

pronto pagamento.

Propiciam rigoroso controle financeiro de todos os desembolsos de caixa da empresa.

Fornecem à administração as informações necessárias para a análise de pagamentos,

despesas, compras, contas de despesa com funcionários e necessidades de fundos de

caixa.

Folha de Pagamento

Recebem e mantêm dados dos cartões de ponto dos funcionários e outros

registros de trabalho.

Produzem contracheques e outros documentos como, por exemplo, declarações de

rendimentos e relatórios de folha de pagamento.

Ajudam as empresas a efetuarem pagamentos pontuais aos seus funcionários, bem como

relatórios à administração e órgãos do governo no tocante a rendimentos, impostos e

outras deduções.

Fornecem relatórios analisando os custos e a produtividade da força de trabalho.

Livro-razão Geral

Consolidam dados recebidos de contas a receber, contas a pagar, folha de

pagamento e outros sistemas de informação contábil.

Produzem os demonstrativos e relatórios financeiros periódicos

Ajudam as empresas a executar tarefas contábeis de maneira correta e oportuna.

Fornecem melhores controles financeiros e relatórios administrativos, envolvendo

menos pessoal e menor custo do que os métodos contábeis manuais.

Núcleo de Educação a Distância – NEAD/AEDB

116

Volte para seu curso e faça o Exercício nº 1 sobre Sistemas de Negócios. O citado exercício está

no link Lista de Exercícios de Sistemas de Negócios.

Dicas: Para voltar ao curso ícone Voltar que se encontra no lado esquerdo

superior desta janela, procurar na coluna central o bloco Envio de Trabalhos

(arquivos) e acessar o link Lista de Exercícios de Sistemas de Negócios.

ANOTAÇÕES:

Núcleo de Educação a Distância – NEAD/AEDB

117

SISTEMAS DE NEGÓCIOS

5.3 Sistemas de Informação Gerencial (SIG)

Conjunto integrado de pessoas, procedimentos, banco de dados e dispositivos que

suprem os gerentes e os tomadores de decisão com informações para ajudá-los a alcançar

as metas da organização, gerando relatórios diversos.

Gera produtos de informação que apoiam muitas das necessidades cotidianas de tomada

de decisão de gerentes de empresas.

Relatórios, telas e respostas produzidas por esses SI fornecem informações que os

gerentes especificaram de antemão para o adequado atendimento de suas necessidades de

informação.

Esses produtos de informação predefinidos satisfazem as necessidades de informação dos

administradores dos níveis operacional e tático, que encontram tipos mais estruturados de

situações de decisão.

Assista o vídeo: Você tem um bom Sistema de Informações Gerenciais (SIG)?

https://www.youtube.com/watch?v=JHDSVtLjfGg&feature=related

As áreas de aplicação dos SIG são:

SIG de Marketing, SIG Industrial, SIG de Recursos Humanos e SIG Financeiro.

Figura 3: Sistemas de Informação Gerenciais

Fonte: O’BRIEN, 2004.

Núcleo de Educação a Distância – NEAD/AEDB

118

Características de um SIG

Geram relatórios com formatos fixos e padronizados.

Produzem relatórios impressos e em tela.

Usam dados internos armazenados em computador.

Permitem que usuários finais façam seus próprios relatórios personalizados.

Requerem pedidos formais dos usuários.

Benefícios do SIG para as empresas:

1. Redução de custos nas operações.

2. Melhoria no acesso às informações com relatórios precisos e rápidos, com menor

esforço.

3. Melhoria na produtividade e nos serviços realizados e oferecidos.

4. Melhoria na tomada de decisões, com fornecimento de informações mais rápidas e

precisas.

5. Estímulo de maior interação entre os tomadores de decisão.

6. Fornecimento de melhores projeções dos efeitos das decisões.

7. Melhoria na estrutura organizacional, para facilitar o fluxo de informações.

8. Redução do grau de centralização de decisões na empresa e,

9. Melhoria na adaptação da empresa para enfrentar os acontecimentos não previstos.

Relatórios

Três importantes alternativas de relatórios são fornecidas por esses sistemas:

Núcleo de Educação a Distância – NEAD/AEDB

119

Figura 4: Relatórios Gerenciais

Fonte: O’BRIEN, 2004.

Relatórios Periódicos Programados ou agendados

Esta forma tradicional de fornecimento de informações para os gerentes utiliza

um formato pré-especificado projetado para fornecer aos gerentes informações em uma

base regular.

Relatórios de Exceção

Os relatórios são produzidos apenas quando ocorrem condições excepcionais.

Relatórios por Demanda ou Solicitação

As informações encontram-se disponíveis sempre que um gerente as requisita.

SIG de Marketing

A função organizacional de marketing diz respeito ao planejamento, promoção e

venda de produtos existentes em mercados existentes e ao desenvolvimento de novos

produtos e novos mercados para melhor atender clientes correntes e potenciais. Eles

integram o fluxo de informações exigido pelas muitas atividades de marketing.

Os SIG de marketing fornecem informação para que:

Os sites possibilitem um processo de marketing interativo, onde os clientes

possam tornar-se parceiros na criação, comercialização, compra e melhoria de produtos

e serviços.

Núcleo de Educação a Distância – NEAD/AEDB

120

Os sistemas de automação da força de vendas utilizem tecnologias móveis de

computação para automatizar atividades de processamento de informações para

administração de vendas.

Auxiliem os gerentes de marketing no planejamento do produto, estimativa e

outras decisões de administração de produto, estratégias de propaganda e promoção de

vendas e pesquisa e previsão de mercado.

Figura 5: SIG de Marketing

Fonte: O’BRIEN, 2004.

a) Marketing Interativo:

O termo foi cunhado para descrever um tipo de marketing baseado na utilização

da Internet, intranets e extranets para estabelecer a interação entre uma empresa e seus

clientes atuais ou potenciais. Sua meta é possibilitar que uma empresa utilize de modo

lucrativo essas redes para atrair e manter clientes que se tornarão parceiros da empresa

na criação, aquisição e melhoria de produtos e serviços.

Os resultados esperados do marketing interativo são: Dados de marketing, Ideias

de novos produtos, Vendas em grande quantidade, Fortes relações com clientes.

b) Automação da Força de Vendas:

Em muitas empresas, a força de vendas está sendo equipada com notebooks que

as conecta aos navegadores de rede e aos sites de marketing de software de

gerenciamento de contatos de vendas na Internet, extranete e às intranete da empresa.

Suas características:

Núcleo de Educação a Distância – NEAD/AEDB

121

Aumento na produtividade pessoal dos vendedores.

Agilidade na captação e análise de dados de venda desde o campo para os

gerentes de marketing no escritório central da empresa.

Possibilidade de administração de marketing e vendas na melhoria do suporte que

a empresa fornece a seus vendedores.

Muitas empresas encaram a automação da força de vendas como uma maneira de

conquistar uma vantagem estratégica na nprodutividade de vendas e na capacidade de

respostas de marketing.

c) Administração de Vendas e Produtos:

Os gerentes de vendas devem planejar, monitorar e apoiar o desempenho dos

vendedores em suas organizações através de relatórios de vendas que analisam as vendas

por produto, cliente, vendedor e território de vendas. Esses relatórios ajudam os gerentes

de marketing a monitorar o desempenho das vendas de produtos e dos vendedores.

d) Propaganda e Promoção:

Os gerentes de marketing necessitam de informações para ajudá-los a maximizar

as vendas aos custos mais baixos possíveis para a propaganda e promoção. Os

computadores utilizam informações de pesquisa de mercado para:

Selecionar mídias e métodos promocionais

Alocar recursos financeiros

Controlar e avaliar resultados de várias campanhas de propaganda e promoção.

e) Marketing Direcionado:

Importante ferramenta no desenvolvimento de estratégias de propaganda e

promoção para os sites de comércio eletrônico. É um conceito de administração de

propaganda e promoção que inclui cinco componentes-alvo:

Núcleo de Educação a Distância – NEAD/AEDB

122

Figura 6: Marketing Direcionado

Fonte: O’BRIEN, 2004.

Comunidade

As empresas podem personalizar suas mensagens de propaganda na rede e seus

métodos de promoção para atrair pessoas de comunidades específicas.

Conteúdo

Propaganda na forma de cartazes eletrônicos ou banners pode ser veiculada em

sites na Internet, além da homepage da empresa.

Contexto

A propaganda figura apenas em páginas da Internet que são relevantes ao

conteúdo de um produto ou serviço. É dirigida apenas a pessoas que já estejam

procurando informações sobre um assunto relacionado aos produtos de uma empresa.

Aspectos Demográficos e Psicológicos

Os esforços de marketing podem ser dirigidos apenas a tipos específicos ou

classes da população.

Comportamento On-line

As campanhas de propaganda e promoção podem ser adaptadas a cada visita

individual a um site. Esta estratégia se baseia em arquivos “cookie” gravados na unidade

de disco do visitante a partir de visitas prévias.

Núcleo de Educação a Distância – NEAD/AEDB

123

Os arquivos de cookies permitem à empresa acompanhar o comportamento on-

line de uma pessoa em seu site para que os esforços de marketing possam ser

instantaneamente desenvolvidos e direcionados para esse indivíduo a cada uma de suas

visitas ao site.

f) Pesquisa e Previsão de Mercado

Os sistemas de informação de marketing ajudam os pesquisadores de mercado a

coletarem, analisarem e manterem uma quantidade enorme de informações sobre uma

ampla gama de variáveis de mercado sujeitas a constante mudança. Isto inclui:

Informações sobre clientes existentes, clientes potenciais, consumidores e

concorrentes.

As tendências mercadológicas, econômicas e demográficas também são

analisadas.

Ferramentas estatísticas de software podem ajudar os gerentes a analisarem dados

de pesquisa de mercado e preverem vendas e outras importantes tendências de mercado.

SIG industrial

Apoiam a função de produção/operações, que inclui todas as atividades relativas

ao planejamento e controle dos processos de produção de bens ou serviços. Os sistemas

de informação de planejamento e controle utilizados para a administração de operações

e processamento de transações apoiam todas as empresas que precisam planejar,

monitorar e controlar estoques, compras e o fluxo de bens e serviços.

Figura 7: SIG Industrial

Fonte: O’BRIEN, 2004.

Núcleo de Educação a Distância – NEAD/AEDB

124

Manufatura Integrada por Computador

Os sistemas de informação para fabricação utilizam várias técnicas importantes

para apoiar a manufatura integrada por computador, que é um conceito global que

enfatiza que os objetivos do uso do computador na automação industrial devem servir

para:

Simplificar – os processos de produção, desenhos de produtos e organização

fabril como fundamento vital para a automação e a integração.

Automatizar – os processos de produção e as funções organizacionais que os

apóiam com computadores e robôs.

Integrar – os processos de produção/apoio usando computadores e redes de

telecomunicações.

Manufatura assistida por computador

São aqueles que automatizam o processo de produção. Isto poderia ser realizado,

por exemplo, pela monitoração e controle do processo de produção em uma fábrica por

meio de sistemas de execução industrial, ou pelo controle direto de um processo físico

(controle de processo), uma máquina-ferramenta (controle de máquinas) ou máquinas

com algumas capacidades de trabalho semelhantes às humanas (robôs).

Os sistemas de execução industrial

São sistemas de informação de monitoração de desempenho para operações no

chão da fábrica.

Eles monitoram, acompanham e controlam os cinco componentes essenciais envolvidos

em um processo de produção:

Matéria-prima, Equipamento, Pessoal, Instruções e especificações, Instalações de

produção

Os sistemas de execução industrial incluem:

Sistemas de programação e controle do chão da fábrica.

Sistemas de controle de máquinas.

Sistemas de controle robótico.

Núcleo de Educação a Distância – NEAD/AEDB

125

Sistemas de controle de processo.

a) Controle de Processo

É o uso de computadores para controlar um processo físico em curso. Os

computadores de controle de processo são utilizados para controlar processos físicos em

áreas como:

Refinarias de petróleo, Fábricas de produtos alimentícios, Fábricas de cimento,

Fábricas de papel e celulose, Siderúrgicas, Usinas de energia elétrica, Fábricas de

produtos químicos.

b) Controle de Máquinas

É o uso de um computador para controlar as ações de uma máquina. O controle

de máquinas-ferramentas nas fábricas é uma aplicação que é utilizada em áreas como:

Fábricas, Indústrias e Lojas que utilizem máquinas

c) Robótica

Robôs são máquinas inteligentes que controlam diretamente suas próprias

atividades com a ajuda de microcomputadores. É a tecnologia de montar e utilizar

máquinas (robôs) com inteligência de computador e faculdades físicas semelhantes às

humanas controladas por computador (destreza, movimento, visão e assim por diante).

Os robôs são utilizados como “trabalhadores de colarinho de aço” para aumentar a

produtividade e reduzir os custos. Eles são utilizados em áreas como:

Fábricas e Atividades de trabalho que envolva riscos.

Engenharia Assistida por Computador

Os engenheiros de fabricação utilizam a engenharia assistida por

computador para simular, analisar e avaliar os modelos de desenhos de produto que eles

desenvolveram utilizando métodos de desenho assistido por computador.

As redes de poderosas estações de trabalho de engenharia dotadas de alta capacidade

gráfica e de cálculo e software CAD ajudam a:

Analisar e projetar produtos e processos e instalações de fabricação.

Núcleo de Educação a Distância – NEAD/AEDB

126

Refinar os desenhos iniciais do engenheiro e fornecer gráficos tridimensionais

que podem ser girados para exibir todos os lados do objeto que está sendo projetado.

Aumentar o zoom para visualizar detalhes de uma peça específica e até fazer com

que peças do produto se movam como o fariam em uma operação normal.

SIG de Recursos Humanos

Envolve o recrutamento, colocação, avaliação, remuneração e desenvolvimento

dos funcionários de uma organização. A meta é o uso eficaz e eficiente dos recursos

humanos de uma empresa.

São projetados para apoiar:

O planejamento para atender as necessidades de pessoal da empresa.

O desenvolvimento de funcionários até o seu potencial pleno.

O controle de todas as políticas e programas de pessoal.

Manter cadastro de pessoal.

Analisar o uso de pessoal nas operações das empresas.

Figura 8: SIG de RH

Fonte: O’BRIEN, 2004.

Núcleo de Educação a Distância – NEAD/AEDB

127

Muitas empresas foram além destas funções tradicionais de administração de

pessoal e desenvolveram sistemas de informação de recursos humanos que também

apoiam:

Recrutamento, seleção e contratação, Lotação de cargos, Avaliações de

desempenho, Análise de benefícios dos funcionários, Treinamento e desenvolvimento,

Saúde e Segurança do trabalho.

Preenchendo Cargos na Organização

A função de lotação de cargos deve ser apoiada por SI que registrem e localizem

os recursos humanos dentro de uma empresa para maximizar seu aproveitamento. Esses

sistemas são utilizados em sistemas de manutenção de cadastro de pessoal, sistemas de

inventário das qualificações dos funcionários e sistemas de previsão de requisitos de

pessoal.

Treinamento e Desenvolvimento

Os SI ajudam os gerentes de RH a planejar e monitorar o recrutamento,

treinamento, avaliações de desempenho e desenvolvimento de carreira dos funcionários

por meio da análise da história de sucesso dos programas em curso. Também analisam a

situação do desenvolvimento de carreira de cada funcionário para determinar se

deveriam ser recomendados métodos de desenvolvimento como programas de

treinamento e avaliações periódicas.

Análise de Remuneração

Os SI podem ajudar a analisar o alcance e distribuição da remuneração dos

funcionários (salários, pagamentos de incentivos e benefícios extras) e fazer

comparações com remuneração paga por empresas similares ou com vários indicadores

econômicos. Esta informação é útil para:

Planejar mudanças na remuneração, principalmente se estão envolvidas

negociações com sindicatos trabalhistas.

Ajudar a manter competitiva e justa a remuneração de uma empresa, ao mesmo

tempo que controla os custos de remuneração.

Núcleo de Educação a Distância – NEAD/AEDB

128

Relatórios para Órgãos Governamentais

As organizações utilizam SI computadorizados para manter atualizadas as

estatísticas e relatórios de produção requeridos por uma série de leis e regulamentações

governamentais. Essas estatísticas podem dizer respeito a questões como:

Políticas e estatísticas de oportunidade similar, Saúde do funcionário, Acidentes e riscos

no local de trabalho, Procedimentos de segurança.

SIG financeiro

São baseados no computador apoiam os gerentes financeiros nas decisões

relativas ao financiamento de uma empresa e a alocação e controle de recursos

financeiros na empresa.

Figura 9: SIG Contábil

Fonte: O’BRIEN, 2004.

As principais categorias de sistemas de administração financeira incluem:

A administração de caixa e investimentos, Orçamentos de capital, Previsão financeira e

Planejamento financeiro.

Núcleo de Educação a Distância – NEAD/AEDB

129

Figura 10: SIG Financeiro

Fonte: O’BRIEN, 2004.

Administração de Caixa

Coletam informações, em tempo real ou em uma base periódica, sobre todos os

recebimentos e desembolsos de caixa de uma empresa.

Permitem às empresas depositarem ou investirem mais depressa os fundos em excesso

e, com isso, aumentarem a renda gerada por fundos depositados ou investidos.

Produzem previsões periódicas de recebimentos ou desembolsos de dinheiro

(previsões de fluxo de caixa) que são usadas para identificar futuros déficits ou excessos

de caixa.

Orçamentos de Capital

Envolve a avaliação da rentabilidade e impacto financeiro de propostas de

dispêndios de capital. Esta aplicação faz uso intenso de modelos de planilha eletrônica

que incorporam a análise do valor atual dos fluxos de caixa esperados e a análise de

probabilidade de riscos para determinar a ótima combinação de projetos de capitalização

para a empresa.

Previsão e Planejamento financeiros

Núcleo de Educação a Distância – NEAD/AEDB

130

Uma diversidade de pacotes de previsão financeira fornece técnicas analíticas que

resultam em previsões econômicas ou financeiras de condições econômicas locais e

nacionais, níveis de salários, níveis de preço e taxas de juros.

Utilizam modelos de planejamento para avaliar o desempenho financeiro presente e projetado

de uma empresa ou de uma de suas divisões ou subsidiárias.

Ajudam a determinar as necessidades financeiras de uma empresa e analisam

métodos alternativos de financiamento do negócio.

Utilizam previsões financeiras relativas à situação econômica, operações empresariais,

tipos de financiamento disponíveis, taxas de juros e preços de ações e obrigações para

desenvolver um plano ótimo de financiamento para a empresa.

Usam pacotes de planilhas eletrônicas para montar e manipular modelos.

São utilizados para responder situações hipotéticas e perguntas relativas a busca

de objetivos para avaliar alternativas de financiamento e investimento.

Modelo de Estudo de SIG

Entradas: internas e externas Internas: Sistemas de Processamento de

Transações (SPT) outras áreas específicas da empresa (Planejamento Estratégico,

Política Organizacional, Plano de Metas, etc.)

Externas: clientes, fornecedores, concorrentes, sindicatos, mercado, governo,

etc

Saídas: relatórios diversos: Agendados ou Periódicos, Demanda ou Solicitação, De

Exceção

Exemplo de Modelo de SIG Financeiro

Entradas:

Internas:

Planejamento Estratégico

Política corporativa

Plano de metas

Núcleo de Educação a Distância – NEAD/AEDB

131

SPT:Folha de pagamento

Razão geral

Contas a pagar

Contas a receber

Externas:

Concorrência

Índices de preço

Indicadores econômicos

Leis tributárias

Agências governamentais

Saídas:

Relatórios diversos:

Custo da folha de pagamento

Investimento em estoque

Total das vendas por período

Pagamento a fornecedores

Valores devidos pelos clientes

Custos e lucros

Administração de fundos

Núcleo de Educação a Distância – NEAD/AEDB

132

1) Volte para seu curso e responda a Questão On-line sobre Sistemas de Informações

Gerenciais. A questão On-line está no bloco Envio de Trabalhos (arquivos).

2) Volte para seu curso e faça o Exercício nº2 sobre Sistemas de Negócios. O citado

exercício está no link Lista de Exercícios de Sistemas de Negócios.

Dicas:

1) Para acessar a questão on-line você deve clicar no ícone Voltar que se encontra no

lado esquerdo superior desta janela, procurar na coluna central o bloco Envio de

Trabalhos (arquivos) e acessar o link Questão On-line: Sistemas de Informações

Gerenciais.

2) Para voltar ao curso clique no ícone Voltar que se encontra no lado esquerdo superior

desta janela, procurar na coluna central o bloco Envio de Trabalhos (arquivos) e acessar o

link Lista de Exercícios de Sistemas de Negócios.

ANOTAÇÕES:

Núcleo de Educação a Distância – NEAD/AEDB

133

SISTEMAS DE NEGÓCIOS

5.4 Sistemas de Apoio à Decisão (SAD)

A necessidade dos SAD surgiu em decorrência de diversos fatores, como, por exemplo:

Competição cada vez maior entre as organizações;

Necessidade de informações rápidas para auxiliar no processo de tomada de decisão;

Disponibilidade de tecnologias de hardware e software para armazenar e buscar

rapidamente as informações;

Possibilidade de armazenar o conhecimento e as experiências de especialistas em

bases de conhecimentos;

Necessidade de a informática apoiar o processo de planejamento estratégico

empresarial.

Definições

Conceitualmente podemos definir Sistemas de Apoio à Decisão (SAD) ou SSD

(Sistemas de Suporte a Decisão) como aplicações responsáveis pela captura e elaboração

das informações dentro de uma base de dados, que sejam pertinentes no processo de

tomada de decisões. Através de um bom sistema de banco de dados, é possível

transformar uma grande base de dados em vantagem competitiva elaborando um sistema

que atue no sentido de agrupar informações que demonstrem alterações de padrões.

Os SAD são SI computadorizados que fornecem aos gerentes apoio interativo de

informações durante o processo de tomada de decisão. São projetados para serem

sistemas de resposta rápida que são iniciados e controlados por usuários finais gerenciais.

Os SAD são capazes de apoiar diretamente os tipos específicos de decisões e os estilos

e necessidades pessoais de tomada de decisão de cada gerente. Os SAD utilizam:

Modelos analíticos

Bancos de dados especializados

Os próprios insights e apreciações do tomador da decisão

Processos interativos de modelagem baseados em computador para apoiar a tomada

de decisões semi-estruturadas e não estruturadas por parte de cada gerente.

Núcleo de Educação a Distância – NEAD/AEDB

134

Figura 11: Aplicações de Suporte à Decisão

Fonte: O’BRIEN, 2004.

Características de um SAD

Lidar com grandes quantidades de dados de diferentes fontes

Prover flexibilidade de relatório e de apresentação

Oferecer orientação gráfica e de texto

Suportar análise de drill down

Executar análises complexas e sofisticadas

Realizar comparações usando pacotes de softwares adequados

Executar análise de sensibilidade, simulações e “atingir meta”

Informação, Decisões e Administração

O tipo de informações requeridas pelos gerentes está diretamente relacionado com

o seu nível gerencial e o grau de estrutura de decisão que eles enfrentam.

