Prévia do material em texto
81 Re vi sã o: L ua nn e Ba tis ta / Vi rg ín ia B ila tt o - Di ag ra m aç ão : L éo - 1 4/ 08 /2 01 2 Tecnologias da informação Unidade II 5 Novos usos de TI Nas orgaNIzações 5.1 Internet versus intranet versus extranet Internet: rede mundial de computadores criada ao final da Segunda Grande Guerra pelos militares americanos para prover as comunicações com os batalhões, aproveitando a infraestrutura pública de comunicação (telefônica) disponível no caso de uma guerra e de destruição gigantesca. Nos anos 70, adentrou as empresas por intermédio dos mainframes e, nos anos 1980, as universidades, para se interligarem. No início, havia os mainframes, e somente nos anos 1990 utilizaram-se microcomputadores e linhas telefônicas discadas. Chega ao Brasil em 1992, no formato textual, pelo BBS (Bouletin Board System – sistema de quadro de recados), que era um provedor remoto para acesso, que conectava a internet, pegava a informação e a disponibilizava em quadros. Em 1995, pela interface gráfica (mais conhecida) e também por acesso via banda larga, com provedores de acesso e de conteúdo, o governo brasileiro liberou o acesso direto aos conteúdos da rede. Intranet: uma rede interna (local), com as características da internet, mas utilizada dentro de uma empresa (domínio), em que os departamentos comunicam-se por meio de home-pages e e-mails, utilizando infraestrutura própria de rede e HW rede. Extranet: uma rede interligando as unidades de uma empresa (matriz e filiais) que estão em locais diferentes, utilizando os conceitos e infraestrutura pública de comunicações. Redes Privadas Virtuais (VPNs): um sistema de mais segurança para criar intranets e extranets. Uma rede privada virtual segura utiliza a internet – uma rede pública –, como sua principal rede de distribuição, mas se apoia nos firewalls e em outros dispositivos de segurança em suas conexões de internet e de intranet. Exemplo: uma Rede Privada Virtual (VPN) permite a uma empresa utilizar a internet para criar intranets seguras e conectar os escritórios de suas filiais distantes e suas fábricas e extranets seguras entre ela e seus clientes e fornecedores. 5.2 Qualidade e segurança da informação Qualidade é um conceito que se constrói, que se faz com qualidade; daí colhemos confiabilidade e integridade da informação, que, conjuntamente com a segurança da informação, representa hoje um dos maiores investimentos e maior preocupação das organizações em relação à infraestrutura de TI. Uma vez que se utilizam conexões com o mundo e não se deve perder o controle de disseminar o acesso às informações, deve-se adotar políticas definidas de segurança e privacidade, bem como métodos de backup e níveis de acesso seguros, com biometria e encriptação de dados, buscando o sigilo das informações corporativas da organização. 82 Re vi sã o: L ua nn e Ba tis ta / Vi rg ín ia B ila tt o - Di ag ra m aç ão : L éo - 1 4/ 08 /2 01 2 Unidade II Existem diversos métodos e políticas para serem implantados nas empresas. Salientamos, então, que o treinamento e a consciência dos profissionais envolvidos devem ser continuamente estimulados para se alcançar níveis seguros e satisfatórios na organização. Veja na ilustração as metodologias utilizadas na segurança da informação: Defesas de vírus Criptografia Defesas de vírus Defesas de vírus Defesas contra negação de serviço Figura 29 – Metodologias para segurança da informação Veja alguns exemplos de medidas de segurança: • Firewall: porta de fogo virtual formada por computadores, processadores de comunicações e software, que protegem as redes de computadores de invasão, filtrando todo o movimento na rede e atuando como um ponto seguro de transferência para acesso a outras redes. Um firewall de rede é um equipamento, um hardware, ou um programa de computador, ou, nesse caso, um software. É o mais usado para proteger as redes de computadores contra a invasão de programas maliciosos e vírus, bem como invasões de pessoas não autorizadas, oferecendo um acesso seguro aos usuários e a outras redes, ou seja, promove a filtragem de conteúdos, acessos e pessoas que possuem permissão para interagir na rede de forma interna bem como externa, permitindo somente o acesso a autorizados. • Defesas de vírus ou antivírus: muitas companhias defendem-se contra a disseminação de vírus centralizando a distribuição e a atualização de software antivírus. A escolha entre um software atualizado, tanto gratuito como pago, depende, principalmente, da necessidade de cada empresa, mas o importante é a política de atualização e método de utilização no que se refere a submeter os arquivos para análise e prospecção de vírus. • Criptografia: é um algoritmo que protege os dados mediante um embaralhamento e mascaramento das informações de maneira que se os dados forem roubados torna- se impossível a leitura ou decodificação. Estes são transmitidos mediante pacotes de segurança e identificação. O acesso é dado por intermédio de senhas que possibilitam o desembaralhamento dos dados. • Defesa contra negação de serviço: a negação de serviço é uma tática de paralisar ou entupir um sistema por meio do servidor que recebe diversos pedidos de informação. Para se defender disso, 83 Re vi sã o: L ua nn e Ba tis ta / Vi rg ín ia B ila tt o - Di ag ra m aç ão : L éo - 1 4/ 08 /2 01 2 Tecnologias da informação o pessoal de TI deve, por segurança, determinar regras e impor políticas de segurança para impedir a infiltração de programas destrutivos como vírus, a exemplo o Cavalo de Troia; monitorar e bloquear tráfegos e instalar programas de detecção de invasão e roteadores múltiplos de entrada e saída para deter ou reduzir os pontos das obstruções. • Monitoramento de e-mail: prática muito discutida nas organizações devido à questão de violação da privacidade do funcionário versus o uso dos recursos e equipamentos do empregador. Sendo o e-mail a avenida favorita para o ataque de hackers na disseminação de vírus ou invasão de redes de computadores, oferece preocupação quanto ao envio e recebimento de material sigiloso, ilegal e pessoal, o que na visão corporativa é suficiente para o controle e monitoramento de acessos, leitura de todos os e-mails (enviados e recebidos), tanto particulares como corporativos, manipulados no horário comercial e no estabelecimento em que se presta o trabalho. Na Era da Informação, a importância dos dados é uma característica fundamental para os sistemas de informação. Muitas empresas não dão a devida importância a esse fator até o primeiro acidente causar algum prejuízo considerável. Então, todas as vantagens que os dispositivos de hardware, software e telecomunicação proporcionaram podem se transformar em tremendas perdas quando se despreza o elemento mais básico, que é o dado. Um computador pode ser usado tanto para promover benefícios como malefícios para uma empresa e para a sociedade como um todo. O uso de tecnologias da informação que são utilizadas na infraestrutura de comércio eletrônico apresentam diversos riscos à segurança dos dados e informações, que suscita questões éticas e afeta a sociedade fortemente causando impactos em nossas relações de consumo. É importante que esses assuntos sejam do conhecimento de todos os profissionais de negócios para minimizar os efeitos prejudiciais dos sistemas computadorizados tanto individuais quanto em grandes redes conectadas à internet. Os criminosos eletrônicos constituem uma nova geração mais ousada e criativa. Com a utilização cada vez maior da internet, os crimes cometidos por intermédio do computador estão se tornando globais. Afacilidade que as ferramentas da Tecnologia da Informação proporcionam no armazenamento, recuperação e utilização dos dados pode ter um efeito negativo sobre os direitos individuais de privacidade. Ao usar a internet, existe uma falsa sensação de anonimato, que é sabida pelo usuário bem instruído quanto à rede. Justamente por ser uma novidade, a Tecnologia da Informação tem levantado algumas questões éticas e de privacidade que estão sendo debatidas pelas autoridades devido a certas controvérsias. Vejamos. • Violação da privacidade (intimidade eletrônica): as empresas podem ter acesso às conversas eletrônicas particulares e por e-mail ou realizar a coleta e compartilhamento de informações sobre indivíduos sem ou com prévio conhecimento ou consentimento, matéria já existente na jurisprudência brasileira, mesmo com a alegação de alguns causídicos de que é necessária a informação declarada por escrito ou formalmente informada por voz. • Arquivos pessoais não autorizados (armazenados nos discos dos computadores): são ações preventivas (como a proibição de instalação de arquivos e programas sem a autorização da 84 Re vi sã o: L ua nn e Ba tis ta / Vi rg ín ia B ila tt o - Di ag ra m aç ão : L éo - 1 4/ 08 /2 01 2 Unidade II empresa), devido à instalação de software denominado malware (programas espiões) que consegue obter números de telefones, senhas, números de cartões de crédito, endereços de e-mails e outras informações pessoais de maneira indevida, como perfis de clientes e fornecedores. • Monitoramento de computadores (ligados nas redes LAN e WAN): utiliza-se a tecnologia para monitorar conversações via computador, mensagens instantâneas, produtividade de funcionários ou localização de pessoas. • Cruzamento de informações das bases de dados: refere-se à obtenção de informações de clientes em diversas fontes, sem autorização, e à criação de perfis