Logo Passei Direto
Buscar

document (4)

User badge image
atheucy

em

Ferramentas de estudo

Questões resolvidas

Um dos componentes básicos de um sistema de TIC é o peopleware. São dois os grupos de indivíduos que podem ser incluídos nesse componente. Quais são eles e quais são suas responsabilidades?

Usado para reencaminhar um pacote de dados entre diversos nós de uma rede. Quando se trata de um comutador operando somente dentro de uma mesma rede, ele é chamado de switch, já quando roteia pacotes para outras redes, é conhecido como roteador. As redes comutadas por pacotes (que transportam pacotes) são, de muitas maneiras, semelhantes às redes de transporte de rodovias, estradas e cruzamentos (que transportam veículos). Considere, por exemplo, uma fábrica que precisa transportar uma quantidade de carga muito grande a algum depósito localizado a milhares de quilômetros. Na fábrica, a carga é dividida e carregada em uma frota de caminhões. Cada caminhão viaja, de modo independente, pela rede de rodovias, estradas e cruzamentos ao depósito de destino. No depósito, a carga é descarregada e agrupada com o resto da carga pertencente à mesma remessa. Deste modo, os pacotes se assemelham aos caminhões, os enlaces de comunicação representam as rodovias e estradas, os comutadores de pacote seriam os cruzamentos e cada sistema final se assemelha aos depósitos. Assim como o caminhão faz o percurso pela rede de transporte, o pacote utiliza uma rede de computadores (KUROSE; ROSS, 2013, p. 3). Em uma rede de computadores típica, diversos componentes de hardware e software precisam trabalhar juntos para transmitir informações. Para que todos os componentes se comuniquem em harmonia, os diferentes componentes precisam “falar a mesma língua”, ou seja, eles simplesmente aderem a um conjunto de regras chamado de protocolos. Segundo Laudon e Laudon (2010, p. 178), “um protocolo é um conjunto de regras e procedimentos que comanda a transmissão de informações entre dois pontos de uma rede”. No início das redes de computadores, existiam vários protocolos proprietários e incompatíveis entre si. Assim, dependendo do equipamento usado, poderia não ser possível transmitir informação para outros equipamentos de fornecedores diferentes. Hoje, as redes corporativas, cada vez mais, usam um padrão único, universal e comum chamado Transmission Control Protocol/Internet Protocol ou TCP/IP (LAUDON; LAUDON, 2010). Esse é o protocolo desenvolvido pelo projeto inicial da Internet no início da década de 1970, e é a base sobre a qual os outros protocolos podem operar. A maioria das residências conecta-se à Internet por meio de um provedor de serviços de Internet, ao qual paga uma assinatura. As pessoas também podem conectar-se à Internet por meio de suas empresas, universidades ou centros de pesquisa com domínios próprios (LAUDON; LAUDON, 2010). Provedor de Serviços de Internet: ou Internet Service Provider (ISP) é uma organização comercial com conexão permanente com a rede que vende conexões temporárias a assinantes. Normalmente, as conexões podem ser feitas através de linha telefônica tradicional e um modem, com velocidades de aproximadamente 56,6 quilobits por segundo (kbps). Contudo, esse tipo de conexão está sendo rapidamente substituído por conexões banda larga, que podem oferecer vários megabits por segundo. É importante lembrar que não existe um “dono” da Internet e que ela não tem uma administração formal. Mas, segundo Laudon e Laudon (2010), políticas de Internet globais são estabelecidas por uma série de organizações profissionais e órgãos governamentais. São essas políticas que definem seus vários aspectos, desde como os endereços dos servidores são criados, como a estrutura pode ser gerenciada, etc. 4.3 World Wide Web A Internet é formada por vários serviços, como correio eletrônico, servidores de arquivo, etc. Dentre eles, o mais conhecido é a World Wide Web (WWW), que é um serviço tão popular que acabou tornando-se sinônimo da própria Internet. A WWW, ou simplesmente web, criada na década de 1990 por Tim Berners-Lee, é um sistema de compartilhamento de documentos hipermídia, que podem ser compostos principalmente de hipertexto, imagens, sons e vídeos. Ela é formada, basicamente, por clientes responsáveis pelo acesso e apresentação das informações (navegadores web), e por servidores responsáveis pelo armazenamento das aplicações hipermídia e seus respectivos arquivos. 4.3.1 Navegadores A explosão no uso da Internet se deve principalmente pela facilidade de uso da web. A única ferramenta necessária para o acesso aos dados através da web é o Navegador Web, que é um software que permite a comunicação com os servidores de conteúdo da web e mostra tal conteúdo no equipamento do cliente. O primeiro navegador web comercial foi o Mosaic, lançado em 1993, depois dele muitos outros surgiram. Entre os principais podemos citar (PINOCHET, 2014): Netscape em 1994, Opera em 1994, Internet Explorer em 1995, Mozilla em 1998, Safari em 2003, Firefox em 2004 e Chrome em 2008. Inicialmente, eles eram ferramentas exclusivas para uso em computadores, mas hoje já existem navegadores web para vários outros dispositivos, como tablets e smartphones. Além disso, eles podem ser proprietários ou de código aberto. 4.3.2 Domínios Como vimos anteriormente neste capítulo, o protocolo de comunicação TCP/IP é a base de toda a Internet. Para estar conectada a ela, um equipamento deve receber um endereço IP, que atualmente é um número de 32 bits representados por quatro séries de números que vão de 0 a 255 e são separados por um ponto (LAUDON; LAUDON, 2010), por exemplo: 192.168.0.1. Os pacotes enviados entre os equipamentos conectados na Internet são endereçados usando os endereços IP desses equipamentos. O endereço IP dos equipamentos clientes, normalmente, são temporários e gerados pelos provedores de serviço. Já os endereços IP dos servidores são fixos, o que permite que eles sejam localizados com exatidão. Contudo, é extremamente difícil para os usuários da Internet lembrar essas sequências de 12 números para todos os sítios web que querem usar. Para resolver isso, foi criado o Sistema de Nomes de Domínio (Domain Name Server – DNS), que converte os endereços IP em nomes de domínio. Um nome de domínio corresponde ao endereço IP exclusivo de um computador conectado na Internet. Assim, é mais fácil lembrar-se de um endereço na forma www.unoeste.br do que um endereço na forma 177.131.33.4. A alocação de domínios no mundo é de responsabilidade do Network Information Center (NIC); no entanto, ele delega autoridade para entidades locais. No Brasil, a autoridade sobre o domínio de nível raiz “.br” está com a Fundação de Amparo à Pesquisa do Estado de São Paulo (Fapesp), primeira instituição brasileira na Internet (PINOCHET, 2014). Uma vez que um domínio é registrado, a autoridade sobre ele passa a quem o registrou, que pode então criar subdomínios dentro dele. QUADRO 2 – Domínios de primeiro nível Domínio Descrição .com Empresas/organizações comerciais .edu Instituições educacionais .gov Órgãos públicos .mil Órgãos militares .net Computadores em rede .org Fundações e organizações sem fins lucrativos .biz Empresas .info Provedores de Informação Fonte: Adaptado de Laudon e Laudon (2010, p.186). No futuro, a lista apresentada no Quadro 2, poderá ser expandida para incluir muitos outros tipos de organizações e setores. 4.3.3 Serviços de Internet Um equipamento cliente na Internet tem acesso a uma variada gama de serviços, sendo os mais comuns: a WWW (como já falado), o e-mail e os serviços de troca de mensagens instantâneas. Cada serviço é composto de um ou mais software. Eles podem rodar, cada um, em máquinas servidoras diferentes ou vários serviços podem rodar em uma única máquina servidora. O serviço de e-mail permite que mensagens sejam enviadas entre computadores, com recursos para direcionar mensagens para vários destinatários, anexar outros documentos eletrônicos ou arquivos multimídia. Ele funciona de forma análoga ao sistema de correios, onde uma mensagem (carta) é endereçada e enviada a um destinatário, contudo seu custo é muito inferior ao do correio. Isso transforma a Internet em um meio de comunicação barato e eficiente, já que um e-mail chega a qualquer parte do mundo em segundos. Os serviços de mensagem instantânea são aqueles que permitem aos seus usuários enviar mensagens para outros usuários ou grupos de usuários em tempo real. O sistema de mensagem instantânea normalmente alerta o usuário sempre que: seus contatos estejam on-line, quando eles recebem as mensagens enviadas e quando as leem. Esse tipo de serviço vem se popularizando, principalmente devido à proliferação dos dispositivos móveis. No Brasil, um dos mais usados é o WhatsApp. 4.3.4 Redes Sociais Atualmente, as redes sociais permeiam nossa sociedade, ao ponto de que, se uma pessoa tem acesso à Internet, muito provavelmente ela faz parte de, pelo menos, uma rede social. As redes sociais possibilitam que seus usuários criem comunidades de ami

De acordo com Guttman e Roback (1995), qual é a responsabilidade principal em relação à segurança da informação nas organizações?

a) Alta gerência da organização.
b) Equipe de segurança da informação.
c) Usuários dos sistemas de informação.

Dentre os vários mecanismos de defesa que podemos usar, dois são muito importantes: antivírus e firewall. Os antivírus podem resolver a maioria dos problemas relacionados aos incidentes de segurança em computadores pessoais oriundos de malware (PINOCHET, 2014). Existe software de antivírus que, normalmente, trabalha procurando as assinaturas de malware nos programas existentes no computador ou que estejam sendo copiados para o computador. Essas assinaturas são fornecidas pelos fabricantes dos antivírus e devem estar sempre atualizadas. Ter um antivírus com as assinaturas desatualizadas é similar a tentar tampar o sol com uma peneira. Um firewall fornece uma maneira de controle de acesso à rede por permitir ou negar tráfego de rede entre um interlocutor da empresa e um usuário externo (STALLINGS, 2015). Eles podem ser implementados em hardware ou software. A maioria dos sistemas operacionais modernos já possui um software firewall como parte integrante de suas configurações. Quando ativados, eles são responsáveis por controlar entrada e saída de comunicações do computador, assim eles são uma medida de proteção individual dos equipamentos. Os firewalls em hardware são equipamentos específicos para esse fim e são mais comumente encontrados em ambientes empresariais, sendo capaz de proteger toda a rede, já que, normalmente, controla a entrada e a saída de comunicações da rede como um todo. Por ser um equipamento dedicado, ele é capaz de tratar mais requisições simultâneas e aplicar filtros de forma mais ágil (PINOCHET, 2014). O controle de acesso aos recursos também é de suma importância para a segurança da informação. Por controle de acesso, entende-se todo o conjunto de procedimentos e políticas que uma organização usa para evitar acesso indevido aos seus sistemas e informações (LAUDON; LAUDON, 2010). Ele normalmente é feito por meio de alguma forma de autenticação, como o uso de pares login/senha para identificar os usuários de um sistema ou cartão magnético para permitir acesso às áreas físicas e até aos sistemas. Outra tecnologia que está se difundindo rapidamente para o controle de acesso é a autenticação através de biometria.

Um tópico dentro das políticas de segurança da informação são as medidas de segurança. Elas são as práticas, os procedimentos e os mecanismos usados para a proteção dos ativos e da informação, visando reduzir ou impedir as ameaças, ou seja, que vulnerabilidades sejam exploradas (SÊMOLA, 2003). O autor as classifica como: Preventivas: são as responsáveis por evitar que incidentes de segurança venham a ocorrer, por exemplo: instruções e procedimentos de trabalho, especificações de segurança, campanhas e palestras de conscientização e ferramentas computacionais como antivírus e firewall, além de corretas configurações para equipamentos de rede e dos sistemas operacionais dos equipamentos. Detectáveis: são as que visam identificar condições ou indivíduos causadores de ameaças, a fim de evitar que vulnerabilidades sejam exploradas, por exemplo: sistemas de detecção de intrusão, alertas de segurança e câmeras de segurança. Corretivas: ou são voltadas à correção da estrutura de segurança, sejam componentes tecnológicos ou humanos, ou voltadas à redução dos impactos de falhas de segurança, por exemplo: equipes de emergência, restauração de backup, planos de continuidade operacional e plano de recuperação de desastres. Sêmola (2003) ainda aponta que muitas das medidas de segurança podem possuir mais de uma das características citadas. Por exemplo: um plano de continuidade de negócios é uma ação preventiva (quando da sua criação) e uma ação corretiva (quando da sua aplicação).

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Questões resolvidas

Um dos componentes básicos de um sistema de TIC é o peopleware. São dois os grupos de indivíduos que podem ser incluídos nesse componente. Quais são eles e quais são suas responsabilidades?

Usado para reencaminhar um pacote de dados entre diversos nós de uma rede. Quando se trata de um comutador operando somente dentro de uma mesma rede, ele é chamado de switch, já quando roteia pacotes para outras redes, é conhecido como roteador. As redes comutadas por pacotes (que transportam pacotes) são, de muitas maneiras, semelhantes às redes de transporte de rodovias, estradas e cruzamentos (que transportam veículos). Considere, por exemplo, uma fábrica que precisa transportar uma quantidade de carga muito grande a algum depósito localizado a milhares de quilômetros. Na fábrica, a carga é dividida e carregada em uma frota de caminhões. Cada caminhão viaja, de modo independente, pela rede de rodovias, estradas e cruzamentos ao depósito de destino. No depósito, a carga é descarregada e agrupada com o resto da carga pertencente à mesma remessa. Deste modo, os pacotes se assemelham aos caminhões, os enlaces de comunicação representam as rodovias e estradas, os comutadores de pacote seriam os cruzamentos e cada sistema final se assemelha aos depósitos. Assim como o caminhão faz o percurso pela rede de transporte, o pacote utiliza uma rede de computadores (KUROSE; ROSS, 2013, p. 3). Em uma rede de computadores típica, diversos componentes de hardware e software precisam trabalhar juntos para transmitir informações. Para que todos os componentes se comuniquem em harmonia, os diferentes componentes precisam “falar a mesma língua”, ou seja, eles simplesmente aderem a um conjunto de regras chamado de protocolos. Segundo Laudon e Laudon (2010, p. 178), “um protocolo é um conjunto de regras e procedimentos que comanda a transmissão de informações entre dois pontos de uma rede”. No início das redes de computadores, existiam vários protocolos proprietários e incompatíveis entre si. Assim, dependendo do equipamento usado, poderia não ser possível transmitir informação para outros equipamentos de fornecedores diferentes. Hoje, as redes corporativas, cada vez mais, usam um padrão único, universal e comum chamado Transmission Control Protocol/Internet Protocol ou TCP/IP (LAUDON; LAUDON, 2010). Esse é o protocolo desenvolvido pelo projeto inicial da Internet no início da década de 1970, e é a base sobre a qual os outros protocolos podem operar. A maioria das residências conecta-se à Internet por meio de um provedor de serviços de Internet, ao qual paga uma assinatura. As pessoas também podem conectar-se à Internet por meio de suas empresas, universidades ou centros de pesquisa com domínios próprios (LAUDON; LAUDON, 2010). Provedor de Serviços de Internet: ou Internet Service Provider (ISP) é uma organização comercial com conexão permanente com a rede que vende conexões temporárias a assinantes. Normalmente, as conexões podem ser feitas através de linha telefônica tradicional e um modem, com velocidades de aproximadamente 56,6 quilobits por segundo (kbps). Contudo, esse tipo de conexão está sendo rapidamente substituído por conexões banda larga, que podem oferecer vários megabits por segundo. É importante lembrar que não existe um “dono” da Internet e que ela não tem uma administração formal. Mas, segundo Laudon e Laudon (2010), políticas de Internet globais são estabelecidas por uma série de organizações profissionais e órgãos governamentais. São essas políticas que definem seus vários aspectos, desde como os endereços dos servidores são criados, como a estrutura pode ser gerenciada, etc. 4.3 World Wide Web A Internet é formada por vários serviços, como correio eletrônico, servidores de arquivo, etc. Dentre eles, o mais conhecido é a World Wide Web (WWW), que é um serviço tão popular que acabou tornando-se sinônimo da própria Internet. A WWW, ou simplesmente web, criada na década de 1990 por Tim Berners-Lee, é um sistema de compartilhamento de documentos hipermídia, que podem ser compostos principalmente de hipertexto, imagens, sons e vídeos. Ela é formada, basicamente, por clientes responsáveis pelo acesso e apresentação das informações (navegadores web), e por servidores responsáveis pelo armazenamento das aplicações hipermídia e seus respectivos arquivos. 4.3.1 Navegadores A explosão no uso da Internet se deve principalmente pela facilidade de uso da web. A única ferramenta necessária para o acesso aos dados através da web é o Navegador Web, que é um software que permite a comunicação com os servidores de conteúdo da web e mostra tal conteúdo no equipamento do cliente. O primeiro navegador web comercial foi o Mosaic, lançado em 1993, depois dele muitos outros surgiram. Entre os principais podemos citar (PINOCHET, 2014): Netscape em 1994, Opera em 1994, Internet Explorer em 1995, Mozilla em 1998, Safari em 2003, Firefox em 2004 e Chrome em 2008. Inicialmente, eles eram ferramentas exclusivas para uso em computadores, mas hoje já existem navegadores web para vários outros dispositivos, como tablets e smartphones. Além disso, eles podem ser proprietários ou de código aberto. 4.3.2 Domínios Como vimos anteriormente neste capítulo, o protocolo de comunicação TCP/IP é a base de toda a Internet. Para estar conectada a ela, um equipamento deve receber um endereço IP, que atualmente é um número de 32 bits representados por quatro séries de números que vão de 0 a 255 e são separados por um ponto (LAUDON; LAUDON, 2010), por exemplo: 192.168.0.1. Os pacotes enviados entre os equipamentos conectados na Internet são endereçados usando os endereços IP desses equipamentos. O endereço IP dos equipamentos clientes, normalmente, são temporários e gerados pelos provedores de serviço. Já os endereços IP dos servidores são fixos, o que permite que eles sejam localizados com exatidão. Contudo, é extremamente difícil para os usuários da Internet lembrar essas sequências de 12 números para todos os sítios web que querem usar. Para resolver isso, foi criado o Sistema de Nomes de Domínio (Domain Name Server – DNS), que converte os endereços IP em nomes de domínio. Um nome de domínio corresponde ao endereço IP exclusivo de um computador conectado na Internet. Assim, é mais fácil lembrar-se de um endereço na forma www.unoeste.br do que um endereço na forma 177.131.33.4. A alocação de domínios no mundo é de responsabilidade do Network Information Center (NIC); no entanto, ele delega autoridade para entidades locais. No Brasil, a autoridade sobre o domínio de nível raiz “.br” está com a Fundação de Amparo à Pesquisa do Estado de São Paulo (Fapesp), primeira instituição brasileira na Internet (PINOCHET, 2014). Uma vez que um domínio é registrado, a autoridade sobre ele passa a quem o registrou, que pode então criar subdomínios dentro dele. QUADRO 2 – Domínios de primeiro nível Domínio Descrição .com Empresas/organizações comerciais .edu Instituições educacionais .gov Órgãos públicos .mil Órgãos militares .net Computadores em rede .org Fundações e organizações sem fins lucrativos .biz Empresas .info Provedores de Informação Fonte: Adaptado de Laudon e Laudon (2010, p.186). No futuro, a lista apresentada no Quadro 2, poderá ser expandida para incluir muitos outros tipos de organizações e setores. 4.3.3 Serviços de Internet Um equipamento cliente na Internet tem acesso a uma variada gama de serviços, sendo os mais comuns: a WWW (como já falado), o e-mail e os serviços de troca de mensagens instantâneas. Cada serviço é composto de um ou mais software. Eles podem rodar, cada um, em máquinas servidoras diferentes ou vários serviços podem rodar em uma única máquina servidora. O serviço de e-mail permite que mensagens sejam enviadas entre computadores, com recursos para direcionar mensagens para vários destinatários, anexar outros documentos eletrônicos ou arquivos multimídia. Ele funciona de forma análoga ao sistema de correios, onde uma mensagem (carta) é endereçada e enviada a um destinatário, contudo seu custo é muito inferior ao do correio. Isso transforma a Internet em um meio de comunicação barato e eficiente, já que um e-mail chega a qualquer parte do mundo em segundos. Os serviços de mensagem instantânea são aqueles que permitem aos seus usuários enviar mensagens para outros usuários ou grupos de usuários em tempo real. O sistema de mensagem instantânea normalmente alerta o usuário sempre que: seus contatos estejam on-line, quando eles recebem as mensagens enviadas e quando as leem. Esse tipo de serviço vem se popularizando, principalmente devido à proliferação dos dispositivos móveis. No Brasil, um dos mais usados é o WhatsApp. 4.3.4 Redes Sociais Atualmente, as redes sociais permeiam nossa sociedade, ao ponto de que, se uma pessoa tem acesso à Internet, muito provavelmente ela faz parte de, pelo menos, uma rede social. As redes sociais possibilitam que seus usuários criem comunidades de ami

De acordo com Guttman e Roback (1995), qual é a responsabilidade principal em relação à segurança da informação nas organizações?

a) Alta gerência da organização.
b) Equipe de segurança da informação.
c) Usuários dos sistemas de informação.

Dentre os vários mecanismos de defesa que podemos usar, dois são muito importantes: antivírus e firewall. Os antivírus podem resolver a maioria dos problemas relacionados aos incidentes de segurança em computadores pessoais oriundos de malware (PINOCHET, 2014). Existe software de antivírus que, normalmente, trabalha procurando as assinaturas de malware nos programas existentes no computador ou que estejam sendo copiados para o computador. Essas assinaturas são fornecidas pelos fabricantes dos antivírus e devem estar sempre atualizadas. Ter um antivírus com as assinaturas desatualizadas é similar a tentar tampar o sol com uma peneira. Um firewall fornece uma maneira de controle de acesso à rede por permitir ou negar tráfego de rede entre um interlocutor da empresa e um usuário externo (STALLINGS, 2015). Eles podem ser implementados em hardware ou software. A maioria dos sistemas operacionais modernos já possui um software firewall como parte integrante de suas configurações. Quando ativados, eles são responsáveis por controlar entrada e saída de comunicações do computador, assim eles são uma medida de proteção individual dos equipamentos. Os firewalls em hardware são equipamentos específicos para esse fim e são mais comumente encontrados em ambientes empresariais, sendo capaz de proteger toda a rede, já que, normalmente, controla a entrada e a saída de comunicações da rede como um todo. Por ser um equipamento dedicado, ele é capaz de tratar mais requisições simultâneas e aplicar filtros de forma mais ágil (PINOCHET, 2014). O controle de acesso aos recursos também é de suma importância para a segurança da informação. Por controle de acesso, entende-se todo o conjunto de procedimentos e políticas que uma organização usa para evitar acesso indevido aos seus sistemas e informações (LAUDON; LAUDON, 2010). Ele normalmente é feito por meio de alguma forma de autenticação, como o uso de pares login/senha para identificar os usuários de um sistema ou cartão magnético para permitir acesso às áreas físicas e até aos sistemas. Outra tecnologia que está se difundindo rapidamente para o controle de acesso é a autenticação através de biometria.

Um tópico dentro das políticas de segurança da informação são as medidas de segurança. Elas são as práticas, os procedimentos e os mecanismos usados para a proteção dos ativos e da informação, visando reduzir ou impedir as ameaças, ou seja, que vulnerabilidades sejam exploradas (SÊMOLA, 2003). O autor as classifica como: Preventivas: são as responsáveis por evitar que incidentes de segurança venham a ocorrer, por exemplo: instruções e procedimentos de trabalho, especificações de segurança, campanhas e palestras de conscientização e ferramentas computacionais como antivírus e firewall, além de corretas configurações para equipamentos de rede e dos sistemas operacionais dos equipamentos. Detectáveis: são as que visam identificar condições ou indivíduos causadores de ameaças, a fim de evitar que vulnerabilidades sejam exploradas, por exemplo: sistemas de detecção de intrusão, alertas de segurança e câmeras de segurança. Corretivas: ou são voltadas à correção da estrutura de segurança, sejam componentes tecnológicos ou humanos, ou voltadas à redução dos impactos de falhas de segurança, por exemplo: equipes de emergência, restauração de backup, planos de continuidade operacional e plano de recuperação de desastres. Sêmola (2003) ainda aponta que muitas das medidas de segurança podem possuir mais de uma das características citadas. Por exemplo: um plano de continuidade de negócios é uma ação preventiva (quando da sua criação) e uma ação corretiva (quando da sua aplicação).

