Sistemas de segurança da informação na era do conhecimento-DarkMode [1 ed.] 8559723021, 9788559723021

t.me/AnonLivros | Nas últimas décadas, a intensificação da adesão à internet fez com que as atividades e as relações hum

267 74 69MB

Portuguese Brazilian Pages 204 [219] Year 2017

Report DMCA / Copyright

DOWNLOAD PDF FILE

Recommend Papers

Sistemas de segurança da informação na era do conhecimento-DarkMode [1 ed.]
 8559723021, 9788559723021

  • Commentary
  • t.me/AnonLivros
  • 0 0 0
  • Like this paper and download? You can publish your own PDF file online for free in a few minutes! Sign Up
File loading please wait...
Citation preview

2ZbE7g4BK75nGo32dh4yYjq8pla!b0016kH8Bdk9bc$c0n5vj8B632&klgcpl 114v#nl jc0t8bnFSewalapjSHgcx 3bf$gj j6gk7gjkDg%3bkfgGZDF 3dd010kGB864C4gk&5DahO8b&cg j&gj * jf 0 1 0PL@F3bW2o7YYB5gjNOj S j A99f *h89DSf Tha4mj3Habk93vd%gK$v31 xl00q24uvb5#cxzQnkGdsarOuyrHg5411 0c X$ 23c kçkSsa 8Fk LpyS%sg 1100010110100100100101011000111001011010000101010110001001001000100100010 1011000010101000100010011101001010001110101010010010001110100100100100010 fK6Hde%F K9 3 111 q HGR 3 KB * LG64VB4VK6Hde%F K93 001 9nm z H 5 b j G%g h 3 78 GnDd i h69 n 0 0 0 gWqloi&b □ hddkGnxy! 77100 F@3HMV%BFKF65 *BHj33hddkGnxy ! 77 001 k 37bn$3B98vknS * gf mHFxaREO 1 00 bf343vk7n jGdlnl86ns64110 nk8jv4d44d#mGkGDjGdlnl86ns64 000 zwPIny%32876aF4v#anlDjcf4xz3 011 ffdj7jsçk • 78j7KAm8d$010qknxzmop3baanOgAdjsagHnll0 PL@F3bo75XzSYNL3f9643iiapxhd4 Ii0aq24ny%3 »9Fdbcvdxzm20117 5V8nksn$7 8jddzaE4d7KAm8d$101f 348bmwlf o8h$2 359BgjN094$i 11 gczl32a2L *•NGDF5GhlGH3 111 m85BgdKlhdsWbghyEwkhb5B436#V 110 6523H6vG$daK9hhf *5 MvzaaPAal7 0 10 hf3DwPbc M£*D * NGdDF 5f Gh 1GH 3 110 8f GKn7$blo9wHkPPMBC4Xz@pp9h 0 01 4v#n jc0t8 • 4yYjq8pla!b101 * -j7 «^s4yYjq8pla !b010643bhH6vdLpywbcdyibacdg3x0HL3fg5Sddr JbkfgGZDFlddl’ ^bkfgGZDF 3 110 3nTd5Vj7hd *kgs#vlh3gjkbsWblH 101 jg%f3djk * h89DSf*í$v31 30000101' 11001011010000101010010001001001000100100010 L011000 10 10001 110101010010010001110100100100100010 *NGDF5GhlGHl >10D 10gWqlo&bk5#a$ ji3 78Gnih6n4 WXBFKh 'j7aa vzaafmHFxaREO0 0 icxz 7bjd7n$31SsfoS8Rh$B9R 4v#anl Dícf4x731 0 1 98HG4ckckSsa8F kLSoA gf * mSH nk8

CZbE 5gk7. aF4vi 1110 90010

Sistemas h segurança ia informação

Armando Kolbe Júnior

a /6 dgCX

dksarOu> -+0i0u xçk Ss *. _. .. ^pySXsg •101010.d00010u.-01000100100010 10101010010000001110100100100100010 na era do conhecimento 15$32KhhklDC%ghJ78GnDdi00khjd6hks 8nh 0014nkdn&5998vknS gfmHFxaREOi0i * jas7bFGVd i86njvs& 010zwPIny%32876aF4v#anlDjcf4xz3 0 0 1 sG7g6bMg7 gAd jsagHn 101XzSYNL3f964HDX3iiapxhd4000 AaAdkbd82 at4d7KAmsF538 110ksbh&fslfo8h$2359BgjN094$1 0 i jdb 6vsks * c8fjsgBcxZju1v üghyEwkhb5B436#V 1112dh&5vsj8nfLHkPPMBC4Xz@pp9h i 01 nG4vK29Ng jgbvsg6B jf mG 100 mo-. w :nHfZ5VCm8$3100 j w j 6bn s Vr#8nNGdDF SfGhlGH 3 11 lywbcdyibacdg0dbhga5448dbJ x 0 01 sjs7HBzLj jabla965BvzB110 ks7GBf4Vk0ngtgkss4yYjq8pla !b001JnTd5Vjnd783bFkfd%34h7hd000 hns6Bf sn j :j* gdr%gkf FH001 cxs4c6432986gjkDg%3bkfgGZDF 3 010h gs#vlh3gjkFaBqHjl3bsWblHinnsj37Bhdk * 3001110110100100100101010000011100101101000010101001000100100100010010001C L01100001010100010001001110010010100011101010100100100011101001001001000K |HGR3 KB * LG64VB4VK6Hde%FK9311 lBnV99Fdbc vb jGXgh 3f k32986gl 10nljc0t8bnKGFSewalaDC *BH @3HMV%BFKF65 j 33hddkGnx2Wl 10bn$3B98vkn2 jf S *gfmH53Fxhdhd0 0 lj i 3 7 8G n ih 2o7 YYB 5g jN6n4 ik8 jv4d44d#mGkGDjGdlnl86ns64011 jsjsg *bsn36KA8Hbs j^jobfPd%3fo0 1 0CXz7bjd7n$31SsaafoS8Rh$B9F i8kd7n$31Sdks3zm6$78 j 7KAm8d$10 lbv#$238bf xX42 ! DDbnf 3Kp0HdswTl 0 198HG4ckçkS3baDxdn0gAdjsagHr lb45vj%bkGKmiBnV99Fdbcvdxzm21111jndj&bdm34slDCAde@jobfghDddl 107 5V8nDMSIPOOAksn$7 8jc *NGDF5GhlGH3101kdj89bs%gk&5DahOC8b&cgj&gjss50 •B436#Vj7aasDBdM0D 1 0dzaE4dA7SXhfaja5ag *aM$glxjc :ZbE7g4BK75nGo32dh4yYjq8pla !blllq24uvb5#cxzjs9S55kd9&sFF40 0 ihf 3DwPbcX$23yS%sg32A87E lbf$gj j6gk7gj kDg%3bkf gGZDF 3dd000nshd67VAG *6G8NkBsg7B8 56j*gdl 1 04v#nlAjcsat8nlDjjcka7f4xzZDF3C *h89DSf iha4mj3Habk93vd%gK$v31 xl01 js j s87Byt HD9KALSCOYUQO6 34X0 103S&F3bo75XzSYNspajhj^ 111001110010110100011000100000000010101000000100100100010010001C 0001000001010100010001001110100101000111010101001000000111010010010010001E 00 1 ns8nhgats iaja6abajdkdl001 qHGR3KB *LG64VB4VK6Hde%FK93 010 ab6Bks jss 0 0 0 F@3HMV%BFKF65 *BHj33hddkGnxydht 00 0 010 ahna83b *t e&hOH8HS 101 nk8j8jddzaEKG5D4d7i85%wWpxXa 111 10 0 nsjs8bamE 3NKh8hbdl110m85BgdKlhdsWb8jddzaE4d7KAm8d$ 010 110 jYG9dd8BK >o&45sncv001 DdsWbddzaE4d7KS9NG3SH432gatdc 111 111 napMj754E 78avkliag010 hdsWbghyEwkh3S6%$NSb5B436#V 110 EDITORA 0 1 0 N3 Kbg87 t 8bnGwH5b100 dbcdddjsjnzd@95 6kgd3vdxzm2 001 intersaberes 011 Ejgd8b7KS JSqoell0 0 D *NGDF5f4Vk0s4DDyYjq8plaA! b 010 011 EMHARLN7; )A92n7BHS8bfH101 8bf $gj j6gk7gjsDd jXqeopakdm5 110 110 M3SIK97MC 011001011010010010010101000001110010111100001010100100010010010101001000K 1011000010101000100010011100100101000111010101001001000111010010010010001( adSv#anlll5$32KjsmzP3KhFhhklDCde@jo0019hhf5 flj7aasDBdM0D M * F4j vWzaafmHFxaREC JH j33hddsCzbBbjd7n$31SskGnxy 110%gq 24uvb5#c xzQn kh 3 7xa RE0111#V j7aasDBdM0D aF4v#anl * fmGkGD jGdlnl8h agd7n$31S6ns 01 lzwPIny%32876aF4v#anlDfjcf4xz31 0 1328761 jcX$23ySFSSa4v#nlj »nd ks 3z mLovf Da6$7 8 j 7K Am8d $ 1012 3y S% s g X4 5 D a h Of 8 b&c 2 ! k9 b0 1 0gcz@132y%328761aW2S8zL3f g Ib45v j%bkm6$7d7n$31 SBnV99 F 111c $c 2n TR bk f n m8 7f 3 K p0Hd swT0 0 ickç kSsa38nak8FkLpA gf * mSH aF4v#anlDjcf4xz *l7n$31SsfDwPbcX$23yS%sg32A8761011nVcxs4c6432986gHe@jobfghDxzA110Fxaq24nD lv#nl jc0tf dnQweQWoS8Rh$B9R1116 k H 8 B d 5vjf8B63 2&klgc p0 1 ibv#$238bf4f j kls jY544v#nl j • 8HG4c k ç k4Vs B4VK6Hd e%K9 3000k GB864C4g k&g j&g j k s u Iu * j f 1 0 02S8zL3f K9hhf 5 *Mg5SX$glxjê

QUER SEP MAIS LIVRE? Aprenda a Pesquisar e Fazer Ebooks | Armazene arquivos de forma segura

APRENDA A FAZER EBOOKS

HTTPS://ODYSEE.COM

Seja a partir de Livro ou PDF escaneado Construa PDF pesquisável ou Epub Qualidade Profissional

Plataforma descentralizada para Reprodução e Hospedagem de arquivos Garantida por BlockChain

Rápido e Eficiente

Prática como Youtube Descentralizada e resiliente como torrent Facilitadora de transações financeiras como Bitcoin

t.me/AnonLivros

Acervo em Português Mais de 70 mil ebooks no Telegram t.me/PolemicBooks Mais de 2 mil cursos em vídeo t.me/oAcervoCursos

HTTPS://LIBGEN.IS HTTPSy/Z-LIB.ORG Portais de Ebooks e artigos científicos Mais de 2 milhões de documentos

Cursos via streaming no Telegram t.me/LivreSaber

CONTRA A PROPRIEDADE INTELECTUAL A fundamentação Teórica em favor do Conhecimento Livre https://www.mises.org.br/Ebook.aspx?id=29

t.me/AnonLivros

Sistemas de segurança da informação na era do conhecimento

Sistemas de segurança da informação...

DIALÓGICA

O selo DIALÓGICA da Editora InterSaberes faz referência às publicações que privilegiam

uma linguagem na qual o autor dialoga com o leitor por meio de recursos textuais e visuais, o que toma o conteúdo muito mais dinâmico. Sào livros que criam um ambiente

de interação com o leitor - seu universo cultural, social e de elaboração de conhecimen­

tos -, possibilitando um real processo de interlocução para que a comunicação se efetive.

na era do conhecimento

Armando Kolbe Júnior

EDITORA

intersaberes

Rua Clara Vendramin, 58_Mossunguê

EDITORA

CEP 81200-170_Curitiba_PR_Brasil Fone: (41)2106 4170 www.intersaberes.com

intersaberes

[email protected]

conselho editonal_Dr. Ivojosé Both (presidente)

*_Dr Elena Godoy _Dr. Nelson Luís Dias _Dr. Neri dos Santos _Dr. Ulf Gregor Baranow

editor-chefe_Lindsay Azambuja editor assistente.Ariadne Nunes Wenger

capa.Laís Galvão dos Santos prqeco gráfico.Raphael Bernadelli

diagramação.Sincronia Design

iconografia.Regina Claudia Cruz Prestes

Dados Internacionais de Catalogação na Publicação (CIP)

(Câmara Brasileira do Livro, SP, Brasd)

KolbeJúnior, Armando Sistemas de segurança da mformação na era do conhe­ cimento | livro eletrônico)/Armando Kolbe Júnior. Cuntiba: InterSaberes, 2017. 2 Mb; ePDF

Bibliografia. ISBN 978 85 5972 303 8 1. Conhecímento 2. Organizações 3. Sistema de informação gerencial 4. Sistemas de informação gerencial - Medidas de segurança 5. Tecnologia da «formação I. Titulo.

17 01128

CDD 658.403

índices para catálogo sistemático: 1. Sistemas de informação gerencial:

Administração 658.4038011

* edição, 2017. 1 Foi feito o depósito legal.

Informamos que é de inteira responsabilidade do

autor a emissão de conceitos.

Nenhuma parte desta publicação poderá ser reproduzida por qualquer meio ou forma sem a prévia autorização da Editora InterSaberes.

A violação dos direitos autorais é crime estabelecido na Lei n. 9.610/1998 e punido pelo

art. 184 do Código Penal.

sumário

apresentação = 7 como_aproveitar_ao_máximo_este_livro = 13

0000_0001 = I = sistemas de informação na sociedade do conhecimento = 18

0000_0010 = II = sistemas e segurança da informação na sociedade do conhecimento = 68

0000_0011 = IH = banco de dados e Security Office - 96

0000_0100 = IV = segurança corporativa e evolução dos sistemas de informação = 120

0000_0101 = V = sistemas de apoio à decisão e medidas de segurança para a informação = 146

0000_0110 = VI = a norma ISO e a segurança da informação = 168

para_conduir... = 195 referências = 197

respostas = 203

sobre_o_autor =213

apresentação

No contexto da sociedade atual, as pessoas desen­ volveram uma relação extensiva com a tecnologia da

informação e comunicação (TIC). O mesmo acon­ tece nas empresas, que, diante desse quadro, depa­ ram-se com o desafio de preservar a confiabilidade e a disponibilidade das informações que são captadas,

transformadas e disseminadas por seus sistemas de informação gerencial (SIGs). O fenômeno big data,

o surgimento e evolução da chamada internet das coisas {IOT - Internet ofthing?) e a efetivação uma caminhada

célere em direção à implantação da web 4.0, levam a uma captação de elevados volumes de dados {data

mining). Estes são transformados em informações estratégicas (que direcionam as ações), armazena­

dos em séries históricas e em grandes repositórios de informações {datawarehouse). Consequentemente,

cria-se um elevado volume de informações circulantes

que estão colocados em extensas redes locais ou na

nuvem. Essa conjuntura provoca mudanças extensi­ vas no comportamento, tanto das pessoas quanto das empresas.

Responsáveis pelo manuseio deste elevado volume de dados, os SIGs sào, assim, elevados de meros coadju­ vantes a protagonistas de uma configuração alta­

mente dinâmica, que é responsável pela evolução nos

níveis de produtividade e aquisição de competitivi­ dade em um mercado altamente complexo e autofágico. São criadas situações que podem provocar diferentes níveis de sobrecarga laborai, psicológica

e cognitiva. As atividades de inteligência competitiva,

estabelecidas como uma nova forma de efetivação da espionagem industrial, colocam novos desafios

para esses sistemas. A onipresença da internet, adotada como a estrada

da informação, pela qual circulam todas as informa­

ções criadas pelo ser humano, provoca mudanças

significativas no cotidiano das pessoas e das empre­

sas. Ela deixa de ser um mero instrumento de comu­ nicação e passa a integrar o dia-a-dia das empresas, antes receosas de disponibilizar informações estraté­ gicas nas grandes redes internas e na grande nuvem.

Tal mudança de atitide é uma consequência direta da evolução das atividades de inteligência empresa­ rial (Business Intelligence).

8

Como consequência, sào criados novos modelos de

negócios e surgem novos nichos de mercado antes inexplorados. Ocorre a habilitação da concorrên­ cia de pequenas empresas, que passam a concorrer

no mesmo nível de posse de novos conhecimentos e informações que é apresentado pelas grandes empre­

sas. O surgimento de pequenas empresas (startup

entreprises) apresenta-se como uma nova realidade a ser enfrentada, uma situação não prevista, e ainda

não totalmente aceita por grande parte das empresas.

É possível constatar que o volume de negócios na

grande rede cresce de maneira desproporcional ao

preparo apresentado pelas empresas para o enfren-

tamento das novas exigências do mercado.

Captação e armazenamento de dados, criação de novas informações a partir de extensivas atividades de análise de dados (data analysis), novas profissões

em evolução no mercado digital e disseminação via pesquisas seletivas são fatores que aumentam ainda

mais a importância da disponibilidade da informa­ ção por diferentes critérios de seleção, de acordo

com visões diferenciadas por parte dos usuários, as quais, quando identificadas, podem dar um novo

9

direcionamento para as ações das empresas, de

forma que estas se voltem a um empenho por ino­

vação que supere a simples melhoria do que está

disponível, e que tenha como resultado a criação de novas formas de trabalho.

Frente a um contexto com essas características, é necessário que as empresas criem salvaguardas que,

para além do uso eficiente dos SIGs, garantam a pre­ servação e a integridade das informações. Na atuali­

dade, o uso de cuidados diferenciados com relação à segurança adquire destaque e a literatura ainda

se mostra incipiente em termos de estudos qualita­

tivos que superem uma visão apoiada em detalhes técnicos e na apresentação de soluções em termos

de novos sistemas e aplicativos. Saber o que dissemi­ nar, e como disseminar e ao mesmo tempo prevenir

a interferência de atividades de inteligência competi­ tiva são conhecimentos que abrem uma nova frente

de trabalho, a qual vem se estabelecendo e adqui­ rindo destaque.

Compreender a necessidade de formação dos cola­ boradores das empresas e orientá-los para evi­

tar vazamentos, sejam eles mal-intencionados ou

10

decorrentes de falhas, e impedir o acesso nào auto­

rizado às informações confidenciais que cada um

deles manuseia apresenta-se como um campo ainda não totalmente explorado em termos de análise qua­

litativa. Fornecer orientações para que as empresas adotem medidas nesse sentido é a proposta deste material de estudo, o qual é resultante de exten­

sas pesquisas sobre os contextos interno e externo

da disponibilizaçào de informações pelas empre­

sas. Por meio dessa visão, é possível atingir o obje­ tivo proposto: preservar e garantir a integridade das informações estratégicas das empresas. Como obje­

tivo secundário a ser atingido, este conteúdo contri­ buirá para confirmar a hipótese de que a formação dos colaboradores internos deve ganhar destaque

no contexto atual, sem que rotinas e aplicativos que devem estar ativos e funcionais sejam esquecidos. Seguindo essa proposta, o livro apresenta estraté­

gias organizacionais que podem permitira preserva­ ção e a integridade das informações geradas, além de oferecer suporte para a adoção de medidas con­

tra ataques de pessoas ou grupos mal-intenciona­

dos. Os temas tratados incluem: a apresentação

11

das características da sociedade da informação; as diferenças entre dados e informações; as medi­

das a serem tomadas para garantir a preservação e manutenção da integridade dos dados; a apresenta­

ção das características das grandes bases de dados

criadas para o tratamento dos dados e sua trans­ formação em informações de valor para a tomada

de decisões; a função e as características do perfil profissional do ChiefSecurity Officer (CSO)', o trata­

mento a ser dado para a segurança corporativa; todos abordados em conjunto com os sistemas de conhecimento e o e-commerce. Como complemento ao material de estudo, é apresentada a norma ISO

relativa à segurança da informação, também acom­

panhado de algumas dicas de boas práticas para manter os dados seguros. Este livro destina-se a estudantes e pesquisadores

das áreas de administração, tecnologia e segurança da informação. Com ele, nossa finalidade é eviden­

ciar a importância da informação para as empresas e seu respectivo valor e os cuidados com segurança e privacidade, em ambientes nos quais a perda da

privacidade e a efetivação da inteligência competitiva

são realidades. Desejamos a você uma boa leitura.

12

como_aproveitar_ao máximo_este_livro

Este livro traz alguns recursos que visam enriquecer

seu aprendizado, facilitar a compreensão dos conteúdos e tornar a leitura mais dinâmica. São ferramentas projetadas de acordo com a natureza

dos temas que vamos examinar. Veja a seguir como

esses recursos se encontram distribuídos no decorrer

desta obra.

Conteúdos do capítulo

Logo na abertura do capítulo, você fica conhecendo os conteúdos que nele

serão abordados.

Contrvdo» do capitulo

*pO* o t'tudo d«tc t aptdo «w í

wi U(MJ dt

Após o estudo deste capítulo, você

será capaz de:

Você também é informado a respeito

das competências que irá desenvolver e dos conhecimentos que irá adquirir com o estudo do capítulo.

Questões para revisão

Com estas atividades, você tem a possibili­

dade de rever os principais conceitos anali­

sados. Ao final do livro, o autor disponibiliza

as respostas às questões, a fim de que você possa verificar como está sua aprendizagem.

14

15

0000 0001 = I

Conteúdos do capítulo: _ A sociedade do conhecimento. _ A revolução da informação e o mundo digital. _ A informação movida pela tecnologia. _

Conceito de sistemas de informação.

_ Administração pública e administração privada. _

Dimensões dos sistemas de informação.

_

O papel das informações nas empresas.

_ As informações e as decisões. _

Circulação de informações na organização.

_

Conceitos fundamentais em segurança da informação.

_

Desafios e resistências na segurança da informação.

Após o estudo deste capítulo, você será capaz de: 1. entender a importância da informação na era do conhecimento;

2. reconhecer os principais elementos de um sistema; 3. compreender como gerenciar informações; 4. analisar como as tecnologias influenciam as informações; 5. identificar as diferentes dimensões de um sistema de informação; 6. analisar os diversos tipos de decisões;

7. entender os conceitos fundamentais da segurança da informação.

sistemas de informação na sociedade do conhecimento

[a sociedade do conhecimento] Independentemente do que estejamos fazendo ou para onde nossos olhos estejam voltados, a inovação tecnológica está presente em diversos

aspectos. A sociedade atual, também denominada sociedade do conhe­ cimento, evoluiu a partir de uma sociedade industrial. Castells (1999,

p. 21) * afirma que a revolução tecnológica deu origem ao informacionalismo, momento em que as tecnologias assumem um papel de desta­

que em todos os segmentos sociais, habilitando o entendimento de uma nova estrutura social - a sociedade em rede - e de uma nova economia.

Nesse cenário, as tecnologias constituem ferramenta indispensável na

construção do conhecimento e na manipulação da informação, pois “a

geração, processamento e transmissão de informação torna-se a princi­

pal fonte de produtividade e poder” (Castells, 1999, p. 21).

Como o próprio nome indica, o saber é o valor central dessa sociedade. Nela, as indústrias de

software, a robótica, a computa-

ção, entre outras áreas de atuação do intelecto humano, tomam

as tecnologias da informação e da comunicação (TICs) como lin­

F

Em um mundo em que as informações circulam livremente, o grande diferencial . .

competitivo esta na capacidade que uma organização ou pessoa tem de transformar as .

.

informações em conhecimento,

guagem dominante. Na grande

rede de computadores, constrói-se o que Bill Gates (1995) denominou estrada do futuro. Ele previu que, por ela, circulariam todas as informa­ ções geradas pela humanidade. Negroponte (1995), por sua vez, pre­

via que assistiriamos à fusão entre diversos mundos: o interativo, o do



Castells (1999) desenvolve um estudo completo em que é possível observar como as tecnologias mudaram a configuração da sociedade atual.

entretenimento e o da informação. As crianças não terão futuro como

cidadãos produtivos se forem separadas do mundo tecnológico, pois o mercado deseja o homem-cibernético.

Em um mundo em que as informações circulam livremente, o grande dife­ rencial competitivo está na capacidade que uma organização ou pessoa

tem de transformar as informações em conhecimento. Naturalmente,

esse aspecto tem grande aproveitamento nas decisões de negócios. Há

uma tendência de a economia de escala perder sua força e a personali­ zação tomar conta do mercado. Nesse cenário, iniciativa e criatividade

são habilidades cada vez mais exigidas dos profissionais, em uma era na qual os modelos de produção respondem às necessidades e à flexibili­

dade exigidas pelo mercado. Tudo o que representar perda ou desperdício de recursos humanos e

inteligência não é mais aceitável. Em um contexto como esse, aprender a aprender passa a ser a premissa que leva uma organização a buscar

outras formas de desenvolver a atividade de ensino e aprendizagem. Afinal,

a urgência exige que as coisas sejam feitas a uma velocidade crescente. Os ambientes virtuais vêm, cada vez mais, liberando espaço das sedes físi­

cas das organizações. Como preconizava Goulart (2009), o fim do traba­ lho presencial dos colaboradores deverá ser a tônica no relacionamento

entre patrões e empregados, e cada vez mais o conhecimento intelectual se tornará um ativo intangível e de valor incalculável.

O potencial de reter, capacitar e atrair novos talentos é uma caracterís­ tica indispensável aos gestores das organizações. Há uma valorização dos profissionais polivalentes e empreendedores. Quando motivados,

esses profissionais podem levar a organização rumo à competitividade. Tomando, ao mesmo tempo, asTICs como mola propulsora, as organi­

zações se transformam e passam a compartilhar com toda a sua cadeia

de valor os novos conhecimentos gerados pela evolução tecnológica.

a revolução da informação e o mu ndo digital] Os computadores foram protagonistas de uma grande revolução que, a partir do século XX, transformou substancialmente o ambiente interno das organizações: a chamada revolução da informação (Castells, 1999). A par­

tir daí, tem início a implantação de novos modelos organizacionais e ins­

taura-se um processo de acirramento da competição entre as organizações. As tecnologias digitais auxiliaram no desenvolvimento acelerado de inova­

ções, transformando as informações, que antes eram disponibilizadas em

papel, em registros digitais e possibilitando seu processamento eletrônico

e sua disponibilização em bancos de dados. As tarefas repetitivas são abo­ lidas, e surgem softwares específicos que processam as informações com

grande precisão, proporcionando, assim, o aumento de produtividade. Na sequência, aparecem as redes digitais de comunicação, que interligam pessoas no mundo inteiro. As informações passam a ficar disponíveis para

um grande número de pessoas. Computadores e softwares passam a funcio­

nar de forma interconectada, percorrendo grandes distâncias à velocidade da luz. Com tudo isso, temos os três pilares tecnológicos da revolução da

informação: os computadores, os softwares e as redes de comunicação. Segundo Torres (2014), as redes de comunicação, com sua agilidade,

mudaram a forma como ocorrem os fluxos de informação nas organiza­ ções. Estruturas mais tradicionais, antes centralizadas, com fluxos con­

trolados e bem definidos, abrem espaço para modelos horizontais, em que as informações fluem de forma ágil, diretamente entre as diversas

áreas ou setores localizados dentro ou fora das organizações.

Essas redes possibilitam que as informações cheguem de forma quase ime­ diata a um número controlado ou ilimitado de pessoas. Podemos observar essa agilidade quando enviamos um e-mailou quando postamos mensagens

no site de uma organização. Outro exemplo ocorre quando compramos

um produto na internet ou em uma loja virtual: é produzido um fluxo ...na era do conhecimento

__

instantâneo de dados entre diversos sistemas, e as organizações provi­

denciam a rápida entrega do produto em nossas casas. Com isso, é pos­

sível verificar que existem diversas formas de transmitir informações, com ganho de eficiência e produtividade. Como as informações podem ser acessadas de qualquer lugar e a qual­

quer momento, as organizações estào investindo em modernos ambientes colaborativos. Nesses ambientes, o trabalho em equipe nào exige mais a

presença física dos colaboradores envolvidos. Além do contato síncrono, ou seja, simultâneo, é possível a comunicação de forma assíncrona, per­

mitindo nossa interação com outras pessoas em momentos diferentes e

em diversas localidades.

[a informação movida pela tecnologia] Como era de se esperar, manter essa interação entre computadores, softwares e redes é algo complexo. É essa combinação de elementos que permite uma alta capacidade de comunicação entre sistemas e pessoas.

Ao longo do tempo, as TICs incorporaram novos avanços tecnológicos. Na atualidade, elas representam a principal força que impulsiona a nova

era digital, propiciando a criação de novos modelos de negócios. Podemos definir a área de TIC como tudo o que se refere a hardware,

software, tecnologia de armazenamento e comunicações, que representam,

na soma geral, a infraestrutura da informação (Laudon; Laudon, 2014).

Para Rezende (1999), a área compreende os recursos tecnológicos e com­ putacionais para guarda, geração e uso da informação e do conhecimento. De acordo com Ritto (2005), a área deTIC seria algo como uma commodity

semelhante à energia elétrica: não é sua presença que faz diferença, é sua

ausência que exclui. O fato de uma organização não estar equiparada às suas concorrentes em termos de TIC pode representar uma séria ameaça

Planejar a área deTIC de forma adequada é um desafio e tanto, pois não

se deve privilegiar apenas a definição do software e do hardware utilizados,

mas analisar os efeitos e os desafios que a aplicação da TIC pode trazer para os colaboradores. Sua inserção em uma estrutura organizacional

pode tornar as soluções apresentadas mais complexas e exigir, conse­

quentemente, um preparo antecipado de todos os envolvidos. Entre os fatores críticos que impactam o planejamento e a estruturação de uma área de TIC, podemos citar os descritos no Quadro 1.1: Quadro 1.1 - Fatores críticos que impactam o planejamento e a estruturação de uma área de TIC Fator crítico

Descrição

Obsolescência programada

Os equipamentos, mesmo os novos, já saem de fábrica com um prazo de término definido. Gerenciar os impactos que a obsolescência programada provoca é um grande desafio.

Atualização permanente

A atualização dos softwares, tanto para a adequação de equipamentos quanto por questões de segurança, torna necessária a criação de uma agenda de atualização.

Implantação de novos sistemas

Quando surgem novas tecnologias, como telas sensíveis, dispositivos móveis e mobilidade total, as organizações têm de se certificar de que seus sistemas apresentem alto grau de conectividade e portabilidade.

Treinamento e capacitação

Novos softwares e equipamentos são lançados. Isso traz a necessidade de capacitação permanente e continuada, para que toda a sua eficiência seja aproveitada.

Integração corporativa

Quando ocorre uma fusão ou mesmo uma aquisição, é necessária a integração ou substituição de outros sistemas. Isso pode gerar o fator resistência, que, em muitos casos, atrasa processos de implantação de novos sistemas.

Prestação de serviços

As organizações precisam se adaptar às novas modalidades de contrato e conciliar antigos procedimentos com as novidades surgidas, o que pode ocorrer, por exemplo, em questões de utilização de softwares em nuvem e desenvolvimento de teletrabalho.

Habilidades de gerenciamento de projetos

Os gestores de TIC têm de estar habituados à dinâmica de gerenciamento de projetos, pois novas soluções podem exigir novos projetos, que geralmente obedecem a prazos bem definidos para atingir os resultados esperados.

23

-------------------------------------------------------------- .na era do conhecimento

Como desafios que as novas tecnologias oferecem aos gestores, pode­

mos elencar: a utilização da computação em nuvem (cloud computing), que, segundo

Taurion (2013), é o destino inevitável de dados e aplicativos; o desenvolvimento de interfaces homem-máquina mais elaboradas que apresentam grande complexidade, como propugnado por Sears ejacko

(2007), ao levar em conta aspectos psicológicos necessários para uma boa aceitação da interface; os sistemas operados por movimentação de mãos; a utilização de tablets que substituem outros equipamentos e o trans­

porte de informações que atualmente podem ser obtidas ao toque de uma tecla e que facilitam as operações de vendas aos clientes;

a área de inteligência computacional que inicia a criação de novos softwares e dispositivos inteligentes (uso da inteligência artificial);

o surgimento do fenômeno big data, que sugere a criação de novas fer­ ramentas e softwares para facilitar a captação, o armazenamento e a

transformação; a utilização das mídias sociais, tanto em negócios quanto em educa­ ção, pois são elementos importantes da TIC, podendo ser emprega­

das para as mais diversas finalidades, como bem pontuado por Lins e Amorim (2015).

De forma geral, podemos observar que, com o uso dasTICs, obtém-se a

melhoria dos processos que envolvem produtos ou serviços. A diminuição do volume de trabalho manual permite que o colaborador dedique seu tempo à busca pela eficiência dos processos e pela eficácia dos objetivos.

I Sistemas de informação: breve histórico De acordo com O’Brien (2004), a evolução dos computadores tem sido

acompanhada de perto pelos sistemas de informação (Sls). No Quadro 1.2, são apresentadas algumas características e funcionalidades dos Sls, con-

textualizadas nas respectivas épocas de seu surgimento. Quadro 1.2 - Algumas características e funcionalidades dos sistemas de informação (Sls) Década

Descrição

194 0

Surgimento dos primeiros computadores a válvula. Aplicações militares e científicas.

1950

Surgimento das primeiras aplicações comerciais rotineiras. Primeiros sistemas de processamento de transações.

1960

Automatização de escritórios. Primeiros sistemas de informação gerencial (SIGs).

1970

Surgimento das redes locais. Primeiros sistemas de apoio à decisão.

1980

Primeiros Sls para executivos. Expansão da inteligência artificial. Arquitetura cliente/servidor. Sistemas de groupware (trabalho em grupo).

1990

Sistema ERP (Enterprise Resource Planning). Proliferação da web. Adoção de intranets e extranets.

2000

E-Commerce e i-Commerce. Serviços na web. Integração com cadeia de suprimentos. Data warehouse e Data mining. Redes Wi-Fi.

2010

Computação em tablets. Expansão do m-commerce. Computação em nuvem. Big data.

Fonte: Adaptado de O’Brien, 2004, p. 20.

Organização de um computador Os computadores seguem um modelo conceituai básico conhecido como

ciclo de Entrada-Processamento-Saída-Armazenamento ou, em inglês, ciclo IPOS -

Input-Process-Output-Storage. Nesse ciclo, faz-se necessária a alimenta­ ção dos dispositivos com os dados de entrada, que serão transformados

durante o processamento, depois armazenados temporariamente ou de forma permanente, para serem fornecidos quando for solicitado o resul­

tado do processamento, à saída. 25

------------------------------------------------------------ ..na era do conhecimento

Figura 1.1 - Representação do ciclo IPOS

Fonte: Adaptado de Turban; Rainer Junior; Potter, 2005, p. 465.

De acordo com Turban, Rainer Junior e Potter (2005), o termo hardware se refere a todos os dispositivos físicos que compõem o computador e que sào utilizados para as mais diversas finalidades (entrada de dados,

processamento ou saída de informações), bem como aos dispositivos de armazenamento. O hardware pode ser dividido em:

Unidade central de processamento (CPU): é responsável pelo con­

trole das tarefas que sào realizadas por outros dispositivos, assim como pelo processamento dos dados. Armazenamento principal: tem como finalidade armazenar os dados

internos à CPU, dados temporários ou as instruções dos programas

que sào executados durante o processamento. Armazenamento secundário: armazena de forma permanente os

dados e os programas que vào ser utilizados futuramente e ficam

externos à CPU. Tecnologias de entrada: possibilitam que dados e instruções sejam

introduzidos, convertendo-os em uma linguagem que o computador

possa entender.

Tecnologias de saída: possibilitam que os dados e as informações

sejam apresentados em um formato inteligível para as pessoas. Tecnologias de comunicação: permitem o fluxo de dados de redes de

computador externas para a CPU e da CPU para as redes.

A estrutura básica de um computador está representada na Figura 1.2. Figura 1.2 - Estrutura geral de um computador Estrutura do computador

Memória externa

Fonte: Adaptado de Turban; Rainer Junior; Potter, 2005, p. 465.

| Novas soluções tecnológicas, novos desafios Um ambiente computacional completo, em que todos os recursos dos sistemas operacionais estejam conectados em rede e no qual seja possível instalar diversos aplicativos pode ser considerado uma máquina virtual.

Essa virtualizaçào pode ser encontrada em desktops, smartphones, ambientes de tecnologia da informação (TI), equipamentos que proporcionam diver­

sas vantagens e alguns benefícios econômicos, possibilitando a obtenção de resultados para determinadas tarefas em menor tempo. A virtualizaçào nunca deixou de existir desde que foi implementada e tem sido utilizada há déca­

das, objetivando o aproveitamento do hardware com a utilização de softwares. 27

Com o crescimento exponencial da virtualizaçào e das tecnologias em

geral, surgiram novas preocupações para os gestores de segurança, tendo

em vista que essa virtualizaçào carrega consigo os mesmos problemas de segurança que ocorrem no “mundo real”. Os ambientes virtuais utilizam conexões com base em softwares e nào

somente em hardware. As redes sào configuradas pelas pessoas, que uti­ lizam softwares que servem para configurar os recursos das diferentes

máquinas virtuais. Para o bom andamento dos negócios, esses novos

ambientes devem estar alinhados às questões de segurança, o que cons­ titui certamente um grande desafio, pois depende de ferramentas, pes­

soal e processos devidamente especializados.

| A tendência da cloud computing De maneira ampla, a cloud computing (computação em nuvem) parte do princípio de que todos os recursos * disponibilizados por uma estrutura

de TI - e que em muitos momentos foi considerada como um ativo da

organização - passam a ser administrados e acessados na nuvem , **

utili­

zando-se, para isso, qualquer tipo de hardware, como smartphones, tablets,

computadores e notebooks. Para atender a essa demanda, existem forne­

cedores que proveem tecnologias com infraestrutura e serviços capaci­ tados, mas as empresas ainda têm muitas dúvidas (e certamente novas

surgirão) quanto à credibilidade desses serviços.



Hardware, software e gestão de dados e informação.

•• “Quando se fala em computação nas nuvens, fala-se na possibilidade de acessar arquivos e executar diferentes tarefas pela internet. Quer dizer, você não precisa instalar aplicativos no seu computador para tudo, pois pode acessar diferentes serviços on-line para fazer o que precisa, já que os dados não se encontram em um computador específico, mas sim em uma rede” (Amoroso, 2012).

Ora, está bem claro que a virtualizaçào é inevitável; no entanto, ela ofe­ rece riscos. Em princípio, os provedores de serviço na nuvem (PSNs) ou

cloud service provider (CSPs), em inglês, dispõem de profissionais qualifica­ dos, o que pode ser considerado como ponto positivo para se adquirir esse serviço. Além disso, os PSNs atendem a padrões de conformidade e boas práticas de segurança da informação, como o ISO 27001. Mas essa certificação, de forma isolada, não garante operações livres de ris­

cos, pois é inviável uma averiguação in loco. De qualquer forma, a con­ fiança nas certificadoras e nas auditoras passa a ser um quesito impor­ tante quando se quer contratar um serviço na nuvem.

Outro ponto a ser avaliado é a disponibilidade de recursos para esses serviços. PSNs que garantam o mapeamento de recursos lógicos junta­

mente com os físicos sào bem-vindos, pois o armazenamento de dados em um mesmo ambiente, por exemplo, pode gerar um superprovisiona-

mento de recursos, demandando uma capacidade maior do que a infraes-

trutura pode suportar. A redução dos custos, a melhora da eficiência e a redução da carga admi­ nistrativa são tendências irrefreáveis, e as empresas e os governos conti­

nuarão a deslocar-se para a nuvem. Esse é um fato que deve ser levado em consideração. Existem também organizações que estão utilizando estru­

turas mistas, ou seja, hospedam na nuvem somente o que é considerado não crítico ou público e que, em algum momento, possa vira impactar de forma negativa os negócios. Isso pode ocorrer devido ao fato de haver

empresas cada vez mais espalhadas geograficamente, o que demanda mais flexibilidade, e também aos altos custos de se manter uma infraestrutura própria. Assim, essas organizações acabam não aproveitando

o potencial de compartilhar as informações entre suas diversas fontes, ficando limitadas às informações consideradas não críticas ou públicas.

29

------------------------------------------------------------ ..na era do conhecimento

I Dispositivos móveis: conexão em qualquer lugar, o tempo todo Há cerca de uma década, redes sem fio fazem parte de nossa vida. Acompanhando essa tendência, há a ampla utilização de dispositivos

móveis conectados diretamente à internet e que, atualmente, acessam

inúmeros conteúdos.

Nas organizações, a mobilidade vem se estendendo cada vez mais a aplicações como Customer Relationship Management (CRM) *, Resource Planning (ERP) , **

Enterprise

Business Intelligence (Bl) e tantas outras, cujas

siglas são bastante conhecidas. Já no caso de usuários corporativos, isto

é, vinculados a uma empresa, essa mobilidade se estende para aplica­

ções como, além das citadas, a Enterprise Performance Management (EPM). Até bem pouco tempo, os laptops e os notebooks representavam o que de mais

móvel existia no mercado da computação; porém, eram, em sua maioria, propriedade das organizações, estando sujeitos a todas as políticas de segu­ rança definidas e facilmente aplicáveis por meio de regras simples, o que era muito diferente do caso dos smartphones e demais dispositivos móveis.

Mais mobilidade proporciona maior produtividade e, consequentemente, menor custo de ativos, mas ainda não conseguimos mensurar qual será o impacto que a mudança cultural proporcionada pelos dispositivos móveis

poderá ocasionar. Algumas complicações são reais, por exemplo, um pos­

sível problema de segurança pelo fato de as pessoas utilizarem o mesmo smartphone para baixar e-mails da empresa e e-mails pessoais.



Sistema que tem o objetivo de gehr o relacionamento da empresa com seus clientes.

•• Abordaremos o assunto no capítulo sobre a evolução dos Sls.

Essa mobilidade total, juntamente com a propensão a acessarmos redes sociais e e-mails, contribuem para a propagação de vírus, o que leva os

administradores a tentar proibir ou restringir o uso dos dispositivos móveis, geralmente sem sucesso. Boas políticas, como a adoção de pro­

cedimentos e regras que permitam acompanhar essa evolução tecnoló­

gica, podem colaborar para o sucesso de algumas ações nesse sentido,

aproveitando-se o que de melhor as tecnologias podem oferecer, sem a

necessidade de exposição a riscos demasiados.

| As mídias sociais e as organizações Com o advento das mídias sociais e seu poder de influenciar as decisões

dos consumidores na hora da compra, as organizações vislumbraram a

oportunidade de fazer novos negócios. No entanto, é preciso lembrar que

as mídias sociais geram também enormes oportunidades para a desinfor­ mação, bem como abusos por parte de seus usuários. Assim, em conjunto

com as práticas estratégicas para gerenciar os benefícios proporciona­ dos por tais recursos, são necessárias ações que possibilitem a aplicação de estratégias para gerir os consequentes riscos envolvidos. Algumas das

ameaças que as organizações devem levar em conta são os vazamentos de

informações, o possível dano à imagem ou reputação da empresa, bem

como a perda de dados ocasionados por ataques de malwares. A centralização do controle dos perfis oficiais da organização e de seus

representantes oficiais pode ser avaliada como uma boa prática para diminuir os riscos. Ações preventivas para poder oferecer respostas rápi­ das em face de incidentes, incluindo equipes devidamente preparadas

e envolvidas com as áreas de marketing e jurídica, e não apenas com as áreas técnicas, também são recomendadas.

31

...na era do conhecimento

Um novo fenômeno na era digital: o bigdata Todas as soluções que vimos até agora vào ao encontro do fenômeno big

data. Uma frase disponível no site Big Data Business é representativa da importância dos dados e, consequentemente, desse novo fenômeno que

surgiu com o advento da era do conhecimento digital: “Se dados são o

novo petróleo da humanidade, como dizem as máximas sobre Big Data, nada mais justo que irmos em busca de novas ‘fontes de perf:uração”,

(6 Bases..., 2016, grifo do original).

O bigdata se originou do grande volume de dados produzidos pelos usuá­

rios que utilizam a internet. Quando são realizadas pesquisas na rede mundial de computadores, as palavras de busca que são digitadas no

navegador e os links que são clicados ficam devidamente armazenados.

Ao assistira um vídeo, acessar uma comunidade virtual, ler um jornal ou

efetuar uma compra em lojas virtuais, os dados visualizados pelo usuário

são registrados, juntamente com sua localização. Formam-se, então, grandes bancos de dados que contêm informações

capturadas a todo momento. As corporações utilizam o bigdata para monitorar o desempenho dos negócios e estimular potenciais clientes consumidores. Assim, é possível antecipar as tendências do mercado e

criar novas estratégias. Os sistemas de informações gerenciais (SIGs) têm como principal desafio

aproveitar as informações provenientes do bigdata. Eles conferem novos significados e possibilitam uma melhor utilização dessa grande massa de

dados originada das redes digitais.

Para termos uma noção do quanto essa massa de dados é imensa, con­ sideramos alguns dados sobre as unidades utilizadas para medir a capa­

cidade de armazenamento de dados (Quanto..., 2016, grifo do original):

GIGABYTE _ UM CD e meio _ Sete minutos de TV de alta definição _ Um Blu-Ray tern 50 GB

TERABYTE _ Um HD top de linha hoje

_ 40 terabytes é a soma de todos os dados do Yahoo Groups _ 100 terabytes é a quantidade de dados que a produção do filme Monster

x Aliens gerou PETABYTE

_ 20 petabytes: todos os textos da Biblioteca do Congresso dos EUA _ As 10 bilhões de fotos do Facebook ocupam 1,5 petabyte _ O Google processa 20 petabytes por dia

_ 50 petabytes é tudo que a humanidade escreveu na história em todas

as línguas

Para aprofundarmos nossos conhecimentos, vejamos mais algumas uni­ dades de medida de informação, conforme descritas no site Tec Mundo (Hamann, 2011, grifo do original): EXABYTE: o tráfego da internet mundial Não seria possível ouvir 1 bilhão de canções em apenas uma vida (capa­

cidade de armazenamento de um HD hipotético de 1 EB). Os exabytes ainda estão muito distantes dos computadores comuns, mas já são uma

realidade na internet mundial. O Discovery Institute (uma instituição sem fins lucrativos) realizou alguns estudos e concluiu que, todos os meses, são transferidos cerca

de 30 exabytes de informações na internet mundial. Isso representa 1 EB por dia, ou 1 bilhão de gigabytes de dados circulando a cada 24 horas.

33

----------------------------------------------------- ..na era do conhecimento

Ztl IABYTE: todas as palavras do mundo Você consegue imaginar o que sào 1 bilhão de HDs de 1 terabyte? Agora

imagine todos eles lotados de dados. Pois isso é o mesmo que ocupar 1 zettabyte com informações. Essa unidade é muito maior do que conse­

guimos imaginar ao pensarmos em computadores comuns. O estudo mais curioso que já foi realizado com base nos zettabytes é de

Mark Liberman (linguista da Universidade da Pensilvânia, Estados Unidos). Ele constatou que, se fossem gravadas todas as palavras do mundo (de todos os idiomas, digitalizadas em 16 bits e 16 kHz), seriam necessá­

rios 42 zettabytes para armazenar toda a gravação.

YOTTABYTE: mais do que existe

Some todas as centrais de dados, discos rígidos, pendrives e servidores de todo o mundo. Pois saiba que essa soma não representa um yottabyte. Um trilhão de terabytes ou um quadrilhão de gigabytes: não é possível

(pelo menos por enquanto) atingir essa quantia.

Como podemos observar, a quantidade de dados é gigantesca, e saber

utilizar esses dados é de vital importância para as organizações. Por isso mesmo, deve-se evitar que elas implantem sistemas ou tecnologias sem

saber se seu negócio está preparado e se tais recursos realmente vão auxi­ liar a empresa. O que importa é investir tempo em algo que de fato fará a diferença nos negócios.

Para as instituições públicas, um bom exemplo da utilização do bigdata são os Portais da Transparência, como o do governo federal (Brasil, 2016),

os quais, graças à recente Lei n. 12.527, de 18 de novembro de 2011 (Lei

de Acesso à Informação), divulgam amplamente os detalhes das gestões

das entidades públicas. Outros exemplos que podem ser utilizados por organizações públicas ou

privadas são os seguintes (6 Bases..., 2016):

Gapminder: conteúdos da Organização Mundial da Saúde (OMS), do

Banco Mundial, entre outros.

Google Public Data: dados acessíveis sobre educação, informações públi­

cas, demografia, economia etc. Freebase: temas variáveis; mais de 45 milhões de registros.

Google Finance: detalhes dos últimos 40 anos sobre o mercado de ações em tempo real. DataViva: idealizado pelo MIT(Instituto de Tecnologia de Massachusetts)

e pelo governo estadual de Minas Gerais em 2013. Disponibiliza dados

sobre o setor formal da economia nacional.

Se minerarmos a internet, com certeza encontraremos inúmeras outras

bases de dados como essas. Em cada uma delas, será possível verificar que a quantidade de dados é realmente gigantesca. O que importa, porém,

é saber o que fazer com eles.

[sistemas de informação: conceito] Normalmente, as tomadas de decisões sào resultados de interações cola-

borativas entre processos, pessoas e tecnologias. Nesse contexto, os SIGs fornecem informações que auxiliam as organizações a atingir suas metas.

Antes de apresentarmos alguns conceitos de SIG, é importante definir­ mos sistema. Nos SIGs, essa definição se relaciona com a computação e

seus componentes: desenvolvedores de sistemas, sistemas operacionais,

sistemas de arquivo etc. Mas nào é essa a definição que queremos enfo­ car no momento.

Quando observamos o que acontece em nosso cotidiano, percebemos que interagimos com diversos outros sistemas: sistema escolar, sistema de transporte, sistema solar, entre outros, o que nos permite inferir uma

definição apropriada. 35

r----------------------------------------------------------- -- .na era do conhecimento

De acordo com Bertalanffy (1968), sistema é um grupo de elementos

inter-relacionados ou em interação que formam um todo unificado.

E possível também compreendermos um sistema como um grupo de componentes inter-relacionados que trabalham rumo a uma meta

comum. Para Oliveira (2002, p. 35), de modo geral, “sistema é um conjunto de partes interagentes e interdependentes que, conjuntamente,

formam um todo unitário com determinado objetivo e efetuam deter­ minada função”.

Conforme Caiçara Junior (2015, p. 62), as partes inter-relacionadas podem

ser classificadas como “subsistemas, que são partes menores de um todo que formam um sistema”. Um exemplo na forma gráfica pode ser obser­ vado na Figura 1.3, na qual são representados os diversos subsistemas que

compõem um sistema rodoviário. Nesse modelo, temos os subsistemas de

transporte urbano (ônibus), ferroviário (trem) e metroviário (metrô). Cada

um deles funciona de forma independente, mas, se algum deles falhar, o sistema de transporte, como um todo, estará comprometido. Figura 1.3 - Sistema de transporte

Fonte: Adaptado de Caiçara Junior, 2015, p. 62.

Podemos recorrer a outros autores para esclarecer o conceito de sis­

tema. O’Brien (2004), por exemplo, conceitua um sistema de informa­ ção como um conjunto organizado de pessoas, hardware, software, redes de comunicações e recursos de dados que coletam, transformam e dis­

seminam informações em uma organização. O casal Laudon e Laudon

(2014, p. 13) afirma que “sistema de informação é o conjunto de com­

ponentes inter-relacionados que coleta (ou recupera), processa, arma­ zena e distribui informações destinadas a apoiar a tomada de decisões, a coordenação e ao controle de uma organização”.

Um sistema de informação (SI) representa um conjunto de componen­

tes diversos que desempenham determinadas funções, o qual é dividido

em quatro elementos que auxiliam na compreensão de sua natureza,

demonstrados no Quadro 1.3. Quadro 1.3 - Quatro elementos que auxiliam a compreensão da natureza de um sistema de informação (SI) Elementos

Exemplos

Entradas

Os sistemas captam matéria-prima, insumos e informações a partir do ambiente na qual estão inseridos.

Processamento

Os insumos são transformados mediante uma série de processos que acontecem dentro das fronteiras do sistema.

Saídas

0 sistema envia seus produtos e informações ao seu ambiente.

Feedback ou retroalimentação

As informações na saída do sistema são realimentadas à entrada, visando ao balanceamento das operações internas em direção ao objetivo pretendido.

A principal finalidade de todas as atividades descritas no Quadro 1.3 é

atingir determinado objetivo que a organização tenha em mente. É um

erro pensar que Sls sejam unicamente as tecnologias. Para um bom enten­

dimento sobre eles, é necessário compreender:

37

----------------------------------------------------------- ..na era do conhecimento

_

que tipos de problemas eles podem vir a resolver;

_

qual é sua composição;

_

qual é o projeto desenvolvido;

_

quais processos organizacionais nos levam às soluções adotadas.

Na Figura 1.4, temos um diagrama em que sào representados os elemen­

tos do SI que interagem com diversos fatores organizacionais. Na parte central, temos as três atividades - entrada, processamento e saída - que

produzem as informações necessárias para a organização. Figura 1.4 - Funções de um sistema de informação

CLIENTES

FORNECEDORES

ORGANIZAÇÃO

AGÊNCIAS REGULADORAS

ACIONISTAS

CONCORRENTES

Fonte: Adaptado de Laudon; Laudon, 2014, p. 14.

O feedback é uma composição de respostas que retornam aos interessados para serem devidamente analisadas, permitindo que os objetivos sejam atingidos. Clientes, concorrentes e fornecedores são elementos que par­

ticipam dos ambientes, interagindo com a organização. Para Laudon e Laudon (2014), os SIGs lidam com questões de caráter

técnico e comportamental que envolvem o desenvolvimento, a utilização

e o impacto dos Sls, quando adotados pelos gestores e colaboradores de uma organização.

[administração pública e administração privada] Nos dias em que vivemos, o desenvolvimento tecnológico avança de forma exponencial, a sociedade está mais competitiva e o mundo está

cada vez mais globalizado. A soma desses fatores leva-nos a reconhecer que não podemos deixar de utilizar os recursos que as tecnologias pro­ porcionam. No gerenciamento, quer público, quer privado, as TIC são

imprescindíveis para que as organizações atuem de maneira eficiente e de modo cada vez mais produtivo.

Mas, afinal, existe diferença entre administração pública e administra­ ção privada?

De acordo com Saravia, (2010, p. 3), os autores pioneiros no campo da administração, iniciando por Taylor - próximo da virada do século XIX

para o XX - e terminando com Chester Bernard - pouco antes da Segunda Guerra Mundial - não faziam distinção entre administração pública e administração privada. Para eles tudo era administração. Inclusive, Drucker (1999, p. 36), lembra alguns detalhes curiosos e importantes

sobre administração: as primeiras aplicações sistemáticas e conscientes dos princípios da

administração não ocorreram em uma empresa; foram dirigidas à reorganização do Exército dos EUA, em 1901, por Elihu Root, então

Secretário da Guerra de Theodore Roosevelt; o primeiro Congresso de Administração, realizado em Praga, no ano

de 1922, não foi organizado por empresários, mas por Herbert Hoover, secretário de comércio americano e depois Presidente dos EUA, e por

39

----------------------------------------------------------- ..na era do conhecimento

Thomas Masaryk, historiador que era também Presidente-fundador da, à época, recém-criada República daTchecoslováquia. _

a grande hostilidade em relação às empresas e o desprezo generalizado

por seus executivos, que aconteceram durante a Grande Depressão, foram fatores que contribuíram para que houvesse a identificação da administração com a administração de empresas.

_

nessa mesma época, a administração no setor público foi rebatizada

de administração pública e proclamada como uma disciplina distinta

- com seus departamentos universitários, terminologia e hierarquia profissional próprios, para que não fosse contaminada pela associa­ ção de sua imagem com a das empresas.

Para distinguirmos a administração pública da administração privada, podemos partir da própria finalidade de cada uma delas. De acordo com Saravia, (2010, p. 5), o Estado se define pelo seu objetivo de bem comum ou interesse geral que, no caso do Brasil, está explícito na Constituição

Federal, em cujo preâmbulo se lê: um Estado Democrático, destinado a assegurar o exercício dos direitos

sociais e individuais, a liberdade, a segurança, o bem-estar, o desenvolvi­

mento, a igualdade e a justiça como valores supremos de uma sociedade fraterna, pluralista e sem preconceitos, fundada na harmonia social e

comprometida, na ordem interna e internacional, com a solução pacífica das controvérsias. (Brasil, 1988)

Devemos complementar com o que está escrito no art. 3o da Constituição, o qual estabelece os objetivos fundamentais da República Federativa do

Brasil:

I-

construir uma sociedade livre, justa e solidária;

II - garantir o desenvolvimento nacional; III - erradicar a pobreza e a marginalizaçào e reduzir as desigualdades

sociais e regionais;

IV - promover o bem de todos, sem preconceitos de origem, raça, sexo, cor, idade e quaisquer outras formas de discriminação. (Brasil, 1988)

Podemos facilmente depreender, com base no texto citado, que as fina­

lidades expressas pela Carta Magna sào distintas das assumidas pelas organizações privadas, pois estas têm como preocupação central produzir

bens ou prestar serviços com o objetivo de obter ganhos financeiros. Fica claro, então, que as atividades estatais diferem, em sua própria essência, das gestões de organizações privadas. Esse aspecto é reiterado pelo alerta

de Metcalfe e Richards (1990, citados por Saravia, 2010, p. 5), de que a relação das organizações governamentais com seus públicos não é a de um provedor com seu cliente, pois a gerência pública abarca depen­ dentes, cidadãos, fornecedores, presidiários, contribuintes, aqueles que

recebem benefícios e subsídios, bem como clientes.

Além disso, esses autores afirmam que a proximidade não é sempre uma característica desejável para essas relações. A questão importante para a gerência pública é desenhar relacionamentos apropriados entre as orga­

nizações e seus públicos. Na relação agente-principal, o chefe dos buro­

cratas é o político e não o cidadão; no governo, a prova definitiva para

os administradores não é a aceitação de um produto ou a obtenção de um ganho, mas a reação favorável aos políticos eleitos. Como tais rea­

ções tendem a ser motivadas porgrupos de interesse, os administradores públicos, ao contrário dos gerentes de empresas, precisam incluir esses

grupos na sua equação (Osborne; Gaebler, 1992, p. 22).

Essas características, além da motivação, que no setor público está nas

eleições e no setor privado reside no lucro, são algumas das razões de 41

...na era do conhecimento

as decisões tomadas pela administração pública serem mais lentas em

comparação às tomadas pelas organizações privadas. Para completar esse raciocínio, os recursos do governo provêm do con­

tribuinte e os da iniciativa privada têm sua origem nas compras efetua­ das pelos clientes; as decisões governamentais são adotadas democra­ ticamente, enquanto o empresário decide sozinho - ou, no máximo, com os acionistas da empresa. Como sentenciam Osborne e Gaebler

(1992, p. 22): “A missão fundamental do governo é ‘fazer o bem’, e a da empresa é ‘fazer dinheiro’”.

Entre os vários elementos que diferenciam as duas formas de administra­ ção, as empresas privadas pautam sua ação pelo planejamento e gestão

estratégicos, enquanto para a administração pública as ações ocorrem em função de sistemas mais rígidos, os quais necessitam de planeja­ mento governamental e são orientados por princípios gerais previstos na

Constituição. Também podemos distinguir os dois tipos de administração pela sua finalidade: as organizações privadas têm como fim a produção de um bem ou a prestação de um serviço com a finalidade de obter lucro econômico, ao passo que as organizações públicas têm como objetivo

principal cumprir sua missão institucional e, com isso, servirão interesse geral e zelar pelo bem da comunidade. Portanto, o principal interesse da organização privada, como vimos, é a lucratividade, enquanto o das

organizações públicas é a efetividade; o patrimônio da empresa é privado e o da organização pública é público.

Essa linha de pensamento é reforçada pelo Plano Diretor da Reforma do Aparelho do Estado, o qual afirma que

Enquanto a receita das empresas depende dos pagamentos que os clien­ tes fazem livremente na compra de seus produtos e serviços, a receita do

Estado deriva de impostos, ou seja, de contribuições obrigatórias, sem

contrapartida direta. Enquanto o mercado controla a administração das

empresas, a sociedade - por meio de políticos eleitos - controla a admi­

nistração pública (Brasil, 1995, p. 22). Stewart e Ramsom (1988) apresentam um resumo sobre as principais diferenças existentes entre o Setor Privado e o Setor Público, conforme podemos verificar no Quadro 1.4. Quadro 1.4 - Diferenças entre administração pública e privada Modelo do Setor Privado

Modelo do Setor Público

Escolha individual no mercado

Escolha coletiva na sociedade organizada

Demanda e preço

Necessidade de recursos públicos

Caráter privado da decisão empresarial

Transparência da ação pública

A equidade do mercado

A equidade das necessidades

A busca de satisfação do mercado

A busca da justiça

Soberania do consumidor

Cidadania

Competição como instrumento do mercado

Ação coletiva como instrumento da sociedade organizada

Estímulo: possibilidade de o consumidor escolher

Condição: consumidor pode modificar os serviços públicos

Necessidades individuais

Necessidades coletivas

Interesse particular

Interesse público

Contratos entre particulares

Leis/Regulamentos

Lucro

Privilégio de execução prévia

Concorre com outros atores (concorrência perfeita)

Inexistência ou imperfeições de mercado

Fonte: Adaptado de Stewart e Ramson (1988. p. 6).

De acordo com Saravia (2010, p. 7), apesar dessas diferenças, existe coo­ peração e convergência entre os dois tipos de administração: A possibilidade de colaboração entre o setor público e o setor privado

tem crescido nos últimos anos, permitindo, assim, aproveitar as vanta­ gens que cada um deles oferece: maior agilidade no setor privado, e, no

setor público, maior preocupação com os direitos do cidadão e com as áreas naturalmente deficitárias que só podem funcionar se subvencionadas. 43

-------------------------------------------------------------- .na era do conhecimento

A existência de um setor econômico privado forte, modernizado e com

recursos, permite visualizar essas instâncias de mútua cooperação entre Estado e empresas. Isto é particularmente importante no que diz [res­

peito] às fontes de financiamento para projetos públicos. Adequados esquemas de cooperação permitem a ampliação da atividade em matéria

de construção de infraestrutura e prestação de serviços públicos. É o caso dos sistemas de concessão e de parcerias público-privadas e outras for­

mas de participação do setor privado em atividades de interesse público. A possibilidade de cooperação tem se estendido ao chamado “terceiro

setor” (ONGs, OSCIPs, OS e outras associações sem fins lucrativos) em tarefas habitualmente prestadas com exclusividade pelo Estado, especial­

mente no âmbito social, sanitário, educacional e cultural. Tem crescido nas últimas décadas a possibilidade de colaboração entre

os setores público e privado, a qual tem gerado um melhor aproveita­ mento das vantagens que cada um desses setores proporciona, a saber:

a agilidade do setor privado e a maior preocupação com os direitos do cidadão que vigora no setor público. O que temos assistido, portanto, é uma maior convergência e cooperação entre as administrações privada e pública, pois ambas se necessitam mutuamente: Uma sociedade produtiva necessita de organizações produtivas e de mer­

cados eficazes. Sem as primeiras, as segundas não têm negócios possíveis. E entre as organizações necessárias estão as governamentais que podem

fornecer o marco legal e a infraestrutura de serviços essenciais que fazem com que as operações comerciais sejam possíveis, eficazes e capazes de

responder às necessidades e metas da sociedade. (Simon, 1998, p. 7, tradução nossa).

Diversas razões levaram as organizações privadas a prestar apoio a ativi­

dades de interesse público, como financiamentos para diversos projetos no campo do meio ambiente, da educação e da cultura. Além disso têm surgido fundações financiadas por empresas, as quais passaram a estru­

turar uma área de cooperação entre atividades que são de interesse da

comunidade, motivo por que o Estado tem facilitado bastante esse tipo de cooperação, seja por intermédio da criação de leis de incentivos fis­

cais, seja mediante a assinatura de contratos de gestão e compromissos

com entidades do setor privado.

Graças à introdução das TICs, as organizações foram se tornando cada vez mais eficientes. As atividades que se relacionam com o público-alvo

e também as atividades internas passaram a ser automatizadas, graças aos Sls implantados na administração pública e privada.

As TICs e os Sls, embora já estejam em um patamar avançado, conti­

nuam em constante evolução e transformação quando comparados a outras tecnologias, obrigando aos gestores e servidores públicos a um processo contínuo de superação. Na esfera da administração pública,

especificamente no nível municipal, os SIGs auxiliam no gerenciamento dos negócios públicos e, eventualmente, podem fornecer aos gestores

informações que favorecem o aumento de receita, a redução de custos e o remanejamento de verbas entre setores. A informação tem a capacidade de mobilizador e acelerar as atividades das organizações públicas, e por isso é o recurso estratégico e operacio­

nal mais importante na era do conhecimento, com grande potencial de

favorecer o princípio constitucional da transparência.

45

------------------------------------------------------------ ..na era do conhecimento

[dimensões dos sistemas de informação] Vimos que os sistemas nào se restringem à parte tecnológica, de fácil

identificação. Eles contemplam também outras dimensões. Para que os Sls tenham suporte em suas operações, é necessária a formação de um tripé, do qual fazem parte a organização, as pessoas e a tecnologia Figura 1.5 - As dimensões dos sistemas de informação (Sls)

Fonte: Adaptado de Laudon; Laudon, 2014, p. 15.

O Quadro 1.5 contém descrições de cada uma dessas três dimensões que integram os Sls. Quadro 1.5 - Descrição das dimensões dos sistemas de informação (Sls) Dimensões

Descrição

Organizações

Refere-se à execução e coordenação das atividades, distribuídas em hierarquias e processos de negócio. Consiste em tarefas logicamente ordenadas e comportamentos necessários para que se execute um trabalho específico.

Pessoas

A utilização correta dos SI necessita de pessoas devidamente capacitadas, em todos os níveis hierárquicos, que dominem as habilidades e conhecimentos necessários para atingir os resultados de que as organizações precisam.

(continua)

(Quadro 1.5 - conclusão)

Dimensões

Descrição

Tecnologia

As atividades de SI, necessitam de várias ferramentas de TI, tanto para auxiliar o gerenciamento quanto para enfrentar mudanças. Inclui hardwares e softwares, mas também tecnologia de armazenagem de dados, redes, internet, intranet, extranet etc.

No que se refere às tecnologias, temos diversos níveis, conforme pode­ mos ver no Quadro 1.6. Quadro 1.6 - Tecnologias e suas características Hardware

São utilizados para as atividades de entrada, processamento e saída de um SI. São os equipamentos físicos.

Software

Sào os conjuntos de instruções e programas necessários para fazer o hardware funcionar.

Armazenamento de dados

Refere-se as softwares que têm o objetivo de armazenar os dados necessários para as operações do SI.

Comunicação e redes

Sào compostas por dispositivos físicos e softwares que viabilizam a comunicação entre os diversos componentes de uma rede.

Infraestrutura

Sào todos os recursos necessários para o funcionamento de um SI dentro da organização.

Outros problemas organizacionais não necessariamente relacionados às

tecnologias podem interferir nos Sls. Assim, precisamos da visão sistê­ mica que as dimensões ligadas aos Sls proporcionam.

No Quadro 1.7 estão relacionados alguns dos principais problemas

organizacionais. Quadro 1.7 - As dimensões dos sistema da informação (Sls) e os principais problemas organizacionais PROBLEMAS

DIMENSÃO

Organizacional

_ _ _ _ _

Processos ultrapassados Conflitos políticos Atitudes e cultura pouco colaborativas Complexidade da tarefa Ambiente organizacional turbulento Recursos inadequados (continua)

47

-------------------------------------------------------------- .na era do conhecimento

(Quadro 1.7 - condusão)

DIMENSÃO

Tecnológica

Humana

PROBLEMAS _ Hardware obsoleto ou insuficiente _ Software obsoleto _ Capacidade inadequada do banco de dados Capacidade insuficiente de comunicações _ Incompatibilidade de sistemas legados com os atuais _ Mudanças aceleradas _ _ _ _ _

Falta de treinamento Dificuldades de avaliação do desempenho Exigências legais Ambiente de trabalho Falta de participação e de apoio dos colaboradores _ Gestão indecisa ou deficiente

Fonte: Laudon; Laudon, 2014, p. 20.

[o papel da informação nas em presas] A busca e o tratamento de informações sào necessidades incontornáveis em grandes, médias e pequenas empresas, nas atividades de gestão.

Muitas tarefas, como, alertar, estimular, reduzir incertezas e embasar as

tomadas de decisão, requerem informações. Essas informações permeiam

a hierarquia e são determinantes para a estratégia da organização, for­ mando a base do processo decisório. Entretanto, o sucesso das ações que auxiliam o enfrentamento de desafios que têm impacto na sustenta-

bilidade das empresas depende da qualidade das informações recebidas. Os Sls têm, dentro das empresas, tanta importância quanto as funções

de finanças, gerência de operações, contabilidade e recursos humanos,

entre outras. A eficiência operacional para a produtividade e para a satis­ fação dos clientes também depende das contribuições do SI. A utilização cada vez mais extensiva de computadores, das tecnologias

e dos dispositivos móveis, juntamente com os SIGs e a manipulação de

dados em um volume nunca antes visto, traz a oportunidade de criação,

mas também a obsolescência do conhecimento. Nesse cenário, podemos

afirmar que a aplicação e o conhecimento dos SIGs proporcionam um aumento significativo da competitividade das empresas, tornando-as mais

eficientes, mais competitivas e capazes de obter respostas mais rápidas para a tomada de decisões.

O barateamento dos custos de armazenamento, bem como o aumento de

sua capacidade têm propiciado um acúmulo de informações. Além de per­ mitirem que as empresas ou as pessoas administrem os espaços de aloca­ ção de dados com eficiência, esses fatores proporcionam a oportunidade de

comercializar informações, criando um novo nicho de mercado. Essas con­ dições possibilitam a aquisição de um grande volume de informações, o que

pode trazer inestimáveis benefícios às empresas, como antecipar determina­

das ações dos concorrentes ou conseguir atender seus clientes de maneira mais personalizada.

[diferentes informações para diferentes tipos de decisões] O nível funcional dos gestores e as situações enfrentadas determinam o formato e o tipo das informações requeridas. Por exemplo, no nível opera­

cional, as informações utilizadas em situações do dia a dia são previsíveis e de efeito imediato. Trata-se,

por exemplo, de situações em que um gerente de produção

necessita substituir um equipamento que apresenta muitas falhas. No nível tático, as informações exigem um tra-

tamento mais detalhado, de forma analítica. Elas são pro-

venientes de diversas fontes e

f L

.

_

As mrormaçoes, alem de darem .

suporte à tomada de decisões, atuam como um importante .

.

fator de motivação das equipes .

e das pessoas. Nas organizações . . modernas, esse aspecto positivo

depende, em parte, das condições . que os gestores proporcionam,

seus efeitos são mais amplos.

49

------------------------------------------------------------ ..na era do conhecimento

Um exemplo é o lançamento de campanha de marketing de um produto ou serviço. Há situações mais complexas, de difícil solução, e que ocor­

rem principalmente em nível estratégico, pois dependem de decisões que envolvem incerteza, como a inserção da empresa em um novo mercado. As informações, além de darem suporte à tomada de decisões, atuam como um importante fator de motivação das equipes e das pessoas. Nas

organizações modernas, esse aspecto positivo depende, em parte, das condições que os gestores proporcionam. Quando as pessoas são esti­

muladas de forma correta, elas participam e incentivam a participação e a contribuição de outras na organização, favorecendo a disseminação

das informações. Segundo Brinker (2010), quando informações organizacionais são disse­

minadas de forma adequada (endomarketing) e devidamente equilibrada entre as equipes, cria-se um estímulo para que as pessoas compreendam os aspectos mais importantes dos negócios da empresa. Isso favorece a autonomia e proporciona um clima organizacional baseado na credibili­

dade e na transparência. Dessa forma, os colaboradores passam a reco­ nhecer os problemas e desafios enfrentados pela organização.

Saber lidar com informações também pode aumentar a competitividade pessoal e, além disso, é uma oportunidade para se destacar na carreira.

Esse é mais um aspecto que comprova que as atividades desenvolvidas com o apoio dos Sls criam oportunidades de carreira bastante compensadoras.

É fácil entendermos que a utilização correta das informações é um dos fatores que podem vira afetar o desempenho das organizações. Para que essa utilização possa ser feita de forma correta, os quesitos segurança e proteção se reafirmam como absolutamente necessários.

Os cuidados com segurança são essenciais para preservar o conhecimento

e os recursos investidos em inovações, aquisições ou desenvolvimento

de novos produtos e, também, para elaborar novas estratégias. As polí­

ticas de controle de acesso às informações e os sistemas de segurança

desempenham um papel importantíssimo, pois regulam a distribuição das informações da organização interna e externamente, permitindo a

rápida recuperação dessas informações. Conforme Cassa (2016), é pos­ sível efetuar a seguinte analogia: se a informação é um bem, um ativo financeiro, ela deve estar igualmente protegida contra perda, acesso

não autorizado ou dano à integridade.

[circulação das informações na organização] A circulação de informações em uma organização é um processo cíclico,

que tem início na identificação de sua necessidade. A partir daí, passa-se

pela aquisição, organização, armazenamento, distribuição e utilização de dados (Choo, 2003). As informações circulam entre pessoas e sistemas,

e são manipuladas pelos fluxos informacionais.

Esses fluxos, normalmente, ocorrem em diversos níveis funcionais da orga­ nização. Para alguns autores, como Valentim (2012), os fluxos informa­

cionais perpassam do nível estratégico ao nível operacional, impactando os processos que compõem a organização, inclusive o processo decisório e, por consequência, as estratégias de ação.

Quanto às regras de circulação da informação, é possível verificar que os fluxos ocorrem de maneira formal ou informal.O fluxo formal é aquele que segue normas predefinidas, estruturadas, procedimentos bem delineados

e documentados nas políticas da organização. Dessa forma, ele pode ser

tratado como a base da gestão e segurança da informação. Um exemplo de fluxo formal é o envio de relatórios para os participantes de acordo

com as políticas de comunicação da organização.

51

----------------------------------------------------------- ..na era do conhecimento

Já com relação às informações que circulam no interior das empresas, em

sua maioria, o fluxo seguido é informal. Ele se inicia de forma espontâ­ nea, sem que as pessoas observem regras, e as informações trafegam por diversos canais de comunicação, podendo ocorrer em ambientes intera­ tivos, tais como chats, aplicativos de mensagens.

Os fluxos formal e informal têm como principal diferença entre si a agre­

gação dessas diversas possibilidades de interação, as quais proporcio­

nam maior liberdade de expressão aos participantes, colaborando com

as atividades de gestão do conhecimento nas organizações. Lesca e Almeida (1994) afirmam que, quanto à origem e destino das

informações, os fluxos informacionais são divididos em três categorias:

1.

provenientes do mundo externo;

2. produzidas e organizadas internamente; 3. produzidas pela organização e destinadas ao mercado.

Podemos observar as relações entre essas categorias na Figura 1.6. Figura 1.6 - Fluxo informacional

Fluxo da informação coletada externamente à organização e usada por ela

(clientes, fornecedores e concorrentes)

Fonte: Adaptado de Lesca; Almeida, 1994, p. 71.

Hierarquia de sistemas de informação De acordo com Rezende (2003), os Sls podem ser classificados também quanto à forma de apoio que proporcionam:

_

Sls em nível operacional: sào utilizados nas situações cotidianas, rotinei­ ras, do dia a dia. Sào previsíveis e de efeito imediato. Ocorrem normal­ mente quando um gerente de produção necessita substituir um equipa­ mento por estar apresentando muitas falhas.

_

Sls em nível gerencial: quando as informações requerem um tratamento mais detalhado, de forma mais analítica, provenientes de diversas fontes. Proporcionam efeitos mais amplos, como o lançamento de uma cam­

panha de marketing de um produto ou serviço. Sào aqueles casos que

contemplam a transformação das informações agrupadas para a gestão. _

Sls em nível estratégico: quando as situações são mais complexas, geralmente de difícil solução. São decisões que envolvem a mais alta incerteza, como a inserção da empresa em um novo mercado ou a

fusão de empresas.

Considerando essa classificação, podemos visualizar, na Figura 1.7, a maneira como ocorrem as interações em um SI. Para que essa intera­

ção ocorra, a hierarquia necessita de um banco de dados único. Os dados

são capturados pelo sistema e transformados em informações, conforme a necessidade. Figura 1.7 - Modelo dinâmico de sistema de informação (SI)

Fonte: Adaptado de Rezende, 2003, p. 39.

Podemos observar que, quanto à informação em nível operacional, existe maior detalhamento. No nível gerencial, elas são agrupadas, enquanto

no nível estratégico são macrorrelacionadas. Ao visualizara hierarquia, é

possível ter a falsa impressão de que os sistemas são divididos de forma clara. Entretanto, essa divisão é feita somente para ilustrar o aspecto da interação do SI com a hierarquia da organização. E preciso lembrar que

deve haver sinergia entre os diferentes níveis hierárquicos.

[conceitos fundamentais em segurança da informação] Já vimos a importância e o valor que as informações têm para as organizações, portanto é de se lamentar que, ainda assim, enfrentemos a falta de cuidado no tocante à garantia da privacidade e à integridade dessas informações.

Existem diferentes tipos de segurança, e cada um depende do que está sendo

protegido. Um e-mail de solicitação de reunião, por exemplo, está em um nível

de segurança diferente daquele que se aplica a uma comunicação que circula entre os diretores da empresa. Em razão da importância da segurança da informação, é necessário criar de uma área para atender determinados requi­

sitos, tais como integrar a segurança da informação e garantir um ambiente seguro nas organizações e a integridade e privacidade das informações.

Essa área deve estar hierarquicamente posicionada acima ou no mesmo nível da diretoria de TIC. Deve também estar diretamente ligada às direto­

rias estratégicas. Esses cuidados com a hierarquia ocorrem para evitar pos­ síveis conflitos entre os administradores, que querem a garantia de segu­

rança, e os tecnólogos, que desejam menores tempos de processamento.

E preciso evitar subestimar a diretoria da área de segurança e alertar os stakeholders de sua importância. É necessário criar uma cultura de cuidados

com a segurança, entendendo-a como uma atividade de vital importância para a empresa. Vista sob esse ângulo, a segurança deixa de ser despesa e passa a ser tratada como investimento, o qual, ainda que apresente retorno

intangível, pode ser observado como melhoria das condições de trabalho.

Além desses cuidados, deve haver o gerenciamento das informações, pois estas têm o potencial de garantir o sucesso e proporcionar grande agili­

dade ou, quando mal gerenciadas, afetar negativamente o desempenho das organizações. Essas preocupações começam a chamar a atenção das

administrações a ponto de provocar mudanças estruturais na empresa.

Tendo em vista essas considerações, podemos compreender que o suporte dasTICs para trabalhar com um crescente volume de informações se mostra

inadiável. A partir da década de 1970, o uso intensivo de armazenamento e o tráfego de redes de computadores obrigaram a um gerenciamento de informações altamente especializado.

A necessidade desse gerenciamento se reflete na importância estratégica das informações e na necessidade da criação de um departamento, o

Security Office *. Além disso, surge a necessidade de definir as competências

e habilidades do profissional que gerencia as informações, originando a denominação ChiefSecurity Officer (CSO), que estará à frente desse depar­

tamento exercendo as funções inerentes ao cargo. A melhor proposta para os trabalhos desenvolvidos no atendimento dos

requisitos de segurança é utilizar uma forma de aplicação top-down (de cima para baixo), com envolvimento das gerências estratégicas, das dire­ torias, enfim, da organização como um todo. Esse envolvimento deve

acontecer independentemente da resistência dos colaboradores habi­ tuados às “zonas de conforto”.



Trataremos mais profundamente desse tema, no Capítulo 3.

55

----------------------------------------------------------- ..na era do conhecimento

Nesse sentido, a mobilização deve partir dos executivos da diretoria da

organização. Em seguida, essa postura deve atingir os diversos outros níveis da hierarquia. Somente com ações dessa natureza, por mais que criem antipatia dentro da organização, haverá a possibilidade da implan­ tação dos procedimentos de segurança necessários. Deve-se levar em conta, contudo, que essas ações não podem ficar limi­

tadas à sensibilização motivada pela força do poder. Deve haver o enga­ jamento de todos os colaboradores, o que permitirá a priorização de

ações e a definição de questões orçamentárias que garantam um inves­

timento seguro. Em outros tempos, quebrara segurança da informação era considerado espionagem industrial. Atualmente, a mesma atividade, desenvolvida em

ambientes em rede, é tratada por um eufemismo, sendo denominada inteligência competitiva. Em tempos de abertura para que a organização

atue no mercado externo e globalizado, todo cuidado é pouco.

As normas da International Organization for Standardization - ISO (Organização Internacional de Normalização), com destaque para a

ISO 1779 e para a ISO 27001 * , colocam questões importantes relativas ao plano de segurança quando se trabalha com sistemas ERP.

Ao se iniciar um plano de contingenciamento, há conceitos fundamen­

tais para a implantação do SI. O Institute of Electrical and Electronics

Engineers - IEEE (Instituto de Engenheiros Eletricistas e Eletrônicos), órgão que propõe diversas medidas de orientação na utilização da TI, apresenta passos de suma importância e que devem ser seguidos. Por

exemplo, deve haver preocupação com os custos decorrentes de inva­ sões que acarretam perda de confiabilidade das informações. Para evitar

que isso ocorra, é preciso estabelecer estudos de riscos efetivos, além de rotinas de caminhos alternativos quando alguma das providências esta­

belecidas incorrer em falha (IEEE, 2016). Também é muito importante que seja estabelecido um plano de estudo de

retorno de investimento (ROI, da sigla inglesa para return on investment) *. Ele irá comparar as perdas devidas a falhas com o valor da manutenção da segurança. As técnicas de mensuraçào poderão mostrara prioridade da segurança. Esse plano de análises se apoia em um mapeamento que envolve estudos sobre pontos de vulnerabilidade, que podem estar na rede

externa, na rede interna ou no comportamento politicamente incorreto de colaboradores internos, mais difíceis de serem mapeados (IEEE, 2016).

É recomendável divulgar um levantamento dos custos originados pela indis-

ponibilidade de determinadas rotinas decorrente da quebra de segurança

e de privacidade em consequência do rompimento de segredos do negócio. É necessário adotar rotinas que incluam cópias de segurança e políticas de acessos em diferentes níveis. Outro aspecto importante é a manutenção de

atualizações constantes de ferramentas que auxiliem na proteção contra qualquer tipo de invasão, como malwares e vírus (IEEE, 2016). Estabelecidas essas condições , é possível superar os problemas com segu­

rança, que ainda são vistos sem dimensões bem definidas e cuja mensu-

ração de impactos negativos ainda não está bem delimitada. Somente com esses cuidados é possível criar um modelo eficiente de gestão cor­

porativa da segurança da informação.



“O retorno sobre investimento, ou ROI é uma métrica utilizada para medir os rendimentos obtidos a partir de uma determinada quantia de recursos investidos” (ROI, 2014).

57

----------------------------------------------------------- ..na era do conhecimento

[segurança da informação: desafios e resistências] Muitas organizações expõem suas informações na rede com objetivo de

trazer novas oportunidades de negócios e assumir um papel de desta­

que. Essa exposição acarreta compromissos cada vez maiores na área de segurança, pois a abertura da organização traz uma série de riscos que

antes não faziam parte de seu cotidiano. Entretanto, as organizações ainda não aprenderam a gerenciar tais riscos.

Diante da possibilidade de invasão e perda de informações, os Chief Information Officers (CIOs) * devem estar atentos à criação do cargo de

CSO, como vimos anteriormente, pois esse será um profissional que terá muito trabalho pela frente. Algumas questões, tais como até que ponto a organização é dependente da tecnologia, podem surgir. Podemos respondê-las ao imaginarmos o que aconteceria caso a organização ficasse algumas horas ou alguns dias

sem acessar a rede. O resultado desse exercício imaginativo pode gerar

outras perguntas: a partir do momento que não tivermos acesso à rede,

qual será a posição da área de negócios, uma vez que não haverá certeza

de que, nesse intervalo, os dados que aparecerem no sistema estarão devi­ damente atualizados? Será possível confiar na informação armazenada?

Esses questionamentos advêm normalmente da utilização dasTICs, mas é preciso questionar também se temos garantias de que as informações não estão sendo repassadas de outras formas para a concorrência pelos



O CIO é o diretor de TIC. É responsável pelo setor de informática de uma empresa. Difere do ChiefTechnology Officer (CTO) porque este desenvolve tecnologia para vendas, enquanto o CIO implanta recursos para uso da própria empresa (Olhar Digital, 2012).

colaboradores internos, se é possível identificar de onde essas outras

ameaças sào provenientes e se os planos de contingência para contornar falhas sào capazes de evitar tais situações.

É perceptível a insegurança das chefias quando arguidas sobre essas ques­

tões. Essa insegurança torna-se ainda mais crítica pelo fato de que não podemos, em hipótese nenhuma, afirmar que existe segurança total.

É preciso entender que a organização pode falhar e, consequentemente,

correr riscos. Nesse sentido, qualquer atitude ou rotina estabelecida pela organização

torna-se um forte aliado, já que elas podem, em algum momento, ser de grande valia para auxiliar nos primeiros passos que levem em direção a uma maior segurança e privacidade das informações, principalmente

daquelas que sào estratégicas para os negócios da organização.

Novos desafios exigem a busca de soluções que venham a transformá-los em problemas que possam ser resolvidos. O gestor de segurança deve ter

esse princípio em mente. Assim, precisa identificar se as informações da empresa que não estão

mais confinadas em ambientes físicos estariam, porventura, nas mãos de um grupo de pessoas em particular. Se isso acontecer, haverá um pri­

meiro ponto a atacar contra as vulnerabilidades.

Quando essas informações circulam pela organização sem o devido con­ trole, existe grande possibilidade de estarem sendo disponibilizadas para

acesso indevido ou manipulação criminosa. Boa parte das organizações, segundo a visão de alguns estudiosos do assunto, considera esses aspectos como se eles fossem apenas a ponta mais visível de um iceberg, sem se dar conta da real gravidade do problema. Perigos são, normalmente, asso­ ciados com redes, hackers e vírus, porém existem inúmeros outros fatores

relevantes que devem ser considerados para a segurança dos negócios. 59

r----------------------------------------------------------- ..na era do conhecimento

Em geral, os piratas digitais, como hackers e crackers, têm condições de rom­

per todas as barreiras colocadas para proteger as informações inseridas na rede. No entanto, existem elementos de risco tanto internos quanto externos, e é necessário que sejam identificados, levando-se em conta que essa identificação não significa que o problema tenha sido contornado.

E necessário monitoramento constante para acompanhar os problemas que foram contornados e os que estão por surgir.

Entretanto, para além dos desafios que surgem, precisamos estar cien­

tes de que boa parte dos insucessos que fazem parte da vida organiza­ cional e individual decorrem da resistência às diversas iniciativas que são

postuladas. Isso ocorre também na área de segurança da informação.

Essas resistências, podem ocorrer devido a falhas nos estudos prelimina­ res e na conscientização acerca do impacto que as ameaças têm sobre

a organização, sobre os colaboradores e sobre as pessoas envolvidas na

implantação. Com isso, instala-se a tendência a diminuira utilização de

firewalls e acaba-se criando mitos sobre gastos com a segurança da infor­ mação. Também pode acontecer de as regras serem burladas e até mesmo de se liberar o acesso a pessoas não autorizadas. E tudo isso ocorre ape­ sar dos diversos avisos sobre os riscos envolvidos. É possível, até mesmo, que as mensagens de invasão sejam absolutamente ignoradas pelo usuá­

rio quando da instalação de softwares não autorizados, por exemplo.

Alterar procedimentos, políticas e outras questões na organização pode parecer algo simples; entretanto, um dos grandes desafios está em alguns aspectos “invisíveis”, ou seja, algumas questões subjetivas, como as per­

cepções dos colaboradores sobre essas mudanças, sobre o que está ocor­ rendo na organização e, consequentemente, sobre como essas mudanças irão afetar seu comportamento.

Um exemplo de como esse comportamento pode ser afetado ocorre

quando há o bloqueio a certas informações que antes eram disponibili­ zadas a determinado colaborador, que, em razào da resistência, poderá

considerar esse bloqueio como algo negativo e, como consequência, vir até mesmo a eliminar alguns arquivos do sistema. Nesse sentido, Cohen e Fink (2003, p. 350) afirmam: Embora as pessoas sejam diferentes em termos de sua disposição em antever consequências negativas, e mesmo quando suas razões pareçam

lógicas ou até equivocadas a quem está de fora, as pessoas não resis­

tem automaticamente às mudanças. As pessoas resistem às mudanças por alguma razào e a tarefa do gerente é tentar identificar essas razões e, quando possível, planejar a mudança de modo a reduzir ou eliminar os

efeitos negativos e corrigir as percepções errôneas.

Somente a conscientização das pessoas pode fazer com que essas situações

sejam evitadas. Voltaremos a tratar desse tema nos próximos capítulos.

[síntese] Neste capítulo, vimos algumas questões sobre a sociedade do conheci­

mento, a revolução da informação e o mundo digital. Além disso, apre­

sentamos conceitos básicos sobre SIGs e alguns fatores que podem

provocar resistências localizadas. Os SIGs foram considerados em suas diferentes dimensões e funções. O conteúdo deste capítulo servirá de

base para aprofundamentos relacionados ao estudo integrado dos SIG e de questões de segurança da informação que examinaremos nos capí­

tulos seguintes.

61

...na era do conhecimento

[questões para revisão] 1. (IFPB-2013) O conceito de SISTEMA é subjacente ao campo de sistemas de informação. Um sistema

é um grupo de componentes inter-relacionados que trabalham rumo a uma meta comum, rece­

bendo insumos e produzindo resultados em um processo organizado de transformação. Um sis­ tema dessa ordem (às vezes chamado sistema

dinâmico) possui três componentes ou FUNÇÕES BÁSICAS em interação, quais sejam:

a. Entrada, processamento e desenvolvimento. b. Tecnologia, administração e saída.

c. Aplicações empresariais, administração e

tecnologia.

d. Entrada, processamento e saída. e. Entrada, desenvolvimento e feedback. 2. A tarefa de planejar adequadamente as TIC não

se resume apenas a definir os tipos de equipamen­ tos ou softwares. Os desafios são muitos e tendem

a ficar complexos ao longo do tempo. Vários sào os fatores críticos que têm impacto sobre o pla­ nejamento e a estruturação de uma área de TIC.

Entre esses fatores, temos a atualização perma­

nente e a obsolescência programada. Descreva-os. 3. Atualmente, o desenvolvimento tecnológico

avança de forma exponencial em uma sociedade

cada vez mais competitiva e em um mundo mais globalizado. A soma desses fatores nos leva a

Sistemas de segurança._________

reconhecer que nào podemos deixar de utilizar os recursos que as tecnologias proporcionam. Esses

fatores impactam a administração tanto pública

quanto privada. No entanto, há diferenças entre esses tipos de administração. Identifique correta­

mente as características de cada um desses tipos. (1) Pública (2) Privada ( ) Necessidades coletivas ( ) Interesse particular ( ) Mercado ( ) Bem-estar de uma sociedade ( ) Concorre com outros atores

Agora, assinale a alternativa que apresenta a

sequência correta:

a. 1,2,2,1,1. b. 1, 1,2, 2, 1.

c. 2, 1, 1,2,2.

d. 2, 2, 2, 1, 1. e. 1,2,2, 1,2. 4. Nas organizações, sejam elas públicas ou priva­

das, apresentam-se questões ligadas a resistências por parte dos colaboradores, as quais se devem o desencorajamento, a diminuição do impacto das

ameaças pelas pessoas envolvidas na implanta­ ção e eventuais falhas dos estudos preliminares.

Além disso, algumas dificuldades acabam dimi­ nuindo a utilização de firewalls. Com base nessa

...na era do conhecimento

afirmação e nos possíveis impactos resultantes desse tipo de situação, assinale com V as alterna­

tivas Verdadeiras e com F as Falsas: ( ) As regras de segurança podem ser burladas; ( ) Os computadores da organização não preci­

sam de segurança; ( ) As mensagens de invasão podem ser ignoradas quando da instalação de softwares;

( ) Teremos acesso liberado a redes sociais, sem

que isso gere preocupações com a segurança. a. V, F, V, V. b. V, F, F, F. c. F, V, F, V.

d. V, F, V, F. 5. O barateamento dos custos de armazenamento,

bem como o aumento de sua capacidade têm pro­ piciado um acúmulo de informações. Além de per­

mitirem que as empresas ou as pessoas adminis­

trem esses espaços mais frequentemente, esses fatores proporcionam a oportunidade de comer­

cializar informações, criando um novo nicho de mercado. O nível funcional dos gestores e as situa­

ções enfrentadas determinam o formato e o tipo

das informações requeridas. Cite exemplos de informações que podem ocorrer nos níveis ope­

racional, tático e estratégico.

Sistemas de segurança._________

[questões para reflexão] 1. Relate o que poderia acontecer com uma empresa,

em particular em sua área de negócios, se ela

ficasse alguns dias sem acesso à grande rede.

2. Analise o grau de confiança que se pode ter com a informação armazenada e como se pode cons­

cientizar os colaboradores em face de resistências à segurança da informação.

65

...na era do conhecimento

0000 0010 = II

Conteúdos do capítulo: _

Dados e informações.

_

Informações quantitativas e informações qualitativas.

_

Mensuraçào da qualidade da informação.

_ Transformação de dados em informações. _

Pirâmide do conhecimento.

_

Conceitos de privacidade e como garanti-la.

Após o estudo deste capítulo, você será capaz de: 1. classificar dados e saber como transformá-los em informações;

2. entender como os dados são utilizados para gerar informações; 3. classificar as informações qualitativas e quantitativas;

4. compreender aspectos sobre a mensuração da qualidade da informação; 5. analisar a pirâmide do conhecimento; 6. identificar o que é privacidade e reconhecer sua importância.

[dados e informações] Vivemos em uma sociedade na qual somos bombardeados diariamente com dados e informações, seja em nossa casa, seja no ambiente de tra­

balho. É bastante comum, por conta desse contato diário, que utilizemos

os termos dados e informações de forma indiscriminada, sendo necessário, portanto, definirmos de forma clara cada um desses termos. Ressaltamos, ainda, que a insuficiência de dados ou informações pode ser alegada

como aspecto que impossibilita a resolução de algum problema. Ao interagir com os sistemas organizacionais, os dados são transforma­ dos em informações. Essas interações podem ter grande valor para as organizações, mas somente a noção das informações geradas talvez não

garanta a avaliação de determinada situação. Para isso, é importante considerar aspectos quantitativos e qualitativos que relacionam os dados

e os transformam em informações. A partir daí, as informações podem percorrer toda a estrutura de comunicações que abrange os diversos

níveis de uma organização. A diferença entre dado e informação não é tão evidente. Essa distinção é

apontada de forma inadequada até mesmo em diversas literaturas espe­ cializadas. Um exemplo dessa condição pode ser observado no texto de

Pohl (2015, citado por Eleutério, 2016, p. 31), em que o autor afirma que, quando se diz que as pessoas estão expostas a uma “sobrecarga de informações”, na realidade, isso significa que elas estão expostas a

uma “sobrecarga de dados”. Mas, afinal, qual é a diferença entre dado

e informação? Primeiramente, vejamos a definição de dados. De acordo com Laudon

e Laudon (2014), dados são sequências de fatos ainda não analisados,

representativos de eventos que ocorrem nas organizações ou no ambiente físico, antes de serem organizados e dispostos de forma que as pessoas

possam entendê-los e utilizá-los. Mesmo essa definição, que é genérica e academicamente bem elaborada, pode gerar um pouco de confusão.

Então, vamos explicar de forma mais clara o que são dados. Com base na definição anterior, podemos entender dados como sinais desprovidos de interpretação ou significado. Exemplos de dados podem

ser números, sons, gráficos, imagens, palavras, símbolos ou qualquer outro sinal desprovido de contexto. Para melhorar ainda mais o enten­

dimento sobre dados, vejamos um exemplo que servirá também para esclarecer o que é informação. .

Os dados, nas organizações em geral, residem nos chamados bancos de dados. Eles sào manipulados por sistemas

de forma semiautomatica e

_

automatica. Ja as informações,

produzidas em menor volume, sào apresentadas, normalmente, na .

forma de gráficos ou relatórios. a

i

i

j

Elas provem dos dados, sào .

compreensiveis e normalmente

significativas, auxiliando nas . _

tomadas de decisões. I

J

tro ou mesmo uma foto pela primeira vez em uma tela no com-

putador ou mesmo no celular,

computacionais e capturados .

Quando visualizamos um cadas-

estamos entrando em contato

com dados que são entendidos como estruturas sem significado. Dados são símbolos ou signos que representam objetos

ou fatos que podem ser expressos de forma textual, visual ou numé-

rica, sendo constituídos de regis-

tros de algo observado e, então, mensurado. Os dados são, portanto, a matéria-prima das infor­ mações. A partir do momento em

que assimilamos o conteúdo do cadastro ou da foto em questão - identi­

ficando pessoas, locais, eventos -, os dados são assimilados, analisados,

percebidos, ganhando relevância e alcançando sua finalidade, ocasião em que podem ser considerados como informações. