Prévia do material em texto
GESTÃO DA TECNOLOGIA DA INFORMAÇÃO Objetivos específicos • Apresentar o conceito de empresa digital. • Descrever o papel da tecnologia. • Conceituar economia digital. • Analisar a bolha digital e seus efeitos. • Identificar a Geração V. VoIP: voz sobre iP (identificação única de um dispositivo). Netflix é um provedor de conteúdo sob demanda, disponibilizado por streaming via internet, podendo ser acessado por dispositivos móveis. Uma característica interessante é que salva o ponto em que uma pessoa parou de assistir a um título, permitindo-lhe continuar daquele ponto em diante, mesmo em outro dispositivo. além disso, sugere títulos a partir de outros já visualizados. Mercado de massa: mercado não segmentado em que produtos diferenciados de massa ou não (como sucos, alguns produtos de papelaria, entre outros) são oferecidos através de distribuidores de massa (como supermercados) e anunciados em mídias de massa como TV e rádio. Comunicação digital: é a transferência física de dados por um canal, como fibra óptica, cabos de rede, canais de comunicação sem fio, entre outros. Convergência de tecnologias: integração de diferentes tecnologias. Views: visualizações de um título. Transações digitais: transações realizadas digitalmente, cada vez mais através de dispositivos móveis. Ciberintermediação: intermediação através da internet. IPO (Initial Public Ofering ou Oferta Pública de Ações): acontece quando uma empresa passa a negociar ações em uma bolsa de valores. normalmente utilizado para levantar capital quando a empresa deseja expandir suas operações. Consumerização: fenômeno no qual as tecnologias são originadas, selecionadas e desenvolvidas no mundo dos usuários ao invés de nos departamentos de Ti das organizações. As mudanças proporcionadas pela internet permitiram o surgimento da economia digital. Trata-se de uma economia baseada em tecnologias digitais, às vezes chamada economia da internet, nova economia ou economia web. Nela, as infraestruturas de rede, incluindo redes sem fio e [comunicação digital], fornecem uma plataforma global em que pessoas e organizações planejam estratégias, interagem, comunicam-se, colaboram e procuram informações. Canais de distribuição: é o caminho através do qual os produtos oferecidos por uma empresa chegarão aos consumidores. IRON WILL 2017 usuario Realce usuario Realce usuario Realce usuario Realce usuario Realce usuario Realce usuario Realce usuario Realce usuario Realce usuario Realce usuario Realce usuario Realce usuario Realce usuario Realce usuario Realce usuario Realce usuario Realce usuario Realce usuario Realce usuario Realce usuario Realce usuario Realce usuario Realce usuario Realce usuario Realce usuario Realce usuario Realce usuario Realce usuario Realce usuario Realce usuario Realce usuario Realce usuario Realce usuario Realce O termo economia digital também se refere à [convergência de tecnologias] de computação e comunicação através da internet e outras redes, e o fluxo resultante de informações e tecnologia que está estimulando transações eletrônicas e uma ampla transformação organizacional (Turban, Leinder, McLeam, Wetherbe, 2010). Enquanto na economia tradicional usualmente 20% dos produtos correspondem por 80% das vendas, na economia digital 98% dos produtos geram vendas. Da mesma forma, a proporção das vendas ainda é maior nos chamados hits, porém, em termos absolutos, a quantidade de vendas de um cantor desconhecido, por exemplo, também tem sua representatividade. Somando-se todas essas representatividades menores, chega-se a uma boa lucratividade. É o que descreve Chris Anderson (2006) como o fenômeno da Cauda Longa. Esse nome vem da curva de demanda do século XXI, em que o prolongamento inferior da curva é muito comprido em relação à cabeça. Três forças possibilitam a redução dos custos: • Democratização da produção: os computadores pessoais, as câmeras digitais, os softwares de tratamento de imagem e vários outros propiciaram que muito mais pessoas produzam conteúdo. • Democratização da distribuição: a internet converteu todos em distribuidores; um cadastro no eBay torna uma pessoa um distribuidor de conteúdo. • Ligação entre oferta e demanda: a apresentação dos bens para os consumidores é impulsionada pela internet, através do Google, iTunes, blogs, etc. EMPRESA DIGITAL Neste modelo econômico surge a empresa digital, que segundo Laudon e Laudon (2004), é aquela em que praticamente todos os relacionamentos empresariais significativos com clientes, fornecedores e funcionários são habilitados e mediados digitalmente. A TI é o cerne da empresa, a ferramenta primordial de administração. Atualmente é difícil a existência de empresas 100% digitais, muitas estão no caminho para se tornarem digitais. PROCESSOS EMPRESARIAIS E COMO SERIAM ENDEREÇADOS PROCESSO EMPRESA DIGITAL Recrutamento e Seleção Vaga divulgada no website da empresa, candidatos preenchem um formulário no website (não enviam o tradicional CV), provas classifica-tórias aplicadas via web com o resultado emitido on-line; para algumas vagas não seria necessária a entrevista presencial. Vendas Vendas totalmente on-line pelo website da empresa. Compras Compras realizadas viam troca de mensagens (webservices) entre empresa e fornecedores. Pós-vendas Todos os pedidos de assistência técnica encaminhados pelo website da empresa. Treinamento Realizado on-line. A tecnologia computacional, tanto em termos A tecnologia computacional, tanto em termos de hardware quanto de software, tem papel fundamental na economia digital (Laudon e Laudon, 2004). usuario Realce usuario Realce usuario Realce usuario Realce usuario Realce usuario Realce Ainda as empresas digitais - ou aquelas que dependem fortemente de TI - costumam ter uma equipe dedicada a antecipar as necessidades da empresa e do mercado, para constantemente redimensionar as suas necessidades de hardware e software. Esse procedimento, chamado de planejamento de capacidade, prevê quando um sistema de hardware de computador ficará saturado, através da medição e análise de desempenho. O planejamento de capacidade assegura que a empresa tenha recursos suficientes para suas necessidades correntes e futuras. Os desafios administrativos para habilitar uma empresa para a era digital envolvem (Laudon e Laudon, 2004): • Ter uma visão mais ampla do desenvolvimento de infraestrutura: a infraestrutura deve conectar toda a empresa e ligar-se a outras infraestruturas. Redes e aplicativos não podem mais ser isolados ou mantidos na fronteira empresarial. • Selecionar tecnologias para a nova infraestrutura de Tecnologia da Informação: gerentes podem encontrar dificuldades em selecionar o conjunto correto de tecnologias. As principais características da TI na economia digital podem ser assim resumidas: ÁREA DESCRIÇÃO Globalização Comunicação e colaboração globais; mercados eletrônicos globais. Clientes, fornecedores e parceiros globais. Sistemas Digitais Da TV a telefones e instrumentação, os sistemas analógicos estão sendo convertidos em sistemas digitais. Velocidade Uma mudança nas transações em tempo real, graças à digitalização de documentos, produtos e serviços. Muitos processos de negócio foram acelerados em 90% ou mais. Sobrecarga de informações Embora a quantidade de informações geradas seja crescente, ferramentas de pesquisa inteligentes podem ajudar os usuários a localizar o que eles precisam. Mercados Os mercados estão se transformando em mercados on-line. Mercados físicos estão sendo substituídos por mercados eletrônicos; novos mercados estão sendo criados, aumentando a concorrência e a eficiência de mercado. Digitalização Música, livros, fotos, filmes e muito mais são digitalizados para distribuição rápida e barata. Modelos e processos de negócio Modelos e processos de negócio novos e aprimorados fornecem oportunidadesa novas empresas e indústrias. Ciberintermediação e nenhuma intermediação estão em alta. Inovação Inovações digitais e baseadas na internet continuam a um passo rápido. Mais do que nunca patentes estão sendo concedidas. Obsolescência O ritmo acelerado das inovações cria uma alta taxa de obsolescência. Oportunidades Abundância de oportunidades em quase todos os aspectos da vida e dos negócios. Fraudes Criminosos empregam uma grande quantidade de esquemas inovadores na internet. Cibercriminosos estão em toda parte. Guerras Guerras convencionais estão se transformando em guerras cibernéticas. Organizações Muitas empresas estão tentando mudar para um status digital completo. A BOLHA DIGITAL E SEUS EFEITOS Entre os anos de 1995 e 2000, formava-se a bolha digital. Essa expressão foi utilizada para descrever o fenômeno ocorrido naqueles anos em que, tal qual uma bolha, a quantidade de empresas “ponto com” foi crescendo, crescendo, a tal ponto que em um determinado momento estourou, sem conseguir mais se sustentar, assim como estoura uma bolha quando chega ao seu tamanho máximo. A bolha digital caracterizou-se também pela alta vertiginosa dos valores das ações dessas empresas, que receberam volumosos investimentos. Acreditava-se que as “ponto.com” iriam representar a nova economia de crescimento ilimitado e na qual os lucros seriam altos. A Nasdaq, bolsa de valores criada especialmente para essa nova economia, teve seu ápice em 10 de março de 2000, quando enfim a bolha estourou e os preços das ações começaram a cair sem parar. O estouro da bolha foi provocado pela quebra de inúmeras empresas que haviam feito seus [IPOs (Initial Public Offering) ou Oferta Pública de Ações] antes mesmo de começarem a ter lucro. Os altos investimentos realizados foram reduzidos a nada. A estimativa é de que US$ 5 trilhões em investimentos tenham “evaporado” junto com essa bolha. Especialistas indicam que, apesar disso, esse período foi determinante e até positivo para que a internet tivesse o tamanho e a importância que tem hoje. Além disso, consolidou-se a popularização da rede: enquanto o número de usuários era de 16 milhões de pessoas em 1995, em 2005 havia saltado para 957 milhões e em 2012 já era de mais de 2 bilhões de pessoas. A GERAÇÃO V - A primeira geração a crescer na era digital, conhecida como Geração V, ou Geração Virtual, ou ainda Geração Net, pode ser caracterizada por suas ações on-line e pelo aumento crescente do uso de canais de mídia digital para descoberta e compartilhamento de informações. Ao contrário da geração anterior, que era um receptor passivo da comunicação em massa, essa geração passa o seu tempo pesquisando, lendo, inspecionando, autenticando, colaborando e organizando. A internet torna a vida uma colaboração contínua e maciça e essa geração adora isso (Tapscott e Williams, 2006). Ao contrário da geração anterior, que era um receptor passivo da comunicação em massa, essa geração passa o seu tempo pesquisando, lendo, inspecionando, autenticando, colaborando e organizando. A internet torna a vida uma colaboração contínua e maciça e essa geração adora isso (Tapscott e Williams, 2006). Há quatro níveis de envolvimento dentro da Geração V, são: Criadores - até 3% dos indivíduos: geram conteúdo original e promovem produtos e serviços. Contribuintes - entre 3 e 10% dos indivíduos: essencialmente seguidores, agregam valor a uma interação, mas não a iniciam; eles podem recomendar produtos e serviços. Oportunistas - entre 10 e 20% dos indivíduos: podem promover contribuições às decisões de compra e adicionar valor a uma interação enquanto consideram uma determinada compra. usuario Realce usuario Realce usuario Realce usuario Realce usuario Realce usuario Realce usuario Realce Observadores - aproximadamente 80% dos indivíduos colhem os frutos da comunidade on-line, mas somente absorvem o que está sendo comunicado. Apesar disso, eles podem implicitamente contribuir e indiretamente reportar o valor para o resto da comunidade. Gartner (2013) faz as seguintes recomendações para o marketing das empresas: Planeje segmentar e suportar todos os quatro níveis da comunidade; cada nível tem um valor significativo para o negócio e cada abordagem determinará a tecnologia a ser usada para suportá-la. Estabeleça objetivos - tenha um plano para determinar o retorno do investimento (ROI), do contrário, o que pode começar como uma forma de se conectar aos consumidores pode acabar por danificar a marca da empresa. Nesse contexto, acredita-se que deva se pensar, projetar e vender para perfis virtuais, não para pessoas. Os perfis representam a personalidade que o indivíduo assume naquela interação virtual. A Geração V se comunica on-line através de seus perfis, e não de si próprias. Sendo assim, descobrir a verdadeira identidade do cliente se torna irrelevante. As empresas, portanto, criarão ambientes virtuais múltiplos e interativos como uma forma de direcionar a exploração do consumidor até o momento da compra. Segundo a revista Forbes (2008), o crescimento da Geração V é uma consequência direta da consumerização de TI; essa geração pode ser caracterizada por três atributos chave de comportamento: Uso da tecnologia como uma ferramenta para facilitar a comunicação, que não é limitada por barreiras geográficas. Desejo de participar através do envolvimento em comunidades globais, utilizando perfis. Crença em um ambiente meritocrático, em que o valor da colaboração, o valor do “nós” é mais poderoso e valioso do que o “eu”, e que o compartilhar aumenta o valor das coisas ao invés de diminuí-lo ou acabá-lo. usuario Realce usuario Realce usuario Realce TENDÊNCIAS EM TECNOLOGIA DA INFORMAÇÃO Objetivos específicos • Identificar o papel da Tecnologia da Informação. • Identificar as tendências de TI. A maior tendência apontada pela empresa de consultoria Gartner Group para os próximos anos é o aumento da mobilidade, com a invasão dos dispositivos móveis (smartphones e tablets). Esse aumento é derivado de uma tendência mais antiga, de 2005, que é a consumerização de TI. A consumerização é o fenômeno no qual as tecnologias são originadas, selecionadas e desenvolvidas no mundo dos usuários ao invés de nos departamentos de TI das organizações. Os colaboradores passam a trazer seus próprios dispositivos móveis para utilização no ambiente organizacional. É o chamado BYOD – Bring your Own Device, ou “Traga seu Próprio Dispositivo”, ou ainda CYOD – Choose your Own Device, ou “Escolha seu Próprio Aplicativo”. O conceito está se expandindo para incluir também a utilização de serviços em nuvem pelos funcionários. Os principais benefícios incluem aumento da produtividade, mobilidade e redução de custos, enquanto os riscos envolvem questões de segurança e proteção dos dados e dos hardwares. Outra forte tendência em Tecnologia da Informação é o chamado Big Data. Mas o que é o Big Data? Antes de conceituá-lo, é importante entender e analisar primeiro a questão dos dados. A quantidade de dados capturados, produzidos e armazenados pelas empresas cresce exponencialmente a cada dia. De fato, a cada segundo, milhões de transações são armazenadas em computadores ao redor do mundo. Uma das causas desse crescimento exponencial é o papel ativo dos consumidores na economia digital. As [mídias sociais] possibilitam uma produção, colaboração e troca muito maior de informações entre os atores virtuais. Outra causa do crescimento atual de dados – tendência de TI para as próximas décadas – é a “internet das coisas” ou, em inglês, “internet of things” (IoT). Como o próprio nome sugere, é um conceito que se refere a um futuro em que todos os objetos estarão conectados e se comunicando através da internet. Na categoria de “coisa”, deve-se incluir os objetos em todos os sentidos, ou seja, máquinas, prédios, carros, estradas, roupas, eletrodomésticos,animais, plantas e até mesmo seres humanos. O futuro, na realidade, já está acontecendo. Segundo pesquisa realizada pela Cisco (2013), a estimativa é de que 99,4% dos objetos ainda não estejam conectados à internet. No entanto, 0,6% restantes representam aproximadamente 10 bilhões de “coisas” conectadas e esse número crescerá exponencialmente até 2020. A “internet das coisas” passará a se chamar a “internet de tudo” ou, em inglês, “internet of everything”(IoE), que acontecerá devido à convergência de pessoas, processos, dados e coisas. A “internet das coisas” também pode ser chamada de “computação onipresente” (Turban, Leinder, McLeam, Wetherbe, 2010). Um exemplo de sua utilização são os “crachás ativos”, que seriam usados por funcionários que desejassem permanecer em contato sempre que se deslocassem pelas dependências da empresa. usuario Realce usuario Realce usuario Realce usuario Realce usuario Realce Os dispositivos para identificar um objeto