destinados à venda de informações cadastrais e pessoais a corretores de informação, por meio de spam (spiced ham – presunto fatiado), ou seja, mensagem eletrônica enviada em massa para milhões de contas de e-mail sem solicitação ou para outras organizações para comercializar serviços empresariais. • Recursos de proteção à privacidade do usuário: constituem-se pelos mecanismos de acesso por senhas, pela criptografia, pelos reendereçadores anônimos, pelo antispam e antivírus. Devem ser obrigatoriamente utilizados pelos usuários corporativos e pessoais de redes baseadas principalmente em internet. • Monitorar/censurar: um assunto ético envolve os direitos pessoais, sociais e corporativos no que tange a expressão de opiniões e a publicação de mensagens, com ou sem intenção de provocar reações hostis dentro de um determinado contexto de discussão. Incluem-se direitos autorais, pornografia e outras questões polêmicas, que as empresas e o governo propõem-se a monitorar e censurar. Mesmo esse ato sendo contrário à filosofia da internet e aviltar os direitos individuais à censura, vem se mostrando eficiente contra os crimes no ambiente virtual. A propósito do controle de quem, quando e o que se manipula na internet, podemos, na mesma linha de discussão, refletir sobre casos opostos desse cerceamento: a censura total que governos, como da China e alguns países islâmicos, realizam na internet sobre os direitos dos indivíduos, forma amplamente execrada pela comunidade mundial e opinião pública. O cyber roubo ou cyber crime (o crime realizado com o uso de microcomputador, que é uma ameaça crescente ao comércio eletrônico) é, hoje, uma das formas mais ousadas e criativas de se praticar delitos visando a lesar pessoas físicas ou grandes instituições. Um criminoso na Nova Zelândia pode furtar dinheiro de alguém na Europa por meio de negócios escusos ou ilícitos na internet. Independentemente de a imagem ser violenta ou não, o crime por computador difere dos demais apenas por a arma ser a tecnologia da informação. Esse tipo de crime é muito difícil de combater devido à sua forma e natureza. Alguns criminosos afirmam fazê-lo simplesmente pelo desafio, e não pelo dinheiro. Dentre os crimes, destacam-se: deleção de arquivos de dados, acesso a dados pessoais, modificação de informações, manipulação de hardware e software, utilização de recursos de rede e veiculação de informações sem autorização. As principais categorias de crimes eletrônicos incluem: • invasão de computadores e sistemas: indivíduos denominados de hacker e cracker (decifradores) invadem o computador e modificam os programas – softwares, assim como alteram, apagam ou destroem informações. Como exemplo disso, temos o spoofing que é a subversão de sistemas mascarando os pacotes IP, ou seja, utilizam-se endereços de remetentes falsificados, os Cavalos de 85 Re vi sã o: L ua nn e Ba tis ta / Vi rg ín ia B ila tt o - Di ag ra m aç ão : L éo - 1 4/ 08 /2 01 2 Tecnologias da informação Troia, as bombas lógicas, a negação de serviços e os scans (programas para roubar senhas, acessar ou roubar arquivos de rede, assim como para sobrecarregar e derrubar sistemas de computador, web sites, danificar ou invalidar dados e programas); • uso não autorizado do computador da empresa: refere-se ao uso não permitido pelo empregador, a utilizar o computador, sem autorização, para aquilo que não compreende as atividades comerciais relevantes ao desempenho profissional. Pesquisas nos Estados Unidos sugerem que 90% dos trabalhadores admitem utilizar recursos de trabalho para uso pessoal, como impressões de documentos particulares e acesso à internet. Indicam ainda que funcionários descontentes que desejam se vingar da organização danificam as bases de dados ou sabotam sistemas de segurança por divulgar senhas fortes para invasores externos; • pirataria de software e na internet: é a cópia não autorizada de software, uma violação das leis de direitos autorais. Na internet, a pirataria envolve o acesso obtido de forma ilegal às informações e aos serviços que são cobrados e de uso exclusivo dos clientes. Em ambos os casos, os prejuízos refletem desde sobre a remuneração das categorias e empresas envolvidas na indústria de informática, os direitos autorais e a evasão de milhões de dólares em impostos, à cadeia produtiva dos prestadores de serviço; • vírus de computador: é um software inteligente, que, inserido em outro programa ou no computador infectado (de forma imperceptível), pode disseminar rotinas destrutivas de dados e informações nas memórias, discos rígidos e outros dispositivos de armazenamento. É importante e indispensável o uso de programas antivírus, visando a reduzir ou minimizar os efeitos prejudiciais disso. Outra característica desse tipo de programa é a grande capacidade de se autocopiarem para outros arquivos em dispositivos que são enviados pela rede e contaminam o destinatário; • Denial of Service (DoS) ou negação de serviço: é uma tentativa de tornar os recursos de sistemas indisponíveis para seus usuários. Seu efeito é ocupar o servidor que possui o web site com muitos pedidos de informação até obstruir totalmente o sistema, reduzindo o desempenho ou mesmo travando o site com excesso de acessos; • scan: é a varredura ou pesquisa sites na internet para descobrir tipos de computadores, serviços e conexões. Dessa forma, criminosos podem tirar vantagem de fraquezas de um hardware ou software; • packet sniffer ou somente sniffer: analisador de rede, analisador de protocolo, Ethernet sniffer em redes do padrão Ethernet ou, ainda, wireless sniffer em redes wireless. Softwares que, de modo disfarçado, procuram pacotes de dados transmitidos na internet, capturando senhas de acesso ou conteúdos completos; são conhecidos como farejadores de senhas; • falsificaçãode um pacote: a cada pacote enviado é geralmente associada uma resposta (do protocolo da camada superior), e esta é enviada pelo atacante à vítima; não se pode ter conhecimento do resultado exato das suas ações, mas apenas uma previsão; • spoofing: técnica de mascarar ou disfarçar um endereço de e-mail ou página da web, para enganar usuários por meio de imagens falsas de bancos, correios e empresas, ludibriando o usuário a entregar suas informações como senhas de acesso, números de cartão de crédito e demais dados pessoais, configurando fraude e estelionato; 86 Re vi sã o: L ua nn e Ba tis ta / Vi rg ín ia B ila tt o - Di ag ra m aç ão : L éo - 1 4/ 08 /2 01 2 Unidade II • Trojan Horse ou Cavalo de Troia: é um programa que age como na história grega do cavalo de Troia. Ele entra no computador e libera uma porta para uma possível invasão. O artifício utilizado é apresentar instruções específicas que exploram uma vulnerabilidade do software instalado no computador; • back door (porta dos fundos): é uma falha de segurança que pode existir em um programa de computador ou sistema operacional, que pode permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina. Por medida de segurança, em programação, sempre deixamos uma porta aberta nos “fundos de um programa”, na qual, se um vírus for detectado pelo antivírus, o invasor tenta uma reentrada por essa porta, tentando não ser reconhecido; • applet prejudicial: um software minúsculo que é executado no contexto de outro aplicativo; por exemplo, dentro do navegador de internet (o browser). Normalmente escrito em Java, modifica os recursos de seu computador, os arquivos no disco rígido, enviam e-mails falsos ou roubam senhas; • Quebrador de senhas: software que pode descobrir o conteúdo das senhas. As ameaças vêm crescendo numa proporção geométrica, à medida que as pessoas se comunicam pela internet, enviando, recebendo e compartilhando programas, e-mails, arquivos ou acessando sites piratas. Ainda, a melhor forma de proteger o computador de todo tipo de vírus ou malware é instalando um completo programa antivírus com atualização constante, se possível diária. Lembrete O malware (malicious software) é um software destinado a infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubar informações (confidenciais ou não). Assim, algumas medidas quanto ao resguardo das informações de uma pessoa ou organização no uso da tecnologia da informação podem envolver a segurança dos registros da empresa, do local de trabalho que mantém ou de onde acessam os dados, uso do correio eletrônico pelos funcionários e sua privacidade. Por isso, criaram-se sistemas de controle de acesso – dispositivos de hardware e/ou software que permitem definir o que pode ou não entrar e sair dos computadores. Cabe aos gestores das empresas zelar pela segurança, qualidade e desempenho de seus sistemas computadorizados. Os recursos da empresa devem ser protegidos, pois seu valor, muitas vezes, não é identificado enquanto em uso, mas é fruto de investimentos elevadíssimos. A meta da administração de segurança é assegurar com precisão e integridade todos os processos e recursos relacionados à TI. Existem muitas medidas de segurança necessárias, destacando-se: criptocrafia e firewalls. 