18
VIII Convibra Administração Congresso Virtual Brasileiro de Administração www.convibra.com.br O DISCLOUSURE DA SEGURANÇA DA INFORMAÇÃO COMO FATOR CRÍTICO DE SUCESSO PARA EMPRESAS DE COMÉRCIO ELETRÔNICO Mauricio Farias Cardoso Centro Universitário La Salle Canoas Fabiano Chitolina Universidade do Vale do Rio dos Sinos Alexsandro Lopes Universidade do Vale do Rio dos Sinos Adolfo Alberto Vanti Universidade do Vale do Rio dos Sinos Resumo O objetivo deste estudo é verificar a importância do disclousure da segurança da informação para os clientes de empresas de e-commerce. Para tanto, se desenvolveu uma pesquisa exploratória e descritiva, através de um levantamento junto a estudantes de nível de graduação regularmente matriculados em instituições de ensino superior localizadas na Região Metropolitana de Porto Alegre. A aplicação dessa técnica exigiu a construção de um instrumento de coleta de dados com base na teoria que fundamenta o estudo. Os resultados indicam que da amostra estudada a ampla maioria encontra-se solteiros na faixa etária entre 18 a 32 anos. Ficam conectados na internet por mais de 6 horas por dia e efetuam 1 ou 2 compras pela internet por mês. Apenas 38% dos entrevistados informaram ter total sensação de segurança ao fornecer informações de número de RG, CPF e cartão de crédito, bem como, outras informações confidenciais. Enquanto que apenas 3% dos entrevistados consideram ter muito conhecimento as políticas de segurança de informações das empresas de e-commerce, 97% começariam a comprar via comércio eletrônico, caso as empresas tornassem suas políticas de segurança da informação mais acessíveis. Palavras-chave: Disclousure. Segurança da Informação. Fatores Críticos de Sucesso. Comércio Eletrônico. Abstract The objective of this study is do to assess the importance of the disclousure of information security for busibess customer of e-commerce. To this objetctive, was developed an exploratory and descriptive research through a suvery among students at the graduate level enrolled in institutions of higher education located in the metropolitan region of Porto Alegre. Te application of this technique required the construction of an instrument to collect data based on the theory behind the study. The results indicate that the sample vast majority are singles at the age 18 to 32 years old. They are connected to the internet for more than 6 hours per day and perform one or two online purchases per month. Only 38% of respondents reported having total sense of security by providing information ID number, social security and credit card as well as other confidential information. While only 3% of respondents consider themselves to have much knowledge the information security policies of e- commerce companies, 97% would begin to buy per e-coomerce companies, 97% would begin to buy per e-commerce if companies become their information security policies more accessible. Keywords: Disclousure. Information Security. Critical Success Factors. Eletronic Commerce.

O DISCLOUSURE DA SEGURANÇA DA INFORMAÇÃO COMO … · principal atividade do e-business, expressão que engloba os diversos tipos de transações comerciais, administrativas e contábeis,

  • Upload
    trandan

  • View
    216

  • Download
    0

Embed Size (px)

Citation preview

VIII Convibra Administração – Congresso Virtual Brasileiro de Administração – www.convibra.com.br

O DISCLOUSURE DA SEGURANÇA DA INFORMAÇÃO COMO FATOR CRÍTICO

DE SUCESSO PARA EMPRESAS DE COMÉRCIO ELETRÔNICO

Mauricio Farias Cardoso

Centro Universitário La Salle Canoas

Fabiano Chitolina

Universidade do Vale do Rio dos Sinos

Alexsandro Lopes

Universidade do Vale do Rio dos Sinos

Adolfo Alberto Vanti

Universidade do Vale do Rio dos Sinos

Resumo

O objetivo deste estudo é verificar a importância do disclousure da segurança da informação

para os clientes de empresas de e-commerce. Para tanto, se desenvolveu uma pesquisa

exploratória e descritiva, através de um levantamento junto a estudantes de nível de graduação

regularmente matriculados em instituições de ensino superior localizadas na Região

Metropolitana de Porto Alegre. A aplicação dessa técnica exigiu a construção de um

instrumento de coleta de dados com base na teoria que fundamenta o estudo. Os resultados

indicam que da amostra estudada a ampla maioria encontra-se solteiros na faixa etária entre

18 a 32 anos. Ficam conectados na internet por mais de 6 horas por dia e efetuam 1 ou 2

compras pela internet por mês. Apenas 38% dos entrevistados informaram ter total sensação

de segurança ao fornecer informações de número de RG, CPF e cartão de crédito, bem como,

outras informações confidenciais. Enquanto que apenas 3% dos entrevistados consideram ter

muito conhecimento as políticas de segurança de informações das empresas de e-commerce,

97% começariam a comprar via comércio eletrônico, caso as empresas tornassem suas

políticas de segurança da informação mais acessíveis.

Palavras-chave: Disclousure. Segurança da Informação. Fatores Críticos de Sucesso.

Comércio Eletrônico.

Abstract

The objective of this study is do to assess the importance of the disclousure of information

security for busibess customer of e-commerce. To this objetctive, was developed an

exploratory and descriptive research through a suvery among students at the graduate level

enrolled in institutions of higher education located in the metropolitan region of Porto Alegre.

Te application of this technique required the construction of an instrument to collect data

based on the theory behind the study. The results indicate that the sample vast majority are

singles at the age 18 to 32 years old. They are connected to the internet for more than 6 hours

per day and perform one or two online purchases per month. Only 38% of respondents

reported having total sense of security by providing information ID number, social security

and credit card as well as other confidential information. While only 3% of respondents

consider themselves to have much knowledge the information security policies of e-

commerce companies, 97% would begin to buy per e-coomerce companies, 97% would begin

to buy per e-commerce if companies become their information security policies more

accessible.

Keywords: Disclousure. Information Security. Critical Success Factors. Eletronic Commerce.

VIII Convibra Administração – Congresso Virtual Brasileiro de Administração – www.convibra.com.br

1 Introdução

De acordo com o Livro Verde (2000), o e-commerce, comércio eletrônico, é a

principal atividade do e-business, expressão que engloba os diversos tipos de transações

comerciais, administrativas e contábeis, que envolvem governo, empresas e consumidores.

Segundo O’Brien, (2004), as categorias básicas do comércio eletrônico são comércio entre

empresa e consumidor (B2C), entre empresa e empresa (B2B) e entre consumidor e

consumidor (C2C).

