Prévia do material em texto
Tecnologia da Informação Caetano Bocchi Pedroso Presidente Prudente Unoeste - Universidade do Oeste Paulista 2017 Pedroso, Caetano Bocchi. Tecnologia da Informação. / Caetano Bocchi Pedroso. – Presidente Prudente: Unoeste - Universidade do Oeste Paulista, 2017. 90 p.: il. Bibliografia. ISBN: 978-85-9492-020-1 1. Sociedade. 2. Informação. 3. Tecnologia da infor- mação. I. Título. CDD\22ª. ed. © Copyright 2017 Unoeste - Todos os direitos reservados Nenhuma parte desta publicação poderá ser reproduzida ou transmitida de qualquer modo ou por qualquer outro meio, eletrônico ou mecânico, incluindo fotocópia, gravação ou qualquer outro tipo de sistema de armazenamento e transmissão de informação, sem prévia autorização, por escrito, da Universidade do Oeste Paulista. Tecnologia da Informação Caetano Bocchi Pedroso Reitora: Ana Cristina de Oliveira Lima Vice-Reitor: Brunno de Oliveira Lima Aneas Pró-Reitor Acadêmico: José Eduardo Creste Pró-Reitor Administrativo: Guilherme de Oliveira Lima Carapeba Pró-Reitor de Pesquisa, Pós-Graduação e Extensão: Adilson Eduardo Guelfi Diretor Geral: Augusto Cesar de Oliveira Lima Núcleo de Educação a Distância: Dayene Miralha de Carvalho Sano, Marcelo Vinícius Creres Rosa, Maria Eliza Nigro Jorge, Mário Augusto Pazoti e Sonia Sanae Sato Coordenação Tecnológica e de Produção: Mário Augusto Pazoti Projeto Gráfico: Luciana da Mata Crema Diagramação: Aline Miyamura Takehana Ilustração e Arte: Aline Miyamura Takehana Revisão: Renata Rodrigues dos Santos Colaboração: Edwiges Inácia de Lima Direitos exclusivos cedidos à Associação Prudentina de Educação e Cultura (APEC), mantenedora da Universidade do Oeste Paulista Rua José Bongiovani, 700 - Cidade Universitária CEP: 19050-920 - Presidente Prudente - SP (18) 3229-1000 | www.unoeste.br/ead Catalogação na fonte: Rede de Bibliotecas Unoeste 658.403.8 P372t Caetano Bocchi Pedroso Possui graduação em Ciência da Computação pela Universidade Estadual de Maringá (1998), especialização em Tecnologia da Informação pela Universidade Estadual Pau- lista Júlio de Mesquita Filho - Unesp (2002), especialização em Avaliação do Ensino e da Aprendizagem pela Universidade do Oeste Paulista – Unoeste (2015), mestrado em Ciência da Computação pela Universidade Estadual de Maringá (2005) e aperfeiçoamen- to em Formação de Tutores pela Universidade do Oeste Paulista (2011). Atualmente, é programador de sistemas da Prefeitura Municipal de Presidente Prudente e professor da Faculdade de Informática de Presidente Prudente (Fipp), da Unoeste. Sobre o autor Carta ao aluno O ensino passa por diversas e constantes transformações. São mudanças importantes e necessárias frente aos avanços da sociedade na qual está inserido. A Educação a Distância (EAD) é uma das alternativas de estudo, que ganha cada vez mais espaço, por comprovadamente garantir bons referenciais de qualidade na formação pro- fissional. Nesse processo, o aluno também é agente, pois organiza o seu tempo confor- me suas atividades e disponibilidade. Maior universidade do oeste paulista, a Unoeste forma milhares de profissio- nais todos os anos, nas várias áreas do conhecimento. São 40 anos de história, sendo responsável pelo amadurecimento e crescimento de diferentes gerações. É com esse mesmo compromisso e seriedade que a instituição iniciou seus trabalhos na EAD em 2000, primeiramente com a oferta de cursos de extensão. Hoje, a estrutura do Nead (Núcleo de Educação a Distância) disponibiliza totais condições para você obter os co- nhecimentos na sua área de interesse. Toda a infraestrutura, corpo docente titulado e materiais disponibilizados nessa modalidade favorecem a formação em plenitude. E o mercado precisa e busca sempre profissionais capacitados e que estejam antenados às novas tecnologias. Agradecemos a confiança e escolha pela Unoeste e estamos certos de que suas expectativas serão atendidas, pois você está em uma universidade reconhecida pelo MEC, que oportuniza o desenvolvimento constante de Ensino, Pesquisa e Extensão. Aqui, além de graduação, existe pós-graduação lato e stricto sensu, com mestrados e doutorado recomendados pela Capes (Coordenação de Aperfeiçoamento de Pessoal de Nível Superior), prêmios conquistados em âmbito nacional por suas ações extensivas e pesquisas que colaboram com o desenvolvimento da cidade, região, estado e país; en- fim, são inúmeros os referenciais de qualidade. Com o fortalecimento da EAD, a Unoeste reforça ainda mais a sua missão que é “desenvolver a educação num ambiente inovador e crítico-reflexivo, pelo exercício das atividades de Ensino, Pesquisa e Extensão nas diversas áreas do conhecimento cien- tífico, humanístico e tecnológico, contribuindo para a formação de profissionais cidadãos comprometidos com a responsabilidade social e ambiental”. Seja bem-vindo e tenha bons estudos! Reitoria Sumário Capítulo 1 Informação e SocIedade da Informação 1.1 Informação ..............................................................................................................12 1.2 O Advento da Computação ........................................................................................14 1.2.1 Tecnologia da Informação ......................................................................................16 1.3 Dados, Informação e Conhecimento ...........................................................................16 1.4 Informação no Ambiente Organizacional.....................................................................18 1.4.1 Sistemas de Informação .........................................................................................19 1.4.2 Vantagens do Acesso .............................................................................................20 1.4.3 TI como Estratégia Competitiva ..............................................................................22 1.4.4 Estágios de Evolução da TI na Empresa ...................................................................22 Capítulo 2 TecnologIaS da Informação e da comunIcação 2.1 Compreendendo as TIC .............................................................................................26 2.1.1 Componentes Básicos ............................................................................................28 2.1.2 Recursos Mínimos Necessários ................................................................................30 2.2 Etapas na Implantação das TIC .................................................................................32 2.2.1 Cenário das TIC no Brasil .......................................................................................34 2.3 Tecnologias Emergentes ............................................................................................35 2.3.1 Nanotecnologia ......................................................................................................36 2.3.2 Touchscreen e Reconhecimento de Movimento .........................................................36 2.3.3 Biometria ..............................................................................................................37 2.3.4 Sistema de Posicionamento Global ..........................................................................37 2.3.5 Podcast, Streaming e Videoconferência ...................................................................37 Capítulo 3 Hardware e SofTware 3.1 Conceitos Basilares ...................................................................................................42 3.2 Hardware .................................................................................................................43 3.2.1 Evolução ...............................................................................................................44 3.2.2 Estrutura ...............................................................................................................45 3.2.3 Tipos de Computadores .................................................................................483.3 Software .........................................................................................................50 3.3.1 Software Livre e de Código Aberto .................................................................51 3.3.2 Software Proprietário ....................................................................................52 3.3.3 Sistemas Operacionais...................................................................................53 3.3.4 Linguagens de Programação ..........................................................................53 3.3.5 Automação de Escritório ................................................................................54 3.3.6 Tendências ...................................................................................................54 3.3.6.1 Bring your own device ................................................................................54 3.3.6.2 Computação na Nuvem ..............................................................................55 Capítulo 4 a grande TeIa do mundo 4.1 O Advento da Internet .....................................................................................58 4.2 Funcionamento ................................................................................................60 4.3 World Wide Web ..............................................................................................62 4.3.1 Navegadores ................................................................................................62 4.3.2 Domínios ......................................................................................................62 4.3.3 Serviços de Internet ......................................................................................63 4.3.4 Redes Sociais ...............................................................................................64 4.4 Comércio Eletrônico .........................................................................................65 4.5 Governo Eletrônico ..........................................................................................67 Capítulo 5 Segurança da Informação 5.1 Conceitos Basilares ..........................................................................................72 5.1.1 Segurança dos Sistemas de Informação ..........................................................74 5.1.2 Responsabilidades.........................................................................................75 5.1.3 Ética ............................................................................................................75 5.2 Ameaças, Vulnerabilidades e Ataques ................................................................76 5.2.1 Vulnerabilidades de Sistemas de Informação ...................................................77 5.3 Mecanismos de Defesa .....................................................................................79 5.4 Políticas de Segurança da Informação ...............................................................80 5.4.1 Medidas de Segurança ..................................................................................81 5.5 Plano de Continuidade dos Negócios .................................................................82 5.5.1 Backup e Restauração ...................................................................................83 Referências ...........................................................................................................85 9 Apresentação Caro(a) estudante. Vivemos em uma época de grandes avanços tecnológicos. Inovações ocor- rem praticamente a todo o momento, trazendo consigo novos desafios, novas formas de se trabalhar, de se comunicar e de entretenimento. Este novo mundo, altamente conectado, uma verdadeira sociedade em rede, permite àquele que saiba melhor aproveitá-lo formas e possibilidades de se destacar frente aos demais. Cabe a nós aprender como nos comportar diante dos desafios dele. Este livro “Tecnologia da Informação” tem o objetivo de fornecer os conteú- dos básicos para ajudá-lo a compreender e a interagir com esse mundo. Ele apresentará como o acesso à informação transformou a sociedade e, portanto, as organizações, além do que são as Tecnologias da Informação e Comunicação (TIC). Inicie essa jornada e descubra as diferenças entre os componentes de har- dware, software e peopleware, presentes nas tecnologias de informação e comunicação, e como a Internet, grande teia do mundo, veio permitir a existência da sociedade em rede. Compreenda por que a segurança da informação é de suma importância e como você, como gestor, pode fazer bom uso dela. Boa leitura! 11 Informação e SocIedade da Informação Capítulo 1 12 Vivemos em uma sociedade da informação. Estamos irrevogavelmente li- gados a ela e às transformações que ela nos trouxe, traz e trará. Assim, precisamos entender como nos relacionamos com a informação e o conhecimento como indivíduos isolados e como membros de organizações. Neste capítulo, apresentaremos os conceitos necessários para o entendi- mento do papel da informação na evolução da sociedade moderna, desde a conceituali- zação da informação, do surgimento da computação e, por consequência, da tecnologia da informação, até sua inserção no ambiente corporativo. Bons estudos! Introdução 1.1 Informação A informação sempre se fez presente na evolução humana. Desde que co- meçamos a viver em sociedade, a forma como nos comunicamos e, por consequência, como trocamos informações, foi decisiva no nosso desenvolvimento. Alguns marcos são tão significativos na nossa evolução como sociedade, que eles são usados para definir o início de novos períodos históricos. Dessa forma, podemos identificar três marcos principais: o advento da escrita, o advento da imprensa e o advento da tecnologia da informação. No primeiro estágio da comunicação humana, quando predominava a ora- lidade, a transmissão de informações era feita pessoalmente. O momento em que a informação era transmitida ocorria durante os discursos, durante as conversas, ou seja, a presença física dos interlocutores era de fundamental importância, pois, se não hou- vesse interlocutores, não ocorreria disseminação da informação. Nessa sociedade, a produção de conhecimento era limitada pela capacidade da memória humana e pela expectativa de vida das pessoas, pois muito se perdia se os portadores do conhecimento não o transmitisse durante sua vida. O aparecimento da escrita foi um divisor de águas, pois tornou possível dia- logar com as pessoas mesmo quando os interlocutores não estivessem na presença uns dos outros. As informações podiam ser preservadas e transmitidas pela escrita, permitin- do, assim, a separação do momento em que há a produção da informação e o momento de seu consumo. Outro ponto importante de se salientar é que a escrita permite que a mesma informação seja passada a vários outros indivíduos durante um período maior de tempo. Fato esse que podemos confirmar pelos vastos registros históricos encontrados. 13 A evolução da escrita trouxe importantes transformações na sociedade, per- mitiu que várias linhas de pensamento surgissem e se desenvolvessem, pois a forma como se usa a língua escrita tem grande influência na forma como o conhecimento é estruturado. Contudo, a disseminação do material produzido ainda não era efetiva, pois o material escrito era único e de difícil reprodução – cópia manual –, assim, outro avanço era necessário. A imprensa, ou tipografia, permitiu uma nova transformação nos modos de comunicação entre as pessoas. Por meio dela a reprodução de conteúdo tornou-se uma tarefa fácil e massificada. A capacidade das informações atingirem muitas pessoas foi aprimorada, pois mais cópias poderiam ser feitas em um curto espaço de tempo. A Tecnologia da Informação (TI) trouxe um novo molde para a produção e transmissão da informação. Deixamos de depender exclusivamente da mídia estática im- pressa e passamos a utilizaro conteúdo dinâmico. Além disso, a evolução das estruturas de conexão em rede de dispositivos eletrônicos, e mais recentemente, o surgimento da Internet, permitem que tenhamos acesso à informação, praticamente em tempo real, em qualquer lugar do planeta. Internet: é um sistema global de redes de computadores interligadas que utilizam um conjunto próprio de protocolos de comunicação, ou seja, que falam a mesma língua en- tre si, permitindo que troquem informação de maneira uniforme. Ela é composta por vá- rios serviços, cada um com um propósito específico, sendo a World Wide Web (WWW) o mais conhecido. Assim, é possível perceber que o surgimento de cada uma dessas tecnolo- gias acarretou uma mudança comportamental na sociedade humana, algumas mais rá- pidas que outras devido às limitações presentes na capacidade de comunicação em cada período. Na esteira dessas mudanças, outras revoluções ocorreram, como a renascença e a revolução científica graças à imprensa e à sociedade da informação em que vivemos por causa da TI. Pare e Reflita Com base no que foi discutido até agora, e antes de continuarmos, identifique quais revoluções ocorreram na esteira do advento da TI, e como elas impactaram diretamente seu dia a dia. 14 1.2 O Advento da Computação Esse não é um assunto novo, como podemos observar nos trabalhos de Charles Babbage e Ada Lovelace, creditados por muitos entre os precursores da infor- mática. A tecnologia da informação, como a conhecemos hoje, teve seus primórdios no ambiente militar. Durante a Segunda Guerra Mundial, os militares, sentindo a necessidade de melhorar as formas de se efetuar os complexos cálculos balísticos, além da necessidade da decifração dos códigos secretos usados nas comunicações inimigas, investiram no desenvolvimento de computadores eletrônicos. Inicialmente, constituídos de componentes eletromecânicos que permitiam apenas sua programação através de conexões físicas, eles evoluíram gradualmente du- rante os anos para o uso de circuitos integrados que permitem a programação lógica. Esse modelo possibilita que tanto os programas a serem executados quanto os dados necessários à sua execução fiquem armazenados nos próprios computadores. Paralelamente à evolução dos computadores, o mundo empresarial começou a ficar mais complexo e exigir melhores, mais precisas e mais rápidas formas de geren- ciamento de suas operações. Essa demanda se configurou terreno fértil para a adoção dos computadores pelas empresas nas suas atividades. Um dos primeiros computadores para uso empresarial foi o Univac 1 (UNIVersal Automatic Computer), no início da dé- cada de 1950 (MANN, 1949). Os primeiros computadores eram grandes, caros e possuíam capacidade li- mitada de processamento. Mann (1949) descreve o Univac 1 como um equipamento composto de 1500 válvulas e 12 rolos de fita magnética de 7 polegadas, ocupando o espaço físico de 70 pessoas. Além disso, só eram possíveis de serem operados por pro- fissionais altamente especializados. Um marco na computação foi a introdução no mercado do primeiro micro- processador, o Intel 4004, em novembro de 1971 (STANFORD, 2016). Esse micropro- cessador abriu as portas para o desenvolvimento de computadores cada vez menores, e mudou o rumo não só da computação, como também do mundo dos negócios e mais recentemente da forma como nos relacionamos como sociedade. Microprocessador: é um processador – circuito integrado que realiza funções de pro- cessamento aritmético e lógico, e de controle da execução de programas – miniaturi- zado, cujos circuitos são fabricados numa única pastilha de silício (FERREIRA, 1999). Usado como Unidade Central de Processamento (Central Processing Unit – CPU) nos computadores modernos. 