87 Re vi sã o: L ua nn e Ba tis ta / Vi rg ín ia B ila tt o - Di ag ra m aç ão : L éo - 1 4/ 08 /2 01 2 Tecnologias da informação Lembrete A criptografia é o embaralhamento de informações (números de cartões de crédito, senhas, números de contas correntes etc.) como forma de proteger dados que são transmitidos pela internet, intranets ou extranets. Firewall ou parede de fogo é um software específico ou hardware dedicado a proteger um computador em rede contra invasões de pessoas não autorizadas na rede. Funciona como um porteiro que filtra as conexões e solicitações externas para validá-las quando regulares. Existem diversas outras medidas de segurança que podem ser utilizadas na proteção dos recursos de rede: • Login e senhas: combinações de letras e números com relação a um usuário (login) são utilizadas para controlar o acesso e uso dos recursos da TI, evitando roubos e uso indevido ou impróprio da rede, arquivos e programas. Somente a usuários cadastrados e com senhas, que também podem ser criptografadas, são permitidos determinados acessos. Temos o uso cartões inteligentes (smart cards) para a geração de números aleatórios a serem somados à senha ou o complemento de mais um nível de segurança ou o uso de Tokem, equipamento gerador de senhas para garantir o acesso aos sistemas. • Backup ou cópias de segurança: o processo mais importante na preservação de arquivos é a duplicação destes mediante cópias de segurança. Esta é uma importante medida para a preservação de dados. A tática de guardar por períodos permite que as cópias sejam utilizadas para reconstruir os arquivos atuais. Estes podem ser armazenados fora da empresa, para que, em caso de algum desastre ou pane nos computadores originais, possam ser recuperados. • Log de acessibilidade: diz respeito aos programas de monitoramento de uso de sistemas e usuários em redes de computador, protegendo-as do acesso de usuários não autorizados, de fraudes e destruição. São usados para coletar estatísticas sobre qualquer tentativa de uso indevido. • Filtros de conteúdo: são softwares que controlam o uso de hardware, software e recursos de dados do computador. • Segurança biométrica: é o controle de acessos e utilização com dispositivos de detecção como reconhecimento de voz, identificação de digitais, íris dos olhos, características do formato facial, de modo que somente o portador das características gravadas tenha o acesso aos dispositivos, equipamentos, sistemas, softwares e locais da TI. Estamos na Era da Informação, e a importância da segurança dos dados torna-se uma preocupação das empresas, em relação à proteção de seus investimentos e ativos intangíveis. No entanto, algumas organizações não dão a devida atenção a esses recursos até que uma ocorrência propicie custos, perda de oportunidades e recursos inativos tornem-se uma realidade. É, então, que as medidas corretas são providenciadas. 88 Re vi sã o: L ua nn e Ba tis ta / Vi rg ín ia B ila tt o - Di ag ra m aç ão : L éo - 1 4/ 08 /2 01 2 Unidade II Não se pode esquecer de que os sistemas de computador estão sujeitos a diversas razões de falha, como queda de energia e conexão, mau funcionamento de circuitos eletrônicos, erros de programação ocultos, erro de operador, raios que caem sobre torres de telecomunicação e vandalismo eletrônico. Assim, medidas devem ser comumente adotadas para minimizar os efeitos e falhas do computador; por exemplo, os planos de contingência para manter a infraestrutura no ar, sistemas redundantes e espelhamento de servidores. Desastres naturais (raios e inundações) e artificiais (rompimento de cabos de conexão de rede LAN, MAN e WAN) podem interromper completamente o funcionamento dos sistemas de uma empresa. A perda de algumas horas de processamento podem acarretar prejuízos (em bancos comerciais) ou significar desastres (especialmente quanto a hospitais e controles de tráfego aéreo). Para evitar tais eventos, desenvolvem-se políticas e procedimentos para recuperação de desastres, formalizando um plano de recuperação de desastres, que descreve: • a equipe de funcionários preparados para a recuperação do desastre e quais serão suas obrigações; • os substitutos de hardware, software e instalações a serem implantados; • asaplicações que serão processadas por tratarem de missão crítica; • o local alternativo de instalações de base de trabalho provisória para a recuperação do desastre; • a contratação de provedores de hospedagem externos para armazenamento e disponibilidade imediata dos sistemas e bancos de dados. Nenhum sistema é 100% seguro, e por isso a segurança é imposta para minimizar os prejuízos que a empresa pode ter com as paralisações inesperadas, com o furto de dados sigilosos e de clientes, transferências de valores não autorizadas. Uma política de segurança das informações da empresa deve ser adotada levando-se em conta que ela é necessária em todo e qualquer computador que possibilite ou não acesso a redes externas, como a internet. A necessidade dessa política de segurança explica-se pelo alto grau de dependência que algumas organizações têm de seus sistemas e da infraestrutura de serviços montada sobre dispositivos da TI. O impacto da Tecnologia da Informação sobre o emprego e a geração de novos profissionais, sobre as oportunidades, é uma preocupação ética importante para a sociedade. Embora os computadores tenham eliminado tarefas monótonas ou desprezíveis no escritório, melhorando, por isso, a qualidade de trabalho, eles também tornaram algumas tarefas repetitivas e rotineiras. 5.2.1 A extinção de algumas funções de trabalho nas organizações A Tecnologia da Informação criou novos empregos e ampliou a produtividade, mas também causou uma redução significativa de alguns tipos de oportunidades de trabalho de baixa especialização, especialmente dentro das indústrias. 89 Re vi sã o: L ua nn e Ba tis ta / Vi rg ín ia B ila tt o - Di ag ra m aç ão : L éo - 1 4/ 08 /2 01 2 Tecnologias da informação Muitas organizações estimulam o uso responsável dos sistemas de informação e, para tanto, têm desenvolvido códigos de ética. As questões éticas são as que tratam daquilo que, em geral, é considerado certo ou errado. Sob o ponto de vista da ética, ela é o “contrato tradicional”, que formaliza as responsabilidades do negócio para com seus acionistas e proprietários. Porém, de acordo com outro ponto de vista, o do “contrato social” do negócio, os empresários são responsáveis e respondem perante a sociedade. Independentemente do modelo de suas operações, os empresários podem adotar uma ou ambas as filosofias. 5.2.2 Privacidade e internet Afirma-se que não há privacidade na internet e que as pessoas devem saber dos riscos que correm por conta disso. Vender informações pode ser tão lucrativo, que muitas empresas continuarão a obter, armazenar e a vender os dados que coletam de seus clientes, empregados, fornecedores e outros. A sociedade moderna não está preparada ou não sabe como lidar com os efeitos negativos sobre a individualidade das pessoas. Os sistemas de informação padronizam, frequentemente de forma rígida, os procedimentos detalhados, o que pode ser visto como incompatível com os ideais humanos e a necessidade de tratamento personalizado. Devido a isso, o extenso uso de computadores e da internet levou ao desenvolvimento de sistemas de informação personalizados e voltados às pessoas. 5.2.3 Privacidade no trabalho Alguns especialistas acreditam num choque de interesses entre os trabalhadores que desejam manter sua privacidade e as empresas que exigem mais informações sobre seus empregados. Recentemente, questões envolvendo empresas que monitoram seus empregados têm provocado polêmica à medida que, muitas vezes, os trabalhadores acham que estão sendo monitorados por meio da Tecnologia da Informação. Esses sistemas de monitoramento vinculam-se diretamente às estações de trabalho e a programas de computador especializados que acompanham a digitação do usuário. Privacidade do correio eletrônico: o e-mail (eletronic mail) suscita questões sobre a privacidade, uma vez que o empregador pode monitorar as mensagens eletrônicas enviadas e recebidas pelos funcionários. Além disso, as mensagens apagadas dos discos rígidos, em alguns casos, podem ser recuperadas e utilizadas em processos judiciais. Além disso, o uso do e-mail entre funcionários públicos pode violar as leis regulatórias. Existem Leis que preveem e aplicam, a muitas agências e autarquias, regulamentando impedindo que funcionários tenham acesso exclusivo a assuntos que afetem o estado ou local de atuação. Segundo O´Brien (2007), a ética nos negócios diz respeito às numerosas questões éticas que os gerentes das empresas devem enfrentar como parte de suas decisões cotidianas. Incluem-se nesses pontos a privacidade do funcionário e do cliente, a proteção das informações da empresa, a segurança do local de trabalho, a honestidade nas práticas de negócios e a equidade nas políticas empresariais. Como os gerentes podem tomar decisões éticas quando confrontados com muitos desses assuntos controversos? Os gerentes e outros profissionais de nível semelhante devem utilizar princípios éticos 90 Re vi sã o: L ua nn e Ba tis ta / Vi rg ín ia B ila tt o - Di ag ra m aç ão : L éo - 1 4/ 08 /2 01 2 Unidade II para avaliar os danos ou riscos potenciais no uso de tecnologias de e-business. Princípios éticos para uma utilização responsável da TI incluem: • Proporcionalidade: o bem alcançado pela tecnologia deve compensar qualquer dano ou risco em seu uso. • Consentimento com informação: os afetados pela tecnologia devem compreender e aceitar os riscos associados com aquele uso. • Justiça: os benefícios e ônus da tecnologia devem ser distribuídos de modo imparcial. • Risco minimizado: à medida que cada risco é considerado aceitável pelas três diretrizes precedentes, tecnologias devem ser implementadas para eliminá-lo. Estes são princípios norteadores que podem ser utilizados pelos gerentes e usuários ao traçarem sua conduta ética. Entretanto, padrões mais específicos de conduta são necessários para controlar o uso ético da tecnologia da informação. A Association of Information Technology Professionals (AITP1) fornece as seguintes diretrizes para a formação de um usuário final responsável: • Agir com integridade, evitar conflitos de interesse e garantir que seu empregador esteja ciente de quaisquer conflitos potenciais. • Proteger a privacidade e a confidencialidade de qualquer informação que lhe seja confiada. • Não falsear ou reter informações que sejam pertinentes a uma situação. • Não tentar utilizar os recursos de um empregador para ganhos pessoais ou para qualquer propósito sem a devida aprovação. • Não explorar a fragilidade de um sistema de computador para ganho ou satisfação pessoais. • Melhorar a saúde, a privacidade e o bem-estar geral do público. 