Pesquisa realizada pela FGV-EAESP, Albertin (2010), sobre comércio eletrônico no

mercado brasileiro, aponta níveis de utilização de 63,21% entre empresas e 29,32% entre

consumidores e empresas, percentuais referentes aos valores transacionados. Números, que

segundo a pesquisa, realizada anualmente, confirmam a importância e evolução do comércio

eletrônico e revelam uma tendência de crescimento.

Neste artigo, o enfoque é dado a segurança das informações utilizadas no comércio

eletrônico, tais como, números de CPF, RG e cartão de crédito. Assim como, a categoria

analisada é a das transações entre empresas e consumidores.

Cordebello (2001), destaca que a segurança da informação deve ser um fator

preponderante para negócios que envolvem comércio eletrônico objetivando dar tranqüilidade

as partes relacionadas e ampliar os processos de compra e venda on line. No mesmo sentido,

Luftman (1996) afirma que uma grande gama de ações desenvolvidas pela TI tem importante

papel na sustentação da estratégia, agregando valor aos produtos e serviços e auxiliando na

competitividade empresarial.

Diante disto, o objetivo desta pesquisa é de verificar a importância do disclousure

sobre os mecanismos de segurança da informação para os clientes de empresas de e-

commerce. Para este fim, apresenta a seguinte questão problema: O disclousure sobre os

mecanismos que proporcionam segurança às informações utilizadas em operações de e-

commerce é um fator crítico para o sucesso? Rockart (1979) define fatores críticos do sucesso

aquelas áreas especificamente importantes e que necessitam de um esforço especial para o seu

alcance, a fim de que o negócio possa competir com sucesso.

Este artigo apresenta, a seguir, a seguinte estrutura: aportes teóricos, onde são

desenvolvidos os principais aspectos teóricos sobre os temas abordados, é apresentada a

metodologia da pesquisa, então é realizada a apresentação e análise dos resultados da pesquisa

e por fim são realizadas as considerações finais.

2 APORTES TEÓRICOS

2.1 Organizações de Comércio Eletrônico

Os avanços tecnológicos dos últimos tempos originaram o ambiente no qual as

organizações são forçadas a buscar novas opções para competir mas eficazmente nos seus

mercados. Com o advento, evolução e socialização da internet, esta tornou-se uma ferramenta

muito importante para a comunicação e a comercialização de bens e serviços, dado que

frequentemente as iniciativas de comércio eletrônico permitem transformar definitivamente a

condução dos negócios aos mais diversos níveis e exigências (GONÇALVES; ET AL, 2008).

Não obstante a todos esses fatos, as empresas brasileiras também tem utilizado

largamente a tecnologia da informação e de comunicação para desenvolver suas cadeias de

valor, de forma a processar um número muito grande de transações e atender uma grande

quantidade de clientes de forma rápida, segura e muitas vezes, personalizada (ALBERTIN,

2000). Um dos aspectos mais importante nesse novo contexto é o desenvolvimento do

ambiente digital, que passou a permitir a realização de transações comerciais em grande

escala por meio eletrônico, constituindo dessa forma o comércio eletrônico (ALBERTIN,

1999).

VIII Convibra Administração – Congresso Virtual Brasileiro de Administração – www.convibra.com.br

O comércio eletrônico, segundo Albertin (2000), é a realização de toda a cadeia de

valores dos processos de negócio em um ambiente eletrônico, por meio da aplicação intensa

da tecnologia da informação, atendendo aos objetivos estratégicos do negócio. O comércio

eletrônico ou comércio virtual, é um tipo de transação comercial que ocorre através de um

equipamento eletrônico, em um ambiente virtual. Diversas são as entidades que praticam o ato

de comprar e vender pela internet. No inicio, a comercialização online era realizada com

produtos como CD, DVD e livros, contudo com o avanço da tecnologia, começa a ser vendido

produtos e serviços de outras naturezas, como pacotes turísticos, serviços de contabilidade e

advocacia, eletrodomésticos, entre outros (O’BRIEN, 2004).

De acordo com o mesmo autor, atualmente muitas empresas participam de três

categorias básicas de aplicações de comércio eletrônico: a de empresa a consumidor (B2C), a

de empresa a empresa (B2B) e a de consumidor a consumidor (C2C).

Comércio Eletrônico de empresa a consumidor (B2C): é basicamente um tipo de

transação comercial em que o comprador é uma pessoa física, que a partir de seu computador

pessoal, realiza as buscas e adquire os produtos e serviços que melhor atendam as suas

necessidades, através da internet. O B2C é voltado para os consumidores finais. Como por

exemplo, o site de compras de empresas varejistas, onde o comprador escolhe o produto e o

adquire conforme os procedimentos estabelecidos pela empresa.

Comércio Eletrônico de empresa a empresa (B2B): pode ser definido como a substituição

dos processos físicos de negociação que envolvam as transações comerciais entre empresas

(envio e recebimento de cotações, troca de informações, etc.) por meio eletrônico. São

constituídos por tecnologias baseadas nos recursos da internet, onde compradores e

fornecedores encontram-se e transacionam em tempo real e em ambiente totalmente virtual.

Como por exemplo, a plataforma de negociação entre distribuidores atacadistas e as empresas

de varejo.

Comércio Eletrônico de consumidor a consumidor: é considerado uma importante

estratégia de negócios, onde comerciantes podem comprar e vender entre si, representando as

relações comerciais entre pessoas físicas, sem que hajam empresas diretamente envolvidas.

Como por exemplo, o site do Mercado Livre, onde as pessoas podem disponibilizar seus

produtos para que outras pessoas possam comprá-los.

2.2 Gestão da Informação

A preocupação em obter vantagens competitiva é uma realidade para todas as

organizações que querem se manter sustentáveis no longo prazo. Para tanto a empresa precisa

estar provida de informações, seja do seu ambiente interno, seja do seu ambiente externo.

Segundo Yamaoka (2006) neste contexto de competitividade cabe as empresas

organizar as informações de forma a torná-las mais acessíveis, para que com isso possam

sobreviver e obterem melhor desempenho organizacional. Para Taylor e Farrell (1992) usar

eficientemente a informação para tomada de decisão e planejamento em uma organização por

meio de uma gestão de fontes de informação é denominação de gestão da informação.

A gestão da informação surgiu como uma forma de agregar valor a informação e

facilitar o fluxo interativo por toda a organização, de modo a possibilitar condições

necessárias de competitividade. A partir da década de 90 que houve o reconhecimento da

informação e de sua gestão como um recurso estratégico e uma fonte de vantagem

competitiva para garantir a sustentabilidade da empresa (LAUDON; LAUDON, 2004).

