Buscar

RESUMO TI

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

MÓDULO 1 – TI NAS ORGANIZAÇÕES - ESTRATÉGIAS E CONCEITOS 
Unidade 1 – Planejamento e estratégia de TI 
Mintzberg - a estratégia define os direcionamentos principais e implica o movimento de uma organização de um 
estado presente para um estado futuro desejado, porém incerto. 
Porter - posicionamento estratégico diferenciado - princípios fundamentais 
‒ A definição do objetivo correto 
‒ Rentabilidade sustentada. A estratégia não é uma busca pela melhor maneira de competir nem um esforço 
para ser tudo para todos os clientes 
‒ Cadeia de valor diferenciada 
‒ Ser única. As trocas nos produtos e na cadeia de valor é que tornam uma empresa verdadeiramente distinta 
das outras 
‒ Elementos de uma empresa se interligam 
‒ Continuidade 
Kashanchi e Toland, afirmam que existem três objetivos organizacionais alcançados por meio do alinhamento 
estratégico TI-Negócio: 
‒ maximização do retorno dos investimentos realizados na área de TI; 
‒ aumentar a vantagem competitiva através dos sistemas de informações; 
‒ alavancar as oportunidades de negócio através de uma TI flexível e direcionada. 
Weil e Ross - empresas de melhor desempenho têm retornos sobre os investimentos em TI até 40% maiores que 
seus concorrentes, pois: 
‒ deixam claras as estratégias de negócio e o papel da TI em concretizá-las; 
‒ mensuram e gerenciam o que se gasta e o que se ganha com a TI; 
‒ atribuem responsabilidades pelas mudanças organizacionais necessárias para tirar proveito dos novos 
recursos de TI; 
‒ aprendem com cada implementação, tornando-se mais hábeis em compartilhar e reutilizar seus ativos. 
Posicionamento Estratégico - Envolve todas as funções: Produção/ Distribuição/ Logística/ Serviços - É o quadro 
total do empreendimento 
Vantagens podem ser sustentadas de 2 formas: Criar algo impossível de copiar ou melhorar surpreendentemente o 
existente 
O posicionamento estratégico segue princípios fundamentais que baseiam-se em estratégia e rentabilidade 
sustentada. 
 
Unidade 2 – Modelo da Cadeia de valor 
Cadeia de valor exibe valor total que consiste em margem + atividade de valor 
Valor - Montante que o comprador está disposto a pagar pelo que é fornecido 
Cadeia de valor = Margem + atividade de valor 
Margem = diferença entre o valor e o custo coletivo de execução da atividade de valor 
Atividade de valor = atividade física e tecnologicamente distinta 
Atividade primária = Logística interna/ operações/ logística externa/ marketing/ vendas 
Atividades de apoio = aquisição, desenvolvimento de ti/ gerencia de rh/ infraestrutura 
A internet é a ferramenta mais poderosa disponível, hoje em dia, para aumentar a eficácia operacional. 
Preceitos da boa estratégia 
O que deveria ser feito O que foi feito 
Focar os lucros. 
Tentaram, a todo o custo, maximizar as receitas e a participação de mercado, 
perseguindo os clientes, indiscriminadamente, por meio de descontos, 
promoções, incentivos de canal e pesada publicidade. 
Concentrar-se em oferecer um 
valor real pelo qual os clientes 
pagariam um preço maior. 
Perseguiram receitas indiretas de outras fontes, como as taxas de publicidade 
e a quantidade de cliques provenientes dos parceiros comerciais na internet. 
Fazer escolhas. Esforçaram-se para oferecer todos os produtos, serviços ou tipos de informação que se podiam imagina 
Desenhar a cadeia de valor de uma 
forma diferenciada. Imitaram as atividades das rivais. 
Criar e manter o controle sobre os 
próprios ativos e canais de 
marketing. 
Enveredaram em ousadas parcerias e terceirizações, corroendo, ainda mais, 
sua própria diferenciação 
 
É muito mais fácil customizar soluções dos aplicativos de internet para uma empresa com posicionamento 
estratégico diferenciado. Ao introduzirmos aplicações de internet em uma atividade, muitas vezes, vemos aumentar 
a procura de atividades físicas em qualquer parte da cadeia de valor. Por exemplo, as encomendas diretas 
aumentam a importância da armazenagem e da expedição. 
Nicholas Carr - internet como concessionária pública da informação: Onipresente/ Confiável/ Disponível 
 
Unidade 3 – Negócio na economia digital 
Empresa digital utiliza a tecnologia da informação para alcançar objetivos básicos: 
‒ alcançar e envolver clientes de modo mais eficiente; 
‒ aumentar a produtividade dos colaboradores; 
‒ melhorar a eficiência de suas operações, utilizando tecnologia para melhorar os processos de negócio. 
Empresa digital a ênfase agora está em alcançar novos mercados, convergir produtos e serviços, e melhorar o 
atendimento ao cliente. O prosumer seria algo como o produtor-consumidor. 
O novo conceito de empresa digital utiliza, intensivamente, as redes para interligar: 
‒ suas atividades internas, por meio de uma intranet; 
‒ seus parceiros comerciais, por meio de um acesso seguro a seus sistemas internos, a partir de uma extranet; 
‒ seus clientes, por meio de acesso a seu website ou de canais de informação, a partir de tecnologia celular 
ou wireless. 
Em uma economia digital, as pessoas e as organizações podem: comunicar-se; interagir; planejar; procurar bens e 
serviços. A economia digital engloba também o conceito de convergência entre a tecnologia da informação e as 
tecnologias de comunicação. 
Os modelos de negócios das empresas pontocom eram: 
‒ baseados em número de acessos, visibilidade ou mesmo na criação de comunidades virtuais; 
‒ extremamente deficitários em muitos casos; 
‒ mantidos pelo capital de risco abundante na época. 
"Os subsídios cruzados constituem a essência da frase – não existe almoço grátis. Isso significa que, de uma forma ou 
de outra, a comida precisa ser paga, se não diretamente por você, então por alguém cujo interesse é dar-lhe comida 
de graça." 
A geração V engloba as pessoas que substituem a experiência física pela experiência on-line. 
Essa substituição é feita por meio de 
‒ mundos virtuais; 
‒ videogames; 
‒ blogs; 
‒ redes sociais; 
‒ interação em sites de comércio eletrônico, 
como Amazon.com ou Americanas.com 
O Gartner Group recomenda algumas ações para o atendimento às necessidades da geração V: 
‒ Organização de produtos e serviços ao redor de personalidades virtuais múltiplas. 
‒ Venda ao personagem, e não à pessoa. 
‒ Criação de ambientes virtuais como forma de orquestrar a exploração do cliente em direção às compras. 
‒ Mudança do alvo dos investimentos: de clientes conhecidos para clientes desconhecidos e anônimos. 
‒ Desenvolvimento de novas habilidades dos empregados para atrair, conectar, contribuir e obter dicas da 
geração V e de seus ambientes virtuais. 
 
Unidade 4 – Tendências em tecnologia da informação 
O papel da tecnologia da informação é apoiar as atividades que envolvem os negócios das empresas. 
‒ hardware: Conjunto de dispositivos, tais como processadores, monitores, teclados, memória, discos rígidos 
e impressoras. Sua função é aceitar dados e processá-los, exibindo-os em seguida. 
‒ software: Conjunto de instruções que são fornecidas ao hardware para o processamento. 
‒ banco de dados: Conjunto de arquivos, tabelas e relações que armazena dados e suas associações. 
‒ redes: Sistemas interconectados que permitem o compartilhamento de recursos pelos dispositivos. 
As principais tendências em tecnologia são as seguintes: 
‒ inteligência artificial; 
‒ integração da internet com dispositivos domésticos; 
‒ mobilidade e aplicações wireless; 
‒ vídeo e TV pela internet; 
‒ 3D; 
‒ computadores se tornando cada vez mais compactos e embutidos; 
‒ uso intensivo do comércio eletrônico; 
‒ desaparecimento ou modificação de setores inteiros da economia; 
‒ aumento dramático da capacidade de armazenamento, incluindo drives virtuais; 
‒ web semântica, por meio da qual existe a criação de metadados, em que rótulos são criados para descrever 
os dados existentes, tornando possível processar o significadodo conteúdo; 
‒ mundos virtuais; 
‒ sistemas baseados em web e software como um serviço (SaaS); 
‒ personalização; 
‒ economia da atenção, segundo a qual os usuários concordam em receber serviços ou mesmo remuneração 
em troca de sua atenção; 
‒ arquitetura aberta; 
‒ uso intensivo de automação comercial com uso de identificação por radiofrequência (RFID); 
‒ uso de tecnologias de toque e gestual como interface. 
Outras tendências 
Cloud Computing: Computação em nuvem. O foco da cloud é cortar custos operacionais e, o mais importante, 
permitir que as áreas de TI se concentrem em projetos estratégicos, em vez de em manter o datacenter 
funcionando. 
‒ software como serviço (SaaS) – servidores de e-mail. O SaaS é simplesmente um provedor de nuvem que 
fornece o software que a empresa deseja utilizar; 
‒ plataforma como um serviço (PaaS) – O PaaS fornece um mecanismo para o desenvolvimento das próprias 
aplicações. 
‒ infraestrutura como um serviço (IaaS) – Apenas aloca espaço e processamento em sua infraestrutura de 
datacenter, sob demanda da contratante. No modelo IaaS, deve-se ter cuidado com a legislação: 
dependendo do segmento ou setor em que a organização atua, não é permitida a terceirização ou o 
armazenamento de dados fora da empresa. Esse modelo apresenta três subcategorias: 
‒ nuvem pública: quando a infraestrutura está em recursos compartilhados, padronizados, com o 
autoatendimento acontecendo pela internet, tudo fornecido por uma empresa terceirizada; 
‒ nuvem privada: infraestrutura que segue a virtualização da computação em nuvem, mas de forma 
privada; 
‒ nuvem híbrida: combinação das duas primeiras, utiliza as características de uma ou de outra quando 
é mais conveniente. 
Internet of Things – IoT (Internet das Coisas): a interconexão de objetos para criar um ambiente inteligente. uma das 
promessas da IoT é reduzir o custo com manutenção e bens de consumo. 
Podem-se classificar as aplicações em quatro domínios principais: pessoal; empresarial; serviços públicos; móvel. 
Por exemplo, no domínio pessoal, o usuário produz dados de uso de eletricidade em sua casa e torna disponível para 
a empresa de eletricidade, que pode, por sua vez, otimizar a oferta e demanda para o usuário de IoT. 
E-pappers e tablet - Fim de livros impressos (será?) 
 
Unidade 5 – Estudo de caso 
Web2.0 - Segunda geração da internet. 
Baseia-se: 
‒ No efeito de rede que advém das contribuições dos usuários. Exemplo: Wikipedia 
‒ Múltiplas plataformas 
‒ Modelo de negócio - Publicidade online 
 
MÓDULO 2 – INFRAESTRUTURA, SEGURANÇA E GOVERNANÇA DE TI 
Unidade 1 – Conceitos básicos sobre telecomunicações 
Telecomunicações - Tipos de comunicações de longa distância que utilizam meios comuns, incluindo telefone, 
televisão e rádio. 
Comunicação de dados - é um subconjunto das telecomunicações que utiliza técnicas específicas. 
Principais componentes de um sistema de telecomunicações: 
‒ hardware: Todos os tipos de computadores e processadores de comunicações, tais como modems, switches 
e hubs 
‒ Rede de comunicação: Ligações entre os computadores e os dispositivos de comunicações 
‒ Mídia de comunicação: Mídia física, como cabos ou ondas de rádio, por meio da qual os sinais eletrônicos 
são transferidos 
‒ Software: Programas que controlam os sistemas de telecomunicações 
‒ Protocolos de comunicação: Regras para a transferência de informação por meio do sistema. Tem a função 
de definir o acesso à linha e controlar colisões 
 
O TCP/IP é composto de dois protocolos de comunicação: 
‒ o TCP – transmission control protocol; 
‒ o IP – internet protocol, utilizado para a transmissão de dados por meio da internet e de outras redes. 
 
O IP cuida do endereçamento e o TCP cuida da transmissão dos dados e da correção de erros. 
 
A transmissão da informação segue um conjunto de regras que permitirá checar se a informação enviada foi a 
mesma que chegou. Além disso, são considerados o tempo e o espaço, ou seja, as rotas seguidas pela informação. O 
protocolo TCP/IP é composto de dois protocolos, o TCP e o IP. O primeiro protocolo cuida de elementos de 
transmissão. O segundo protocolo está associado aos elementos de internet. 
 
Internet - projeto do Departamento de Defesa do Governo dos Estados Unidos, pela Agência de Projetos de Pesquisa 
Avançados (Arpa). O objetivo ArpaNet era testar a viabilidade de uma rede de computadores, em nível nacional, por 
meio da qual pesquisadores, educadores, militares e agências governamentais pudessem: trocar mensagens; 
compartilhar dados; transferir arquivos. 
 
Unidade 2 – Internet data center 
Internet Data Center amparados por SLA - Acordos de Níveis de Serviço que definem parâmetros de qualidade, 
responsabilidade de ambas as partes e métricas claras e mensuráveis. 
Os IDC proviam tudo o que era necessário às empresas da nova economia: infraestrutura, escalabilidade, 
gerenciamento, segurança e disponibilidade. 
‒ Infraestrutura: Ambiente para hospedar servidores com regime de redundância energética (não falta 
energia) e redundância de refrigeração e redundância conectividade garantida pelas operadoras de 
telecomunicações 
‒ Escalabilidade: é a capacidade de expansão de um equipamento ou de uma solução, propiciando o 
atendimento das necessidades da empresa no que diz respeito ao aumento de usuários e a demanda de 
informações processadas simultaneamente, garantindo o gerenciamento da tecnologia da informação, 
controlando o crescimento desordenado 
‒ Gerenciamento do ambiente da tecnologia da informação, por meio de modernos centros de gerências que 
assemelham-se aos network operation centers (NOCs) das operadoras;utilizam ferramentas, como HP 
OpenView, Site Scope, Concord (monitoram e acompanham os SLA´s), entre outras, por meio das quais é 
possível adequar a gerência de várias empresas hospedadas simultaneamente;operam em regime 24 x 7 (24 
horas por dia e sete dias por semana), com diversos especialistas de diferentes níveis, evitando a 
indisponibilidade do site ao máximo. 
‒ Segurança 
‒ Comodidade 
‒ Disponibilidade: é o período durante o qual um sistema permanece ativo e habilitado para uso. Uptime - 
Tempo de atividade (maior deverá ser o tempo de disponibilidade)/ Downtime - Tempo que o sistema não 
está operando (menor terá de ser o tempo durante o qual o sistema ficará parado devido a alguma falha) 
Quando IDC se compromete com um índice, os seguintes itens são levados em conta: 
‒ a infraestrutura de que ele dispõe; 
‒ o tipo de equipamento utilizado; 
‒ o tipo de escopo para o qual foi projetado; 
‒ a disponibilidade de componentes de 
hardware redundantes; 
‒ a ligação em cluster a outros equipamentos. 
Os sistemas que não podem parar, categorizados como tolerantes a falhas (fault tolerance), apresentam uptime 
de 99,999 %, o que equivale a 0,08 horas de parada em um ano, ou seja, menos de cinco minutos. 
 
Unidade 3 – Governança corporativa e governança de TI 
Governança corporativa é um sistema que assegura aos sócios-proprietários equidade, transparência, 
responsabilidade pelos resultados e obediência às leis do país. Gera benefícios aos acionistas. 
Quanto mais os processos de negócio e as estratégias corporativas dependerem da TI, maior é o papel estratégico 
da TI para a organização. Sendo assim, surge, cada vez mais, a necessidade de se estabelecer uma boa 
governança de TI. 
A governança de TI é a especificação dos direitos decisórios e do framework (Estrutura de suporte definida em que 
um outro projeto do software pode ser organizado e desenvolvido. Pode incluir programas de apoio, bibliotecas de 
código, linguagens de script e outros softwares para ajudar a desenvolver e juntar diferentes componentes do 
projeto.) de responsabilidades para estimular comportamentos desejáveis na utilização da TI. 
Frameworks importantes para governança e gestão de TI: Itil 2011/Cobit 5. 
‒ O Control Objectives for Information and related Technology (Cobit) é uma norma técnica relacionada à 
gestão de tecnologia da informação. Inclui: 
‒ sumário executivo; 
‒ framework; 
‒ controle de objetivos; 
‒ mapas de auditoria; 
‒ ferramentas para implementação; 
‒ guia com técnicas de gerenciamento. 
A versão 5 do Cobit, conhecida como Cobit 5, possui cinco princípios fundamentais: 
‒ encontrar as necessidades das partes 
interessadas; 
‒ cobrir o negócio fim a fim; 
‒ aplicar um framework integrado; 
‒ habilitar uma abordagem holística; 
‒ separar a governança da gestão. 
 
BSC de TI no Cobit 5 
perspectivas do BSC de TI objetivos relacionados a TI 
financeira/contribuição 
para o negócio 
01 Alinhar a TI com a estratégia do negócio. 
02 Fornecer suporte para o negócio em conformidade com leis e regulamentos externos. 
03 Comprometer os executivos com as decisões relacionadas à TI. 
04 Gerenciar riscos de negócio relacionados à TI. 
05 Realizar os benefícios vindos dos investimentos e do portfólio de TI. 
06 Dar transparência aos custos, benefícios e riscos. 
clientes/usuários 
07 Entregar serviços de TI alinhados com as necessidades do negócio. 
08 Adequar o uso das aplicações, informações e soluções tecnológicas. 
interna/excelência 
operacional 
09 Dar agilidade à TI. 
10 Garantir a segurança da informação, infraestrutura e aplicações. 
11 Otimizar os ativos de TI, recursos e capacidades. 
12 Habilitar e suportar os processos de negócio pela integração das aplicações e tecnologias aos processos de negócio. 
13 Entregar os benefícios dos programas no tempo e no custo definidos de acordo com os requisitos e os padrões de qualidade. 
14 Tornar disponível com confiabilidade e usabilidade informações para a tomada de decisão. 
15 Estar em conformidade com políticas internas. 
aprendizado e 
crescimento/ orientação 
para o futuro 
16 Motivar e capacitar o pessoal de TI e do negócio. 
17 Desenvolver o conhecimento, as habilidades e as iniciativas para a inovação do negócio. 
 