Prévia do material em texto

Tecnologia da Informação
Caetano Bocchi Pedroso
Presidente Prudente
Unoeste - Universidade do Oeste Paulista
2017
Pedroso, Caetano Bocchi. 
 Tecnologia da Informação. / Caetano Bocchi Pedroso. 
– Presidente Prudente: Unoeste - Universidade do Oeste 
Paulista, 2017. 
 90 p.: il.
 Bibliografia.
 ISBN: 978-85-9492-020-1
 1. Sociedade. 2. Informação. 3. Tecnologia da infor-
mação. I. Título.
CDD\22ª. ed.
© Copyright 2017 Unoeste - Todos os direitos reservados
Nenhuma parte desta publicação poderá ser reproduzida ou transmitida de qualquer modo ou 
por qualquer outro meio, eletrônico ou mecânico, incluindo fotocópia, gravação ou qualquer 
outro tipo de sistema de armazenamento e transmissão de informação, sem prévia autorização, 
por escrito, da Universidade do Oeste Paulista.
Tecnologia da Informação
Caetano Bocchi Pedroso
Reitora: Ana Cristina de Oliveira Lima
Vice-Reitor: Brunno de Oliveira Lima Aneas
Pró-Reitor Acadêmico: José Eduardo Creste
Pró-Reitor Administrativo: Guilherme de Oliveira Lima Carapeba
Pró-Reitor de Pesquisa, Pós-Graduação e Extensão: Adilson Eduardo Guelfi
Diretor Geral: Augusto Cesar de Oliveira Lima
Núcleo de Educação a Distância: Dayene Miralha de Carvalho Sano, Marcelo Vinícius Creres 
Rosa, Maria Eliza Nigro Jorge, Mário Augusto Pazoti e Sonia Sanae Sato
Coordenação Tecnológica e de Produção: Mário Augusto Pazoti
Projeto Gráfico: Luciana da Mata Crema
Diagramação: Aline Miyamura Takehana
Ilustração e Arte: Aline Miyamura Takehana
Revisão: Renata Rodrigues dos Santos
Colaboração: Edwiges Inácia de Lima
Direitos exclusivos cedidos à Associação Prudentina de Educação e Cultura (APEC), 
mantenedora da Universidade do Oeste Paulista
Rua José Bongiovani, 700 - Cidade Universitária
CEP: 19050-920 - Presidente Prudente - SP
(18) 3229-1000 | www.unoeste.br/ead
Catalogação na fonte: Rede de Bibliotecas Unoeste
658.403.8
P372t
Caetano Bocchi Pedroso
Possui graduação em Ciência da Computação pela Universidade Estadual de Maringá 
(1998), especialização em Tecnologia da Informação pela Universidade Estadual Pau-
lista Júlio de Mesquita Filho - Unesp (2002), especialização em Avaliação do Ensino e 
da Aprendizagem pela Universidade do Oeste Paulista – Unoeste (2015), mestrado em 
Ciência da Computação pela Universidade Estadual de Maringá (2005) e aperfeiçoamen-
to em Formação de Tutores pela Universidade do Oeste Paulista (2011). Atualmente, é 
programador de sistemas da Prefeitura Municipal de Presidente Prudente e professor da 
Faculdade de Informática de Presidente Prudente (Fipp), da Unoeste.
Sobre o autor
Carta ao aluno
O ensino passa por diversas e constantes transformações. São mudanças 
importantes e necessárias frente aos avanços da sociedade na qual está inserido. A 
Educação a Distância (EAD) é uma das alternativas de estudo, que ganha cada vez mais 
espaço, por comprovadamente garantir bons referenciais de qualidade na formação pro-
fissional. Nesse processo, o aluno também é agente, pois organiza o seu tempo confor-
me suas atividades e disponibilidade. 
Maior universidade do oeste paulista, a Unoeste forma milhares de profissio-
nais todos os anos, nas várias áreas do conhecimento. São 40 anos de história, sendo 
responsável pelo amadurecimento e crescimento de diferentes gerações. É com esse 
mesmo compromisso e seriedade que a instituição iniciou seus trabalhos na EAD em 
2000, primeiramente com a oferta de cursos de extensão. Hoje, a estrutura do Nead 
(Núcleo de Educação a Distância) disponibiliza totais condições para você obter os co-
nhecimentos na sua área de interesse. Toda a infraestrutura, corpo docente titulado e 
materiais disponibilizados nessa modalidade favorecem a formação em plenitude. E o 
mercado precisa e busca sempre profissionais capacitados e que estejam antenados às 
novas tecnologias.
Agradecemos a confiança e escolha pela Unoeste e estamos certos de que 
suas expectativas serão atendidas, pois você está em uma universidade reconhecida 
pelo MEC, que oportuniza o desenvolvimento constante de Ensino, Pesquisa e Extensão. 
Aqui, além de graduação, existe pós-graduação lato e stricto sensu, com mestrados e 
doutorado recomendados pela Capes (Coordenação de Aperfeiçoamento de Pessoal de 
Nível Superior), prêmios conquistados em âmbito nacional por suas ações extensivas e 
pesquisas que colaboram com o desenvolvimento da cidade, região, estado e país; en-
fim, são inúmeros os referenciais de qualidade.
Com o fortalecimento da EAD, a Unoeste reforça ainda mais a sua missão 
que é “desenvolver a educação num ambiente inovador e crítico-reflexivo, pelo exercício 
das atividades de Ensino, Pesquisa e Extensão nas diversas áreas do conhecimento cien-
tífico, humanístico e tecnológico, contribuindo para a formação de profissionais cidadãos 
comprometidos com a responsabilidade social e ambiental”.
Seja bem-vindo e tenha bons estudos!
Reitoria
Sumário
Capítulo 1
Informação e SocIedade da Informação
1.1 Informação ..............................................................................................................12
1.2 O Advento da Computação ........................................................................................14
1.2.1 Tecnologia da Informação ......................................................................................16
1.3 Dados, Informação e Conhecimento ...........................................................................16
1.4 Informação no Ambiente Organizacional.....................................................................18
1.4.1 Sistemas de Informação .........................................................................................19
1.4.2 Vantagens do Acesso .............................................................................................20
1.4.3 TI como Estratégia Competitiva ..............................................................................22
1.4.4 Estágios de Evolução da TI na Empresa ...................................................................22
Capítulo 2
TecnologIaS da Informação e da comunIcação
2.1 Compreendendo as TIC .............................................................................................26
2.1.1 Componentes Básicos ............................................................................................28
2.1.2 Recursos Mínimos Necessários ................................................................................30
2.2 Etapas na Implantação das TIC .................................................................................32
2.2.1 Cenário das TIC no Brasil .......................................................................................34
2.3 Tecnologias Emergentes ............................................................................................35
2.3.1 Nanotecnologia ......................................................................................................36
2.3.2 Touchscreen e Reconhecimento de Movimento .........................................................36
2.3.3 Biometria ..............................................................................................................37
2.3.4 Sistema de Posicionamento Global ..........................................................................37
2.3.5 Podcast, Streaming e Videoconferência ...................................................................37
Capítulo 3
Hardware e SofTware
3.1 Conceitos Basilares ...................................................................................................42
3.2 Hardware .................................................................................................................43
3.2.1 Evolução ...............................................................................................................44
3.2.2 Estrutura ...............................................................................................................45
3.2.3 Tipos de Computadores .................................................................................483.3 Software .........................................................................................................50
3.3.1 Software Livre e de Código Aberto .................................................................51
3.3.2 Software Proprietário ....................................................................................52
3.3.3 Sistemas Operacionais...................................................................................53
3.3.4 Linguagens de Programação ..........................................................................53
3.3.5 Automação de Escritório ................................................................................54
3.3.6 Tendências ...................................................................................................54
3.3.6.1 Bring your own device ................................................................................54
3.3.6.2 Computação na Nuvem ..............................................................................55
Capítulo 4
a grande TeIa do mundo
4.1 O Advento da Internet .....................................................................................58
4.2 Funcionamento ................................................................................................60
4.3 World Wide Web ..............................................................................................62
4.3.1 Navegadores ................................................................................................62
4.3.2 Domínios ......................................................................................................62
4.3.3 Serviços de Internet ......................................................................................63
4.3.4 Redes Sociais ...............................................................................................64
4.4 Comércio Eletrônico .........................................................................................65
4.5 Governo Eletrônico ..........................................................................................67
Capítulo 5
Segurança da Informação
5.1 Conceitos Basilares ..........................................................................................72
5.1.1 Segurança dos Sistemas de Informação ..........................................................74
5.1.2 Responsabilidades.........................................................................................75
5.1.3 Ética ............................................................................................................75
5.2 Ameaças, Vulnerabilidades e Ataques ................................................................76
5.2.1 Vulnerabilidades de Sistemas de Informação ...................................................77
5.3 Mecanismos de Defesa .....................................................................................79
5.4 Políticas de Segurança da Informação ...............................................................80
5.4.1 Medidas de Segurança ..................................................................................81
5.5 Plano de Continuidade dos Negócios .................................................................82
5.5.1 Backup e Restauração ...................................................................................83
Referências ...........................................................................................................85
9
Apresentação
Caro(a) estudante.
Vivemos em uma época de grandes avanços tecnológicos. Inovações ocor-
rem praticamente a todo o momento, trazendo consigo novos desafios, novas formas de 
se trabalhar, de se comunicar e de entretenimento.
Este novo mundo, altamente conectado, uma verdadeira sociedade em rede, 
permite àquele que saiba melhor aproveitá-lo formas e possibilidades de se destacar 
frente aos demais. Cabe a nós aprender como nos comportar diante dos desafios dele.
Este livro “Tecnologia da Informação” tem o objetivo de fornecer os conteú-
dos básicos para ajudá-lo a compreender e a interagir com esse mundo. Ele apresentará 
como o acesso à informação transformou a sociedade e, portanto, as organizações, além 
do que são as Tecnologias da Informação e Comunicação (TIC).
Inicie essa jornada e descubra as diferenças entre os componentes de har-
dware, software e peopleware, presentes nas tecnologias de informação e comunicação, 
e como a Internet, grande teia do mundo, veio permitir a existência da sociedade em 
rede. Compreenda por que a segurança da informação é de suma importância e como 
você, como gestor, pode fazer bom uso dela.
Boa leitura!
11
Informação e SocIedade da Informação
Capítulo 1
12
Vivemos em uma sociedade da informação. Estamos irrevogavelmente li-
gados a ela e às transformações que ela nos trouxe, traz e trará. Assim, precisamos 
entender como nos relacionamos com a informação e o conhecimento como indivíduos 
isolados e como membros de organizações.
Neste capítulo, apresentaremos os conceitos necessários para o entendi-
mento do papel da informação na evolução da sociedade moderna, desde a conceituali-
zação da informação, do surgimento da computação e, por consequência, da tecnologia 
da informação, até sua inserção no ambiente corporativo.
Bons estudos!
Introdução
1.1 Informação
A informação sempre se fez presente na evolução humana. Desde que co-
meçamos a viver em sociedade, a forma como nos comunicamos e, por consequência, 
como trocamos informações, foi decisiva no nosso desenvolvimento. Alguns marcos são 
tão significativos na nossa evolução como sociedade, que eles são usados para definir 
o início de novos períodos históricos. Dessa forma, podemos identificar três marcos 
principais: o advento da escrita, o advento da imprensa e o advento da tecnologia da 
informação.
No primeiro estágio da comunicação humana, quando predominava a ora-
lidade, a transmissão de informações era feita pessoalmente. O momento em que a 
informação era transmitida ocorria durante os discursos, durante as conversas, ou seja, 
a presença física dos interlocutores era de fundamental importância, pois, se não hou-
vesse interlocutores, não ocorreria disseminação da informação. Nessa sociedade, a 
produção de conhecimento era limitada pela capacidade da memória humana e pela 
expectativa de vida das pessoas, pois muito se perdia se os portadores do conhecimento 
não o transmitisse durante sua vida.
O aparecimento da escrita foi um divisor de águas, pois tornou possível dia-
logar com as pessoas mesmo quando os interlocutores não estivessem na presença uns 
dos outros. As informações podiam ser preservadas e transmitidas pela escrita, permitin-
do, assim, a separação do momento em que há a produção da informação e o momento 
de seu consumo. Outro ponto importante de se salientar é que a escrita permite que a 
mesma informação seja passada a vários outros indivíduos durante um período maior de 
tempo. Fato esse que podemos confirmar pelos vastos registros históricos encontrados.
13
A evolução da escrita trouxe importantes transformações na sociedade, per-
mitiu que várias linhas de pensamento surgissem e se desenvolvessem, pois a forma 
como se usa a língua escrita tem grande influência na forma como o conhecimento é 
estruturado. Contudo, a disseminação do material produzido ainda não era efetiva, pois 
o material escrito era único e de difícil reprodução – cópia manual –, assim, outro avanço 
era necessário.
A imprensa, ou tipografia, permitiu uma nova transformação nos modos de 
comunicação entre as pessoas. Por meio dela a reprodução de conteúdo tornou-se uma 
tarefa fácil e massificada. A capacidade das informações atingirem muitas pessoas foi 
aprimorada, pois mais cópias poderiam ser feitas em um curto espaço de tempo.
A Tecnologia da Informação (TI) trouxe um novo molde para a produção e 
transmissão da informação. Deixamos de depender exclusivamente da mídia estática im-
pressa e passamos a utilizaro conteúdo dinâmico. Além disso, a evolução das estruturas 
de conexão em rede de dispositivos eletrônicos, e mais recentemente, o surgimento da 
Internet, permitem que tenhamos acesso à informação, praticamente em tempo real, 
em qualquer lugar do planeta.
Internet: é um sistema global de redes de computadores interligadas que utilizam um 
conjunto próprio de protocolos de comunicação, ou seja, que falam a mesma língua en-
tre si, permitindo que troquem informação de maneira uniforme. Ela é composta por vá-
rios serviços, cada um com um propósito específico, sendo a World Wide Web (WWW) 
o mais conhecido.
Assim, é possível perceber que o surgimento de cada uma dessas tecnolo-
gias acarretou uma mudança comportamental na sociedade humana, algumas mais rá-
pidas que outras devido às limitações presentes na capacidade de comunicação em cada 
período. Na esteira dessas mudanças, outras revoluções ocorreram, como a renascença 
e a revolução científica graças à imprensa e à sociedade da informação em que vivemos 
por causa da TI.
Pare e Reflita
Com base no que foi discutido até agora, e antes de continuarmos, identifique quais 
revoluções ocorreram na esteira do advento da TI, e como elas impactaram diretamente 
seu dia a dia.
14
1.2 O Advento da Computação
Esse não é um assunto novo, como podemos observar nos trabalhos de 
Charles Babbage e Ada Lovelace, creditados por muitos entre os precursores da infor-
mática. A tecnologia da informação, como a conhecemos hoje, teve seus primórdios no 
ambiente militar.
Durante a Segunda Guerra Mundial, os militares, sentindo a necessidade de 
melhorar as formas de se efetuar os complexos cálculos balísticos, além da necessidade 
da decifração dos códigos secretos usados nas comunicações inimigas, investiram no 
desenvolvimento de computadores eletrônicos. 
Inicialmente, constituídos de componentes eletromecânicos que permitiam 
apenas sua programação através de conexões físicas, eles evoluíram gradualmente du-
rante os anos para o uso de circuitos integrados que permitem a programação lógica. 
Esse modelo possibilita que tanto os programas a serem executados quanto os dados 
necessários à sua execução fiquem armazenados nos próprios computadores.
Paralelamente à evolução dos computadores, o mundo empresarial começou 
a ficar mais complexo e exigir melhores, mais precisas e mais rápidas formas de geren-
ciamento de suas operações. Essa demanda se configurou terreno fértil para a adoção 
dos computadores pelas empresas nas suas atividades. Um dos primeiros computadores 
para uso empresarial foi o Univac 1 (UNIVersal Automatic Computer), no início da dé-
cada de 1950 (MANN, 1949).
Os primeiros computadores eram grandes, caros e possuíam capacidade li-
mitada de processamento. Mann (1949) descreve o Univac 1 como um equipamento 
composto de 1500 válvulas e 12 rolos de fita magnética de 7 polegadas, ocupando o 
espaço físico de 70 pessoas. Além disso, só eram possíveis de serem operados por pro-
fissionais altamente especializados.
Um marco na computação foi a introdução no mercado do primeiro micro-
processador, o Intel 4004, em novembro de 1971 (STANFORD, 2016). Esse micropro-
cessador abriu as portas para o desenvolvimento de computadores cada vez menores, 
e mudou o rumo não só da computação, como também do mundo dos negócios e mais 
recentemente da forma como nos relacionamos como sociedade.
Microprocessador: é um processador – circuito integrado que realiza funções de pro-
cessamento aritmético e lógico, e de controle da execução de programas – miniaturi-
zado, cujos circuitos são fabricados numa única pastilha de silício (FERREIRA, 1999). 
Usado como Unidade Central de Processamento (Central Processing Unit – CPU) nos 
computadores modernos.
15
Carr (2009) lista as inovações que surgiram na esteira do microprocessador:
• 1973: Criação da Ethernet, permitindo redes de comunicação local.
• 1975: Primeiro Computador Pessoal (PC) produzido em massa.
• 1976: Primeiro sistema de processamento de textos, levando os computa-
dores aos escritórios.
• 1978: VisiCalc, primeiro programa de planilhas eletrônicas.
• 1979: WordStar, primeiro processador de textos para os PCs.
• 1979: Oracle, primeiro sistema gerenciador de banco de dados relacionais.
• 1982: Introdução do TCP/IP, um conjunto de protocolos de rede que per-
mitiu a criação e popularização da Internet.
• 1989: popularização das ferramentas de e-mail.
• 1990: Criação da World Wide Web (WWW) por Tim Berners-Lee.
Como podemos observar, após a introdução dos microprocessadores, houve 
um grande e rápido avanço na área de informática, principalmente com o surgimento de 
inúmeros programas de computadores, de uso simples e efetivo, voltados para soluções 
de problemas cotidianos das pessoas e das empresas.
Hoje, mais do que nunca, estamos imersos numa sociedade do conhecimen-
to onde a troca e o gerenciamento de informações é de suma importância. Vivemos em 
um mundo conectado e operando em tempo real. Com o amplo acesso pelas pessoas 
à Internet, é possível acompanhar o que acontece no mundo todo, praticamente sem 
atraso no acesso à informação.
Além disso, a aplicação dessas novas tecnologias em processos e sistemas 
empresariais permite um tratamento e armazenamento de grandes quantidades de da-
dos e informações, assim como possibilitar uma maneira fácil e mais barata de as em-
presas se conectarem entre si e com seus clientes. Assim, uma empresa que consiga 
dominar o uso da tecnologia da informação tem grandes possibilidades de desenvolver 
e manter um ganho competitivo sobre seus concorrentes.
Aqui, o desafio é disponibilizar de forma ágil e eficiente as informações ne-
cessárias à geração do conhecimento, que apoiará a tomada das decisões por parte das 
empresas e das pessoas. Portanto, podemos perceber que a Internet e os inúmeros 
dispositivos tecnológicos a que temos acesso tornaram a tecnologia da informação oni-
presente nas empresas e também nas residências.
Pare e Reflita
Vivemos em um mundo altamente conectado, tendo acesso à informação em tempo 
real; além disso, muitas das formas como nos relacionamos depende desse acesso am-
plo à tecnologia (TI onipresente). Você consegue perceber quais inovações tecnológicas 
são indissociáveis de nossas vidas hoje? Você conseguiria viver sem acesso a elas?
16
1.2.1 Tecnologia da Informação
O uso da expressão Tecnologia da Informação, em detrimento das ex-
pressões informática ou processamento de dados, ganhou força a partir da década 
de 1980 (LAURINDO, 2008). Ela abrange conceitos que não são claros e que estão em 
constante mudança no que se refere à computação, às telecomunicações, às ferramen-
tas de acesso e aos recursos de informação multimídia (KEEN, 1993 apud LAURINDO, 
2008, p. 25). 
Assim, o termo descreve muito mais que o mero processamento de dados 
ou o conjunto de hardware e software. Ele envolve também os aspectos humanos, ad-
ministrativos e organizacionais (KEEN, 1993 apud LAURINDO, 2008, p. 26). Esse será o 
entendimento que seguiremos a partir de agora.
1.3 Dados, Informação e Conhecimento
Até o momento tratamos os termos informação e conhecimento com um 
pouco de liberdade. Para termos uma clara noção sobre como eles se relacionam com a 
tecnologia da informação, principalmente no que concerne à Gestão do Conhecimento 
(GC), precisamos defini-los de forma mais consistente.
No ambiente empresarial, a informação é de fundamental importância para 
os negócios, podendo tornar-se até um diferencial competitivo; contudo, é muito comum 
confundi-la com o termo “dados”.
Dados representam fatos concretos, porém básicos, acerca de uma infor-
mação, por exemplo: quantidades, volume de estoque, nomes e endereços de fornece-