5.2.4 Preocupações com a saúde dos usuários O uso intenso de computadores está relacionado a cansaço visual, a lesões nos músculos do braço e do pescoço e à exposição de radiação. A leitura da tela do computador pode se tornar difícil, em função de problemas de brilho e contraste, levando ao cansaço dos olhos. Mesas e cadeiras também podem ser desconfortáveis, levando a uma postura inadequada e causando doenças ou problemas no longo prazo. Os mais comuns relacionam-se à desordem de movimento repetitivo, causada pelo trabalho com o teclado dos computadores e com outros equipamentos. Distúrbio Osteomuscular Relacionado ao Trabalho (DORT) é uma denominação, mas, na realidade, entre os nomes, talvez o mais correto tecnicamente seja o de Síndrome da Dor Regional. Contudo, como o nome Lesão por Esforço Repetitivo (LER) tornou-se comum e até popular, é a adotada no Brasil, e representa exatamente aquilo de que se trata esse distúrbio, pois relaciona sempre tais manifestações com certas atividades no trabalho. 1 Disponível em: <http://www.aitp.org>.Acesso em: 16 jul. 2012. 91 Re vi sã o: L ua nn e Ba tis ta / Vi rg ín ia B ila tt o - Di ag ra m aç ão : L éo - 1 4/ 08 /2 01 2 Tecnologias da informação O estudo do projeto e do posicionamento dos computadores é conhecido como ergonomia e sugere algumas abordagens para reduzir esses problemas. O objetivo é projetar ambientes de trabalho saudáveis, seguros, confortáveis e agradáveis para o trabalho das pessoas, aumentando, assim, o bem-estar e a produtividade do funcionário. A ergonomia examina três importantes fatores no local de trabalho: • as ferramentas utilizadas pelo trabalhador; por exemplo, as telas e as interfaces humanas do computador etc.; • o ambiente de trabalho; por exemplo, iluminação, superfícies de trabalho, clima etc.; • o conteúdo e o contexto do trabalho; por exemplo, características da tarefa, mudança de atividade, paradas para descanso etc. A ergonomia, ou human factors (fatores humanos), ou human factors ergonomics (fatores humanos e ergonomia), expressões pelas quais é conhecida internacionalmente, é a disciplina científica relacionada ao entendimento das interações entre seres humanos e outros elementos de um sistema, e também é a profissão que aplica teoria, princípios, dados e métodos em projetos para o bem-estar humano e o desempenho geral de um sistema. Esta é a definição adotada pela Associação Internacional de Ergonomia (International Ergonomics Association – IEA) em 2000. Além das medidas adotadas pelas empresas, o trabalhador pode reduzir a LER e desenvolver um ambiente de trabalho mais agradável se considerar alguns aspectos: 1. manter uma boa postura, posicionamento e bons hábitos de trabalho; 2. ficar atento a dores ou desconfortos quando se executa determinada tarefa; 3. praticar exercícios físicos de alongamento e fortalecimento dos músculos; 4. manter boa iluminação do ambiente de trabalho; e 5. fazer paradas regulares após cada período de trabalho, bem como mudança da posição do corpo. 5.3 Planejamento executivo da Informação e Plano diretor de Informática 5.3.1 Planejamento Executivo da Informação (PEI) É o desdobramento da Estratégia Corporativa da Empresa e é vital para a sobrevivência da organização, pois advém da análise do planejamento estratégico da informação, em linha com a Visão Corporativa Organizacional. Atualmente vivemos a revolução da Era da Informação com “avalanches” de novas tecnologias em hardware e software que acarretam transformações em nossos hábitos e maneiras de trabalhar e encarar o mundo, conduzir os negócios e administrar empresas, realizar compras em meio virtual e real. Alguns pensadores, como Alvin Toffeler e John Nash, vem nos alertando para essa nova realidade. 92 Re vi sã o: L ua nn e Ba tis ta / Vi rg ín ia B ila tt o - Di ag ra m aç ão : L éo - 1 4/ 08 /2 01 2 Unidade II É comum o pensamento desde o presidente de uma organização até ao operário, quanto a uma administração eficaz e competitiva em todos os mercados e áreas de uma organização (Financeira, RH, Marketing etc.). Contudo, a área da Informação recebe pouca ou nenhuma preocupação, quando é ela que interfere em todas as outras e, por conseguinte, nos resultados da empresa. Destacam-se nesse contexto novas figuras como o Analista de Negócios e o Administrador de Informação, profissionais dedicados a suprir e administrar o fluxo de informação para que a empresa possa operar as novas exigências do mercado global e de um nível maior de competitividade e eficácia. Quem quiser se manter no mercado precisa ter, sempre mais, a informação certa na hora certa, e isso reflete diretamente na administração dos sistemas de informação, que ainda convivem em certa desordem que nos deixa claro a necessidade da atuação dos profissionais de TI. Portanto, em linhas gerais, para se ter os resultados esperados e em linha com as mais modernas técnicas de administração, funcionando com agilidade e eficiência, a área da Informação deve estar inserida dentro de um planejamento estratégico bem estruturado, definindo com precisão suas metas, objetivos, os meios para atingir os prazos exequíveis e ganhos concretos. O planejamento estratégico da informação proporciona às empresas a viabilização de sua administração com eficácia e produtividade, mediante a revelação pontual das informações necessárias e relevantes ao processo decisório. 5.3.2 Plano Diretor de Informática (PDI) O Plano Diretor de Informática é um documento derivado do Planejamento Estratégico da Infraestrutura da Informação. Com ele, a partir da análise do parque instalado e da situação encontrada com relação à informatização de uma empresa, estabelece-se um exame quantitativo e qualitativo desta, que, cruzado com as necessidades e requisitos, e de acordo com as regras e políticas, define as etapas a serem cumpridas para a atualização, manutenção, reformulação de hardware e software, computadores e sistemas complexos. As organizações necessitam de informações corporativas e dados gerenciais, para gerir seus negócios, então se faz necessário um conjunto de sistemas que possam manipular e entregar as informações, de forma precisa, rápida e correta, com um tempo de resposta adequado. Antes desses sistemas integrados, a necessidade era suprida pela criação de interfaces entre sistemas de informação do nível operacional da organização e os sistemas de informação gerencial, com consequências sempre problemáticas, como duplicidade de informação, alto custo do processamento e uma performance insatisfatória ao usuário final. Surge, então, a remodelagem de dados, buscando melhorias em nível operacional: a redução de custos de manutenção e a priorização do fornecimento de informações gerenciais confiáveis por parte dos sistemas, tarefa esta que se compõe de levantamento de demandas, análise de custo-benefício da solução em hardware, software e pessoas, focalização de projetos e acompanhamento dos resultados. Como sabemos, existe uma grande parcela de empresas que atuam sem planejamento em curto, médio e longo prazo, e, se analisarmos as áreas de informática, encontramos a seguinte situação: 93 Re vi sã o: L ua nn e Ba tis ta / Vi rg ín ia B ila tt o - Di ag ra m aç ão : L éo - 1 4/ 08 /2 01 2 Tecnologias da informação A) usuários insatisfeitos; B) analistas desmotivados com as empresas, gerando turnover (rotatividade de pessoal) crescente; C) quase nula participação da alta administração na forma de apoio ao setor; D) documentação (quando existente) falha e desatualizada; E) Planos Diretores de Informática desenvolvidos sem a visão do Plano de Metas das empresas. O desdobramento do planejamento estratégico da organização para solucionar esses problemas é o que chamamos de Plano Diretor de Informática, composto por: • objetivos e filosofia a serem atingidos pelos sistemas da empresa (existentes ou não); • planejamento de quando cada sistema será desenvolvido/alterado com um cronograma de duração e ordem (prioridade de implementação para a organização); • custos e benefícios de cada projeto, contemplando investimentos de hardware, software, recursos humanos, bem como a previsão em termos de quantidade para cada um desses itens; • itens de risco dos projetos, estratégias de mercado, tendências e expectativas do usuário e da empresa. Se cumprido este roteiro, o Plano Diretor de Informática terá grandes chances de apresentar o sucesso esperado. Caso contrário, será uma brincadeira de mau gosto para todos os participantes deste “teatro”. A metodologia para o desenvolvimento deve incluir: • definição das etapas de cada projeto; • definição das atividades de cada etapa;• determinação dos produtos e dos pontos de controle dos projetos; • definição das responsabilidades de cada produto (usuário); • documentação das etapas, estudando um software de case para implementar um estruturado desenvolvimento de sistemas na empresa; • obtenção de produtos intermediários para justificar benefícios, produzindo muitas vezes sistemas funcionais antes da conclusão do projeto com um todo. As etapas do seu desenvolvimento são: 1. levantamento das necessidades da empresa, problemas e descrição das áreas afetadas com os procedimentos atuais; 2. análise das atividades, apresentando a solução e priorizando seu cumprimento; 94 Re vi sã o: L ua nn e Ba tis ta / Vi rg ín ia B ila tt o - Di ag ra m aç ão : L éo - 1 4/ 08 /2 01 2 Unidade II 3. dimensionamento dos recursos necessários para desenvolver os projetos (custo de hardware, software, linhas de comunicação, treinamento etc.); 4. cronograma financeiro com as etapas de desembolso mês a mês, durante a fase de execução do projeto. Planejamento é fundamental para viabilizar o PDI, porque planeja o crescimento da automação dentro da empresa, permite que ela se desenvolva dentro do mercado e exerça suas atividades de forma satisfatória, ganhando sempre em produtividade e qualidade de serviço. A falta de planejamento quanto à automação geral leva a: • desenvolvimento de sistemas sem integração, sendo constantes os problemas de manutenção e a restrição quanto ao atendimento das necessidades do usuário final; • mudanças nas prioridades da empresa, sem reavaliação dos projetos que estavam organizados; • dimensionamento errado dos recursos humanos, mantendo equipes de desenvolvimento de sistemas sem um volume de trabalho justificado; • implantações de sistemas malsucedidas, devido à falta de plano e ordem de realização das funções; • desmotivação da área de desenvolvimento de sistemas, devido ao grande volume de manutenções e princípio de caos na área de administração de dados da empresa; • dificuldade de controle quanto a custos e à produção das equipes de desenvolvimento/manutenção de sistemas. A elaboração do PDI varia de acordo com o porte da empresa, porém, em média, leva de três a quatro meses, e sua implantação total, de três a quatro anos, dependendo do tamanho e da colaboração da equipe técnica interna da empresa, dos gerentes técnicos, líderes de projeto, comitê de informática com profissionais de suporte técnico, banco de dados e organização e métodos, usuários e empresa de consultoria externa para os conhecimentos em hardware, equipamentos e outras soluções já elaboradas para outras instalações. O PDI relata à empresa as ordenadas sobre o futuro da informática, produtos básicos para tomada de decisões (elaborados com base nas necessidades que ela apresenta), a abordagem sistêmica, a correta implementação (conjunta às estratégias), a utilização dos dados compatíveis, medidas de produtividades e desempenho, a visualização de tendências, motivando-a para novos projetos e investimentos. Dessa forma, o PDI, quando bem desenvolvido, contribui para a interação das pessoas que trabalham na empresa, para o desenvolvimento pessoal, para a mentalidade de participação, divulgando a informática como insumo básico de funcionamento, avanços e benefícios do ambiente organizacional. Em primeiro plano, a empresa deve adquirir os equipamentos (hardware) e instalá-los fisicamente, iniciando, depois disso, o desenvolvimento de projetos e a avaliação dos resultados alocados, com uma 95 Re vi sã o: L ua nn e Ba tis ta / Vi rg ín ia B ila tt o - Di ag ra m aç ão : L éo - 1 4/ 08 /2 01 2 Tecnologias da informação metodologia de desenvolvimento de sistemas, contendo etapas, divisão de atividades, produtos e pontos de controle para que se possa desenvolver os projetos e avaliar os resultados planejados. 5.3.3 Onde estamos? Para onde iremos? Como iremos? Essas perguntas advêm do Plano Diretor de Informática, cujas respostas trazem os benefícios esperados pela organização para obtenção de resultados, o trabalho desempenhado pelo alcance das metas. Referimo-nos ao futuro da Informática na organização, os produtos do processamento de dados para resolução e tomada de decisão, a abordagem sistêmica, as medidas de desempenho fixadas de forma objetiva; o planejamento e a execução do PDI dependem da empresa, da direção, motivação e controle das partes que o executam. A execução do PDI abre um canal de comunicação dentro da organização e atinge todas as áreas, pois torna necessário que todos os empregados conheçam o objetivo principal da companhia, a estratégia participativa, além de serem treinados para a atuação com as novas ferramentas adquiridas, desenvolvidas no nível da automação exigida. Com relação aos resultados obtidos após a execução de um PDI, podem ser insatisfatórios, devido a muitos motivos, como a dificuldade dos profissionais em absorver as mudanças, a nova cultura que ele acarreta, estando eles num engessamento das rotinas. O alto escalão e o nível tático tem a função de divulgar e exigir os resultados satisfatórios dos projetos de informatização; sua conscientização implica o sucesso do produto ou solução a ser desenvolvida. A equipe deve, sem receio, ousar ou correr riscos, propor as soluções cabíveis e de acordo com os recursos disponíveis, com a sua capacidade técnica, e executar um estudo para a adequação e soluções automatizadas, estando bem informada sobre as tendências do mercado em relação à automação e os riscos eminentes em projetos, contribuindo assim para o melhor desempenho do PDI. 5.4 Tipologia de sistemas Inicialmente, é preciso entender que a informação é um dos recursos mais importantes e valiosos de uma organização. Porém, deve-se distingui-la de outro conceito que tende a igualá-la: o “dado”. O dado é simplesmente um fato, uma característica de um produto, pessoa ou evento apresentado na sua forma bruta. Já a informação é formada por dados organizados e elaborados sobre determinado assunto e é essencial na tomada de decisão para a solução de problemas ou alcance das metas e dos objetivos. Quanto ao sistema, adota-se o conceito genérico dele, como um conjunto de partes ou elementos interligados com o fim de atingir um objetivo comum. Todo sistema é composto de entradas, formas de processamento, saídas e retroalimentação ou feedback. Os sistemas de informação computadorizados são recursos essenciais quando criados para atender as necessidades de quem os utiliza regularmente. A Tecnologia de Informação pode propiciar toda informação de que uma empresa necessita para atuação eficiente em qualquer área ou ramo de 96 Re vi sã o: L ua nn e Ba tis ta / Vi rg ín ia B ila tt o - Di ag ra m aç ão : L éo - 1 4/ 08 /2 01 2 Unidade II negócio. Ela é tão importante, que pode ser considerada um fator crítico de sucesso, por criar, manter ou fortalecer a vantagem competitiva de uma organização. Qualquer sistema de informação computacional depende de recursos humanos (usuários/clientes finais e profissionais em sistemas de informação), hardware (equipamentos, máquinas e mídia), software (programas e procedimentos), dados (dados e bases de conhecimento) e redes (meios de comunicações entre os equipamentos computacionais) para realizar entradas, processamento, saída, armazenamento e atividades de controle que convertem os recursos de dados em recursos de informação. Os sistemas podem ser classificados de acordo com certas especificidades: • simples: algumas partes e componentes se relacionam ou interagem de forma simples e direta; • complexos: possuem muitos componentes quese relacionam ou interagem de forma interdependente; • abertos: há total interação com o seu ambiente; • fechados: não há nenhuma interação com o seu ambiente; • estáveis: não sofrem grandes alterações durante a sua existência ou utilização; • dinâmicos: sofrem várias alterações durante a sua existência ou utilização; • adaptáveis: são flexíveis e passíveis de alteração, conforme as mudanças no ambiente; • não adaptáveis: são inflexíveis e não passíveis de alteração, independentemente das mudanças no ambiente; • permanentes: possuem características que permitem a sua existência prolongada; • temporários: caracterizam-se pela sua existência reduzida. Assim, definem-se sistemas de informação computadorizados como um conjunto organizado de recursos que envolvem peopleware, hardware, software, redes de computadores e telecomunicações, coleta, transformação e disseminação das informações na organização. Eles apresentam uma ou mais das características descritas anteriormente. Lembrete Borg: Adotamos como definição de sistemas o conjunto de partes integrantes e integradas com vista a um mesmo objetivo. Analisaremos os sistemas de informações como fonte de apoio para a vantagem competitiva empresarial. Para sobreviver diante de tanta concorrência, flexibilidade e resposta rápida, as empresas 97 Re vi sã o: L ua nn e Ba tis ta / Vi rg ín ia B ila tt o - Di ag ra m aç ão : L éo - 1 4/ 08 /2 01 2 Tecnologias da informação constituem marcas fundamentais nos negócios. Nesse sentido, para administrar com eficiência, elas vêm utilizando cada vez mais sistemas de informações, entendendo que o acesso à informação no menor tempo possível pode levá-las a melhor atender seus clientes, elevar seu padrão de qualidade e avaliar as condições do mercado. Muitas atividades corporativas associadas a suprimentos, distribuição, vendas, marketing, contabilidade