Os níveis de tomada de decisão gerencial com estrutura da pirâmide gerencial clássica

ainda existem, mas seu tamanho, forma e participantes continuam a mudar à medida que

evoluem as estruturas organizacionais de hoje.

Dessa forma, os níveis de tomada de decisão gerencial que devem ser apoiados

pela tecnologia da informação em uma organização bem-sucedida são:

Núcleo de Educação a Distância – NEAD/AEDB

135

Figura 12: Níveis de Decisão Empresarial

Fonte: O’BRIEN, 2004.

a) Nível Estratégico:

Normalmente, um conselho de diretores e um comitê executivo do presidente e

principais executivos desenvolvem as metas globais, estratégias, políticas e objetivos da

organização como parte de um processo de planejamento estratégico. Eles monitoram o

desempenho estratégico da organização e sua direção geral no ambiente político,

econômico e competitivo dos negócios.

Decisões estratégicas são aquelas que determinam os objetivos da organização como

um todo, seus propósitos e direção.

As decisões tomadas nesse âmbito determinarão como a empresa se relacionará com

o ambiente.

Tarefa exclusiva da alta gerência.

Ex.: Fabricar certo produto

Decisões Não Estruturadas - Envolvem situações de decisão onde não é possível

especificar de antemão a maioria dos procedimentos de decisão a serem seguidos.

Tomadores de Decisão Estratégica - Exigem relatórios mais resumidos, especiais

e não programados, previsões e inteligência externa para apoiar suas responsabilidades

de planejamento não estruturado e de tomada de políticas.

Núcleo de Educação a Distância – NEAD/AEDB

136

b) Nível Tático:

Cada vez mais os gerentes intermediários, desenvolvem planos de curto e médio

prazo, programações e orçamentos e especificam as políticas, procedimentos e objetivos

para as sub-unidades da organização. Eles também distribuem recursos e monitoram o

desempenho de suas sub-unidades organizacionais, como departamentos, divisões,

equipes de processo e outros grupos de trabalho.

São as decisões tomadas em um nível abaixo do estratégico.

Tomadas pela gerência intermediária, como gerentes de divisão ou departamento.

Mais específicas e concretas do que as decisões estratégicas e mais voltadas para a

ação.

Ex.: os tipos específicos do produto que serão fabricados.

Decisões Semi-estruturadas - Alguns procedimentos de decisões podem ser pré-

especificados, mas não o suficiente para levar a uma decisão definitiva recomendada.

Tomadores de Decisão Tática – Exigem informações tanto em nível operacional

como em nível estratégico para apoiar suas responsabilidades de tomada de decisões

semi-estruturadas.

c) Nível Operacional:

Os membros das equipes autogerenciadas ou supervisores desenvolvem planos de

curto prazo como os programas de produção semanal. Eles dirigem o uso dos recursos e

o desempenho das tarefas de acordo com procedimentos e dentro dos orçamentos e

programações que eles definem para as equipes e outros grupos de trabalho da

organização.

São tomadas no nível mais baixo da empresa e se referem ao curso de operações

diárias.

Podem estabelecer cronograma de produção e determinar nível de matéria-prima

ideal.

Ex.: meta de produzir 500 unidades do produto por hora.

Decisões Estruturadas – Envolvem situações em que os procedimentos a serem seguidos

quando é necessária uma decisão podem ser especificados de antemão.

Núcleo de Educação a Distância – NEAD/AEDB

137

Tomadores de Decisão Operacional – Exigem relatórios internos mais pré-

especificados enfatizando comparações detalhadas de dados históricos e atuais que

apoiem suas responsabilidades mais estruturadas em operações diárias.

Etapas no processo de tomada de decisão

Uma análise das funções do administrador revela que todo gerente toma decisões

durante a realização de seus trabalhos. Assim a tomada de decisões é função comum ao

administrador.

O processo de tomada de decisão é a sequência de eventos abordados pela administração

para solucionar problemas em seus negócios, um processo sistemático que segue uma

sequência:

Análise situacional

Estabelecimento de padrões de desempenho

Geração de alternativas

Avaliação das conseqüências

Teste piloto e implementação

Avaliação e feedback.

Fatores de solução de problemas

Objetivos de decisão

Alternativas aumentadas

Competição

Criatividade

Ações sociais e políticas

Aspectos internacionais

Tecnologia

Pressão de tempo

Processamento Analítico On-line (OLAP)

É a capacidade dos sistemas de informação gerencial e de apoio à decisão que

permite aos gerentes e analistas examinarem e manipularem interativamente enormes

Núcleo de Educação a Distância – NEAD/AEDB

138

quantidades de dados detalhados e consolidados, a partir de múltiplas perspectivas. O

OLAP envolve:

Consolidação: Envolve a agregação de dados. Isto pode envolver simples

anexações ou agrupamentos complexos envolvendo dados inter-relacionados.

Drill-Down: O OLAP pode seguir na direção inversa e automaticamente exibir os

dados detalhados que compõem os dados consolidados. Relatórios que podem ser

detalhados em níveis.

Ex: relatório geral de vendas nacional pode ser detalhado por região ou por estado, etc.

Slicing and Dicing (“fatiar em cubos”): Possibilidade de considerar os bancos de

dados a partir de diferentes pontos de vista. Geralmente é executado ao longo de um eixo

de tempo a fim de analisar tendências e descobrir padrões.

Figura 14: OLAP

Fonte: O’BRIEN, 2004.

Aplicações do OLAP:

Acessam quantidades muito grandes de dados.

Analisam as técnicas entre muitos tipos de elementos dos negócios.

Comparam dados agregados por períodos de tempo hierárquicos.

Apresentam dados em diferentes perspectivas.

Envolvem cálculos complexos entre elementos de dados.

São capazes de responder rapidamente aos pedidos do usuário para que os gerentes

possam adotar um processo de tomada de decisão sem que sejam impedidos pelo sistema.

Núcleo de Educação a Distância – NEAD/AEDB

139

Tabela 1: Comparação entre SIG e SAD

Características SIG – Sistema de Informações

Gerenciais

SAD – Sistema de Apoio à Decisão

Formato das Informações Formato pré- especificado e fixo Formato Ad hoc, flexivel e adaptável

Forma e Freqüência das

Informações

Periódicas, por demanda Consultas e respostas Interativas

Metodologia de

Processamento das

informações

Extração e manipulação de

dados do negócio

Modelagem analítica de variáveis

internas e externas

Apoio à Decisão

Fornecido

Desempenho da Organização Informações para analise de

problemas e oportunidades

Núcleo de Educação a Distância – NEAD/AEDB

140

1) Volte para seu curso e faça o Exercício nº3 sobre Sistemas de Negócios. O citado

exercício está no link Lista de Exercícios de Sistemas de Negócios.

2) Volte para seu curso e participe do Fórum sobre Sistemas de Apoio à Decisão. O

fórum está no bloco Fóruns de Discussões.

Dicas:

1) Para voltar ao curso ícone Voltar que se encontra no lado esquerdo superior desta

janela, procurar na coluna central o bloco Envio de Trabalhos (arquivos) e acessar o

link Lista de Exercícios de Sistemas de Negócios.

2) Para acessar o Fórum sobre Sistemas de Apoio à Decisão você deve clicar no

ícone Voltar que se encontra no lado esquerdo superior desta janela, procurar na coluna

central o bloco Fórum de Discussões e acessar o link Fórum: Sistemas de Apoio à

Decisão.

ANOTAÇÕES:

Núcleo de Educação a Distância – NEAD/AEDB

141

SISTEMAS DE NEGÓCIOS

5.5 Sistema de Informação Executivo

São SI que combinam muitas características dos sistemas de informação gerencial

e dos sistemas de apoio à decisão. Se concentram em atender as necessidades de

informações estratégicas da alta administração.

Sua meta é fornecer aos altos executivos acesso fácil e imediato a informações sobre os

fatores críticos ao sucesso de uma empresa, ou seja, os fatores chaves decisivos para a

realização dos objetivos estratégicos de uma organização.

Acumula dados de uma variedade de fontes internas e externas e distribui a

informação, oportuna e pertinente, para os membros dos dois níveis do topo

administrativo.

Como podemos perceber na figura abaixo, o SIE está no topo da pirâmide de decisões

das organizações:

Figura 15: SIE

Fonte:http://www.infoescola.com/administracao_/sistema-de-informacao-executiva/

Papel do Executivo e a Necessidade de Informações

O sistema é utilizado no topo do nível gerencial para distribuir dados e

informações, de uma forma sumarizada, para ajudá-los a lidar com os problemas não

estruturados.

Núcleo de Educação a Distância – NEAD/AEDB

142

Os gerentes precisam de dados que os ajudarão a avaliar o sucesso de sua organização e

a performance dos indivíduos responsáveis pelo êxito.

Eles também precisam de dados para julgar se o time administrativo está decidindo sobre

o que é vital para a performance da organização.

Justificativa:

Os altos executivos obtêm as informações de que precisam a partir de muitas

fontes. Essas fontes incluem cartas, memorandos, periódicos e relatórios produzidos

manualmente ou por sistemas de computador. Outras fontes importantes de informação

executiva são as reuniões, telefonemas e atividades sociais.

Dessa forma, grande parte das informações de um alto executivo deriva de fontes extra

computador. As informações geradas por computador não têm desempenhado um papel

importante no atendimento de muitas necessidades de informação dos altos executivos.

Características:

Estão sendo acrescentadas mais funcionalidades, como a navegação na web, o

correio eletrônico, as ferramentas de groupware, e as de SAD e as de sistemas

especialistas.

A informação é apresentada segundo as preferências dos executivos que utilizam o

sistema. Uso intenso da interface gráfica do usuário e de demonstrativos gráficos.

Os métodos de apresentação da informação utilizados por um sistema de

informação de empresas incluem relatórios de exceção e análise de tendências. A

capacidade de desagregar permite que os executivos recuperem rapidamente

demonstrativos de informações afins com menos detalhes.

As tecnologias de Internet e intranet acrescentaram capacidades aos sistemas de

informação de executiva.

Os EIS espalharam-se no escalão médio de gerência e no dos profissionais de empresas

quando sua viabilidade e vantagens foram reconhecidas, e quando se tornaram

disponíveis sistemas de menor custo para redes cliente/servidor e intranets corporativas.

Núcleo de Educação a Distância – NEAD/AEDB

143

1) Leia o texto sobre Sistemas de Informação Executivo no seguinte link:

http://fsi-sie.blogspot.com.br/

2) Volte para seu curso e responda a Questão On-line sobre Sistemas de Informação

Executivo. A questão On-line está no bloco Envio de Trabalhos (arquivos).

Dicas: Para acessar a questão on-line você deve clicar no ícone Voltar que se

encontra no lado esquerdo superior desta janela, procurar na coluna central no bloco

Envio de Trabalhos (arquivos) e acessar o link Questão On-line: Sistemas de Informação

Executivo.

ANOTAÇÕES:

Núcleo de Educação a Distância – NEAD/AEDB

144

SISTEMAS DE NEGÓCIOS

5.6 Aplicações Empresariais

Planejamento de Recursos Empresariais (ERP)

É um sistema interfuncional que atua como uma estrutura para integrar e

automatizar muitos dos processos de negócios que devem ser realizados pelas funções

de produção, logística, distribuição, contabilidade, finanças e de recursos humanos de

uma empresa.

As características dos softwares de ERP incluem:

O software de ERP é parte de uma família de módulos de software que apóia as

atividades empresariais envolvidas em todos os processos vitais da organização.

O ERP é concebido como um ingrediente, essencial à eficiência, agilidade, e

responsabilidade para com clientes e fornecedores, que uma empresa de e-business

precisa ter para conseguir êxito no mundo dinâmico do e-commerce.