automaticamente através de sinais de rádio, recuperando e armazenando dados remotamente, os RFID, são os primeiros exemplos dessa utilização. São etiquetas com chips ou transponders que transmitem a informação a partir da passagem por um campo de indução. Os RFID já são usados há muito tempo em fábricas, por exemplo, para registrar se um determinado funcionário realizou a manutenção programada para um equipamento específico. Ainda segundo a pesquisa da Cisco, a “internet de tudo” será direcionada por diversos fatores. Primeiro, as tendências de tecnologias poderosas, tais como: O aumento na capacidade de processamento e armazenamento; Banda a custos menores; O crescimento da nuvem; As mídias sociais e a computação móvel; A habilidade de analisar os dados e torná-los informações valiosas; Habilidade de combinar hardware/ software de forma a gerar mais valor através da conectividade. Tendo analisado a questão dos dados, é possível voltar a atenção ao Big Data. Como visto, os dados são oriundos de todo lugar: • Sensores que capturam informações climáticas; • Postagens em mídias sociais; • Fotos e vídeos; • Registros de transações; • Sinais de GPS, entre outros. Isso é o Big Data, ou seja, é composto de diversos tipos de dados, estruturados ou não estruturados. Segundo McKinsey, o Big Data é formado por esses grandes conjuntos de dados e será uma base chave para a competição, suportando novas ondas de crescimento de produtividade, inovação e valor. Os grandes fornecedores, como IBM, Intel e Oracle, oferecem plataformas que suportam a aquisição, armazenamento e análise das diversas fontes e tipos de dados. Outra tendência de Tecnologia da Informação é a computação em nuvem (do inglês, cloud computing). A computação em nuvem significa a oferta de infraestrutura de tecnologia como serviço. Os ganhos na adoção do modelo de computação em nuvem são: • Eliminação da necessidade de ter grandes [data centers] gerenciados internamente, reduzindo custos de manutenção e atualização do parque tecnológico; pessoal; licenças; energia; upgrades de softwares e pacotes. • Redução de custos quando se possui picos de utilização com outros períodos de baixa ao longo do ano. Dados transacionais são dados de transações relacionadas a objetos de negócios; ex. dados de pagamentos de funcionários. usuario Realce usuario Realce usuario Realce usuario Realce usuario Realce usuario Realce Bancos de dados relacionais são modelo baseado na teoria matemática dos conjuntos e relações. Os dados são armazenados em tabelas compostas de colunas e linhas, relacionadas entre si. Os itens são localizados através do cruzamento entre linhas e colunas. Data centers são centrais onde ficam localizados os servidores (de dados, de aplicações, de armazenamento, entre outros), equipamentos de rede e telecomunicações de uma empresa. Apesar de oferecer diversos benefícios, também há alguns pontos contra a nuvem: Segurança e privacidade, as empresas se preocupam muito quanto à segurança dos seus dados na nuvem e se estão protegidos do acesso de pessoas não autorizadas. Links de dados, links costumam ser caros e nem sempre confiáveis; se o link cai, a empresa para. Confiabilidade na provedora do serviço, há sempre a preocupação se a provedora irá manter o seu nível de serviço, se não ocorrerá nenhum problema em seu data center ou mesmo se a provedora continuará a existir. Dificuldade de migração (aprisionamento); não é simples migrar entre nuvens, caso não haja satisfação com o serviço contratado; e a integração entre nuvens nem sempre existe. Grandes empresas que já processam um alto volume de informações, tais como Amazon e IBM, oferecem serviços de computação em nuvem. PLANEJAMENTO E ESTRATÉGIA DE TI Objetivos específicos • Conhecer os princípios fundamentais do planejamento e estratégia de T • Apresentar o posicionamento na estratégia de TI. • Conhecer o modelo de Porter. O planejamento de TI geralmente é um processo realizado anualmente nas empresas e determina os objetivos (muitas vezes já em forma de projetos) e investimentos necessários para atingir esses objetivos para o ano seguinte. Pode ser realizado trimestral ou semestralmente O relatório final de um planejamento de TI deve conter: A relação de aplicações a serem desenvolvidas, aprimoradas ou desligadas. A definição de investimentos no parque tecnológico, adequando-os às necessidades que virão: máquinas e licenças a serem adquiridas ou renovadas, servidores que deverão sofrer upgrade, links que deverão ser aumentados, entre outros. O cronograma macro de desenvolvimento dos projetos ao longo do ano. Os recursos financeiros e humanos necessários para desenvolver os projetos aprovados. Os planejamentos podem ser de longo, médio ou curto prazo, como: Planejamento de longo prazo: especificam as orientações gerais em termos de infra- estrutura e dos requisitos dos recursos para atividades de TI em um intervalo de tempo de cinco a dez anos no futuro. Planejamento de médio Prazo: contém aqueles projetos que levarão mais de um ano para serem concluídos e estão em consonância com os planos de longo prazo. Planejamento tácito ou de curto prazo: contém orçamentos e agendas para os projetos e as atividades no ano atual. usuario Realce usuario Realce usuario Realce Os planos de longo prazo costumam ser chamados de PETI - Planejamento Estratégico de Tecnologia de Informação; um dos assuntos normalmente endereçados pelos planejamentos estratégicos de TI é a questão da governança de TI. A governança de TI é um braço da governança corporativa, que surgiu da necessidade de haver mais transparência nas organizações. Muitas empresas passaram a ser de capital aberto, ou seja, passaram a negociar suas ações na bolsa de valores, tornou-se necessário ter uma forma de garantir aos novos acionistas que eles estariam contando com fontes confiáveis de informação. Assim como na governança corporativa, a governança de TI também visa dar mais transparência aos stakeholders, através da utilização de controles. A implementação efetiva da governança de TI só é possível com o desenvolvimento de um framework organizacional específico, devem ser utilizadas as melhores práticas existentes, como o BSC, PMBok, CobiT, ITIL, CMMI e ISO 17.799. Dentre esses, o CobiT é o mais utilizado. Esse framework sugere uma série de processos a serem seguidos, chamados de objetivos de controle. Stakeholders: são as partes interessadas em uma empresa - acionistas, executivos, conselho, etc. Framework organizacional: é um modelo utilizado para mapear a organização, como existem vários modelos disponíveis, cada um aborda diferentes aspectos. Os mais completos auxiliam no mapeamento tanto do nível estratégico, quanto tático e operacional. Formação de alguns comitês de gestão de TI. Os mais comuns são: gestão do portfólio, gestão de demandase gestão de projetos. Nos comitês de gestão acontecem reuniões periódicas e cada um fornece insumos para o outro. A gestão do portfólio visa garantir que as prioridades de TI e do negócio estejam alinhadas e que o portfólio de aplicações da empresa atenda o negócio a nível estratégico, tático e operacional. A premissa mais importante da governança de TI é o alinhamento entre as diretrizes e objetivos estratégicos da organização com as ações de TI. Há, também, o alinhamento estratégico de SI (Sistemas de Informação) com a estratégia organizacional. O objetivo do alinhamento estratégico dos sistemas de informação é assegurar que prioridades, decisões e projetos de SI estejam em consonância com as necessidades de toda a empresa. A importância do alinhamento estratégico entre a TI e o negócio é uma das maiores questões enfrentadas pelos chefes de Tecnologia da Informação, os CIOs. ATENÇÃO: CIOs (Chief Information Officer): chefe de Tecnologia da informação. dependendo do tamanho da empresa, pode ser o diretor, o gerente geral ou o gerente de Ti. essa posição está evoluindo para CKO (Chief Knowledge Officer) que engloba conhecimento e não somente informação. usuario Realce A governança é uma das metodologias e ferramentas disponíveis que facilitam o planejamento de TI. a. Modelo do planejamento de sistemas de negócio (BSP): O modelo BSP, desenvolvido pela IBM, inicia-se com a análise das estratégias de negócio. Levanta os processos de negócio e as classes de dados envolvidas nos processos, e estes se tornam a base de uma arquitetura de informação. b. Planejamento de cenários: A organização elabora hipóteses que podem ocorrer no futuro e procura desenvolver sua estratégia tendo em mente essas diferentes possibilidades. Os cenários são projetados a partir do estudo das variáveis externas à organização sobre as quais não tem controle. c. Service-Oriented Architecture (SOA): Com a mudança de orientação das empresas para uma orientação por sv, o alinhamento estratégico de TI com a estratégia do negócio pode ser facilitado pelo estilo arquitetural SOA, possibilitando mais flexibilidade. Os desenvolvimentos são pensados em termos de serviços, integrando a TI e as linhas de negócio, promovendo assim um alinhamento maior entre eles, e aumentando a velocidade de resposta às demandas em rápida e constante mudança. O SOA (Service-Oriented Architecture) também provê um modelo arquitetural para integrar os serviços de parceiros de negócios, clientes e fornecedores com as características chave, como: Os serviços SOA possuem interfaces auto descritivas em documentos XML independentes de plataforma. Web Services Description Language (WSDL) é o padrão para descrever os serviços. Os serviços SOA se comunicam com mensagens definidas por esquema XML. Os serviços SOA são mantidos na empresa através de um registro que atua como um diretório. As aplicações podem invocar o serviço diretamente no registro, cujo padrão é o UDDI. Cada serviço SOA tem um nível de serviço associado (ANS, Acordo de Nível de Serviço; ou SLA, do inglês, Service Level Agreement). Alguns desses elementos são requisitos de segurança, mensageria confiável e políticas sobre quem pode invocar os serviços. d. Business Process Management (BPM): BPM é uma abordagem sistemática que foca na otimização das operações do negócio, tornando o workflow organizacional mais eficiente e capaz de se adaptar às mudanças. Possui grande ênfase na melhoria contínua dos processos, documentando-os, gerenciando seus ciclos de vida e procurando eliminar ineficiências. Atenção: Workflow organizacional: fluxos de trabalho de uma empresa. e. Arquitetura empresarial: É uma combinação de diversas outras arquiteturas: TI, infraestrutura, sistemas, negócio, dados, processos, etc. Há várias definições diferentes, muitas vezes sobrepostas ou mesmo divergentes, e as empresas trabalham com diferentes níveis de arquiteturas; tais como: Quais são as aplicações e tecnologias que suportam ambientes de missão crítica? A substituição de determinada tecnologia afetará quais objetivos estratégicos da organização? Se houver uma mudança em um processo, que infraestrutura será afetada? Como é a estabilidade do ambiente que suporta o departamento X? Que tipo de equipamento será necessário para suportar um novo sistema? Serão abertas novas filiais? Qual é o impacto na arquitetura atual? MODELO DE FORÇAS COMPETITIVAS DE PORTER Objetivos específicos • Apresentar o modelo de forças competitivas de Porter. • Identificar as fontes de barreira de entrada. • Identificar o poder de barganha dos fornecedores. • Identificar o poder de barganha dos clientes. • Identificar a ameaça de produtos substitutos. • Identificar a rivalidade entre competidores existentes. • Analisar o impacto da internet no modelo. • Conhecer o paradoxo da internet. • Apresentar o modelo da cadeia de valor. • Analisar o impacto da internet na cadeia de valor. • Apresentar conceitos de concessionária pública de informação. Modelo de cinco forças competitivas: A essência da formulação de uma estratégia competitiva é relacionar uma empresa com o seu meio ambiente. O aspecto principal do meio ambiente é a indústria ou as indústrias em que compete. As cinco forças do modelo, são: a) Ameaça de novos entrantes - O início das operações de uma nova empresa pode ser considerado uma nova entrada ou a aquisição de uma empresa já existente na indústria para construir uma posição no mercado. Em ambos os casos há uma ameaça, uma vez que novos recursos são introduzidos na indústria, podendo causar uma queda nos preços ou aumentos dos custos dos participantes. O tamanho da ameaça está diretamente relacionado às barreiras de entrada da indústria, ou seja, às dificuldades que um novo entrante deverá enfrentar e superar. As principais barreiras de entrada: Economias de escala: Referem aos declínios nos custos unitários de um produto, à medida que o volume absoluto por período aumenta. Podem estar presentes em qualquer parte da cadeia de valores. Diferenciação do produto: As empresas que estão no mercado há mais tempo já têm grande reconhecimento de sua marca e conquistaram a lealdade dos clientes a seus produtos. Necessidades de capital: Refere à quantidade de recursos financeiros que devem ser injetados para entrar em uma indústria. Quanto mais alta, maior é essa barreira de entrada, especialmente em atividades de alto risco. Custos de mudança: Representa custos que o comprador quando troca de fornecedor. Quando esses custos são altos, a empresa entrante precisa oferecer significativa redução no custo do produto, ou sv ou uma diferenciação que traga vantagens ao comprador que compensem os custos de mudança. Acesso aos canais de distribuição: Os canais de distribuição já estão atendendo às empresas estabelecidas. Os novos entrantes sejam atendidos, estes devem dar aos canais, verbas para campanha de publicidade em cooperação. Essa barreira pode ser tão alta que o novo entrante precise criar um canal de distribuição completamente novo. Desvantagens de custo independentes de escala: Vantagens de custo podem ser impossíveis de serem igualadas por novos entrantes, tais como: - Tecnologia patenteada do produto; - Acesso favorável às matérias-primas; - Localizações favoráveis; * Subsídios oficiais; - Curva de aprendizagem ou de experiência. b) Rivalidade entre as empresas existentes: A intensa rivalidade entre as empresas existentes é consequência da interação de vários fatores estruturais. São eles: Concorrentes numerosos ou bem equilibrados; Crescimento lento da indústria; Custos fixos ou de armazenamento altos; Ausência de diferenciação ou custos de mudança; Capacidade desenvolvida em grandes incrementos; Concorrentes divergentes; Grandes interesses estratégicos; Barreiras de saída elevadas. c) Ameaça de produtos ou serviços substitutos: Produtos substitutos são aqueles que desempenham a mesma função de um determinado produto de maneira semelhante, porém com os mesmos objetivos alcançados. Os produtos substitutos reduzem os retornos potenciais de uma indústria, colocando um teto nos preços que as empresas podem fixar com lucro. d) Poder de negociação dos compradores: Quanto mais poder estiver nas mãos dos compradores, estará sujeita a indústria a uma guerra de preços ou a uma constante necessidade de oferecer mais qualidade ou mais serviços; a lucratividade fica comprometida. As circunstâncias fazem ser poderoso: Estar concentrado ou adquirir grandes volumes em relação às vendas do vendedor. Produto adquirido indústria representa uma fração significativa dos próprios custos ou compras. Os produtos que compra da indústria são padronizados ou não diferenciados. Enfrenta poucos custos de mudança. Consegue lucros baixos. Compradores que são uma ameaça concreta de integração para trás. O produto da indústria não é tão importante para a qualidade dos produtos ou sv do comprador. O comprador tem total informação. e) Poder de negociação dos fornecedores: Os fornecedores podem exercer poder na indústria elevando preços ou reduzindo a qualidade dos bens e sv prestados. O grupo é poderoso como: É dominado por poucas companhias e é mais concentrado do que a indústria para a qual vende. Não está obrigado a lutar com outros produtos substitutos na venda para a indústria. A indústria não é um cliente importante para o grupo fornecedor. O produto dos fornecedores é um insumo importante para o negócio do comprador. Os produtos são diferenciados ou o grupo desenvolveu custos de mudança. O grupo de fornecedores é uma ameaça concreta de integração para frente. Três Estratégias Competitivas Genéricas: É para enfrentar as forças competitivas descritas anteriormente de três estratégias competitivas genéricas para buscar a liderança na indústria. 1. Liderança no custo total: atingir a liderança no custo total através de um conjunto de políticas funcionais orientadas para esse objetivo. 