Buscar

ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO Aulas 1 a 10 - Resumo

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 34 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 34 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 34 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO
A compreensão de um sistema ocorre em várias disciplinas, como biologia, medicina, informática, administração etc. 
De uma forma simples, um sistema (do grego sietemiun) é um conjunto de elementos interconectados, de modo a formar um todo organizado. O termo "sistema" significa "combinar", "ajustar", "formar um conjunto".
A abordagem sistêmica, ou simplesmente sistemas, não é uma teoria aplicável a todo o universo, mas uma forma de ordenar o processo de pensar as coisas existentes, especialmente se forem entidades complexas, a exemplo das organizações.
Desta forma, a abordagem sistêmica tem por objetivo representar, de forma compreensiva e objetiva, o meio em que tem lugar a tomada de decisões, uma vez que a tarefa de decisão seria muito mais fácil se contássemos com uma descrição concreta e objetiva do sistema dentro do qual ela deve ser tomada.
Expansionismo: é o princípio que sustenta que todo o fenômeno é parte de um fenômeno maior. O desempenho de um sistema depende de como ele se relaciona com o todo maior que o envolve e do qual faz parte;
Pensamento Sintético: o fenômeno que se pretende explicar é visto como parte de um sistema maior e é explicado em termos do papel que desempenha nesse sistema maior;
Teleologia: é o princípio segundo o qual a causa é uma condição necessária, mas nem sempre suficiente, para que surja o efeito. Em outras palavras causa e efeito é uma relação probabilística.
SISTEMA
Conjunto de elementos interdependentes que interagem com objetivos comuns formando um todo, e onde cada um dos elementos componentes comporta-se, por sua vez, como um sistema cujo resultado é maior do que o resultado que as unidades poderiam ter se funcionassem independentemente. Qualquer conjunto de partes unidas entre si pode ser um sistema, desde que as relações entre as partes e o comportamento de todo sejam o foco de atenção. 
Para melhor compreensão do conceito de sistema, segue os conceitos de teoria de sistemas.
TEORIA GERAL DOS SISTEMAS surgiu com os trabalhos do biólogo alemão Ludwig Von Bertalanffy. Esta teoria não busca solucionar problemas ou tentar soluções práticas, mas sim produzir teorias e formulações conceituais que possam criar condições de aplicações na realidade empírica. 
Criticava a visão que divide o mundo em diferentes áreas, como física, química, biologia, psicologia, sociologia, etc. pois são divisões arbitrárias, com fronteiras solidamente definidas e espaços vazios entre elas. A natureza não está dividida em nenhuma dessas partes.
A Teoria Geral dos Sistemas afirma que as propriedades dos sistemas não podem ser descritas signficativamente em termos de seus elementos separados. A compreensão dos sistemas somente ocorre quando estudamos os sistemas globalmente, envolvendo todas as interdependências de suas partes. 
PARÂMETROS DOS SISTEMAS
O sistema caracteriza-se por determinados parâmetros (constantes arbitrárias que caracterizam, por suas propriedades, o valor e a descrição dimensional de um sistema específico ou de um componente do sistema). 
Os parâmetros dos sistemas são:
•Entrada ou insumo ou impulso: (input) é a força de arranque ou de partida do sistema que fornece o material ou energia para a operação do sistema;
•Saída ou produto ou resultado: (output) é a finalidade para a qual se reuniram elementos e relações do sistema;
•Processamento ou processador ou transformador: (throughput) é o fenômeno que produz mudanças, é o mecanismo de conversão das entradas em saídas;
•Retroação, retroalimentação ou retroinformação: (feedback) é a função de sistema que visa comparar a saída com um critério ou padrão previamente estabelecido. A retroação tem por objetivo o controle;
•Ambiente: é o meio que envolve externamente o sistema. O sistema aberto recebe entradas do ambiente, processa-as e efetua saídas novamente ao ambiente, de tal forma que existe entre ambos - sistema e ambiente - uma constante interação.
O Sistema Aberto
O Sistema Aberto mantém um intercâmbio de transações e conserva-se constantemente no mesmo estado (autoregulação), apesar da matéria e energia que o integram se renovarem constantemente (equilíbrio dinâmico ou homeostase). O sistema aberto é influenciado pelo meio ambiente e influi sobre ele, alcançando um estado de equilíbrio dinâmico nesse meio.
O modelo de Sistema Aberto é sempre um complexo de elementos em interação e em intercâmbio contínuo com o ambiente. Dentro desse novo posicionamento, a abordagem sistêmica teve profundas repercussões na teoria administrativa.
Funções Principais do sistema organização:
Ingestão: as empresas fazem ou compram materiais para processá-los de alguma maneira. Efetivamente, as empresas adquirem dinheiro, máquinas e pessoas do ambiente;
Reação ao ambiente: a empresa reage ao ambiente, mudando seus materiais, consumidores, empregados e recursos financeiros. As alterações podem ser efetuadas no produto, no processo ou na estrutura;
Regeneração das partes: os membros da empresa podem adoecer, se aposentar ou se desligar da firma ou morrer. As máquinas podem se tornar obsoletas. Homens e máquinas devem ser mantidos ou recolocados , daí as funções de pessoal e manutenção;
Processamento: materiais são processados (com rejeição de refugos), havendo certa relação entre o “Input” e o “output” , no qual o excesso é o equivalente a energia necessária à sobrevivência da empresa. A venda é o estágio final do processamento.
Suprimento das partes: os participantes da empresa são supridos do significado e de suas funções e de dados de compras, produção, vendas ou contabilidade, e são recompensados principalmente sob a forma de salários e benefícios. O dinheiro é muitas vezes considerado o sangue da empresa;
Organização:as cinco funções descritas requerem um sistema de comunicações para o controle, tomada de decisões e planejamento. A organização necessita da administração para coordenar as várias funções de produção, compras, comercialização, recompensas e manutenção.
Problemas organizacionais básicos que a administração de sistemas de informações vai encontrar nos sistemas organizacionais:
- A capacidade da organização de se adaptar ao ambiente externo e manter constantemente um intercâmbio eficaz com ele;
- A capacidade da organização de desenvolver e alocar recursos disponíveis, facilidades, fundos e pessoal da maneira mais apropriada; resolver problemas de distribuição de autoridade, recompensas, informação entre os participantes, especialização do trabalho e alocação das tarefas entre departamentos, grupos e membros;
- A capacidade de articular e coordenar constantemente no tempo e no espaço, os mais diversos mas relacionados papéis e atividades interdependentes de seus muitos diferentes staffs e membros;
- A capacidade do sistema de se integrar a si mesmo. Isto inclui o problema de integrar membros individuais ao sistema assegurando sua cooperação e concordância e o problema de integrar todas as partes do sistema uma com a outra;
- A capacidade de minimizar e resolver as tensões e conflitos que surgem dentro da organização, e alcançar e manter altos níveis de resultados;
- A capacidade da organização de preservar sua identidade e integridade como um sistema solucionador-de-problemas distinto, ou de manter a si mesmo, incluindo confusão e ameaças para sua sobrevivência ou bem-estar da organização;
A importância e a Contribuição dos Sistemas de Informação na Gestão Organizacional
A informação deve ser precisa, completa, de produção econômica, flexível. O valor da informação está diretamente ligado ao modo como ela ajuda os tomadores de decisões a atingirem os objetivos da organização. 
A Tecnologia de Informação pode ajudar a empresa a melhorar a eficiência e eficácia dos processos de negócios.
Aula 8 -
E-commerce
Você já fez alguma compra na internet? Certamente, você já teve contato com o e-commerce. Certo?
De uma forma simplificada, o Comércio Eletrônico (e-commerce) pode ser entendido como sendo qualquer transação comercialrealizada por meio eletrônico.
Ele integra tecnologias, aplicações e procedimentos de negociação que permitem a transação online de bens e serviços entre entidades (governos, sociedades e empresas).
"Para empresas interconectadas na era da Internet, o Comércio Eletrônico é mais do que a mera compra e venda de produtos online. Em lugar disso, ele engloba todo o processo online de desenvolvimento, marketing, venda, entrega, atendimento e pagamento por produtos e serviços comprados por comunidades mundiais de clientes virtuais, com o apoio de uma rede mundial de parceiros comerciais."
Com o passar do tempo o significado de Comércio Eletrônico evoluiu, já que, quando surgiu, significava a facilitação de transações comerciais eletrônicas, através da utilização de tecnologias como Eletronic Data Interchange (EDI) e Eletronic Funds Transfer (EFT) que permitiam, por exemplo, o envio de documentos comercias (ordem de compras).
No final de 2000, várias empresas passaram a oferecer seus serviços através da Internet. Assim, a expressão “Comércio Eletrônico” passou a ser entendida como a habilidade de adquirir facilidades através da Internet usando protocolos de segurança e serviços de pagamento eletrônico.
Hoje, o Comércio Eletrônico permite o aumento da competitividade, uma vez que aproxima fornecedores e clientes. Como exemplo, muitas empresas empregam a tecnologia de e-commerce para oferecer elevados níveis de suporte pré e pós-venda, aumentando o nível de informação sobre seus produtos e oferecendo rápidas respostas às solicitações dos clientes.
O Comércio Eletrônico e seus benefícios
Para o cliente, geralmente, o benefício é o aumento da qualidade de serviço.
Existem muitos exemplos bem-sucedidos de Comércio Eletrônico em vários segmentos industriais e em uma ampla área de atuação, tais como:
Vejamos as principais características de um comércio eletrônico:
Características Gerais
• Ampliação do alcance (quebra de barreiras geográficas com a utilização da internet);
• Informações em tempo real (online);
• Transações de compra e venda via web;
• Facilidade de comunicação (e-mail sobre as transações);
• Geração de renda com a utilização de sites.
Realização
Comércio Eletrônico ou e-commerce pode ser realizado:
• Entre organizações (B2B);
• Entre organizações e indivíduos (B2C);
• Entre indivíduos (C2C).
Benefícios para os Consumidores
• Conveniência e comodidade na transação;
• Facilidade na comparação entre produtos;
• Grande oferta de bens e serviços;
• Uso das ofertas online para negociar no mundo real;
• Tempo de entrega reduzido para produtos digitais;
• Compartilhar de informações com outros consumidores.
Benefícios para as Empresas
• Redução de custos operacionais;
• Aumento da satisfação dos clientes;
• Gestão e manipulação de dados mais eficiente;
• Potencial aumento de vendas;
• Relação direta com consumidores;
• Monitoramento de preferências do consumidor.
Riscos do Comércio Eletrônico
• Resistência do consumidor;
• Quebra de sigilo (segurança);
• Realização de Transações fraudulentas;
• Quebra de privacidade;
• Compras sem verificação do produto “in loco”;
• Maior competição;
• Dificuldade com devoluções.
Barreiras e desafios na implantação do comércio eletrônico
É importante conhecermos as principais barreiras e os principais desafios na implantação do comércio eletrônico. Vamos lá:
BARREIRAS TECNOLÓGICAS
Dois pontos são fundamentais para a evolução da tecnologia utilizada no Comércio Eletrônico:
• A disponibilidade da tecnologia (relacionada ao acesso e ao custo da tecnologia);
• A sua facilidade de uso (relacionada à evolução das interfaces de comunicação com os usuários).
BARREIRAS CULTURAIS 
A implantação de sistemas de Comércio Eletrônico em países com diferentes hábitos de consumo normalmente ocorre em ritmos diferenciados.
Dentre os diversos fatores que podem configurar barreiras, podemos citar a língua e as peculiaridades culturais, uma vez que podem dificultar a ampla disseminação de transações comerciais online em nível global.
Outro fator importante reside na preferência de muitos consumidores de possuir fisicamente o objeto no ato da compra.
A questão da privacidade também é um fator crítico que impacta no nível de confiança do consumidor nos sistemas de Comércio Eletrônico.
Esta falta de confiança também se manifesta em questões relativas à segurança dos sistemas de Comércio Eletrônico, uma vez que, para muitos, as redes de computadores podem permitir adulterações, fraudes e ataques de pessoas ou grupos interessados em roubar informações.
BARREIRAS ESTRUTURAIS
A confiança estabelecida entre os participantes de uma transação e o custo dela guardam entre si uma relação inversa. Portanto, para a consolidação do Comércio Eletrônico, é necessária a garantia da realização de transações a custo compatível com as formas tradicionais de negociação.
Além disso, espera-se que, com o crescimento desta atividade:
• Sejam criadas definições de direitos de propriedade mais adequados à distribuição digital de informações;
• Que as trocas monetárias sejam realizadas de forma fácil e segura;
• Existam garantias para localizar e punir os violadores das regras deste ambiente transacional.
BARREIRAS ORGANIZACIONAIS
A definição clara de uma estratégia de negócios deve existir, para integrar a nova tecnologia à organização, pois a introdução de sistemas de Comércio Eletrônico pode implicar na necessidade de se redefinir alguns processos organizacionais de forma a integrá-los aos sistemas com que os consumidores interagem.
Tipos de Comércio Eletrônico
B2B (Business to Business) (Empresa e Empresa)
O B2B é uma transação online realizada entre empresas (pessoas jurídicas) que recorrem ao intercâmbio eletrônico de dados (EDI) para a troca de documentos de transações comerciais com seus clientes e fornecedores.
Exemplos: Americanas e Sony Store.
C2C
Os C2C são transações online realizadas entre pessoas físicas, por meio de uma plataforma eletrônica na Internet, e intermediadas por uma empresa que oferece a infraestrutura tecnológica e administrativa.
Exemplo: O Mercado Livre (maior site de C2C no país).
2C (Business to Consumer) (Empresa e Consumidor)
Nesta modalidade as empresas desenvolvem ambientes de mercado eletrônico para atrair e vender produtos e serviços aos seus consumidores.
Este tipo de comércio vem aumentando consideravelmente no Brasil e no mundo, pois nele as vantagens do comércio pela rede são potencializadas. Como, por exemplo, a redução do valor do produto com a diminuição dos custos envolvidos.
Exemplo: Submarino
O Governo Eletrônico (eGOV)
eGOV é o nome dado ao processo crescente de informatização das funções do governo, caracterizando-se por soluções que facilitam o intercâmbio de informações do governo com outras esferas (federal, estadual, municipal), outros poderes (legislativo e judiciário), com empresas, com o cidadão, com o terceiro setor e em sua administração interna, visando a prestação de serviços com maior rapidez e eficiência.
Neste sentido, a transferência de funções manuais para o meio eletrônico permite um atendimento mais rápido e facilita a vida do cidadão.
Algumas das relações enumeradas acima recebem nome específico, como:
G2G (Government to Government) – Governo para Governo
Nome dado às relações internas do governo ou com outros órgãos e esferas.
Exemplo: Governo Federal.
O Portal permite relações entre os ministérios e os órgãos federais.
G2C (Government to Citizen) Governo e Cidadão
Referente às relações entre o governo e o cidadão, principalmente, à prestação de serviços.
Exemplo: Detran de Pernambuco.
No Portal o usuário pode realizar consultas referentes a carteiras de habilitação e carros, além de serviços para os mesmos.
G2C (Government to business) Governo para empresa
É o nome dado às relações do governo com empresas. 
Fundamentos do Comércio Eletrônico
O Comércio Eletrônico, através de conexõeseletrônicas com clientes, fornecedores e distribuidores, incrementa as comunicações de negócio, expandindo a participação no mercado, e mantendo a viabilidade em longo prazo no ambiente de negócio.
Quando surgiu o e-commerce, as transações online eram, e ainda são, realizadas com produtos palpáveis e de características tangíveis como CDs, livros, entre outros. No entanto, o avanço da tecnologia tem viabilizado a comercialização de serviços pela web, como a venda de pacotes turísticos, por exemplo.
Veja alguns itens que podem ser considerados fundamentos do Comércio Eletrônico:
Confiança mútua e acesso seguro entre as partes em uma transação de Comércio Eletrônico são requisitos essenciais. É necessário que usuários sejam reconhecidos, acessos sejam controlados e a segurança seja máxima.
Normalmente, a utilização de nomes de usuários e senhas, chaves criptografadas ou certificados e assinaturas digitais são utilizados nesses processos de forma a garantir a individualidade de quem acessa um site de e-commerce.
Deve-se autorizar o acesso apenas àquelas partes do site que um usuário detentor de certo perfil de acesso precisa para realizar suas transações particulares. Assim, geralmente um usuário comum terá acesso a todos os recursos de um site de e-commerce com exceção das contas de outros usuários, dados restritos da empresa e áreas de administração do webmaster.
Para tentar resguardar todo o processo de falhas humanas e naturais, os pontos de maior possibilidade de falhas podem adotar sistemas de redundância.
Além desses, outros processos de segurança podem proteger os recursos de um site das ameaças dos ataques de hackers, do roubo de senhas ou de números de cartões de crédito e das falhas do sistema.
Hacking
Os Hackers são “ladrões cibernéticos” que têm em suas mãos poderosas ferramentas que descobrem fraquezas em programas em um website e as utilizam para o roubo de senhas ou para acessos não autorizados. Por isso, medidas de segurança para a Internet, tais como a utilização de criptografia e firewalls, são vitais para o sucesso do e-commerce.
Aula 9 – SISTEMAS DE COMÉRCIO ELETRÔNICO PARTE 2
Meios de pagamento e-commerce
Atualmente, a disponibilização de meios de pagamento ágeis e eficientes por parte das lojas virtuais é considerado pelo consumidor, usuário deste tipo de ambiente, praticamente uma obrigatoriedade.
Felizmente, tanto para o e-commerce quanto para estes consumidores, já existem no mercado diversas soluções de meios de pagamento que podem atender com eficácia a essa necessidade.
Dentre os principais meios de pagamento utilizados no e-commerce, podemos destacar:
CARTÃO DE CRÉDITO
No e-commerce, ao optar por esse meio de pagamento, preenche-se (digita) alguns dados que são solicitados, tais como o seu nome, o número do cartão, a data de validade e o código de segurança, para envio, geralmente através de uma conexão segura, direto ao sistema da operadora do respectivo cartão.
A operadora, após análise de limite para compras, aprova ou não a transação. Uma vez aprovada, a compra está finalizada.
O percentual estimado de compradores que optam por esses meios de pagamento chega a 67%.
BOLETO BANCÁRIO
O boleto bancário ainda é um meio de pagamento utilizado por muitos consumidores do e-commerce, uma vez que nem todos possuem cartão de crédito ou de débito.
Além disso, muitos dos consumidores que dispõe destas facilidades ainda guardam restrições à utilização destes cartões na Internet, por conta não confiabilidade na segurança da transação neste ambiente.
De forma resumida, a sistemática consiste na impressão, pelo cliente, de um boleto após a conclusão do processo de compra. De posse deste, o cliente pode dirigir-se a um banco de sua preferência ou utilizar o ambiente de Internet Banking, caso possua acesso, para efetuar o pagamento.
O percentual estimado de compradores que optam por esse meio de pagamento chega a 20%.
O custo para o lojista gira em torno de R$4,00 por cada boleto pago, variando conforme o banco.
TRANSFERÊNCIA ELETRÔNICA DE DADOS (TEF)
Além da transferência bancária e do cartão de crédito há ainda outra forma de pagamento utilizada no e-commerce, denominada Transferência Eletrônica de Fundos (TEF), esse sistema é bastante usado atualmente.
A Transferência Eletrônica de Fundos (TEF) permite que um usuário efetue, por exemplo, pagamentos a um estabelecimento comercial, por meio da troca de mensagens eletrônicas, usando computadores PDV (Ponto de Venda) e cartões magnéticos, sem a necessidade do uso de papel moeda, cheque ou qualquer outro meio físico.
Cabe ressaltar que a transação é realizada por intermédio de uma instituição autorizadora.
Nesta sistemática, o usuário digita a sua senha bancária em conexão segura com o banco que autoriza ou não a transferência do valor da operação para a conta da loja virtual. Uma vez aprovada a operação, a compra é finalizada.
Uma das principais vantagens da TEF é o fato de ser um meio de pagamento rápido e geralmente seguro e tende a ser cada vez mais utilizado.
O percentual estimado de compradores que optam por esse meio de pagamento chega a 2%.
O custo para o lojista varia conforme o banco.
O esquema a seguir ilustra a integração da automação comercial com o sistema das administradoras de crédito que viabiliza a realização de transações através da utilização de crédito e débito, por meio de leitoras de tarja magnética ou leitora de chip.
Requisitos da TEF
A TEF necessita de basicamente três componentes para seu funcionamento, conforme apresentado no esquema abaixo:
Modalidades de TEF
Atualmente existem três modalidades de Transferência Eletrônica de Fundos.     
TEF Discada (dependente somente de uma linha telefônica comum)
A TEF Discada, por depender somente de uma linha telefônica comum, é ainda utilizada por muitos estabelecimentos comerciais em que a relação custo/benefício não justifique a utilização da TEF Dedicada.
Devido principalmente ao custo reduzido em relação ao meio de comunicação utilizado, esta modalidade é a mais utilizada pelos estabelecimentos comerciais do Brasil. Esta categoria de TEF realiza transações em tempo médio superior em relação à TEF Dedicada, visto que a conexão com o servidor remoto (host) utiliza a placa de fax-modem do computador do caixa para uma conexão discada.
Veja, no esquema, a arquitetura da TEF Discada:
TEF Dedicada (depende de contratação de uma linha dedicada à transferência de dados)
Com a utilização da TEF Dedicada, mantém-se, permanentemente e através de uma linha privada exclusiva, uma conexão direta com a instituição autorizadora.
Devido a esta conexão direta e exclusiva, as transações são, a qualquer tempo, tratadas mais rapidamente que na TEF Discada.
Outra vantagem dessa solução deve-se ao fato de que um único servidor pode tratar diversas transações, geradas em diferentes PDVs, simultaneamente, proporcionando agilidade e rapidez no tráfego das informações. Esta solução é indicada para empresas com grandes volumes de transações e, principalmente, para grandes cadeias de lojas (com mesmo CNPJ), possibilitando um único Concentrador TEF.
Observe a arquitetura da TEF Dedicada:
TEF IP (canal direto com a operadora através do protocolo IP)
A modalidade TEF IP é destinada a estabelecimentos que possuam alto fluxo de transações e que, portanto, não podem ser atendidos por outra modalidade de TEF.
Nesta modalidade de TEF, através de um protocolo IP, operando nas modalidades ADSL/DSL e GPRS, mantém-se um canal direto com as operadoras de cartões, o que proporciona agilidade e rapidez no tráfego das informações.
Uma das grandes vantagens dessa solução é não necessitar de servidores dedicados, uma vez que pode ser utilizado o próprio micro do caixa como servidor, ao mesmo tempo em que opera como PDV.
Além disso, pode ser utilizada qualquer outra máquina da rede da loja, o que proporciona maior economia em equipamentos. Porém, é limitado a cinco caixas PDV por servidor.O caixa PDV cliente inicia a operação de pagamento em cartão, fornecendo ao servidor o valor da transação e senha. Este por sua vez efetua todo o processamento requerido pela rede adquirente, gerando ao final a imagem do comprovante a ser vinculado ao cupom fiscal, enviando à automação comercial para impressão.
Podemos ver a arquitetura da TEF IP a seguir:
Transferência Eletrônica de Fundos – Benefícios
A adoção do sistema de Transferência Eletrônica de Fundos, traz uma série de benefícios competitivos ao estabelecimento comercial em relação às antigas formas de processamento das transações com cartões de crédito ou débito. Tais como:
Com base nas características descritas, podemos afirmar que esta modalidade tem sido facilitadora do cotidiano de usuários e das empresas, dada a otimização do tempo, a agilidade e segurança do acesso às informações.
Conceitos Básicos de Sistemas Brasileiros de Pagamentos
O Sistema de Pagamentos Brasileiro (SPB) tem como função básica permitir a movimentação financeira (transferências, processamentos, liquidações e outros), via meio eletrônico, entre os diversos agentes econômicos do mercado brasileiro. Isso é feito através de um conjunto de procedimentos, regras, instrumentos e operações integrados, visando maior proteção contra rombos ou quebra em cadeia de instituições financeiras.
Com a sua adoção pretendia-se dar mais velocidade no tratamento das movimentações financeiras, afinal a inflação, da época, era muita alta e um dia a mais para processar poderia resultar em prejuízos.
O esquema abaixo ilustra o Sistema Brasileiro de Pagamento:
Veja, agora, alguns conceitos importantes:
Sistema de Transferência de Reservas (STR)
Operado pelo Banco Central do Brasil (BACEN), o Sistema de Transferência de Reservas (STR) é um sistema de transferência de fundos com base em ordens de crédito, em que somente o titular da conta a ser debitada pode emitir a respectiva ordem de transferência.
É um sistema com liquidação bruta em tempo real (LBTR).
Rede do Sistema Financeiro Nacional (RSFN)
A Rede do Sistema Financeiro Nacional (RSFN), caracterizada por uma estrutura de comunicação de dados por meio de tecnologia de rede, visa suportar o tráfego de mensagens entre:
• As instituições financeiras titulares de conta de reservas bancárias;
• As câmaras e os prestadores de serviços de compensação e de liquidação;
• A Secretaria do Tesouro Nacional;
• O Banco Central, no âmbito do Sistema de Pagamentos Brasileiro.
Transferência Interbancária
É a remessa de recursos financeiros entre Instituições financeiras, de acordo com as normas do Sistema de Pagamentos Brasileiro (SPB).
A Transferência Eletrônica Disponível (TED) é o mecanismo de transferência de recursos que permite maior agilidade e segurança às transações interbancárias.
DOC ou Documento de Crédito
Transita pelo Serviço de Compensação de Cheques e Outros Papéis (Compe) e leva um dia útil para ser compensado, de forma que o recebedor somente tem a informação do crédito no dia útil seguinte à sua emissão pelo pagador.
Câmara Interbancária de Pagamentos (CIP)
Com a finalidade de realizar o registro, a compensação e a liquidação eletrônica das transferências de recursos de clientes e de instituições financeiras, sob o controle dos maiores bancos brasileiros, a Câmara Interbancária de Pagamentos (CIP) contribui para a redução dos custos financeiros e operacionais das instituições envolvidas.
Conceito de segurança em transações eletrônicas
Preocupações com pagamentos eletrônicos
As preocupações com pagamentos eletrônicos incluem:
	A natureza eletrônica quase anônima das transações que ocorrem entre os sistemas de computadores em rede
 de compradores e vendedores.
	A complexidade do pagamento no Comércio Eletrônico devido à variedade de alternativas de débito e crédito,
 e instituições financeiras e intermediários que podem participar do processo.
	A existência de grande número de diferentes sistemas eletrônicos de pagamento.
	O fato de nas compras online pela Internet as informações de cartão de crédito dos clientes estarem sujeitas à
 interceptação por sniffers* de rede.
*Softwares que reconhecem facilmente os formatos dos números dos cartões de crédito.
Medidas essenciais de segurança
Para tentar resolver ou minimizar os problemas de segurança nas transações bancárias, algumas medidas essenciais de segurança devem ser utilizadas:
Criptografar (codificar e embaralhar) os dados que vão do cliente ao comerciante.
Criptografar os dados que vão do cliente para a empresa que autoriza a transação por meio do cartão de crédito.
Conseguir as informações confidenciais offline.
Funcionamento dos sistemas seguros de comunicação
A principal preocupação com a segurança das transações eletrônicas está na possibilidade de invasão de sites de empresas ou da ação danosa de hackers que, além de provocarem danos à imagem dos negócios, podem gerar prejuízos aos consumidores.
Veja três conceitos básicos para a compreensão do funcionamento dos sistemas seguros de comunicação:
AUTENTICIDADE
Reside no fato das partes de uma comunicação terem a certeza de que estão trocando informações com a entidade correta.
INTEGRIDADE
É o fato de a mensagem transmitida chegar até o seu receptor de forma íntegra, isto é, sem erros ou modificações indevidas.
CONFIDENCIALIDADE
É a garantia de que apenas as partes envolvidas na comunicação têm acesso às informações trocadas. De outra forma, diz-se que a informação não pode ser interceptada por terceiros, ou pelo menos não pode ser entendida quando interceptada.
Deve-se notar que a autenticidade das partes é essencial para se conseguir confidencialidade, pois é imperativo que se identifique a outra parte na comunicação para o estabelecimento de chaves criptográficas comuns que permitam a utilização de criptografia segura.
Métodos de segurança
Veja alguns métodos de segurança utilizados nas transações eletrônicas:
Criptografia
A criptografia é o mecanismo básico para se prover segurança em uma rede de computadores. É a criptografia que fornece as ferramentas básicas para satisfazer os requisitos de autenticidade, integridade e confidencialidade exigidos.
Protocolo SSL
As funções disponibilizadas pelo Protocolo SSL permitem o alcance da autenticidade, da integridade e da confidencialidade, uma vez que utiliza a criptografia para implementar a segurança utilizando:
• Autenticação através da utilização de certificados;
• Algoritmos de troca de chaves de sessão;
• Cifração;
• Verificação de integridade.
Firewall
Um sistema firewall é configurado especificamente para proteger um site de protocolos e serviços danosos.
O que um Firewall pode fazer?
• Forçar a política de segurança;
• Registrar todo tráfego;
• Limitar riscos;
• Ser um foco de decisões. 
Certificado Digital
O Certificado Digital é um conjunto de bits que, à semelhança da cédula de Identidade, identifica o seu titular. Algumas aplicações de software utilizam este conjunto de bits para comprovar a sua identidade perante outra pessoa ou máquina.
O Certificado Digital normalmente contém as seguintes informações:
• Chave pública;
• Nome e endereço de e-mail;
• Data de validade da chave pública;
• Identificação da Autoridade Certificadora;
• Número de série do Certificado Digital;
• Assinatura digital da Autoridade Certificadora (CA).
Assinatura Digital
os sistemas de assinatura digital podem ser divididos em duas categorias principais:
Assinatura Biométrica
Os sistemas de assinatura biométrica utilizam as características físicas dos usuários para verificação da identidade.
Por exemplo, os sistemas de caneta ótica reconhecem “comportamentos de assinatura”, incluindo pressão da assinatura, velocidade e a forma das linhas dos caracteres.
Outro exemplo é o sistema de reconhecimento de rosto que, com base na foto instantânea de um rosto, verifica a sua identidade através de acesso a um banco de dados.atravésde acesso a um banco de dados.
Assinatura Codificada
A tecnologia dos sistemas codificados anexa uma assinatura exclusiva codificada (Certificado Digital) a um documento ou transação, liberando o acesso ao documento ou transação somente a quem possui código específico.
Esta verificação, e consequente autorização ou não, se dá através de uma Autoridade de Certificação que pode estar dentro ou fora da organização.
Este tipo de sistema é muito utilizado quando se requer alto nível de segurança como, por exemplo, no comércio eletrônico e na autenticação de documentos sigilosos.
Aplicações do Comércio Eletrônico
Ao adquirir uma aplicação web para o Comércio Eletrônico, um empreendedor deve decidir entre duas opções:
APLICAÇÃO PRONTA
São aplicações padrões utilizadas por milhares de clientes, em que apenas são feitos alguns ajustes de acordo com a necessidade de cada cliente.
Estas são mais utilizadas por pessoas que não trabalham com programação, apenas tem conhecimento em informática e acesso a internet.
Como exemplos, podemos citar: UOL, LocaWeb e Mercado Livre.
APLICAÇÃO PERSONALIZADA
São aplicações feitas “sob medida”, de acordo com as especificidades da empresa.
O custo e o tempo de desenvolvimento são superiores ao custo e tempo de implantação das aplicações prontas.
Sistemática bastante usada atualmente, a Transferência Eletrônica de Fundos (TEF) permite que um usuário efetue, por exemplo, pagamentos a um estabelecimento comercial, por meio da troca de mensagens eletrônicas, usando computadores PDV (Ponto de Venda) e cartões magnéticos, sem a necessidade do uso de papel moeda, cheque ou qualquer outro meio físico.
AULA 10 – CONCEITO DE GOVERNÇA EM TI NAS ORGANIZAÇÕES
Conceitos básicos de Governança
Você sabe o que é governança?
Governança de Tecnologia da Informação (TI) pode ser entendida como uma das vertentes da Governança Corporativa, termo muito utilizado nas organizações contemporâneas do mundo empresarial.
O conceito de governança corporativa surgiu nos Estados Unidos e na Inglaterra no final dos anos 1990, advindo da expressão inglesa corporate governance. Relaciona-se à forma como as empresas são conduzidas e controladas, podendo ser definida como o conjunto de relações entre a administração de uma empresa e seus stakeholders.
A governança proporciona também a estrutura que define os seus objetivos, como atingi-los, a fiscalização do desempenho, gerando certa isonomia aos interesses de todas as partes da organização e minimizando os problemas decorrentes do conflito de agência.
A Governança de TI corresponde às estruturas de relacionamentos e processos necessários à direção e controle da organização no alcance de seus objetivos, ou seja, busca garantir que a Tecnologia da Informação suporte a estratégia da organização de forma que seus objetivos assumam o seu valor máximo.
Segundo o Instituto Brasileiro de Governança Corporativa:
“Governança Corporativa é o sistema pelo qual as sociedades (empresas) são dirigidas e monitoradas, envolvendo os relacionamentos entre acionistas/cotistas, conselho e administração, diretoria, auditoria independente e conselho fiscal. As boas práticas de governança corporativa têm a finalidade de aumentar o valor da sociedade, facilitar seu acesso ao capital e contribuir para a sua perenidade.”
Em suma, Governança de TI:
	Permite controlar a execução e a qualidade dos serviços prestados;
	Viabiliza o acompanhamento de contratos internos e externos;
	Define as condições para a eficácia da gestão baseando-se em conceitos consolidados de 
qualidade.
“Governança de TI é um conjunto de práticas, padrões e relacionamentos estruturados, assumidos por executivos, gestores, técnicos e usuários de TI de uma organização, com a finalidade de garantir controles efetivos, ampliar os processos de segurança, minimizar os riscos, ampliar o desempenho, otimizar a aplicação de recursos, reduzir os custos, suportar as melhores decisões e consequentemente alinhar TI aos negócios.”
Quais decisões devem ser tomadas para garantir a gestão e o uso eficaz da TI?
Como essas decisões serão tomadas e serão monitoradas?
Quem deve tomar essas decisões?
São as questões que devem ser tratadas pela Governança de TI.
Quando falamos em governança, logo pensamos em nomes ou melhores práticas, tais como:
CobiT (Control Objectives for Information and related Technology);
ITIL (Information Technology Infrastructure Lib);
Balanced Scorecard;
PMBOK (Project Management Body of Knowledge) que se posicionam diferentemente em relação à governança de TI, que não se restringe a implementação destes modelos, embora se configurem em importantes ferramentas que nos auxiliam no processo.
Saberemos mais sobre cada um, a seguir.
CobiT
O acrônimo CobiT, que significa Control Objectives for Information and related Technology – Objetivos de Controle para Informações e Tecnologias relacionadas, é um conjunto de estruturas e orientações (framework) focado na Governança Corporativa e na necessidade de constituição de controles de melhorias nas empresas, sendo um guia para a gestão de TI, abrangendo diretrizes de gerenciamento, objetivo de controle e diretrizes de auditoria (COBIT, 2005).
O CobiT foi desenvolvido pela Fundação ISACA e é mantido pelo Instituto de Governança de TI (ITGI), tendo por missão explícita pesquisar, desenvolver, publicar e promover um conjunto atualizado de padrões internacionais de boas práticas referentes ao uso corporativo da TI para os gerentes e auditores de tecnologia.
Funciona como uma entidade de padronização e estabelece métodos documentados para nortear a área de tecnologia das empresas, incluindo qualidade de software, níveis de maturidade e segurança da informação.
Observe, no esquema a seguir, o domínio dos processos do CobiT.
Os cinco focos da governança de TI segundo CobiT são:
ALINHAMENTO ESTRATÉGICO
O alinhamento estratégico se fará por meio de bom planejamento das ações de TI, tendo como base o planejamento estratégico da organização, em que o foco estará na tentativa de se garantir a ligação entre os planos de negócios e os planos de TI, ou seja, no alinhamento das operações de TI com as operações da organização, com a definição, manutenção e validação da proposta de valor de TI.
ENTREGA DE VALOR
O foco recai na execução da proposta de valor de TI, de forma a garantir a entrega dos benefícios previstos na estratégia da organização. Concentra-se na otimização de custos, provendo o valor intrínseco da TI, em que os usuários/clientes percebem este valor através dos processos com que têm contato.
GESTÃO DE RISCO
É importante realizar um mapeamento dos riscos e ter planos para mitigá-los, através do gerenciamento de riscos nas atividades da companhia.  Neste sentido, deve haver uma preocupação com riscos, um entendimento claro do apetite de risco da empresa e dos requerimentos de conformidade e transparência sobre os riscos significantes para a organização.
GESTÃO DE RECURSOS
O foco recai na melhor utilização dos investimentos e no apropriado gerenciamento dos recursos críticos de TI, tais como: aplicativos, informações, infraestrutura e pessoas.  Processos como Gestão de Capacidade, Gestão de pessoas e fornecedores procuram atender esta área de foco.
MENSURAÇÃO DE DESEMPENHO
Na implementação da governança de TI, busca-se o alinhamento e o controle sobre as ações de TI através da utilização de indicadores de desempenho. Segundo CobiT 4.0 (2005), os processos de TI são definidos e classificados em quatro domínios:
• Planejamento e Organização: trata de vários processos, entre eles, a definição da estratégia de TI, arquitetura da informação, direcionamento tecnológico, investimento e riscos, visando definir as questões estratégicas ligadas ao uso da TI em uma organização.
• Aquisição e Implementação: conforme as diretivas estratégicas e de projeto pré-definidos no Plano Estratégico de Informática da empresa (ou Plano Diretor de Informática), são definidas asquestões de implementação da TI, através de processos como, identificação de soluções automatizadas, aquisição e manutenção de sistemas, e outros.
• Entrega e Suporte: o momento destes domínios é após a ativação de um serviço e sua entrega ao cliente, que pode operar ou utilizar os serviços da empresa para operação terceirizada, uma vez que se definem as questões operacionais ligadas ao uso da TI para atendimento aos serviços aos clientes, manutenção e garantias ligadas a estes serviços, através de processos gerência de fornecedores, garantias de desempenho, continuidade e segurança de sistemas, treinamento de usuários, gerência de dados e outros.
• Monitoração: neste domínio são definidas questões de auditoria e acompanhamento dos serviços de TI, através da validação da eficiência dos processos e evolução dos mesmos em termos de desempenho e automação. Processos como supervisão das atividades dos outros processos, coleta e análise de dados operacionais e estratégicos para auditoria e para controle da organização pertencem a este domínio.
ITIL
Desenvolvido pelo governo britânico no final da década de 1980, o ITIL (Information Technology Infrastructure Library) é um padrão para gerenciamento de serviços, tendo como foco principal a operação e a gestão da infraestrutura de tecnologia na organização, incluindo todos os assuntos que são importantes no fornecimento dos serviços de TI.