dores e clientes, entre outros. Segundo Laurindo (2008), eles também podem ser fluxos 
de fatos brutos e isolados ou descrições primárias dos objetos, atividades ou eventos. 
Isolados, eles possuem pouco valor além de sua própria existência, sem conseguir trans-
mitir um significado específico.
Umainformação é formada por um conjunto de dados organizados, ou 
seja, não é meramente um registro de algum valor. Ela envolve um acréscimo de valor 
aos fatos registrados, dando contexto e permitindo sua utilização. Assim, se os dados 
forem combinados em uma estrutura compressível, eles se tornam informações.
É importante salientar que, a informação, aliada aos recursos da tecnologia, 
é uma necessidade primária e elementar para a funcionalidade, tática, estratégica e 
operacional das empresas (OLIVEIRA, 2003), principalmente porque tem a possibilidade 
de se transformar em conhecimento.
Uma informação é convertida em conhecimento quando um indivíduo con-
segue ligá-la a outras informações, avaliando-a e entendendo seu significado no interior de 
17
um contexto específico (SILVA, 2004). Assim, podemos dizer que o objetivo final da infor-
mação é produzir conhecimento para suprir as necessidades humanas (OLIVEIRA, 2003). 
Silva (2004) descreve uma relação hierárquica entre dados, informação e 
conhecimento, como podemos observar na Figura 1. Os dados, simples fatos, são orga-
nizados em informações, que, por sua vez, podem ser interligadas e organizadas para a 
formação de conhecimento.
FIGURA 1 – Pirâmide do conhecimento
Fonte: Elaborado pelo autor (2017).
Ainda segundo Silva (2004), as definições de conhecimento normalmente 
consideram essas diferenciações hierárquicas, convergindo para a ideia de que conheci-
mento é formado por informação, que pode ser expressa, verbalizada, e é relativamente 
estável ou estática, em completo relacionamento com uma característica mais subjetiva 
e não palpável, que está na mente das pessoas e é relativamente instável ou dinâmica, 
e que envolve experiência, contexto, interpretação e reflexão.
Você Sabia
A ideia de se produzir conhecimento a partir de informações usando equipamentos ele-
trônicos não é nova. Um dos primeiros a tratar sobre isso foi Bush (1945). Em seu artigo, 
“As we may think”, o autor propôs um dispositivo chamado Memex, que permitiria a 
seus usuários armazenar todas as informações que desejassem, como livros, revistas ou 
fotos. Ele seria um dispositivo mecânico e faria uso de microfilmes como forma de ar-
mazenamento dos dados e das informações. Permitiria aos seus usuários efetuar víncu-
los entre elas, fornecendo um acesso de forma rápida e fácil, além de possibilitar que os 
próprios usuários decidissem quais ligações seriam interligadas, e a importância entre 
elas. Novas informações poderiam ser adquiridas e adicionadas ao conteúdo já exis-
18
tente, expandindo a capacidade de ligações. Tal forma de indexação, segundo o próprio 
autor, é a mais próxima de como a mente humana organiza as informações, associando-
-as para gerar conhecimento. Apesar de sua máquina nunca ter sido construída, Bush 
é reconhecido como o primeiro a definir o termo de hipermídia. Conceito muito usado 
hoje na Internet, onde informações podem ser ligadas entre si de forma simples, rápida 
e intuitiva.
1.4 Informação no Ambiente Organizacional
Aliar informação e conhecimento com recursos de tecnologia se configura 
uma necessidade primária e elementar para as organizações já há alguns anos. Isso é 
importante em todos os níveis de uma organização, mas, principalmente, nas suas áreas 
táticas, estratégicas e operacionais.
O aspecto competitivo, salienta Oliveira (2004), é fundamental no tratamen-
to da informação pelas organizações. A competição entre as organizações e, portanto, a 
necessidade de tomadas de decisão estratégica de forma rápida, consistente e eficiente 
fez com que surgisse o conceito de Inteligência Organizacional (IO), também conhecido 
como Business Intelligence (BI). 
Inteligência organizacional é um termo que se refere a uma variedade de 
técnicas e de aplicações em softwares usadas na análise dos dados e informações das 
organizações (MULCAHY, 2007). Dentre elas podemos citar as técnicas de mineração de 
dados e armazéns de dados.
As organizações usam IO para melhorar seu processo de tomada de deci-
sões, cortar custos e identificar novas oportunidades de negócio (MULCAHY, 2007), ou 
seja, elas usam a tecnologia da informação como ferramenta estratégica na batalha da 
competitividade (OLIVEIRA, 2004).
Ao inserir-se no sistema capitalista, sendo parte integrante do valor agre-
gado dos produtos e serviços, a informação e o conhecimento gerado dela, recebe o 
caráter de capital (OLIVEIRA, 2004). Assim, o conhecimento representa uma forma de 
rendimento gerado pelas empresas.
Nesse contexto, podemos observar que, para as organizações, o conheci-
mento é o centro de tudo. Saber usar as informações para gerar conhecimento é de 
suma importância no mundo competitivo em que vivemos.
19
1.4.1 Sistemas de Informação
Vimos que o termo tecnologia da informação engloba os componentes de 
hardware, software e humano que uma organização necessita para atingir seus objetivos 
organizacionais. Isso envolve, por exemplo, computadores, unidades de disco, equipa-
mentos de comunicação, na parte do hardware, e sistemas operacionais, pacotes de au-
tomação de escritório e uma infinidade de outros programas de computador, na parte do 
software. No lado humano, estão as pessoas responsáveis pela utilização consciente dos 
componentes tecnológicos de hardware e software, ou seja, os sistemas de informação. 
Um Sistema de Informação (SI), segundo Laudon e Laudon (2010, p. 12), 
pode ser definido como:
Um conjunto de componentes inter-relacionados que coletam (ou recu-
peram), processam, armazenam e distribuem informações destinadas a 
apoiar a tomada de decisões, a coordenação e o controle de uma orga-
nização. Além de dar apoio à tomada de decisões, à coordenação e ao 
controle, esses sistemas também auxiliam os gerentes e trabalhadores 
a analisar problemas, visualizar assuntos complexos e criar produtos.
Para que um SI gere as conclusões que uma organização precisa para sua 
tomada de decisão, três atividades são necessárias. Como vemos na Figura 2, elas são: 
entrada, processamento e saída.
FIGURA 2 – Atividades de um sistema de informação
Fonte: Adaptado de Laudon e Laudon (2010, p. 13).
A ação de entrada captura ou coleta dados brutos dentro de uma organiza-
ção ou de seu ambiente externo. Já a ação de processamento é responsável por con-
verter esses dados brutos em uma forma mais significativa. Como vimos, essa ação está 
intimamente ligada à criação de informações e conhecimentos. Por fim, a ação de saída 
é responsável por entregar as informações e conhecimentos processados às pessoas que 
as usarão ou para as atividades em que serão empregadas.
Outro ponto importante que devemos considerar é que muitos sistemas de 
informação podem necessitar de uma retroalimentação (feedback) a partir da sua saída. 
20
Nesse caso, as respostas geradas a partir das ações consequentes à saída são analisa-
das de forma a ajudar a avaliar e corrigir o estágio de entrada ou até mesmo o próprio 
processamento.
Um sistema de informação moderno depende da tecnologia da informação. 
Mais precisamente, dos computadores e dos programas de computador usados neles. 
Assim, os computadores são os equipamentos que armazenam e processam a informa-
ção, e os programas de computador são os conjuntos de instruções operacionais que 
dirigem e controlam o processamento por computador (LAUDON; LAUDON, 2010).
1.4.2 Vantagens do Acesso
Quando se trata de tecnologia, é sempre interessante compreender os concei-
tos de tecnologias proprietárias e tecnologias de infraestrutura. Nesse contexto, 
Carr (2009) define as tecnologias proprietárias como aquelas que são de propriedade de 
uma única empresa, que podem ser usadas como fonte de renda e competitividade por 
ela. Já as tecnologias de infraestrutura são aquelas usadas de forma compartilhada entre 
as empresas, fornecendo alguma forma de infraestrutura básica para as operações.
Assim, quando uma empresa desenvolve alguma nova metodologia ou pro-
duto, ou ainda registra alguma patente que permita basearnovas aplicações ou pro-
dutos, ela pode ter alguma vantagem competitiva sobre seus concorrentes. Desde que 
permaneçam protegidas da concorrência, as tecnologias proprietárias podem ser base 
para vantagens estratégicas de longo prazo, capacitando as empresas a auferir lucros 
maiores do que as rivais (CARR, 2009).
As tecnologias de infraestrutura oferecem uma rentabilidade muito maior 
quando compartilhadas do que quando usadas isoladamente (CARR, 2009). Ou seja, 
como fornecem uma base comum para a utilização das empresas, elas permitem que 
novas oportunidades de negócios sejam exploradas a partir delas. Um exemplo seria o 
surgimento das redes ferroviárias no final do século XIX ou o surgimento do telégrafo. 
Naquela época, empresas que ficavam próximas às ferrovias, ou que tinham 
acesso fácil à telecomunicação (telégrafo), conseguiam grande vantagem competitiva 
frente às rivais. Isso pode ser percebido até os dias de hoje, grandes redes varejistas 
posicionam seus centros de distribuição e suas lojas onde existe uma infraestrutura de 
transportes eficiente, o que facilita o escoamento da produção e o acesso pelos clientes. 
O mesmo pode ser observado quanto à telecomunicação, com o advento da Internet, e 
a transformação dela numa tecnologia de infraestrutura, fez surgir uma nova modalidade 
de comércio: as compras on-line.
É importante salientar que essa distinção entre as tecnologias pode não ser 
tão precisa quando de sua introdução no mercado. Nas fases iniciais de seu desenvolvi-
mento e adoção, uma tecnologia de infraestrutura geralmente assume a forma de tec-
21
nologia proprietária (CARR, 2009). Assim, suas criadoras geralmente têm a oportunidade 
de usá-las para obter vantagens sobre os concorrentes. Somente após esse período de 
incubação, e conforme novos usos são identificados, elas gradativamente tornam-se 
infraestrutura.
Mesmo que não seja a criadora de uma tecnologia, uma empresa pode ganhar 
competitividade se souber aproveitar as vantagens de antecipação no seu uso. Assim, seja 
por obter melhor acesso a uma tecnologia de infraestrutura, ou por identificar uma nova 
forma de utilizá-la, antecipando seus concorrentes, a empresa pode aproveitar todo um 
nicho não explorado ou obter enorme vantagem competitiva nos nichos existentes.
Essa antecipação, contudo, pode trazer consigo uma nova gama de dificul-
dades e riscos inerentes a ela. Segundo Carr (2009, p. 21):
Quando uma tecnologia está em sua ‘infância’, as instruções sobre a 
sua aplicação tendem a ser esquemáticas e difusas. Os ‘melhores pro-
cedimentos’ ainda precisam ser documentados ou disseminados. As 
empresas, nesse caso, não têm escolha a não ser fazer experiências, 
aprendendo na prática, e as que se adiantam em relação às aplicações 
mais eficazes colhem recompensas importantes, pelo menos durante 
o período em que forem capazes de manter seus procedimentos em 
segredo.
O uso da TI pelas empresas muitas vezes se enquadra nesse perfil de utiliza-
ção antecipada. Novas metodologias, novas tecnologias, novos produtos, novos aplicati-
vos estão constantemente surgindo e, portanto, cabe às empresas identificar as oportu-
nidades de negócio neles. Elas constantemente têm de se perguntar: “Devemos arriscar 
uma antecipação ou esperaremos até que a difusão desta tecnologia seja considerável 
antes de adotá-la?”.
Pare e Reflita
Muitas das tecnologias de infraestrutura que dispomos hoje em dia surgiram como 
proprietárias. Algumas são tão difundidas que as percebemos como parte de nosso 
cotidiano e não reconhecemos seu impacto inicial, como o sistema de distribuição de 
energia elétrica. Quais tecnologias você viu surgir como proprietárias que hoje podem 
ser consideradas de infraestrutura, e quais proprietárias hoje você acha que se tornarão 
infraestrutura no futuro?
22
1.4.3 TI como Estratégia Competitiva
O desafio maior da informação é o de habilitar os gestores a alcançar os ob-
jetivos propostos para a organização por meio do uso dos recursos disponíveis (OLIVEI-
RA, 2004). Quando não há um fluxo constante de informações, os gestores sentem-se 
impotentes.
A TI pode ajudar a montar e aprimorar a estratégia empresarial ao fornecer 
melhores informações, apoiar o relacionamento com os clientes e fornecedores e facilitar 
a comunicação com outras empresas. 
É importante considerar que os avanços na TI produzem impactos em todas 
as organizações e setores de atividades. Oliveira (2004) destaca os seguintes: organiza-
ções menores; estruturas organizacionais descentralizadas; melhor coordenação interna 
e externa; e maior participação dos funcionários.
De acordo com Laurindo (2008), é importante que haja uma integração da 
estratégia de TI com a estratégia do negócio, de tal forma que se avalie corretamente 
como as decisões no domínio da TI afetam aquelas no domínio do negócio e vice-versa.
1.4.4 Estágios de Evolução da TI na Empresa
Segundo Laurindo (2008), uma das primeiras abordagens relativas à gestão 
da TI constitui em estabelecer um modelo que permite mostrar a organização da TI e sua 
relação com o negócio da empresa de acordo com uma ideia de estágios de maturidade.
O modelo mais conhecido, conforme Laurindo (2008), é o proposto por No-
lan (1979). Neste modelo, é feita uma classificação baseada em seis estágios da evolu-
ção da TI dentro das empresas.
Laurindo (2008) descreve os seis estágios da Figura 3 da seguinte forma:
1. Inicialização: nele ocorre a simples automação dos processos adminis-
trativos já existentes na empresa. Ainda não há um departamento de TI na empresa.
2. Contágio: o controle sobre o uso da TI é pequeno, predomina o uso de 
sistemas transacionais, o usuário começa a participar do processo e surge o departa-
mento de TI na empresa.
3. Controle: passa a existir o controle e planejamento formal da TI, o de-
partamento de TI já é conhecido por toda a empresa. Começa o uso de sistema de apoio 
à decisão.
23
FIGURA 3 – Estágios da evolução da TI
Fonte: Adaptado de Laurindo (2008, p. 117) e Nolan (1979).
4. Integração: as aplicações são convertidas para a plataforma de banco 
de dados, cresce o uso de aplicações de caráter gerencial e de apoio à decisão, o usuário 
participa mais e o planejamento e o controle são aperfeiçoados.
5. Administração dos dados: predominam as aplicações de apoio à deci-
são, existe um equilíbrio entre as aplicações centralizadas e descentralizadas, participa-
ção efetiva do usuário no processo.
6. Maturidade: os sistemas de informação da empresa refletem os pro-
cessos administrativos, a estrutura e a estratégia da organização. O planejamento e o 
controle da TI são efetuados em termos estratégicos. Há aceitação mútua dos usuários 
finais e dos da área de TI, de que a responsabilidade pelos sistemas de informação deve 
ser conjunta.
24
Resumo
O acesso à informação moldou a sociedade humana, muitas mudanças ocor-
reram a partir dele e outras ainda ocorrerão.
É importante compreender como a informação e o conhecimento estão rela-
cionados com a eficiência das organizações. Hoje, praticamente são considerados como 
ativos delas e, em algumas, a gestão da informação é sua atividade principal.
O conhecimento é gerado a partir da informação, que, por sua vez, advém 
da análise e processamento dos dados coletados. Isso, nas organizações, é feito por 
sistemas de informação, principalmente os baseados em computador.
Dele surgem novos processos e novas tecnologias. Cabe aos gestores das 
organizações identificar quais podem se configurar vantagens competitivas, que devem 
ser exploradas de forma a gerar um ganho de produtividade e competitividade para elas.
Atividades
1. A introdução do microprocessador mudou o rumo da computação e do mundo dos 
negócios. Comente essa afirmação com base no que foi apresentado no texto.
2. Descreva as principais atividades de um sistema de informação. Nesse contexto, qual 
a importância do feedback?
3. Analise a Figura 1 e a Figura 3. Qual estágio da evolução da TI pode ser associado a 
cadauma das divisões da pirâmide do conhecimento. Justifique suas escolhas.
4. Considere o que vimos sobre o pensamento de Carr (2009) referente à adoção ante-
cipada de novas tecnologias. Por que existe risco para as empresas que decidem pela 
adoção antecipada enquanto ainda não foram definidas suas melhores práticas de uso?
5. Descreva o processo de evolução de um dado até que ele possa ser considerado 
conhecimento.
25
TecnologIaS da Informação e da comunIcação
Capítulo 2
26
Vivemos na era da informação e para isso precisamos compreender como 
ela se relaciona com nosso dia a dia e como podemos manipulá-la, ou seja, precisamos 
conhecer os conceitos relativos à Tecnologia da Informação e da Comunicação (TIC) e 
como ela pode ser empregada em nosso cotidiano. Esse assunto será apresentado neste 
capítulo, e você é convidado a explorá-lo conosco.
Introdução
2.1 Compreendendo as TIC
Uma nova economia surgiu em escala global nos últimos anos do século XX, 
uma economia amplamente baseada em informação e em tecnologia. Castells (2009) 
classifica essa economia como global, informacional e em rede. 
Segundo o autor:
É informacional porque a produtividade e competitividade de unidades ou 
agentes nessa economia […] dependem basicamente de sua capacidade 
de gerar, processar e aplicar de forma eficiente a informação baseada em 
conhecimentos. É global porque as principais atividades econômicas […], 
assim como seus componentes […], estão organizados em escala global, 
mediante uma rede de conexões entre agentes econômicos. É rede por-
que […] a produtividade é gerada, e a concorrência é feita, em uma rede 
global de interação entre redes empresariais (CASTELLS, 2009, p. 119).
A informação e o conhecimento sempre foram importantes no crescimento 
da economia. O surgimento de um novo modelo de negócios organizado em torno de 
novas tecnologias da informação, mais flexíveis e poderosas, permite que a própria in-
formação se torne um produto do processo produtivo. Assim, essas novas tecnologias 
de hardware e software, junto do capital humano, proporcionaram uma grande evolução 
apoiada nas redes de comunicação.
Como vimos anteriormente, a comunicação é responsável por inúmeros 
avanços tecnológicos. Pinochet (2014) salienta que, devido à troca de mensagens, infor-
mações e experiências, grandes descobertas científicas foram realizadas. O autor tam-
bém coloca que, em função da quantidade de tecnologias envolvidas, a comunicação 
pode ser um processo complexo.
Esse ambiente tornou-se muito fértil para a disseminação das Tecnologias de 
Informação e da Comunicação (TIC). As TIC podem ser definidas como um conjunto de 
recursos tecnológicos, utilizados de forma integrada, com um objetivo comum (OLIVEIRA, 
27
2003). Dessa forma, as TIC manipulam a informação, agregando valor (produtos e servi-
ços), seja por meio da estocagem ou, principalmente, pela sua difusão (OLIVEIRA, 2003).
As TIC estão presentes em praticamente todas as atividades de nossa vida 
cotidiana, seja em nossas casas, em nossos meios de locomoção ou nossos locais de 
trabalho. Para Pinochet (2014, p. 3), “estamos em uma realidade em que hoje seria im-
possível viver sem tecnologia, uma vez que está presente em todos os espaços do nosso 
desenvolvimento cotidiano comum”.
No contexto empresarial, podemos identificar três grandes fases na evolução 
das TIC: transacional, informacional e do conhecimento (ROSSETTI; MORALES, 2007; 
MEIRELLES, 1993). A Figura 4 ilustra essas fases.
FIGURA 4 – Evolução das TIC nas organizações
Fonte: Adaptado de Rossetti e Morales (2007, p. 125).
Na primeira fase, o uso das TIC era com um enfoque puramente transacio-
nal, ou seja, processamento eletrônico de dados, processamento de transações, manu-
tenção de registros e aplicações contábeis tradicionais.
A segunda fase, chamada informacional, corresponde à introdução dos mi-
crocomputadores. Surgiram os Centros de Processamento de Dados (CPD) nas empre-
sas, onde ficava centralizado o processamento dos dados e informações. Nessa época, 
houve a proliferação do uso de Sistemas Gerenciadores de Banco de Dados (SGBD), 
permitindo o desenvolvimento de SI que manipulam grande quantidade de informações, 
além de automatizarem as rotinas de trabalho e apoiarem as decisões gerenciais.
28
Por fim, a fase do conhecimento. Nela, a informação passa a ser tratada 
como ativo pelas organizações. Sua disponibilização torna-se um diferencial nos merca-
dos competitivos, ou seja, as TIC tornaram-se estratégicas para as empresas.
A adoção das TIC permite que as empresas se organizem em torno de novos 
paradigmas baseados na troca de informação em nível global, ampliando a sua capacida-
de de geração, compartilhamento e armazenamento de conhecimentos em rede (CETIC, 
2015). Assim, segundo Rovira e Scotto (2015, p. 53), “as TIC são ferramentas importan-
tes para o fomento de mudanças tecnológicas que impactam o crescimento econômico”.
Um ponto importante a se considerar é a alta adoção dos computadores e 
das TIC por parte das pessoas nas atividades diárias em sua vida cotidiana. Isso acaba 
trazendo reflexos no uso das TIC pelas empresas. Assim, esse aumento traz consigo o 
crescimento geral das habilidades com os equipamentos.
Por haver a disponibilidade de computador em casa, certamente o 
aprendizado no uso é facilitado e gera maior utilidade e benefício ao 
usuário, criando um círculo virtuoso no crescimento e necessidade de 
posse e uso tanto do computador – com melhor configuração, maior 
número de periféricos e instalação de programas – como posteriormen-
te da posse e uso da Internet (CETIC, 2010, p. 141).
Sendo assim, conforme os computadores e outros equipamentos das TIC se 
tornam mais populares entre os usuários domésticos, a cultura de seu uso fica cada vez 
mais difundida e emaranhada no nosso dia a dia. Um exemplo claro disso é a adoção da 
telefonia móvel. Muitos de nós já não conseguiríamos conceber uma sociedade em que 
os telefones celulares não existissem ou que não fossem de fácil acesso.
Pare e Reflita
Como você acha possível que o uso de computadores pelas pessoas em sua vida do-
méstica impacta no uso deles no ambiente empresarial? Será que decisões sobre ado-
ções de TIC podem ser influenciadas por isso?
2.1.1 Componentes Básicos
Segundo Oliveira (2003), podemos identificar cinco componentes básicos 
dos sistemas de TIC, ilustrados na Figura 5: pessoas, hardware, software, dados e redes. 
As pessoas incluem os usuários finais e os especialistas em TIC; o hardware consiste nas 
máquinas e mídias; o software diz respeito aos programas e procedimentos; os recursos 
de dados podem incluir bancos de dados e bases de conhecimento; e, por fim, os recur-
sos de rede se referem aos meios de comunicação e ao suporte de redes.
29
FIGURA 5 – Componentes de um sistema de TIC
Fonte: Adaptado de Oliveira (2003, p. 176).
A Figura 5, além de ilustrar os cinco componentes, também mostra as ativi-
dades básicas do processamento de informações que acontecem nos sistemas de TIC: 
entrada, processamento, saída, armazenamento e controle.
A primeira fase desse processo envolve a captura e preparação dos dados 
para o processamento. A entrada normalmente assume a forma de atividades de regis-
tros de dados, como gravar e editar (OLIVEIRA, 2003). Assim, por exemplo, eles podem 
ser alimentados diretamente nos sistemas pelos usuários finais, podem ser capturados 
por dispositivos óticos – como leitores de código de barra – ou adquiridos por outros 