Figura 16: ERP

Fonte: O’BRIEN, 2004.

Núcleo de Educação a Distância – NEAD/AEDB

145

O valor para os negócios do software de ERP:

O ERP cria uma estrutura para integrar e aperfeiçoar seus sistemas internos de

escritório, responsável por importantes melhorias no atendimento ao consumidor, na

produção e na eficiência da distribuição.

O ERP fornece rapidamente informação interfuncional vital sobre o desempenho da

empresa para que os gerentes melhorem significativamente sua capacidade para tomar as

melhores decisões pela empresa em todas as suas atividades.

Gerenciamento do Relacionamento com o Cliente (CRM)

Custa seis vezes mais vender a um novo cliente que a um cliente antigo.

Normalmente, um cliente insatisfeito com a empresa contará sua má experiência

para oito a dez pessoas.

Uma companhia pode aumentar seus lucros em 85% aumentando sua retenção anual

de clientes em apenas 5%.

As chances de vender um produto a um novo cliente são de 15%, enquanto as

chances de vender a um cliente existente são de 50%.

70% dos clientes insatisfeitos farão novamente negócios com a empresa, caso ela

corrija seu erro rapidamente.

Mais de 90% das companhias existentes não possuem a integração entre vendas e

serviços, necessária no suporte ao e-commerce.

Características:

O CRM é descrito como uma aplicação interfuncional de e-business que integra e

automatiza muitos processos de atendimento ao cliente em vendas, marketing direto,

contabilidade e gerenciamento de pedidos, e atendimento e suporte ao cliente.

Os sistemas de CRM criam uma estrutura de TI que integra todos os processos funcionais

com o restante das operações de negócios de uma empresa.

Os sistemas de CRM consistem numa família de módulos de software que executam

as atividades empresariais envolvidas nos procedimentos de contato com o público.

O software de CRM fornece as ferramentas que permitem que uma empresa e seus

funcionários prestem rapidamente um serviço acessível, seguro e uniforme a seus

clientes.

Núcleo de Educação a Distância – NEAD/AEDB

146

Figura 17: CRM

Fonte: O’BRIEN, 2004.

Os programas de CRM geralmente englobam:

Vendas. O software de CRM acompanha os contatos com os clientes e outras

empresas e eventos do ciclo de formação de clientes por vendas cruzadas e aumentos nas

vendas.

Marketing Direto e Satisfação. O software de CRM pode automatizar tarefas como

qualificação de contatos, controle de reações, programação de contatos de vendas e

fornecimento de informações para clientes atuais e potenciais.

Atendimento e suporte ao consumidor. O CRM ajuda rapidamente os gerentes de

atendimento a criar, programar e administrar solicitações de serviço. O software de ajuda

auxilia os representantes de atendimento ao consumidor a auxiliar os clientes com

problemas com um produto ou serviço, fornecendo dados e sugestões para solucioná-los.

Exemplos de vantagens do CRM incluem:

O CRM permite que uma empresa identifique e escolha seus melhores clientes —

os mais lucrativos para a empresa — para poder mantê-los como clientes duradouros de

serviços maiores e mais lucrativos.

O CRM possibilita personalização em tempo real de produtos e serviços com base em

desejos, necessidades, hábitos de compra e etapas de desenvolvimento do cliente.

O CRM pode manter acompanhamento dos contatos do cliente com a empresa

independentemente do meio utilizado.

Núcleo de Educação a Distância – NEAD/AEDB

147

O CRM possibilita que uma companhia desenvolva uma relação consistente com o

cliente, além de serviço e suporte superiores em todos os contatos que o cliente tenha com

ela.

Gerenciamento da Cadeia de Suprimentos (SCM)

É um conceito de administração que integra o gerenciamento dos processos da

cadeia de suprimentos.

Muitas companhias, em suas iniciativas de e-business, estão convertendo o SCM num

objetivo estratégico de proa. Isso é um requisito indispensável se elas desejarem atender

às exigências de valor de seus clientes de e-commerce.

As companhias estão reestruturando os processos de sua cadeia de suprimentos, apoiadas

em tecnologias da Internet e em software de gerenciamento da cadeia de suprimentos.

Os objetivos do gerenciamento da cadeia de suprimentos são:

Dar ao cliente o que ele deseja.

Dar ao cliente o que ele desejar e onde ele desejar.

Dar aos clientes o que eles desejam, onde desejam e pelo menor custo possível.

Figura 18: SCM

Fonte: O’BRIEN, 2004.

A meta do SCM é:

Reduzir custos

Núcleo de Educação a Distância – NEAD/AEDB

148

Aumentar a eficiência

Ampliar os lucros

Melhorar os tempos de ciclos da cadeia de suprimentos

Melhorar o desempenho nos relacionamentos com clientes e fornecedores

Desenvolver serviços de valor adicionado que dão a uma companhia uma vantagem

competitiva.

Objetivos empresariais do SCM:

Obter o produto certo no lugar certo pelo menor custo.

Manter o menor estoque possível e também oferecer melhor atendimento ao cliente.

Reduz os tempos. O gerenciamento da cadeia de suprimentos procura simplificar e

acelerar as operações que se relacionam com a forma como os pedidos do cliente são

processados pelo sistema até serem atendidos, e também com a forma de as matérias-

primas serem adquiridas e entregues pelos processos de fabricação.

Volte para seu curso e faça os Exercícios nº4 sobre Sistemas de Negócios. Os citados

exercícios estão no link Lista de Exercícios de Sistemas de Negócios.

Dicas:

Para voltar ao curso clique no ícone Voltar que se encontra no lado esquerdo superior

desta janela, procurar na coluna central o bloco Envio de Trabalhos (arquivos) e

acessar o link Lista de Exercícios de Sistemas de Negócios.

ANOTAÇÕES:

Núcleo de Educação a Distância – NEAD/AEDB

149

SISTEMAS DE NEGÓCIOS

5.7 Sistemas Especialistas

Um SI computadorizado que utiliza seu conhecimento sobre uma área de aplicação

específica e complexa para atuar como um consultor especializado para os usuários. O

sistema consiste em uma base de conhecimento e módulos de software que executam

inferências no conhecimento e transmitem respostas para as perguntas de um usuário.

Assista o vídeo: Inteligência Artificial: Introdução e Sistemas Especialistas

https://www.youtube.com/watch?v=roFg5hTFwo8&feature=fvsr

Uma das aplicações mais práticas e amplamente implementadas da inteligência artificial

nas empresas é o desenvolvimento de sistemas especialistas e outros sistemas de

informação baseados no conhecimento.

Figura 5: Arquitetura dos Sistemas Especialistas

Fonte: O’Brien, 2004

Eles devem ser capazes de explicar a um usuário o seu processo de raciocínio e

conclusões.

Núcleo de Educação a Distância – NEAD/AEDB

150

5.7.1. Componentes dos Sistemas Especialistas

Os componentes inter-relacionados de um sistema especialista incluem:

Figura 6: Componentes do Sistema Especialista

Fonte: O’Brien, 2004

Base de Conhecimento: - a base de conhecimento de um sistema especialista contém:

Fatos sobre uma área temática específica

Heurística (princípios úteis) que expressa os procedimentos de raciocínio de um agente

em relação ao assunto.

Recursos de Software: - Um pacote de software de SE contém:

Um utilitário de inferência que processa o conhecimento relacionado a um problema

específico.

Um programa de interface com o usuário que se comunica com os usuários finais.

Programa de explicação para explicar ao usuário o processo de raciocínio.

Ferramentas de software para o desenvolvimento de sistemas especialistas que incluem

programas de aquisição de conhecimento e shells (ou sub-programas) do sistema

especialista.

Núcleo de Educação a Distância – NEAD/AEDB

151

Recursos de Hardware: - Entre eles:

Sistemas dedicados de microcomputadores

Estações de trabalho e terminais de microcomputadores conectados a minicomputadores

ou computadores centrais em uma rede de telecomunicações.

Computadores com objetivos especiais.

Recursos de Pessoal: - Os recursos de pessoal incluem:

Engenheiros do conhecimento

Usuários finais

Assista o vídeo: Gestão do Conhecimento e Sistemas Especialistas

https://www.youtube.com/watch?v=2cpkWLYBqtA

Um engenheiro do conhecimento é um profissional que trabalha com especialistas para

capturar o conhecimento (fatos e princípios úteis) que estes possuem. O engenheiro do

conhecimento monta então a base de conhecimento utilizando um processo de repetição

e prototipação até que o sistema especialista seja aceitável.

Dessa forma, os engenheiros do conhecimento desempenham um papel semelhante ao

dos analistas de sistemas no desenvolvimento dos SI convencionais. É óbvio que os

engenheiros do conhecimento devem ser capazes de entender e trabalhar com

especialistas em muitas áreas temáticas. Portanto, este know-how dos SI exige boa

prática, bem como um conhecimento em SI e IA.

5.7.2-O Valor dos Sistemas Especialistas

Os sistemas especialistas não são a resposta para todos os problemas enfrentados por

uma organização. Surge a pergunta “Quais os tipos de problemas mais adequados a

soluções do sistema especialista?”. Maneiras de responder a esta pergunta incluem:

Considerar os exemplos das aplicações de sistemas especialistas correntes, inclusive as

tarefas genéricas que estes executam.

Núcleo de Educação a Distância – NEAD/AEDB

152

Identificar critérios que tornam uma situação problemática adequada para um sistema

especialista. Alguns desses importantes critérios incluem: domínio, know-how,

complexidade, estrutura e disponibilidade.

Domínio: O domínio, ou área temática, do problema é relativamente pequeno e limitado

a uma área-problema bem definida.

Know-how:As soluções para o problema exigem os esforços de um especialista. Ou seja,

são necessários um corpo de conhecimento, técnicas e intuição que apenas poucas

pessoas possuem.

Complexidade:A solução do problema é uma tarefa complexa que exige processamento

lógico de inferências, que não seria muito bem controlado pelo processamento

convencional de informações.

Estrutura:O processo de solução deve ser capaz de lidar com dados mal estruturados,

imprecisos, deficientes e conflitantes e com uma situação-problema que muda com o

correr do tempo.

Disponibilidade:Existe um especialista que é articulado e cooperador e que tem o apoio

da administração e usuários finais envolvidos no desenvolvimento do sistema proposto.

Volte para seu curso e faça o Exercício 5 da Lista de Exercícios de Sistemas de Negócios.

A lista está no bloco Envio de Trabalhos.

ANOTAÇÕES:

Núcleo de Educação a Distância – NEAD/AEDB

153

INTELIGÊNCIA ARTIFICIAL

6. Inteligência Artificial

As organizações estão ampliando significativamente suas tentativas para auxiliar a inteligência

e a produtividade de seus trabalhadores do conhecimento com ferramentas e técnicas de

inteligência artificial.

Assiste o vídeo: O que é inteligência Artificial

https://www.youtube.com/watch?v=ie-m5b_EvLQ

A Inteligência Artificial (IA) inclui:

Linguagens naturais

Robôs industriais

Sistemas especialistas

Agentes inteligentes

Uma Visão Geral da Inteligência Artificial

Inteligência artificial (IA) é uma ciência e tecnologia baseada em disciplinas como informática,

biologia, psicologia, lingüística, matemática e engenharia.

O objetivo da IA é desenvolver computadores que consigam pensar, bem como ver, ouvir,

andar, falar e sentir. Um dos ímpetos principais da IA é o desenvolvimento de funções

computacionais normalmente associadas à inteligência humana, tais como raciocinar, aprender

e solucionar problemas.

Núcleo de Educação a Distância – NEAD/AEDB

154

Figura 1: Aplicações da Inteligência Artificial

Fonte: O’Brien, 2004

As aplicações da IA podem ser agrupadas em três áreas principais:

Robótica: - IA, engenharia e fisiologia são as disciplinas básicas da robótica. Esta

tecnologia produz máquinas-robôs com faculdades físicas semelhantes às humanas, inteligência

de computador e controle por computador.

Ciência Cognitiva – Esta área da IA é baseada em pesquisas em biologia, neurologia,

psicologia, matemática e muitas disciplinas afins. Ela se concentra em pesquisar como o cérebro

humano funciona e como os seres humanos pensam e aprendem. Os resultados dessas pesquisas

em processamento humano de informaçõessão a base para o desenvolvimento de uma diversidade

de aplicações de IA computadorizadas.

Interface Natural - O desenvolvimento de interfaces naturais é essencial ao uso natural

de computadores por seres humanos. Seu desenvolvimento e reconhecimento do discurso, por

exemplo, são importantes objetivos desta área. Ser capaz de conversar com computadores e robôs

em linguagens humanas de conversação e conseguir que eles nos “compreendam” é uma meta da

pesquisa da IA. Esta área de aplicação envolve pesquisa e desenvolvimento em lingüística,

psicologia, informática e outras disciplinas.

Assistir o Vídeo : https://www.youtube.com/watch?v=TqStNo21VfY

ANOTAÇÕES:

Núcleo de Educação a Distância – NEAD/AEDB

155

INTELIGÊNCIA ARTIFICIAL

6.1 Ciência Cognitiva

Assista o Vídeo:Inteligência Artificial

https://www.youtube.com/watch?v=lT_-aB8XnU4&feature=related

As aplicações da IA na área da ciência cognitiva incluem:

Figura 2: Aplicações das Ciências Cognitivas

Fonte: O’Brien, 2004

Redes Neurais

O software pode aprender processando exemplos de problemas e suas soluções. À medida que

as redes neurais começam a reconhecer padrões, elas podem começar a se programar para

resolver esses problemas por si mesmas.

São sistemas de computação modelados segundo a rede em forma de malha do cérebro de

elementos de processamento interconectados chamados neurônios. Entretanto, como o

cérebro, essas redes podem processar muitos fragmentos de informações simultaneamente e

podem aprender a reconhecer modelos e se programar para resolver problemas por iniciativa

própria.

Núcleo de Educação a Distância – NEAD/AEDB

156

Figura 3: Redes neurais

Fonte: O’Brien, 2004

As redes neurais podem ser implementadas em microcomputadores e outros sistemas de

computação mediante o uso de pacotes de software que simulam as atividades de uma rede

neural de muitos elementos de processamento. Dispõem-se também de placas de circuitos co-

processadores de redes neurais especializadas.

Os usos incluem:

Sistemas de armamentos militares

Verificação de assinaturas em cheques

Controle de qualidade na fabricação

Processamento de imagens

Avaliação de riscos no crédito

Previsão de investimentos

Data mining

Sistemas de Lógica Difusa

Sistemas computadorizados que podem processar dados incompletos ou apenas

parcialmente corretos. Esses sistemas podem resolver problemas não estruturados com

conhecimento incompleto mediante o desenvolvimento de respostas aproximadas.

É um método de raciocínio que se assemelha ao raciocínio humano já que ele dá margem para

valores aproximados (lógica difusa) e dados incompletos ou ambíguos (dados difusos) em lugar

de recorrer apenas a dados claros, tais como os das escolhas binárias (sim/não).

Exemplos de aplicações de lógica difusa incluem:

Núcleo de Educação a Distância – NEAD/AEDB

157

Movimentação de trens de metrô e de elevadores

Movimentação de carros que são guiados ou apoiados por controladores de processos

difusos

Exemplos de produtos de fabricação japonesa que utilizam microprocessadores de lógica

difusa são: câmeras com foco automático, aparelhos de ar condicionado com uso eficiente de

energia, máquinas de lavar com ajustes automáticos e transmissões automáticas para autos.

Algoritmo Genético

O software utiliza a randomização darwiniana (sobrevivência do mais apto) e outras

funções matemáticas para simular processos evolutivos que podem gerar soluções cada

vez melhores para os problemas.

Os algoritmos genéticos são particularmente úteis para situações nas quais milhares de

soluções são possíveis e precisam ser avaliadas para produzir uma solução ótima. O

software de algoritmo genético utiliza conjuntos de regras de processo

matemático (algoritmos) que especificam como as combinações de componentes ou

etapas de processos devem ser formadas.

Assista o vídeo: Algoritmos Genéticos

https://www.youtube.com/watch?v=g4C-S_rYGfA&feature=related

Isso pode envolver:

Experimentar combinações aleatórias de processos (mutação)

Combinar partes de diversos processos eficazes (encruzilhada)

Selecionar conjuntos eficazes de processos e descartar conjuntos deficientes (seleção)

Sistemas de Aprendizagem Adaptativa

Um SI que pode modificar seu comportamento com base em informações adquiridas

enquanto opera.

Sistemas Baseados no Conhecimento

Um SI que adiciona uma base de conhecimento e algumas faculdades de raciocínio ao

banco de dados e a outros componentes encontrados em outros tipos de SI

computadorizados.

Núcleo de Educação a Distância – NEAD/AEDB

158

Agentes Inteligentes

Utilizam sistema especialista e outras tecnologias de IA para atuarem como substitutos

de software para uma diversidade de aplicações dos usuários finais.

Figura 4: Agentes Inteligentes

Fonte: O’Brien, 2004

Um agente inteligente é um software substituto para um usuário final ou um processo

que preenche uma necessidade ou atividade declaradas. Um agente inteligente utiliza uma

base de conhecimento embutida e aprendida sobre uma pessoa ou processo para tomar

decisões e executar tarefas de um modo que satisfaça as intenções do usuário. Um dos

mais conhecidos usos de agentes inteligentes são os Assistentes encontrados no Microsoft

Word, Excel, Access e PowerPoint.

Espera-se que o uso dos agentes inteligentes cresça rapidamente como uma maneira de

os usuários:

Simplificar a utilização de softwares.

Acessar recursos de rede.

Exibir e recuperar informações.

Núcleo de Educação a Distância – NEAD/AEDB

159

Volte para seu curso e participe do Fórum: Aplicações da Inteligência Artificial. O fórum está no

bloco Fóruns de Discussões.

Dicas:

Para acessar o Fórum, você deve clicar no ícone Voltar que se encontra no lado esquerdo

superior desta janela, procurar na coluna central o bloco Fórum de Discussões e acessar o

link Fórum: Aplicações da Inteligência Artificial.

ANOTAÇÕES:

Núcleo de Educação a Distância – NEAD/AEDB

160

INTELIGÊNCIA ARTIFICIAL

6.2 Interfaces Naturais

c) Aplicações em Interfaces Naturais

Linguagem Natural

Uma linguagem de programação que é muito próxima da linguagem humana. Além disso, é

chamada de linguagem de alto nível.

Interfaces Multi-sensoriais

A capacidade que os sistemas de computadores possuem para reconhecer uma diversidade de

movimentos do corpo humano que lhes permite operar.

Reconhecimento de voz

A capacidade que um sistema de computador possui para reconhecer modelos de voz e para

operar utilizando esses modelos.

Realidade Virtual

É a realidade simulada por computador. A VR é a utilização de interfaces homem-computador

multi-sensoriais que permitem aos usuários humanos experimentarem objetos, entidades,

espaços e “mundos” simulados por computador como se estes realmente existissem (também

chamada de ciberespaço ou realidade virtual).

Assista o vídeo: Como funciona a realidade virtual

https://www.youtube.com/watch?v=gPrmlBcuVVU&feature=related

Aplicações da VR

Projeto assistido por computador

Diagnóstico e tratamento médico

Experimentos científicos em diversas ciências físicas e biológicas

Simulação de vôo para treinamento de pilotos e astronautas

Demonstrações de produtos

Treinamento de funcionários

Entretenimento (vídeo games em 3D)

Núcleo de Educação a Distância – NEAD/AEDB

161

Limitações da VR

O uso da realidade virtual parece limitado apenas pelo desempenho e custo de sua tecnologia.

Alguns usuários, por exemplo, desenvolvem:

Ciberenjôo – tensão ocular, náusea por movimento, problemas de desempenho

O custo da VR é muito dispendioso

Faça o Exercício 1 sobre Inteligência Artificial, existente na Lista de Exercícios do Módulo 6. A

lista está no bloco Envio de Trabalhos.

Dicas:

Para fazer o exercício 1, procure na coluna central o bloco Envio de Trabalhos e acessar o

link Lista de Exercícios do Módulo 6.

ANOTAÇÕES:

Núcleo de Educação a Distância – NEAD/AEDB

162

DESAFIO DA TI

7. Desafio da TI

Este módulo visa discutir os controles necessários para o desempenho e segurança dos

sistemas de informação, bem como as implicações éticas e impactos sociais da tecnologia

da informação.

A primeira parte, discute como se pode promover a qualidade e segurança dos sistemas

de informação por uma diversidade de controles, procedimentos e instalações.

A segunda parte, discute conceitos éticos fundamentais e como a TI afeta a sociedade no

emprego, individualidade, condições de trabalho, privacidade, crime, saúde e soluções

para problemas sociais.

Objetivos

Identificar diversos tipos de controles de sistemas de informação, controles de

procedimentos e controles de instalações e explicar como eles podem ser utilizados para

garantir a qualidade e segurança dos sistemas de informação.

Discutir maneiras de controlar o desempenho e segurança do uso da Internet pelas

empresas e seus usuários finais e parceiros comerciais.

Identificar diversas questões éticas no modo como a tecnologia da informação

afeta o emprego, individualidade, condições de trabalho, privacidade, crime, saúde e

soluções para problemas sociais.

Propor diversas maneiras pelas quais os usuários finais gerenciais podem ajudar

a atenuar os efeitos nocivos e aumentar os efeitos benéficos da tecnologia da informação.

Mãos à obra!

Núcleo de Educação a Distância – NEAD/AEDB

163

Assista os seguintes vídeos:

1) Segurança dos Sistemas de Informação

https://www.youtube.com/watch?v=IAo2oZFUF6c

2) Tecnologia e Sociedade

https://www.youtube.com/watch?v=9W8qGXqozJA

ANOTAÇÕES:

DESAFIO DE TI

Núcleo de Educação a Distância – NEAD/AEDB

164

7.1 Questões de Segurança

Discute como se pode promover a qualidade e segurança dos sistemas de informação

por uma diversidade de controles , procedimentos e instalações.

Por que os Controles São Necessários

Para garantir a qualidade e segurança dos recursos de hardware, software, redes e

dados dos SI. Os computadores provaram que podem processar grandes volumes de dados e

executar cálculos complexos de modo mais preciso do que os sistemas manuais ou mecânicos.

Entretanto, sabe-se também que:

Ocorrem erros em sistemas computadorizados.

Os computadores têm sido utilizados para fins fraudulentos.

Os sistemas de computador e seus recursos de software e dados têm sido destruídos

acidental ou deliberadamente.

Assista o vídeo:Segurança da Informação

https://www.youtube.com/watch?v=RFU-wPslHwI&feature=related

Os controles eficazes fornecem segurança dos SI, ou seja:

A precisão, integridade e segurança das atividades e recursos dos SI. Os controles podem

minimizar erros, fraude e destruição nos SI interconectados que hoje ligam entre si usuários

finais e organizações.

Fornecem garantia de qualidade para os SI. Ou seja, eles podem deixar um SI

computadorizado mais livre de erros e fraude e capaz de fornecer produtos de informação de

qualidade mais alta do que os tipos manuais de processamento da informação.

Reduzem o impacto negativo (e aumentam o impacto positivo) que a TI pode produzir

na sobrevivência e sucesso das empresas e na qualidade de vida na sociedade.

7.1.1. Tipos de Controle

Três tipos principais de controle devem ser desenvolvidos para garantir a qualidade e segurança

dos sistemas de informação. Essas categorias de controle incluem:

Controles de sistemas de informação.

Controles de instalações.

Controles de procedimentos.

7.1.2 Controles dos Sistemas de Informação

São métodos e dispositivos que procuram garantir a precisão, validade e propriedade das

atividades dos SI. Os controles devem ser desenvolvidos para garantir a forma correta

de:

Núcleo de Educação a Distância – NEAD/AEDB

165

Entrada de dados

Técnicas de processamento

Métodos de armazenamento

Saída de informações

Os controles dos SI são projetados para monitorar e manter a qualidade e segurança das

atividades de entrada, processamento, saída e armazenamento de um SI.

Assista o vídeo: Conceitos e princípios sobre Segurança da Informação

https://www.youtube.com/watch?v=4smKTkeuxvg&feature=related

Controles de Entrada

Esses controles incluem:

Senhas e outros códigos de segurança

Telas formatadas para entrada de dados

Sinais audíveis de erro

Máscaras para as teclas de dispositivos de entrada acionados por teclas

Formulários pré-gravados e pré-numerados.

Sistemas de tempo real que podem registrar todas as entradas no sistema emregistros de

controle em fita magnética que preservam evidência de todas as entradas no sistema.

Isto pode incluir a realização de “checagens de razoabilidade” para determinar se os

dados introduzidos excedem certos limites especificados ou estão fora de ordem.

Isto inclui o cálculo e monitoração de totais de controle (contagem de registros,

totais de lotes e totais parciais).

Controles de Processamento

Uma vez que os dados tenham sido corretamente registrados em um sistema de

computador, eles devem ser corretamente processados.

Núcleo de Educação a Distância – NEAD/AEDB

166

Os controles de processamento identificam erros em cálculos aritméticos e operações

lógicas. Eles também são utilizados para garantir que os dados não se percam ou fiquem

sem processamento.

Os controles de processamento podem incluir controles de hardware e controles de

software.

Os controles de hardware são verificações especiais embutidas no hardware

para verificar a precisão do processamento do computador. Exemplos de controles de

hardware incluem:

Circuitos de Detecção de Falhas

Estes são os circuitos encontrados dentro do computador utilizados para

monitorar suas operações – por exemplo, verificações de paridade, verificações pelo eco,

verificações de circuitos redundantes, verificações de sinais aritméticos e verificações de

sincronização e voltagem da CPU.

Componentes Redundantes

São dispositivos que verificam e promovem a exatidão de atividades de leitura e

gravação – por exemplo, múltiplas cabeças de leitura e gravação em unidades de fita e

disco magnético.

Microprocessadores de Finalidades Especiais e Circuitos Associados

São dispositivos como chaves que podem ser utilizados para apoiar diagnósticos e

manutenção à distância. Estes permitem aos técnicos o diagnóstico e correção de alguns

problemas via links de rede com o computador.

Os controles de software têm o objetivo de garantir que os dados corretos estão sendo

processados. Exemplos de controles de software incluem:

Rótulos de Arquivos Internos

Que permitem que o computador garanta que o arquivo correto de

armazenamento está sendo utilizado e que os dados corretos no arquivo foram

processados

Núcleo de Educação a Distância – NEAD/AEDB

167

Pontos de Verificação

O estabelecimento de pontos de verificação durante o processamento de um programa.

Ospontos de verificaçãosão pontos intermediários dentro de um programa que está sendo

processado, onde os resultados intermediários são gravados em fita ou disco magnético

ou listados em uma impressora.

Os pontos de verificação minimizam o efeito de erros de processamento e também

ajudam a construir uma trilha de auditoria, que permite que as transações em

processamento sejam acompanhadas ao longo de todas as etapas de processamento.

Monitores de Segurança de Sistema

Pacotes de software de sistemas especializados conhecidos como monitores de segurança

de sistemas são programas que monitoram o uso de um sistema de computador e

protegem seus recursos contra uso não autorizado, fraude e destruição.

Controles de Saída

Os controles de saída são desenvolvidos para garantir que os produtos de

informação estejam corretos e completos e estejam disponíveis de maneira oportuna a

usuários autorizados.

Exemplos de controles de saída são:

Documentos e relatórios de saída que são freqüentemente registrados,

identificados com revisões de rota e visualmente checados pelo pessoal de entrada/saída.

Totais de controle sobre a saída que normalmente são comparados com os totais

de controle gerados durante as etapas de entrada e processamento.

Listagens de controle que podem ser produzidas fornecendo evidência em papel

para toda saída produzida.

Formulários de saída pré-numerados que podem ser usados para controlar a

perda de documentos importantes.

Listas de distribuição que garantem que apenas os usuários autorizados recebem

saída.

Núcleo de Educação a Distância – NEAD/AEDB

168

Acesso à saída que pode ser controlado por códigos de segurança que identificam

os usuários que podem receber saída e o tipo de saída que eles estão autorizados a

receber.

Controles de Armazenamento

As responsabilidades de controle para arquivos de programas de computador e bancos

de dados organizacionais podem envolver:

Atribuir as responsabilidades de controle a especialistas de centros de dados e

administradores de bancos de dados.

Garantir a proteção contra uso não autorizado ou acidental utilizando

programas de segurança que exigem identificação apropriada antes de poderem ser

utilizados.

Utilizar códigos de contas, senhas e outros códigos de segurança para permitir acesso

apenas a usuários autorizados

Outros controles de armazenamento que podem utilizar tecnologias de criptografia e

cartão inteligente.

Estabelecer um catálogo de usuários autorizados para permitir ao sistema de

computador identificar usuários qualificados e determinar que tipos de informação eles

estão autorizados a receber.

Ter arquivos de reserva, que são arquivos duplicados que podem ser

armazenados em um local distante do centro de computação.

Proteger arquivos utilizando medidas de retenção de arquivo que envolvem cópias de

armazenamento de arquivos mestre e arquivos de transações de períodos anteriores.

7.1.3 Controles de Instalações

Controles de instalações são métodos que protegem as instalações de

computação e redes de uma organização e seu conteúdo contra a perda ou destruição. As

redes e centros de computação estão sujeitos a casualidades como: Acidentes, Desastres

Núcleo de Educação a Distância – NEAD/AEDB

169

naturais, Sabotagem, Vandalismo, Uso não autorizado, Espionagem industrial,

Destruição e Roubo de recursos.

Assista o vídeo: Vírus de Computador

https://www.youtube.com/watch?v=_P3sHkF8Mkk

Segurança de Rede

A segurança de uma rede pode ser fornecida por pacotes de software de sistemas

especializados conhecidos como monitores de segurança de sistemas.

São programas que monitoram o uso de sistemas e redes de computadores e os protegem do

uso não autorizado, fraude e destruição.

Esses programas fornecem:

As medidas de segurança necessárias para permitir que apenas usuários autorizados

acessem as redes.

Controlam o uso dos recursos de hardware, software e dados de um sistema de

computador.

Monitoram o uso de redes de computadores e coletam estatísticas sobre quaisquer

tentativas de uso impróprio. Em seguida, produzem relatórios para ajudar na manutenção da

segurança da rede.

Administração de Segurança

Figura 1: Administração de Segurança

O’Brien, 2004

Criptografia

A criptografia de dados tornou-se uma maneira importante de proteger dados e

outros recursos de rede de computadores, principalmente na Internet, intranets e extranets.

Assista o vídeo: Criptografia

Núcleo de Educação a Distância – NEAD/AEDB

170

https://www.youtube.com/watch?v=TDeRYNeOA5Q&feature=related

Características da criptografia incluem:

Senhas, mensagens, arquivos e outros dados que podem ser transmitidos de forma

embaralhada e desembaralhados pelos sistemas de computadores apenas para usuários

autorizados.

O uso de algoritmos matemáticos especiais, ouchaves, para transformar dados digitais

em um código embaralhado antes que esses dados sejam transmitidos e para decodificá-los

quando forem recebidos.

Os programas de criptografia que são vendidos como produtos independentes ou

embutidos em outro software utilizado para o processo de criptografia.

Figura 2: Outras Medidas de Segurança

O’Brien, 2004

Firewall

Características de computadores e softwares firewall incluem:

Um firewall de rede é um sistema de computador “guardião” que protege as intranets

e outras redes de computadores de uma empresa contra a invasão, funcionando como um filtro

e ponto seguro de transferência para acesso à e da Internet e outras redes.

Um computador de rede firewall filtra todo o tráfego de rede em busca de senhas corretas ou

outros códigos de segurança e somente permite transmissões autorizadas para dentro e para

fora da rede.

Os firewalls podem deter, mas não evitar inteiramente, o acesso não autorizado

(hacking) às redes de computadores. Em alguns casos, um fire wall pode permitir acesso apenas

Núcleo de Educação a Distância – NEAD/AEDB

171

a partir de locais credenciados na Internet para determinados computadores dentro do fire wall.

Ou pode permitir que apenas informações “seguras” sejam transmitidas.

Controles de Proteção Física

Fornecer segurança máxima e proteção contra desastres para os recursos de

computação de uma organização exige diversos tipos de controles. O acesso a centros de

computação e áreas de trabalho do usuário final, por exemplo, é permitido apenas ao pessoal

autorizado.

Utiliza técnicas como:

Símbolos de identificação, Fechaduras eletrônicas, Alarmes contra roubo, Polícia

de segurança, Circuito fechado de TV e outros sistemas de detecção

Os centros de computação podem ser protegidos de desastres por salvaguardas como:

Sistemas de detecção e extinção de incêndio

Caixas fortes de armazenamento à prova de incêndio para a proteção de arquivos

Sistemas de energia elétrica de emergência.

Escudos eletromagnéticos.

Controles de temperatura, umidade e poeira.

Controles Biométricos

Os controles biométricos são medidas de segurança fornecidas por dispositivos de

computador que medem características físicas que tornam cada indivíduo único.

Controle Biométrico inclui:

Verificação de voz, Análise de digitação, Impressões digitais, Escaneamento de

retina, Geometria de mão, Reconhecimento facial, Dinâmica de assinatura e Análise de

padrões genéticos.

Controles de Falhas no Computador

Uma série de controles é necessária para evitar falhas de computador ou minimizar

seus efeitos.

Os de computadores podem falhar em virtude de:

Queda de energia, Defeitos nos circuitos eletrônicos, Problemas na rede de

telecomunicações, Erros de programação ocultos, Erros do operador do computador e

Vandalismo eletrônico.

Núcleo de Educação a Distância – NEAD/AEDB

172

Figura 3: Controle de Falhas no Computador

O’Brien, 2004

O departamento de serviços de informação normalmente toma medidas para evitar a falha

no equipamento e minimizar seus efeitos prejudiciais. Por exemplo:

Programas de manutenção preventiva de hardware e administração de

atualizações de software são comuns.

Utilizar computadores dotados de capacidades de manutenção automática e à

distância.

Estabelecer padrões para fornecimento de energia elétrica, ar condicionado,

controle de umidade e padrões de prevenção de incêndio.

Obter uma capacidade de backup de um sistema de computador com

organizações de recuperação de desastres.

Programar e implementar principais mudanças de hardware ou software para

evitar problemas.

Treinamento e supervisão de operadores de computadores.

Utilizar sistemas de computação tolerantes a falhas (capacidades à prova de

falhas e tolerante a falhas) Tolerância a Falhas.

Evitam a falha do computador utilizando múltiplas CPU, periféricos e software

de sistemas.