Para Sheldon (1989) a informação é o sangue das organizações empresariais. Os

clientes, os fornecedores, a empresa e seus elos internos e seus distribuidores necessitam de

informações. A elaboração, a escolha, o processamento, a aplicação e a comunicação de

informações das atividades diárias é de extrema importância para a empresa (RAMOS, 2010).

VIII Convibra Administração – Congresso Virtual Brasileiro de Administração – www.convibra.com.br

Em um modelo perfeito de partilha de informações, os gestores são valorizados não

porque sabem mais do que seus subordinados ou parceiros de negócio, mas porque

conseguem rapidamente lhes comunicar o que sabem, e conseguem que os subordinados e os

parceiros de negócio façam o mesmo entre si. Mas, como são todos seres humanos, existe um

movimento de disputa entre si, pensando muitas vezes em seu beneficio pessoal,

sobrepujando os objetivos do negócio em detrimento dos seus objetivos, acarretando em

conflitos e disputa pela hegemonia em situações estratégicas, por conta da idéia de que

“informação é poder”. Dessa forma, lideres de equipes guardam as informações para si,

somente compartilhando quando não há outro jeito (ESCRIVÃO JÚNIOR, 2007).

É a otimização da utilização das informações por meio de sua gestão que irá permitir o

aperfeiçoamento do fluxo de informações entre os gestores e os membros das equipes,

fazendo com que se dê uma resposta mais rápida aos clientes (RAMOS, 2010).

As organizações com acesso as informações tem vantagem competitiva. No comércio

e no serviço essa afirmação é ainda mais assertiva pois ter melhores informações sobre perfis

de clientes, fornecedores, instituições financeiras, parceiros de negócios é fundamental para o

sucesso do empreendimento ligado a estes setores da economia.

O desenvolvimento tecnológico tem sido o maior propulsor da gestão da informação,

pois diversas ferramentas têm sido desenvolvidas para torná-la mais eficiente e eficaz. A

existência de sistemas de informação que tenham capacidade de armazenar, gerir e apresentar

informação propicia vantagens competitivas para todos os envolvidos no negócio, desde

clientes dos clientes, até o fornecedor dos fornecedores (RAMOS, 2010).

A necessidade de informação passa por todos os elos da cadeia de valor

independentemente do setor da economia em que a empresa e seus clientes estejam inseridas,

no Quadro 1, apresenta-se uma síntese dessas necessidades informacionais.

Clientes Informações sobre as características dos produtos, serviços, disponibilidade,

prazo de entrega, preços, condições e formas de pagamento, etc.

Fornecedores Informações sobre a empresa, situação econômica e financeira,

intermediários, concorrentes, etc.

Distribuidores Informações sobre tendência de mercado, características dos clientes,

capacidade de pagamento, condições de pagamento, disponibilidade de

produtos, etc.

Empresa Informações sobre todas as características de clientes, fornecedores,

distribuidores, condições de entrega, prazo, preço, publicidade dos produtos,

capacidade de entrega, local de entrega, capacidade de fornecimento,

concorrentes diretos e indiretos, tendências do mercado, entre outras

informações.

Quadro 1 – Exemplos de necessidades de informações

Fonte: Adaptado de Ramos (2010)

A tecnologia da informação vem nos últimos tempos apresentando um acentuado

desenvolvimento tecnológico, acompanhado de perto com o desenvolvimento da internet. A

internet se configurou como uma excelente plataforma de comunicação, permitindo a todos os

setores da economia oportunizar seus produtos e serviços de forma diferenciada, e aos clientes

a oportunidade de escolher os produtos, as formas de pagamento e o prazo de entrega destes,

de acordo com as suas necessidades e preferências (GONÇALVES; ET AL, 2008).

Diante desse novo quadro propiciado pela tecnologia da informação, surge outra forma

de obter-se vantagem competitiva e propiciar aos clientes meios de obter melhor atendimento

a sua necessidade: o e-commerce ou comércio eletrônico. Oportunizar aos clientes meios mais

VIII Convibra Administração – Congresso Virtual Brasileiro de Administração – www.convibra.com.br

cômodos e mais econômicos de obtenção de produtos e serviços que atendam a sua

necessidade conduz a empresa a obtenção de maiores vantagens competitivas em relação aos

seus concorrentes. No entanto cabe a empresa ter toda uma estrutura para poder atender a

estas necessidades. Mas segundo Gonçalves et al (2008), comércio eletrônico não é

sinônimo de sucesso garantido. Um processo mal conduzido, pode inclusive criar mais

problemas do que trazer benefícios para o negócio. Tal como outras praticas, mal utilizado

pode ser um desastre tecnológico e financeiro, não sendo uma opção que se possa seguir de

forma leviana, principalmente no que diz respeito a segurança da informação.

Quaisquer que sejam as ações tomadas pela empresa no sentido de implementar o

comércio eletrônico a segurança da informação deve ser levada como um fator preponderante

para o sucesso do negócio, ainda mais quando não é só informações que são disponibilizadas,

sim serviços e facilidades. Informações sobre produtos, dados de segurança nas transações

comerciais, certificados digitais de análise e informações técnicas da negociação, estão sendo

incorporados aos negócios de comercio eletrônico para dar tranqüilidade as partes

relacionadas, no sentido de ampliar os processos de compras e vendas on line

(CORDEBELLO, 2001).

A segurança da informação no comercio eletrônico, vem paulatinamente sendo fator

de discussão, principalmente após diversas ações de hackers e crakers que invadem portais

eletrônicos no sentido de se apoderarem de dados sigilos e até financeiros de empresas e

pessoas. Na próxima sessão é tratada a segurança da informação no seu contexto geral e

especificamente para sucesso do comércio eletrônico.

2.3 Segurança da Informação

Com a dependência do negócio aos sistemas de informação e o surgimento de novas

tecnologias e formas de trabalho, como o comércio eletrônico, as redes virtuais privadas e os

funcionários móveis, as empresas começaram a despertar para a necessidade de segurança,

uma vez que se tornaram vulneráveis a um número maior de ameaças (LAUERANO, 2005).

Conforme a Zapater e Suzuki (2005) os incidentes de segurança da informação vem

aumentando consideravelmente a exemplo do que ocorreu recentemente, assumindo variadas

formas, como por exemplo, infecção por vírus, acesso não autorizado, ataques denial of

service contra redes e sistemas, furtos de informação proprietárias, invasão de sistemas,

fraudes internas e externas, uso não autorizados de redes sem fios, entre outras.

