Buscar

GESTÃO DE SISTEMAS DE INFORMACAO - UNI 4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 73 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 73 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 73 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Gestão de Sistemas 
de Informação
Autoria
Leandro Cunha de Vasconcelos
GESTÃO DE SISTEMAS 
DE INFORMAÇÃO
Todos os direitos reservados. Nenhuma parte desta publicação pode ser reproduzida, total ou parcialmente, por quaisquer mé-
todos ou processos, sejam eles eletrônicos, mecânicos, de cópia fotostática ou outros, sem a autorização escrita do possuidor 
da propriedade literária. Os pedidos para tal autorização, especificando a extensão do que se deseja reproduzir e o seu objetivo, 
deverão ser dirigidos à Reitoria.
Reitor:
Prof. Cláudio Ferreira Bastos
Pró-Reitor Administrativo Financeiro: 
Prof. Rafael Rabelo Bastos
Pró-Reitor de Relações Institucionais:
Prof. Cláudio Rabelo Bastos
Pró-Reitor Acadêmico:
Prof. Valdir Alves De Godoy
Coordenação Pedagógica:
Profa. Maria Alice Duarte G. Soares
Coordenação Nead:
Profa. Luciana R. Ramos Duarte
Supervisão de Produção Nead:
Francisco Cleuson do Nascimetno Alves
EXPEDIENTE
Ficha Técnica
Autoria: Leandro Cunha de Vasconcelos 
Designer Instrucional:
Jasson Matias Pedrosa
Projeto Gráfico e Diagramação:
Francisco Cleuson do Nascimento Alves
Capa e Tratamento de Imagens:
Francisco Cleuson do Nascimento Alves
Autoria de Leitura Complementar:
Maria Jacqueline Ferreira da Silva/
Débora Varela
Revisão Técnica:
Rita de Cássia S. P. de Souza
Revisão Textual: Ana Carla Ponte
FICHA CATALOGRÁFICA
CATALOGAÇÃO NA PUBLICAÇÃO
BIBLIOTECA CENTRO UNIVERSITÁRIO ATENEU
VASCONCELOS, Leandro Cunha de. Gestão de Sistemas de Informação. / Leandro Cunha de
Vasconcelos – Fortaleza: Centro Universitário Ateneu, 2018. 
152 p.
ISBN: 978-85-64026-9-8
1. Sistemas de informação. 2. Sistemas de informação nas empresas. 3. Classificações de sistemas 
de informação. 4. Segurança da informação. I. Centro Universitário Ateneu.
Seja bem-vindo!
A informação está em tudo. Seja qual for sua área de atuação, o seu traba-
lho, a sua ocupação, a informação sempre será um grande diferencial. Por muito 
tempo, o poder era sinônimo de informação e, por isso, sempre era controlada, 
retida e quase nunca repassada ou compartilhada.
Nossa capacidade de comunicação se tornou uma necessidade básica pe-
rante o mercado de trabalho cujos grandes diferenciais se encontram não mais, 
necessariamente, na tecnologia ou na qualidade, mas na capacidade dos grupos 
de trabalho que compõem uma organização de se comunicarem com eficiência, o 
que garantirá resultados viáveis e eficazes. Do ponto de vista do profissional, um 
dos componentes do tão propalado capital intelectual é justamente a habilidade de 
comunicação eficiente, a adequação da linguagem aos contextos e às pessoas, 
o que garantirá resultados mais promissores e maior produtividade. Os líderes se 
destacam, também, pela capacidade de difundir informações por meio do exemplo 
e do uso preciso e seguro das palavras. Eis, então, a importância deste estudo, do 
estudo da informação como componente de profissionais de sucesso e de resulta-
dos organizacionais promissores.
Neste material, realizaremos uma introdução ao estudo dos sistemas de in-
formação. Apresentaremos os conceitos mais elementares, porém, mais importan-
tes, que constituem os estudos da gestão da informação. Em seguida, entraremos 
na discussão sobre as abordagens estratégicas dos sistemas de informação para 
as organizações modernas. Você perceberá como a gestão concisa da informa-
ção é determinante para o alcance dos principais objetivos organizacionais. Ainda, 
você verá a aplicabilidade dos sistemas de informação.
No decorrer dos seus estudos, você aprenderá alguns dos conceitos mais 
atuais de sistemas de informação que são utilizados pelas organizações, como o 
conceito de SIG ou ERP. Já a última unidade será dedicada ao estudo dos aspec-
tos mercadológicos dos sistemas de informação, ou seja, estratégias tecnológicas 
de alcance ao público consumidor. Serão abordados o chamado Comércio Ele-
trônico e as suas peculiaridades, assim como as principais características dessa 
nova modalidade revolucionária de comércio, que é irreversível e tornou-se alvo de 
investimento das principais organizações mundiais.
Este conteúdo é fundamental para sua carreira acadêmica, estude-o com 
atenção e concentração. Espera-se que você, ao final desses estudos, seja capaz 
de ter uma visão precisa da importância da informação para o mundo moderno, 
para as organizações e para as pessoas. Assim como que você possa encerrar 
o estudo deste material com um conhecimento consolidado acerca dessa nova 
modalidade de negócios que se tornou irreversível na sociedade moderna e desti-
na-se a se expandir cada vez mais.
Bons estudos!
Sumário
UNIDADE 01
CONCEITOS FUNDAMENTAIS DE SISTEMAS DE INFORMAÇÃO
E O PROCESSO DE IMPLANTAÇÃO DE SISTEMAS DE INFORMAÇÃO ........... 9
1. A INFORMAÇÃO .............................................................................................. 10
1.1. Dados ............................................................................................................ 10
1.2. Informação ..................................................................................................... 11
1.3. Conhecimento ............................................................................................... 12
1.4. Inteligência .................................................................................................... 13
2. SISTEMA .......................................................................................................... 14
3. SISTEMAS DE INFORMAÇÃO ........................................................................ 18
4. SOLUÇÃO DE PROBLEMAS ORGANIZACIONAIS ........................................ 22
5. PROCESSO E ESTRATÉGIAS DE DESENVOLVIMENTO
 DE UM SISTEMA DE INFORMAÇÃO .............................................................. 25
5.1. Definição do sistema ..................................................................................... 26
5.2. Análise do sistema ........................................................................................ 26
5.3. Projeto do sistema ......................................................................................... 26
5.4 Implementação do sistema ............................................................................. 26
5.5 Manutenção do sistema ................................................................................. 27
6. MUDANÇAS ORGANIZACIONAIS PROVOCADAS
 POR SISTEMAS DE INFORMAÇÃO ............................................................... 30
Referências .......................................................................................................... 33
UNIDADE 02
OBJETIVOS ESTRATÉGICOS DOS SISTEMAS DE INFORMAÇÃO
NAS EMPRESAS E SUAS CONTRIBUIÇÕES PARA A CONQUISTA
E A MANUTENÇÃO DE VANTAGEM COMPETITIVA ......................................... 35
1. OBJETIVOS DE UM SISTEMA DE INFORMAÇÃO EM UMA EMPRESA ....... 36
1.1. Excelência operacional .................................................................................. 38
1.2. Novos produtos, serviços e modelos de negócio .......................................... 38
1.3. Relacionamento mais estreito com clientes e fornecedores ......................... 40
1.4. Melhor tomada de decisões .......................................................................... 41
1.5. Vantagem competitiva ................................................................................... 42
1.6. Sobrevivência ................................................................................................ 43
2. SISTEMAS DE INFORMAÇÃO COMO RECURSO EMPRESARIAL .............. 44
3. FORÇAS COMPETITIVAS EM UMA EMPRESA ............................................. 47
4. ESTRATÉGIAS COMPETITIVAS E OS
 SISTEMAS DE INFORMAÇÃO ESTRATÉGICOS ........................................... 50
5. MANTENDO A VANTAGEM COMPETITIVA ................................................... 55
Referências ..........................................................................................................58
UNIDADE 03
TIPOS E APLICABILIDADES DOS SISTEMAS DE INFORMAÇÃO ................... 61
1. CLASSIFICAÇÕES DE SISTEMAS DE INFORMAÇÃO .................................. 62
2. SISTEMAS DE INFORMAÇÃO DE APOIO À
 DECISÃO EM NÍVEL ORGANIZACIONAL ...................................................... 66
2.1. Sistemas de apoio à decisão em nível operacional ...................................... 67
2.1.1. Sistemas de processamento de transações (SPT) .................................... 67
2.2. Sistemas de apoio à decisão em nível tático ................................................ 69
2.2.1. Sistemas de informação gerencial (SIG) .................................................... 69
2.2.2. Sistemas de apoio à decisão (SAD) ........................................................... 72
2.3. Sistemas de apoio à decisão em nível estratégico ....................................... 75
2.3.1. Sistemas de informação executiva (SIE) .................................................... 75
3. SISTEMAS DE INFORMAÇÃO COMO SUPORTE
 À INTEGRAÇÃO ENTRE FUNÇÕES EMPRESARIAIS ................................... 79
3.1. Sistemas de gestão integrada (ERP) ............................................................ 79
3.2. Sistemas de gestão do relacionamento com o cliente (CRM) ....................... 80
3.3. Sistemas de gestão da cadeia de suprimentos (SCM) ................................. 81
4. SISTEMAS DE INFORMAÇÃO COMO SUPORTE À GESTÃO
 DO CONHECIMENTO E INTELIGÊNCIA NOS NEGÓCIOS ........................... 83
4.1. Sistemas de inteligência de negócio (BI) ...................................................... 83
4.2. Sistemas especialistas e sistemas de informação geográfica (GIS) ............. 85
Referências .......................................................................................................... 87
UNIDADE 04
COMÉRCIO ELETRÔNICO (E-COMMERCE) E
SEGURANÇA EM SISTEMAS DE INFORMAÇÃO .............................................. 89
1. COMÉRCIO ELETRÔNICO / VAREJO ELETRÔNICO /
 COMÉRCIO ELETRÔNICO EM SERVIÇOS / LEILÕES ELETRÔNICOS /
 O PARADIGMA CONSUMIDOR-PRODUTO-SUPORTE ON-LINE ................. 91
2. FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO ............................... 109
3. VULNERABILIDADES DOS SISTEMAS DE INFORMAÇÃO ........................ 110
4. GARANTINDO SEGURANÇA EM SISTEMAS DE INFORMAÇÃO ............... 113
5. SEGURANÇA NO COMÉRCIO ELETRÔNICO ............................................. 119
6. RESPONSÁVEIS PELA SEGURANÇA DOS
 SISTEMAS DE INFORMAÇÃO ...................................................................... 120
Referências ........................................................................................................ 123
Material complementar: Planejamento como Fator de Sucesso
na Implantação de um ERP (Enterprise Resource Planning) ............................ 129
GESTÃO DE SISTEMAS DE INFORMAÇÃO 89
COMÉRCIO ELETRÔNICO (e-commerce) E
SEGURANÇA EM SISTEMAS DE INFORMAÇÃO
Apresentação
Atualmente, você pode perceber uma nova revolução: a revolução comer-
cial eletrônica. O comércio eletrônico pode ser visto como uma das inovações que 
mais têm afetado o mundo dos negócios, proporcionando inúmeras oportunidades 
para que as empresas ampliem seus horizontes com baixo custo, aumentem sua 
fatia no mercado e reduzam seus custos.
A comercialização de produtos e serviços pela internet causa enorme revo-
lução no mundo dos negócios e na vida dos consumidores. Para quem sabe usar 
um browser (Chrome ou Firefox, por exemplo), é muito mais cômodo e ágil fazer 
uma reserva de passagem aérea pelo site de uma companhia de aviação do que 
por meio de uma agência de turismo convencional ou mesmo por um call center. 
A mesma ideia pode ser aplicada a reservas de hotéis, compras de livros e paga-
mentos de contas, entre outros (FRANCO, 2001).
O impacto do comércio eletrônico sobre aquisições, compras, colaboração 
comercial, atendimento ao cliente e prestação de diversos serviços é tão abran-
gente que vem afetando praticamente todas as empresas. Há transformações em 
todas as áreas funcionais das empresas e suas tarefas importantes, desde a pu-
blicidade até o pagamento de contas. A concorrência também vem sofrendo uma 
transformação, devido às empresas online, aos novos modelos comerciais e à di-
versidade de produtos e serviços relativos ao comércio eletrônico.
Um tema importante e também relacionado ao comércio eletrônico é a se-
gurança em sistemas de informação. Do mesmo modo que a informação é con-
siderada um dos principais patrimônios da organização moderna, sua violação 
Uni
90 GESTÃO DE SISTEMAS DE INFORMAÇÃO
é cada vez mais fonte de risco e ameaça. Essa segurança também é importante 
para as pessoas, que cada vez mais necessitam de informações e podem ter sua 
privacidade agredida pelo mau uso delas. Tendo em vista esse cenário, a segu-
rança dos sistemas de informação tornou-se tema de importância na sociedade 
da informação.
Antigamente, quando as informações eram armazenadas apenas em papel, 
a segurança era relativamente simples. Restringir o acesso físico a elas basta-
va para eliminar os riscos. Arquivá-las em algum ambiente especial e controlar o 
acesso físico aos documentos era suficiente. Com o uso dos primeiros computa-
dores, ainda centralizados nos centros de processamento de dados (CPDs), as in-
formações deixaram de ser exclusivamente físicas, o que gerou a necessidade de 
tratamento diferente do que se praticava até então. Hoje, com a incorporação dos 
computadores pessoais, organizados de forma distribuída em redes, com disposi-
tivos sem fio (wireless) e dispositivos móveis, com acesso via telefone celular, as 
preocupações com segurança cresceram de modo surpreendente, demandando 
um tratamento complexo e especializado para esse tema.
Alguns profissionais da área de tecnologia da informação são os responsá-
veis pela estruturação da segurança dos sistemas de informação nas empresas. 
Cabe a eles identificar fontes de riscos e ameaças e propor soluções adequadas 
para cada situação, sempre de acordo com as possibilidades da organização usu-
ária da tecnologia.
Nesta unidade, você estudará as aplicações do comércio eletrônico no âm-
bito do varejo eletrônico e no setor de serviços. Lerá também sobre o tema “segu-
rança dos sistemas de informação” de modo a destacar as fontes de problemas, 
por que eles ocorrem e apontar saídas viáveis para a segurança das informações 
das empresas.
É importante destacar que este tema não se esgotará nesta unidade, uma 
vez que pode ser enfatizado por diversas perspectivas. Para cada tecnologia, você 
pode estudar a segurança associada a ela, como a segurança de redes de compu-
tadores e a segurança dos bancos de dados. Pode estudar também este tema sob 
a ótica dos processos e políticas de segurança a serem implantados nas organiza-
ções, sob os aspectos comportamentais envolvidos, sob os aspectos legais, etc. 
Siga em frente para conferir!
GESTÃO DE SISTEMAS DE INFORMAÇÃO 91
Objetivos de aprendizagem
• Entender o conceito de comércio eletrônico, seus benefícios e tipos, identificando as 
principais utilizações do varejo eletrônico e dos serviços web;
• Compreender o perfil do cliente do e-commerce, como desenvolver a publicidade na web 
e o suporte necessário aos clientes de transações on-line;
• Compreender as vulnerabilidades mais comuns dos sistemas de informação, reconhecendo 
a importância da segurança dos sistemas de informação para as empresas;
• Propor medidas de segurança a serem utilizadas nos sistemas de informação e identificar 
como essas medidas podem ser utilizadas.
1. COMÉRCIO ELETRÔNICO / VAREJO ELETRÔNICO /
COMÉRCIO ELETRÔNICO EM SERVIÇOS / LEILÕES ELETRÔNICOS /
O PARADIGMA CONSUMIDOR-PRODUTO-SUPORTE oN-LINe
Com a liberação comercial da internet e a introdução da web no início da 
década de 1990, as aplicações de comércio eletrônico expandiram-se em um 
rápido crescimento. Ultimamente, temos visto o surgimento de inúmeras aplica-
çõesinovadoras, desde o marketing direto em grande escala até leilões e com-
pras eletrônicas.
Qualquer forma de transação de negócio na qual as partes interagem eletronicamente, 
ao invés de compras físicas ou contato físico direto, pode ser considerada comércio eletrônico.
Memorize
O comércio eletrônico (ou e-commerce) abrange a compra, venda e tro-
ca de produtos, serviços e informações por meio de redes de computadores, 
principalmente a internet.
92 GESTÃO DE SISTEMAS DE INFORMAÇÃO
É importante você se aprofundar mais sobre o conceito de internet. Para isso, acesse o 
site <http://goo.gl/iPcovZ>.
Link para WEB
Este é parte de um conceito maior – o e-business. O comércio eletrônico envolve 
os processos pelos quais os consumidores, fornecedores e parceiros de negócios são 
atingidos, incluindo atividades como vendas, marketing, recepção de pedidos, entre-
gas, serviços ao consumidor e administração de programas de fidelidade.
Figura 1 – Ciclo do e-commerce
Fonte: <http://goo.gl/8QgWfV>.
O e-business abrange o comércio eletrônico e também envolve processos 
internos como produção, administração de estoques, desenvolvimento de produ-
tos, administração de riscos, finanças, desenvolvimento de estratégias, administra-
ção do conhecimento e recursos humanos (FRANCO, 2001).
GESTÃO DE SISTEMAS DE INFORMAÇÃO 93
O comércio eletrônico oferece subsídios para que as empresas sejam 
mais eficientes e flexíveis em suas operações internas, trabalhem mais próxi-
mo de seus fornecedores e sejam mais ágeis às necessidades e expectativas 
de seus clientes. Permite também selecionar os melhores fornecedores sem 
se preocupar com suas localizações geográficas e vender em um mercado 
global.
Figura 2 – Crescimento de vendas no comércio eletrônico
Viagem
Participação (%)
Vendas no comércio eletrônico por segmento – 2012/2013 (em R$ bilhões)
20,7
8,5
Segmento 2012* 2013*
4,3
1,9
2,4
1,4
1,4
0,1
25,2 22,2
12,5 46,8
4,7 10,5
2,5 28,9
2,1 -9,3
2,1 4,4
1,8 25,4
-0,1
Moda
Mídia
Alimentos e bebidas
Outros produtos
eletroeletrônicos
Outros produtos de casa
e jardim
Outros produtos de comércio 
eletrônico
Produtos relacionados a
computadores
Variação
*Receita bruta online
50,82012
21
10,5
0,1
3,5
3,5
5,8
4,7
2013
0,14
4,2
4,8
9,3
24,6
49,5
3,5
Fonte: <http://goo.gl/MFQPIv>.