e finanças, em geral, podem, então, ser executadas rapidamente, evitando-se desperdícios e erros. A meta dessa informatização é, basicamente, satisfazer clientes e fornecer vantagem competitiva à empresa por reduzir custos, aumentar a qualidade dos seus produtos e melhorar os serviços aos seus parceiros de negócios: clientes, funcionários e fornecedores. Os usuários devem adquirir um entendimento básico nas áreas de sua necessidade: de automação do escritório, processamento de transações, áreas funcionais de negócios, relatórios gerenciais, suporte à decisão, inteligência artificial e fator crítico de sucesso. Vale lembrarmos de alguns conceitos que estudamos, para tomarmos em segurança as decisões relacionadas a sistemas em TI. • Hardware é todo equipamento que compõe o ambiente computadorizado necessário para entrada, processamento, saída e armazenamento dos dados. • Software é todo programa de que o computador necessita para executar suas funções básicas e aplicativos específicos que são utilizados pelas organizações. • Redes de computadores são formadas por hardware, software e conexões físicas e/ou sem fio (wireless) com o objetivo de compartilhar e otimizar os recursos computacionais. • Telecomunicações são os meios que permitem as transmissões eletrônicas dos dados que são utilizados pelos sistemas computadorizados. • Tecnologia da Informação (TI) é o conjunto de recursos computacionais e que faz uso das telecomunicações para obtenção, processamento e transmissão das informações. • Peopleware são pessoas que utilizam direta ou indiretamente a tecnologia da informação e os sistemas de informação para exercer o seu trabalho ou para a obtenção das informações. É a parte humana que utiliza as diversas funcionalidades dos sistemas computacionais profissionalmente ou simplesmente como cliente. • O processamento da informação consiste em entrada, processamento, saída, armazenamento e atividades de controle – feedback. • Recursos de dados sofrem uma transformação pelas atividades de processamento/tratamento, gerando uma multiplicidade de produtos de informação para os usuários finais utilizarem em rotinas ou tomadas de decisões complexas. • Armazenamento é a atividade de informação na qual os dados e as informações são guardados de forma organizada para uso posterior. Para esse propósitos, os dados são geralmente organizados nas seguintes categorias: 98 Re vi sã o: L ua nn e Ba tis ta / Vi rg ín ia B ila tt o - Di ag ra m aç ão : L éo - 1 4/ 08 /2 01 2 Unidade II — campo: é um conjunto de caracteres que representam uma característica de uma pessoa, lugar, coisa ou evento. Um endereço residencial constitui um campo; — registro: é uma coleção de campos inter-relacionados sobre determinado assunto. Por exemplo, um registro de pedido de venda para certo cliente contém, em geral, vários campos, como o seu nome, número, produto, valor etc.; — arquivo: é uma coleção de registros inter-relacionados sobre um assunto específico. Por exemplo, um arquivo de itens em estoques de produtos pode conter todos os registros de todos os produtos comercializados pela empresa. Levantada a necessidade do usuário final, parte-se para entender e definir as bases para a criação de um sistema aplicativo, cujo modo ou forma como os seus elementos organizam-se ou distribuem-se denomina-se configuração. 5.4.1 Sistema Sistema computacional é um grupo de elementos inter-relacionados atuando juntos em direção a um objetivo, recebendo insumos e produzindo resultados em um processo organizado de transformação. Possui três funções básicas de interação e uma quarta de controle: • entrada (input): é o processo que envolve a captação e a reunião de elementos que ingressam no sistema para serem transformados; • processamento: envolve o tratamento e a transformação dos dados básicos em insumos ou produtos finais – a informação; • saída (output): é o resultado final do processamento ou processo de transformação. A saída consiste na disponibilização dos insumos produzidos para o cliente final ou usuário, envolve as múltiplas formas de apresentação da informação: consultas em telas de computadores, relatórios, gráficos, planilhas, sons, imagens, vídeos etc.; • retroalimentação: processo pelo qual o sistema é avisado sobre a qualidade do produto final para que seja feito o acompanhamento da eficiência de cada etapa, o feedback. O modelo de sistema de informação mostrado destaca as relações entre seus componentes e atividades: • recursos humanos: pessoas são necessárias para a operação de todos os sistemas de informação. Compreendem os: — usuários finais: como mencionado, essas pessoas utilizam o sistema de informação ou a informação que ele produz; — especialistas em sistemas de informação: desenvolvem e operam o sistema de informação; • recursos de hardware: envolvem todos os dispositivos físicos e materiais utilizados no processamento de informações, incluindo máquinas e mídia. Os principais componentes são: 99 Re vi sã o: L ua nn e Ba tis ta / Vi rg ín ia B ila tt o - Di ag ra m aç ão : L éo - 1 4/ 08 /2 01 2 Tecnologias da informação — sistemas de computador: são constituídos pela CPU ou UCP (Unidade Central de Processamento) e seus periféricos associados, como computadores pessoais em rede e terminais; — periféricos: são os dispositivos de entrada e saída, como teclados, monitores e armazenamento secundário; — redes de telecomunicações: são constituídas pelos sistemas de computadores interconectados por diversos meios de telecomunicações: modems, linhas telefônicas cabeadas ou 3G, redes sem fio (wireless), satélites etc.; • recursos de software: são quaisquer conjuntos de instruções que processam informações.Os recursos de software incluem: — software de sistemas: aquele que controla o computador; — software de aplicação: aqueles que se destinam a tarefas específicas de um usuário final, como um processador de textos; — procedimentos: são as instruções de operação para as pessoas que utilizam o sistema de informação. • recursos de dados: os dados constituem a matéria-prima dos sistemas de informação e estão entre os recursos organizacionais mais valiosos. Podem ter forma alfanumérica, de texto, imagem e/ou áudio. Normalmente, são organizados em bancos de dados – que possuem e processam dados organizados –, ou em bases de conhecimento – que mantêm o conhecimento numa multiplicidade de formas, tais como fatos e regras para conclusão a respeito de um determinado assunto. Lembrete Dados constituem-se em fatos ou observações brutas, eventos, fenômenos ou transações de negócios. São matérias-primas que sofrem o tratamento até darem origem ao produto final. O dado é, geralmente, submetido a um processo que agrega valor (processamento/transformação), no qual: — seu formato é adicionado, manipulado, organizado e transformado; — seu conteúdo é analisado, avaliado e julgado; — é apresentado dentro de um contexto adequado ao seu destinatário. 5.4.2 Banco de dados O banco de dados é uma coleção ou conjunto organizado de dados, fatos e informações sobre os elementos da empresa: produtos, serviços, stakeholders, vendas, produção, concorrências etc. 100 Re vi sã o: L ua nn e Ba tis ta / Vi rg ín ia B ila tt o - Di ag ra m aç ão : L éo - 1 4/ 08 /2 01 2 Unidade II É um conjunto de registros (tuplas) ou arquivos inter-relacionados de registros (tuplas) ou arquivos inter-relacionados. Por exemplo, o banco de dados de clientes de uma empresa pode conter o cadastro, o histórico de compras e pagamentos etc. • Década de 1950: era do processamento de dados. — Sistemas de processamento eletrônico de dados (SPD): processamento de transações, manutenção de registros e aplicações contábeis/financeiras convencionais. • Década de 1960: fase dos relatórios administrativos. — Sistemas de informação gerencial (SIG): relatórios administrativos de informações pré-estipuladas para apoiar a tomada de decisão. • Década de 1970: evolução para sistemas de apoio à decisão. — SAD: sistemas de processamento de dados mais elaborado, comparativo e estatístico utilizado para a tomada de decisão gerencial. • Década de 1980: aplicação voltada para o planejamento estratégico e o usuário final. Apoio direto à computação para a produtividade do usuário final e colaboração de grupos de trabalho. — Sistemas de informação executiva (SIE ou EIS): informações essenciais para a alta administração. — Sistemas especialistas (SE): informações geradas para resolver problemas ou demandas específicas dos usuários finais. • Década de 1990 em diante: ERPs, e-business e e-commerce. Com o crescimento do mercado internacional, as empresas se viram obrigadas a integrar seus sistemas aplicativos para terem maior controle sobre seus ativos. Com o advento das telecomunicações baseadas no protocolo da internet (TCP-IP), as empresas passaram a se manter conectadas on-line e real time, para realizarem operações tanto locais quanto globais de e-business e e-commerce pela internet, intranets, extranets, ou simplesmente conexões remotas. As redes de telecomunicações permitem que as pessoas e as empresas se comuniquem por meio de correio eletrônico (e-mail) e correio de voz. Essas tecnologias possibilitam o trabalho de equipes remotamente distantes. A internet é a maior rede de computadores do mundo. É conectada por meio de dois protocolos-padrão: o TCP, Transmission Control Protocol, Protocolo de Controle de Transmissão, e o IP, Internet Protocol, Protocolo de Interconexão, que, responsáveis por