tipos de sensores e dispositivos de entrada de dados.
Uma vez coletados, os dados são submetidos a alguma atividade de proces-
samento. Essas atividades os organizam, analisam e manipulam, convertendo-os em 
informação para os usuários finais. Oliveira (2003) salienta que a qualidade de todos os 
dados armazenados em um sistema de TIC também deve ser mantida por um processo 
ininterrupto de atividades de correção e atualização.
Depois de processadas, as informações são transmitidas aos usuáriosfinais. 
A meta dos sistemas de TIC é a produção de produtos de informação apropriados para os 
usuários finais (OLIVEIRA, 2003). Dentre esses produtos podemos incluir: mensagens, 
relatórios, formulários, imagens, vídeos, áudios e outros produtos digitais ou analógicos.
Além das três atividades que envolvem a transformação dos dados coletados 
em informação e sua subsequente entrega aos usuários finais, temos o armazenamento 
30
de recursos de dados. Ele é a atividade dos sistemas de TIC na qual os dados e infor-
mações são guardados de maneira organizada para uso posterior. Normalmente isso é 
obtido pelo uso de algum Sistema Gerenciador de Banco de Dados. O armazenamento 
facilita o uso posterior dos dados e informações.
Uma importante atividade dos sistemas de informação é o controle de seu 
desempenho. Oliveira (2003) diz que um sistema de TIC deve produzir feedback sobre 
suas atividades de entrada, processamento, saída e armazenamento. Esse feedback, 
então, tem de sofrer um monitoramento para avaliar se o sistema está atendendo aos 
padrões de desempenho estabelecidos. Caso isso não ocorra, o sistema deve ser ajusta-
do para que se enquadre no padrão esperado.
Saiba Mais
Para expandir seus conhecimentos sobre Sistemas de Informação nas empresas, leia o 
Capítulo 1 do livro Sistemas de Informação Gerenciais, de Laudon e Laudon (2010).
2.1.2 Recursos Mínimos Necessários
Na seção anterior, enumeramos brevemente os componentes básicos de um 
sistema de TIC: pessoas, hardware, software, dados e redes. Agora, vamos descrevê-los 
em termos de suas particularidades e requisitos mínimos.
Muitas vezes, quando se discute algum assunto ligado à tecnologia, nos 
esquecemos de que, principalmente, ela existe por causa das pessoas e é usada por 
pessoas. Assim, podemos afirmar que são necessárias pessoas para operar os sistemas 
de TIC, e elas podem ser separadas em dois grupos.
O primeiro grupo são os usuários finais. São as pessoas que usam um sis-
tema de TIC ou a informação por eles produzida. A maioria de nós é usuário final de 
sistemas TIC. O segundo grupo são os especialistas em TIC. São as pessoas que ope-
ram, projetam e desenvolvem os sistemas de TIC. Nesse grupo estão os programadores, 
analistas de sistema e demais membros da equipe técnico-administrativa das TIC.
Outro recurso identificado é o hardware. O conceito de recursos de hardwa-
re inclui todos os dispositivos físicos usados no processamento de dados e informações 
(OLIVEIRA, 2003). Esses dispositivos vão desde computadores, seus periféricos (tecla-
dos, monitores, etc.) e outros equipamentos, até as mídias de armazenamento de dados.
O conceito de recursos de software inclui todos os conjuntos de instruções 
de processamento da informação (OLIVEIRA, 2003). O autor ainda salienta que esse 
conceito é amplo, pois considera tanto as instruções operacionais, que controlam o 
31
hardware e os aplicativos usados pelos usuários finais, quanto os processos executados 
pelos usuários.
Nesse contexto, podemos considerar recursos de software como todo con-
junto de instruções e procedimentos de processamento da informação que sirvam para 
captar, processar e disseminar corretamente a informação aos seus usuários (OLIVEIRA, 
2003), mesmo que tais recursos não dependam de equipamentos computacionais para 
isso. Por exemplo: as instruções para se usar um dispositivo, ou para se preencher um 
formulário, podem ser consideradas recursos de software.
As redes de computadores, como a Internet, as intranets e extranets, são 
essenciais ao sucesso de qualquer organização que use TIC. Segundo Laudon e Laudon 
(2010), uma rede de computador envolve equipamentos clientes, equipamentos servido-
res, dispositivos de conexão, software necessários para o controle dos dispositivos e mí-
dias de comunicação. Os componentes de uma rede simples estão ilustrados na Figura 6.
Intranet: é uma rede local interna, utilizada especificamente no mundo corporativo, 
que permite a interligação entre todos os departamentos da empresa, cujo acesso so-
mente é permitido aos seus colaboradores internos. Ela é uma versão particular da In-
ternet, podendo ou não estar conectada à Internet.
Extranet: é uma rede de computadores que permite acesso externo controlado para ne-
gócios específicos, ou seja, ela oferece recursos autorizados de uma intranet a terceiros 
selecionados, como fornecedores e clientes. Pode ser também a “parte privada” de um 
sítio web, onde apenas os utilizadores registrados (previamente autenticados com o seu 
login e senha) podem navegar.
FIGURA 6 – Componentes de uma rede de computadores simples
Fonte: Laudon e Laudon (2010, p. 175).
32
É importante considerar que as mídias de comunicação podem variar de-
pendendo da tecnologia usada, podendo ser, por exemplo: fios de par trançado, cabos 
coaxiais, cabos de fibra ótica, rádio, sistemas de micro-ondas e sistemas de comunicação 
por satélite (OLIVEIRA, 2003).
O último dos recursos identificados são os dados. Dados são mais do que a 
matéria-prima dos sistemas de TIC. Eles são o cerne da sociedade da informação. Devem 
ser encarados como recursos organizacionais valiosos e que devem ser efetivamente ad-
ministrados para beneficiar todos os usuários finais das organizações (OLIVEIRA, 2003).
Os recursos de dados nas TIC normalmente estão organizados em banco 
de dados e bases de conhecimento. No primeiro ficam armazenados apenas os dados 
processados e organizados. Já no segundo, ficam armazenados conhecimentos em uma 
multiplicidade de formatos, como fatos, regras, exemplos ilustrativos e outras informa-
ções geradas ou coletadas durante a atuação da empresa.
Pare e Reflita
Dos componentes básicos das TIC identificados até agora, qual você acha que é mais 
propenso a problemas? 
O componente humano das TIC, às vezes chamado de peopleware para 
distingui-lo do hardware e do software, está sujeito a inúmeras falhas, o que pode gerar 
inconfiabilidade no resultado do uso das TIC. Pinochet (2014) identifica como principais 
razões de falha: fadiga, preocupações de ordem pessoal, desajustes com a empresa, 
interesses pessoais escusos e incompetência.
2.2 Etapas na Implantação das TIC
As TIC são peças-chave de um sistema complexo que depende da siner-
gia entre seus componentes. Ou seja, ao se utilizar os processos de TIC, para que se 
obtenha ganhos de produtividade e melhorias de desempenho, muitas vezes é neces-
sário que mudanças na organização e na gestão de recursos humanos também sejam 
implantadas. Nesse contexto, Rovira e Scotto (2015, p. 57) salientam que: “para que o 
potencial das TIC seja usufruído plenamente, é preciso um longo e custoso processo de 
mudanças nos setores e empresas”.
Rovira e Stumpo (2013) identificam quatro etapas na incorporação das TIC 
nas empresas, ilustradas na Figura 7. Os autores ainda afirmam que a incorporação das 
TIC é um processo evolutivo e que alguns requisitos de infraestrutura tecnológicos míni-
mos são necessários para avançar à etapa seguinte.
33
FIGURA 7 – Etapas da incorporação das TIC nas empresas
Fonte: Adaptado de Rovira e Stumpo (2013, p. 31) e Rovira e Scotto (2015, p. 59).
A primeira etapa na implantação das TIC nas empresas envolve a adoção, 
por parte delas, das TIC mais básicas: acesso a computadores e acesso à Internet (RO-
VIRA; STUMPO, 2013). Assim, pode-se começar um processo de informatização das 
tarefas da empresa.
Para atingir a segunda etapa, as empresas precisam começar a fazer a ge-
ração e gestão dos dados e informações, tendo um mínimo de infraestrutura de TI 
(ROVIRA; STUMPO, 2013). Envolve a criação e gestão de aplicações, permitindo que 
vários procedimentos administrativos sejam padronizados, o que resulta num impacto na 
eficiência da empresa (ROVIRA; SCOTTO, 2015). Os autores ainda salientam que um dos 
principais benefícios dessa etapa é o aumento da produtividade dos recursos humanos e 
uma redução dos custos de muitos procedimentos devido à automação. 
Nessa etapa, também se observa o uso dasTIC um pouco mais sofisticados, 
como a interação com organismos governamentais e com instituições financeiras (ROVI-
RA; STUMPO, 2013). O uso da Internet começa a ser mais presente, por meio de sítios 
web institucionais e uso de e-mail para comunicação com fornecedores e clientes.
A terceira etapa é marcada pelo uso das TIC nas atividades de suporte às 
decisões estratégicas, ou seja, permitem modificar a maneira como é feito o processa-
mento das informações e a articulação tanto entre as áreas da empresa quanto com os 
fornecedores e clientes (ROVIRA; STUMPO, 2013). Essa articulação pode ser feita via 
intranet para as áreas internas da empresa ou extranet para os fornecedores e clientes, 
externos ao ambiente da empresa.
34
Essa etapa é marcada pelo uso de software mais sofisticados e demanda um 
investimento maior na capacitação dos colaboradores da empresa, muitas vezes neces-
sitando que eles já possuam um conhecimento prévio. Rovira e Scotto (2015) também 
observam que, nessa fase, há uma grande lacuna entre as pequenas e médias empresas 
(PME) e empresas de grande porte devido aos esforços e altos custos envolvidos na 
incorporação e uso das TIC.
Na quarta etapa, encontram-se as empresas que fazem uso das TIC mais 
completo e intensivo. Para isso, utilizam a Internet e aplicações de software altamente 
complexas e sofisticadas, como o uso de Planejamento de Recursos Empresariais (En-
terprise Resource Planning - ERP) e Gestão de Relacionamento com o Cliente (Customer 
Relationship Management - CRM) (ROVIRA; STUMPO, 2013; ROVIRA; SCOTTO, 2015).
As empresas que estão na quarta etapa devem estar preparadas para inovar 
nas técnicas e formas de se usar as TIC. Devem estar sempre atentas a novas opor-
tunidades de utilização, de forma a conseguir um maior ganho de produtividade e de 
capacidade de resposta às demandas do mercado.
Rovira e Stumpo (2013) sugerem que a computação na nuvem (cloud com-
puting) representa uma nova oportunidade para as empresas. Essa tecnologia permite 
o acesso em tempo real a um conjunto de recursos de TI configuráveis – como rede, 
servidores, aplicativos, etc. – que podem ser criados e configurados, com um mínimo de 
interação com provedores de serviços, sem a necessidade de grandes investimentos em 
uma infraestrutura de TI própria.
2.2.1 Cenário das TIC no Brasil
Segundo o Cetic (2015), atualmente, quase a totalidade das empresas brasi-
leiras de 10 ou mais pessoas ocupadas conta com uma infraestrutura tecnológica básica, 
sendo que 97% delas possuem computador e 96% acesso à Internet. Além disso, 74% 
das empresas que usam computador já oferecem alguma forma de acesso remoto aos 
funcionários, esse acesso pode ser:
• Via e-mail corporativo (56%).
• Sistema de computadores (56%).
• Pastas e arquivos das empresas (45%).
Nas empresas que oferecem acesso remoto, essas ferramentas estão dis-
poníveis em maior proporção para o uso dos executivos ou diretores (67%) e para os 
profissionais de TI (62%), em comparação às demais pessoas ocupadas da empresa 
(42%). Podemos observar que ainda há um grande espaço para o crescimento do uso 
das TIC nas empresas.
35
A mesma pesquisa indica que apenas 21% das empresas com acesso à In-
ternet vendem seus produtos e serviços de forma on-line. Nesse contexto, o e-mail é 
o canal de vendas mais usado (16%), enquanto o website é usado por 12%, as redes 
sociais por 6% e os sítios de compra coletiva por 4%.
No que diz respeito às capacidades e habilidades, verificou-se que apenas 
39% das empresas contam com área ou um departamento de tecnologia da informação, 
apesar de, entre as grandes empresas, esse percentual chegar a 89% (CETIC, 2015).
Um ponto interessante de se considerar, segundo Meirelles (2015), é que os 
gastos e investimentos com TIC nas empresas é crescente e deve ultrapassar 8% do 
Produto Interno Bruto (PIB) no Brasil em poucos anos. O autor ainda coloca que esse 
gasto é a soma de todos os investimentos, despesas e verbas alocadas em TI, incluindo: 
equipamentos, instalações, suprimentos e materiais de consumo, software, serviços, 
comunicações e custo direto e indireto com pessoal próprio e de terceiros trabalhando 
em sistemas, suporte e treinamento em TI.
Saiba Mais
Para saber mais sobre como está a adoção das TIC no Brasil, em várias áreas, acesse o 
sítio web do Cetic.br . O Centro Regional de Estudos para o Desenvolvimento da Socie-
dade da Informação (Cetic.br) é um departamento do Núcleo de Informação e Coorde-
nação do Ponto BR (Nic.br), que implementa as decisões e projetos do Comitê Gestor 
da Internet do Brasil (Cgi.br).
2.3 Tecnologias Emergentes
Como vimos até o momento, a evolução tecnológica sempre esteve atrelada 
ao desenvolvimento da sociedade humana. O mesmo cenário podemos perceber no am-
biente corporativo, pois, nesse caso, novas tecnologias trazem novos desafios e novas 
oportunidades de negócios.
A evolução tecnológica é um traço inerente da humanidade. Desde que nos-
sos ancestrais mais remotos decidiram criar ferramentas para auxiliá-los nas atividades 
de seu dia a dia, essa evolução não parou mais. Assim, novas tecnologias surgem o tem-
po todo, introduzindo novas formas de se trabalhar, melhorando outras e legando outras 
à obsolescência. No contexto das TIC, o avanço tecnológico é de suma importância, pois 
a tecnologia está firmemente enraizada no seu cerne.
A mudança de paradigmas definidos é importante, pois, como vimos, podem 
gerar novas oportunidades. Dessa forma, identificaremos a seguir algumas tecnologias 
emergentes que estão provocando transformações na percepção das pessoas.
http://cetic.br/
http://cetic.br/
36
2.3.1 Nanotecnologia
Essa é uma tecnologia que manipula a matéria em escala de átomos e molé-
culas, ou seja, matéria que pode ser medida em nanômetros. Ela vem ganhando espa-
ço em diferentes campos da ciência e dos negócios, principalmente no desenvolvimento 
de novos produtos.
Nanômetro: unidade de medida equivalente à bilionésima parte de um metro.
Dentre os produtos desenvolvidos a partir da nanotecnologia podemos citar 
produtos esportivos (tecidos resistentes a manchas), cosméticos, filtros de proteção 
solar e diversos produtos químicos (PINOCHET, 2014). Além disso, grandes avanços são 
obtidos nas telecomunicações e na TI.
Especialmente na área da TI, além dos benefícios relacionados à miniaturi-
zação, a nanotecnologia oferece a oportunidade de explorar os efeitos quânticos para o 
desenvolvimento das próximas gerações de circuitos integrados e processadores (PINO-
CHET, 2014).
2.3.2 Touchscreen e Reconhecimento de Movimento
O estudo da interação homem-máquina possibilitou o desenvolvimento de 
vários dispositivos que permitem ou facilitam a nossa interação com os dispositivos que 
operamos, como teclados, mouses e monitores.
O surgimento das telas sensíveis ao toque (touchscreen) gerou uma nova 
forma de operarmos os dispositivos, principalmente na área da comunicação móvel (ce-
lulares, smartphones) e na própria TI (monitores sensíveis ao toque e outros dispositivos 
de entrada de dados).
Essa tecnologia está cada vez mais presente na nossa vida cotidiana e nos 
ambientes corporativos. Ela é muito confortável e natural de se usar, pois basta tocar no 
local desejado para a realização de uma ação. Segundo Pinochet (2014, p. 182), “as in-
terfaces baseadas em toque permitem maior precisão, mostrando-se a opção ideal para 
a escrita manual ou durante a realização de outras atividades”.
Outra tecnologia interessante é a usada na captura de movimentos. Atual-
mente, temos diversos dispositivos, desde equipamentos de segurança, até consoles de 
videogame e televisões que usam algum tipo de captura de movimento como forma de 
interação homem-máquina. A captura pode ser feita, por exemplo, através de sensores 
ou do processamento de imagens.
37
2.3.3 Biometria
A biometria é um método automático de reconhecimento individual baseado 
em medidas biológicas (anatômicas e fisiológicas) e características comportamentais. 
Trata-sedo estudo estatístico das qualidades comportamentais e físicas do ser humano, 
de forma a identificar características únicas nos indivíduos.
Vários tipos de análises biométricas podem ser feitas, como a análise da íris, 
reconhecimento de voz, reconhecimento facial, análise de impressões digitais, reconhe-
cimento de assinaturas, reconhecimento do padrão de digitação, entre outras. Depen-
dendo do tipo de análise, ela pode ser mais ou menos precisa. A precisão da biometria 
é medida pelo falso negativo, que ocorre quando uma característica que existe não é 
reconhecida ou pelo falso positivo, que ocorre quando uma característica é erroneamen-
te identificada (PINOCHET, 2014).
O uso da biometria é mais comum na área de segurança e identificação indi-
vidual das pessoas, podendo ser usada como chave para se entrar em algum ambiente, 
desbloqueio de dispositivos, caixas eletrônicos de bancos, controle de ponto eletrônico e 
qualquer outra funcionalidade que necessite da identificação pessoal.
2.3.4 Sistema de Posicionamento Global
O Sistema de Posicionamento Global (Global Positioning System - GPS) é 
um sistema de posicionamento por satélite que fornece a um aparelho receptor móvel 
a sua posição (latitude, longitude e altitude) em qualquer local do planeta, desde que o 
receptor encontre-se no campo de visão de três satélites GPS. 
Segundo Pinochet (2014), o GPS vem sendo usado pelas empresas para a 
localização e monitoramento de funcionários quando eles se encontram em serviços ex-
ternos, e para o monitoramento de veículos e cargas.
Além disso, ele é muito usado em dispositivos móveis, como celulares e 
tablets, para a geolocalização em aplicativos, como redes sociais, jogos e aplicativos de 
mapas e navegação.
2.3.5 Podcast, Streaming e Videoconferência
As formas de se acessar informação foram mudando com o tempo e a evo-
lução tecnológica. Na atualidade, temos vários meios de consumirmos e distribuirmos as 
informações, podendo ser conteúdo previamente gravado ou comunicação em tempo real. 
A expansão e a popularização da Internet trouxeram consigo a possibilidade 
de se distribuir informações de maneira fácil e direta. Assim, ela praticamente tornou-
-se a principal mídia de transmissão de informações da atualidade. Dentre as formas de 
38
se disponibilizar conteúdo via Internet, temos o podcast, os serviços de streaming e as 
videoconferências.
Podcast é o nome dado a arquivos digitais de áudio (frequentemente em 
formato mp3) produzidos no formato de programas de rádio que podem ser baixados 
nos computadores ou dispositivos móveis dos usuários através de algum serviço de assi-
natura. Assim, as pessoas podem escolher quais programas gostariam de acompanhar e 
ouvi-los sempre que desejar. O primeiro podcast do Brasil foi o "Digital Minds", de Danilo 
Medeiros, em 21 de outubro de 2004, e falava sobre tecnologia em geral.
O streaming é uma forma de transmissão de som e imagem por meio de uma 
rede de computadores sem a necessidade de se efetuar o download prévio do material 
desejado, ou seja, é uma tecnologia diferente da empregada no podcast. 
Enquanto no podcast as informações são armazenadas pelo usuário, no stre-
aming, ele recebe um fluxo contínuo de pacotes de dados (stream) que são decodifica-
dos e consumidos em tempo real, não ficando armazenados. Isso permite, por exemplo, 
a reprodução de conteúdos protegidos por direitos autorais sem sua violação, similar ao 
rádio ou televisão aberta.
Essa tecnologia está em ampla expansão, e vários serviços de streaming 
de áudio e vídeo estão surgindo e se popularizando, e nos próximos anos, a televisão e 
rádio via internet, além de outros aplicativos, poderão se tornar concorrentes reais da 
mídia tradicional (PINOCHET, 2014).
Videoconferência é a transmissão de imagem e áudio em tempo real entre 
dispositivos por meio de uma conexão de Internet, usando câmeras (webcams), micro-
fones e algum software de videoconferência (PINOCHET, 2014). Ela permite o contato 
visual e sonoro entre pessoas que estão em lugares diferentes, dando a sensação de que 
os interlocutores encontram-se no mesmo local.
Alguns dos principais benefícios esperados dessa tecnologia são: economia 
de tempo, economia de recursos, visualização e alteração em tempo real, compartilha-
mento de aplicativos e documentos.
Com a melhora da qualidade das conexões de Internet, seja ela fixa ou mó-
vel (telefonia 3G e 4G), além da melhora dos dispositivos de acesso (celular e tablets), 
a videoconferência está ganhando adeptos e se difundindo também no cotidiano das 
pessoas.
39
Resumo
Uma nova economia surgiu em escala global nos últimos anos do século XX, 
uma economia amplamente baseada em informação e em tecnologia.
Como pilar dessa economia, temos as tecnologias da informação e comuni-
cação, presentes em praticamente todos os ambientes empresariais e pessoais, respon-
sáveis pelo processamento dos dados e informações da sociedade da informação em que 
vivemos.
Apesar disso, a incorporação das TIC pelas organizações não é uniforme, ou 
seja, nem todas as empresas encontram-se no mesmo estágio de implantação das TIC 
em suas operações diárias.
Novas tecnologias surgem quase que diariamente e muitas delas acabam 
sendo incorporadas ao nosso dia a dia. Algumas já estão tão embrenhadas em nossa 
sociedade que usá-las acaba tornando-se uma operação rotineira.
Atividades
1. Um dos componentes básicos de um sistema de TIC é o peopleware. São dois os 
grupos de indivíduos que podem ser incluídos nesse componente. Quais são eles e 
quais são suas responsabilidades?
2. Por que a incorporação das TIC nas empresas é um processo evolutivo?
3. Considere a organização em que você trabalha. Em qual estágio de implantação 
de TIC ela se encontra?
4. Uma das tecnologias emergentes mais promissoras é a do streaming. Comente 
como ela está se popularizando e como isso está afetando outras formas de produ-
ção e veiculação de informação e entretenimento, como a televisão.
5. A adoção dos computadores pelas pessoas nos ambientes domésticos ajudou a 
proliferar e aprimorar o uso das TIC nas empresas. Por que podemos afirmar isso? 
40
Anotações
41
Hardware e SofTware
Capítulo 3
42
Um filósofo popular uma vez disse: “software é o que você xinga e har-
dware é o que você chuta”. Apesar de essa ser uma definição interessante, ela não é o 
suficiente para nós entendermos o que são e como se relacionam esses componentes 
importantes das TIC. Assim, venha conosco explorar este capítulo, em que veremos os 
conceitos pertinentes de hardware e software, suas evoluções e de seus componentes e 
as tendências que estão surgindo no horizonte.
Introdução
3.1 Conceitos Basilares
Como você já sabe, o divisor de águas na evolução da tecnologia da informa-
ção foi o desenvolvimento do microprocessador. Após sua introdução no mercado houve 
uma evolução exponencial nas áreas de hardware e software, além do surgimento de 
novas formas de se trabalhar usando tecnologia.
Também vimos que os três componentes principais das TIC são hardware, sof-
tware e as pessoas (ou peopleware, segundo algumas fontes da literatura). Considerando 
esses três componentes, podemos identificar que o componente mais fraco é o material 
humano, ou seja, os potenciais usuários do hardware/software (PINOCHET, 2014). 
Isso se dá devido ao próprio ritmo de absorção e compreensão da tecnologia 
que cada indivíduo possui. Alguns demoram mais para se adaptar às novas tecnologias, 
sendo que às vezes chegam a desenvolver certa resistência ao seu uso. Além disso, 
grande parte dos usuários usa a tecnologia de forma pouco eficiente, não aproveitando 
todo o potencial dos recursos computacionais disponíveis.
Muitos dos usuários de computador aprendem seu uso por meio de um mo-
delo de instrução, ou seja, são ensinados sobre o que podem ou devem fazer e acabam 
não evoluindo a partir disso, não descobrindo outros recursos ou melhores formas de se 
aproveitar o hardware e o software disponíveis. 
SegundoPinochet (2014, p. 117), “as pessoas deveriam ser mais encoraja-
das e também mais incentivadas a desenvolver capacidades e modelos cognitivos que 
favoreçam a aprendizagem”. A tecnologia disponível, ainda segundo o autor, deveria 
instigar e estimular os usuários a desenvolver novas maneiras mais intuitivas de criar 
formas de trabalho com base nas TIC.
A própria evolução dos recursos computacionais tende a ampliar esse com-
portamento. A defasagem cultural tende a aumentar conforme a corrida tecnológica 
43
introduz novos produtos. Uma solução para esse problema está na familiarização das 
pessoas com a tecnologia e o incentivo ao seu uso criativo, ou seja, do “pensar fora da 
caixa”. Esse é um dilema que as empresas terão de enfrentar nos anos futuros.
Pare e Reflita
O peopleware enfrenta problemas que não são unicamente relacionados ao hardware ou 
software. Como você acha que a fadiga, os problemas de cunho pessoal ou os desajustes 
com a empresa podem influenciar no uso das TIC?
No contexto empresarial, para se aproveitar ao máximo o potencial das TIC, 
elas devem ser desenvolvidas ou adquiridas de forma a facilitar a elaboração de estra-
tégias competitivas (OLIVEIRA, 2004). Nesse sentido, segundo Laudon e Laudon (2010, 
p. 104), “as empresas contemporâneas exigem uma ampla variedade de equipamentos 
computacionais, software e recursos de comunicação apenas para resolver problemas 
organizacionais básicos”. 
Assim, abordaremos, na sequência, os contextos inerentes ao hardware e 
ao software para que eles possam ser compreendidos e aproveitados no seu máximo 
potencial.
3.2 Hardware
O hardware é o equipamento físico usado para as atividades de entrada, pro-
cessamento e saída de um sistema de informação (LAUDON; LAUDON, 2010). Ele pode 
ser de vários tipos e formatos, com várias interfaces e dispositivos de entrada, saída e 
armazenamento.
As tecnologias de hardware estão assumindo um papel fundamental no mun-
do empresarial. Elas agregam valor aos negócios e proporcionam redução de custos, 
além de favorecer o aumento da produtividade. Contudo, o tipo de tecnologia a se utilizar 
pode impactar consideravelmente os resultados esperados, pois a evolução tecnológica 
tende a diminuir o tempo entre o lançamento e a obsolescência de um equipamento.
Segundo Pinochet (2014), existem dois principais tipos de tecnologia: a pro-
prietária e a aberta.
No caso da tecnologia proprietária, o autor salienta que: “na aquisição [a 
empresa] torna-se refém de um único fornecedor, implicando […] em preços mais ele-
vados no momento de ampliar a capacidade instalada ou […] nos serviços de manu-
tenção” (PINOCHET, 2014, p. 127). Nesse modelo, a tecnologia é de propriedade de 
44
um único fornecedor, responsável por definir o uso dessa tecnologia, podendo inclusive 
descontinuá-la.
A tecnologia aberta é definida por meio de padrões de indústria e tem seus 
custos de desenvolvimento divididos entre múltiplos fornecedores. Dessa forma, ainda 
segundo o autor, “resulta em preços mais baixos, além de possibilitar sua implementa-
ção por meio de produtos de vários fornecedores distintos de uma mesma plataforma” 
(PINOCHET, 2014, p. 127).
Assim, a tecnologia aberta oferece maior poder de compra ao usuário, pois 
ele pode escolher entre vários fornecedores, inclusive definir os melhores serviços de 
manutenção. Em compensação, a tecnologia proprietária pode fornecer um diferencial 
de mercado, no caso de algum produto que ofereça funcionalidades únicas ou revolucio-
nárias ainda não disponíveis em outros fornecedores.
3.2.1 Evolução
Mais de cinco décadas de informática introduziram uma quantidade signifi-
cativa de evoluções tecnológicas com impacto em várias áreas do conhecimento e de 
atuação da sociedade. A evolução do hardware passou por várias gerações, dependendo 
das tendências seguidas no seu desenvolvimento, como pode ser visto na Figura 8.
A tendência da evolução do hardware sempre foi voltada à miniaturização 
e ao aumento da capacidade de processamento; contudo, estamos atingindo uma limi-
tação na possibilidade de miniaturização. Atualmente, o foco está no desenvolvimento 
de múltiplos núcleos de processamento e hardware com melhor consumo energético. O 
uso de outros materiais, além do silício, como o grafeno, também está sendo estudado.
FIGURA 8 – Tendência na evolução do hardware
Primeira 
Geração
(1940-1959)
Segunda 
Geração
(1959-1965)
Terceira 
Geração
(1965-1970)
Quarta
Geração
(1970-atual)
Quinta
Geração
(em transição)
Tubos a vácuo. 
Válvulas. Equipa-
mentos pesados 
(toneladas).
Ex.: Eniac.
Transistores. Me-
nor aquecimento.
10 vezes menor 
que a primeira 
geração.
Circuitos Inte-
grados. Main-
frame. Sistema 
Operacional.
Microprocessa-
dores de LSI e 
VLSI. Compu-
tação compac-
ta. Sistema 
Operacional 
gráfico, e uso 
do mouse.
Maior potência, 
menor tamanho, 
cálculos instan-
tâneos, e maior 
compatibilidade e 
portabilidade. Preços 
mais acessíveis. Uso 
de novos elementos 
nos processadores. 
Processamento 
verde (consumo de 
energia).
Fonte: Pinochet (2014, p. 115).
45
Você Sabia
Uma observação de Gordon Earl Moore, um dos fundadores da Intel, na década de 
1965, acabou sendo conhecida como Lei de Moore. A partir de suas observações so-
bre a evolução e produção de circuitos integrados (chips) até então, Moore previu que a 
quantidade de transistores em um chip dobraria a cada 12 meses (posteriormente revi-
sado para 18 meses), sem alterações no preço de venda. Tal previsão acabou tornando-
-se realidade, contudo estamos chegando próximos ao fim da validade da Lei de Moore, 
pois os engenheiros estão conseguindo criar sistemas que exigem menos recursos dos 
processadores; além disso, os custos de desenvolvimento de novos materiais e novas 
soluções estão cada vez mais caros.
Mais informações sobre a Lei de Moore podem ser obtidas no Capítulo 1 do livro “Or-
ganização estruturada de computadores” (TANENBAUM; AUSTIN, 2013).
3.2.2 Estrutura
Como vimos, os componentes principais do hardware são, segundo Tanen-
baum e Austin (2013): Unidade Central de Processamento (CPU), memórias e periféricos 
de entrada e saída.
A Unidade Central de Processamento é o componente principal do hardware, 
pois é responsável pelo processamento das instruções e dados dos programas que são 
executados no equipamento. Segundo Tanenbaum e Austin (2013), a CPU executa cada 
instrução que recebe em uma série de pequenas etapas. Ela também é responsável pelo 
comando e controle dos demais componentes do equipamento, permitindo que eles 
troquem informações e executem suas tarefas.
A CPU, normalmente, é acoplada a uma placa de circuitos que interconecta 
os demais componentes do equipamento, essa placa é conhecida por placa-mãe (ou mo-
therboard). Toda a comunicação entre os componentes do equipamento é feito através 
da placa-mãe.
Vale a pena notar que o uso de CPU não é exclusivo de computadores, mui-
tos outros dispositivos que dependem de alguma forma de processamento fazem uso de 
CPUs. Entre eles podemos citar, por exemplo, os aparelhos de CD, DVD e Blu-ray, que 
precisam decodificar instruções de áudio e vídeo, e os telefones celulares (smartpho-
nes), que hoje, além das funções de telefonia, acumulam as capacidades de processa-
mento de um computador. 
A memória é a parte do computador onde são armazenados programas e da-
dos (TANENBAUM; AUSTIN, 2013). Sem uma memória da qual a CPU possa ler e gravar, 
não seria possível existir computadores digitais com programas armazenados.
46
A unidade básica de memória é o digito binário (bit), que pode conter um 0 
ou um 1. O sistema numérico binário requer distinção entre apenas dois valores; des-
sa forma, é o método mais confiável para codificar informações digitais (TANENBAUM; 
AUSTIN, 2013).
Existem diversos tipos de memórias, mas uma que está ganhando bastante 
destaque ultimamente é a memória Flash. Esse tipo de memória permite várias regra-
vações de dados e é usada para o armazenamento de dados em umagrande variedade 
de dispositivos, como câmeras digitais, telefones celulares, smartphones, tablets, MP3 
players, flash drives, notebooks e ultrabooks.
Os periféricos correspondem a um conjunto de elementos acessórios ao flu-
xo do processamento de dados, porém, indispensáveis, pois podem ser fundamentais 
nas atividades e de total relevância devido às suas propriedades específicas (PINOCHET, 
2014). Os periféricos podem ser divididos em: de entrada, de saída e de entrada/saída.
Os periféricos de entrada são aqueles que permitem a entrada de dados no 
computador para futuros processamentos. Alguns exemplos periféricos de entrada são:
• Teclado: permite a entrada de caracteres numéricos e alfanuméricos.
• Mouse e Touchpad: o mouse é um dispositivo que identifica movimentos 
bidirecionais relativos a uma superfície. Esse movimento é traduzido no movimento de 
um apontador em um dispositivo de vídeo, permitindo um controle fino de uma interface 
gráfica. O touchpad é um equipamento similar ao mouse, normalmente equipado em 
notebooks, que faz a leitura dos movimentos dos dedos do usuário em vez da movimen-
tação do dispositivo.
• Scanner e câmera digital: permite a digitalização de imagens e vídeos.
• Leitor de código de barra: realiza a leitura de códigos de barra impres-
sos e os traduzem para informações alfanuméricas.
• Discos de CD-ROM, DVD-ROM e Blu-ray: fazem a leitura de dados a 
partir de um disco ótico. Esses discos podem armazenar dados e informações digitais. 
Comumente são usados para o backup de informações e para manipulação de dados 
multimídia.
Backup: ou cópia de segurança, é o processo de geração de uma cópia dos dados de 
um dispositivo de armazenamento a outro para que possam ser restaurados em caso de 
perda dos dados originais.
Os periféricos de saída são os responsáveis pela apresentação dos dados e 
informações processadas, ou seja, apresentam o resultado de algum processamento. 
Alguns exemplos de periféricos de saída são:
47
• Monitor de vídeo: dispositivo que permite a visualização em tempo real 
do processamento dos dados. Permite uma variada gama de resoluções e configurações.
• Impressora: possibilita a materialização do resultado do processamento 
em formato de papel. Podem ser matriciais, jato de tinta, térmicas e laser. Um novo 
modelo que vem surgindo e ganhando popularidade são as impressoras 3D, que pos-
sibilitam a construção de objeto tridimensionais, a partir do processamento dos dados.
• Saídas de áudio: realizam a emissão de sinais de áudio, muito usadas 
como um recurso multimídia.
Os periféricos que estão presentes nos dois fluxos do processamento são 
chamados de periféricos de entrada e saída. Eles podem ser usados tanto como disposi-
tivos de saída de informações como de entrada, e tem seu uso amplamente dissemina-
do. Alguns exemplos são:
• Unidade de disco: as unidades de discos são responsáveis pela leitura 
e gravação de dados e de informações. Normalmente, as unidades de disco são do tipo 
magnético; contudo, as chamadas Unidades de Disco Sólido (Solid-State Disk – SSD) 
estão se popularizando.
• Monitores de vídeo sensíveis ao toque: esses monitores, além de per-
mitirem a saída de dados, também oferecem uma forma de entrada a partir da leitura do 
toque do usuário. São amplamente usados em dispositivos móveis e estão se populari-
zando para o uso em notebook.
• Modem: esse periférico realiza a conversão de sinais analógicos em digi-
tais e vice-versa, possibilitando a transmissão de dados entre equipamentos através da 
linha telefônica.
Como vimos, a placa-mãe é quem promove a interconexão dos diversos 
componentes do hardware. Essa conexão é feita através do conceito de barramentos 
(bus), como podemos ver na Figura 9. O barramento é um canal de dados, comparti-
lhado entre todos os dispositivos, que permite a comunicação ponto a ponto entre dois 
dispositivos. Como, normalmente, o barramento é único, não é permitido que todos os 
dispositivos troquem informações simultaneamente. A CPU é responsável pelo gerencia-
mento do uso do barramento.
Outro componente importante presente na Figura 9 é o controlador. A função 
dele, como o nome sugere, é controlar seu dispositivo de entrada/saída e manipular para 
ele o acesso ao barramento (TANENBAUM; AUSTIN, 2013). Assim, quando um progra-
ma precisa acessar um disco, um comando é enviado ao controlador para que ele faça 
o acesso ao disco propriamente dito, e quando obtiver os dados solicitados, enviá-los 
através do barramento.
48
FIGURA 9 – Estrutura lógica de um computador pessoal simples
Fonte: Tanenbaum e Austin (2013, p. 86).
Você Sabia
Discos de Estado Sólido (SSD) são discos feitos de memória flash não volátil. Eles estão 
ganhando popularidade como alternativa de alta velocidade às tecnologias tradicionais 
em disco magnético. Segundo Tanenbaum e Austin (2013), como os SSDs são basi-
camente memória, eles possuem desempenho superior aos discos magnéticos. Além 
disso, como eles não possuem partes móveis (como os discos magnéticos) são muito 
adequados para o uso em notebook, onde trepidações e movimentos não afetarão a 
capacidade de acessar dados. Sua principal desvantagem ainda é o preço, que, apesar 
de estar gradualmente diminuindo, ainda é muito superior ao dos discos magnéticos.
3.2.3 Tipos de Computadores
Os ganhos concedidos pela Lei de Moore podem ser usados de vários modos 
por fabricantes de hardware, um deles é construir computadores cada vez mais pode-
rosos a preço constante, outro é construir o mesmo computador cada vez mais barato 
(TANENBAUM; AUSTIN, 2013). Isso permitiu uma ampla variedade de equipamentos 
disponíveis para várias funcionalidades e com faixa de preços variadas, como podemos 
ver no Quadro 1.
QUADRO 1 – Tipos de computadores disponíveis atualmente
Tipo Exemplo de aplicada
Microcontrolador Relógios, carros, eletrodomésticos
Computador móvel e de jogos Videogames domésticos e smartphones
Computador pessoal Computador de desktop ou notebook
Servidor Servidor de rede
Mainframe Processamento de dados em bloco em um banco
Fonte: Adaptado de Tanenbaum e Austin (2013, p. 24).
49
De acordo com Meirelles (1994), a classificação de um computador pode ser 
feita de diversas maneiras: seu porte, sua capacidade de processamento, sua capaci-
dade de armazenamento, sua velocidade de processamento, transportabilidade, tipo de 
tecnologia, aplicações principais, entre outros.
Na escala inferior dos equipamentos temos os microcontroladores, ou seja, 
os computadores que são embutidos em dispositivos que não são vendidos como com-
putadores (TANENBAUM; AUSTIN, 2013). Eles gerenciam os dispositivos e manipulam 
a interface com o usuário. São encontrados em uma grande variedade de aparelhos, 
como: eletrodomésticos, telefones celulares, dispositivos móveis, periféricos de compu-
tadores, dispositivos de entretenimento (DVDs, conversores de TV digital) e equipamen-
tos médicos.
Em um nível acima estão os computadores móveis (como alguns tablets) 
e os consoles de jogos. Na realidade, são computadores normais, mas com recursos 
gráficos e de som especiais; contudo, possuem software limitados, com funções muito 
específicas e com pouca capacidade de extensão. Segundo Tanenbaum e Austin (2013), 
apesar de essas máquinas não serem tão poderosas quanto os computadores pessoais 
produzidos no mesmo período, em alguns pontos são superiores. A principal diferença 
entre as máquinas de jogos e um PC é que elas são sistemas fechados, ou seja, não 
permitem que o usuário faça modificações ou expansões.
Computadores móveis têm um requisito adicional de utilizar o mínimo de 
energia possível para realizar suas tarefas. Assim, quanto menos energia usarem, maior 
será o tempo de autonomia da bateria.
Os computadores pessoais abrangem os modelos desktop e notebook. Nor-
malmente, são equipados com gigabytes de memória e um disco rígido que pode conter 
terabytes de dados, um drive de CD-ROM/DVD/Blu-ray, placa de som, interface de rede, 
monitor de alta resoluçãoe outros periféricos (TANENBAUM; AUSTIN, 2013). Além disso, 
possuem sistemas operacionais diversos, uma grande quantidade de programas possí-
veis de uso e permite expansões.
Os notebooks usam os mesmos componentes dos PCs, só que em tamanho 
menor; assim, podemos dizer que um notebook, basicamente, é um PC em uma embalagem 
menor. Os computadores tablets podem ser colocados nessa categoria também, já que, ape-
sar de algumas diferenças nos tipos de hardware usados, do ponto de vista arquitetônico, 
eles são apenas notebooks em tamanho e formato menor (TANENBAUM; AUSTIN, 2013).
Os computadores servidores não são muito diferentes de um computador 
pessoal. Eles são PCs reforçados, podem vir em configurações com um único processa-
dor de vários núcleos ou com vários processadores (que, por sua vez, podem ter múlti-
plos núcleos), gigabytes de memória, centenas de gigabytes de espaço em disco rígido 
e capacidade de trabalho em rede de alta velocidade.
50
Eles são chamados de servidores por atuarem como servidores de rede, ban-
co de dados, arquivos ou outro tipo de serviço, dentro de uma rede local ou até mesmo 
na Internet.
Os mainframes são computadores de grande porte, dedicados ao processa-
mento de um grande volume de dados e informações, normalmente necessitando de um 
ambiente especial (devido à refrigeração necessária) e ocupam um grande espaço (PINO-
CHET, 2014). Não são muito mais rápidos que servidores de grande potência, mas sempre 
têm mais capacidade de entrada/saída e costumam ser equipados com vastas coleções de 
disco que contêm milhares de gigabytes de dados (TANENBAUM; AUSTIN, 2013).
Essas máquinas são descendentes diretas dos mainframes IBM 360 de dé-
cadas atrás, e apesar de serem caras, é comum serem mantidas em funcionamento por 
causa do enorme investimento já feito em software, dados, procedimentos operacionais 
e pessoais (TANENBAUM; AUSTIN, 2013). Outro nicho de utilização é como podero-
sos servidores de Internet, devido, principalmente, a sua capacidade de processar uma 
quantidade maciça de transações por segundo. 
3.3 Software
Laudon e Laudon (2010, p. 16) definem software como “instruções detalha-
das e pré-programadas que controlam e coordenam os componentes de hardware de um 
sistema de informação”. Nesse conceito, o software pode ser de sistema e de aplicativo. 
O software de sistema gerencia e controla o acesso ao hardware; já o software de apli-
cativo, usado pelos usuários finais, precisa trabalhar por meio do software de sistema. 
Essa estrutura está ilustrada na Figura 10.
FIGURA 10 - Os principais tipos de software
Fonte: Adaptado de Laudon e Laudon (2010, p. 117).
Um ponto interessante a se considerar é que, segundo Pinochet (2014, p. 
116), “a indústria de hardware, muitas vezes, não fornece tempo hábil para que a in-
dústria de software possa desenvolver aplicações compatíveis com o hardware que será 
51
lançado”. Ou seja, o hardware está sempre à frente do software no processo de desen-
volvimento, deixando a indústria de software em uma posição mais reativa.
Em contraponto, segundo Wajnberg (2007), a importância do hardware está 
diminuindo, e a do software, crescendo. Lançar novos software cada vez mais se torna 
uma forma de capitalização de muitas empresas, pois, adicionar novos conteúdos e 
novas funcionalidades em software que já executam no mesmo hardware, é uma ótima 
fonte de renda para as empresas, e não demanda o investimento de se desenvolver um 
novo equipamento (WAJNBERG, 2007).
3.3.1 Software Livre e de Código Aberto
O conceito do software livre (free software) é muito importante para o mun-
do da computação e é capitaneado pela Free Software Foundation (FSF), fundação cria-
da por Richard Stallman em meados da década de 1980.
A principal característica desse tipo de software é a liberdade, ou seja, para 
que um software seja considerado livre, ele deve atender a quatro tipos de liberdades 
(FSF, 2016): 
1. a liberdade para executar o programa, para qualquer propósito; 
2. a liberdade de estudar como é o funcionamento do programa e adaptá-lo 
às suas necessidades; 
3. a liberdade de redistribuir o programa de modo a ajudar o próximo; 
4. a liberdade de modificar e aperfeiçoar o programa, liberando as modifica-
ções de modo que toda a comunidade possa se beneficiar.
Para que um software possa ser estudado, copiado e modificado, seu có-
digo-fonte deve ser disponibilizado. No caso do software livre, todas as modificações 
feitas no original, ou os novos programas feitos baseados nele, devem ser liberados, 
usando-se a mesma licença de distribuição.
Código-fonte: são as instruções que formam e fazem parte de um programa de softwa-
re e são escritas em uma linguagem de programação.
O movimento do software aberto (open source) surgiu com alguns ideais 
filosóficos um pouco diferentes do praticado pelo software livre. As liberdades preconi-
zadas pela FSF não foram abandonadas, mas foram flexibilizadas.
Segundo Pinochet (2014), há dez quesitos que um software deve obedecer 
para que ele seja considerado open source:
1. distribuição livre; 
2. acesso ao código-fonte; 
52
3. permissão para a criação de trabalhos derivados;
4. integridade do autor do código-fonte; 
5. não discriminação contra pessoas ou grupos; 
6. não discriminação contra áreas de atuação; 
7. distribuição da licença;
8. licença não específica a um produto;
9. licença não restritiva a outros programas;
10. licença neutra em relação à tecnologia.
As características apresentadas são mais favoráveis ao uso do software por 
empresas, que podem obter várias vantagens com a adoção desse tipo, como redução 
de custos, possibilidade de auditoria no código-fonte dos programas, possibilidade de 
personalização e incentivo à criatividade.
Assim, o software de código aberto é desenvolvido por uma comunidade de 
programadores ao redor do mundo, que disponibilizam seus programas aos usuários sob 
um dos vários esquemas de licenças disponíveis (LAUDON; LAUDON, 2010).
Um caso de sucesso na implantação de software aberto por uma empresa no 
Brasil é o do Metrô de São Paulo. Essa implantação gerou uma economia para a empresa 
de aproximadamente 3 milhões de reais por ano (GUIMARÃES, 2008).
3.3.2 Software Proprietário
Software proprietário é aquele licenciado com direitos exclusivos para o pro-
dutor, ou seja, ele é criado por uma empresa que detém os direitos exclusivos sobre ele, 
e sua distribuição é feita mediante o pagamento de licença de uso.
Nesse modelo, normalmente, a fim de que possa utilizar, copiar, ter acesso 
ao código-fonte ou redistribuir, deve-se solicitar a permissão ao proprietário ou pagar 
para poder fazê-lo (PINOCHET, 2014). Isso significa que há necessidade de adquirir uma 
licença para cada uma das operações, que muitas vezes é onerosa.
Empresas que trabalham com esse modelo de software, normalmente, após 
o lançamento de uma nova versão de um produto descontinuam as atualizações e ma-
nutenções da versão antiga, obrigando o usuário a adquirir a atualização.
