Baixe o app para aproveitar ainda mais
Prévia do material em texto
Importância dos sistemas de informações nas empresas Sistemas de Informação e as tecnologias Sistemas de Informação Gerencial e seus tipos Vantagem competitiva com os sistemas de informações ( BI, e_Commerce, SharePoint, segurança) Unidade 4 - Sistemas de Informações Gerenciais Importância dos sistemas de informações nas empresas Introdução à unidade de ensino Importância dos sistemas de informações nas empresas Sistemas de Informações Gerenciais | Tópico 1: Importância dos sistemas de informações nas empresas Nome do professor- autor • Juliano Heinzelmann Reinert (autor) • Daniela Diniz (co-autor) Introdução à unidade de ensino Capítulo 1 de 2 Introdução à unidade de ensino Esta unidade tem como objetivo apresentar a temática sobre sistemas da informação e a sua importância para as organizações, as tecnologias dos sistemas de informação, processos gerenciais e seus tipos, assim como a vantagem competitiva com a sua aplicação. Esta unidade está dividida em 4 tópicos. O primeiro aborda a importância dos sistemas de informação nas empresas, na qual apresenta a transição de uma sociedade industrial para uma sociedade informacional e do conhecimento, em que os principais recursos da organização passam a ser os ativos intangíveis. O segundo tópico abrange questões relacionadas aos sistemas de informação e suas tecnologias, bem como os principais conceitos de “informação”, como também as principais características da informação; e o terceiro tópico fala dos sistemas de informação gerencial e seus tipos. O quarto tópico está relacionado à vantagem competitiva com os sistemas de informação, na qual apresenta seu valor estratégico da informação na era digital. Ao final desta unidade você será capaz de: Bons Estudos! C O NT I NU E Vivenciamos a transição de uma sociedade industrial para uma sociedade informacional e do conhecimento, o que exige cada vez mais das empresas atenção para suas informações, exigindo de seus gestores estratégias eficientes e eficazes, que podem ser facilitadas utilizando-se de recursos inteligentes oferecidos pela tecnologia de informação e sistemas de informação gerencial. No capitalismo industrial, a maior parte das empresas atuava no setor da indústria, por meio da produção em massa e padronizada de produtos tangíveis a serem consumidos pela população. A competitividade das empresas era consequência da sua capacidade de produzir itens com maior eficiência e produtividade, ou seja, a um menor tempo e custo. O trabalho “braçal” era mais demandado que o trabalho intelectual, mesmo porque o poder era altamente centralizado e quem tomava as decisões na empresa era a alta administração. Portanto, a informação e o conhecimento detido pelos funcionários que trabalhavam na produção não eram considerados no processo decisório. Capítulo 2 de 2 Importância dos sistemas de informações nas empresas Na videoaula a seguir será apresentado a evolução das eras: desde a agricultura, indústria e informação/conhecimento. VIDEOAULA - Eras da agricultura, industrial e conhecimento O modelo das organizações na era industrial era fundamentado nos princípios da Administração Clássica Taylorista, caracterizado por elevado nível de controle e supervisão do trabalho; estrutura hierarquizada e centralizada; racionalização e padronização do trabalho; controle de tempos e movimentos; ampla divisão de tarefas; e pela primazia da máquina em relação ao trabalhador. Ou seja, a máquina impunha o ritmo do trabalho e cabia ao funcionário apenas a tarefa de execução. A Figura 1 apresenta o comparativo dessas eras. FIGURA 01 - Comparação das eras da agricultura, industrial e da informação Fonte: Adaptado de Chiavenato (2008). (Adaptado) O diferencial competitivo das organizações deixa de ser o nível de produção da empresa e passa a residir em sua capacidade de gerenciar as suas informações, criar novos conhecimentos e inovar em soluções, produtos, processos e serviços. Portanto, a lógica empresarial se altera totalmente. O trabalhador braçal da revolução industrial é substituído pelo trabalhador do conhecimento. Assim, empresas que investiam pesado em bens de capital tradicionais da era industrial – motores e turbinas, equipamentos de controle, máquinas para trabalho industrial, de construção e agrícolas – passam a direcionar seus investimentos para ativos e tecnologias da informação (hardware e software), ferramentas que possibilitam a coleta, o armazenamento, o processamento, o tratamento, o compartilhamento e a difusão das informações dentro e fora dos limites da organização. Segue abaixo, os benefícios com o uso dos sistemas e tecnologias da informação: Contribui para a excelência operacional. Apoia o processo de tomada de decisão nas empresas. Possibilita a interface entre diferentes pessoas, setores e organizações. Constitui base importante para a inovação em produtos, serviços e modelos de negócio. Possibilita um relacionamento mais estreito, eficiente e interativo das organizações com diferentes agentes no mercado (clientes, fornecedores, órgãos reguladores, governo, Nesse sentido, os sistemas de informação representam tecnologias fundamentais para possibilitar o uso eficiente e efetivo das informações disponíveis dentro e fora das organizações. O papel da tecnologia, portanto, é otimizar e melhorar o trabalho humano. Se na Revolução Industrial a máquina ditava o ritmo de trabalho, na era informacional a tecnologia é utilizada como uma ferramenta a serviço do homem (LAUDON; LAUDON, 2014; BELMIRO, 2012). Do exposto, entende -se que as empresas que não aderirem aos benefícios dos sistemas e tecnologias da informação terão problemas no seu atual contexto de negócios. Veja na videoaula a relação que há entre o processo decisório e o sistema de informação. VIDEOAULA – O papel dos sistemas de informação no processo decisório comunidade, entre outros). Permite um controle e um planejamento mais efetivo nas organizações. Promove maior segurança de acesso à informação. Provê dados úteis que aumentam a capacidade da empresa lidar com mudanças e incertezas ambientais. Amplia a integridade, autenticidade e veracidade das informações utilizadas no ambiente empresarial (LAUDON; LAUDON, 2014). Na literatura sobre gestão da informação e do conhecimento, encontramos diversos conceitos a respeito do significado de “informação”. Todavia, todos esses conceitos têm em comum a noção de que a informação é um recurso mais rico e completo do que simplesmente um conjunto de dados. Isto é, passou por processo de tratamento, interpretação e análise e, portanto, contempla um significado e um sentido para apoiar os indivíduos no processo decisório. Na sociedade informacional, um aspecto importante do ponto de vista gerencial é saber diferenciar três conceitos no campo da gestão do conhecimento: dado, informação e conhecimento, conforme Figura 2 (LAUDON; LAUDON, 2014). FIGURA 02 – Dados e informação Fonte: Elaborado pelos autores. Em primeiro, o “dado” refere-se a um conjunto de observações brutas, que não passaram por qualquer tipo de tratamento e análise. Podem ser entendidos como registros ou fatos em sua forma primária. Podem ser números, palavras, textos que são mais fáceis de estruturar e manipular eletronicamente Já a “informação” é um conjunto de dados que foi organizado ou categorizado em determinado padrão e de acordo com uma lógica. Ela acrescenta algum valor aos dados e tem significado e finalidade. Por fim, o “conhecimento” é o recurso mais estruturado desses três. Tem origem na mente das pessoas e depende do contexto em que foi criado. É uma mistura de experiências, valores e informações contextuais. Nas organizações, ele está presente não só em documentos e registros, mas também em rotinas, processos, práticas, normas organizacionais e na mente dos profissionais daquela organização. O conhecimento, em geral, percorre diferentes níveis e dimensões: parte do nível individual e vai se expandindoaté envolver toda a organização e sua rede de parcerias. Portanto, o conhecimento pode existir nos indivíduos, grupos, na organização e para além das fronteiras organizacionais, a partir da transferência do conhecimento para outras empresas parceiras. Por que o conhecimento passa a ser considerado um recurso estratégico na era da informação? Se anteriormente, ativos concretos e tangíveis eram considerados mais importantes, o que foi alterado nas últimas décadas? Assim como a informação merece seu destaque porque: O conhecimento é o principal insumo do processo de inovação. Ou seja, a inovação depende da criação de novos conhecimentos. O conhecimento possui natureza subjetiva, na medida em que depende do ponto de vista do indivíduo, da sua sensibilidade, sua visão de mundo e sua experiência pessoal. O conhecimento é um recurso dinâmico, pois emerge das interações sociais entre os indivíduos e está em constante processo de renovação. O conhecimento é dependente do contexto, pois ele está associado a um determinado tempo e espaço. Assim, o conhecimento pode perder significado quando transferido para outros ambientes, na ausência de um processo de adaptação necessário (NONAKA; TAKEUSHI, 1997). É um insumo básico para a geração de novos conhecimentos e, consequentemente, para a inovação. É um dos poucos recursos que não se esgota, como por exemplo, algumas matérias-primas, equipamentos e a infraestrutura da organização que sofrem processos de depreciação. Ao contrário dos ativos comuns, a informação pode ser disseminada infinitamente e utilizada por diferentes pessoas ao mesmo tempo. É fundamental para subsidiar os gestores no processo decisório. Desse modo, possibilita uma tomada de decisão mais eficiente e eficaz, na medida em que reduz a incerteza nesse Tais justificativas do valor estratégico da “informação” estão basicamente associadas aos processos internos da organização. Porém, a empresa, também se beneficia da informação para lidar de forma mais eficaz com o seu contexto externo, especificamente, com as variáveis ambientais que intervêm no funcionamento da organização. O uso efetivo da informação no contexto das organizações depende de um conjunto de condições organizacionais. Ou seja, na ausência de pessoas capacitadas e comprometidas com o uso da informação e dos SIGs (Sistemas de informação Gereciais); na ausência de uma cultura organizacional que valoriza o capital intelectual da empresa e o processo de inovação; na ausência de uma infraestrutura tecnológica capaz de possibilitar a captura, a coleta, o registro, o armazenamento, o compartilhamento e a disseminação de informações nas organizações, a finalidade da informação e dos SIGs pode se esvaziar. A “visão baseada em recursos”, emergente na década de 1990, chama a atenção para a importância central dos ativos “informação” e “conhecimento” nas organizações. Tal perspectiva vê as competências essenciais, as capacidades dinâmicas e os ativos intangíveis como as principais fontes de vantagem competitiva sustentável das organizações na atualidade (DAVENPORT, 2000). Na medida em que fontes tradicionais de vantagem competitiva, tais como ativos tangíveis, não se revelam mais suficientes para garantirem uma posição competitiva sustentável, as pessoas e os seus conhecimentos passam a ser enfatizados como elementos centrais de diferenciação. Desse modo, a gestão dos recursos intangíveis passa a ser uma das principais atividades das organizações. Neste contexto, a informação e o conhecimento tornam-se elementos centrais dos diversos processos da organização e do ambiente de negócios. Qualquer ação e decisão da organização dependem de informação. A informação torna- se base para a definição das estratégias da empresa, para a escolha dos caminhos mais eficazes para o alcance dos objetivos e para um processo de tomada de decisão mais efetivo nas processo. É de fácil circulação no âmbito da organização, favorecendo o seu compartilhamento entre diferentes pessoas, equipes, setores e mesmo fora dos limites da organização (compartilhamento de informações com empresas parceiras) (LAUDON; LAUDON, 2014). instâncias operacionais, táticas e estratégicas. Portanto, a informação é insumo básico de toda função e atividade na organização, independendo do nível hierárquico, permeando, assim, a organização em sua totalidade. Uma gestão efetiva da informação depende da condução de um processo de gerenciamento da informação na organização, envolvendo a realização de um conjunto de diferentes atividades. Dentre elas, merecem destaque: O uso da informação envolve um conjunto de questões éticas, políticas e sociais. Como é um campo de estudos contemporâneo, observa -se que em alguns países as regulamentações, ainda, carecem de maior consolidação e detalhamento. Um modelo que considera o uso “seguro” da informação na organização é o de Laudon e Laudon (2014), que considera a avaliação de quatro dimensões pelos administradores. Ou seja, a segurança no uso da informação é caracterizada pela presença, no mínimo, desses quatro elementos, os quais devem ser acompanhados e avaliados pelos gestores conforme figura 3. FIGURA 03 – Aspectos para a segurança da informação Identificação das necessidades de informações (tanto internamente, como externamente). Captura, coleta e obtenção das informações consideradas relevantes. Análise, interpretação, avaliação e tratamento das informações coletadas. Distribuição, disseminação e difusão das informações tratadas entre diferentes pessoas, setores e organizações (se for o caso). Aplicação e utilização das informações disponíveis. Registo e armazenamento das informações nas bases de dados e sistemas da empresa. Descarte das informações obsoletas. Retroalimentação. Fonte: Elaborado pelos autores. (Adaptado) A integridade refere- se ao processo para assegurar a exatidão e precisão da informação, visando confirmar se a informação está correta e não foi corrompida e/ou enviesada. A confidencialidade diz respeito à garantia de acesso à informação somente por pessoas autorizadas, limitando o acesso a determinadas máquinas, redes, instâncias e pessoas. Já a disponibilidade indica que a informação deve estar disponível para todos aqueles que necessitarem dela e que foram autorizados para tal. Por fim, a autenticidade é a propriedade que garante que a informação é proveniente de fonte confiável e reconhecida (LAUDON; LAUDON, 2014). Sistemas de Informação e as tecnologias Sistemas de informação e as tecnologias Sistemas de Informações Gerenciais | Tópico 2: Sistemas de informação e as tecnologias Em uma organização, a infraestrutura interna de tecnologia da informação tem como partes integrantes todos os seus elementos de estrutura física que compreendem desde espaços físicos até as pessoas que suportam o funcionamento desta estrutura e ainda atingem até os recursos de sistemas de informação. Na videoaula a seguir, será apresentado os fundamentos de sistemas de informação e a tecnologia da informação. Capítulo 1 de 1 Sistemas de informação e as tecnologias VIDEOAULA - Fundamentos de sistemas de informação Advindo do latim, a palavra “infraestrutura” tem em sua composição o significado de: “infra”: “interno” e “estrutura”: “alicerce”. Desta forma, na infraestrutura, passa a se analisar os elementos componentes do alicerce interno de sustentação dos sistemas de informação, tratado nas organizações como uma área intitulada de “Tecnologias da Informação”, ou comumente conhecida como “TI”. Balarine (2002) define a TI como a inter relação coordenada entre objetos, representado por recursos de hardware e veículos, representados por recursos de software, com o objetivo de criar sistemas de informação. Em um nível mais aprofundado a respeito desta análise, temos a Tecnologia da Informação apresentada a partir da seguinte afirmação: Por tecnologia da informação (TI), entende-se todo software e todo hardware de que uma empresa necessita paraatingir seus objetivos organizacionais. Isso inclui não apenas computadores, disk drives, assistentes digitais pessoais – e até mesmo iPods, se usados para fins organizacionais , mas também softwares, como os sistemas operacionais Windows ou Linux, o pacote Microsoft Office e outros milhares de programas computacionais que normalmente podem ser encontrados nas empresas (LAUDON; LAUDON, 2010, p. 12). O conceito de hardware compreende toda tecnologia disposta de forma física, utilizada com o propósito de coletar, armazenar, processar e operacionalizar entradas e saída de dados em um sistema computacional. Como exemplo, temos os computadores e todos os outros periféricos de um computador como: mouse, impressora, microfones, sensores, leitores de códigos de barra, teclados, entre outros. As estruturas de hardware de uma organização podem ser subdivididas em três categorias principais como os dispositivos de entrada; dispositivos de saída e dispositivos de armazenamento. O software é um conjunto de instruções escritas utilizando um método específico, que pode ser interpretado por um computador com a finalidade de processar e/ou transformar um conjunto de informações, utilizando um conjunto de regras específicas e pré -estabelecidas pelo desejo ou necessidade do usuário que o utilizará. Desta forma, pode-se dizer que para o desenvolvimento das atividades computacionais diárias a empresa precisa se preocupar com pouco mais do que simplesmente adquirir um computador, será necessário ainda se preocupar com questões relativas ao sistema operacional, e ainda com relação às suas atividades específicas e aos problemas que deseja resolver, somente assim, é possível definir os softwares aplicativos dos quais irá necessitar e, dessa maneira, realizar sua aquisição, instalação e só então partir para a utilização efetiva do computador. As redes de computadores são responsáveis pela interconexão entre os computadores internos e externos de uma organização. Por definição, é um sistema computadorizado que utilizando dispositivos de tecnologia voltados à comunicação, conectam dois ou mais computadores com o propósito da troca de dados e informações como visto em Capron e Johnson (2004) e também em Laudon e Laudon (2010). A comunicação de dados entre computadores de uma organização precisa ocorrer de forma eficiente entre os colaboradores de uma organização, entre a organização e seus parceiros de negócios como: clientes, fornecedores e até mesmo concorrentes. As LAN’s (Local Area Network), redes de maior interesse pelas organizações, são responsáveis pela comunicação interna em uma organização e podem ser encontradas funcionando por meio de meios físicos, ou seja, conexão via cabos, ou ainda por comunicação sem fios, as conhecidas redes wi fi. Esta é uma área da organização que tem também em sua alçada tratar dos assuntos relacionados aos acessos à internet, bem como intranets. Segundo Laudon e Laudon (2014), a área de gestão de dados deve se preocupar não apenas com o armazenamento físico das informações, pois a utilização de um software especializado em gestão de dados deve também organizar e disponibilizar os dados aos membros de uma organização. Desta maneira, a área de gerenciamento de dados deve pensar de forma estratégica o fluxo das informações em uma organização, atentando- se para as questões de coleta dos dados e informações, sua classificação, organização, armazenamento, recuperação, distribuição, utilização e até mesmo com o descarte, como forma de otimizar os sistemas de gestão de dados, mantendo na organização informações que são realmente úteis, se preocupando nesse ponto com a questão da quantidade de equipamentos para armazenamento das informações, ou seja, observando a capacidade do banco de dados. Os serviços na área de sistemas de informação compreendem como uma área de sistemas de informação e/ou tecnologias da informação de uma organização com várias funções. No entanto, um grupo específico de atividades necessárias para manter toda estrutura em funcionamento efetivo em maior parte do seu tempo é aquele referente à área de serviços que: Além destas atividades, constantemente as organizações recorrem a recursos externos, tanto para manutenção como consultoria e treinamentos, sendo dessa forma, preocupação inerente à área de serviços gerenciar a contratação destes serviços, controlar a sua execução e garantir que contratos sejam cumpridos de forma correta. Esta é a área normalmente representada nas organizações por meio da equipe de suporte técnico de tecnologias da informação. Em uma organização, para a solução da grande diversidade de situações são requisitadas ferramentas adequadas, e quando se tratam de dados e informações essas ferramentas certamente são os computadores. Desta forma, os gestores de TI devem ser capazes de identificar em uma organização a real necessidade e o tipo de computador que deve ser utilizado em cada área ou até mesmo para trabalhadores específicos. Diante disso, passa- se a abordar os principais tipos de computador utilizados pelas organizações, suas principais funcionalidades e os tipos de profissional e requisitos que devem atender, visto que existe uma grande variedade de computadores que se diferenciam por meio de sua capacidade de processamento, tamanho e capacidade de armazenamento de dados Opera os recursos de hardware e software. Gerencia o hardware e os componentes da infraestrutura. Realiza atendimento de suportes de software e hardware. Realiza treinamentos de utilização de sistemas e hardware. Oferece manutenção a todo o parque de hardware. QUADRO 01 - Diferentes tipos de computadores Fonte: Elaborado pelo autor Caminhando nesta temática, conforme a figura 4, temos que a infraestrutura de tecnologia da informação é composta pelo hardware, software, redes, gerenciamento de dados e serviços. FIGURA 04 - A infraestrutura de tecnologia da informação Fonte: Adaptado de Laudon e Laudon (2014). (Adaptado) Sistemas de Informação Gerencial e seus tipos Sistemas de informação gerencial e seus tipos Sistemas de informação para a administração de processos organizacionais Sistemas de Informações Gerenciais | Tópico 3: Sistemas de informação gerencial e seus tipos Uma das principais vantagens dos sistemas de informação é fornecer dados relevantes para apoiar e subsidiar o processo decisório. Ou seja, de posse de informações críticas em tempo real, os gestores e funcionários conseguem tomar decisões mais eficientes nas empresas. Portanto, o acesso e a exatidão da informação são componentes fundamentais do processo decisório. A videoaula a seguir explica os tipos de sistemas de informação conforme a pirâmide de 3 níveis. VIDEOAULA - Sistemas de informação gerencial e seus tipos Capítulo 1 de 2 Sistemas de informação gerencial e seus tipos A maior parte dos teóricos da administração atribuem a Herbert Simon (1971) a concepção da teoria das decisões nas organizações. Simon (1971) conceitua a empresa como um sistema complexo de processos decisórios, no qual cada pessoa participa, de modo racional e consciente, das escolhas empresariais. Laudon e Laudon (2014) propõem um modelo teórico que classifica os tipos de decisão existentes na organização, conforme Figura 5. Por meio da pirâmide hierárquica abaixo, os autores apresentam as necessidades de informação dos grupos responsáveis pela tomada de decisão em uma empresa. FIGURA 05 - Tipos de decisões nas organizações Decisão não estruturada. Ex.: Planejamento de novos negócios. Decisão semiestruturada. Ex.: Orçamento de Capital. Orçamento de programas. Decisão estruturada Ex.: Controle de estoque. Fonte: Adaptado de Laudon e Laudon (2014). (Adaptado) O modelo, parte da premissa de que cada instância organizacional requer diferentes tipos de informação, bem como tomar diferentes decisões. Assim, as decisões não estruturadas competem aos gerentes de nível estratégico da empresa; já asdecisões semiestruturadas são de responsabilidade dos gerentes de nível intermediário; e, finalmente, as decisões estruturadas competem aos funcionários da instância operacional. Complementarmente, o modelo de O’Brien (2010), conforme quadro 2, fornece exemplos dos diferentes tipos de decisões por nível hierárquico da empresa. QUADRO 02 - Exemplos de decisões pelo nível hierárquico da empresa Fonte: Adaptado de O’Brien (2010). Stair e Reynolds (2015) apresentam outra classificação para as decisões: “decisões programadas” versus “decisões não programadas”. Mesmo com nomenclaturas distintas, essa segmentação se assemelha ao modelo proposto por Laudon e Laudon (2014). As decisões programadas são tomadas com base em um conjunto de regras e procedimentos definidos a priori e sob condições estáticas e previsíveis. Já as “decisões não programadas” são baseadas no julgamento subjetivo do tomador de decisão, e não há um padrão que indique o caminho mais adequado. Envolve uma situação de maior risco e instabilidade e requer uma análise mais qualitativa por parte do indivíduo, como, por exemplo, decidir sobre o desenvolvimento de uma nova linha de produto. Os diferentes tipos de sistemas de informação fornecem dados e informações importantes para o processo decisório nas diversas instâncias organizacionais. Eleutério (2015) classifica os sistemas de informação a partir de dois critérios: abrangência e nível de decisão. Em termos de abrangência, os sistemas de informações podem ser divididos em: Atendem a tarefas e atividades específicas de um departamento da empresa. Exemplo: sistema de folha de pagamento. Atendem a organização como um todo. Exemplo: Enterprise Resource Planning – ERP. Permitem a interação da organização com diferentes agentes no mercado (clientes, fornecedores, concorrentes, outras organizações, governo, etc.). Exemplo: O segundo critério utilizado por Eleutério (2015) para classificar os sistemas de informação é o nível de decisão e envolve diferentes elementos informacionais e, portanto, requer diferentes tipos de sistemas de apoio à decisão. Por exemplo, na instância operacional, as decisões são mais padronizadas, repetidas e estruturadas. Desse modo, Eleutério (2015) subdivide os sistemas de informações empresariais em três tipos, conforme Figura 6. FIGURA 06 - Tipos de sistemas de informações segundo o nível decisório Customer Relationship Fonte: Elaborado pelos autores. (Adaptado) Os sistemas de processamento de transações fornecem dados e informações relativas ao nível operacional da empresa, composto pelas funções e atividades mais básicas, padronizadas e rotineiras da organização. Em outros termos, captam, registram e processam as informações provenientes das transações da empresa. Como exemplo, é possível citar o sistema de controle de estoque e o sistema de folha de pagamento. De acordo com O’Brien (2010), os sistemas de processamento de transações devem atender aos seguintes requisitos mínimos de qualidade: desempenho, disponibilidade, integridade dos dados, capacidade de ampliar a sua capacidade técnica e de armazenamento, e facilidade de utilização pelos usuários. Em segundo, os sistemas de informações gerenciais visam atender aos gerentes de nível intermediário da empresa, os quais coordenam e supervisionam a instância operacional. Para executarem tais funções, os gerentes precisam ter acesso a informações quantitativas e qualitativas que podem ser visualizadas, sobretudo, a partir de relatórios gerenciais e gráficos. O modelo de Turban, Rainer e Potter (2007) enfatiza, especialmente, os sistemas de apoio gerencial e o classificam em dois tipos conforme Quadro 3. QUADRO 03 - Tipos de sistemas de apoio gerencial Fonte: Elaborado pelos autores. (Adaptado) Os Sistemas de Apoio à Decisão (SADs) correspondem aos sistemas computadorizados que combinam modelos e dados voltados para a resolução de problemas semiestruturados e alguns não estruturados. Isto é, são usados em decisões em que um julgamento é necessário ou em decisões que não são resolvidas através de algoritmos (TURBAN; RAINER; POTTER, 2007) Os sistemas de informação podem ser classificados pelo nível de abrangência da empresa, segmentando- se em três formatos: os Sistemas Departamentais, que atendem a um setor específico da empresa; os Sistemas Organizacionais, que atendem a organização como um todo; e os Inter organizacionais, que permitem a articulação da empresa com outras organizações. O CRM, traduzido como software de “Gestão de Relacionamento com o Cliente”, é um sistema integrado de gestão que capta, armazena, organiza, trata e disponibiliza informações relativas aos clientes da organização. Dados de diferentes naturezas e abarcando desde a fase de captação do cliente até o pós- venda, permitem que a empresa tenha um conhecimento profundo de seus consumidores e forneça um atendimento personalizado. Por meio do conhecimento dos hábitos, preferências, necessidades e expectativas do seu público-alvo, a organização consegue realizar uma gestão de sua interface com os seus clientes de forma mais eficaz. Portanto, uma das principais finalidades do CRM é ampliar a conexão, a fidelização e a satisfação de clientes atuais e potenciais. Já o “Sistema de Gestão da Cadeia de Suprimento” busca fornecer informações relevantes sobre os atores e organizações que fornecem os insumos básicos que a empresa utiliza para produzir os seus produtos ou entregar os seus serviços. Informações imprecisas podem gerar ineficiências na cadeia de suprimentos, como problemas de falta de peças, de capacidade ociosa de produção, de elevados custos de armazenamento de estoque e transporte. Portanto, um software que integra informações sobre os fornecedores da empresa permite uma gestão mais eficiente das compras de matérias-primas, evitando gargalos na cadeia de suprimento. Com o uso do “Sistema de Gestão da Cadeia de Suprimento”, a organização pode conseguir, inclusive, implementar a estratégia “just in time” que permite que a empresa produza a quantidade certa, transportando o produto para o lugar certo no tempo desejado. C O NT I NU E Os processos de negócio e a administração das organizações modernas são complexos, pois estão numa era da informação, na qual todos os percursos organizacionais dependem profundamente da obtenção e do processamento de informações. E ambas as ações (obter e processar) se dão de maneira cada vez mais rápida e eficiente, a fim de auxiliar não apenas nas atividades de administração das empresas, mas também no ambiente de negócios e controle de processos. É nesse sentido que diferentes tipos de sistema de informação gerencial e suas ferramentas passam a ser analisados. O primeiro e mais comum desses sistemas é o ERP (Enterprise Resource planning), utilizado em larga escala por organizações de diversos tamanhos, tipos e ramos de atuação. Capítulo 2 de 2 Sistemas de informação para a administração de processos organizacionais Por se tratar de um tipo de sistema proposto ao uso integrado e corporativo, possuirá certamente apenas uma base de dados, que realizará a integração de todos os processos informacionais da organização. Em função disso, terá um conjunto de interfaces diferentes e outro de funcionalidades diferentes, sendo estas disponibilizadas de forma estratégica na organização, atuando principalmente nos seguintes setores: (a) Administrativo; (b) Financeiro; (c) Recursos Humanos; (d) Estoque e Produção; (e) Contábil/Fiscal. Um ERP, conforme figura 9, é um sistema integrado que se constrói em torno de vários processos de negócios organizacionais e predefinidos, que, segundo Laudon e Laudon (2011), refletem para o setor da empresa, para a organização como um todo ou até mesmo para o ramo de negócio em que atua, um conjunto de melhores práticas. Isso significa tratar se de uma ferramenta experimentada e desenvolvida, com vistas ao funcionamento em determinado ambiente. A figura 7apresenta o funcionamento do ERP. FIGURA 07 – Estrutura de Funcionamento Básico de um ERP Fonte: Elaborado pelo autor. (Adaptado) Diante da análise da figura acima, é possível concluir que os ERPs têm como finalidade principal a integração informacional entre as áreas, em função da forma como trabalha o seu banco de dados e do processo de tomada de decisão em toda a extensão hierárquica da organização. Outra ferramenta de sistema integrado muito importante aos processos empresariais é o CRM, termo vindo do inglês Customer Relationship Management e traduzido para o português como Gerenciamento do Relacionamento com os Clientes. Nesse contexto atuam os sistemas de gestão de relacionamento com o cliente – ferramenta utilizada para monitorar todas as informações sobre os clientes de uma organização. A partir de um cadastro, a base de dados fica disponível aos mecanismos de análise e disponibilização. No momento de um atendimento, seja real ou virtual, essas informações serão disponibilizadas de forma rápida e assertiva ao atendente, que terá então dados necessários para oferecer um tratamento individualizado ao seu cliente. Tais informações também contribuem para decidir sobre ações promocionais de mercado, promoção de produtos, lançamento de novos produtos, inovação em processos e/ou serviços e até mesmo para a criação de sentido e solução de problemas do âmbito interno das organizações. Os CRMs são um tipo de sistema integrado que representa uma estratégia de negócio com base nas ações do marketing. Conforme Caiçara Junior (2015), a proposta é gerar informações que permitam às organizações entenderem seus clientes, identificando -os, descobrindo seus padrões de comportamento, mapeando gostos e ações. Os sistemas de CRM são classificados em três diferentes tipos: CRM Operacional, CRM Analítico e CRM Colaborativo, sendo cada um deles associado a um tipo de operação ou tarefa dentro do conceito geral de utilização desse tipo de software Outro tipo de processo organizacional que, além de demandar, tem chamado muito a atenção da área de SIG, são os processos de logística. Eles representam custos significativos ao processo de administração das empresas, além de representarem uma área que necessita igualmente de um pensamento estratégico, por se tratar de um ponto de importante interface com o cliente, tanto nas relações de negócios entre empresas quanto com os usuários finais, como exemplo podemos citar a Gestão da Cadeia de Suprimentos. O SCM ou Supply Chain Management, sigla que, traduzida ao português, significa Gestão da Cadeia de Suprimentos. Suas principais atividades são o planejamento, fornecimento, fabricação e entrega de produtos de forma otimizada, integrada e econômica, com foco principal nos prazos e na economia total de recursos ao longo de todo o processo. Um conceito necessário ao processo desse tipo de sistema integrado é o da cadeia de suprimentos, conforme Figura 8, definida por Laudon e Laudon (2014, p. 257) como “uma rede de organizações e processos de negócios para selecionar, matérias-primas, transformá-las em produtos intermediários e acabados e distribuir aos seus clientes”. Deve-se considerar que a cadeia de suprimentos tem também como característica a interligação entre empresas, mediante seus processos logísticos e troca de informações. FIGURA 08 – Fluxo de Informações na Cadeia de Suprimentos Fonte: Elaborada pelo autor. (Adaptado) Diante dessas definições, pode se entender que um SCM desempenha a função de gestão completa do fluxo logístico, envolvendo uma série de processos de tecnologia, como a utilização de uma base de dados única para concentrar seus dados de transação. Assista na videoaula a seguir as aplicações reais dos sistemas de informação. VIDEOAULA - Sistemas de informação gerenciais e suas aplicações nas organizações A administração da cadeia de suprimentos, quando realizada por meio de um software para essas funcionalidades, parte da premissa da posse de uma série de aplicações ou módulos integrados, conforme Chopra e Meindl (2004), ao afirmarem que os SCM são uma combinação de muitos aplicativos – algumas vezes, sistemas legados, como ERPs e, dessa forma, são capazes de abranger toda a cadeia de suprimentos, com o objetivo de alcançar a melhor relação de equilíbrio que possa existir entre os custos de operação e a eficiência do processo como um todo, tendo como suas principais aplicações os sistemas apresentados no quadro 4. QUADRO 04 – Aplicações do SCM Recebem dados sobre previsões, custos, margens e níveis de serviço e executam política de estocagem. Tem como objetivo estabelecer equilíbrio entre custos de estoque e custos de esgotamento do estoque Focado na operação do processo de produção, gerando cronogramas a curto prazo e alocando recursos para a execução das ordens de produção. Finalmente controla o fluxo de matéria-prima para que a produção ocorra fluidamente. Responsável por executar os planos de transporte: capacidade dos veículos, disponibilidade, tipos de veículos de acordo com a carga. Executa comandos de planejamento de estoque e as operações corriqueiras de um depósito, como armazenamento, separação de pedidos, além do acompanhamento dos níveis de estoque Dessa forma, é possível concluir que os SCM aglutinam os métodos clássicos da administração da logística empresarial à tecnologia, a fim de obter informações importantes para a melhoria das questões administrativas das empresas. Alguns dos pontos a serem tratados seriam a diminuição dos custos operacionais, a solução de problemas corriqueiros relacionados aos processos de transporte, o armazenamento etc. O foco está na otimização dos resultados, permitindo aos gestores uma tomada de decisão acertada e ações imediatas diante de seus processos administrativos. Uma questão que as organizações têm enfrentado recentemente é o crescente volume de dados e informações gerados e armazenados. Esse fenômeno configura um desafio não em função da quantidade, mas da utilidade e utilização de tanta informação. Será possível gerenciar todo esse conteúdo e extrair dele informação útil ao negócio da organização em seu dia a dia? Essa é uma questão norteadora à discussão que será proposta a respeito dos DW (Data Warehouse), uma ferramenta de sistema que permite às empresas e organizações a coleta de toda a sua informação gerada e seu correto armazenamento, além da disponibilização para análise e subsequente geração de conteúdo de alta relevância aos processos de tomada de decisão e administração das empresas. Eleutério (2015) caracteriza um DW como sendo um sistema de banco de dados projetado especificamente para a realização de análises e consultas complexas, considerando o comportamento dos dados ao longo do tempo em busca de informações que auxiliem na criação de sentido para tendências futuras. Conforme Eleutério (2015), esses dados podem ser coletados a partir de outros sistemas: ERP, CRM, SCM e suas variações. Um sistema de DW apresenta uma série de características específicas como orientação ao assunto. Um data warehouse tem projeto voltado à resposta de perguntas complexas, no entanto, esse tipo de sistema também reúne suas operações em torno de informações que se desenvolvem em relação a uma área de negócio. Em função disso, é dito que se orienta ao assunto, uma vez que vai tratar de informações a respeito do que for relevante à área de negócio em que está inserido. Vantagem competitiva com os sistemas de informações ( BI, e_Commerce, SharePoint, segurança) Vantagem competitiva com os sistemas de informações Conclusão Bibliogra�a Sistemas de Informações Gerenciais | Tópico 4: Vantagem competitiva com os sistemas de informações A segurança da informação em organizações trata basicamente de assuntos relacionados com o controle das informações internas que impedem o seu acesso de forma não autorizada, bem como a garantia da integridade das informações armazenadas.E ainda a disponibilização em tempo hábil, quando necessário, prevenindo contra falhas, sejam elas ocasionadas por hardware, software ou ainda referentes às características físicas, ambientais, como os desastres naturais ou ainda por meio da má intenção humana, por meio de facilitações e outros assuntos de teor ético. Configura-se, nesse cenário, como principal desafio às organizações, a luta contra as várias vulnerabilidades dos seus sistemas informacionais, que pode ocorrer rotineiramente diante do fluxo de controle e uso da informação corporativa, e até mesmo durante o seu processo de gestão e distribuição Capítulo 1 de 3 Vantagem competitiva com os sistemas de informações para uso. As preocupações com os principais pontos de ataque e/ou vulnerabilidades no que tange principalmente às informações digitais, como: Dessa forma é visto o acesso a informações, de forma não autorizada, que está sujeito a condições subdividas em três pilares de vulnerabilidade, que são: físicos, tecnológicos e humanos, cada um com suas características que atingem diferentes tipos de ativos informacionais da organização. O fluxo de utilização das informações confere às informações suas vulnerabilidades e fragilidades no que diz respeito à sua segurança. Muitas vezes, até o próprio processo de controle da informação e ou proteção é utilizado como vulnerabilidade, como é o caso dos ataques de recusa de serviço. Este é um tipo comum de ataque a servidores que contém alto volume de informação valiosa, em que hackers enviam um alto número de solicitações falsas de comunicação ou requisições de informação a um servidor de rede ou da Web, e por meio da sobrecarga do fluxo de informações nesse servidor, provocam a inutilização dos serviços desta máquina. Sendo assim, as solicitações legítimas ao servidor deixam de ser atendidas, fazendo com que serviços da rede ou da Web tenham seu funcionamento afetado ou, como dito popularmente, “saiam do ar”. Em função Ataques hackers; Infecção por vírus (worms, cavalos de troia); Cibervandalismo; Roubo de informações por funcionários; Facilitação de acesso externo por pessoal interno; Erro; Fraude. dessa falha nos servidores, até mesmo outros serviços de segurança da rede podem ser inutilizados, facilitando acesso a ambientes da rede que contém informações importantes e valiosas, tanto à organização quanto a concorrentes e público externo. Outras vulnerabilidades, como demonstradas na Figura 9, podem proporcionar outros tipos de ataques e/ou acesso a informações corporativas. FIGURA 09 – Vulnerabilidades da Informação Corporativa Fonte: Elaborado pelos autores. (Adaptado). O alto volume de informações gerado pelas organizações aliado à globalização e ao crescimento de organizações, fez com que informações digitais se tornassem altamente vulneráveis. Muito mais até que informações físicas que, para serem subtraídas, necessitam da presença também física de quem a deseja. Entretanto, com o surgimento das redes de computadores e a interligação entre empresas por meio de redes privadas, e também pela internet, gerou um acentuado número de informações para ambiente de risco. Sistemas de informação podem se comunicar de diferentes partes do mundo por meio das interconexões realizadas das redes e telecomunicações, fazendo com que o uso indevido, o acesso não autorizado ou fraudes não se limitassem apenas ao local de armazenamento das informações, mas também aos momentos de tráfego nas redes, local e momento em que muitas tentativas de acesso podem ser realizadas. Ressalta-se também que as redes são locais de muitas vulnerabilidades (conforme apresentado na Figura 10), tanto em função das características e/ou falhas técnicas, de erros não administrados ou tratados por sistemas de autorização e autenticação. Nesse ambiente existe e é iminente a possibilidade de roubo de dados valiosos durante a transmissão. FIGURA 10 – Vulnerabilidades da Rede de Computadores Fonte: Elaborado pelos autores. (Adaptado). Outra vulnerabilidade muito comum nas redes são os acessos por meio das redes Wi- Fi (redes sem fio), uma vez que, da mesma forma como as tecnologias de proteção a essas redes evoluem, os sistemas de intrusão ou acesso não autorizado também evoluem em larga escala. E o acesso a esse tipo de rede pode colocar um acesso intruso em contato com grande quantidade de informação corporativa valiosa, em que se pode não apenas acessá-la, como copiá-la ou ainda destruir essas informações, causando danos aos processos da organização atacada. Muito embora existam padrões modernos de autenticação dos acessos, padrões de criptografia para tráfego dos dados, sistemas de informação dedicados à segurança da informação, essas redes fazem seu tráfego em um ambiente externo e por isso suscetível a ataques por uma série ameaças, sejam elas utilizadas de recursos de software ou recursos físicos, como sistemas de irradiação ou uma combinação dos dois métodos. A Figura 11 apresenta esse fluxo. FIGURA 11 – Desafios à Segurança das Redes Wi -Fi Fonte: Elaborado pelos autores. (Adaptado). As redes Wi- Fi, quando não bem construídas, tornam-se inadequadas, uma porta muito perigosa para entrada para acesso indevido e, consequentemente, roubo de informações. Esses ataques, muitas vezes, acontecem por meio da utilização de sniffers, tipos de software que conseguem obter endereços de rede válidos e conectar computadores intrusos à rede. Dessa forma, realiza acesso a vários recursos da rede, incluindo vários computadores como servidores e computadores pessoais. Os softwares conhecidos como malware, ou softwares mal-intencionados, são programas de computadores destinados a uma variedade de ataques a computadores pessoais e corporativos. Ou ainda, uma rede inteira por meio do processo de infecção, distribuição do software pelas máquinas de uma rede, que pode se dar até mesmo de forma autônoma, por programas desenvolvidos. Além de realizar o ataque a informações, são também destinados a se propagarem pela rede com o intuito de atingir um número máximo de computadores e possuir variadas classificações. Os vírus de computador são programas que se anexam a outros programas que são executados em um computador e, no momento da execução do programa infectado, realizam conjuntamente as ações para as quais foram programados. Podem trazer consigo uma carga que pode ser benigna, ou seja, não causar nenhum tipo de dano ao computador, realizando apenas a exibição de informações. A maioria das informações se anexa a outros programas com a finalidade de inutilizá-los, destruir os dados, consumir as memórias dos computadores, deixando-os lentos. Podem se propagar por meio do envio de e-mails com o vírus para infecção de outras máquinas. Os worms ocorrem por meio da instalação de um programa de computador malicioso e, nesse caso, não há a necessidade de um programa para que se utilize. Ou seja, são um tipo de ataque autônomo, que se torna muito mais perigoso no que diz respeito à rápida infecção de uma rede. São ataques normalmente destinados à destruição de dados, interrompendo o funcionamento de redes e ou computadores específicos, como servidores de um determinado site ou site de instituição financeira. O termo “Cavalos de Troia” representa programas de computadores aparentemente inofensivos, mas que, ao longo do tempo, desempenham tarefas muito diferentes do esperado e maliciosas, como a abertura de portas para entrada de outros vírus, facilitando o acesso a informações e a destruição de dados. Os Cavalos de Troia não são considerados um vírus de computador porque não possuem a característica de propagação e replicação para outras máquinas, mas como dito, são uma porta para entrada de outras ameaças e infecções. Pesquisas concluíram que a falta de conhecimento dos usuários é a maior causa isolada de falhas na segurança de redes. Os Spywares são programas de computadores que atuam como maliciosos e são destinados ao monitoramento das atividadesrealizadas em um computador, a fim de utilizar essas informações com a finalidade de marketing. É um tipo de ataque que parece apenas irritante pelo volume de mensagens que exibe ao usuário, porém, esses tipos de software podem ter uma alta carga de periculosidade. Além de utilizar informações para o marketing, podem registrar todos os dados digitados, coletar senhas e outros itens que podem colocar outros dados e informações em perigo, como acesso a contas bancárias e dados de cartão de crédito, como é o caso dos keyloggers. Ao analisar o cenário da segurança da informação nas organizações, é possível voltar praticamente 100% ao cenário dos ataques realizados por meio de tecnologias. No entanto, é preciso observar que pessoas no papel de funcionários e colaboradores tornam-se ameaças eminentes no que diz respeito ao processo de prover acesso indevido de informações valiosas por pessoas não autorizadas. Ou por fornecimento de senhas para acesso às redes, ou promovendo o acesso físico a ambientes controlados. De acordo com Laudon & Laudon (2014), essa é uma das principais fontes de vulnerabilidades dos sistemas, se concentrados em funcionários das organizações e especialistas em sistemas de informação, uma vez que também são fontes de erros diante do processo de utilização dos sistemas, facilitando o seu acesso indevido e ou destruição dos mesmos. Pesquisas concluíram que a falta de conhecimento dos usuários é a maior causa isolada de falhas na segurança de redes. Muitos funcionários esquecem a senha para acessar o sistema de computadores ou permitem que colegas a utilizem, o que compromete o sistema todo. Intrusos mal-intencionados em busca de acesso ao sistema podem enganar funcionários fingindo ser membros legítimos da empresa; assim conseguem fazê-los revelar sua senha. Essa prática é denominada Engenharia Social. (LAUDON & LAUDON 204, pag. 267). A forma como se instalou e a aceleração dos níveis de comércio na internet trouxeram também impactos nas negociações realizadas no mundo físico. A engenharia social é também uma prática que se utiliza de contextos psicológicos e sociais como forma de obter informações privilegiadas. Ou ainda obter acesso a informações confidenciais para divulgação ou para colocar alguma empresa em posição de vantagem, e até mesmo para objetivos pessoais. Com o objetivo de evitar o acesso indevido e perda de informações, as organizações têm dedicado esforços significativos no sentido da eliminação dos riscos e prevenção de ameaças à informação corporativa. Nesse âmbito são tomadas ações, no que diz respeito nas áreas de hardware, software e ações, no sentido de planos de prevenções contra catástrofes e desastres ambientais. Como são os planos de recuperação de desastre e continuidade de negócios, eles se baseiam em dois pilares principais: backup e redundância de arquivos e informação; manutenção dos sistemas de computador. Essas ações se concentram em processos capazes de restaurar os serviços de computação que tenham sofrido algum processo de interrupção, seja de que natureza for, em que o backup garante a integridade física das informações e a manutenção dos sistemas garante a continuidade dos serviços. Tem como premissa básica a redundância não só dos dados, mas também dos sistemas de informação e que sejam realizados obrigatoriamente em ambientes geograficamente separados. Além dessas ações, outras devem andar em paralelo, como forma de garantir segurança das informações em organizações Gestão da Identidade e Autenticação: processo de distribuição, controle e gestão de senhas de acesso, e conferência das identidades, fornecendo acesso controlado e identificado por sistemas de softwares a variados tipos de sistemas. Também a locais físicos que possuam informações importantes, digitais ou físicas. Para operacionalização dessa técnica são usadas uma série de ferramentas: Dados de senhas e usuários; Token digital; Smart card; Autenticação biométrica. Essa última, como uma tendência moderna que utiliza partes do corpo como padrões de senha para acesso a áreas específicas de sistemas. Firewalls – Laudon & Laudon (2014) afirma ser um tipo de combinação de hardware e software que impede que usuários não autorizados acessem redes privadas. De forma mais comum, é instalado entre os ambientes internos da empresa com suas redes e o ambiente externo não confiável, realizando assim o controle do fluxo de entrada e saída de informações. Além disso, pode proteger parte de uma rede de seu todo, instalado normalmente em uma máquina do tipo servidor, separada da rede, específica para o controle das credenciais de usuário antes que ele possa realizar acesso à rede interna. Sistemas de Detecção de Intrusão – São softwares capazes de detectar as tentativas de acesso intruso às redes corporativas, tanto físicas quanto sem fio, e inibir suas ações. São ferramentas de funcionamento distinto dos firewalls, que monitoram de forma contínua os pontos mais vulneráveis da rede, emitindo alarmes para eventos ou solicitação de conexões maliciosas, sendo capaz de isolar parte da rede. E examina as ações em tempo real, que age conforme padrões de ataques conhecidos. Antivírus e Antispyware – Tecnologias de software destinadas à proteção de computadores corporativos ou particulares contra as ações de vírus, cavalos de troia, worms e spywares. Um programa de computador que é capaz de detectar e remover vários tipos de malware, na maioria das vezes conhecido no momento em que o antivírus foi programado. Em função disso, a necessidade de mantê-los sempre atualizado para que a proteção possua maior nível de efetividade. Finalmente, fica claro a existência de uma série de vulnerabilidades, como também uma série de ferramentas que podem proteger pessoas e empresas de ataques, acessos indevidos ou não autorizados. Entretanto, existe também a preocupação voltada aos arquivos pessoais, preocupação moderna e cada vez eminente em função da convergência dos dados às tecnologias móveis. Afinal de contas, já se pensou em quanta informação valiosa pode conter um smartphone de um diretor de uma empresa, ou a agenda de uma secretária executiva, ou ainda o notebook perdido por um funcionário. Enfim, é importante estar alinhado com todas as tecnologias que promovem a segurança das informações corporativas, tornando importante a definição de ações que promovam segurança aos usuários e seus arquivos pessoais. Sobre a inteligência do negócio costuma -se utilizar o “BI”, que se concentra mais como um conceito ou uma forma de utilização de outros recursos de tecnologia (como forma de obter informações estratégicas de um banco de dados) do que a uma ferramenta específica de tecnologia. Laudon e Laudon (2014) tratam as aplicações de inteligência empresarial como sendo sistemas que disponibilizam aos seus usuários diferentes formas de apresentação de informação, utilizando painéis de Segurança de Redes Sem Fio (Wi Fi) – Os acessos a redes de comunicação de dados sem fio nas organizações são alvos frequentes de ataques e uma das formas mais comuns de proteção a esses ataques é a utilização de senhas criptografadas. Um padrão chamado WEP (Wired Equivalent Privacy), um padrão de criptografia de senhas, fornece uma margem inicial de segurança. Portanto, pelo fato de ser um padrão estático de autenticação contínua, apresenta vulnerabilidades em função da facilidade de descoberta se utilizado um sistema de computador apropriado. No entanto, existem padrões ainda mais seguros de autenticação criptografada, como é o caso dos protocolos WPA E WPA2 (Wi Fi Protected Access). Estes substituem o WEP por padrões mais sólidos, por meio da substituição da utilização de chaves estáticas por chaves dinâmicas, que além de se alterarem frequentemente, possuem uma estrutura de caracteres mais longa, dificultando sua descoberta. Podem também utilizar um servidor para gerenciar a troca das senhas, o que torna esse tipo de sistema ainda mais forte e seguro. dados analíticos,interativos e em tempo real, principalmente aos gerentes e tomadores de decisão em uma organização. Dessa forma, temos que ferramentas voltadas à inteligência empresarial se utilizam de recursos como data warehouse, data marts, ferramentas analíticas de dados (OLAP), sistemas para internet e sistemas gerenciadores de bancos de dados. E pela utilização desses recursos é possível oferecer aos seus usuários relatórios e recursos gráficos importantes ao processo de tomada de decisão. Conforme o Quadro 5. QUADRO 05 – Tipos de Relatório de um Business Intelligence Fonte: Laudon e Laudon (2014). (Adaptado). As ferramentas de Business Intelligence são muito úteis aos processos de administração da empresa, devido à sua capacidade de prever e analisar cenários, podendo apresentar informações muito úteis a todo o processo de administração da empresa, desde o nível operacional até os níveis hierárquicos mais elevados, mas com o propósito único de apoiar as decisões, como um bom SAD deve ser. Quanto à sua forma de transação e os seus relacionamentos, os sistemas de comércio eletrônico recebem as seguintes classificações principais: Empresa Consumidor (B2C): Representa o modelo mais clássico de vendas pela internet, a venda direta de varejo realizada de uma empresa ao seu cliente, usuário final do produto que comercializa, compradores individuais. A sigla “B2C”, do inglês “business to costumer”, significa exatamente o fluxo empresas para o consumidor e representa o maior tipo de venda realizada na internet, que são os sites e portais de vendas diretas ao consumidor como amazon.com, americanas.com, etc. Empresa Empresa (B2B): Representa o modelo de comercialização entre duas empresas por meio da utilização da internet. Utiliza- se da sigla “B2B”, do inglês “business to business”, traduzido por “negócio para negócio”, pois se tratam de vendas realizadas entre duas empresas. Consumidor – Consumidor (C2C) – Sigla que significa “consumer to consumer” que representa o emprego de tecnologias e internet no sentido de realizar as transações comerciais entre dois consumidores distintos. Os seus principais representantes são os sites: Mercado Livre, OLX e Ebay.com. Existem ainda outras classificações que relacionam outras instituições negociantes no mercado como governos e empregados das empresas como: Empresa – Funcionários (B2E) – Ambiente virtual da internet no qual empresas oferecem e realizam transações de venda de produtos, serviços e informações a seus funcionários. Produtos, serviços e informações para serem comercializados necessitam de uma plataforma utilizada para sua apresentação, algumas vezes, também de testes para a realização das transações comerciais. Os modelos e formas como as empresas utilizam as tecnologias para negociar na internet têm mudado e alterado o comportamento de consumidores e empresas em função das profundas alterações nos processos de compra e venda. A eliminação das barreiras geográficas fez dos processos de negociações atemporais, modificando as estratégias de preço das empresas, dando às organizações a possibilidade de agir de forma customizada com seus clientes. A forma como se instalou e a aceleração dos níveis de comércio na internet trouxeram também impactos nas negociações realizadas no mundo físico, ou seja, o comércio eletrônico trouxe uma série de vantagens e desvantagens com todo seu processo de inovação e modificações causadas no mercado de uma forma geral. Todas as tecnologias partem da integração tecnológica entre empresas vendedoras e as instituições financeiras, ou empresas terceiras utilizadas para os processos de pagamento das contas. Essas atividades só se tornaram viáveis dada a evolução dos processos de integração de dados e informações entre empresas por meio da utilização de duas tecnologias distintas como o EDI – Electronic Data Interchange, que é um sistema formado por equipamentos de comunicação de dados, utilizado por uma rede privada de dados que interliga seus membros e permite que o tráfego de dados e informações Governo – Cidadão (G2C) – Instâncias do governo que adquirem ou oferecem produtos, serviços ou informações a cidadãos ou empresas. Os sistemas de comércio ainda podem ter uma classificação de âmbito moderno que trata da forma da portabilidade das aplicações, ou seja, observa a convergência dos sistemas de internet para os dispositivos móveis e a evolução do volume de utilização deste tipo de equipamentos. nessa rede seja realizado de forma eletrônica, on- line, rápido, seguro e que garante a troca correta dos dados necessários aos processos de comércio on- line. FIGURA 12 - Modelo de integração utilizando EDI Fonte: Adaptado de Laudon e Laudon (2014). (Adaptado). Outra tecnologia utilizada são os arquivos XML, que recebem esse nome em função da linguagem de padronização de trocas de dados (Extensible Markup Language) que permite a criação de um sentido para os dados e permite a compatibilidade e melhor comunicação entre diferentes sistemas. Essa tecnologia permite, por exemplo, enviar listas de produtos de um sistema a outro, como uma espécie de pequeno banco de dados que pode ser transmitido de forma rápida e assim que é processado, é descartado. Gutierrez da Costa (2013), ao apresentar as principais vantagens da utilização dos sistemas de comércio eletrônico, as expõem segmentadas no Quadro 6 QUADRO 06 – Benefícios do e commerce Fonte: Adaptado de Gutierrez da Costa (2013). (Adaptado). No entanto, Gutierrez da Costa (2013) apresenta também algumas limitações da expansão do comércio eletrônico por meio da subdivisão apresentada no Quadro 7. QUADRO 07 - Limitações do e -commerce Fonte: Adaptado de Gutierrez da Costa (2013). (Adaptado). Outra discussão importante a respeito do comércio eletrônico passa pela forma como as empresas desse mercado devem estabelecer suas estratégias de geração das receitas, ou ainda estratégias de cobrança pelos seus serviços. Afinal de contas, como conseguir gerar lucro por meio do comércio eletrônico? Nesse sentido, os modelos de receita se encaixam a todo esse processo ao auxiliar no processo de geração de receitas, operacionalizar as vendas e receber dinheiro por meio dos sistemas de comércio eletrônico, que permitem identificar no mercado algumas estratégias para subsidiar esses processos. C O NT I NU E Nesta unidade, vimos a transição de uma sociedade industrial para uma sociedade informacional e do conhecimento, onde os principais recursos da organização passam a ser os ativos intangíveis. Houve a substituição do trabalho “braçal” pelo trabalho intelectual. As fontes de competitividade da organização se alteraram drasticamente: deixaram de ser os ativos concretos e passaram a ser as competências essenciais, as capacidades dinâmicas e os recursos intangíveis (como a informação e o conhecimento). Posteriormente, foram apresentados os principais conceitos e atributos da “informação”, fazendo uma distinção entre as definições de “dado”, “informação” e “conhecimento”. Discutimos sobre o papel dos sistemas de informação no processo decisório, isto é, como tais ferramentas dão suporte à tomada de decisão nas empresas. Capítulo 2 de 3 Conclusão Adiante, foi apresentado os diferentes tipos de sistemas de informação que fornecem dados e informações importantes para o processo decisório nas diferentes instâncias organizacionais. Considerando que uma das principais atividades dos gestores é a tomada de decisão, sistemas de informações passam a representar ferramentas fundamentais de suporte ao papel gerencial. A dinâmica das organizações modernas necessita de ferramentas que sejam capazes de auxiliar nas tomadas de decisão. Em função do grande volume de informação, não será mais possível proceder sem o auxílio de um sistema de informação. As organizações então acabam por realizar a implementação de uma série de sistemas de forma separada e departamentalizada. Isso fará com que, no futuro, a utilização dessas informaçõesde forma integrada se torne um grande desafio. Isso se deve à dificuldade de realizar uma integração entre os vários sistemas, que podem, por exemplo, pertencer a fornecedores e/ou tecnologias diferentes. Um de seus principais exemplos é o ERP (Enterprise Relationship Management), além deste, há os sistemas de gestão do relacionamento com os clientes, o CRM, cujo foco está nas atividades voltadas aos seus clientes, por exemplo, atendimento e inovação de produtos. Há ainda os sistemas de gerenciamento da cadeia de suprimentos, que reúnem as melhores práticas de gerenciamento de logística, com foco na entrega do produto ao seu ponto de consumo no tempo certo e com o menor custo possível. Por fim, temos os sistemas de gerenciamento dos dados históricos, ou armazém de dados (DW – Data Warehouse), que, juntamente com suas ferramentas analíticas, propõem a identificação de padrões de comportamento. A finalidade é criar sentido às empresas, identificar padrões de comportamento que podem ser utilizados como estratégia e sugerir tendências futuras. Esta seção apresenta os desafios que uma organização enfrenta frente às questões de segurança da informação, demonstrando uma série de vulnerabilidades às quais as organizações estão expostas. Mais uma vez frente ao desenvolvimento das tecnologias, que fez com que ataques às informações das organizações fossem realizados de variadas formas, seja por meio da utilização de recursos de software, hardware e até mesmo de ordem física, por meio de acesso aos ambientes controlados das informações como forma de obtenção de informações protegidas. Dentro desta discussão foi visto que o comércio eletrônico nada mais é do que a utilização de tecnologias da informação e internet como forma de estabelecer negócios entre pessoas, empresas e governos, tendo diferentes caracterizações de acordo com o tipo de relação que é estabelecido. A importância das tecnologias é demonstrada a partir da discussão dos métodos de integração de dados entre as organizações. Ao final, foram mostradas a forma como o comércio eletrônico tem transformado o mercado e a forma como as pessoas estão dispostas a negociar no ambiente da era da informação. C O NT I NU E ALVARENGA NETO, R. C. D. de. Gestão do conhecimento em organizações: proposta de mapeamento conceitual integrativo. 2005. 400 f. Tese (Doutorado em Ciência da Informação) Escola de Ciência da Informação, Universidade Federal de Minas Gerais, Belo Horizonte. ANTUNES, Maria Thereza Pompa. Ética. São Paulo: Pearson, 2013. BALARINE, O. F. O. Gestão da Informação: tecnologia da informação como vantagem competitiva. Revista de Administração de Empresas, São Paulo, v.1, p. 1 11, n.1, jan./jun. 2002. Disponível em: <http://www. scielo.br/pdf/raeel/v1n1/v1n1a05>. Acesso em: 26 jul. 2016. BELMIRO, João. Sistemas de informação. São Paulo: Pearson, 2012. BELMIRO, João N. Sistemas Computacionais. São Paulo: Pearson, 2014. BUENO, Wilson da Costa. Estratégias de comunicação nas mídias sociais. 1. ed. Barueri: Manole, 2015. BURNS, T.; STALKER, G. M. The management of innovation. London: Tavistock, 1961. CAIÇARA JUNIOR, Cícero. Sistemas Integrados de Gestão ERP: Uma abordagem gerencial. 2 ed. Curitiba: InterSaberes, 2015. 229 p. CAPRON. H. L., JOHNSON, J. A. Introdução à Informática. 8. ed. São Paulo: Pearson, 2004. Capítulo 3 de 3 Bibliografia CHIAVENATO, Idalberto. Introdução à teoria geral da administração. 7. ed. rev. e atual. Rio de Janeiro: Elsevier, 2004. CHOPRA, Sunil; MEINDL, Peter. Gerenciamento da cadeia de suprimentos. 1 ed. São Paulo: Pearson, 2004. 453 p. CHOO, Chun Wei. Gestão de informação para a organização inteligente: a arte de explorar o meio ambiente. Lisboa: Caminho, 2003. DAVENPORT, Thomas H. Ecologia da informação: por que só a tecnologia não basta para o sucesso na era da informação. São Paulo: Futura, 2000 DEITEL, P. J.; DEITEL, H. M.; STEINBUHLER, K. E business e e commerce para administradores. São Paulo: Pearson Education do Brasil, 2004. DRUCKER, P. F. Além da Revolução da informação. HSM Management, São Paulo, v. 3, p.12, n. 18. jan./fev. 2000.. ELEUTÉRIO, Marco Antônio Massoler. Sistemas de Informações na Atualidade. 1. ed. Curitiba: Intersaberes, 2015. GUTIERREZ DA COSTA, Gilberto Cézar. Negócios Eletrônicos: uma abordagem estratégica e gerencial. 1. ed. Curitiba: Intersaberes, 2013. HEDLUND, Gunnar. A model of knowledge management and the N form corporation. Strategic management journal, Chicago, v.15, p. 73 90, 1994. HOELZ, José Carlos. Sistemas de Informações Gerenciais. 1. ed. São Paulo: Pearson, 2015. LAUDON, Kenneth C.; LAUDON, Jane Price. ______________________. Sistemas de informação gerenciais. 11. ed. São Paulo: Pearson, 2014. JANNUZZI, C. A. S., FALSARELLA, O. M., SUGAHARA, C. R. Sistema de informação: um entendimento conceitual para a sua aplicação nas organizações empresariais. Perspectivas em Ciência da Informação, Belo Horizonte, v. 19, p. 94 117, n. 4, out./dez. 2014. Disponível em: <http:// portaldeperiodicos.eci.ufmg.br/index.php/pci/article/view/1927/1507>. Acesso em: 26 jul. 2016. LAUDON, K, C.; LAUDON, J. P. Sistemas de informações gerenciais. 9. ed. São Paulo: Pearson, 2011. LAUDON, Kenneth C.; LAUDON, Jane Price. Sistemas de informação gerenciais. 11. ed. São Paulo: Pearson, 2014. MCGEE, J.; PRUSAK, L. Gerenciamento estratégico da informação. Rio de Janeiro: Campus, 1994. MARCIANO, João Luiz., MARQUES, Mamede Lima. O enfoque social da segurança da informação. Ciência da Informação. Brasília. v. 35. n. 3. 2006. MONTEIRO JR., João G. Criatividade e Inovação. São Paulo: Pearson, 2011. NONAKA, Ikujiro; TAKEUCHI, Hirotaka. Criação de conhecimento na empresa: como as empresas japonesas geram a dinâmica da inovação. Rio de Janeiro: Campus, 1997. O’BRIEN, J. Sistemas de informação e as decisões gerenciais na era da internet. 2. ed. São Paulo: Saraiva, 2004. . Sistemas de informações gerenciais. 11. ed. São Paulo: Pearson, 2014. ; KONNO, N. The Concept of “Ba”: Building a Foundation for Knowledge Creation. California Management Review, Berkeley, v. 40, p. 40 54, n. 3, 1998. ; KROGH, G.; VOELPEL, S. Organizational Knowledge Creation Theory: Evolutionary paths and future advances. Organizational Studies, v. 27, p. 1179 1208, n. 8, 2006. ; KONNO, N. The Concept of “Ba”: Building a Foundation for Knowledge Creation. California Management Review, Califórnia, v. 40, p. 40 54, n. 3, 1998. Disponível em: <http://km.camt.cmu.ac.th/ mskm/952701/Extra%20materials/Nonaka%201998.pdf>. Acesso em: 25 jul. 2016. POSSOLLI, Gabriela Eyng. Gestão da inovação e do conhecimento. 2. ed. Curitiba: Intersaberes, 2012. POZZEBON, Marlei; FREITAS, Henrique M. R. de; PETRINI, Maira. Pela integração da inteligência competitiva nos Enterprise Information Systems (EIS). Ciência da Informação, Brasilia, v. 26, n. 3 set. 1997. Disponível em:<http://www.scielo.br/scielo.php?script=sci_arttext&pid=S0100 19651997000300003>. Acesso em: 02 ago. 2016. SCHUMPETER, Joseph Alois. Capitalismo, socialismo e democracia. Rio de Janeiro: Fundo de Cultura, 1961. SIMON, Herbert A. Comportamento administrativo: estudo dos processos decisórios nas organizações administrativas. 2. ed. Rio de Janeiro: Fundação Getúlio Vargas, 1971. STAL, Eva; CAMPANARIO, Milton de Abreu; ANDREASSI, Tales. Inovação: como vencer esse desafio empresarial. São Paulo: Clio, 2006. TAIR, Ralph M.; REYNOLDS, George Walter. Princípios de sistemas de informação. São Paulo: Cengage Learning, 2015. TERRA, C. F. A atuação das organizações nas mídias sociais e sua relação com a comunicação organizacional. In: OLIVEIRA, I. L.; MARCHIORI, M. Redes Sociais, comunicação, organizações. São Caetano do Sul: Difusão Editora, 2012. p. 201 215. TIDD, J.; BESSANE, J.; PAVITT, K. Gestão da Inovação. 3.ed. São Paulo: Bookman, 2008. TOMAÉL, Maria Inês; ALCARÁ, Adriana Rosecler; CHIARA, Ivone Guerreiro. Das redes sociais à inovação. Ciências da Informação, Brasília, v 34, p. 93 104, n. 2 maio/ago. 2005. Disponível em: <http://www.scielo. br/pdf/ci/v34n2/28559.pdf/>. Acesso em: 06 set. 2015. TURBAN, Efraim; RAINER, R. Kelly; POTTER, Richard E. Introdução a sistemas de informação: uma abordagem gerencial. Rio de Janeiro: Elsevier, 2007. TURBAN, Efraim; KING, David. Comércio Eletrônico: estratégia e gestão. 1 ed. São Paulo: Prentice Hall, 2004. VALENTIM, Marta Lígia Pomim. O Processo de Inteligência Competitiva em Organizações. Revista Ciência da Informação, Brasília, v. 4, n. 3 2003. Fotos: Grupo Ănima Educação e Banco de Imagens DP Content.
Compartilhar