Buscar

Slides de Aula III

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 55 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 55 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 55 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Profa. Valdice Pólvora 
UNIDADE III
Sistemas de Informação 
em Comércio e Serviços
 Segundo Audy (2011 et al), dentro da perspectiva dos processos de negócio e 
das funções organizacionais (marketing, produção, recursos humanos, finanças, 
contabilidade), os Sistemas de Informação disponibilizam informações para o 
gerenciamento (planejamento, direção, organização e controle) e a execução das 
operações da organização.
Sistemas de Informações nas empresas
Sistemas de Informações nas empresas
 
Fonte: livro-texto
Objetivos dos SI
Suporte a estratégias 
competitivas e obtenção de 
vantagens competitivas
Suporte ao processo 
decisório dos diversos níveis 
organizacionais
Suporte ao controle e 
integração dos processos de 
negócio e funções 
organizacionais
Fonte: livro-texto
Laudon e Laudon (2004) definem a arquitetura da informação como sendo:
“[...] um projeto para as aplicações de sistemas empresariais que atendem a cada 
especialidade funcional e nível da organização e os modos específicos como são 
utilizados por cada organização.” 
(LAUDON e LAUDON, 2004)
Arquitetura da informação
Exemplo de arquitetura de informação na organização
Fonte: livro-texto
Formas de integração de SI podem ser classificadas de acordo com os critérios 
inerentes às organizações. Por exemplo, é possível catalogar genérica e 
tecnologicamente a integração de SI consoante o seu nível de implementação:
 Sistemas Integrados de Gestão: sistemas aplicativos fechados e compostos por 
módulos internos totalmente integrados e autônomos.
 Informação centralizada: diferentes aplicações acessam repositórios de
informação centralizados, partilhando o seu conteúdo. 
Integração dos Sistemas de Informação
 Aplicações compostas: aplicações que estão integradas por meio das suas 
interfaces de programação (Application Programming Interface – API). Elas 
invocam ou incorporam entre si funções, métodos ou procedimentos; partilhando 
lógica computacional de forma direta. 
 Sistemas transacionais: sistemas que coordenam entre si as suas transações 
operacionais, garantindo a atualização com sucesso e sincronizado da informação 
em cada sistema interligado. 
Integração dos Sistemas de Informação
 Sistemas distribuídos: sistemas autônomos integrados por meio de serviços de 
aplicativos que disponibilizam partes de lógica computacional. 
 Os serviços de aplicativos estão identificados e catalogados em um repositório 
específico e a sua invocação é feita dinamicamente.
Integração dos Sistemas de Informação
As organizações, nos últimos anos, têm aumentado a quantidade de Sistemas de 
Informação implantados em seus processos de negócio. Citando apenas alguns dos 
mais conhecidos, temos:
 Gestão Empresarial Integrada ou Planejamento de Recursos Empresariais 
(Enterprise Resource Planning – ERP); 
 Gestão do Relacionamento com Clientes (Customer Relationship Management –
CRM);
Integração dos Sistemas de Informação
 Gestão do Relacionamento com Fornecedores (Suppliers Relationship
Management – SRM); 
 Gestão da Cadeia de Suprimentos (Supply Chain Management – SCM); 
 Gestão do desenvolvimento colaborativo de produtos;
 Gestão de comércio eletrônico (e-commerce).
Integração dos Sistemas de Informação
 Em cada nível organizacional existe um tipo específico de Sistema de Informação. 
Para o nível estratégico são designados os Sistemas de Informação Executiva –
SIE. No nível tático, temos dois tipos: os Sistemas de Informação Gerencial – SIG 
– e os Sistemas de Apoio à Decisão – SAD. O nível operacional está amparado 
pelos Sistemas de Processamento de Transações – SPT. 
