28
ASSOCIAÇÃO EDUCACIONAL DOM BOSCO Mantenedora da Faculdade de Ciências Econômicas, Administração e da Computação Dom Bosco, da Faculdade de Filosofia, Ciências e Letras Dom Bosco, da Faculdade de Engenharia de Resende e do Colégio de Aplicação de Resende. Núcleo de Educação a Distância – NEAD/AEDB Av. Cel. Prof. Antonio Esteves, nº 01, Campo de Aviação – Resende- RJ CEP: 27.523-000 Tel./Fax: (24) 3383 -9000 www.aedb.br

ASSOCIAÇÃO EDUCACIONAL DOM BOSCO - ead.aedb.br 4 bimestre.pdf · - STAIR, M. Ralph & REYNOLDS, George W. Princípios de Sistemas de Informação. 9 ed. São Paulo: Cengage Learning,

Embed Size (px)

Citation preview

ASSOCIAÇÃO EDUCACIONAL DOM BOSCO

Mantenedora da Faculdade de Ciências Econômicas, Administração e da Computação Dom Bosco, da Faculdade de Filosofia, Ciências e Letras Dom Bosco, da Faculdade de Engenharia de Resende e do Colégio de Aplicação de

Resende.

Núcleo de Educação a Distância – NEAD/AEDB

Av. Cel. Prof. Antonio Esteves, nº 01, Campo de Aviação – Resende- RJ CEP: 27.523-000 Tel./Fax: (24) 3383 -9000 www.aedb.br

Núcleo de Educação a Distância – NEAD/AEDB 2

5. Tomada de Decisão Gerencial 5.1. Modelagem Analítica. 5.2. Sistemas Inteligentes. 5. Tomada de Decisão Gerencial Objetivos: - Conhecer os tipos de decisão empresarial. - Identificar os níveis de tomada de decisão empresarial. Introdução: O tipo de informações requeridas pelos gerentes está diretamente relacionado com o seu nível gerencial e o grau de estrutura de decisão que eles enfrentam. Além disso, devemos conhecer os tipos de decisão e os estilos de cada gerente decisor. Devemos conhecer as etapas de um processo decisório. Tipos de Decisão, suas condições e estilos

Informação, Decisões e Administração

Núcleo de Educação a Distância – NEAD/AEDB 3

Os níveis de tomada de decisão gerencial com estrutura da pirâmide gerencial clássica ainda existem, mas seu tamanho, forma e participantes continuam a mudar à medida que evoluem as estruturas organizacionais de hoje. Dessa forma, os níveis de tomada de decisão gerencial que devem ser apoiados pela tecnologia da informação em uma organização bem-sucedida são:

Níveis de Decisão Empresarial

a) Nível Estratégico: Normalmente, um conselho de diretores e um comitê executivo do presidente e principais executivos desenvolvem as metas globais, estratégias, políticas e objetivos da organização como parte de um processo de planejamento estratégico. Eles monitoram o desempenho estratégico da organização e sua direção geral no ambiente político, econômico e competitivo dos negócios. Decisões estratégicas são aquelas que determinam os objetivos da organização como um todo, seus propósitos e direção. As decisões tomadas nesse âmbito determinarão como a empresa se relacionará com o ambiente. Tarefa exclusiva da alta gerência. Ex.: Fabricar certo produto Decisões Não Estruturadas - Envolvem situações de decisão onde não é possível especificar de antemão a maioria dos procedimentos de decisão a serem seguidos. Tomadores de Decisão Estratégica - Exigem relatórios mais resumidos, especiais e não programados, previsões e inteligência externa para apoiar suas responsabilidades de planejamento não estruturado e de tomada de políticas. b) Nível Tático: Cada vez mais os gerentes intermediários, desenvolvem planos de curto e médio prazo, programações e orçamentos e especificam as políticas, procedimentos e objetivos para as subunidades da organização. Eles também distribuem recursos e monitoram o desempenho de suas subunidades organizacionais, como departamentos, divisões, equipes de processo e outros grupos de trabalho.

Núcleo de Educação a Distância – NEAD/AEDB 4

São as decisões tomadas em um nível abaixo do estratégico. Tomadas pela gerência intermediária, como gerentes de divisão ou departamento. Mais específicas e concretas do que as decisões estratégicas e mais voltadas para a ação. Ex.: os tipos específicos do produto que serão fabricados. Decisões Semi-estruturadas - Alguns procedimentos de decisões podem ser pré-especificados, mas não o suficiente para levar a uma decisão definitiva recomendada. Tomadores de Decisão Tática – Exigem informações tanto em nível operacional como em nível estratégico para apoiar suas responsabilidades de tomada de decisões semi-estruturadas. c) Nível Operacional: Os membros das equipes auto gerenciadas ou supervisores desenvolvem planos de curto prazo como os programas de produção semanal. Eles dirigem o uso dos recursos e o desempenho das tarefas de acordo com procedimentos e dentro dos orçamentos e programações que eles definem para as equipes e outros grupos de trabalho da organização. São tomadas no nível mais baixo da empresa e se referem ao curso de operações diárias. Podem estabelecer cronograma de produção e determinar nível de matéria-prima ideal. Ex.: meta de produzir 500 unidades do produto por hora. Decisões Estruturadas – Envolvem situações em que os procedimentos a serem seguidos quando é necessária uma decisão, podem ser especificados de antemão. Tomadores de Decisão Operacional – Exigem relatórios internos mais pré-especificados enfatizando comparações detalhadas de dados históricos e atuais que apoiem suas responsabilidades mais estruturadas em operações diárias. Etapas no processo de tomada de decisão Uma análise das funções do administrador revela que todo gerente toma decisões durante a realização de seus trabalhos. Assim a tomada de decisões é função comum ao administrador. O processo de tomada de decisão é a sequência de eventos abordados pela administração para solucionar problemas em seus negócios, um processo sistemático que segue uma sequência:

Análise situacional

Estabelecimento de padrões de desempenho

Geração de alternativas

Avaliação das consequências

Teste piloto e implementação

Avaliação e feedback. Fatores de solução de problemas

Objetivos de decisão

Alternativas aumentadas

Competição

Criatividade

Núcleo de Educação a Distância – NEAD/AEDB 5

Ações sociais e políticas

Aspectos internacionais

Tecnologia

Pressão de tempo Resumo: O capítulo apresentou os conceitos sobre decisão empresarial, os tipos de decisão, os estilos do tomador de decisão, as etapas para a tomada de decisão e, principalmente, os níveis de decisão numa organização. É importante destacar as características das estruturas de cada nível de tomada de decisão. Exercícios: Responda: - Qual a diferença entre as estruturas de decisão em cada nível estudado? - Quais são as etapas no processo de tomada de decisão? - Apresente exemplos práticos para cada tipo de decisão que pode ocorrer na AEDB: Referências: - O’BRIEN, James A. Sistemas de Informação e as decisões gerenciais na era da Internet. 2 ed. São Paulo: Saraiva, 2004. - STAIR, M. Ralph & REYNOLDS, George W. Princípios de Sistemas de Informação. 9 ed. São Paulo: Cengage Learning, 2011. - LAUNDON, Kenneth C. & LAUNDON, Jane P. Sistemas de Informações Gerenciais. 7 ed. São Paulo: Pearson Prentice Hall, 2007.

Volte para seu curso, e resolva o Exercício 1 da Lista de Exercícios de Tomada de Decisão. O exercício não é para ser enviado para o professor.

DICAS: Para acessar a Lista de Exercícios, você deve procurar na coluna central o bloco 5: Envio de Trabalhos e acessar o link correspondente.

Núcleo de Educação a Distância – NEAD/AEDB 6

5.1. Modelagem Analítica Objetivos: - Estudar os conceitos de modelagem analítica. - Apresentar exemplos para cada tipo de modelagem. Introdução: Um gerente utiliza um pacote de software SAD em sua estação de trabalho para fazer consultas, dar respostas e emitir comandos. Isto é diferente das respostas por demanda de sistemas de relatórios de informações, pelo contrário, eles estão explorando alternativas possíveis. Utilizam o SAD para encontrar as informações que precisam para ajudá-los a tomar uma decisão. Tipos de Modelagem Analítica

Figura 3: Modelagem Analítica

Observe a situação abaixo: Situação: Uma empresa pretende matricular alguns de seus colaboradores nos cursos abaixo e pagar os custos correspondentes:

Título do Curso Carga

Horária

Custo Fixo (R$) Custo (R$)

Unitário

Matrículas Custo Total

(R$)

Access Básico 24 4.000,00 100,00 12 5.200,00

Access Avançado 16 3.250,00 120,00 10 4.450,00

Fundamentos de Excel 16 2.500,00 65,00 30 4.450,00

Excel Avançado 16 3.000,00 90,00 18 4.620,00

Slides em PowerPoint 8 1.000,00 30,00 20 1.600,00

Gráficos em PowerPoint 12 1.500,00 40,00 15 2.100,00

Soma Geral 92 15.250,00 445,00 105 22.420,00

Vamos ver conceitos e exemplos de cada Modelagem Analítica: Considere que as variáveis estão com fonte preta e os alvos estão em vermelho.

Núcleo de Educação a Distância – NEAD/AEDB 7

Análise do tipo What If: O usuário final introduz mudanças nas variáveis ou relações entre variáveis e observa as mudanças resultantes nos valores de outras variáveis ou no alvo. Exemplo: Se aumentar 10% no custo unitário de Access Básico, qual será o custo total do referido curso? Análise de Sensibilidade: É um caso especial de análise supositiva. O valor de uma única variável é alterado repetidas vezes e as mudanças resultantes sobre as outras variáveis são observadas. Por isso, a análise de sensibilidade é, na verdade, um caso de análise supositiva envolvendo mudanças repetidas em apenas uma variável de cada vez. A análise de sensibilidade é utilizada quando os tomadores de decisão estão em dúvida quanto às premissas assumidas na estimativa do valor de certas variáveis-chaves. Exemplo: Se matricular 20 alunos no curso de Excel Avançado, quanto será o custo total dos cursos? E se matricular 22 alunos? E se for 25 alunos? Análise de Busca de Metas: Inverte a direção da análise realizada na análise de sensibilidade. Em lugar de observar como as mudanças em uma variável afetam outras variáveis, a análise de busca de metas fixa um valor-alvo para uma variável e, em seguida, altera repetidas vezes as outras variáveis até que o valor-alvo seja alcançado. Exemplo: Se for fixado em R$ 5.000,00 o gasto com o curso de Excel Avançado, quantos alunos poderei matricular? E se for R$ 5.200,00? E se for R$ 5.500,00?

Análise de Otimização: É uma extensão mais complexa da análise de busca de metas. Em lugar de fixar para uma variável um valor específico, a meta é encontrar o valor ótimo para uma ou mais variáveis-alvo, dadas certas limitações. Em seguida, muda-se uma ou várias outras variáveis repetidas vezes, sujeitas às limitações especificadas, até que sejam descobertos os melhores valores para as variáveis-alvo. Exemplo: Se for fixada a quantidade total de R$ 24.000,00, quantos alunos poderei matricular no curso de Access Avançado? Processamento Analítico On-line (OLAP) É a capacidade dos sistemas de informação gerencial e de apoio à decisão que permite aos gerentes e analistas examinarem e manipularem interativamente enormes quantidades de dados detalhados e consolidados, a partir de múltiplas perspectivas. O OLAP envolve: - Consolidação: Envolve a agregação de dados. Isto pode envolver simples anexações ou agrupamentos complexos envolvendo dados inter-relacionados.

Núcleo de Educação a Distância – NEAD/AEDB 8

- Drill-Down: O OLAP pode seguir na direção inversa e automaticamente exibir os dados detalhados que compõem os dados consolidados. Relatórios que podem ser detalhados em níveis. Ex: relatório geral de vendas nacional pode ser detalhado por região ou por estado, etc. - Slicing and Dicing (“fatiar em cubos”): Possibilidade de considerar os bancos de dados a partir de diferentes pontos de vista. Geralmente é executado ao longo de um eixo de tempo a fim de analisar tendências e descobrir padrões.

OLAP

Aplicações do OLAP:

Acessam quantidades muito grandes de dados.

Analisam as técnicas entre muitos tipos de elementos dos negócios.

Comparam dados agregados por períodos de tempo hierárquicos.

Apresentam dados em diferentes perspectivas.

Envolvem cálculos complexos entre elementos de dados.

São capazes de responder rapidamente aos pedidos do usuário para que os gerentes possam adotar um processo de tomada de decisão sem que sejam impedidos pelo sistema.

Resumo: É importante conhecer os 4 tipos de modelagem analítica para testar e simular os dados e informações para tomar a melhor decisão. Temos que compreender que a montagem da(s) pergunta(s) para cada modelagem deve ser de conhecimento dos alunos. Antes de realizar os cálculos, devemos saber fazer a(s) pergunta(s) pertinentes. Exercícios: Pedido: Utilizando a tabela de cursos e preços apresentada no texto acima, indique, através de perguntas, um exemplo para cada um dos 4 tipos de modelagem analítica, diferentes daqueles exemplos colocados pelo professor: Referências: - O’BRIEN, James A. Sistemas de Informação e as decisões gerenciais na era da Internet. 2 ed. São Paulo: Saraiva, 2004.

Núcleo de Educação a Distância – NEAD/AEDB 9

- STAIR, M. Ralph & REYNOLDS, George W. Princípios de Sistemas de Informação. 9 ed. São Paulo: Cengage Learning, 2011. - LAUNDON, Kenneth C. & LAUNDON, Jane P. Sistemas de Informações Gerenciais. 7 ed. São Paulo: Pearson Prentice Hall, 2007.

1) Volte para seu curso e responda a Questão Direta sobre Modelagem Analítica. 2) Resolva o Exercício 2 da Lista de Exercícios de Tomada de Decisão. O Exercício não é para ser enviado para o professor.

DICAS: Para acessar a Questão Direta e a Lista de Exercícios, você deve procurar na coluna central o bloco 5: Envio de Trabalhos e acessar os links correspondentes.

Núcleo de Educação a Distância – NEAD/AEDB 10

5.2. Sistemas Inteligentes Objetivos: - Estudar os principais conceitos sobre sistemas inteligentes para tomada de decisão. - Conhecer os tipos de ciência cognitiva e interfaces naturais. Introdução: As organizações estão ampliando significativamente suas tentativas para auxiliar a inteligência e a produtividade de seus trabalhadores do conhecimento com ferramentas e técnicas de Sistemas Inteligentes de Apoio à Decisão. Esses sistemas são conhecidos como exemplos de introdução à inteligência artificial. É o que vamos aprender neste capítulo da disciplina. Visão Geral da Inteligência Artificial Inteligência artificial (IA) é uma ciência e tecnologia baseada em disciplinas como informática, biologia, psicologia, linguística, matemática e engenharia. O objetivo da IA é desenvolver computadores que consigam pensar, bem como ver, ouvir, andar, falar e sentir. Um dos ímpetos principais da IA é o desenvolvimento de funções computacionais normalmente associadas à inteligência humana, tais como raciocinar, aprender e solucionar problemas. Os Domínios da Inteligência Artificial:

Ciência Cognitiva

Robótica

Interfaces Naturais

Aplicações da IA

Núcleo de Educação a Distância – NEAD/AEDB 11

1) Ciência Cognitiva Esta área da inteligência artificial é baseada em pesquisas em biologia, neurologia, psicologia, matemática e muitas disciplinas afins. Ela se concentra em pesquisar como o cérebro humano funciona e como os seres humanos pensam e aprendem. Os resultados dessas pesquisas em processamento humano de informações são a base para o desenvolvimento de uma diversidade de aplicações de inteligência artificial computadorizadas. As aplicações da IA na área da ciência cognitiva incluem:

Sistemas Especialistas

Sistemas de Aprendizagem Adaptativa

Sistemas de Lógica Difusa

Rede Neural

Algoritmo Genético

Agentes Inteligentes Obs: os Sistemas Especialistas e de Aprendizagem Adaptativa já foram estudados no bimestre anterior. a) Redes Neurais São sistemas de computação modelados segundo a rede em forma de malha do cérebro de elementos de processamento interconectados chamados neurônios.

Rede Neural

Como o cérebro, essas redes podem processar muitos fragmentos de informações simultaneamente e podem aprender a reconhecer modelos e padrões e se programar para resolver problemas por iniciativa própria. O software pode aprender processando exemplos de problemas e suas soluções. As redes neurais podem ser implementadas em microcomputadores e outros sistemas de computação mediante o uso de pacotes de software que simulam as atividades de uma rede neural de muitos elementos de processamento. Chips de microprocessador de rede neural com finalidades especiais são utilizados em algumas áreas de aplicação. Os usos incluem:

Sistemas de armamentos militares

Reconhecimento de voz

Verificação de assinaturas em cheques

Núcleo de Educação a Distância – NEAD/AEDB 12

Controle de qualidade na fabricação

Processamento de imagens

Avaliação de riscos no crédito

Previsão de investimentos

Data Mining b) Sistemas de Lógica Difusa É um método de raciocínio que se assemelha ao raciocínio humano já que ele dá margem para valores e inferências aproximados (lógica difusa) e dados incompletos ou ambíguos (dados difusos) em lugar de recorrer apenas a dados claros, tais como os das escolhas binárias (sim/não). São sistemas computadorizados que podem processar dados incompletos ou apenas parcialmente corretos. Esses sistemas podem resolver problemas não estruturados com conhecimento incompleto mediante o desenvolvimento de respostas aproximadas. Exemplos de aplicações de lógica difusa nos negócios:

Movimentação de trens de metrô e de elevadores,

Movimentação de carros que são guiados ou apoiados por controladores de processos difusos,

Comércio de ações na Bolsa de Valores utilizando um programa de comércio de ações baseado em lógica difusa.

Exemplos de produtos de fabricação que utilizam microprocessadores de lógica difusa são:

câmeras com foco automático,

aparelhos de ar condicionado com uso eficiente de energia,

máquinas de lavar com ajustes automáticos,

transmissões automáticas para autos. c) Algoritmos Genéticos Utiliza a randomização darwiniana (sobrevivência do mais apto) e outras funções matemáticas para simular um processo evolutivo que pode proporcionar soluções progressivamente melhores para um problema. Foram utilizados inicialmente para simular milhões de anos na evolução biológica, geológica e de ecossistemas em apenas alguns minutos em um computador. Agora, o software de algoritmo genético está sendo utilizado para construir modelos de uma multiplicidade de processos científicos, técnicos e empresariais. Os algoritmos genéticos são particularmente úteis para situações nas quais milhares de soluções são possíveis e precisam ser avaliadas para produzir uma solução ótima. Isso pode envolver:

Experimentar combinações aleatórias de processos (mutação),

Combinar partes de diversos processos eficazes (encruzilhada,)

Selecionar conjuntos eficazes de processos e descartar conjuntos deficientes (seleção).

d) Agentes Inteligentes: Também chamado assistente/wizard inteligente, é um software substituto para um usuário final ou um processo que preenche uma necessidade ou atividade declaradas. Utiliza uma base de conhecimento embutida e aprendida sobre uma pessoa ou processo para tomar decisões e executar tarefas de um modo que satisfaça as intenções do usuário.

Núcleo de Educação a Distância – NEAD/AEDB 13

Um dos mais conhecidos usos de agentes inteligentes são os Assistentes (Wizards) encontrados no Microsoft Word, Excel, Access e PowerPoint. Os utilitários de antivírus também são um bom exemplo.

Agentes Inteligentes

Espera-se que o uso dos agentes inteligentes cresça rapidamente como uma maneira de os usuários:

Simplificar a utilização de softwares.

Acessar recursos de rede.

Exibir e recuperar informações. 2) Robótica Engenharia, inteligência Artificial (IA) e fisiologia são as disciplinas básicas da robótica. Esta tecnologia produz máquinas-robôs com faculdades físicas semelhantes às humanas, inteligência de computador e controle por computador. As aplicações da robótica incluem: 1. Percepção visual (visão), 2. Faculdades táteis (tato), 3. Destreza (habilidade no manuseio e manipulação), 4. Locomoção (capacidade para se mover sobre qualquer terreno), 5. Condução (encontrar adequadamente seu caminho até um ponto de destino). 3) Interfaces Naturais O seu desenvolvimento é considerado uma das principais áreas de aplicação da IA e é essencial ao uso natural de computadores por seres humanos. Ser capaz de conversar com computadores e robôs em linguagens humanas de conversação e conseguir que eles nos “compreendam” é uma meta da pesquisa da IA. Esta área de aplicação envolve pesquisa e desenvolvimento em linguística, psicologia, informática e outras disciplinas.

Núcleo de Educação a Distância – NEAD/AEDB 14

Esforços nessa área incluem: a) Linguagem Natural Uma linguagem de programação que é muito próxima da linguagem humana. Além disso, é chamada de linguagem de alto nível. b) Interfaces Multi-sensoriais A capacidade que os sistemas de computadores possuem para reconhecer uma diversidade de movimentos do corpo humano que lhes permite operar. c) Reconhecimento de voz A capacidade que um sistema de computador possui para reconhecer modelos de voz e para operar utilizando esses modelos. d) Realidade Virtual É a realidade simulada por computador que permitem aos usuários humanos experimentarem objetos, entidades, espaços e “mundos” simulador por computador como se estes realmente existissem (também chamada de ciberespaço). Aplicações da VR

Projeto assistido por computador (CAD)

Diagnóstico e tratamento médico

Experimentos científicos em diversas ciências físicas e biológicas

Simulação de vôo para treinamento de pilotos e astronautas

Demonstrações de produtos

Treinamento de funcionários

Entretenimento (vídeo games em 3D) Limitações da VR O uso da realidade virtual parece limitado apenas pelo desempenho e custo de sua tecnologia. Alguns usuários da VR, por exemplo, desenvolvem:

Ciberenjôo – tensão ocular, náusea por movimento, problemas de desempenho

O custo da VR é muito dispendioso Resumo: O capítulo apresentou os tipos de domínio da inteligência artificial que podem ser considerados como sistemas inteligentes para tomada de decisão. Cada um tipo estudado tem a sua própria característica e modos de aplicação. Devemos conhecer aspectos da ciência cognitiva, da robótica e das interfaces naturais. Exercícios: Responda: Cite um exemplo prático de utilização de cada um dos tipos das ciências cognitivas, da robótica e das interfaces naturais. Referências:

Núcleo de Educação a Distância – NEAD/AEDB 15

- O’BRIEN, James A. Sistemas de Informação e as decisões gerenciais na era da Internet. 2 ed. São Paulo: Saraiva, 2004. - STAIR, M. Ralph & REYNOLDS, George W. Princípios de Sistemas de Informação. 9 ed. São Paulo: Cengage Learning, 2011. - LAUNDON, Kenneth C. & LAUNDON, Jane P. Sistemas de Informações Gerenciais. 7 ed. São Paulo: Pearson Prentice Hall, 2007.

1) Volte para seu curso e participe do Fórum sobre Inteligência Artificial. 2) Resolva o Exercício 3 da Lista de Exercícios de Tomada de Decisão. O Exercício não é para ser enviado para o professor.

DICAS: Para acessar o Fórum, você deve procurar na coluna central o bloco 2: Fóruns de Discussão e acessar o link correspondente. Para acessar a Lista de Exercícios, você deve procurar na coluna central o bloco 5: Envio de Trabalhos e acessar o link correspondente.

Núcleo de Educação a Distância – NEAD/AEDB 16

6. Desafios de Segurança 6.1. Crimes e Privacidade. 6.2. Controles de Segurança. 6. Desafios de Segurança

Objetivos: - Discutir maneiras de controlar o desempenho e segurança do uso da Internet pelas empresas e seus usuários finais e parceiros comerciais. - Propor diversas maneiras pelas quais os usuários finais gerenciais podem ajudar a atenuar os efeitos nocivos e aumentar os efeitos benéficos da tecnologia da informação. Introdução: O crime com o uso do computador é a ameaça causada pelas ações criminosas ou irresponsáveis de usuários de computadores que estão tirando proveito do uso generalizado das redes de computadores em nossa sociedade.

Assista o vídeo: Crimes na Internet https://www.youtube.com/watch?v=AgWM-mUx07o

Por que os Controles são necessários? Para garantir a qualidade e segurança dos recursos de hardware, software, redes e dados dos SI. Os computadores provaram que podem processar grandes volumes de dados e executar cálculos complexos de modo mais preciso do que os sistemas manuais. Entretanto, sabe-se também que:

Ocorrem erros em sistemas computadorizados.

Os computadores têm sido utilizados para fins fraudulentos.

Os sistemas de computador e seus recursos de software e dados têm sido destruídos acidental ou deliberadamente.

Assista o vídeo: Segurança da Informação

https://www.youtube.com/watch?v=RFU-wPslHwI&feature=related Os controles eficazes fornecem segurança dos SI, ou seja:

A precisão, integridade e segurança das atividades e recursos dos SI. Os controles podem minimizar erros, fraude e destruição nos SI interconectados que hoje ligam entre si usuários finais e organizações.

Fornecem garantia de qualidade para os SI. Ou seja, eles podem deixar um SI computadorizado mais livre de erros e fraude e capaz de fornecer produtos de informação de qualidade mais alta do que os tipos manuais de processamento da informação.

Reduzem o impacto negativo e aumentam o impacto positivo que a TI pode produzir na sobrevivência e sucesso das empresas e na qualidade de vida na sociedade.

Auditoria de Sistemas de Informação

Núcleo de Educação a Distância – NEAD/AEDB 17

Um departamento de SI deve ser periodicamente examinado pelo pessoal de auditoria interna da empresa. Além disso, auditorias periódicas realizadas por auditores externos de firmas de contabilidade profissional constituem uma boa prática de negócios. Tais auditorias devem revisar e avaliar se foram desenvolvidos e implementados controles corretos e adequados dos sistemas de informação, controles de procedimento, controles de instalações e outros controles administrativos.

Auditoria e Controle de Sistemas

Existem duas abordagens básicas para auditoria de sistemas de informação – ou seja, a realização de auditoria das atividades de processamento de informações dos sistemas de informação computadorizados. Essas abordagens são conhecidas como:

Auditoria em torno do computador

Auditoria por meio do computador Auditoria em torno do computador Envolve a verificação da precisão e propriedade de entrada e saída do computador produzida sem avaliação do software que processou os dados. Vantagens deste método: Método simples e fácil que não exige auditores com experiência em programação. Desvantagens deste método: - Não acompanha uma transação ao longo de todas as suas etapas de processamento. - Não testa a precisão e integridade do software utilizado. Auditoria por meio do computador Envolve a verificação da precisão e integridade do software que processa os dados, bem como da entrada de dados e saída produzidos pelos sistemas e redes de computadores. Vantagens deste método: - Testa a precisão e integridade dos programas de computador. - Testa a entrada e saída do sistema de computador. Desvantagens deste método: - Exige um conhecimento do sistema de computador e operações de rede e desenvolvimento de software.

Núcleo de Educação a Distância – NEAD/AEDB 18

- Dispendioso para algumas aplicações de computador. Um dos objetivos importantes desses procedimentos de auditoria é testar a integridade da trilha de auditoria de uma aplicação. Uma trilha de auditoria pode ser definida como a presença de documentação que permite que uma transação seja rastreada ao longo de todas as etapas de seu processamento de informações. A trilha de auditoria de um SI é bastante visível e fácil de rastrear, entretanto, os SI baseados em computador alteraram a forma da trilha de auditoria. Resumo: O crime informatizado apresenta sérias ameaças à integridade, segurança e qualidade da maioria dos sistemas de informação das empresas e, com isso, faz do desenvolvimento de métodos eficazes de segurança uma prioridade máxima. Isso traz desafios para segurança da TI e dos sistemas, inclusive na questão de privacidade de todos nós, não só nas empresas. Exercícios: Respondas as perguntas: 1. Por que os controles de segurança são necessários? 2. Qual a diferença entre a auditoria em torno do computador e auditoria por meio do computador? 3. Cite as vantagens e desvantagens de cada tipo de auditoria. Referências: - O’BRIEN, James A. Sistemas de Informação e as decisões gerenciais na era da Internet. 2 ed. São Paulo: Saraiva, 2004. - STAIR, M. Ralph & REYNOLDS, George W. Princípios de Sistemas de Informação. 9 ed. São Paulo: Cengage Learning, 2011. - LAUNDON, Kenneth C. & LAUNDON, Jane P. Sistemas de Informações Gerenciais. 7 ed. São Paulo: Pearson Prentice Hall, 2007.

Volte para seu curso, e resolva o Exercício 1 da Lista de Exercícios de Desafios de Segurança. O exercício não é para ser enviado para o professor.

DICAS: Para acessar a Lista de Exercícios, você deve procurar na coluna central o bloco 5: Envio de Trabalhos e acessar o link correspondente.

Núcleo de Educação a Distância – NEAD/AEDB 19

6.1. Crimes e Privacidade Objetivos: - Entender os conceitos sobre crimes com o uso do computador. - Identificar as questões éticas no modo como a tecnologia da informação afeta o a privacidade. Introdução: Inicialmente o capítulo apresenta alguns tipos de crimes que são empregados com o uso do computador e seus impactos na sociedade e nas organizações. A seguir, discute conceitos de privacidade, incluindo os aspectos negativos e positivos, além da monitoração por computador. 6.1.1. Crimes O crime com o uso do computador envolve atividades criminosas utilizando computadores. Isto normalmente inclui:

Roubo de dinheiro, serviços, softwares e dados,

Destruição de dados e softwares, principalmente por vírus de computador,

Acesso malicioso ou hacking na Internet ou outras redes de computadores,

Violação da privacidade,

Violação da lei anti-truste ou internacional.

Crimes com uso do Computador

Crime pela Internet Os hackers conseguem monitorar e-mail, acesso a servidores da Web ou transferências de arquivo para extraírem senhas ou roubarem arquivos da rede ou inserirem dados que podem fazer com que um sistema dê acesso a intrusos. Um hacker também pode utilizar serviços remotos que permitem que um computador em uma rede execute programas em outro computador para obter acesso privilegiado dentro de uma rede. Roubo de Dinheiro Muitos crimes com o uso do computador envolvem o roubo de dinheiro. Eles quase sempre envolvem a alteração fraudulenta de arquivos do computador para encobrir os rastros dos ladrões ou para usufruir do dinheiro de outros com base em registros falsificados.

Núcleo de Educação a Distância – NEAD/AEDB 20

Roubo de Serviços O uso não autorizado de um sistema de computador é chamado de roubo de serviços. Um exemplo comum é o uso não autorizado de redes de computadores da empresa por funcionários. Isto pode ir da realização de consultas privadas ou finanças pessoais, ou jogo de vídeo games, até o uso não autorizado da Internet pelas redes da empresa. Softwares de monitoração de redes são utilizados para monitorar o tráfego da rede para avaliar a capacidade da rede, além de revelar evidência de uso impróprio. Roubo de Software Programas de computador são propriedade valiosa e por isso estão sujeitos a roubo dos sistemas de computador. A reprodução não autorizada de software, ou pirataria de software, é uma forma importante de roubo de software porque o software é propriedade intelectual protegida por lei de direitos autorais e contratos de licença com o usuário. Roubo de Dados Fazer alterações ilegais ou roubar dados de clientes, colaboradores, pedidos, compras, etc, é outra forma de crime informatizado. 6.1.2. Acesso Indevido Hacking é o uso obsessivo de computadores ou o acesso e uso não autorizados de sistemas de computação em rede. Hackers ilegais (também conhecidos como crackers) podem roubar ou danificar dados e programas. Vírus de Computador: Esses vírus normalmente entram em um sistema de computação por meio de cópias de software ilegais ou emprestadas ou por meio de links de rede para outros sistemas de computador. Um vírus normalmente copia a si mesmo nos programas do sistema operacional do computador e de lá para o disco rígido e em quaisquer drives inseridos. Programas de vacina e programas de prevenção e detecção de vírus são disponíveis, mas podem não funcionar para novos tipos de vírus. Vírus – é um código de programa que não pode funcionar sem ser inserido em outro programa. 6.1.3. Difamação e Censura por Computador O lado oposto do debate da privacidade é o direito das pessoas de saberem sobre assuntos que outras podem desejar manter reservados (liberdade de informação), o direito das pessoas de expressarem suas opiniões sobre esses assuntos (liberdade de discurso) e o direito das pessoas de publicarem essas opiniões (liberdade de imprensa). Spamming – é o envio indiscriminado de e-mail não solicitado para muitos usuários da Internet. O spamming é a tática favorita dos remetentes de massas de propagandas não solicitadas. Flaming – é a prática de enviar mensagens de e-mail extremamente críticas, detrativas e muitas vezes vulgares para outros usuários na Internet ou serviços on-line. O flaming é principalmente dominante em alguns grupos de discussão de interesses especiais na Internet e redes sociais. A Internet está muito vulnerável a abusos uma vez que perde atualmente o policiamento formal e apresenta falta de segurança.

Núcleo de Educação a Distância – NEAD/AEDB 21

6.1.4. Questões de Privacidade O poder da TI de armazenar e recuperar informações pode ter um efeito negativo no direito à privacidade de cada indivíduo. Algumas importantes questões de privacidade que estão sendo debatidas nas empresas e no governo incluem as seguintes:

Acessar trocas de correspondência e registros de computador privativos de indivíduos e coletar e compartilhar informações sobre indivíduos obtidas a partir de suas visitas a sites (violação da privacidade).

“Saber” sempre onde uma pessoa está, principalmente quando os serviços de telefonia celular se tornam mais estreitamente associados com as pessoas do que com os lugares (monitoração por computador).

Utilizar informações de clientes para comercializar serviços adicionais (cruzamento de informação por computador)

Coletar números telefônicos e outras informações pessoais para montar perfis de cada cliente (arquivos pessoais não autorizados).

Utilizar equipamento automatizado seja para gerar chamadas ou para colher informações do usuário (identificação de chamadas).

Assista o vídeo: Privacidade

https://www.youtube.com/watch?v=7cjottF4XxA Privacidade na Internet A Internet é famosa por dar a seus usuários uma sensação de anonimato quando, na realidade, eles são altamente visíveis e estão abertos a violações de sua privacidade. Grande parte da Internet ainda constitui uma fronteira eletrônica escancarada e insegura sem quaisquer regras rígidas sobre quais informações são pessoais e privativas. Privacidade no E-Mail As empresas possuem diferentes políticas de privacidade, principalmente quando estas se aplicam ao correio eletrônico. Algumas empresas, por exemplo, nunca monitoram as mensagens de e-mail de seus funcionários, ao passo que outras afirmam que se reservam o direito de fazê-lo. Algumas empresas monitoram constantemente e-mails, enquanto outras o fazem apenas se percebem que há uma razão para suspeitar que um funcionário o esteja utilizando para uma atividade ilegal ou não autorizada. Aspectos positivos da quebra de privacidade: - ser encontrado em caso de urgência; - ser encontrado em caso de sequestro; - identificar criminosos na internet (pedofilia, por exemplo). - entre outros. 6.1.5. Monitoração pelo Computador É uma das questões éticas mais explosivas concernentes à qualidade do trabalho. Os computadores estão sendo utilizados para monitorar a produtividade e o comportamento de milhões de funcionários em seu trabalho. Segundo se supõe, a monitoração por computador é feita para que os empregadores possam coletar dados de produtividade sobre seus funcionários para aumentar a eficiência e qualidade do serviço. A monitoração por computador tem sido criticada como antiética por que é utilizada para monitorar indivíduos, não apenas o trabalho, e essa monitoração é realizada continuamente, violando assim a privacidade e liberdade pessoal dos trabalhadores.

Núcleo de Educação a Distância – NEAD/AEDB 22

É considerada uma invasão da privacidade dos funcionários porque, em muitos casos, eles não sabem que estão sendo monitorados ou não sabem como a informação está sendo utilizada. O direito legal do funcionário de mover processo pode ser prejudicado pelo uso impróprio dos dados coletados para tomar decisões pessoais. Ela aumenta a tensão sobre os funcionários que devem trabalhar sob constante vigilância eletrônica. Ela tem sido responsabilizada por problemas de saúde entre os trabalhadores monitorados. Resumo: É importante conhecer alguns crimes com o uso do computador. Cada um deles tem suas características. Entre eles, podemos citar alguns como exemplo: roubo de dinheiro, de serviço, de dados e de software. Devemos identificar diversas formas de acesso indevido a qualquer sistema. A questão de privacidade é um desafio ético para todas as organizações empresariais, principalmente quando empregam a monitoração por computador sem que o funcionário saiba que está seno acompanhado em suas atividades nos sistemas da empresa. Exercícios: Responda: - Cite aspectos negativos e positivos da quebra da privacidade: - Explique a diferença entre Spamming e Flaming: - Em que consiste a monitoração por computador? Referências: - O’BRIEN, James A. Sistemas de Informação e as decisões gerenciais na era da Internet. 2 ed. São Paulo: Saraiva, 2004. - STAIR, M. Ralph & REYNOLDS, George W. Princípios de Sistemas de Informação. 9 ed. São Paulo: Cengage Learning, 2011. - LAUNDON, Kenneth C. & LAUNDON, Jane P. Sistemas de Informações Gerenciais. 7 ed. São Paulo: Pearson Prentice Hall, 2007.

1) Volte para seu curso e responda a Questão Direta sobre Privacidade. 2) Resolva o Exercício 2 da Lista de Exercícios de Desafios de Segurança. O Exercício não é para ser enviado para o professor.

DICAS: Para acessar a Questão Direta e a Lista de Exercícios, você deve procurar na coluna central o bloco 5: Envio de Trabalhos e acessar os links correspondentes.

Núcleo de Educação a Distância – NEAD/AEDB 23

6.2. Controles de Segurança

Objetivos: - Identificar diversos tipos de controles de sistemas de informação, controles de procedimentos e controles de instalações e explicar como eles podem ser utilizados para garantir a qualidade e segurança dos sistemas de informação. Introdução: Este módulo visa discutir os controles necessários para o desempenho e segurança dos sistemas de informação, bem como as implicações éticas e impactos sociais da tecnologia da informação. Promove uma discussão sobre como se pode promover a qualidade e segurança dos sistemas de informação por uma diversidade de controles, procedimentos e instalações. Tipos de Controle de Segurança Três tipos principais de controle devem ser desenvolvidos para garantir a qualidade e segurança dos sistemas de informação. Essas categorias de controle incluem:

Controles de sistemas de informação.

Controles de instalações.

Controles de procedimentos. 6.2.1 Controles dos Sistemas de Informação São métodos e dispositivos que procuram garantir a precisão, validade e propriedade das atividades dos SI. Os controles devem ser desenvolvidos para garantir a forma correta de:

Entrada de dados

Técnicas de processamento

Métodos de armazenamento

Saída de informações Os controles dos SI são projetados para monitorar e manter a qualidade e segurança das atividades de entrada, processamento, saída e armazenamento de um SI.

Assista o vídeo: Conceitos e princípios sobre Segurança da Informação https://www.youtube.com/watch?v=4smKTkeuxvg&feature=related

1. Controles de Entrada Esses controles incluem: - Senhas e outros códigos de segurança; telas formatadas para entrada de dados; sinais audíveis de erro; máscaras para as teclas de dispositivos de entrada e formulários pré-gravados e pré-numerados. Sistemas de tempo real que podem registrar todas as entradas no sistema em registros de controle que preservam evidência de todas as entradas no sistema. Isto pode incluir a realização de checagens para determinar se os dados introduzidos excedem certos limites especificados ou estão fora de ordem.

b. Controles de Processamento Uma vez que os dados tenham sido corretamente registrados em um sistema de computador, eles devem ser corretamente processados. Os controles de processamento

Núcleo de Educação a Distância – NEAD/AEDB 24

identificam erros em cálculos aritméticos e operações lógicas. Eles também são utilizados para garantir que os dados não se percam ou fiquem sem processamento. Esses controles podem incluir controles de hardware e controles de software. Os controles de hardware são componentes especiais embutidos no hardware para verificar a precisão do processamento do computador. Exemplos de controles de hardware incluem: a) Circuitos de Detecção de Falhas São os circuitos encontrados dentro do computador utilizados para monitorar suas operações, verificações de sinais aritméticos e de sincronização e voltagem da CPU. b) Componentes Redundantes São dispositivos que verificam e promovem a exatidão de atividades de leitura e gravação pelas múltiplas cabeças de leitura e gravação. c) Microprocessadores de Finalidades Especiais São dispositivos que podem ser utilizados para apoiar diagnósticos e manutenção à distância, permitindo que técnicos façam diagnóstico e correção de problemas via links de rede com o computador. Os controles de software têm o objetivo de garantir que os dados corretos estão sendo processados. Exemplos de controles de software incluem: a) Rótulos de Arquivos Internos Que permitem que o computador garanta que o arquivo correto de armazenamento está sendo utilizado e que os dados corretos no arquivo foram processados. b) Pontos de Verificação São pontos intermediários dentro de um programa que está sendo processado, onde os resultados intermediários são gravados em fita ou disco magnético ou listados em uma impressora. Ajudam a construir uma trilha de auditoria, que permite que as transações em processamento sejam acompanhadas ao longo de todas as etapas de processamento. c) Monitores de Segurança de Sistema São programas que monitoram o uso de um sistema de computador e protegem seus recursos contra uso não autorizado, fraude e destruição. c. Controles de Saída

São desenvolvidos para garantir que os produtos de informação estejam corretos e completos e estejam disponíveis de maneira oportuna a usuários autorizados. Exemplos de controles de saída são: - Documentos e relatórios, totais de controle, formulários de pré-numerados e listas de distribuição. d. Controles de Armazenamento As responsabilidades de controle para arquivos de programas de computador e bancos de dados organizacionais podem envolver:

Atribuir as responsabilidades de controle a administradores de bancos de dados.

Garantir a proteção contra uso não autorizado ou acidental.

Senhas e códigos de segurança para permitir acesso apenas a usuários autorizados.

Criptografia e cartão inteligente.

Núcleo de Educação a Distância – NEAD/AEDB 25

Catálogo de usuários.

Arquivos de reserva. 6.2.2 Controles de Instalações São métodos que protegem as instalações de computação e redes de uma organização e seu conteúdo contra a perda ou destruição. As redes e centros de computação estão sujeitos a casualidades como: acidentes, desastres naturais, sabotagem, vandalismo, uso não autorizado, espionagem industrial, destruição e roubo de recursos.

Assista o vídeo: Vírus de Computador https://www.youtube.com/watch?v=_P3sHkF8Mkk

Administração de Segurança

a) Segurança de Rede São programas que monitoram o uso de sistemas e redes de computadores e os protegem do uso não autorizado, fraude e destruição. Esses programas fornecem:

As medidas de segurança necessárias para permitir que apenas usuários autorizados acessem as redes.

Controlam o uso dos recursos de hardware, software e dados do computador.

Coletam estatísticas sobre quaisquer tentativas de uso impróprio.

