Buscar

SISTEMA DE INFORMAÇÕES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Aula-tema 05: Segurança em sistemas de informação
Segurança em sistemas de informação implica em definição de políticas e procedimentos técnicos para impedir acesso não autorizado aos sistemas, como o roubo ou alteração de dados. O controle está relacionado aos procedimentos organizacionais que preservam a segurança da informação da empresa, além de garantir a precisão e confiabilidade dos dados.
A grande maioria das aplicações baseadas em web tem uma estrutura que utiliza redes de comunicação entre os clientes e os servidores corporativos. Cada componente dessa estrutura apresenta vulnerabilidade, sendo que os computadores são os alvos mais fáceis para a quebra de segurança, em função da cultura de utilização dos usuários.
No Brasil, a grande maioria de usuários domésticos não adquire softwares e o aumento do uso de e-mail, chats e redes sociais sem precauções são responsáveis pela propagação de malware e vulnerabilidade na rede. Mesmo nas empresas por vezes existem situações que comprometem a confiabilidade da conexão e informações. Por exemplo, uma conexão VoIP não criptografada, pode ser ouvida por qualquer pessoa conectada à rede que consiga mapear e identificar a máquina que está sendo utilizada.
Os desafios de segurança nas redes sem fio são ainda maiores. A tecnologia de rádio é muito vulnerável, pois as faixas de frequências de rádio são fáceis de identificar. Identificadores de rede transmitem várias vezes e podem ser facilmente capturados por um pacote sniffer.
Os softwares mal intencionados como vírus, worms e cavalos de Troia também são conhecidos como malware. No início da utilização dos chamados Computadores Pessoais, conhecidos pela sigla PC (abreviatura de Personal Computer), os usuários se utilizavam de unidades de disco flexíveis para a troca de informações: os disquetes. Nessa época, redes para comunicação eram utilizadas por máquinas de grande porte. Foi quando surgiram os primeiros vírus de computadores.
Os desenvolvedores criaram não só o vírus, mas também o anti-vírus, com o objetivo de comercializar esses produtos. Os vírus são códigos ou programas alocados juntamente com outros programas ou arquivos comuns, com o intuito de serem executados na máquina. Eles são disseminados quando se executa uma ação que geralmente envolve comunicação, como a troca de arquivos por e-mail. Existem vírus que são independentes da ação humana em relação à execução e dependem menos do comportamento de risco do usuário para sua propagação. Esses programas são chamados de worms, a tradução do inglês para vermes. Com a mesma intenção dos vírus, os worms podem destruir dados e programas, causando danos e até mesmo derrubando redes de computadores inteiras. Ambos são disseminados pela internet por meio de arquivos infectados. O cavalo de Troia é justamente chamado assim, pois tem exatamente o mesmo propósito que o cavalo dado de presente aos troianos, que abriram as portas da cidade fortificada para a invasão do restante do exército grego. Ele não se replica e por isso muitos não o consideram como um vírus, mas ele abre portas para a invasão de outros códigos e programas mal intencionados.
Já os spywares são programas que se instalam nos computadores para monitorar os acessos dos usuários na internet, com o objetivo de coletar informações para marketing.
O termo cibervandalismo é utilizado para designar crimes virtuais de diversos tipos. Esses crimes podem ser: um roubo de fato, a aquisição ou transferência de informações para fins de comercialização, danos, vandalismo ou ataques sem objetivos financeiros, por vezes com o propósito de mostrar a fragilidade de alguns sistemas e até mesmo para ganhar renome e respeito da comunidade hacker.
Hacker é a designação do indivíduo que obtém ou pretende obter acesso não autorizado a um sistema de computador. Os hackers utilizam técnicas de disfarce e programas para espionar as transmissões em uma rede. Eles se utilizam de e-mails falsos e invadem vários servidores na internet, alterando sua rota de acesso para dificultar o rastreamento por parte das autoridades. Entre as ferramentas mais utilizadas estão os pacotes sniffer e os ataques de negação de serviço, que sobrecarregam os servidores com falsas requisições. Esses ataques não causam danos às informações, no entanto deixam um sistema indisponível e impede que os usuários o acessem. Um crime cada vez mais popular é o roubo de identidade, com o aumento da utilização de cartões de crédito e outras formas de pagamento digital. Além dos arquivos de cartão de crédito, informações de clientes são valiosas e também se tornaram alvos dos hackers. Diversos truques são utilizados por esses criminosos para enganar os usuários, como redirecionar usuários para sites falsos ou enviar mensagens de empresas solicitando informações pessoais. Um dos truques mais perigosos nessa categoria de roubo de identidade são as falsas redes wi-fi, que oferecem conexões gratuitas apenas para capturar senhas ou números de cartões de créditos.
Crimes acontecem mesmo dentro de ambientes considerados seguros, como no caso de empresas que buscam se proteger de invasões externas e acabam sofrendo com ataques internos causados por funcionários com acessos a informações confidenciais. Esses funcionários muitas vezes têm acesso privilegiado a determinadas áreas e podem vasculhar o ambiente a procura de informações valiosas. Um funcionário pode, até mesmo por descuido, deixar de seguir alguma regra de segurança e comprometer a integridade do sistema. Falhas internas nos softwares também são causas de invasões, em função de problemas de vulnerabilidade causados por defeitos no código do programa.
Os sistemas armazenam informações como ativos financeiros, operações corporativas, segredos de negócio, planos estratégicos de desenvolvimento, de marketing entre outros. Essas informações têm um valor incalculável para uma empresa; a perda ou extravio seguramente causaria seu fechamento.
O investimento em segurança no controle muitas vezes é uma questão de sobrevivência, mas também proporciona o aumento de produtividade dos colaboradores e diminui os custos operacionais.
É importante estabelecer políticas e regras de segurança, pois a confiabilidade dos sistemas de informação depende que essa estrutura esteja bem definida. É preciso mapear as fragilidades dos sistemas e os riscos que a empresa corre para a definição de um controle. Também é necessário ter alternativas para o caso de falhas emergenciais e interrupção nos sistemas, para que não prejudique o funcionamento da empresa.
Os controles de sistemas de informação podem ser feitos manualmente ou por softwares inteligentes e automatizados. Os controles gerais consistem em uma combinação de hardware, software e procedimentos manuais, e são responsáveis pelo projeto, utilização dos aplicativos, segurança de dados e arquivos dentro da infraestrutura de TI.
Existe um controle para cada aplicação e nessa estrutura são controlados tanto os procedimentos manuais quanto os automatizados, garantindo a confiabilidade dos dados para o processamento. Mesmo com todo esse controle é necessário saber sobre a vulnerabilidade e quais são os dados que exigem mais proteção.
A avaliação de risco poderá determinar o conjunto de controles e das melhores ações para ajudar a proteger esses ativos, mapeando o nível de risco para cada processo específico, caso o controle de segurança apresente falhas. Isso demanda uma política de segurança para a proteção desses dados, além de outras políticas que estabelecem prioridades aos riscos e definem metas e mecanismos de segurança aceitáveis. Elas também determinam hierarquias de acesso aos ativos de informação, para diferentes níveis de usuários.
Além dos níveis de segurança, é preciso estabelecer um plano com estratégias para recuperação emergencial no caso de desastres. A restauração dos serviços de computação e comunicação precisa ser incluída e concentrar-se principalmente na preservação do funcionamento dos sistemas e arquivos. Também é necessário identificaros processos mais críticos e promover ações essenciais para a continuidade dos negócios em uma situação de emergência. Um exemplo é a certificação dos sites na web. Atualmente ela é executada pelos dois principais servidores dos Estados Unidos. Se esses servidores fossem danificados por meio de uma catástrofe natural ou mesmo da ação de hackers, a internet seria afetada e simples ações como acessar um portal de notícias, um banco ou enviar mensagens se tornariam impossíveis.
Escolhidos em 2010 como guardiões mundiais da rede, sete homens espalhados por quatro continentes entrariam em ação para restabelecer a ordem e salvar a web diante de uma quebra de todas as barreiras de proteção à navegação. O esquema de proteção pelo qual os escolhidos devem zelar é o DNSSEC (Domain Name System Security Extensions). Esse sistema garante que ninguém seja redirecionado ou caia em endereços pirateados quando acessar um site qualquer.
Após a definição da estrutura de segurança, controles, políticas dos sistemas de informação e planos de recuperação, uma auditoria avalia e identifica a eficiência dessa estrutura. Por meio de revisões periódicas dessas políticas, a administração desses sistemas promove avaliações nos processos e na qualidade dos dados por meio de amostras. Essa auditoria lista e classifica os pontos fracos, fornecendo a probabilidade de ocorrência de erros nesses pontos.
Mesmo com uma estrutura de controle e segurança definida, é necessária a utilização de ferramentas e tecnologias para garantir a proteção dos sistemas e dos dados.
Além de proteger, é preciso também garantir a oferta e manter a qualidade desses dados. Para isso é necessário um controle que inclua todas as políticas e procedimentos de uma empresa para bloquear o acesso de pessoas não autorizadas a seus sistemas, sejam elas internas ou externas. Para obter acesso o usuário precisa ter a permissão de um sistema. Essa autorização é feita por meio da autenticação, que é um controle capaz de identificar e verificar se o usuário é realmente quem ele diz ser.
Existem várias maneiras e novas tecnologias de autenticação além da convencional, que é feita por meio de um identificador e uma senha que apenas os usuários autorizados possuem.
Além da utilização de dispositivos físicos para provar a identidade de um usuário, como o token e o smart card, existem autenticadores biométricos, que utilizam características individuais como a íris dos olhos, voz e impressões físicas. Os sistemas que estão conectados à internet contam também com a proteção de firewalls, que examinam as credenciais de cada usuário antes do acesso à rede. O firewall é um controle para o fluxo do tráfego, utilizando propriedades e configuração de hardware e software para comparar informações de identificação com as regras de acesso. As regras são definidas no plano de segurança da empresa e impedem comunicações não autorizadas na sua rede. Essas configurações de firewall podem ser programadas e são executadas por um servidor dedicado, dependendo do tamanho da empresa, mas a maioria dos roteadores domésticos também permite a implementação de regras de acesso.
Em geral, as redes têm alguns pontos mais vulneráveis em função de sua política de segurança e necessidade de tráfego. Esses pontos são conhecidos pelos administradores de rede que atuam nesses pontos instalando sistemas de detecção de invasão. É uma espécie de armadilha contra invasores, que são induzidos muitas vezes para esse caminho e disparam um alerta contra ataques e requisições suspeitas. Essas ferramentas de monitoramento examinam a rede em busca de padrões de ataques conhecidos e podem também ser utilizadas para agir em caso de ataque identificado, isolando uma determinada parte da rede, como o acesso aos bancos de dados.
Para proteção e verificação de sistemas de informação e dispositivos físicos de armazenamento, existem os softwares anti-vírus. Eles rastreiam esses dispositivos para detectar a presença de vírus nos computadores e estações de trabalho. Esses softwares utilizam um extenso banco de dados de vírus conhecidos para poderem agir. No caso de um vírus novo e que ainda não foi encontrada nenhuma informação sobre essa nova ameaça, códigos e dados são enviados para o banco de dados da empresa proprietária do software, disparando um processo de investigação. Enquanto isso, o software isola o vírus dos arquivos do computador e o coloca em quarentena, até que o banco de dados seja atualizado com a vacina, para que ele possa atuar na eliminação definitiva dessa ameaça.
As redes sem fio também apresentam vulnerabilidades e estão suscetíveis aos ataques. Os protocolos oferecem segurança para a transmissão dos dados se estiverem corretamente configurados. As empresas normalmente se utilizam de redes privadas virtuais (VPN) para aumentar a segurança quando a rede sem fio acessa dados corporativos internos.
Uma das maneiras mais seguras é a utilização de criptografia, seja para o armazenamento, transmissão digital por rede ou mesmo fisicamente. A criptografia consiste na transformação de dados comuns em dados cifrados que são interpretados apenas pelo destinatário de posse de uma chave criptográfica; um código secreto.
A tecnologia atualmente avança na criação de chaves criptográficas, utilizando matemática avançada para dificultar a interpretação por parte de invasores. A criptografia é bastante utilizada nas redes, como nas sessões de web segura para transmitir dados privados. Quando uma página de web segura é acessada, os navegadores apresentam um protocolo de segurança com o nome da instituição, normalmente ao lado esquerdo do endereço web digitado.
Com a disseminação e o aumento de transações digitais de valores e informações confidenciais, foi necessária a criação de autoridades certificadoras digitais que regulasse e validasse os dados. Essas autoridades funcionam da mesma maneira que os cartórios e tabelionatos, porém para o mundo virtual. Elas emitem uma autenticação validando a identidade de um usuário ou um ativo.
Conceitos Fundamentais
Hacking: é o uso não autorizado de recursos computacionais e de rede, causando interrupção, alteração da aparência ou até mesmo destruição intencional de sistemas de informação. O termo hacker (do inglês) significa um programador muito talentoso, mas com as constantes invasões criminosas o termo agora tem implicações negativas.
IP: (Internet Protocol) sigla de Protocolo de Internet em inglês. É o principal protocolo de comunicação em todo um conjunto de redes. É responsável pelo roteamento de pacotes nos limites da rede, é o principal protocolo que estabelece a internet. Existe também o endereço IP que, de maneira genérica, é um endereço que indica o local de um nó em uma rede. Todo dispositivo conectado à internet possui um endereço IP.
Malware: são programas de software mal-intencionados, como vírus, worms e cavalos de Troia.
Phishing: é uma maneira de tentar adquirir informações em uma comunicação eletrônica, como nomes de usuários, senhas e detalhes de cartões de crédito, utilizando a identificação falsa de uma entidade confiável.
Sniffing: (farejar) prática que utiliza um software espião que monitora as informações transmitidas em uma rede.
Spyware: é a tecnologia utilizada para coletar informações sobre usuários de computadores, redes e empresas sem a autorização ou conhecimento.
VoIP: (Voice over Internet Protocol) sigla em inglês para a voz sobre protocolo de internet. É uma tecnologia que permite realizar chamadas telefônicas pela rede, utilizando um sinal de voz analógico convertido num conjunto de sinais digitais, e enviando por meio da internet sob a forma de pacotes com endereçamento IP.
Worms: são programas de software independentes que se propagam para prejudicar a operação de redes de computadores ou destruir dados e outros programas.
Resumo
Tamanho da Fonte:
-A A +A
Aula-tema 06: Aplicativos integrados: conquistando excelência operacional
Sistema integrado - ou sistema de negócios- é um sistema baseado em uma série de módulosde software inter-relacionados e um banco de dados centralizado comum. Esse sistema suporta os processos de negócios internos básicos de uma empresa como financeiro e contabilidade, recursos humanos, produção e manufatura e vendas e marketing. Os dados gerados são disponibilizados para outros processos de negócio com o objetivo de controlar e coordenar a empresa de modo mais preciso.
Dentro das funções básicas da empresa, muitos processos podem ser coordenados por um sistema integrador:
Financeiro e contábil: livro-razão, contas a pagar, a receber, ativos fixos, gerenciamento e previsão de caixa, contabilidade de custo de produto, contabilidade por centros de custo, gestão de ativos, impostos, crédito e relatórios financeiros.
Recursos humanos: gestão de pessoal, contabilização de horas, férias, folha de pagamento, planejamento e desenvolvimento de pessoal, benefícios, remuneração, administração de recrutamento e acompanhamento de candidatos, gestão de desempenho e relatórios de despesas de viagem.
Produção: seleção de fornecedores, gestão de estoque, distribuição e expedição, planejamento e programação da produção, controle de matérias-primas e de qualidade, manutenção dos equipamentos entre outros.
Vendas e marketing: processamento de pedidos, cotações, lista de preços, contratos, verificação de crédito, relacionamento com clientes, incentivos e planejamento de vendas.
Para um sistema integrado tornar-se uma ferramenta essencial e útil em uma empresa é preciso que os objetivos estejam bem definidos. Primeiramente é necessário definir quais dessas funções do sistema que serão utilizadas e, em seguida, encontrar a melhor maneira de adaptar e implementar os processos de negócios internos da empresa aos processos pré-determinados do sistema que se pretende adquirir. Os desenvolvedores de softwares integradores possibilitam às empresas a escolha dos módulos e muitas vezes a personalização de algumas funções para adequar aos processos internos das empresas. Entretanto, os custos de horas de programação podem ser mais altos que a adaptação da empresa ao software. Essa análise é realizada por consultores técnicos e a decisão é tomada juntamente com os gestores e administradores das áreas envolvidas.
Os sistemas integrados promovem a valorização da empresa, pois fornecem informações gerais, auxiliando os gestores a tomar melhores decisões. Grandes empresas que possuem instalações físicas em diferentes lugares utilizam sistemas integrados para padronizar dados e métodos, para que possam promover uma uniformidade na condução dos negócios. As funções básicas são auxiliadas pelos sistemas, para que suas operações sejam mais eficientes e com maior controle. Devido à integração de dados a empresa consegue, de modo rápido e eficiente, responder aos pedidos de clientes, informações dos produtos, prazos de produção e expedição e estimar preços competitivos com relativa margem de segurança.
Os softwares se utilizam de ferramentas analíticas para interpretação inteligente dos dados coletados e armazenados nos bancos e avaliam o desempenho da organização. Eles fornecem importantes informações para tomadas de decisão, que são definidas e padronizadas para que sejam facilmente interpretadas por todos os setores da empresa. Os níveis estratégicos e gerenciais da empresa têm acesso às informações atualizadas sobre as vendas, produção, expedição, mercado e utilizam essas informações para planejamento sobre os rumos da empresa em diferentes cenários de curto, médio e longo prazo.
Antigos sistemas funcionais estão sendo substituídos por aplicações cliente/servidor interfuncionais integradas. Esse processo envolve a instalação de softwares para o planejamento de recursos empresariais, gerenciamento da cadeia de suprimentos, gestão de relacionamento com o cliente, ou simplesmente as siglas em inglês ERP, SCM, CRM entre outros. Os sistemas de informações nas empresas evoluíram; o que antes era utilizado para automatizar processos rotineiros e repetitivos, atualmente influencia nas decisões, cria e agrega valores às empresas. O ERP tem sua origem em 1970, denominado Material Requirement Planning (MRP). Trata-se de um sistema não muito complexo, planejado para controle e produção de estoques, com o objetivo de gerar ordens de compra e serviço, para materiais e componentes na produção.
O ERP é um sistema de gerenciamento que busca integrar todos os aspectos relacionados ao negócio da empresa. Sua estrutura foi desenvolvida para integrar e automatizar muitos dos diversos processos de negócios das funções básicas de uma empresa. Podemos caracterizá-lo como o sistema operacional de uma empresa, composto por uma família de módulos de softwares, que apoia as atividades internas vitais da empresa. Dentre as necessidades organizacionais, podemos destacar a contribuição do ERP para diminuição do tempo de entrada de produtos, nas demandas gerenciais de controle, na redução dos custos totais na cadeia de produção, integração dos processos organizacionais, informações em tempo real, redução de estoques.
Esse sistema oferece pouco em termos de planejamento ou funcionalidade de apoio à decisão, mas realiza com excelência o gerenciamento de atividades administrativas como folha de pagamento, finanças, estoques e processamento de pedidos. Um sistema ERP tem a funcionalidade de processamento de um pedido, mas oferece pouca ou nenhuma informação sobre a rentabilidade ou sobre a melhor maneira de entregar um pedido ao cliente; seu foco é apenas na transação.
A diferença na maneira como o ERP e o SCM abordam o problema de planejamento representa uma mudança de paradigma. A análise passou a considerar a viabilidade de uma venda, se a empresa deve ou não realizá-la em função de fatores externos de mercado, e não apenas na sua capacidade de produção.
Os relatórios gerados pelos sistemas de ERP fornecem estatísticas sobre o que já aconteceu na empresa, sobre custos e desempenho financeiro. Seus relatórios fornecem uma rápida visão sobre um determinado momento, mas não suportam uma análise contínua no tempo. Um sistema SCM, por sua vez, continua analisando e aprimorando o plano em função de mudanças e eventos que ocorrem até o último momento antes de sua execução.
Assim, sistemas SCM surgiram como uma sobreposição, uma solução mais completa aos sistemas ERP existentes, com o objetivo de fornecer possibilidades inteligentes de apoio à decisão. Um sistema SCM foi projetado para extrair dados de cada etapa da cadeia de abastecimento, fornecendo uma imagem global e clara de por onde a empresa está caminhando. Criar um plano de um sistema SCM permite às empresas avaliar rapidamente o impacto de suas ações na cadeia de suprimentos, incluindo a demanda do cliente.
A cadeia de suprimentos é uma rede de organizações e processos de negócios para o fornecimento de matérias-primas, transformação de matérias-primas em produtos intermediários e acabados, e para a distribuição de produtos acabados para os clientes.
O gerenciamento da cadeia de abastecimento coordena atividades de compras, produção e manutenção de um produto, integra os processos de negócios a fim de acelerar o fluxo de informações, produtos e recursos para reduzir os custos em tempo, esforço e armazenamento. Essa atividade é de vital importância para a produção, pois informações imprecisas podem gerar enormes custos.
Os sistemas de informação auxiliam a gestão da cadeia de suprimentos fornecendo informações dos processos gerenciais, podendo decidir quando e o que produzir, armazenar e transportar, comunicar rapidamente e controlar o status dos pedidos, controlar a expedição, planejar a produção com base na demanda do cliente. Os softwares de gestão da cadeia de suprimentos são normalmente divididos em duas fases. A primeira auxilia nas decisões operacionais de planejamento da demanda, com previsões para determinados produtos e desenvolvimento de planos para aquisição de matérias-primas. A segunda gerencia a execução da cadeia propriamente, coordenando o fluxo de produtos pelos centrosde distribuição e armazenamento para garantir a entrega de maneira mais rápida e eficiente possível.
Esses sistemas monitoram a localização, situação física e o transporte desses materiais. Um sistema integrador para gestão da cadeia de suprimentos é, por vezes, um conjunto de outros sistemas de gestão; depende do tamanho da empresa e da complexidade de atuação, como, por exemplo, uma grande gama de produtos ou características distintas de mercado devido à localização.
Com a utilização da internet, a coordenação de cadeia de suprimentos consegue minimizar muitos problemas e compartilhar importantes informações gerenciais e de controle com parceiros externos. A utilização de intranets e extranets possibilitou a comunicação entre os membros da cadeia de maneira rápida e precisa, com informações atualizadas e integradas a outros sistemas.
Entre os processos da gestão da cadeia de suprimentos podemos destacar:
Planejamento: adequar os recursos às necessidades, alinhar a cadeia de suprimentos e plano financeiro da empresa.
Fornecimento: identificar os fornecedores, agendar as entregas e gerenciar o armazenamento.
Produção: determinar o plano de produção, avaliar a qualidade e desempenho, controlar os trabalhos em andamento. Na entrega: selecionar as transportadoras, estabelecer a rota de entrega, gerenciar armazéns e centros de distribuição, cobrar e receber dos clientes.
Devolução: permitir e planejar os retornos, receber avaliações, gerenciar os valores de devoluções aos clientes.
A gestão de relacionamento com clientes (CRM) é uma disciplina comercial e técnica utilizada para gerenciar relacionamentos com clientes. As empresas podem oferecer melhores serviços e suporte, personalizar suas ofertas considerando as principais tendências e necessidades de seus clientes. A estimativa feita por especialistas é que geralmente 80 a 90% de lucros são gerados por 10 a 20% da carteira de clientes.
Outro fator importante a ser considerado é que o custo de vender para um novo cliente pode chegar a seis vezes mais em comparação a um cliente já existente. O CRM ajuda as empresas a determinar quais clientes são de baixo custo para atrair e reter, proporcionar e otimizar a captação renda, melhorar a rentabilidade, a satisfação e a fidelização do cliente. Eles capturam e integram informações sobre canais de interações com o cliente de toda a empresa e, com base no histórico e informações de mercado, disponibilizam os resultados para vários sistemas internos. Esses canais são denominados pontos de contato, como telefone, e-mail, serviços de atendimentos, formulários e pesquisas em sites, dispositivos sem fio ou loja de varejo. Um conjunto de sistemas CRM bem projetados e definidos é capaz de apresentar a empresa de uma única maneira, independentemente do ponto de contato.
Os pacotes de software CRM comercializados têm características distintas; são desenvolvidos com funcionalidades diferentes para cada objetivo. Podem ser ferramentas que executam funções simples de personalização de um ponto de contato, como um site institucional. No entanto, podem ser também um complexo conjunto de aplicativos integrados, que capturam interações com os clientes, realizam análises e interligam-se a outros aplicativos, fornecendo informações e relatórios por meio de sofisticadas ferramentas. Esses softwares apoiam os processos de negócios nas áreas de vendas, gerenciando contas e pedidos, planejando e analisando os volumes de vendas.
Em marketing, nas campanhas, promoção de eventos, planejamento de mercado e operações. E no atendimento e serviços ao cliente, além do planejamento e da prestação de serviços, também inclui o gerenciamento das avaliações de satisfação dos clientes, do call center e help desk.
Conceitos Fundamentais
Call center (central de atendimento): é a composição de estruturas físicas e pessoas, que centraliza o recebimento de requisições de usuários por ligações telefônicas ou chats e distribui automaticamente aos atendentes especializados. Realiza também pesquisas de mercado utilizando os pontos de contato.
Help desk: termo que designa o serviço de apoio a usuários para suporte e resolução de problemas técnicos, informática, telefonia e tecnologias de informação, ou pré e pós vendas. Este apoio pode ser externo à empresa, por meio de um sistema de gerenciamento de incidentes ou centrais de atendimento terceirizadas.
Ponto de contato: modo de interação entre a empresa e um consumidor, como telefone, e-mail, central de atendimento ao cliente, correio e pontos de venda.
Aula-tema 07: Como melhorar a tomada de decisão e a gestão do conhecimento
A tomada de decisão era atribuição apenas dos executivos do alto escalão da empresa, que tinham total responsabilidade sobre o assunto. Essa centralização demandava muito tempo, em função da análise e operacionalização de um grande volume de documentos. A tomada de decisão, pela sua importância nos negócios e necessidade de descentralização, tornou-se uma das principais contribuições dos sistemas de informação. Essas contribuições permitem que funcionários de níveis mais baixos sejam também responsáveis por algumas decisões que estão relacionadas diretamente com suas funções.
Na medida em que os sistemas de informação tornaram os dados disponíveis para camadas mais operacionais da empresa, as decisões tomadas em diferentes níveis passaram a gerar resultados expressivos para toda a organização. Porém, não se pode descartar a inteligência de um profissional experiente, seu conhecimento e sua capacidade de avaliação do problema.
Essas decisões tomadas em diferentes níveis organizacionais são denominadas “não estruturadas”. São importantes para os negócios da empresa e normalmente não fazem parte da rotina. Por isso não existem processos e procedimentos pré-definidos. Por outro lado, existem as decisões rotineiras, denominadas estruturadas, que são repetitivas e que se encontram definidas nos processos da organização. As decisões nas quais apenas uma parte do problema é de rotina e que têm uma resposta pré-determinada, clara e precisa, são denominadas de semiestruturadas.
A característica da decisão está diretamente ligada ao nível de responsabilidade e hierarquia em uma empresa. Normalmente as decisões tomadas por altos executivos são não estruturadas, pois estão mais distantes do operacional e mais próximas das decisões estratégicas. São decisões que dependem de informações estratégicas, de particularidades e dinamismo do mercado.
Na base da pirâmide se concentra o operacional da empresa, onde os processos são definidos e por isso as decisões são estruturadas, de rotina e não precisam ser tratadas como se fossem novas. As decisões semiestruturadas têm parte dos problemas com respostas predefinidas por processos operacionais, mas também necessitam de soluções baseadas em informações estratégicas e que não integram os problemas de rotina da empresa.
De maneira geral, a tomada de decisão pode ser entendida como um processo dividido em quatro diferentes níveis de atividades. Esses estágios foram descritos por Herbert Alexander Simon, em 1960:
Inteligência: identificar e entender os problemas na empresa.
Concepção: identificar e apresentar as possíveis soluções para os problemas.
Solução: seleção das melhores alternativas.
Implementação: implementar a alternativa selecionada para solucionar o problema.
Além disso, na última fase está também o monitoramento da alternativa selecionada. A qualidade das decisões e da tomada de decisão é avaliada em diferentes dimensões como: precisão, se a decisão reflete a realidade; a abrangência, se a decisão considera por completo os fatos e circunstâncias; a imparcialidade, se reflete com fidelidade as preocupações e interesses dos envolvidos; a velocidade, se a tomada de decisão é eficiente no que se refere ao tempo e recursos; a coerência, se a decisão pode ser descrita em um algoritmo; e a aderência, se a decisão é aceita pelos envolvidos.
As ações em uma etapa afetam a próxima e assim por diante, no entanto, a alternativa selecionadae implementada pode não atender e solucionar o problema. É possível retroceder no processo de tomada de decisão e repetir uma etapa, se necessário. Dependendo do problema, é necessário retornar à primeira etapa, ao processo investigativo e procurar por mais informações sobre a causa do problema.
A tomada de decisão conta com o apoio de sistemas de informações inteligentes, que coletam informações fornecidas pela gestão de relacionamento com o cliente, pela gestão da cadeia de suprimentos, pelos relatórios e análises da ferramenta de mineração de dados, pela gestão do conhecimento e, principalmente, pelos softwares integrados.
Podemos classificar esses sistemas em quatro tipos: os sistemas de informações gerenciais (SIG), os sistemas de apoio à decisão (SAD), os sistemas de apoio à decisão em grupo (SADG) e os sistemas de apoio ao executivo (SAE). Os sistemas de informações gerenciais (SIG) fornecem informações sobre o desempenho da empresa em forma de relatórios, baseando-se em dados coletados e processados de maneira integrada com outros sistemas. Normalmente, um relatório SIG segue um formato predefinido com o foco em problemas estruturados.
Com o crescimento de SIG, o dinamismo das transações comerciais e o surgimento de novas tecnologias, surgiu a necessidade de utilizar informações para auxiliar na tomada de decisões não estruturadas. Foi então que surgiram os primeiros Sistemas de Apoio à Decisão (SAD), com a capacidade de análise baseada em uma teoria ou em um modelo bem fundamentado.
Os SAD evoluíram e passaram a ser orientados por dados, com processamento analítico online (OLAP) e mineração de dados (Data Mining), capazes de analisar um grande volume de dados.
São compostos geralmente por um banco de dados, o sistema de software SAD e a interface do usuário. Nesse caso, o banco de dados geralmente é um extrato ou réplica dos dados de produção. Pode ser pequeno ou um grande data warehouse, de modo que não interfira nos sistemas críticos da empresa. Ele agrupa dados atuais ou históricos fornecidos por aplicativos, combinando também dados externos. As ferramentas de softwares utilizadas para análise de dados estão integradas no sistema de software SAD - como OLAP e mineração de dados - em conjunto com modelos matemáticos e analíticos disponíveis aos usuários.
A interface do usuário é desenvolvida para promover a usabilidade de seus utilizadores. Algumas aplicações utilizam a web e permitem interação maior e recursos gráficos na utilização das ferramentas de software SAD.
Um sistema de apoio à decisão em grupo (SADG) é um sistema utilizado para aprimorar a resolução de problemas não estruturados, por um grupo de profissionais que tomam decisões em conjunto. Esse grupo utiliza a interatividade desse sistema e ferramentas para reuniões remotas.
O foco desse Groupware é a comunicação entre seus participantes, colaborando nas reuniões em salas equipadas com ferramentas especiais para tomada de decisão, contando com o auxílio desses sistemas que coletam, documentam, classificam, ordenam e armazenam as ideias ali propostas.
Os dados são transmitidos para um servidor central após tomadas as decisões e disponibilizados para todos os participantes dessa reunião. Esses sistemas colaboram principalmente para que seja possível promover decisões que envolvam muitos participantes, aumentando a colaboratividade e produtividade.
Os atuais sistemas de apoio ao executivo (SAE) são sistemas que processam informações, transmitem e disponibilizam dados detalhados aos gerentes seniores para que possam controlar o desempenho da empresa. Alguns sistemas têm sofisticadas tecnologias que disponibilizam esses dados por meio de painéis digitais, para que esses gerentes monitorem as diversas atividades que envolvem os negócios da empresa como condições de mercado, atividades dos concorrentes, detectar problemas, novas oportunidades e, principalmente, prever tendências.
Esse painel fornece indicadores primordiais de controle para os gestores, em forma de tabelas, gráficos, grafos, diagramas, cronograma de atividades, mas também mostram informações resumidas, essenciais e estratégicas para importantes tomadas de decisões executivas.
Os sistemas de gestão do conhecimento são responsáveis pela melhoria na qualidade da informação, aumentando a capacidade da empresa de compreender seu ambiente e agregar conhecimento aos seus processos de negócios.
Essa ação influencia diretamente o processo de tomada de decisão. Como já dissemos em outras aulas, o conhecimento que não é compartilhado não acrescenta valor à empresa, e isso implicará em uma operação menos eficiente e eficaz.
Precisamos lidar com diferentes tipos de conhecimento. Temos o conhecimento que foi desenvolvido pela empresa em função de sua experiência ao lidar com as situações e problemas anteriores. Eles evoluíram ao longo dos anos e podem ser encontrados na forma de processos estruturados e textualmente documentados. O conhecimento semiestruturado se apresenta na forma de documentos não padronizados por processos, como mensagens de texto e voz, troca de informações em salas de reuniões, folhetos entre outros. Boa parte do conhecimento é considerada como tácita e dificilmente está documentada por escrito. Segundo especialistas, pelo menos 80% do conteúdo organizacional é semiestruturado ou não estruturado.
Existem dois tipos de sistemas de gestão do conhecimento: os sistemas de gestão integrada do conhecimento e os sistemas de trabalhadores do conhecimento.
Os sistemas de gestão integrada do conhecimento são de uso geral e abrangente, lidam com esses três tipos de conhecimento na empresa e possuem recursos para coletar e armazenar dados estruturados e não estruturados e localizar o conhecimento técnico dos funcionários da empresa. Utilizam repositórios de documentos, relatórios, apresentações e melhores práticas, além de recursos para integrar e organizar o conhecimento semiestruturado. Quando o conhecimento apropriado não está formalizado e documentado, os sistemas de rede de conhecimento buscam por especialistas dentro da empresa que tenham experiência e domínio de atuação bem definido na área do problema.
Em complemento, os sistemas de trabalhadores do conhecimento são desenvolvidos para promover a criação de novas informações técnicas e certificar que esse conteúdo seja corretamente integrado aos processos da empresa. Esses sistemas fornecem ferramentas especializadas para engenheiros, cientistas e analistas de conhecimento. São recursos gráficos, ferramentas analíticas, de gestão de comunicações e de documentação.
Conceitos Fundamentais
Data Mining: (mineração de dados), aplicação comum em grandes bancos de dados. Sua principal função é procurar por padrões e encontrar relacionamentos entre dados, gerando informações relevantes.
Groupware: é um software colaborativo que apoia o trabalho em grupo, coletivamente envolvidos em tarefas ou objetivos comuns, com ferramentas e interface compartilhada.
OLAP: (Online analytical processing), processamento analítico online é a capacidade para manipular e analisar um grande volume de dados sob múltiplas perspectivas para auxiliar gestores em qualquer nível da organização na tomada de decisões.
Aula-tema 08: Como desenvolver e gerenciar sistemas
Um sistema de informação é projetado para solucionar um problema ou até mesmo melhorar o desempenho de algum processo da empresa. Para resolver um problema, esse sistema precisa ser bem definido, além dos envolvidos estarem conjuntamente posicionados sobre a situação.
A fase de definição é crítica. Normalmente, um problema demanda muito trabalho e gera divergência sob vários aspectos, principalmente sobre a causa e a gravidade. Ao identificar um problema, ou um conjunto de problemas, é necessário encontrar formas para tratar essa situação, do aspecto humano, organizacional, tecnológico ou até mesmo da combinação entre eles. Uma vez definido e analisado, é possível decidir sobre as ações a serem tomadas, considerando as características e objetivos da empresa.É necessária uma análise de requisitos da informação, definindo e alinhando os objetivos e as funcionalidades do sistema. Por vezes, algumas soluções possíveis não exigem a utilização de uma solução informatizada, mas definições e ajustes nos processos administrativos, mão de obra qualificada e treinamento, e na maioria dos casos, um simples revisão de tarefas. De outra forma, algumas soluções demandam alterações radicais nos sistemas existentes e até mesmo o desenvolvimento de novos sistemas.
Descreve-se então uma proposta de sistemas, apresentando os custos e os benefícios, as vantagens e as desvantagens de cada alternativa. Realiza-se também um estudo de viabilidade para determinar se essas alternativas são alcançáveis financeiramente, tecnicamente, e sob o ponto de vista da organização. A partir da definição da melhor solução, inicia-se a implementação do sistema, definindo o projeto de sistemas, que apresenta a forma com que a solução escolhida deverá ser implementada.
Esse projeto é a base, é o modelo para a solução e contém todas as especificações das funções determinadas pela avaliação inicial. As especificações abordam os componentes referentes à estrutura e cultura organizacional, além da viabilidade técnica e humana.
Esses são os tipos de especificações produzidos durante a criação do projeto de sistemas:
Saída: são especificados o meio de comunicação e quais conteúdos serão disponibilizados, como relatórios, pedidos, consultas.
Entrada: o fluxo de dados e a forma como serão inseridos no sistema; a interface do usuário, a avaliação e administração de erros.
Banco de dados: as especificações de registros, as regras e os relacionamentos e os requisitos de capacidade; no processamento, a lógica de programação e cálculos.
Procedimentos manuais: a definição de quais atividades serão integradas e como, quando e onde será feita a execução.
Segurança e controles: as regras de acesso, controles de entrada, processamento e saída, além do feedback do sistema.
Conversão: a metodologia utilizada nos testes e a estratégia de transporte e utilização de dados para o novo sistema.
Treinamento e documentação: as mudanças organizacionais, a definição das tarefas e trabalho, além da definição de alguns processos e automatização de outros.
Nos últimos passos da implementação dos sistemas, algumas outras atividades devem ser realizadas. A primeira consiste na seleção e compra de equipamentos apropriados, especificados pelos desenvolvedores para suportar a aplicação. Esses equipamentos podem ser comprados ou alugados, os custos foram previstos na proposta de sistemas.
A próxima está relacionada com resoluções acerca do software, que pode ser desenvolvido por uma equipe interna, sob medida para atender as especificações e necessidades. Desta forma, conta com a supervisão de um gerente de projeto e apoio dos gestores das áreas envolvidas.
Esse gerente pode ser funcionário da empresa, com experiência em gestão de projetos e conhecimento do problema, mas também pode ser um gerente contratado e trabalhar colaborativamente com os outros gerentes. O software pode também ser adquirido de um desenvolvedor externo, como um fornecedor de outsourcing (terceirização) ou um provedor de serviços.
Uma vez pronto, o software passará pela fase de testes. Cada programa de computador passa por um teste detalhado, conhecido como teste de unidade, além do teste de funcionamento em todo o sistema, chamado teste de sistema. A certificação será feita no teste de aceitação, garantindo que o sistema está fornecendo soluções corretas e pronto para ser implantado no ambiente de produção.
Independente do sistema ser novo ou apenas haver uma modificação em um sistema existente, usuários finais e especialistas precisam de treinamento para utilizar o sistema. Por este motivo, a documentação é imprescindível e deve ser preparada mostrando as funcionalidades do sistema, como tutoriais, ajuda online e seção de perguntas e respostas, possibilitando uma familiarização do usuário com o novo ambiente e diminuindo a chance de rejeição da nova solução.
A conversão é uma etapa crítica, que pode ser realizada de três maneiras. Pode ser feita de forma paralela, onde o sistema novo e o antigo são executados ao mesmo tempo, durante um período para validação. Nesse caso, o sistema antigo continua disponível como reserva, em caso de problemas com o novo. No entanto, a conversão também pode ser direta e substituir completamente o sistema antigo pelo novo.
A mudança ocorre em uma data determinada e o sistema antigo é abandonado por completo. Um procedimento intermediário é a conversão em fases, que faz a substituição de módulos e funcionalidades do sistema antigo pelo sistema novo de forma progressiva. Concluída a conversão, pode-se dizer que o sistema está em produção.
Desse ponto em diante é feita a avaliação periódica do sistema, a fim de verificar se a alternativa implementada atinge as metas propostas e fornece a solução esperada. Essa revisão é necessária para detectar a necessidade de mudanças em relação ao hardware, implantação de novas funcionalidades, correção de erros e melhorias.
O desenvolvimento de uma solução não pode se referir apenas a instalação de equipamentos e implantação do software. É preciso considerar as mudanças geradas na organização em função da nova solução, implantação de novos processos, novas informações e, por vezes, nova estrutura hierárquica e de poder para tomadas de decisões. Além disso, também é necessário planejar essa mudança de maneira ordenada e eficiente. Existem diferentes formas de abordar esse processo de desenvolvimento, pois essa é a chave decisiva para o sucesso ou fracasso de uma solução de sistema de informação.
O ciclo de vida de sistemas é abordagem que fragmenta o desenvolvimento em estágios formais: análise e projeto de sistema, programação, teste, conversão e produção. Este é o método mais tradicional, com rigor e formalidade na análise, especificações e geração de documentação, e por isso é o mais indicado no caso de desenvolvimento de grandes sistemas. Além disso, mantém uma divisão entre desenvolvedores e usuários finais, que limitam-se a apresentar informações requisitadas pelos especialistas.
A prototipagem é a montagem de um modelo preliminar do sistema, deixando de lado o rigor e formalidade, mas com a possibilidade de rapidamente obter uma avaliação dos usuários finais sobre sua proposta e funcionalidade. Especialmente útil para o projeto da interface, esse protótipo permite interação com o usuário final, que pode ter uma ideia inicial de seus requisitos e aprimorar quantas vezes forem necessárias, conforme sua necessidade. O desenvolvimento desse protótipo passa por quatro etapas: a identificação dos requisitos básicos do usuário; o desenvolvimento de um protótipo inicial; a utilização do protótipo; e a revisão e aperfeiçoamento do protótipo.
Outra forma é o desenvolvimento pelo usuário final, que é considerada uma possibilidade remota em vista do cenário de alguns anos atrás. Com o uso de linguagens de quarta geração, o desenvolvimento de aplicações do tipo drag & drop, e as ferramentas de software; os usuários finais podem acessar dados, utilizando filtros personalizados, além de criar e personalizar seus relatórios, gráficos e desenvolver sistemas sem qualquer assessoria de analistas ou programadores.
Esses produtos tendem a ser mais produtivos, pois são finalizados mais rapidamente por pular várias etapas de desenvolvimento e de acertos entre desenvolvedores e usuários finais. Uma questão que, muitas vezes, causa preocupação é a ausência de metodologia formal, resultando em falta de documentação e testes, ocasionando riscos ao processo em que esses sistema está inserido. No entanto, esta é uma solução econômica e muitas vezes eficiente para uma simples necessidade.
Para grandes sistemas e pouco tempo para desenvolvimento, muitas empresas procuram por soluções externas, por pacotes de software, aplicativo ou componentes de software pré-programados. Como as funções básicassão comuns para muitas empresas, não é difícil encontrar um pacote que consiga atender à maioria dos requisitos, economizando recursos que seriam empregados no desenvolvimento de projeto, implantação e testes primários. Além disso, muitos desses pacotes possuem recursos que possibilitam a personalização para atender os requisitos exclusivos da empresa.
Em último caso, a empresa pode solicitar ao desenvolvedor a alteração e customização desse software para atender exatamente suas necessidades. É importante ressaltar que a customização pode implicar em tempo e custos extras que inviabilizam sua utilização, por isso é importante o planejamento. Como alternativa, pode-se optar pela utilização de outsourcing. Essa abordagem tem se mostrado uma alternativa economicamente viável em função da oferta de recursos cada vez mais sofisticados, completos e de qualidade, e em função da grande competitividade entre empresas provedoras de serviço.
A gerência de projetos está relacionada com a implantação e gestão da inteligência de uma empresa, do conhecimento, habilidades, ferramentas e técnicas para alcançar os objetivos da empresa, considerando as limitações de tempo e dinheiro. Segundo pesquisas realizadas por consultorias especializadas, existe uma alta taxa de fracassos entre os projetos de sistemas de informação. A principal razão disso é a falta de gestão, pela incapacidade de administrar a mudança organizacional que a nova tecnologia demanda. A gerência de projetos inclui planejamento; avaliação de riscos; estudo de viabilidade; a organização, aquisição de recursos humanos e materiais; atribuição de tarefas; e direcionamento de atividades. Acrescenta-se a isso, principalmente, o controle da execução do projeto, por meio de relatórios de acompanhamento e análises dos resultados.
Não existe fórmula mágica para o sucesso, mas casos de sucesso e de fracasso são estudados e especialistas levantam alguns pontos em comum para esses cenários. A gerência de projetos para sistemas de informação precisa lidar com cinco variáveis principais: o escopo, o tempo, o custo, a qualidade e o risco. Todos esses fatores precisam ser cuidadosamente observados e acompanhados, desde o planejamento até a fase de produção.
Determinar a prioridade e escolher os projetos que prometem mais recompensas aos negócios é uma decisão difícil, baseada quase sempre na relação custo-benefício. Alguns benefícios são tangíveis, pois podem ser quantificados e pode-se calcular um valor monetário de retorno. Por outro lado, os benefícios intangíveis não podem ser quantificados imediatamente, são como investimentos em ideias, serviços, processo, e que se reverterão em valores quantificáveis ao longo do tempo. A empresa utiliza um plano de sistemas de informação que apresenta os benefícios e traz o resultado a respeito do quanto a solução escolhida corresponde à estratégia e ao seu plano de negócios, aumentando as chances de sucesso do projeto.
Conceitos Fundamentais
Customização: introdução de modificações em um software padrão (standard), com o objetivo de torná-lo aderente às necessidades particulares de uma empresa ou linha de negócio. Exige um grande esforço de implementação.
Drag & drop: (arrastar e soltar) terminologia adotada para designar aplicações de interface gráfica que permitem a ação de clicar em um objeto virtual e "arrastá-lo" a uma posição diferente ou sobre um outro objeto virtual.
Outsourcing: (terceirização) prática de delegar a operação de centrais de computadores, redes de telecomunicações e o desenvolvimento de aplicativos a fornecedores externos.

Outros materiais