Integração dos Sistemas de Informação
Para cada nível organizacional existe um tipo específico de Sistemas de 
Informação. Para o nível estratégico, temos:
a) Sistema de Informação Gerencial (SIG).
b) Sistema de Informação Executiva (SIE).
c) Sistema de Apoio à Decisão (SAD).
d) Sistema de Processamento de Transações (SPT).
e) Sistema de Gestão Empresarial (SGE).
Interatividade
Para cada nível organizacional existe um tipo específico de Sistemas de 
Informação. Para o nível estratégico, temos:
a) Sistema de Informação Gerencial (SIG).
b) Sistema de Informação Executiva (SIE).
c) Sistema de Apoio à Decisão (SAD).
d) Sistema de Processamento de Transações (SPT).
e) Sistema de Gestão Empresarial (SGE).
Resposta
 Os Sistemas de Processamento de Transações (SPT) são os Sistemas de 
Informação que executam e registram as transações rotineiras que a organização 
realiza como parte de seus processos de negócio. 
 Essas rotinas são realizadas pelo nível operacional da organização, razão pela 
qual esses sistemas também são denominados sistemas operativos 
ou transacionais.
Sistemas de Processamento de Transações – SPT
Exemplo SPT – folha de pagamento
Fonte: livro-texto
De acordo com Laudon e Laudon (2004), há cinco categorias funcionais de SPT, 
além de outros tipos de sistemas que são exclusivos de determinado departamento:
Sistemas de Processamento de Transações – SPT 
Categorias 
SPT
Vendas e 
Marketing
Fabricação 
e Produção
Finanças e 
Contabilidade
Recursos 
Humanos
Outros 
tipos
Aplicações típicas de SPT
Fonte: LAUDON; LAUDON (2004:44)
 Os Sistemas de Informações Gerenciais (SIG) são utilizados pelos gerentes de 
nível médio e subsidiam o planejamento e o controle, possibilitando a tomada 
de decisão.
 Os Sistemas de Informação Gerencial (SIG) são os sistemas de informação que 
sintetizam, registram e relatam a situação em que se encontram as operações 
da organização.
Sistemas de Informações Gerenciais – SIG 
Dados de um SPT para um SIG
Fonte: livro-texto
 Os Sistemas de Apoio à Decisão (SAD) são sistemas também utilizados pelos 
gerentes, porém com mais poder analítico do que os outros sistemas em uso na 
empresa, trabalhando também com dados externos. 
 Exemplo de SAD é o sistema de apoio a decisões logísticas, que leva em 
consideração as rotas, a capacidade de carga dos veículos disponíveis, os 
valores de frete, prazos de entrega, dentre uma série de outros fatores. 
Sistemas de Apoio à Decisão – SAD 
 Os Sistemas de Informação Executiva (SIE) são os sistemas de informação que 
auxiliam os executivos do nível estratégico da organização a tomar decisões não 
estruturadas, a partir da disponibilização de um ambiente computacional e de 
comunicação que permita fácil acesso a dados internos e externos 
da organização. 
Sistemas de Informação Executiva – SIE 
Logística 
integrada
Contabilidade 
e finanças
Recursos 
humanos
Vendas, 
distribuição, 
gerenciamento 
de pedidos
Planejamento 
de produção
 A integração de sistemas torna as 
empresas mais eficientes e eficazes, pois 
integra os dados para simplificarem os 
processos por meio de banco de dados 
centralizado, consolidando todas as 
operações em um único ambiente, 
utilizando-se da ferramenta ERP.
Sistemas de Gestão Empresarial Integrada 
Cliente/
funcionários
Fonte: livro-texto
O’Brien e Marakas (2013) definem o ERP como sendo:
“[...] o planejamento de recursos empresariais (ERP) é um sistema interfuncional 
que atua como uma estrutura para integrar e automatizar muitos dos processos de 
negócios que devem ser realizados pelas funções de produção, logística, 
distribuição, contabilidade, finanças e de recursos humanos de uma empresa.”
(O’BRIEN e MARAKAS, 2013, p. 270)
Sistemas de Gestão Empresarial Integrada 
A integração de sistemas torna as empresas mais eficientes e eficazes, pois integra 
os dados para simplificar os processos por meio de banco de dados centralizado, 
consolidando todas as operações em um único ambiente, utilizando-se 
da ferramenta:
a) ERP.
b) EPR.
c) PRE.
Interatividade
d) PRM.
e) REP.
A integração de sistemas torna as empresas mais eficientes e eficazes, pois integra 
os dados para simplificar os processos por meio de banco de dados centralizado, 
consolidando todas as operaçõesem um único ambiente, utilizando-se 
da ferramenta:
a) ERP.
b) EPR.
c) PRE.
Resposta
d) PRM.
e) REP.
 A gestão na cadeia de suprimentos é processo de negócios que consiste em 
gerenciar os fluxos de bens, serviços e informações dentro de uma cadeia 
integrada, que procura eleger matérias-primas e transformá-las em produtos 
intermediários e acabados; concatenando clientes, varejo, transporte, indústrias e 
fornecedores, de forma a articular os serviços ou produtos desde a fonte até 
o consumidor. 
Sistemas de Gestão da Cadeia de Suprimentos – SCM 
 O Supply Chain Management (SCM), como é também conhecido, é a integração 
de todos os processos envolvidos em uma cadeia de suprimentos aliados ao 
conjunto de técnicas utilizadas nas etapas dessa cadeia, incluindo transporte, 
estoque e custo. 
Sistemas de Gestão da Cadeia de Suprimentos – SCM 
O entendimento sobre logística é primordial quando se trata de gestão da cadeia de 
suprimentos. Ballou (2007) define:
 Logística é a parte do processo da cadeia de suprimento que planeja, implementa 
e controla os fluxos e armazenagem de bens, serviços e informações, de forma 
eficiente e eficaz, desde a aquisição de matéria-prima até o consumo final. 
O objetivo da logística é garantir a sincronização e a continuidade das atividades, 
evitando falhas e interrupções.
Sistemas de Gestão da Cadeia de Suprimentos – SCM 
 Existem dois processos na Logística no setor de serviços, o primeiro denominado 
Supply Chain Logistics (SCL) e o segundo denominado Service Response 
Logistics (SRL). 
 O SCL está associado ao desenvolvimento do serviço, na coordenação de 
materiais e produtos, incluindo atividades relacionadas a compras, transporte, 
armazenagem e estoque, além dos serviços aos clientes.
 O SRL está relacionado ao planejamento e à gestão da 
entrega do serviço, é a coordenação das atividades 
não materiais e inclui gestão do tempo de espera, da 
capacidade e canais de distribuição.
Processos na logística
Fluxo de informações na cadeia de suprimentos
Ciclo de vida 
da cadeia de 
suprimentos
Processos 
funcionais 
SCM
Solução 
integrada 
SCM
Compromisso Execução EntregaProgramação
Internet
Fornecedor Fabricante Varejista Cliente
Dados compartilhados 
de mercado
Pesquisa de fornecedores e 
requisição de compras 
estratégicas
Planejamento e previsão de demanda
Atendimento do pedido do 
cliente/serviço
Geração da rede de distribuição e armazenagem
Logística de produção Gerenciamento de transporte e 
entrega
Atendimento
colaborativo
Fonte: livro-texto
 Ao interligar uma enorme quantidade de dados no formato eletrônico por meio das 
redes de telecomunicações, as organizações tornam-se vulneráveis a vários tipos 
de ameaças.
 A informação é considerada o principal patrimônio da empresa e está sob 
constante risco. 
Privacidade e segurança em Sistemas de Informação
Fonte: 
https://cdn.pixabay.com/phot
o/2013/07/12/19/16/internet-
154450__340.png
 As empresas já perceberam que o domínio da tecnologia como aliado para o 
controle da informação é vital.
