Buscar

Tecnologia_da_informacao_Unidade II(1)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 67 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 67 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 67 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

81
Re
vi
sã
o:
 L
ua
nn
e 
Ba
tis
ta
 / 
Vi
rg
ín
ia
 B
ila
tt
o 
- 
Di
ag
ra
m
aç
ão
: L
éo
 -
 1
4/
08
/2
01
2
Tecnologias da informação
Unidade II
5 Novos usos de TI Nas orgaNIzações
5.1 Internet versus intranet versus extranet
Internet: rede mundial de computadores criada ao final da Segunda Grande Guerra pelos militares 
americanos para prover as comunicações com os batalhões, aproveitando a infraestrutura pública 
de comunicação (telefônica) disponível no caso de uma guerra e de destruição gigantesca. Nos anos 
70, adentrou as empresas por intermédio dos mainframes e, nos anos 1980, as universidades, para se 
interligarem. No início, havia os mainframes, e somente nos anos 1990 utilizaram-se microcomputadores 
e linhas telefônicas discadas. Chega ao Brasil em 1992, no formato textual, pelo BBS (Bouletin Board 
System – sistema de quadro de recados), que era um provedor remoto para acesso, que conectava a 
internet, pegava a informação e a disponibilizava em quadros. Em 1995, pela interface gráfica (mais 
conhecida) e também por acesso via banda larga, com provedores de acesso e de conteúdo, o governo 
brasileiro liberou o acesso direto aos conteúdos da rede.
Intranet: uma rede interna (local), com as características da internet, mas utilizada dentro de uma 
empresa (domínio), em que os departamentos comunicam-se por meio de home-pages e e-mails, 
utilizando infraestrutura própria de rede e HW rede.
Extranet: uma rede interligando as unidades de uma empresa (matriz e filiais) que estão em locais 
diferentes, utilizando os conceitos e infraestrutura pública de comunicações.
Redes Privadas Virtuais (VPNs): um sistema de mais segurança para criar intranets e extranets. 
Uma rede privada virtual segura utiliza a internet – uma rede pública –, como sua principal rede de 
distribuição, mas se apoia nos firewalls e em outros dispositivos de segurança em suas conexões de 
internet e de intranet. Exemplo: uma Rede Privada Virtual (VPN) permite a uma empresa utilizar a 
internet para criar intranets seguras e conectar os escritórios de suas filiais distantes e suas fábricas e 
extranets seguras entre ela e seus clientes e fornecedores.
5.2 Qualidade e segurança da informação
Qualidade é um conceito que se constrói, que se faz com qualidade; daí colhemos confiabilidade e 
integridade da informação, que, conjuntamente com a segurança da informação, representa hoje um 
dos maiores investimentos e maior preocupação das organizações em relação à infraestrutura de TI. 
Uma vez que se utilizam conexões com o mundo e não se deve perder o controle de disseminar o acesso 
às informações, deve-se adotar políticas definidas de segurança e privacidade, bem como métodos 
de backup e níveis de acesso seguros, com biometria e encriptação de dados, buscando o sigilo das 
informações corporativas da organização.
82
Re
vi
sã
o:
 L
ua
nn
e 
Ba
tis
ta
 / 
Vi
rg
ín
ia
 B
ila
tt
o 
- 
Di
ag
ra
m
aç
ão
: L
éo
 -
 1
4/
08
/2
01
2
Unidade II
Existem diversos métodos e políticas para serem implantados nas empresas. Salientamos, então, que 
o treinamento e a consciência dos profissionais envolvidos devem ser continuamente estimulados para 
se alcançar níveis seguros e satisfatórios na organização.
Veja na ilustração as metodologias utilizadas na segurança da informação:
Defesas de 
vírus
Criptografia Defesas de vírus
Defesas de vírus
Defesas contra
negação de 
serviço
Figura 29 – Metodologias para segurança da informação
Veja alguns exemplos de medidas de segurança:
• Firewall: porta de fogo virtual formada por computadores, processadores de comunicações e 
software, que protegem as redes de computadores de invasão, filtrando todo o movimento na 
rede e atuando como um ponto seguro de transferência para acesso a outras redes.
Um firewall de rede é um equipamento, um hardware, ou um programa de computador, ou, nesse 
caso, um software. É o mais usado para proteger as redes de computadores contra a invasão de 
programas maliciosos e vírus, bem como invasões de pessoas não autorizadas, oferecendo um 
acesso seguro aos usuários e a outras redes, ou seja, promove a filtragem de conteúdos, acessos 
e pessoas que possuem permissão para interagir na rede de forma interna bem como externa, 
permitindo somente o acesso a autorizados.
• Defesas de vírus ou antivírus: muitas companhias defendem-se contra a disseminação de vírus 
centralizando a distribuição e a atualização de software antivírus. A escolha entre um software 
atualizado, tanto gratuito como pago, depende, principalmente, da necessidade de cada empresa, 
mas o importante é a política de atualização e método de utilização no que se refere a submeter 
os arquivos para análise e prospecção de vírus.
• Criptografia: é um algoritmo que protege os dados mediante um embaralhamento e 
mascaramento das informações de maneira que se os dados forem roubados torna-
se impossível a leitura ou decodificação. Estes são transmitidos mediante pacotes de 
segurança e identificação. O acesso é dado por intermédio de senhas que possibilitam o 
desembaralhamento dos dados.
• Defesa contra negação de serviço: a negação de serviço é uma tática de paralisar ou entupir um 
sistema por meio do servidor que recebe diversos pedidos de informação. Para se defender disso, 
83
Re
vi
sã
o:
 L
ua
nn
e 
Ba
tis
ta
 / 
Vi
rg
ín
ia
 B
ila
tt
o 
- 
Di
ag
ra
m
aç
ão
: L
éo
 -
 1
4/
08
/2
01
2
Tecnologias da informação
o pessoal de TI deve, por segurança, determinar regras e impor políticas de segurança para impedir 
a infiltração de programas destrutivos como vírus, a exemplo o Cavalo de Troia; monitorar e 
bloquear tráfegos e instalar programas de detecção de invasão e roteadores múltiplos de entrada 
e saída para deter ou reduzir os pontos das obstruções.
• Monitoramento de e-mail: prática muito discutida nas organizações devido à questão de violação 
da privacidade do funcionário versus o uso dos recursos e equipamentos do empregador. Sendo 
o e-mail a avenida favorita para o ataque de hackers na disseminação de vírus ou invasão de 
redes de computadores, oferece preocupação quanto ao envio e recebimento de material sigiloso, 
ilegal e pessoal, o que na visão corporativa é suficiente para o controle e monitoramento de 
acessos, leitura de todos os e-mails (enviados e recebidos), tanto particulares como corporativos, 
manipulados no horário comercial e no estabelecimento em que se presta o trabalho.
Na Era da Informação, a importância dos dados é uma característica fundamental para os sistemas 
de informação. Muitas empresas não dão a devida importância a esse fator até o primeiro acidente 
causar algum prejuízo considerável. Então, todas as vantagens que os dispositivos de hardware, software 
e telecomunicação proporcionaram podem se transformar em tremendas perdas quando se despreza o 
elemento mais básico, que é o dado.
Um computador pode ser usado tanto para promover benefícios como malefícios para uma empresa 
e para a sociedade como um todo. O uso de tecnologias da informação que são utilizadas na infraestrutura 
de comércio eletrônico apresentam diversos riscos à segurança dos dados e informações, que suscita 
questões éticas e afeta a sociedade fortemente causando impactos em nossas relações de consumo. 
É importante que esses assuntos sejam do conhecimento de todos os profissionais de negócios para 
minimizar os efeitos prejudiciais dos sistemas computadorizados tanto individuais quanto em grandes 
redes conectadas à internet.
Os criminosos eletrônicos constituem uma nova geração mais ousada e criativa. Com a utilização cada 
vez maior da internet, os crimes cometidos por intermédio do computador estão se tornando globais. Afacilidade que as ferramentas da Tecnologia da Informação proporcionam no armazenamento, recuperação 
e utilização dos dados pode ter um efeito negativo sobre os direitos individuais de privacidade.
Ao usar a internet, existe uma falsa sensação de anonimato, que é sabida pelo usuário bem 
instruído quanto à rede. Justamente por ser uma novidade, a Tecnologia da Informação tem levantado 
algumas questões éticas e de privacidade que estão sendo debatidas pelas autoridades devido a certas 
controvérsias. Vejamos.
• Violação da privacidade (intimidade eletrônica): as empresas podem ter acesso às conversas 
eletrônicas particulares e por e-mail ou realizar a coleta e compartilhamento de informações 
sobre indivíduos sem ou com prévio conhecimento ou consentimento, matéria já existente na 
jurisprudência brasileira, mesmo com a alegação de alguns causídicos de que é necessária a 
informação declarada por escrito ou formalmente informada por voz.
• Arquivos pessoais não autorizados (armazenados nos discos dos computadores): são ações 
preventivas (como a proibição de instalação de arquivos e programas sem a autorização da 
84
Re
vi
sã
o:
 L
ua
nn
e 
Ba
tis
ta
 / 
Vi
rg
ín
ia
 B
ila
tt
o 
- 
Di
ag
ra
m
aç
ão
: L
éo
 -
 1
4/
08
/2
01
2
Unidade II
empresa), devido à instalação de software denominado malware (programas espiões) que consegue 
obter números de telefones, senhas, números de cartões de crédito, endereços de e-mails e outras 
informações pessoais de maneira indevida, como perfis de clientes e fornecedores.
• Monitoramento de computadores (ligados nas redes LAN e WAN): utiliza-se a tecnologia para 
monitorar conversações via computador, mensagens instantâneas, produtividade de funcionários 
ou localização de pessoas.
• Cruzamento de informações das bases de dados: refere-se à obtenção de informações de clientes 
em diversas fontes, sem autorização, e à criação de perfis destinados à venda de informações 
cadastrais e pessoais a corretores de informação, por meio de spam (spiced ham – presunto 
fatiado), ou seja, mensagem eletrônica enviada em massa para milhões de contas de e-mail sem 
solicitação ou para outras organizações para comercializar serviços empresariais.
• Recursos de proteção à privacidade do usuário: constituem-se pelos mecanismos de acesso por 
senhas, pela criptografia, pelos reendereçadores anônimos, pelo antispam e antivírus. Devem 
ser obrigatoriamente utilizados pelos usuários corporativos e pessoais de redes baseadas 
principalmente em internet.
• Monitorar/censurar: um assunto ético envolve os direitos pessoais, sociais e corporativos no que 
tange a expressão de opiniões e a publicação de mensagens, com ou sem intenção de provocar 
reações hostis dentro de um determinado contexto de discussão. Incluem-se direitos autorais, 
pornografia e outras questões polêmicas, que as empresas e o governo propõem-se a monitorar e 
censurar. Mesmo esse ato sendo contrário à filosofia da internet e aviltar os direitos individuais à 
censura, vem se mostrando eficiente contra os crimes no ambiente virtual. A propósito do controle 
de quem, quando e o que se manipula na internet, podemos, na mesma linha de discussão, refletir 
sobre casos opostos desse cerceamento: a censura total que governos, como da China e alguns 
países islâmicos, realizam na internet sobre os direitos dos indivíduos, forma amplamente execrada 
pela comunidade mundial e opinião pública.
O cyber roubo ou cyber crime (o crime realizado com o uso de microcomputador, que é uma ameaça 
crescente ao comércio eletrônico) é, hoje, uma das formas mais ousadas e criativas de se praticar delitos 
visando a lesar pessoas físicas ou grandes instituições. Um criminoso na Nova Zelândia pode furtar 
dinheiro de alguém na Europa por meio de negócios escusos ou ilícitos na internet.
Independentemente de a imagem ser violenta ou não, o crime por computador difere dos demais 
apenas por a arma ser a tecnologia da informação. Esse tipo de crime é muito difícil de combater 
devido à sua forma e natureza. Alguns criminosos afirmam fazê-lo simplesmente pelo desafio, e não 
pelo dinheiro. Dentre os crimes, destacam-se: deleção de arquivos de dados, acesso a dados pessoais, 
modificação de informações, manipulação de hardware e software, utilização de recursos de rede e 
veiculação de informações sem autorização. As principais categorias de crimes eletrônicos incluem:
• invasão de computadores e sistemas: indivíduos denominados de hacker e cracker (decifradores) 
invadem o computador e modificam os programas – softwares, assim como alteram, apagam ou 
destroem informações. Como exemplo disso, temos o spoofing que é a subversão de sistemas 
mascarando os pacotes IP, ou seja, utilizam-se endereços de remetentes falsificados, os Cavalos de 
85
Re
vi
sã
o:
 L
ua
nn
e 
Ba
tis
ta
 / 
Vi
rg
ín
ia
 B
ila
tt
o 
- 
Di
ag
ra
m
aç
ão
: L
éo
 -
 1
4/
08
/2
01
2
Tecnologias da informação
Troia, as bombas lógicas, a negação de serviços e os scans (programas para roubar senhas, acessar 
ou roubar arquivos de rede, assim como para sobrecarregar e derrubar sistemas de computador, 
web sites, danificar ou invalidar dados e programas);
• uso não autorizado do computador da empresa: refere-se ao uso não permitido pelo empregador, 
a utilizar o computador, sem autorização, para aquilo que não compreende as atividades 
comerciais relevantes ao desempenho profissional. Pesquisas nos Estados Unidos sugerem que 
90% dos trabalhadores admitem utilizar recursos de trabalho para uso pessoal, como impressões 
de documentos particulares e acesso à internet. Indicam ainda que funcionários descontentes que 
desejam se vingar da organização danificam as bases de dados ou sabotam sistemas de segurança 
por divulgar senhas fortes para invasores externos;
• pirataria de software e na internet: é a cópia não autorizada de software, uma violação das leis de 
direitos autorais. Na internet, a pirataria envolve o acesso obtido de forma ilegal às informações 
e aos serviços que são cobrados e de uso exclusivo dos clientes. Em ambos os casos, os prejuízos 
refletem desde sobre a remuneração das categorias e empresas envolvidas na indústria de 
informática, os direitos autorais e a evasão de milhões de dólares em impostos, à cadeia produtiva 
dos prestadores de serviço;
• vírus de computador: é um software inteligente, que, inserido em outro programa ou no 
computador infectado (de forma imperceptível), pode disseminar rotinas destrutivas de dados e 
informações nas memórias, discos rígidos e outros dispositivos de armazenamento. É importante e 
indispensável o uso de programas antivírus, visando a reduzir ou minimizar os efeitos prejudiciais 
disso. Outra característica desse tipo de programa é a grande capacidade de se autocopiarem para 
outros arquivos em dispositivos que são enviados pela rede e contaminam o destinatário;
• Denial of Service (DoS) ou negação de serviço: é uma tentativa de tornar os recursos de sistemas 
indisponíveis para seus usuários. Seu efeito é ocupar o servidor que possui o web site com muitos 
pedidos de informação até obstruir totalmente o sistema, reduzindo o desempenho ou mesmo 
travando o site com excesso de acessos;
• scan: é a varredura ou pesquisa sites na internet para descobrir tipos de computadores, serviços 
e conexões. Dessa forma, criminosos podem tirar vantagem de fraquezas de um hardware ou 
software;
• packet sniffer ou somente sniffer: analisador de rede, analisador de protocolo, Ethernet sniffer em 
redes do padrão Ethernet ou, ainda, wireless sniffer em redes wireless. Softwares que, de modo 
disfarçado, procuram pacotes de dados transmitidos na internet, capturando senhas de acesso ou 
conteúdos completos; são conhecidos como farejadores de senhas;
• falsificaçãode um pacote: a cada pacote enviado é geralmente associada uma resposta 
(do protocolo da camada superior), e esta é enviada pelo atacante à vítima; não se pode ter 
conhecimento do resultado exato das suas ações, mas apenas uma previsão;
• spoofing: técnica de mascarar ou disfarçar um endereço de e-mail ou página da web, para enganar 
usuários por meio de imagens falsas de bancos, correios e empresas, ludibriando o usuário a 
entregar suas informações como senhas de acesso, números de cartão de crédito e demais dados 
pessoais, configurando fraude e estelionato;
86
Re
vi
sã
o:
 L
ua
nn
e 
Ba
tis
ta
 / 
Vi
rg
ín
ia
 B
ila
tt
o 
- 
Di
ag
ra
m
aç
ão
: L
éo
 -
 1
4/
08
/2
01
2
Unidade II
• Trojan Horse ou Cavalo de Troia: é um programa que age como na história grega do cavalo de 
Troia. Ele entra no computador e libera uma porta para uma possível invasão. O artifício utilizado 
é apresentar instruções específicas que exploram uma vulnerabilidade do software instalado no 
computador;
• back door (porta dos fundos): é uma falha de segurança que pode existir em um programa 
de computador ou sistema operacional, que pode permitir a invasão do sistema por um 
cracker para que ele possa obter um total controle da máquina. Por medida de segurança, em 
programação, sempre deixamos uma porta aberta nos “fundos de um programa”, na qual, se um 
vírus for detectado pelo antivírus, o invasor tenta uma reentrada por essa porta, tentando não 
ser reconhecido;
• applet prejudicial: um software minúsculo que é executado no contexto de outro aplicativo; por 
exemplo, dentro do navegador de internet (o browser). Normalmente escrito em Java, modifica 
os recursos de seu computador, os arquivos no disco rígido, enviam e-mails falsos ou roubam 
senhas;
• Quebrador de senhas: software que pode descobrir o conteúdo das senhas.
As ameaças vêm crescendo numa proporção geométrica, à medida que as pessoas se comunicam 
pela internet, enviando, recebendo e compartilhando programas, e-mails, arquivos ou acessando sites 
piratas.
Ainda, a melhor forma de proteger o computador de todo tipo de vírus ou malware é instalando um 
completo programa antivírus com atualização constante, se possível diária.
 Lembrete
O malware (malicious software) é um software destinado a infiltrar em 
um sistema de computador alheio de forma ilícita, com o intuito de causar 
algum dano ou roubar informações (confidenciais ou não).
Assim, algumas medidas quanto ao resguardo das informações de uma pessoa ou organização 
no uso da tecnologia da informação podem envolver a segurança dos registros da empresa, do 
local de trabalho que mantém ou de onde acessam os dados, uso do correio eletrônico pelos 
funcionários e sua privacidade. Por isso, criaram-se sistemas de controle de acesso – dispositivos de 
hardware e/ou software que permitem definir o que pode ou não entrar e sair dos computadores.
Cabe aos gestores das empresas zelar pela segurança, qualidade e desempenho de seus sistemas 
computadorizados. Os recursos da empresa devem ser protegidos, pois seu valor, muitas vezes, não é 
identificado enquanto em uso, mas é fruto de investimentos elevadíssimos. A meta da administração 
de segurança é assegurar com precisão e integridade todos os processos e recursos relacionados à TI. 
Existem muitas medidas de segurança necessárias, destacando-se: criptocrafia e firewalls.
87
Re
vi
sã
o:
 L
ua
nn
e 
Ba
tis
ta
 / 
Vi
rg
ín
ia
 B
ila
tt
o 
- 
Di
ag
ra
m
aç
ão
: L
éo
 -
 1
4/
08
/2
01
2
Tecnologias da informação
 Lembrete
A criptografia é o embaralhamento de informações (números de cartões 
de crédito, senhas, números de contas correntes etc.) como forma de 
proteger dados que são transmitidos pela internet, intranets ou extranets.
Firewall ou parede de fogo é um software específico ou hardware 
dedicado a proteger um computador em rede contra invasões de pessoas 
não autorizadas na rede. Funciona como um porteiro que filtra as conexões 
e solicitações externas para validá-las quando regulares.
Existem diversas outras medidas de segurança que podem ser utilizadas na proteção dos recursos 
de rede:
• Login e senhas: combinações de letras e números com relação a um usuário (login) são utilizadas 
para controlar o acesso e uso dos recursos da TI, evitando roubos e uso indevido ou impróprio da 
rede, arquivos e programas. Somente a usuários cadastrados e com senhas, que também podem 
ser criptografadas, são permitidos determinados acessos. Temos o uso cartões inteligentes (smart 
cards) para a geração de números aleatórios a serem somados à senha ou o complemento de mais 
um nível de segurança ou o uso de Tokem, equipamento gerador de senhas para garantir o acesso 
aos sistemas.
• Backup ou cópias de segurança: o processo mais importante na preservação de arquivos é a 
duplicação destes mediante cópias de segurança. Esta é uma importante medida para a preservação 
de dados. A tática de guardar por períodos permite que as cópias sejam utilizadas para reconstruir 
os arquivos atuais. Estes podem ser armazenados fora da empresa, para que, em caso de algum 
desastre ou pane nos computadores originais, possam ser recuperados.
• Log de acessibilidade: diz respeito aos programas de monitoramento de uso de sistemas e usuários 
em redes de computador, protegendo-as do acesso de usuários não autorizados, de fraudes e 
destruição. São usados para coletar estatísticas sobre qualquer tentativa de uso indevido.
• Filtros de conteúdo: são softwares que controlam o uso de hardware, software e recursos de 
dados do computador.
• Segurança biométrica: é o controle de acessos e utilização com dispositivos de detecção como 
reconhecimento de voz, identificação de digitais, íris dos olhos, características do formato facial, 
de modo que somente o portador das características gravadas tenha o acesso aos dispositivos, 
equipamentos, sistemas, softwares e locais da TI.
Estamos na Era da Informação, e a importância da segurança dos dados torna-se uma preocupação 
das empresas, em relação à proteção de seus investimentos e ativos intangíveis. No entanto, algumas 
organizações não dão a devida atenção a esses recursos até que uma ocorrência propicie custos, perda 
de oportunidades e recursos inativos tornem-se uma realidade. É, então, que as medidas corretas são 
providenciadas.
88
Re
vi
sã
o:
 L
ua
nn
e 
Ba
tis
ta
 / 
Vi
rg
ín
ia
 B
ila
tt
o 
- 
Di
ag
ra
m
aç
ão
: L
éo
 -
 1
4/
08
/2
01
2
Unidade II
Não se pode esquecer de que os sistemas de computador estão sujeitos a diversas razões de falha, 
como queda de energia e conexão, mau funcionamento de circuitos eletrônicos, erros de programação 
ocultos, erro de operador, raios que caem sobre torres de telecomunicação e vandalismo eletrônico. 
Assim, medidas devem ser comumente adotadas para minimizar os efeitos e falhas do computador; 
por exemplo, os planos de contingência para manter a infraestrutura no ar, sistemas redundantes e 
espelhamento de servidores.
Desastres naturais (raios e inundações) e artificiais (rompimento de cabos de conexão de rede LAN, 
MAN e WAN) podem interromper completamente o funcionamento dos sistemas de uma empresa. 
A perda de algumas horas de processamento podem acarretar prejuízos (em bancos comerciais) ou 
significar desastres (especialmente quanto a hospitais e controles de tráfego aéreo). Para evitar tais 
eventos, desenvolvem-se políticas e procedimentos para recuperação de desastres, formalizando um 
plano de recuperação de desastres, que descreve:
• a equipe de funcionários preparados para a recuperação do desastre e quais serão suas obrigações;
• os substitutos de hardware, software e instalações a serem implantados;
• asaplicações que serão processadas por tratarem de missão crítica;
• o local alternativo de instalações de base de trabalho provisória para a recuperação do desastre;
• a contratação de provedores de hospedagem externos para armazenamento e disponibilidade 
imediata dos sistemas e bancos de dados.
Nenhum sistema é 100% seguro, e por isso a segurança é imposta para minimizar os prejuízos 
que a empresa pode ter com as paralisações inesperadas, com o furto de dados sigilosos e de clientes, 
transferências de valores não autorizadas.
Uma política de segurança das informações da empresa deve ser adotada levando-se em conta que 
ela é necessária em todo e qualquer computador que possibilite ou não acesso a redes externas, como 
a internet.
A necessidade dessa política de segurança explica-se pelo alto grau de dependência que algumas 
organizações têm de seus sistemas e da infraestrutura de serviços montada sobre dispositivos da TI.
O impacto da Tecnologia da Informação sobre o emprego e a geração de novos profissionais, sobre 
as oportunidades, é uma preocupação ética importante para a sociedade. Embora os computadores 
tenham eliminado tarefas monótonas ou desprezíveis no escritório, melhorando, por isso, a qualidade 
de trabalho, eles também tornaram algumas tarefas repetitivas e rotineiras.
5.2.1 A extinção de algumas funções de trabalho nas organizações
A Tecnologia da Informação criou novos empregos e ampliou a produtividade, mas também causou 
uma redução significativa de alguns tipos de oportunidades de trabalho de baixa especialização, 
especialmente dentro das indústrias.
89
Re
vi
sã
o:
 L
ua
nn
e 
Ba
tis
ta
 / 
Vi
rg
ín
ia
 B
ila
tt
o 
- 
Di
ag
ra
m
aç
ão
: L
éo
 -
 1
4/
08
/2
01
2
Tecnologias da informação
Muitas organizações estimulam o uso responsável dos sistemas de informação e, para tanto, 
têm desenvolvido códigos de ética. As questões éticas são as que tratam daquilo que, em geral, é 
considerado certo ou errado. Sob o ponto de vista da ética, ela é o “contrato tradicional”, que formaliza 
as responsabilidades do negócio para com seus acionistas e proprietários. Porém, de acordo com outro 
ponto de vista, o do “contrato social” do negócio, os empresários são responsáveis e respondem perante 
a sociedade. Independentemente do modelo de suas operações, os empresários podem adotar uma ou 
ambas as filosofias.
5.2.2 Privacidade e internet
Afirma-se que não há privacidade na internet e que as pessoas devem saber dos riscos que correm 
por conta disso. Vender informações pode ser tão lucrativo, que muitas empresas continuarão a obter, 
armazenar e a vender os dados que coletam de seus clientes, empregados, fornecedores e outros. 
A sociedade moderna não está preparada ou não sabe como lidar com os efeitos negativos sobre a 
individualidade das pessoas.
Os sistemas de informação padronizam, frequentemente de forma rígida, os procedimentos 
detalhados, o que pode ser visto como incompatível com os ideais humanos e a necessidade de tratamento 
personalizado. Devido a isso, o extenso uso de computadores e da internet levou ao desenvolvimento de 
sistemas de informação personalizados e voltados às pessoas.
5.2.3 Privacidade no trabalho
Alguns especialistas acreditam num choque de interesses entre os trabalhadores que desejam manter 
sua privacidade e as empresas que exigem mais informações sobre seus empregados. Recentemente, 
questões envolvendo empresas que monitoram seus empregados têm provocado polêmica à medida 
que, muitas vezes, os trabalhadores acham que estão sendo monitorados por meio da Tecnologia da 
Informação. Esses sistemas de monitoramento vinculam-se diretamente às estações de trabalho e a 
programas de computador especializados que acompanham a digitação do usuário.
Privacidade do correio eletrônico: o e-mail (eletronic mail) suscita questões sobre a privacidade, 
uma vez que o empregador pode monitorar as mensagens eletrônicas enviadas e recebidas pelos 
funcionários. Além disso, as mensagens apagadas dos discos rígidos, em alguns casos, podem ser 
recuperadas e utilizadas em processos judiciais. Além disso, o uso do e-mail entre funcionários públicos 
pode violar as leis regulatórias. Existem Leis que preveem e aplicam, a muitas agências e autarquias, 
regulamentando impedindo que funcionários tenham acesso exclusivo a assuntos que afetem o estado 
ou local de atuação.
Segundo O´Brien (2007), a ética nos negócios diz respeito às numerosas questões éticas que os 
gerentes das empresas devem enfrentar como parte de suas decisões cotidianas. Incluem-se nesses 
pontos a privacidade do funcionário e do cliente, a proteção das informações da empresa, a segurança 
do local de trabalho, a honestidade nas práticas de negócios e a equidade nas políticas empresariais. 
Como os gerentes podem tomar decisões éticas quando confrontados com muitos desses assuntos 
controversos? Os gerentes e outros profissionais de nível semelhante devem utilizar princípios éticos 
90
Re
vi
sã
o:
 L
ua
nn
e 
Ba
tis
ta
 / 
Vi
rg
ín
ia
 B
ila
tt
o 
- 
Di
ag
ra
m
aç
ão
: L
éo
 -
 1
4/
08
/2
01
2
Unidade II
para avaliar os danos ou riscos potenciais no uso de tecnologias de e-business. Princípios éticos para 
uma utilização responsável da TI incluem:
• Proporcionalidade: o bem alcançado pela tecnologia deve compensar qualquer dano ou risco em seu uso.
• Consentimento com informação: os afetados pela tecnologia devem compreender e aceitar os 
riscos associados com aquele uso.
• Justiça: os benefícios e ônus da tecnologia devem ser distribuídos de modo imparcial.
• Risco minimizado: à medida que cada risco é considerado aceitável pelas três diretrizes precedentes, 
tecnologias devem ser implementadas para eliminá-lo.
Estes são princípios norteadores que podem ser utilizados pelos gerentes e usuários ao traçarem 
sua conduta ética. Entretanto, padrões mais específicos de conduta são necessários para controlar o 
uso ético da tecnologia da informação. A Association of Information Technology Professionals (AITP1) 
fornece as seguintes diretrizes para a formação de um usuário final responsável:
• Agir com integridade, evitar conflitos de interesse e garantir que seu empregador esteja ciente de 
quaisquer conflitos potenciais.
• Proteger a privacidade e a confidencialidade de qualquer informação que lhe seja confiada.
• Não falsear ou reter informações que sejam pertinentes a uma situação.
• Não tentar utilizar os recursos de um empregador para ganhos pessoais ou para qualquer propósito 
sem a devida aprovação.
• Não explorar a fragilidade de um sistema de computador para ganho ou satisfação pessoais.
• Melhorar a saúde, a privacidade e o bem-estar geral do público.
5.2.4 Preocupações com a saúde dos usuários
O uso intenso de computadores está relacionado a cansaço visual, a lesões nos músculos do braço e 
do pescoço e à exposição de radiação. A leitura da tela do computador pode se tornar difícil, em função 
de problemas de brilho e contraste, levando ao cansaço dos olhos. Mesas e cadeiras também podem 
ser desconfortáveis, levando a uma postura inadequada e causando doenças ou problemas no longo 
prazo. Os mais comuns relacionam-se à desordem de movimento repetitivo, causada pelo trabalho com 
o teclado dos computadores e com outros equipamentos.
Distúrbio Osteomuscular Relacionado ao Trabalho (DORT) é uma denominação, mas, na realidade, 
entre os nomes, talvez o mais correto tecnicamente seja o de Síndrome da Dor Regional. Contudo, como 
o nome Lesão por Esforço Repetitivo (LER) tornou-se comum e até popular, é a adotada no Brasil, e 
representa exatamente aquilo de que se trata esse distúrbio, pois relaciona sempre tais manifestações 
com certas atividades no trabalho.
1 Disponível em: <http://www.aitp.org>.Acesso em: 16 jul. 2012.
91
Re
vi
sã
o:
 L
ua
nn
e 
Ba
tis
ta
 / 
Vi
rg
ín
ia
 B
ila
tt
o 
- 
Di
ag
ra
m
aç
ão
: L
éo
 -
 1
4/
08
/2
01
2
Tecnologias da informação
O estudo do projeto e do posicionamento dos computadores é conhecido como ergonomia e sugere 
algumas abordagens para reduzir esses problemas. O objetivo é projetar ambientes de trabalho saudáveis, 
seguros, confortáveis e agradáveis para o trabalho das pessoas, aumentando, assim, o bem-estar e a 
produtividade do funcionário.
A ergonomia examina três importantes fatores no local de trabalho:
• as ferramentas utilizadas pelo trabalhador; por exemplo, as telas e as interfaces humanas do 
computador etc.;
• o ambiente de trabalho; por exemplo, iluminação, superfícies de trabalho, clima etc.;
• o conteúdo e o contexto do trabalho; por exemplo, características da tarefa, mudança de atividade, 
paradas para descanso etc.
A ergonomia, ou human factors (fatores humanos), ou human factors ergonomics (fatores humanos e 
ergonomia), expressões pelas quais é conhecida internacionalmente, é a disciplina científica relacionada 
ao entendimento das interações entre seres humanos e outros elementos de um sistema, e também 
é a profissão que aplica teoria, princípios, dados e métodos em projetos para o bem-estar humano 
e o desempenho geral de um sistema. Esta é a definição adotada pela Associação Internacional de 
Ergonomia (International Ergonomics Association – IEA) em 2000.
Além das medidas adotadas pelas empresas, o trabalhador pode reduzir a LER e desenvolver um 
ambiente de trabalho mais agradável se considerar alguns aspectos:
1. manter uma boa postura, posicionamento e bons hábitos de trabalho;
2. ficar atento a dores ou desconfortos quando se executa determinada tarefa;
3. praticar exercícios físicos de alongamento e fortalecimento dos músculos;
4. manter boa iluminação do ambiente de trabalho; e
5. fazer paradas regulares após cada período de trabalho, bem como mudança da posição do corpo.
5.3 Planejamento executivo da Informação e Plano diretor de Informática
5.3.1 Planejamento Executivo da Informação (PEI)
É o desdobramento da Estratégia Corporativa da Empresa e é vital para a sobrevivência da organização, 
pois advém da análise do planejamento estratégico da informação, em linha com a Visão Corporativa 
Organizacional.
Atualmente vivemos a revolução da Era da Informação com “avalanches” de novas tecnologias em 
hardware e software que acarretam transformações em nossos hábitos e maneiras de trabalhar e encarar 
o mundo, conduzir os negócios e administrar empresas, realizar compras em meio virtual e real. Alguns 
pensadores, como Alvin Toffeler e John Nash, vem nos alertando para essa nova realidade.
92
Re
vi
sã
o:
 L
ua
nn
e 
Ba
tis
ta
 / 
Vi
rg
ín
ia
 B
ila
tt
o 
- 
Di
ag
ra
m
aç
ão
: L
éo
 -
 1
4/
08
/2
01
2
Unidade II
É comum o pensamento desde o presidente de uma organização até ao operário, quanto a uma 
administração eficaz e competitiva em todos os mercados e áreas de uma organização (Financeira, RH, 
Marketing etc.). Contudo, a área da Informação recebe pouca ou nenhuma preocupação, quando é ela 
que interfere em todas as outras e, por conseguinte, nos resultados da empresa. Destacam-se nesse 
contexto novas figuras como o Analista de Negócios e o Administrador de Informação, profissionais 
dedicados a suprir e administrar o fluxo de informação para que a empresa possa operar as novas 
exigências do mercado global e de um nível maior de competitividade e eficácia.
Quem quiser se manter no mercado precisa ter, sempre mais, a informação certa na hora certa, e 
isso reflete diretamente na administração dos sistemas de informação, que ainda convivem em certa 
desordem que nos deixa claro a necessidade da atuação dos profissionais de TI.
Portanto, em linhas gerais, para se ter os resultados esperados e em linha com as mais modernas 
técnicas de administração, funcionando com agilidade e eficiência, a área da Informação deve estar 
inserida dentro de um planejamento estratégico bem estruturado, definindo com precisão suas metas, 
objetivos, os meios para atingir os prazos exequíveis e ganhos concretos. O planejamento estratégico da 
informação proporciona às empresas a viabilização de sua administração com eficácia e produtividade, 
mediante a revelação pontual das informações necessárias e relevantes ao processo decisório.
5.3.2 Plano Diretor de Informática (PDI)
O Plano Diretor de Informática é um documento derivado do Planejamento Estratégico da 
Infraestrutura da Informação. Com ele, a partir da análise do parque instalado e da situação encontrada 
com relação à informatização de uma empresa, estabelece-se um exame quantitativo e qualitativo 
desta, que, cruzado com as necessidades e requisitos, e de acordo com as regras e políticas, define 
as etapas a serem cumpridas para a atualização, manutenção, reformulação de hardware e software, 
computadores e sistemas complexos.
As organizações necessitam de informações corporativas e dados gerenciais, para gerir seus negócios, 
então se faz necessário um conjunto de sistemas que possam manipular e entregar as informações, de 
forma precisa, rápida e correta, com um tempo de resposta adequado.
Antes desses sistemas integrados, a necessidade era suprida pela criação de interfaces entre sistemas 
de informação do nível operacional da organização e os sistemas de informação gerencial, com 
consequências sempre problemáticas, como duplicidade de informação, alto custo do processamento e 
uma performance insatisfatória ao usuário final.
Surge, então, a remodelagem de dados, buscando melhorias em nível operacional: a redução de 
custos de manutenção e a priorização do fornecimento de informações gerenciais confiáveis por parte 
dos sistemas, tarefa esta que se compõe de levantamento de demandas, análise de custo-benefício da 
solução em hardware, software e pessoas, focalização de projetos e acompanhamento dos resultados.
Como sabemos, existe uma grande parcela de empresas que atuam sem planejamento em curto, 
médio e longo prazo, e, se analisarmos as áreas de informática, encontramos a seguinte situação:
93
Re
vi
sã
o:
 L
ua
nn
e 
Ba
tis
ta
 / 
Vi
rg
ín
ia
 B
ila
tt
o 
- 
Di
ag
ra
m
aç
ão
: L
éo
 -
 1
4/
08
/2
01
2
Tecnologias da informação
A) usuários insatisfeitos;
B) analistas desmotivados com as empresas, gerando turnover (rotatividade de pessoal) crescente;
C) quase nula participação da alta administração na forma de apoio ao setor;
D) documentação (quando existente) falha e desatualizada;
E) Planos Diretores de Informática desenvolvidos sem a visão do Plano de Metas das empresas.
O desdobramento do planejamento estratégico da organização para solucionar esses problemas é o 
que chamamos de Plano Diretor de Informática, composto por:
• objetivos e filosofia a serem atingidos pelos sistemas da empresa (existentes ou não);
• planejamento de quando cada sistema será desenvolvido/alterado com um cronograma de 
duração e ordem (prioridade de implementação para a organização);
• custos e benefícios de cada projeto, contemplando investimentos de hardware, software, recursos 
humanos, bem como a previsão em termos de quantidade para cada um desses itens;
• itens de risco dos projetos, estratégias de mercado, tendências e expectativas do usuário e da 
empresa.
Se cumprido este roteiro, o Plano Diretor de Informática terá grandes chances de apresentar o 
sucesso esperado. Caso contrário, será uma brincadeira de mau gosto para todos os participantes deste 
“teatro”.
A metodologia para o desenvolvimento deve incluir:
• definição das etapas de cada projeto;
• definição das atividades de cada etapa;• determinação dos produtos e dos pontos de controle dos projetos;
• definição das responsabilidades de cada produto (usuário);
• documentação das etapas, estudando um software de case para implementar um estruturado 
desenvolvimento de sistemas na empresa;
• obtenção de produtos intermediários para justificar benefícios, produzindo muitas vezes sistemas 
funcionais antes da conclusão do projeto com um todo.
As etapas do seu desenvolvimento são:
1. levantamento das necessidades da empresa, problemas e descrição das áreas afetadas com os 
procedimentos atuais;
2. análise das atividades, apresentando a solução e priorizando seu cumprimento;
94
Re
vi
sã
o:
 L
ua
nn
e 
Ba
tis
ta
 / 
Vi
rg
ín
ia
 B
ila
tt
o 
- 
Di
ag
ra
m
aç
ão
: L
éo
 -
 1
4/
08
/2
01
2
Unidade II
3. dimensionamento dos recursos necessários para desenvolver os projetos (custo de hardware, 
software, linhas de comunicação, treinamento etc.);
4. cronograma financeiro com as etapas de desembolso mês a mês, durante a fase de execução do 
projeto.
Planejamento é fundamental para viabilizar o PDI, porque planeja o crescimento da automação 
dentro da empresa, permite que ela se desenvolva dentro do mercado e exerça suas atividades de forma 
satisfatória, ganhando sempre em produtividade e qualidade de serviço.
A falta de planejamento quanto à automação geral leva a:
• desenvolvimento de sistemas sem integração, sendo constantes os problemas de manutenção e a 
restrição quanto ao atendimento das necessidades do usuário final;
• mudanças nas prioridades da empresa, sem reavaliação dos projetos que estavam organizados;
• dimensionamento errado dos recursos humanos, mantendo equipes de desenvolvimento de 
sistemas sem um volume de trabalho justificado;
• implantações de sistemas malsucedidas, devido à falta de plano e ordem de realização das funções;
• desmotivação da área de desenvolvimento de sistemas, devido ao grande volume de manutenções 
e princípio de caos na área de administração de dados da empresa;
• dificuldade de controle quanto a custos e à produção das equipes de desenvolvimento/manutenção 
de sistemas.
A elaboração do PDI varia de acordo com o porte da empresa, porém, em média, leva de três a quatro 
meses, e sua implantação total, de três a quatro anos, dependendo do tamanho e da colaboração da 
equipe técnica interna da empresa, dos gerentes técnicos, líderes de projeto, comitê de informática 
com profissionais de suporte técnico, banco de dados e organização e métodos, usuários e empresa de 
consultoria externa para os conhecimentos em hardware, equipamentos e outras soluções já elaboradas 
para outras instalações.
O PDI relata à empresa as ordenadas sobre o futuro da informática, produtos básicos para tomada 
de decisões (elaborados com base nas necessidades que ela apresenta), a abordagem sistêmica, a correta 
implementação (conjunta às estratégias), a utilização dos dados compatíveis, medidas de produtividades 
e desempenho, a visualização de tendências, motivando-a para novos projetos e investimentos.
Dessa forma, o PDI, quando bem desenvolvido, contribui para a interação das pessoas que 
trabalham na empresa, para o desenvolvimento pessoal, para a mentalidade de participação, 
divulgando a informática como insumo básico de funcionamento, avanços e benefícios do ambiente 
organizacional.
Em primeiro plano, a empresa deve adquirir os equipamentos (hardware) e instalá-los fisicamente, 
iniciando, depois disso, o desenvolvimento de projetos e a avaliação dos resultados alocados, com uma 
95
Re
vi
sã
o:
 L
ua
nn
e 
Ba
tis
ta
 / 
Vi
rg
ín
ia
 B
ila
tt
o 
- 
Di
ag
ra
m
aç
ão
: L
éo
 -
 1
4/
08
/2
01
2
Tecnologias da informação
metodologia de desenvolvimento de sistemas, contendo etapas, divisão de atividades, produtos e pontos 
de controle para que se possa desenvolver os projetos e avaliar os resultados planejados.
5.3.3 Onde estamos? Para onde iremos? Como iremos?
Essas perguntas advêm do Plano Diretor de Informática, cujas respostas trazem os benefícios 
esperados pela organização para obtenção de resultados, o trabalho desempenhado pelo alcance das 
metas. Referimo-nos ao futuro da Informática na organização, os produtos do processamento de dados 
para resolução e tomada de decisão, a abordagem sistêmica, as medidas de desempenho fixadas de 
forma objetiva; o planejamento e a execução do PDI dependem da empresa, da direção, motivação e 
controle das partes que o executam.
A execução do PDI abre um canal de comunicação dentro da organização e atinge todas as áreas, 
pois torna necessário que todos os empregados conheçam o objetivo principal da companhia, a 
estratégia participativa, além de serem treinados para a atuação com as novas ferramentas adquiridas, 
desenvolvidas no nível da automação exigida.
Com relação aos resultados obtidos após a execução de um PDI, podem ser insatisfatórios, devido a 
muitos motivos, como a dificuldade dos profissionais em absorver as mudanças, a nova cultura que ele 
acarreta, estando eles num engessamento das rotinas.
O alto escalão e o nível tático tem a função de divulgar e exigir os resultados satisfatórios dos projetos 
de informatização; sua conscientização implica o sucesso do produto ou solução a ser desenvolvida. 
A equipe deve, sem receio, ousar ou correr riscos, propor as soluções cabíveis e de acordo com os 
recursos disponíveis, com a sua capacidade técnica, e executar um estudo para a adequação e soluções 
automatizadas, estando bem informada sobre as tendências do mercado em relação à automação e os 
riscos eminentes em projetos, contribuindo assim para o melhor desempenho do PDI.
5.4 Tipologia de sistemas
Inicialmente, é preciso entender que a informação é um dos recursos mais importantes e valiosos 
de uma organização. Porém, deve-se distingui-la de outro conceito que tende a igualá-la: o “dado”. O 
dado é simplesmente um fato, uma característica de um produto, pessoa ou evento apresentado na 
sua forma bruta. Já a informação é formada por dados organizados e elaborados sobre determinado 
assunto e é essencial na tomada de decisão para a solução de problemas ou alcance das metas e dos 
objetivos.
Quanto ao sistema, adota-se o conceito genérico dele, como um conjunto de partes ou elementos 
interligados com o fim de atingir um objetivo comum. Todo sistema é composto de entradas, formas de 
processamento, saídas e retroalimentação ou feedback.
Os sistemas de informação computadorizados são recursos essenciais quando criados para atender 
as necessidades de quem os utiliza regularmente. A Tecnologia de Informação pode propiciar toda 
informação de que uma empresa necessita para atuação eficiente em qualquer área ou ramo de 
96
Re
vi
sã
o:
 L
ua
nn
e 
Ba
tis
ta
 / 
Vi
rg
ín
ia
 B
ila
tt
o 
- 
Di
ag
ra
m
aç
ão
: L
éo
 -
 1
4/
08
/2
01
2
Unidade II
negócio. Ela é tão importante, que pode ser considerada um fator crítico de sucesso, por criar, manter 
ou fortalecer a vantagem competitiva de uma organização.
Qualquer sistema de informação computacional depende de recursos humanos (usuários/clientes 
finais e profissionais em sistemas de informação), hardware (equipamentos, máquinas e mídia), software 
(programas e procedimentos), dados (dados e bases de conhecimento) e redes (meios de comunicações 
entre os equipamentos computacionais) para realizar entradas, processamento, saída, armazenamento 
e atividades de controle que convertem os recursos de dados em recursos de informação.
Os sistemas podem ser classificados de acordo com certas especificidades:
• simples: algumas partes e componentes se relacionam ou interagem de forma simples e direta;
• complexos: possuem muitos componentes quese relacionam ou interagem de forma 
interdependente;
• abertos: há total interação com o seu ambiente;
• fechados: não há nenhuma interação com o seu ambiente;
• estáveis: não sofrem grandes alterações durante a sua existência ou utilização;
• dinâmicos: sofrem várias alterações durante a sua existência ou utilização;
• adaptáveis: são flexíveis e passíveis de alteração, conforme as mudanças no ambiente;
• não adaptáveis: são inflexíveis e não passíveis de alteração, independentemente das mudanças no 
ambiente;
• permanentes: possuem características que permitem a sua existência prolongada;
• temporários: caracterizam-se pela sua existência reduzida.
Assim, definem-se sistemas de informação computadorizados como um conjunto organizado de 
recursos que envolvem peopleware, hardware, software, redes de computadores e telecomunicações, 
coleta, transformação e disseminação das informações na organização. Eles apresentam uma ou mais 
das características descritas anteriormente.
 Lembrete
Borg:
Adotamos como definição de sistemas o conjunto de partes integrantes 
e integradas com vista a um mesmo objetivo.
Analisaremos os sistemas de informações como fonte de apoio para a vantagem competitiva 
empresarial. Para sobreviver diante de tanta concorrência, flexibilidade e resposta rápida, as empresas 
97
Re
vi
sã
o:
 L
ua
nn
e 
Ba
tis
ta
 / 
Vi
rg
ín
ia
 B
ila
tt
o 
- 
Di
ag
ra
m
aç
ão
: L
éo
 -
 1
4/
08
/2
01
2
Tecnologias da informação
constituem marcas fundamentais nos negócios. Nesse sentido, para administrar com eficiência, elas vêm 
utilizando cada vez mais sistemas de informações, entendendo que o acesso à informação no menor 
tempo possível pode levá-las a melhor atender seus clientes, elevar seu padrão de qualidade e avaliar as 
condições do mercado. Muitas atividades corporativas associadas a suprimentos, distribuição, vendas, 
marketing, contabilidade e finanças, em geral, podem, então, ser executadas rapidamente, evitando-se 
desperdícios e erros.
A meta dessa informatização é, basicamente, satisfazer clientes e fornecer vantagem competitiva 
à empresa por reduzir custos, aumentar a qualidade dos seus produtos e melhorar os serviços aos 
seus parceiros de negócios: clientes, funcionários e fornecedores. Os usuários devem adquirir um 
entendimento básico nas áreas de sua necessidade: de automação do escritório, processamento de 
transações, áreas funcionais de negócios, relatórios gerenciais, suporte à decisão, inteligência artificial 
e fator crítico de sucesso.
Vale lembrarmos de alguns conceitos que estudamos, para tomarmos em segurança as decisões 
relacionadas a sistemas em TI.
• Hardware é todo equipamento que compõe o ambiente computadorizado necessário para entrada, 
processamento, saída e armazenamento dos dados.
• Software é todo programa de que o computador necessita para executar suas funções básicas e 
aplicativos específicos que são utilizados pelas organizações.
• Redes de computadores são formadas por hardware, software e conexões físicas e/ou sem fio 
(wireless) com o objetivo de compartilhar e otimizar os recursos computacionais.
• Telecomunicações são os meios que permitem as transmissões eletrônicas dos dados que são 
utilizados pelos sistemas computadorizados.
• Tecnologia da Informação (TI) é o conjunto de recursos computacionais e que faz uso das 
telecomunicações para obtenção, processamento e transmissão das informações.
• Peopleware são pessoas que utilizam direta ou indiretamente a tecnologia da informação e os 
sistemas de informação para exercer o seu trabalho ou para a obtenção das informações. É a parte 
humana que utiliza as diversas funcionalidades dos sistemas computacionais profissionalmente 
ou simplesmente como cliente.
• O processamento da informação consiste em entrada, processamento, saída, armazenamento e 
atividades de controle – feedback.
• Recursos de dados sofrem uma transformação pelas atividades de processamento/tratamento, 
gerando uma multiplicidade de produtos de informação para os usuários finais utilizarem em 
rotinas ou tomadas de decisões complexas.
• Armazenamento é a atividade de informação na qual os dados e as informações são guardados de 
forma organizada para uso posterior. Para esse propósitos, os dados são geralmente organizados 
nas seguintes categorias:
98
Re
vi
sã
o:
 L
ua
nn
e 
Ba
tis
ta
 / 
Vi
rg
ín
ia
 B
ila
tt
o 
- 
Di
ag
ra
m
aç
ão
: L
éo
 -
 1
4/
08
/2
01
2
Unidade II
— campo: é um conjunto de caracteres que representam uma característica de uma pessoa, lugar, 
coisa ou evento. Um endereço residencial constitui um campo;
— registro: é uma coleção de campos inter-relacionados sobre determinado assunto. Por exemplo, 
um registro de pedido de venda para certo cliente contém, em geral, vários campos, como o seu 
nome, número, produto, valor etc.;
— arquivo: é uma coleção de registros inter-relacionados sobre um assunto específico. Por 
exemplo, um arquivo de itens em estoques de produtos pode conter todos os registros de todos 
os produtos comercializados pela empresa.
Levantada a necessidade do usuário final, parte-se para entender e definir as bases para a criação 
de um sistema aplicativo, cujo modo ou forma como os seus elementos organizam-se ou distribuem-se 
denomina-se configuração.
5.4.1 Sistema
Sistema computacional é um grupo de elementos inter-relacionados atuando juntos em direção a 
um objetivo, recebendo insumos e produzindo resultados em um processo organizado de transformação. 
Possui três funções básicas de interação e uma quarta de controle:
• entrada (input): é o processo que envolve a captação e a reunião de elementos que ingressam no 
sistema para serem transformados;
• processamento: envolve o tratamento e a transformação dos dados básicos em insumos ou 
produtos finais – a informação;
• saída (output): é o resultado final do processamento ou processo de transformação. A saída 
consiste na disponibilização dos insumos produzidos para o cliente final ou usuário, envolve as 
múltiplas formas de apresentação da informação: consultas em telas de computadores, relatórios, 
gráficos, planilhas, sons, imagens, vídeos etc.;
• retroalimentação: processo pelo qual o sistema é avisado sobre a qualidade do produto final para 
que seja feito o acompanhamento da eficiência de cada etapa, o feedback.
O modelo de sistema de informação mostrado destaca as relações entre seus componentes e atividades:
• recursos humanos: pessoas são necessárias para a operação de todos os sistemas de informação. 
Compreendem os:
— usuários finais: como mencionado, essas pessoas utilizam o sistema de informação ou a 
informação que ele produz;
— especialistas em sistemas de informação: desenvolvem e operam o sistema de informação;
• recursos de hardware: envolvem todos os dispositivos físicos e materiais utilizados no 
processamento de informações, incluindo máquinas e mídia. Os principais componentes são:
99
Re
vi
sã
o:
 L
ua
nn
e 
Ba
tis
ta
 / 
Vi
rg
ín
ia
 B
ila
tt
o 
- 
Di
ag
ra
m
aç
ão
: L
éo
 -
 1
4/
08
/2
01
2
Tecnologias da informação
— sistemas de computador: são constituídos pela CPU ou UCP (Unidade Central de Processamento) 
e seus periféricos associados, como computadores pessoais em rede e terminais;
— periféricos: são os dispositivos de entrada e saída, como teclados, monitores e armazenamento 
secundário;
— redes de telecomunicações: são constituídas pelos sistemas de computadores interconectados 
por diversos meios de telecomunicações: modems, linhas telefônicas cabeadas ou 3G, redes 
sem fio (wireless), satélites etc.;
• recursos de software: são quaisquer conjuntos de instruções que processam informações.Os 
recursos de software incluem:
— software de sistemas: aquele que controla o computador;
— software de aplicação: aqueles que se destinam a tarefas específicas de um usuário final, como 
um processador de textos;
— procedimentos: são as instruções de operação para as pessoas que utilizam o sistema de 
informação.
• recursos de dados: os dados constituem a matéria-prima dos sistemas de informação e estão 
entre os recursos organizacionais mais valiosos. Podem ter forma alfanumérica, de texto, imagem 
e/ou áudio. Normalmente, são organizados em bancos de dados – que possuem e processam 
dados organizados –, ou em bases de conhecimento – que mantêm o conhecimento numa 
multiplicidade de formas, tais como fatos e regras para conclusão a respeito de um determinado 
assunto.
 Lembrete
Dados constituem-se em fatos ou observações brutas, eventos, 
fenômenos ou transações de negócios. São matérias-primas que sofrem o 
tratamento até darem origem ao produto final.
O dado é, geralmente, submetido a um processo que agrega valor (processamento/transformação), no qual:
— seu formato é adicionado, manipulado, organizado e transformado;
— seu conteúdo é analisado, avaliado e julgado;
— é apresentado dentro de um contexto adequado ao seu destinatário.
5.4.2 Banco de dados
O banco de dados é uma coleção ou conjunto organizado de dados, fatos e informações sobre 
os elementos da empresa: produtos, serviços, stakeholders, vendas, produção, concorrências etc. 
100
Re
vi
sã
o:
 L
ua
nn
e 
Ba
tis
ta
 / 
Vi
rg
ín
ia
 B
ila
tt
o 
- 
Di
ag
ra
m
aç
ão
: L
éo
 -
 1
4/
08
/2
01
2
Unidade II
É um conjunto de registros (tuplas) ou arquivos inter-relacionados de registros (tuplas) ou arquivos 
inter-relacionados. Por exemplo, o banco de dados de clientes de uma empresa pode conter o cadastro, 
o histórico de compras e pagamentos etc.
• Década de 1950: era do processamento de dados.
— Sistemas de processamento eletrônico de dados (SPD): processamento de transações, 
manutenção de registros e aplicações contábeis/financeiras convencionais.
• Década de 1960: fase dos relatórios administrativos.
— Sistemas de informação gerencial (SIG): relatórios administrativos de informações 
pré-estipuladas para apoiar a tomada de decisão.
• Década de 1970: evolução para sistemas de apoio à decisão.
— SAD: sistemas de processamento de dados mais elaborado, comparativo e estatístico utilizado 
para a tomada de decisão gerencial.
• Década de 1980: aplicação voltada para o planejamento estratégico e o usuário final. Apoio 
direto à computação para a produtividade do usuário final e colaboração de grupos de 
trabalho.
— Sistemas de informação executiva (SIE ou EIS): informações essenciais para a alta 
administração.
— Sistemas especialistas (SE): informações geradas para resolver problemas ou demandas 
específicas dos usuários finais.
• Década de 1990 em diante: ERPs, e-business e e-commerce. Com o crescimento do mercado 
internacional, as empresas se viram obrigadas a integrar seus sistemas aplicativos para terem 
maior controle sobre seus ativos. Com o advento das telecomunicações baseadas no protocolo 
da internet (TCP-IP), as empresas passaram a se manter conectadas on-line e real time, para 
realizarem operações tanto locais quanto globais de e-business e e-commerce pela internet, 
intranets, extranets, ou simplesmente conexões remotas.
As redes de telecomunicações permitem que as pessoas e as empresas se comuniquem por meio 
de correio eletrônico (e-mail) e correio de voz. Essas tecnologias possibilitam o trabalho de equipes 
remotamente distantes.
A internet é a maior rede de computadores do mundo. É conectada por meio de dois protocolos-padrão: 
o TCP, Transmission Control Protocol, Protocolo de Controle de Transmissão, e o IP, Internet Protocol, 
Protocolo de Interconexão, que, responsáveis por um grupo de tarefas, fornecem um conjunto de 
serviços bem definidos.
Graças ao alto grau de apoio da Tecnologia de Informação às transações empresariais e às atividades 
junto ao cliente-usuário, a internet, suas tecnologias relacionadas e as aplicações empresariais estão 
101
Re
vi
sã
o:
 L
ua
nn
e 
Ba
tis
ta
 / 
Vi
rg
ín
ia
 B
ila
tt
o 
- 
Di
ag
ra
m
aç
ão
: L
éo
 -
 1
4/
08
/2
01
2
Tecnologias da informação
revolucionando a forma como as empresas são operadas, como as pessoas trabalham, como aprendem 
e como se relacionam.
Empresas e organizações estão se tornando facilmente empreendimentos que lançam mão da 
Tecnologia da Informação para transacionarem eletronicamente seus negócios. A internet, com redes 
similares a ela dentro da empresa (intranets) e entre uma empresa e seus parceiros comerciais (extranets), 
tornou-se a principal infraestrutura de tecnologia de informação, apoiando as operações empresariais 
da maioria das companhias.
Assim temos o e-business, infraestrutura básica que faz uso de tecnologias de internet para interconectar 
e possibilitar processos de negócios, e-commerce, comunicação empresarial, seja na colaboração dentro 
de uma empresa, seja com seus clientes, fornecedores e outros parceiros. As empresas ou companhias que 
desejam fazer parte desse novo segmento, o comércio eletrônico, que tem alavancado os negócios, devem 
então se atentar para a devida tecnologia de telecomunicações a ser usada para:
• reestruturar e organizar seus processos internos;
• implementar sistemas de e-business/e-commerce entre elas e seus clientes e fornecedores;
• promover o trabalho colaborativo entre equipes e grupos de trabalho.
Conforme já explicado no início da Unidade I, retomamos aqui os papéis vitais dos sistemas de 
informação, segundo O´Brien (2007):
A Tecnologia da Informação está cada vez mais importante no mercado 
competitivo. Os gerentes necessitam de toda a ajuda que puderem ter. Os 
sistemas de informação desempenham três papéis vitais na empresa:
Apoio às Operações Empresariais. De contabilidade até acompanhamento 
de pedidos de clientes, os sistemas de informação fornecem suportes à 
administração nas operações do dia a dia empresarial. À medida que 
reações rápidas se tornam mais importantes, torna-se fundamental a 
capacidade dos sistemas de informação coletarem e integrarem as 
informações com as funções empresariais.
Apoio à Tomada de Decisões Gerenciais. Assim como os sistemas de 
informação podem combinar uma informação para ajudar a administrar 
melhor a empresa, a mesma informação pode ajudar os gerentes a 
identificar tendências e a avaliar o resultado de decisões anteriores. O 
sistema de informação ajuda os gerentes a tomarem decisões melhores, 
mais rápidas e mais informadas.
Apoio à Vantagem Estratégica. Sistemas de Informação projetados em 
torno dos objetivos estratégicos da companhia ajudam a criar vantagens 
competitivas no mercado.
102
Re
vi
sã
o:
 L
ua
nn
e 
Ba
tis
ta
 / 
Vi
rg
ín
ia
 B
ila
tt
o 
- 
Di
ag
ra
m
aç
ão
: L
éo
 -
 1
4/
08
/2
01
2
Unidade II
 Lembrete
Borg:
Os sistemas de informação podem ser classificados pelo tipo de apoio 
e recursos que oferecem a uma organização em sistemas convencionais e 
sistemas baseados em aplicações web.
O aumento da competição global, as novas necessidades de gestão executiva para controle de custos 
e do ciclo de produção nas empresas, aliadas à intensificação das interações com cliente, estão criando 
uma forte demanda por um amplo acesso à informação corporativa. Dentro desse contexto, o ERP, 
Enterprise Resource Planning, ou Planejamento dos Recursos Empresariais, consiste em um software 
integrado de um fornecedor especializado que ajuda a atender essas necessidades. Seus principais 
benefícios de implementação podem ser assim resumidos:eliminação de sistemas ineficientes, maior 
facilidade para adoção de processos de trabalho aprimorados, melhoria do acesso a dados para tomada 
de decisão operacional, padronização da tecnologia de fornecedores e equipamentos e auxílio na 
implementação do gerenciamento da cadeia de suprimentos.
Para ser valiosa aos gerentes e tomadores de decisão, a informação, ou dado, deve passar por um 
processo de transformação, ou seja, pela seleção, organização e manipulação. Se a informação não 
for precisa ou completa, decisões ruins podem ser tomadas, o que, consequentemente, pode custar 
muito caro às organizações. Por exemplo, se uma previsão imprecisa de demanda indicar que as vendas 
serão bem mais altas que a média, quando o oposto é verdadeiro, uma organização poderá investir, 
desnecessariamente, milhões de dólares numa nova fábrica. Além disso, devemos considerar ainda 
o caso da informação não ser relativa ao problema, chegar aos tomadores de decisão no momento 
inadequado ou muito complexa para ser entendida, tendo, então pouca utilidade.
A informação pode variar amplamente no que se refere ao valor de cada um desses atributos de 
qualidade. Por exemplo, com os dados pertinentes ao mercado consumidor, alguma imprecisão e 
algumas lacunas são aceitáveis, mas a pontualidade é essencial. A inteligência relativa ao mercado 
pode sinalizar quando os concorrentes pretendem fazer uma promoção ou queimar seus estoques. 
Os detalhes exatos e o momento do corte nos preços, por sua vez, podem não ser tão relevantes 
quando são sinalizados com antecedência suficiente para se planejar uma possível reação. Por 
outro lado, precisão, verificação e inteireza são críticas para os dados utilizados em contabilização, 
finanças, vendas, estoque e produção. Para tanto, são necessários sistemas que incorporem as 
regras de negócios (inteligência) de cada empresa para tratar os dados de forma a se tornarem 
realmente úteis.
Segundo o cientista Churchman (1971), visão sistêmica é aquela voltada para a construção de 
sistemas de informação administrativos. Tais sistemas registrariam a informação que fosse importante 
para a tomada de decisões e também a história a respeito do uso dos recursos empresariais, incluindo 
as oportunidades perdidas.
103
Re
vi
sã
o:
 L
ua
nn
e 
Ba
tis
ta
 / 
Vi
rg
ín
ia
 B
ila
tt
o 
- 
Di
ag
ra
m
aç
ão
: L
éo
 -
 1
4/
08
/2
01
2
Tecnologias da informação
5.4.3 Sistemas de Apoio Gerencial (SAG)
Propiciar informação e suporte para a tomada de decisão de todos os tipos de gerentes e profissionais 
de negócios é uma tarefa complexa, que exige informações confiáveis, e é esta a função dos Sistemas de 
Apoio Gerencial. Em termos conceituais, vários tipos principais de sistemas de informação apoiam uma 
série de responsabilidades da tomada de decisão. São eles:
• Sistemas de Informação Gerencial (SIG): fornecem informação na forma de relatórios e 
demonstrativos para os gerentes e muitos profissionais de empresas.
• Sistemas de Apoio à Decisão (SAD): dão apoio, por computador, diretamente aos gerentes 
durante o processo de tomada de decisão.
• Sistemas de Informação Executiva (SIE/EIS): oferecem a executivos e gerentes, em 
demonstrativos e gráficos, informações essenciais a partir de uma ampla variedade de fontes 
internas e externas.
• Sistemas Colaborativos (SC): são baseados no conhecimento e apoiam a criação, a organização 
e a disseminação de conhecimento dos negócios aos funcionários e gerentes de toda a empresa. 
Exemplos: o acesso à intranet para melhores práticas de negócios, estratégias de propostas de 
vendas e sistemas de resolução de problemas do cliente.
5.4.4 Sistemas convencionais
São todos os sistemas computadorizados que operam ou trabalham em redes internas (LANs) para 
executarem transações comuns destinadas aos vários níveis da hierarquia organizacional, fornecendo 
informações operacionais, táticas ou gerenciais, estratégicas ou executivas, tais como os que veremos 
a seguir.
Sistemas de Processamento de Transações (SPT)
São sistemas que dão apoio às operações: são gerados pelas e utilizados nas operações empresariais. 
Eles produzem grande variedade de informações para uso interno e externo. Enfatizam a produção de 
informações específicas que possam ser melhor utilizadas pelos funcionários que executam diretamente 
o trabalho-fim da empresa: produzir, estocar, vender, pagar, entregar, contabilizar etc. Assim, o papel do 
sistema de apoio às operações de uma empresa é:
• processar as transações eficientemente;
• controlar os processos industriais e/ou de serviços;
• apoiar as comunicações e a colaboração dos funcionários da empresa;
• criar, manter e atualizar bancos de dados da empresa.
São os sistemas de apoio, portanto, que visam a automatizar as tarefas mais rotineiras das organizações. 
Sistematizam a entrada dos dados transacionais de compra, produção, venda, entrega, recebimento e 
104
Re
vi
sã
o:
 L
ua
nn
e 
Ba
tis
ta
 / 
Vi
rg
ín
ia
 B
ila
tt
o 
- 
Di
ag
ra
m
aç
ão
: L
éo
 -
 1
4/
08
/2
01
2
Unidade II
pagamento, de acordo com as regras ou funções imprescindíveis ao funcionamento da organização. 
Nesse contexto, são ferramentas utilizadas pela equipe operacional e técnica em processos estruturados 
e nas tarefas repetitivas. Embora exista tecnologia para rodar aplicações SPT via processamento on-line, 
isso não é o ideal para todas as situações. Em muitos casos, o processamento em lote (batch) é mais 
apropriado e gera melhor custo-benefício. As metas específicas da organização, dentro do seu ramo de 
negócio, é que definem o método de processamento de transações mais adequado das várias aplicações. 
Devido à importância do processamento de transações operacionais, as organizações esperam que seus 
SPTs atinjam os objetivos que lhe são fundamentais: manter o alto grau de precisão e assegurar a 
integridade dos dados e das informações.
Sistemas de controle de processos
São sistemas que visam à aquisição de dados tanto de processos industriais, processos de logística, 
como de processos administrativos ou comerciais. Outro objetivo é o log de dados (ou armazenamento 
dos dados) coletados do processo, assim como monitorar (ou acompanhar) a evolução do processo por 
meio dessa coleta.
 observação
A Engenharia de Controle e Automação é a área da engenharia voltada 
ao controle de processos industriais; utiliza, para isso, elementos sensores, 
elementos atuadores, sistemas de controle, sistemas de supervisão e 
aquisição de dados e outros métodos que usem os recursos da eletrônica, 
da mecânica e da informática.
Sistemas de Automação de Escritórios (SAE)
Também conhecidos por softwares aplicativos ou utilitários, têm como objetivo a automatização 
das tarefas administrativas, melhorando a comunicação e a produtividade no escritório. Esses sistemas 
incluem as redes de computadores locais, os sistemas administrativos e o uso de aplicativos de 
automação, como é o caso do pacote Office da Microsoft ou o StarOffice da Sun MicroSystems. Os 
pacotes de aplicativos disponíveis no mercado são constituídos por processadores de texto e destinam-se 
às elaborações de documentos por planilhas eletrônicas que servem para a elaboração de relatórios que 
envolvam cálculos por meio de fórmulas matemáticas e gráficos, por geradores de apresentação que 
se destinam à elaboração de documentos recheados de recursos visuais e, em versões mais completas, 
por gerenciadores de banco de dados que se destinam à elaboração de arquivos com estruturas que 
permitem armazenar, organizar, classificar e manipular dados cadastrais. Exemplo:
Windows
Word Excel Power Point Access
Figura 30 – Estrutura de arquivos do Sistema Operacional e aplicativos
105
Re
vi
sã
o:
 L
ua
nne 
Ba
tis
ta
 / 
Vi
rg
ín
ia
 B
ila
tt
o 
- 
Di
ag
ra
m
aç
ão
: L
éo
 -
 1
4/
08
/2
01
2
Tecnologias da informação
Os sistemas convencionais, a partir das informações obtidas por meio das transações rotineiras 
de negócios nos SPTs, fornecem dados que são tratados lógica e estatisticamente, dando origem a 
uma outra categoria de sistemas de informações destinadas a um público de nível gerencial ou de 
diretoria. Os dados são classificados, organizados, comparados, sintetizados, agrupados e sumarizados, 
gerando informações que podem ser apresentadas por meio de relatórios, telas ou transações que foram 
programadas para atender demandas específicas dos gestores por meio de consultas que também podem 
ser on-line, via web.
Sistemas de Informação Gerenciais ou orientados ao gerenciamento (SIG)
O objetivo básico de um SIG é ajudar a empresa a alcançar suas metas, fornecendo a seus gerentes 
detalhes sobre as operações regulares da organização, de forma que possam organizar, controlar e 
planejar assertivamente. Para tanto, lança-se mão de dados internos provindos dos SPTs e de dados 
externos captados do mercado. Um SIG provê os gerentes não só de informação e suporte para a 
efetiva tomada de decisão, mas também de respostas às operações diárias, agregando, assim, valor 
aos processos da organização, visto que apresentam informações para a pessoa certa, do modo certo 
e no tempo certo. Isso é possível porque os bancos de dados alimentados pelos SPTs são os mesmos 
acessados pelos SIGs. Embora sejam sistemas diferentes, compartilham a mesma base de dados para 
gerar informações conforme a necessidade de cada usuário.
 Lembrete
Borg:
O SIG tem como principal característica a tomada de decisão, sendo 
assim mais uma metodologia no uso que propriamente um sistema.
Sistemas de informações gerenciais para obter vantagem competitiva
Esse tipo de SIG é uma ferramenta ou fator crítico de sucesso que auxilia a administração na criação 
ou manutenção da vantagem competitiva, visto que dá suporte aos gerentes para alcançarem suas 
metas corporativas. A maioria das organizações está estruturada em áreas, departamentos ou divisões e, 
portanto, opta-se por desenvolver SIGs para atender a cada setor. Permite a comparação de resultados 
para se estabelecer metas e identificar áreas com pontos fortes e fracos, problemas e oportunidades para 
melhoria (vide matriz SWOT1). Com essa configuração, os gerentes são capazes de planejar, organizar e 
controlar com mais eficiência e eficácia. Essa vantagem pode resultar num impacto significativo sobre 
os custos, lucros e sobre a aceitação dos produtos ou serviços pelos clientes.
Sistemas de informações gerenciais na web
Com a popularização da intranet (serviço montado exclusivamente para uso da corporação e 
hospedado em provedores que podem ser internos ou externos), as organizações estão cada vez mais 
disponibilizando os dados de seus Sistemas de Informações Gerenciais (SIGs) aos seus usuários. Os 
106
Re
vi
sã
o:
 L
ua
nn
e 
Ba
tis
ta
 / 
Vi
rg
ín
ia
 B
ila
tt
o 
- 
Di
ag
ra
m
aç
ão
: L
éo
 -
 1
4/
08
/2
01
2
Unidade II
gerentes, diretores e demais interessados podem acessar os dados usando a intranet de sua empresa e o 
navegador (browser) dos computadores pessoais. Os dados são disponibilizados e acessados da mesma 
forma como se acessa um site comum na internet, incluindo os mesmos utilitários de pesquisa: links em 
HTML, exibição de imagens estáticas ou dinâmicas e vídeos.
O SIG produz um conjunto de relatórios de informações para apoio gerencial em muitas atividades 
rotineiras de decisão da organização. Os três principais tipos de incluem:
• relatórios periódicos: essa forma tradicional de fornecer informação aos gerentes utiliza 
um formato preestabelecido e projetado. Exemplos típicos são o relatório semanal de vendas 
e os demonstrativos financeiros, que são programados mensalmente, quinzenalmente ou 
semanalmente, para subsidiarem as reuniões periódicas das equipes de trabalho;
• relatórios de exceção: quando algum processo supera determinados parâmetros e requer uma 
ação administrativa para atender a um determinado conjunto de condições, são gerados os 
relatórios de exceção, que reduzem a sobrecarga de informação por promoverem a administração 
por exceção – intervenções apenas quando for necessário tomar decisões;
• relatórios por demanda: fornecem informações sempre que são solicitadas pelos gerentes para 
acompanharem o andamento dos processos administrativos, produtivos ou financeiros. Por 
exemplo, há geradores de relatórios que buscam em bancos de dados informações para respostas 
imediatas sobre vendas, horas extras, grau de endividamento de determinado cliente etc.;
• relatórios em pilha: nesse caso, há a utilização de software de transmissão em rede para enviar 
relatórios para outros PCs e, dessa maneira, entram numa sequência (fila ou pilha) na estação de 
trabalho da rede de computadores do gerente, utilizando as intranets.
Sistemas de Apoio/Suporte à Decisão (SAD ou SSD)
São ferramentas de software essenciais para o processo decisório. Englobam todos os tipos de 
recursos computacionais disponíveis para esse objetivo. Um SSD é composto de pessoas, procedimentos, 
banco de dados e o próprio software, que é criado para tratar de situações específicas. As fontes de 
dados não são estruturadas ou semiestruturadas e englobam as simulações, as projeções estatísticas e o 
uso de recursos gráficos, apresentando, às vezes, tendências necessárias ao decisor.
 observação
Visto que a administração das empresas enfrenta problemas nem 
sempre rotineiros e pouco estruturados, os SSDs precisam apresentar certa 
flexibilidade para tratar de dados internos e externos.
Sistemas de Informação orientados aos Executivos (SIE ou EIS)
Correspondem a um tipo especial de SSDs e, como estes, são projetados para consolidarem 
informações de fontes internas e externas das empresas, para o suporte à tomada de decisão no mais 
107
Re
vi
sã
o:
 L
ua
nn
e 
Ba
tis
ta
 / 
Vi
rg
ín
ia
 B
ila
tt
o 
- 
Di
ag
ra
m
aç
ão
: L
éo
 -
 1
4/
08
/2
01
2
Tecnologias da informação
alto escalão empresarial, às ações dos membros da diretoria e presidência ou do conselho diretor. Além 
disso, apresentam resultados em formas gráficas e pouco ou mesmo não estruturados em interfaces 
amigáveis. É possível acrescentar às características anteriores a interface amigável, a exploração de 
recursos gráficos (botões, imagens, ícones, sons, símbolos etc.) e a capacidade de multivisão. A multivisão 
cria possibilidades de visualização ou extração de dados, por meio de customização ou parametrização, 
navegação em telas do sistema, dados externos e informais e data mining.
As organizações estão constantemente buscando vantagens competitivas em relação às concorrentes 
e, para obtê-las, necessitam de informações que, por sua vez, são fornecidas pelos sistemas de informação. 
O objetivo é transmitir informações internas e externas sobre o mercado e os concorrentes, sobre as 
novas direções que a empresa deve seguir em busca da vantagem empresarial para o seu progresso. Os 
EIS são compostos por vários componentes de software, que permitem estudar muitas características 
específicas, tais como:
— a capacidade de obter detalhes;
— o acesso às informações completas e relacionadas;
— o acesso aos dados históricos dos concorrentes e parceiros;
— obtenção e uso de dados externos;
— geração de indicadores de problemas;
— geração de indicadores de tendências, taxas e critérios;
— possibilidade da análise para esse caso (ad hoc);
— geração e apresentação em gráficos e textos na tela;
— geração de relatórios de exceção;
— simulações e projeções

Continue navegando