Buscar

aa58eb13-94fd-dbf4475b

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Apostila 
 
Tecnologia da Informação e Comunicação na 
Educação 
 
Sumário 
Introdução 
1. Gestão e Usuários de TIC 
2. Terceirização das TIC 
3. Gestão de TIC em Instituições Educacionais 
Bibliografia e Literatura Complementar 
 
 
 
 
 
Introdução 
Tecnologias de Comunicação e Informação (TIC), é a denominação da área que procura integrar 
conhecimentos tecnológicos e organizacionais para a formulação de sistemas de comunicação e 
informação cada vez melhores e apropriados para a tarefa utilizada. Ela pode fazer isso através de 
qualquer meio de comunicação: telefones, cartas, e-mails. Porém, atualmente a maior parte das 
plataformas com propostas inovadoras se originam através de dinâmicas com a internet. 
Esta área está se tornando cada vez mais importante nos dias atuais, devido às revoluções digitais e 
aos meios de comunicação, que permitiram o desenvolvimento de uma tecnologia comunicativa 
extremamente rápida e cheia de possibilidades, a qual é desenvolvida cotidianamente pela indústria 
e mesmo por empreendedores particulares. 
Sendo assim, diferentes motivos despertam a necessidade da integração da TIC nas instituições, pois 
sistemas de informações eficientes definem uma grande parte dos trabalhos realizados no ambiente 
empresarial, sem contar que a estrutura das empresas e instituições públicas naturalmente 
incentiva o uso de TIC, visto a necessidade da comunicação e organização entre diferentes setores. 
A educação também é um dos principais campos em que há grande impacto das tecnologias de 
comunicação e informação. A disponibilização de conteúdos na internet demonstra como a 
revolução tecnológica digital, caso venha a ser empregada nas dinâmicas educacionais, pode 
incentivar o acesso à educação a mais indivíduos através da inclusão digital. 
Podemos enxergar isso através do nascimento de novos cursos e graduações ou pós-graduações 
online, que embora já relativamente desenvolvidos, não apresentam ainda um modelo pré-definido, 
quando comparados com os cursos presenciais, devido à sua proposta diferenciada e contexto 
relativamente recente do emprego das novas tecnologias digitais comunicativas. Esses cursos, no 
entanto, demonstram o potencial do uso de TIC na educação, pois fornecem um ambiente muito 
mais flexível de estudo, conseguindo se adaptar à carga de trabalho dos estudantes e promovendo 
maior acessibilidade. 
Os benefícios do desenvolvimento das TIC na nossa sociedade já se demonstraram imensos para 
diferentes setores. É essencial que cada vez mais os profissionais atuantes na área procurem 
encontrar novas e melhores maneiras de se trabalhar com os recursos disponíveis. 
 Através da internet, novos sistemas de informação e de comunicação foram formados, gerando 
uma grande rede comunicativa de alcance global. O surgimento de e-mail, de blogs, dos fóruns, de 
aplicativos, de grupos online e de comunidades virtuais, entre outros, revolucionaram a 
comunicação e os relacionamentos humanos no mundo globalizado. 
 A integração e a consonância tecnológica estão em vias de celeridade, intensificando a 
transposição de atividades e funções para a rede, possibilitando economia de escala, conexão à 
informação e promoção à oferta de serviços automatizados. A utilização de sistemas de informação 
administrativos nas instituições e organizações possibilita o enriquecimento e a eficácia dos 
processos, proporcionando a otimização na gestão das instituições e organizações. Entretanto, um 
processo de gestão de TIC apenas terá bons resultados se estiver estruturado em gestão de recursos 
humanos e tecnológicos, com suporte apropriado de infraestrutura tecnológica. 
 
 A Gestão da Comunicação pode oferecer recursos para explorar o potencial da comunicação 
institucional e mercadológica em busca de bons resultados corporativos. A gestão de dados e 
informações, através de seus respectivos recursos, parte complementar da tecnologia da 
informação, também fazem parte de subsistemas especiais do sistema de informação geral das 
instituições e organizações. 
Quando são atribuídos valores aos dados, estes transformam-se em informações. Sendo assim, a 
gestão de dados e informações é uma atividade de armazenamento e recuperação de dados, níveis 
e controles que possibilitarão acesso às informações. 
 Pode-se dizer que a principal responsável pelo crescimento e potencialização da utilização das 
TIC, em vários campos, foi a propagação e democratização da Internet, gerando a democratização 
da informação que, aliada à inclusão digital, tornou-se um marco da civilização globalizada. 
Entretanto, é essencial que se diferencie informação de conhecimento. Conhecimento é aquilo que 
assimilamos através do acesso à informação. Sendo assim, sem sombra de dúvida, estamos vivendo 
na Era da Informação. 
 
 
 
1. Gestão e Usuários de TIC 
A pesquisa em gestão e organização tradicionalmente se concentra na função de trabalho dos 
funcionários e na interface entre suas funções profissionais e familiares. Existe, no entanto, um 
outro foco de análise, relevante para o trabalho e as organizações, a saber, o Usuário de Tecnologia 
da 
Informação e Comunicação (UTIC), que consiste no “personagem” digital que cada um assume e 
modula conforme sua personalidade e necessidades. 
 
As tecnologias de informação e comunicação (TIC), como smartphones e laptops, fazem parte da 
vida na sociedade moderna. Muitos usam as TIC para fins profissionais e pessoais. Pesquisas 
populacionais indicam que o uso de computadores pessoais e da Internet em casa está aumentando 
e a tecnologia da informação é tecida na vida diária das pessoas desde a infância e em organizações 
e processos organizacionais. Muitas pessoas têm acesso e usam as TICs de vários lugares, incluindo 
casa, estrada e no trabalho. 
Devemos, portanto, levar em conta o conceito de identidade de tecnologia da informação, definido 
como a medida na qual um indivíduo vê o uso de uma tecnologia da informação como parte 
integrante de seu senso de identidade. 
Muitos indivíduos na sociedade moderna desenvolvem uma identidade de Usuário de Tecnologia da 
Informação e Comunicação (UTIC) e reconhecer as dinâmicas dessa identidade pode ter importantes 
implicações teóricas e práticas para a Gestão de TIC. Especificamente, tal conceituação é essencial 
para entender o comportamento relacionado ao papel de UTIC e como esse comportamento está 
relacionado a estruturas e processos sociais, podendo nos fornecer uma estrutura de pesquisa para 
melhor compreender os mecanismos pelos quais as TIC impactam a maneira como as pessoas 
trabalham e vivem. 
As TIC têm o potencial não apenas de atuar como meio de comunicação, mas também de moldar as 
interações e experiências sociais. O uso de TIC pode até criar mudanças estruturais e funcionais no 
cérebro das pessoas. As TIC impactam as autopercepções e o autoconceito dos indivíduos, o que 
sugere que os indivíduos que usam as TIC podem desenvolver uma identidade de UTIC com base em 
sua interação com a tecnologia. 
Para compreender totalmente os efeitos do aumento da prevalência das TIC na gestão de funções, 
devemos explorar como os indivíduos se identificam e vivenciam as próprias TIC. Os efeitos do uso 
de TIC em resultados individuais, como exaustão emocional e conflito de funções, variam entre os 
indivíduos. Os funcionários podem ficar estressados quando se sentem ameaçados por novas TIC, 
quando as TIC que possuem não atendem às suas necessidades e desejos e quando não conseguem 
acessar a TI desejada. O uso das TIC também está relacionado ao desempenho da função de 
trabalho e, possivelmente, a colisões de identidades pessoais e profissionais. A função da identidade 
de UTIC pode ajudar a explicar a variação no uso e na experiência das TIC dentro e fora do local de 
trabalho. 
Na literatura da psicologia social, um “papel” é um esquemamental de expectativas 
comportamentais que as pessoas assumem dentro de um sistema social. Colocado de forma 
diferente e talvez mais simples, um papel é definido por um conjunto de comportamentos prescritos 
em uma dada situação social. Por meio de processos de socialização, as pessoas aprendem os 
diferentes papéis que podem desempenhar e os comportamentos, normas, direitos e deveres 
esperados em cada papel. 
A transmissão de funções consiste em oferecer informações e suporte para algumas atividades, mas 
não outras, influenciando as crenças de um indivíduo sobre qual comportamento é apropriado em 
uma função, enquanto a conformidade consiste em se comportar da maneira percebida como 
apropriada para essa função, conforme determinado através da transmissão de funções. Tudo isso 
se torna parte de um esquema mental ou estrutura cognitiva para a compreensão de um papel e 
 
dos comportamentos prescritos. Os indivíduos desempenham e alternam entre vários papéis ao 
longo do tempo e às vezes desempenham vários papéis simultaneamente. 
Dois papéis importantes no contexto da Gestão, são o trabalho e os papéis familiares. Atualmente, 
no entanto, devido à imensa influência das TIC, muitas pessoas, incluindo funcionários em 
organizações modernas, podem desenvolver um terceiro papel de vida pertinente, ou seja, o papel 
de UTIC (Usuário de Tecnologia da Informação e Comunicação). Esta função está relacionada de 
maneiras importantes à função de trabalho e pode ser desempenhada em várias situações 
profissionais, paralelamente ou de forma desarticulada da função de trabalho em si. 
As pessoas que usam as TIC, podem assumir a identidade de UTIC e, com isso, são confrontadas com 
expectativas de função que são exclusivas dessa função, com base nas circunstâncias de sua 
situação social particular ou contexto em um determinado momento. Algumas funções podem ser 
temporárias e suas expressões variam de acordo com a situação em que o indivíduo se encontra. 
Uma vez que as crenças a respeito dos requisitos, benefícios e comportamentos relacionados às TIC 
provavelmente diferem de uma pessoa para outra, as pessoas terão um papel de UTIC que é 
composto de diferentes componentes que podem estar presentes em seu auto esquema, ou 
identidade, e podem ser exclusivos deles. Possíveis componentes ou manifestações desse papel dos 
indivíduos em relação à TIC, incluem: 
- atitudes explícitas e implícitas em relação às TIC, 
- crenças sobre a rapidez com que se precisa responder às mensagens em suas TIC, 
- o quão psicologicamente apegados estão às TIC, 
- quão modernos, inovadores, “legais” eles são com as TIC, 
- quão socialmente envolvidos eles são, 
- quão resilientes e auto eficazes eles são para novas demandas de tarefas, de trabalho ou 
pessoais, que requerem o uso de TIC, 
- quão inovadores eles são com as TIC, 
- o que é considerado uma utilização adequada das TIC (por exemplo, é possível enviar e-mail 
para uma pessoa à meia-noite? Ou fazer uma piada socialmente censurável?), 
- o quanto se pode controlar o uso das TIC e a atribuição deste controle, 
- quão alta é a necessidade de uso das TIC classificadas em sua escala de necessidades, etc. 
Mais manifestações e facetas únicas desse papel provavelmente surgirão no futuro e a lista acima 
certamente não é constante nem exaustiva. O papel de UTIC tem essas propriedades, ou seja, 
expectativas, identidades e resultados relacionados à função, assim, as TIC podem ser muito mais do 
 
que artefatos que permitem desempenhar a função de trabalho: o uso da tecnologia de informação 
e comunicação, para alguns, pode se tornar uma parte integrante da própria identidade. 
As expectativas em relação à função profissional ou pessoal são um aspecto fundamental de 
qualquer papel desempenhado. As expectativas de função podem ser definidas como crenças e 
atitudes internalizadas sobre: 
(a) a relevância pessoal de uma função, 
(b) os padrões de desempenho nessa função 
(c) a maneira como os recursos pessoais (ou seja, tempo, dinheiro e energia) devem ser 
comprometidos com o desempenho dessa função. 
 Há evidências de que muitos indivíduos se identificam como usuários de TIC e estão cientes das 
normas e expectativas em torno do uso de TIC em diferentes situações sociais. Semelhante a outras 
funções, muitas vezes existem normas sociais gerais e expectativas em relação ao papel de UTIC 
dentro e fora das organizações. 
Por meio do processo de transmissão de funções, que pode ocorrer em diferentes níveis de análise, 
como da organização para o indivíduo ou entre indivíduos, essas expectativas são sinalizadas para os 
usuários de TIC. Por exemplo: um usuário de TIC deve saber quando o uso de TIC é socialmente 
inapropriado, como ao conversar com colegas. 
Existem normas e expectativas em relação a combinações específicas de tarefas e tecnologias, como 
o uso do telefone celular, uso da Internet e comportamentos apropriados em comunidades online 
que se aplicam a quase todos os aspectos do uso de TIC. As expectativas de função também são 
criadas pelas organizações. As demandas e deveres do uso de TIC são comuns em muitas 
organizações que impõem o uso de certos sistemas. Por exemplo, hospitais podem ter normas e 
expectativas de uso de tecnologia, como o uso de software de gráficos ou pagers. 
De forma mais geral, muitos funcionários experimentam expectativas organizacionais para usar a 
tecnologia para trabalhar em casa e podem sofrer consequências no local de trabalho quando a 
conformidade com essas expectativas de função é baixa. As expectativas das funções estão 
relacionadas aos fatores de estresse inerentes a cada função, como o conflito entre funções, e à 
tensão psicológica e/ou física. Ainda, as normas de uso de TIC, implícitas ou explícitas, podem 
conduzir ao conflito trabalho-família e ao estresse relacionado à tecnologia. 
Os gestores podem se beneficiar da compreensão do papel do UTIC e suas interações com as 
funções do trabalho. Também, considerar a interseção entre o UTIC e seus papéis familiares é 
informativo e importante para desenvolver uma compreensão de como o UTIC e as funções do 
trabalho estão relacionados. 
O papel do UTIC pode se sobrepor a outros papéis da vida, e que também tem seu próprio domínio 
de vida. Por exemplo, não apenas o humor de um funcionário no trabalho, conforme afetado pelo 
papel familiar, pode influenciar o desempenho no trabalho, mas também fenômenos relacionados 
ao trabalho podem influenciar o domínio familiar de alguém. É importante entender como as 
pressões de trabalho estão relacionadas ao uso de TIC e ao papel de UTIC, porque os empregadores 
 
podem exigir que os funcionários usem a tecnologia para fins de trabalho fora do local físico da 
empresa. 
Essas situações podem envolver interações físicas ou psicológicas com uma TIC durante o tempo 
com a família; ou, alternativamente, tarefas relacionadas à família ou pensamentos aleatórios 
durante ou em vez de interagir física ou psicologicamente com uma TIC. No entanto, as pessoas 
ainda podem assumir esse papel no trabalho, com suas famílias ou sozinhas, envolvendo o uso de 
TIC para fins principalmente hedônicos que são intrinsecamente gratificantes e podem exigir a 
imersão do UTIC em questões de TIC, como resolver um problema de tecnologia ou instalação, 
baixar um aplicativo ou conteúdo que não tem nada a ver com trabalho ou vida familiar, ou 
simplesmente envolver-se em atividades intrinsecamente gratificantes que não contribuem ou 
influenciam a vida familiar e profissional, como jogar videogame ou ler notícias depois que todos os 
membros da família adormecerem. 
Pode haver também, um transbordamento dessas áreas para o ambiente de trabalho. Por exemplo, 
o uso de TICs nessas funções pode provocar emoções positivas e negativas, bem como influenciar os 
padrões de sono, que por sua vez, podem influenciar a função detrabalho. Por exemplo, uma 
pessoa que usa um comprimido estimulante antes de ir para a cama, apenas para verificar as 
notícias e mensagens, pode, ao fazer isso, suprimir a liberação de melatonina, um hormônio que 
sinaliza ao corpo no início do sono e, consequentemente, pode ter um desempenho inferior na 
função de trabalho devido à privação de sono. 
Para qualquer função, como a função de trabalho, os indivíduos desenvolverão uma identidade ou 
conjunto de significados associados a essa função; essa identidade de função variará em sua 
relevância ou importância dentro do indivíduo em comparação com outras identidades de função. 
Por exemplo, para alguns indivíduos, sua função de trabalho é mais relevante do que seu papel 
familiar, e vice-versa para outros indivíduos. Nesse caso, os indivíduos serão mais dedicados à 
função de trabalho e a identidade da função de trabalho terá mais probabilidade de ser invocada em 
diferentes situações. 
Há evidências de que o uso das TIC pode moldar o autoconceito de um indivíduo, que os indivíduos 
desenvolvem seu próprio senso de como se comportar em relação às TIC e que desenvolvem uma 
identidade em torno do papel das TIC. No entanto, nem todos interagem com as TIC e, portanto, 
algumas pessoas podem não desenvolver uma função de UTIC. Dito isso, a maioria dos adultos 
geralmente tem exposição moderada a extensa ao uso de TIC, em casa, no trabalho ou em ambos. 
Aqueles que estão familiarizados com as TIC na sociedade, mas não as utilizam, ainda formam uma 
identidade de função de UTIC, mas podem se identificar como não usuários ou usuários incapazes. 
Os usuários de TIC desenvolvem identidades de função com base em suas afiliações de função de TI, 
por exemplo, como um usuário organizacional ou como um provedor de serviços, incluindo crenças 
sobre habilidades de tecnologia, oportunidades e restrições ao uso de tecnologia, a importância da 
tecnologia e a motivação para usar a tecnologia. O papel de um usuário de tecnologia é um papel 
importante que pode ser incorporado às experiências diárias dos usuários e realmente mudar as 
percepções de autoidentidade e moldar as interações com os outros. Por exemplo, atualizar o perfil 
de alguém no Facebook, pode influenciar as impressões de alguém sobre si mesmo, sendo 
conduzido por normas sociais, expectativas e regras sobre o que é um comportamento aceitável. Tal 
uso de TIC pode ser satisfatório por si só e ser impulsionado por ganhos intrínsecos. 
 
O uso de TIC também está relacionado à autoestima e ao autoconceito social. As TIC podem mudar 
a maneira como os indivíduos interagem com os outros, a maneira como respondem ao estresse e 
podem até mesmo afetar suas estruturas cerebrais. Uma vez que uma identidade de papel é 
estabelecida, a relevância desse papel em relação a outros papéis da vida torna-se definida, e a 
consciência da centralidade subjetivamente percebida desse papel é formada. 
Os indivíduos variam na medida em que as TICs são importantes para eles, na medida em que 
desejam interagir com as TIC e no seu interesse em se envolver com as TIC em novas e diferentes 
maneiras, sendo assim, os indivíduos podem atribuir vários níveis de importância e centralidade à 
sua identidade de UTIC. 
As diferenças interpessoais na identidade de UTIC podem ser enraizadas em diferenças individuais, 
em capacidade de inovação, autoeficácia do computador, crenças e percepções sobre tecnologias, 
pressões sociais para usar tecnologias e adesão às políticas relacionadas às TIC. 
Geralmente, não esperamos que o papel do UTIC seja mais saliente do que os papéis principais da 
vida, como trabalho e família. No entanto, em casos extremos, uma pessoa pode colocar o papel de 
UTIC alto na hierarquia de relevância e às vezes tornar-se cognitivamente absorvida no uso de TIC a 
ponto de este papel substitui outros papéis da vida em termos de relevância. Isso pode levar a 
sintomas semelhantes aos de vício entre os usuários de TIC, o que significa que, em alguns casos, o 
papel do UTIC pode dominar outros papéis vitais de forma mais completa. Evidências 
neurocientíficas recentes sugerem que o uso de TIC pode reforçar recompensas de incentivo, 
tornando o papel de UTIC central para a identidade de alguém, ou seja, conferindo uma maior 
relevância de identidade de UTIC. 
As funções do UTIC são altamente flexíveis e permeáveis e, portanto, podem ser realizadas em 
muitos locais e a qualquer momento devido à mobilidade das TIC. Por causa disso, a atuação da 
função de UTIC pode se sobrepor no tempo e no espaço com a atuação de outras funções. Por 
exemplo, verificar as contas de uma pessoa nas redes sociais no trabalho. Essa rápida transição 
entre as funções pode levar à confusão da função do UTIC com outras funções e a influências entre 
funções. 
O limite da função de UTIC é flexível e permeável em relação à função profissional porque se 
expande regularmente para acomodar o comportamento relacionado ao trabalho. Por exemplo, se 
um indivíduo recebe uma chamada relacionada ao trabalho durante o trajeto no trem para o 
trabalho, a função de UTIC é ativada, mas o indivíduo tem alguma escolha em termos de atender a 
chamada ou não. Isso é importante, em parte, porque implica que os indivíduos podem escolher, 
com vários graus de liberdade, dependendo de certas circunstâncias e restrições, até que ponto as 
TICs são utilizadas em todas as situações, inclusive no trabalho. Essa escolha pode ser adaptar 
holisticamente o uso das TIC além de sua intenção original, por exemplo, do domínio social para o 
domínio do trabalho. 
Como acontece com outras funções, o envolvimento de materiais ou ferramentas relacionados a 
uma função específica é desnecessário para que a identidade de uma função seja ativada. Por 
exemplo, não é necessário cuidar de uma criança para que a função familiar seja ativada, nem é 
necessário que ocorra o uso de TIC para que a função de UTIC seja ativa. Alguns usuários de TIC 
relatam ansiedade quando as TIC não estão prontamente acessíveis. Dito isso, o uso de materiais e 
ferramentas relacionados a uma função pode, é claro, ativar essa função psicológica e 
 
comportamental e a permeabilidade e flexibilidade dos limites das TIC tornam isso particularmente 
provável para a função de UTIC. 
Outro fator importante relacionado aos limites de funções são os níveis desejados de segmentação 
de funções ou integração com outras funções. Os indivíduos variam em sua preferência geral de 
integrar ou segmentar papéis, ou seja, desempenhar papéis de maneira simultânea ou díspar, 
respectivamente. 
As funções permeáveis e flexíveis são mais fáceis de integrar porque seus limites se expandem para 
abranger comportamentos associados a outras funções. Os altos graus de flexibilidade e 
permeabilidade dos seus limites podem fazer o papel do UTIC parecer relativamente nebuloso em 
comparação com outros papéis, a saber, papéis de trabalho e familiares, especialmente porque as 
TIC podem ser usadas para desempenhar esses papéis (por exemplo, chamar um membro da 
família). 
Diferentes funções variam em sua relevância dentro dos indivíduos. A relevância de cada uma é 
hierarquicamente ordenada, sendo que alguns indivíduos sentirão que o uso de TIC é importante 
para eles na medida em que representa um aspecto importante de quem eles são e estão mais 
comprometidos com o papel do UTIC e com os comportamentos relacionados ao papel, como o 
próprio uso de TIC. 
Quanto maior o número de pessoas às quais um indivíduo percebe que está conectado por causa de 
sua identidade de UTIC, ou quanto mais importantes esses indivíduos são para o indivíduo, mais 
relevante será essa identidade. O número de relacionamentos de uma pessoa através do papel de 
UTIC está positivamente relacionado à relevância do papel de UTIC de alguém, e a importância da 
rede de relações para o indivíduo está positivamente relacionada à relevância desua identidade de 
UTIC. 
Como uma característica-chave da função UTIC são seus limites altamente flexíveis e permeáveis, 
pode haver variação individual significativa em sua atuação em outros domínios de função. Por 
exemplo, os indivíduos que preferem a integração de funções podem estar mais dispostos a realizar 
trabalhos fora do domínio típico de funções de trabalho usando TIC. A flexibilidade e 
permeabilidade dos limites da função estão associadas à integração da função e às fronteiras 
flexíveis das funções e facilitam a execução da identidade de UTIC e das funções de trabalho que 
permitem ou exigem o uso das TIC. 
Como as funções de trabalho muitas vezes podem facilitar o uso de TIC, a relevância da função é um 
indicador importante da extensão em que os indivíduos tentam encontrar sobreposições ou 
consistências entre a função de UTIC e a função de trabalho. Os indivíduos são atraídos por 
empregos que esperam um comportamento consistente com suas características e preferências 
individuais. Como tal, os indivíduos com uma identidade de UTIC relativamente relevante devem ser 
mais propensos a procurar e se envolver em funções de trabalho consistentes com sua identidade. 
Por exemplo, um indivíduo com uma relevância de função de UTIC relativamente alta terá maior 
probabilidade de procurar um trabalho que requeira o uso de TIC para fins relacionados ao trabalho. 
Pesquisas sobre atração de candidatos e escolha de emprego, tem mostrado consistentemente que 
a percepção de adequação com a função de trabalho está relacionada à atração e, portanto, à 
escolha de emprego. Ainda assim, a importância da identidade da função é apenas um entre talvez 
 
muitos fatores na auto-seleção para funções de trabalho com níveis variados de uso de TIC e para 
uso de TIC na função de trabalho. 
Indivíduos com identidades de UTIC predominantes também são mais propensos a usar as TIC como 
um meio substantivo de comunicação, mesmo em uma função de trabalho que não exija ou que 
facilite outros meios de comunicação. Em outras palavras, aqueles com alto predomínio de função 
de UTIC geralmente optam por usar TIC para facilitar o trabalho quando possível, mesmo quando 
outras circunstâncias não permitem que eles se auto-selecionem para uma função de trabalho que 
exija uso intenso de TIC. Por exemplo, alguns alunos estão mais inclinados do que outros a se 
envolver na aprendizagem mediada por TIC e os funcionários podem inovar com TIC para evitar o 
trabalho manual. 
Muitas vezes, as pressões que surgem de um papel são incompatíveis com as pressões que surgem 
em outro papel. O conflito entre funções ocorre quando atender às demandas de uma função torna 
mais difícil atender às demandas da outra função. Podem ocorrer três tipos de conflito entre 
funções, baseados em: 
- Comportamento: O conflito baseado em comportamento ocorre quando os comportamentos 
esperados em uma função são inconsistentes com os comportamentos esperados em uma função 
diferente. 
- Tempo: O conflito entre funções com base no tempo ocorre quando o tempo necessário ou 
gasto em uma função diminui o tempo necessário para desempenhar outra função. 
- Tensão: O conflito entre funções com base na tensão ocorre quando uma função causa tensão 
psicológica, que se espalha para outra função, afetando esta última de maneira adversa. 
Os indivíduos podem experimentar influências positivas e negativas entre a função de UTIC e a 
função de trabalho, dependendo do nível de consistência e inconsistência nessas funções, 
respectivamente. Isto é: quando as expectativas do papel de trabalho em torno do uso de TIC são 
consistentes com o nível de uso preferido de uma pessoa com base em sua importância de 
identidade de UTIC, o transbordamento positivo é mais provável. Quando as expectativas da função 
de trabalho são inconsistentes com o nível de uso preferido de alguém com base na relevância da 
identidade da função de UTIC, é mais provável que haja repercussão negativa. 
Aqueles com identidades de UTIC altamente salientes buscarão desempenhar esse papel buscando 
um trabalho que permita o uso de TIC e serão mais propensos a usá-lo para o trabalho. Mas o que 
acontece se, por exemplo, essa pessoa acabar em uma função de trabalho que não facilita a 
execução de comportamentos de função de UTIC? O grau em que a função de UTIC pode ser 
integrada à função de trabalho dependerá da correspondência entre a importância da identidade de 
um indivíduo UTIC e as expectativas da função de trabalho. Para alguns indivíduos, a função UTIC e a 
função de trabalho podem ser muito semelhantes e facilmente integradas. Este é o caso, por 
exemplo, quando a identidade de UTIC de alguém é altamente saliente e o papel de trabalho requer 
um alto grau de uso de TIC. Para outros, os papéis podem ser muito diferentes, exigindo diferentes 
tipos de comportamento e, portanto, são menos facilmente integrados. Este é provavelmente o 
 
caso de indivíduos cuja relevância de identidade de UTIC é relativamente baixa, mas cuja função de 
trabalho requer uso extensivo de TIC. 
Se a identidade de UTIC de um indivíduo é relativamente mais (ou menos) saliente, então o uso 
prescrito de tecnologia para fins de trabalho pode causar conflito baseado em comportamento e 
tensão entre o papel de UTIC e o papel profissional. O conflito baseado em comportamento pode 
ocorrer porque o comportamento esperado de uso de TIC na função de trabalho é inconsistente 
com a função de UTIC. O conflito baseado em tensão pode ocorrer porque o 
indivíduo é relativamente incapaz de se comportar de uma maneira que seja consistente com uma 
função que é importante para o indivíduo, neste caso, a função de trabalho. Por exemplo, um 
indivíduo com baixa relevância do seu papel de UTIC, não vê este papel como uma parte central do 
autoconceito e pode preferir não se comunicar por meio de TIC. 
Se um indivíduo com baixa relevância de função de UTIC está em um trabalho com altas 
expectativas de uso de TIC (por exemplo, para se comunicar por meio de mensagens instantâneas), 
ele ou ela provavelmente experimentará conflito de comportamento e tensão entre as duas 
funções, porque os comportamentos esperados pela função de trabalho são inconsistentes com a 
identidade da função de UTIC do indivíduo. Em comparação com indivíduos que têm uma identidade 
de UTIC saliente, isso tende a causar estresse para este trabalhador, porque o uso de tecnologias de 
informação e comunicação é desconfortável. 
Quanto maiores as diferenças entre as expectativas do papel de trabalho de uma pessoa e a 
importância de sua identidade de UTIC, mais provável é que o indivíduo experimente conflito entre 
papéis baseado em comportamento e tensão. Assim, o uso da tecnologia de informação e 
comunicação na função de trabalho está positivamente relacionado à repercussão negativa entre a 
função de UTIC e a função de trabalho para pessoas com uma identidade de função de UTIC menos 
saliente, e está negativamente relacionada à repercussão negativa entre a função de UTIC e a 
função de trabalho para pessoas com uma identidade de UTIC mais saliente. 
Mesmo que a importância do papel de UTIC de uma pessoa e o papel profissional sejam 
consistentes entre si, a pessoa pode não desejar integrá-los. Não existe um estado ideal em termos 
de segmentação ou integração de papéis: o efeito sobre o indivíduo depende de seu desejo de 
segmentação ou integração, e o bem-estar pode ser alcançado por meio de qualquer uma das 
abordagens. 
As TICs podem ser usadas de várias maneiras, ou seja, principalmente para o trabalho, 
principalmente para o não-trabalho, ou de uma forma mais integrada, e os indivíduos variam de 
acordo com suas preferências nesse sentido. É importante compreender até que ponto a função de 
trabalho de um indivíduo é consistente com suas preferências de gerenciamento de limites com a 
função de UTIC. Indivíduos que preferem segmentara sua identidade de UTIC e as funções de 
trabalho acharão uma função de trabalho específica mais estressante quando ela prescrever um 
nível alto de uso de TIC. A consistência entre os requisitos da função de trabalho em termos de uso 
de TIC e a preferência de um indivíduo pela segmentação ou integração da sua identidade de UTIC e 
funções de trabalho estará, portanto, negativamente relacionada ao conflito entre funções com 
base no comportamento. 
Como acontece com outras funções, a função de UTIC pode estar relacionada a certas recompensas 
(por exemplo, auto-estima), recursos (por exemplo, habilidades valiosas) e demandas (por exemplo, 
 
atendimento a notificações eletrônicas). O que talvez seja particularmente interessante sobre o 
papel do UTIC é que os recursos alocados para esse papel, como o tempo, não necessariamente 
diminuem os recursos dedicados a outros papéis da vida, como o trabalho, como geralmente é 
encontrado nos papéis profissionais e familiares, porque os indivíduos se envolvem regularmente 
com tecnologia para realizar tarefas em outras funções. Em outras palavras, devido a seus limites 
flexíveis e permeáveis, a função de UTIC pode potencialmente facilitar a execução de outras 
funções. 
O desempenho bem-sucedido da tarefa por meio das TIC pode ser influenciado pela maneira como a 
pessoa se envolve psicologicamente com a tecnologia como um aspecto relativamente mais (ou 
menos) importante de si mesmo, ou seja, sua identidade de UTIC. Considerando que a insatisfação 
com um papel pode normalmente fazer com que as pessoas busquem satisfação em outros papéis 
da vida, a satisfação com a função de UTIC pode estar relacionada ao aumento da satisfação com a 
função de trabalho. 
As tecnologias de informação e comunicação têm o poder de diminuir as fronteiras entre pessoas e 
grupos de pessoas, bem como entre os ambientes físico e social. A capacidade de reproduzir e 
compartilhar pensamentos e experiências internas com outras pessoas por meio das TIC muda a 
experiência humana e as interações sociais. Os indivíduos na sociedade moderna ocupam uma série 
de papéis que, é claro, tornam um determinado modo de vida interessante, se não complicado, 
talvez especialmente para pessoas que trabalham e que enfrentam demandas múltiplas e variadas, 
às vezes conflitantes, de vários papéis vitais. 
É importante compreender a relevância do papel do UTIC, em parte, por causa de suas implicações 
para o papel de trabalho. A relevância do papel de UTIC está relacionada à auto seleção em funções 
de trabalho que envolvem o uso de TIC. Quando uma pessoa tem muitas demandas de TIC que 
presumivelmente não correspondem à relevância de seu papel de UTIC, ela vai lidar com esses 
estressores por meio de várias estratégias de enfrentamento desadaptativas, como evitação (não 
selecionar um trabalho), desengajamento (evitar o uso de TIC no trabalho) ou estratégias mais 
adaptativas, como ajustar a importância do papel da TIC, por exemplo, fazendo cursos na área. 
Os usos funcionais e adaptativos das TIC em funções de trabalho são cada vez mais importantes em 
uma variedade de empregos e ocupações. Portanto, é importante ser capaz de compreender as 
características dos indivíduos que preveem tal uso além de atitudes mais gerais em relação à 
tecnologia; A relevância do papel de UTIC é um fator que pode ser avaliado pelos empregadores. 
Isso tem implicações para a adequação pessoa-ambiente, seleção de pessoal e gerenciamento de 
desempenho. Será cada vez mais importante para os acadêmicos de gestão e organização 
compreender e alavancar os recursos da função de UTIC ao desenvolver a teoria sobre as maneiras 
em que os indivíduos são mais adequados para seus trabalhos, como o desempenho em funções de 
trabalho que mudam rapidamente pode ser gerenciado com mais eficácia e como a tecnologia pode 
ser integrada de forma mais eficaz em várias funções de trabalho. 
As estratégias de gerenciamento de limites entre funções explicam a relação entre o uso de TIC nas 
funções de trabalho e as repercussões negativas entre o UTIC e as funções de trabalho. Uma chave 
para entender como as TIC são eficazes para diferentes pessoas em funções de trabalho é sua 
identidade de UTIC e como esta identidade pode ser expressa no trabalho com base nas 
preferências de gerenciamento de limites de funções. 
 
Mesmo que um determinado indivíduo tenha uma identidade de função de UTIC saliente, esse 
mesmo indivíduo pode querer manter esta parte da função relativamente separada ou segmentada 
do trabalho. Isso seria exemplificado por duas pessoas que, por exemplo, estão conectadas a muitos 
de seus amigos e familiares por meio da tecnologia, que têm identidades de UTIC relativamente 
salientes e se consideram usuários ávidos de tecnologia de informação e comunicação, e que podem 
até ser tão “técnicos” que eles ajudam amigos e familiares com problemas de tecnologia. No 
entanto, um indivíduo prefere manter essa identidade separada da função de trabalho (por 
exemplo, não falar muito sobre essa parte de si mesmo) e o outro prefere integrar isso totalmente 
com a função de trabalho (por exemplo, trazer isso à tona no trabalho e tentar se destacar através 
de sua experiência em TIC). 
Os indivíduos procuram se comportar de maneira consistente com as expectativas de seu papel e 
com as normas do grupo no qual estão inseridos. As tecnologias de comunicação são relevantes 
para identidades coletivas, no sentido de que podem criar um senso de comunidade ou unidade 
entre as pessoas. O contexto organizacional pode ser um importante determinante de um nível 
superior das atitudes, comportamentos e resultados dos funcionários. Também pode ser uma fonte 
para a formação de autoidentidade por meio de processos de auto verificação. Quando os contextos 
organizacionais envolvem e apoiam o uso de TIC, a auto verificação das funções de UTIC será 
aprimorada e os funcionários se comportarão de forma mais consistente com a função de UTIC 
como um meio de auto verificar suas identidades de trabalho. Isso é importante porque o uso 
impróprio de TIC nas organizações está crescendo e esse problema pode ser resolvido arquitetando 
e reforçando os papéis desejados de UTIC em contextos organizacionais. Assim, o contexto 
organizacional pode servir como uma condição limite para formar, manter e remodelar as 
identidades de UTIC. 
Existem, portanto, vários caminhos interessantes de ação gerencial. Por exemplo, a identidade de 
UTIC parece ser um importante fator de conflito com a função profissional. Assim, de acordo com os 
regulamentos permitidos, este fator pode ser avaliado em processos de recrutamento e utilizado 
como base para a colocação de funcionários. Como alternativa, ele pode ser aproveitado para 
aumentar a produtividade dos funcionários, permitindo que eles moldem sua função de usuário de 
TIC (por exemplo, participando de projetos de implementação de tecnologia). 
As preferências de gerenciamento de limites entre funções podem ser avaliadas durante os 
processos de recrutamento ou desenvolvimento de funcionários e ser usadas para decisões de 
contratação e colocação. Quando os limites fornecidos não correspondem às expectativas ou 
preferências dos funcionários, o desempenho dos funcionários tende a diminuir. 
 
 
 
 
2.Terceirização das TIC 
No mundo globalizado de hoje, as organizações fazem uso das TIC para otimizar processos, 
economizar custos e obter vantagem competitiva. Nesse contexto, a terceirização é particularmente 
importante porque permite a aquisição global de recursos de TIC como forma de ampliar as 
possibilidades de aquisições. 
A importância da terceirização de TIC também é uma realidade no Brasil. Além disso, o Brasil tem 
uma posição especial, pois seu mercado de TIC é o maior entre os países da América Latina, com 
uma receita anual de cerca de US $ 21 bilhões em produtos e serviços. Seu mercadointerno é 
dinâmico e, apesar de ser um país em desenvolvimento, a receita gerada pelos serviços chega a 38% 
do produto interno bruto (PIB), comparável aos mercados dos países desenvolvidos. Muitas 
publicações têm destacado o crescimento do mercado de terceirização e o surgimento de novos 
serviços com maior valor agregado. 
Mudanças constantes no ambiente das organizações, inovação e encurtamento dos ciclos 
tecnológicos têm se tornado um fator de risco de grande influência no ambiente de negócios. O 
crescimento em importância e tamanho dos negócios de terceirização resultou em uma maior 
preocupação com a gestão dos provedores de serviços de TIC, e mais notavelmente com a questão 
da mitigação de risco. Portanto, o estudo do risco da terceirização torna-se importante porque 
reduz perdas materiais e monetárias nas organizações. As organizações precisam entender as 
estratégias de terceirização de TIC e sua importância nesse processo geral de terceirização, o que 
pode fornecer uma vantagem competitiva. 
O processo de análise de risco é importante para organizações que adquirem serviços de TIC, bem 
como para aquelas que fornecem esses serviços. A análise desse processo ajuda a identificar 
 
características organizacionais específicas que estão associadas a uma avaliação de risco 
inadequada, o que aumenta a probabilidade de as organizações não obterem o retorno desejado. 
As organizações são motivadas a terceirizar os serviços de TIC por fatores como redução de custos, 
foco no negócio principal da organização, melhoria da tecnologia e da qualidade do serviço e acesso 
ao conhecimento e tecnologia que a organização não possui, entre outros. Como resultado, projetos 
de terceirização se tornaram mais comuns e, atualmente, um projeto pode envolver várias 
organizações distribuídas globalmente. Isso aumentou o risco envolvido nos processos de 
terceirização, uma vez que a terceirização aumentou o número de pessoas e redes informatizadas 
que armazenam e manipulam as informações da organização. Diante desse cenário, os riscos 
envolvidos na gestão de projetos de terceirização têm crescido em importância nos últimos anos. 
Serviços de terceirização 
Existem várias maneiras de classificar recursos e atividades de TIC. Isso ocorre porque as TIC estão 
presentes na maioria das atividades organizacionais e são parte integrante de seus processos. Além 
disso, os crescentes desenvolvimentos tecnológicos têm disponibilizado novas tecnologias às 
organizações e, como consequência, os fornecedores diversificam os serviços oferecidos às 
organizações. Essa diversidade nos permite classificar os serviços sob vários pontos de vista. 
Os modelos de terceirização podem ser classificados de várias maneiras. Dependendo da estratégia 
de terceirização, a organização pode optar por terceirizar as TIC para um único fornecedor (modelo 
homogêneo), ou vários fornecedores (modelo heterogêneo). No primeiro modelo a organização é 
muito dependente do fornecedor, aumentando assim sua vulnerabilidade. Além disso, será mais 
fácil integrar os diversos serviços terceirizados, além do menor custo de coordenação, já que se 
administrará apenas um fornecedor. 
O segundo modelo, denominado heterogêneo, consiste na contratação de múltiplos fornecedores. 
Nesse modelo, a organização busca obter acesso a melhores competências e habilidades. Por esta 
razão, delega a gestão dos serviços de TIC a vários fornecedores, selecionando aqueles que 
oferecem melhores condições para cada atividade. Embora essa escolha possa parecer benéfica, ela 
pode atingir um nível de grande diversidade, dificultando a gestão das atividades técnicas e 
administrativas. 
 
Outros modelos de terceirização são: 
a) Entrega interna. O serviço de TIC é prestado por pessoal interno da organização, podendo 
também ser considerado homogêneo; 
b) Serviços compartilhados. Cria, em essência, um departamento interno para prestar serviços 
à organização como um todo; 
 
c) Empresa independente. Este modelo representa um avanço em relação ao modelo de 
Serviços compartilhados, pois cria uma nova empresa que irá oferecer serviços de TIC não só para a 
corporação mas também para o mercado de TIC; 
d) Terceirização total. Nesse modelo, a organização terceiriza, por meio de um único contrato, 
com um único fornecedor externo, a maior parte das atividades de TIC; 
e) Empreiteiro Principal. Nesse modelo, a organização contrata um fornecedor para fornecer 
uma variedade de serviços, mas permite que esse fornecedor subcontrate outros fornecedores com 
melhores habilidades para fornecer serviços específicos; 
f) Consórcio. Neste modelo, diferente do Modelo de Empreiteiro Principal, o cliente escolhe os 
melhores fornecedores para cada serviço de TIC e, a partir daí, escolhe um fornecedor para gerir todos 
os fornecedores; 
g) Terceirização seletiva. Nesse caso, a organização seleciona e gerencia todos os fornecedores. 
A organização escolhe os fornecedores mais adequados para realizar cada serviço necessário; 
h) Joint Venture. É a criação de uma nova organização empresarial por dois ou mais sócios. 
Riscos Relacionados à Tecnologia da Informação e Comunicação (TIC) 
Um dos fatores mais importantes a considerar no processo de terceirização é o risco. Aqui definimos 
risco como a combinação da probabilidade de um evento incerto com suas consequências. Todo 
risco tem uma causa ou fator de risco. 
Existem diferentes tipos de riscos, que podem ter origem nas atividades internas da organização ou 
no ambiente da organização. Fatores de risco ambientais, como as mudanças no ambiente de 
negócios e a redução dos ciclos tecnológicos, têm se tornado um fator de risco de grande influência 
para as organizações. 
 
A compreensão que o homem tem do universo que o rodeia é limitada e imperfeita. Sua percepção 
depende de fatores culturais, conhecimentos e experiências de vida acumuladas, que mudam com o 
tempo, entre outros fatores. Quando um avaliador não tem experiência anterior com determinado 
fator de risco, ele tende a superestimar a probabilidade de ocorrência, bem como o impacto para a 
organização. Isso mostra a importância da análise de risco no contexto das organizações. 
O crescimento da importância e do tamanho dos negócios de terceirização tem resultado no 
aumento das preocupações com a terceirização e, principalmente, na redução dos riscos associados 
à terceirização. Essa realidade torna a gestão de riscos um elemento importante no contexto 
organizacional. A gestão de riscos deve ser um processo contínuo, pois é necessário analisar todos 
 
os riscos inerentes às atividades passadas e presentes e, principalmente, às atividades futuras de 
uma organização. 
O processo de gerenciamento de riscos compreende vários subprocessos que são executados de 
maneira sequencial. Um desses subprocessos é a Análise de Risco Corporativo, que consiste em três 
etapas: 
a) Identificação de risco. Identifica e classifica a exposição de uma organização a um fator de 
risco. Para identificar o fator de risco é necessário um conhecimento profundo da organização e do 
mercado em que atua. Após a identificação, o risco deve ser classificado como: 
b) Descrição do risco. Apresenta os riscos identificados em um formato estruturado. Facilita a 
avaliação de risco, por meio da descrição de possíveis ações de melhoria, natureza do risco, 
identificação de protocolos e monitoramento do risco; 
c) Estimativa de risco. Nesta etapa, é realizada uma análise de risco qualitativa e quantitativa. 
Depois que a estimativa de risco for concluída, pode-se priorizar os riscos e enfatizar aqueles que têm 
a maior quantidade de exposição. 
A falta de uma análise adequada dos riscos envolvidos na terceirização pode ter graves 
consequências para as organizações. A seguir apresentamos alguns riscos envolvidos no processo e 
suas consequências: 
a) Perda de autonomia e controle.O processo de terceirização pode levar a organização a uma 
estrutura enxuta. Porém, a organização corre o risco de perder parte de sua autonomia, uma vez que 
pode não ter equipe interna para discutir questões técnicas relacionadas às estratégias de tecnologia. 
Em casos extremos, pode haver uma perda total de controle, sem ter como validar as propostas dos 
fornecedores. Além disso, é difícil, demorado e caro recuperar o controle da terceirização 
malsucedida de TIC; 
b) Aumento dos custos. Em alguns casos, os custos de terceirização de serviços de TIC podem 
passar para níveis muito elevados, consequentemente transformando a organização em refém do 
fornecedor; 
c) Confidencialidade. Este é um dos riscos mais sérios que as organizações enfrentam, pois 
existem informações confidenciais que podem comprometer o sucesso da organização caso se 
tornem públicas ou se a concorrência tiver acesso a elas. 
Na prática, ocorrem problemas e pontos críticos nas relações de terceirização de TIC. Alguns fatores 
característicos encontrados nas relações de terceirização de Tecnologias de Informação e 
Comunicação em corporações sediadas no Brasil são: 
 
a) Processo de seleção junto à indústria: as empresas de manufatura fazem uma análise de risco 
inadequada no processo de seleção de fornecedores, enquanto as empresas de serviços fazem uma 
boa análise desse tipo de risco. 
b) Processo de contratação relacionado ao porte das organizações: as médias empresas quase 
não fazem análises de risco no processo de contratação de fornecedores, enquanto as empresas com 
mais de 1.000 funcionários e faturamento anual superior a US $ 1 bilhão, classificadas como 
Corporação, fazem uma boa análise desse tipo de risco. 
c) Grau de terceirização com análise de risco: quanto maior o grau de diversidade dos serviços 
terceirizados, mais elaboradas as análises de risco no processo de seleção e contratação de 
fornecedores. 
d) Processo de seleção de fornecedores e diversidade de serviços: Asim como no 
relacionamento anterior, quanto maior a diversidade de serviços terceirizados, mais elaboradas são 
as avaliações de risco associadas ao processo de seleção de fornecedores. 
e) Processo de contratação de Fornecedores e diversidade de serviços: serviços com menor 
diversidade estão associados a análises de risco mais elaboradas no processo de contratação de 
fornecedores. 
Percebe-se assim que as grandes organizações fazem melhores análises de risco da terceirização de 
serviços de TIC e as organizações que pertencem ao setor de serviços fazem análises melhores do 
que as do setor de manufatura. A diversidade de serviços terceirizados, característica da 
heterogeneidade, tem associação significativa com todas as variáveis que representam a análise de 
risco: grau de terceirização, processo seletivo e processo de contratação. 
Quanto maior a diversidade de serviços terceirizados, maiores as análises de risco realizadas pelas 
organizações no processo de seleção de fornecedores e em ambientes de alta terceirização. Porém, 
quanto maior a diversidade de serviços terceirizados, menores são as análises de risco no processo 
de contratação. 
 
 
 
 
3. Gestão de TIC em Instituições Educacionais 
A Tecnologia da Informação e Comunicação (TIC) causou uma grande mudança de paradigma em 
como abordamos a coleta, armazenamento, recuperação e análise de informações em todos os 
setores. As TIC estão se tornando cada vez mais usadas em escolas e instituições educacionais e 
foram estabelecidas na prática profissional e em sala de aula. 
O que está claro é que qualquer implementação de TIC precisa abordar problemas de gestão, como 
atrasos na tomada de decisões, barreiras de comunicação, perda de tempo e atraso para completar 
tarefas no tempo necessário, mas este não tem sido o caso, simplesmente porque os 
administradores da escola não perceberam a importância do uso das TIC na gestão do ensino básico 
e superior. 
Os diretores das escolas e faculdades continuam a ter um interesse crescente no âmbito deste 
campo, onde muito dinheiro tem sido investido na compra de ferramentas TIC como computadores, 
impressoras e telefones de escritórios. No entanto, é importante notar que, apesar de todo esse 
esforço, os problemas de não usar TIC na gestão, como perda de finanças escolares, atraso na 
tomada de decisões, comunicação deficiente, têm sido evidentes e pouco trabalho de pesquisa foi 
realizado considerando aspectos das TIC e gestão escolar. 
TIC e gestão escolar são questões muito importantes, uma vez que é bem conhecido que os 
gerentes seniores nas escolas têm um grande impacto sobre a sala de aula e as práticas curriculares, 
e que o uso das TIC dentro das escolas está permeando aspectos da prática escolar a ponto de 
impactar sobre a prática de todos os funcionários e das atividades escolares em geral. Muitas 
 
ferramentas de TIC, como computadores e a Internet, são usadas no ensino e na avaliação de alunos 
em sala de aula, mas não na administração e gestão. Muitos estudos foram documentados sobre o 
papel das TIC na educação e poucas pesquisas foram realizadas sobre o papel das TIC na gestão 
escolar. 
Os sistemas de informação disponíveis projetados com a finalidade de melhorar a gestão escolar 
incluem: 
- sistemas de relatórios, sistemas de monitoramento e rastreamento, 
- software de alerta aos pais, planejamento de desenvolvimento, 
- gestão de negócios, horários e comunicações, 
Todos esses, se usados corretamente, podem resultar no desenvolvimento da educação. 
As escolas usam um conjunto diversificado de ferramentas de TIC para comunicar, criar, disseminar, 
armazenar e gerenciar informações. Em alguns contextos, as TIC também se tornaram parte 
integrante da interação ensino aprendizagem, por meio de abordagens como a substituição de 
lousas por lousas digitais interativas, usando os próprios smartphones dos alunos ou outros 
dispositivos para aprender durante o horário de aula, e o modelo “sala de aula invertida”, onde os 
alunos assistem às aulas em casa no computador e usam o tempo da sala de aula para exercícios 
mais interativos. 
Quando os professores são alfabetizados digitalmente e treinados para usar as TIC, essas 
abordagens podem levar a habilidades de pensamento de ordem superior, fornecer opções criativas 
e individualizadas para os alunos expressarem seus entendimentos e deixar os alunos melhor 
preparados para lidar com as mudanças tecnológicas em curso na sociedade e no local de trabalho. 
Os planejadores de questões de TIC devem levar em consideração: 
• considerar a equação de custo-benefício total, 
• fornecer e manter a infraestrutura necessária, 
• garantir que os investimentos sejam combinados com o apoio do professor e outras 
políticas destinadas ao uso eficaz das TIC. 
Cultura digital e alfabetização digital 
As tecnologias de computação e outros aspectos da cultura digital mudaram a maneira como as 
pessoas vivem, trabalham, se divertem e aprendem, impactando a construção e distribuição de 
conhecimento e poder em todo o mundo. Graduados que estão menos familiarizados com a cultura 
digital estão cada vez mais em desvantagem na economia nacional e global. A alfabetização digital, 
as habilidades de busca, discernimento e produção de informações, bem como o uso crítico de 
novas mídias para a plena participação na sociedade, tornou-se, portanto, uma consideração 
importante para as estruturas curriculares. 
 
 
 
Em muitos países, a alfabetização digital está sendo construída por meio da incorporação de 
tecnologias de informação e comunicação (TIC) nas escolas. Algumas aplicações educacionais 
comuns de TIC incluem: 
• Um laptop por criança: Laptops mais baratos foram projetados para uso na escola, com 
recursos como menor consumo de energia, um sistema operacional de baixo custo e funções 
especiais de reprogramação e rede em malha. Apesardos esforços para reduzir custos, no 
entanto, fornecer um laptop por criança pode ser muito caro para alguns países em 
desenvolvimento. 
• Tablets: Tablets são pequenos computadores pessoais com tela de toque, que permitem a 
entrada sem teclado ou mouse. Softwares de aprendizagem baratos, ou seja, os aplicativos, 
podem ser baixados em tablets, tornando-os uma ferramenta versátil para o aprendizado. Os 
aplicativos mais eficazes desenvolvem habilidades de pensamento de ordem superior e 
fornecem opções criativas e individualizadas para os alunos expressarem seus 
entendimentos. 
• Quadros brancos interativos ou quadros inteligentes: Os quadros brancos interativos 
permitem que as imagens projetadas do computador sejam exibidas, manipuladas, 
arrastadas, clicadas ou copiadas. Simultaneamente, anotações manuscritas podem ser feitas 
no quadro e salvas para uso posterior. Quadros brancos interativos estão associados à 
instrução para toda a classe, em vez de atividades centradas no aluno. 
O envolvimento do aluno é geralmente maior quando as TIC estão disponíveis para uso do 
aluno em toda a sala de aula. 
 
• Leitores eletrônicos: os leitores eletrônicos são dispositivos eletrônicos que podem conter 
centenas de livros em formato digital e são cada vez mais utilizados na entrega de material 
de leitura. Os alunos, tanto leitores habilidosos quanto leitores relutantes, tiveram respostas 
positivas ao uso de leitores eletrônicos para leitura independente. As características dos 
leitores eletrônicos que podem contribuir para o uso positivo incluem sua portabilidade e 
longa duração da bateria, resposta ao texto e a capacidade de definir palavras desconhecidas. 
Além disso, muitos clássicos os títulos dos livros estão disponíveis gratuitamente em formato 
de e-book. 
• Salas de aula invertidas: O modelo de sala de aula invertida, envolvendo palestras e prática 
em casa por meio de instruções guiadas por computador e atividades de aprendizagem 
interativas em sala de aula, pode permitir um currículo expandido. Há pouca investigação 
sobre os resultados de aprendizagem dos alunos em salas de aula invertidas. As percepções 
dos alunos sobre salas de aula invertidas são confusas, mas geralmente positivas, pois eles 
preferem as atividades de aprendizagem cooperativa em sala de aula. 
TIC e desenvolvimento profissional de professores 
Os professores precisam de oportunidades de desenvolvimento profissional específicas para 
aumentar sua capacidade de usar TIC para avaliações de aprendizagem formativa, instrução 
individualizada, acesso a recursos online e para promover a interação e colaboração dos alunos. Tal 
treinamento em TIC deve ser positivo e impactar as atitudes gerais dos professores em relação às 
TIC na sala de aula, mas também deve fornecer orientações específicas sobre o ensino e a 
aprendizagem das TIC em cada disciplina. 
Sem este suporte, os professores tendem a usar as TIC para aplicações baseadas em habilidades, 
limitando o pensamento acadêmico dos alunos. Para apoiar os professores enquanto eles mudam 
seu ensino, também é essencial que os gerentes de educação, supervisores, educadores de 
professores e tomadores de decisão sejam treinados no uso de TIC. 
Garantindo os benefícios dos investimentos em TIC 
Para garantir que os investimentos feitos em TIC beneficiem os alunos, condições adicionais devem 
ser atendidas. As políticas escolares precisam fornecer às escolas a infraestrutura mínima aceitável 
para TIC, incluindo conectividade à Internet estável e acessível e medidas de segurança, como filtros 
e bloqueadores de sites. 
As políticas do professor precisam ter como alvo as habilidades básicas de alfabetização em TIC, o 
uso das TIC em ambientes pedagógicos e usos específicos de disciplinas. A implementação bem-
sucedida das TIC exige a integração das TIC no currículo. Por fim, o conteúdo digital precisa ser 
desenvolvido nos idiomas locais e refletir a cultura local. O apoio técnico, humano e organizacional 
contínuo em todas essas questões é necessário para garantir o acesso e o uso eficaz das TIC. 
 
Contextos de recursos limitados 
O custo total de propriedade das TIC é considerável, considerando o treinamento de professores e 
administradores, conectividade, suporte técnico e software, entre outros. Ao trazer as TIC para as 
salas de aula, as políticas devem seguir um caminho incremental, estabelecendo infraestruturas e 
introduzindo TIC sustentáveis e facilmente atualizáveis. As escolas em alguns países começaram a 
permitir que os alunos tragam sua própria tecnologia móvel, como laptop, tablet ou smartphone, 
para a sala de aula, em vez de fornecer essas ferramentas a todos os alunos. No entanto, nem todas 
as famílias podem pagar dispositivos ou planos de serviço para seus filhos. As escolas devem 
garantir que todos os alunos tenham acesso equitativo aos dispositivos de TIC para aprendizagem. 
Cisão digital 
A brecha digital refere-se às disparidades de mídia digital e acesso à Internet dentro e entre os 
países, bem como a lacuna entre pessoas com e sem letramento digital e habilidades para utilizar a 
mídia e a internet. A exclusão digital cria e reforça as desigualdades socioeconômicas das pessoas 
mais pobres do mundo. As políticas precisam intencionalmente transpor essa divisão para levar a 
mídia, a internet e a alfabetização digital a todos os alunos, não apenas àqueles que são mais fáceis 
de alcançar. 
Grupos de línguas minoritárias 
Os alunos cuja língua materna é diferente da língua oficial de instrução têm menos probabilidade de 
ter computadores e conexões de Internet em casa do que os alunos da maioria. Também há menos 
material disponível on-line em seu próprio idioma, o que os coloca em desvantagem em 
comparação com seus pares da maioria que coletam informações, preparam palestras e artigos e se 
comunicam mais usando as TIC. No entanto, as ferramentas de TIC também podem ajudar a 
melhorar as habilidades dos alunos de línguas minoritárias, especialmente no aprendizado da língua 
oficial de instrução, por meio de recursos como reconhecimento automático de fala, disponibilidade 
de materiais audiovisuais autênticos e funções de chat. 
Alunos com diferentes estilos de aprendizagem 
As TIC podem fornecer diversas opções para receber e processar informações, dar sentido às ideias 
e expressar a aprendizagem. Mais de 87% dos alunos aprendem melhor por meio de modalidades 
visuais e táteis, e as TIC podem ajudar esses alunos a vivenciar as informações, em vez de apenas lê-
las e ouvi-las. Os dispositivos móveis também podem oferecer aplicativos que fornecem suporte 
extra para alunos com necessidades especiais, com recursos como telas e instruções simplificadas, 
posicionamento consistente de menus e recursos de controle, gráficos combinados com texto, áudio 
feedback, capacidade de definir ritmo e nível de dificuldade, feedback apropriado e inequívoco e 
fácil correção de erros. 
Processo de transformação das atividades escolares 
O surgimento da Tecnologia da Informação e Comunicação (TIC) não está apenas remodelando os 
modelos de gestão escolar, mas também interligando intensamente as atividades em sua cadeia de 
 
valor interna e externa. Em outras palavras, as atividades escolares estão em um processo de 
grande transformação para enfrentar os desafios da economia em rede. 
Os sistemas de gestão de TIC foram desenvolvidos para auxiliar na gestão financeira e na gestão 
geral da escola. Os especialistas em informação desenvolveram sistemas de informação de gestão 
personalizados que têm sido usados para melhorar as transações financeiras nas escolas; estes 
incluem sistemas de planejamento de recursos empresariais, sistemas de gerenciamento da cadeia 
de suprimentos, usados em departamentos de compras. 
A natureza exata da gestão financeira varia de escola para escola à luz das circunstâncias locais. O 
gerente financeiroda escola, o tesoureiro, se responsabilizará pela implementação das políticas 
financeiras da escola, pelo processamento financeiro e pelo monitoramento do orçamento diário, 
além de liberar o diretor da escola da necessidade de realizar algum outro recurso financeiro e 
tarefas de gerenciamento. 
As TIC podem fornecer meios para comunicar informações financeiras ao corpo diretivo, ou seja, a 
administração, para ajudá-los na tomada de decisões. O uso de software financeiro, portanto, dá ao 
tesoureiro uma boa indicação sobre a direção do negócio na escola e um meio de comparar os 
dados com meses, prazos e anos anteriores. Isso fornece uma base para uma tomada de decisão 
eficaz, digamos, sobre como as taxas devem ser cobradas, como os salários devem ser pagos e como 
realizar outros serviços de aquisição na escola. O uso das TIC, para fins contábeis, necessita de um 
software padrão instalado em computadores interligados onde todas as transações possam ser 
automaticamente registradas no computador para auxiliar no pagamento de taxas, folhas de 
pagamento, licitações. 
A gestão financeira pode ser apoiada pela comunicação automática aos pais através de e-mails 
sobre o saldo das taxas e a estrutura das taxas dos filhos, o que também melhora a comunicação e o 
fluxo de informações na escola. Os bancos de dados como estruturas de TIC também podem 
influenciar a gestão financeira da escola, na qual o tesoureiro da escola pode usar esses bancos de 
dados para rastrear alunos que pagaram as taxas escolares e aqueles que não pagaram as taxas 
escolares. Também pode auxiliar no acompanhamento dos salários dos professores ou gestão da 
folha de pagamento que pode auxiliar na gestão financeira da escola. Portanto, tornar a internet de 
uma escola acessível e utilizada por professores e administradores escolares melhoraria o fluxo de 
informações na escola. 
O resultado consequente da integração efetiva das TIC na administração será a melhoria do 
desempenho acadêmico, comunicação eficaz, relacionamento cordial entre a administração, 
professores e alunos, manutenção de registros eficaz e gestão financeira adequada. 
Ambientes Virtuais de Aprendizagem (AVA) 
Estes sistemas são definidos como produtos de software baseados na web, oferecendo conjuntos de 
ferramentas de Internet que permitem a gestão de materiais didáticos, comunicação síncrona e 
assíncrona e serviços de e-mail. Um AVA permite interações e compartilhamento de conhecimento 
com outros participantes e instrutores e fornece acesso a uma ampla gama de recursos. O ambiente 
de aprendizagem virtual oferece uma vasta gama de trocas para interagir e compartilhar 
conhecimento com os alunos. E-mail, tópicos de discussão, recursos da web, blogs, materiais de 
 
leitura online e áudio ou vídeo gravado são apenas alguns dos meios mais comuns para alcançar os 
alunos online. 
Ambientes virtuais de aprendizagem ajudam a apoiar a educação a distância e presencial. 
Ambientes e ferramentas de aprendizagem virtual podem substituir o modelo determinístico e 
controlado pelo professor de ensino à distância por ambientes de trabalho contextualizados, 
ferramentas de pensamento e meios de conversação que apoiam o processo de construção do 
conhecimento em diferentes contextos. Além disso, podem manter boas relações de comunicação e 
há oportunidades para avaliação automatizada. Em termos de ampliação da participação, os AVA 
podem fornecer suporte e recursos para, digamos, alunos em tempo parcial que nem sempre 
podem estar presentes no ambiente de ensino. 
Existem diferentes tipos de AVA disponíveis no mercado que podem ser adequados às diferentes 
necessidades de uma instituição de ensino. As diferenças do sistema são baseadas na forma como 
ele é desenvolvido. Cada tipo de AVA reflete diferentes divisões de trabalho. São basicamente 
quatro tipos de AVA: 
1. Sistemas comerciais: nos sistemas comerciais, as empresas proprietárias os licenciam a 
instituições e oferecem atualizações e suporte técnico sob contrato. Embora as instituições 
normalmente tenham permissão para customizar os sistemas em algum grau, a alteração do código-
fonte geralmente é reservada aos proprietários do sistema. 
2. Sistemas de código aberto: nos sistemas de código aberto (por exemplo, Moodle), os 
proprietários desses sistemas fornecem o código-fonte para as instituições gratuitamente, as 
atualizações de software são gratuitas, mas as instituições devem fornecer sua própria equipe de 
suporte técnico para alterar as configurações, modificar o código-fonte e solucionar problemas. 
3. Sistemas domésticos: Os sistemas domésticos são desenvolvidos localmente, esses sistemas 
podem servir a uma instituição inteira ou a programas individuais. Os sistemas desenvolvidos 
internamente são mantidos pela equipe técnica local do programa, a instituição controla todas as 
mudanças. 
4. Sistemas de finalidade específica: os sistemas de finalidade específica são aqueles que 
evoluem a partir das ações de um único instrutor ao desenvolver um curso ou cursos online. São 
normalmente menos complexos do que outros tipos, considerando que o elemento distintivo aqui é 
o desaparecimento das fronteiras entre o desenvolvedor e o instrutor. As atualizações de software 
são gratuitas, mas as instituições devem fornecer sua própria equipe de suporte técnico para alterar 
configurações, modificar o código-fonte e solucionar problemas. 
Implementação de TIC através de revisão por pares: 
 