Não devemos confundir o conceito de software proprietário com o de softwa-
re comercial. Um software comercial é desenvolvido por uma empresa com o objetivo 
de obter lucros com sua utilização, contudo eles podem não ser proprietários. A maioria 
dos software comerciais é proprietário, mas existem muitos que são de código aberto 
ou livre.
53
Parada Obrigatória
Antes de continuar, pesquise algumas das licenças de software de código aberto e iden-
tifique as similaridades entre elas. Além disso, veja como elas contrapõem o modelo de 
licenças proprietárias, identificando vantagens e desvantagens para seu uso em empresas.
3.3.3 Sistemas Operacionais
Como vimos, o software de sistema gerencia e controla o acesso ao hardware. 
Assim, o Sistema Operacional (SO) é o software de sistema responsável por gerenciar e 
controlar todas as atividades do computador (LAUDON; LAUDON, 2010); além disso, ele 
também é responsável por fornecer subsídios para que outros programas façam uso dohardware, servindo como uma camada de abstração entre eles (TANENBAUM; BOS, 2016).
Sistemas operacionais modernos permitem que múltiplos programas estejam 
em execução ao mesmo tempo em um único hardware. Assim, o SO é responsável pelo 
controle e gerenciamento desses programas, oferecendo um ambiente com recursos 
compartilhados de forma que não haja condições em que dois (ou mais) programas 
acessem simultaneamente um mesmo recurso, evitando travamentos ou perda de dados 
(TANENBAUM; BOS, 2016).
Exemplos comuns de sistemas operacionais para computadores pessoais 
proprietários são o Windows, da Microsoft, e o IOS, da Apple. No caso dos de código 
aberto, temos o Linux (em suas várias distribuições) e o FreeBSD.
3.3.4 Linguagens de Programação
Além dos software de sistema, temos os de aplicativo. Um aplicativo, ou pro-
grama de computador, é um conjunto de comandos e instruções elaboradas pelo usuário 
para um computador cumprir, de forma a resolver algum problema ou desenvolver tare-
fas e atividades específicas (PINOCHET, 2014). 
Atualmente, as empresas têm acesso a uma gama de ferramentas para de-
senvolver seus software aplicativos (LAUDON; LAUDON, 2010), que podem ser lingua-
gens de programação tradicionais ou ferramentas de produtividade.
Todos os programas de computador são escritos em esquemas de código 
bem definidos chamados de linguagens de programação (PINOCHET, 2014). Elas per-
mitem ao desenvolvedor enviar instruções ao computador para que ele possa executar 
uma atividade desejada ou produzir um resultado.
As linguagens de programação modernas (ditas de 4ª geração) consistem 
em uma variedade de ferramentas de software que permitem ao seu usuário desenvol-
54
ver aplicativos com o mínimo de assistência técnica (LAUDON; LAUDON, 2010). Quando 
esse usuário é um programador profissional, elas oferecem um considerável ganho de 
produtividade.
Como exemplos de linguagens de programação modernas podemos citar as 
linguagens Java e C#, que são usadas tanto no desenvolvimento de aplicativos para PCs 
quanto para dispositivos móveis, como tablets e smartphones.
3.3.5 Automação de Escritório
Grande parte dos programas usados pelas empresas não é desenvolvido sob 
medida. Eles são pacotes de software e ferramentas de produtividade. Segundo Laudon 
e Laudon (2010), um pacote de software é um conjunto de programas escritos e codifi-
cados previamente, disponíveis no mercado, que eliminam a necessidade de se escrever 
programas para determinadas funções.
Dentre as ferramentas de produtividade mais usadas pelas empresas estão os 
pacotes de escritório, compostos, normalmente, por processadores de texto, planilhas ele-
trônicas, gestores de dados, e ferramentas de produção e apresentação de recursos gráficos.
Um processador de texto armazena textos eletronicamente como arquivos 
de computador, em vez de arquivos de papel, são fáceis de usar e trazem grandes bene-
fícios quanto à melhoria da produtividade e da eficiência na elaboração de textos.
Um software de planilha eletrônica fornece versões computadorizadas de 
ferramentas tradicionais de modelagem financeira. Elas são usadas com frequência em 
aplicações que exigem modelagem e análise de simulação, pois permitem o recálculo 
instantâneo das relações e fórmulas matemáticas montadas nelas.
As ferramentas de apresentação trazem sofisticados recursos de demonstra-
ção de dados e informações, permitindo o uso de recursos textuais, gráficos e multimídia.
Como exemplo de software de automação de escritório podemos citar o 
Office da Microsoft (licença proprietária), e o LibreOffice (open source), que foi usado 
na escrita deste livro.
3.3.6 Tendências
3.3.6.1 Bring your own device
Devido à praticidade, atualmente muitos empregados estão preferindo usar 
seus próprios computadores, smartfones e tablets no ambiente de trabalho, em vez de 
usar as máquinas da empresa. Essa tendência é conhecida por Bring your own device 
(BYOD) ou traga seu próprio dispositivo (OLHAR DIGITAL, 2012).
55
A ideia nessa tendência é que o empregado tenha liberdade para levar os 
próprios aparelhos para o trabalho, usando-os de maneira pessoal e personalizada, sem 
a necessidade de usar uma máquina custeada pela empresa.
Para as empresas é vantajoso, principalmente no aspecto financeiro: 
com cada funcionário utilizando os dispositivos trazidos de casa, os 
únicos custos seriam apenas os de manutenção da conta de cada pes-
soa e não de uma base de vários desktops […]. Para os empregados, 
isso traz mais facilidade na hora de desempenhar suas tarefas diárias 
com seus aparelhos de uso pessoal e atende melhor as necessidades 
em nível corporativo, colaborando mais e aumentando a produtividade 
(OLHAR DIGITAL, 2012).
3.3.6.2 Computação na Nuvem
A computação em nuvem é o fornecimento de serviços de computação, 
como servidores, armazenamento, bancos de dados, rede, software e muitos outros ser-
viços, pela Internet (MICROSOFT, 2016). As empresas que oferecem esses serviços de 
computação são denominadas provedoras de nuvem, podendo cobrar ou não por seus 
serviços de computação em nuvem com base no uso. Quando há a cobrança, ela é feita, 
normalmente, baseada no que foi consumido, analogamente às faturas de serviços de 
luz e água.
Quando se usa um serviço on-line para enviar e-mail, editar documentos, ver 
filmes ou TV, ouvir música, jogar ou armazenar fotos e outros arquivos, é muito provável 
que a computação em nuvem esteja nos bastidores do serviço (MICROSOFT, 2016).
Assim, segundo Pinochet (2014, p. 147):
[...] a ideia da computação em nuvem é que seja possível a realização 
de serviços de qualquer lugar do mundo não havendo a necessidade de 
instalação de programas específicos nos equipamentos computacionais 
que serão utilizados.
Isso permite que computadores relativamente pequenos (como tablets e 
smartphones) estejam conectados a servidores em vastos e distantes datacenters, 
onde toda a computação é feita, deixando somente o processamento da interface com o 
usuário no equipamento cliente (TANENBAUM; BOS, 2016).
Datacenter: é um conjunto integrado de componentes de alta tecnologia que permi-
te fornecer serviços de computação, tipicamente processamento e armazenamento de 
dados, em larga escala para qualquer tipo de organização (SOUSA NETO, 2009). Na 
literatura também é chamado de Data Center.
56
Resumo
Hardware e software são componentes importantes das TIC, pois são seus 
componentes principais. Além deles, temos o fator humano, responsável por operá-los.
O hardware vem evoluindo com o passar dos anos; assim, novos equipa-
mentos são disponibilizados para os consumidores com novas funcionalidades ou com 
tamanhos e consumo energético cada vez menores.
A parte mais flexível na evolução tecnológica é o software. Ele é mais fácil 
de se modificar que o hardware, possibilitando que novas funcionalidades sejam dis-
ponibilizadas para o mesmo tipo de hardware. Além disso, ele pode ser proprietário ou 
de código aberto, o que oferece liberdade de escolha para os usuários decidirem quais 
adotarão em suas tarefas.
Atividades
1. Descreva as diferenças entre tecnologias proprietárias e abertas. Compare as vanta-
gens e desvantagens apresentadas por ambos os modelos.
2. Qual o relacionamento entre um software de sistema operacional com software de 
aplicativos que estão no mesmo equipamento?
3. Por que há uma grande preocupação quanto ao uso de equipamentos com menor 
consumo energético? Justifique sua resposta.
4. O conceito de BYOD é muito interessante tanto do ponto de vista das empresas quan-
to dos funcionários. Contudo, ele traz consigo um questionamento quanto à segurança 
envolvida. Enumere alguns problemas de segurança que podem surgir e comente como 
podem ser solucionados.
5. A computação nas nuvens é um modelo novo de uso de sistemas de computação. Por 
que ela está se popularizando, principalmente junto às empresas?
57
a grande TeIa do mundo
Capítulo 4
58
A introdução do microprocessador foi um marco importantena computação, 
encabeçando uma enorme revolução na área da tecnologia da informação. Outro impor-
tante marco foi o surgimento e a popularização da Internet, que possibilitou o advento 
da chamada “nova economia”, na qual a competição no mercado foi estendida a uma 
escala mundial, não mais local ou regional.
A Internet se tornou o sistema de comunicação público mais abrangente, 
rivalizando com o sistema telefônico global em alcance e amplitude. Ela é o maior exem-
plo de redes interconectadas no mundo e permitiu o surgimento de uma sociedade 
conectada em escala global, mudou a forma como as pessoas se comunicam, buscam 
informações, fazem negócios e se divertem, tanto que no Brasil a Lei nº 12.965 de 2014 
(BRASIL, 2014), em seu artigo 7º, define que: “o acesso à internet é essencial ao exer-
cício da cidadania”.
Neste capítulo, veremos o que é a Internet e como ela funciona. Discutire-
mos também a revolução trazida pela World Wide Web e seus serviços. Por fim, aborda-
remos os conceitos de comércio e governo eletrônicos.
Introdução
4.1 O Advento da Internet
A Internet de hoje é provavelmente o maior sistema de engenharia já criado 
pela humanidade, com centenas de milhões de computadores conectados, bilhões de 
usuários que se conectam por meio de PCs, laptops, tablets e smartphones e com uma 
série de outros dispositivos como sensores, webcams, televisores, consoles para jogos, 
etc. (KUROSE; ROSS, 2013).
O embrião do que é a Internet atualmente surgiu no final dos anos 1960 nos 
Estados Unidos motivado por preocupações militares durante a Guerra Fria. O objetivo 
do projeto era a criação de uma rede de comunicações que sobrevivesse a um ataque 
nuclear (TANENBAUM, 1997). A ideia principal era criar uma rede de computadores que 
continuaria a funcionar caso parte dela fosse destruída ou desativada, ou seja, ela deve-
ria continuar permitindo o compartilhamento de dados, a transferência de arquivos e a 
comunicação através de mensagens eletrônicas.
O advento da Internet permitiu uma enorme aceleração do acesso à infor-
mação, proporcionando melhorias na comunicação e das possibilidades de colaboração, 
maior agilidade na divulgação de novos conhecimentos e descobertas científicas, e novas 
formas de se fazer comércio (LAURINDO, 2008).
59
Atualmente, a Internet é uma rede de computadores que interconecta cen-
tenas de dispositivos de computação ao redor do mundo, como podemos observar na 
Figura 11. Segundo Pinochet (2014), no início do século XXI, a Internet tornou-se tão 
essencial quanto a energia elétrica. Ela é a porta de acesso para qualquer informação, 
a qualquer hora, em qualquer lugar, principalmente quando se considera o acesso a ela 
através de dispositivos móveis.
FIGURA 11 – Alguns componentes da Internet
Fonte: Kurose e Ross (2013, p. 2).
Pare e Reflita
É interessante pensar em como a Internet mudou a forma como as pessoas vivem, se rela-
cionam, fazem compras, etc. Você consegue se imaginar vivendo sem a Internet nos dias 
de hoje? Sem acesso à informação em tempo real, dependendo de recursos físicos, como 
mapas para se localizar e se locomover a algum ponto, e cartas para se comunicar com 
seus amigos?
60
4.2 Funcionamento
Atualmente, grande parte do acesso à Internet é feito através de dispositivos 
móveis como tablets e smartphones; além disso, há uma crescente tendência de que 
outros dispositivos como televisões, consoles de jogos e outros eletrodomésticos possam 
conectar-se à Internet (movimento conhecido como Internet das coisas). Devido a isso, 
o termo rede de computadores está começando a soar desatualizado.
No jargão da Internet, os equipamentos que permitem o acesso à rede são 
chamados de hospedeiros (hosts) ou sistemas finais. Segundo Kurose e Ross (2013), os 
sistemas finais são conectados entre si por enlaces de comunicação e comutadores 
de pacotes. Assim, quando um sistema final deseja enviar dados a outro, ele segmenta a 
informação em pacotes de dados e os transmite, como ilustrado na Figura 12. O receptor 
receberá os pacotes enviados e irá remontá-los para obter o dado original. Um pacote de 
dados é formado por parte da informação sendo enviada junto de alguns cabeçalhos de 
controle que definem, por exemplo, o número do pacote e o endereço de seu destinatário.
Enlace de comunicação: também chamado de enlace de dados (data link), refere-se à 
ligação entre dispositivos de comunicação, em dois ou mais locais, que possibilita trans-
mitir e receber informações.
Comutador de pacote: é um dispositivo usado para reencaminhar um pacote de dados 
entre diversos nós de uma rede. Quando se trata de um comutador operando somente 
dentro de uma mesma rede, ele é chamado de switch, já quando roteia pacotes para 
outras redes, é conhecido como roteador.
FIGURA 12 – Rede de comutação de pacotes
Fonte: Laudon e Laudon (2010, p. 178).
61
As redes comutadas por pacotes (que transportam pacotes) são, de 
muitas maneiras, semelhantes às redes de transporte de rodovias, 
estradas e cruzamentos (que transportam veículos). Considere, por 
exemplo, uma fábrica que precisa transportar uma quantidade de carga 
muito grande a algum depósito localizado a milhares de quilômetros. 
Na fábrica, a carga é dividida e carregada em uma frota de caminhões. 
Cada caminhão viaja, de modo independente, pela rede de rodovias, 
estradas e cruzamentos ao depósito de destino. No depósito, a carga é 
descarregada e agrupada com o resto da carga pertencente à mesma 
remessa. Deste modo, os pacotes se assemelham aos caminhões, os 
enlaces de comunicação representam as rodovias e estradas, os comu-
tadores de pacote seriam os cruzamentos e cada sistema final se asse-
melha aos depósitos. Assim como o caminhão faz o percurso pela rede 
de transporte, o pacote utiliza uma rede de computadores (KUROSE; 
ROSS, 2013, p. 3).
Em uma rede de computadores típica, diversos componentes de hardware e 
software precisam trabalhar juntos para transmitir informações. Para que todos os com-
ponentes se comuniquem em harmonia, os diferentes componentes precisam “falar a 
mesma língua”, ou seja, eles simplesmente aderem a um conjunto de regras chamado de 
protocolos. Segundo Laudon e Laudon (2010, p. 178), “um protocolo é um conjunto de 
regras e procedimentos que comanda a transmissão de informações entre dois pontos 
de uma rede”.
No início das redes de computadores, existiam vários protocolos proprietá-
rios e incompatíveis entre si. Assim, dependendo do equipamento usado, poderia não 
ser possível transmitir informação para outros equipamentos de fornecedores diferentes. 
Hoje, as redes corporativas, cada vez mais, usam um padrão único, universal e comum 
chamado Transmission Control Protocol/Internet Protocol ou TCP/IP (LAUDON; LAUDON, 
2010). Esse é o protocolo desenvolvido pelo projeto inicial da Internet no início da déca-
da de 1970, e é a base sobre a qual os outros protocolos podem operar.
A maioria das residências conecta-se à Internet por meio de um provedor 
de serviços de Internet, ao qual paga uma assinatura. As pessoas também podem 
conectar-se à Internet por meio de suas empresas, universidades ou centros de pesquisa 
com domínios próprios (LAUDON; LAUDON, 2010).
Provedor de Serviços de Internet: ou Internet Service Provider (ISP) é uma organização co-
mercial com conexão permanente com a rede que vende conexões temporárias a assinantes.
Normalmente, as conexões podem ser feitas através de linha telefônica tra-
dicional e um modem, com velocidades de aproximadamente 56,6 quilobits por segundo 
(kbps). Contudo, esse tipo de conexão está sendo rapidamente substituído por conexões 
banda larga, que podem oferecer vários megabits por segundo.
62
É importante lembrar que não existe um “dono” da Internet e que ela não 
tem uma administração formal. Mas, segundo Laudon e Laudon (2010), políticas de 
Internet globais são estabelecidas por uma série de organizações profissionais e órgãos 
governamentais. São essas políticas que definem seus vários aspectos, desde comoos 
endereços dos servidores são criados, como a estrutura pode ser gerenciada, etc.
4.3 World Wide Web
A Internet é formada por vários serviços, como correio eletrônico, servidores 
de arquivo, etc. Dentre eles, o mais conhecido é a World Wide Web (WWW), que é um 
serviço tão popular que acabou tornando-se sinônimo da própria Internet.
A WWW, ou simplesmente web, criada na década de 1990 por Tim Ber-
ners-Lee, é um sistema de compartilhamento de documentos hipermídia, que podem 
ser compostos principalmente de hipertexto, imagens, sons e vídeos. Ela é formada, 
basicamente, por clientes responsáveis pelo acesso e apresentação das informações 
(navegadores web), e por servidores responsáveis pelo armazenamento das aplicações 
hipermídia e seus respectivos arquivos.
4.3.1 Navegadores
A explosão no uso da Internet se deve principalmente pela facilidade de uso 
da web. A única ferramenta necessária para o acesso aos dados através da web é o 
Navegador Web, que é um software que permite a comunicação com os servidores de 
conteúdo da web e mostra tal conteúdo no equipamento do cliente.
O primeiro navegador web comercial foi o Mosaic, lançado em 1993, depois 
dele muitos outros surgiram. Entre os principais podemos citar (PINOCHET, 2014): Nets-
cape em 1994, Opera em 1994, Internet Explorer em 1995, Mozilla em 1998, Safari em 
2003, Firefox em 2004 e Chrome em 2008. 
Inicialmente, eles eram ferramentas exclusivas para uso em computadores, 
mas hoje já existem navegadores web para vários outros dispositivos, como tablets e 
smartphones. Além disso, eles podem ser proprietários ou de código aberto.
4.3.2 Domínios
Como vimos anteriormente neste capítulo, o protocolo de comunicação TCP/
IP é a base de toda a Internet. Para estar conectada a ela, um equipamento deve receber 
um endereço IP, que atualmente é um número de 32 bits representados por quatro séries 
de números que vão de 0 a 255 e são separados por um ponto (LAUDON; LAUDON, 2010), 
por exemplo: 192.168.0.1.
63
Os pacotes enviados entre os equipamentos conectados na Internet são 
endereçados usando os endereços IP desses equipamentos. O endereço IP dos equipa-
mentos clientes, normalmente, são temporários e gerados pelos provedores de serviço. 
Já os endereços IP dos servidores são fixos, o que permite que eles sejam localizados 
com exatidão.
Contudo, é extremamente difícil para os usuários da Internet lembrar essas 
sequências de 12 números para todos os sítios web que querem usar. Para resolver 
isso, foi criado o Sistema de Nomes de Domínio (Domain Name Server – DNS), que 
converte os endereços IP em nomes de domínio. Um nome de domínio corresponde 
ao endereço IP exclusivo de um computador conectado na Internet. Assim, é mais fácil 
lembrar-se de um endereço na forma www.unoeste.br do que um endereço na forma 
177.131.33.4.
A alocação de domínios no mundo é de responsabilidade do Network In-
formation Center (NIC); no entanto, ele delega autoridade para entidades locais. No 
Brasil, a autoridade sobre o domínio de nível raiz “.br” está com a Fundação de Amparo 
à Pesquisa do Estado de São Paulo (Fapesp), primeira instituição brasileira na Internet 
(PINOCHET, 2014). Uma vez que um domínio é registrado, a autoridade sobre ele passa 
a quem o registrou, que pode então criar subdomínios dentro dele.
QUADRO 2 – Domínios de primeiro nível
Domínio Descrição
.com Empresas/organizações comerciais
.edu Instituições educacionais
.gov Órgãos públicos
.mil Órgãos militares
.net Computadores em rede
.org Fundações e organizações sem fins lucrativos
.biz Empresas
.info Provedores de Informação
Fonte: Adaptado de Laudon e Laudon (2010, p.186).
No futuro, a lista apresentada no Quadro 2, poderá ser expandida para in-
cluir muitos outros tipos de organizações e setores.
4.3.3 Serviços de Internet
Um equipamento cliente na Internet tem acesso a uma variada gama de ser-
viços, sendo os mais comuns: a WWW (como já falado), o e-mail e os serviços de troca 
de mensagens instantâneas.
Cada serviço é composto de um ou mais software. Eles podem rodar, cada 
um, em máquinas servidoras diferentes ou vários serviços podem rodar em uma única 
máquina servidora.
64
O serviço de e-mail permite que mensagens sejam enviadas entre computa-
dores, com recursos para direcionar mensagens para vários destinatários, anexar outros 
documentos eletrônicos ou arquivos multimídia. 
Ele funciona de forma análoga ao sistema de correios, onde uma mensagem 
(carta) é endereçada e enviada a um destinatário, contudo seu custo é muito inferior ao 
do correio. Isso transforma a Internet em um meio de comunicação barato e eficiente, 
já que um e-mail chega a qualquer parte do mundo em segundos.
Os serviços de mensagem instantânea são aqueles que permitem aos 
seus usuários enviar mensagens para outros usuários ou grupos de usuários em tempo 
real. O sistema de mensagem instantânea normalmente alerta o usuário sempre que: 
seus contatos estejam on-line, quando eles recebem as mensagens enviadas e quando 
as leem. Esse tipo de serviço vem se popularizando, principalmente devido à proliferação 
dos dispositivos móveis. No Brasil, um dos mais usados é o WhatsApp.
4.3.4 Redes Sociais
Atualmente, as redes sociais permeiam nossa sociedade, ao ponto de que, 
se uma pessoa tem acesso à Internet, muito provavelmente ela faz parte de, pelo me-
nos, uma rede social.
As redes sociais possibilitam que seus usuários criem comunidades de ami-
gos e colegas profissionais, normalmente em torno de um assunto comum. Os membros 
costumam criar um perfil, uma página web na qual publicam suas fotos, vídeos, textos e 
outras mídias, e então compartilham esses perfis com outros membros da rede que eles 
consideram amigos ou contatos (LAUDON; LAUDON, 2010). 
Esses tipos de sites são altamente interativos, baseando-se nos conteúdos 
gerados (postados) pelos usuários e oferecendo-lhes controle em tempo real de suas 
atividades dentro da rede. Normalmente, elas são altamente baseadas na interação 
social entre seus membros e no compartilhamento de suas opiniões e conteúdos. Como 
exemplos de redes sociais em uso na atualidade podemos citar o Facebook (ambiente 
web) e o WhatsApp (ambiente mobile). Outra que podemos citar é o LinkedIn, que é 
uma rede social voltada a contatos profissionais.
Muitas empresas mantêm perfis em redes sociais para possibilitar um con-
tato mais próximo com seus clientes, ou possíveis clientes. Além disso, as redes sociais 
estão tornando-se fonte de captação de informação sobre os perfis dos usuários, o que 
é de extrema valia para as decisões das empresas.
65
Pare e Reflita
De acordo com Castells (2009), na era da informação, os processos e as funções domi-
nantes estão cada vez mais organizados em torno de redes. Ainda segundo o autor, as re-
des formam a nova morfologia social de nossas sociedades, e os resultados dos processos 
produtivos e de experiência, poder e cultura são modificados de modo substancial pela 
difusão da lógica das redes.
Como você associa tais ponderações no contexto da difusão da Internet, seus serviços e 
usuários? Como ela está mudando nossa forma de pensar, de se comunicar e de comprar?
4.4 Comércio Eletrônico
Como vimos, a Internet proporciona uma vasta rede de comunicações e uma 
ampla gama de serviços. Dentre um dos mais revolucionários podemos identificar o co-
mércio eletrônico. Ele tornou-se realidade após a disseminação comercial da Internet e 
cresceu rapidamente em suas várias manifestações (LAURINDO, 2008). 
O comércio eletrônico (ou e-commerce) refere-se ao uso da Internet e da 
web para conduzir negócios. De acordo com Laudon e Laudon (2010, p. 285), “ele diz 
respeito às transações comerciais realizadas digitalmente entre as organizações e indi-
víduos ou entre duas ou mais empresas”. Ele substitui ou amplia a troca de dinheiro e 
produtos pela troca de informações de um computador para o outro (OLIVEIRA, 2004).
Segundo Laurindo (2008), dois termos são usados para designar o comércio 
eletrônico: e-commercee e-business. O e-commerce está relacionado à compra e venda 
de bens e serviços através de um meio eletrônico (como a Internet). Já o e-business é 
um conceito mais amplo, que inclui, além do e-commerce, outras atividades através da 
Internet, como suporte ao cliente, colaboração entre as empresas, serviços internos da 
própria empresa e e-learning (LAUDON; LAUDON, 2010). Laurindo (2008) ainda coloca 
que ambos os termos, normalmente, são usados de forma indistinta, e no Brasil usa-se 
a expressão comércio eletrônico para se referir a eles.
O comércio eletrônico apresenta algumas características que o distingue do 
modelo de comércio tradicional, essas características são listadas no Quadro 3.
Devido a essas características, o comércio eletrônico estende-se além das 
fronteiras tradicionais e não se limita a um ponto temporal ou geográfico. Não há mais 
a necessidade de se encaminhar a um local físico para se efetuar compras ou esperar 
determinados horários para que os pontos de venda estejam disponíveis.
66
Ubiquidade
A tecnologia Internet/Web está disponível em qualquer parte, 
a qualquer momento: no trabalho, em casa e em qualquer 
lugar através dos dispositivos móveis.
Alcance global Atravessa fronteiras regionais e nacionais; abrange todo o planeta.
Padrões universais Os padrões tecnológicos da Internet são únicos em todo o mundo.
Riqueza
A quantidade de mídias disponíveis para a interação com os 
consumidores é vasta, o que permite inúmeras formas de 
interação entre comprador e vendedor.
Interatividade A tecnologia funciona pela interação com o usuário, possibilita a comunicação em mão dupla entre os participantes.
Densidade da informação
A quantidade e a qualidade da informação disponível aos con-
sumidores são vastas, ela torna-se abundante, barata e mais 
precisa.
Personalização Permite que mensagens de marketing personalizadas sejam entregues tanto a indivíduos quanto a grupos.
Tecnologia social
Novos modelos de negócio de Internet social proporcionam a 
criação e a distribuição de conteúdos criados por usuários e o 
suporte a redes sociais.
Fonte: Adaptado de Laudon e Laudon (2010, p. 288).
QUADRO 3 – Características distintas do comércio eletrônico
Existem várias formas de comércio eletrônico, sendo que as primeiras a se 
destacarem, segundo Laurindo (2008), foram as chamadas B2C (ligação entre empresa 
e consumidor) e B2B (ligação entre empresa e outra empresa). Além dessas duas, Lau-
don e Laudon (2010) também identificam a C2C e Laurindo (2008) a B2E e a C2B. Na 
sequência, vamos discutir cada uma delas.
• Comércio eletrônico empresa-consumidor (B2C – Business to Con-
sumer): venda de produtos e serviços diretamente ao consumidor individual (LAUDON; 
LAUDON, 2010). São aplicações voltadas ao consumidor final, suportando as atividades 
de comunicação, marketing, relacionamento e vendas (LAURINDO, 2008). Lida tradicio-
nalmente com compras no varejo de bens e serviços.
• Comércio eletrônico empresa-empresa (B2B – Business to Business): 
venda de bens e serviços entre empresas, ou seja, aplicações voltadas a fornecedores e 
clientes que apoiam processos e atividades interorganizacionais, como compra e venda, 
troca de dados e de informações (LAURINDO, 2008).
• Comércio eletrônico consumidor-consumidor (C2C – Consumer to 
Consumer): venda eletrônica de bens e serviços por consumidores diretamente a outros 
consumidores (LAUDON; LAUDON, 2010). Esse modelo tem ganhado popularidade nos 
últimos anos com o surgimento de vários portais de serviços que permitem o relaciona-
mento C2C, como o eBay, o Mercado Livre e sites de leilões.
67
• Comércio eletrônico empresa-funcionário (B2E – Business to Em-
ployee): aplicações voltadas aos funcionários da empresa, que suportam os processos e 
atividades internas da própria empresa (LAURINDO, 2008). Elas podem ser aplicações 
para comunicações, gestão de documentos, gestão de conhecimento, etc. O B2E possi-
bilita que as empresas satisfaçam as necessidades dos funcionários e ao mesmo tempo 
reorganizem processos que demandam muito tempo e mão de obra, reduzindo barreiras 
organizacionais, proporcionando que as pessoas interajam mais nas linhas de trabalho 
do que nas linhas de comando (OLIVEIRA, 2003). 
• Comércio eletrônico consumidor-empresa (C2B – Consumer to Busi-
ness): aplicações voltadas à situação em que indivíduos manifestam sua necessidade de 
um bem ou serviço e as empresas competem entre si para oferecê-los aos consumidores 
(LAURINDO, 2008). Nesse caso, podemos identificar os portais de “leilões reversos”. Ne-
les, o comprador coloca sua necessidade e os possíveis fornecedores fazem suas ofertas, 
de forma que aquele que oferecer o menor preço acaba efetivando a venda.
A adoção do comércio eletrônico pelo consumidor também enfrenta barrei-
ras, algumas como o “alto custo de se estar on-line” deve diminuir nos próximos anos à 
medida que o valor pago aos provedores de serviço de Internet diminua. 
Outros aspectos como a segurança dos dados pessoais e o sigilo deles ainda 
são barreiras para muitos usuários, mas os avanços na tecnologia e na gestão dos servi-
ços tendem a diminuir essa rejeição, aumentando a sensação de confiança e diminuindo 
o risco.
4.5 Governo Eletrônico
Outro ponto focal no uso das TIC e da Internet é na administração pública. 
Essa abordagem foi batizada de governo eletrônico ou e-gov (do inglês e-government). 
Se analisarmos a administração pública pela ótica social, ela é concebida 
como uma organização que fornece, direta ou indiretamente, serviços aos cidadãos 
(LAURINDO, 2008). Assim, a utilização das TIC é vista como fomento para um forneci-
mento mais eficaz e eficiente desses serviços.
Alguns pontos de dificuldade surgem na implantação do modelo de e-gov, 
dentre eles o acesso ilimitado à Internet de qualidade ainda não estar disponível para 
todas as parcelas da população, e a impossibilidade de ser substituir serviços “normais” 
existentes por serviços exclusivamente digitais.
Acima de tudo, segundo Laurindo (2008, p. 195), “o e-government deve 
fornecer não somente eficiência […], mas sobretudo equidade, isto é, direitos e oportu-
nidades iguais de acesso para todos”, ou seja o e-government deve ser inclusivo.
68
Os tipos de serviços oferecidos pelo e-gov podem ser de três níveis (SILVA; 
RIBEIRO; RODRIGUES, 2004): G2C, G2B e G2G. 
• G2C (government to citizen): corresponde ao relacionamento entre o 
governo e os cidadãos, ou seja, são os serviços oferecidos pela administração pública 
para os cidadãos. Como exemplo, podemos citar: pagamento de taxas e impostos, emis-
são de certidões negativas, matrículas nas escolas da rede pública, agendamento de 
consultas médicas e ensino a distância.
• G2B (government to business): corresponde ao relacionamento entre 
o governo e os fornecedores de bens e serviços, sejam eles pessoas físicas ou jurídicas. 
Como exemplo desse modelo temos as compras por meio eletrônico, os pregões on-line, 
as operações de transferência financeiras e a integração da cadeia de suprimentos.
• G2G (government to government): diz respeito ao relacionamento 
entre governos. Podendo envolver as integrações, de forma on-line, dos sistemas de 
informação entre os níveis federal, estadual e municipal, e entre os poderes legislativo, 
judiciário e executivo. Em alguns casos, pode envolver o relacionamento entre governos 
de diferentes países.
Resumo
O mundo em rede é uma realidade e devemos estar preparados para ela. A 
rede de comunicações mais importante da atualidade é a Internet. É a partir dela que 
podemos nos comunicar, efetuar relacionamentos profissionais e até mesmo comprar 
produtos e serviços ou assistir a filmes.
Vários serviços estão disponíveis na Internet, entre eles temos os e-mails, 
as mensagens instantâneas e a própria web. A web tornou-se tão popular que acabou 
virando sinônimo de Internet, tanto que vários outros serviços já podem ser acessados 
diretamente por ela.
Utilizando a Internet é possível nos relacionar pelas redessociais e efetuar 
negócios. O comércio eletrônico pode assumir várias facetas, ele pode ser entre empresa 
e consumidor, entre empresa e empresa e até entre consumidores. 
69
Atividades
1. Por que a definição de padrões únicos de comunicação entre computadores é tão 
importante na Internet?
2. Por que a ubiquidade e o alcance global são importantes para o comércio eletrônico?
3. O uso da Internet como instrumento de pressão política e do movimento social está 
cada vez mais presente na nossa sociedade. Você concorda com essa afirmação? Justi-
fique sua resposta.
4. Leia a seção 16.4 “Computação em nuvem” do Capítulo 16 do livro “Criptografia e 
segurança de redes” (STALLINGS, 2015). Descreva os conceitos de software como um 
serviço (SaaS), nuvem pública e nuvem privada. 
5. Por que o conceito de endereços de domínio de Internet é tão importante para seu 
funcionamento? Como isso impacta a vida dos usuários? 
Anotações
70
71
Segurança da Informação
Capítulo 5
72
O ser humano sempre se preocupou com a sua segurança e de seus bens, 
esse é um comportamento praticamente instintivo. Podemos considerar que na atuali-
dade uns dos maiores bens que a humanidade possui são as informações e os conheci-
mentos gerados delas. Assim, houve a necessidade do desenvolvimento de métodos e 
técnicas que permitissem a sua proteção adequada.
Neste capítulo, trataremos dos conceitos de segurança e demais assuntos 
correlacionados a ela. Venha conosco descobrir como a segurança afeta sua vida pessoal 
e profissional e como trabalhar com ela.
Introdução
5.1 Conceitos Basilares
A segurança da informação é uma prática antiga. Se fizermos uma breve 
pesquisa nos fatos históricos, podemos encontrar inúmeras referências (às vezes mi-
lenares) a alguma técnica, forma ou método aplicado a ela, como a criptografia usada 
nas comunicações militares. A boa gestão da informação e da sua segurança pode ser o 
diferencial entre o sucesso e o fracasso.
No mundo altamente conectado que temos hoje, o conceito de segurança 
tomou contornos ainda mais complexos, com várias vertentes. Por exemplo, segundo 
Stallings (2015, p. 6), “a área de segurança de rede e Internet consiste de medidas para 
desviar, prevenir, detectar e corrigir violações de segurança que envolvam transmissão 
de informação”.
Atualmente, as informações são parte importante dos ativos das empresas, 
muitas vezes sendo consideradas, pelas próprias organizações, mais importantes que 
seus bens físicos. Além disso, existem empresas cuja principal fonte de renda é a gestão 
de informações. Nesse contexto, conforme Guelman (2007, p. 157), “todas as empresas, 
para sobreviver em seu ambiente de negócio, criaram, de uma forma ou de outra, pro-
cedimentos que visam proteger suas informações”.
Devemos levar em consideração que a informação pode existir em diversas 
formas, ou seja, pode ser digital, impressa em papel, apresentada em filmes e áudios. 
Ela também pode ser compartilhada através de várias mídias, sejam elas analógicas ou 
digitais. Assim, não importa qual seu meio de compartilhamento ou armazenamento, 
ela, a informação, deve estar sempre protegida.
73
[...] em um mundo interconectado, a informação e os processos rela-
cionados, sistemas, redes e pessoas envolvidas nas suas operações são 
informações que […] têm valor para o negócio da organização e […] re-
querem proteção contra vários riscos (ABNT - NBR ISO IEC 27002:2013).
Com isso em mente, precisamos agora definir o que é segurança da informação. 
Segurança da informação é a proteção da informação de vários tipos de 
ameaças, de forma a permitir a continuidade do negócio, minimizando o risco ao negócio 
e maximizando o retorno sobre os investimentos e as oportunidades de negócio (ABNT 
– NBR ISO/IEC 27002:2013).
Assim, o propósito da segurança da informação em um ambiente compu-
tadorizado é proteger os bens mais importantes da organização, sejam eles software, 
hardware ou informação (GUTTMAN; ROBACK, 1995). Mais especificamente, os autores 
colocam que a segurança de computadores é a proteção oferecida a fim de alcançar os 
objetivos de preservar a integridade, a disponibilidade e a confidencialidade dos recursos 
de um sistema de informação.
Essa definição introduz três dimensões extremamente importantes no con-
texto da segurança da informação (ISO/IEC 27000:2014): confidencialidade, integridade 
e disponibilidade.
A confidencialidade assegura que uma informação privada ou confidencial 
não esteja disponível e não seja revelada para indivíduos não autorizados. Ou seja, é a ca-
pacidade de um sistema de permitir que alguns usuários acessem determinadas informa-
ções ao mesmo tempo em que impede os não autorizados de a acessarem (LYRA, 2008). 
Assim, a perda de confidencialidade seria a divulgação não autorizada da informação.
A integridade é a garantia de que a informação deve estar correta, ser 
verdadeira e não estar corrompida. Mais precisamente, assegura que as informações 
e os programas sejam modificados somente de uma maneira especificada e autorizada 
(STALLINGS, 2015). Desse modo, uma perda de integridade seria a modificação ou des-
truição não autorizada da informação.
O conceito de disponibilidade indica que as informações ou os sistemas e 
serviços que lidam com elas estejam prontamente disponíveis para os usuários autoriza-
dos (STALLINGS, 2015). Assim, para alguém que esteja autorizado, eles não podem ficar 
indisponíveis, ou seja, uma perda de disponibilidade é a perda de acesso à informação 
ou sistema de informação.
Esses três conceitos envolvem os objetivos fundamentais da segurança tanto de 
dados e informações quanto para serviços de informação e computação (STALLINGS, 2015).
74
Aliado ao conceito de confidencialidade, temos o de privacidade. Segundo 
Stallings (2015, p. 7), a privacidade:
[...] assegura que os indivíduos controlem ou influenciem quais infor-
mações relacionadas a eles podem ser obtidas e armazenadas, da mes-
ma forma que como, por quem e para quem essas informações são 
passíveis de ser reveladas.
Pare e Reflita
Nunca antes na história da humanidade se compartilhou tanta informação. A Internet 
mudou a forma como as informações podem ser compartilhadas e acessadas. Elas, lite-
ralmente, estão a um clique de mouse de distância. Com o surgimento das Redes Sociais, 
começamos a compartilhar também informações de cunho pessoal, como opiniões, fotos, 
vídeos, etc. Pensando nisso, qual sua opinião sobre como as pessoas se preocupam com 
sua privacidade? Será que é um conceito que elas compreendem, principalmente no que 
tange às crianças?
Outro conceito importante é o da autenticidade. Ela é a propriedade de 
ser genuína e capaz de ser verificada e confiável (STALLINGS, 2015). Por exemplo: a 
verificação de que os usuários de um sistema são quem dizem ser ou que cada acesso 
seja feito a partir de uma fonte confiável.
Além da autenticidade, Lyra (2008) aponta outros três aspectos importantes 
para a segurança em sistemas de informação:
• Não repúdio: capacidade de comprovar que uma ação foi executada e por 
quem ela foi executada.
• Legalidade: garantir que as práticas de segurança estejam aderentes à 
legislação pertinente.
• Auditoria: capacidade de se auditar tudo que foi realizado pelos usuários, 
detectando fraudes ou tentativas de ataque.
5.1.1 Segurança dos Sistemas de Informação
Como vimos, existem vários tipos e formatos de informação, sendo os mais 
abundantes aqueles em formatos digitais. Quando grandes quantidades de dados são 
armazenadas sob formato eletrônico, ficam vulneráveis a muito mais tipos de ameaças 
do que quando estão em formato “manual” (LAUDON; LAUDON, 2010). Muito disso devi-
do à interconexão entre os sistemas de informação das empresas com as redes públicas 
como a Internet.
75
Nesse contexto, o termo segurança, segundo Laudon e Laudon (2010, p. 
215), “abarca as políticas, os procedimentos e as medidas técnicas usados para impedir 
acesso não autorizado, alteração, roubo ou danos físicosa sistemas de informação”.
Assim, uma organização deve estabelecer, implementar, manter e continua-
mente melhorar um sistema de gestão da segurança da informação (ABNT – NBR ISO/
IEC 27001:2013). Isso pode ser obtido através de métodos, políticas e procedimentos 
organizacionais específicos (LAUDON; LAUDON, 2010).
5.1.2 Responsabilidades
Quando falamos de segurança da informação nas organizações, uma ques-
tão fundamental que deve ser respondida é: de quem é a responsabilidade? 
De acordo com Guttman e Roback (1995), a responsabilidade principal é da 
alta gerência da organização. É ela quem deve definir as metas, objetivos e prioridades 
da organização, e assim são responsáveis por fornecer os recursos adequados e definir 
onde eles devem ser aplicados.
A equipe de segurança da informação da empresa é quem direciona o ge-
renciamento diário dos programas de segurança, delegando responsabilidades e coorde-
nando as atividades relacionadas à segurança (GUTTMAN; ROBACK, 1995).
Os usuários dos sistemas de informação também são responsáveis pela se-
gurança. Deles é a responsabilidade sobre a manipulação e o uso adequado das infor-
mações, seguindo as diretrizes definidas pela organização, quanto à forma de utilizar os 
seus sistemas de informação (GUTTMAN; ROBACK, 1995). Eles também devem reportar 
problemas de segurança encontrados para que possam ser sanados.
5.1.3 Ética
A discussão sobre as responsabilidades nos leva a outra extremamente ne-
cessária, a da ética. Os avanços na tecnologia nos facilitam muitas ações no nosso dia a 
dia, seja no âmbito pessoal, seja no profissional. Contudo, muitas ações não são moral 
ou legalmente aceitas, por exemplo: não podemos copiar qualquer coisa da Internet 
(fotos, músicas, vídeos, etc.), pois poderemos violar direitos autorais. Também não po-
demos executar alguma atividade contrária às normas e regulamentos da organização 
onde trabalhamos.
Essas decisões não são exclusivas na área da tecnologia, pois como coloca 
Alencastro (2012, p. 32), “decisões referentes ao certo e errado, bem e mal, permitido e 
proibido estão presentes na política, na economia, na educação, na religião, nos negó-
cios, enfim, em tudo que diz respeito ao ser humano”.
76
De acordo com Pinochet (2014, p. 231), “ética refere-se aos princípios do que 
pode ser considerado certo ou errado em um grupo social ou organização”. Na área da 
TI, ela envolve, entre outros, os conceitos de privacidade, confidencialidade e legalidade.
Assim, a forma como a informação é usada tem de ser considerada segun-
do diretrizes éticas. É obrigação de quem a usa velar sobre isso, pois “a tecnologia cria 
oportunidade para mudanças relacionadas a questões individuais, sociais e políticas, 
porém, quem usa ou trabalha a informação deve se responsabilizar pelos seus erros” 
(PINOCHET, 2014, p. 232).
5.2 Ameaças, Vulnerabilidades e Ataques
Para que a equipe de segurança da informação de uma organização, junto 
com a alta gerência, possa avaliar efetivamente as necessidades de segurança, e esco-
lher os produtos, técnicas e políticas de segurança corretas, é necessário que exista um 
meio de se definir os requisitos para a segurança e caracterizar as técnicas necessárias 
(STALLINGS, 2015). Assim, precisamos entender outros conceitos.
Uma ameaça é “uma chance de violação da segurança que existe quando 
há uma circunstância, capacidade, ação ou evento que poderá quebrar a segurança e 
causar danos” (STALLINGS, 2015, p. 10). Várias podem ser as ameaças existentes, além 
de outras que possam surgir com o tempo, como exemplo, segundo Sousa Neto (2009), 
temos: 
• Violação de informação confidencial.
• Violação ou alteração de dados.
• Uso não autorizado de recursos computacionais.
• Violação de identidade.
Uma ameaça pode ser explorada quando uma vulnerabilidade é identificada. 
Assim, vulnerabilidade é uma “deficiência de um sistema ou recurso que, se explora-
da, leva à materialização da ameaça” (SOUSA NETO, 2009. p. 111). 
Por fim, temos o conceito do ataque. Um ataque explora uma vulnerabili-
dade, ou seja, é “um ato inteligente que é uma tentativa deliberada (especialmente no 
sentido de um método ou técnica) de fugir dos serviços de segurança e violar a política 
de segurança de um sistema” (STALLINGS, 2015, p. 10).
Esses três conceitos são ilustrados na Figura 13. Nela, podemos perceber 
que um ataque é a materialização de uma vulnerabilidade de forma a concretizar uma 
ameaça.
77
FIGURA 13 – Fluxo de ameaça
Fonte: Elaborado pelo autor (2017).
Segundo Stallings (2015), um ataque pode ser passivo ou ativo. Um ataque 
passivo tenta descobrir ou usar informações de um sistema sem afetar os seus recur-
sos, tendo o objetivo de obter informações que estão sendo transmitidas. Já um ataque 
ativo tenta alterar recursos do sistema ou ainda afetar seu funcionamento normal.
5.2.1 Vulnerabilidades de Sistemas de Informação
Os sistemas de informação estão cada vez mais interligados, se somarmos a 
isso o fato de que dados armazenados em formato eletrônico ficam vulneráveis a mais 
tipos de ameaças que os no formato manual, percebemos que o potencial para que 
ocorra uso indevido, acesso não autorizado ou até mesmo fraude é muito alto. A Figura 
14 ilustra as ameaças mais comuns contra os SI atuais.
FIGURA 14 – Vulnerabilidades e desafios de segurança
Fonte: Laudon e Laudon (2010, p. 216).
A Internet é um dos pontos de vulnerabilidade mais importantes da atualida-
de. Como se trata de uma rede pública, podendo ser acessada por qualquer pessoa, o 
impacto, quando ocorrem abusos ou ataques, tem potencial para ser enorme. Dispositi-
vos computacionais conectados de forma permanente a Internet são um prato cheio de 
oportunidades para invasores e pessoas maliciosas, ou seja: um endereço de Internet 
fixo cria um alvo permanente para hackers (LAUDON; LAUDON, 2010).
Outro ponto de vulnerabilidade são os software mal-intencionados, também 
conhecidos como malware. Eles incluem uma gama variada de ameaças, como: vírus de 
computadores, worms e cavalos de Troia.
78
Um vírus de computador é um programa malicioso que se anexa a outros pro-
gramas ou arquivos de dados com a finalidade de ser executado sem o conhecimento ou 
permissão do usuário. Quando executados, além de infectar outros arquivos, eles podem 
desde mostrar uma mensagem “benigna” ao usuário, até demonstrar capacidades mais 
destrutivas, como o corrompimento de dados ou outros programas. Um vírus de computa-
dor se propaga através da cópia ou envio de arquivos infectados (por exemplo: através de 
e-mail) para outros sistemas, de forma muito similar aos seus primos biológicos.
Worms são programas de computador independentes que copiam a si mes-
mos de um sistema para outro, ou seja, eles não dependem de outros programas para 
se propagar (como os vírus). Também não dependem dos usuários copiarem os arquivos 
infectados para outros ambientes, eles são capazes de fazer isso por conta própria, po-
dendo se espalhar com muito mais velocidade que os vírus. Normalmente, os que são 
capazes de se propagar por e-mail são os mais problemáticos. Assim como os vírus, os 
worms destroem dados e programas, mas também prejudicam ou interrompem o fun-
cionamento de redes de computadores.
Um cavalo de Troia, assim como seu ancestral histórico que lhe deu o nome, 
parece ser benigno, mas depois tem um comportamento diferente do esperado. Eles não 
são considerados vírus porque não se replicam, mas normalmente acabam sendo a porta 
de entrada para vírus e worms. 
Na Internet, os ataques de injeção de SQL são uma das maiores ameaças 
da atualidade. Eles exploram uma vulnerabilidade deixada por desenvolvedores de apli-
cações Web. Nesse caso, aplicações Web desenvolvidas com deficiência podem permitir 
que indivíduos mal intencionados introduzam códigos SQL externos à aplicação direta-
mente no conjunto de instruções que fazem as consultas no servidor de banco de dados 
da aplicação. Essas instruções podem, desde fazer consultas a dados não autorizados,até fazer alterações não autorizadas neles.
SQL: A Structured Query Language (SQL), ou Linguagem Estruturada de Consulta, é 
uma linguagem de manipulação de dados usada para recuperar, acrescentar, modificar 
e apagar dados em banco de dados relacionais. Essa linguagem possui instruções que 
permitem aos usuários finais e aos desenvolvedores de software manipular os dados 
do banco de dados para satisfazer requisições de informação e desenvolver aplicações 
(LAUDON; LAUDON, 2010).
79
Importante
A segurança em sistemas de informação deve ser pensada durante todo seu processo 
de uso. Como acabamos de mencionar, vulnerabilidades podem ser exploradas para se 
efetuar ataques e ainda podem estar em várias partes dos sistemas de informação. Elas 
podem ocorrer devido às falhas de seu projeto de desenvolvimento ou implantação, às 
falhas na sua implementação (ex.: injeção de SQL), às falhas de configuração e até às 
falhas de uso por parte de seus usuários. Todo esforço deve ser feito para que as vulne-
rabilidades não existam ou para que sejam corrigidas antes de serem exploradas.
5.3 Mecanismos de Defesa
Dentre os vários mecanismos de defesa que podemos usar, dois são muito 
importantes: antivírus e firewall.
Os antivírus podem resolver a maioria dos problemas relacionados aos in-
cidentes de segurança em computadores pessoais oriundos de malware (PINOCHET, 
2014). Existe software de antivírus que, normalmente, trabalha procurando as assinatu-
ras de malware nos programas existentes no computador ou que estejam sendo copia-
dos para o computador. Essas assinaturas são fornecidas pelos fabricantes dos antivírus 
e devem estar sempre atualizadas. Ter um antivírus com as assinaturas desatualizadas é 
similar a tentar tampar o sol com uma peneira.
Um firewall fornece uma maneira de controle de acesso à rede por per-
mitir ou negar tráfego de rede entre um interlocutor da empresa e um usuário externo 
(STALLINGS, 2015). Eles podem ser implementados em hardware ou software. 
A maioria dos sistemas operacionais modernos já possui um software firewall 
como parte integrante de suas configurações. Quando ativados, eles são responsáveis 
por controlar entrada e saída de comunicações do computador, assim eles são uma me-
dida de proteção individual dos equipamentos.
Os firewalls em hardware são equipamentos específicos para esse fim e são 
mais comumente encontrados em ambientes empresariais, sendo capaz de proteger 
toda a rede, já que, normalmente, controla a entrada e a saída de comunicações da rede 
como um todo. Por ser um equipamento dedicado, ele é capaz de tratar mais requisições 
simultâneas e aplicar filtros de forma mais ágil (PINOCHET, 2014).
O controle de acesso aos recursos também é de suma importância para a 
segurança da informação. Por controle de acesso, entende-se todo o conjunto de pro-
cedimentos e políticas que uma organização usa para evitar acesso indevido aos seus 
sistemas e informações (LAUDON; LAUDON, 2010). 
80
Ele normalmente é feito por meio de alguma forma de autenticação, como o 
uso de pares login/senha para identificar os usuários de um sistema ou cartão magnético 
para permitir acesso às áreas físicas e até aos sistemas. Outra tecnologia que está se 
difundindo rapidamente para o controle de acesso é a autenticação através de biometria.
5.4 Políticas de Segurança da Informação
Dentre as ações corporativas mais importantes temos a elaboração da po-
lítica de segurança da informação. Segundo Guelman (2007, p. 159), “ela deve ser 
compatível com a legislação em vigor e viabilizar o negócio da empresa, sem deixar de 
considerar as melhores práticas de segurança”.
Dessa forma, convém que a organização, em seu mais alto nível, defina uma 
política de segurança da informação, que seja aprovada pela direção e estabeleça como 
a organização gerenciará os objetivos de segurança da informação (ABNT – NBR ISO/
IEC 27002:2013).
A norma ABNT – NBR ISO/IEC 27002:2013 ainda diz que uma boa política de 
segurança da informação deve conter declarações relativas a: 
• definição de segurança da informação, objetivos e princípios para orientar 
as atividades relativas à segurança da informação;
• atribuição de responsabilidades, gerais e específicas, para o gerenciamento 
da segurança da informação; e 
• processos para o tratamento de exceções.
No nível mais baixo, as políticas de segurança da informação devem ser mais 
próximas das ações de cada departamento ou setor da organização e devem estar em 
sintonia com seus interesses e com as atividades executadas. Entre outras, elas podem 
envolver proteção contra malware, backup, classificação e tratamento da informação, dis-
positivos móveis e trabalho remoto, segurança física do ambiente e controle de acesso.
As políticas devem ser criticamente analisadas periodicamente, ou quando 
mudanças significativas ocorrerem, para assegurar que continuam sendo pertinentes e 
eficazes, e atualizadas se necessário.
É importante que as políticas sejam comunicadas aos funcionários e partes 
externas relevantes de forma que sejam entendidas e acessíveis aos usuários pertinen-
tes (ABNT – NBR ISO/IEC 27002:2013). Isso pode ser feito por intermédio um programa 
de conscientização, educação e treinamento em segurança da informação.
81
Importante
A política de segurança da informação representa a bússola que apontará o caminho 
e os passos a serem seguidos para a efetiva implantação da segurança da informação 
na organização; contudo, é importante perceber que ela deve ser feita sob medida para 
cada organização (SÊMOLA, 2003). Não existe uma fórmula única que resolva todos os 
problemas.
Assim, o plano de segurança da informação deve ter uma abrangência cor-
porativa e recomendar ações e projetos que tragam amplos resultados para a organiza-
ção (GUELMAN, 2007). Ainda segundo o autor, ele também deve identificar os processos 
mais críticos que requererão ações específicas de proteção, considerando-se a perda da 
confidencialidade, integridade e disponibilidade da informação.
5.4.1 Medidas de Segurança
Um tópico dentro das políticas de segurança da informação são as medidas 
de segurança. Elas são as práticas, os procedimentos e os mecanismos usados para a 
proteção dos ativos e da informação, visando reduzir ou impedir as ameaças, ou seja, 
que vulnerabilidades sejam exploradas (SÊMOLA, 2003). O autor as classifica como:
• Preventivas: são as responsáveis por evitar que incidentes de segurança 
venham a ocorrer, por exemplo: instruções e procedimentos de trabalho, especificações 
de segurança, campanhas e palestras de conscientização e ferramentas computacionais 
como antivírus e firewall, além de corretas configurações para equipamentos de rede e 
dos sistemas operacionais dos equipamentos.
• Detectáveis: são as que visam identificar condições ou indivíduos causa-
dores de ameaças, a fim de evitar que vulnerabilidades sejam exploradas, por exemplo: 
sistemas de detecção de intrusão, alertas de segurança e câmeras de segurança.
• Corretivas: ou são voltadas à correção da estrutura de segurança, sejam 
componentes tecnológicos ou humanos, ou voltadas à redução dos impactos de falhas 
de segurança, por exemplo: equipes de emergência, restauração de backup, planos de 
continuidade operacional e plano de recuperação de desastres.
Sêmola (2003) ainda aponta que muitas das medidas de segurança podem 
possuir mais de uma das características citadas. Por exemplo: um plano de continuida-
de de negócios é uma ação preventiva (quando da sua criação) e uma ação corretiva 
(quando da sua aplicação).
82
5.5 Plano de Continuidade dos Negócios
Para uma empresa sobreviver, ela precisa sempre garantir a continuidade de 
processos e informações vitais. Dessa forma, o plano de continuidade dos negócios deve 
ser elaborado com o claro objetivo de contingenciar situações e incidentes de seguran-
ça que não puderem ser evitados (SÊMOLA, 2003). Uma boa analogia para ele é ser o 
paraquedas reserva da empresa; assim, se o principal falhar, apesardo susto, é possível 
aterrissar com segurança.
O plano de continuidade dos negócios concentra-se em como a empresa 
pode restaurar suas operações aos níveis normais após uma violação de segurança 
(LAUDON; LAUDON, 2010), conforme ilustrado na Figura 15. Ele determina os proces-
sos de negócios críticos e os planos de ação para lidar com as funções essenciais até o 
retorno à normalidade.
Assim, os administradores do negócio e os especialistas em TI precisam 
trabalhar em sincronia para a criação, atualização e manutenção do plano, de forma a 
definir quais sistemas e processos do negócio são mais importantes, e qual seu impacto 
no negócio.
FIGURA 15 – Plano de contingência
Fonte: Adaptado de Sêmola (2003, p. 99).
A primeira etapa na elaboração de um plano de continuidade dos negócios 
é a Análise de Impacto no Negócio, originada da expressão em inglês Business Im-
pact Analysis (BIA). Ela identifica e avalia o impacto financeiro nos serviços e o impacto 
financeiro e operacional de uma falha nos processos do negócio (SOUSA NETO, 2009). 
Para isso, são mapeados os ativos físicos, tecnológicos e humanos que sustentam cada 
processo, para então identificar o impacto de cada um deles (SÊMOLA, 2003). 
Uma vez feito o BIA, é possível definir as prioridades de contingência, quais 
os níveis de tolerância às falhas em cada processo ou atividade, e quais as áreas críticas 
de maior impacto. Com isso, é possível identificar as ameaças e as vulnerabilidades a se 
considerar em cada processo, e como elas podem ser contingenciadas (SÊMOLA, 2003; 
SOUSA NETO, 2009).
Outro componente do plano de continuidade dos negócios é o Plano de 
Recuperação de Desastres. Ele tem o propósito de definir um plano de recuperação e 
restauração das funcionalidades dos ativos afetados pela violação da normalidade.
83
Ele concentra-se, principalmente, em questões técnicas relacionadas à pre-
servação do funcionamento dos sistemas, tais como: os arquivos que devem ter backup 
e a manutenção de equipamentos ou serviços reservas para atuarem na recuperação 
(LAUDON; LAUDON, 2010).
Esse plano é posto em execução durante a fase de situação de contingência, 
vista na Figura 15, e norteia todo o processo de funcionamento da empresa e o que deve 
ser feito para o efetivo retorno à normalidade. Ele deve definir quais recursos tecnológi-
cos e quais recursos humanos são necessários, além de definir as responsabilidades de 
cada um.
5.5.1 Backup e Restauração
Backup é uma cópia dos dados e informações, criada e retida para o pro-
pósito de recuperar os originais em caso de exclusão ou corrompimento deles. Assim, 
a restauração é o ato de se restaurar um backup feito anteriormente sobre os dados 
corrompidos ou excluídos. O backup é feito durante a fase de operação normal da Figura 
15, já a restauração é usada na fase de contingência e plano de retorno.
Um backup também pode ser feito por motivos legais, como a exigência 
de cópia fiel das informações de um dado período em caso da necessidade de alguma 
auditoria.
O que deve sofrer backup deve ser definido pelas necessidades do negócio 
e dos seus usuários, pois nem todos os dados da organização precisam de backups re-
gulares. O tempo de retenção dessas cópias também deve ser cuidadosamente definido, 
para que não fiquem muito desatualizadas.
Praticamente todos os sistemas operacionais modernos possuem uma fer-
ramenta de backup e restauração disponível. Normalmente, elas são suficientes para os 
usuários domésticos e até algumas empresas; contudo, existem aplicativos exclusivos 
para esse fim, que suportam uma quantidade maior de informações e são capazes de 
gerenciar vários dispositivos simultaneamente.
Importante
Deve-se sempre definir uma estratégia para a restauração dos dados do backup, bem 
como as responsabilidades de cada membro da equipe no caso da necessidade da res-
tauração. Além disso, é de suma importância fazer testes de restauração dos dados para 
verificar a integridade das cópias de segurança. É muito comum acontecer surpresas 
quando da restauração de um backup, como arquivos corrompidos e dispositivos com 
defeitos.
84
Resumo
Segurança da informação é a proteção da informação de vários tipos de 
ameaças de forma a permitir a continuidade do negócio, minimizando o risco e maximi-
zando o retorno sobre os investimentos e as oportunidades. Ela deve ser responsabilida-
de de todos os membros da organização.
A segurança da informação está baseada na tríade: integridade, disponibi-
lidade e confidencialidade. Contudo, também é importante considerar outros quesitos 
como a autenticidade, a legalidade e o não repúdio.
Várias são as técnicas e tecnologias disponíveis para se garantir a segurança 
das informações, entre eles temos os antivírus, os firewalls e as ferramentas de backup 
e restauração.
Um plano de continuidade de negócios deve ser sempre definido, mantido e 
atualizado para garantir que, em caso de falhas, o nível de operação seja restaurado ao 
seu normal.
Atividades
1. Leia a seção 16.5 “Riscos e contramedidas de segurança na nuvem”, do Capítulo 16 do 
livro “Criptografia e segurança de redes” (STALLINGS, 2015). Cite e discuta quatro das 
maiores ameaças de segurança aos sistemas de computação nas nuvens.
2. As organizações devem definir como seus funcionários podem usar os recursos de TI 
e as informações. Segundo o que vimos sobre ética, por que isso é importante?
3. Analise as ameaças ilustradas na Figura 14. Nela, existem ataques ativos e passivos. 
Dentre elas, selecione pelo menos três ativos e três passivos.
4. Como o processo de backup e restauração se relaciona ao Plano de Recuperação de 
Desastres da organização?
5. O conceito de autenticidade está diretamente relacionado com os conceitos de não 
repúdio, legalidade e auditoria. Qual é essa relação? 
85
Referências
ALENCASTRO, M. S. C. Ética empresarial na prática: liderança, gestão e responsa-
bilidade corporativa. Curitiba: InterSaberes, 2012.
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. Tecnologia da informação – 
Técnicas de segurança – Sistemas de gestão da segurança da informação – Requisitos. 
NBR ISO/IEC 27001. Rio de Janeiro: ABNT, 2013.
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. Tecnologia da informação – 
Técnicas de segurança – Código de prática para controles de segurança da informação. 
NBR ISO/IEC 27002. Rio de Janeiro: ABNT, 2013.
BRASIL. Congresso Nacional. Lei nº 12.965, de 23 de abril de 2014. Estabelece princí-
pios, garantias, direitos e deveres para o uso da Internet no Brasil. Diário Oficial da 
União, Brasília, DF, 24 de abril de 2014. Disponível em: <http://pesquisa.in.gov.br/
imprensa/jsp/visualiza/index.jsp?data=24/04/2014&jornal=1&pagina=1>. Acesso em: 
14 nov. 2016. 
BUSH, V. As we may think. Atlantic Monthly, p. 101-108, jul., 1945. Disponível em: 
<http://www.theatlantic.com/magazine/archive/1945/07/as-we-may-think/303881/>. 
Acesso em: 12 set. 2016.
CARR, N. G. Será que TI é tudo?: Repensando o papel da tecnologia da informação. 
São Paulo: Gente, 2009. 
CASTELLS, M. A sociedade em rede. 12. ed. São Paulo: Paz e Terra, 2009. 
CENTRO REGIONAL DE ESTUDOS PARA O DESENVOLVIMENTO DA SOCIEDADE DA 
INFORMAÇÃO - CETIC. Pesquisa sobre o Uso das tecnologias da Informação e da 
Comunicação no Brasil 2009. São Paulo: Comitê Gestor da Internet no Brasil, 2010.
CENTRO REGIONAL DE ESTUDOS PARA O DESENVOLVIMENTO DA SOCIEDADE DA 
INFORMAÇÃO - CETIC. TIC Empresas 2014: Pesquisa sobre o uso das Tecnologias 
de Informação e Comunicação nas empresas brasileiras. São Paulo: Comitê Gestor da 
Internet no Brasil, 2015. Disponível em: <http://www.cetic.br/media/docs/publicaco-
es/2/TIC_Empresas_2014_livro_eletronico.pdf>. Acesso em: 21 set. 2016.
FERREIRA, A. B. de H. Novo Aurélio Século XXI: o dicionário da língua portuguesa. 
3. ed. Rio de Janeiro: Nova Fronteira, 1999.
86
FSF. Free Software Foundation. Disponível em: <http://www.fsf.org>. Acesso em: 
09 nov. 2016.
GUELMAN, L. Adequando a segurança da informação aos requisitos do negócio. In:OLIVEIRA, F. B. de. Tecnologia da Informação e da Comunicação: a busca de 
uma visão ampla e estruturada. São Paulo: Pearson Prentice Hall: Fundação Getúlio 
Vargas, 2007. p. 157-161.
GUIMARÃES, G. Metrô de São Paulo utiliza software livre. Abril.com, 2008. Disponível 
em: <http://www.abril.com.br/noticia/diversao/no_99103.shtml>. Acesso em: 09 nov. 
2016.
GUTTMAN, B.; ROBACK, E. An Introduction to Computer Security: The NIST Handbook. 
NIST Special Publication, 800-12, 1995. Disponível em: <http://csrc.nist.gov/publi-
cations/nistpubs/800-12/handbook.pdf>. Acesso em: 03 dez. 2016.
INTERNATIONAL ORGANIZATION FOR STANDARDIZATION - ISO. Information tech-
nology – Security techniques – Information security management systems – Overview 
and vocabulary. ISO/IEC 27000. Genebra: ISO, 2014. Disponível em: <http://standards.
iso.org/ittf/PubliclyAvailableStandards/c063411_ISO_IEC_27000_2014.zip>. Acesso em: 
08 dez. 2016.
KEEN, P. G. W. Information technology and management theory: the fusion map. IBM 
System Journal, v. 32, n. 1, p. 17-38, 1998.
KUROSE, J. F.; ROSS, K. W. Redes de computadores e a Internet: uma abordagem 
top-down. 6. ed. São Paulo: Pearson Education do Brasil, 2013. 
LAUDON, K.; LAUDON, J. Sistemas de Informação Gerenciais. 9. ed. São Paulo: 
Pearson Prentice Hall, 2010.
LAURINDO, F. J. B. Tecnologia da informação: planejamento e gestão de estraté-
gias. São Paulo: Atlas, 2008.
LYRA, M. R. Segurança e Auditoria em Sistemas de Informação. Rio de Janeiro: 
Ciência Moderna Ltda., 2008.
MANN, M. Want to buy a brain?. Popular Science, p. 148-152, maio, 1949. Disponível 
em: <http://books.google.com/books?id=ZiQDAAAAMBAJ&pg=PA148&dq=popular+sci
ence+1949+%22earth+satellite+vehicle%22&hl=en&ei=xCTiTIKFAcWnnQesoInVDw&
sa=X&oi=book_result&ct=result&resnum=1&ved=0CDEQ6AEwAA#v=onepage&q&f=tr
ue>. Acesso em: 31 out. 2016.
87
MEIRELLES, F. de S. Administração da tecnologia da informação: estágios, estratégias 
e tendências. São Paulo em perspectiva, v. 7, n. 4, p. 113-120, out./dez., 1993. 
Disponível em: <http://produtos.seade.gov.br/produtos/spp/v07n04/v07n04_15.pdf>. 
Acesso em: 18 set. 2016.
MEIRELLES, F. de S. Informática: novas aplicações com microcomputadores. 2. ed. 
São Paulo: Makron Books, 1994.
MEIRELLES, F. de S. Evolução e tendências do uso das TIC pelas empresas no Brasil. 
In: CETIC. TIC Empresas 2014: Pesquisa sobre o uso das Tecnologias de Informa-
ção e Comunicação nas empresas brasileiras. São Paulo: Comitê Gestor da Internet no 
Brasil, 2015. p. 71-77.
MICROSOFT. O que é computação em nuvem? Um guia para iniciantes. 2016. Dis-
ponível em: <https://azure.microsoft.com/pt-br/overview/what-is-cloud-computing/>. 
Acesso em: 11 nov. 2016.
MULCAHY, R. Business Intelligence Definition and Solutions. CIO. 2007. Disponí-
vel em: <http://www.cio.com/article/2439504/business-intelligence/business-intelligen-
ce-definition-and-solutions.html>. Acesso em: 12 set. 2016.
NOLAN, R. Managing the crises in data processing. Harvard Business Review, v. 57, 
n. 2, p. 115-126, 1979. Disponível em: <https://hbr.org/1979/03/managing-the-crises-
-in-data-processing>. Acesso em: 14 set. 2016.
OLHAR DIGITAL. Bring your own device: que tal levar seus próprios dispositivos 
para o trabalho? 2012. Disponível em: <http://olhardigital.uol.com.br/noticia/bring-
-your-own-device-que-tal-levar-os-proprios-dispositivos-para-trabalhar/26418>. Acesso 
em: 10 nov. 2016.
OLIVEIRA, J. F. de. Sistemas de informação versus tecnologias da informação: 
um impasse empresarial. São Paulo: Érica, 2004.
OLIVEIRA, J. F. de. TIC: tecnologias da informação e da comunicação. São Paulo: 
Érica, 2003.
PINOCHET, L. H. C. Tecnologia da Informação e Comunicação. Rio de Janeiro: 
Elsevier, 2014. 
ROSSETTI, A. G.; MORALES, A. B. T. O papel da tecnologia da informação na ges-
tão do conhecimento. Ci. Inf., Brasília, v. 36, n. 1, p. 124-135, jan./abr., 2007. 
Disponível em: <http://www.scielo.br/scielo.php?script=sci_arttext&pid=S0100-
-19652007000100009&lng=en&nrm=iso>. Acesso em: 16 set. 2016. 
88
ROVIRA, S.; SCOTTO, S. Corra o mais rápido que puder: você não me pega, sou o Pa-
radigma Digital. In: CETIC. TIC Empresas 2014: Pesquisa sobre o uso das Tecnolo-
gias de Informação e Comunicação nas empresas brasileiras. São Paulo: Comitê Gestor 
da Internet no Brasil, 2015. p. 53-62.
ROVIRA, S.; STUMPO, G. Entre mitos y realidades – TIC, políticas públicas y de-
sarrollo productivo en América Latina. Santiago (Chile): Cepal, 2013. Disponível em: 
<http://repositorio.cepal.org/bitstream/handle/11362/37248/1/LCL3600_es.pdf>. 
Acesso em: 27 set. 2016.
SÊMOLA, M. Gestão da segurança da informação: uma visão executiva. Rio de 
Janeiro: Campus, 2003.
SILVA, A.; RIBEIRO, J. A.; RODRIGUES, L. A. Sistemas de informação na adminis-
tração pública. Rio de Janeiro: Revan, 2004. 
SILVA, S. L. da. Gestão do conhecimento: uma revisão crítica orientada pela abor-
dagem da criação do conhecimento. Ci. Inf., Brasília, v. 33, n. 2, p. 143-151, ago., 
2004. Disponível em: <http://www.scielo.br/scielo.php?script=sci_arttext&pid=S0100-
-19652004000200015&lng=pt&nrm=iso>. Acesso em: 07 set. 2016. 
SOUSA NETO, M. V. de. Datacenter: componente central da infraestrutura de TI. Rio 
de Janeiro: Brasport, 2009.
STALLINGS, W. Criptografia e segurança de redes: princípios e práticas. 6. ed. São 
Paulo: Pearson Education do Brasil, 2015.
STANFORD. Ted Hoff: the birth of the microprocessor and beyond. Alumni Profile. 
Disponível em: <https://engineering.stanford.edu/news/ted-hoff-birth-microprocessor-
-and-beyond>. Acesso em: 02 set. 2016.
TANENBAUM, A. S.; AUSTIN, T. Organização estruturada de computadores. 6. 
ed. São Paulo: Pearson Prentice Hall, 2013.
TANENBAUM, A. S. Redes de computadores. 3. ed. Rio de Janeiro: Campus, 1997.
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: 
Pearson Education do Brasil, 2016.
WAJNBERG, S. Uma visão histórica da comercialização no setor de telecomunicações. 
In: OLIVEIRA, F. B. de. Tecnologia da Informação e da comunicação: a busca de 
uma visão ampla e estruturada. São Paulo: Pearson Prentice Hall: Fundação Getúlio 
Vargas, 2007. p. 80-91.
 
	Capa Tecnologia da Informacao
	Branco
	Tecnologia da Informacao
	Branco
	contra_capa

Mais conteúdos dessa disciplina