De acordo com a ISO/IEC 27002 a informação é um ativo de significativa importância

necessitando ser adotada medidas de proteção. Segundo Knorst (2010) dispor de informação

correta, na hora certa e com qualidade é pré-requisito básico para a tomada de decisão ágil e

correta. Dentro desse contexto se destaca a importância dos aspectos relacionados a segurança

da informação. Por meio da segurança da informação é possível evitar as ameaças, que vem a

ser os eventos ou atitudes indesejáveis (roubo, incêndio, vírus, etc.) que potencialmente

remove, desabilita, danifica ou destrói um recurso (DIAS, 2000). A figura 1 apresenta de

forma clara a ameaça de um hacker as informações de uma empresa.

A ameaça no contexto da segurança da informação, é qualquer ação efetuada com o

intuito de comprometer a segurança do fluxo de informação entre duas entidades, onde o

atacante (terceiro interveniente) pretende realizar um ataque à comunicação (MAGALHÃES;

GRILO, 2006). Uma informação para ser segura deve manter seis princípios básicos, a

confidencialidade, a integridade, a disponibilidade, autenticação, autorização, registro e não-

repudio (KNORST, 2010; ITGI, 2009, FITZGERALD, 2007; GRILO, 2006; SÊMOLA,

2003; MOREIRA, 2001; DIAS, 2000; KWOK; LONGLEY, 1999).

Confidencialidade: é a propriedade que consiste na proteção de informação sensível ou

privada contra o ataque de interceptação, ou seja, contra acessos não autorizados. Em geral

essa garantia se obtém através da codificação de dados utilizando algoritmos de cifra.

VIII Convibra Administração – Congresso Virtual Brasileiro de Administração – www.convibra.com.br

Integridade: é a característica que consiste na proteção contra um ataque de modificação.

Numa comunicação entre dois interlocutores, consegue-se a garantir essa segurança, ou pelo

menos, detectando se ocorreu uma modificação, utilizando algoritmos sumários.

Autenticação: é a prioridade que consiste na proteção contra disfarce de identidade de um

interlocutor de modo a que uma comunicação haja garantia de os participantes serem quem

dizem ser. Podem ser utilizados senhas ou combinações de username/password ou

dispositivos únicos como token de segurança, smartcards, e/ou sistemas biométricos.

Autorização: é a característica que assegura a proteção contra ações não autorizadas,

garantindo que apensas um numero restrito de participantes possam desempenhar um

determinando papem em uma operação ou que a entidade que está realizando a tarefa pode

efetivamente realizá-la.

Registro: é a propriedade que permite o arquivamento de determinada operação, para análise

a posteriori, de modo que se saiba quem fez e quando, especialmente quando se detecta

alguma anomalia no funcionamento de um certo serviço ou sistema.

Náo-repúdio: é a característica que consiste na proteção contra a negação da participação

numa determinada operação.

A segurança da informação nos últimos tempos passou a ser encarada como

investimentos que auxiliam a organização a atingir seu objetivos estratégicos, contribuindo

assim para a continuidade do negócio. Assim há uma mudança na abordagem da segurança da

informação como pode ser visto na figura 2 a seguir.

Figura 2 – Mudança da abordagem dos investimentos em segurança da informação

Fonte: Adaptado de Zapater e Suzuki (2005)

Todas as mudanças apresentadas na figura 2 levam à necessidade de um modelo de

segurança da informação, como instrumento de gestão da segurança, em nível corporativo.

Para Albertin e Pinochet (2006), adotar um modelo de segurança da informação permite a

empresa equacionar o desafio de implantação da gestão da informação. No entanto, segundo

Zapater e Suzuki (2005), sua adoção requer mais do que procedimentos formalmente

definidos. Essas políticas devem fornecer claramente todas as orientações necessárias para a

condução segura dos negócios da empresa. Esse modelo deve amparar as ações de uma

corporação em diversos planos: pessoas, processos e ferramentas.

Pessoas: um dos elementos mais importantes na gestão da segurança, pois em essência são

elas que executam e suportam os processos de uma corporação. Considera e trata os assuntos

VIII Convibra Administração – Congresso Virtual Brasileiro de Administração – www.convibra.com.br

relacionados com as pessoas, seus papéis e responsabilidades na organização, indo desde a

capacitação dos profissionais responsáveis pela segurança até a conscientização da

organização como um todo.

Processos: constituem a linha mestra da gestão da segurança no dia-a-dia. Compreendem

desde a visão da corporação, sua estratégia de segurança, a definição das políticas, até os

processos que colocam em prática as políticas, os procedimentos, a documentação de controle

e os padrões de conformidade. Através de processos bem definidos, uma corporação torna a

segurança uma responsabilidade de todos e não apenas da equipe de segurança, pois

determinam diretrizes do que é ou não permitido.

Ferramentas: são as soluções de segurança empregadas para suportar os processos

delineados. São elas que facilitam a devida aplicação das políticas de segurança e seu

monitoramento. Incluem diversas funcionalidades, desde a identificação dos usuários,

criptografia de dados, defesa contra ameaças, até a gestão da segurança

A gestão da segurança da informação assume um novo significado, pois irá levar em

consideração os elementos estratégicos da organização. Um modelo de mapeamento da

segurança da informação que pode ser adotado é o COBIT (Control Objetctiv for Information

and Related Technology). O COBIT foi desenvolvido pela ISACA – Information System

Audit and Control, o modelo funciona como uma entidade de padronização e estabelece

métodos documentados, para nortear a área de tecnologia das empresas, incluindo qualidade

do software, níveis de maturidade e segurança da informação (ISACA, 2000)

O modelo de gestão da informação precisa estar alinhado com os objetivos do negócio,

nesse sentido é preciso identificar quais são os fatores críticos de sucesso que garantirão que o

modelo ou a política adotada pela empresa irá contribuir para que se mantenha sustentável e

competitiva no ambiente onde está inserida. A próxima sessão será discutido os principais

fatores críticos de sucesso, para a implementação da tecnologia da informação alinhada a

estratégia do negócio.

2.4 Fatores críticos de sucesso e alinhamento de tecnologia da informação (TI)

De acordo com Luftman (1996), uma grande gama de ações desenvolvida pela TI nas

organizações tem importante papel na sustentação da estratégia, agregando valores aos

produtos e serviços e auxiliando na competitividade empresarial. Já Brodbeck (2001) afirma

que a TI utilizada como um recurso estratégico da empresa pode transformar as informações

que estão dispersas no mercado em novos conhecimentos.

Brodbeck e Hoppen (2002) propõem que por meio do alinhamento entre o

planejamento estratégico do negócio (PET) e o planejamento estratégico em TI (PETI) os

recursos informacionais suportam os objetivos do negócio, possibilitando a obtenção de

vantagens competitivas estratégicas. Já Rockart (1975), destaca como o alinhamento entre

PET e PETI é muito importante para o desenvolvimento da competitividade empresarial,

devendo-se procurar identificar os fatores que influenciam sua implementação.

O trabalho de Rockart (1979) referente aos fatores críticos de sucesso, em uma visão

dos chefes executivos, afirma que o processo de identificação destes fatores, ajuda a garantir

que esses recebam a atenção necessária. Assim como, ele coloca que este processo permite a

definição clara do tipo de informação que a empresa necessita e afaste-se da armadilha de

construir um sistema em torno dos dados que são fáceis de coletar. Na opinião Rockart

(1979), os fatores críticos do sucesso são aquelas áreas especificamente importantes, e que

necessitam de um esforço especial para seu alcançe, a fim de que o negócio possa competir

com sucesso. O estudo do referido autor baseou-se na pesquisa de D. Ronald Daniel, que era

de acordo com Rockart, a primeira pessoa a discutir os fatores de sucesso na literatura de

administração.

Löbler, Bobsin e Visentini (2008) analisaram e comparam o alinhamento estratégico

VIII Convibra Administração – Congresso Virtual Brasileiro de Administração – www.convibra.com.br

entre o plano de negócio e o plano de tecnologia da informação de duas empresas, por meio

do nível de maturidade e dos fatores críticos do sucesso. Ao realizar a análise dos FCS

utilizando a lista de dezoito FCS elaborada por Téo e Ang (1999), os autores concluíram que

os mais significativos, nas empresas analisadas, foram o conhecimento do negócio pelo

gerente de SI, criatividade da área de SI no uso estratégico da TI, conhecimento dos objetivos

e metas do negócio pelo gerente de SI.

Foi possível identificar no estudo que as necessidades informacionais do chefe-

executivo de uma empresa, examinando os diversos métodos de fornecimento de informações

para a alta direção. O estudo também discutiu as vantagens e desvantagens de cada um dos

processos de geração e gestão das informações, e oferece uma nova abordagem que incide

sobre os gestores e suas necessidades informacionais. A principal motivação para a realização

do estudo, foi relacionada com o grande número e dispersão de informações produzidas pelos

sistemas operacionais.

O artigo discute as quatro abordagens mais utilizadas, na época, para definição das

necessidades de informações gerenciais. Então passa a analisar uma nova abordagem

desenvolvida por uma equipe de investigação da Escola de Administração da MIT,

denominada Método dos Fatores Críticos do Sucesso (CSF). Finalmente, descreve em detalhe

a utilização deste método em um caso importante, bem como, fornece descrições sumárias de

seu uso em outros quatro casos.

2.4.1 As quatro abordagens de Rockart (1979)

Roockart (1979) em seu estudo, apresenta quatro abordagens que consubstanciam os

fatores críticos de sucesso, que são:

Técnica do sub-produto: De acordo com Rockart (1979), neste método, pouca atenção é

efetivamente prestada as reais necessidades informacionais do executivo. O processo de

organização da informação baseado em computador é centrado no desenvolvimento de

sistemas operacionais que executam o processamento para a empresa. A atenção está voltada,

portanto, para sistemas de folha de pagamento, contas a pagar, faturamento, estoques, contas a

receber, e assim por diante. As informações subprodutos destes sistemas de processamento de

transações são frequentemente disponibilizadas para todos os executivos interessados ,

incluido a alta direção.

Abordagem Nula: Este método é caracterizado, segundo Rockart (1979), por demonstrações

que podem ser parafraseada na da seguinte forma: "As atividades principais executivos são

dinâmicas e em constante mutação, de modo que não se pode predeterminar exatamente quais

informações serão necessárias para lidar com as mudanças a qualquer momento. As

informações para os executivos, portanto, devem ser dependentes do futuro, rapidamente

organizadas, na maioria das vezes informações subjetivas fornecidas por conselheiros de

confiança.

Sistema de indicadores-chave: Para Rockart (1979), um candidato claro para o rápido

crescimento da escola de pensamento sobre a melhor abordagem para a prestação de

informações executivas. Este procedimento, de acordo com o artigo, é baseado em três

conceitos. O primeiro conceito é a seleção de um conjunto de indicadores-chave da saúde do

negócio, as informações são coletadas em cada um desses indicadores. O segundo conceito é

o relatório de exceção, isto é, a capacidade de disponibilizar para o gerente, se desejar, apenas

os indicadores onde o desempenho é significativamente diferente dos resultados esperados. Já

o terceiro conceito é a disponibilidade crescente de melhores, mais baratas e mais flexíveis

técnicas de visualização.

Processo de estudo total: Nesta quarta abordagem, uma amostra ampla de gestores são

questionados sobre suas necessidades de informação total, e os resultados são comparados

com os sistemas de informação existentes. De acordo com Rockart (1979), esta abordagem,

VIII Convibra Administração – Congresso Virtual Brasileiro de Administração – www.convibra.com.br

claramente, é uma reação a duas décadas de processamento de dados durante o qual um único

sistema foram desenvolvidos para usos específicos em relativo isolamento um do outro e com

pouca atenção às informações sobre as necessidades de gestão. Esta abordagem foi

desenvolvida pela IBM e outros para combater o método subproduto observado

anteriormente.

Novo método CSF: Segundo Rockart a experiência da equipe de investigação do MIT, com

os fatores críticos de sucesso (CSF) sugeriu que a abordagem é altamente eficaz para ajudar

os executivos a definir suas reais necessidades de informação. Igualmente importante, foi o

fato de revelar-se eficaz em termos de tempo de entrevista necessária para explicar o método e

chamar a atenção para as necessidades de informação. A resposta dos executivos à este novo

método foi excelente em termos de processo e seus resultados.

As entrevistas são geralmente conduzidas em duas ou três sessões separadas. Na

primeira, as metas do executivo são inicialmente registradas e os FCS que às fundamentam

são discutidos. Com o objetivo de determinar quais FCS devem ser combinados, eliminados,

ou atualizados. A segunda sessão é usada para analisar os resultados da primeira, após o

analista ter a chance de pensar sobre eles e sugerir a melhoria de alguns fatores. Além disso,

medidas e relatórios possíveis são discutidos em profundidade. Uma terceira sessão pode ser

necessária para obter o acordo final sobre a seqüência das medidas e dos relatórios dos FCS.