2. Diferenciação: diferenciar o produto ou o serviço oferecido pela empresa, criando algo que seja considerado único ao âmbito de toda a indústria. 3. Enfoque: focar em um determinado grupo comprador, segmento da linha de produtos ou mercado geográfico. O MODELO DE CINCO FORÇAS E A INTERNET - sendo o maior impacto da internet foi possibilitar a reconfiguração de indústrias existentes que estavam limitadas por altos custos de comunicação, coleta de info ou realização de transações. A internet até criou novas indústrias, mas a sua utilização, em sua maioria, ocorreu alterando a interface do processo de indústrias já existentes (Porter, 2001). Um exemplo são os websites de compra e venda. Ainda a internet deve ser vista como é, uma tecnologia “habilitadora”, um conjunto de poderosas ferramentas que podem ser usadas em quase qualquer indústria, como parte de quase qualquer estratégia. ATENÇÃO: A internet deve ser utilizada como um complemento às operações da empresa, não como uma forma totalmente nova de se fazer negócios. O modelo de forças competitivas continua sendo válido para a análise de uma indústria, seja nova ou velha. As cinco forças ainda determinam a lucratividade, mesmo que os fornecedores, canais, substitutos ou competidores mudem; importante analisar o impacto em cada uma das forças: Barreiras de entrada: em muitas indústrias, a internet facilita a entrada de novos concorrentes, por seu alcance geográfico, redução dos investimentos em força de vendas, em especial nos setores nos quais os competidores são intermediários. Rivalidade entre competidores existentes: como é difícil manter as informações em segredo, a diferença entre os concorrentes diminui; Além disso, tende a reduzir os custos variáveis em relação aos custos fixos. Ambos os fatores encoraja muma competição destrutiva de preços na indústria. Ameaça de produtos ou serviços substitutos: o risco de substitutos é maior em indústrias da informação, como ex., livros e música. Clientes: os compradores possuem muito mais acesso às informações dos fornecedores e produtos, com isso seu poder de barganha aumenta muito. Poder de barganha dos fornecedores: ao mesmo tempo em que, a princípio, o poder dos fornecedores diminui, pois os compradores podem comparar e procurar por outros fornecedores mais facilmente, com a integração digital das cadeias de suprimento os custos de mudança aumentam. Como a combinação de novas e antigas empresas geralmente diminui as barreiras de entrada, a maior parte das indústrias deverá acabar com um número maior de competidores e rivalidade mais intensa do que antes da internet (Porter, 2001). Ainda segundo Porter, o paradoxo da internet é que boa parte de seus benefícios – tornar informações amplamente disponíveis; reduzir as dificuldades para comprar, comercializar e distribuir; possibilitar que os compradores e vendedores se encontrem e realizem negócios entre si mais facilmente – também torna mais difícil para as empresas capturarem esses benefícios sob a forma de lucro. Para garantir uma vantagem competitiva sustentável, a empresa precisa operar a um custo menor, ou possuir um preço premium, ou ambos; tais vantagens podem ser obtidas através de eficiência operacional ou posicionamento estratégico. Modelo da cadeia de valor é amplamente utilizado na análise das atividades da empresa e na identificação de suas fontes de vantagem competitiva. A cadeia olha para o interior da empresa, suas partes componentes, seus processos e, fundamentalmente, as atividades que a empresa desempenha para atingir suas metas, com o objetivo de identificar onde estão seus pontos fortes, onde possui vantagens sobre seus concorrentes, sendo, então, fontes de criação de valor. Uma empresa é rentável se o valor que impõe a seus produtos ultrapassa os custos envolvidos na sua produção. A margem é a diferença entre o valor total e o custo coletivo da execução das atividades de valor. A cadeia de valores exibe esse valor total e consiste em atividades de valor e margem A CADEIA DE VALORES GENÉRICA Fonte: Porter (1989) ATIVIDADES DE APOIO INFRAESTRUTURA DA EMPRESA GERÊNCIA DE RECURSOS HUMANOS DESENVOLVIMENTO DE TECNOLOGIA AQUISIÇÃO ATIVIDADES PRIMÁRIAS LOGÍSTICA INTERNA OPERAÇÕES LOGÍSTICA EXTERNA MARKETING E VENDAS SERVIÇO MARGEM As atividades de valor são divididas em: Atividades primárias: aquelas diretamente envolvidas na criação do produto. Atividades de apoio: aquelas que atendem cada atividade em separado, mas também os processos da cadeia como um todo. A infraestrutura da empresa necessariamente apoia a cadeia inteira. Em uma empresa de engenharia, por exemplo, entre as atividades primárias é possível citar o orçamento da obra, o projeto de arquitetura e a construção do edifício. Entre as atividades de apoio, o recrutamento e seleção, o desenvolvimento e aquisição de soluções tecnológicas podem ser citados. Alguns anos mais tarde não havia mais como negligenciar o papel da Tecnologia da Informação na cadeia de valores e uma nova versão da cadeia incorporou a TI. Infraestrutura da empresa Suprimentos M A R G E M Gestão de Recursos Humanos Programação de pessoal automatizada Desenvolvimento da tecnologia Projeto baseado em computador - Pesquisa de mercado eletrônica Suprimentos Fornecimento on-line de peças Depósitos automatizad Fabricação flexível Processamentos de pedidos automatizados Telemarketing Manutenção remota de equipamentos Programação e definição de roteiros por computador para caminhões de serviços Obs: A Tecnologia daInformação impregna a cadeia de valores A Tecnologia da Informação passou a permear todos os pontos da cadeia, transformando a maneira como as atividades de valor são desempenhadas e a natureza do elo entre elas. Esses efeitos básicos explicam por que a Tecnologia da Informação adquiriu significado estratégico e é diferente das muitas outras tecnologias utilizadas (Porter, 1999). Matriz de intensidade da informação A matriz apresentada na Figura - está relacionada com a intensidade da informação na cadeia de valores e com o conteúdo de informação no produto. Como o Exército está posicionado nessa matriz? Não há dúvidas de que a intensidade da informação na cadeia de valores é alta. Mas, e o conteúdo de informação no produto? O Exército não comercializa produtos, porém é possível pensar em termos de produtos que podem processar informações, como os automóveis, os armamentos, entre outros. Na era da informação, os gerentes devem, então, realizar algumas análises, entre elas, como: Avaliar a intensidade da informação. Determinar o papel da Tecnologia da Informação na estrutura setorial. Identificar e classificar as maneiras pelas quais a TI seria capaz de criar a vantagem competitiva. Investigar como a Tecnologia da Informação geraria novos negócios. Desenvolver um plano para se beneficiar com a Tecnologia da Informação. Web 2.0 Essa divergência vem do fato de alguns autores a definirem a partir do ponto de vista tecnológico, outros do ponto de vista sociológico e outros ainda pelo ponto de vista econômico- financeiro. É uma tecnologia? É colaboração? É cauda longa? São os modelos de negócio? O termo foi utilizado pela primeira vez como título de uma série de conferências promovidas pela empresa O’Reilly Media, em 2004. A Web 2.0, então é a revolução do negócio na indústria do computador causada pela mudança da internet como plataforma e uma tentativa de entender as regras para o sucesso nessa nova plataforma. Olhando do ponto de vista puramente tecnológico, pode-se dizer que a Web 2.0 surge após a bolha da internet ter estourado em 2001, quando uma série de novas tecnologias possibilitou que os websites se tornassem mais dinâmicos, no lugar dos primeiros websites estáticos a que todos estavam habituados. Os websites dinâmicos se somam à grande mudança de paradigma analisada nesta Unidade, fazendo parte da mudança de nos vermos como meros espectadores e consumidores de informações de massa para participantes ativos, criadores e compartilhadores de conhecimento. As principais tecnologias que possibilitaram a Web 2.0 são: AJAX (Asynchronous Java Script and XML): é o termo designado para expressar a utilização de um conjunto de tecnologias existentes - Java Script, XML, HTML, XHTML, XLT, Documento Object Model, CSS - para criar aplicações web mais interativas. XML (Extensible Markup Language): possibilitou que o conteúdo fosse separado da forma, assim o conhecimento pode ser exportado e compartilhado sem complicações. CSS (Cascading Style Sheets): mecanismo para adicionar estilo (fonte, cor, espaçamento) a documentos web. RSS (Really Simple Syndication): o RSS é uma forma do usuário reunir em um só local informações de várias fontes, como notícias de vários jornais, posts de diferentes blogs, entre outros. Webservices: componente de software que podem ser entregues via internet e habilitam a comunicação entre uma aplicação e outra sem exigir conversão. Software open source: permite que qualquer um olhe o código utilizado para criar a aplicação. Esse código pode ser utilizado para criar outra aplicação ou ainda pode ser aprimorado. O movimento open source garantiu que muitas novas aplicações fossem desenvolvidas melhor e mais rapidamente. Um exemplo da Web 2.0 bastante utilizado é o GoogleMaps. Nele, é possível buscar um endereço e depois navegar ao redor do ponto localizado, aumentando ou reduzindo a imagem e até mesmo vendo fotos do local. Para tornar ainda mais clara a compreensão, veja uma lista de características, aplicações/tipos de aplicações possibilitadas pela Web 2.0: Blogs: sites para postagens de ideias, trabalhos, comentários, pontos de vista, etc. Wikis, como a Wikipedia: criação e compartilhamento de conhecimento/informação. Redes sociais como o Facebook: conectar-se a amigos, compartilhar informações. Serviços baseados no Google e outros serviços gratuitos: modelos de negócios possibilitados pelas novas tecnologias. Mash-ups: página ou aplicação web que combina dados, apresentação ou funcionalidade de duas ou mais fontes para criar novos sv. Suas características são combinação, visualização e agregação. Enciclopédias interativas e dicionários: criação e compartilhamento de conhecimento/info. Jogos avançados: possibilidade de jogar em rede, com oponentes desconhecidos. Tags/folksonomias: é um sistema de classificação na web que permite agrupar e localizar as informações mais facilmente. A partir das tags que os usuários inserem em suas fotos, por ex., os sites de fotografias aprendem sobre os hábitos, tipos de imagens e outras informações das fotos. Social bookmarking: websites que permitem ao usuário colecionar o que ele acha de melhor na internet e compartilhar com outros usuários suas opiniões e preferências. Funciona como a opção “Favoritos” da barra do Internet Explorer, porém reunido em uma única interface, com possibilidade de compartilhamento e colaboração. Muitos afirmam que “nós somos a web” e que a internet não é mais somente uma ferramenta, mas um local mais social, colaborativo e interativo. A Web 2.0 está criando uma web social. A filosofia da Web 2.0 enfatiza a importância da interação entre as pessoas. Esse novo ambiente é chamado de “galáxia da internet”. A internet é uma tecnologia da liberdade, mas também pode libertar os poderosos para oprimir os desinformados, levar à exclusão dos desvalorizados pelos conquistadores do valor. Nesse sentido geral, a sociedade não teria mudado muito. Tim Berners-Lee, o inventor da web, não concorda com a visão de que a Web 2.0 é revolucionária. Ele chamou a Web 2.0 de um “pedaço de jargão” e falou que ninguém sabe o que significa. Tag/Hashtag: são palavras-chave inseridas em uma postagem. A diferença é que a hashtag é precedida do sinal “#”, que converte em um link a palavra-chave, ligando o post a um assunto sendo discutido no Twitter, Instagram, etc. O Instagram é um aplicativo que permite tirar fotos a partir dos celulares, além de aplicar filtros e publicá-las diretamente no Facebook, Twitter e Tumblr. Há vários críticos da Web 2.0, entre eles, Andrew Keen, autor do livro O Culto do Amador. Keen chama de narcisismo digital o fenômeno de autopublicações Ainda a Web 2.0, para muitos a popularidade é mais importante do que a experiência. Informações distorcidas ou erradas, ou mesmo rumores, podem se proliferar como verdade e nada seria possível sem que houvesse lucros provenientes da web. Após o entusiasmo inicial com as possibilidades que a internet traria - entusiasmo esse baseado em pilares não sustentáveis - surgiram modelos de negócio mais sólidos e que trazem retorno para os investidores. Modelo de negócios: definição como uma empresa irá gerar receitas e lucrar através de suas operações. Com a Internet a economia, as empresas e as pessoas não são mais as mesmas. A economia digital, possibilitada e impulsionada pelos avanços tecnológicos, já é uma realidade, mas ainda há muito a ser explorado. A empresa digital é a meta de toda grande empresa. As tendências apresentadas não são exaustivas, é necessário estar sempre se atualizando. Muitas tecnologias ainda aparecerão, as que já existem sofrerão atualizações, o mundo tecnológico não para nunca. Os profissionais de TI precisam estar preparados para todos os projetos que virão pela frente. Na web, segundoShuen (2009), os efeitos de rede aumentam o valor de um produto ou serviço quanto mais pessoas o utilizarem ou o adotarem. O Facebook é tão mais valioso quanto maior a quantidade de pessoas o utilizarem. O Netflix é tão mais rentável quanto maior o seu número de assinantes e todos os exemplos que podem ser citados se tornam mais valiosos e rentáveis através dos efeitos de rede. Existem diferentes tipos de efeitos de rede: Efeitos diretos - Cada novo cliente aumenta o valor da rede e a disposição de todos os participantes pagarem pelos serviços da rede. Efeitos indiretos - A maior utilização do produto gera a produção de produtos complementares incrivelmente valiosos, resultando em um valor adicional para o produto ou serviço original. Efeitos de rede cruzada ou efeitos de rede de dois lados - Um aumento no uso por um grupo de usuários pode aumentar o valor de um produto ou serviço complementar em outro grupo distinto de usuários Efeitos sociais de rede - Um usuário é influenciado diretamente pelas decisões de um subgrupo normalmente pequeno de outros clientes; por exemplo, aqueles a quem ele está conectado através da rede social ou da rede de negócios. * Em resumo, do ponto de vista tecnológico, a Web 2.0 é uma evolução dos websites estáticos para os dinâmicos, possibilidade pelo desenvolvimento das novas tecnologias. * Finalmente, do ponto de vista econômico-financeiro, é a forma como as tecnologias e as mudanças sociais estão sendo estruturadas em modelos de negócios que de fato trazem lucro para os acionistas, porque algumas coisas nunca irão ser diferentes. “A AVENTURA ESTÁ SÓ COMEÇANDO. HÁ MUITO ESTUDO E TRABALHO PELA FRENTE. MUITAS TECNOLOGIAS AINDA APARECERÃO, AS QUE JÁ EXISTEM SOFRERÃO ATUALIZAÇÕES, O MUNDO TECNOLÓGICO NÃO PARA NUNCA. OS PROFISSIONAIS DE TI PRECISAM ESTAR PREPARADOS PARA TODOS OS PROJETOS QUE VIRÃO PELA FRENTE.” IRON WILL 2017 GESTÃO DA TECNOLOGIA DA INFORMAÇÃO UNIDADE 2 Com o surgimento das telecomunicações, tais informações puderam chegar mais rápidas e mais longe, proporcionando conectividade entre as pessoas. A própria internet, rede de computadores mundial, é um exemplo disso, sendo um meio de divulgação da informação a nível planetário. Uma rede de computadores consiste na interligação de dispositivos, cujo volume de dados transmitidos é um fator relevante. TRANSMISSÃO DE DADOS As bandas passantes (bandwidth) determinam o volume de dados transmitidos de um computador para outro por unidade de tempo. Os dados são transmitidos em diversas taxas de transferência e essas taxas determinam o número de bits que são transmitidos por segundo. Bit: uma simplificação para o termo “dígito binário”, do inglês “binary digit”. É a unidade usada na computação e na teoria da informação para armazenar ou transmitir informação. Um bit corresponde a apenas dois valores possíveis: 0 (falso) ou 1 (verdadeiro). Originalmente, as taxas de transmissão eram de 1.200 bps (1.200 bits por segundo) (GOLENNIEWSKI, 2006). Nas telecomunicações o uso de prefixos para determinar a taxa de transferência de uma banda passante; em operadoras de telecomunicação e fabricantes de equipamentos, que é o uso de prefixos do SI na transmissão de dados binários. representado no exemplo a seguir: Kbps [Kilo bps = 1.000 bits/segundo (seg.)]; Mbps (Mega bps = 1.000.000 bits/seg.); Gbps (Giga bps = 1.000.000.000 bits/seg.); Tbps (Tera bps = 1.000.000.000.000 bits/seg.). O uso de prefixos do Sistema Internacional (SI) (giga, mega e kilo) em telecomunicações não exprime a quantidade correta de bits que são transmitidos em uma banda passante, uma vez que a base de numeração utilizada é binária (base 2) e não a decimal (base 10). Sendo assim: 1 Kbps em telecom não é 1.000 bits por segundo e sim 1.024 bits por segundo. Logo, o prefixo K = 1.000 não pode ser usado, sendo substituído pelo Ki = 1.024. 1 Kibps = 1.024 bits por segundo. IRON WILL 2017 usuario Realce usuario Realce usuario Realce Para atender à necessidade de telecomunicação sem ambiguidades, a norma IEC 80000- 13:2008 (Information Science and Technology) define os prefixos binários. Nome Símbolo Potência = valor kibi Ki 210 = 1.024 mebi Mi 220 = 1.048.576 gibi Gi 230 = 1.073.741.824 tebi Ti 240 = 1.099.511.627.776 As diversas taxas de transferência de dados, utilizando os prefixos estabelecidos pela IEC 80000-13: Taxa de Transf Descrição ** 1.200 bps 1.200 bits por seg. ** 2.400 bps 2.400 bits por seg. ** 56 Kibps 57.344 bits por seg. ** 1 Mibps 1.048.576 bits por seg. ** 1 Gibps 1.073.741.824 bits por seg. ** 1 Tibps 1.099.511.627.776 bits por seg. As taxas de transferência Ki, Mi e Gi são amplamente utilizadas em vários equipamentos de rede, como modem, switches, roteadores, entre outros. As redes com taxas de transferência Tibps, Pibps e Eibps são esperadas para um futuro próximo. Os quatro tipos de tráfego mais utilizados são: Dados - Voz - Imagem - Vídeo ou (DVIV) TOPOLOGIA DE REDE A topologia de uma rede de computadores pode ser de dois tipos: • Topologia física; • Topologia lógica. A topologia física depende do cabeamento físico utilizado. O layout do cabeamento, localização dos nós e sua interligação determinará o formato da rede; existem oito tipos de topologias físicas de rede: a) Topologia point-to-point (conectividade ponto a ponto) - é a mais simples das topologias. É um modelo convencional de rede telefônica aplicada à rede de dados. As redes point-to-point podem ser: Permanentes: as duas extremidades estão sempre conectadas e ativas. Comutada (switched): a comunicação acontece quando um nó entra em contato com outro. A rede se estabelece realizando a transmissão de dados. Ao final da transmissão todos os nós são desconectados. b) Topologia bus - utiliza um único cabo coaxial com conectores BNC (conector Bayonet Neil Concelman), em que todos os dispositivos são conectados a ele. Os dados caminham na rede em ambos os sentidos. usuario Realce usuario Realce usuario Realce usuario Realce usuario Realce c) Topologia star (em estrela) - possui um ponto central de conexão ao quais todos os dispositivos estão conectados. Esse ponto é um equipamento denominado hub ou switch. Esse tipo de rede é normalmente utilizado com cabos de pares trançados (twisted pair cables). d) Topologia ring (em anel) - é uma topologia circular fechada. Cada dispositivo conectado à rede é um repetidor do dispositivo conectado a sua esquerda. O dado só circula no anel em um único sentido. e) Topologia mesh - A topologia de rede mesh se divide em dois tipos: Mesh Partially Connected (parcialmente conectadas) - determinados dispositivos da rede estão conectados de forma ponto a ponto (point-to-point) a mais de um dispositivo da rede, criando algumas redundâncias na rede. Mesh Fully Connected (totalmente conectada) - os dispositivos da rede estão conectados entre si. f) Topologia tree (em árvore) - é baseada em hierarquia de dispositivos na rede. O mais alto nível da rede é um nó simples, denominado nó raiz (root node). Os nós (dispositivos) conectados abaixo do nó raiz são conectados a um ou mais nós por meio de conexões point-to-point. g) Topologia hybrid ou híbridas - são combinações de duas das topologias já apresentadas, formando uma nova rede. Nesse caso é obrigatório que as características das duas topologiasestejam presentes. Por exemplo, uma rede em estrela que nas pontas possua rede em anel. h) Topologia daisy chain - é um tipo de topologia linear, na qual um computador é ligado após o outro. O último computador é o fim da linha e o primeiro é o início. O tipo de topologia aplicado nesse caso é a line (em linha). A Topologia lógica, o sentido que o dado flui determina a topologia da rede, não importando as conexões físicas realizadas para montá-la. A mesma classificação de topologia das redes físicas é utilizada, porém o sentido de fluxo dos dados é levado em consideração. As topologias lógicas são determinadas pelo protocolo de transmissão utilizado na rede e pelo MAC. No caso da internet, o protocolo TCP/IP é o usado; distribuído nas sete camadas OSI, o protocolo TCP/IP. O MAC (Media Access Control) provê o endereçamento para acesso de um dispositivo na rede. São endereçamentos de 48 bits (Ex: 00-B0-D0-86- BB-F7) usados no protocolo Ethernet. O CSMA/CD A palavra bureau vem do francês e quer dizer escritório ou empresa. Bureau de serviços é uma empresa que presta serviços através da cobrança de uma taxa por serviço prestado. Esse termo foi muito usado em TI no início da computação nos anos 50. Na década de 50, os mainframes (computadores de grande porte) só eram encontrados em grandes organizações. O tamanho desse equipamento era enorme, o que exigia uma grande área para sua instalação. Observando o mercado, algumas empresas como Bureau de serviços entenderam que poderiam prestar serviços de computação para médias e pequenas empresas, alocando parte do dia do processamento do mainframe para empresas diferentes. Nasce então um negócio muito rentável de prestação de serviço: vendia-se tempo de processamento para empresas rodarem seus programas, usuario Realce usuario Realce como folha de pagamento, entre outros; diversos serviços foram criados, como backup, armazenamento de informação, impressão, plotagem, etc. Com o surgimento da computação pessoal e da tecnologia cliente/servidor, a computação começou a atender as empresas de médio e pequeno porte com custo adequado. A disseminação do conceito de outsourcing também foi um fator que impulsionou esse segmento. A computação na nuvem veio para redesenhar novamente o cenário de prestação de serv iço de TI. Os internet data centers criaram novos serviços para oferecer a seus clientes. Tais serviços inovadores, como por exemplo “software como serviço”, “plataforma como serviço” e “infra-estrutura como serviço”. O conceito de bureau de serviços está presente desde a década de 50 até hoje nos internet data centers. Essa tendência de prestação de serviços será a tônica para os próximos anos. Os data centers são ambientes controlados, que possuem um grande conjunto de equipamentos para prover serviços computacionais. Os data centers têm uma gestão centralizada, o que permite às empresas operarem 24 horas nos 365 dias do ano. Dessa forma, diversos data centers espalhados em países diferentes são gerenciados simultaneamente de um ponto central. Dependendo do negócio, não há possibilidade de interrupção da operação. “Ambientes de Desastre e de Recuperação” são necessários. Esses ambientes operam em diferentes partes do globo terrestre. Os objetivos dos data centers são: Oferecer o suporte de operações para que as organizações alcancem os seus objetivos de negócio. Diminuir os custos de operação e de manutenção do ambiente de TI Implantar rápidas aplicações de negócio. Consolidar os recursos de TI. A norma ANSI/TIA 942 define os requisitos padrão de um data center. Cada nível (tier) de um data center e define suas respectivas características. Tier 1 - Básico Disponibilidade de 99,671% Suscetível a paradas por atividade planejadas ou não. Pode ou não ter piso elevado, nobreak e gerador. Caminho único p/alimentação elétrica e dist. de refrigeração. Não há componentes redundantes. Demora três meses para ser implementado. Tempo de parada anual de 28,8 horas. Deve ser desligado completamente para realizar manutenção preventiva. Tier 2 - Componentes Redundantes Disponibilidade de 99,741% Menos suscetível a paradas por atividades planejadas ou não. Caminho único para alimentação elétrica e distribuição de refrigeração. Inclui componentes redundantes. Pode ou não ter piso elevado, nobreak e gerador. usuario Realce usuario Realce usuario Realce usuario Realce Demora de três a seis meses para ser implementado. Tempo de parada anual de 22 horas. Manutenção elétrica e de outras partes da infraestrutura necessitam de um processo de desligamento. Tier 3 - Manutenção Concorrente Disponibilidade de 99,982% Permite que manutenções planejadas não promovam impactos nos dispositivos computacionais em operação, porém manutenções não planejadas causarão paralisação do ambiente. Múltiplos caminhos para alimentação elétrica e distribuição de refrigeração. Contudo, somente um caminho está ativo. Inclui componentes redundantes. Demora 15 a 20 meses para ser implementado. Tempo de parada anual de 1,6 horas. Inclui piso elevado e capacidade suficiente de distribuição para transferir carga de um caminho para outro durante a realização de manutenção. Tier 4 - Tolerante a Falha Disponibilidade de 99,995% Permite que mnt planejadas não promovam impactos nos dispositivos críticos computacionais em operação. O data center pode se manter operacional com até um caso de problema não planejado. Múltiplos caminhos para alimentação elét. e dist. de refrig.; inclui componentes redundantes ativos. Demora de 15 a 20 meses para ser implementado. Tempo de parada anual de 0,4 horas. A internet deu um grande impulso nos data centers. Os Sistemas de Informação foram adaptados para interagir com os clientes e fornecedores, realizando vendas diretas ou negócios pela internet. Assim, surgiu o e-commerce. Os data centers são vistos atualmente como os grandes provedores de serviços na internet, colocando parceiros, fornecedores e clientes em contato direto. Os Sistemas de Informação foram adaptados para interagir com os clientes e fornecedores, realizando vendas diretas ou negócios pela internet. Assim, surgiu o e-commerce. Os data centers são vistos atualmente como os grandes provedores de serviços na internet, colocando parceiros, fornecedores e clientes em contato direto. Os data centers são importantes polos de informação, pois além de hospedarem os sistemas das organizações, também hospedam rede sociais, sites de vídeos, sites na web, entre outros serviços. A computação na nuvem é a próxima etapa para os data centers. Atenção: e-commerce: estabelecimento de relações comerciais utilizando dispositivos eletrônicos e computacionais na internet. Cloud computing é um novo modelo de computação, no qual os recursos de hardware e de software para execução do processamento estão na internet e são desconhecidos para o usuário final. usuario Realce usuario Realce usuario Realce usuario Realce usuario Realce O processamento, o armazenamento e os softwares são fornecidos aos usuários via prestação de serviços. Princípios da segurança da informação: A preocupação com a segurança da informação é sinônimo de proteger o patrimônio e as redes de computadores contra os ataques de “hackers”, desastres naturais, condições adversas no ambiente, falhas de energia elétrica, roubo e vandalismo ou contra outras variáveis não desejáveis. Formato digital: quando um elemento do mundo real é transformado para o mundo digital ele adquire uma forma de armazenamento digital; tal formato (ex: doc, ppt, pdf entre outros) é a expressão do elemento do mundo real no mundo digital. A definição clássica de Segurança da Informação é proteger a Informação e os Sistemas de Informação do acesso, uso, interrupção, divulgação, destruição emodificação não autorizados. Em linhas gerais, é proteger a informação contra aqueles que pretendem fazer um mau uso dos dados. O custo da segurança nunca deve ser maior do que o valor daquela informação que está sendo protegida, caso contrário estaríamos aplicando muito mais segurança do que realmente é preciso. Vamos considerar esses princípios para analisar os conceitos de segurança a seguir. Os princípios de Confidencialidade, Integridade e Disponibilidade. A Confidencialidade é o conceito de proteção da informação relacionado ao acesso não autorizado. Pode ser implementada em diferentes níveis, permitindo maior ou menor visualização dos dados. Um ex. é o acesso a uma conta bancária, utilizando login e senha. A Integridade refere-se à capacidade de proteger a informação contra alteração, edição ou exclusão por pessoa não autorizada. Para manter a Integridade é preciso proibir a alteração não autorizada, bem como reverter uma alteração autorizada, por ex., por meio de backup. A Disponibilidade é a competência para acessar a info quando necessário. A falta de disponibilidade pode ser causada por prob. de energia elétrica, falhas no sistema operacional, na aplicação e na rede de computadores, por ataques de hackers, outros fatores que comprometem os Sistemas de Info. Os princípios regentes no modelo da CIA e os seus respectivos tipos de ataques. Modelo CIA Tipo de Ata que Confidencialidade - Intercepção Integridade - Interrupção - Modificação - Fabricação Disponibilidade - Interrupção - Disponibilidade - Fabricação Atenção: Os principais tipos de ataques a que os Sistema de Informação estão sujeitos são: Intercepção, Interrupção, Modificação e Fabricação. (IntInMoF) PRINCIPAIS TIPOS DE ATAQUES Intercepção > Ocorre quando usuários não autorizados têm acesso a informações, aplicações ou ambientes. É realizada pela visualização de um arquivo ou cópia não autorizada, leitura de e-mail, entre outros acessos. São ataques que, se bem executados, são muito difíceis de serem identificados. Interrupção > Acontece quando o ataque torna dados, aplicações ou ambientes não utilizáveis ou indisponíveis para uso de forma temporária ou permanente. A interrupção pode causar problemas de integridade e até de disponibilidade da informação. Modificação > É a adulteração da informação e pode ser considerado como ataque de Integridade ou de Disponibilidade. Fabricação > É o processo de geração de dados, de processos, de comunicações ou de outras atividades de um sistema de computação. A fabricação pode afetar a integridade tanto quanto a disponibilidade da informação. Um bom ex. de fabricação é a geração de um e-mail que não foi enviado pelo remetente e fabricado para parecer que ele enviou. Nesses termos identificamos Riscos, Ameaças, Vulnerabilidades e o Impacto que um ataque possui. O Risco é a probabilidade de um evento não desejável acontecer; para tal, é necessário que tenhamos ameaça, vulnerabilidade e impacto envolvidos. As Ameaças têm tendência a acontecer em determinados ambientes específicos. Ex. disso é o vírus. O ambiente Windows tem uma suscetibilidade muito maior a ataques de vírus do que os ambientes Unix ou Mac. As Vulnerabilidades são fraquezas que podem ser utilizadas para prejudicar um sistema computacional, uma rede de computadores, entre outros. Essas vulnerabilidades podem ser exploradas para causar um impacto não desejável. O Impacto mede o grau do dano proporcionado pelo Risco; ele pode ser alto ou baixo, criando um gradiente para análise do impacto entre esses dois extremos. Usamos também escalas para determinar o impacto (Ex: 0 a 10). Exemplos: Risco: Infecção do computador por Vírus tipo A. Ameaça: a plataforma Windows possui maior suscetibilidade à infecção por vírus. Vulnerabilidade: não há software antivírus instalado. Impacto: alto Para mitigar os riscos é necessária a aplicação de controles. Eles são divididos em três categorias: Físicos, Lógicos e Administrativos. (FLA) Físicos > Protegem o ambiente no qual o sistema computacional está instalado. Lógicos > São conhecidos como controles técnicos. Administrativos > São políticas e regras importantes que devem ser seguidas para garantir a segurança da informação que não pode ser obtida apenas com o uso da tecnologia. Atenção: Firewall: dispositivo que mantém a rede interna da organização segura, quando está conectada à internet. NORTI - Normas para o Controle da Utilização dos Meios de Tecnologia da Informação no Exército: tem como objetivo controlar o conteúdo das informações, dos dados armazenados ou daqueles veiculados em pastas, dos arquivos ou das mensagens. A norma NORTI expressa o cuidado na utilização de recursos de Tecnologia da Informação por meio da proibição e da vistoria, como: • Proibição: Art. 7º é expressamente proibido manter, distribuir ou veicular - utilizando, para isso, dispositivos eletrônicos, ópticos, gráficos ou magnéticos - arquivos contendo matéria considerada ilícita, contrária à disciplina militar, à moral e bons costumes, bem como atentatória à ordem pública. • Vistoria: Art. 8º compete ao Cmt, Ch ou Dir de OM do Exército realizar pessoalmente, ou delegar, a vistoria dos arquivos hospedados em dispositivos de TI, de propriedade do EB, desde que haja indício substancial de infringência a estas Normas, instaurar a respectiva sindicância. Art.9º não é permitida a vistoria indiscriminada e sistemática do conteúdo de arquivos, pastas e/ou mensagens, sob a responsabilidade do usuário, de modo a preservar-se o bom ambiente de trabalho. DISPOSIÇÕES GERAIS estabelece e regulamenta os aspectos da comunicação pessoal sob o domínio das OM do EB, de uso exclusivo para assuntos e atividades profissionais, considerando que: • Os direitos do cidadão à privacidade e ao sigilo de correspondência envolvem, tão somente, o e-mail pessoal ou particular do militar ou do servidor civil; • O arquivamento de jogos, filmes, músicas e imagens é proibido; • O uso de correio-eletrônico (e-mail) é exclusivo para assuntos e atividades profissionais; • O uso de dispositivos de TI - de propriedade do Exército - durante o expediente da OM para atividades estranhas ao serviço é proibido. Outra norma muito importante é a norma IR 20-26, que instrui sobre o uso da rede mundial de computadores, a internet, em OM do Exército. A IR 20-26 define os seguintes nomes de domínios de 1º nível para o acesso de suas OM à internet: I - exercito.gov.br II - eb.mil.br III - eb.br ESTRATÉGIAS FUNDAMENTAIS DE PROTEÇÃO - Uma vez identificados os riscos e controles, é possível projetar o tipo de defesa necessário e adequado para proteger um ambiente de TI. No contexto dessa apostila vamos eleger alguns tipos de defesa mais comuns, entre vários existentes, a saber: a) Defesa em Profundidade é um conceito de segurança em computadores, redes, que foi documentado pela 1ª vez em 1996, no artigo Information Warfare and Dynamic Information Defense adotado em operações militares; É conhecido também como defesa em camadas. Parte do princípio de que os controles de segurança são insuficientes ou incompletos e que múltiplos mecanismos e controles irão compor uma robusta solução de segurança. Da camada mais externa (Rede Externa) para a mais interna (Dado), o ataque deve passar por várias camadas de segurança. As camadas de segurança e seus respectivos mecanismos de controle (ANDRESS, 2011). Rede Externa: DMZ: zona desmilitarizada é uma rede periférica que expõe serviços ou computadores na internet. VPN (Virtual Private Network): rede virtual que conecta computadores de forma segura utilizando a internet como meio de transporte. Login: ato de entrar em um sistema pelo uso de senha. Auditoria Teste de Penetração Análise de Vulnerabilidade Rede Perímetro: Rede Perímetro: Firewall Login: ato de entrar em um sistema pelo uso de senha. Inspeção de Pacotes Auditoria Teste de Penetração Análise de Vulnerabilidade Rede Interna: Rede Interna: IPS: sistema de prevenção à intrusão, protege redes organizacionais de ataques. IDS (Sistema de Detecção de Intrusão): detecta intrusos em redes corporativas. Login: ato de entrar em um sistema pelo uso de senha. Auditoria Teste de Penetração Análise de Vulnerabilidade Servidor Servidor: Antivírus Firewalls Login: ato de entrar em um sistema pelo uso de senha. IPS: sistema de prevenção à intrusão, protege redes organizacionais de ataques. IDS (Sistema de Detecção de Intrusão): detecta intrusos em redes corporativas. Senha Auditoria Teste de Penetração Análise de Vulnerabilidade Aplicação Aplicação: Filtro de Conteúdo Validação de Dados SSO (Single Sign On): acesso a vários sistemas utilizando somente um conj. de usuário e senha. Auditoria Teste de Penetração Análise de Vulnerabilidade Dado: Dado: Controle de Acesso Backup Teste de Penetração Análise de Vulnerabilidade b) Pote de Mel a estratégia de defesa em um conceito de seg. em computadores e redes bem conhecido e sofisticado. Consiste em criar falsos dispositivos ou “armadilhas” que confundem os agressores no momento da quebra de segurança. Essa técnica leva o agressor ao alvo errado e possibilita que um alerta seja acionado sem prejuízo ao ambiente. c) Sandbox a defesa em uma camada de software que fica entre o software que está sendo executado e o sistema operacional (SO); dessa forma, uma camada de segurança é criada entre a aplicação e o SO. Pode ser monitorada e dar alarmes de segurança quando atacada. A criptografia, como uma forma de comunicação secreta entre pessoas, existe há mais 4.500 anos. Os egípcios já a utilizavam em seus hieróglifos, constituindo um primeiro exemplo de uso cifrado de mensagens. Os estudos de Claude Shannon, considerado o “pai” da criptografia moderna, estabeleceram uma base matemática para a criptografia. A chave desse sistema de criptografia é um algoritmo usado para codificar e decodificar a mensagem; dessa forma, enquanto a chave não fosse perdida, as mensagens estavam seguras. Tipos de algoritmos eram conhecidos como chave-privada (private-key), chave-secreta (secret-key) e chave-simétrica (symmetric-key), até 1976 eram os únicos meios de comunicação criptografada. As chaves de criptografia, portanto, são um conjunto de caracteres que, alinhados sequencialmente, produzem uma palavra para uso em algoritmos. Um algoritmo de criptografia trabalha basicamente substituindo letras em um texto plano. Se considerarmos um texto no idioma em Inglês, o algoritmo trabalha substituindo embaralhando as 26 letras do alfabeto por outras. Atenção: Texto plano: texto sem recursos de formatação. Quando um hacker ou outro indivíduo deseja obter acesso às mensagens, mas não consegue porque estão criptografadas, eles podem fazer uso da análise criptográfica. Atenção: A análise criptográfica é a ação de descobrir a chave de criptografia sem que essa esteja disponível. Uma das formas de se descobrir a chave é tentar todas as possibilidades de chaves para o problema. Contudo, ex. de algoritmo de substituição de letras pelo mapeamento, deduzimos que uma chave pode ter até 26!, ou seja, 4,032914611 x 1026 possibilidades. Esse tipo de método, conhecido como Força Bruta ou Busca Exaustiva da Chave, é ineficiente, pois leva muito tempo p/ encontrar a chave correta. Em 1976, Whitfield Diffie e Martin Hellman propuseram uma nova metodologia, que levou ao desenvolvimento de uma nova classe de algoritmos, chamados de chave-pública (public- key) ou chave-assimétrica (asymmetric-key). Esse algoritmo se baseia em utilizar, primeiramente, uma chave-pública, seguida de uma chavesecreta para fechar a conexão segura. A chave-pública é aberta a todos e, obviamente, a segunda chave deve ser secreta. Atualmente as conexões criptografadas na internet utilizam chaves públicas e simétricas, o que torna as conexões rápidas e seguras. No sistema de criptografia assimétrica, cada participante na comunicação tem a sua ChavePub e ChavePr. Os participantes trocam as chaves-públicas, mantendo em segredo suas chaves- privadas. A decodificação só ocorre quando se tem a chave-privada e pública gerada pela mesma pessoa. Atualmente usam-se também os sistemas de criptografia híbridos que consistem no uso de criptografia simétrica e assimétrica. A combinação desses dois tipos de criptografia vem do problema computacional que a criptografia assimétrica possui, pois necessita de muito mais processamento do que a simétrica. A criptografia assimétrica é muito mais segura do que a simétrica. Utilizando o melhor das duas é possível ter um ambiente criptografado seguro e rápido. A sequência de criptografia híbrida pode ser resumida nas etapas, como: Codificação da chave utilizando criptografia assimétrica. Codificação dos dados utilizando criptografia simétrica. A chave de criptografia simétrica é criptografada usando os algoritmos assimétricos. Os dados são criptografados de forma simétrica, tornando sua codificação e decodificação muito mais rápidas. A chave-simétrica transita em um ambiente muito seguro; é difícil de ser interceptada. As mensagens que trafegam na internet, tais como acesso a bancos, por ex., estão sujeitas a ataques de alto risco. Portanto, as chaves de criptografia públicas hoje utilizadas são de 1.024 bits, pois quanto maior a chave de criptografia, mais difícil é decifrar a mensagem por simples processos de tentativa e erro. Atenção: Somente a chave de criptografia simétrica é criptografada usando os algoritmos assimétricos. O protocolo SSL (Secure Socket Layer) foi desenvolvido pela Netscape em 1995. A RFC 601 define as características do SSL, versão 3.0. O sucessor do SSL é o TSL (Transport Layer Security), ambos são protocolos que proporcionam segurança em comunicações na internet. Tanto o protocolo SSL quanto o TSL usam criptografia assimétrica para troca de chaves e criptografia simétrica para codificar a mensagem, ou seja, uma criptografia híbrida. Várias versões desses protocolos são usadas em browsers, e-mail, fax na internet, Instant Messaging e VoIP. Quando o SSL está ativo, aparecem indicadores na interface do navegador; um deles é a substituição de http://... por https://... na barra de endereços. O outro indicador é o aparecimento, no canto superior direito da tela, de um ícone de cadeado de criptografia estabelecida, indicando conexão segura RFC (Request for Comments): é uma publicação do Internet Engineering Task Force e da Internet Society, que definem padrões para a internet. VoIP (Voice over Internet Protocol): sistema de telefonia que usa a internet ou outra rede de computadores que se baseie no Protocolo de internet (IP). O outsourcing em TI vem sendo utilizado desde a época em que os mainframes realizavam os serviços de computação nas grandes corporações. Os bureau de serviços de processamento de dados e de impressão eram muito utilizados na prestação de serviços terceirizados. Duas grandes razões impulsionaram as organizações a realizar outsourcing em TI: As companhias estavam interessadas em focar no negócio (core business) e não nas atividades correlatas que poderiam consumir o esforço organizacional. A percepção dos executivos sobre o custo e esforço gastos em TI. Essas atividades são vistas como um overhead para a organização. Alguns dos benefícios organizacionais trazidos pelooutsourcing, como: Aumenta as oportunidades de vendas. Aprimora a imagem corporativa e a relação c/ o público. Previne perda de oportunidades. Reduz custos anuais quase que imediatamente. Possibilita foco nas competências do negócio, deixando a cargo de empresas especializadas a operação e desenvolvimento de TI. Reduz ou elimina reclamações do usuário. Aumenta a fidelidade do cliente. Diminui custos de projetos e eventos. Permite disputa com os competidores do negócio. Disponibiliza tempo e recursos organizacionais. ATENÇÃO: Overhead: termo utilizado para expressar um esforço excessivo não ligado diretamente ao principal objetivo de negócio da organização. Existem três níveis de outsourcing e cada um apresenta particularidades próprias. São eles: a) Nível tático - o primeiro nível, está diretamente relacionado a problemas que a organização possui. Aparentemente, a melhor forma de endereçar o problema é através de um outsourcing. b) Nível estratégico - visa relações de longo prazo com fornecedores. Os executivos das organizações entenderam que realizar um outsourcing poderia liberar a atenção da empresa para focos mais direcionados ao negócio, os quais trariam mais retorno do que os investimentos em TI. c) Nível de transformação - é a terceira geração de terceirização. Nesse caso, a organização pretende redefinir o negócio e usa o outsourcing para ajudar na redefinição dos processos de negócio e, por conseguinte, na redefinição da empresa. O primeiro passo é a decisão pelo outsourcing, se deverá ou não ser realizado. A melhor forma de abordar esse assunto para tomada de decisão é efetuando uma análise de risco. Análise de risco identificará os riscos envolvidos no outsourcing e indicará se deve ser feito. Os principais riscos, quando um outsourcing é realizado, são: Controle: a organização não consegue obter a prestação de serviço adequada. Os acordos de níveis de qualidade de serviço não são cumpridos, fazendo com que a organização perca o controle sobre a prestação do serviço de TI. Segurança: ao realizar o outsourcing, os dados da organização serão manipulados por terceiros (backup), gerando um risco de acesso indevido à informação. Conhecimento organizacional: é o risco de evasão do conhecimento da empresa. O conhecimento do negócio pode ser absorvido pelos fornecedores que prestam serviços de TI. Reversibilidade: com o outsourcing, a organização vai aos poucos perdendo toda a capacidade de prestar o serviço de TI que foi terceirizado. Cada um desses riscos deve ser cuidadosamente mitigado, seja por meio de acordos de nível de serviço [SLA] ou de cláusulas contratuais SLA (Service Level Agreement): acordo de nível de qualidade de serviço estabelecido num outsourcing. Uma vez decidido pelo outsourcing, as fases necessárias para a sua realização. São: Planejamento: envolve uma definição do escopo do que será terceirizado, negociações contratuais, escolha de fornecedor e estabelecimentos de acordos de níveis de serviço. Implementação: transfere a prestação de sv de TI para o fornecedor, seguindo o planejamento já elaborado na fase anterior. Gradativamente, os serviços de TI prestados pela organização vão sendo transferidos ao fornecedor escolhido. Encerramento: se dá ao fim de um contrato de outsourcing no qual é realizada novamente uma análise de risco para continuar ou não com a prestação de serviços de TI. Os princípios de governança corporativa foram publicados em três documentos muito conhecidos na área. São eles: • The Cadbury Report (Reino Unido, 1992). • The Principles of Corporate Governance (OECD - Organization for Economic Co-operation and Development, Europa, 1998 e 2004). • Sarbanes-Oxley Act of 2002 (Estados Unidos, 2002). Entre esses documentos, o Sarbanes-Oxley é um dos mais conhecidos. Originário dos Estados Unidos, é muito utilizado por grandes empresas americanas no mundo inteiro. Governança corporativa é um processo organizado de exercer as ações de comando em uma organização por meio de um Conselho Administrativo. Os Princípios de governança são: As organizações devem respeitar os interesses dos acionistas e auxiliá- los a exercer tais interesses. As organizações devem reconhecer obrigações legais, contratuais, sociais, de mercado para indivíduos ou org. que não fazem parte do grupo de acionistas (ex: empregados, fornecedores clientes, etc.). O Conselho de Diretoria deve ter entendimento e habilidade suficientes para monitorar e aprimorar a performance gerencial da empresa. A integridade é requerimento fundamental para escolha de exec. e membros do Cons. de Diretoria. A organização deve deixar claro e público o papel e responsabilidade do Conselho de Diretoria. O propósito da governança corporativa é direcionar e controlar as atividades organizacionais estabelecendo estruturas, regras e procedimentos que auxiliem no processo de tomada de decisão. Os Sistemas de Info do tipo ERP possibilitam atingir de forma sistemática a governança corporativa. Várias organizações americanas usam o SAP, que é compatível com o Sarbanes-Oxley e oferece total segurança no processo de governança. Governança em TI - A área de TI tem um fator muito importante na governança corporativa. Não só pelo uso de Sistemas de Info para estabelecimento da governança, mas para direcionar e controlar as atividades de TI. Nesse contexto, a governança em TI torna-se fundamental como um subconjunto da governança corporativa. A governança em TI é um conjunto de disciplinas contidas na governança corporativa da organização com foco em TI. Os objetivos da área de TI da empresa, fazendo com que as decisões sejam tomadas pelo corporativo da empresa e não pelo CIO sem a anuência do Conselho de Diretores. O propósito da governança em TI é direcionar e controlar as atividades organizacionais de TI estabelecendo estruturas, regras, procedimentos que auxiliem no processo de tomada de decisão dentro da área de TI. ERP (Enterprise Resource Planning): sistema de planejamento de recursos organizacionais. É o sistema gestão que integra uma organização. Os sistemas ERP automatizam os processos organizacionais por meio de um software integrado. CIO (Chief Information Officer): executivo responsável pelo departamento de TI de uma empresa. A governança em TI tem seu foco em: Decidir como devem ser utilizados os recursos monetários destinados a TI. Os processos de governança envolvidos incluem: priorização, justificativas, controle de gastos e autorização para utilizar os recursos. Gestão dos Projetos de TI. Implementar e controlar os processos de mudança, fazendo com que cumpram as normas estabelecidas de avaliação de impacto e de orçamento, entre outras. Garantir qualidade do Sv de TI por meio da gestão dos indicadores de nível de sv (SLA) definidos. Uma vez implementada a governança em TI, totalmente alinhada com a governança corporativa, a organização tem seus processos organizacionais alinhados aos objetivos do negócio. IRON WILL 2017 SISTEMAS DE INFORMAÇÃO Todo esse procedimento é apoiado por redes, equipamentos (computadores, dispensadores de notas, leitores de cartões) e softwares instalados na máquina onde há o saque, no banco que libera o dinheiro e nos equipamentos que fazem o tráfego. Quando o pedido chega ao banco, é processado por servidores conectados a várias bases de dados, passando por toda a infraestrutura de rede e segurança necessária. Esse conjunto de hardwares (os equipamentos físicos) e softwares se constitui num sistema de informação com diversas funcionalidades que são normatizadas por leis, portarias do Banco Central e práticas de mercado, além dos limites da própria tecnologia. Na década de 50, o processamento de dados eravoltado para o armazenamento de registros contábeis; Na década seguinte até os anos 70, os sistemas geravam relatórios e gráficos para a tomada de decisões; No anos 80, a interatividade fortaleceu este apoio e começou a dar a base para a chegada da computação pessoal e dos sistemas especialistas. Um pouco depois, nos anos 90, com o surgimento da internet e da interconectividade, chegamos num período conhecido como Era da Informação. Desenvolvendo um sistema de informação > Em uma organização, um sistema de informação atende a um processo; o processo é uma sequência de atividades encadeadas que permitem a concretização de um objetivo. Para o desenvolvimento de um sistema de informação devem ser considerados o seguinte: Demandas: que serviços o sistema proverá? Capacidade: qual é a previsão de usuários a serem atendidos por este serviço? Disponibilidade: o sistema e seu suporte funcionam 24 horas? Recursos humanos: quais serão os usuários-chave? Quem manterá o sistema? Plano de contingências: existirá um esquema para manter o sistema em funcionamento em caso de emergências? Quando se pensa em serviços em TI, vemos no mercado uma biblioteca de boas práticas conhecida como ITIL (Information Technology Infrastructure Library), que reúne informações e métodos consagrados relacionados à Estratégia, Design, Transição (Implementação) e Operação de serviços em TI. Quando um sistema é selecionado para ser provedor de um serviço é necessário planejar com cuidado o seu desenvolvimento. Para tal, algumas metodologias de mercado são adotadas. Entre elas, a metodologia “em cascata” (waterfall), mais tradicional, e a “ágil” (agile), muito aceita hoje nas organizações que precisam ter menores riscos nesta atividade, o planejamento é primordial. IRON WILL 2017 Os tipos de Sistemas de Informação Analisando a variedade de objetivos e serviços prestados pelos sistemas de informação, algumas categorias básicas de tipos de sistemas, podem ser classificados em: Sistemas de informação empresarial: promovem o fluxo de informações, tais como agenda, emails, processamento de textos, planilhas eletrônicas etc., visando o trabalho em grupo. Sistemas de processamento de informações: capturam e processam dados gerados em negociações, tais como depósitos, pagamentos ou reservas de produtos ou serviços. Sistemas de gerenciamento de informações: com os dados coletados e a capacidade de processá-los, os gestores das organizações compreenderam que o bom uso dessas informações pode agilizar os negócios e reduzir custos, deixando processos mais eficientes. Sistemas de suporte a decisão: as informações geradas pelos sistemas de gerenciamento fornecem históricos, tendências, acompanhamento de resultados, além de baseados em dados de dentro e fora da organização, permitir a tomada de decisões. Sistemas especialistas: capturam, armazenam o conhecimento humano, imitam os procedimentos e decisões com base em dados históricos. Nesses tipos de sistemas, são inseridas regras de inferência, onde conjuntos de julgamentos lógicos são aplicados a uma base de informações para processamento e tomada de decisões. ATENÇÃO: Regras de inferência: No caso, são regras que, baseadas em um determinado contexto, geram um resultado ou um argumento. Seria como uma resposta baseada em vários fatores observados em uma situação do negócio. Em sistemas, podem ser entendidas como as “regras de negócio”. O ERP (Enterprise Resource Planning) são sistemas que servem, portanto, para mitigar essa situação e agilizar processos. O ERP foca a integração das funcionalidades sistêmicas de uma empresa em um sistema único, modularizado, com uma base de dados central que evita redundância. O ERP é um sistema de informação que integra todos os dados e processos de uma organização em um único sistema. Essa integração é entendida em termos de funcionalidades (sistemas de: finanças, contabilidade, recursos humanos, fabricação, marketing, vendas, compras etc.), em termos sistêmicos (sistemas de processamento de transações, sistemas de informações gerenciais, sistemas de apoio a decisão etc.) interligando as diversas áreas de uma organização, sem a duplicação de dados. Podemos afirmar que o ERP é a solução de todos os problemas sistêmicos de uma empresa? Infelizmente, não é tão simples assim. Na implantação de um ERP, deve-se considerar: Que módulos (funcionalidades) serão implantados na empresa? Recursos humanos, finanças, vendas? Qual a necessidade de migração dos dados das aplicações atuais para o futuro ERP? Os padrões de negócio incorporados ao ERP atendem o modelo da sua empresa? Como capacitar os funcionários da sua empresa na troca de sistemas sem que a operação seja interrompida? O ERP inclui os seguintes módulos comuns: Gestão da cadeia de abastecimento (SCM); Gestão da relação com os clientes (CRM); Gestão financeira; Gestão de produção; Gestão de vendas e distribuição; Gestão de transportes; Gestão de RH; Gestão contabilística; E-business. ATENÇÃO: Ao ser implantado em uma empresa, é muito importante que o ERP seja adaptado às necessidades da organização alvo. Esse processo de adequação é realizado por empresas de consultoria especializadas e demanda muitos recursos (humanos, financeiro, tempo e conhecimento dos processos internos). Cada serviço, sobretudo na telefonia celular, é composto por uma diversidade de outros produtos que podem ser contratados juntos (em “pacotes” ou “planos”), para uma pessoa individualmente ou agregando outros membros da família. O plano, portanto, é feito de forma quase individual, de acordo com a escolha e a necessidade de cada um. Para gerenciar esse relacionamento entre o fornecedor e o cliente, é utilizado o CRM – Customer Relationship Management – sistema responsável pelo marketing one to one, prática de atendimento personalizado que tem origem a partir dos primeiros dias do comércio. O CRM (Customer Relationship Management) é um sistema que visa registrar o relacionamento da organização - fornecedoras de produtos e serviço - com o seu cliente por meio de sistemas informatizados - de forma inteligente - informações sobre suas atividades e interações com a empresa, visando um melhor atendimento às suas necessidades e desejos. Atender o cliente de forma diferenciada é um fator que coloca a organização à frente dos seus concorrentes, fomentando outro fator importante: a fidelidade. Entretanto, a implantação de uma estratégia de CRM exige a execução de etapas distintas. Quais serão elas? Identificação e entendimento do perfil do cliente e do público-alvo: é necessário conhecer o maior número de detalhes possíveis para reconhecer os clientes em todos os pontos onde a empresa entre em contato com eles. Diferenciação: por nível de valor ou pela necessidade de produtos e serviços. Dessa forma, é mais fácil priorizar os esforços para atender os clientes de maior valor e personalizar o comportamento no atendimento a estes. Interação: é necessário buscar a maneira mais eficiente e eficaz na comunicação com os clientes e não apenas a mais barata e automatizada. Preferências do cliente e aprimoramento da interação: com a personalização do atendimento, deve haver o aprendizado das preferências do cliente e o aprimoramento da interação, por meio de coleta de novas necessidades dos clientes, desenvolvendo, assim, novos produtos e serviços. O CRM é apoiado por sistemas de TI e só assim toda a malha de atendimento pode funcionar como uma organização única, atendendo àquele cliente específico. Em uma implantação de CRM é fundamental que a empresa veja o negócio pelos olhos do cliente, focando em atendê-lo cada vez melhor, conquistando, assim, a sua fidelidade. Business Intelligence (BI) é um termo que se refere aprocessos, tecnologias, práticas e aplicações que suportam a tomada de decisões numa Organização. É uma coleção de técnicas para coleta, armazenamento, análise e acesso a dados que são utilizados pelos usuários durante tomadas de decisão sobre os rumos de uma empresa. O BI é utilizado para a compreensão e melhoria dos processos, reduzindo custos e identificando novas oportunidades. As técnicas de BI incluem: Análise do comportamento do cliente, dos padrões de compra e das tendências de vendas; Medição, acompanhamento e previsão de vendas e de performance financeira; Orçamentação e planejamento financeiro; Acompanhamento de campanhas de marketing; Otimização de processos e da performance operacional; Análise de riscos; Melhoria da entrega dos produtos e serviços, além da efetividade dos canais de suprimentos; Gerenciamento do relacionamento com os clientes; Análise dos dados da web e comercio eletrônico. Os componentes básicos do BI são: a coleta, o armazenamento, a análise e o acesso aos dados. a) Coleta dados: significa pesquisar e acessar dados que possam efetivamente ser utilizados para a tomada de decisões. O maior desafio nessa atividade é assegurar os dados relevantes sejam coletados corretamente e no tempo certo. A qualidade dos dados coletados, não controlada, pode colocar em risco os esforços de BI. b) Armazenamento de dados: o armazenamento dos dados coletados se refere à sua guarda em formatos que permitam sua análise e uso. A categorização desses dados é fundamental para que o seu uso e aproveitamento sejam potencializados. ATENÇÂO: O termo comumente utilizado para identificar esses bancos de dados é data warehouse (armazéns de dados). ATENÇÂO: A categorização: a estrutura lógica permite a pesquisa de forma mais simples e o acesso mais rápido. ATENÇÂO: Data Warehouse: grandes quantidades de dados armazenados a partir de uma ampla gama de fontes de dentro da organização. Utilizado para orientar as decisões de gestão. c) Análise de dados: com base nos dados armazenados, são feitas análises cujos resultados dão suporte a tomadas de decisões. Os dados podem ser analisados tanto qualitativa quanto quantitativa. d) Acesso aos dados: para a tomada de decisões, seus responsáveis nas organizações devem ter acesso aos dados e às análises. Esse acesso é feito por meio de ferramentas que permitem ao usuário final verificar, de forma segura, os relatórios, os dashboards e os scorecards. ATENÇÂO: Dashboards: painéis de informações onde são disponibilizadas métricas, riscos e eventos importantes para auxílio no controle de projetos e tomada de decisões. ATENÇÂO: Scorecard: é uma representação gráfica do resultado ao longo do tempo de uma entidade, tal como uma empresa, um empregado ou uma unidade de negócio. ATENÇÂO: Mineração de dados (data mining): processamento de dados que usa sofisticados recursos de pesquisa e algoritmos estatísticos para descobrir padrões e correlações em grandes bases de dados pré-existentes, de forma a descobrir um novo significado nestes dados. ATENÇÂO: A função de BI é, geralmente, de propriedade do time de TI da organização. Entretanto, O Business Intelligence é mais do que a utilização de ferramentas de software: é um conjunto de métodos e estratégias que em conjunto com as ferramentas de TI, gerarão informações para o negócio. Para que a organização utilize o BI de forma que os resultados sejam mais efetivos, é importante: Entender as reais necessidades do negócio e priorizar a coleta de dados relevantes e significativos às suas atividades. Analisar os dados com base em ideias e tendências para que as respostas sejam conclusivas. Reportar as análises de forma simples e concisa (com relatórios claros, dashboards ou scorecards). Tomar decisões baseadas em fatos evidenciados pelas análises, além de considerar o histórico de conhecimento gerado por fatos passados. Um sistema corporativo pode ser definido, de forma genérica, como um sistema desenvolvido para atender às necessidades de gestão de uma instituição, estatal ou privada, com atividade em qualquer área de interesse. 1. Sistema Integrado de Administração Financeira (SIAFI): é um sistema de informações centralizado em Brasília e interligado por todo o território nacional, via teleprocessamento, aos Órgãos do Governo Federal existentes em todo o país e também no exterior. O SIAFI é o maior e mais abrangente instrumento de administração das finanças públicas entre seus congêneres conhecidos no mundo. As funções mencionadas acima, o SIAFI tem como objetivos: Prover os Órgãos da Administração Pública de mecanismos adequados ao controle diário da execução orçamentária, financeira e contábil. Fornecer meios para agilizar a programação financeira, otimizando a utilização dos recursos do Tesouro Nacional, por meio da unificação dos recursos de caixa do Governo Federal. Permitir que a Contabilidade Aplicada à Administração Pública seja fonte segura e tempestiva de informações gerenciais para todos os níveis da Administração Pública. Integrar e compatibilizar as informações no âmbito do Governo Federal. Proporcionar a transparência dos gastos públicos Integrar e compatibilizar as informações no âmbito do Governo Federal. Proporcionar a transparência dos gastos públicos. A unificação dos recursos de caixa do Tesouro Nacional não significa perda de individualização destas disponibilidades, uma vez que cada UG trabalha com limites financeiros previamente definidos, sendo movimentados apenas pelos respectivos OD, na forma prevista em regulamentação p O SIAFI e o Exército Brasileiro: O Exército, como órgão da Estrutura Adminstrativa Pública Nacional está sujeito à utilização do SIAFI para realizar e controlar a execução orçamentária, financeira, patrimonial e contábil da Força. É por meio do SIAFI que são feitas consultas de créditos orçamentários disponibilizados por natureza de despesas e registradas todas as contratações e aquisições feitas pelo Exército. As OM que se constituem em Unidades Gestoras (UG) do sistema têm no SIAFI a sua base de dados legais orçamentários e contábeis. 2. Sistema Integrado de Administração (SIASG): é o sistema informatizado que registra, controla e compatibiliza as atividades e procedimentos relativos ao Sistema de Serviços Gerais (SISG). O SIASG tem como objetivos: Gerenciar e operacionalizar o funcionamento sistemático das atividades do SISG, com a utilização dos seguintes subsistemas: o Catálogo de Materiais (CATMAT); o Sistema de Divulgação Eletrônica de Compras (SIDEC); o Catálogo de Serviços (CATSER); o Sistema de Cadastramento Unificado de Fornecedores (SICAF); o Sistema de Preços Praticados (SISPP); o Sistema de Minuta de Empenho (SISME); o Sistema de Gestão de Contratos (SICON). Modernizar as atividades do Estado e aprimorar a gestão de compras do Governo Federal em termos de qualidade e de absoluta transparência em seus procedimentos. usuario Realce Garantir a segurança dos registros efetuados em outros sistemas p/os casos de integração sistêmica. O SIASG E O EXÉRCITO BRASILEIRO SIASG é uma ferramenta de apoio informatizado aos processos de compras e de contratações; esse sistema permite, por ex., o registro das autorizações e confirmações de prestações dos serviços contratados e recebimento de materiais adquiridos. 3. Sistema de Cadastramento Unificado de Fornecedores (SICAF): é um módulo do Sistema de Administração de Serviços Gerais (SIASG). É um sistema automatizado de informações que viabiliza o cadastramento de fornecedores, materiais e serviços para os órgãos/entidades da Adminstração Pública Federal Direta, Autárquica e Fundacional, no âmbito do Sistema Integrado deServiços Gerais (SISG). O sistema foi implantado com parte do esforço de modernização e reforma do aparelho do Estado, de modo a torná-lo mais eficiente e voltado principalmente ao interesse da sociedade. O SICAF permite: Cadastramento e habilitação de pessoas físicas ou jurídicas interessadas em participar de licitações promovidas por órgãos e entidades da Administração Pública Federal direta, autárquica e fundacional, ampliando as opções de compra do Governo Federal. Acompanhamento do desempenho dos fornecedores cadastrados. O SICAF é acessado on-line por todas as unidades de Serviços Gerais interligadas à rede de teleprocessamento do Governo Federal. Atualmente o SICAF pode ser acessado pelo Portal COMPRASNET (www.comprasnet.gov.br) que é o ponto de partida para que o fornecedor interessado em participar de licitações públicas possa dar início ao processo de cadastramento no SICAF. O SICAF e o EB: é acessado pelas OM do Exército para cadastramento e consultas à lista de fornecedores cadastrados no sistema, a fim de aceitar a participação deles nos processos licitatórios que a Unidade esteja promovendo. ATENÇÃO: As OM não podem aceitar a participação em seus processos licitatórios de nenhum candidato que não esteja devidamente cadastrado no SICAF. Os sistemas apresentados até o momento (SIAFI, SIASG e SICAF) são sistemas governamentais, ou seja, não foram desenvolvidos por nenhuma Organização Militar do Exército. 4. Sistema de Material do Exército (SIMATEX): é um sistema corporativo de desenvolvimento contínuo e evolutivo, que faz parte do Sistema de Informação Organizacionais do Exército (SINFORGEx). O sistema tem como objetivo integrar processos, procedimentos, métodos, rotinas e técnicas destinadas à produção de conhecimento com qualidade e oportunidade necessárias ao controle automatizado e ao gerenciamento de todos os materiais no âmbito do Exército Brasileiro. A responsabilidade orgânica do SIMATEX fica a cargo do comandante, chefe ouchefe ou diretor,diretor, em qualquer nível. Os chefes das Agências de Inteligência (AI) e os administradores dos subsistemas são seus principais assessores nas atividades correspondentes. O SIMATEX é composto por três subsistemas, são: > SICATEx – Sistemaema de Catalogação do Exército > SISDOT – Sistema de Dotação > SISCOFIS - Sistema de Controle Físico. a) O SICATEX: destina-se a catalogar todo o material (permanente e de consumo) existente no Exército, de acordo com a metodologia do Sistema Militar de Catalogação (SISMICAT). É administrado pelo Comando Logístico (COLOG) e tem como órgãos executivos a Central de Operação e Arquivo (COA) e as Agências de Catalogação (AC). b) O SISCOFIS: o uso SISCOFIS tem por finalidade o controle físico e o gerenciamento de todo o material existente no Exército. O Sistema é administrado pelo COLOG, com o assessoramento de uma Comissão Coordenadora do Sistema, presidida pelo COLOG, e com a concorrência de representantes do(a): > Estado-Maior do Exército (EME); > Departamento de Ciência e Tecnologia (DCT); > Secretaria de Economia e Finanças (SEF); > Centro de Inteligência do Exército (CIE); > Diretorias Gestoras de Material. O SISCOFIS disponibiliza, sob a forma de relatórios e consultas, as informações provenientes dos órgãos provedores (OP) e das OM, considerando o nível de responsabilidade de cada escalão. c) O SISDOT: é administrado pelo EME, por intermédio da 4ª Subchefia/EME. Seu uso tem como objetivo definir a dotação de material (Mat) por Quadro de Organização Tipo e por OM no âmbito do EB e permite ao EME elaborar e atualizar os Quadros de Dotação de Material. (QDM) e os Quadros de Dotação de Material Previsto (QDMP), assim as demais OM realizem consultas sobre dotação de material. 5. Sistema Gerencial de Acompanhamento e Controle Patrimonial (SISPATR): é o sistema que subsidia os escalões superiores com efetivas sobre o controle dos bens patrimoniais. Esse sistema foi desenvolvido para atender às demandas da SEF, D Cont, das ICFEx e UG, para aperfeiçoar a capacidade gerencial da Instituição, com reflexos diretos na melhoria da operacionalidade da Força. O acesso ao sistema SISPATR é realizado na intranet, por meio dos servidores SEF, na página da Diretoria de Contabilidade (D Cont), em <http://www.dcont.eb.mil.br>. Os principais objetivos do SISPATR são: > Registrar informações contábeis resultantes da movimentação patrimonial. > Identificar e organizar as UG que apresentem característica semelhantes no que concerne ao desempenho de suas atividades-fim para buscar soluções comuns que atendam aos seus problemas no controle patrimonial. > Proporcionar aos dirigentes, nos seus respectivos níveis, as informações gerenciais referentes ao controle patrimonial das UG do Comando do Exército. > Realizar o acompanhamento gerencial das UG em seu controle patrimonial. > Permitir a verificação de compatibilidade dos dados relativos ao controle patrimonial do Exército existente no SIAFI e no SISCOFIS. > Disponibilizar informações, em tempo hábil, para auxiliar o processo decisório, por meio da análise temporal do desempenho da organização. > Permitir ajustes no planejamento para uma gestão eficiente, eficaz e efetiva dos recursos disponibilizados ao Comando do Exército. O SISPATR não possui banco de dados. A cada consulta, o sistema espelha apenas os dados do SIAFI e SISCOFIS, sem armazenar essas informações. Consequentemente, a cada novo acesso, o SISPATR pode apresentar informações diferentes e caso um dos sistemas (SIAFI OU SISCOFIS) esteja “fora do ar”, o SISPATR demonstrará saldo zero para as informações do sistema que esteja inoperante naquele momento. O SISPATR possui três perfis de acesso: > Perfil D Cont: permite a visualização de todas as unidades gestoras cadastradas no SISPATR. > Perfil ICFEx: permite a visualização das unidades gestoras vinculadas à respectiva ICFEx. > Perfil UG: permite apenas a visualização da unidade gestora específica, ou seja, um UG não consegue visualizar as informações de outra UG. usuario Realce 6. Sistema Gerencial de Custos (SISCUSTOS): é um sistema de informação gerenciais e de apoio à decisão que busca integrar processos, procedimentos, métodos, rotinas e técnicas, destinados à produção de conhecimento com qualidade e oportunidade necessária ao controle automatizado e ao gerenciamento dos custos das atividade (rotinas) realizadas pelas OM do Exército Brasileiro. O SISCUSTOS tem os seguintes objetivos: > Identificar o custo das atividades do exército. > Realizar o acompanhamento Gerencial das OM. > Facilitar as tomadas de decisões nos diversos escalões. > Oferecer dados concretos para negociar e justificar em melhores condições os recursos orçamentários do Comando do Exército. A Lei de Responsabilidade Fiscal, de 2000, trouxe importantes consequências para a administração pública, entre as quais a implantação de um novo modelo para a Contabilidade Pública, condizente com os padrões estabelecidos nas Normas Internacionais de Contabilidade Aplicada ao Setor Público. O SISCUSTOS coleta e processa os dados necessários e disponibiliza informações sob a forma de relatórios gerenciais pelo FLEX VISION. O SISCUSTOS somente é operado pelos militares da área administrativa com responsabilidade na área de gestão financeira das suas respectivas OM. O SISPATR e o SISCUSTOS são sistemas desenvolvidos sob a responsabilidade da DCONT. O FLEX VISION é uma ferramenta OLAP (On-line Analytical Processing), que permite a visualização dos dados armazenados em bancos relacionais, nos mais variados formatos; todos os totais, cálculos, filtros e formatação podem rapidamente ser definidos e alterados pelo usuário. 7. Sistema Unificado do Processo de Obras (OPUS): é um sistema informatizado deapoio à decisão, que visa dar suporte às funcionalidades de planejamento, programação, acompanhamento, Fiscalização, controle, gerência e execução de Obras e Serviços de Engenharia de todas as atividades dos macroprocessos finais do Sistema de Obras Militares (SOM), tanto no nível executivo quanto no gerencial e estratégico. OPUS é o sistema por meio do qual as OM do Exército inserem informações e solicitações sobre as obras planejadas ou em execução nos seus respectivos aquartelamentos e a DOM acompanha o andamento das obras realizadas. A gestão de obras no OPUS é realizada por meio do Plano Diretor de Organização Militar (PDOM); caso uma OM necessite de obra, serviço de engenharia ou material de gestão da DOM, é necessário cadastrar essas solicitações no OPUS por meio do preenchimento eletrônico da Ficha Modelo 18 (FM18) é encaminhada para o respectivo Comando RM. A FM18 é: > É o documento com o qual as OM levantam suas necessidades específicas e as encaminham para os Cmdo RM que as apoiam. > Pode ser alterada, no OPUS, a qualquer momento pela unidade, incluindo novas obras ou revisando prioridades. > Precisa ser encaminhada pela OM para o Cmdo RM, após a solicitação e priorização dos pedidos. > Torna-se oficial para o Cmdo RM quando é encaminhada. Toda OM tem duas FM18: uma de “trabalho” e outra “encaminhada”. A consolidação e priorização das necessidades específicas levantadas na FM 18 das OM apoiadas são realizadas pelo Cmdo RM por meio do preenchimento da Ficha Modelo 20 (FM20). A FM18 é: > Pode ser alterada no OPUS a qualquer momento, incluindo novas obras ou revisando prioridades. > Precisa ser encaminhada pela unidade para que o trabalho não seja considerado “rascunho”. > Somente passa a ser considerada oficial para o DEC/DOM quando encaminhada. Por isso todo Cmdo de RM tem duas FM20: uma de “trabalho” e outra “encaminhada”. O OPUS como os demais sistemas em uso no Exército, somente usuários previamente cadastrados no OPUS podem acessá-lo. O cadastro de usuários dos Cmdo de RM e CRO são realizados pela DOM, os das demais OM, pelo Cmdo da respectiva RM. 8. Sistema de Informações Gerenciais e Acompanhamento Orçamentário (SIGA): foi desenvolvido inicialmente para atender às demandas da DGO/SEF, com a finalidade de racionalizar e otimizar a gestão dos recursos da Unidade Orçamentária Fundo do Exército, aprimorando os processos utilizados no SEF, além de executar atividades adicionais, como por exemplo, o planejamento do EME; Ação 2000 do Programa de Apoio Administrativo - PAA; Sistema de Custos. O SIGA é composto por dez módulos: segurança; planejamento do Estado-Maior Exército; ação 2.000/PAA (cadastros básicos, contratos e concessionárias); sistemas de custos; sendo os demais ligados à gestão da Unidade Orçamentária do Exército (receita, orçamento, crédito, danos ao erário, c aplicações financeiras e o de movimentações financeiras). O módulo do SIGA relativo à gestão da Unidade Orçamentária Fundo do Exército, confere: > Segurança: deve ser utilizado pelas ICFEx para administrar o SIGA; Cabe às ICFEx a realização do cadastro, inclusão, alteração e exclusão dos usuários de suas UG vinculadas. > Receita: permite o controle da arrecadação da UG e serve de suporte à solicitação de créditos sem sub-repasse. Nesse módulo, a UG pode acompanhar a arrecadação de qualquer receita por ela gerada, tanto as atinentes à exploração econômica de bens, mensalidades escolares e serviços administrativos quanto aquelas arrecadadas por descontos em contracheques. > Crédito FEx: possibilita que a UG solicite “on-line”, créditos da Unidade Orçamentária Fundo do Exército. Por esse módulo, a UG pode acompanhar a liberação dos créditos solicitados no sistema e, seguindo um cronograma de desembolso, não é necessário solicitar a autorização de pagamento e do recurso financeiro. > Aplicações Financeiras: possibilita a aplicação automática em caderneta de poupança e as transferências entre UG, além de facilitar o controle e o acompanhamento dos saldos aplicados. 9. Sistema Integrador de Gestão Inteligente de Recursos do Sistema de Pessoal do Exército (SIGIR): é um sistema administrativo, constituído por subsistemas, que possibilita o gerenciamento integrado, lógico, racional e econômico de todas as atividades dos órgãos gestores de recursos (cotistas e subcotistas) do Sistema de Pessoal do Exército sob gestão do DGP. A implementação dos princípios de adminstraçaõ pela qualidade e da excelência gerencial, visa o aprimoramento e a modernização das estruturas organizacionais e das práticas de planejamento, orçamento e controle dos recursos. O SIGIR foi desenvolvido no final da década de 90 como esforço para se atingir a excelência requerida pela qualidade da Administração Pública e pelo Sistema do Planejamento Administrativo do Exército, a DIPA do DGP (atualmente DIORFA). O SIGIR era formado pelos seguintes subsistemas: > SIPEO; > Participação do Usuário; > Informações de Apoio a Gestão. A partir de 2008, o SIGIR passou a ser composto dos seguintes subsistemas: > Sistema de Relacionamento com o Usuário (SIRUS); > Sistema de Apoio à Gestão de Recursos (SAGRE); > Sistema de Planejamento e Execução Orçamentária (SIPEO); > Sistema de Registro de Encaminhamentos (SIRE); > Sistema de Registro de Contratos (SIRC). a) Sistema de Relacionamento com o Usuário (SIRUS): possibilita a interação do usuário com o sistema e permite o controle e o acompanhamento dos recursos distribuídos, obtendo como resultado a melhoria na qualidade dos serviço prestados e satisfação dos usuários, os seguintes serviços são disponibilizados no SIRUS: > Correio Eletrônico: permite aos usuários o envio e recebimento de msg, possibilitando ao DGP receber sugestões, esclarecer dúvidas e/ou solicitar info relativas à gestão dos recursos orçamentários. > Cálculo de movimentação: mostra o valor a que faz jus o militar, quando autorizado por ato administrativo, a se deslocar com mudança de sede ou não, desde que o afastamento da OM de origem seja superior a 15 (quinze) dias. > Cálculo de deslocamento a serviço: mostra o valor a que faz jus o servidor civil ou militar quando autorizado, por ato administrativo, a se deslocar sem mudança de sede, desde que o afastamento da Organização Militar de origem seja inferior ou igual a 15 (quinze) dias. > Consulta à distribuição de recursos: o usuário, após calcular o valor a que faz jus, pode consultar o sistema para verificar se os valores que irá receber correspondem ao previsto na legislação. b) Sistema de Apoio à Gestão de Recursos (SAGRE): possui mecanismos de consulta que apoiam a gestão nos aspectos legais e normativos, bem como nos relacionados com os resultados obtidos. O sistema está organizado nas seguintes áreas: > Orientações/Legislação: apresenta, em ordem alfabética, toda a legislação pertinente à gestão dos recursos do DGP e mostra, por tipo de documento, todas as orientações transmitidas através do SIAFI, por meio de Mensagem Fax ou pelo Correio. > Exercícios Anteriores: estão disponíveis no site todas as informações necessárias à elaboração do processo que permite o reconhecimento de direitos dos usuários não atendidos em exercícios anteriores; o usuário pode consultar o andamento do seu processo, bem como verificar a lista dos processos pagos. > Avaliação de Resultados: possui mecanismos de consulta que permitem acompanhar, com oportunidade, a avaliação dos resultados obtidos através do emprego de indicadores definidos com base nos objetivos do EB e no macro objetivo do Plano Plurianual (PPA) de “garantir a defesa nacional como fator de consolidação da democracia e do desenvolvimento”. > Manuais: disponibiliza os manuais dos sistemas integrantes do SIGIR. c) Sistema de Planejamento e Execução Orçamentária (SIPEO): o permite o acompanhamento e o controle dos créditosdas ações gerenciadas pelo DGP, tornando-se, por conseguinte, efetiva ferramenta de apoio à decisão. O sistema permite o planejamento e a execução da descentralização de recursos destinados ao atendimento das despesas com as Ações Finalísticas do DGP, parcela do Programa de Apoio Administrativo (PAA) e os seguintes destaques e convênios: > 2004 - Assistência Médica e Odontológica aos Servidores, Empregados e seus Dependentes. > 2010 - Assistência Pré-Escolar aos Dependentes dos Servidores e Empregados. > 2011 - Auxílio-Transporte aos Servidores e Empregados. > 2522 - Produção de Fármacos, Medicamentos e Fitoterápicos. > 2012 - Auxílio-Alimentação aos Servidores e Empregados. > 2059 - Atendimento Médico-Hospitalar / Fator de Custo; > 2867 - Remuneração dos Militares das Forças Armadas - Movimentação de Pessoal. > 2887 - Manutenção dos Serviços Médico-Hospitalares e Odontológicos. > 2900 - Seleção para o Serviço Militar e Apresentação da Reserva em Disponibilidade. > 4452 - Pesquisas de Biossegurança do Exército. > 4572 - Capacitação de Servidores Públicos Federais em Processo de Qualificação e Requalificação. > Fundo do Serviço Militar. > Destaques e Convênios. De estrutura modular, o SIPEO é integrado pelos seguintes módulos: > Planejamento Futuro: atualização, no Ano A-1 do Planejamento Corrente feito em A-2, de todos os eventos relacionados com as movimentações, deslocamentos a serviço e apoio administrativo, que têm previsão de ocorrerem no ano A. > Planejamento Corrente: atualização, no ano A, dos eventos planejados pelo Planejamento Futuro no ano A-1, em decorrência das novas imposições conjunturais. > Execução Orçamentária: registro, no Ano A, das despesas decorrentes das atividades desenvolvidas pelos militares, funcionários civis e pelo fornecimento de material. ou prestação de serviço por pessoas jurídicas [...], implicando na descentralização do crédito correspondente através do SIAFI. d) Sistema de Registro de Encaminhamentos (SIRE): é o sistema dedicado ao controle informatizado do atendimento médico-hospitalar efetuado pelo Sistema de Saúde do Exército, implementando metodologia que trata de forma integrada todas as rotinas administrativas, financeiras e assistenciais a montagem do banco de dados contendo o registro clínico-ocupacional dos pacientes. O SIRE permite: > O acompanhamento das despesas desde a sua origem. > A alocação de recursos. > O acompanhamento do desempenho das OM subordinadas a cada escalão de comando. > A visualização dos registros de guias pelo nome dos usuários e fornecedores. O SIRE é um sistema corporativo do DGP, cujo acesso é restrito aos usuários previamente cadastrados e portadores de senha. Entretanto, algumas informações disponíveis na página inicial da DIORFA podem ser acessadas por todos os integrantes da família militar e por fornecedores, que podem acompanhar e controlar seus recebimentos, permitindo um maior controle das despesas pessoais. Ainda o SIRE foi assimilado rapidamente pelas OM de Saúde e pelas unidades de atendimento integrantes do Exército. É uma importante ferramenta de gestão dos recursos destinados à assistência médico-hospitalar da família militar. e) Sistema de Registro de Contratos (SIRC): é o sistema utilizado para o registro de contratos e credenciamentos celebrados com prestadores de serviços médico-hospitalares e odontológicos e outras despesas relativas às atividades de custeio do sistema de assistência à saúde da família militar, que inclui o atendimento aos militares, servidores civis da ativa, inativos, pensionistas e seus dependentes. 10. Sistema de Gestão de Estoque de Materiais de Saúde (SIGEMS): é o sistema pelo qual é realizado o controle do estoque do material de saúde do Sistema de Saúde do Exército. Os seus objetivos são: > Planejar as aquisições de medicamentos e materiais com base na média de consumo. > Evitar a perda de materiais e de medicamentos pela não utilização no prazo de validade estabelecido pelos fabricantes. > Centralizar o controle e o estoque e manter descentralizada a decisão relacionada à aplicação de recursos orçamentários. > Reduzir os custos operacionais de estocagem por meio da manutenção de níveis de estoque dentro dos limites necessários para atender a demanda de cada Unidade de Atendimento (UAt), evitando o desabastecimento e o excesso de produtos nas prateleiras. > Comparar preços praticados nas diversas UAt e identificar distorções. > Integrar as ações de gestão de material de saúde em uso pelo COLOG com os sistemas do DGP. 11. Sistema de Perícias Médicas (SISPMED): é um sistema on-line de prestação de serviço desenvolvido para atender ao EB na área de saúde, fornecendo as informações necessárias para o bom andamento e eficácia dos procedimentos de perícias médicas. O uso do sistema permite: > O registro de Perícias Médicas por meio da internet. > O fornecimento de informações necessárias para a padronização dos procedimentos relativos às atividades médico periciais do EB, definidas na legislação vigente. O SIPMED está organizado em três módulos: > Gerencial: permite que a D SAU coordene, registre e controle os trabalhos periciais e o despacho das ordens de reestudo, recurso, homologação e revisional. > Regional: permite que a RM (Seção de Saúde Regional - SSR) coordene, registre e controle os trabalhos periciais e o despacho das ordens de reestudo, recurso, homologação e revisional. > Operacional: permite que o AMP (Agente Médico Pericial) realize as inspeções e cumpra as ordens de Reestudo e Inspeção de Saúde em grau revisional e de homologação. 12. Sistema de Registros Médicos (SIRMED): é um sistema on-line de registros médicos, desenvolvido para atender ao EB na área de saúde e que fornece as informações necessárias ao bom andamento e eficácia da gestão de saúde. O sistema serve para: > Orientar os trabalhos das Seções de Saúde Regionais (SSR) e das Seções de Saúde das OM (SSOM) em relação à padronização dos procedimentos relativos aos registros das informações sobre o controle sanitário do pessoal e das instalações do EB. > Fazer com que seus usuários interajam diretamente com o terminal de computador para acompanhar, no âmbito da Força, a execução dos registros da área de saúde, relativos aos atendimentos realizados nas organizações militares. O SIRMED está organizado em três níveis: > Gerencial: utilizado pela Diretoria de Saúde (D Sau); > Regional: utilizado pela Região Militar (RM); compete ao Nível Regional a geração de senha para acessar o sistema no Nível MedAtd / (nível Operacional Médico atendente). > Operacional: utilizado pelo Médico Atendente (MedAtd) das OMs. A segurança das informações no SIRMED é garantida, inicialmente, devido à estruturação em níveis do acesso ao sistema. O acesso é permitido a cada nível de forma independente. Sendo assim, quem possui acesso ao nível Operacional (Med Atend), não possui acesso ao nível Regional e assim por diante. 13. Sistema de Cadastro do Pessoal do Exército (SiCaPEx): é uma ferramenta de apoio à administração de pessoal vinculado ao Exército Brasileiro. O sistema faz interface com a Base de Dados Corporativa de Pessoal (BDCP) e é utilizado para o cadastramento, consulta e auditoria dos dados individuais e do registro funcional de todo o pessoal vinculado ao Exército e de interesse dos órgãos do Sistema de Pessoal do Exército. O sistema pode ser usado não só pelos encarregados de pessoal das OM, mas também pelos demais órgãos que necessitam administrar seu pessoal, ex: Escolas, ODS, Inativos, Pensionistas e Pessoal Civil. Os principais objetivos deste sistema (SiCaPEx) são: > Proporcionar agilidade ao cadastramento de dados individuais e do registro funcional na Base de Dados Corporativa de Pessoal (BDCP), visando celeridade dos processos relativos à gestão do pessoal no EB. > Assegurar a confiabilidade do cadastro, por meio de auditoria. > Permitira inclusão dos novos integrantes da Força na base de dados corporativa de pessoal (BDCP) pelas SIP/OPIP e OM com tal encargo, com agilidade e rapidez. > Definir responsabilidades pelo cadastramento dos dados individuais e do registro funcional do pessoal vinculado ao Exército. > Integrar processos de atualização do cadastro e de consultas a relatórios gerenciais. > Permitir auditorias frequentes e descentralizadas. > Descentralizar os processos de atualização do cadastro. > Minimizar a possibilidade da existência de base de dados paralela de pessoal. > Permitir a difusão oportuna das informações. > Possibilitar a utilização dos dados do pessoal, pela OM e SIP/OPIP, nos seus processos internos. > Permitir o acompanhamento, pelo interessado, do seu cadastro na BDCP. > Permitir ao Comando do Exército, aos comandos operacionais enquadrantes, ao Órgão de Direção Geral (ODG), aos ODS, aos Órgãos fora da Força e às OM e SIP/OPIP em geral, o controle de seu pessoal através de relatórios gerenciais. > Fornecer as informações de pessoal necessárias ao processamento do Sistema de Pagamento do Exército, CPEx. 14. Sistema Único de Controle de Efetivo e Movimentações (SUCEM): tem por finalidade básica manter o controle das movimentações e dos efetivos da Força. Além disso, o sistema controla as inscrições feitas pelas OM e militares nos planos de movimentação e cursos e o registro do estado efetivo do militar nas OM (unidade e subunidade). O uso do sistema visa os objetivos: > Permitir que os Cmt e encarregados de pessoal da OM exerçam o gerenciamento das inscrições para movimentações, cursos dos militares das suas OM, controlando apresentações e desligamentos. > Controlar o efetivo da Força, desde o nível subunidade até o mais alto escalão do Exército. > Permitir que os militares de carreira da ativa se inscrevam nos processos de seleção para cursos e estágios e nos diversos Planos de Movimentação a cargo da DCEM. 15: Sistema Integrado de Servidores Civis (SISC): é um sistema para gerenciar os dados pessoais e funcionais dos servidores civis do Exército. O sistema permite que o usuário faça a sua adesão ao serviço de Prestação de Assistência à Saúde (PASS), tanto para si próprio como para seus dependentes e pensionistas, permitindo que as OM de saúde consultem o cadastro de beneficiários do serviço de Prestação de Assistência à Saúde (PASS). O SISC permite: > O registro de dado cadastrais dos servidores civis, seus dependentes, pensionistas, ativo/inativo, permanentes/temporários, armazena seguintes tipos de dados: dados pessoais, dados funcionais, dependentes, tempo de serviço anterior, tempo de serviço insalubre, alterações, inspeção de saúde, frequência e avaliação. > A inscrição desses funcionários no serviço de Prestação de Assistência à Saúde (PASS), armazenando as seguintes informações sobre a adesão à PASS: Cadastro, Solicitação de Exclusão, Exclusão e Declaração Provisória e disponibilizando informações relacionadas à adesão. > A consulta, pelas OM de saúde do Exército, ao cadastro de beneficiários do serviço de Prestação de Assistência Saúde (PASS) e possibilidade de emissão de relatórios quantitativos dos servidores civis, dependentes e pensionistas, como a emissão de relatórios das avaliações dos servidores civis ativos. > A emissão de relatórios quantitativos dos beneficiários da PASS; de desconto mensal e de excluídos, além de gerar arquivo texto para envio ao MPOG e emissão de cartões da PASS. 16. Ficha de Informações Gerenciais das OM de Saúde (FIGOMIS): é um instrumento utilizado para o gerenciamento dos serviço prestados pelas OM de Saúde e pelos Postos Médicos de Guarnição. Está estruturada para permitir o cadastramento, a atualização, a consulta, a emissão de relatórios gerenciais em tempo real e a auditoria de dados cadastrais das OMS pelos seguintes órgãos: > Departamento-Geral do Pessoal (DGP); > Diretoria de Saúde (D Sau); > Região Militar (RM); > Diretoria de Assistência Social (DAS); > outros, a critério do Chefe do DGP. A FIGOMIS deve ser atualizada mensalmente pelas seguintes Organizações Militares de Saúde: > Hospital Central do Exército (HCE); > Centro de Recuperação de Itatiaia (CRI); > Laboratório Químico Farmacêutico do Exército (LQFEx); > Hospitais Gerais (H Ge); > Instituto de Biologia do Exército (IBEx); > Odontoclínica Central do Exército (OCEx); > Hospital de Campanha (H Cmp); > Hospitais de Guarnição (H Gu); > Policlínicas Militares (Pol Mil); > Postos Médicos de Guarnição (P Med Gu). As OMS devem atualizar a FIGOMIS com os dados do mês anterior até o dia 5 (cinco) de cada mês. 17. Sistema de Protocolo Eletrônico de Documentos (SPED): é um sistema web utilizado para controlar o protocolo, elaborar documentos das OM do Exército, oferecendo maior organização, garantindo a padronização e facilitando o trâmite interno desses documentos para cada OM em que a solução for utilizada. O seu desenvolvimento em plataforma web, o SPED é um sistema interno que não é acessado pela NET. Este sistema é um módulo integrante do Sistema Informatizado de Gestão Arquivística e Documental do Exército (SIGADEx) e foi desenvolvido pelo CDS, localizado no QGEx em Brasília. O SPED permite que o usuário, por meio de uma série de menus, elabore, edite, remeta, despache, arquive, invalide, protocole, acompanhe e visualize o histórico das ações às quais o documento foi submetido. O SPED tem três perfis de usuário: esses perfis referem às contas e não às pessoas; para que uma pessoa possa acessar o sistema, ela deve estar associada à pelo menos uma conta. Uma pessoa pode estar associada a mais de uma conta ao mesmo tempo, inclusive de tipos diferentes. Os perfis do SPED são: a. Administrador: é o usuário que configura parâmetros e realiza os cadastros no sistema. Esse tipo de usuário pode realizar as seguintes ações no sistema: > Cadastrar pessoas e contas. > Editar pessoas e contas. > Desativar e reativar pessoas e contas. >“Resetar” a senha de qualquer pessoa. > Alterar grupos. > Cadastrar seções. > Cadastrar Destinatário Externo. > Cadastrar Workflow (fluxos específicos de documentos). > Configurar os parâmetros da aplicação. b. Protocolista: é o usuário que registra no sistema os documentos recebidos e expedidos pela OM. Esse tipo de usuário pode realizar as seguintes ações no sistema: > Importar documentos - inserir os documentos que foram expedidos para a sua OM. > Listar o livro de protocolo. > Expedir documentos. > Cadastrar Destinatário Externo. > Pesquisar documentos. > Encaminhar documentos. > Associar palavras-chave. > Visualizar o histórico do documento. > Anexar arquivos. > Excluir anexos. Contas são as funções exercidas pelas pessoas, ex: Cmt Cia, Enc Mat, Of Tiro, Adj Sec, etc. c. Usuário Convencional: é o tipo de usuário de praticamente todos cadastrados no sistema, esse tipo de usuário realizam as seguintes ações no sistema (ações assinaladas c/asterisco dependem de permissão): > Alterar sua própria senha. > Criar/Editar/Excluir seus próprios grupos de usuários. > Pesquisar os seus documentos. > Redigir novos documentos. > Encaminhar documentos. > Despachar documentos. > Registrar ciência de uma providência. > Aprovar documentos. > Resolver uma providência. > Arquivar um documento. > Editar documentos em elaboração. > Imprimir documentos elaborados. > Anexar arquivos. > Associar palavras-chave. > Excluir anexos. > Excluir documento (não assinado/protocolado). Apesar das siglas serem idênticas, convém destacar que o sistema SPED utilizado no Exército não tem nenhuma relação com o SPED (Sistema Público de Escrituração Digital) do Governo Federal. Este último faz parte do Programa de Aceleração do Crescimento do Governo Federal (PAC 2007-2010) e consiste na modernização da sistemática atual do cumprimento das obrigações acessóriase se utiliza da certificação digital para assinatura dos documentos eletrônicos. 18. Sistema Eletrônico de Recrutamento Militar (SERMIL): foi criado em 1977; possibilita: > A execução do alistamento do jovem brasileiro convocado para o Serviço Militar Inicial. > A coleta de informações dos cidadãos alistados que comparecem ao processo seletivo para incorporação nas Organizações Militares da Marinha, do Exército e da Aeronáutica. > A manutenção do cadastro de mobilização dos reservistas do Exército que prestaram o Serviço. Militar. Por meio do SERMILWEB que a DSM disponibiliza ao cidadão a opção de realizar o pré-alistamento pela internet. O SERMILWEB é a ferramenta de TI utilizada para tratar dos processos que concretizam o cumprimento, para cidadãos brasileiros, das obrigações relativas à prestação do Serviço Militar Inicial (SMI). Esses processos referem-se a alistamento, seleção, distribuição, incorporação e quando for o caso, dispensa de incorporação. Seus objetivos tem como: > Realizar o alistamento do jovem brasileiro convocado para o Serviço Militar Inicial. > Coleta de informações dos cidadãos alistados que comparecem ao processo seletivo para incorporação nas Organizações Militares da Marinha, do Exército e da Aeronáutica. > Manter o cadastro de mobilização dos reservistas do Exército que prestaram o Serviço Militar. O SERMILWEB é um sistema “aberto” a usuários externos. Por meio desse sistema, o jovem cidadão em idade de alistamento pode fazer o seu pré-alistamento e o reservista pode fazer a sua apresentação anual via sistema. O SERMILWEB permite: > Acesso das repartições consulares ao Sistema; > Pré-alistamento do cidadão; > Acompanhamento da situação militar; > Rastreamento da documentação militar; > Emissão de certificados; > Emissão de 2ª via de documentos. ATENÇÃO: pré-alistamento consiste em possibilitar o preenchimento dos dados individuais pelo próprio usuário. Com isso, o tempo de permanência na Junta de Serviço Militar (JSM) para recebimento do Certificado de Alistamento Militar (CAM) será menor. Contudo, este serviço está condicionado ao fato da JSM do seu município possuir acesso à internet. IRON WILL 2017