Em termos de educação superior, tem havido um impacto crescente relacionado à implementação 
de tecnologias como ambientes virtuais de aprendizagem. Por um lado, há uma popularidade 
crescente da adoção desses ambientes virtuais em empresas e instituições acadêmicas, no entanto, 
em alguns casos, essas vias são adotadas com a noção de simplesmente seguir as ações de outros 
institutos e corporações sem considerar cuidadosamente sua aplicação. Como resultado disso; esses 
novos ambientes não acrescentam nada em valor sobre as abordagens convencionais e, na verdade, 
oferecem problemas adicionais. 
Sob este argumento, há a sugestão de um modelo de implementação de tecnologia baseado em 
uma abordagem de revisão por pares: 
• O primeiro passo em uma revisão por pares é aprender o máximo possível sobre a instituição 
em face ao ensino digital por meio de documentação e questionários disponibilizados antes 
que uma equipe de revisão por pares visite a instituição para entrevistar o administrador, 
professores, bibliotecários, alunos, designers de cursos, equipe de tecnologia da informação 
(TI) e outros envolvidos em ensino digital. Finalmente, a equipe de revisão analisa seus dados 
e relata os resultados e recomendações para a instituição. 
Da mesma forma, há três modelos diferentes de implementação de AVA baseados em modelos de 
pesquisa de implementação de sistemas de informação e teoria organizacional: 
• O primeiro modelo é a implementação como aceitação de tecnologia. Neste modelo, o 
usuário deve experimentar a utilidade percebida e a facilidade de uso percebida. O AVA deve 
potencializar a resolução das tarefas educacionais, tanto em nome dos alunos quanto dos 
professores. 
 
• O segundo modelo é a implementação como difusão de inovações. Aqui o modelo considera 
o AVA como uma inovação a ser difundida em uma organização. 
 
• O terceiro e último modelo é a implementação como processo de aprendizagem; um 
processo visto a partir da teoria da abordagem de comunidades de prática. Assim, o AVA 
implementado deve facilitar a participação ao invés de simplesmente ser fácil de usar. Esta 
abordagem é baseada nos princípios de engajamento, inteligibilidade e participação. Parte 
do pressuposto de que a aprendizagem é um processo social e que uma disciplina acadêmica 
representa uma comunidade, para a qual o aluno não é familiarizado. Além disso, o projeto 
do AVA deve fornecer interatividade econsiderar a adesão de diferentes comunidades de 
prática. 
 
Tecnologia de Modelagem Social 
Outra abordagem para a implementação de tecnologia é a abordagem de tecnologia de modelagem 
social. Esta abordagem se concentra em como as pessoas projetam, implantam e se apropriam de 
diferentes tipos de tecnologias em ambientes sociais reais. Além disso, as abordagens de 
modelagem social encorajam uma concentração nos processos sociais e políticos por meio dos quais 
termos como fracasso, desastre, benefícios ou sucessos são atribuídos aos sistemas tecnológicos. 
Essa abordagem considera uma ampla gama de perspectivas e conceitos que tentam explicar a 
relação entre tecnologia e sociedade. Da mesma forma, a modelagem social da tecnologia tenta 
explicar o processo social de concepção, invenção, design e desenvolvimento da tecnologia, vendo 
isso como incorporando relações sociais particulares. 
A ideia principal da abordagem de modelagem social da tecnologia é ver a tecnologia como parte do 
ambiente social e não como um artefato individual. A tecnologia não é vista como uma variável 
independente; nenhuma descrição objetiva dela é vista como fornecendo maneiras de conceituar 
como a tecnologia da informação é integrada na análise das sociedades humanas. 
Consulta das partes interessadas sobre o processo de implementação de AVAs 
O termo “partes interessadas” é definido como aqueles que têm interesse em uma organização. Isso 
representa uma mudança radical, daqueles que afetam a organização para aqueles que são afetados 
por ela. Durante o processo de implementação de qualquer tecnologia, a consulta aos grupos que 
são afetados por ela é significativa e a implementação do AVA não é uma exceção. Ao se lidar com 
um sistema complexo como um AVA, que possui usuários de múltiplas perspectivas e, portanto, 
deve satisfazer uma variedade de objetivos, alguma consulta a esses diferentes grupos de usuários é 
essencial. 
Como produtos tecnológicos, os ambientes virtuais de aprendizagem (AVAs) são moldados de várias 
maneiras: 
• abertamente, por seus projetistas; 
 
• sutilmente, por exemplo, por restrições de recursos e outros fatores ambientais; 
 
• subsequente à sua publicação, por adaptações do usuário e subversões da intenção dos 
projetistas. 
Portanto, muitas partes são afetadas pela implementação de um novo AVA e muitas pessoas têm 
interesses diferentes sobre isso. Além disso, cada grupo de interesses traz para o processo de 
desenvolvimento uma certa cultura, repleta de premissas, valores, experiências anteriores, cálculos 
de custos e benefícios, e assim por diante. 
Independentemente da tecnologia a ser implementada; as partes interessadas terão interesses 
diferentes sobre como a nova tecnologia irá influenciá-los. Assim, a consulta a esses grupos é vital 
para o sucesso de sua implementação. Além de melhorar a qualidade potencial da decisão. O outro 
 
benefício na realização de um exercício de consulta às partes interessadas é que começa a envolver 
uma gama de usuários com o contexto mais amplo dentro do qual o AVA irá operar. 
É assim que ao longo do processo de implementação as pessoas são acostumadas com a nova 
tecnologia e um processo de aceitação é desenvolvido junto com a implementação. A variedade de 
partes interessadas que precisam ser consultadas irá variar dependendo de cada instituição, mas em 
termos de ensino superior provavelmente incluirão: 
• alunos, 
 
• equipe acadêmica, 
 
• equipe técnica, 
 
• equipe administrativa, 
 
• equipe de apoio e alta administração. 
Cada um desses grupos terá expectativas diferentes sobre a implementação do AVA. Por exemplo, 
os alunos podem estar interessados em diferentes necessidades com base em formulários de 
estudo. O corpo docente pode atender a necessidades específicas de áreas disciplinares, ensino e 
pesquisa. A equipe técnica terá a tarefa de implementar o AVA no sentido técnico. O pessoal 
administrativo se preocupará com o sistema administrativo do AVA. A equipe de suporte terá 
interesses específicos sobre o suporte técnico que deve fornecer. 
Finalmente, a alta administração tende a ter expectativas muito específicas de um AVA. 
Dependendo de como eles veem o aprendizado virtual em geral, eles podem vê-lo em qualquer 
lugar, desde um mal necessário, a um componente crucial no cumprimento das diretrizes 
estratégicas da instituição. 
Existem três tipos diferentes de interesses dos diversos grupos: 
• interesses expressos, que são as preferências declaradas ou reveladas dos indivíduos 
envolvidos no processo de planejamento, 
• interesses ideais, que se referem a o que é realmente do interesse ou do bem de uma 
pessoa, quer ela pense assim ou não, 
 
• interesses reais, que são as normas, valores e propósitos implícitos no que os 
planejadores fazem. 
Há também uma segunda classificação de interesses: 
• interesses abrangentes, 
 
 
• interesses operacionais. 
Um interesse operacional é uma perspectiva de um interesse abrangente mantido por um ou mais 
grupos de partes interessadas. Isso significa que, embora um interesse seja compartilhado por 
diferentes grupos de partes interessadas, ou seja, por um interesse geral, cada grupo terá seu 
próprio ponto de vista, ou seja, por um interesse operacional, sobre o interesse geral; assim, alguns 
conflitos podem ser gerados com base no interesse operacional de cada grupo de partes 
interessadas. 
 
 
 
 
 
 
 
 
 
 
 
 
Bibliografia – Literatura Complementar 
FONSECA, Sônia M.H.P. da; José S. da Fonseca. Modulo: Novas Tecnologias em Educação – Fortaleza: 
FGF, 2006. FREIRE, P. Política e Educação. São Paulo: Cortez, 1993. 
KENSKI, Vani Moreira. Tecnologias e Ensino Presencial e a Distância - Campinas, SP: Papirus, 2003. 
ISACA. COBIT 5 Framework. 2012. MELO, I. S. Administração de sistemas de informação. São Paulo: 
Pioneira, 2006. 
LAUDON, K. C.; LAUDON, J. P. Sistemas de Informações Gerenciais. 9. ed. 
São Paulo: Pearson Education, 2011. 
POTTER, R.E.; TURBAN, E.; RAINER JR., R.K. Introdução a Sistemas de Informação. Rio de Janeiro: 
Editora Campus, 2007.

Outros materiais