2.5 Estudos Precedentes

Diversos tem sido os estudos sobre segurança da informação bem como os fatores

críticos de sucesso para o alinhamento estratégico entre TI e os objetivos do negócio ao longo

dos anos, tanto no Brasil como no mundo, no quadro 2 são apresentados alguns destes

estudos. Ano Autores Principais Achados

2010 Ramos O estudo identifica que as empresas turísticas não podem

deixar de investir seus recursos em sistemas de informação

que propicie a interação com seus clientes pela web. Sem

deixar de observar as tendências da TI como a utilização de

recursos apropriados para a gestão das informações de seus

clientes e fornecedores.

2010 Pacheco, Puglia e Gollo Os autores apresentam os FCS para a implantação de um

sistema ERP comparados o que a literatura apregoa e o que

o estudo de caso apresenta. Entre vários FCS, podem ser

destacados alinhamento da TI aos objetivos estratégicos da

empresa e definição clara por parte dos gestores e seus

subordinados das informações necessárias a serem

extraídas do sistema.

2008 Gonçalves et al O estudo conduziu a identificação e descrição de fatores

que influenciam a adoção e a exploração do comercio

eletrônico em empresas portuguesas.

2007 Netto O estudo revelou que o antivírus é a ferramenta mais

utilizada para garantir a segurança da informação. E que

59% das empresas estudas mantém um nível de segurança

da informação satisfatória, motivadas pelo fato de evitar

perdas financeiras.

VIII Convibra Administração – Congresso Virtual Brasileiro de Administração – www.convibra.com.br

2006 Escrivão Júnior O resultado do estudo mostra que os hospitais analisados

produzem um considerável volume de informações, mas os

seus gestores desconhecem a existência de tais informações

ou não utilizam adequadamente para subsidiar a gestão dos

hospitais.

2005 Zapater e Suzuki O estudo dos autores defende a idéia de terceirização como

uma ferramenta mais eficaz e proativa para a gestão da

segurança da informação.

Quadro 2- Estudos precedentes sobre comércio eletrônico; FCS e alinhamento estratégico

3 METODOLOGIA

O presente estudo pode ser classificado quanto ao seu objetivo como exploratória e

descritiva, pois visa obter uma visão geral sobre determinado fato (GIL, 1999). Quanto a

abordagem é quantitativa e os procedimentos técnicos adotados se enquadram como

levantamento que para Silva (2003), consiste na coleta de dados referentes a uma dada

população com base em uma amostra selecionada, de forma clara e direta, utilizando técnicas

estatísticas e analise quantitativa.

A população alvo foi constituída por estudantes em nível de graduação que estão

regularmente matriculados em faculdades da Região Metropolitana de Porto Alegre. Os dados

foram obtidos via envio de questionário enviado a quatrocentos e sessenta estudantes de

diversos cursos de graduação. A amostra final foi composta por 97 estudantes respondentes

da população-alvo que retornaram o questionário respondido durante os meses de junho e

julho de 2011. Para análise dos dados utilizou-se a análise de conteúdo (BARDIN, 1977) e

estatística descritiva e inferencial (Analise de correlação de Sperman).

Com relação as suas limitações, pode-se verificar que os levantamentos recolhem

dados à percepção que as pessoas têm acerca de si mesmas, que é subjetiva, além disto, vários

autores destacam sua falta de profundidade, bem como que seus resultados são relativos a um

determinado momento, como uma fotografia.

4 APRESENTAÇÃO E ANÁLISE DOS RESULTADOS

Caracterização da Amostra

O gráfico 1 apresenta a idade dos entrevistados, sendo a amostra dividida em 4 faixas

etárias: a) de 15 a 17 anos; b) de 18 a 25 anos; c) de 26 a 32 anos; e) acima de 33 anos.

Gráfico 1 Faixa Etária dos Entrevistados

Pode-se observar que a maior concentração dos estudantes entrevistados encontra-se

na faixa etária dos 26 a 32 anos de idade totalizando 42% do total, sendo que a faixa etária

Faixa Etária dos Entrevistados

VIII Convibra Administração – Congresso Virtual Brasileiro de Administração – www.convibra.com.br

dos 18 a 25 anos também é bastante representativa chegando a 41%. Os estudantes maiores de

33 anos chegaram a 17% dos entrevistados, observa-se ainda que não tiveram respondentes de

15 a 17 anos. O gráfico 2 evidencia o estado civil dos entrevistados.

Gráfico 2 Estado Civil dos Entrevistados

Pode-se observar que a maioria dos respondentes é solteiro (62%), seguido de casado

(35%) e separados chegam a 3%. Não há evidencia de outros estados civis (0%) entre os

entrevistados. Quanto ao curso ao qual os entrevistados estão vinculados pode ser observado

no gráfico 3.

Gráfico 3 Curso de Graduação que Está Vinculado

Pode-se observar que a maioria dos entrevistados está vinculado ao curso de

graduação em Ciências Contábeis (45%), seguido por cursos de Tecnologia (21%) e

Administração (20%). Do restante dos respondentes, 7% estão matriculados em Economia e

outros cursos (design e direito). No que se refere ao gênero dos entrevistados, o sexo

masculino prevaleceu chegando a 60% dos entrevistados.

Curso de Graduação dos Entrevistados

VIII Convibra Administração – Congresso Virtual Brasileiro de Administração – www.convibra.com.br

Gráfico 4 Gênero dos Entrevistados

Para os demais entrevistados cerca de 40% são do sexo feminino. Quanto a

consideração acerca da internet, todos a consideram uma ferramenta fundamental de

comunicação e interação entre os indivíduos. Ao serem questionados sobre a utilização da

internet todos disseram utilizar a internet no seu dia-a-dia. Quanto ao tempo que os

entrevistados ficam conectados a internet, pode ser observado no gráfico 5.

Gráfico 5 Freqüência da Utilização da Internet

Percebe-se que 67% dos entrevistados ficam mais de 6 horas conectados a internet,

enquanto que 29% ficam até 4 horas na rede e apenas 4% ficam no máximo até 1 hora na

internet por dia. Quanto a utilização da internet para efetuar compras, 69% dos entrevistados

fazem compras pela internet, enquanto que 31% não. Quanto a freqüência com que efetua

compras na internet, o gráfico 6 traz os resultados.

VIII Convibra Administração – Congresso Virtual Brasileiro de Administração – www.convibra.com.br

Gráfico 6 Freqüência com que faz compras pela internet

Observa-se que 76% dos entrevistados costuma fazer compras 1 ou 2 vezes por mês

pela internet, enquanto que 24% nunca fizeram compras pela internet. De 3 a 5 vezes e mais

de 6 vezes não foram respondidas.