15 Carr (2009) lista as inovações que surgiram na esteira do microprocessador: • 1973: Criação da Ethernet, permitindo redes de comunicação local. • 1975: Primeiro Computador Pessoal (PC) produzido em massa. • 1976: Primeiro sistema de processamento de textos, levando os computa- dores aos escritórios. • 1978: VisiCalc, primeiro programa de planilhas eletrônicas. • 1979: WordStar, primeiro processador de textos para os PCs. • 1979: Oracle, primeiro sistema gerenciador de banco de dados relacionais. • 1982: Introdução do TCP/IP, um conjunto de protocolos de rede que per- mitiu a criação e popularização da Internet. • 1989: popularização das ferramentas de e-mail. • 1990: Criação da World Wide Web (WWW) por Tim Berners-Lee. Como podemos observar, após a introdução dos microprocessadores, houve um grande e rápido avanço na área de informática, principalmente com o surgimento de inúmeros programas de computadores, de uso simples e efetivo, voltados para soluções de problemas cotidianos das pessoas e das empresas. Hoje, mais do que nunca, estamos imersos numa sociedade do conhecimen- to onde a troca e o gerenciamento de informações é de suma importância. Vivemos em um mundo conectado e operando em tempo real. Com o amplo acesso pelas pessoas à Internet, é possível acompanhar o que acontece no mundo todo, praticamente sem atraso no acesso à informação. Além disso, a aplicação dessas novas tecnologias em processos e sistemas empresariais permite um tratamento e armazenamento de grandes quantidades de da- dos e informações, assim como possibilitar uma maneira fácil e mais barata de as em- presas se conectarem entre si e com seus clientes. Assim, uma empresa que consiga dominar o uso da tecnologia da informação tem grandes possibilidades de desenvolver e manter um ganho competitivo sobre seus concorrentes. Aqui, o desafio é disponibilizar de forma ágil e eficiente as informações ne- cessárias à geração do conhecimento, que apoiará a tomada das decisões por parte das empresas e das pessoas. Portanto, podemos perceber que a Internet e os inúmeros dispositivos tecnológicos a que temos acesso tornaram a tecnologia da informação oni- presente nas empresas e também nas residências. Pare e Reflita Vivemos em um mundo altamente conectado, tendo acesso à informação em tempo real; além disso, muitas das formas como nos relacionamos depende desse acesso am- plo à tecnologia (TI onipresente). Você consegue perceber quais inovações tecnológicas são indissociáveis de nossas vidas hoje? Você conseguiria viver sem acesso a elas? 16 1.2.1 Tecnologia da Informação O uso da expressão Tecnologia da Informação, em detrimento das ex- pressões informática ou processamento de dados, ganhou força a partir da década de 1980 (LAURINDO, 2008). Ela abrange conceitos que não são claros e que estão em constante mudança no que se refere à computação, às telecomunicações, às ferramen- tas de acesso e aos recursos de informação multimídia (KEEN, 1993 apud LAURINDO, 2008, p. 25). Assim, o termo descreve muito mais que o mero processamento de dados ou o conjunto de hardware e software. Ele envolve também os aspectos humanos, ad- ministrativos e organizacionais (KEEN, 1993 apud LAURINDO, 2008, p. 26). Esse será o entendimento que seguiremos a partir de agora. 1.3 Dados, Informação e Conhecimento Até o momento tratamos os termos informação e conhecimento com um pouco de liberdade. Para termos uma clara noção sobre como eles se relacionam com a tecnologia da informação, principalmente no que concerne à Gestão do Conhecimento (GC), precisamos defini-los de forma mais consistente. No ambiente empresarial, a informação é de fundamental importância para os negócios, podendo tornar-se até um diferencial competitivo; contudo, é muito comum confundi-la com o termo “dados”. Dados representam fatos concretos, porém básicos, acerca de uma infor- mação, por exemplo: quantidades, volume de estoque, nomes e endereços de fornece- dores e clientes, entre outros. Segundo Laurindo (2008), eles também podem ser fluxos de fatos brutos e isolados ou descrições primárias dos objetos, atividades ou eventos. Isolados, eles possuem pouco valor além de sua própria existência, sem conseguir trans- mitir um significado específico. Umainformação é formada por um conjunto de dados organizados, ou seja, não é meramente um registro de algum valor. Ela envolve um acréscimo de valor aos fatos registrados, dando contexto e permitindo sua utilização. Assim, se os dados forem combinados em uma estrutura compressível, eles se tornam informações. É importante salientar que, a informação, aliada aos recursos da tecnologia, é uma necessidade primária e elementar para a funcionalidade, tática, estratégica e operacional das empresas (OLIVEIRA, 2003), principalmente porque tem a possibilidade de se transformar em conhecimento. Uma informação é convertida em conhecimento quando um indivíduo con- segue ligá-la a outras informações, avaliando-a e entendendo seu significado no interior de 17 um contexto específico (SILVA, 2004). Assim, podemos dizer que o objetivo final da infor- mação é produzir conhecimento para suprir as necessidades humanas (OLIVEIRA, 2003). Silva (2004) descreve uma relação hierárquica entre dados, informação e conhecimento, como podemos observar na Figura 1. Os dados, simples fatos, são orga- nizados em informações, que, por sua vez, podem ser interligadas e organizadas para a formação de conhecimento. FIGURA 1 – Pirâmide do conhecimento Fonte: Elaborado pelo autor (2017). Ainda segundo Silva (2004), as definições de conhecimento normalmente consideram essas diferenciações hierárquicas, convergindo para a ideia de que conheci- mento é formado por informação, que pode ser expressa, verbalizada, e é relativamente estável ou estática, em completo relacionamento com uma característica mais subjetiva e não palpável, que está na mente das pessoas e é relativamente instável ou dinâmica, e que envolve experiência, contexto, interpretação e reflexão. Você Sabia A ideia de se produzir conhecimento a partir de informações usando equipamentos ele- trônicos não é nova. Um dos primeiros a tratar sobre isso foi Bush (1945). Em seu artigo, “As we may think”, o autor propôs um dispositivo chamado Memex, que permitiria a seus usuários armazenar todas as informações que desejassem, como livros, revistas ou fotos. Ele seria um dispositivo mecânico e faria uso de microfilmes como forma de ar- mazenamento dos dados e das informações. Permitiria aos seus usuários efetuar víncu- los entre elas, fornecendo um acesso de forma rápida e fácil, além de possibilitar que os próprios usuários decidissem quais ligações seriam interligadas, e a importância entre elas. Novas informações poderiam ser adquiridas e adicionadas ao conteúdo já exis- 18 tente, expandindo a capacidade de ligações. Tal forma de indexação, segundo o próprio autor, é a mais próxima de como a mente humana organiza as informações, associando- -as para gerar conhecimento. Apesar de sua máquina nunca ter sido construída, Bush é reconhecido como o primeiro a definir o termo de hipermídia. Conceito muito usado hoje na Internet, onde informações podem ser ligadas entre si de forma simples, rápida e intuitiva. 1.4 Informação no Ambiente Organizacional Aliar informação e conhecimento com recursos de tecnologia se configura uma necessidade primária e elementar para as organizações já há alguns anos. Isso é importante em todos os níveis de uma organização, mas, principalmente, nas suas áreas táticas, estratégicas e operacionais. O aspecto competitivo, salienta Oliveira (2004), é fundamental no tratamen- to da informação pelas organizações. A competição entre as organizações e, portanto, a necessidade de tomadas de decisão estratégica de forma rápida, consistente e eficiente fez com que surgisse o conceito de Inteligência Organizacional (IO), também conhecido como Business Intelligence (BI). Inteligência organizacional é um termo que se refere a uma variedade de técnicas e de aplicações em softwares usadas na análise dos dados e informações das organizações (MULCAHY, 2007). Dentre elas podemos citar as técnicas de mineração de dados e armazéns de dados. As organizações usam IO para melhorar seu processo de tomada de deci- sões, cortar custos e identificar novas oportunidades de negócio (MULCAHY, 2007), ou seja, elas usam a tecnologia da informação como ferramenta estratégica na batalha da competitividade (OLIVEIRA, 2004). Ao inserir-se no sistema capitalista, sendo parte integrante do valor agre- gado dos produtos e serviços, a informação e o conhecimento gerado dela, recebe o caráter de capital (OLIVEIRA, 2004). Assim, o conhecimento representa uma forma de rendimento gerado pelas empresas. Nesse contexto, podemos observar que, para as organizações, o conheci- mento é o centro de tudo. Saber usar as informações para gerar conhecimento é de suma importância no mundo competitivo em que vivemos. 19 1.4.1 Sistemas de Informação Vimos que o termo tecnologia da informação engloba os componentes de hardware, software e humano que uma organização necessita para atingir seus objetivos organizacionais. Isso envolve, por exemplo, computadores, unidades de disco, equipa- mentos de comunicação, na parte do hardware, e sistemas operacionais, pacotes de au- tomação de escritório e uma infinidade de outros programas de computador, na parte do software. No lado humano, estão as pessoas responsáveis pela utilização consciente dos componentes tecnológicos de hardware e software, ou seja, os sistemas de informação. Um Sistema de Informação (SI), segundo Laudon e Laudon (2010, p. 12), pode ser definido como: Um conjunto de componentes inter-relacionados que coletam (ou recu- peram), processam, armazenam e distribuem informações destinadas a apoiar a tomada de decisões, a coordenação e o controle de uma orga- nização. Além de dar apoio à tomada de decisões, à coordenação e ao controle, esses sistemas também auxiliam os gerentes e trabalhadores a analisar problemas, visualizar assuntos complexos e criar produtos. Para que um SI gere as conclusões que uma organização precisa para sua tomada de decisão, três atividades são necessárias. Como vemos na Figura 2, elas são: entrada, processamento e saída. FIGURA 2 – Atividades de um sistema de informação Fonte: Adaptado de Laudon e Laudon (2010, p. 13). A ação de entrada captura ou coleta dados brutos dentro de uma organiza- ção ou de seu ambiente externo. Já a ação de processamento é responsável por con- verter esses dados brutos em uma forma mais significativa. Como vimos, essa ação está intimamente ligada à criação de informações e conhecimentos. Por fim, a ação de saída é responsável por entregar as informações e conhecimentos processados às pessoas que as usarão ou para as atividades em que serão empregadas. Outro ponto importante que devemos considerar é que muitos sistemas de informação podem necessitar de uma retroalimentação (feedback) a partir da sua saída. 20 Nesse caso, as respostas geradas a partir das ações consequentes à saída são analisa- das de forma a ajudar a avaliar e corrigir o estágio de entrada ou até mesmo o próprio processamento. Um sistema de informação moderno depende da tecnologia da informação. Mais precisamente, dos computadores e dos programas de computador usados neles. Assim, os computadores são os equipamentos que armazenam e processam a informa- ção, e os programas de computador são os conjuntos de instruções operacionais que dirigem e controlam o processamento por computador (LAUDON; LAUDON, 2010). 1.4.2 Vantagens do Acesso Quando se trata de tecnologia, é sempre interessante compreender os concei- tos de tecnologias proprietárias e tecnologias de infraestrutura. Nesse contexto, Carr (2009) define as tecnologias proprietárias como aquelas que são de propriedade de uma única empresa, que podem ser usadas como fonte de renda e competitividade por ela. Já as tecnologias de infraestrutura são aquelas usadas de forma compartilhada entre as empresas, fornecendo alguma forma de infraestrutura básica para as operações. Assim, quando uma empresa desenvolve alguma nova metodologia ou pro- duto, ou ainda registra alguma patente que permita basearnovas aplicações ou pro- dutos, ela pode ter alguma vantagem competitiva sobre seus concorrentes. Desde que permaneçam protegidas da concorrência, as tecnologias proprietárias podem ser base para vantagens estratégicas de longo prazo, capacitando as empresas a auferir lucros maiores do que as rivais (CARR, 2009). As tecnologias de infraestrutura oferecem uma rentabilidade muito maior quando compartilhadas do que quando usadas isoladamente (CARR, 2009). Ou seja, como fornecem uma base comum para a utilização das empresas, elas permitem que novas oportunidades de negócios sejam exploradas a partir delas. Um exemplo seria o surgimento das redes ferroviárias no final do século XIX ou o surgimento do telégrafo. Naquela época, empresas que ficavam próximas às ferrovias, ou que tinham acesso fácil à telecomunicação (telégrafo), conseguiam grande vantagem competitiva frente às rivais. Isso pode ser percebido até os dias de hoje, grandes redes varejistas posicionam seus centros de distribuição e suas lojas onde existe uma infraestrutura de transportes eficiente, o que facilita o escoamento da produção e o acesso pelos clientes. O mesmo pode ser observado quanto à telecomunicação, com o advento da Internet, e a transformação dela numa tecnologia de infraestrutura, fez surgir uma nova modalidade de comércio: as compras on-line. É importante salientar que essa distinção entre as tecnologias pode não ser tão precisa quando de sua introdução no mercado. Nas fases iniciais de seu desenvolvi- mento e adoção, uma tecnologia de infraestrutura geralmente assume a forma de tec- 21 nologia proprietária (CARR, 2009). Assim, suas criadoras geralmente têm a oportunidade de usá-las para obter vantagens sobre os concorrentes. Somente após esse período de incubação, e conforme novos usos são identificados, elas gradativamente tornam-se infraestrutura. Mesmo que não seja a criadora de uma tecnologia, uma empresa pode ganhar competitividade se souber aproveitar as vantagens de antecipação no seu uso. Assim, seja por obter melhor acesso a uma tecnologia de infraestrutura, ou por identificar uma nova forma de utilizá-la, antecipando seus concorrentes, a empresa pode aproveitar todo um nicho não explorado ou obter enorme vantagem competitiva nos nichos existentes. Essa antecipação, contudo, pode trazer consigo uma nova gama de dificul- dades e riscos inerentes a ela. Segundo Carr (2009, p. 21): Quando uma tecnologia está em sua ‘infância’, as instruções sobre a sua aplicação tendem a ser esquemáticas e difusas. Os ‘melhores pro- cedimentos’ ainda precisam ser documentados ou disseminados. As empresas, nesse caso, não têm escolha a não ser fazer experiências, aprendendo na prática, e as que se adiantam em relação às aplicações mais eficazes colhem recompensas importantes, pelo menos durante o período em que forem capazes de manter seus procedimentos em segredo. O uso da TI pelas empresas muitas vezes se enquadra nesse perfil de utiliza- ção antecipada. Novas metodologias, novas tecnologias, novos produtos, novos aplicati- vos estão constantemente surgindo e, portanto, cabe às empresas identificar as oportu- nidades de negócio neles. Elas constantemente têm de se perguntar: “Devemos arriscar uma antecipação ou esperaremos até que a difusão desta tecnologia seja considerável antes de adotá-la?”. Pare e Reflita Muitas das tecnologias de infraestrutura que dispomos hoje em dia surgiram como proprietárias. Algumas são tão difundidas que as percebemos como parte de nosso cotidiano e não reconhecemos seu impacto inicial, como o sistema de distribuição de energia elétrica. Quais tecnologias você viu surgir como proprietárias que hoje podem ser consideradas de infraestrutura, e quais proprietárias hoje você acha que se tornarão infraestrutura no futuro? 22 1.4.3 TI como Estratégia Competitiva O desafio maior da informação é o de habilitar os gestores a alcançar os ob- jetivos propostos para a organização por meio do uso dos recursos disponíveis (OLIVEI- RA, 2004). Quando não há um fluxo constante de informações, os gestores sentem-se impotentes. A TI pode ajudar a montar e aprimorar a estratégia empresarial ao fornecer melhores informações, apoiar o relacionamento com os clientes e fornecedores e facilitar a comunicação com outras empresas. É importante considerar que os avanços na TI produzem impactos em todas as organizações e setores de atividades. Oliveira (2004) destaca os seguintes: organiza- ções menores; estruturas organizacionais descentralizadas; melhor coordenação interna e externa; e maior participação dos funcionários. De acordo com Laurindo (2008), é importante que haja uma integração da estratégia de TI com a estratégia do negócio, de tal forma que se avalie corretamente como as decisões no domínio da TI afetam aquelas no domínio do negócio e vice-versa. 1.4.4 Estágios de Evolução da TI na Empresa Segundo Laurindo (2008), uma das primeiras abordagens relativas à gestão da TI constitui em estabelecer um modelo que permite mostrar a organização da TI e sua relação com o negócio da empresa de acordo com uma ideia de estágios de maturidade. O modelo mais conhecido, conforme Laurindo (2008), é o proposto por No- lan (1979). Neste modelo, é feita uma classificação baseada em seis estágios da evolu- ção da TI dentro das empresas. Laurindo (2008) descreve os seis estágios da Figura 3 da seguinte forma: 1. Inicialização: nele ocorre a simples automação dos processos adminis- trativos já existentes na empresa. Ainda não há um departamento de TI na empresa. 2. Contágio: o controle sobre o uso da TI é pequeno, predomina o uso de sistemas transacionais, o usuário começa a participar do processo e surge o departa- mento de TI na empresa. 3. Controle: passa a existir o controle e planejamento formal da TI, o de- partamento de TI já é conhecido por toda a empresa. Começa o uso de sistema de apoio à decisão. 23 FIGURA 3 – Estágios da evolução da TI Fonte: Adaptado de Laurindo (2008, p. 117) e Nolan (1979). 4. Integração: as aplicações são convertidas para a plataforma de banco de dados, cresce o uso de aplicações de caráter gerencial e de apoio à decisão, o usuário participa mais e o planejamento e o controle são aperfeiçoados. 5. Administração dos dados: predominam as aplicações de apoio à deci- são, existe um equilíbrio entre as aplicações centralizadas e descentralizadas, participa- ção efetiva do usuário no processo. 6. Maturidade: os sistemas de informação da empresa refletem os pro- cessos administrativos, a estrutura e a estratégia da organização. O planejamento e o controle da TI são efetuados em termos estratégicos. Há aceitação mútua dos usuários finais e dos da área de TI, de que a responsabilidade pelos sistemas de informação deve ser conjunta. 24 Resumo O acesso à informação moldou a sociedade humana, muitas mudanças ocor- reram a partir dele e outras ainda ocorrerão. É importante compreender como a informação e o conhecimento estão rela- cionados com a eficiência das organizações. Hoje, praticamente são considerados como ativos delas e, em algumas, a gestão da informação é sua atividade principal. O conhecimento é gerado a partir da informação, que, por sua vez, advém da análise e processamento dos dados coletados. Isso, nas organizações, é feito por sistemas de informação, principalmente os baseados em computador. Dele surgem novos processos e novas tecnologias. Cabe aos gestores das organizações identificar quais podem se configurar vantagens competitivas, que devem ser exploradas de forma a gerar um ganho de produtividade e competitividade para elas. Atividades 1. A introdução do microprocessador mudou o rumo da computação e do mundo dos negócios. Comente essa afirmação com base no que foi apresentado no texto. 2. Descreva as principais atividades de um sistema de informação. Nesse contexto, qual a importância do feedback? 3. Analise a Figura 1 e a Figura 3. Qual estágio da evolução da TI pode ser associado a cadauma das divisões da pirâmide do conhecimento. Justifique suas escolhas. 4. Considere o que vimos sobre o pensamento de Carr (2009) referente à adoção ante- cipada de novas tecnologias. Por que existe risco para as empresas que decidem pela adoção antecipada enquanto ainda não foram definidas suas melhores práticas de uso? 5. Descreva o processo de evolução de um dado até que ele possa ser considerado conhecimento. 25 TecnologIaS da Informação e da comunIcação Capítulo 2 26 Vivemos na era da informação e para isso precisamos compreender como ela se relaciona com nosso dia a dia e como podemos manipulá-la, ou seja, precisamos conhecer os conceitos relativos à Tecnologia da Informação e da Comunicação (TIC) e como ela pode ser empregada em nosso cotidiano. Esse assunto será apresentado neste capítulo, e você é convidado a explorá-lo conosco. Introdução 2.1 Compreendendo as TIC Uma nova economia surgiu em escala global nos últimos anos do século XX, uma economia amplamente baseada em informação e em tecnologia. Castells (2009) classifica essa economia como global, informacional e em rede. Segundo o autor: É informacional porque a produtividade e competitividade de unidades ou agentes nessa economia […] dependem basicamente de sua capacidade de gerar, processar e aplicar de forma eficiente a informação baseada em conhecimentos. É global porque as principais atividades econômicas […], assim como seus componentes […], estão organizados em escala global, mediante uma rede de conexões entre agentes econômicos. É rede por- que […] a produtividade é gerada, e a concorrência é feita, em uma rede global de interação entre redes empresariais (CASTELLS, 2009, p. 119). A informação e o conhecimento sempre foram importantes no crescimento da economia. O surgimento de um novo modelo de negócios organizado em torno de novas tecnologias da informação, mais flexíveis e poderosas, permite que a própria in- formação se torne um produto do processo produtivo. Assim, essas novas tecnologias de hardware e software, junto do capital humano, proporcionaram uma grande evolução apoiada nas redes de comunicação. Como vimos anteriormente, a comunicação é responsável por inúmeros avanços tecnológicos. Pinochet (2014) salienta que, devido à troca de mensagens, infor- mações e experiências, grandes descobertas científicas foram realizadas. O autor tam- bém coloca que, em função da quantidade de tecnologias envolvidas, a comunicação pode ser um processo complexo. Esse ambiente tornou-se muito fértil para a disseminação das Tecnologias de Informação e da Comunicação (TIC). As TIC podem ser definidas como um conjunto de recursos tecnológicos, utilizados de forma integrada, com um objetivo comum (OLIVEIRA, 27 2003). Dessa forma, as TIC manipulam a informação, agregando valor (produtos e servi- ços), seja por meio da estocagem ou, principalmente, pela sua difusão (OLIVEIRA, 2003). As TIC estão presentes em praticamente todas as atividades de nossa vida cotidiana, seja em nossas casas, em nossos meios de locomoção ou nossos locais de trabalho. Para Pinochet (2014, p. 3), “estamos em uma realidade em que hoje seria im- possível viver sem tecnologia, uma vez que está presente em todos os espaços do nosso desenvolvimento cotidiano comum”. No contexto empresarial, podemos identificar três grandes fases na evolução das TIC: transacional, informacional e do conhecimento (ROSSETTI; MORALES, 2007; MEIRELLES, 1993). A Figura 4 ilustra essas fases. FIGURA 4 – Evolução das TIC nas organizações Fonte: Adaptado de Rossetti e Morales (2007, p. 125). Na primeira fase, o uso das TIC era com um enfoque puramente transacio- nal, ou seja, processamento eletrônico de dados, processamento de transações, manu- tenção de registros e aplicações contábeis tradicionais. A segunda fase, chamada informacional, corresponde à introdução dos mi- crocomputadores. Surgiram os Centros de Processamento de Dados (CPD) nas empre- sas, onde ficava centralizado o processamento dos dados e informações. Nessa época, houve a proliferação do uso de Sistemas Gerenciadores de Banco de Dados (SGBD), permitindo o desenvolvimento de SI que manipulam grande quantidade de informações, além de automatizarem as rotinas de trabalho e apoiarem as decisões gerenciais. 28 Por fim, a fase do conhecimento. Nela, a informação passa a ser tratada como ativo pelas organizações. Sua disponibilização torna-se um diferencial nos merca- dos competitivos, ou seja, as TIC tornaram-se estratégicas para as empresas. A adoção das TIC permite que as empresas se organizem em torno de novos paradigmas baseados na troca de informação em nível global, ampliando a sua capacida- de de geração, compartilhamento e armazenamento de conhecimentos em rede (CETIC, 2015). Assim, segundo Rovira e Scotto (2015, p. 53), “as TIC são ferramentas importan- tes para o fomento de mudanças tecnológicas que impactam o crescimento econômico”. Um ponto importante a se considerar é a alta adoção dos computadores e das TIC por parte das pessoas nas atividades diárias em sua vida cotidiana. Isso acaba trazendo reflexos no uso das TIC pelas empresas. Assim, esse aumento traz consigo o crescimento geral das habilidades com os equipamentos. Por haver a disponibilidade de computador em casa, certamente o aprendizado no uso é facilitado e gera maior utilidade e benefício ao usuário, criando um círculo virtuoso no crescimento e necessidade de posse e uso tanto do computador – com melhor configuração, maior número de periféricos e instalação de programas – como posteriormen- te da posse e uso da Internet (CETIC, 2010, p. 141). Sendo assim, conforme os computadores e outros equipamentos das TIC se tornam mais populares entre os usuários domésticos, a cultura de seu uso fica cada vez mais difundida e emaranhada no nosso dia a dia. Um exemplo claro disso é a adoção da telefonia móvel. Muitos de nós já não conseguiríamos conceber uma sociedade em que os telefones celulares não existissem ou que não fossem de fácil acesso. Pare e Reflita Como você acha possível que o uso de computadores pelas pessoas em sua vida do- méstica impacta no uso deles no ambiente empresarial? Será que decisões sobre ado- ções de TIC podem ser influenciadas por isso? 2.1.1 Componentes Básicos Segundo Oliveira (2003), podemos identificar cinco componentes básicos dos sistemas de TIC, ilustrados na Figura 5: pessoas, hardware, software, dados e redes. As pessoas incluem os usuários finais e os especialistas em TIC; o hardware consiste nas máquinas e mídias; o software diz respeito aos programas e procedimentos; os recursos de dados podem incluir bancos de dados e bases de conhecimento; e, por fim, os recur- sos de rede se referem aos meios de comunicação e ao suporte de redes. 29 FIGURA 5 – Componentes de um sistema de TIC Fonte: Adaptado de Oliveira (2003, p. 176). A Figura 5, além de ilustrar os cinco componentes, também mostra as ativi- dades básicas do processamento de informações que acontecem nos sistemas de TIC: entrada, processamento, saída, armazenamento e controle. A primeira fase desse processo envolve a captura e preparação dos dados para o processamento. A entrada normalmente assume a forma de atividades de regis- tros de dados, como gravar e editar (OLIVEIRA, 2003). Assim, por exemplo, eles podem ser alimentados diretamente nos sistemas pelos usuários finais, podem ser capturados por dispositivos óticos – como leitores de código de barra – ou adquiridos por outros tipos de sensores e dispositivos de entrada de dados. Uma vez coletados, os dados são submetidos a alguma atividade de proces- samento. Essas atividades os organizam, analisam e manipulam, convertendo-os em informação para os usuários finais. Oliveira (2003) salienta que a qualidade de todos os dados armazenados em um sistema de TIC também deve ser mantida por um processo ininterrupto de atividades de correção e atualização. Depois de processadas, as informações são transmitidas aos usuáriosfinais. A meta dos sistemas de TIC é a produção de produtos de informação apropriados para os usuários finais (OLIVEIRA, 2003). Dentre esses produtos podemos incluir: mensagens, relatórios, formulários, imagens, vídeos, áudios e outros produtos digitais ou analógicos. Além das três atividades que envolvem a transformação dos dados coletados em informação e sua subsequente entrega aos usuários finais, temos o armazenamento 30 de recursos de dados. Ele é a atividade dos sistemas de TIC na qual os dados e infor- mações são guardados de maneira organizada para uso posterior. Normalmente isso é obtido pelo uso de algum Sistema Gerenciador de Banco de Dados. O armazenamento facilita o uso posterior dos dados e informações. Uma importante atividade dos sistemas de informação é o controle de seu desempenho. Oliveira (2003) diz que um sistema de TIC deve produzir feedback sobre suas atividades de entrada, processamento, saída e armazenamento. Esse feedback, então, tem de sofrer um monitoramento para avaliar se o sistema está atendendo aos padrões de desempenho estabelecidos. Caso isso não ocorra, o sistema deve ser ajusta- do para que se enquadre no padrão esperado. Saiba Mais Para expandir seus conhecimentos sobre Sistemas de Informação nas empresas, leia o Capítulo 1 do livro Sistemas de Informação Gerenciais, de Laudon e Laudon (2010). 2.1.2 Recursos Mínimos Necessários Na seção anterior, enumeramos brevemente os componentes básicos de um sistema de TIC: pessoas, hardware, software, dados e redes. Agora, vamos descrevê-los em termos de suas particularidades e requisitos mínimos. Muitas vezes, quando se discute algum assunto ligado à tecnologia, nos esquecemos de que, principalmente, ela existe por causa das pessoas e é usada por pessoas. Assim, podemos afirmar que são necessárias pessoas para operar os sistemas de TIC, e elas podem ser separadas em dois grupos. O primeiro grupo são os usuários finais. São as pessoas que usam um sis- tema de TIC ou a informação por eles produzida. A maioria de nós é usuário final de sistemas TIC. O segundo grupo são os especialistas em TIC. São as pessoas que ope- ram, projetam e desenvolvem os sistemas de TIC. Nesse grupo estão os programadores, analistas de sistema e demais membros da equipe técnico-administrativa das TIC. Outro recurso identificado é o hardware. O conceito de recursos de hardwa- re inclui todos os dispositivos físicos usados no processamento de dados e informações (OLIVEIRA, 2003). Esses dispositivos vão desde computadores, seus periféricos (tecla- dos, monitores, etc.) e outros equipamentos, até as mídias de armazenamento de dados. O conceito de recursos de software inclui todos os conjuntos de instruções de processamento da informação (OLIVEIRA, 2003). O autor ainda salienta que esse conceito é amplo, pois considera tanto as instruções operacionais, que controlam o 31 hardware e os aplicativos usados pelos usuários finais, quanto os processos executados pelos usuários. Nesse contexto, podemos considerar recursos de software como todo con- junto de instruções e procedimentos de processamento da informação que sirvam para captar, processar e disseminar corretamente a informação aos seus usuários (OLIVEIRA, 2003), mesmo que tais recursos não dependam de equipamentos computacionais para isso. Por exemplo: as instruções para se usar um dispositivo, ou para se preencher um formulário, podem ser consideradas recursos de software. As redes de computadores, como a Internet, as intranets e extranets, são essenciais ao sucesso de qualquer organização que use TIC. Segundo Laudon e Laudon (2010), uma rede de computador envolve equipamentos clientes, equipamentos servido- res, dispositivos de conexão, software necessários para o controle dos dispositivos e mí- dias de comunicação. Os componentes de uma rede simples estão ilustrados na Figura 6. Intranet: é uma rede local interna, utilizada especificamente no mundo corporativo, que permite a interligação entre todos os departamentos da empresa, cujo acesso so- mente é permitido aos seus colaboradores internos. Ela é uma versão particular da In- ternet, podendo ou não estar conectada à Internet. Extranet: é uma rede de computadores que permite acesso externo controlado para ne- gócios específicos, ou seja, ela oferece recursos autorizados de uma intranet a terceiros selecionados, como fornecedores e clientes. Pode ser também a “parte privada” de um sítio web, onde apenas os utilizadores registrados (previamente autenticados com o seu login e senha) podem navegar. FIGURA 6 – Componentes de uma rede de computadores simples Fonte: Laudon e Laudon (2010, p. 175). 32 É importante considerar que as mídias de comunicação podem variar de- pendendo da tecnologia usada, podendo ser, por exemplo: fios de par trançado, cabos coaxiais, cabos de fibra ótica, rádio, sistemas de micro-ondas e sistemas de comunicação por satélite (OLIVEIRA, 2003). O último dos recursos identificados são os dados. Dados são mais do que a matéria-prima dos sistemas de TIC. Eles são o cerne da sociedade da informação. Devem ser encarados como recursos organizacionais valiosos e que devem ser efetivamente ad- ministrados para beneficiar todos os usuários finais das organizações (OLIVEIRA, 2003). Os recursos de dados nas TIC normalmente estão organizados em banco de dados e bases de conhecimento. No primeiro ficam armazenados apenas os dados processados e organizados. Já no segundo, ficam armazenados conhecimentos em uma multiplicidade de formatos, como fatos, regras, exemplos ilustrativos e outras informa- ções geradas ou coletadas durante a atuação da empresa. Pare e Reflita Dos componentes básicos das TIC identificados até agora, qual você acha que é mais propenso a problemas? O componente humano das TIC, às vezes chamado de peopleware para distingui-lo do hardware e do software, está sujeito a inúmeras falhas, o que pode gerar inconfiabilidade no resultado do uso das TIC. Pinochet (2014) identifica como principais razões de falha: fadiga, preocupações de ordem pessoal, desajustes com a empresa, interesses pessoais escusos e incompetência. 2.2 Etapas na Implantação das TIC As TIC são peças-chave de um sistema complexo que depende da siner- gia entre seus componentes. Ou seja, ao se utilizar os processos de TIC, para que se obtenha ganhos de produtividade e melhorias de desempenho, muitas vezes é neces- sário que mudanças na organização e na gestão de recursos humanos também sejam implantadas. Nesse contexto, Rovira e Scotto (2015, p. 57) salientam que: “para que o potencial das TIC seja usufruído plenamente, é preciso um longo e custoso processo de mudanças nos setores e empresas”. Rovira e Stumpo (2013) identificam quatro etapas na incorporação das TIC nas empresas, ilustradas na Figura 7. Os autores ainda afirmam que a incorporação das TIC é um processo evolutivo e que alguns requisitos de infraestrutura tecnológicos míni- mos são necessários para avançar à etapa seguinte. 33 FIGURA 7 – Etapas da incorporação das TIC nas empresas Fonte: Adaptado de Rovira e Stumpo (2013, p. 31) e Rovira e Scotto (2015, p. 59). A primeira etapa na implantação das TIC nas empresas envolve a adoção, por parte delas, das TIC mais básicas: acesso a computadores e acesso à Internet (RO- VIRA; STUMPO, 2013). Assim, pode-se começar um processo de informatização das tarefas da empresa. Para atingir a segunda etapa, as empresas precisam começar a fazer a ge- ração e gestão dos dados e informações, tendo um mínimo de infraestrutura de TI (ROVIRA; STUMPO, 2013). Envolve a criação e gestão de aplicações, permitindo que vários procedimentos administrativos sejam padronizados, o que resulta num impacto na eficiência da empresa (ROVIRA; SCOTTO, 2015). Os autores ainda salientam que um dos principais benefícios dessa etapa é o aumento da produtividade dos recursos humanos e uma redução dos custos de muitos procedimentos devido à automação. Nessa etapa, também se observa o uso dasTIC um pouco mais sofisticados, como a interação com organismos governamentais e com instituições financeiras (ROVI- RA; STUMPO, 2013). O uso da Internet começa a ser mais presente, por meio de sítios web institucionais e uso de e-mail para comunicação com fornecedores e clientes. A terceira etapa é marcada pelo uso das TIC nas atividades de suporte às decisões estratégicas, ou seja, permitem modificar a maneira como é feito o processa- mento das informações e a articulação tanto entre as áreas da empresa quanto com os fornecedores e clientes (ROVIRA; STUMPO, 2013). Essa articulação pode ser feita via intranet para as áreas internas da empresa ou extranet para os fornecedores e clientes, externos ao ambiente da empresa. 34 Essa etapa é marcada pelo uso de software mais sofisticados e demanda um investimento maior na capacitação dos colaboradores da empresa, muitas vezes neces- sitando que eles já possuam um conhecimento prévio. Rovira e Scotto (2015) também observam que, nessa fase, há uma grande lacuna entre as pequenas e médias empresas (PME) e empresas de grande porte devido aos esforços e altos custos envolvidos na incorporação e uso das TIC. Na quarta etapa, encontram-se as empresas que fazem uso das TIC mais completo e intensivo. Para isso, utilizam a Internet e aplicações de software altamente complexas e sofisticadas, como o uso de Planejamento de Recursos Empresariais (En- terprise Resource Planning - ERP) e Gestão de Relacionamento com o Cliente (Customer Relationship Management - CRM) (ROVIRA; STUMPO, 2013; ROVIRA; SCOTTO, 2015). As empresas que estão na quarta etapa devem estar preparadas para inovar nas técnicas e formas de se usar as TIC. Devem estar sempre atentas a novas opor- tunidades de utilização, de forma a conseguir um maior ganho de produtividade e de capacidade de resposta às demandas do mercado. Rovira e Stumpo (2013) sugerem que a computação na nuvem (cloud com- puting) representa uma nova oportunidade para as empresas. Essa tecnologia permite o acesso em tempo real a um conjunto de recursos de TI configuráveis – como rede, servidores, aplicativos, etc. – que podem ser criados e configurados, com um mínimo de interação com provedores de serviços, sem a necessidade de grandes investimentos em uma infraestrutura de TI própria. 2.2.1 Cenário das TIC no Brasil Segundo o Cetic (2015), atualmente, quase a totalidade das empresas brasi- leiras de 10 ou mais pessoas ocupadas conta com uma infraestrutura tecnológica básica, sendo que 97% delas possuem computador e 96% acesso à Internet. Além disso, 74% das empresas que usam computador já oferecem alguma forma de acesso remoto aos funcionários, esse acesso pode ser: • Via e-mail corporativo (56%). • Sistema de computadores (56%). • Pastas e arquivos das empresas (45%). Nas empresas que oferecem acesso remoto, essas ferramentas estão dis- poníveis em maior proporção para o uso dos executivos ou diretores (67%) e para os profissionais de TI (62%), em comparação às demais pessoas ocupadas da empresa (42%). Podemos observar que ainda há um grande espaço para o crescimento do uso das TIC nas empresas. 35 A mesma pesquisa indica que apenas 21% das empresas com acesso à In- ternet vendem seus produtos e serviços de forma on-line. Nesse contexto, o e-mail é o canal de vendas mais usado (16%), enquanto o website é usado por 12%, as redes sociais por 6% e os sítios de compra coletiva por 4%. No que diz respeito às capacidades e habilidades, verificou-se que apenas 39% das empresas contam com área ou um departamento de tecnologia da informação, apesar de, entre as grandes empresas, esse percentual chegar a 89% (CETIC, 2015). Um ponto interessante de se considerar, segundo Meirelles (2015), é que os gastos e investimentos com TIC nas empresas é crescente e deve ultrapassar 8% do Produto Interno Bruto (PIB) no Brasil em poucos anos. O autor ainda coloca que esse gasto é a soma de todos os investimentos, despesas e verbas alocadas em TI, incluindo: equipamentos, instalações, suprimentos e materiais de consumo, software, serviços, comunicações e custo direto e indireto com pessoal próprio e de terceiros trabalhando em sistemas, suporte e treinamento em TI. Saiba Mais Para saber mais sobre como está a adoção das TIC no Brasil, em várias áreas, acesse o sítio web do Cetic.br . O Centro Regional de Estudos para o Desenvolvimento da Socie- dade da Informação (Cetic.br) é um departamento do Núcleo de Informação e Coorde- nação do Ponto BR (Nic.br), que implementa as decisões e projetos do Comitê Gestor da Internet do Brasil (Cgi.br). 2.3 Tecnologias Emergentes Como vimos até o momento, a evolução tecnológica sempre esteve atrelada ao desenvolvimento da sociedade humana. O mesmo cenário podemos perceber no am- biente corporativo, pois, nesse caso, novas tecnologias trazem novos desafios e novas oportunidades de negócios. A evolução tecnológica é um traço inerente da humanidade. Desde que nos- sos ancestrais mais remotos decidiram criar ferramentas para auxiliá-los nas atividades de seu dia a dia, essa evolução não parou mais. Assim, novas tecnologias surgem o tem- po todo, introduzindo novas formas de se trabalhar, melhorando outras e legando outras à obsolescência. No contexto das TIC, o avanço tecnológico é de suma importância, pois a tecnologia está firmemente enraizada no seu cerne. A mudança de paradigmas definidos é importante, pois, como vimos, podem gerar novas oportunidades. Dessa forma, identificaremos a seguir algumas tecnologias emergentes que estão provocando transformações na percepção das pessoas. http://cetic.br/ http://cetic.br/ 36 2.3.1 Nanotecnologia Essa é uma tecnologia que manipula a matéria em escala de átomos e molé- culas, ou seja, matéria que pode ser medida em nanômetros. Ela vem ganhando espa- ço em diferentes campos da ciência e dos negócios, principalmente no desenvolvimento de novos produtos. Nanômetro: unidade de medida equivalente à bilionésima parte de um metro. Dentre os produtos desenvolvidos a partir da nanotecnologia podemos citar produtos esportivos (tecidos resistentes a manchas), cosméticos, filtros de proteção solar e diversos produtos químicos (PINOCHET, 2014). Além disso, grandes avanços são obtidos nas telecomunicações e na TI. Especialmente na área da TI, além dos benefícios relacionados à miniaturi- zação, a nanotecnologia oferece a oportunidade de explorar os efeitos quânticos para o desenvolvimento das próximas gerações de circuitos integrados e processadores (PINO- CHET, 2014). 2.3.2 Touchscreen e Reconhecimento de Movimento O estudo da interação homem-máquina possibilitou o desenvolvimento de vários dispositivos que permitem ou facilitam a nossa interação com os dispositivos que operamos, como teclados, mouses e monitores. O surgimento das telas sensíveis ao toque (touchscreen) gerou uma nova forma de operarmos os dispositivos, principalmente na área da comunicação móvel (ce- lulares, smartphones) e na própria TI (monitores sensíveis ao toque e outros dispositivos de entrada de dados). Essa tecnologia está cada vez mais presente na nossa vida cotidiana e nos ambientes corporativos. Ela é muito confortável e natural de se usar, pois basta tocar no local desejado para a realização de uma ação. Segundo Pinochet (2014, p. 182), “as in- terfaces baseadas em toque permitem maior precisão, mostrando-se a opção ideal para a escrita manual ou durante a realização de outras atividades”. Outra tecnologia interessante é a usada na captura de movimentos. Atual- mente, temos diversos dispositivos, desde equipamentos de segurança, até consoles de videogame e televisões que usam algum tipo de captura de movimento como forma de interação homem-máquina. A captura pode ser feita, por exemplo, através de sensores ou do processamento de imagens. 37 2.3.3 Biometria A biometria é um método automático de reconhecimento individual baseado em medidas biológicas (anatômicas e fisiológicas) e características comportamentais. Trata-sedo estudo estatístico das qualidades comportamentais e físicas do ser humano, de forma a identificar características únicas nos indivíduos. Vários tipos de análises biométricas podem ser feitas, como a análise da íris, reconhecimento de voz, reconhecimento facial, análise de impressões digitais, reconhe- cimento de assinaturas, reconhecimento do padrão de digitação, entre outras. Depen- dendo do tipo de análise, ela pode ser mais ou menos precisa. A precisão da biometria é medida pelo falso negativo, que ocorre quando uma característica que existe não é reconhecida ou pelo falso positivo, que ocorre quando uma característica é erroneamen- te identificada (PINOCHET, 2014). O uso da biometria é mais comum na área de segurança e identificação indi- vidual das pessoas, podendo ser usada como chave para se entrar em algum ambiente, desbloqueio de dispositivos, caixas eletrônicos de bancos, controle de ponto eletrônico e qualquer outra funcionalidade que necessite da identificação pessoal. 2.3.4 Sistema de Posicionamento Global O Sistema de Posicionamento Global (Global Positioning System - GPS) é um sistema de posicionamento por satélite que fornece a um aparelho receptor móvel a sua posição (latitude, longitude e altitude) em qualquer local do planeta, desde que o receptor encontre-se no campo de visão de três satélites GPS. Segundo Pinochet (2014), o GPS vem sendo usado pelas empresas para a localização e monitoramento de funcionários quando eles se encontram em serviços ex- ternos, e para o monitoramento de veículos e cargas. Além disso, ele é muito usado em dispositivos móveis, como celulares e tablets, para a geolocalização em aplicativos, como redes sociais, jogos e aplicativos de mapas e navegação. 2.3.5 Podcast, Streaming e Videoconferência As formas de se acessar informação foram mudando com o tempo e a evo- lução tecnológica. Na atualidade, temos vários meios de consumirmos e distribuirmos as informações, podendo ser conteúdo previamente gravado ou comunicação em tempo real. A expansão e a popularização da Internet trouxeram consigo a possibilidade de se distribuir informações de maneira fácil e direta. Assim, ela praticamente tornou- -se a principal mídia de transmissão de informações da atualidade. Dentre as formas de 38 se disponibilizar conteúdo via Internet, temos o podcast, os serviços de streaming e as videoconferências. Podcast é o nome dado a arquivos digitais de áudio (frequentemente em formato mp3) produzidos no formato de programas de rádio que podem ser baixados nos computadores ou dispositivos móveis dos usuários através de algum serviço de assi- natura. Assim, as pessoas podem escolher quais programas gostariam de acompanhar e ouvi-los sempre que desejar. O primeiro podcast do Brasil foi o "Digital Minds", de Danilo Medeiros, em 21 de outubro de 2004, e falava sobre tecnologia em geral. O streaming é uma forma de transmissão de som e imagem por meio de uma rede de computadores sem a necessidade de se efetuar o download prévio do material desejado, ou seja, é uma tecnologia diferente da empregada no podcast. Enquanto no podcast as informações são armazenadas pelo usuário, no stre- aming, ele recebe um fluxo contínuo de pacotes de dados (stream) que são decodifica- dos e consumidos em tempo real, não ficando armazenados. Isso permite, por exemplo, a reprodução de conteúdos protegidos por direitos autorais sem sua violação, similar ao rádio ou televisão aberta. Essa tecnologia está em ampla expansão, e vários serviços de streaming de áudio e vídeo estão surgindo e se popularizando, e nos próximos anos, a televisão e rádio via internet, além de outros aplicativos, poderão se tornar concorrentes reais da mídia tradicional (PINOCHET, 2014). Videoconferência é a transmissão de imagem e áudio em tempo real entre dispositivos por meio de uma conexão de Internet, usando câmeras (webcams), micro- fones e algum software de videoconferência (PINOCHET, 2014). Ela permite o contato visual e sonoro entre pessoas que estão em lugares diferentes, dando a sensação de que os interlocutores encontram-se no mesmo local. Alguns dos principais benefícios esperados dessa tecnologia são: economia de tempo, economia de recursos, visualização e alteração em tempo real, compartilha- mento de aplicativos e documentos. Com a melhora da qualidade das conexões de Internet, seja ela fixa ou mó- vel (telefonia 3G e 4G), além da melhora dos dispositivos de acesso (celular e tablets), a videoconferência está ganhando adeptos e se difundindo também no cotidiano das pessoas. 39 Resumo Uma nova economia surgiu em escala global nos últimos anos do século XX, uma economia amplamente baseada em informação e em tecnologia. Como pilar dessa economia, temos as tecnologias da informação e comuni- cação, presentes em praticamente todos os ambientes empresariais e pessoais, respon- sáveis pelo processamento dos dados e informações da sociedade da informação em que vivemos. Apesar disso, a incorporação das TIC pelas organizações não é uniforme, ou seja, nem todas as empresas encontram-se no mesmo estágio de implantação das TIC em suas operações diárias. Novas tecnologias surgem quase que diariamente e muitas delas acabam sendo incorporadas ao nosso dia a dia. Algumas já estão tão embrenhadas em nossa sociedade que usá-las acaba tornando-se uma operação rotineira. Atividades 1. Um dos componentes básicos de um sistema de TIC é o peopleware. São dois os grupos de indivíduos que podem ser incluídos nesse componente. Quais são eles e quais são suas responsabilidades? 2. Por que a incorporação das TIC nas empresas é um processo evolutivo? 3. Considere a organização em que você trabalha. Em qual estágio de implantação de TIC ela se encontra? 4. Uma das tecnologias emergentes mais promissoras é a do streaming. Comente como ela está se popularizando e como isso está afetando outras formas de produ- ção e veiculação de informação e entretenimento, como a televisão. 5. A adoção dos computadores pelas pessoas nos ambientes domésticos ajudou a proliferar e aprimorar o uso das TIC nas empresas. Por que podemos afirmar isso? 40 Anotações 41 Hardware e SofTware Capítulo 3 42 Um filósofo popular uma vez disse: “software é o que você xinga e har- dware é o que você chuta”. Apesar de essa ser uma definição interessante, ela não é o suficiente para nós entendermos o que são e como se relacionam esses componentes importantes das TIC. Assim, venha conosco explorar este capítulo, em que veremos os conceitos pertinentes de hardware e software, suas evoluções e de seus componentes e as tendências que estão surgindo no horizonte. Introdução 3.1 Conceitos Basilares Como você já sabe, o divisor de águas na evolução da tecnologia da informa- ção foi o desenvolvimento do microprocessador. Após sua introdução no mercado houve uma evolução exponencial nas áreas de hardware e software, além do surgimento de novas formas de se trabalhar usando tecnologia. Também vimos que os três componentes principais das TIC são hardware, sof- tware e as pessoas (ou peopleware, segundo algumas fontes da literatura). Considerando esses três componentes, podemos identificar que o componente mais fraco é o material humano, ou seja, os potenciais usuários do hardware/software (PINOCHET, 2014). Isso se dá devido ao próprio ritmo de absorção e compreensão da tecnologia que cada indivíduo possui. Alguns demoram mais para se adaptar às novas tecnologias, sendo que às vezes chegam a desenvolver certa resistência ao seu uso. Além disso, grande parte dos usuários usa a tecnologia de forma pouco eficiente, não aproveitando todo o potencial dos recursos computacionais disponíveis. Muitos dos usuários de computador aprendem seu uso por meio de um mo- delo de instrução, ou seja, são ensinados sobre o que podem ou devem fazer e acabam não evoluindo a partir disso, não descobrindo outros recursos ou melhores formas de se aproveitar o hardware e o software disponíveis. SegundoPinochet (2014, p. 117), “as pessoas deveriam ser mais encoraja- das e também mais incentivadas a desenvolver capacidades e modelos cognitivos que favoreçam a aprendizagem”. A tecnologia disponível, ainda segundo o autor, deveria instigar e estimular os usuários a desenvolver novas maneiras mais intuitivas de criar formas de trabalho com base nas TIC. A própria evolução dos recursos computacionais tende a ampliar esse com- portamento. A defasagem cultural tende a aumentar conforme a corrida tecnológica 43 introduz novos produtos. Uma solução para esse problema está na familiarização das pessoas com a tecnologia e o incentivo ao seu uso criativo, ou seja, do “pensar fora da caixa”. Esse é um dilema que as empresas terão de enfrentar nos anos futuros. Pare e Reflita O peopleware enfrenta problemas que não são unicamente relacionados ao hardware ou software. Como você acha que a fadiga, os problemas de cunho pessoal ou os desajustes com a empresa podem influenciar no uso das TIC? No contexto empresarial, para se aproveitar ao máximo o potencial das TIC, elas devem ser desenvolvidas ou adquiridas de forma a facilitar a elaboração de estra- tégias competitivas (OLIVEIRA, 2004). Nesse sentido, segundo Laudon e Laudon (2010, p. 104), “as empresas contemporâneas exigem uma ampla variedade de equipamentos computacionais, software e recursos de comunicação apenas para resolver problemas organizacionais básicos”. Assim, abordaremos, na sequência, os contextos inerentes ao hardware e ao software para que eles possam ser compreendidos e aproveitados no seu máximo potencial. 3.2 Hardware O hardware é o equipamento físico usado para as atividades de entrada, pro- cessamento e saída de um sistema de informação (LAUDON; LAUDON, 2010). Ele pode ser de vários tipos e formatos, com várias interfaces e dispositivos de entrada, saída e armazenamento. As tecnologias de hardware estão assumindo um papel fundamental no mun- do empresarial. Elas agregam valor aos negócios e proporcionam redução de custos, além de favorecer o aumento da produtividade. Contudo, o tipo de tecnologia a se utilizar pode impactar consideravelmente os resultados esperados, pois a evolução tecnológica tende a diminuir o tempo entre o lançamento e a obsolescência de um equipamento. Segundo Pinochet (2014), existem dois principais tipos de tecnologia: a pro- prietária e a aberta. No caso da tecnologia proprietária, o autor salienta que: “na aquisição [a empresa] torna-se refém de um único fornecedor, implicando […] em preços mais ele- vados no momento de ampliar a capacidade instalada ou […] nos serviços de manu- tenção” (PINOCHET, 2014, p. 127). Nesse modelo, a tecnologia é de propriedade de 44 um único fornecedor, responsável por definir o uso dessa tecnologia, podendo inclusive descontinuá-la. A tecnologia aberta é definida por meio de padrões de indústria e tem seus custos de desenvolvimento divididos entre múltiplos fornecedores. Dessa forma, ainda segundo o autor, “resulta em preços mais baixos, além de possibilitar sua implementa- ção por meio de produtos de vários fornecedores distintos de uma mesma plataforma” (PINOCHET, 2014, p. 127). Assim, a tecnologia aberta oferece maior poder de compra ao usuário, pois ele pode escolher entre vários fornecedores, inclusive definir os melhores serviços de manutenção. Em compensação, a tecnologia proprietária pode fornecer um diferencial de mercado, no caso de algum produto que ofereça funcionalidades únicas ou revolucio- nárias ainda não disponíveis em outros fornecedores. 3.2.1 Evolução Mais de cinco décadas de informática introduziram uma quantidade signifi- cativa de evoluções tecnológicas com impacto em várias áreas do conhecimento e de atuação da sociedade. A evolução do hardware passou por várias gerações, dependendo das tendências seguidas no seu desenvolvimento, como pode ser visto na Figura 8. A tendência da evolução do hardware sempre foi voltada à miniaturização e ao aumento da capacidade de processamento; contudo, estamos atingindo uma limi- tação na possibilidade de miniaturização. Atualmente, o foco está no desenvolvimento de múltiplos núcleos de processamento e hardware com melhor consumo energético. O uso de outros materiais, além do silício, como o grafeno, também está sendo estudado. FIGURA 8 – Tendência na evolução do hardware Primeira Geração (1940-1959) Segunda Geração (1959-1965) Terceira Geração (1965-1970) Quarta Geração (1970-atual) Quinta Geração (em transição) Tubos a vácuo. Válvulas. Equipa- mentos pesados (toneladas). Ex.: Eniac. Transistores. Me- nor aquecimento. 10 vezes menor que a primeira geração. Circuitos Inte- grados. Main- frame. Sistema Operacional. Microprocessa- dores de LSI e VLSI. Compu- tação compac- ta. Sistema Operacional gráfico, e uso do mouse. Maior potência, menor tamanho, cálculos instan- tâneos, e maior compatibilidade e portabilidade. Preços mais acessíveis. Uso de novos elementos nos processadores. Processamento verde (consumo de energia). Fonte: Pinochet (2014, p. 115). 45 Você Sabia Uma observação de Gordon Earl Moore, um dos fundadores da Intel, na década de 1965, acabou sendo conhecida como Lei de Moore. A partir de suas observações so- bre a evolução e produção de circuitos integrados (chips) até então, Moore previu que a quantidade de transistores em um chip dobraria a cada 12 meses (posteriormente revi- sado para 18 meses), sem alterações no preço de venda. Tal previsão acabou tornando- -se realidade, contudo estamos chegando próximos ao fim da validade da Lei de Moore, pois os engenheiros estão conseguindo criar sistemas que exigem menos recursos dos processadores; além disso, os custos de desenvolvimento de novos materiais e novas soluções estão cada vez mais caros. Mais informações sobre a Lei de Moore podem ser obtidas no Capítulo 1 do livro “Or- ganização estruturada de computadores” (TANENBAUM; AUSTIN, 2013). 3.2.2 Estrutura Como vimos, os componentes principais do hardware são, segundo Tanen- baum e Austin (2013): Unidade Central de Processamento (CPU), memórias e periféricos de entrada e saída. A Unidade Central de Processamento é o componente principal do hardware, pois é responsável pelo processamento das instruções e dados dos programas que são executados no equipamento. Segundo Tanenbaum e Austin (2013), a CPU executa cada instrução que recebe em uma série de pequenas etapas. Ela também é responsável pelo comando e controle dos demais componentes do equipamento, permitindo que eles troquem informações e executem suas tarefas. A CPU, normalmente, é acoplada a uma placa de circuitos que interconecta os demais componentes do equipamento, essa placa é conhecida por placa-mãe (ou mo- therboard). Toda a comunicação entre os componentes do equipamento é feito através da placa-mãe. Vale a pena notar que o uso de CPU não é exclusivo de computadores, mui- tos outros dispositivos que dependem de alguma forma de processamento fazem uso de CPUs. Entre eles podemos citar, por exemplo, os aparelhos de CD, DVD e Blu-ray, que precisam decodificar instruções de áudio e vídeo, e os telefones celulares (smartpho- nes), que hoje, além das funções de telefonia, acumulam as capacidades de processa- mento de um computador. A memória é a parte do computador onde são armazenados programas e da- dos (TANENBAUM; AUSTIN, 2013). Sem uma memória da qual a CPU possa ler e gravar, não seria possível existir computadores digitais com programas armazenados. 46 A unidade básica de memória é o digito binário (bit), que pode conter um 0 ou um 1. O sistema numérico binário requer distinção entre apenas dois valores; des- sa forma, é o método mais confiável para codificar informações digitais (TANENBAUM; AUSTIN, 2013). Existem diversos tipos de memórias, mas uma que está ganhando bastante destaque ultimamente é a memória Flash. Esse tipo de memória permite várias regra- vações de dados e é usada para o armazenamento de dados em umagrande variedade de dispositivos, como câmeras digitais, telefones celulares, smartphones, tablets, MP3 players, flash drives, notebooks e ultrabooks. Os periféricos correspondem a um conjunto de elementos acessórios ao flu- xo do processamento de dados, porém, indispensáveis, pois podem ser fundamentais nas atividades e de total relevância devido às suas propriedades específicas (PINOCHET, 2014). Os periféricos podem ser divididos em: de entrada, de saída e de entrada/saída. Os periféricos de entrada são aqueles que permitem a entrada de dados no computador para futuros processamentos. Alguns exemplos periféricos de entrada são: • Teclado: permite a entrada de caracteres numéricos e alfanuméricos. • Mouse e Touchpad: o mouse é um dispositivo que identifica movimentos bidirecionais relativos a uma superfície. Esse movimento é traduzido no movimento de um apontador em um dispositivo de vídeo, permitindo um controle fino de uma interface gráfica. O touchpad é um equipamento similar ao mouse, normalmente equipado em notebooks, que faz a leitura dos movimentos dos dedos do usuário em vez da movimen- tação do dispositivo. • Scanner e câmera digital: permite a digitalização de imagens e vídeos. • Leitor de código de barra: realiza a leitura de códigos de barra impres- sos e os traduzem para informações alfanuméricas. • Discos de CD-ROM, DVD-ROM e Blu-ray: fazem a leitura de dados a partir de um disco ótico. Esses discos podem armazenar dados e informações digitais. Comumente são usados para o backup de informações e para manipulação de dados multimídia. Backup: ou cópia de segurança, é o processo de geração de uma cópia dos dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso de perda dos dados originais. Os periféricos de saída são os responsáveis pela apresentação dos dados e informações processadas, ou seja, apresentam o resultado de algum processamento. Alguns exemplos de periféricos de saída são: 47 • Monitor de vídeo: dispositivo que permite a visualização em tempo real do processamento dos dados. Permite uma variada gama de resoluções e configurações. • Impressora: possibilita a materialização do resultado do processamento em formato de papel. Podem ser matriciais, jato de tinta, térmicas e laser. Um novo modelo que vem surgindo e ganhando popularidade são as impressoras 3D, que pos- sibilitam a construção de objeto tridimensionais, a partir do processamento dos dados. • Saídas de áudio: realizam a emissão de sinais de áudio, muito usadas como um recurso multimídia. Os periféricos que estão presentes nos dois fluxos do processamento são chamados de periféricos de entrada e saída. Eles podem ser usados tanto como disposi- tivos de saída de informações como de entrada, e tem seu uso amplamente dissemina- do. Alguns exemplos são: • Unidade de disco: as unidades de discos são responsáveis pela leitura e gravação de dados e de informações. Normalmente, as unidades de disco são do tipo magnético; contudo, as chamadas Unidades de Disco Sólido (Solid-State Disk – SSD) estão se popularizando. • Monitores de vídeo sensíveis ao toque: esses monitores, além de per- mitirem a saída de dados, também oferecem uma forma de entrada a partir da leitura do toque do usuário. São amplamente usados em dispositivos móveis e estão se populari- zando para o uso em notebook. • Modem: esse periférico realiza a conversão de sinais analógicos em digi- tais e vice-versa, possibilitando a transmissão de dados entre equipamentos através da linha telefônica. Como vimos, a placa-mãe é quem promove a interconexão dos diversos componentes do hardware. Essa conexão é feita através do conceito de barramentos (bus), como podemos ver na Figura 9. O barramento é um canal de dados, comparti- lhado entre todos os dispositivos, que permite a comunicação ponto a ponto entre dois dispositivos. Como, normalmente, o barramento é único, não é permitido que todos os dispositivos troquem informações simultaneamente. A CPU é responsável pelo gerencia- mento do uso do barramento. Outro componente importante presente na Figura 9 é o controlador. A função dele, como o nome sugere, é controlar seu dispositivo de entrada/saída e manipular para ele o acesso ao barramento (TANENBAUM; AUSTIN, 2013). Assim, quando um progra- ma precisa acessar um disco, um comando é enviado ao controlador para que ele faça o acesso ao disco propriamente dito, e quando obtiver os dados solicitados, enviá-los através do barramento. 48 FIGURA 9 – Estrutura lógica de um computador pessoal simples Fonte: Tanenbaum e Austin (2013, p. 86). Você Sabia Discos de Estado Sólido (SSD) são discos feitos de memória flash não volátil. Eles estão ganhando popularidade como alternativa de alta velocidade às tecnologias tradicionais em disco magnético. Segundo Tanenbaum e Austin (2013), como os SSDs são basi- camente memória, eles possuem desempenho superior aos discos magnéticos. Além disso, como eles não possuem partes móveis (como os discos magnéticos) são muito adequados para o uso em notebook, onde trepidações e movimentos não afetarão a capacidade de acessar dados. Sua principal desvantagem ainda é o preço, que, apesar de estar gradualmente diminuindo, ainda é muito superior ao dos discos magnéticos. 3.2.3 Tipos de Computadores Os ganhos concedidos pela Lei de Moore podem ser usados de vários modos por fabricantes de hardware, um deles é construir computadores cada vez mais pode- rosos a preço constante, outro é construir o mesmo computador cada vez mais barato (TANENBAUM; AUSTIN, 2013). Isso permitiu uma ampla variedade de equipamentos disponíveis para várias funcionalidades e com faixa de preços variadas, como podemos ver no Quadro 1. QUADRO 1 – Tipos de computadores disponíveis atualmente Tipo Exemplo de aplicada Microcontrolador Relógios, carros, eletrodomésticos Computador móvel e de jogos Videogames domésticos e smartphones Computador pessoal Computador de desktop ou notebook Servidor Servidor de rede Mainframe Processamento de dados em bloco em um banco Fonte: Adaptado de Tanenbaum e Austin (2013, p. 24). 49 De acordo com Meirelles (1994), a classificação de um computador pode ser feita de diversas maneiras: seu porte, sua capacidade de processamento, sua capaci- dade de armazenamento, sua velocidade de processamento, transportabilidade, tipo de tecnologia, aplicações principais, entre outros. Na escala inferior dos equipamentos temos os microcontroladores, ou seja, os computadores que são embutidos em dispositivos que não são vendidos como com- putadores (TANENBAUM; AUSTIN, 2013). Eles gerenciam os dispositivos e manipulam a interface com o usuário. São encontrados em uma grande variedade de aparelhos, como: eletrodomésticos, telefones celulares, dispositivos móveis, periféricos de compu- tadores, dispositivos de entretenimento (DVDs, conversores de TV digital) e equipamen- tos médicos. Em um nível acima estão os computadores móveis (como alguns tablets) e os consoles de jogos. Na realidade, são computadores normais, mas com recursos gráficos e de som especiais; contudo, possuem software limitados, com funções muito específicas e com pouca capacidade de extensão. Segundo Tanenbaum e Austin (2013), apesar de essas máquinas não serem tão poderosas quanto os computadores pessoais produzidos no mesmo período, em alguns pontos são superiores. A principal diferença entre as máquinas de jogos e um PC é que elas são sistemas fechados, ou seja, não permitem que o usuário faça modificações ou expansões. Computadores móveis têm um requisito adicional de utilizar o mínimo de energia possível para realizar suas tarefas. Assim, quanto menos energia usarem, maior será o tempo de autonomia da bateria. Os computadores pessoais abrangem os modelos desktop e notebook. Nor- malmente, são equipados com gigabytes de memória e um disco rígido que pode conter terabytes de dados, um drive de CD-ROM/DVD/Blu-ray, placa de som, interface de rede, monitor de alta resoluçãoe outros periféricos (TANENBAUM; AUSTIN, 2013). Além disso, possuem sistemas operacionais diversos, uma grande quantidade de programas possí- veis de uso e permite expansões. Os notebooks usam os mesmos componentes dos PCs, só que em tamanho menor; assim, podemos dizer que um notebook, basicamente, é um PC em uma embalagem menor. Os computadores tablets podem ser colocados nessa categoria também, já que, ape- sar de algumas diferenças nos tipos de hardware usados, do ponto de vista arquitetônico, eles são apenas notebooks em tamanho e formato menor (TANENBAUM; AUSTIN, 2013). Os computadores servidores não são muito diferentes de um computador pessoal. Eles são PCs reforçados, podem vir em configurações com um único processa- dor de vários núcleos ou com vários processadores (que, por sua vez, podem ter múlti- plos núcleos), gigabytes de memória, centenas de gigabytes de espaço em disco rígido e capacidade de trabalho em rede de alta velocidade. 50 Eles são chamados de servidores por atuarem como servidores de rede, ban- co de dados, arquivos ou outro tipo de serviço, dentro de uma rede local ou até mesmo na Internet. Os mainframes são computadores de grande porte, dedicados ao processa- mento de um grande volume de dados e informações, normalmente necessitando de um ambiente especial (devido à refrigeração necessária) e ocupam um grande espaço (PINO- CHET, 2014). Não são muito mais rápidos que servidores de grande potência, mas sempre têm mais capacidade de entrada/saída e costumam ser equipados com vastas coleções de disco que contêm milhares de gigabytes de dados (TANENBAUM; AUSTIN, 2013). Essas máquinas são descendentes diretas dos mainframes IBM 360 de dé- cadas atrás, e apesar de serem caras, é comum serem mantidas em funcionamento por causa do enorme investimento já feito em software, dados, procedimentos operacionais e pessoais (TANENBAUM; AUSTIN, 2013). Outro nicho de utilização é como podero- sos servidores de Internet, devido, principalmente, a sua capacidade de processar uma quantidade maciça de transações por segundo. 3.3 Software Laudon e Laudon (2010, p. 16) definem software como “instruções detalha- das e pré-programadas que controlam e coordenam os componentes de hardware de um sistema de informação”. Nesse conceito, o software pode ser de sistema e de aplicativo. O software de sistema gerencia e controla o acesso ao hardware; já o software de apli- cativo, usado pelos usuários finais, precisa trabalhar por meio do software de sistema. Essa estrutura está ilustrada na Figura 10. FIGURA 10 - Os principais tipos de software Fonte: Adaptado de Laudon e Laudon (2010, p. 117). Um ponto interessante a se considerar é que, segundo Pinochet (2014, p. 116), “a indústria de hardware, muitas vezes, não fornece tempo hábil para que a in- dústria de software possa desenvolver aplicações compatíveis com o hardware que será 51 lançado”. Ou seja, o hardware está sempre à frente do software no processo de desen- volvimento, deixando a indústria de software em uma posição mais reativa. Em contraponto, segundo Wajnberg (2007), a importância do hardware está diminuindo, e a do software, crescendo. Lançar novos software cada vez mais se torna uma forma de capitalização de muitas empresas, pois, adicionar novos conteúdos e novas funcionalidades em software que já executam no mesmo hardware, é uma ótima fonte de renda para as empresas, e não demanda o investimento de se desenvolver um novo equipamento (WAJNBERG, 2007). 3.3.1 Software Livre e de Código Aberto O conceito do software livre (free software) é muito importante para o mun- do da computação e é capitaneado pela Free Software Foundation (FSF), fundação cria- da por Richard Stallman em meados da década de 1980. A principal característica desse tipo de software é a liberdade, ou seja, para que um software seja considerado livre, ele deve atender a quatro tipos de liberdades (FSF, 2016): 1. a liberdade para executar o programa, para qualquer propósito; 2. a liberdade de estudar como é o funcionamento do programa e adaptá-lo às suas necessidades; 3. a liberdade de redistribuir o programa de modo a ajudar o próximo; 4. a liberdade de modificar e aperfeiçoar o programa, liberando as modifica- ções de modo que toda a comunidade possa se beneficiar. Para que um software possa ser estudado, copiado e modificado, seu có- digo-fonte deve ser disponibilizado. No caso do software livre, todas as modificações feitas no original, ou os novos programas feitos baseados nele, devem ser liberados, usando-se a mesma licença de distribuição. Código-fonte: são as instruções que formam e fazem parte de um programa de softwa- re e são escritas em uma linguagem de programação. O movimento do software aberto (open source) surgiu com alguns ideais filosóficos um pouco diferentes do praticado pelo software livre. As liberdades preconi- zadas pela FSF não foram abandonadas, mas foram flexibilizadas. Segundo Pinochet (2014), há dez quesitos que um software deve obedecer para que ele seja considerado open source: 1. distribuição livre; 2. acesso ao código-fonte; 52 3. permissão para a criação de trabalhos derivados; 4. integridade do autor do código-fonte; 5. não discriminação contra pessoas ou grupos; 6. não discriminação contra áreas de atuação; 7. distribuição da licença; 8. licença não específica a um produto; 9. licença não restritiva a outros programas; 10. licença neutra em relação à tecnologia. As características apresentadas são mais favoráveis ao uso do software por empresas, que podem obter várias vantagens com a adoção desse tipo, como redução de custos, possibilidade de auditoria no código-fonte dos programas, possibilidade de personalização e incentivo à criatividade. Assim, o software de código aberto é desenvolvido por uma comunidade de programadores ao redor do mundo, que disponibilizam seus programas aos usuários sob um dos vários esquemas de licenças disponíveis (LAUDON; LAUDON, 2010). Um caso de sucesso na implantação de software aberto por uma empresa no Brasil é o do Metrô de São Paulo. Essa implantação gerou uma economia para a empresa de aproximadamente 3 milhões de reais por ano (GUIMARÃES, 2008). 3.3.2 Software Proprietário Software proprietário é aquele licenciado com direitos exclusivos para o pro- dutor, ou seja, ele é criado por uma empresa que detém os direitos exclusivos sobre ele, e sua distribuição é feita mediante o pagamento de licença de uso. Nesse modelo, normalmente, a fim de que possa utilizar, copiar, ter acesso ao código-fonte ou redistribuir, deve-se solicitar a permissão ao proprietário ou pagar para poder fazê-lo (PINOCHET, 2014). Isso significa que há necessidade de adquirir uma licença para cada uma das operações, que muitas vezes é onerosa. Empresas que trabalham com esse modelo de software, normalmente, após o lançamento de uma nova versão de um produto descontinuam as atualizações e ma- nutenções da versão antiga, obrigando o usuário a adquirir a atualização. Não devemos confundir o conceito de software proprietário com o de softwa- re comercial. Um software comercial é desenvolvido por uma empresa com o objetivo de obter lucros com sua utilização, contudo eles podem não ser proprietários. A maioria dos software comerciais é proprietário, mas existem muitos que são de código aberto ou livre. 53 Parada Obrigatória Antes de continuar, pesquise algumas das licenças de software de código aberto e iden- tifique as similaridades entre elas. Além disso, veja como elas contrapõem o modelo de licenças proprietárias, identificando vantagens e desvantagens para seu uso em empresas. 3.3.3 Sistemas Operacionais Como vimos, o software de sistema gerencia e controla o acesso ao hardware. Assim, o Sistema Operacional (SO) é o software de sistema responsável por gerenciar e controlar todas as atividades do computador (LAUDON; LAUDON, 2010); além disso, ele também é responsável por fornecer subsídios para que outros programas façam uso dohardware, servindo como uma camada de abstração entre eles (TANENBAUM; BOS, 2016). Sistemas operacionais modernos permitem que múltiplos programas estejam em execução ao mesmo tempo em um único hardware. Assim, o SO é responsável pelo controle e gerenciamento desses programas, oferecendo um ambiente com recursos compartilhados de forma que não haja condições em que dois (ou mais) programas acessem simultaneamente um mesmo recurso, evitando travamentos ou perda de dados (TANENBAUM; BOS, 2016). Exemplos comuns de sistemas operacionais para computadores pessoais proprietários são o Windows, da Microsoft, e o IOS, da Apple. No caso dos de código aberto, temos o Linux (em suas várias distribuições) e o FreeBSD. 3.3.4 Linguagens de Programação Além dos software de sistema, temos os de aplicativo. Um aplicativo, ou pro- grama de computador, é um conjunto de comandos e instruções elaboradas pelo usuário para um computador cumprir, de forma a resolver algum problema ou desenvolver tare- fas e atividades específicas (PINOCHET, 2014). Atualmente, as empresas têm acesso a uma gama de ferramentas para de- senvolver seus software aplicativos (LAUDON; LAUDON, 2010), que podem ser lingua- gens de programação tradicionais ou ferramentas de produtividade. Todos os programas de computador são escritos em esquemas de código bem definidos chamados de linguagens de programação (PINOCHET, 2014). Elas per- mitem ao desenvolvedor enviar instruções ao computador para que ele possa executar uma atividade desejada ou produzir um resultado. As linguagens de programação modernas (ditas de 4ª geração) consistem em uma variedade de ferramentas de software que permitem ao seu usuário desenvol- 54 ver aplicativos com o mínimo de assistência técnica (LAUDON; LAUDON, 2010). Quando esse usuário é um programador profissional, elas oferecem um considerável ganho de produtividade. Como exemplos de linguagens de programação modernas podemos citar as linguagens Java e C#, que são usadas tanto no desenvolvimento de aplicativos para PCs quanto para dispositivos móveis, como tablets e smartphones. 3.3.5 Automação de Escritório Grande parte dos programas usados pelas empresas não é desenvolvido sob medida. Eles são pacotes de software e ferramentas de produtividade. Segundo Laudon e Laudon (2010), um pacote de software é um conjunto de programas escritos e codifi- cados previamente, disponíveis no mercado, que eliminam a necessidade de se escrever programas para determinadas funções. Dentre as ferramentas de produtividade mais usadas pelas empresas estão os pacotes de escritório, compostos, normalmente, por processadores de texto, planilhas ele- trônicas, gestores de dados, e ferramentas de produção e apresentação de recursos gráficos. Um processador de texto armazena textos eletronicamente como arquivos de computador, em vez de arquivos de papel, são fáceis de usar e trazem grandes bene- fícios quanto à melhoria da produtividade e da eficiência na elaboração de textos. Um software de planilha eletrônica fornece versões computadorizadas de ferramentas tradicionais de modelagem financeira. Elas são usadas com frequência em aplicações que exigem modelagem e análise de simulação, pois permitem o recálculo instantâneo das relações e fórmulas matemáticas montadas nelas. As ferramentas de apresentação trazem sofisticados recursos de demonstra- ção de dados e informações, permitindo o uso de recursos textuais, gráficos e multimídia. Como exemplo de software de automação de escritório podemos citar o Office da Microsoft (licença proprietária), e o LibreOffice (open source), que foi usado na escrita deste livro. 3.3.6 Tendências 3.3.6.1 Bring your own device Devido à praticidade, atualmente muitos empregados estão preferindo usar seus próprios computadores, smartfones e tablets no ambiente de trabalho, em vez de usar as máquinas da empresa. Essa tendência é conhecida por Bring your own device (BYOD) ou traga seu próprio dispositivo (OLHAR DIGITAL, 2012). 55 A ideia nessa tendência é que o empregado tenha liberdade para levar os próprios aparelhos para o trabalho, usando-os de maneira pessoal e personalizada, sem a necessidade de usar uma máquina custeada pela empresa. Para as empresas é vantajoso, principalmente no aspecto financeiro: com cada funcionário utilizando os dispositivos trazidos de casa, os únicos custos seriam apenas os de manutenção da conta de cada pes- soa e não de uma base de vários desktops […]. Para os empregados, isso traz mais facilidade na hora de desempenhar suas tarefas diárias com seus aparelhos de uso pessoal e atende melhor as necessidades em nível corporativo, colaborando mais e aumentando a produtividade (OLHAR DIGITAL, 2012). 3.3.6.2 Computação na Nuvem A computação em nuvem é o fornecimento de serviços de computação, como servidores, armazenamento, bancos de dados, rede, software e muitos outros ser- viços, pela Internet (MICROSOFT, 2016). As empresas que oferecem esses serviços de computação são denominadas provedoras de nuvem, podendo cobrar ou não por seus serviços de computação em nuvem com base no uso. Quando há a cobrança, ela é feita, normalmente, baseada no que foi consumido, analogamente às faturas de serviços de luz e água. Quando se usa um serviço on-line para enviar e-mail, editar documentos, ver filmes ou TV, ouvir música, jogar ou armazenar fotos e outros arquivos, é muito provável que a computação em nuvem esteja nos bastidores do serviço (MICROSOFT, 2016). Assim, segundo Pinochet (2014, p. 147): [...] a ideia da computação em nuvem é que seja possível a realização de serviços de qualquer lugar do mundo não havendo a necessidade de instalação de programas específicos nos equipamentos computacionais que serão utilizados. Isso permite que computadores relativamente pequenos (como tablets e smartphones) estejam conectados a servidores em vastos e distantes datacenters, onde toda a computação é feita, deixando somente o processamento da interface com o usuário no equipamento cliente (TANENBAUM; BOS, 2016). Datacenter: é um conjunto integrado de componentes de alta tecnologia que permi- te fornecer serviços de computação, tipicamente processamento e armazenamento de dados, em larga escala para qualquer tipo de organização (SOUSA NETO, 2009). Na literatura também é chamado de Data Center. 56 Resumo Hardware e software são componentes importantes das TIC, pois são seus componentes principais. Além deles, temos o fator humano, responsável por operá-los. O hardware vem evoluindo com o passar dos anos; assim, novos equipa- mentos são disponibilizados para os consumidores com novas funcionalidades ou com tamanhos e consumo energético cada vez menores. A parte mais flexível na evolução tecnológica é o software. Ele é mais fácil de se modificar que o hardware, possibilitando que novas funcionalidades sejam dis- ponibilizadas para o mesmo tipo de hardware. Além disso, ele pode ser proprietário ou de código aberto, o que oferece liberdade de escolha para os usuários decidirem quais adotarão em suas tarefas. Atividades 1. Descreva as diferenças entre tecnologias proprietárias e abertas. Compare as vanta- gens e desvantagens apresentadas por ambos os modelos. 2. Qual o relacionamento entre um software de sistema operacional com software de aplicativos que estão no mesmo equipamento? 3. Por que há uma grande preocupação quanto ao uso de equipamentos com menor consumo energético? Justifique sua resposta. 4. O conceito de BYOD é muito interessante tanto do ponto de vista das empresas quan- to dos funcionários. Contudo, ele traz consigo um questionamento quanto à segurança envolvida. Enumere alguns problemas de segurança que podem surgir e comente como podem ser solucionados. 5. A computação nas nuvens é um modelo novo de uso de sistemas de computação. Por que ela está se popularizando, principalmente junto às empresas? 57 a grande TeIa do mundo Capítulo 4 58 A introdução do microprocessador foi um marco importantena computação, encabeçando uma enorme revolução na área da tecnologia da informação. Outro impor- tante marco foi o surgimento e a popularização da Internet, que possibilitou o advento da chamada “nova economia”, na qual a competição no mercado foi estendida a uma escala mundial, não mais local ou regional. A Internet se tornou o sistema de comunicação público mais abrangente, rivalizando com o sistema telefônico global em alcance e amplitude. Ela é o maior exem- plo de redes interconectadas no mundo e permitiu o surgimento de uma sociedade conectada em escala global, mudou a forma como as pessoas se comunicam, buscam informações, fazem negócios e se divertem, tanto que no Brasil a Lei nº 12.965 de 2014 (BRASIL, 2014), em seu artigo 7º, define que: “o acesso à internet é essencial ao exer- cício da cidadania”. Neste capítulo, veremos o que é a Internet e como ela funciona. Discutire- mos também a revolução trazida pela World Wide Web e seus serviços. Por fim, aborda- remos os conceitos de comércio e governo eletrônicos. Introdução 4.1 O Advento da Internet A Internet de hoje é provavelmente o maior sistema de engenharia já criado pela humanidade, com centenas de milhões de computadores conectados, bilhões de usuários que se conectam por meio de PCs, laptops, tablets e smartphones e com uma série de outros dispositivos como sensores, webcams, televisores, consoles para jogos, etc. (KUROSE; ROSS, 2013). O embrião do que é a Internet atualmente surgiu no final dos anos 1960 nos Estados Unidos motivado por preocupações militares durante a Guerra Fria. O objetivo do projeto era a criação de uma rede de comunicações que sobrevivesse a um ataque nuclear (TANENBAUM, 1997). A ideia principal era criar uma rede de computadores que continuaria a funcionar caso parte dela fosse destruída ou desativada, ou seja, ela deve- ria continuar permitindo o compartilhamento de dados, a transferência de arquivos e a comunicação através de mensagens eletrônicas. O advento da Internet permitiu uma enorme aceleração do acesso à infor- mação, proporcionando melhorias na comunicação e das possibilidades de colaboração, maior agilidade na divulgação de novos conhecimentos e descobertas científicas, e novas formas de se fazer comércio (LAURINDO, 2008). 59 Atualmente, a Internet é uma rede de computadores que interconecta cen- tenas de dispositivos de computação ao redor do mundo, como podemos observar na Figura 11. Segundo Pinochet (2014), no início do século XXI, a Internet tornou-se tão essencial quanto a energia elétrica. Ela é a porta de acesso para qualquer informação, a qualquer hora, em qualquer lugar, principalmente quando se considera o acesso a ela através de dispositivos móveis. FIGURA 11 – Alguns componentes da Internet Fonte: Kurose e Ross (2013, p. 2). Pare e Reflita É interessante pensar em como a Internet mudou a forma como as pessoas vivem, se rela- cionam, fazem compras, etc. Você consegue se imaginar vivendo sem a Internet nos dias de hoje? Sem acesso à informação em tempo real, dependendo de recursos físicos, como mapas para se localizar e se locomover a algum ponto, e cartas para se comunicar com seus amigos? 60 4.2 Funcionamento Atualmente, grande parte do acesso à Internet é feito através de dispositivos móveis como tablets e smartphones; além disso, há uma crescente tendência de que outros dispositivos como televisões, consoles de jogos e outros eletrodomésticos possam conectar-se à Internet (movimento conhecido como Internet das coisas). Devido a isso, o termo rede de computadores está começando a soar desatualizado. No jargão da Internet, os equipamentos que permitem o acesso à rede são chamados de hospedeiros (hosts) ou sistemas finais. Segundo Kurose e Ross (2013), os sistemas finais são conectados entre si por enlaces de comunicação e comutadores de pacotes. Assim, quando um sistema final deseja enviar dados a outro, ele segmenta a informação em pacotes de dados e os transmite, como ilustrado na Figura 12. O receptor receberá os pacotes enviados e irá remontá-los para obter o dado original. Um pacote de dados é formado por parte da informação sendo enviada junto de alguns cabeçalhos de controle que definem, por exemplo, o número do pacote e o endereço de seu destinatário. Enlace de comunicação: também chamado de enlace de dados (data link), refere-se à ligação entre dispositivos de comunicação, em dois ou mais locais, que possibilita trans- mitir e receber informações. Comutador de pacote: é um dispositivo usado para reencaminhar um pacote de dados entre diversos nós de uma rede. Quando se trata de um comutador operando somente dentro de uma mesma rede, ele é chamado de switch, já quando roteia pacotes para outras redes, é conhecido como roteador. FIGURA 12 – Rede de comutação de pacotes Fonte: Laudon e Laudon (2010, p. 178). 61 As redes comutadas por pacotes (que transportam pacotes) são, de muitas maneiras, semelhantes às redes de transporte de rodovias, estradas e cruzamentos (que transportam veículos). Considere, por exemplo, uma fábrica que precisa transportar uma quantidade de carga muito grande a algum depósito localizado a milhares de quilômetros. Na fábrica, a carga é dividida e carregada em uma frota de caminhões. Cada caminhão viaja, de modo independente, pela rede de rodovias, estradas e cruzamentos ao depósito de destino. No depósito, a carga é descarregada e agrupada com o resto da carga pertencente à mesma remessa. Deste modo, os pacotes se assemelham aos caminhões, os enlaces de comunicação representam as rodovias e estradas, os comu- tadores de pacote seriam os cruzamentos e cada sistema final se asse- melha aos depósitos. Assim como o caminhão faz o percurso pela rede de transporte, o pacote utiliza uma rede de computadores (KUROSE; ROSS, 2013, p. 3). Em uma rede de computadores típica, diversos componentes de hardware e software precisam trabalhar juntos para transmitir informações. Para que todos os com- ponentes se comuniquem em harmonia, os diferentes componentes precisam “falar a mesma língua”, ou seja, eles simplesmente aderem a um conjunto de regras chamado de protocolos. Segundo Laudon e Laudon (2010, p. 178), “um protocolo é um conjunto de regras e procedimentos que comanda a transmissão de informações entre dois pontos de uma rede”. No início das redes de computadores, existiam vários protocolos proprietá- rios e incompatíveis entre si. Assim, dependendo do equipamento usado, poderia não ser possível transmitir informação para outros equipamentos de fornecedores diferentes. Hoje, as redes corporativas, cada vez mais, usam um padrão único, universal e comum chamado Transmission Control Protocol/Internet Protocol ou TCP/IP (LAUDON; LAUDON, 2010). Esse é o protocolo desenvolvido pelo projeto inicial da Internet no início da déca- da de 1970, e é a base sobre a qual os outros protocolos podem operar. A maioria das residências conecta-se à Internet por meio de um provedor de serviços de Internet, ao qual paga uma assinatura. As pessoas também podem conectar-se à Internet por meio de suas empresas, universidades ou centros de pesquisa com domínios próprios (LAUDON; LAUDON, 2010). Provedor de Serviços de Internet: ou Internet Service Provider (ISP) é uma organização co- mercial com conexão permanente com a rede que vende conexões temporárias a assinantes. Normalmente, as conexões podem ser feitas através de linha telefônica tra- dicional e um modem, com velocidades de aproximadamente 56,6 quilobits por segundo (kbps). Contudo, esse tipo de conexão está sendo rapidamente substituído por conexões banda larga, que podem oferecer vários megabits por segundo. 62 É importante lembrar que não existe um “dono” da Internet e que ela não tem uma administração formal. Mas, segundo Laudon e Laudon (2010), políticas de Internet globais são estabelecidas por uma série de organizações profissionais e órgãos governamentais. São essas políticas que definem seus vários aspectos, desde comoos endereços dos servidores são criados, como a estrutura pode ser gerenciada, etc. 4.3 World Wide Web A Internet é formada por vários serviços, como correio eletrônico, servidores de arquivo, etc. Dentre eles, o mais conhecido é a World Wide Web (WWW), que é um serviço tão popular que acabou tornando-se sinônimo da própria Internet. A WWW, ou simplesmente web, criada na década de 1990 por Tim Ber- ners-Lee, é um sistema de compartilhamento de documentos hipermídia, que podem ser compostos principalmente de hipertexto, imagens, sons e vídeos. Ela é formada, basicamente, por clientes responsáveis pelo acesso e apresentação das informações (navegadores web), e por servidores responsáveis pelo armazenamento das aplicações hipermídia e seus respectivos arquivos. 4.3.1 Navegadores A explosão no uso da Internet se deve principalmente pela facilidade de uso da web. A única ferramenta necessária para o acesso aos dados através da web é o Navegador Web, que é um software que permite a comunicação com os servidores de conteúdo da web e mostra tal conteúdo no equipamento do cliente. O primeiro navegador web comercial foi o Mosaic, lançado em 1993, depois dele muitos outros surgiram. Entre os principais podemos citar (PINOCHET, 2014): Nets- cape em 1994, Opera em 1994, Internet Explorer em 1995, Mozilla em 1998, Safari em 2003, Firefox em 2004 e Chrome em 2008. Inicialmente, eles eram ferramentas exclusivas para uso em computadores, mas hoje já existem navegadores web para vários outros dispositivos, como tablets e smartphones. Além disso, eles podem ser proprietários ou de código aberto. 4.3.2 Domínios Como vimos anteriormente neste capítulo, o protocolo de comunicação TCP/ IP é a base de toda a Internet. Para estar conectada a ela, um equipamento deve receber um endereço IP, que atualmente é um número de 32 bits representados por quatro séries de números que vão de 0 a 255 e são separados por um ponto (LAUDON; LAUDON, 2010), por exemplo: 192.168.0.1. 63 Os pacotes enviados entre os equipamentos conectados na Internet são endereçados usando os endereços IP desses equipamentos. O endereço IP dos equipa- mentos clientes, normalmente, são temporários e gerados pelos provedores de serviço. Já os endereços IP dos servidores são fixos, o que permite que eles sejam localizados com exatidão. Contudo, é extremamente difícil para os usuários da Internet lembrar essas sequências de 12 números para todos os sítios web que querem usar. Para resolver isso, foi criado o Sistema de Nomes de Domínio (Domain Name Server – DNS), que converte os endereços IP em nomes de domínio. Um nome de domínio corresponde ao endereço IP exclusivo de um computador conectado na Internet. Assim, é mais fácil lembrar-se de um endereço na forma www.unoeste.br do que um endereço na forma 177.131.33.4. A alocação de domínios no mundo é de responsabilidade do Network In- formation Center (NIC); no entanto, ele delega autoridade para entidades locais. No Brasil, a autoridade sobre o domínio de nível raiz “.br” está com a Fundação de Amparo à Pesquisa do Estado de São Paulo (Fapesp), primeira instituição brasileira na Internet (PINOCHET, 2014). Uma vez que um domínio é registrado, a autoridade sobre ele passa a quem o registrou, que pode então criar subdomínios dentro dele. QUADRO 2 – Domínios de primeiro nível Domínio Descrição .com Empresas/organizações comerciais .edu Instituições educacionais .gov Órgãos públicos .mil Órgãos militares .net Computadores em rede .org Fundações e organizações sem fins lucrativos .biz Empresas .info Provedores de Informação Fonte: Adaptado de Laudon e Laudon (2010, p.186). No futuro, a lista apresentada no Quadro 2, poderá ser expandida para in- cluir muitos outros tipos de organizações e setores. 4.3.3 Serviços de Internet Um equipamento cliente na Internet tem acesso a uma variada gama de ser- viços, sendo os mais comuns: a WWW (como já falado), o e-mail e os serviços de troca de mensagens instantâneas. Cada serviço é composto de um ou mais software. Eles podem rodar, cada um, em máquinas servidoras diferentes ou vários serviços podem rodar em uma única máquina servidora. 64 O serviço de e-mail permite que mensagens sejam enviadas entre computa- dores, com recursos para direcionar mensagens para vários destinatários, anexar outros documentos eletrônicos ou arquivos multimídia. Ele funciona de forma análoga ao sistema de correios, onde uma mensagem (carta) é endereçada e enviada a um destinatário, contudo seu custo é muito inferior ao do correio. Isso transforma a Internet em um meio de comunicação barato e eficiente, já que um e-mail chega a qualquer parte do mundo em segundos. Os serviços de mensagem instantânea são aqueles que permitem aos seus usuários enviar mensagens para outros usuários ou grupos de usuários em tempo real. O sistema de mensagem instantânea normalmente alerta o usuário sempre que: seus contatos estejam on-line, quando eles recebem as mensagens enviadas e quando as leem. Esse tipo de serviço vem se popularizando, principalmente devido à proliferação dos dispositivos móveis. No Brasil, um dos mais usados é o WhatsApp. 4.3.4 Redes Sociais Atualmente, as redes sociais permeiam nossa sociedade, ao ponto de que, se uma pessoa tem acesso à Internet, muito provavelmente ela faz parte de, pelo me- nos, uma rede social. As redes sociais possibilitam que seus usuários criem comunidades de ami- gos e colegas profissionais, normalmente em torno de um assunto comum. Os membros costumam criar um perfil, uma página web na qual publicam suas fotos, vídeos, textos e outras mídias, e então compartilham esses perfis com outros membros da rede que eles consideram amigos ou contatos (LAUDON; LAUDON, 2010). Esses tipos de sites são altamente interativos, baseando-se nos conteúdos gerados (postados) pelos usuários e oferecendo-lhes controle em tempo real de suas atividades dentro da rede. Normalmente, elas são altamente baseadas na interação social entre seus membros e no compartilhamento de suas opiniões e conteúdos. Como exemplos de redes sociais em uso na atualidade podemos citar o Facebook (ambiente web) e o WhatsApp (ambiente mobile). Outra que podemos citar é o LinkedIn, que é uma rede social voltada a contatos profissionais. Muitas empresas mantêm perfis em redes sociais para possibilitar um con- tato mais próximo com seus clientes, ou possíveis clientes. Além disso, as redes sociais estão tornando-se fonte de captação de informação sobre os perfis dos usuários, o que é de extrema valia para as decisões das empresas. 65 Pare e Reflita De acordo com Castells (2009), na era da informação, os processos e as funções domi- nantes estão cada vez mais organizados em torno de redes. Ainda segundo o autor, as re- des formam a nova morfologia social de nossas sociedades, e os resultados dos processos produtivos e de experiência, poder e cultura são modificados de modo substancial pela difusão da lógica das redes. Como você associa tais ponderações no contexto da difusão da Internet, seus serviços e usuários? Como ela está mudando nossa forma de pensar, de se comunicar e de comprar? 4.4 Comércio Eletrônico Como vimos, a Internet proporciona uma vasta rede de comunicações e uma ampla gama de serviços. Dentre um dos mais revolucionários podemos identificar o co- mércio eletrônico. Ele tornou-se realidade após a disseminação comercial da Internet e cresceu rapidamente em suas várias manifestações (LAURINDO, 2008). O comércio eletrônico (ou e-commerce) refere-se ao uso da Internet e da web para conduzir negócios. De acordo com Laudon e Laudon (2010, p. 285), “ele diz respeito às transações comerciais realizadas digitalmente entre as organizações e indi- víduos ou entre duas ou mais empresas”. Ele substitui ou amplia a troca de dinheiro e produtos pela troca de informações de um computador para o outro (OLIVEIRA, 2004). Segundo Laurindo (2008), dois termos são usados para designar o comércio eletrônico: e-commercee e-business. O e-commerce está relacionado à compra e venda de bens e serviços através de um meio eletrônico (como a Internet). Já o e-business é um conceito mais amplo, que inclui, além do e-commerce, outras atividades através da Internet, como suporte ao cliente, colaboração entre as empresas, serviços internos da própria empresa e e-learning (LAUDON; LAUDON, 2010). Laurindo (2008) ainda coloca que ambos os termos, normalmente, são usados de forma indistinta, e no Brasil usa-se a expressão comércio eletrônico para se referir a eles. O comércio eletrônico apresenta algumas características que o distingue do modelo de comércio tradicional, essas características são listadas no Quadro 3. Devido a essas características, o comércio eletrônico estende-se além das fronteiras tradicionais e não se limita a um ponto temporal ou geográfico. Não há mais a necessidade de se encaminhar a um local físico para se efetuar compras ou esperar determinados horários para que os pontos de venda estejam disponíveis. 66 Ubiquidade A tecnologia Internet/Web está disponível em qualquer parte, a qualquer momento: no trabalho, em casa e em qualquer lugar através dos dispositivos móveis. Alcance global Atravessa fronteiras regionais e nacionais; abrange todo o planeta. Padrões universais Os padrões tecnológicos da Internet são únicos em todo o mundo. Riqueza A quantidade de mídias disponíveis para a interação com os consumidores é vasta, o que permite inúmeras formas de interação entre comprador e vendedor. Interatividade A tecnologia funciona pela interação com o usuário, possibilita a comunicação em mão dupla entre os participantes. Densidade da informação A quantidade e a qualidade da informação disponível aos con- sumidores são vastas, ela torna-se abundante, barata e mais precisa. Personalização Permite que mensagens de marketing personalizadas sejam entregues tanto a indivíduos quanto a grupos. Tecnologia social Novos modelos de negócio de Internet social proporcionam a criação e a distribuição de conteúdos criados por usuários e o suporte a redes sociais. Fonte: Adaptado de Laudon e Laudon (2010, p. 288). QUADRO 3 – Características distintas do comércio eletrônico Existem várias formas de comércio eletrônico, sendo que as primeiras a se destacarem, segundo Laurindo (2008), foram as chamadas B2C (ligação entre empresa e consumidor) e B2B (ligação entre empresa e outra empresa). Além dessas duas, Lau- don e Laudon (2010) também identificam a C2C e Laurindo (2008) a B2E e a C2B. Na sequência, vamos discutir cada uma delas. • Comércio eletrônico empresa-consumidor (B2C – Business to Con- sumer): venda de produtos e serviços diretamente ao consumidor individual (LAUDON; LAUDON, 2010). São aplicações voltadas ao consumidor final, suportando as atividades de comunicação, marketing, relacionamento e vendas (LAURINDO, 2008). Lida tradicio- nalmente com compras no varejo de bens e serviços. • Comércio eletrônico empresa-empresa (B2B – Business to Business): venda de bens e serviços entre empresas, ou seja, aplicações voltadas a fornecedores e clientes que apoiam processos e atividades interorganizacionais, como compra e venda, troca de dados e de informações (LAURINDO, 2008). • Comércio eletrônico consumidor-consumidor (C2C – Consumer to Consumer): venda eletrônica de bens e serviços por consumidores diretamente a outros consumidores (LAUDON; LAUDON, 2010). Esse modelo tem ganhado popularidade nos últimos anos com o surgimento de vários portais de serviços que permitem o relaciona- mento C2C, como o eBay, o Mercado Livre e sites de leilões. 67 • Comércio eletrônico empresa-funcionário (B2E – Business to Em- ployee): aplicações voltadas aos funcionários da empresa, que suportam os processos e atividades internas da própria empresa (LAURINDO, 2008). Elas podem ser aplicações para comunicações, gestão de documentos, gestão de conhecimento, etc. O B2E possi- bilita que as empresas satisfaçam as necessidades dos funcionários e ao mesmo tempo reorganizem processos que demandam muito tempo e mão de obra, reduzindo barreiras organizacionais, proporcionando que as pessoas interajam mais nas linhas de trabalho do que nas linhas de comando (OLIVEIRA, 2003). • Comércio eletrônico consumidor-empresa (C2B – Consumer to Busi- ness): aplicações voltadas à situação em que indivíduos manifestam sua necessidade de um bem ou serviço e as empresas competem entre si para oferecê-los aos consumidores (LAURINDO, 2008). Nesse caso, podemos identificar os portais de “leilões reversos”. Ne- les, o comprador coloca sua necessidade e os possíveis fornecedores fazem suas ofertas, de forma que aquele que oferecer o menor preço acaba efetivando a venda. A adoção do comércio eletrônico pelo consumidor também enfrenta barrei- ras, algumas como o “alto custo de se estar on-line” deve diminuir nos próximos anos à medida que o valor pago aos provedores de serviço de Internet diminua. Outros aspectos como a segurança dos dados pessoais e o sigilo deles ainda são barreiras para muitos usuários, mas os avanços na tecnologia e na gestão dos servi- ços tendem a diminuir essa rejeição, aumentando a sensação de confiança e diminuindo o risco. 4.5 Governo Eletrônico Outro ponto focal no uso das TIC e da Internet é na administração pública. Essa abordagem foi batizada de governo eletrônico ou e-gov (do inglês e-government). Se analisarmos a administração pública pela ótica social, ela é concebida como uma organização que fornece, direta ou indiretamente, serviços aos cidadãos (LAURINDO, 2008). Assim, a utilização das TIC é vista como fomento para um forneci- mento mais eficaz e eficiente desses serviços. Alguns pontos de dificuldade surgem na implantação do modelo de e-gov, dentre eles o acesso ilimitado à Internet de qualidade ainda não estar disponível para todas as parcelas da população, e a impossibilidade de ser substituir serviços “normais” existentes por serviços exclusivamente digitais. Acima de tudo, segundo Laurindo (2008, p. 195), “o e-government deve fornecer não somente eficiência […], mas sobretudo equidade, isto é, direitos e oportu- nidades iguais de acesso para todos”, ou seja o e-government deve ser inclusivo. 68 Os tipos de serviços oferecidos pelo e-gov podem ser de três níveis (SILVA; RIBEIRO; RODRIGUES, 2004): G2C, G2B e G2G. • G2C (government to citizen): corresponde ao relacionamento entre o governo e os cidadãos, ou seja, são os serviços oferecidos pela administração pública para os cidadãos. Como exemplo, podemos citar: pagamento de taxas e impostos, emis- são de certidões negativas, matrículas nas escolas da rede pública, agendamento de consultas médicas e ensino a distância. • G2B (government to business): corresponde ao relacionamento entre o governo e os fornecedores de bens e serviços, sejam eles pessoas físicas ou jurídicas. Como exemplo desse modelo temos as compras por meio eletrônico, os pregões on-line, as operações de transferência financeiras e a integração da cadeia de suprimentos. • G2G (government to government): diz respeito ao relacionamento entre governos. Podendo envolver as integrações, de forma on-line, dos sistemas de informação entre os níveis federal, estadual e municipal, e entre os poderes legislativo, judiciário e executivo. Em alguns casos, pode envolver o relacionamento entre governos de diferentes países. Resumo O mundo em rede é uma realidade e devemos estar preparados para ela. A rede de comunicações mais importante da atualidade é a Internet. É a partir dela que podemos nos comunicar, efetuar relacionamentos profissionais e até mesmo comprar produtos e serviços ou assistir a filmes. Vários serviços estão disponíveis na Internet, entre eles temos os e-mails, as mensagens instantâneas e a própria web. A web tornou-se tão popular que acabou virando sinônimo de Internet, tanto que vários outros serviços já podem ser acessados diretamente por ela. Utilizando a Internet é possível nos relacionar pelas redessociais e efetuar negócios. O comércio eletrônico pode assumir várias facetas, ele pode ser entre empresa e consumidor, entre empresa e empresa e até entre consumidores. 69 Atividades 1. Por que a definição de padrões únicos de comunicação entre computadores é tão importante na Internet? 2. Por que a ubiquidade e o alcance global são importantes para o comércio eletrônico? 3. O uso da Internet como instrumento de pressão política e do movimento social está cada vez mais presente na nossa sociedade. Você concorda com essa afirmação? Justi- fique sua resposta. 4. Leia a seção 16.4 “Computação em nuvem” do Capítulo 16 do livro “Criptografia e segurança de redes” (STALLINGS, 2015). Descreva os conceitos de software como um serviço (SaaS), nuvem pública e nuvem privada. 5. Por que o conceito de endereços de domínio de Internet é tão importante para seu funcionamento? Como isso impacta a vida dos usuários? Anotações 70 71 Segurança da Informação Capítulo 5 72 O ser humano sempre se preocupou com a sua segurança e de seus bens, esse é um comportamento praticamente instintivo. Podemos considerar que na atuali- dade uns dos maiores bens que a humanidade possui são as informações e os conheci- mentos gerados delas. Assim, houve a necessidade do desenvolvimento de métodos e técnicas que permitissem a sua proteção adequada. Neste capítulo, trataremos dos conceitos de segurança e demais assuntos correlacionados a ela. Venha conosco descobrir como a segurança afeta sua vida pessoal e profissional e como trabalhar com ela. Introdução 5.1 Conceitos Basilares A segurança da informação é uma prática antiga. Se fizermos uma breve pesquisa nos fatos históricos, podemos encontrar inúmeras referências (às vezes mi- lenares) a alguma técnica, forma ou método aplicado a ela, como a criptografia usada nas comunicações militares. A boa gestão da informação e da sua segurança pode ser o diferencial entre o sucesso e o fracasso. No mundo altamente conectado que temos hoje, o conceito de segurança tomou contornos ainda mais complexos, com várias vertentes. Por exemplo, segundo Stallings (2015, p. 6), “a área de segurança de rede e Internet consiste de medidas para desviar, prevenir, detectar e corrigir violações de segurança que envolvam transmissão de informação”. Atualmente, as informações são parte importante dos ativos das empresas, muitas vezes sendo consideradas, pelas próprias organizações, mais importantes que seus bens físicos. Além disso, existem empresas cuja principal fonte de renda é a gestão de informações. Nesse contexto, conforme Guelman (2007, p. 157), “todas as empresas, para sobreviver em seu ambiente de negócio, criaram, de uma forma ou de outra, pro- cedimentos que visam proteger suas informações”. Devemos levar em consideração que a informação pode existir em diversas formas, ou seja, pode ser digital, impressa em papel, apresentada em filmes e áudios. Ela também pode ser compartilhada através de várias mídias, sejam elas analógicas ou digitais. Assim, não importa qual seu meio de compartilhamento ou armazenamento, ela, a informação, deve estar sempre protegida. 73 [...] em um mundo interconectado, a informação e os processos rela- cionados, sistemas, redes e pessoas envolvidas nas suas operações são informações que […] têm valor para o negócio da organização e […] re- querem proteção contra vários riscos (ABNT - NBR ISO IEC 27002:2013). Com isso em mente, precisamos agora definir o que é segurança da informação. Segurança da informação é a proteção da informação de vários tipos de ameaças, de forma a permitir a continuidade do negócio, minimizando o risco ao negócio e maximizando o retorno sobre os investimentos e as oportunidades de negócio (ABNT – NBR ISO/IEC 27002:2013). Assim, o propósito da segurança da informação em um ambiente compu- tadorizado é proteger os bens mais importantes da organização, sejam eles software, hardware ou informação (GUTTMAN; ROBACK, 1995). Mais especificamente, os autores colocam que a segurança de computadores é a proteção oferecida a fim de alcançar os objetivos de preservar a integridade, a disponibilidade e a confidencialidade dos recursos de um sistema de informação. Essa definição introduz três dimensões extremamente importantes no con- texto da segurança da informação (ISO/IEC 27000:2014): confidencialidade, integridade e disponibilidade. A confidencialidade assegura que uma informação privada ou confidencial não esteja disponível e não seja revelada para indivíduos não autorizados. Ou seja, é a ca- pacidade de um sistema de permitir que alguns usuários acessem determinadas informa- ções ao mesmo tempo em que impede os não autorizados de a acessarem (LYRA, 2008). Assim, a perda de confidencialidade seria a divulgação não autorizada da informação. A integridade é a garantia de que a informação deve estar correta, ser verdadeira e não estar corrompida. Mais precisamente, assegura que as informações e os programas sejam modificados somente de uma maneira especificada e autorizada (STALLINGS, 2015). Desse modo, uma perda de integridade seria a modificação ou des- truição não autorizada da informação. O conceito de disponibilidade indica que as informações ou os sistemas e serviços que lidam com elas estejam prontamente disponíveis para os usuários autoriza- dos (STALLINGS, 2015). Assim, para alguém que esteja autorizado, eles não podem ficar indisponíveis, ou seja, uma perda de disponibilidade é a perda de acesso à informação ou sistema de informação. Esses três conceitos envolvem os objetivos fundamentais da segurança tanto de dados e informações quanto para serviços de informação e computação (STALLINGS, 2015). 74 Aliado ao conceito de confidencialidade, temos o de privacidade. Segundo Stallings (2015, p. 7), a privacidade: [...] assegura que os indivíduos controlem ou influenciem quais infor- mações relacionadas a eles podem ser obtidas e armazenadas, da mes- ma forma que como, por quem e para quem essas informações são passíveis de ser reveladas. Pare e Reflita Nunca antes na história da humanidade se compartilhou tanta informação. A Internet mudou a forma como as informações podem ser compartilhadas e acessadas. Elas, lite- ralmente, estão a um clique de mouse de distância. Com o surgimento das Redes Sociais, começamos a compartilhar também informações de cunho pessoal, como opiniões, fotos, vídeos, etc. Pensando nisso, qual sua opinião sobre como as pessoas se preocupam com sua privacidade? Será que é um conceito que elas compreendem, principalmente no que tange às crianças? Outro conceito importante é o da autenticidade. Ela é a propriedade de ser genuína e capaz de ser verificada e confiável (STALLINGS, 2015). Por exemplo: a verificação de que os usuários de um sistema são quem dizem ser ou que cada acesso seja feito a partir de uma fonte confiável. Além da autenticidade, Lyra (2008) aponta outros três aspectos importantes para a segurança em sistemas de informação: • Não repúdio: capacidade de comprovar que uma ação foi executada e por quem ela foi executada. • Legalidade: garantir que as práticas de segurança estejam aderentes à legislação pertinente. • Auditoria: capacidade de se auditar tudo que foi realizado pelos usuários, detectando fraudes ou tentativas de ataque. 5.1.1 Segurança dos Sistemas de Informação Como vimos, existem vários tipos e formatos de informação, sendo os mais abundantes aqueles em formatos digitais. Quando grandes quantidades de dados são armazenadas sob formato eletrônico, ficam vulneráveis a muito mais tipos de ameaças do que quando estão em formato “manual” (LAUDON; LAUDON, 2010). Muito disso devi- do à interconexão entre os sistemas de informação das empresas com as redes públicas como a Internet. 75 Nesse contexto, o termo segurança, segundo Laudon e Laudon (2010, p. 215), “abarca as políticas, os procedimentos e as medidas técnicas usados para impedir acesso não autorizado, alteração, roubo ou danos físicosa sistemas de informação”. Assim, uma organização deve estabelecer, implementar, manter e continua- mente melhorar um sistema de gestão da segurança da informação (ABNT – NBR ISO/ IEC 27001:2013). Isso pode ser obtido através de métodos, políticas e procedimentos organizacionais específicos (LAUDON; LAUDON, 2010). 5.1.2 Responsabilidades Quando falamos de segurança da informação nas organizações, uma ques- tão fundamental que deve ser respondida é: de quem é a responsabilidade? De acordo com Guttman e Roback (1995), a responsabilidade principal é da alta gerência da organização. É ela quem deve definir as metas, objetivos e prioridades da organização, e assim são responsáveis por fornecer os recursos adequados e definir onde eles devem ser aplicados. A equipe de segurança da informação da empresa é quem direciona o ge- renciamento diário dos programas de segurança, delegando responsabilidades e coorde- nando as atividades relacionadas à segurança (GUTTMAN; ROBACK, 1995). Os usuários dos sistemas de informação também são responsáveis pela se- gurança. Deles é a responsabilidade sobre a manipulação e o uso adequado das infor- mações, seguindo as diretrizes definidas pela organização, quanto à forma de utilizar os seus sistemas de informação (GUTTMAN; ROBACK, 1995). Eles também devem reportar problemas de segurança encontrados para que possam ser sanados. 5.1.3 Ética A discussão sobre as responsabilidades nos leva a outra extremamente ne- cessária, a da ética. Os avanços na tecnologia nos facilitam muitas ações no nosso dia a dia, seja no âmbito pessoal, seja no profissional. Contudo, muitas ações não são moral ou legalmente aceitas, por exemplo: não podemos copiar qualquer coisa da Internet (fotos, músicas, vídeos, etc.), pois poderemos violar direitos autorais. Também não po- demos executar alguma atividade contrária às normas e regulamentos da organização onde trabalhamos. Essas decisões não são exclusivas na área da tecnologia, pois como coloca Alencastro (2012, p. 32), “decisões referentes ao certo e errado, bem e mal, permitido e proibido estão presentes na política, na economia, na educação, na religião, nos negó- cios, enfim, em tudo que diz respeito ao ser humano”. 76 De acordo com Pinochet (2014, p. 231), “ética refere-se aos princípios do que pode ser considerado certo ou errado em um grupo social ou organização”. Na área da TI, ela envolve, entre outros, os conceitos de privacidade, confidencialidade e legalidade. Assim, a forma como a informação é usada tem de ser considerada segun- do diretrizes éticas. É obrigação de quem a usa velar sobre isso, pois “a tecnologia cria oportunidade para mudanças relacionadas a questões individuais, sociais e políticas, porém, quem usa ou trabalha a informação deve se responsabilizar pelos seus erros” (PINOCHET, 2014, p. 232). 5.2 Ameaças, Vulnerabilidades e Ataques Para que a equipe de segurança da informação de uma organização, junto com a alta gerência, possa avaliar efetivamente as necessidades de segurança, e esco- lher os produtos, técnicas e políticas de segurança corretas, é necessário que exista um meio de se definir os requisitos para a segurança e caracterizar as técnicas necessárias (STALLINGS, 2015). Assim, precisamos entender outros conceitos. Uma ameaça é “uma chance de violação da segurança que existe quando há uma circunstância, capacidade, ação ou evento que poderá quebrar a segurança e causar danos” (STALLINGS, 2015, p. 10). Várias podem ser as ameaças existentes, além de outras que possam surgir com o tempo, como exemplo, segundo Sousa Neto (2009), temos: • Violação de informação confidencial. • Violação ou alteração de dados. • Uso não autorizado de recursos computacionais. • Violação de identidade. Uma ameaça pode ser explorada quando uma vulnerabilidade é identificada. Assim, vulnerabilidade é uma “deficiência de um sistema ou recurso que, se explora- da, leva à materialização da ameaça” (SOUSA NETO, 2009. p. 111). Por fim, temos o conceito do ataque. Um ataque explora uma vulnerabili- dade, ou seja, é “um ato inteligente que é uma tentativa deliberada (especialmente no sentido de um método ou técnica) de fugir dos serviços de segurança e violar a política de segurança de um sistema” (STALLINGS, 2015, p. 10). Esses três conceitos são ilustrados na Figura 13. Nela, podemos perceber que um ataque é a materialização de uma vulnerabilidade de forma a concretizar uma ameaça. 77 FIGURA 13 – Fluxo de ameaça Fonte: Elaborado pelo autor (2017). Segundo Stallings (2015), um ataque pode ser passivo ou ativo. Um ataque passivo tenta descobrir ou usar informações de um sistema sem afetar os seus recur- sos, tendo o objetivo de obter informações que estão sendo transmitidas. Já um ataque ativo tenta alterar recursos do sistema ou ainda afetar seu funcionamento normal. 5.2.1 Vulnerabilidades de Sistemas de Informação Os sistemas de informação estão cada vez mais interligados, se somarmos a isso o fato de que dados armazenados em formato eletrônico ficam vulneráveis a mais tipos de ameaças que os no formato manual, percebemos que o potencial para que ocorra uso indevido, acesso não autorizado ou até mesmo fraude é muito alto. A Figura 14 ilustra as ameaças mais comuns contra os SI atuais. FIGURA 14 – Vulnerabilidades e desafios de segurança Fonte: Laudon e Laudon (2010, p. 216). A Internet é um dos pontos de vulnerabilidade mais importantes da atualida- de. Como se trata de uma rede pública, podendo ser acessada por qualquer pessoa, o impacto, quando ocorrem abusos ou ataques, tem potencial para ser enorme. Dispositi- vos computacionais conectados de forma permanente a Internet são um prato cheio de oportunidades para invasores e pessoas maliciosas, ou seja: um endereço de Internet fixo cria um alvo permanente para hackers (LAUDON; LAUDON, 2010). Outro ponto de vulnerabilidade são os software mal-intencionados, também conhecidos como malware. Eles incluem uma gama variada de ameaças, como: vírus de computadores, worms e cavalos de Troia. 78 Um vírus de computador é um programa malicioso que se anexa a outros pro- gramas ou arquivos de dados com a finalidade de ser executado sem o conhecimento ou permissão do usuário. Quando executados, além de infectar outros arquivos, eles podem desde mostrar uma mensagem “benigna” ao usuário, até demonstrar capacidades mais destrutivas, como o corrompimento de dados ou outros programas. Um vírus de computa- dor se propaga através da cópia ou envio de arquivos infectados (por exemplo: através de e-mail) para outros sistemas, de forma muito similar aos seus primos biológicos. Worms são programas de computador independentes que copiam a si mes- mos de um sistema para outro, ou seja, eles não dependem de outros programas para se propagar (como os vírus). Também não dependem dos usuários copiarem os arquivos infectados para outros ambientes, eles são capazes de fazer isso por conta própria, po- dendo se espalhar com muito mais velocidade que os vírus. Normalmente, os que são capazes de se propagar por e-mail são os mais problemáticos. Assim como os vírus, os worms destroem dados e programas, mas também prejudicam ou interrompem o fun- cionamento de redes de computadores. Um cavalo de Troia, assim como seu ancestral histórico que lhe deu o nome, parece ser benigno, mas depois tem um comportamento diferente do esperado. Eles não são considerados vírus porque não se replicam, mas normalmente acabam sendo a porta de entrada para vírus e worms. Na Internet, os ataques de injeção de SQL são uma das maiores ameaças da atualidade. Eles exploram uma vulnerabilidade deixada por desenvolvedores de apli- cações Web. Nesse caso, aplicações Web desenvolvidas com deficiência podem permitir que indivíduos mal intencionados introduzam códigos SQL externos à aplicação direta- mente no conjunto de instruções que fazem as consultas no servidor de banco de dados da aplicação. Essas instruções podem, desde fazer consultas a dados não autorizados,até fazer alterações não autorizadas neles. SQL: A Structured Query Language (SQL), ou Linguagem Estruturada de Consulta, é uma linguagem de manipulação de dados usada para recuperar, acrescentar, modificar e apagar dados em banco de dados relacionais. Essa linguagem possui instruções que permitem aos usuários finais e aos desenvolvedores de software manipular os dados do banco de dados para satisfazer requisições de informação e desenvolver aplicações (LAUDON; LAUDON, 2010). 79 Importante A segurança em sistemas de informação deve ser pensada durante todo seu processo de uso. Como acabamos de mencionar, vulnerabilidades podem ser exploradas para se efetuar ataques e ainda podem estar em várias partes dos sistemas de informação. Elas podem ocorrer devido às falhas de seu projeto de desenvolvimento ou implantação, às falhas na sua implementação (ex.: injeção de SQL), às falhas de configuração e até às falhas de uso por parte de seus usuários. Todo esforço deve ser feito para que as vulne- rabilidades não existam ou para que sejam corrigidas antes de serem exploradas. 5.3 Mecanismos de Defesa Dentre os vários mecanismos de defesa que podemos usar, dois são muito importantes: antivírus e firewall. Os antivírus podem resolver a maioria dos problemas relacionados aos in- cidentes de segurança em computadores pessoais oriundos de malware (PINOCHET, 2014). Existe software de antivírus que, normalmente, trabalha procurando as assinatu- ras de malware nos programas existentes no computador ou que estejam sendo copia- dos para o computador. Essas assinaturas são fornecidas pelos fabricantes dos antivírus e devem estar sempre atualizadas. Ter um antivírus com as assinaturas desatualizadas é similar a tentar tampar o sol com uma peneira. Um firewall fornece uma maneira de controle de acesso à rede por per- mitir ou negar tráfego de rede entre um interlocutor da empresa e um usuário externo (STALLINGS, 2015). Eles podem ser implementados em hardware ou software. A maioria dos sistemas operacionais modernos já possui um software firewall como parte integrante de suas configurações. Quando ativados, eles são responsáveis por controlar entrada e saída de comunicações do computador, assim eles são uma me- dida de proteção individual dos equipamentos. Os firewalls em hardware são equipamentos específicos para esse fim e são mais comumente encontrados em ambientes empresariais, sendo capaz de proteger toda a rede, já que, normalmente, controla a entrada e a saída de comunicações da rede como um todo. Por ser um equipamento dedicado, ele é capaz de tratar mais requisições simultâneas e aplicar filtros de forma mais ágil (PINOCHET, 2014). O controle de acesso aos recursos também é de suma importância para a segurança da informação. Por controle de acesso, entende-se todo o conjunto de pro- cedimentos e políticas que uma organização usa para evitar acesso indevido aos seus sistemas e informações (LAUDON; LAUDON, 2010). 80 Ele normalmente é feito por meio de alguma forma de autenticação, como o uso de pares login/senha para identificar os usuários de um sistema ou cartão magnético para permitir acesso às áreas físicas e até aos sistemas. Outra tecnologia que está se difundindo rapidamente para o controle de acesso é a autenticação através de biometria. 5.4 Políticas de Segurança da Informação Dentre as ações corporativas mais importantes temos a elaboração da po- lítica de segurança da informação. Segundo Guelman (2007, p. 159), “ela deve ser compatível com a legislação em vigor e viabilizar o negócio da empresa, sem deixar de considerar as melhores práticas de segurança”. Dessa forma, convém que a organização, em seu mais alto nível, defina uma política de segurança da informação, que seja aprovada pela direção e estabeleça como a organização gerenciará os objetivos de segurança da informação (ABNT – NBR ISO/ IEC 27002:2013). A norma ABNT – NBR ISO/IEC 27002:2013 ainda diz que uma boa política de segurança da informação deve conter declarações relativas a: • definição de segurança da informação, objetivos e princípios para orientar as atividades relativas à segurança da informação; • atribuição de responsabilidades, gerais e específicas, para o gerenciamento da segurança da informação; e • processos para o tratamento de exceções. No nível mais baixo, as políticas de segurança da informação devem ser mais próximas das ações de cada departamento ou setor da organização e devem estar em sintonia com seus interesses e com as atividades executadas. Entre outras, elas podem envolver proteção contra malware, backup, classificação e tratamento da informação, dis- positivos móveis e trabalho remoto, segurança física do ambiente e controle de acesso. As políticas devem ser criticamente analisadas periodicamente, ou quando mudanças significativas ocorrerem, para assegurar que continuam sendo pertinentes e eficazes, e atualizadas se necessário. É importante que as políticas sejam comunicadas aos funcionários e partes externas relevantes de forma que sejam entendidas e acessíveis aos usuários pertinen- tes (ABNT – NBR ISO/IEC 27002:2013). Isso pode ser feito por intermédio um programa de conscientização, educação e treinamento em segurança da informação. 81 Importante A política de segurança da informação representa a bússola que apontará o caminho e os passos a serem seguidos para a efetiva implantação da segurança da informação na organização; contudo, é importante perceber que ela deve ser feita sob medida para cada organização (SÊMOLA, 2003). Não existe uma fórmula única que resolva todos os problemas. Assim, o plano de segurança da informação deve ter uma abrangência cor- porativa e recomendar ações e projetos que tragam amplos resultados para a organiza- ção (GUELMAN, 2007). Ainda segundo o autor, ele também deve identificar os processos mais críticos que requererão ações específicas de proteção, considerando-se a perda da confidencialidade, integridade e disponibilidade da informação. 5.4.1 Medidas de Segurança Um tópico dentro das políticas de segurança da informação são as medidas de segurança. Elas são as práticas, os procedimentos e os mecanismos usados para a proteção dos ativos e da informação, visando reduzir ou impedir as ameaças, ou seja, que vulnerabilidades sejam exploradas (SÊMOLA, 2003). O autor as classifica como: • Preventivas: são as responsáveis por evitar que incidentes de segurança venham a ocorrer, por exemplo: instruções e procedimentos de trabalho, especificações de segurança, campanhas e palestras de conscientização e ferramentas computacionais como antivírus e firewall, além de corretas configurações para equipamentos de rede e dos sistemas operacionais dos equipamentos. • Detectáveis: são as que visam identificar condições ou indivíduos causa- dores de ameaças, a fim de evitar que vulnerabilidades sejam exploradas, por exemplo: sistemas de detecção de intrusão, alertas de segurança e câmeras de segurança. • Corretivas: ou são voltadas à correção da estrutura de segurança, sejam componentes tecnológicos ou humanos, ou voltadas à redução dos impactos de falhas de segurança, por exemplo: equipes de emergência, restauração de backup, planos de continuidade operacional e plano de recuperação de desastres. Sêmola (2003) ainda aponta que muitas das medidas de segurança podem possuir mais de uma das características citadas. Por exemplo: um plano de continuida- de de negócios é uma ação preventiva (quando da sua criação) e uma ação corretiva (quando da sua aplicação). 82 5.5 Plano de Continuidade dos Negócios Para uma empresa sobreviver, ela precisa sempre garantir a continuidade de processos e informações vitais. Dessa forma, o plano de continuidade dos negócios deve ser elaborado com o claro objetivo de contingenciar situações e incidentes de seguran- ça que não puderem ser evitados (SÊMOLA, 2003). Uma boa analogia para ele é ser o paraquedas reserva da empresa; assim, se o principal falhar, apesardo susto, é possível aterrissar com segurança. O plano de continuidade dos negócios concentra-se em como a empresa pode restaurar suas operações aos níveis normais após uma violação de segurança (LAUDON; LAUDON, 2010), conforme ilustrado na Figura 15. Ele determina os proces- sos de negócios críticos e os planos de ação para lidar com as funções essenciais até o retorno à normalidade. Assim, os administradores do negócio e os especialistas em TI precisam trabalhar em sincronia para a criação, atualização e manutenção do plano, de forma a definir quais sistemas e processos do negócio são mais importantes, e qual seu impacto no negócio. FIGURA 15 – Plano de contingência Fonte: Adaptado de Sêmola (2003, p. 99). A primeira etapa na elaboração de um plano de continuidade dos negócios é a Análise de Impacto no Negócio, originada da expressão em inglês Business Im- pact Analysis (BIA). Ela identifica e avalia o impacto financeiro nos serviços e o impacto financeiro e operacional de uma falha nos processos do negócio (SOUSA NETO, 2009). Para isso, são mapeados os ativos físicos, tecnológicos e humanos que sustentam cada processo, para então identificar o impacto de cada um deles (SÊMOLA, 2003). Uma vez feito o BIA, é possível definir as prioridades de contingência, quais os níveis de tolerância às falhas em cada processo ou atividade, e quais as áreas críticas de maior impacto. Com isso, é possível identificar as ameaças e as vulnerabilidades a se considerar em cada processo, e como elas podem ser contingenciadas (SÊMOLA, 2003; SOUSA NETO, 2009). Outro componente do plano de continuidade dos negócios é o Plano de Recuperação de Desastres. Ele tem o propósito de definir um plano de recuperação e restauração das funcionalidades dos ativos afetados pela violação da normalidade. 83 Ele concentra-se, principalmente, em questões técnicas relacionadas à pre- servação do funcionamento dos sistemas, tais como: os arquivos que devem ter backup e a manutenção de equipamentos ou serviços reservas para atuarem na recuperação (LAUDON; LAUDON, 2010). Esse plano é posto em execução durante a fase de situação de contingência, vista na Figura 15, e norteia todo o processo de funcionamento da empresa e o que deve ser feito para o efetivo retorno à normalidade. Ele deve definir quais recursos tecnológi- cos e quais recursos humanos são necessários, além de definir as responsabilidades de cada um. 5.5.1 Backup e Restauração Backup é uma cópia dos dados e informações, criada e retida para o pro- pósito de recuperar os originais em caso de exclusão ou corrompimento deles. Assim, a restauração é o ato de se restaurar um backup feito anteriormente sobre os dados corrompidos ou excluídos. O backup é feito durante a fase de operação normal da Figura 15, já a restauração é usada na fase de contingência e plano de retorno. Um backup também pode ser feito por motivos legais, como a exigência de cópia fiel das informações de um dado período em caso da necessidade de alguma auditoria. O que deve sofrer backup deve ser definido pelas necessidades do negócio e dos seus usuários, pois nem todos os dados da organização precisam de backups re- gulares. O tempo de retenção dessas cópias também deve ser cuidadosamente definido, para que não fiquem muito desatualizadas. Praticamente todos os sistemas operacionais modernos possuem uma fer- ramenta de backup e restauração disponível. Normalmente, elas são suficientes para os usuários domésticos e até algumas empresas; contudo, existem aplicativos exclusivos para esse fim, que suportam uma quantidade maior de informações e são capazes de gerenciar vários dispositivos simultaneamente. Importante Deve-se sempre definir uma estratégia para a restauração dos dados do backup, bem como as responsabilidades de cada membro da equipe no caso da necessidade da res- tauração. Além disso, é de suma importância fazer testes de restauração dos dados para verificar a integridade das cópias de segurança. É muito comum acontecer surpresas quando da restauração de um backup, como arquivos corrompidos e dispositivos com defeitos. 84 Resumo Segurança da informação é a proteção da informação de vários tipos de ameaças de forma a permitir a continuidade do negócio, minimizando o risco e maximi- zando o retorno sobre os investimentos e as oportunidades. Ela deve ser responsabilida- de de todos os membros da organização. A segurança da informação está baseada na tríade: integridade, disponibi- lidade e confidencialidade. Contudo, também é importante considerar outros quesitos como a autenticidade, a legalidade e o não repúdio. Várias são as técnicas e tecnologias disponíveis para se garantir a segurança das informações, entre eles temos os antivírus, os firewalls e as ferramentas de backup e restauração. Um plano de continuidade de negócios deve ser sempre definido, mantido e atualizado para garantir que, em caso de falhas, o nível de operação seja restaurado ao seu normal. Atividades 1. Leia a seção 16.5 “Riscos e contramedidas de segurança na nuvem”, do Capítulo 16 do livro “Criptografia e segurança de redes” (STALLINGS, 2015). Cite e discuta quatro das maiores ameaças de segurança aos sistemas de computação nas nuvens. 2. As organizações devem definir como seus funcionários podem usar os recursos de TI e as informações. Segundo o que vimos sobre ética, por que isso é importante? 3. Analise as ameaças ilustradas na Figura 14. Nela, existem ataques ativos e passivos. Dentre elas, selecione pelo menos três ativos e três passivos. 4. Como o processo de backup e restauração se relaciona ao Plano de Recuperação de Desastres da organização? 5. O conceito de autenticidade está diretamente relacionado com os conceitos de não repúdio, legalidade e auditoria. Qual é essa relação? 85 Referências ALENCASTRO, M. S. C. Ética empresarial na prática: liderança, gestão e responsa- bilidade corporativa. Curitiba: InterSaberes, 2012. ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. Tecnologia da informação – Técnicas de segurança – Sistemas de gestão da segurança da informação – Requisitos. NBR ISO/IEC 27001. Rio de Janeiro: ABNT, 2013. ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. Tecnologia da informação – Técnicas de segurança – Código de prática para controles de segurança da informação. NBR ISO/IEC 27002. Rio de Janeiro: ABNT, 2013. BRASIL. Congresso Nacional. Lei nº 12.965, de 23 de abril de 2014. Estabelece princí- pios, garantias, direitos e deveres para o uso da Internet no Brasil. Diário Oficial da União, Brasília, DF, 24 de abril de 2014. Disponível em: <http://pesquisa.in.gov.br/ imprensa/jsp/visualiza/index.jsp?data=24/04/2014&jornal=1&pagina=1>. Acesso em: 14 nov. 2016. BUSH, V. As we may think. Atlantic Monthly, p. 101-108, jul., 1945. Disponível em: <http://www.theatlantic.com/magazine/archive/1945/07/as-we-may-think/303881/>. Acesso em: 12 set. 2016. CARR, N. G. Será que TI é tudo?: Repensando o papel da tecnologia da informação. São Paulo: Gente, 2009. CASTELLS, M. A sociedade em rede. 12. ed. São Paulo: Paz e Terra, 2009. CENTRO REGIONAL DE ESTUDOS PARA O DESENVOLVIMENTO DA SOCIEDADE DA INFORMAÇÃO - CETIC. Pesquisa sobre o Uso das tecnologias da Informação e da Comunicação no Brasil 2009. São Paulo: Comitê Gestor da Internet no Brasil, 2010. CENTRO REGIONAL DE ESTUDOS PARA O DESENVOLVIMENTO DA SOCIEDADE DA INFORMAÇÃO - CETIC. TIC Empresas 2014: Pesquisa sobre o uso das Tecnologias de Informação e Comunicação nas empresas brasileiras. São Paulo: Comitê Gestor da Internet no Brasil, 2015. Disponível em: <http://www.cetic.br/media/docs/publicaco- es/2/TIC_Empresas_2014_livro_eletronico.pdf>. Acesso em: 21 set. 2016. FERREIRA, A. B. de H. Novo Aurélio Século XXI: o dicionário da língua portuguesa. 3. ed. Rio de Janeiro: Nova Fronteira, 1999. 86 FSF. Free Software Foundation. Disponível em: <http://www.fsf.org>. Acesso em: 09 nov. 2016. GUELMAN, L. Adequando a segurança da informação aos requisitos do negócio. In:OLIVEIRA, F. B. de. Tecnologia da Informação e da Comunicação: a busca de uma visão ampla e estruturada. São Paulo: Pearson Prentice Hall: Fundação Getúlio Vargas, 2007. p. 157-161. GUIMARÃES, G. Metrô de São Paulo utiliza software livre. Abril.com, 2008. Disponível em: <http://www.abril.com.br/noticia/diversao/no_99103.shtml>. Acesso em: 09 nov. 2016. GUTTMAN, B.; ROBACK, E. An Introduction to Computer Security: The NIST Handbook. NIST Special Publication, 800-12, 1995. Disponível em: <http://csrc.nist.gov/publi- cations/nistpubs/800-12/handbook.pdf>. Acesso em: 03 dez. 2016. INTERNATIONAL ORGANIZATION FOR STANDARDIZATION - ISO. Information tech- nology – Security techniques – Information security management systems – Overview and vocabulary. ISO/IEC 27000. Genebra: ISO, 2014. Disponível em: <http://standards. iso.org/ittf/PubliclyAvailableStandards/c063411_ISO_IEC_27000_2014.zip>. Acesso em: 08 dez. 2016. KEEN, P. G. W. Information technology and management theory: the fusion map. IBM System Journal, v. 32, n. 1, p. 17-38, 1998. KUROSE, J. F.; ROSS, K. W. Redes de computadores e a Internet: uma abordagem top-down. 6. ed. São Paulo: Pearson Education do Brasil, 2013. LAUDON, K.; LAUDON, J. Sistemas de Informação Gerenciais. 9. ed. São Paulo: Pearson Prentice Hall, 2010. LAURINDO, F. J. B. Tecnologia da informação: planejamento e gestão de estraté- gias. São Paulo: Atlas, 2008. LYRA, M. R. Segurança e Auditoria em Sistemas de Informação. Rio de Janeiro: Ciência Moderna Ltda., 2008. MANN, M. Want to buy a brain?. Popular Science, p. 148-152, maio, 1949. Disponível em: <http://books.google.com/books?id=ZiQDAAAAMBAJ&pg=PA148&dq=popular+sci ence+1949+%22earth+satellite+vehicle%22&hl=en&ei=xCTiTIKFAcWnnQesoInVDw& sa=X&oi=book_result&ct=result&resnum=1&ved=0CDEQ6AEwAA#v=onepage&q&f=tr ue>. Acesso em: 31 out. 2016. 87 MEIRELLES, F. de S. Administração da tecnologia da informação: estágios, estratégias e tendências. São Paulo em perspectiva, v. 7, n. 4, p. 113-120, out./dez., 1993. Disponível em: <http://produtos.seade.gov.br/produtos/spp/v07n04/v07n04_15.pdf>. Acesso em: 18 set. 2016. MEIRELLES, F. de S. Informática: novas aplicações com microcomputadores. 2. ed. São Paulo: Makron Books, 1994. MEIRELLES, F. de S. Evolução e tendências do uso das TIC pelas empresas no Brasil. In: CETIC. TIC Empresas 2014: Pesquisa sobre o uso das Tecnologias de Informa- ção e Comunicação nas empresas brasileiras. São Paulo: Comitê Gestor da Internet no Brasil, 2015. p. 71-77. MICROSOFT. O que é computação em nuvem? Um guia para iniciantes. 2016. Dis- ponível em: <https://azure.microsoft.com/pt-br/overview/what-is-cloud-computing/>. Acesso em: 11 nov. 2016. MULCAHY, R. Business Intelligence Definition and Solutions. CIO. 2007. Disponí- vel em: <http://www.cio.com/article/2439504/business-intelligence/business-intelligen- ce-definition-and-solutions.html>. Acesso em: 12 set. 2016. NOLAN, R. Managing the crises in data processing. Harvard Business Review, v. 57, n. 2, p. 115-126, 1979. Disponível em: <https://hbr.org/1979/03/managing-the-crises- -in-data-processing>. Acesso em: 14 set. 2016. OLHAR DIGITAL. Bring your own device: que tal levar seus próprios dispositivos para o trabalho? 2012. Disponível em: <http://olhardigital.uol.com.br/noticia/bring- -your-own-device-que-tal-levar-os-proprios-dispositivos-para-trabalhar/26418>. Acesso em: 10 nov. 2016. OLIVEIRA, J. F. de. Sistemas de informação versus tecnologias da informação: um impasse empresarial. São Paulo: Érica, 2004. OLIVEIRA, J. F. de. TIC: tecnologias da informação e da comunicação. São Paulo: Érica, 2003. PINOCHET, L. H. C. Tecnologia da Informação e Comunicação. Rio de Janeiro: Elsevier, 2014. ROSSETTI, A. G.; MORALES, A. B. T. O papel da tecnologia da informação na ges- tão do conhecimento. Ci. Inf., Brasília, v. 36, n. 1, p. 124-135, jan./abr., 2007. Disponível em: <http://www.scielo.br/scielo.php?script=sci_arttext&pid=S0100- -19652007000100009&lng=en&nrm=iso>. Acesso em: 16 set. 2016. 88 ROVIRA, S.; SCOTTO, S. Corra o mais rápido que puder: você não me pega, sou o Pa- radigma Digital. In: CETIC. TIC Empresas 2014: Pesquisa sobre o uso das Tecnolo- gias de Informação e Comunicação nas empresas brasileiras. São Paulo: Comitê Gestor da Internet no Brasil, 2015. p. 53-62. ROVIRA, S.; STUMPO, G. Entre mitos y realidades – TIC, políticas públicas y de- sarrollo productivo en América Latina. Santiago (Chile): Cepal, 2013. Disponível em: <http://repositorio.cepal.org/bitstream/handle/11362/37248/1/LCL3600_es.pdf>. Acesso em: 27 set. 2016. SÊMOLA, M. Gestão da segurança da informação: uma visão executiva. Rio de Janeiro: Campus, 2003. SILVA, A.; RIBEIRO, J. A.; RODRIGUES, L. A. Sistemas de informação na adminis- tração pública. Rio de Janeiro: Revan, 2004. SILVA, S. L. da. Gestão do conhecimento: uma revisão crítica orientada pela abor- dagem da criação do conhecimento. Ci. Inf., Brasília, v. 33, n. 2, p. 143-151, ago., 2004. Disponível em: <http://www.scielo.br/scielo.php?script=sci_arttext&pid=S0100- -19652004000200015&lng=pt&nrm=iso>. Acesso em: 07 set. 2016. SOUSA NETO, M. V. de. Datacenter: componente central da infraestrutura de TI. Rio de Janeiro: Brasport, 2009. STALLINGS, W. Criptografia e segurança de redes: princípios e práticas. 6. ed. São Paulo: Pearson Education do Brasil, 2015. STANFORD. Ted Hoff: the birth of the microprocessor and beyond. Alumni Profile. Disponível em: <https://engineering.stanford.edu/news/ted-hoff-birth-microprocessor- -and-beyond>. Acesso em: 02 set. 2016. TANENBAUM, A. S.; AUSTIN, T. Organização estruturada de computadores. 6. ed. São Paulo: Pearson Prentice Hall, 2013. TANENBAUM, A. S. Redes de computadores. 3. ed. Rio de Janeiro: Campus, 1997. TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016. WAJNBERG, S. Uma visão histórica da comercialização no setor de telecomunicações. In: OLIVEIRA, F. B. de. Tecnologia da Informação e da comunicação: a busca de uma visão ampla e estruturada. São Paulo: Pearson Prentice Hall: Fundação Getúlio Vargas, 2007. p. 80-91. Capa Tecnologia da Informacao Branco Tecnologia da Informacao Branco contra_capa