Núcleo de Educação a Distância – NEAD/AEDB

173

À Prova de Falhas

À prova de falhas se refere a sistemas de computador que continuam a operar no

mesmo nível de desempenho depois de uma falha maior.

Tolerante a Falhas

Tolerante a falhas se refere a sistemas de computador que continuam a operar em

um nível reduzido, porém aceitável, depois de uma falha do sistema.

7.1.4 Controles de Procedimentos

Controles de procedimentos são métodos que especificam como os recursos de

computadores e redes de uma organização devem ser operados para a segurança máxima.

Eles facilitam a precisão e integridade das operações dos computadores e das atividades

de desenvolvimento de sistemas.

Isto inclui:

Padrões de procedimento e documentação

Requisitos de Autorização

Recuperação de Desastres

Controles para a Computação pelo Usuário Final

Procedimentos-padrão

Normalmente, uma organização de SI desenvolve e adota procedimentos padrão

para a operação de SI. Os procedimentos padrão promovem a qualidade e minimizam as

chances de erros e fraude. Eles ajudam usuários finais e especialistas de SI a saberem o

que se espera deles em termos de procedimentos operacionais e qualidade de sistemas.

Além disso, a documentação do projeto de software e dos sistemas e a operação do

sistema devem ser desenvolvidas e mantidas atualizadas. A documentação também é

inestimável na manutenção de um sistema à medida que são feitos os melhoramentos

necessários.

Requisitos de Autorização

Núcleo de Educação a Distância – NEAD/AEDB

174

Os pedidos de desenvolvimento de sistemas, alterações de programas ou

processamento de computação normalmente são submetidos a uma revisão formal pela

administração antes de ser dada a autorização. A autorização minimiza os efeitos

prejudiciais sobre a precisão e integridade das operações em curso de sistemas e redes.

Recuperação de Desastres

Furacões, terremotos, incêndios, enchentes, atos terroristas e criminosos e falha

humana podem danificar seriamente os recursos de computação de uma organização.

Muitas organizações como companhias aéreas e bancos, por exemplo, são incapacitadas

até pela perda de algumas horas de poder de computação. É por isso que é importante

que as organizações desenvolvam procedimentos de recuperação de desastres e os

formalizem em um plano de recuperação de desastres.

Esse plano especifica quais funcionários participarão na recuperação do desastre

e quais serão suas obrigações; que hardware, software e instalações serão utilizados e a

prioridade das aplicações que serão processadas. Acordos com outras empresas para o

uso de instalações alternativas como local de recuperação de desastres e armazenamento

externo dos bancos de dados de uma organização também fazem parte de um esforço

eficaz de recuperação de desastres.

Controles para a Computação pelo Usuário Final

Muitas aplicações desenvolvidas pelo usuário final estão desempenhando

funções organizacionais extremamente importantes que são decisivas para o sucesso e

sobrevivência da empresa. Elas podem muitas vezes ser chamadas de aplicações do

usuário final críticas à empresa. Os controles envolvidos nas aplicações dos usuários

finais devem ser os mesmos que aqueles que constituem prática padrão no

desenvolvimento de aplicações por departamentos de profissionais de SI.

7.1.5. Auditoria de Sistemas de Informação

Um departamento de serviços de informação deve ser periodicamente examinado

pelo pessoal de auditoria interna da empresa. Além disso, auditorias periódicas realizadas

por auditores externos de firmas de contabilidade profissional constituem uma boa

prática de negócios.

Núcleo de Educação a Distância – NEAD/AEDB

175

Tais auditorias devem revisar e avaliar se foram desenvolvidos e implementados

controles corretos e adequados dos sistemas de informação, controles de procedimento,

controles de instalações e outros controles administrativos.

Figura 4: Auditoria e Controle de Sistemas

O’Brien, 2004

Existem duas abordagens básicas para auditoria de sistemas de informação –

ou seja, a realização de auditoria das atividades de processamento de informações dos

sistemas de informação computadorizados.

Essas abordagens são conhecidas como:

Auditoria em torno do computador

Auditoria por meio do computador

Auditoria em torno do computador

A auditoria em torno do computador envolve a verificação da precisão e

propriedade de entrada e saída do computador produzida sem avaliação do software que

processou os dados.

Vantagens deste método:

Método simples e fácil que não exige auditores com experiência em

programação.

Desvantagens deste método:

Núcleo de Educação a Distância – NEAD/AEDB

176

Não acompanha uma transação ao longo de todas as suas etapas de

processamento.

Não testa a precisão e integridade do software utilizado.

Auditoria por meio do computador

A auditoria por meio do computador envolve a verificação da precisão e

integridade do software que processa os dados, bem como da entrada de dados e saída

produzidos pelos sistemas e redes de computadores.

Vantagens deste método:

Testa a precisão e integridade dos programas de computador.

Testa a entrada e saída do sistema de computador.

Desvantagens deste método:

Exige um conhecimento do sistema de computador e operações de rede e

desenvolvimento de software.

Dispendioso para algumas aplicações de computador.

Um dos objetivos importantes desses procedimentos de auditoria é testar a integridade

da trilha de auditoria de uma aplicação.

Uma trilha de auditoria pode ser definida como a presença de documentação que permite

que uma transação seja rastreada ao longo de todas as etapas de seu processamento de

informações.

A trilha de auditoria dos SI manuais são bastante visíveis e fáceis de rastrear, entretanto,

os SI baseados em computador alteraram a forma da trilha de auditoria.

1) Participar do Fórum sobre Segurança da TI. O Fórum está no bloco Fóruns de Discussão.

Núcleo de Educação a Distância – NEAD/AEDB

177

2) Resolver o Exercício 1 da Lista de Exercício do Modulo 6: Desafios da TI.

Dicas

1) Para acessar o Fórum, você deve Voltar para seu curso e procurar na coluna central o

bloco Fóruns de Discussão e acessar o link Fórum sobre Segurança da TI.

2) Para resolver o Exercício 1, procurar na coluna central o bloco Envio de Trabalhos e acessar

o link Lista de Exercícios do Módulo 6: Desafios da TI.

ANOTAÇÕES:

DESAFIO DE TI

7.2 Questões Éticas e Sociais

Núcleo de Educação a Distância – NEAD/AEDB

178

Apresenta conceitos éticos fundamentais e discute como a TI afeta a sociedade no emprego,

individualidade, condições de trabalho, privacidade, crime, saúde e soluções para problemas

sociais.

Assista o vídeo: A Tecnologia Benefícios e seus Malefícios

https://www.youtube.com/watch?v=ke_-hTAMv50&feature=related

A Dimensão Ética:

A revolução da informação com sua TI ampliou drasticamente nossa capacidade

para adquirir, manipular, armazenar e comunicar informações.

A TI tornou mais fácil se comunicar, trabalhar em cooperação, compartilhar recursos e

tomar decisões, tudo eletronicamente.

A TI também tornou possível o engajamento eletrônico em práticas empresariais éticas

ou antiéticas em qualquer lugar do mundo.

As dimensões éticas de controvérsia que você como gerente pode ter de encarar

incluem:

Você deve monitorar eletronicamente as atividades de trabalho e o correio

eletrônico de seus funcionários?

Você deve deixar os funcionários utilizarem seus computadores de trabalho para

atividades particulares ou levarem cópias de softwares para suas casas para uso pessoal?

Você deve acessar eletronicamente os registros de pessoal ou as estações de

trabalho de seus funcionários?

Você deve vender para outras empresas informações sobre clientes extraídas dos

seus sistemas de processamento de transações?

7.2.1 A Dimensão Ética

A revolução da informação com sua TI ampliou drasticamente nossa

capacidade para adquirir, manipular, armazenar e comunicar informações.

Núcleo de Educação a Distância – NEAD/AEDB

179

A TI tornou mais fácil se comunicar, trabalhar em cooperação, compartilhar recursos e

tomar decisões, tudo eletronicamente.

A TI também tornou possível o engajamento eletrônico em práticas empresariais éticas

ou antiéticas em qualquer lugar do mundo.

Figura 5: Dimensões Éticas e Sociais

O’Brien, 2004

Fundamentos Éticos

Existem diversas filosofias éticas que você pode utilizar que ajudam a orientá-lo na

tomada de decisões éticas:

Egoísmo, Lei Natural, Utilitarismo e Respeito pelas Pessoas.

Assista o vídeo: Ética, TI e Empresa

https://www.youtube.com/watch?v=1wlT6upjl8o

Egoísmo

O que é melhor para um determinado indivíduo é o certo.

Lei natural

Núcleo de Educação a Distância – NEAD/AEDB

180

Os homens devem promover sua própria saúde e vida, propagar-se, buscar

conhecimento do mundo e de Deus, buscar relações íntimas com outras pessoas e

submeter-se à autoridade legítima.

Utilitarismo

São corretas as ações que produzem o bem maior para o maior número de

pessoas.

Respeito pelas pessoas

As pessoas devem ser tratadas como fim e não como meio para um fim; e as ações

são corretas se todos adotarem a regra moral pressuposta pela ação.

Ética Empresarial

A ética empresarial pode ser subdividida em duas áreas distintas:

A primeira diz respeito às práticas ilegais, antiéticas e questionáveis de gerentes

ou organizações, suas causas e suas possíveis correções.

A segunda diz respeito às numerosas questões éticas que os gerentes devem

enfrentar como parte de suas decisões empresariais cotidianas.

Os gerentes utilizam diversas alternativas importantes quando confrontados com

decisões éticas sobre questões de negócios. Essas alternativas incluem:

Teoria do Acionista

Sustenta que os gerentes são agentes dos acionistas e sua única responsabilidade ética é

aumentar os lucros da empresa sem violar a lei ou se envolver em práticas fraudulentas.

Teoria do Contrato Social

Afirma que as empresas possuem responsabilidades éticas para com todos os membros

da sociedade, o que permite às empresas existirem com base em um contrato social.

Teoria das partes interessadas

Núcleo de Educação a Distância – NEAD/AEDB

181

Sustenta que os gerentes possuem uma responsabilidade ética na administração de uma

empresa para o benefício de todo o seu público, que são todos os indivíduos e grupos

que possuem um interesse ou um direito em uma empresa.

Você e a Responsabilidade Ética

Como usuário final empresarial, você tem a responsabilidade de fazer algo com

relação a alguns abusos da TI no local de trabalho. Essas responsabilidades incluem

desempenhar adequadamente seu papel como um recurso humano vital nos SI baseados

em computador que você ajuda a desenvolver e utiliza em suas organizações.

Você pode ser, por exemplo, um usuário final responsável:

Atuando com integridade

Melhorando sua competência profissional

Estabelecendo padrões elevados de desempenho pessoal

Assumindo responsabilidade por seu trabalho

Aprimorando a saúde, privacidade e bem-estar geral do público

7.2.2. Questões de Privacidade

O poder da TI de armazenar e recuperar informações pode ter um efeito negativo

no direito à privacidade de cada indivíduo. Algumas importantes questões de

privacidade que estão sendo debatidas nas empresas e no governo incluem as seguintes:

Acessar trocas de correspondência e registros de computador privativos de indivíduos e

coletar e compartilhar informações sobre indivíduos obtidas a partir de suas visitas a sites

e grupos de notícias da Internet (violação da privacidade).

“Saber” sempre onde uma pessoa está, principalmente quando os serviços de telefonia

celular e paging se tornam mais estreitamente associados com as pessoas do que com os

lugares (monitoração por computador).

Utilizar informações de clientes para comercializar serviços adicionais

(cruzamento de informação por computador)

Coletar números telefônicos e outras informações pessoais para montar perfis de cada

cliente (arquivos pessoais não autorizados).