94 GESTÃO DE SISTEMAS DE INFORMAÇÃO
O varejo eletrônico é um caso especial de comércio eletrônico, no qual 
um fornecedor vende bens ou serviços para um consumidor final em troca de 
um pagamento. Entretanto, enquanto esses casos são de considerável importân-
cia econômica, eles são apenas exemplos de transações conduzidas via meio 
eletrônico. Outros exemplos também válidos são as transações internas de uma 
empresa ou fornecimento de informações a uma organização externa.
Existem basicamente quatro tipos de comércio eletrônico:
• Negócio-a-Negócio;
• Negócio-a-Consumidor;
• Negócio-a-Governo;
• Governo-a-Consumidor.
A categoria Negócio-a-Negócio (B2B – Business-to-Business) envolve 
transações em que tanto compradores quanto vendedores são empresas. Um 
exemplo de B2B seria uma empresa que usa uma rede para fazer solicitações a 
seus fornecedores, receber pedidos e fazer pagamentos.
No comércio Negócio-a-Consumidor (B2C – Business-to-Consumers), os 
vendedores são empresas e os compradores são indivíduos. Equivale, em grande 
parte, ao varejo eletrônico. Esta categoria tem tido um crescimento enorme com o 
advento da web. Existem lojas e shoppings eletrônicos na internet oferecendo de 
tudo, desde bolos e vinhos a computadores e carros.
A categoria Negócio-a-Governo (B2G – Business-to-Government) cobre 
todas as transações entre empresas e organizações governamentais. Esta cate-
goria vem expandindo-se rapidamente. Hoje, já é possível cadastrar-se como for-
necedor de certos produtos ao governo via internet e todo o processo de compras 
ocorrer de forma eletrônica.
A categoria Governo-a-Consumidor (G2C – Government-to-Citizen) tam-
bém está em crescimento. Essa categoria inclui os serviços prestados pelo go-
verno ao cidadão comum. No Brasil, você pode observar alguns exemplos desta 
categoria de comércio eletrônico: a Receita Federal, Detran, Ministério do Trabalho 
e Correios, entre outros.
GESTÃO DE SISTEMAS DE INFORMAÇÃO 95
1. Você saberia identificar as vantagens do comércio eletrônico na perspectiva da empresa e na 
perspectiva do consumidor? E as desvantagens, também nas duas perspectivas?
 Caso necessite, busque discutir esta(s) questão(ões) com seu(sua) tutor(a) e colega, na sala virtual. 
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
Pratique
Segundo Turban (2004), as principais vantagens do comércio eletrônico 
para as empresas são:
• Possibilidade de atingir um número muito grande de clientes, em qualquer parte 
do mundo, com um mínimo dispêndio de capital e baixo custo operacional;
• Aquisição de materiais e serviços de outras empresas rapidamente e a menor 
custo (5 a 20% mais baixo);
• Redução ou eliminação de canais de distribuição (marketing e vendas diretas), 
tornando os produtos mais baratos e aumentando o lucro dos fornecedores;
• Redução (em até 90%) dos custos de criação, processamento, distribuição, 
armazenamento e recuperação de informações ao digitalizar o processo;
• Redução de estoques e despesas administrativas, pois facilita os procedi-
mentos para uma cadeia de suprimentos do tipo “puxado”, possibilitando ainda 
a personalização do produto;
• Redução dos custos de telecomunicação, pois a internet é mais barata que 
as redes de valor agregado;
• Possibilidade de pequenas empresas concorrerem com as grandes empresas;
• A publicidade tem condições de utilizar multimídias, ser constantemente atuali-
zada, atingir grandes massas e ser personalizada.
96 GESTÃO DE SISTEMAS DE INFORMAÇÃO
Os principais benefícios do comércio eletrônico para os consumidores 
são:
• Proporciona, de maneira geral, a aquisição de produtos e serviços mais baratos, 
pois permite que os clientes façam comparações rápidas online de preços;
• Oferece mais escolhas aos consumidores, já que tem a opção de fazer suas 
escolhas entre um número maior de fornecedores e produtos;
• Permite aos clientes comprar ou fazer outras transações 24 horas por dia, em 
praticamente qualquer local;
• Permite aos clientes obter produtos personalizados a preços competitivos;
• Possibilita a participação em leilões virtuais;
• Permite aos consumidores interagir em comunidades eletrônicas, trocar ideias 
e comparar experiências.
Existem incontáveis aplicações potenciais do comércio eletrônico no âmbito 
de transações entre empresas e clientes pessoa física (B2C). Este é um mercado 
em expansão.
De acordo com a E-bit, empresa especializada em informações do comércio eletrônico, o 
setor movimentou R$ 28,8 bilhões em 2013, crescendo, nominalmente, 28% em relação a 2012, 
quando o faturamento chegou a R$ 22,5 bilhões. Apesar da inflação e da desaceleração da 
economia, o resultado superou as expectativas, que indicavam um crescimento nominal de 25%.
Para Pedro Guasti, diretor executivo da E-bit, o rápido crescimento da banda larga móvel 
influenciou nos números positivos. Muitas pessoas das classes C e D, que não tinham acesso à 
internet, passaram a se conectarpor meio de modelos mais simples de smartphones e se tornaram, 
além de internautas, consumidoras online, explica.
A Black Friday também contribuiu para o sucesso do setor em 2013. O resultado da ação 
ficou muito acima do esperado e rendeu ao e-commerce R$ 770 milhões, quebrando todos os 
recordes de faturamento em um único dia, afirma Guasti.
Para 2014, a E-bit prevê um crescimento nominal de 20%. Teremos um período de mais 
desafios, mas esperamos que o e-commerce encerre o ano com um faturamento de R$ 34,6 
bilhões. A Copa do Mundo deve aquecer a venda de materiais esportivos e de televisores de 
grandes proporções com tela fina, aposta Guasti.
Em março, a E-bit divulga a 29ª edição do relatório WebShoppers, com o estudo completo 
sobre o e-commerce brasileiro em 2013.
Fonte: E-BIT (2014).
Curiosidade
GESTÃO DE SISTEMAS DE INFORMAÇÃO 97
Quadro 1 – Comércio eletrônico versus comércio virtual
LOJA FÍSICA LOJA VIRTUAL
(1) Tem que alugar um lugar muito bom. (1) Baixo custo para começar.
(2) Precisa contratar alguém. (2) Potencial de clientes em todo o mundo.
(3) Tem que ter estoque. (3) Vendas 24h x 7 dias por semana.
(4) Sinalização, prateleira, vitrine, caixa. (4) Horário fl exível para trabalhar.
(5) Horário Restrito para trabalhar. (5) Necessidade de estoque baixo.
(6) Os Clientes estão confi nados em uma região. (6) Possibilidade de fazer uma loja muito parecida com os grandes.
(7) Um risco imenso para começar (7) Você pode começar em alguns dias.
(8) Habilidade de vender virtualmente qualquer produto.
Fonte: Google imagens royalty free (adaptado).
Exemplo:
Para comprar um livro hoje, por exemplo, é possível fazê-lo de duas formas: eletro-
nicamente ou no esquema convencional. A rota eletrônica significa entrar on-line, fazer uma 
certa pesquisa, usar um sistema de busca, encontrar o livro, fornecer os dados de seu cartão 
de crédito dentro de um ambiente de segurança e esperar ansiosamente pela entrega.
Já na rota do sistema convencional, significa entrar em uma livraria, procurar pelas 
estantes, encontrar um exemplar, entregar ao balconista o seu cartão de crédito ou dinheiro 
enquanto bate um papo com ele e depois ir para casa e entregar-se à leitura.
Com o comércio eletrônico, você pode comprar de casa, em qualquer hora do dia, 
nos sete dias da semana. A web oferece uma grande variedade de produtos e serviços, em 
geral a preços mais baixos. Além disso, nela se torna fácil e rápido conseguir informações 
detalhadas a respeito dos artigos pretendidos, bem como pesquisar e comparar variedade e 
preços dos itens procurados.
O comércio eletrônico empresa-a-consumidor (B2C) pode ser efetuado 
principalmente de duas formas: venda direta ao consumidor e intermediários ele-
trônicos (TURBAN, 2004).
• Venda direta ao consumidor: as empresas vendem diretamente do fabricante 
ou prestador de serviços para o consumidor. Alguns exemplos de empresas que 
atuam segundo este modelo de negócios são a Avon (www.avon.com.br) e a 
Dell (www.dell.com.br).
• Intermediários eletrônicos: grande parte do volume do B2C é gerado pelo uso 
de intermediários eletrônicos, que vendem online os produtos (ou serviços) de 
terceiros. Existem dois tipos de intermediários online: os varejistas eletrônicos
exclusivamente online, como a Amazon (www.amazon.com) e 
98 GESTÃO DE SISTEMAS DE INFORMAÇÃO
 Submarino (www.submarino.com.br), e varejistas com lojas reais e virtuais, como 
o Magazine Luiza (www.magazineluiza.com.br) e as Lojas Americanas (www.
lojasamericanas.com.br).
No varejo eletrônico, os canais de venda mais comuns são: as lojas virtuais, 
os shoppings virtuais e os portais de compras (TURBAN, 2004).
É importante você se aprofundar mais sobre o conceito de varejo. Para isso, acesse o 
site <https://bit.ly/2n6hrkB>.
Link para WEB
• Lojas virtuais
As lojas virtuais mantêm seu próprio nome na internet, em seu site, muitas 
vezes constituindo-se em extensões de empresas tradicionais.
Figura 3 – Exemplo de loja virtual
Fonte: Google imagens royalty free (adaptado).
• Shoppings virtuais
Um shopping virtual (e-mall) é um conjunto de lojas operando em um 
endereço da internet. A ideia básica de um shopping virtual é a mesma de um sho-
pping center convencional, ou seja, fornecer um local único de compras que ofereça 
muitos produtos e serviços. Assim como nos shoppings centers convencionais, um 
fornecedor em um shopping virtual renuncia a uma certa dose de independência, e 
GESTÃO DE SISTEMAS DE INFORMAÇÃO 99
seu sucesso vai depender da aceitação pelo público do conjunto das lojas, mais 
do que do próprio esforço desse estabelecimento. A vantagem é que os shoppings 
produzem um fluxo de possíveis consumidores que de outra forma nunca passariam 
por aquela loja. Um shopping virtual uniformiza a aparência e a formatação de 
suas lojas ou simplesmente serve como link entre as páginas desses estabeleci-
mentos na internet. São exemplos de shoppings virtuais: eCenter (www.ecenter.
com.br) e Sacola.com (www.sacola.com.br).
Figura 4 – Shoppings virtuais com uma grande variedade de oferta de produtos
Fonte: <http://goo.gl/roRui5>.
• Portais de compra
Diversos portais da internet oferecem extensivos serviços de com-
pras. Esses portais atuam como intermediários na distribuição e venda de 
conteúdo, informações, entretenimento ou experiências, adicionando valor 
aos usuários e clientes. São sites de grande tráfego que atuam como porta de 
entrada na internet, atraindo grande público pela oferta gratuita de conteúdo e 
serviços, como acesso à rede, mecanismos de busca, e-mail grátis, notícias, fó-
runs de debate, grupos de discussão e salas de bate-papo (chats). A maioria das 
compras nesses portais é feita por assinantes do serviço. Alguns exemplos são: 
br.shopping.yahoo.com.br, shopping.uol.com.br, www.terra.com.br/compras, 
igshopping.ig.com.br.
100 GESTÃO DE SISTEMAS DE INFORMAÇÃO
Figura 5 – Exemplos de portais de compras na internet
Fonte: Google imagens royalty free (adaptado)
 Vender livros, brinquedos, computadores e a maioria dos outros produtos 
na internet pode reduzir os custos dos fornecedores de 20 a 40%. É difícil con-
seguir uma redução maior porque os produtos têm de ser entregues fisicamente. 
Apenas alguns produtos (como software ou música) podem ser digitalizados para 
o fornecimento online com maior economia.
Por outro lado, o fornecimento de serviços, como a compra de ações ou 
seguros online, pode ser realizada cem por cento eletronicamente, com uma con-
siderável redução de custos. Assim, a entrega de serviços online vêm crescendo 
rapidamente.
Os compradores neste tipo de aplicação podem ser tanto pessoas (B2C) 
quanto empresas (B2B). Os principais serviços online são os bancários (Ex: Ban-
co do Brasil – www.bb.com.br), o comércio de títulos ou ações (Ex: Shopinvest 
– www.shopinvest.com.br), a busca de empregos (Ex: Manager - www.manager.
com.br), viagens (Ex: Rede de Hotéis Accor – www.accorhotels.com.br) e imóveis 
(Ex: Planeta Imóvel – www.planetaimovel.com.br) (TURBAN, 2004). Outro tipo de 
serviço on-line que vem se expandindo é na área da educação formal e profissional 
(Ex: Escola 24 horas – www.escola24h.com.br) (LIMEIRA, 2003).
GESTÃO DE SISTEMAS DE INFORMAÇÃO 101
O leilão é um mecanismo do mercado pelo qual os vendedores fazem ofer-
tas e os compradores dão lances em sequência. Os leilões são caracterizados 
pela natureza competitiva por meio da qual se alcança o preço final e podem 
agilizar a venda de itens que necessitam de uma liquidação ou venda rápida.
Eles dividem-se em dois tipos principais: leilões diretos e leilões rever-
sos. Os leilões diretos são utilizados principalmente como um canal de vendas, 
ou seja, um vendedor leiloa um ou mais itens para possíveis compradores. Nos lei-
lões reversos, existe um comprador que deseja adquirir um produto ou serviço, e 
os fornecedores são convidados a apresentarem ofertas, sendo que o fornecedor 
que apresentar a menor oferta ganha.
A internet fornece uma infraestrutura para realizarleilões a baixo custo e 
com muito mais vendedores e compradores envolvidos.
Figura 6 – Exemplo de leilão de internet
Fonte: Google imagens royalty free (adaptado).
102 GESTÃO DE SISTEMAS DE INFORMAÇÃO
Conduzir um comércio B2C bem-sucedido não significa simplesmente im-
plementar um site. Diversas atividades de apoio são necessárias. É preciso sa-
ber quem são os clientes reais e os potenciais, e como eles tomam decisões em 
matéria de compras.
A internet é uma ferramenta poderosa e de boa relação custo/benefício
para realizar pesquisas de mercado sobre o comportamento do consumidor, 
identificar novos mercados, investigar concorrentes e seus produtos e verificar o 
interesse do consumidor em novos produtos.
2. Como realizar pesquisa de mercado on-line?
 Caso necessite, busque discutir esta(s) questão(ões) com seu(sua) tutor(a) e colega, na sala virtual. 
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
Pratique
Existem principalmente duas maneiras de descobrir o que os consumidores 
desejam. A primeira é perguntar a eles, e a segunda é deduzir o que desejam, 
observando o que fazem no ciberespaço.
• Perguntando aos clientes o que desejam
A internet fornece maneiras fáceis, rápidas e relativamente baratas para 
os fornecedores descobrirem as preferências dos consumidores. A maneira 
mais simples é pedir aos possíveis consumidores que preencham questionários 
eletrônicos. Para isso, os vendedores precisam induzi-los um pouco.
GESTÃO DE SISTEMAS DE INFORMAÇÃO 103
• Rastreando as atividades do consumidor na web
Com a tecnologia hoje disponível, é possível traçar perfis de gostos 
e preferências dos consumidores, monitorando o que fazem quando estão 
navegando na web. Várias empresas oferecem serviços de monitoramento de 
sites, com base em cookies e outros métodos como os agentes inteligentes 
(TURBAN, 2004).
Cookie é um arquivo de texto que um site envia para o navegador de um usuário contendo 
um número que servirá para identificar aquele usuário em suas próximas visitas ao site. Os cookies 
contêm informação que o próprio internauta forneceu ao site, como nome, e-mail, preferências, o 
que comprou etc. Assim, permitem o rastreamento do comportamento do internauta, possibilitando 
à empresa ajustar sua oferta às preferências dos internautas e personalizar seu atendimento.
Fique atento
Exemplo:
Um usuário que entrou em uma livraria virtual e comprou um livro, pagando com 
cartão de crédito e fornecendo seu nome e mais alguns dados para que a compra pudesse ser 
efetivada, ao acessar novamente o site dessa livraria, poderá receber uma mensagem em sua 
tela dizendo: “Bom dia fulano, que tal conhecer o novo livro do mesmo autor, lançado agora?”. 
O usuário foi reconhecido e um livro que provavelmente será de seu agrado lhe foi oferecido.
Basta abrir uma loja virtual para que os consumidores e visitantes acorram 
a ela. Inserir-se em um shopping virtual, como você viu, é uma maneira de atrair
um número maior de visitantes. Outra solução para atrair consumidores é a pu-
blicidade.
Exemplo:
Para poder jogar de graça em um jogo eletrônico ou participar de loterias, o con-
sumidor deverá preencher um formulário online respondendo a algumas perguntas sobre 
ele. O pessoal da pesquisa de mercado não só aprende o que o consumidor deseja a partir 
de respostas diretas, mas também procura deduzir, a partir das respostas, as preferências 
musicais, de leitura, vestuário, entretenimento e outras.
104 GESTÃO DE SISTEMAS DE INFORMAÇÃO
A publicidade tradicional na TV ou nos jornais é uma comunicação de 
massa de mão única, impessoal. Já o marketing direto entra em contato com os 
indivíduos por correio ou telefone e permite que se personalize a publicidade, mas 
pode ser caro, lento e ineficaz. A publicidade na internet redefine o processo, tor-
nando-o rico em mídias, dinâmico e interativo. Os anúncios na internet podem ser 
atualizados a qualquer momento com custo mínimo e, assim, podem estar sempre 
em dia. Eles podem alcançar um número bem grande de possíveis compradores 
em todo o mundo. Os anúncios na internet podem ser interativos e direcionados a 
grupos e/ou indivíduos de interesse específico.
A cultura de massa é o que mais interessa aos comunicadores, sua mensagem é pública, 
rápida e transitória e sua audiência é heterogênea, anônima e muito grande. Segundo Theodor 
Adorno, a mídia não se volta apenas para suprir as horas de lazer ou dar informações aos seus 
ouvintes ou espectadores, mas faz parte do que ele chamou de indústria cultural. Esse tipo de 
comunicação tem influência direta na cultura de um povo, é através dela que a mídia insere gos-
tos musicais, maneiras de se vestir e até mesmo de pensar determinados assuntos. Nos últimos 
tempos podemos perceber que cada vez mais a homossexualidade vem sendo tratada na televisão 
da maneira natural, tentando assim tornar a população menos preconceituosa, os resultados são 
notáveis. Nestor Canclini acredita que quase tudo na cidade “acontece” porque a mídia diz e como a 
mídia quer, acentua-se, portanto, a mediatização social. A forma de “participar” é, hoje, relacionar-se 
com uma “democracia audiovisual” na qual o real é produzido pelas imagens geradas na mídia.
Fonte: <http://goo.gl/rtHxUJ>.
Curiosidade
3. Quais as formas de publicidade on-line?
 Caso necessite, busque discutir esta(s) questão(ões) com seu(sua) tutor(a) e colega, na sala virtual. 
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
Pratique
GESTÃO DE SISTEMAS DE INFORMAÇÃO 105
Os métodos mais comuns de publicidade online são os banners e o e-mail, 
como você pode perceber a seguir:
Figura 7 – Banner da Faculdade Ateneu
Fonte: http://goo.gl/5twGgM
Figura 8 – E-mail marketing
Fonte: Google imagens royalty free (adaptado).
106 GESTÃO DE SISTEMAS DE INFORMAÇÃO
4. Como dar o atendimento ao cliente no comércio eletrônico?
 Caso necessite, busque discutir esta(s) questão(ões) com seu(sua) tutor(a) e colega, na sala virtual. 
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
Pratique
Conforme Turban (2004), o atendimento ao cliente se dá em quatro fases:
• auxiliando o consumidor a determinar as necessidades fornecendo fotografi as 
de um produto, apresentações em vídeo, textos descritivos, artigos ou análises, 
amostras de som em um CD e arquivos de demonstração baixados da internet;
• auxiliando o consumidor a adquirir o produto ou serviço (pedido on-line, 
negociações, fechamento da venda eentrega);
• apoiando o consumidor de forma permanente (grupos de usuários interativos 
online, suporte técnico online, FAQ, bibliotecas de recursos, boletins e renovação 
online de assinaturas);
• ajudando o consumidor a descartar um serviço ou produto (revenda online, 
anúncios classifi cados).
Há diversas ferramentas disponíveis para facilitar o atendimento ao cliente 
on-line, que você pode observar na próxima figura.
GESTÃO DE SISTEMAS DE INFORMAÇÃO 107
Figura 9 – Ferramentas para atendimento ao cliente online
As empresas
fornecem respostas
on-line às pergun-
tas dos clientes.
FAQs 1
Páginas individualiza-
das com informações e 
conteúdos
personalizados.
Páginas
personalizadas4
Central de comunicação
abrangente que recebe
consulta dos clientes,
fornecendo retornos
rápidos.
Centrais de
atendimento web6
Interação entre os
clientes e dos clientes
para os funcionários
das lojas e fornecedores.
Salas de
bate-papo5
Envio de informações 
sobre produtos e ser-
viços, reclamações e 
outras consultas.
e-mail 2
Os clientes podem 
acompanhar a situação 
dos seus pedidos.
Serviços bancários, etc.
Recursos de 
rastreamento 3
Ferramentas importantes
para atender com qualidade
os clientes via internet.
Ferramentas 
para atendimento 
on-line
Fonte: Turban (2004).
Os pagamentos são parte integral dos negócios, quaisquer que sejam suas 
modalidades. As formas mais utilizadas pela internet são boleto bancário, cartão 
de crédito, depósito bancário e pagamento com entrega pelo correio. Mas 
existem outras alternativas – os sistemas eletrônicos de pagamento.
As principais alternativas de sistemas eletrônicos de pagamentos são:
• Cheques eletrônicos
Os cheques eletrônicos (e-checks) são semelhantes aos cheques con-
vencionais, sendo principalmente usados em transações B2B. Os cheques eletrô-
nicos contêm a mesma informação que um cheque comum e podem ser usados 
nas mesmas situações. Como os cheques convencionais, os cheques eletrônicos 
têm uma assinatura, só que, neste caso, digital.
108 GESTÃO DE SISTEMAS DE INFORMAÇÃO
Figura 10 – Exemplo de modalidade de pagamento e-check
Fonte: <http://goo.gl/TShILi> (adaptado).
• Cartões de crédito eletrônicos
A forma de pagamento mais comum no comércio eletrônico é por meio 
dos cartões de crédito eletrônicos. Por segurança, só se deve utilizar cartões crip-
tografados. Os dados associados a cartões criptografados são misturados de tal 
forma que apenas os destinatários que possuam a chave de código poderão recu-
perar os dados.
Exemplo:
Quando você compra um livro em uma livraria virtual, as informações de seu cartão de 
crédito e o valor de compra são criptografados no seu navegador. Quando a informação chega 
na livraria virtual, ela é transferida automaticamente (criptografada) para a Visa, Mastercard 
ou outra operadora, para obter a autorização.
• Dinheiro eletrônico
O dinheiro em espécie é o instrumento mais comum de pagamento fora da 
internet. O dinheiro eletrônico (e-cash) é seguro, garante privacidade e pode 
ser usado como suporte de micropagamentos que são economicamente inviáveis 
para qualquer cartão de crédito/débito.
GESTÃO DE SISTEMAS DE INFORMAÇÃO 109
2. FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Uma das tecnologias que mais têm contribuído para a informatização das 
organizações é a tecnologia de redes. Ao mesmo tempo, essa tecnologia tam-
bém é responsável pela multiplicação dos problemas relacionados à segurança 
dos sistemas de informação.
Segundo o Centro de Atendimento de Incidentes de Segurança da Rede 
Nacional de Pesquisa (CAIS/RNP – www.rnp.org.br/cais) , o índice de ocorrências 
relatadas de incidentes que ameaçam a segurança de rede tem crescido muito, o 
crescimento médio é de 60% em relação a cada ano anterior (CAIS, 2004).
Os incidentes são de vários tipos, como a invasão em sites de empresas 
e a deliberada violação de informações privadas por iniciativa de pessoas mal 
intencionadas. Há também incidentes que ocorrem sem haver uma intenção ex-
plícita de gerar dano, mas que por omissão ou até mesmo por desconhecimento 
provocam danos à segurança das informações.
O que todos os incidentes têm em comum é que eles afetam a confidencia-
lidade, a integridade ou a disponibilidade das informações. Esses três termos 
são importantes para a compreensão deste tema. Veja as definições a seguir, con-
forme Semola (2003):
• Confidencialidade: Toda informação deve ser protegida conforme o grau 
de sigilo de seu conteúdo e seu acesso deve ser dado apenas às pessoas a 
quem são destinadas. Informações como dados de pesquisa, registros médicos, 
registros bancários, registros de salário dos indivíduos, informações sobre pro-
dutos, serviços e estratégias das organizações são confidenciais e necessitam 
de proteção;
• Integridade: Toda informação deve ser protegida e mantida conforme dispo-
nibilizou seu proprietário, visando protegê-la de alterações indevidas, sejam 
elas intencionais ou acidentais. Além disso, as informações resultantes do 
processamento de um sistema também devem ser íntegras e livres de erros. 
Disseminar informações erradas pode gerar prejuízos e danos aos indivíduos e 
às organizações;
110 GESTÃO DE SISTEMAS DE INFORMAÇÃO
• Disponibilidade: Toda informação útil deve estar disponível a quem necessita 
dela, no momento em que essa necessidade se manifesta. Organizações que 
prestam serviços, por exemplo, necessitam da informação disponível no mo-
mento do atendimento a seu cliente e a indisponibilidade pode comprometer 
o próprio negócio.
Uma dessas falhas não intencionais em que o processamento do sistema 
de informações gera uma informação não íntegra, pode tornar o sistema de in-
formações indisponível, prejudicando o desempenho de diversas organizações 
que dependem deles. Nem sempre esses erros são divulgados, uma vez que as 
organizações não têm interesse em noticiá-los.
Para garantir confidencialidade, integridade e disponibilidade da informa-
ção, as organizações podem adotar diferentes estratégias de segurança. Para 
isso, é preciso também compreender o que pode ameaçar os sistemas de infor-
mação e onde se encontram suas vulnerabilidades.
3. VULNERABILIDADES DOS SISTEMAS DE INFORMAÇÃO
Uma das primeiras constatações que é preciso assumir quando discutimos 
sobre a segurança dos sistemas de informação é que eles são falíveis e vul-
neráveis a ataques ou ameaças. A cada dia, surgem novos casos de invasões e 
agressões à segurança de sistemas de informação.
Segundo Semola (2003), as ameaças podem ser classificadas quanto à sua 
intencionalidade em três grupos:
• Naturais: São as decorrentes de fatores da natureza, como incêndios naturais, 
enchentes, terremotos, tempestades eletromagnéticas, maremotos, aquecimento, 
poluição, etc.;
• Involuntárias: São ameaças inconscientes, quase sempre causadas por 
falta de conhecimento. Podem ser provocadas por acidentes, erros, falta de 
energia etc. Os usuários podem provocar falhas involuntariamente quando não 
compreendem a implicação técnica de muitas de suas ações na interação com 
um sistema de informações;
• Voluntárias: São ameaças propositais causadas por agentes humanos 
como crackers, invasores, espiões, ladrões, criadores e disseminadores de 
vírus de computador. Este grupo é comumente formado por indivíduos com 
conhecimentos especializados que lhe permitem burlar sistemas de segurança 
já existentes.
GESTÃO DE SISTEMAS DE INFORMAÇÃO 111
As principais ameaças são decorrências de vulnerabilidades dos siste-
mas de informação computadorizados, que podem ter como origem desde de-
sastres como incêndios e terremotos até falhas elétricas, mau funcionamento do 
hardware, erros de software e de seus usuários. 
A seguir, veja como estão categorizadas as diversas origens das vulnera-
bilidades dos sistemas de informação segundo Semola (2003):
• Físicas: Referem-se às vulnerabilidades das instalações físicas que servem 
de suporte aos sistemas de informação. Podem ter origem em instalações pre-
diais fora do padrão, salasde CPD mal planejadas, falta de extintores, detectores 
de fumaça e outros recursos para combate a incêndio em sala com armários e 
fichários estratégicos, riscos de explosões, vazamentos ou incêndio;
• Naturais: Computadores são muito sensíveis a fenômenos da natureza como 
enchentes, terremotos, tempestades, falta de energia, acúmulo de poeira, 
aumento de umidade e de temperatura etc.;
• Hardware: Falha nos recursos tecnológicos resultantes de desgaste ou 
obsolescência dos equipamentos, ou ainda de erros de instalação;
• Software: Erros de instalação e configuração podem acarretar acessos 
indevidos a sistemas, vazamento de informações, perda de dados ou indispo-
nibilidade do recurso quando necessário;
• Mídias: Discos, fitas e relatórios impressos que registram os dados podem 
ser perdidos ou danificados de modo que não haja possibilidade de sua 
recuperação. A radiação eletromagnética, por exemplo, pode provocar dano 
em diversos tipos de mídias magnéticas;
• Comunicação: Acessos não autorizados ou perda de comunicação;
• Humanas: Estão relacionadas a falta de treinamento, compartilhamento de 
informações confidenciais, não execução de rotinas de segurança, erros ou 
omissões. As ameaças de origem humana podem estar relacionadas até mesmo 
a ameaças de bomba, sabotagem, distúrbios civis, greves, vandalismo, roubo, 
destruição da propriedade ou de dados, invasões ou guerras.
112 GESTÃO DE SISTEMAS DE INFORMAÇÃO
Qual a motivação de um indivíduo para gerar dano a um sistema de infor-
mações? Os agentes ameaçadores podem ter diversos tipos de motivação. Podem 
ser empregados insatisfeitos com a organização, concorrentes desleais, pessoal 
terceirizado descomprometido, pessoas que se sentem prejudicadas ou lesadas, 
indivíduos com pontos de vista radicalmente opostos aos princípios de uma 
organização ou, ainda, indivíduos que querem ganhar notoriedade ou visibilidade 
pública a partir de sua ação de invasão. Esse último é o caso dos crackers.
Qual a diferença entre hacker e cracker?
“Hacker” e “cracker” podem ser palavras parecidas, mas possuem significados bastante 
opostos no mundo da tecnologia. De uma forma geral, hackers são indivíduos que elaboram e 
modificam softwares e hardwares de computadores, seja desenvolvendo funcionalidades novas 
ou adaptando as antigas. Já cracker é o termo usado para designar quem pratica a quebra (ou 
cracking) de um sistema de segurança.
Fonte: <http://goo.gl/nR21n2>.
Curiosidade
Os ataques são as tentativas feitas por invasores de agredir a confiden-
cialidade, a integridade ou a disponibilidade de um sistema de informações. 
Eles exploram as vulnerabilidades existentes nesses sistemas.
Novos tipos de vulnerabilidades têm surgido com muita rapidez, e o volume 
de ataques é também crescente. Para o profissional que lida com os sistemas de 
informação, é importante manter-se atualizado para não ser surpreendido por elas.
É importante você se aprofundar mais sobre o conceito de vulnerabilidade na internet. 
Para isso, acesse o site <http://goo.gl/I1OX1E>.
Link para WEB
4. GARANTINDO SEGURANÇA EM SISTEMAS DE INFORMAÇÃO
Toda organização depende de informações para realizar seu trabalho e 
precisa, naturalmente, estabelecer mecanismos que garantam a segurança des-
se importante recurso. São notórios os casos de empresas que, por diversos mo-
tivos, tiveram significativas perdas em virtude de problemas de segurança de seus 
sistemas de informação.
GESTÃO DE SISTEMAS DE INFORMAÇÃO 113
Isso também ocorre no plano individual. Você com certeza conhece al-
guém que teve significativa perda por problemas no seu computador, que perdeu 
aquele documento importante que levou dias ou meses para ser redigido ou aquele 
conjunto de arquivos com dados que levaram anos para serem reunidos.
Sendo assim, é importante conhecer os mecanismos e as medidas de pro-
teção contra falhas e ameaças. Essas medidas podem ser preventivas, detectáveis 
e corretivas (SEMOLA, 2003).
• Medidas preventivas: Visam evitar que os acidentes venham a ocorrer. São 
obtidas por mecanismos já instalados que estabeleçam condutas e posturas 
éticas que evitem a ocorrência de danos. São políticas de segurança, instruções 
e procedimentos de trabalho, campanhas de sensibilização e conscientização de 
usuários. São também medidas preventivas o uso de antivírus, de configurações 
adequadas da rede e dos sistemas operacionais, o uso de senhas, a realização 
de cópias de segurança, etc.
• Medidas detectáveis: São aquelas que identificam a ocorrência de alguma 
vulnerabilidade nos sistemas de informação. São exemplos os sistemas de 
detecção de intrusão em redes, os alertas de segurança, os firewalls e outros 
programas do gênero. Nesse caso, não se consegue evitar a tentativa do agente 
ameaçador, mas se pretende evitar que a ameaça se converta em um dano real.
• Medidas corretivas: São as ações voltadas à correção de uma estrutura da-
nificada de modo a garantir a restauração de um padrão mínimo de segurança 
de que a organização necessita. Isso pode ser obtido por meio de planos de 
contingência, restauração de cópias de segurança (backups), etc.
Para garantir a segurança dos sistemas de informação, deve-se observar 
com atenção a segurança de dados, a proteção física de computadores e redes 
e o desenvolvimento de planos de recuperação de desastres (LAUDON, 1999).
Algumas medidas de segurança comumente usadas para garantir a segu-
rança dos sistemas de informação são:
114 GESTÃO DE SISTEMAS DE INFORMAÇÃO
• O uso de senhas
As senhas possibilitam a identificação de um usuário e a autenticação 
de seu acesso ao sistema. Cada usuário pode ter uma senha que habilita um tipo 
de permissão de acesso ao sistema. Um problema comum com o uso de senhas 
ocorre quando elas não são guardadas por seu proprietário com o cuidado neces-
sário. Se forem escritas em um papel ou em um arquivo, pessoas não autorizadas 
podem facilmente descobri-las. Por outro lado, memorizar senhas pode ser uma 
dificuldade para indivíduos que são usuários de diversos sistemas, ainda mais se 
as senhas forem trocadas periodicamente.
• A criptografia de dados
Consiste no embaralhamento dos dados em forma codificada antes de 
sua transmissão por uma rede de telecomunicações. Ao chegar ao seu destino, 
os dados são desembaralhados (decodificados). A regra de codificação deve ser 
secreta para que a criptografia não seja quebrada por alguém que capture os da-
dos em algum ponto de seu caminho pela rede.
Figura 11 – Modelo de criptografia de dados
Texto
Normal
Texto
Normal
Algoritmo de
Cifragem
Algoritmo de
Decifragem
Chave
Cifragem/Decifragem
Meio
Inseguro
Texto
Cifrado
Fonte: <http://goo.gl/nb0skR>.
• Cópia de dados críticos (backup)
Consiste na cópia de dados em mídias externas para que possam ser res-
taurados em caso de falhas no hardware, danificação ou destruição dos dados.
• Uso de servidores ou drives de discos redundantes
GESTÃO DE SISTEMAS DE INFORMAÇÃO 115
Consiste em manter equipamentos alternativos para uso caso o hardware 
apresente problemas. Em uma situação de emergência, a organização tem condi-
ções de ativar o sistema redundante e manter o sistema ativo sem impactos sobre 
suas atividades. Essa é uma estratégia cara e por isso não é acessível a todas as 
organizações.
• Controle de acesso às estações de trabalho
Consiste em permitir que computadores sejam fisicamente acessados ape-
nas por aqueles em quem se confia e que necessitam utilizar o sistema.
• Classificação dos usuários da rede
Consiste em classificar o usuário conforme as atividades que executa e 
atribuir acesso à rede de acordo com sua necessidade.
• Documentação
Procedimentos de segurança devem estar documentados e atualizados 
para que estejam acessíveis no momento da emergência, de modo a facilitar o 
trabalho de recuperação.
• Software antivírus
Útil para detectar e erradicar vírus de computador. Deve estar sempre atu-
alizado.
Essas são as estratégias mais comuns, porém elas não cobrem todosos 
tipos de vulnerabilidades existentes. O que fazer então?
116 GESTÃO DE SISTEMAS DE INFORMAÇÃO
Em muitas situações em que medidas preventivas não são suficientes, de-
ve-se elaborar um plano de recuperação de desastres. Esse plano deve prever 
como as empresas podem retomar suas atividades em casos de grave agressão 
aos sistemas de informação. Normalmente, o plano deve prever o acesso a har-
dware alternativo e a restauração de softwares, de dados e de instalações de 
telecomunicações. Os sistemas de informação considerados mais críticos devem 
receber prioridade em sua recuperação.
Existem hoje no mercado diversas empresas que oferecem serviços es-
pecializados para recuperação de desastres. Elas fornecem recursos plenamente 
operacionais para o processamento de dados e backups de seus clientes, que po-
dem ser acionados em menos de 24 horas após a notificação de uma emergência.
Outra alternativa é que a própria organização mantenha esses recursos 
alternativos ativos e disponíveis para uso em caso de desastre.
Acompanhe o caso a seguir e observe o valor de uma estratégia de segu-
rança bem elaborada para a recuperação de desastres.
Material complementar
TRAGÉDIA DESPERTA PARA SEGURANÇA DE DADOS
Ontem, um dia após a tragédia que destruiu o World Trade Center, em Nova York (EUA), 
bancos ali instalados, como o Morgan Stanley e o Deutsche Bank, reiniciaram suas operações. 
Apesar da dimensão da tragédia, as instituições não perderam informações armazenadas nos 
computadores dos escritórios que vieram abaixo. Para evitar a perda total de dados, o Morgan, 
banco de investimento norte-americano, por exemplo, mantinha um plano de contingência. As 
informações estavam guardadas em equipamentos instalados no quartel-general, instalado em 
outro ponto de Manhattan.
Analistas do instituto de pesquisas norte-americano Gartner realizaram também ontem 
uma teleconferência com seus clientes que estavam instalados no WTC para discutir problemas 
de segurança. “Nova York possui gargalos de infraestrutura e muitas empresas possuem sites 
alternativos, que funcionam fora de Manhattan”, diz o vice-presidente e diretor de pesquisas do 
Gartner para a América Latina, Cássio Dreyfuss.
A destruição de bancos de dados e sistemas eletrônicos, em situações como a de Nova 
York ou provocadas pelo apagão, no caso do Brasil, pode provocar a quebra de empresas. Se o 
sistema de uma companhia cai e ela não consegue recuperar as informações, o estrago é grande.
GESTÃO DE SISTEMAS DE INFORMAÇÃO 117
Estudos de outro instituto norte-americano, o Meta Group, realizados no ano passado, 
mostram que uma companhia de energia elétrica deixaria de ganhar US$ 2,7 milhões por hora 
com a perda de dados. No caso das operadoras de telefonia, o prejuízo seria de US$ 2 milhões 
e, nas instituições financeiras, de US$ 1,5 milhão por hora. “Pensar em fazer backup e ter uma 
política de segurança é tão importante como investir em um plano de saúde ou em um seguro de 
vida”, diz Airan de Abreu Júnior, gerente de marketing de storage da HP.
Em situações extremas como a do WTC, a empresa só consegue minimizar as con-
sequências se tiver um site de “backup remoto”. Isso significa que a empresa possui a mesma 
infraestrutura de sistemas funcionando em outro local.
Dependendo do nível de segurança, a empresa pode gastar de US$ 400 mil a US$ 
2,5 milhões no projeto. “A segurança é um conceito empresarial relativo. Depende de quanto a 
companhia está disposta a investir para o risco que pretende correr”, diz Dreyfuss, do Gartner.
No Brasil, os negócios da área de armazenamento de dados podem chegar a US$ 1,3 
bilhão neste ano, principalmente em serviços, segundo previsões da própria indústria.
O bug do milênio, as privatizações e a estabilização da moeda impulsionaram as vendas 
do segmento. De 1998 para 1999, o percentual foi de 70%. “Nesses últimos dois anos, o merca-
do cresceu 40% e deverá manter esse ritmo em 2001”, diz o diretor de serviços da IBM Brasil, 
Wagner Duarte Guedes.
A tecnologia que guarda a salvo todas as informações gerenciadas por uma instituição 
financeira é conhecida pelo termo em inglês “business continuity” (continuidade do negócio). 
Trata-se de uma atividade custosa, cujo desafio é manter ativas e atualizadas cópias da base 
de dados necessária à continuidade das operações, a despeito da hipótese de que as réplicas 
nunca sejam utilizadas. 
Há vários anos, todo esse arsenal preventivo era mantido em funcionamento pelo Deuts-
che Bank. Anteontem, chegou a hora de mostrar sua eficiência. O banco alemão ocupava dois 
andares das torres gêmeas destruídas pelos ataques terroristas e mais um prédio de escritórios, 
localizado à frente do mais belo cartão postal nova-iorquino. Segundo Pedro Paulo Cunha, chefe 
da área de tecnologia do Deutsche Bank no Brasil, todas as atividades de processamento do banco 
foram mantidas nas condições anteriores ao acidente, sem perda de informação. O sistema de 
continuidade do banco alemão funciona em tempo real.
Todos os programas de informática possuem seus respectivos espelhos, sempre atualiza-
dos, que funcionam em paralelo nas várias salas de escritório do banco. Um dos grandes centros 
de backup dos sistemas que estavam no World Trade Center encontrava-se em um prédio de 
escritórios do Deutsche, próximo à ilha de Manhattan, em Nova Jersey. É um seguro muito caro, 
mas imprescindível, afirma o executivo do banco alemão.
Além da distribuição de réplicas de sistemas, os bancos costumam utilizar serviços de 
terceiros para a recuperação de sistemas. Grandes empresas de tecnologia, como a IBM, fornecem 
salas em lugares afastados, totalmente aparelhadas, para que as empresas possam utilizá-las em 
situações de emergência. São verdadeiros “bunkers” tecnológicos, sempre atualizados e testados 
para estar a postos nas situações de emergência. O Lloyds Bank gasta no Brasil cerca de US$ 225 
mil ao ano para garantir a segurança das informações. Além da sala de contingência, contratada 
com a Big Blue, o Lloyds utiliza o serviço de guarda de informações da Proceda. Também em 
um local distante da sede do banco, em São Paulo, a empresa de guarda recebe, todos os dias, 
pilhas de disquetes e cartuchos atualizados para formar o backup do Lloyds. Se algum desastre 
ocorrer na sede, todas as informações arquivadas pela Proceda são levadas à sala de contingência 
118 GESTÃO DE SISTEMAS DE INFORMAÇÃO
da IBM para serem reprocessadas. “Em sete horas, já estaríamos operando novamente, de forma 
precária e, em 24 horas, voltaríamos à normalidade”, diz Emerson Piovezan, vice-presidente de 
produtos e operações do Lloyds Bank.
O BankBoston, com sede em São Paulo, tem um “plano de recuperação” para cada 
área da instituição financeira. Somente o departamento de mercado de capitais, por exemplo, 
dispõe de uma área reservada em escritório no Rio de Janeiro, onde todas as informações são 
atualizadas uma vez ao dia. O esquema de segurança é parecido com o usado pelo Lloyds. Os 
dados são guardados eletronicamente por uma empresa especializada e uma sala de contingência 
equipada é mantida em Campinas (SP). Segundo José Odilon Tito, diretor-adjunto de Security 
Office do BankBoston, a ideia é passar a atualizar em tempo real todas as máquinas disponíveis 
para contingências. “Estamos empenhados em avançar ainda mais neste assunto.”
A americana EMC, que desembarcou no Brasil em 1996, fechou 2000 com vendas de 
US$ 200 milhões. Tornou-se a sexta maior subsidiária do grupo e poderá até se candidatar para 
receber uma fábrica. Apesar do trabalho de evangelização da indústria, poucas empresas brasileiras 
possuem uma política eficaz. “A maioria copia os arquivos em fitas magnéticas, que são guardadas 
no mesmo local”, diz o gerente de tecnologia de backup da EMC, Ko Lam Ng.
Fonte: Gazeta Mercantil, em 12/09/2001.
Na estratégia de segurança evidenciada nesse caso, a infraestrutura física 
do hardware não pôde ser mantida em segurança, mas as informações que ga-
rantem o negócio das organizaçõescitadas foram preservadas graças às medidas 
preventivas e corretivas para a segurança de dados.
Entretanto, nem todas as empresas que trabalhavam no World Trade Cen-
ter tiveram a mesma sorte. Várias pequenas empresas não tinham um plano para 
desastres. Algumas não dispunham sequer de cópias de segurança. A empresa 
chinesa Jan He Law, que operava no 77º andar, perdeu todos os dados de clientes, 
que estavam armazenados nos computadores que se foram. A empresa não pôde 
nem entrar em contato com seus clientes, pois todos os números de telefones de 
clientes estavam nos arquivos perdidos (TURBAN, 2003).
5. O caso do World Trade Center (citado no artigo “Tragédia desperta para segurança de dados”) 
apresenta a situação de empresas de grande porte, que investem grandes somas de recursos 
na implementação de medidas de segurança. E as pequenas e médias empresas? O que 
podem fazer? Será que possuem recursos suficientes para investir em segurança?
 Caso necessite, busque discutir esta(s) questão(ões) com seu(sua) tutor(a) e colega, na sala virtual. 
_____________________________________________________________________________
_____________________________________________________________________________
Pratique
GESTÃO DE SISTEMAS DE INFORMAÇÃO 119
5. SEGURANÇA NO COMÉRCIO ELETRÔNICO
Uma das barreiras para o consumidor realizar compras na rede e divulgar 
seus dados pessoais, como RG, CPF e número do cartão de crédito, é a segu-
rança na transmissão de dados. Essa preocupação por parte do usuário tem 
fundamento, uma vez que as transmissões de dados por meio de redes de comu-
nicação, como é o caso da internet, muitas vezes são vítimas de falhas técnicas 
e humanas ou interceptadas por crackers, gerando transtorno a sites e usuários 
de serviços virtuais.
Figura 12 – requisitos de segurança no comércio eletrônico
É necessário ga-
rantir que os dados 
e as informações 
transmitidas no 
comércio eletrônico 
não sejam alteradas 
nem destruidas du-
rante a transmissão.
Os comerciantes têm 
de defender-se de 
uma recusa injustifica-
da do cliente em fazer 
o pedido. Porém, os 
clientes precisam de 
proteção e garantias 
para concretizar a 
venda.
Os clientes desejam 
ter certeza de que 
é seguro fornecer o 
número do cartão de 
crédito na internet. 
Querem proteção 
contra fraudes pratica-
da por vendedores ou 
criminosos.
Comprador, vendedor
e instituições de
pagamento precisam 
certificar-se da
identidade das partes 
com quem estão
negociando.
Autenticação
Muitos clientes 
desejam que sua iden-
tidade seja protegida. 
Precisam ter certeza de 
que outros não saibam 
o que eles compram. 
Alguns preferem anoni-
mato completo.
Privacidade Integridade Não rejeição Segurança
Fonte: Turban (2004).
São diversos os métodos ou mecanismos utilizáveis para satisfazer aos 
requisitos mencionados anteriormente. Um dos principais mecanismos é a cripto-
grafia, presente nos principais esquemas de segurança.
Veja os meios de proteção existentes:
• Criptografia
A criptografia é o processo de tornar as mensagens indecifráveis para 
aquele que não possua a chave de decodificação. A chave é um código compos-
to por uma grande série de letras, símbolos e algarismos. Por exemplo, a letra “A” 
pode ser codificada como ABQ8iF 1 73 Rjbj / 83 ds 1 22 m 3 3 SP Qqm2z.
120 GESTÃO DE SISTEMAS DE INFORMAÇÃO
A codificação criptográfica oferece privacidade e segurança, mas não ga-
rante confirmação de identidade. Para aumentar a segurança, você pode acres-
centar a assinatura digital a uma mensagem codificada.
• Assinatura digital
A assinatura digital comprova a identidade. A assinatura digital é total-
mente segura? Não. Como garantir a quem pertence uma chave pública? Tais 
garantias podem ser fornecidas por certificados eletrônicos.
• Certificado eletrônico
Os certificados eletrônicos são emitidos por uma terceira parte idônea, 
chamada de autoridade certificadora (AC), que atribui identidades a duas chaves 
eletrônicas contendo nome do proprietário, data de expiração desse certificado, 
assinatura, número serial, etc., que podem ser utilizadas para criptografar ou 
assinar informações digitais.
O certificado pode ser considerado a carteira de identidade virtual. O ob-
jetivo dos certificados é assegurar que uma determinada chave pública pertence 
a determinado indivíduo ou organização. Ou seja, de um lado certifica a auten-
ticidade do cliente e, de outro, certifica que esse cliente estará fazendo negócio 
com a empresa real e não com uma empresa falsa.
6. RESPONSÁVEIS PELA SEGURANÇA DOS SISTEMAS DE INFORMAÇÃO
Todos os indivíduos envolvidos com o fluxo das informações são co-res-
ponsáveis por sua segurança, sejam eles colaboradores da própria organização 
ou agentes externos que interagem com seus sistemas. Entretanto, seu grau de 
responsabilidade é variável e depende do grau de envolvimento com o sistema.
Aos profissionais de informática, cabe o estabelecimento e a implementa-
ção de controles especializados, que demandam o conhecimento profundo da 
infraestrutura de TI e da implementação de sistemas de informação. Estão envolvi-
dos na segurança especialistas em redes, analistas de sistemas, auditores de 
sistemas, administradores de bancos de dados, e, naturalmente, os gestores 
de projetos e o gestor de TI da organização.
GESTÃO DE SISTEMAS DE INFORMAÇÃO 121
Os auditores de sistemas, em especial, são profissionais que possuem pro-
fundo domínio de normas, métodos e procedimentos gerenciais para imple-
mentar estratégias e políticas de segurança dos sistemas de informação, envol-
vendo todo o seu ciclo de projeto, implementação e manutenção.
Cabe ao gestor da tecnologia da informação garantir que sua organização 
possua um bom nível de segurança. Para isso, ele deve assumir a gestão do pro-
cesso de construção e manutenção da segurança dos sistemas de informação. 
Cabe a ele cuidar para que uma política de segurança seja implementada e divul-
gada e esteja de acordo com as necessidades e com a capacidade da organização 
de investir nela.
Com frequência, a implementação de uma política de segurança envolve 
mudanças culturais e comportamentais, o que muitas vezes é obstáculo signi-
ficativo nessa tarefa. O apoio da alta administração é de significativa importância
para que essa mudança ocorra.
@
CO
NE
CT
E-S
E
• Anote suas ideias e dúvidas para ampliar sua discussão na sala virtual, no fórum tira-dúvidas.
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
122 GESTÃO DE SISTEMAS DE INFORMAÇÃO
6. Descreva as categorias de comércio eletrônico e, para cada categoria, cite um exemplo que 
se aplica a ela.
7. Cite um exemplo de venda por varejo. Depois, cite quais seriam as diferenças entre essa venda 
ser efetuada de forma convencional e de forma eletrônica.
8. Descreva em que consistem os sistemas eletrônicos de pagamento, estabelecendo vantagens 
e desvantagenspara o consumidor e para a empresa.
 Caso necessite, busque discutir esta(s) questão(ões) com seu(sua) tutor(a) e colega, na sala virtual. 
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
Pratique
Relembre
Nesta unidade, você estudou aspectos relevantes de comércio eletrônico, sua defini-
ção, as categorias e os benefícios; o varejo eletrônico como principal representante da categoria 
Negócio a Consumidor (B2C); aspectos de identificação do consumidor de comércio eletrônico, 
bem como divulgação do produto ou serviço por meio dessa modalidade de comércio; e que 
o suporte ao consumidor deve ser adequado ao tipo de transação realizada pela web.
Também leu sobre conceitos fundamentais de segurança da informação, ressal-
tando que os incidentes podem afetar os sistemas em sua confidencialidade, integridade 
e disponibilidade.
Além disso, você viu que as vulnerabilidades de um sistema de informação podem 
ser identificáveis por meio de ameaças, que podem ser classificadas quanto à intencionalidade 
em naturais, involuntárias e voluntárias.
GESTÃO DE SISTEMAS DE INFORMAÇÃO 123
Para garantir a segurança dos sistemas, é necessário tomar medidas de proteção 
contra falhas e ameaças. Tais medidas podem ser preventivas, detectáveis e corretivas. 
Também se sugere a utilização de senhas fortes, criptografia de dados, backup de dados 
críticos, controle de acesso, antivírus e outras medidas de segurança. Todas as organizações 
também devem fazer um plano de recuperação de desastres e envolver todos os colaboradores, 
tornando-os corresponsáveis pela segurança dos dados e sistemas da empresa.
Dizem que a aprendizagem só ocorre quando há mudança de comportamento, 
quando há mudança na forma de perceber a realidade ou quando há o desenvolvimento de 
alguma nova habilidade.
Espero que a disciplina Gestão de Sistemas de Informação tenha lhe auxiliado de 
alguma forma, que você possa ter ampliado sua visão sobre os sistemas de informação e 
melhorado a sua capacidade de contribuir para o seu uso e sua gestão.
Desejo que este seja o início de um longo e promissor caminho de conquistas e 
realizações profissionais. Sucesso a todos!
REFERÊNCIAS
CAIS – CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANÇA DA RNP. 
Relatório anual 2003. Disponível em <http://www.rnp.br/_arquivo/cais/relato-
rio_2003.pdf>. Acesso: fev. 2004.
E-BIT. Comércio eletrônico fatura R$ 28,8 BI em 2013. Disponível em: <http://
www.ebitempresa.com.br/clip.asp?cod_noticia=3953&pi=1>. Acesso em: 28 jul. 
2014.
FRANCO JR, C. F. E-business: tecnologia da informação e negócios na internet. 
São Paulo: Atlas, 2001.
GREENBERG, P. CRM – Customer relationship management na velocidade 
da luz: conquista e lealdade de clientes em tempo real na internet. Rio de Janeiro: 
Campus, 2001.
LIMEIRA, T. M. V. E-marketing: o marketing na internet com casos brasileiros. 
São Paulo: Saraiva, 2003.
SEMOLA, M. Gestão da segurança da informação: uma visão executiva. Rio de 
124 GESTÃO DE SISTEMAS DE INFORMAÇÃO
Janeiro: Campus, 2003.
TURBAN, E.; McLEAN, E.; WETHERBE, J. Tecnologia da informação para 
gestão. 3. ed. Porto Alegre: Bookman, 2004.
TURBAN, E.; RAINER, R. K.; POTTER, R. E. Administração de tecnologia da 
informação: teoria e prática. Rio de Janeiro: Campus, 2003.
Anotações:
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
GESTÃO DE SISTEMAS DE INFORMAÇÃO 125
Anotações:
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
____________________________________________________
_____________________________________________________
_____________________________________________________
____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
126 GESTÃO DE SISTEMAS DE INFORMAÇÃO
Anotações:
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
____________________________________________________
_____________________________________________________
_____________________________________________________
____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
GESTÃO DE SISTEMAS DE INFORMAÇÃO 127
Anotações:
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
____________________________________________________
_____________________________________________________
_____________________________________________________
____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________

Continue navegando