Aspectos relacionados ao comércio eletrônico

Para se atingir este objetivo foi apresentado aos respondentes uma contextualização

acerca da utilização dos recursos da internet para fins de desenvolvimento dos negócios e o

seu conhecimento sobre comércio eletrônico. A análise das respostas permitiu verificar que

99% dos entrevistados acreditam que todas as empresas devam utilizar os recursos da internet

para o desenvolvimento dos seus negócios, enquanto que 1% acreditam que somente as

empresas que prestam serviços devam utilizar os recursos da internet para o desenvolvimento

dos seus negócios.

Quanto a utilização do comércio eletrônico para o desenvolvimento dos negócios, 68%

dos entrevistados afirmam ter entendimento sobre o assunto enquanto que 32% afirmaram

desconhecer o conceito apresentado. A análise dos resultados apresentados permite inferir que

a ampla maioria dos estudantes entrevistados possui pleno entendimento e conhecem

comércio eletrônico, conforme a teoria extraída da literatura.

Com relação as categoria de comércio eletrônico, foram apresentados conforme a

literatura, os conceitos de B2B, B2C e C2C, o gráfico 6 apresenta os resultados obtidos.

Freqüência com que faz compras na internet

VIII Convibra Administração – Congresso Virtual Brasileiro de Administração – www.convibra.com.br

Gráfico 7 Categorias de Comércio Eletrônico

É possível observar que 78% dos entrevistados nunca ouviram falar das categorias de

comércio eletrônico. 18% já ouviram falar de todas as categorias de comércio eletrônico

enquanto que 4% já ouviu falar em negócio para negócio (B2B). No entanto B2C e C2C não

foram citados por ninguém.

Aspectos relacionados a disclousure segurança da informação

A fim de se analisar os aspectos relacionados ao disclousure segurança da informação,

buscou-se nas perguntas a seguir um entendimento melhor sobre a percepção dos acadêmicos

acerca do tema. Questionados sobre a sensação de segurança ao fornecer informações sobre

CPF, RG, número de cartão de crédito, entre outras informações confidenciais, a tabela 2

apresenta os resultados:

Sensação de Segurança Percentual

Tenho total sensação de segurança, pois confio nos sites que utilizo 38%

Tenho razoável sensação de segurança, pois não tenho muita

confiança nos sites que utilizo.

45%

Não tenho nenhuma sensação de segurança, pois não confio em

nenhum site de compras.

17%

Total 100%

Tabela 3 – Sensação de Segurança dos Entrevistados

Com base na tabela 3, pode-se verificar que, de forma geral, 45% dos estudantes

pesquisados têm razoável sensação de segurança ao informar dados sigilosos para comprar

pela internet. Para 38% dos entrevistados há uma sensação total de segurança, pois confiam

nos sites onde efetuam suas compras. Apenas 17% dos entrevistados não confiam em sites de

compras e não tem nenhuma sensação de segurança para comprar pela internet.

Ao serem questionados sobre o seu conhecimento acerca das políticas de segurança da

informação das empresas aos quais efetuam suas compras pela internet por meio de serviços

de comércio eletrônico, 83% dos entrevistados diz ter pouco conhecimento, 14% diz

Categorias de Comércio Eletrônico

VIII Convibra Administração – Congresso Virtual Brasileiro de Administração – www.convibra.com.br

desconhecer e apenas 3% diz ter muito conhecimento sobre as políticas de segurança da

informação, conforme pode ser observado no gráfico 8.

Gráfico 8 Conhecimento sobre as políticas de segurança da informação

Quanto a disponibilização das políticas de segurança da informação pelas empresas de

comércio eletrônico, foi perguntado qual era o conhecimento dos acadêmicos. Todos os

entrevistados acham serem importantes que as empresas de comércio eletrônico tornem mais

acessíveis suas políticas de segurança da informação para que seja possível fazer compras

pela internet com maior tranquilidade. Foi perguntado aos estudantes que não compram pela

internet se caso as empresas de comércio eletrônico investissem em tornar mais acessíveis sua

política de segurança da informação nos seus sites, se isso influenciaria em começar a

comprar pela internet. A tabela 4 a seguir apresenta os resultados.

Reação Quanto a Política de Segurança Percentual

Começariam a comprar pela internet 97%

Não mudaria minha relação com as empresas de comércio eletrônico, pois

não pretendo comprar pela internet

3%

TOTAL 100%

Tabela 4 – Reação quanto a disponibilização das políticas de segurança da informação

Por último, foi questionado se na opinião dos acadêmicos a segurança da informação

para as empresas de comércio eletrônico poderia ser uma vantagem competitiva ou se isso

seria um pré-requisito básico necessário para o bom funcionamento das relações comerciais

pela internet. O resultado apresentado diz que 83% dos entrevistados acreditam que a

segurança da informação pode ser uma variável estratégica que possibilita vantagem

competitiva para as empresas de comércio eletrônico em relação aos seus concorrentes

diretos. E, 17% dos entrevistados afirmam que segurança da informação é um pré-requisito

básico, não sendo portanto uma fonte de vantagem competitiva.

5 Considerações Finais

A amostra estudada, foi composta totalmente por estudantes do ensino superior, destes

83% estão na faixa etária de 18 a 32 anos, sendo aproximadamente dois terços solteiros.

Conhecimento sobre as Políticas de Segurança da Informação

VIII Convibra Administração – Congresso Virtual Brasileiro de Administração – www.convibra.com.br

Perguntados sobre o tempo de conexão diária a internet 67% declararam ficar conectados

mais de 6 horas por dia. 76% efetuam entre 1 e duas compras mensais via internet.

Apenas 38% dos entrevistados informaram ter total sensação de segurança ao fornecer

informações de número de RG, CPF e cartão de crédito, bem como, outras informações

confidenciais. Enquanto que apenas 3% dos entrevistados consideram ter muito conhecimento

as políticas de segurança de informações das empresas de e-commerce, 97% começariam a

comprar via comércio eletrônico, caso as empresas tornassem suas políticas de segurança da

informação mais acessíveis.

Estes resultados vão de encontro a consideração de Cordebello (2001), que destaca

que a segurança da informação deve ser um fator preponderante para negócios que envolvem

comércio eletrônico objetivando dar tranqüilidade as partes relacionadas e ampliar os

processos de compra e venda on line. Assim como, corroboram com Luftman (1996) que

afirma que uma grande gama de ações desenvolvidas pela TI tem importante papel na

sustentação da estratégia, agregando valor aos produtos e serviços e auxiliando na

competitividade empresarial. Além disto, os resultados desta pesquisa, reforçam a afirmação

de Yamaoka (2006) de que em um contexto competitivo cabe as empresas organizarem as

informações de forma a torná-las mais acessíveis, para que com isso possam sobreviver e

obterem melhor desempenho organizacional.