Produzem relatórios para ajudar na manutenção da segurança da rede. b) Criptografia A criptografia de dados tornou-se uma maneira importante de proteger dados e outros recursos de rede de computadores, principalmente na Internet, intranets e extranets.

Assista o vídeo: Criptografia https://www.youtube.com/watch?v=TDeRYNeOA5Q&feature=related

Características da criptografia: Mensagem transmitida de forma embaralhada e desembaralhados pelos sistemas de computadores apenas para usuários autorizados.

Núcleo de Educação a Distância – NEAD/AEDB 26

Outras Medidas de Segurança

c) Firewall Um firewall de rede é um sistema de computador “guardião” que protege as intranets e outras redes de computadores de uma empresa contra a invasão, funcionando como um filtro e ponto seguro de transferência para acesso à e da Internet e outras redes. Um firewall filtra todo o tráfego de rede em busca de senhas corretas ou outros códigos de segurança e somente permite transmissões autorizadas para dentro e para fora da rede. d) Controles de Proteção Física Fornecer segurança máxima e proteção contra desastres para os recursos de computação de uma organização exige diversos tipos de controles. O acesso a centros de computação e áreas de trabalho do usuário final é permitido apenas ao pessoal autorizado. Utiliza técnicas como: - Símbolos de identificação; fechaduras eletrônicas; alarmes contra roubo; polícia de segurança; circuito fechado de TV; sistemas de detecção e extinção de incêndio; sistemas de energia elétrica de emergência; escudos eletromagnéticos e controles de temperatura, umidade e poeira. e) Controles Biométricos Medidas de segurança fornecidas por dispositivos de computador que medem características físicas que tornam cada indivíduo único. Controle Biométrico inclui: - Verificação de voz, análise de digitação, impressões digitais, escaneamento de retina, geometria de mão, reconhecimento facial e dinâmica de assinatura. f) Controles de Falhas no Computador Uma série de controles é necessária para evitar falhas de computador ou minimizar seus efeitos. Os computadores podem falhar em virtude de: - Queda de energia, defeitos nos circuitos eletrônicos, problemas na rede de telecomunicações, erros de programação ocultos, erros do operador do computador e vandalismo eletrônico. O departamento de serviços de informação normalmente toma medidas para evitar a falha no equipamento e minimizar seus efeitos prejudiciais. Por exemplo:

Programas de manutenção preventiva de hardware e administração de atualizações de software são comuns.

Utilizar computadores dotados de capacidades de manutenção automática e à distância.

Núcleo de Educação a Distância – NEAD/AEDB 27

Estabelecer padrões para fornecimento de energia elétrica, ar condicionado, controle de umidade e padrões de prevenção de incêndio.

Obter uma capacidade de backup de um sistema de computador com organizações de recuperação de desastres.

Treinamento e supervisão de operadores de computadores. 6.2.3 Controles de Procedimentos Controles de procedimentos são métodos que especificam como os recursos de computadores e redes de uma organização devem ser operados para a segurança máxima. Eles facilitam a precisão e integridade das operações dos computadores e das atividades de desenvolvimento de sistemas. Isto inclui:

Procedimento-padrão

Requisitos de Autorização

Recuperação de Desastres

Controles para a Computação pelo Usuário Final a) Procedimentos-padrão Uma organização de SI desenvolve e adota procedimentos-padrão para a operação de SI. Eles promovem a qualidade e minimizam as chances de erros e fraude. Eles ajudam usuários finais e especialistas de SI a saberem o que se espera deles em termos de procedimentos operacionais e qualidade de sistemas. Além disso, a documentação do projeto de software e dos sistemas e a operação do sistema devem ser desenvolvidas e mantidas atualizadas para facilitar a manutenção e seus melhoramentos necessários. b) Requisitos de Autorização Os pedidos de desenvolvimento de sistemas, alterações de programas ou processamento de computação normalmente são submetidos a uma revisão formal pela administração antes de ser dada a autorização. A autorização minimiza os efeitos prejudiciais sobre a precisão e integridade das operações em curso de sistemas e redes. c) Recuperação de Desastres Furacões, terremotos, incêndios, enchentes, atos terroristas e criminosos e falha humana podem danificar seriamente os recursos de computação de uma organização. É por isso que é importante que as organizações desenvolvam procedimentos e os formalizem em um plano de recuperação de desastres. Esse plano especifica quais funcionários participarão na recuperação do desastre e quais serão suas obrigações; que hardware, software e instalações serão utilizados e a prioridade das aplicações que serão processadas. d) Controles para a Computação pelo Usuário Final Muitas aplicações utilizadas pelo usuário final são importantes decisivas para o sucesso e sobrevivência da empresa. Elas podem muitas vezes ser chamadas de aplicações do usuário final críticas à empresa. Os controles envolvidos nas aplicações dos usuários finais devem ser os mesmos que aqueles que constituem prática padrão no desenvolvimento de aplicações por departamentos de profissionais de SI. Resumo: Devemos conhecer os exemplos disponíveis para cada um dos 3 tipos de controle de segurança: controle dos sistemas de informação, controle das instalações e controle dos

Núcleo de Educação a Distância – NEAD/AEDB 28

procedimentos. Esses controles, quando empregados em conjunto e de forma adequada, podem manter a integridade e precisão dos dados e informações das empresas. Exercícios: Apresente três exemplos práticos numa organização, para cada um dos três tipos de controle de segurança: Referências: - O’BRIEN, James A. Sistemas de Informação e as decisões gerenciais na era da Internet. 2 ed. São Paulo: Saraiva, 2004. - STAIR, M. Ralph & REYNOLDS, George W. Princípios de Sistemas de Informação. 9 ed. São Paulo: Cengage Learning, 2011. - LAUNDON, Kenneth C. & LAUNDON, Jane P. Sistemas de Informações Gerenciais. 7 ed. São Paulo: Pearson Prentice Hall, 2007.

1) Volte para seu curso e Participe do Fórum sobre Controles de Segurança. 2) Resolva o Exercício 3 da Lista de Exercícios de Desafios de Segurança. O Exercício não é para ser enviado para o professor.

DICAS: Para acessar o Fórum, você deve procurar na coluna central o bloco 2: Fóruns de Discussão e acessar o link correspondente. Para acessar a Lista de Exercícios, você deve procurar na coluna central o bloco 5: Envio de Trabalhos e acessar o link correspondente.