um grupo de tarefas, fornecem um conjunto de serviços bem definidos. Graças ao alto grau de apoio da Tecnologia de Informação às transações empresariais e às atividades junto ao cliente-usuário, a internet, suas tecnologias relacionadas e as aplicações empresariais estão 101 Re vi sã o: L ua nn e Ba tis ta / Vi rg ín ia B ila tt o - Di ag ra m aç ão : L éo - 1 4/ 08 /2 01 2 Tecnologias da informação revolucionando a forma como as empresas são operadas, como as pessoas trabalham, como aprendem e como se relacionam. Empresas e organizações estão se tornando facilmente empreendimentos que lançam mão da Tecnologia da Informação para transacionarem eletronicamente seus negócios. A internet, com redes similares a ela dentro da empresa (intranets) e entre uma empresa e seus parceiros comerciais (extranets), tornou-se a principal infraestrutura de tecnologia de informação, apoiando as operações empresariais da maioria das companhias. Assim temos o e-business, infraestrutura básica que faz uso de tecnologias de internet para interconectar e possibilitar processos de negócios, e-commerce, comunicação empresarial, seja na colaboração dentro de uma empresa, seja com seus clientes, fornecedores e outros parceiros. As empresas ou companhias que desejam fazer parte desse novo segmento, o comércio eletrônico, que tem alavancado os negócios, devem então se atentar para a devida tecnologia de telecomunicações a ser usada para: • reestruturar e organizar seus processos internos; • implementar sistemas de e-business/e-commerce entre elas e seus clientes e fornecedores; • promover o trabalho colaborativo entre equipes e grupos de trabalho. Conforme já explicado no início da Unidade I, retomamos aqui os papéis vitais dos sistemas de informação, segundo O´Brien (2007): A Tecnologia da Informação está cada vez mais importante no mercado competitivo. Os gerentes necessitam de toda a ajuda que puderem ter. Os sistemas de informação desempenham três papéis vitais na empresa: Apoio às Operações Empresariais. De contabilidade até acompanhamento de pedidos de clientes, os sistemas de informação fornecem suportes à administração nas operações do dia a dia empresarial. À medida que reações rápidas se tornam mais importantes, torna-se fundamental a capacidade dos sistemas de informação coletarem e integrarem as informações com as funções empresariais. Apoio à Tomada de Decisões Gerenciais. Assim como os sistemas de informação podem combinar uma informação para ajudar a administrar melhor a empresa, a mesma informação pode ajudar os gerentes a identificar tendências e a avaliar o resultado de decisões anteriores. O sistema de informação ajuda os gerentes a tomarem decisões melhores, mais rápidas e mais informadas. Apoio à Vantagem Estratégica. Sistemas de Informação projetados em torno dos objetivos estratégicos da companhia ajudam a criar vantagens competitivas no mercado. 102 Re vi sã o: L ua nn e Ba tis ta / Vi rg ín ia B ila tt o - Di ag ra m aç ão : L éo - 1 4/ 08 /2 01 2 Unidade II Lembrete Borg: Os sistemas de informação podem ser classificados pelo tipo de apoio e recursos que oferecem a uma organização em sistemas convencionais e sistemas baseados em aplicações web. O aumento da competição global, as novas necessidades de gestão executiva para controle de custos e do ciclo de produção nas empresas, aliadas à intensificação das interações com cliente, estão criando uma forte demanda por um amplo acesso à informação corporativa. Dentro desse contexto, o ERP, Enterprise Resource Planning, ou Planejamento dos Recursos Empresariais, consiste em um software integrado de um fornecedor especializado que ajuda a atender essas necessidades. Seus principais benefícios de implementação podem ser assim resumidos:eliminação de sistemas ineficientes, maior facilidade para adoção de processos de trabalho aprimorados, melhoria do acesso a dados para tomada de decisão operacional, padronização da tecnologia de fornecedores e equipamentos e auxílio na implementação do gerenciamento da cadeia de suprimentos. Para ser valiosa aos gerentes e tomadores de decisão, a informação, ou dado, deve passar por um processo de transformação, ou seja, pela seleção, organização e manipulação. Se a informação não for precisa ou completa, decisões ruins podem ser tomadas, o que, consequentemente, pode custar muito caro às organizações. Por exemplo, se uma previsão imprecisa de demanda indicar que as vendas serão bem mais altas que a média, quando o oposto é verdadeiro, uma organização poderá investir, desnecessariamente, milhões de dólares numa nova fábrica. Além disso, devemos considerar ainda o caso da informação não ser relativa ao problema, chegar aos tomadores de decisão no momento inadequado ou muito complexa para ser entendida, tendo, então pouca utilidade. A informação pode variar amplamente no que se refere ao valor de cada um desses atributos de qualidade. Por exemplo, com os dados pertinentes ao mercado consumidor, alguma imprecisão e algumas lacunas são aceitáveis, mas a pontualidade é essencial. A inteligência relativa ao mercado pode sinalizar quando os concorrentes pretendem fazer uma promoção ou queimar seus estoques. Os detalhes exatos e o momento do corte nos preços, por sua vez, podem não ser tão relevantes quando são sinalizados com antecedência suficiente para se planejar uma possível reação. Por outro lado, precisão, verificação e inteireza são críticas para os dados utilizados em contabilização, finanças, vendas, estoque e produção. Para tanto, são necessários sistemas que incorporem as regras de negócios (inteligência) de cada empresa para tratar os dados de forma a se tornarem realmente úteis. Segundo o cientista Churchman (1971), visão sistêmica é aquela voltada para a construção de sistemas de informação administrativos. Tais sistemas registrariam a informação que fosse importante para a tomada de decisões e também a história a respeito do uso dos recursos empresariais, incluindo as oportunidades perdidas. 103 Re vi sã o: L ua nn e Ba tis ta / Vi rg ín ia B ila tt o - Di ag ra m aç ão : L éo - 1 4/ 08 /2 01 2 Tecnologias da informação 5.4.3 Sistemas de Apoio Gerencial (SAG) Propiciar informação e suporte para a tomada de decisão de todos os tipos de gerentes e profissionais de negócios é uma tarefa complexa, que exige informações confiáveis, e é esta a função dos Sistemas de Apoio Gerencial. Em termos conceituais, vários tipos principais de sistemas de informação apoiam uma série de responsabilidades da tomada de decisão. São eles: • Sistemas de Informação Gerencial (SIG): fornecem informação na forma de relatórios e demonstrativos para os gerentes e muitos profissionais de empresas. • Sistemas de Apoio à Decisão (SAD): dão apoio, por computador, diretamente aos gerentes durante o processo de tomada de decisão. • Sistemas de Informação Executiva (SIE/EIS): oferecem a executivos e gerentes, em demonstrativos e gráficos, informações essenciais a partir de uma ampla variedade de fontes internas e externas. • Sistemas Colaborativos (SC): são baseados no conhecimento e apoiam a criação, a organização e a disseminação de conhecimento dos negócios aos funcionários e gerentes de toda a empresa. Exemplos: o acesso à intranet para melhores práticas de negócios, estratégias de propostas de vendas e sistemas de resolução de problemas do cliente. 5.4.4 Sistemas convencionais São todos os sistemas computadorizados que operam ou trabalham em redes internas (LANs) para executarem transações comuns destinadas aos vários níveis da hierarquia organizacional, fornecendo informações operacionais, táticas ou gerenciais, estratégicas ou executivas, tais como os que veremos a seguir. Sistemas de Processamento de Transações (SPT) São sistemas que dão apoio às operações: são gerados pelas e utilizados nas operações empresariais. Eles produzem grande variedade de informações para uso interno e externo. Enfatizam a produção de informações específicas que possam ser melhor utilizadas pelos funcionários que executam diretamente o trabalho-fim da empresa: produzir, estocar, vender, pagar, entregar, contabilizar etc. Assim, o papel do sistema de apoio às operações de uma empresa é: • processar as transações eficientemente; • controlar os processos industriais e/ou de serviços; • apoiar as comunicações e a colaboração dos funcionários da empresa; • criar, manter e atualizar bancos de dados da empresa. São os sistemas de apoio, portanto, que visam a automatizar as tarefas mais rotineiras das organizações. Sistematizam a entrada dos dados transacionais de compra, produção, venda, entrega, recebimento e 104 Re vi sã o: L ua nn e Ba tis ta / Vi rg ín ia B ila tt o - Di ag ra m aç ão : L éo - 1 4/ 08 /2 01 2 Unidade II pagamento, de acordo com as regras ou funções imprescindíveis ao funcionamento da organização. Nesse contexto, são ferramentas utilizadas pela equipe operacional e técnica em processos estruturados e nas tarefas repetitivas. Embora exista tecnologia para rodar aplicações SPT via processamento on-line, isso não é o ideal para todas as situações. Em muitos casos, o processamento em lote (batch) é mais apropriado e gera melhor custo-benefício. As metas específicas da organização, dentro do seu ramo de negócio, é que definem o método de processamento de transações mais adequado das várias aplicações. Devido à importância do processamento de transações operacionais, as organizações esperam que seus SPTs atinjam os objetivos que lhe são fundamentais: manter o alto grau de precisão e assegurar a integridade dos dados e das informações. Sistemas de controle de processos São sistemas que visam à aquisição de dados tanto de processos industriais, processos de logística, como de processos administrativos ou comerciais. Outro objetivo é o log de dados (ou armazenamento dos dados) coletados do processo, assim como monitorar (ou acompanhar) a evolução do processo por meio dessa coleta. observação A Engenharia de Controle e Automação é a área da engenharia voltada ao controle de processos industriais; utiliza, para isso, elementos sensores, elementos atuadores, sistemas de controle, sistemas de supervisão e aquisição de dados e outros métodos que usem os recursos da eletrônica, da mecânica e da informática. Sistemas de Automação de Escritórios (SAE) Também conhecidos por softwares aplicativos ou utilitários, têm como objetivo a automatização das tarefas administrativas, melhorando a comunicação e a produtividade no escritório. Esses sistemas incluem as redes de computadores locais, os sistemas administrativos e o uso de aplicativos de automação, como é o caso do pacote Office da Microsoft ou o StarOffice da Sun MicroSystems. Os pacotes de aplicativos disponíveis no mercado são constituídos por processadores de texto e destinam-se às elaborações de documentos por planilhas eletrônicas que servem para a elaboração de relatórios que envolvam cálculos por meio de fórmulas matemáticas e gráficos, por geradores de apresentação que se destinam à elaboração de documentos recheados de recursos visuais e, em versões mais completas, por gerenciadores de banco de dados que se destinam à elaboração de arquivos com estruturas que permitem armazenar, organizar, classificar e manipular dados cadastrais. Exemplo: Windows Word Excel Power Point Access Figura 30 – Estrutura de arquivos do Sistema Operacional e aplicativos 105 Re vi sã o: L ua nne Ba tis ta / Vi rg ín ia B ila tt o - Di ag ra m aç ão : L éo - 1 4/ 08 /2 01 2 Tecnologias da informação Os sistemas convencionais, a partir das informações obtidas por meio das transações rotineiras de negócios nos SPTs, fornecem dados que são tratados lógica e estatisticamente, dando origem a uma outra categoria de sistemas de informações destinadas a um público de nível gerencial ou de diretoria. Os dados são classificados, organizados, comparados, sintetizados, agrupados e sumarizados, gerando informações que podem ser apresentadas por meio de relatórios, telas ou transações que foram programadas para atender demandas específicas dos gestores por meio de consultas que também podem ser on-line, via web. Sistemas de Informação Gerenciais ou orientados ao gerenciamento (SIG) O objetivo básico de um SIG é ajudar a empresa a alcançar suas metas, fornecendo a seus gerentes detalhes sobre as operações regulares da organização, de forma que possam organizar, controlar e planejar assertivamente. Para tanto, lança-se mão de dados internos provindos dos SPTs e de dados externos captados do mercado. Um SIG provê os gerentes não só de informação e suporte para a efetiva tomada de decisão, mas também de respostas às operações diárias, agregando, assim, valor aos processos da organização, visto que apresentam informações para a pessoa certa, do modo certo e no tempo certo. Isso é possível porque os bancos de dados alimentados pelos SPTs são os mesmos acessados pelos SIGs. Embora sejam sistemas diferentes, compartilham a mesma base de dados para gerar informações conforme a necessidade de cada usuário. Lembrete Borg: O SIG tem como principal característica a tomada de decisão, sendo assim mais uma metodologia no uso que propriamente um sistema. Sistemas de informações gerenciais para obter vantagem competitiva Esse tipo de SIG é uma ferramenta ou fator crítico de sucesso que auxilia a administração na criação ou manutenção da vantagem competitiva, visto que dá suporte aos gerentes para alcançarem suas metas corporativas. A maioria das organizações está estruturada em áreas, departamentos ou divisões e, portanto, opta-se por desenvolver SIGs para atender a cada setor. Permite a comparação de resultados para se estabelecer metas e identificar áreas com pontos fortes e fracos, problemas e oportunidades para melhoria (vide matriz SWOT1). Com essa configuração, os gerentes são capazes de planejar, organizar e controlar com mais eficiência e eficácia. Essa vantagem pode resultar num impacto significativo sobre os custos, lucros e sobre a aceitação dos produtos ou serviços pelos clientes. Sistemas de informações gerenciais na web Com a popularização da intranet (serviço montado exclusivamente para uso da corporação e hospedado em provedores que podem ser internos ou externos), as organizações estão cada vez mais disponibilizando os dados de seus Sistemas de Informações Gerenciais (SIGs) aos seus usuários. Os 106 Re vi sã o: L ua nn e Ba tis ta / Vi rg ín ia B ila tt o - Di ag ra m aç ão : L éo - 1 4/ 08 /2 01 2 Unidade II gerentes, diretores e demais interessados podem acessar os dados usando a intranet de sua empresa e o navegador (browser) dos computadores pessoais. Os dados são disponibilizados e acessados da mesma forma como se acessa um site comum na internet, incluindo os mesmos utilitários de pesquisa: links em HTML, exibição de imagens estáticas ou dinâmicas e vídeos. O SIG produz um conjunto de relatórios de informações para apoio gerencial em muitas atividades rotineiras de decisão da organização. Os três principais tipos de incluem: • relatórios periódicos: essa forma tradicional de fornecer informação aos gerentes utiliza um formato preestabelecido e projetado. Exemplos típicos são o relatório semanal de vendas e os demonstrativos financeiros, que são programados mensalmente, quinzenalmente ou semanalmente, para subsidiarem as reuniões periódicas das equipes de trabalho; • relatórios de exceção: quando algum processo supera determinados parâmetros e requer uma ação administrativa para atender a um determinado conjunto de condições, são gerados os relatórios de exceção, que reduzem a sobrecarga de informação por promoverem a administração por exceção – intervenções apenas quando for necessário tomar decisões; • relatórios por demanda: fornecem informações sempre que são solicitadas pelos gerentes para acompanharem o andamento dos processos administrativos, produtivos ou financeiros. Por exemplo, há geradores de relatórios que buscam em bancos de dados informações para respostas imediatas sobre vendas, horas extras, grau de endividamento de determinado cliente etc.; • relatórios em pilha: nesse caso, há a utilização de software de transmissão em rede para enviar relatórios para outros PCs e, dessa maneira, entram numa sequência (fila ou pilha) na estação de trabalho da rede de computadores do gerente, utilizando as intranets. Sistemas de Apoio/Suporte à Decisão (SAD ou SSD) São ferramentas de software essenciais para o processo decisório. Englobam todos os tipos de recursos computacionais disponíveis para esse objetivo. Um SSD é composto de pessoas, procedimentos, banco de dados e o próprio software, que é criado para tratar de situações específicas. As fontes de dados não são estruturadas ou semiestruturadas e englobam as simulações, as projeções estatísticas e o uso de recursos gráficos, apresentando, às vezes, tendências necessárias ao decisor. observação Visto que a administração das empresas enfrenta problemas nem sempre rotineiros e pouco estruturados, os SSDs precisam apresentar certa flexibilidade para tratar de dados internos e externos. Sistemas de Informação orientados aos Executivos (SIE ou EIS) Correspondem a um tipo especial de SSDs e, como estes, são projetados para consolidarem informações de fontes internas e externas das empresas, para o suporte à tomada de decisão no mais 107 Re vi sã o: L ua nn e Ba tis ta / Vi rg ín ia B ila tt o - Di ag ra m aç ão : L éo - 1 4/ 08 /2 01 2 Tecnologias da informação alto escalão empresarial, às ações dos membros da diretoria e presidência ou do conselho diretor. Além disso, apresentam resultados em formas gráficas e pouco ou mesmo não estruturados em interfaces amigáveis. É possível acrescentar às características anteriores a interface amigável, a exploração de recursos gráficos (botões, imagens, ícones, sons, símbolos etc.) e a capacidade de multivisão. A multivisão cria possibilidades de visualização ou extração de dados, por meio de customização ou parametrização, navegação em telas do sistema, dados externos e informais e data mining. As organizações estão constantemente buscando vantagens competitivas em relação às concorrentes e, para obtê-las, necessitam de informações que, por sua vez, são fornecidas pelos sistemas de informação. O objetivo é transmitir informações internas e externas sobre o mercado e os concorrentes, sobre as novas direções que a empresa deve seguir em busca da vantagem empresarial para o seu progresso. Os EIS são compostos por vários componentes de software, que permitem estudar muitas características específicas, tais como: — a capacidade de obter detalhes; — o acesso às informações completas e relacionadas; — o acesso aos dados históricos dos concorrentes e parceiros; — obtenção e uso de dados externos; — geração de indicadores de problemas; — geração de indicadores de tendências, taxas e critérios; — possibilidade da análise para esse caso (ad hoc); — geração e apresentação em gráficos e textos na tela; — geração de relatórios de exceção; — simulações e projeções