‒ A Information Technology Infrastructure Library (Itil) é uma biblioteca de boas práticas que: 
‒ procura promover a gestão com foco no cliente e na qualidade dos serviços de tecnologia da 
informação (TI); 
‒ abrange estruturas de processos para a gestão de uma organização de TI; 
‒ apresenta um conjunto compreensivo de processos e procedimentos gerenciais, organizados em 
disciplinas. 
A sua versão 3 – ou Itil V3 (atualizada em 2011, passou a ser conhecida como Itil 2011)– contempla cinco 
estágios do ciclo de vida do serviço de TI, apresentados nos seguintes cinco livros de mesmo nome: 
Estratégia de serviço; Desenho de serviço; Transição de serviço; Operação de serviço; Melhoria de serviço 
continuada. 
Serviço de TI: é o meio de entregar valor para o cliente, facilitando os resultados que ele pretende alcançar 
sem ter a propriedade de custos e riscos específicos. 
O Itil tornou-se a base para a ISO 20000, para o gerenciamento de serviços de TI – GSTI. 
BSC de TI no Cobit 5 
‒ contribuição para o negócio 
‒ orientação para o usuário 
‒ excelência operacional 
‒ orientação para o futuro 
 
Os níveis de disponibilidade bem como todos os demais serviços oferecidos pelos data centers encontram um 
excelente respaldo por meio dos acordos de níveis de serviço – service level agreement (SLA). Nos SLAs, são 
definidos e descritos: 
‒ parâmetros de qualidade oferecidos; 
‒ responsabilidades de ambas as partes; 
‒ métricas claras e mensuráveis quanto aos níveis de performance dos sistemas, segurança, índice de 
disponibilidade da rede, tempo de restauração dos sistemas, em caso de indisponibilidade, e 
integridade dos dados. 
Quando a área de TI de sua organização precisa fazer o SLA com o negócio, deve ser realizado o seguinte desenho: 
SLA = ANO + contrato 
ANO: Acordo de Nível Operacional, ou seja, a equipe técnica precisa saber o que fazer para ajudar a cumprir o SLA. 
 
Unidade 4 – Outsourcing em TI 
Outsourcing ocorre quando uma ou várias atividades deixam de ser desenvolvidas por trabalhadores em uma 
relação contratual-trabalhista e são transferidas a outra empresa, o que chamamos de terceirização. 
Critérios que definem a utilização do outsourcing: 
‒ Recomendável uso intensivo de recursos/ independentes/ serviços especializados/ dificuldade em recrutar, 
capacitar e reter pessoal/ tecnologia muda rapidamente 
‒ Não é recomendável: identidade da empresa/ diferenciação com relação aos competidores/ avaliação e 
gestão da concorrência, administração e direção, satisfação dos requisitos do mercado e regulamentares, 
segurança, normas ambientais, qualidade, controle de fornecedores, finanças corporativas, estratégicas 
‒ 
Unidade 5 – Segurança da informação 
A segurança da informação busca reduzir os riscos de vazamento de informações, as fraudes e os erros, o uso 
indevido dessas informações, as sabotagens, as paralisações e o roubo de informações, ou qualquer outra ameaça 
que possa prejudicar os sistemas de informação, ou os equipamentos de um indivíduo ou uma organização. 
As organizações precisam entender o seguinte para se prepararem melhor para o crime cibernético: 
‒ os recursos de TI (computadores, redes, sistemas, etc.) são vulneráveis a ataques cibernéticos; 
‒ muitos países não possuem leis para lidar com crimes eletrônicos; 
‒ a proteção de sistemas em rede depende de um complexo conjunto de soluções; 
‒ os invasores utilizam diferentes métodos de ataque; 
‒ apesar de se conhecerem os métodos de ataque, a defesa é difícil e cara para os negócios; 
‒ em muitas organizações já atacadas, o tamanho do prejuízo foi o maior já registrado até aquele momento; 
‒ a disponibilização de um plano de recuperação de desastres pode ser útil para restaurar o negócio o mais 
rápido possível. 
Principais ataques as organizações 
‒ ataque DDoS: Requerimentos ou exigências de capital mínimo em que são estabelecidas metodologias para 
o cálculo dos requerimentos de capital para os riscos de crédito, riscos de mercado e, pela primeira vez, para 
o risco operacional. 
‒ cavalos de tróia, vírus e outros malwares: Programas que buscam gerar a destruição do alvo. Eles invadem 
um sistema de forma a inviabilizar o uso de uma máquina ou de uma rede como um todo. São disseminados 
por e-mail ou ficam escondidos dentro de aplicações de interesse do usuário. 
‒ port scanning attack: Técnica utilizada para encontrar fraquezas em determinado servidor. Softwares 
maliciosos passam a "escutar" portas usadas por servidores, buscando vulnerabilidades que possam ser 
exploradas. Port scanning attack consiste em enviar uma mensagem a uma porta e esperar por uma 
resposta. Havendo resposta, o ataque ao servidor pode ser iniciado. Nesses casos, dados podem ser 
roubados e, até mesmo, fraudados. 
Solução de segurança adequada deve atender os princípios: 
‒ Confidencialidade (Proteger informações) 
‒ Autenticidade (Identificação correta de usuário ou computador) 
‒ Integridade (Proteger informação contra modificação sem permissão) 
‒ Disponibilidade (proteção dos serviços prestados pelo sistema assegurando disponibilidade sempre que 
necessário) - Continuidade dos princípios 
A segurança da informação reduz: 
‒ os riscos de vazamentos 
‒ fraudes 
‒ erros 
‒ uso indevido 
‒ sabotagens 
‒ paralisações 
‒ roubo de informações 
 
Unidade 6 – Criptografia 
A criptografia é o estudo de princípios e técnicas cuja função é transformar uma informação original em outra 
ilegível, sendo necessária a existência de uma chave para sua leitura. A criptografia é implementada por meio de 
funções matemáticas usadas para codificar os dados, garantindo segredo e autenticação. Essas funções podem ser: 
‒ simétricas: também chamadas de criptografia de chave secreta. 
 A criptografia de chave secreta utiliza apenas umachave para criptografar e descriptografar a 
 informação. 
 Vantagens 
‒ rapidez – a criptografia de chave secreta criptografa um texto longo em milésimos de segundos; 
‒ chaves pequenas – uma chave secreta de 128 bits é praticamente impossível de ser quebrada. 
 Desvantagens 
‒ A maior desvantagem da criptografia de chave secreta é que a chave utilizada para criptografar é 
igual à utilizada para descriptografar. Quando um grande número de pessoas tem conhecimento da 
chave, a informação deixa de ser um segredo. Além disso, o número de chaves necessárias para se 
criptografar documentos entre um grande número de pessoas cresce exponencialmente. 
‒ assimétricas: também chamadas de criptografia de chave pública e privada. 
 A criptografia de chave público e privada utiliza duas chaves para criptografar e descriptografar a 
 informação. 
 A informação é criptografada com a chave pública e só pode ser descriptografada com a chave 
 privada 
 Desvantagens 
‒ lentidão - A criptografia de chave pública e privada leva muito mais tempo para criptografar que a 
criptografia de chave secreta. 
‒ chaves grandes - Para obter o mesmo nível de segurança de uma chave secreta de 128 bits, é 
necessário utilizar chaves públicas e privadas de 3078 bits. 
 
Com a autenticação ou assinatura digital podemos criptografar informações com a chave privada e enviar a 
informação por meio da rede. Qualquer um que tenha a chave pública, que distribuímos livremente, pode 
descriptografar a mensagem, ter certeza de que foi enviada por nós (autenticada com nossa assinatura digital) e de 
que não foi alterada. 
 
Unidade 7 – Secure sockets layer 
O secure sockets layer (SSL) é usado em, praticamente, todos os sites que fazem comércio eletrônico na rede, como 
livrarias, lojas de CDs e bancos. O SSL destina-se a garantir a segurança durante a transmissão de dados sensíveis por 
TCP/IP. O SSL fornece: 
‒ criptografia de dados; 
‒ autenticação de servidor; 
‒ integridade de mensagem para transmissão de dados pela internet. 
Na prática, são mostradas ao usuário algumas indicações visuais de que ele se encontra em ambiente seguro, ou 
seja, protegido pelo SSL. (Cadeado, HTTPS) 
 
 
MÓDULO 3 – APLICAÇÕES NAS ORGANIZAÇÕES 
Unidade 1 – Sistemas de informação 
‒ Entrada - coleta dados no ambiente em que opera, usando recursos de sensoriamento e telecomunicações 
‒ Processo - analisa essas informações usando software e hardware; 
‒ Saída - apresenta o produto como informação útil. 
Autores: 
‒ Turban - Sistema que coleta, processa, armazena, analisa e dissemina dados e informações para um 
propósito específico. 
‒ Shore - Sistema utilizado para coletar, armazenar, processar e apresentar informações para apoiar as 
necessidades de informações de uma empresa. 
‒ Lucas - Conjunto de procedimentos organizados que, quando executados, proveem informações para apoiar 
processos de tomada de decisões e controlar a organização. 
‒ Flynn - Sistema que provê procedimentos para registrar e tornar disponível informação sobre parte de uma 
organização e, dessa forma, apoiar atividades relacionadas com a própria organização. 
‒ K. Laudon e J. Laudon - Conjunto de componentes inter-relacionados, utilizados para sentir, comunicar, 
analisar e apresentar informações, com o propósito de melhorar nossa capacidade de perceber, 
compreender, controlar e criar. 
Vantagens 
‒ maior eficiência; 
‒ maior controle sobre as operações; 
‒ menores custos; 
‒ menor quantidade de erros; 
‒ melhoria dos serviços ao consumidor; 
‒ melhor planejamento e organização das 
atividades operacionais e de distribuição; 
‒ melhores informações para basear decisões; 
‒ menor dependência de processos intensivos 
com mão de obra não especializada. 
Desvantagens 
‒ Desemprego tecnológico 
‒ Isolamento das pessoas 
‒ Empobrecimento das funções de trabalho 
(falta de autonomia do gerente de banco) 
‒ Intensificação do trabalho 
‒ Redução do nível de autonomia 
Os sistemas de informação otimizam os processos de negócio nas organizações, gerando um diferencial competitivo 
que pode representar uma melhoria consistente nos resultados financeiros. Esses sistemas precisam ajudar a 
remover restrições para o negócio, potencializando os resultados planejados. 
Sistemas de apoio a decisão - utilizados para dar suporte a decisões menos rotineiras e estruturadas, que não são 
conhecidas previamente. 
‒ estratégico – utiliza o ESS; 
Devem ser bem menos estruturados e muito mais flexíveis. Os sistemas ESS integram ferramentas de 
comunicação e sistemas de recebimento de informações de mercado e concorrência aos sistemas 
anteriormente apresentados de apoio à decisão. 
‒ gerencial – utiliza MIS e DSS; 
São as atividades realizadas pelas gerências médias, relacionadas ao monitoramento e ao controle das 
atividades realizadas no nível operacional. 
‒ sistemas de informações gerenciais – management information systems (MIS); 
Permitem que os gerentes acompanhem o andamento dos processos empresariais e comparem seu 
desempenho com padrões estabelecidos, a partir de resumos das transações operacionais realizadas 
nos sistemas de processamento transacional.São considerados sistemas estruturados, já que as 
informações são previamente estabelecidas e pouco flexíveis. Essas informações são utilizadas nas 
decisões gerenciais de rotina e orientadas apenas ao interior da empresa. 
‒ sistemas de apoio à decisão – decision support systems (DSS). 
‒ conhecimento – utiliza KWS e OAS; 
‒ operacional – utiliza o TPS. 
 
Unidade 2 – Enterprise Resource Planning - ERP 
 
ERP - sistema de informações integrado que serve a todos os departamentos em uma empresa. Auxilia no 
planejamento e gestão geral dos recursos da empresa e sua atualização. Incorpora Modelos de processos de 
negócios definidos como conjunto de tarefas e procedimentos interdependentes. Promove alcance de um 
determinado resultado empresarial. Consiste em cobrir o máximo de funcionalidades atendendo o maior número de 
atividades na cadeia de valor. Obtêm abrangência funcional . Torna-se ampla gama de funções empresariais 
 
 
 
Características 
‒ Pacotes comerciais de software 
‒ Desenvolvimento a partir de modelo padrão 
de processo 
‒ Integrados 
‒ Grande abrangência funcional 
‒ Banco de dados coorporativos 
‒ Procedimentos de ajuste 
Benefícios 
‒ aumento da eficiência; 
‒ incremento da qualidade; 
‒ incremento da produtividade; 
‒ incremento da lucratividade. 
Para que um ERP possa ser implantado, a organização precisa ter uma grande disciplina com relação aos seus 
processos de negócio, ou seja, mais uma vez, precisamos pensar nos processos para que um sistema (qualquer 
sistema) possa gerar resultados. 
 
Unidade 3 – Customer Relationship Management 
O CRM pode ser entendido como o gerenciamento e a otimização de todas as formas de relacionamento entre a 
empresa e seus clientes. 
‒ Informação 
‒ Conhecimento 
‒ Ação 
‒ Aumento da rentabilidade/ redução de custos/ recuperação de receita/ fidelização 
Outros nomes: Marketing one-to-one/ gerência do relacionamento corporativo - ERM/ Marketing em tempo real/ 
Gerência do relacionamento contínuo/ Marketing de relacionamento possibilitado pela tecnologia 
Projetos CRM 
‒ Operacional - Relacionamento direto entre empresa e cliente. Define o perfil do cliente - Gera benefícios nos 
níveis tático e operacional 
‒ Analitíco - Análise das informações obtidas sobre o cliente. Descobre o grau de fidelização - Gera benefícios 
nos níveis estratégico e tático 
‒ Colaborativo - Integra o operacional e analítico. Gera benefícios nos níveis tático, operacional e estratégico 
Promove redução de custo interno, aumenta produtividade de funcionários e volume de vendas, ampliando a 
lucratividade. Na implantação deve ser discutido treinamento de pessoal, mudança da cultura internae valorização 
dos funcionários. 
Porque adotar um projeto CRM - Questão de sobrevivência das empresas 
 
Unidade 4 – Business intelligence 
O sucesso das organizações depende da utilização inteligente da informação disponível. 
Consiste em um conjunto de técnicas, métodos e ferramentas utilizados para a tomada de decisões por parte da 
empresa. Um dos maiores desafios das empresas atuais é a manutenção de uma base estável de clientes. 
Importantes características 
‒ extrair e integrar dados de múltiplas fontes; 
‒ fazer uso da experiência; 
‒ analisar dados contextualizados; 
‒ trabalhar com hipóteses; 
‒ procurar relações de causa e efeito; 
‒ transformar os registros obtidos em 
informação útil para o conhecimento 
empresarial. 
Vantagens 
‒ antecipar mudanças no mercado; 
‒ antecipar ações dos competidores; 
‒ descobrir novos ou potenciais competidores; 
‒ aprender com os sucessos e as falhas dos outros; 
‒ conhecer melhor suas possíveis aquisições ou seus parceiros; 
‒ conhecer novas tecnologias, novos produtos ou novos processos que tenham impacto no negócio; 
‒ conhecer informações sobre política, legislação ou mudanças regulamentais que possam afetar o negócio; 
‒ entrar em novos negócios; 
‒ rever suas próprias práticas de negócio; 
‒ auxiliar na implementação de novas ferramentas gerenciais. 
Informações valiosas para os negócios de uma empresa: 
‒ identificação sistemática dos clientes mais rentáveis; 
‒ conhecimento da correlação entre as vendas dos diferentes produtos; 
‒ identificação de diferentes elasticidades de preços nos diferentes produtos, nas diferentes lojas ou regiões, e 
para diferentes consumidores. 
Quanto maior a empresa e mais complexo o BI, menor a chance de a implementação ser bem-sucedida, inclusive 
em questões de cronograma e orçamento. 
Problemas 
‒ restrições de orçamento; 
‒ baixa qualidade dos dados; 
‒ entendimento e gerenciamento da 
expectativa do usuário; 
‒ mudança de cultura; 
‒ tempo requerido para implementação; 
‒ integração dos dados; 
‒ educação e treinamento; 
‒ justificativa do retorno sobre o investimento; 
‒ análise das regras do negócio; 
‒ apoio da alta gerência. 
Resultados positivos 
‒ O BI é uma ferramenta que, como todas, deve estar baseada, antes de mais nada, em uma visão estratégica 
dos negócios para ter suas potencialidades bem aproveitadas e trazer resultados positivos para as 
organizações. 
O BI é usado para manter a liderança e a compatitividade 
 
MÓDULO 4 – REVOLUÇÃO DOS NEGOCIOS ELETRÔNICOS 
 Unidade 1 – E-business e e-commerce 
O rápido crescimento da internet, nos últimos anos, tem levado a grandes mudanças nas formas pelas quais as 
empresas conduzem seus processos de negócios. Negócios são realizados por meio de electronic data interchange 
(EDI) . 
Operações eletrônicas compreendem desde as atividades mais básicas, como a simples interação com clientes e 
fornecedores, até a integração completa da cadeia de valor de uma empresa. 
‒ E-commerce (comércio eletrônico) - processos de compra, venda, prestação ou troca de produtos ou 
serviços por meio de redes de computadores, incluindo a internet. 
‒ E-business - não se restringe apenas à compra e venda de produtos e serviços, servindo também a clientes, 
colaborando com parceiros de negócios, prestando serviços de e-learning, etc. O e-business não pressupõe 
a utilização da internet, senão seria chamado de i-business. 
O sucesso de um projeto de e-business, independentemente de estar voltado ao mercado corporativo (B2B) ou ao 
residencial (B2C), está diretamente ligado à capacidade de a empresa dispor de uma cadeia interna de fornecimento 
capaz de entregar os pedidos dos clientes de forma rápida, eficaz e a custos competitivos. Integração é a palavra 
chave. Integração deve envolver planejamento, compra, suporte ao cliente, fabricação, serviços, pedido. 
Outro componente da cadeia de fornecimento que tem-se tornado um gargalo para o sucesso do e-business é a 
logística de entrega. São fatores que podem dificultar muito o sucesso dos negócios eletrônicos: 
‒ a disponibilidade de armazenagem; 
‒ o transporte; 
‒ a distância entre o cliente e o ponto de saída das mercadorias. 
 Tipos de Negócios eletrônicos 
‒ B2C (Business to Consumer): Trata-se da venda que uma loja faz diretamente ao cliente final. Em Belo 
Horizonte tem um e-commerce B2C bem interessante voltado para alimentação saudável: Horta no Potim 
‒ B2B (Business to Business): Neste caso a venda é direta para outra empresa. O que diferencia do B2C são os 
detalhes obtidos pelas empresas em caso de negociações. Consegui encontrar este e-commerce B2B 
chamado Chewse onde a empresa seleciona quantas pessoas serão alimentadas, os nutricionistas da Chewse 
executam o plano de almoço e do computador é possível alterar o número de refeições, horário de entrega 
e até mesmo o menu inteiro, caso necessário. 
‒ B2E (Business to Employee): Seria a variação do B2C porém o cliente final são os próprios funcionários. Um 
exemplo que gostaria de citar, apesar de não estar relacionado à alimentação, é a venda de carros para 
funcionários FIAT. O desconto oferecido aos funcionários (existem regras para esses descontos) são 
consideráveis. 
 
‒ C2C (Consumer to Consumer): Um site é responsável por intermediar as transações entre um consumidor e 
outro. Vi que a maior parte de exemplos disponíveis para esse caso de e-commerce está voltado para sites te 
leilões como eBay e Mercado Livre caem nesta condição. 
‒ C2B – consumer to business - Negócios demandados pelos consumidores às empresas, que competem para 
atendê-los. Apesar de não ser muito comum, o site Priceline ficou famoso ao agregar iniciativas dos 
consumidores à compra de passagens aéreas. 
‒ G2B/G2C - Interações eletrônicas entre o governo, as empresas e os consumidores finais, por exemplo, o site 
da Receita Federal. 
 
 Unidade 2 – B2C 
 
O modelo B2C se comporta como uma versão específica do varejo a distância, como os catálogos e o 
telemarketing. 
 varejistas tradicionais varejistas eletrônicos 
expansão física Expansão da plataforma de varejo, com novas lojas e mais espaço físico. 
Expansão da plataforma de comércio eletrônico, com 
aumento de capacidade dos servidores, da banda e do 
estoque. 
tecnologia Tecnologias de automação comercial. 
Tecnologias de frontend – websites de comércio 
eletrônico – e backend – softwares de gestão 
empresarial e logística. 
relacionamento 
com os clientes 
Mais estáveis, devido à presença 
física do cliente nas lojas. 
Relacionamento físico. 
Menos estável, devido aos contatos anônimos e ao fato 
de a concorrência estar a um clique de distância. Pode 
ser melhorada com uso de personalização e marketing 
direto. 
Relacionamento lógico. 
experiência ao 
comprar 
O cliente experimenta mais o 
produto, porém, frequentemente, 
não possui informações sobre ele. 
O cliente perde a sensação de experimentar o produto, 
mas tem acesso a mais informações sobre ele. 
competição Competição local, com menos competidores. Competição global, com muito mais competidores. 
base de clientes 
Identificável. 
Menos necessidade de gastos para 
fidelizar o cliente. 
Anônima. 
É necessário gastar mais recursos para fidelizar o 
cliente. 
 
Vantagens do comércio eletrônico: 
‒ o alcance global – por meio da internet, podemos vender para o mundo inteiro, sem barreiras geográficas; 
‒ a disponibilidade 24 x 7 – com raras exceções, websites não fecham. 
 
Personalização de websites - eficiente técnica que permite adequar um website às necessidades individuais do 
cliente. Por exemplo, se o usuário comprou ou navegou em páginas de produtos eletrônicos, um website 
personalizado traria essa classe de produtos para a homepage do website em sua próxima visita. A personalização: 
‒ permite a visualizaçãodos hábitos dos clientes que possuem um perfil semelhante; 
‒ deve ser implementada de forma eficiente e correta, para que não acabe por causar efeitos contrários ao 
desejado; 
‒ não é uma solução fácil de ser implantada, nem mesmo barata, e demanda técnicas especializadas para sua 
implementação. 
Usabilidade é a facilidade com que as pessoas podem empregar uma ferramenta ou um objeto a fim de realizar uma 
tarefa específica e importante. 
Segundo Miller, existe um limite na percepção cognitiva do cérebro humano, que estaria entre cinco e nove 
elementos. Por isso, as interfaces aderentes a esses limites são bem-sucedidas na tarefa de satisfazer o usuário. 
Por exemplo, se analisarmos a interface de um iPod, veremos que ele é aderente à regra do sete mais ou menos 
dois, contendo seis elementos, e não mais. O excesso de informações pode prejudicar a obtenção de informações 
pelo usuário. A não observância das regras nos projetos de websites B2C aumenta a taxa de abandono, ou seja, o 
usuário desiste antes de finalizar sua compra. Formas de pagamento no comércio eletrônico são análogas às formas 
de pagamento no comércio tradicional. 
Desvantagem do uso do cartão de crédito 
O comerciante deve arcar com os riscos do negócio no caso da ocorrência de fraudes. Os processos de autorização 
para cartões de crédito são os seguintes: 
‒ manual; 
‒ manual eletrônico – point of sale (POS); (Aparelho eletrônico utilizado por estabelecimentos comerciais para 
pedir autorização, registrar operações feitas com cartão de crédito ou débito e imprimir o comprovante de 
venda ou boleto.) Máquina de cartão 
‒ eletrônico – por meio de gateways de pagamento; (Plataforma de pagamento via internet em tempo real, 
flexível. Pelo gateway de pagamento, os usuários podem autorizar, processar e gerenciar pagamentos on-
line) 
‒ electronic data interchange (EDI) (Meio de tranferência eletrônica de dados entre computadores sem 
intervenção humana. O sistema está programado para enviar mensagens (ordem de compras, faturas, notas 
fiscais e outras) automaticamente, sempre que determinada situação ocorra, dispensando, por exemplo, 
digitação e manipulção de dados. Eficiente ferramenta de gestão logística que integra essas atividades entre 
empresas que se relacionam comercialmente.) 
os dispositivos tecnológicos mais usados para potencializar as vendas em websites são: 
‒ cesta de compras; 
‒ chat de apoio; 
‒ call center; 
‒ 1-click ordering; 
‒ site associado; 
‒ lista de desejos, casamentos, presentes; 
‒ novidades e recomendações; 
‒ filtragem colaborativa – vendas cruzadas; 
‒ vale-presente; 
‒ venda de usados; 
‒ leilões; 
‒ buscas por palavra-chave; 
‒ amostra grátis ou demonstração; 
‒ opinião dos clientes; 
‒ recomendações livres e indicações; 
‒ informações sobre compras – suas compras; 
‒ alertas e informativos por e-mail. 
Todas as empresas, independentemente de sua natureza – produtos ou serviços – e de seu porte – pequenas, 
médias ou grandes –, terão de investir no modelo eletrônico de comércio, sob pena de serem esmagadas pela 
concorrência. 
Desantagens do comércio eletrônico: 
‒ produtos físicos - no caso da venda de produtos físicos, como eletrônicos e roupas, o comércio eletrônico 
não permite que o cliente leve o produto para casa na hora 
‒ Ato social - comprar é um ato social, logo, as pessoas gostam de sair para isso 
‒ Atendimento ao cliente - há uma limitação na interação do cliente com o agente de venda, 
Motivos de desistência 
‒ mudança de opinião; 
‒ custos de envio muito altos; 
‒ falta de interatividade com o produto; 
‒ falta de personalização. 
No que diz respeito à segurança, cada vez mais vem aumentando a confiança do consumidor na segurança dos 
sistemas de pagamento, principalmente em sites que oferecem a segurança do sistema de reputação 
 
Algumas empresas contratam outras (em B2B) ou empregam equipes internas para cuidar de sua imagem e da 
interação em redes sociais, utilizando perfis e mensagens nem sempre verdadeiros, o que, algumas vezes, influencia 
resultados de pesquisas. Dessa forma, as redes sociais podem influenciar as vendas fortemente e podem ser 
manipuladas. 
 
 Unidade 3 – B2B 
O conceito de mercado B2B se refere às empresas compradoras e fornecedoras que fazem transações comerciais em 
uma infraestrutura de serviços de e-business. 
Efeitos 
‒ menores custos; 
‒ menor necessidade de estoques; 
‒ maior transparência; 
‒ eliminações de barreiras geográficas e 
temporais; 
‒ redução de processamento e emissão de 
documentos – dados não são redigitados; 
‒ redução nos prazos de entrega; 
‒ aumento de confiabilidade no suprimento; 
‒ redução dos contatos informais; 
‒ aproximação de fornecedores e clientes. 
 Obtenção de Receitas 
‒ taxas por transação; ‒ porcentagem do ganho obtido; 
‒ assinatura; 
‒ hospedagem; 
‒ publicidade e marketing. 
 
Modelos B2B 
‒ Um vendedor para Um comprador 
 
 
O modelo um para um é bem descrito 
por meio do Electronic Data 
Interchange – intercâmbio eletrônico 
de dados ou EDI. 
 
 
‒ Flat file: Arquivo de texto sem 
formatação contendo somente dados. 
 
‒ Um vendedor para Muitos compradores 
 
O modelo um para muitos também é chamado de 
portais corporativos de venda ou catálogos on-line. 
Seu funcionamento é baseado na hospedagem dos 
produtos de um único fornecedor ou 
fabricante. No modelo um para muitos, são 
exibidos o catálogo de produtos e os respectivos 
preços, normalmente, fixos. 
 
 
‒ Alguns vendedores para Muitos compradores 
 
 
Os mercados alguns para muitos também são 
chamados de atacadistas eletrônicos ou, ainda, de e-
distribution. 
 
 
 
 
 
 
 
 
‒ Muitos vendedores para Muitos compradores 
 
O modelo B2B muitos para muitos também é 
chamado de e-marketplace. Nesse modelo, os 
portais criam uma ampla rede de 
compradores e vendedores, na qual podemos 
tanto comprar quanto vender. Os esquemas 
de preços são dinâmicos, baseados em leilões. 
o e-marketplace funciona assim: o fornecedor 
lista seus produtos – normalmente, em lotes – 
e recebe propostas crescentes dos compradores, que disputam entre si a oferta. Os e-marketplaces são 
divididos em verticais, especializados, com atuação em setores industriais específicos e horizontais, 
genéricos, atendendo a diversos setores da indústria. 
 
‒ Muitos vendedores para Alguns compradores 
 
Os mercados B2B muitos para alguns são formados 
por grandes empresas, tais como a Souza Cruz e 
Ambev – que formaram o site Agrega.com.br – ou 
a GM, a Ford, a Chrysler, a Renault, a Nissan e a 
Peugeot – que criaram o site Covisint.com. O 
objetivo desse modelo é criar catálogos conjuntos 
de compras. Comprando em conjunto – 
principalmente, itens comoditizados –, as 
empresas se beneficiam do ganho de escala proporcionado pela agregação de seus pedidos. 
 
‒ Muitos vendedores para Um comprador 
 
O modelo muitos para um é o tipo mais usual de compras eletrônicas – e-procurement – para grandes 
empresas. Nesse modelo, é usual a negociação por meio de leilões reversos. 
 
E- procurement - Gestão eletrônica de 
suprimentos. Plataforma que integra clientes e 
fornecedores no B2B e B2C, por meio da internet, 
possibilitando a redução de custos e também a 
capacitação de fornecedores, inovações na linha de 
produtos ou oportunidades na área de marketing. 
 
 Unidade 4 – Outros modelos de comércio eletrônico 
 
‒ C2C (Consumer to Consumer): Um site é responsável por intermediar as transações entre um consumidor e 
outro. Vi que a maior parte de exemplos disponíveis para esse caso de e-commerce está voltado para sites te 
leilões como eBay e Mercado Livre caem nesta condição. 
‒ C2B – consumer to business - Negócios demandados pelos consumidores às empresas, que competem para 
atendê-los. Apesar de não ser muito comum, o site Pricelineficou famoso ao agregar iniciativas dos 
consumidores à compra de passagens aéreas. 
‒ G2B/G2C - Interações eletrônicas entre o governo, as empresas e os consumidores finais, por exemplo, o site 
da Receita Federal. 
 
 Unidade 5 – Mobile e E-business 
 
E-business 
Considera-se papel fundamental para empresa pois gera: 
‒ Atuação em mercado específico 
‒ manutenção de informação on-line para os 
clientes 
‒ realização de pagamentos via celular - m-
commerce 
‒ Agendamento on-line de visitas a clientes 
‒ Emissão de pedidos on-line 
‒ Monitoramento remoto de equipamentos 
‒ Monitoramento remoto de veículos 
Possibilidades com e-business 
‒ m-commerce - Aplicável para comparação de preços instantânea e para ofertas especiais e vendas baseadas 
na localização 
‒ m-business - Aplicávelpara soluções empresariais, soluções baseadas em localização, serviços de viagem e 
turusmo, jogos, apostas e entretenimento, serviços financeiros. 
 
NFC - Near Field Communication - Tecnologia que smartfone envia informação da transação para o terminal 
eletrônico por aproximação

Continue navegando