A infraestrutura de TI é o objeto do gerenciamento do ITIL. Neste sentido, o ITIL descreve os processos que são necessários para dar suporte à utilização e ao gerenciamento da infraestrutura de TI. O fornecimento de qualidade de serviço aos clientes de TI com custos compatíveis também é um princípio do ITIL.
Os processos do ITIL cobrem todos os aspectos de gerenciamento da infraestrutura de TI desde a identificação dos requisitos do negócio, passando pelo projeto e implantação até o suporte e manutenção dos componentes da infraestrutura e serviços de TI.
Processos do ITIL
O principal objetivo do gerenciamento de serviços é certificar-se que os serviços de TI estão alinhados às necessidades do negócio da empresa.
Os principais processos do ITIL são:
Projeto e Planejamento
Relacionados à criação e melhoria da solução de TI.
Implantação
Relacionado à implantação da solução de TI e/ou de negócio, conforme planejado e com o impacto mínimo nos processos de negócio.
Operação
Refere-se à operação e à manutenção diária da infraestrutura de TI.
Suporte Técnico
Refere-se à estruturação e sustentação de outros processos para garantir os serviços implantados.
Como a literatura tem definido, “alinhamento estratégico” é o processo de transformar a estratégia do negócio em estratégias e ações de TI que garantam que os objetivos de negócio sejam apoiados.
A TI alinhada à estratégia da empresa tem sido cada vez mais importante para o controle, transparência e monitoração em áreas como planejamento, serviços, riscos e finanças no ambiente corporativo.
Governança é a estrutura de relações e processos para dirigir e monitorar uma empresa no alcance dos objetivos estratégicos desta organização, adicionando valor, enquanto equilibra os riscos associados ao retorno da TI e seus processos.
As esferas da Governança permitem compreender as definições e aplicações de conceitos consolidados de qualidade e de melhores práticas corporativas.
Características:
Garantia de que a TI suporte e maximize os objetivos e estratégias.
Controle da execução e da qualidade dos serviços.
Acompanhamento de contratos internos e externos e, ainda, definição de condições para o exército eficaz da gestão com base em conceitos consolidados de qualidade.
Principais vantagens da Governança de TI
	 Alinhamento da estratégia de TI com a do negócio.
	Aumento da capacidade e agilidade para novos modelos de negócios ou ajustes nos modelos atuais.
	Explicitação da relação entre aumento nos custos de TI e aumento no valor da informação.
	Controle dos riscos do negócio.
Modelo de Alinhamento Estratégico de TI
O modelo de Henderson e Venkatraman é um dos mais referenciados na bibliografia estudada.
O modelo parte do princípio do estudo dos autores da alavancagem da TI para transformar as organizações, sendo utilizada não somente como uma ferramenta de suporte, mas com o seu potencial para apoiar novas estratégias de negócios.
O conceito de alinhamento dos autores leva em consideração os ambientes externo e interno, as estratégias de negócios e de TI, as infraestruturas de negócios e de TI e do princípio de formulação e implementação estratégica, sendo baseado em alguns conceitos básicos:
Integração estratégica
É o link entre as estratégias de negócios e a estratégia de TI refletindo os componentes externos do modelo. Mais especificamente, trabalham com a capacidade ou a funcionalidade de TI para modelar e suportar a estratégia de negócios.
Integração funcional
É o link entre os domínios internos, ou seja, o elo entre a infraestrutura organizacional e a infraestrutura de TI que deve proporcionar coerência entre os requisitos organizacionais e as expectativas, entregando à organização produtos e serviços de acordo com as necessidades.
O esquema a seguir ilustra o modelo de alinhamento estratégico de TI de Henderson e Venkatraman:
Portfólio de TI
Portfólio de Tecnologia da Informação (TI) pode ser representado como o elo entre a estratégia de negócio, os objetivos e as iniciativas da TI, constituindo-se em um instrumento que visa garantir que somente projetos, serviços e aplicações prioritários sejam executados.
Tal objetivo é alcançado através do planejamento da tecnologia da informação.
Portfólio da perspectiva de TI
	
Aplicações
	Serviços
	Infraestrutura
	Gestão
	Portfólio existente
	Portfólio de aplicações
	Portfólio de serviços
	Portfólio de
 infraestrutura
	Portfólio de gestão
	Portfólio de investimento
	Portfólio de desenvolvimento e aquisição de aplicações
	Portfólio de desenvolvimento de serviços
	Portfólio de
 desenvolvimento de infraestrutura
	Portfólio de desenvolvimento de gestão
Portfólio da perspectiva de negócio
	Estratégico
	Fábrica
	Obrigatório
	Nova estratégia
	Investiment
	Aplicação
Serviços
Infraestrutura
Gestão
	Aplicação
Serviços
Infraestrutura
Gestão
	Aplicação
Serviços
Infraestrutura
Gestão
	Aplicação
Serviços
Infraestrutura
Gestão
Os objetivos do Portfólio de TI são:
	Comunicar as prioridades de investimentos de TI da empresa;
	Mostrar os riscos dos de investimentos em TI;
	Eliminar a redundância nas iniciativas de TI;
	Otimizar recursos alocados à TI;
	Monitorar as iniciativas de TI;
	Balizar mudanças de prioridades refletidas em TI;
	Ser o elo entre a estratégia, os objetivos e as iniciativas de TI.
Impactos da falta de Portfólio de TI
Alguns aspectos importantes são observados quando a organização não utiliza um Portfólio de TI:
• Resistência em cancelar projetos ou quando novos projetos são iniciados sem foco e objetivos claros;
• Seleção e priorização de projetos a partir de bases emocionais, uma vez que não existem critérios estratégicos;
• Aumento no custo de TI (curto prazo);
• Aumento do time-to-market; e
• Altas taxas de falhas em produtos e serviços.

Continue navegando