Núcleo de Educação a Distância – NEAD/AEDB

182

Utilizar equipamento automatizado seja para gerar chamadas ou para colher informações

do usuário (identificação de chamadas).

Assista o vídeo: Privacidade

https://www.youtube.com/watch?v=7cjottF4XxA

Privacidade na Internet

A Internet é famosa por dar a seus usuários uma sensação de anonimato quando,

na realidade, eles são altamente visíveis e estão abertos a violações de sua privacidade.

Grande parte da Internet ainda constitui uma fronteira eletrônica escancarada e insegura

sem quaisquer regras rígidas sobre quais informações são pessoais e privativas.

Privacidade no E-Mail

As empresas possuem diferentes políticas de privacidade, principalmente quando

estas se aplicam ao correio eletrônico. Algumas empresas, por exemplo, nunca

monitoram as mensagens de e-mail de seus funcionários, ao passo que outras afirmam

que se reservam o direito de fazê-lo. Algumas empresas monitoram constantemente e-

mails, enquanto outras o fazem apenas se percebem que há uma razão para suspeitar que

um funcionário o esteja utilizando para uma atividade ilegal ou não autorizada.

Cotejo de Computadores

O cotejo de computadores é o uso de computadores para exibir e equiparar

dados sobre características pessoais fornecidos por uma diversidade de SI baseados em

computador e bancos de dados com o objetivo de identificar indivíduos para fins

empresariais, governamentais e outros. O uso não autorizado ou equívocos no cotejo de

computadores de dados pessoais podem ser uma ameaça à privacidade. O perfil pessoal

de um indivíduo, por exemplo, pode ser incorretamente combinado com o de uma outra

pessoa.

Difamação e Censura por Computador

Núcleo de Educação a Distância – NEAD/AEDB

183

O lado oposto do debate da privacidade é o direito das pessoas de saberem sobre

assuntos que outras podem desejar manter reservados (liberdade de informação), o

direito das pessoas de expressarem suas opiniões sobre esses assuntos (liberdade de

discurso) e o direito das pessoas de publicarem essas opiniões (liberdade de imprensa).

Spamming – é o envio indiscriminado de e-mail não solicitado para muitos

usuários da Internet. O spamming é a tática favorita dos remetentes de massas de

propagandas não solicitadas.

Flaming – é a prática de enviar mensagens de e-mail extremamente críticas,

detrativas e muitas vezes vulgares para outros usuários na Internet ou serviços on-line.

O flaming é principalmente dominante em alguns grupos de discussão de interesses

especiais na Internet e redes sociais. A Internet está muito vulnerável a abusos uma vez

que perde atualmente o policiamento formal e apresenta falta de segurança.

7.2.3. Crime com o uso do computador

O crime com o uso do computador é a ameaça causada pelas ações criminosas ou

irresponsáveis de usuários de computadores que estão tirando proveito do uso

generalizado das redes de computadores em nossa sociedade.

Por isso, ele constitui uma ameaça maior ao uso ético da TI. O crime informatizado

apresenta sérias ameaças à integridade, segurança e qualidade da maioria dos sistemas

de informação das empresas e, com isso, faz do desenvolvimento de métodos eficazes

de segurança uma prioridade máxima.

Assista o vídeo: Crimes na Internet

https://www.youtube.com/watch?v=AgWM-mUx07o

Exemplos de Crime com o uso do computador

O crime com o uso do computador envolve atividades criminosas utilizando

computadores. Isto normalmente inclui:

Roubo de dinheiro, serviços, softwares e dados

Destruição de dados e softwares, principalmente por vírus de computador.

Acesso malicioso ou hacking na Internet ou outras redes de computadores

Núcleo de Educação a Distância – NEAD/AEDB

184

Violação da privacidade

Violação da lei anti-truste ou internacional.

Figura 6: Crimes com uso do Computador

O’Brien, 2004

Crime pela Internet

Os hackers conseguem monitorar e-mail, acesso a servidores da Web ou

transferências de arquivo para extraírem senhas ou roubarem arquivos da rede ou

inserirem dados que podem fazer com que um sistema dê acesso a intrusos.

Um hacker também pode utilizar serviços remotos que permitem que um computador

em uma rede execute programas em outro computador para obter acesso privilegiado

dentro de uma rede.

Roubo de Dinheiro

Muitos crimes com o uso do computador envolvem o roubo de dinheiro. Eles

quase sempre envolvem a alteração fraudulenta de arquivos do computador para encobrir

os rastros dos ladrões ou para usufruir do dinheiro de outros com base em registros

falsificados.

Roubo de Serviços

Núcleo de Educação a Distância – NEAD/AEDB

185

O uso não autorizado de um sistema de computador é chamado de roubo de

serviços. Um exemplo comum é o uso não autorizado de redes de computadores da

empresa por funcionários. Isto pode ir da realização de consultas privadas ou finanças

pessoais, ou jogo de vídeo games, até o uso não autorizado da Internet pelas redes da

empresa. Softwares de monitoração de redes, conhecidos como farejadores, são

utilizados para monitorar o tráfego da rede para avaliar a capacidade da rede, além de

revelar evidência de uso impróprio.

Roubo de Software

Programas de computador são propriedade valiosa e por isso estão sujeitos a

roubo dos sistemas de computador. A reprodução não autorizada de software,

ou pirataria de software, é uma forma importante de roubo de software porque o

software é propriedade intelectual protegida por lei de direitos autorais e contratos de

licença com o usuário.

Alteração ou Roubo de Dados

Fazer alterações ilegais ou roubar dados é outra forma de crime informatizado.

Acesso Indevido

Hacking é o uso obsessivo de computadores ou o acesso e uso não autorizados

de sistemas de computação em rede. Hackers ilegais (também conhecidos

como crackers) podem roubar ou danificar dados e programas.

Vírus de Computador – Destruição de Dados e Software

Um dos mais destrutivos exemplos de crime informatizado envolve a criação de vírus

de computador ou vermes de computador. Esses vírus normalmente entram em um

sistema de computação por meio de cópias de software ilegais ou emprestadas ou por

meio de links de rede para outros sistemas de computador.

Um vírus normalmente copia a si mesmo nos programas do sistema operacional do

computador e de lá para o disco rígido e em quaisquer discos flexíveis inseridos.

Programas de vacina e programas de prevenção e detecção de vírus são disponíveis, mas

podem não funcionar para novos tipos de vírus.

Núcleo de Educação a Distância – NEAD/AEDB

186

Vírus – é um código de programa que não pode funcionar sem ser inserido em outro

programa.

Verme – é um programa distinto que pode rodar sem assistência.

7.2.4. Dimensões Sociais da TI

O uso da TI nos negócios possui impactos importantes sobre a sociedade e, com

isso, levanta sérias considerações éticas em áreas como: Privacidade, Crime, Saúde,

Condições de Trabalho, Individualidade, Emprego e Busca de soluções sociais por meio

da TI

Assista o vídeo: Impactos da tecnologia no mercado de trabalho

https://www.youtube.com/watch?v=XfZvpQX5-fM&feature=related

A TI e o Emprego

O impacto da TI sobre oemprego é uma preocupação ética importante e está

diretamente relacionada ao uso de computadores para alcançar a automação. O uso da TI

gerou novos empregos e aumentou a produtividade. Entretanto, ela ainda tem provocado

uma redução significativa em alguns tipos de oportunidades de trabalho.

Figura 7: Dimensões Sociais

O’Brien, 2004

A TI e a Individualidade

Uma crítica freqüente à TI diz respeito ao seu efeito negativo sobre

a individualidade das pessoas. Os sistemas computadorizados são criticados como:

Núcleo de Educação a Distância – NEAD/AEDB

187

Sistemas impessoais que desumanizam e despersonalizam as atividades, já que

eliminam as relações humanas presentes nos sistemas sem computadores. As pessoas

sentem uma perda de identidade.

Sistemas em que as pessoas sentem uma perda de individualidade já que alguns

exigem a arregimentação do indivíduo e exigem adesão estrita a procedimentos

detalhados.

Os sistemas baseados em computador podem ser ergonomicamente projetados para

acomodar fatores humanos que:

Minimizem a despersonalização e a arregimentação.

Projetem softwares que sejam personalizados e “amigáveis ao usuário”.

A TI e Condições de Trabalho

A TI eliminou algumas tarefas monótonas ou perversas no escritório e na fábrica

que anteriormente tinham de ser executadas por pessoas. Dessa forma, pode-se dizer que

a TI eleva a qualidade do trabalho.

Monitoração pelo Computador

Uma das questões éticas mais explosivas concernentes à qualidade do trabalho é

a monitoração pelo computador. Os computadores estão sendo utilizados para

monitorar a produtividade e o comportamento de milhões de funcionários em seu

trabalho.

Segundo se supõe, a monitoração por computador é feita para que os empregadores

possam coletar dados de produtividade sobre seus funcionários para aumentar a

eficiência e qualidade do serviço.

A monitoração por computador tem sido criticada como antiética por que:

É utilizada para monitorar indivíduos, não apenas o trabalho, e essa monitoração

é realizada continuamente, violando assim a privacidade e liberdade pessoal dos

trabalhadores.

Núcleo de Educação a Distância – NEAD/AEDB

188

É considerada uma invasão da privacidade dos funcionários porque, em muitos

casos, eles não sabem que estão sendo monitorados ou não sabem como a informação

está sendo utilizada.

O direito legal do funcionário de mover processo pode ser prejudicado pelo uso

impróprio dos dados coletados para tomar decisões pessoais.

Ela aumenta a tensão sobre os funcionários que devem trabalhar sob constante

vigilância eletrônica.

Ela tem sido responsabilizada por problemas de saúde entre os trabalhadores

monitorados.

7.2.5 Questões de Saúde

O uso da TI no local de trabalho levanta uma série de questões de saúde. O uso intenso

de computadores é tido como causador de problemas de saúde como:

Estresse no trabalho, Lesões em músculos do braço e pescoço, Tensão ocular,

Exposição a radiação e Morte por acidentes provocados por computador

Ergonomia

As soluções para alguns problemas de saúde são baseadas na ciência

da ergonomia, às vezes chamada de engenharia de fatores humanos. A meta da

ergonomia é projetar ambientes de trabalho saudáveis que sejam seguros, confortáveis e

agradáveis para as pessoas trabalharem, aumentando assim o moral e a produtividade do

funcionário.

Figura 7: Fatores Ergonômicos

O’Brien, 2004

Núcleo de Educação a Distância – NEAD/AEDB

189

A ergonomia enfatiza a concepção saudável do local de trabalho, estações de trabalho,

computadores e outras máquinas e até de pacotes de software. Outras questões de saúde

podem exigir soluções ergonômicas que enfatizem mais o desenho do cargo do que o

desenho do local de trabalho.

7.2.6. Soluções Sociais

A TI pode produzir muitos efeitos benéficos na sociedade. A TI pode ser utilizada

para solucionar problemas humanos e sociais por meio de soluções sociais como:

Diagnóstico médico, Instrução auxiliada por computador, Planejamento de programas

governamentais, Controle da qualidade ambiental e Aplicação das leis.

1) Responder a Questão On-line sobre TI e Sociedade. A Questão está no blocoEnvio de

Trabalhos.

2) Resolver o Exercício 2 da Lista de Exercício do Modulo 7: Desafios da TI.

Dicas

1) Para acessar a Questão On-line, você deve Voltar para seu curso e procurar na coluna central

o bloco Envio de Trabalhos e acessar o link Questão On-line sobreTI e Sociedade.

2) Para resolver o Exercício 2, procurar na coluna central o bloco Envio de Trabalhose acessar o

link Lista de Exercícios do Módulo 6: Desafios da TI.

ANOTAÇÕES: