Baixe o app para aproveitar ainda mais
Prévia do material em texto
Apostila Tecnologia da Informação e Comunicação na Educação Sumário Introdução 1. Gestão e Usuários de TIC 2. Terceirização das TIC 3. Gestão de TIC em Instituições Educacionais Bibliografia e Literatura Complementar Introdução Tecnologias de Comunicação e Informação (TIC), é a denominação da área que procura integrar conhecimentos tecnológicos e organizacionais para a formulação de sistemas de comunicação e informação cada vez melhores e apropriados para a tarefa utilizada. Ela pode fazer isso através de qualquer meio de comunicação: telefones, cartas, e-mails. Porém, atualmente a maior parte das plataformas com propostas inovadoras se originam através de dinâmicas com a internet. Esta área está se tornando cada vez mais importante nos dias atuais, devido às revoluções digitais e aos meios de comunicação, que permitiram o desenvolvimento de uma tecnologia comunicativa extremamente rápida e cheia de possibilidades, a qual é desenvolvida cotidianamente pela indústria e mesmo por empreendedores particulares. Sendo assim, diferentes motivos despertam a necessidade da integração da TIC nas instituições, pois sistemas de informações eficientes definem uma grande parte dos trabalhos realizados no ambiente empresarial, sem contar que a estrutura das empresas e instituições públicas naturalmente incentiva o uso de TIC, visto a necessidade da comunicação e organização entre diferentes setores. A educação também é um dos principais campos em que há grande impacto das tecnologias de comunicação e informação. A disponibilização de conteúdos na internet demonstra como a revolução tecnológica digital, caso venha a ser empregada nas dinâmicas educacionais, pode incentivar o acesso à educação a mais indivíduos através da inclusão digital. Podemos enxergar isso através do nascimento de novos cursos e graduações ou pós-graduações online, que embora já relativamente desenvolvidos, não apresentam ainda um modelo pré-definido, quando comparados com os cursos presenciais, devido à sua proposta diferenciada e contexto relativamente recente do emprego das novas tecnologias digitais comunicativas. Esses cursos, no entanto, demonstram o potencial do uso de TIC na educação, pois fornecem um ambiente muito mais flexível de estudo, conseguindo se adaptar à carga de trabalho dos estudantes e promovendo maior acessibilidade. Os benefícios do desenvolvimento das TIC na nossa sociedade já se demonstraram imensos para diferentes setores. É essencial que cada vez mais os profissionais atuantes na área procurem encontrar novas e melhores maneiras de se trabalhar com os recursos disponíveis. Através da internet, novos sistemas de informação e de comunicação foram formados, gerando uma grande rede comunicativa de alcance global. O surgimento de e-mail, de blogs, dos fóruns, de aplicativos, de grupos online e de comunidades virtuais, entre outros, revolucionaram a comunicação e os relacionamentos humanos no mundo globalizado. A integração e a consonância tecnológica estão em vias de celeridade, intensificando a transposição de atividades e funções para a rede, possibilitando economia de escala, conexão à informação e promoção à oferta de serviços automatizados. A utilização de sistemas de informação administrativos nas instituições e organizações possibilita o enriquecimento e a eficácia dos processos, proporcionando a otimização na gestão das instituições e organizações. Entretanto, um processo de gestão de TIC apenas terá bons resultados se estiver estruturado em gestão de recursos humanos e tecnológicos, com suporte apropriado de infraestrutura tecnológica. A Gestão da Comunicação pode oferecer recursos para explorar o potencial da comunicação institucional e mercadológica em busca de bons resultados corporativos. A gestão de dados e informações, através de seus respectivos recursos, parte complementar da tecnologia da informação, também fazem parte de subsistemas especiais do sistema de informação geral das instituições e organizações. Quando são atribuídos valores aos dados, estes transformam-se em informações. Sendo assim, a gestão de dados e informações é uma atividade de armazenamento e recuperação de dados, níveis e controles que possibilitarão acesso às informações. Pode-se dizer que a principal responsável pelo crescimento e potencialização da utilização das TIC, em vários campos, foi a propagação e democratização da Internet, gerando a democratização da informação que, aliada à inclusão digital, tornou-se um marco da civilização globalizada. Entretanto, é essencial que se diferencie informação de conhecimento. Conhecimento é aquilo que assimilamos através do acesso à informação. Sendo assim, sem sombra de dúvida, estamos vivendo na Era da Informação. 1. Gestão e Usuários de TIC A pesquisa em gestão e organização tradicionalmente se concentra na função de trabalho dos funcionários e na interface entre suas funções profissionais e familiares. Existe, no entanto, um outro foco de análise, relevante para o trabalho e as organizações, a saber, o Usuário de Tecnologia da Informação e Comunicação (UTIC), que consiste no “personagem” digital que cada um assume e modula conforme sua personalidade e necessidades. As tecnologias de informação e comunicação (TIC), como smartphones e laptops, fazem parte da vida na sociedade moderna. Muitos usam as TIC para fins profissionais e pessoais. Pesquisas populacionais indicam que o uso de computadores pessoais e da Internet em casa está aumentando e a tecnologia da informação é tecida na vida diária das pessoas desde a infância e em organizações e processos organizacionais. Muitas pessoas têm acesso e usam as TICs de vários lugares, incluindo casa, estrada e no trabalho. Devemos, portanto, levar em conta o conceito de identidade de tecnologia da informação, definido como a medida na qual um indivíduo vê o uso de uma tecnologia da informação como parte integrante de seu senso de identidade. Muitos indivíduos na sociedade moderna desenvolvem uma identidade de Usuário de Tecnologia da Informação e Comunicação (UTIC) e reconhecer as dinâmicas dessa identidade pode ter importantes implicações teóricas e práticas para a Gestão de TIC. Especificamente, tal conceituação é essencial para entender o comportamento relacionado ao papel de UTIC e como esse comportamento está relacionado a estruturas e processos sociais, podendo nos fornecer uma estrutura de pesquisa para melhor compreender os mecanismos pelos quais as TIC impactam a maneira como as pessoas trabalham e vivem. As TIC têm o potencial não apenas de atuar como meio de comunicação, mas também de moldar as interações e experiências sociais. O uso de TIC pode até criar mudanças estruturais e funcionais no cérebro das pessoas. As TIC impactam as autopercepções e o autoconceito dos indivíduos, o que sugere que os indivíduos que usam as TIC podem desenvolver uma identidade de UTIC com base em sua interação com a tecnologia. Para compreender totalmente os efeitos do aumento da prevalência das TIC na gestão de funções, devemos explorar como os indivíduos se identificam e vivenciam as próprias TIC. Os efeitos do uso de TIC em resultados individuais, como exaustão emocional e conflito de funções, variam entre os indivíduos. Os funcionários podem ficar estressados quando se sentem ameaçados por novas TIC, quando as TIC que possuem não atendem às suas necessidades e desejos e quando não conseguem acessar a TI desejada. O uso das TIC também está relacionado ao desempenho da função de trabalho e, possivelmente, a colisões de identidades pessoais e profissionais. A função da identidade de UTIC pode ajudar a explicar a variação no uso e na experiência das TIC dentro e fora do local de trabalho. Na literatura da psicologia social, um “papel” é um esquemamental de expectativas comportamentais que as pessoas assumem dentro de um sistema social. Colocado de forma diferente e talvez mais simples, um papel é definido por um conjunto de comportamentos prescritos em uma dada situação social. Por meio de processos de socialização, as pessoas aprendem os diferentes papéis que podem desempenhar e os comportamentos, normas, direitos e deveres esperados em cada papel. A transmissão de funções consiste em oferecer informações e suporte para algumas atividades, mas não outras, influenciando as crenças de um indivíduo sobre qual comportamento é apropriado em uma função, enquanto a conformidade consiste em se comportar da maneira percebida como apropriada para essa função, conforme determinado através da transmissão de funções. Tudo isso se torna parte de um esquema mental ou estrutura cognitiva para a compreensão de um papel e dos comportamentos prescritos. Os indivíduos desempenham e alternam entre vários papéis ao longo do tempo e às vezes desempenham vários papéis simultaneamente. Dois papéis importantes no contexto da Gestão, são o trabalho e os papéis familiares. Atualmente, no entanto, devido à imensa influência das TIC, muitas pessoas, incluindo funcionários em organizações modernas, podem desenvolver um terceiro papel de vida pertinente, ou seja, o papel de UTIC (Usuário de Tecnologia da Informação e Comunicação). Esta função está relacionada de maneiras importantes à função de trabalho e pode ser desempenhada em várias situações profissionais, paralelamente ou de forma desarticulada da função de trabalho em si. As pessoas que usam as TIC, podem assumir a identidade de UTIC e, com isso, são confrontadas com expectativas de função que são exclusivas dessa função, com base nas circunstâncias de sua situação social particular ou contexto em um determinado momento. Algumas funções podem ser temporárias e suas expressões variam de acordo com a situação em que o indivíduo se encontra. Uma vez que as crenças a respeito dos requisitos, benefícios e comportamentos relacionados às TIC provavelmente diferem de uma pessoa para outra, as pessoas terão um papel de UTIC que é composto de diferentes componentes que podem estar presentes em seu auto esquema, ou identidade, e podem ser exclusivos deles. Possíveis componentes ou manifestações desse papel dos indivíduos em relação à TIC, incluem: - atitudes explícitas e implícitas em relação às TIC, - crenças sobre a rapidez com que se precisa responder às mensagens em suas TIC, - o quão psicologicamente apegados estão às TIC, - quão modernos, inovadores, “legais” eles são com as TIC, - quão socialmente envolvidos eles são, - quão resilientes e auto eficazes eles são para novas demandas de tarefas, de trabalho ou pessoais, que requerem o uso de TIC, - quão inovadores eles são com as TIC, - o que é considerado uma utilização adequada das TIC (por exemplo, é possível enviar e-mail para uma pessoa à meia-noite? Ou fazer uma piada socialmente censurável?), - o quanto se pode controlar o uso das TIC e a atribuição deste controle, - quão alta é a necessidade de uso das TIC classificadas em sua escala de necessidades, etc. Mais manifestações e facetas únicas desse papel provavelmente surgirão no futuro e a lista acima certamente não é constante nem exaustiva. O papel de UTIC tem essas propriedades, ou seja, expectativas, identidades e resultados relacionados à função, assim, as TIC podem ser muito mais do que artefatos que permitem desempenhar a função de trabalho: o uso da tecnologia de informação e comunicação, para alguns, pode se tornar uma parte integrante da própria identidade. As expectativas em relação à função profissional ou pessoal são um aspecto fundamental de qualquer papel desempenhado. As expectativas de função podem ser definidas como crenças e atitudes internalizadas sobre: (a) a relevância pessoal de uma função, (b) os padrões de desempenho nessa função (c) a maneira como os recursos pessoais (ou seja, tempo, dinheiro e energia) devem ser comprometidos com o desempenho dessa função. Há evidências de que muitos indivíduos se identificam como usuários de TIC e estão cientes das normas e expectativas em torno do uso de TIC em diferentes situações sociais. Semelhante a outras funções, muitas vezes existem normas sociais gerais e expectativas em relação ao papel de UTIC dentro e fora das organizações. Por meio do processo de transmissão de funções, que pode ocorrer em diferentes níveis de análise, como da organização para o indivíduo ou entre indivíduos, essas expectativas são sinalizadas para os usuários de TIC. Por exemplo: um usuário de TIC deve saber quando o uso de TIC é socialmente inapropriado, como ao conversar com colegas. Existem normas e expectativas em relação a combinações específicas de tarefas e tecnologias, como o uso do telefone celular, uso da Internet e comportamentos apropriados em comunidades online que se aplicam a quase todos os aspectos do uso de TIC. As expectativas de função também são criadas pelas organizações. As demandas e deveres do uso de TIC são comuns em muitas organizações que impõem o uso de certos sistemas. Por exemplo, hospitais podem ter normas e expectativas de uso de tecnologia, como o uso de software de gráficos ou pagers. De forma mais geral, muitos funcionários experimentam expectativas organizacionais para usar a tecnologia para trabalhar em casa e podem sofrer consequências no local de trabalho quando a conformidade com essas expectativas de função é baixa. As expectativas das funções estão relacionadas aos fatores de estresse inerentes a cada função, como o conflito entre funções, e à tensão psicológica e/ou física. Ainda, as normas de uso de TIC, implícitas ou explícitas, podem conduzir ao conflito trabalho-família e ao estresse relacionado à tecnologia. Os gestores podem se beneficiar da compreensão do papel do UTIC e suas interações com as funções do trabalho. Também, considerar a interseção entre o UTIC e seus papéis familiares é informativo e importante para desenvolver uma compreensão de como o UTIC e as funções do trabalho estão relacionados. O papel do UTIC pode se sobrepor a outros papéis da vida, e que também tem seu próprio domínio de vida. Por exemplo, não apenas o humor de um funcionário no trabalho, conforme afetado pelo papel familiar, pode influenciar o desempenho no trabalho, mas também fenômenos relacionados ao trabalho podem influenciar o domínio familiar de alguém. É importante entender como as pressões de trabalho estão relacionadas ao uso de TIC e ao papel de UTIC, porque os empregadores podem exigir que os funcionários usem a tecnologia para fins de trabalho fora do local físico da empresa. Essas situações podem envolver interações físicas ou psicológicas com uma TIC durante o tempo com a família; ou, alternativamente, tarefas relacionadas à família ou pensamentos aleatórios durante ou em vez de interagir física ou psicologicamente com uma TIC. No entanto, as pessoas ainda podem assumir esse papel no trabalho, com suas famílias ou sozinhas, envolvendo o uso de TIC para fins principalmente hedônicos que são intrinsecamente gratificantes e podem exigir a imersão do UTIC em questões de TIC, como resolver um problema de tecnologia ou instalação, baixar um aplicativo ou conteúdo que não tem nada a ver com trabalho ou vida familiar, ou simplesmente envolver-se em atividades intrinsecamente gratificantes que não contribuem ou influenciam a vida familiar e profissional, como jogar videogame ou ler notícias depois que todos os membros da família adormecerem. Pode haver também, um transbordamento dessas áreas para o ambiente de trabalho. Por exemplo, o uso de TICs nessas funções pode provocar emoções positivas e negativas, bem como influenciar os padrões de sono, que por sua vez, podem influenciar a função detrabalho. Por exemplo, uma pessoa que usa um comprimido estimulante antes de ir para a cama, apenas para verificar as notícias e mensagens, pode, ao fazer isso, suprimir a liberação de melatonina, um hormônio que sinaliza ao corpo no início do sono e, consequentemente, pode ter um desempenho inferior na função de trabalho devido à privação de sono. Para qualquer função, como a função de trabalho, os indivíduos desenvolverão uma identidade ou conjunto de significados associados a essa função; essa identidade de função variará em sua relevância ou importância dentro do indivíduo em comparação com outras identidades de função. Por exemplo, para alguns indivíduos, sua função de trabalho é mais relevante do que seu papel familiar, e vice-versa para outros indivíduos. Nesse caso, os indivíduos serão mais dedicados à função de trabalho e a identidade da função de trabalho terá mais probabilidade de ser invocada em diferentes situações. Há evidências de que o uso das TIC pode moldar o autoconceito de um indivíduo, que os indivíduos desenvolvem seu próprio senso de como se comportar em relação às TIC e que desenvolvem uma identidade em torno do papel das TIC. No entanto, nem todos interagem com as TIC e, portanto, algumas pessoas podem não desenvolver uma função de UTIC. Dito isso, a maioria dos adultos geralmente tem exposição moderada a extensa ao uso de TIC, em casa, no trabalho ou em ambos. Aqueles que estão familiarizados com as TIC na sociedade, mas não as utilizam, ainda formam uma identidade de função de UTIC, mas podem se identificar como não usuários ou usuários incapazes. Os usuários de TIC desenvolvem identidades de função com base em suas afiliações de função de TI, por exemplo, como um usuário organizacional ou como um provedor de serviços, incluindo crenças sobre habilidades de tecnologia, oportunidades e restrições ao uso de tecnologia, a importância da tecnologia e a motivação para usar a tecnologia. O papel de um usuário de tecnologia é um papel importante que pode ser incorporado às experiências diárias dos usuários e realmente mudar as percepções de autoidentidade e moldar as interações com os outros. Por exemplo, atualizar o perfil de alguém no Facebook, pode influenciar as impressões de alguém sobre si mesmo, sendo conduzido por normas sociais, expectativas e regras sobre o que é um comportamento aceitável. Tal uso de TIC pode ser satisfatório por si só e ser impulsionado por ganhos intrínsecos. O uso de TIC também está relacionado à autoestima e ao autoconceito social. As TIC podem mudar a maneira como os indivíduos interagem com os outros, a maneira como respondem ao estresse e podem até mesmo afetar suas estruturas cerebrais. Uma vez que uma identidade de papel é estabelecida, a relevância desse papel em relação a outros papéis da vida torna-se definida, e a consciência da centralidade subjetivamente percebida desse papel é formada. Os indivíduos variam na medida em que as TICs são importantes para eles, na medida em que desejam interagir com as TIC e no seu interesse em se envolver com as TIC em novas e diferentes maneiras, sendo assim, os indivíduos podem atribuir vários níveis de importância e centralidade à sua identidade de UTIC. As diferenças interpessoais na identidade de UTIC podem ser enraizadas em diferenças individuais, em capacidade de inovação, autoeficácia do computador, crenças e percepções sobre tecnologias, pressões sociais para usar tecnologias e adesão às políticas relacionadas às TIC. Geralmente, não esperamos que o papel do UTIC seja mais saliente do que os papéis principais da vida, como trabalho e família. No entanto, em casos extremos, uma pessoa pode colocar o papel de UTIC alto na hierarquia de relevância e às vezes tornar-se cognitivamente absorvida no uso de TIC a ponto de este papel substitui outros papéis da vida em termos de relevância. Isso pode levar a sintomas semelhantes aos de vício entre os usuários de TIC, o que significa que, em alguns casos, o papel do UTIC pode dominar outros papéis vitais de forma mais completa. Evidências neurocientíficas recentes sugerem que o uso de TIC pode reforçar recompensas de incentivo, tornando o papel de UTIC central para a identidade de alguém, ou seja, conferindo uma maior relevância de identidade de UTIC. As funções do UTIC são altamente flexíveis e permeáveis e, portanto, podem ser realizadas em muitos locais e a qualquer momento devido à mobilidade das TIC. Por causa disso, a atuação da função de UTIC pode se sobrepor no tempo e no espaço com a atuação de outras funções. Por exemplo, verificar as contas de uma pessoa nas redes sociais no trabalho. Essa rápida transição entre as funções pode levar à confusão da função do UTIC com outras funções e a influências entre funções. O limite da função de UTIC é flexível e permeável em relação à função profissional porque se expande regularmente para acomodar o comportamento relacionado ao trabalho. Por exemplo, se um indivíduo recebe uma chamada relacionada ao trabalho durante o trajeto no trem para o trabalho, a função de UTIC é ativada, mas o indivíduo tem alguma escolha em termos de atender a chamada ou não. Isso é importante, em parte, porque implica que os indivíduos podem escolher, com vários graus de liberdade, dependendo de certas circunstâncias e restrições, até que ponto as TICs são utilizadas em todas as situações, inclusive no trabalho. Essa escolha pode ser adaptar holisticamente o uso das TIC além de sua intenção original, por exemplo, do domínio social para o domínio do trabalho. Como acontece com outras funções, o envolvimento de materiais ou ferramentas relacionados a uma função específica é desnecessário para que a identidade de uma função seja ativada. Por exemplo, não é necessário cuidar de uma criança para que a função familiar seja ativada, nem é necessário que ocorra o uso de TIC para que a função de UTIC seja ativa. Alguns usuários de TIC relatam ansiedade quando as TIC não estão prontamente acessíveis. Dito isso, o uso de materiais e ferramentas relacionados a uma função pode, é claro, ativar essa função psicológica e comportamental e a permeabilidade e flexibilidade dos limites das TIC tornam isso particularmente provável para a função de UTIC. Outro fator importante relacionado aos limites de funções são os níveis desejados de segmentação de funções ou integração com outras funções. Os indivíduos variam em sua preferência geral de integrar ou segmentar papéis, ou seja, desempenhar papéis de maneira simultânea ou díspar, respectivamente. As funções permeáveis e flexíveis são mais fáceis de integrar porque seus limites se expandem para abranger comportamentos associados a outras funções. Os altos graus de flexibilidade e permeabilidade dos seus limites podem fazer o papel do UTIC parecer relativamente nebuloso em comparação com outros papéis, a saber, papéis de trabalho e familiares, especialmente porque as TIC podem ser usadas para desempenhar esses papéis (por exemplo, chamar um membro da família). Diferentes funções variam em sua relevância dentro dos indivíduos. A relevância de cada uma é hierarquicamente ordenada, sendo que alguns indivíduos sentirão que o uso de TIC é importante para eles na medida em que representa um aspecto importante de quem eles são e estão mais comprometidos com o papel do UTIC e com os comportamentos relacionados ao papel, como o próprio uso de TIC. Quanto maior o número de pessoas às quais um indivíduo percebe que está conectado por causa de sua identidade de UTIC, ou quanto mais importantes esses indivíduos são para o indivíduo, mais relevante será essa identidade. O número de relacionamentos de uma pessoa através do papel de UTIC está positivamente relacionado à relevância do papel de UTIC de alguém, e a importância da rede de relações para o indivíduo está positivamente relacionada à relevância desua identidade de UTIC. Como uma característica-chave da função UTIC são seus limites altamente flexíveis e permeáveis, pode haver variação individual significativa em sua atuação em outros domínios de função. Por exemplo, os indivíduos que preferem a integração de funções podem estar mais dispostos a realizar trabalhos fora do domínio típico de funções de trabalho usando TIC. A flexibilidade e permeabilidade dos limites da função estão associadas à integração da função e às fronteiras flexíveis das funções e facilitam a execução da identidade de UTIC e das funções de trabalho que permitem ou exigem o uso das TIC. Como as funções de trabalho muitas vezes podem facilitar o uso de TIC, a relevância da função é um indicador importante da extensão em que os indivíduos tentam encontrar sobreposições ou consistências entre a função de UTIC e a função de trabalho. Os indivíduos são atraídos por empregos que esperam um comportamento consistente com suas características e preferências individuais. Como tal, os indivíduos com uma identidade de UTIC relativamente relevante devem ser mais propensos a procurar e se envolver em funções de trabalho consistentes com sua identidade. Por exemplo, um indivíduo com uma relevância de função de UTIC relativamente alta terá maior probabilidade de procurar um trabalho que requeira o uso de TIC para fins relacionados ao trabalho. Pesquisas sobre atração de candidatos e escolha de emprego, tem mostrado consistentemente que a percepção de adequação com a função de trabalho está relacionada à atração e, portanto, à escolha de emprego. Ainda assim, a importância da identidade da função é apenas um entre talvez muitos fatores na auto-seleção para funções de trabalho com níveis variados de uso de TIC e para uso de TIC na função de trabalho. Indivíduos com identidades de UTIC predominantes também são mais propensos a usar as TIC como um meio substantivo de comunicação, mesmo em uma função de trabalho que não exija ou que facilite outros meios de comunicação. Em outras palavras, aqueles com alto predomínio de função de UTIC geralmente optam por usar TIC para facilitar o trabalho quando possível, mesmo quando outras circunstâncias não permitem que eles se auto-selecionem para uma função de trabalho que exija uso intenso de TIC. Por exemplo, alguns alunos estão mais inclinados do que outros a se envolver na aprendizagem mediada por TIC e os funcionários podem inovar com TIC para evitar o trabalho manual. Muitas vezes, as pressões que surgem de um papel são incompatíveis com as pressões que surgem em outro papel. O conflito entre funções ocorre quando atender às demandas de uma função torna mais difícil atender às demandas da outra função. Podem ocorrer três tipos de conflito entre funções, baseados em: - Comportamento: O conflito baseado em comportamento ocorre quando os comportamentos esperados em uma função são inconsistentes com os comportamentos esperados em uma função diferente. - Tempo: O conflito entre funções com base no tempo ocorre quando o tempo necessário ou gasto em uma função diminui o tempo necessário para desempenhar outra função. - Tensão: O conflito entre funções com base na tensão ocorre quando uma função causa tensão psicológica, que se espalha para outra função, afetando esta última de maneira adversa. Os indivíduos podem experimentar influências positivas e negativas entre a função de UTIC e a função de trabalho, dependendo do nível de consistência e inconsistência nessas funções, respectivamente. Isto é: quando as expectativas do papel de trabalho em torno do uso de TIC são consistentes com o nível de uso preferido de uma pessoa com base em sua importância de identidade de UTIC, o transbordamento positivo é mais provável. Quando as expectativas da função de trabalho são inconsistentes com o nível de uso preferido de alguém com base na relevância da identidade da função de UTIC, é mais provável que haja repercussão negativa. Aqueles com identidades de UTIC altamente salientes buscarão desempenhar esse papel buscando um trabalho que permita o uso de TIC e serão mais propensos a usá-lo para o trabalho. Mas o que acontece se, por exemplo, essa pessoa acabar em uma função de trabalho que não facilita a execução de comportamentos de função de UTIC? O grau em que a função de UTIC pode ser integrada à função de trabalho dependerá da correspondência entre a importância da identidade de um indivíduo UTIC e as expectativas da função de trabalho. Para alguns indivíduos, a função UTIC e a função de trabalho podem ser muito semelhantes e facilmente integradas. Este é o caso, por exemplo, quando a identidade de UTIC de alguém é altamente saliente e o papel de trabalho requer um alto grau de uso de TIC. Para outros, os papéis podem ser muito diferentes, exigindo diferentes tipos de comportamento e, portanto, são menos facilmente integrados. Este é provavelmente o caso de indivíduos cuja relevância de identidade de UTIC é relativamente baixa, mas cuja função de trabalho requer uso extensivo de TIC. Se a identidade de UTIC de um indivíduo é relativamente mais (ou menos) saliente, então o uso prescrito de tecnologia para fins de trabalho pode causar conflito baseado em comportamento e tensão entre o papel de UTIC e o papel profissional. O conflito baseado em comportamento pode ocorrer porque o comportamento esperado de uso de TIC na função de trabalho é inconsistente com a função de UTIC. O conflito baseado em tensão pode ocorrer porque o indivíduo é relativamente incapaz de se comportar de uma maneira que seja consistente com uma função que é importante para o indivíduo, neste caso, a função de trabalho. Por exemplo, um indivíduo com baixa relevância do seu papel de UTIC, não vê este papel como uma parte central do autoconceito e pode preferir não se comunicar por meio de TIC. Se um indivíduo com baixa relevância de função de UTIC está em um trabalho com altas expectativas de uso de TIC (por exemplo, para se comunicar por meio de mensagens instantâneas), ele ou ela provavelmente experimentará conflito de comportamento e tensão entre as duas funções, porque os comportamentos esperados pela função de trabalho são inconsistentes com a identidade da função de UTIC do indivíduo. Em comparação com indivíduos que têm uma identidade de UTIC saliente, isso tende a causar estresse para este trabalhador, porque o uso de tecnologias de informação e comunicação é desconfortável. Quanto maiores as diferenças entre as expectativas do papel de trabalho de uma pessoa e a importância de sua identidade de UTIC, mais provável é que o indivíduo experimente conflito entre papéis baseado em comportamento e tensão. Assim, o uso da tecnologia de informação e comunicação na função de trabalho está positivamente relacionado à repercussão negativa entre a função de UTIC e a função de trabalho para pessoas com uma identidade de função de UTIC menos saliente, e está negativamente relacionada à repercussão negativa entre a função de UTIC e a função de trabalho para pessoas com uma identidade de UTIC mais saliente. Mesmo que a importância do papel de UTIC de uma pessoa e o papel profissional sejam consistentes entre si, a pessoa pode não desejar integrá-los. Não existe um estado ideal em termos de segmentação ou integração de papéis: o efeito sobre o indivíduo depende de seu desejo de segmentação ou integração, e o bem-estar pode ser alcançado por meio de qualquer uma das abordagens. As TICs podem ser usadas de várias maneiras, ou seja, principalmente para o trabalho, principalmente para o não-trabalho, ou de uma forma mais integrada, e os indivíduos variam de acordo com suas preferências nesse sentido. É importante compreender até que ponto a função de trabalho de um indivíduo é consistente com suas preferências de gerenciamento de limites com a função de UTIC. Indivíduos que preferem segmentara sua identidade de UTIC e as funções de trabalho acharão uma função de trabalho específica mais estressante quando ela prescrever um nível alto de uso de TIC. A consistência entre os requisitos da função de trabalho em termos de uso de TIC e a preferência de um indivíduo pela segmentação ou integração da sua identidade de UTIC e funções de trabalho estará, portanto, negativamente relacionada ao conflito entre funções com base no comportamento. Como acontece com outras funções, a função de UTIC pode estar relacionada a certas recompensas (por exemplo, auto-estima), recursos (por exemplo, habilidades valiosas) e demandas (por exemplo, atendimento a notificações eletrônicas). O que talvez seja particularmente interessante sobre o papel do UTIC é que os recursos alocados para esse papel, como o tempo, não necessariamente diminuem os recursos dedicados a outros papéis da vida, como o trabalho, como geralmente é encontrado nos papéis profissionais e familiares, porque os indivíduos se envolvem regularmente com tecnologia para realizar tarefas em outras funções. Em outras palavras, devido a seus limites flexíveis e permeáveis, a função de UTIC pode potencialmente facilitar a execução de outras funções. O desempenho bem-sucedido da tarefa por meio das TIC pode ser influenciado pela maneira como a pessoa se envolve psicologicamente com a tecnologia como um aspecto relativamente mais (ou menos) importante de si mesmo, ou seja, sua identidade de UTIC. Considerando que a insatisfação com um papel pode normalmente fazer com que as pessoas busquem satisfação em outros papéis da vida, a satisfação com a função de UTIC pode estar relacionada ao aumento da satisfação com a função de trabalho. As tecnologias de informação e comunicação têm o poder de diminuir as fronteiras entre pessoas e grupos de pessoas, bem como entre os ambientes físico e social. A capacidade de reproduzir e compartilhar pensamentos e experiências internas com outras pessoas por meio das TIC muda a experiência humana e as interações sociais. Os indivíduos na sociedade moderna ocupam uma série de papéis que, é claro, tornam um determinado modo de vida interessante, se não complicado, talvez especialmente para pessoas que trabalham e que enfrentam demandas múltiplas e variadas, às vezes conflitantes, de vários papéis vitais. É importante compreender a relevância do papel do UTIC, em parte, por causa de suas implicações para o papel de trabalho. A relevância do papel de UTIC está relacionada à auto seleção em funções de trabalho que envolvem o uso de TIC. Quando uma pessoa tem muitas demandas de TIC que presumivelmente não correspondem à relevância de seu papel de UTIC, ela vai lidar com esses estressores por meio de várias estratégias de enfrentamento desadaptativas, como evitação (não selecionar um trabalho), desengajamento (evitar o uso de TIC no trabalho) ou estratégias mais adaptativas, como ajustar a importância do papel da TIC, por exemplo, fazendo cursos na área. Os usos funcionais e adaptativos das TIC em funções de trabalho são cada vez mais importantes em uma variedade de empregos e ocupações. Portanto, é importante ser capaz de compreender as características dos indivíduos que preveem tal uso além de atitudes mais gerais em relação à tecnologia; A relevância do papel de UTIC é um fator que pode ser avaliado pelos empregadores. Isso tem implicações para a adequação pessoa-ambiente, seleção de pessoal e gerenciamento de desempenho. Será cada vez mais importante para os acadêmicos de gestão e organização compreender e alavancar os recursos da função de UTIC ao desenvolver a teoria sobre as maneiras em que os indivíduos são mais adequados para seus trabalhos, como o desempenho em funções de trabalho que mudam rapidamente pode ser gerenciado com mais eficácia e como a tecnologia pode ser integrada de forma mais eficaz em várias funções de trabalho. As estratégias de gerenciamento de limites entre funções explicam a relação entre o uso de TIC nas funções de trabalho e as repercussões negativas entre o UTIC e as funções de trabalho. Uma chave para entender como as TIC são eficazes para diferentes pessoas em funções de trabalho é sua identidade de UTIC e como esta identidade pode ser expressa no trabalho com base nas preferências de gerenciamento de limites de funções. Mesmo que um determinado indivíduo tenha uma identidade de função de UTIC saliente, esse mesmo indivíduo pode querer manter esta parte da função relativamente separada ou segmentada do trabalho. Isso seria exemplificado por duas pessoas que, por exemplo, estão conectadas a muitos de seus amigos e familiares por meio da tecnologia, que têm identidades de UTIC relativamente salientes e se consideram usuários ávidos de tecnologia de informação e comunicação, e que podem até ser tão “técnicos” que eles ajudam amigos e familiares com problemas de tecnologia. No entanto, um indivíduo prefere manter essa identidade separada da função de trabalho (por exemplo, não falar muito sobre essa parte de si mesmo) e o outro prefere integrar isso totalmente com a função de trabalho (por exemplo, trazer isso à tona no trabalho e tentar se destacar através de sua experiência em TIC). Os indivíduos procuram se comportar de maneira consistente com as expectativas de seu papel e com as normas do grupo no qual estão inseridos. As tecnologias de comunicação são relevantes para identidades coletivas, no sentido de que podem criar um senso de comunidade ou unidade entre as pessoas. O contexto organizacional pode ser um importante determinante de um nível superior das atitudes, comportamentos e resultados dos funcionários. Também pode ser uma fonte para a formação de autoidentidade por meio de processos de auto verificação. Quando os contextos organizacionais envolvem e apoiam o uso de TIC, a auto verificação das funções de UTIC será aprimorada e os funcionários se comportarão de forma mais consistente com a função de UTIC como um meio de auto verificar suas identidades de trabalho. Isso é importante porque o uso impróprio de TIC nas organizações está crescendo e esse problema pode ser resolvido arquitetando e reforçando os papéis desejados de UTIC em contextos organizacionais. Assim, o contexto organizacional pode servir como uma condição limite para formar, manter e remodelar as identidades de UTIC. Existem, portanto, vários caminhos interessantes de ação gerencial. Por exemplo, a identidade de UTIC parece ser um importante fator de conflito com a função profissional. Assim, de acordo com os regulamentos permitidos, este fator pode ser avaliado em processos de recrutamento e utilizado como base para a colocação de funcionários. Como alternativa, ele pode ser aproveitado para aumentar a produtividade dos funcionários, permitindo que eles moldem sua função de usuário de TIC (por exemplo, participando de projetos de implementação de tecnologia). As preferências de gerenciamento de limites entre funções podem ser avaliadas durante os processos de recrutamento ou desenvolvimento de funcionários e ser usadas para decisões de contratação e colocação. Quando os limites fornecidos não correspondem às expectativas ou preferências dos funcionários, o desempenho dos funcionários tende a diminuir. 2.Terceirização das TIC No mundo globalizado de hoje, as organizações fazem uso das TIC para otimizar processos, economizar custos e obter vantagem competitiva. Nesse contexto, a terceirização é particularmente importante porque permite a aquisição global de recursos de TIC como forma de ampliar as possibilidades de aquisições. A importância da terceirização de TIC também é uma realidade no Brasil. Além disso, o Brasil tem uma posição especial, pois seu mercado de TIC é o maior entre os países da América Latina, com uma receita anual de cerca de US $ 21 bilhões em produtos e serviços. Seu mercadointerno é dinâmico e, apesar de ser um país em desenvolvimento, a receita gerada pelos serviços chega a 38% do produto interno bruto (PIB), comparável aos mercados dos países desenvolvidos. Muitas publicações têm destacado o crescimento do mercado de terceirização e o surgimento de novos serviços com maior valor agregado. Mudanças constantes no ambiente das organizações, inovação e encurtamento dos ciclos tecnológicos têm se tornado um fator de risco de grande influência no ambiente de negócios. O crescimento em importância e tamanho dos negócios de terceirização resultou em uma maior preocupação com a gestão dos provedores de serviços de TIC, e mais notavelmente com a questão da mitigação de risco. Portanto, o estudo do risco da terceirização torna-se importante porque reduz perdas materiais e monetárias nas organizações. As organizações precisam entender as estratégias de terceirização de TIC e sua importância nesse processo geral de terceirização, o que pode fornecer uma vantagem competitiva. O processo de análise de risco é importante para organizações que adquirem serviços de TIC, bem como para aquelas que fornecem esses serviços. A análise desse processo ajuda a identificar características organizacionais específicas que estão associadas a uma avaliação de risco inadequada, o que aumenta a probabilidade de as organizações não obterem o retorno desejado. As organizações são motivadas a terceirizar os serviços de TIC por fatores como redução de custos, foco no negócio principal da organização, melhoria da tecnologia e da qualidade do serviço e acesso ao conhecimento e tecnologia que a organização não possui, entre outros. Como resultado, projetos de terceirização se tornaram mais comuns e, atualmente, um projeto pode envolver várias organizações distribuídas globalmente. Isso aumentou o risco envolvido nos processos de terceirização, uma vez que a terceirização aumentou o número de pessoas e redes informatizadas que armazenam e manipulam as informações da organização. Diante desse cenário, os riscos envolvidos na gestão de projetos de terceirização têm crescido em importância nos últimos anos. Serviços de terceirização Existem várias maneiras de classificar recursos e atividades de TIC. Isso ocorre porque as TIC estão presentes na maioria das atividades organizacionais e são parte integrante de seus processos. Além disso, os crescentes desenvolvimentos tecnológicos têm disponibilizado novas tecnologias às organizações e, como consequência, os fornecedores diversificam os serviços oferecidos às organizações. Essa diversidade nos permite classificar os serviços sob vários pontos de vista. Os modelos de terceirização podem ser classificados de várias maneiras. Dependendo da estratégia de terceirização, a organização pode optar por terceirizar as TIC para um único fornecedor (modelo homogêneo), ou vários fornecedores (modelo heterogêneo). No primeiro modelo a organização é muito dependente do fornecedor, aumentando assim sua vulnerabilidade. Além disso, será mais fácil integrar os diversos serviços terceirizados, além do menor custo de coordenação, já que se administrará apenas um fornecedor. O segundo modelo, denominado heterogêneo, consiste na contratação de múltiplos fornecedores. Nesse modelo, a organização busca obter acesso a melhores competências e habilidades. Por esta razão, delega a gestão dos serviços de TIC a vários fornecedores, selecionando aqueles que oferecem melhores condições para cada atividade. Embora essa escolha possa parecer benéfica, ela pode atingir um nível de grande diversidade, dificultando a gestão das atividades técnicas e administrativas. Outros modelos de terceirização são: a) Entrega interna. O serviço de TIC é prestado por pessoal interno da organização, podendo também ser considerado homogêneo; b) Serviços compartilhados. Cria, em essência, um departamento interno para prestar serviços à organização como um todo; c) Empresa independente. Este modelo representa um avanço em relação ao modelo de Serviços compartilhados, pois cria uma nova empresa que irá oferecer serviços de TIC não só para a corporação mas também para o mercado de TIC; d) Terceirização total. Nesse modelo, a organização terceiriza, por meio de um único contrato, com um único fornecedor externo, a maior parte das atividades de TIC; e) Empreiteiro Principal. Nesse modelo, a organização contrata um fornecedor para fornecer uma variedade de serviços, mas permite que esse fornecedor subcontrate outros fornecedores com melhores habilidades para fornecer serviços específicos; f) Consórcio. Neste modelo, diferente do Modelo de Empreiteiro Principal, o cliente escolhe os melhores fornecedores para cada serviço de TIC e, a partir daí, escolhe um fornecedor para gerir todos os fornecedores; g) Terceirização seletiva. Nesse caso, a organização seleciona e gerencia todos os fornecedores. A organização escolhe os fornecedores mais adequados para realizar cada serviço necessário; h) Joint Venture. É a criação de uma nova organização empresarial por dois ou mais sócios. Riscos Relacionados à Tecnologia da Informação e Comunicação (TIC) Um dos fatores mais importantes a considerar no processo de terceirização é o risco. Aqui definimos risco como a combinação da probabilidade de um evento incerto com suas consequências. Todo risco tem uma causa ou fator de risco. Existem diferentes tipos de riscos, que podem ter origem nas atividades internas da organização ou no ambiente da organização. Fatores de risco ambientais, como as mudanças no ambiente de negócios e a redução dos ciclos tecnológicos, têm se tornado um fator de risco de grande influência para as organizações. A compreensão que o homem tem do universo que o rodeia é limitada e imperfeita. Sua percepção depende de fatores culturais, conhecimentos e experiências de vida acumuladas, que mudam com o tempo, entre outros fatores. Quando um avaliador não tem experiência anterior com determinado fator de risco, ele tende a superestimar a probabilidade de ocorrência, bem como o impacto para a organização. Isso mostra a importância da análise de risco no contexto das organizações. O crescimento da importância e do tamanho dos negócios de terceirização tem resultado no aumento das preocupações com a terceirização e, principalmente, na redução dos riscos associados à terceirização. Essa realidade torna a gestão de riscos um elemento importante no contexto organizacional. A gestão de riscos deve ser um processo contínuo, pois é necessário analisar todos os riscos inerentes às atividades passadas e presentes e, principalmente, às atividades futuras de uma organização. O processo de gerenciamento de riscos compreende vários subprocessos que são executados de maneira sequencial. Um desses subprocessos é a Análise de Risco Corporativo, que consiste em três etapas: a) Identificação de risco. Identifica e classifica a exposição de uma organização a um fator de risco. Para identificar o fator de risco é necessário um conhecimento profundo da organização e do mercado em que atua. Após a identificação, o risco deve ser classificado como: b) Descrição do risco. Apresenta os riscos identificados em um formato estruturado. Facilita a avaliação de risco, por meio da descrição de possíveis ações de melhoria, natureza do risco, identificação de protocolos e monitoramento do risco; c) Estimativa de risco. Nesta etapa, é realizada uma análise de risco qualitativa e quantitativa. Depois que a estimativa de risco for concluída, pode-se priorizar os riscos e enfatizar aqueles que têm a maior quantidade de exposição. A falta de uma análise adequada dos riscos envolvidos na terceirização pode ter graves consequências para as organizações. A seguir apresentamos alguns riscos envolvidos no processo e suas consequências: a) Perda de autonomia e controle.O processo de terceirização pode levar a organização a uma estrutura enxuta. Porém, a organização corre o risco de perder parte de sua autonomia, uma vez que pode não ter equipe interna para discutir questões técnicas relacionadas às estratégias de tecnologia. Em casos extremos, pode haver uma perda total de controle, sem ter como validar as propostas dos fornecedores. Além disso, é difícil, demorado e caro recuperar o controle da terceirização malsucedida de TIC; b) Aumento dos custos. Em alguns casos, os custos de terceirização de serviços de TIC podem passar para níveis muito elevados, consequentemente transformando a organização em refém do fornecedor; c) Confidencialidade. Este é um dos riscos mais sérios que as organizações enfrentam, pois existem informações confidenciais que podem comprometer o sucesso da organização caso se tornem públicas ou se a concorrência tiver acesso a elas. Na prática, ocorrem problemas e pontos críticos nas relações de terceirização de TIC. Alguns fatores característicos encontrados nas relações de terceirização de Tecnologias de Informação e Comunicação em corporações sediadas no Brasil são: a) Processo de seleção junto à indústria: as empresas de manufatura fazem uma análise de risco inadequada no processo de seleção de fornecedores, enquanto as empresas de serviços fazem uma boa análise desse tipo de risco. b) Processo de contratação relacionado ao porte das organizações: as médias empresas quase não fazem análises de risco no processo de contratação de fornecedores, enquanto as empresas com mais de 1.000 funcionários e faturamento anual superior a US $ 1 bilhão, classificadas como Corporação, fazem uma boa análise desse tipo de risco. c) Grau de terceirização com análise de risco: quanto maior o grau de diversidade dos serviços terceirizados, mais elaboradas as análises de risco no processo de seleção e contratação de fornecedores. d) Processo de seleção de fornecedores e diversidade de serviços: Asim como no relacionamento anterior, quanto maior a diversidade de serviços terceirizados, mais elaboradas são as avaliações de risco associadas ao processo de seleção de fornecedores. e) Processo de contratação de Fornecedores e diversidade de serviços: serviços com menor diversidade estão associados a análises de risco mais elaboradas no processo de contratação de fornecedores. Percebe-se assim que as grandes organizações fazem melhores análises de risco da terceirização de serviços de TIC e as organizações que pertencem ao setor de serviços fazem análises melhores do que as do setor de manufatura. A diversidade de serviços terceirizados, característica da heterogeneidade, tem associação significativa com todas as variáveis que representam a análise de risco: grau de terceirização, processo seletivo e processo de contratação. Quanto maior a diversidade de serviços terceirizados, maiores as análises de risco realizadas pelas organizações no processo de seleção de fornecedores e em ambientes de alta terceirização. Porém, quanto maior a diversidade de serviços terceirizados, menores são as análises de risco no processo de contratação. 3. Gestão de TIC em Instituições Educacionais A Tecnologia da Informação e Comunicação (TIC) causou uma grande mudança de paradigma em como abordamos a coleta, armazenamento, recuperação e análise de informações em todos os setores. As TIC estão se tornando cada vez mais usadas em escolas e instituições educacionais e foram estabelecidas na prática profissional e em sala de aula. O que está claro é que qualquer implementação de TIC precisa abordar problemas de gestão, como atrasos na tomada de decisões, barreiras de comunicação, perda de tempo e atraso para completar tarefas no tempo necessário, mas este não tem sido o caso, simplesmente porque os administradores da escola não perceberam a importância do uso das TIC na gestão do ensino básico e superior. Os diretores das escolas e faculdades continuam a ter um interesse crescente no âmbito deste campo, onde muito dinheiro tem sido investido na compra de ferramentas TIC como computadores, impressoras e telefones de escritórios. No entanto, é importante notar que, apesar de todo esse esforço, os problemas de não usar TIC na gestão, como perda de finanças escolares, atraso na tomada de decisões, comunicação deficiente, têm sido evidentes e pouco trabalho de pesquisa foi realizado considerando aspectos das TIC e gestão escolar. TIC e gestão escolar são questões muito importantes, uma vez que é bem conhecido que os gerentes seniores nas escolas têm um grande impacto sobre a sala de aula e as práticas curriculares, e que o uso das TIC dentro das escolas está permeando aspectos da prática escolar a ponto de impactar sobre a prática de todos os funcionários e das atividades escolares em geral. Muitas ferramentas de TIC, como computadores e a Internet, são usadas no ensino e na avaliação de alunos em sala de aula, mas não na administração e gestão. Muitos estudos foram documentados sobre o papel das TIC na educação e poucas pesquisas foram realizadas sobre o papel das TIC na gestão escolar. Os sistemas de informação disponíveis projetados com a finalidade de melhorar a gestão escolar incluem: - sistemas de relatórios, sistemas de monitoramento e rastreamento, - software de alerta aos pais, planejamento de desenvolvimento, - gestão de negócios, horários e comunicações, Todos esses, se usados corretamente, podem resultar no desenvolvimento da educação. As escolas usam um conjunto diversificado de ferramentas de TIC para comunicar, criar, disseminar, armazenar e gerenciar informações. Em alguns contextos, as TIC também se tornaram parte integrante da interação ensino aprendizagem, por meio de abordagens como a substituição de lousas por lousas digitais interativas, usando os próprios smartphones dos alunos ou outros dispositivos para aprender durante o horário de aula, e o modelo “sala de aula invertida”, onde os alunos assistem às aulas em casa no computador e usam o tempo da sala de aula para exercícios mais interativos. Quando os professores são alfabetizados digitalmente e treinados para usar as TIC, essas abordagens podem levar a habilidades de pensamento de ordem superior, fornecer opções criativas e individualizadas para os alunos expressarem seus entendimentos e deixar os alunos melhor preparados para lidar com as mudanças tecnológicas em curso na sociedade e no local de trabalho. Os planejadores de questões de TIC devem levar em consideração: • considerar a equação de custo-benefício total, • fornecer e manter a infraestrutura necessária, • garantir que os investimentos sejam combinados com o apoio do professor e outras políticas destinadas ao uso eficaz das TIC. Cultura digital e alfabetização digital As tecnologias de computação e outros aspectos da cultura digital mudaram a maneira como as pessoas vivem, trabalham, se divertem e aprendem, impactando a construção e distribuição de conhecimento e poder em todo o mundo. Graduados que estão menos familiarizados com a cultura digital estão cada vez mais em desvantagem na economia nacional e global. A alfabetização digital, as habilidades de busca, discernimento e produção de informações, bem como o uso crítico de novas mídias para a plena participação na sociedade, tornou-se, portanto, uma consideração importante para as estruturas curriculares. Em muitos países, a alfabetização digital está sendo construída por meio da incorporação de tecnologias de informação e comunicação (TIC) nas escolas. Algumas aplicações educacionais comuns de TIC incluem: • Um laptop por criança: Laptops mais baratos foram projetados para uso na escola, com recursos como menor consumo de energia, um sistema operacional de baixo custo e funções especiais de reprogramação e rede em malha. Apesardos esforços para reduzir custos, no entanto, fornecer um laptop por criança pode ser muito caro para alguns países em desenvolvimento. • Tablets: Tablets são pequenos computadores pessoais com tela de toque, que permitem a entrada sem teclado ou mouse. Softwares de aprendizagem baratos, ou seja, os aplicativos, podem ser baixados em tablets, tornando-os uma ferramenta versátil para o aprendizado. Os aplicativos mais eficazes desenvolvem habilidades de pensamento de ordem superior e fornecem opções criativas e individualizadas para os alunos expressarem seus entendimentos. • Quadros brancos interativos ou quadros inteligentes: Os quadros brancos interativos permitem que as imagens projetadas do computador sejam exibidas, manipuladas, arrastadas, clicadas ou copiadas. Simultaneamente, anotações manuscritas podem ser feitas no quadro e salvas para uso posterior. Quadros brancos interativos estão associados à instrução para toda a classe, em vez de atividades centradas no aluno. O envolvimento do aluno é geralmente maior quando as TIC estão disponíveis para uso do aluno em toda a sala de aula. • Leitores eletrônicos: os leitores eletrônicos são dispositivos eletrônicos que podem conter centenas de livros em formato digital e são cada vez mais utilizados na entrega de material de leitura. Os alunos, tanto leitores habilidosos quanto leitores relutantes, tiveram respostas positivas ao uso de leitores eletrônicos para leitura independente. As características dos leitores eletrônicos que podem contribuir para o uso positivo incluem sua portabilidade e longa duração da bateria, resposta ao texto e a capacidade de definir palavras desconhecidas. Além disso, muitos clássicos os títulos dos livros estão disponíveis gratuitamente em formato de e-book. • Salas de aula invertidas: O modelo de sala de aula invertida, envolvendo palestras e prática em casa por meio de instruções guiadas por computador e atividades de aprendizagem interativas em sala de aula, pode permitir um currículo expandido. Há pouca investigação sobre os resultados de aprendizagem dos alunos em salas de aula invertidas. As percepções dos alunos sobre salas de aula invertidas são confusas, mas geralmente positivas, pois eles preferem as atividades de aprendizagem cooperativa em sala de aula. TIC e desenvolvimento profissional de professores Os professores precisam de oportunidades de desenvolvimento profissional específicas para aumentar sua capacidade de usar TIC para avaliações de aprendizagem formativa, instrução individualizada, acesso a recursos online e para promover a interação e colaboração dos alunos. Tal treinamento em TIC deve ser positivo e impactar as atitudes gerais dos professores em relação às TIC na sala de aula, mas também deve fornecer orientações específicas sobre o ensino e a aprendizagem das TIC em cada disciplina. Sem este suporte, os professores tendem a usar as TIC para aplicações baseadas em habilidades, limitando o pensamento acadêmico dos alunos. Para apoiar os professores enquanto eles mudam seu ensino, também é essencial que os gerentes de educação, supervisores, educadores de professores e tomadores de decisão sejam treinados no uso de TIC. Garantindo os benefícios dos investimentos em TIC Para garantir que os investimentos feitos em TIC beneficiem os alunos, condições adicionais devem ser atendidas. As políticas escolares precisam fornecer às escolas a infraestrutura mínima aceitável para TIC, incluindo conectividade à Internet estável e acessível e medidas de segurança, como filtros e bloqueadores de sites. As políticas do professor precisam ter como alvo as habilidades básicas de alfabetização em TIC, o uso das TIC em ambientes pedagógicos e usos específicos de disciplinas. A implementação bem- sucedida das TIC exige a integração das TIC no currículo. Por fim, o conteúdo digital precisa ser desenvolvido nos idiomas locais e refletir a cultura local. O apoio técnico, humano e organizacional contínuo em todas essas questões é necessário para garantir o acesso e o uso eficaz das TIC. Contextos de recursos limitados O custo total de propriedade das TIC é considerável, considerando o treinamento de professores e administradores, conectividade, suporte técnico e software, entre outros. Ao trazer as TIC para as salas de aula, as políticas devem seguir um caminho incremental, estabelecendo infraestruturas e introduzindo TIC sustentáveis e facilmente atualizáveis. As escolas em alguns países começaram a permitir que os alunos tragam sua própria tecnologia móvel, como laptop, tablet ou smartphone, para a sala de aula, em vez de fornecer essas ferramentas a todos os alunos. No entanto, nem todas as famílias podem pagar dispositivos ou planos de serviço para seus filhos. As escolas devem garantir que todos os alunos tenham acesso equitativo aos dispositivos de TIC para aprendizagem. Cisão digital A brecha digital refere-se às disparidades de mídia digital e acesso à Internet dentro e entre os países, bem como a lacuna entre pessoas com e sem letramento digital e habilidades para utilizar a mídia e a internet. A exclusão digital cria e reforça as desigualdades socioeconômicas das pessoas mais pobres do mundo. As políticas precisam intencionalmente transpor essa divisão para levar a mídia, a internet e a alfabetização digital a todos os alunos, não apenas àqueles que são mais fáceis de alcançar. Grupos de línguas minoritárias Os alunos cuja língua materna é diferente da língua oficial de instrução têm menos probabilidade de ter computadores e conexões de Internet em casa do que os alunos da maioria. Também há menos material disponível on-line em seu próprio idioma, o que os coloca em desvantagem em comparação com seus pares da maioria que coletam informações, preparam palestras e artigos e se comunicam mais usando as TIC. No entanto, as ferramentas de TIC também podem ajudar a melhorar as habilidades dos alunos de línguas minoritárias, especialmente no aprendizado da língua oficial de instrução, por meio de recursos como reconhecimento automático de fala, disponibilidade de materiais audiovisuais autênticos e funções de chat. Alunos com diferentes estilos de aprendizagem As TIC podem fornecer diversas opções para receber e processar informações, dar sentido às ideias e expressar a aprendizagem. Mais de 87% dos alunos aprendem melhor por meio de modalidades visuais e táteis, e as TIC podem ajudar esses alunos a vivenciar as informações, em vez de apenas lê- las e ouvi-las. Os dispositivos móveis também podem oferecer aplicativos que fornecem suporte extra para alunos com necessidades especiais, com recursos como telas e instruções simplificadas, posicionamento consistente de menus e recursos de controle, gráficos combinados com texto, áudio feedback, capacidade de definir ritmo e nível de dificuldade, feedback apropriado e inequívoco e fácil correção de erros. Processo de transformação das atividades escolares O surgimento da Tecnologia da Informação e Comunicação (TIC) não está apenas remodelando os modelos de gestão escolar, mas também interligando intensamente as atividades em sua cadeia de valor interna e externa. Em outras palavras, as atividades escolares estão em um processo de grande transformação para enfrentar os desafios da economia em rede. Os sistemas de gestão de TIC foram desenvolvidos para auxiliar na gestão financeira e na gestão geral da escola. Os especialistas em informação desenvolveram sistemas de informação de gestão personalizados que têm sido usados para melhorar as transações financeiras nas escolas; estes incluem sistemas de planejamento de recursos empresariais, sistemas de gerenciamento da cadeia de suprimentos, usados em departamentos de compras. A natureza exata da gestão financeira varia de escola para escola à luz das circunstâncias locais. O gerente financeiroda escola, o tesoureiro, se responsabilizará pela implementação das políticas financeiras da escola, pelo processamento financeiro e pelo monitoramento do orçamento diário, além de liberar o diretor da escola da necessidade de realizar algum outro recurso financeiro e tarefas de gerenciamento. As TIC podem fornecer meios para comunicar informações financeiras ao corpo diretivo, ou seja, a administração, para ajudá-los na tomada de decisões. O uso de software financeiro, portanto, dá ao tesoureiro uma boa indicação sobre a direção do negócio na escola e um meio de comparar os dados com meses, prazos e anos anteriores. Isso fornece uma base para uma tomada de decisão eficaz, digamos, sobre como as taxas devem ser cobradas, como os salários devem ser pagos e como realizar outros serviços de aquisição na escola. O uso das TIC, para fins contábeis, necessita de um software padrão instalado em computadores interligados onde todas as transações possam ser automaticamente registradas no computador para auxiliar no pagamento de taxas, folhas de pagamento, licitações. A gestão financeira pode ser apoiada pela comunicação automática aos pais através de e-mails sobre o saldo das taxas e a estrutura das taxas dos filhos, o que também melhora a comunicação e o fluxo de informações na escola. Os bancos de dados como estruturas de TIC também podem influenciar a gestão financeira da escola, na qual o tesoureiro da escola pode usar esses bancos de dados para rastrear alunos que pagaram as taxas escolares e aqueles que não pagaram as taxas escolares. Também pode auxiliar no acompanhamento dos salários dos professores ou gestão da folha de pagamento que pode auxiliar na gestão financeira da escola. Portanto, tornar a internet de uma escola acessível e utilizada por professores e administradores escolares melhoraria o fluxo de informações na escola. O resultado consequente da integração efetiva das TIC na administração será a melhoria do desempenho acadêmico, comunicação eficaz, relacionamento cordial entre a administração, professores e alunos, manutenção de registros eficaz e gestão financeira adequada. Ambientes Virtuais de Aprendizagem (AVA) Estes sistemas são definidos como produtos de software baseados na web, oferecendo conjuntos de ferramentas de Internet que permitem a gestão de materiais didáticos, comunicação síncrona e assíncrona e serviços de e-mail. Um AVA permite interações e compartilhamento de conhecimento com outros participantes e instrutores e fornece acesso a uma ampla gama de recursos. O ambiente de aprendizagem virtual oferece uma vasta gama de trocas para interagir e compartilhar conhecimento com os alunos. E-mail, tópicos de discussão, recursos da web, blogs, materiais de leitura online e áudio ou vídeo gravado são apenas alguns dos meios mais comuns para alcançar os alunos online. Ambientes virtuais de aprendizagem ajudam a apoiar a educação a distância e presencial. Ambientes e ferramentas de aprendizagem virtual podem substituir o modelo determinístico e controlado pelo professor de ensino à distância por ambientes de trabalho contextualizados, ferramentas de pensamento e meios de conversação que apoiam o processo de construção do conhecimento em diferentes contextos. Além disso, podem manter boas relações de comunicação e há oportunidades para avaliação automatizada. Em termos de ampliação da participação, os AVA podem fornecer suporte e recursos para, digamos, alunos em tempo parcial que nem sempre podem estar presentes no ambiente de ensino. Existem diferentes tipos de AVA disponíveis no mercado que podem ser adequados às diferentes necessidades de uma instituição de ensino. As diferenças do sistema são baseadas na forma como ele é desenvolvido. Cada tipo de AVA reflete diferentes divisões de trabalho. São basicamente quatro tipos de AVA: 1. Sistemas comerciais: nos sistemas comerciais, as empresas proprietárias os licenciam a instituições e oferecem atualizações e suporte técnico sob contrato. Embora as instituições normalmente tenham permissão para customizar os sistemas em algum grau, a alteração do código- fonte geralmente é reservada aos proprietários do sistema. 2. Sistemas de código aberto: nos sistemas de código aberto (por exemplo, Moodle), os proprietários desses sistemas fornecem o código-fonte para as instituições gratuitamente, as atualizações de software são gratuitas, mas as instituições devem fornecer sua própria equipe de suporte técnico para alterar as configurações, modificar o código-fonte e solucionar problemas. 3. Sistemas domésticos: Os sistemas domésticos são desenvolvidos localmente, esses sistemas podem servir a uma instituição inteira ou a programas individuais. Os sistemas desenvolvidos internamente são mantidos pela equipe técnica local do programa, a instituição controla todas as mudanças. 4. Sistemas de finalidade específica: os sistemas de finalidade específica são aqueles que evoluem a partir das ações de um único instrutor ao desenvolver um curso ou cursos online. São normalmente menos complexos do que outros tipos, considerando que o elemento distintivo aqui é o desaparecimento das fronteiras entre o desenvolvedor e o instrutor. As atualizações de software são gratuitas, mas as instituições devem fornecer sua própria equipe de suporte técnico para alterar configurações, modificar o código-fonte e solucionar problemas. Implementação de TIC através de revisão por pares: Em termos de educação superior, tem havido um impacto crescente relacionado à implementação de tecnologias como ambientes virtuais de aprendizagem. Por um lado, há uma popularidade crescente da adoção desses ambientes virtuais em empresas e instituições acadêmicas, no entanto, em alguns casos, essas vias são adotadas com a noção de simplesmente seguir as ações de outros institutos e corporações sem considerar cuidadosamente sua aplicação. Como resultado disso; esses novos ambientes não acrescentam nada em valor sobre as abordagens convencionais e, na verdade, oferecem problemas adicionais. Sob este argumento, há a sugestão de um modelo de implementação de tecnologia baseado em uma abordagem de revisão por pares: • O primeiro passo em uma revisão por pares é aprender o máximo possível sobre a instituição em face ao ensino digital por meio de documentação e questionários disponibilizados antes que uma equipe de revisão por pares visite a instituição para entrevistar o administrador, professores, bibliotecários, alunos, designers de cursos, equipe de tecnologia da informação (TI) e outros envolvidos em ensino digital. Finalmente, a equipe de revisão analisa seus dados e relata os resultados e recomendações para a instituição. Da mesma forma, há três modelos diferentes de implementação de AVA baseados em modelos de pesquisa de implementação de sistemas de informação e teoria organizacional: • O primeiro modelo é a implementação como aceitação de tecnologia. Neste modelo, o usuário deve experimentar a utilidade percebida e a facilidade de uso percebida. O AVA deve potencializar a resolução das tarefas educacionais, tanto em nome dos alunos quanto dos professores. • O segundo modelo é a implementação como difusão de inovações. Aqui o modelo considera o AVA como uma inovação a ser difundida em uma organização. • O terceiro e último modelo é a implementação como processo de aprendizagem; um processo visto a partir da teoria da abordagem de comunidades de prática. Assim, o AVA implementado deve facilitar a participação ao invés de simplesmente ser fácil de usar. Esta abordagem é baseada nos princípios de engajamento, inteligibilidade e participação. Parte do pressuposto de que a aprendizagem é um processo social e que uma disciplina acadêmica representa uma comunidade, para a qual o aluno não é familiarizado. Além disso, o projeto do AVA deve fornecer interatividade econsiderar a adesão de diferentes comunidades de prática. Tecnologia de Modelagem Social Outra abordagem para a implementação de tecnologia é a abordagem de tecnologia de modelagem social. Esta abordagem se concentra em como as pessoas projetam, implantam e se apropriam de diferentes tipos de tecnologias em ambientes sociais reais. Além disso, as abordagens de modelagem social encorajam uma concentração nos processos sociais e políticos por meio dos quais termos como fracasso, desastre, benefícios ou sucessos são atribuídos aos sistemas tecnológicos. Essa abordagem considera uma ampla gama de perspectivas e conceitos que tentam explicar a relação entre tecnologia e sociedade. Da mesma forma, a modelagem social da tecnologia tenta explicar o processo social de concepção, invenção, design e desenvolvimento da tecnologia, vendo isso como incorporando relações sociais particulares. A ideia principal da abordagem de modelagem social da tecnologia é ver a tecnologia como parte do ambiente social e não como um artefato individual. A tecnologia não é vista como uma variável independente; nenhuma descrição objetiva dela é vista como fornecendo maneiras de conceituar como a tecnologia da informação é integrada na análise das sociedades humanas. Consulta das partes interessadas sobre o processo de implementação de AVAs O termo “partes interessadas” é definido como aqueles que têm interesse em uma organização. Isso representa uma mudança radical, daqueles que afetam a organização para aqueles que são afetados por ela. Durante o processo de implementação de qualquer tecnologia, a consulta aos grupos que são afetados por ela é significativa e a implementação do AVA não é uma exceção. Ao se lidar com um sistema complexo como um AVA, que possui usuários de múltiplas perspectivas e, portanto, deve satisfazer uma variedade de objetivos, alguma consulta a esses diferentes grupos de usuários é essencial. Como produtos tecnológicos, os ambientes virtuais de aprendizagem (AVAs) são moldados de várias maneiras: • abertamente, por seus projetistas; • sutilmente, por exemplo, por restrições de recursos e outros fatores ambientais; • subsequente à sua publicação, por adaptações do usuário e subversões da intenção dos projetistas. Portanto, muitas partes são afetadas pela implementação de um novo AVA e muitas pessoas têm interesses diferentes sobre isso. Além disso, cada grupo de interesses traz para o processo de desenvolvimento uma certa cultura, repleta de premissas, valores, experiências anteriores, cálculos de custos e benefícios, e assim por diante. Independentemente da tecnologia a ser implementada; as partes interessadas terão interesses diferentes sobre como a nova tecnologia irá influenciá-los. Assim, a consulta a esses grupos é vital para o sucesso de sua implementação. Além de melhorar a qualidade potencial da decisão. O outro benefício na realização de um exercício de consulta às partes interessadas é que começa a envolver uma gama de usuários com o contexto mais amplo dentro do qual o AVA irá operar. É assim que ao longo do processo de implementação as pessoas são acostumadas com a nova tecnologia e um processo de aceitação é desenvolvido junto com a implementação. A variedade de partes interessadas que precisam ser consultadas irá variar dependendo de cada instituição, mas em termos de ensino superior provavelmente incluirão: • alunos, • equipe acadêmica, • equipe técnica, • equipe administrativa, • equipe de apoio e alta administração. Cada um desses grupos terá expectativas diferentes sobre a implementação do AVA. Por exemplo, os alunos podem estar interessados em diferentes necessidades com base em formulários de estudo. O corpo docente pode atender a necessidades específicas de áreas disciplinares, ensino e pesquisa. A equipe técnica terá a tarefa de implementar o AVA no sentido técnico. O pessoal administrativo se preocupará com o sistema administrativo do AVA. A equipe de suporte terá interesses específicos sobre o suporte técnico que deve fornecer. Finalmente, a alta administração tende a ter expectativas muito específicas de um AVA. Dependendo de como eles veem o aprendizado virtual em geral, eles podem vê-lo em qualquer lugar, desde um mal necessário, a um componente crucial no cumprimento das diretrizes estratégicas da instituição. Existem três tipos diferentes de interesses dos diversos grupos: • interesses expressos, que são as preferências declaradas ou reveladas dos indivíduos envolvidos no processo de planejamento, • interesses ideais, que se referem a o que é realmente do interesse ou do bem de uma pessoa, quer ela pense assim ou não, • interesses reais, que são as normas, valores e propósitos implícitos no que os planejadores fazem. Há também uma segunda classificação de interesses: • interesses abrangentes, • interesses operacionais. Um interesse operacional é uma perspectiva de um interesse abrangente mantido por um ou mais grupos de partes interessadas. Isso significa que, embora um interesse seja compartilhado por diferentes grupos de partes interessadas, ou seja, por um interesse geral, cada grupo terá seu próprio ponto de vista, ou seja, por um interesse operacional, sobre o interesse geral; assim, alguns conflitos podem ser gerados com base no interesse operacional de cada grupo de partes interessadas. Bibliografia – Literatura Complementar FONSECA, Sônia M.H.P. da; José S. da Fonseca. Modulo: Novas Tecnologias em Educação – Fortaleza: FGF, 2006. FREIRE, P. Política e Educação. São Paulo: Cortez, 1993. KENSKI, Vani Moreira. Tecnologias e Ensino Presencial e a Distância - Campinas, SP: Papirus, 2003. ISACA. COBIT 5 Framework. 2012. MELO, I. S. Administração de sistemas de informação. São Paulo: Pioneira, 2006. LAUDON, K. C.; LAUDON, J. P. Sistemas de Informações Gerenciais. 9. ed. São Paulo: Pearson Education, 2011. POTTER, R.E.; TURBAN, E.; RAINER JR., R.K. Introdução a Sistemas de Informação. Rio de Janeiro: Editora Campus, 2007.
Compartilhar