 O controle da informação é um fator de sucesso crítico para os negócios e de 
fundamental importância para as corporações do ponto de vista estratégico 
e empresarial. 
Privacidade e segurança em Sistemas de Informação
Fonte: 
https://cdn.pixabay.
com/photo/2016/01
/26/18/57/security-
1163108__340.jpg
A informação pode ser classificada em quatro tipos:
Classificação das informações
INFORMAÇÃO
PÚBLICA
INTERNA
PARTICULAR
CONFIDENCIAL
Classificação das informações
PÚBLICA
• São 
informações 
distribuídas 
sem restrições
INTERNA
• São 
informações 
de interesse 
específico 
Classificação das informações
PARTICULAR
• Possui um âmbito 
mais pessoal. 
• É aquela que, se 
porventura cair em 
mãos erradas, 
prejudicará não 
somente a empresa 
e, principalmente o 
próprio funcionário. 
CONFIDENCIAL
• É a informação 
mais valorizada de 
uma determinada 
empresa. 
• Somente alguns 
membros devem 
saber tal 
informação. 
A informação representa a inteligência competitiva dos negócios e é reconhecida 
como ativo crítico para a continuidade operacional da empresa. As informações que 
possuem segredos comerciais da empresa são classificadas como:
a) Particular.
b) Pública.
c) Confidencial.
d) Interna.
e) Externa.
Interatividade
A informação representa a inteligência competitiva dos negócios e é reconhecida 
como ativo crítico para a continuidade operacional da empresa. As informações que 
possuem segredos comerciais da empresa são classificadas como:
a) Particular.
b) Pública.
c) Confidencial.
d) Interna.
e) Externa.
Resposta
 É área do conhecimento dedicada à proteção de ativos da informação contra 
acessos não autorizados, alterações indevidas ou sua indisponibilidade. 
 A Segurança da Informação deve proteger não somente as informações de uma 
determinada empresa, como também as informações pessoais.
Segurança da Informação
Fonte: 
https://cdn.pixabay.com/p
hoto/2016/09/17/13/18/int
ernet-1676139__340.jpg
A informação possui três atributos básicos:
Atributos da informação
INTEGRIDADE
DISPONIBILIDADE
CONFIDEN-
CIALIDADE
 A confidencialidade limita o acesso a somente entidades autorizadas pelo 
proprietário da informação. 
 A integridade não permite que ocorram alterações na informação, ou seja, a 
informação manipulada deve manter todas as características originais 
estabelecidas pelo proprietário da informação. 
 A disponibilidade garante que a informação esteja sempre disponível às entidades 
autorizadas pelo proprietário da informação. 
Atributos da informação
 Riscos à segurança é a probabilidade de ameaças explorarem vulnerabilidades, 
provocando perdas de confidencialidade, integridade e disponibilidade; causando, 
possivelmente, impactos nos negócios.
 Outros fatores relevantes são a autenticidade, que garante 
a identidade do usuário e efetua o controle das operações individuais de cada 
usuário por meio de log; e a prevenção de interrupções na operação de todo o 
sistema, tanto de hardware quanto de software.
Segurança da Informação
Existem dois tipos de métodos de segurança:
Métodos de segurança
CONTROLES 
FÍSICOS CONTROLES 
LÓGICOS
 Controles físicos: são barreiras que limitam o contato ou acesso direto à 
informação ou à infraestrutura, que garante a existência da informação, que a 
suporta, tais como portas, trancas, paredes, blindagem, entre outros. 
Métodos de segurança
Fonte: https://cdn.pixabay.com/photo/2015/12/12/14/25/door-1089560__340.jpg
 Controles lógicos: são barreiras que impedem ou limitam o acesso à informação, 
que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, 
ficaria exposta à alteração não autorizada por elemento mal-intencionado, tais 
como criptografia, assinatura digital, entre outros. 
Métodos de segurança
Fonte: 
https://cdn.pixabay.com/pho
to/2015/12/13/15/31/cryptog
raphy-1091254__340.jpg
 A política de segurança é um conjunto formal de normas e regras estabelecidas 
pela empresa que devem ser seguidas pelos usuários dos recursos de uma 
organização, de forma a evitar possíveis ameaças e combatê-las de forma eficaz. 
Política de segurança
Fonte: https://cdn.pixabay.com/photo/2017/10/26/11/24/safety-2890768__340.jpg
 Existem cuidados que devem ser tomados por um usuário ao acessar ou 
disponibilizar páginas na internet. Muitas vezes, o usuário pode expor 
informações pessoais e permitir que seu browser receba ou envie dados sobre 
suas preferências e sobre o seu computador. Isso pode afetar a privacidade de 
um usuário, a segurança de seu computador e, até mesmo, a própria segurança.
Privacidade
Fonte: 
https://cdn.pixabay.com/
photo/2016/02/16/16/57/l
ogin-1203603__340.png
 Os ataques virtuais estão por toda a parte: e-mails, redes sociais, sites de 
download, jogos online, aplicativos de banco e muitos outros. Os criminososestão 
atentos o tempo todo. O objetivo maior é encontrar usuários desatentos para 
roubar informações e dinheiro deles.
Invasão de sistemas
Fonte: 
https://cdn.pixabay
.com/photo/2017/0
2/01/12/39/world-
2030121__340.jpg
 O incidente de Segurança da Informação ocorre quando há confirmação ou 
suspeita de que alguma informação perdeu ou comprometeu um dos três 
atributos básicos que sustentam a Segurança da Informação: integridade, 
confidencialidade ou disponibilidade.
Invasão de sistemas
 São programadores muito bons que, geralmente, quebram senhas, códigos e 
sistemas de segurança por puro prazer em achar tais falhas. São pessoas que 
descobrem falhas de segurança em softwares. Utilizam seus vastos 
conhecimentos para pesquisar vulnerabilidades em sistemas operacionais, 
servidores de internet etc. 
 Existem ética e cultura hacker, em que certos padrões e comportamentos devem 
ser seguidos para que um indivíduo seja reconhecido como um hacker.
Hackers
 O’Brien (2003) afirma que “telecomunicações englobam todas as formas de troca 
de informações por meio de redes computadorizadas”. 
 A maioria dos sistemas de informação utilizados nas empresas e que são 
utilizados atualmente recorre às tecnologias de rede e de comunicações.
Telecomunicações
 A Tecnologia da Informação, embasada nas telecomunicações, auxilia uma 
empresa a superar barreiras geográficas, de tempo, de custo e estruturais. 
Essas quatro vertentes estratégicas ajudam as empresas a adquirir e fornecer 
rapidamente informações para os usuários finais em pontos geográficos remotos 
a custos reduzidos.
(O’BRIEN, 2003)
Telecomunicações
Na internet como um todo, os comportamentos listados abaixo são, geralmente, 
considerados como uso abusivo:
I. Envio de spam.
II. Envio de correntes da felicidade e de correntes para ganhar dinheiro rápido.
III. Cópia e distribuição não autorizada de material protegido por direitos autorais.
Está correto:
a) I, apenas.
b) II, apenas.
c) I e III, apenas.
d) III, apenas.
e) I, II e III.
Interatividade
Na internet como um todo, os comportamentos listados abaixo são, geralmente, 
considerados como uso abusivo:
I. Envio de spam.
II. Envio de correntes da felicidade e de correntes para ganhar dinheiro rápido.
III. Cópia e distribuição não autorizada de material protegido por direitos autorais.
Está correto:
a) I, apenas.
b) II, apenas.
c) I e III, apenas.
d) III, apenas.
e) I, II e III.
Resposta
ATÉ A PRÓXIMA!

Outros materiais