Os resultados obtidos estão de acordo com diversas teorias e indicam uma

oportunidade para empresas de e-commerce aumentarem seus negócios. De acordo com a

pesquisa, uma maior evidenciação por parte das empresas, sobre as políticas de segurança das

informações, para o público consumidor, teria o potencial de agregar mais clientes e negócios.

É importante ressaltar que estes resultados estão limitados ao entendimento do grupo

entrevistado, desta forma, a aplicação destas questões em grupos maiores ou com diferentes

características seria uma como sugestão para novos estudos.

Referências

ALBERTIN, A. L. Administração de Informática: funções e fatores críticos de sucesso. São

Paulo: Atlas, 1999.

ALBERTIN, A. L. O Comércio Eletrônico evolui e consolida-se no Mercado Brasileiro.

Revista Administração de Empresas. n.4, v.40, p.94-102, out/dez. 2000.

ALBERTIN, A. L. Pesquisa FGV-EAESP-Comércio Eletrônico no mercado brasileiro. 12 ed.

Abril/2010.

ALBERTIN, A. L.; PINOCHET, L. H. C. Gestão de Segurança da Informação. Revista

Administração de Empresas. n.112, v.46, jan/mar. 2006.

ANDRADE, M. M. Como Preparar Trabalhos para Cursos de Pós-graduação: Noções

Práticas. São Paulo: Atlas, 2002.

BRODBECK, A.F. Alinhamento estratégico entre os planos de negócio e de tecnologia de

informação: um modelo operacional para a implementação. Tese de Doutorado

(Administração). Universidade Federal do Rio Grande do Sul. 2001.

BRODBECK, A.F.; HOPPEN, N. Alinhamento estratégico entre os planos de negócio e de

tecnologia de informação: um modelo operacional para a implementação. In: XXVI

ENANPAD, Setembro, 2002.

VIII Convibra Administração – Congresso Virtual Brasileiro de Administração – www.convibra.com.br

CORDEBELLO, F. S. E-commerce: Experiências de Algumas Empresas de Polímeros.

Revista Ciência e Tecnologia. v.11, n.1, PP. E7-E10. 2001.

DIAS, C. Segurança da Informação. Rio de Janeiro: Axel Books, 2000.

ESCRIVÃO JÚNIOR, A. Uso da informação na gestão de hospitais públicos. Revista Ciência

& Saúde Coletiva. n.3, v.12, p.655-666, 2007.

FITZGERALD, T. Clarifying the Roles of Information Security: 13 Questions the CEO, CIO,

and CISO Must Ask Each Other. Information System Security. v.16, I5, pp. 257-263, 2007.

GIL, A. C. Métodos e Técnicas de Pesquisa Social. São Paulo: Atlas, 1999

GONÇALVES, R.; BARROSO, J.; VARAJÃO, J.; BULAS-CRUZ, J. Modelo das Iniciativas

de Comércio Electrónico em Organizações Portuguesas. Revista Interciencia. n.2, v.38, fev.

2008.

KNORST, A. M. Alinhamento Estratégico entre Objetivos de Negócio e Segurança da

Informação no Contexto da Governança de Tecnologia da Informação (TI): um estudo no

setor de automação. Dissertação de Mestrado (Administração). Universidade do Vale do Rio

dos Sinos, 2010.

KWOK, I; LONGLEY, D. Information security management and modeling. Information

Management & Computer Security. v.7, I1, pp. 30-40, 1999.

ISACA – Information System Audit and Control. Management Guidelines. Rolling Medows:

ISACA, 2000.

IT Governance Institute - ITGI. The Val IT Framework, Rolling Meadows, IL: IT Governance

Institute, 2009.

LAUDON, K. C.; LAUDON, J. P. Sistemas de Informação Gerenciais. Prentice Hall; São

Paulo, 2004.

LAUREANO, M. A. P. Gestão da Segurança da Informação. Curitiba: PUCPR, 2005.

LÖBLER, M.L.; BOBSIN, D; VISENTINI, M.S. Alinhamento entre o plano de negócio e o

plano de tecnologia de informação das empresas: análise comparativa através dos níveis de

maturidade e fatores críticos do sucesso. Revista de Gestão da Tecnologia e Sistemas de

Informação.V.5, n.1. 2008.

LUFTMAN, J.N. Competing in the information age: strategic alignment in practice. Oxford

University, 1996.

MAGALHÃES, H.; GRILO, A. A Segurança da Informática e o Negócio Eletrónico. Porto:

SPI, 2006.

MINISTÉRIO DA CIÊNCIA E TECNOLOGIA. Sociedade da informação no Brasil. Livro

Verde. Takahashi, Tadao (Org). Brasília. 2000.

VIII Convibra Administração – Congresso Virtual Brasileiro de Administração – www.convibra.com.br

MOREIRA, N. S. Segurança Mínima: uma visão corporativa da segurança das informações.

Rio de Janeiro: Axcel Books, 2001.

O’BRIEN, J. A. Sistemas de informação e as decisões gerenciais na era da internet. São

Paulo: Saraiva, 2004.

RAMOS, C. Os sistemas de informação para a gestão turística. Encontros Turísticos –

Tourism & Management Studies. n.6. 2010.

SÊMOLA, M. Gestão da Segurança da Informação: uma visão executiva. Rio de Janeiro:

Campus, 2003.

SHELDON, P. Travel Industry Information System. In: With, S.; Moutinho L. (org.) Tourism

Marketing and Management Handbook. London: Prantice Hall, 1989.

SILVA, A. C. R. Metodologia de Pesquisa Aplicada a Contabilidade. São Paulo: Atlas, 2003.

TEO, T.S.H.; ANG, J.S.K. Critical success factors in the aligment of IS plans with business

plans. International Journal of Information Management. V.19, 1999.

TAYLOR, A.; Farrell, S. Information management in context. Aslib Proceedings. n.44, v.9,

pp. 319-322, Sep. 1992.

YAMAOKA, E. Ji. Organização e representação do conhecimento: uma proposta de

arquitetura. In: CARVALHO, I. M.; MENDES, S. P.; VERAS, V. M. (Org.). Gestão do

conhecimento: uma estratégia empresarial. Brasília: JJ Gráfica e Comunicações, 2006.

ZAPATER, M.; SUZUKI, R. Segurança da Informação: um diferencial determinante na

competitividade das organizações. Rio de Janeiro: Promon, 2005.