Baixe o app para aproveitar ainda mais
Prévia do material em texto
Gestão de Sistemas de Informação Autoria Leandro Cunha de Vasconcelos GESTÃO DE SISTEMAS DE INFORMAÇÃO Todos os direitos reservados. Nenhuma parte desta publicação pode ser reproduzida, total ou parcialmente, por quaisquer mé- todos ou processos, sejam eles eletrônicos, mecânicos, de cópia fotostática ou outros, sem a autorização escrita do possuidor da propriedade literária. Os pedidos para tal autorização, especificando a extensão do que se deseja reproduzir e o seu objetivo, deverão ser dirigidos à Reitoria. Reitor: Prof. Cláudio Ferreira Bastos Pró-Reitor Administrativo Financeiro: Prof. Rafael Rabelo Bastos Pró-Reitor de Relações Institucionais: Prof. Cláudio Rabelo Bastos Pró-Reitor Acadêmico: Prof. Valdir Alves De Godoy Coordenação Pedagógica: Profa. Maria Alice Duarte G. Soares Coordenação Nead: Profa. Luciana R. Ramos Duarte Supervisão de Produção Nead: Francisco Cleuson do Nascimetno Alves EXPEDIENTE Ficha Técnica Autoria: Leandro Cunha de Vasconcelos Designer Instrucional: Jasson Matias Pedrosa Projeto Gráfico e Diagramação: Francisco Cleuson do Nascimento Alves Capa e Tratamento de Imagens: Francisco Cleuson do Nascimento Alves Autoria de Leitura Complementar: Maria Jacqueline Ferreira da Silva/ Débora Varela Revisão Técnica: Rita de Cássia S. P. de Souza Revisão Textual: Ana Carla Ponte FICHA CATALOGRÁFICA CATALOGAÇÃO NA PUBLICAÇÃO BIBLIOTECA CENTRO UNIVERSITÁRIO ATENEU VASCONCELOS, Leandro Cunha de. Gestão de Sistemas de Informação. / Leandro Cunha de Vasconcelos – Fortaleza: Centro Universitário Ateneu, 2018. 152 p. ISBN: 978-85-64026-9-8 1. Sistemas de informação. 2. Sistemas de informação nas empresas. 3. Classificações de sistemas de informação. 4. Segurança da informação. I. Centro Universitário Ateneu. Seja bem-vindo! A informação está em tudo. Seja qual for sua área de atuação, o seu traba- lho, a sua ocupação, a informação sempre será um grande diferencial. Por muito tempo, o poder era sinônimo de informação e, por isso, sempre era controlada, retida e quase nunca repassada ou compartilhada. Nossa capacidade de comunicação se tornou uma necessidade básica pe- rante o mercado de trabalho cujos grandes diferenciais se encontram não mais, necessariamente, na tecnologia ou na qualidade, mas na capacidade dos grupos de trabalho que compõem uma organização de se comunicarem com eficiência, o que garantirá resultados viáveis e eficazes. Do ponto de vista do profissional, um dos componentes do tão propalado capital intelectual é justamente a habilidade de comunicação eficiente, a adequação da linguagem aos contextos e às pessoas, o que garantirá resultados mais promissores e maior produtividade. Os líderes se destacam, também, pela capacidade de difundir informações por meio do exemplo e do uso preciso e seguro das palavras. Eis, então, a importância deste estudo, do estudo da informação como componente de profissionais de sucesso e de resulta- dos organizacionais promissores. Neste material, realizaremos uma introdução ao estudo dos sistemas de in- formação. Apresentaremos os conceitos mais elementares, porém, mais importan- tes, que constituem os estudos da gestão da informação. Em seguida, entraremos na discussão sobre as abordagens estratégicas dos sistemas de informação para as organizações modernas. Você perceberá como a gestão concisa da informa- ção é determinante para o alcance dos principais objetivos organizacionais. Ainda, você verá a aplicabilidade dos sistemas de informação. No decorrer dos seus estudos, você aprenderá alguns dos conceitos mais atuais de sistemas de informação que são utilizados pelas organizações, como o conceito de SIG ou ERP. Já a última unidade será dedicada ao estudo dos aspec- tos mercadológicos dos sistemas de informação, ou seja, estratégias tecnológicas de alcance ao público consumidor. Serão abordados o chamado Comércio Ele- trônico e as suas peculiaridades, assim como as principais características dessa nova modalidade revolucionária de comércio, que é irreversível e tornou-se alvo de investimento das principais organizações mundiais. Este conteúdo é fundamental para sua carreira acadêmica, estude-o com atenção e concentração. Espera-se que você, ao final desses estudos, seja capaz de ter uma visão precisa da importância da informação para o mundo moderno, para as organizações e para as pessoas. Assim como que você possa encerrar o estudo deste material com um conhecimento consolidado acerca dessa nova modalidade de negócios que se tornou irreversível na sociedade moderna e desti- na-se a se expandir cada vez mais. Bons estudos! Sumário UNIDADE 01 CONCEITOS FUNDAMENTAIS DE SISTEMAS DE INFORMAÇÃO E O PROCESSO DE IMPLANTAÇÃO DE SISTEMAS DE INFORMAÇÃO ........... 9 1. A INFORMAÇÃO .............................................................................................. 10 1.1. Dados ............................................................................................................ 10 1.2. Informação ..................................................................................................... 11 1.3. Conhecimento ............................................................................................... 12 1.4. Inteligência .................................................................................................... 13 2. SISTEMA .......................................................................................................... 14 3. SISTEMAS DE INFORMAÇÃO ........................................................................ 18 4. SOLUÇÃO DE PROBLEMAS ORGANIZACIONAIS ........................................ 22 5. PROCESSO E ESTRATÉGIAS DE DESENVOLVIMENTO DE UM SISTEMA DE INFORMAÇÃO .............................................................. 25 5.1. Definição do sistema ..................................................................................... 26 5.2. Análise do sistema ........................................................................................ 26 5.3. Projeto do sistema ......................................................................................... 26 5.4 Implementação do sistema ............................................................................. 26 5.5 Manutenção do sistema ................................................................................. 27 6. MUDANÇAS ORGANIZACIONAIS PROVOCADAS POR SISTEMAS DE INFORMAÇÃO ............................................................... 30 Referências .......................................................................................................... 33 UNIDADE 02 OBJETIVOS ESTRATÉGICOS DOS SISTEMAS DE INFORMAÇÃO NAS EMPRESAS E SUAS CONTRIBUIÇÕES PARA A CONQUISTA E A MANUTENÇÃO DE VANTAGEM COMPETITIVA ......................................... 35 1. OBJETIVOS DE UM SISTEMA DE INFORMAÇÃO EM UMA EMPRESA ....... 36 1.1. Excelência operacional .................................................................................. 38 1.2. Novos produtos, serviços e modelos de negócio .......................................... 38 1.3. Relacionamento mais estreito com clientes e fornecedores ......................... 40 1.4. Melhor tomada de decisões .......................................................................... 41 1.5. Vantagem competitiva ................................................................................... 42 1.6. Sobrevivência ................................................................................................ 43 2. SISTEMAS DE INFORMAÇÃO COMO RECURSO EMPRESARIAL .............. 44 3. FORÇAS COMPETITIVAS EM UMA EMPRESA ............................................. 47 4. ESTRATÉGIAS COMPETITIVAS E OS SISTEMAS DE INFORMAÇÃO ESTRATÉGICOS ........................................... 50 5. MANTENDO A VANTAGEM COMPETITIVA ................................................... 55 Referências ..........................................................................................................58 UNIDADE 03 TIPOS E APLICABILIDADES DOS SISTEMAS DE INFORMAÇÃO ................... 61 1. CLASSIFICAÇÕES DE SISTEMAS DE INFORMAÇÃO .................................. 62 2. SISTEMAS DE INFORMAÇÃO DE APOIO À DECISÃO EM NÍVEL ORGANIZACIONAL ...................................................... 66 2.1. Sistemas de apoio à decisão em nível operacional ...................................... 67 2.1.1. Sistemas de processamento de transações (SPT) .................................... 67 2.2. Sistemas de apoio à decisão em nível tático ................................................ 69 2.2.1. Sistemas de informação gerencial (SIG) .................................................... 69 2.2.2. Sistemas de apoio à decisão (SAD) ........................................................... 72 2.3. Sistemas de apoio à decisão em nível estratégico ....................................... 75 2.3.1. Sistemas de informação executiva (SIE) .................................................... 75 3. SISTEMAS DE INFORMAÇÃO COMO SUPORTE À INTEGRAÇÃO ENTRE FUNÇÕES EMPRESARIAIS ................................... 79 3.1. Sistemas de gestão integrada (ERP) ............................................................ 79 3.2. Sistemas de gestão do relacionamento com o cliente (CRM) ....................... 80 3.3. Sistemas de gestão da cadeia de suprimentos (SCM) ................................. 81 4. SISTEMAS DE INFORMAÇÃO COMO SUPORTE À GESTÃO DO CONHECIMENTO E INTELIGÊNCIA NOS NEGÓCIOS ........................... 83 4.1. Sistemas de inteligência de negócio (BI) ...................................................... 83 4.2. Sistemas especialistas e sistemas de informação geográfica (GIS) ............. 85 Referências .......................................................................................................... 87 UNIDADE 04 COMÉRCIO ELETRÔNICO (E-COMMERCE) E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO .............................................. 89 1. COMÉRCIO ELETRÔNICO / VAREJO ELETRÔNICO / COMÉRCIO ELETRÔNICO EM SERVIÇOS / LEILÕES ELETRÔNICOS / O PARADIGMA CONSUMIDOR-PRODUTO-SUPORTE ON-LINE ................. 91 2. FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO ............................... 109 3. VULNERABILIDADES DOS SISTEMAS DE INFORMAÇÃO ........................ 110 4. GARANTINDO SEGURANÇA EM SISTEMAS DE INFORMAÇÃO ............... 113 5. SEGURANÇA NO COMÉRCIO ELETRÔNICO ............................................. 119 6. RESPONSÁVEIS PELA SEGURANÇA DOS SISTEMAS DE INFORMAÇÃO ...................................................................... 120 Referências ........................................................................................................ 123 Material complementar: Planejamento como Fator de Sucesso na Implantação de um ERP (Enterprise Resource Planning) ............................ 129 GESTÃO DE SISTEMAS DE INFORMAÇÃO 89 COMÉRCIO ELETRÔNICO (e-commerce) E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Apresentação Atualmente, você pode perceber uma nova revolução: a revolução comer- cial eletrônica. O comércio eletrônico pode ser visto como uma das inovações que mais têm afetado o mundo dos negócios, proporcionando inúmeras oportunidades para que as empresas ampliem seus horizontes com baixo custo, aumentem sua fatia no mercado e reduzam seus custos. A comercialização de produtos e serviços pela internet causa enorme revo- lução no mundo dos negócios e na vida dos consumidores. Para quem sabe usar um browser (Chrome ou Firefox, por exemplo), é muito mais cômodo e ágil fazer uma reserva de passagem aérea pelo site de uma companhia de aviação do que por meio de uma agência de turismo convencional ou mesmo por um call center. A mesma ideia pode ser aplicada a reservas de hotéis, compras de livros e paga- mentos de contas, entre outros (FRANCO, 2001). O impacto do comércio eletrônico sobre aquisições, compras, colaboração comercial, atendimento ao cliente e prestação de diversos serviços é tão abran- gente que vem afetando praticamente todas as empresas. Há transformações em todas as áreas funcionais das empresas e suas tarefas importantes, desde a pu- blicidade até o pagamento de contas. A concorrência também vem sofrendo uma transformação, devido às empresas online, aos novos modelos comerciais e à di- versidade de produtos e serviços relativos ao comércio eletrônico. Um tema importante e também relacionado ao comércio eletrônico é a se- gurança em sistemas de informação. Do mesmo modo que a informação é con- siderada um dos principais patrimônios da organização moderna, sua violação Uni 90 GESTÃO DE SISTEMAS DE INFORMAÇÃO é cada vez mais fonte de risco e ameaça. Essa segurança também é importante para as pessoas, que cada vez mais necessitam de informações e podem ter sua privacidade agredida pelo mau uso delas. Tendo em vista esse cenário, a segu- rança dos sistemas de informação tornou-se tema de importância na sociedade da informação. Antigamente, quando as informações eram armazenadas apenas em papel, a segurança era relativamente simples. Restringir o acesso físico a elas basta- va para eliminar os riscos. Arquivá-las em algum ambiente especial e controlar o acesso físico aos documentos era suficiente. Com o uso dos primeiros computa- dores, ainda centralizados nos centros de processamento de dados (CPDs), as in- formações deixaram de ser exclusivamente físicas, o que gerou a necessidade de tratamento diferente do que se praticava até então. Hoje, com a incorporação dos computadores pessoais, organizados de forma distribuída em redes, com disposi- tivos sem fio (wireless) e dispositivos móveis, com acesso via telefone celular, as preocupações com segurança cresceram de modo surpreendente, demandando um tratamento complexo e especializado para esse tema. Alguns profissionais da área de tecnologia da informação são os responsá- veis pela estruturação da segurança dos sistemas de informação nas empresas. Cabe a eles identificar fontes de riscos e ameaças e propor soluções adequadas para cada situação, sempre de acordo com as possibilidades da organização usu- ária da tecnologia. Nesta unidade, você estudará as aplicações do comércio eletrônico no âm- bito do varejo eletrônico e no setor de serviços. Lerá também sobre o tema “segu- rança dos sistemas de informação” de modo a destacar as fontes de problemas, por que eles ocorrem e apontar saídas viáveis para a segurança das informações das empresas. É importante destacar que este tema não se esgotará nesta unidade, uma vez que pode ser enfatizado por diversas perspectivas. Para cada tecnologia, você pode estudar a segurança associada a ela, como a segurança de redes de compu- tadores e a segurança dos bancos de dados. Pode estudar também este tema sob a ótica dos processos e políticas de segurança a serem implantados nas organiza- ções, sob os aspectos comportamentais envolvidos, sob os aspectos legais, etc. Siga em frente para conferir! GESTÃO DE SISTEMAS DE INFORMAÇÃO 91 Objetivos de aprendizagem • Entender o conceito de comércio eletrônico, seus benefícios e tipos, identificando as principais utilizações do varejo eletrônico e dos serviços web; • Compreender o perfil do cliente do e-commerce, como desenvolver a publicidade na web e o suporte necessário aos clientes de transações on-line; • Compreender as vulnerabilidades mais comuns dos sistemas de informação, reconhecendo a importância da segurança dos sistemas de informação para as empresas; • Propor medidas de segurança a serem utilizadas nos sistemas de informação e identificar como essas medidas podem ser utilizadas. 1. COMÉRCIO ELETRÔNICO / VAREJO ELETRÔNICO / COMÉRCIO ELETRÔNICO EM SERVIÇOS / LEILÕES ELETRÔNICOS / O PARADIGMA CONSUMIDOR-PRODUTO-SUPORTE oN-LINe Com a liberação comercial da internet e a introdução da web no início da década de 1990, as aplicações de comércio eletrônico expandiram-se em um rápido crescimento. Ultimamente, temos visto o surgimento de inúmeras aplica- çõesinovadoras, desde o marketing direto em grande escala até leilões e com- pras eletrônicas. Qualquer forma de transação de negócio na qual as partes interagem eletronicamente, ao invés de compras físicas ou contato físico direto, pode ser considerada comércio eletrônico. Memorize O comércio eletrônico (ou e-commerce) abrange a compra, venda e tro- ca de produtos, serviços e informações por meio de redes de computadores, principalmente a internet. 92 GESTÃO DE SISTEMAS DE INFORMAÇÃO É importante você se aprofundar mais sobre o conceito de internet. Para isso, acesse o site <http://goo.gl/iPcovZ>. Link para WEB Este é parte de um conceito maior – o e-business. O comércio eletrônico envolve os processos pelos quais os consumidores, fornecedores e parceiros de negócios são atingidos, incluindo atividades como vendas, marketing, recepção de pedidos, entre- gas, serviços ao consumidor e administração de programas de fidelidade. Figura 1 – Ciclo do e-commerce Fonte: <http://goo.gl/8QgWfV>. O e-business abrange o comércio eletrônico e também envolve processos internos como produção, administração de estoques, desenvolvimento de produ- tos, administração de riscos, finanças, desenvolvimento de estratégias, administra- ção do conhecimento e recursos humanos (FRANCO, 2001). GESTÃO DE SISTEMAS DE INFORMAÇÃO 93 O comércio eletrônico oferece subsídios para que as empresas sejam mais eficientes e flexíveis em suas operações internas, trabalhem mais próxi- mo de seus fornecedores e sejam mais ágeis às necessidades e expectativas de seus clientes. Permite também selecionar os melhores fornecedores sem se preocupar com suas localizações geográficas e vender em um mercado global. Figura 2 – Crescimento de vendas no comércio eletrônico Viagem Participação (%) Vendas no comércio eletrônico por segmento – 2012/2013 (em R$ bilhões) 20,7 8,5 Segmento 2012* 2013* 4,3 1,9 2,4 1,4 1,4 0,1 25,2 22,2 12,5 46,8 4,7 10,5 2,5 28,9 2,1 -9,3 2,1 4,4 1,8 25,4 -0,1 Moda Mídia Alimentos e bebidas Outros produtos eletroeletrônicos Outros produtos de casa e jardim Outros produtos de comércio eletrônico Produtos relacionados a computadores Variação *Receita bruta online 50,82012 21 10,5 0,1 3,5 3,5 5,8 4,7 2013 0,14 4,2 4,8 9,3 24,6 49,5 3,5 Fonte: <http://goo.gl/MFQPIv>. 94 GESTÃO DE SISTEMAS DE INFORMAÇÃO O varejo eletrônico é um caso especial de comércio eletrônico, no qual um fornecedor vende bens ou serviços para um consumidor final em troca de um pagamento. Entretanto, enquanto esses casos são de considerável importân- cia econômica, eles são apenas exemplos de transações conduzidas via meio eletrônico. Outros exemplos também válidos são as transações internas de uma empresa ou fornecimento de informações a uma organização externa. Existem basicamente quatro tipos de comércio eletrônico: • Negócio-a-Negócio; • Negócio-a-Consumidor; • Negócio-a-Governo; • Governo-a-Consumidor. A categoria Negócio-a-Negócio (B2B – Business-to-Business) envolve transações em que tanto compradores quanto vendedores são empresas. Um exemplo de B2B seria uma empresa que usa uma rede para fazer solicitações a seus fornecedores, receber pedidos e fazer pagamentos. No comércio Negócio-a-Consumidor (B2C – Business-to-Consumers), os vendedores são empresas e os compradores são indivíduos. Equivale, em grande parte, ao varejo eletrônico. Esta categoria tem tido um crescimento enorme com o advento da web. Existem lojas e shoppings eletrônicos na internet oferecendo de tudo, desde bolos e vinhos a computadores e carros. A categoria Negócio-a-Governo (B2G – Business-to-Government) cobre todas as transações entre empresas e organizações governamentais. Esta cate- goria vem expandindo-se rapidamente. Hoje, já é possível cadastrar-se como for- necedor de certos produtos ao governo via internet e todo o processo de compras ocorrer de forma eletrônica. A categoria Governo-a-Consumidor (G2C – Government-to-Citizen) tam- bém está em crescimento. Essa categoria inclui os serviços prestados pelo go- verno ao cidadão comum. No Brasil, você pode observar alguns exemplos desta categoria de comércio eletrônico: a Receita Federal, Detran, Ministério do Trabalho e Correios, entre outros. GESTÃO DE SISTEMAS DE INFORMAÇÃO 95 1. Você saberia identificar as vantagens do comércio eletrônico na perspectiva da empresa e na perspectiva do consumidor? E as desvantagens, também nas duas perspectivas? Caso necessite, busque discutir esta(s) questão(ões) com seu(sua) tutor(a) e colega, na sala virtual. _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ Pratique Segundo Turban (2004), as principais vantagens do comércio eletrônico para as empresas são: • Possibilidade de atingir um número muito grande de clientes, em qualquer parte do mundo, com um mínimo dispêndio de capital e baixo custo operacional; • Aquisição de materiais e serviços de outras empresas rapidamente e a menor custo (5 a 20% mais baixo); • Redução ou eliminação de canais de distribuição (marketing e vendas diretas), tornando os produtos mais baratos e aumentando o lucro dos fornecedores; • Redução (em até 90%) dos custos de criação, processamento, distribuição, armazenamento e recuperação de informações ao digitalizar o processo; • Redução de estoques e despesas administrativas, pois facilita os procedi- mentos para uma cadeia de suprimentos do tipo “puxado”, possibilitando ainda a personalização do produto; • Redução dos custos de telecomunicação, pois a internet é mais barata que as redes de valor agregado; • Possibilidade de pequenas empresas concorrerem com as grandes empresas; • A publicidade tem condições de utilizar multimídias, ser constantemente atuali- zada, atingir grandes massas e ser personalizada. 96 GESTÃO DE SISTEMAS DE INFORMAÇÃO Os principais benefícios do comércio eletrônico para os consumidores são: • Proporciona, de maneira geral, a aquisição de produtos e serviços mais baratos, pois permite que os clientes façam comparações rápidas online de preços; • Oferece mais escolhas aos consumidores, já que tem a opção de fazer suas escolhas entre um número maior de fornecedores e produtos; • Permite aos clientes comprar ou fazer outras transações 24 horas por dia, em praticamente qualquer local; • Permite aos clientes obter produtos personalizados a preços competitivos; • Possibilita a participação em leilões virtuais; • Permite aos consumidores interagir em comunidades eletrônicas, trocar ideias e comparar experiências. Existem incontáveis aplicações potenciais do comércio eletrônico no âmbito de transações entre empresas e clientes pessoa física (B2C). Este é um mercado em expansão. De acordo com a E-bit, empresa especializada em informações do comércio eletrônico, o setor movimentou R$ 28,8 bilhões em 2013, crescendo, nominalmente, 28% em relação a 2012, quando o faturamento chegou a R$ 22,5 bilhões. Apesar da inflação e da desaceleração da economia, o resultado superou as expectativas, que indicavam um crescimento nominal de 25%. Para Pedro Guasti, diretor executivo da E-bit, o rápido crescimento da banda larga móvel influenciou nos números positivos. Muitas pessoas das classes C e D, que não tinham acesso à internet, passaram a se conectarpor meio de modelos mais simples de smartphones e se tornaram, além de internautas, consumidoras online, explica. A Black Friday também contribuiu para o sucesso do setor em 2013. O resultado da ação ficou muito acima do esperado e rendeu ao e-commerce R$ 770 milhões, quebrando todos os recordes de faturamento em um único dia, afirma Guasti. Para 2014, a E-bit prevê um crescimento nominal de 20%. Teremos um período de mais desafios, mas esperamos que o e-commerce encerre o ano com um faturamento de R$ 34,6 bilhões. A Copa do Mundo deve aquecer a venda de materiais esportivos e de televisores de grandes proporções com tela fina, aposta Guasti. Em março, a E-bit divulga a 29ª edição do relatório WebShoppers, com o estudo completo sobre o e-commerce brasileiro em 2013. Fonte: E-BIT (2014). Curiosidade GESTÃO DE SISTEMAS DE INFORMAÇÃO 97 Quadro 1 – Comércio eletrônico versus comércio virtual LOJA FÍSICA LOJA VIRTUAL (1) Tem que alugar um lugar muito bom. (1) Baixo custo para começar. (2) Precisa contratar alguém. (2) Potencial de clientes em todo o mundo. (3) Tem que ter estoque. (3) Vendas 24h x 7 dias por semana. (4) Sinalização, prateleira, vitrine, caixa. (4) Horário fl exível para trabalhar. (5) Horário Restrito para trabalhar. (5) Necessidade de estoque baixo. (6) Os Clientes estão confi nados em uma região. (6) Possibilidade de fazer uma loja muito parecida com os grandes. (7) Um risco imenso para começar (7) Você pode começar em alguns dias. (8) Habilidade de vender virtualmente qualquer produto. Fonte: Google imagens royalty free (adaptado). Exemplo: Para comprar um livro hoje, por exemplo, é possível fazê-lo de duas formas: eletro- nicamente ou no esquema convencional. A rota eletrônica significa entrar on-line, fazer uma certa pesquisa, usar um sistema de busca, encontrar o livro, fornecer os dados de seu cartão de crédito dentro de um ambiente de segurança e esperar ansiosamente pela entrega. Já na rota do sistema convencional, significa entrar em uma livraria, procurar pelas estantes, encontrar um exemplar, entregar ao balconista o seu cartão de crédito ou dinheiro enquanto bate um papo com ele e depois ir para casa e entregar-se à leitura. Com o comércio eletrônico, você pode comprar de casa, em qualquer hora do dia, nos sete dias da semana. A web oferece uma grande variedade de produtos e serviços, em geral a preços mais baixos. Além disso, nela se torna fácil e rápido conseguir informações detalhadas a respeito dos artigos pretendidos, bem como pesquisar e comparar variedade e preços dos itens procurados. O comércio eletrônico empresa-a-consumidor (B2C) pode ser efetuado principalmente de duas formas: venda direta ao consumidor e intermediários ele- trônicos (TURBAN, 2004). • Venda direta ao consumidor: as empresas vendem diretamente do fabricante ou prestador de serviços para o consumidor. Alguns exemplos de empresas que atuam segundo este modelo de negócios são a Avon (www.avon.com.br) e a Dell (www.dell.com.br). • Intermediários eletrônicos: grande parte do volume do B2C é gerado pelo uso de intermediários eletrônicos, que vendem online os produtos (ou serviços) de terceiros. Existem dois tipos de intermediários online: os varejistas eletrônicos exclusivamente online, como a Amazon (www.amazon.com) e 98 GESTÃO DE SISTEMAS DE INFORMAÇÃO Submarino (www.submarino.com.br), e varejistas com lojas reais e virtuais, como o Magazine Luiza (www.magazineluiza.com.br) e as Lojas Americanas (www. lojasamericanas.com.br). No varejo eletrônico, os canais de venda mais comuns são: as lojas virtuais, os shoppings virtuais e os portais de compras (TURBAN, 2004). É importante você se aprofundar mais sobre o conceito de varejo. Para isso, acesse o site <https://bit.ly/2n6hrkB>. Link para WEB • Lojas virtuais As lojas virtuais mantêm seu próprio nome na internet, em seu site, muitas vezes constituindo-se em extensões de empresas tradicionais. Figura 3 – Exemplo de loja virtual Fonte: Google imagens royalty free (adaptado). • Shoppings virtuais Um shopping virtual (e-mall) é um conjunto de lojas operando em um endereço da internet. A ideia básica de um shopping virtual é a mesma de um sho- pping center convencional, ou seja, fornecer um local único de compras que ofereça muitos produtos e serviços. Assim como nos shoppings centers convencionais, um fornecedor em um shopping virtual renuncia a uma certa dose de independência, e GESTÃO DE SISTEMAS DE INFORMAÇÃO 99 seu sucesso vai depender da aceitação pelo público do conjunto das lojas, mais do que do próprio esforço desse estabelecimento. A vantagem é que os shoppings produzem um fluxo de possíveis consumidores que de outra forma nunca passariam por aquela loja. Um shopping virtual uniformiza a aparência e a formatação de suas lojas ou simplesmente serve como link entre as páginas desses estabeleci- mentos na internet. São exemplos de shoppings virtuais: eCenter (www.ecenter. com.br) e Sacola.com (www.sacola.com.br). Figura 4 – Shoppings virtuais com uma grande variedade de oferta de produtos Fonte: <http://goo.gl/roRui5>. • Portais de compra Diversos portais da internet oferecem extensivos serviços de com- pras. Esses portais atuam como intermediários na distribuição e venda de conteúdo, informações, entretenimento ou experiências, adicionando valor aos usuários e clientes. São sites de grande tráfego que atuam como porta de entrada na internet, atraindo grande público pela oferta gratuita de conteúdo e serviços, como acesso à rede, mecanismos de busca, e-mail grátis, notícias, fó- runs de debate, grupos de discussão e salas de bate-papo (chats). A maioria das compras nesses portais é feita por assinantes do serviço. Alguns exemplos são: br.shopping.yahoo.com.br, shopping.uol.com.br, www.terra.com.br/compras, igshopping.ig.com.br. 100 GESTÃO DE SISTEMAS DE INFORMAÇÃO Figura 5 – Exemplos de portais de compras na internet Fonte: Google imagens royalty free (adaptado) Vender livros, brinquedos, computadores e a maioria dos outros produtos na internet pode reduzir os custos dos fornecedores de 20 a 40%. É difícil con- seguir uma redução maior porque os produtos têm de ser entregues fisicamente. Apenas alguns produtos (como software ou música) podem ser digitalizados para o fornecimento online com maior economia. Por outro lado, o fornecimento de serviços, como a compra de ações ou seguros online, pode ser realizada cem por cento eletronicamente, com uma con- siderável redução de custos. Assim, a entrega de serviços online vêm crescendo rapidamente. Os compradores neste tipo de aplicação podem ser tanto pessoas (B2C) quanto empresas (B2B). Os principais serviços online são os bancários (Ex: Ban- co do Brasil – www.bb.com.br), o comércio de títulos ou ações (Ex: Shopinvest – www.shopinvest.com.br), a busca de empregos (Ex: Manager - www.manager. com.br), viagens (Ex: Rede de Hotéis Accor – www.accorhotels.com.br) e imóveis (Ex: Planeta Imóvel – www.planetaimovel.com.br) (TURBAN, 2004). Outro tipo de serviço on-line que vem se expandindo é na área da educação formal e profissional (Ex: Escola 24 horas – www.escola24h.com.br) (LIMEIRA, 2003). GESTÃO DE SISTEMAS DE INFORMAÇÃO 101 O leilão é um mecanismo do mercado pelo qual os vendedores fazem ofer- tas e os compradores dão lances em sequência. Os leilões são caracterizados pela natureza competitiva por meio da qual se alcança o preço final e podem agilizar a venda de itens que necessitam de uma liquidação ou venda rápida. Eles dividem-se em dois tipos principais: leilões diretos e leilões rever- sos. Os leilões diretos são utilizados principalmente como um canal de vendas, ou seja, um vendedor leiloa um ou mais itens para possíveis compradores. Nos lei- lões reversos, existe um comprador que deseja adquirir um produto ou serviço, e os fornecedores são convidados a apresentarem ofertas, sendo que o fornecedor que apresentar a menor oferta ganha. A internet fornece uma infraestrutura para realizarleilões a baixo custo e com muito mais vendedores e compradores envolvidos. Figura 6 – Exemplo de leilão de internet Fonte: Google imagens royalty free (adaptado). 102 GESTÃO DE SISTEMAS DE INFORMAÇÃO Conduzir um comércio B2C bem-sucedido não significa simplesmente im- plementar um site. Diversas atividades de apoio são necessárias. É preciso sa- ber quem são os clientes reais e os potenciais, e como eles tomam decisões em matéria de compras. A internet é uma ferramenta poderosa e de boa relação custo/benefício para realizar pesquisas de mercado sobre o comportamento do consumidor, identificar novos mercados, investigar concorrentes e seus produtos e verificar o interesse do consumidor em novos produtos. 2. Como realizar pesquisa de mercado on-line? Caso necessite, busque discutir esta(s) questão(ões) com seu(sua) tutor(a) e colega, na sala virtual. _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ Pratique Existem principalmente duas maneiras de descobrir o que os consumidores desejam. A primeira é perguntar a eles, e a segunda é deduzir o que desejam, observando o que fazem no ciberespaço. • Perguntando aos clientes o que desejam A internet fornece maneiras fáceis, rápidas e relativamente baratas para os fornecedores descobrirem as preferências dos consumidores. A maneira mais simples é pedir aos possíveis consumidores que preencham questionários eletrônicos. Para isso, os vendedores precisam induzi-los um pouco. GESTÃO DE SISTEMAS DE INFORMAÇÃO 103 • Rastreando as atividades do consumidor na web Com a tecnologia hoje disponível, é possível traçar perfis de gostos e preferências dos consumidores, monitorando o que fazem quando estão navegando na web. Várias empresas oferecem serviços de monitoramento de sites, com base em cookies e outros métodos como os agentes inteligentes (TURBAN, 2004). Cookie é um arquivo de texto que um site envia para o navegador de um usuário contendo um número que servirá para identificar aquele usuário em suas próximas visitas ao site. Os cookies contêm informação que o próprio internauta forneceu ao site, como nome, e-mail, preferências, o que comprou etc. Assim, permitem o rastreamento do comportamento do internauta, possibilitando à empresa ajustar sua oferta às preferências dos internautas e personalizar seu atendimento. Fique atento Exemplo: Um usuário que entrou em uma livraria virtual e comprou um livro, pagando com cartão de crédito e fornecendo seu nome e mais alguns dados para que a compra pudesse ser efetivada, ao acessar novamente o site dessa livraria, poderá receber uma mensagem em sua tela dizendo: “Bom dia fulano, que tal conhecer o novo livro do mesmo autor, lançado agora?”. O usuário foi reconhecido e um livro que provavelmente será de seu agrado lhe foi oferecido. Basta abrir uma loja virtual para que os consumidores e visitantes acorram a ela. Inserir-se em um shopping virtual, como você viu, é uma maneira de atrair um número maior de visitantes. Outra solução para atrair consumidores é a pu- blicidade. Exemplo: Para poder jogar de graça em um jogo eletrônico ou participar de loterias, o con- sumidor deverá preencher um formulário online respondendo a algumas perguntas sobre ele. O pessoal da pesquisa de mercado não só aprende o que o consumidor deseja a partir de respostas diretas, mas também procura deduzir, a partir das respostas, as preferências musicais, de leitura, vestuário, entretenimento e outras. 104 GESTÃO DE SISTEMAS DE INFORMAÇÃO A publicidade tradicional na TV ou nos jornais é uma comunicação de massa de mão única, impessoal. Já o marketing direto entra em contato com os indivíduos por correio ou telefone e permite que se personalize a publicidade, mas pode ser caro, lento e ineficaz. A publicidade na internet redefine o processo, tor- nando-o rico em mídias, dinâmico e interativo. Os anúncios na internet podem ser atualizados a qualquer momento com custo mínimo e, assim, podem estar sempre em dia. Eles podem alcançar um número bem grande de possíveis compradores em todo o mundo. Os anúncios na internet podem ser interativos e direcionados a grupos e/ou indivíduos de interesse específico. A cultura de massa é o que mais interessa aos comunicadores, sua mensagem é pública, rápida e transitória e sua audiência é heterogênea, anônima e muito grande. Segundo Theodor Adorno, a mídia não se volta apenas para suprir as horas de lazer ou dar informações aos seus ouvintes ou espectadores, mas faz parte do que ele chamou de indústria cultural. Esse tipo de comunicação tem influência direta na cultura de um povo, é através dela que a mídia insere gos- tos musicais, maneiras de se vestir e até mesmo de pensar determinados assuntos. Nos últimos tempos podemos perceber que cada vez mais a homossexualidade vem sendo tratada na televisão da maneira natural, tentando assim tornar a população menos preconceituosa, os resultados são notáveis. Nestor Canclini acredita que quase tudo na cidade “acontece” porque a mídia diz e como a mídia quer, acentua-se, portanto, a mediatização social. A forma de “participar” é, hoje, relacionar-se com uma “democracia audiovisual” na qual o real é produzido pelas imagens geradas na mídia. Fonte: <http://goo.gl/rtHxUJ>. Curiosidade 3. Quais as formas de publicidade on-line? Caso necessite, busque discutir esta(s) questão(ões) com seu(sua) tutor(a) e colega, na sala virtual. _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ Pratique GESTÃO DE SISTEMAS DE INFORMAÇÃO 105 Os métodos mais comuns de publicidade online são os banners e o e-mail, como você pode perceber a seguir: Figura 7 – Banner da Faculdade Ateneu Fonte: http://goo.gl/5twGgM Figura 8 – E-mail marketing Fonte: Google imagens royalty free (adaptado). 106 GESTÃO DE SISTEMAS DE INFORMAÇÃO 4. Como dar o atendimento ao cliente no comércio eletrônico? Caso necessite, busque discutir esta(s) questão(ões) com seu(sua) tutor(a) e colega, na sala virtual. _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ Pratique Conforme Turban (2004), o atendimento ao cliente se dá em quatro fases: • auxiliando o consumidor a determinar as necessidades fornecendo fotografi as de um produto, apresentações em vídeo, textos descritivos, artigos ou análises, amostras de som em um CD e arquivos de demonstração baixados da internet; • auxiliando o consumidor a adquirir o produto ou serviço (pedido on-line, negociações, fechamento da venda eentrega); • apoiando o consumidor de forma permanente (grupos de usuários interativos online, suporte técnico online, FAQ, bibliotecas de recursos, boletins e renovação online de assinaturas); • ajudando o consumidor a descartar um serviço ou produto (revenda online, anúncios classifi cados). Há diversas ferramentas disponíveis para facilitar o atendimento ao cliente on-line, que você pode observar na próxima figura. GESTÃO DE SISTEMAS DE INFORMAÇÃO 107 Figura 9 – Ferramentas para atendimento ao cliente online As empresas fornecem respostas on-line às pergun- tas dos clientes. FAQs 1 Páginas individualiza- das com informações e conteúdos personalizados. Páginas personalizadas4 Central de comunicação abrangente que recebe consulta dos clientes, fornecendo retornos rápidos. Centrais de atendimento web6 Interação entre os clientes e dos clientes para os funcionários das lojas e fornecedores. Salas de bate-papo5 Envio de informações sobre produtos e ser- viços, reclamações e outras consultas. e-mail 2 Os clientes podem acompanhar a situação dos seus pedidos. Serviços bancários, etc. Recursos de rastreamento 3 Ferramentas importantes para atender com qualidade os clientes via internet. Ferramentas para atendimento on-line Fonte: Turban (2004). Os pagamentos são parte integral dos negócios, quaisquer que sejam suas modalidades. As formas mais utilizadas pela internet são boleto bancário, cartão de crédito, depósito bancário e pagamento com entrega pelo correio. Mas existem outras alternativas – os sistemas eletrônicos de pagamento. As principais alternativas de sistemas eletrônicos de pagamentos são: • Cheques eletrônicos Os cheques eletrônicos (e-checks) são semelhantes aos cheques con- vencionais, sendo principalmente usados em transações B2B. Os cheques eletrô- nicos contêm a mesma informação que um cheque comum e podem ser usados nas mesmas situações. Como os cheques convencionais, os cheques eletrônicos têm uma assinatura, só que, neste caso, digital. 108 GESTÃO DE SISTEMAS DE INFORMAÇÃO Figura 10 – Exemplo de modalidade de pagamento e-check Fonte: <http://goo.gl/TShILi> (adaptado). • Cartões de crédito eletrônicos A forma de pagamento mais comum no comércio eletrônico é por meio dos cartões de crédito eletrônicos. Por segurança, só se deve utilizar cartões crip- tografados. Os dados associados a cartões criptografados são misturados de tal forma que apenas os destinatários que possuam a chave de código poderão recu- perar os dados. Exemplo: Quando você compra um livro em uma livraria virtual, as informações de seu cartão de crédito e o valor de compra são criptografados no seu navegador. Quando a informação chega na livraria virtual, ela é transferida automaticamente (criptografada) para a Visa, Mastercard ou outra operadora, para obter a autorização. • Dinheiro eletrônico O dinheiro em espécie é o instrumento mais comum de pagamento fora da internet. O dinheiro eletrônico (e-cash) é seguro, garante privacidade e pode ser usado como suporte de micropagamentos que são economicamente inviáveis para qualquer cartão de crédito/débito. GESTÃO DE SISTEMAS DE INFORMAÇÃO 109 2. FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO Uma das tecnologias que mais têm contribuído para a informatização das organizações é a tecnologia de redes. Ao mesmo tempo, essa tecnologia tam- bém é responsável pela multiplicação dos problemas relacionados à segurança dos sistemas de informação. Segundo o Centro de Atendimento de Incidentes de Segurança da Rede Nacional de Pesquisa (CAIS/RNP – www.rnp.org.br/cais) , o índice de ocorrências relatadas de incidentes que ameaçam a segurança de rede tem crescido muito, o crescimento médio é de 60% em relação a cada ano anterior (CAIS, 2004). Os incidentes são de vários tipos, como a invasão em sites de empresas e a deliberada violação de informações privadas por iniciativa de pessoas mal intencionadas. Há também incidentes que ocorrem sem haver uma intenção ex- plícita de gerar dano, mas que por omissão ou até mesmo por desconhecimento provocam danos à segurança das informações. O que todos os incidentes têm em comum é que eles afetam a confidencia- lidade, a integridade ou a disponibilidade das informações. Esses três termos são importantes para a compreensão deste tema. Veja as definições a seguir, con- forme Semola (2003): • Confidencialidade: Toda informação deve ser protegida conforme o grau de sigilo de seu conteúdo e seu acesso deve ser dado apenas às pessoas a quem são destinadas. Informações como dados de pesquisa, registros médicos, registros bancários, registros de salário dos indivíduos, informações sobre pro- dutos, serviços e estratégias das organizações são confidenciais e necessitam de proteção; • Integridade: Toda informação deve ser protegida e mantida conforme dispo- nibilizou seu proprietário, visando protegê-la de alterações indevidas, sejam elas intencionais ou acidentais. Além disso, as informações resultantes do processamento de um sistema também devem ser íntegras e livres de erros. Disseminar informações erradas pode gerar prejuízos e danos aos indivíduos e às organizações; 110 GESTÃO DE SISTEMAS DE INFORMAÇÃO • Disponibilidade: Toda informação útil deve estar disponível a quem necessita dela, no momento em que essa necessidade se manifesta. Organizações que prestam serviços, por exemplo, necessitam da informação disponível no mo- mento do atendimento a seu cliente e a indisponibilidade pode comprometer o próprio negócio. Uma dessas falhas não intencionais em que o processamento do sistema de informações gera uma informação não íntegra, pode tornar o sistema de in- formações indisponível, prejudicando o desempenho de diversas organizações que dependem deles. Nem sempre esses erros são divulgados, uma vez que as organizações não têm interesse em noticiá-los. Para garantir confidencialidade, integridade e disponibilidade da informa- ção, as organizações podem adotar diferentes estratégias de segurança. Para isso, é preciso também compreender o que pode ameaçar os sistemas de infor- mação e onde se encontram suas vulnerabilidades. 3. VULNERABILIDADES DOS SISTEMAS DE INFORMAÇÃO Uma das primeiras constatações que é preciso assumir quando discutimos sobre a segurança dos sistemas de informação é que eles são falíveis e vul- neráveis a ataques ou ameaças. A cada dia, surgem novos casos de invasões e agressões à segurança de sistemas de informação. Segundo Semola (2003), as ameaças podem ser classificadas quanto à sua intencionalidade em três grupos: • Naturais: São as decorrentes de fatores da natureza, como incêndios naturais, enchentes, terremotos, tempestades eletromagnéticas, maremotos, aquecimento, poluição, etc.; • Involuntárias: São ameaças inconscientes, quase sempre causadas por falta de conhecimento. Podem ser provocadas por acidentes, erros, falta de energia etc. Os usuários podem provocar falhas involuntariamente quando não compreendem a implicação técnica de muitas de suas ações na interação com um sistema de informações; • Voluntárias: São ameaças propositais causadas por agentes humanos como crackers, invasores, espiões, ladrões, criadores e disseminadores de vírus de computador. Este grupo é comumente formado por indivíduos com conhecimentos especializados que lhe permitem burlar sistemas de segurança já existentes. GESTÃO DE SISTEMAS DE INFORMAÇÃO 111 As principais ameaças são decorrências de vulnerabilidades dos siste- mas de informação computadorizados, que podem ter como origem desde de- sastres como incêndios e terremotos até falhas elétricas, mau funcionamento do hardware, erros de software e de seus usuários. A seguir, veja como estão categorizadas as diversas origens das vulnera- bilidades dos sistemas de informação segundo Semola (2003): • Físicas: Referem-se às vulnerabilidades das instalações físicas que servem de suporte aos sistemas de informação. Podem ter origem em instalações pre- diais fora do padrão, salasde CPD mal planejadas, falta de extintores, detectores de fumaça e outros recursos para combate a incêndio em sala com armários e fichários estratégicos, riscos de explosões, vazamentos ou incêndio; • Naturais: Computadores são muito sensíveis a fenômenos da natureza como enchentes, terremotos, tempestades, falta de energia, acúmulo de poeira, aumento de umidade e de temperatura etc.; • Hardware: Falha nos recursos tecnológicos resultantes de desgaste ou obsolescência dos equipamentos, ou ainda de erros de instalação; • Software: Erros de instalação e configuração podem acarretar acessos indevidos a sistemas, vazamento de informações, perda de dados ou indispo- nibilidade do recurso quando necessário; • Mídias: Discos, fitas e relatórios impressos que registram os dados podem ser perdidos ou danificados de modo que não haja possibilidade de sua recuperação. A radiação eletromagnética, por exemplo, pode provocar dano em diversos tipos de mídias magnéticas; • Comunicação: Acessos não autorizados ou perda de comunicação; • Humanas: Estão relacionadas a falta de treinamento, compartilhamento de informações confidenciais, não execução de rotinas de segurança, erros ou omissões. As ameaças de origem humana podem estar relacionadas até mesmo a ameaças de bomba, sabotagem, distúrbios civis, greves, vandalismo, roubo, destruição da propriedade ou de dados, invasões ou guerras. 112 GESTÃO DE SISTEMAS DE INFORMAÇÃO Qual a motivação de um indivíduo para gerar dano a um sistema de infor- mações? Os agentes ameaçadores podem ter diversos tipos de motivação. Podem ser empregados insatisfeitos com a organização, concorrentes desleais, pessoal terceirizado descomprometido, pessoas que se sentem prejudicadas ou lesadas, indivíduos com pontos de vista radicalmente opostos aos princípios de uma organização ou, ainda, indivíduos que querem ganhar notoriedade ou visibilidade pública a partir de sua ação de invasão. Esse último é o caso dos crackers. Qual a diferença entre hacker e cracker? “Hacker” e “cracker” podem ser palavras parecidas, mas possuem significados bastante opostos no mundo da tecnologia. De uma forma geral, hackers são indivíduos que elaboram e modificam softwares e hardwares de computadores, seja desenvolvendo funcionalidades novas ou adaptando as antigas. Já cracker é o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurança. Fonte: <http://goo.gl/nR21n2>. Curiosidade Os ataques são as tentativas feitas por invasores de agredir a confiden- cialidade, a integridade ou a disponibilidade de um sistema de informações. Eles exploram as vulnerabilidades existentes nesses sistemas. Novos tipos de vulnerabilidades têm surgido com muita rapidez, e o volume de ataques é também crescente. Para o profissional que lida com os sistemas de informação, é importante manter-se atualizado para não ser surpreendido por elas. É importante você se aprofundar mais sobre o conceito de vulnerabilidade na internet. Para isso, acesse o site <http://goo.gl/I1OX1E>. Link para WEB 4. GARANTINDO SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Toda organização depende de informações para realizar seu trabalho e precisa, naturalmente, estabelecer mecanismos que garantam a segurança des- se importante recurso. São notórios os casos de empresas que, por diversos mo- tivos, tiveram significativas perdas em virtude de problemas de segurança de seus sistemas de informação. GESTÃO DE SISTEMAS DE INFORMAÇÃO 113 Isso também ocorre no plano individual. Você com certeza conhece al- guém que teve significativa perda por problemas no seu computador, que perdeu aquele documento importante que levou dias ou meses para ser redigido ou aquele conjunto de arquivos com dados que levaram anos para serem reunidos. Sendo assim, é importante conhecer os mecanismos e as medidas de pro- teção contra falhas e ameaças. Essas medidas podem ser preventivas, detectáveis e corretivas (SEMOLA, 2003). • Medidas preventivas: Visam evitar que os acidentes venham a ocorrer. São obtidas por mecanismos já instalados que estabeleçam condutas e posturas éticas que evitem a ocorrência de danos. São políticas de segurança, instruções e procedimentos de trabalho, campanhas de sensibilização e conscientização de usuários. São também medidas preventivas o uso de antivírus, de configurações adequadas da rede e dos sistemas operacionais, o uso de senhas, a realização de cópias de segurança, etc. • Medidas detectáveis: São aquelas que identificam a ocorrência de alguma vulnerabilidade nos sistemas de informação. São exemplos os sistemas de detecção de intrusão em redes, os alertas de segurança, os firewalls e outros programas do gênero. Nesse caso, não se consegue evitar a tentativa do agente ameaçador, mas se pretende evitar que a ameaça se converta em um dano real. • Medidas corretivas: São as ações voltadas à correção de uma estrutura da- nificada de modo a garantir a restauração de um padrão mínimo de segurança de que a organização necessita. Isso pode ser obtido por meio de planos de contingência, restauração de cópias de segurança (backups), etc. Para garantir a segurança dos sistemas de informação, deve-se observar com atenção a segurança de dados, a proteção física de computadores e redes e o desenvolvimento de planos de recuperação de desastres (LAUDON, 1999). Algumas medidas de segurança comumente usadas para garantir a segu- rança dos sistemas de informação são: 114 GESTÃO DE SISTEMAS DE INFORMAÇÃO • O uso de senhas As senhas possibilitam a identificação de um usuário e a autenticação de seu acesso ao sistema. Cada usuário pode ter uma senha que habilita um tipo de permissão de acesso ao sistema. Um problema comum com o uso de senhas ocorre quando elas não são guardadas por seu proprietário com o cuidado neces- sário. Se forem escritas em um papel ou em um arquivo, pessoas não autorizadas podem facilmente descobri-las. Por outro lado, memorizar senhas pode ser uma dificuldade para indivíduos que são usuários de diversos sistemas, ainda mais se as senhas forem trocadas periodicamente. • A criptografia de dados Consiste no embaralhamento dos dados em forma codificada antes de sua transmissão por uma rede de telecomunicações. Ao chegar ao seu destino, os dados são desembaralhados (decodificados). A regra de codificação deve ser secreta para que a criptografia não seja quebrada por alguém que capture os da- dos em algum ponto de seu caminho pela rede. Figura 11 – Modelo de criptografia de dados Texto Normal Texto Normal Algoritmo de Cifragem Algoritmo de Decifragem Chave Cifragem/Decifragem Meio Inseguro Texto Cifrado Fonte: <http://goo.gl/nb0skR>. • Cópia de dados críticos (backup) Consiste na cópia de dados em mídias externas para que possam ser res- taurados em caso de falhas no hardware, danificação ou destruição dos dados. • Uso de servidores ou drives de discos redundantes GESTÃO DE SISTEMAS DE INFORMAÇÃO 115 Consiste em manter equipamentos alternativos para uso caso o hardware apresente problemas. Em uma situação de emergência, a organização tem condi- ções de ativar o sistema redundante e manter o sistema ativo sem impactos sobre suas atividades. Essa é uma estratégia cara e por isso não é acessível a todas as organizações. • Controle de acesso às estações de trabalho Consiste em permitir que computadores sejam fisicamente acessados ape- nas por aqueles em quem se confia e que necessitam utilizar o sistema. • Classificação dos usuários da rede Consiste em classificar o usuário conforme as atividades que executa e atribuir acesso à rede de acordo com sua necessidade. • Documentação Procedimentos de segurança devem estar documentados e atualizados para que estejam acessíveis no momento da emergência, de modo a facilitar o trabalho de recuperação. • Software antivírus Útil para detectar e erradicar vírus de computador. Deve estar sempre atu- alizado. Essas são as estratégias mais comuns, porém elas não cobrem todosos tipos de vulnerabilidades existentes. O que fazer então? 116 GESTÃO DE SISTEMAS DE INFORMAÇÃO Em muitas situações em que medidas preventivas não são suficientes, de- ve-se elaborar um plano de recuperação de desastres. Esse plano deve prever como as empresas podem retomar suas atividades em casos de grave agressão aos sistemas de informação. Normalmente, o plano deve prever o acesso a har- dware alternativo e a restauração de softwares, de dados e de instalações de telecomunicações. Os sistemas de informação considerados mais críticos devem receber prioridade em sua recuperação. Existem hoje no mercado diversas empresas que oferecem serviços es- pecializados para recuperação de desastres. Elas fornecem recursos plenamente operacionais para o processamento de dados e backups de seus clientes, que po- dem ser acionados em menos de 24 horas após a notificação de uma emergência. Outra alternativa é que a própria organização mantenha esses recursos alternativos ativos e disponíveis para uso em caso de desastre. Acompanhe o caso a seguir e observe o valor de uma estratégia de segu- rança bem elaborada para a recuperação de desastres. Material complementar TRAGÉDIA DESPERTA PARA SEGURANÇA DE DADOS Ontem, um dia após a tragédia que destruiu o World Trade Center, em Nova York (EUA), bancos ali instalados, como o Morgan Stanley e o Deutsche Bank, reiniciaram suas operações. Apesar da dimensão da tragédia, as instituições não perderam informações armazenadas nos computadores dos escritórios que vieram abaixo. Para evitar a perda total de dados, o Morgan, banco de investimento norte-americano, por exemplo, mantinha um plano de contingência. As informações estavam guardadas em equipamentos instalados no quartel-general, instalado em outro ponto de Manhattan. Analistas do instituto de pesquisas norte-americano Gartner realizaram também ontem uma teleconferência com seus clientes que estavam instalados no WTC para discutir problemas de segurança. “Nova York possui gargalos de infraestrutura e muitas empresas possuem sites alternativos, que funcionam fora de Manhattan”, diz o vice-presidente e diretor de pesquisas do Gartner para a América Latina, Cássio Dreyfuss. A destruição de bancos de dados e sistemas eletrônicos, em situações como a de Nova York ou provocadas pelo apagão, no caso do Brasil, pode provocar a quebra de empresas. Se o sistema de uma companhia cai e ela não consegue recuperar as informações, o estrago é grande. GESTÃO DE SISTEMAS DE INFORMAÇÃO 117 Estudos de outro instituto norte-americano, o Meta Group, realizados no ano passado, mostram que uma companhia de energia elétrica deixaria de ganhar US$ 2,7 milhões por hora com a perda de dados. No caso das operadoras de telefonia, o prejuízo seria de US$ 2 milhões e, nas instituições financeiras, de US$ 1,5 milhão por hora. “Pensar em fazer backup e ter uma política de segurança é tão importante como investir em um plano de saúde ou em um seguro de vida”, diz Airan de Abreu Júnior, gerente de marketing de storage da HP. Em situações extremas como a do WTC, a empresa só consegue minimizar as con- sequências se tiver um site de “backup remoto”. Isso significa que a empresa possui a mesma infraestrutura de sistemas funcionando em outro local. Dependendo do nível de segurança, a empresa pode gastar de US$ 400 mil a US$ 2,5 milhões no projeto. “A segurança é um conceito empresarial relativo. Depende de quanto a companhia está disposta a investir para o risco que pretende correr”, diz Dreyfuss, do Gartner. No Brasil, os negócios da área de armazenamento de dados podem chegar a US$ 1,3 bilhão neste ano, principalmente em serviços, segundo previsões da própria indústria. O bug do milênio, as privatizações e a estabilização da moeda impulsionaram as vendas do segmento. De 1998 para 1999, o percentual foi de 70%. “Nesses últimos dois anos, o merca- do cresceu 40% e deverá manter esse ritmo em 2001”, diz o diretor de serviços da IBM Brasil, Wagner Duarte Guedes. A tecnologia que guarda a salvo todas as informações gerenciadas por uma instituição financeira é conhecida pelo termo em inglês “business continuity” (continuidade do negócio). Trata-se de uma atividade custosa, cujo desafio é manter ativas e atualizadas cópias da base de dados necessária à continuidade das operações, a despeito da hipótese de que as réplicas nunca sejam utilizadas. Há vários anos, todo esse arsenal preventivo era mantido em funcionamento pelo Deuts- che Bank. Anteontem, chegou a hora de mostrar sua eficiência. O banco alemão ocupava dois andares das torres gêmeas destruídas pelos ataques terroristas e mais um prédio de escritórios, localizado à frente do mais belo cartão postal nova-iorquino. Segundo Pedro Paulo Cunha, chefe da área de tecnologia do Deutsche Bank no Brasil, todas as atividades de processamento do banco foram mantidas nas condições anteriores ao acidente, sem perda de informação. O sistema de continuidade do banco alemão funciona em tempo real. Todos os programas de informática possuem seus respectivos espelhos, sempre atualiza- dos, que funcionam em paralelo nas várias salas de escritório do banco. Um dos grandes centros de backup dos sistemas que estavam no World Trade Center encontrava-se em um prédio de escritórios do Deutsche, próximo à ilha de Manhattan, em Nova Jersey. É um seguro muito caro, mas imprescindível, afirma o executivo do banco alemão. Além da distribuição de réplicas de sistemas, os bancos costumam utilizar serviços de terceiros para a recuperação de sistemas. Grandes empresas de tecnologia, como a IBM, fornecem salas em lugares afastados, totalmente aparelhadas, para que as empresas possam utilizá-las em situações de emergência. São verdadeiros “bunkers” tecnológicos, sempre atualizados e testados para estar a postos nas situações de emergência. O Lloyds Bank gasta no Brasil cerca de US$ 225 mil ao ano para garantir a segurança das informações. Além da sala de contingência, contratada com a Big Blue, o Lloyds utiliza o serviço de guarda de informações da Proceda. Também em um local distante da sede do banco, em São Paulo, a empresa de guarda recebe, todos os dias, pilhas de disquetes e cartuchos atualizados para formar o backup do Lloyds. Se algum desastre ocorrer na sede, todas as informações arquivadas pela Proceda são levadas à sala de contingência 118 GESTÃO DE SISTEMAS DE INFORMAÇÃO da IBM para serem reprocessadas. “Em sete horas, já estaríamos operando novamente, de forma precária e, em 24 horas, voltaríamos à normalidade”, diz Emerson Piovezan, vice-presidente de produtos e operações do Lloyds Bank. O BankBoston, com sede em São Paulo, tem um “plano de recuperação” para cada área da instituição financeira. Somente o departamento de mercado de capitais, por exemplo, dispõe de uma área reservada em escritório no Rio de Janeiro, onde todas as informações são atualizadas uma vez ao dia. O esquema de segurança é parecido com o usado pelo Lloyds. Os dados são guardados eletronicamente por uma empresa especializada e uma sala de contingência equipada é mantida em Campinas (SP). Segundo José Odilon Tito, diretor-adjunto de Security Office do BankBoston, a ideia é passar a atualizar em tempo real todas as máquinas disponíveis para contingências. “Estamos empenhados em avançar ainda mais neste assunto.” A americana EMC, que desembarcou no Brasil em 1996, fechou 2000 com vendas de US$ 200 milhões. Tornou-se a sexta maior subsidiária do grupo e poderá até se candidatar para receber uma fábrica. Apesar do trabalho de evangelização da indústria, poucas empresas brasileiras possuem uma política eficaz. “A maioria copia os arquivos em fitas magnéticas, que são guardadas no mesmo local”, diz o gerente de tecnologia de backup da EMC, Ko Lam Ng. Fonte: Gazeta Mercantil, em 12/09/2001. Na estratégia de segurança evidenciada nesse caso, a infraestrutura física do hardware não pôde ser mantida em segurança, mas as informações que ga- rantem o negócio das organizaçõescitadas foram preservadas graças às medidas preventivas e corretivas para a segurança de dados. Entretanto, nem todas as empresas que trabalhavam no World Trade Cen- ter tiveram a mesma sorte. Várias pequenas empresas não tinham um plano para desastres. Algumas não dispunham sequer de cópias de segurança. A empresa chinesa Jan He Law, que operava no 77º andar, perdeu todos os dados de clientes, que estavam armazenados nos computadores que se foram. A empresa não pôde nem entrar em contato com seus clientes, pois todos os números de telefones de clientes estavam nos arquivos perdidos (TURBAN, 2003). 5. O caso do World Trade Center (citado no artigo “Tragédia desperta para segurança de dados”) apresenta a situação de empresas de grande porte, que investem grandes somas de recursos na implementação de medidas de segurança. E as pequenas e médias empresas? O que podem fazer? Será que possuem recursos suficientes para investir em segurança? Caso necessite, busque discutir esta(s) questão(ões) com seu(sua) tutor(a) e colega, na sala virtual. _____________________________________________________________________________ _____________________________________________________________________________ Pratique GESTÃO DE SISTEMAS DE INFORMAÇÃO 119 5. SEGURANÇA NO COMÉRCIO ELETRÔNICO Uma das barreiras para o consumidor realizar compras na rede e divulgar seus dados pessoais, como RG, CPF e número do cartão de crédito, é a segu- rança na transmissão de dados. Essa preocupação por parte do usuário tem fundamento, uma vez que as transmissões de dados por meio de redes de comu- nicação, como é o caso da internet, muitas vezes são vítimas de falhas técnicas e humanas ou interceptadas por crackers, gerando transtorno a sites e usuários de serviços virtuais. Figura 12 – requisitos de segurança no comércio eletrônico É necessário ga- rantir que os dados e as informações transmitidas no comércio eletrônico não sejam alteradas nem destruidas du- rante a transmissão. Os comerciantes têm de defender-se de uma recusa injustifica- da do cliente em fazer o pedido. Porém, os clientes precisam de proteção e garantias para concretizar a venda. Os clientes desejam ter certeza de que é seguro fornecer o número do cartão de crédito na internet. Querem proteção contra fraudes pratica- da por vendedores ou criminosos. Comprador, vendedor e instituições de pagamento precisam certificar-se da identidade das partes com quem estão negociando. Autenticação Muitos clientes desejam que sua iden- tidade seja protegida. Precisam ter certeza de que outros não saibam o que eles compram. Alguns preferem anoni- mato completo. Privacidade Integridade Não rejeição Segurança Fonte: Turban (2004). São diversos os métodos ou mecanismos utilizáveis para satisfazer aos requisitos mencionados anteriormente. Um dos principais mecanismos é a cripto- grafia, presente nos principais esquemas de segurança. Veja os meios de proteção existentes: • Criptografia A criptografia é o processo de tornar as mensagens indecifráveis para aquele que não possua a chave de decodificação. A chave é um código compos- to por uma grande série de letras, símbolos e algarismos. Por exemplo, a letra “A” pode ser codificada como ABQ8iF 1 73 Rjbj / 83 ds 1 22 m 3 3 SP Qqm2z. 120 GESTÃO DE SISTEMAS DE INFORMAÇÃO A codificação criptográfica oferece privacidade e segurança, mas não ga- rante confirmação de identidade. Para aumentar a segurança, você pode acres- centar a assinatura digital a uma mensagem codificada. • Assinatura digital A assinatura digital comprova a identidade. A assinatura digital é total- mente segura? Não. Como garantir a quem pertence uma chave pública? Tais garantias podem ser fornecidas por certificados eletrônicos. • Certificado eletrônico Os certificados eletrônicos são emitidos por uma terceira parte idônea, chamada de autoridade certificadora (AC), que atribui identidades a duas chaves eletrônicas contendo nome do proprietário, data de expiração desse certificado, assinatura, número serial, etc., que podem ser utilizadas para criptografar ou assinar informações digitais. O certificado pode ser considerado a carteira de identidade virtual. O ob- jetivo dos certificados é assegurar que uma determinada chave pública pertence a determinado indivíduo ou organização. Ou seja, de um lado certifica a auten- ticidade do cliente e, de outro, certifica que esse cliente estará fazendo negócio com a empresa real e não com uma empresa falsa. 6. RESPONSÁVEIS PELA SEGURANÇA DOS SISTEMAS DE INFORMAÇÃO Todos os indivíduos envolvidos com o fluxo das informações são co-res- ponsáveis por sua segurança, sejam eles colaboradores da própria organização ou agentes externos que interagem com seus sistemas. Entretanto, seu grau de responsabilidade é variável e depende do grau de envolvimento com o sistema. Aos profissionais de informática, cabe o estabelecimento e a implementa- ção de controles especializados, que demandam o conhecimento profundo da infraestrutura de TI e da implementação de sistemas de informação. Estão envolvi- dos na segurança especialistas em redes, analistas de sistemas, auditores de sistemas, administradores de bancos de dados, e, naturalmente, os gestores de projetos e o gestor de TI da organização. GESTÃO DE SISTEMAS DE INFORMAÇÃO 121 Os auditores de sistemas, em especial, são profissionais que possuem pro- fundo domínio de normas, métodos e procedimentos gerenciais para imple- mentar estratégias e políticas de segurança dos sistemas de informação, envol- vendo todo o seu ciclo de projeto, implementação e manutenção. Cabe ao gestor da tecnologia da informação garantir que sua organização possua um bom nível de segurança. Para isso, ele deve assumir a gestão do pro- cesso de construção e manutenção da segurança dos sistemas de informação. Cabe a ele cuidar para que uma política de segurança seja implementada e divul- gada e esteja de acordo com as necessidades e com a capacidade da organização de investir nela. Com frequência, a implementação de uma política de segurança envolve mudanças culturais e comportamentais, o que muitas vezes é obstáculo signi- ficativo nessa tarefa. O apoio da alta administração é de significativa importância para que essa mudança ocorra. @ CO NE CT E-S E • Anote suas ideias e dúvidas para ampliar sua discussão na sala virtual, no fórum tira-dúvidas. _________________________________________________________________________ _________________________________________________________________________ _________________________________________________________________________ _________________________________________________________________________ _________________________________________________________________________ _________________________________________________________________________ _________________________________________________________________________ _________________________________________________________________________ _________________________________________________________________________ _________________________________________________________________________ _________________________________________________________________________ _________________________________________________________________________ _________________________________________________________________________ _________________________________________________________________________ _________________________________________________________________________ _________________________________________________________________________ 122 GESTÃO DE SISTEMAS DE INFORMAÇÃO 6. Descreva as categorias de comércio eletrônico e, para cada categoria, cite um exemplo que se aplica a ela. 7. Cite um exemplo de venda por varejo. Depois, cite quais seriam as diferenças entre essa venda ser efetuada de forma convencional e de forma eletrônica. 8. Descreva em que consistem os sistemas eletrônicos de pagamento, estabelecendo vantagens e desvantagenspara o consumidor e para a empresa. Caso necessite, busque discutir esta(s) questão(ões) com seu(sua) tutor(a) e colega, na sala virtual. _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ Pratique Relembre Nesta unidade, você estudou aspectos relevantes de comércio eletrônico, sua defini- ção, as categorias e os benefícios; o varejo eletrônico como principal representante da categoria Negócio a Consumidor (B2C); aspectos de identificação do consumidor de comércio eletrônico, bem como divulgação do produto ou serviço por meio dessa modalidade de comércio; e que o suporte ao consumidor deve ser adequado ao tipo de transação realizada pela web. Também leu sobre conceitos fundamentais de segurança da informação, ressal- tando que os incidentes podem afetar os sistemas em sua confidencialidade, integridade e disponibilidade. Além disso, você viu que as vulnerabilidades de um sistema de informação podem ser identificáveis por meio de ameaças, que podem ser classificadas quanto à intencionalidade em naturais, involuntárias e voluntárias. GESTÃO DE SISTEMAS DE INFORMAÇÃO 123 Para garantir a segurança dos sistemas, é necessário tomar medidas de proteção contra falhas e ameaças. Tais medidas podem ser preventivas, detectáveis e corretivas. Também se sugere a utilização de senhas fortes, criptografia de dados, backup de dados críticos, controle de acesso, antivírus e outras medidas de segurança. Todas as organizações também devem fazer um plano de recuperação de desastres e envolver todos os colaboradores, tornando-os corresponsáveis pela segurança dos dados e sistemas da empresa. Dizem que a aprendizagem só ocorre quando há mudança de comportamento, quando há mudança na forma de perceber a realidade ou quando há o desenvolvimento de alguma nova habilidade. Espero que a disciplina Gestão de Sistemas de Informação tenha lhe auxiliado de alguma forma, que você possa ter ampliado sua visão sobre os sistemas de informação e melhorado a sua capacidade de contribuir para o seu uso e sua gestão. Desejo que este seja o início de um longo e promissor caminho de conquistas e realizações profissionais. Sucesso a todos! REFERÊNCIAS CAIS – CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANÇA DA RNP. Relatório anual 2003. Disponível em <http://www.rnp.br/_arquivo/cais/relato- rio_2003.pdf>. Acesso: fev. 2004. E-BIT. Comércio eletrônico fatura R$ 28,8 BI em 2013. Disponível em: <http:// www.ebitempresa.com.br/clip.asp?cod_noticia=3953&pi=1>. Acesso em: 28 jul. 2014. FRANCO JR, C. F. E-business: tecnologia da informação e negócios na internet. São Paulo: Atlas, 2001. GREENBERG, P. CRM – Customer relationship management na velocidade da luz: conquista e lealdade de clientes em tempo real na internet. Rio de Janeiro: Campus, 2001. LIMEIRA, T. M. V. E-marketing: o marketing na internet com casos brasileiros. São Paulo: Saraiva, 2003. SEMOLA, M. Gestão da segurança da informação: uma visão executiva. Rio de 124 GESTÃO DE SISTEMAS DE INFORMAÇÃO Janeiro: Campus, 2003. TURBAN, E.; McLEAN, E.; WETHERBE, J. Tecnologia da informação para gestão. 3. ed. Porto Alegre: Bookman, 2004. TURBAN, E.; RAINER, R. K.; POTTER, R. E. Administração de tecnologia da informação: teoria e prática. Rio de Janeiro: Campus, 2003. Anotações: _____________________________________________________ _____________________________________________________ _____________________________________________________ _____________________________________________________ _____________________________________________________ _____________________________________________________ _____________________________________________________ _____________________________________________________ _____________________________________________________ _____________________________________________________ _____________________________________________________ _____________________________________________________ _____________________________________________________ GESTÃO DE SISTEMAS DE INFORMAÇÃO 125 Anotações: _____________________________________________________ _____________________________________________________ _____________________________________________________ _____________________________________________________ _____________________________________________________ _____________________________________________________ ____________________________________________________ _____________________________________________________ _____________________________________________________ ____________________________________________________ _____________________________________________________ _____________________________________________________ _____________________________________________________ ____________________________________________________ _____________________________________________________ _____________________________________________________ _____________________________________________________ _____________________________________________________ _____________________________________________________ _____________________________________________________ 126 GESTÃO DE SISTEMAS DE INFORMAÇÃO Anotações: _____________________________________________________ _____________________________________________________ _____________________________________________________ _____________________________________________________ _____________________________________________________ _____________________________________________________ ____________________________________________________ _____________________________________________________ _____________________________________________________ ____________________________________________________ _____________________________________________________ _____________________________________________________ _____________________________________________________ ____________________________________________________ _____________________________________________________ _____________________________________________________ _____________________________________________________ _____________________________________________________ _____________________________________________________ _____________________________________________________ GESTÃO DE SISTEMAS DE INFORMAÇÃO 127 Anotações: _____________________________________________________ _____________________________________________________ _____________________________________________________ _____________________________________________________ _____________________________________________________ _____________________________________________________ ____________________________________________________ _____________________________________________________ _____________________________________________________ ____________________________________________________ _____________________________________________________ _____________________________________________________ _____________________________________________________ ____________________________________________________ _____________________________________________________ _____________________________________________________ _____________________________________________________ _____________________________________________________
Compartilhar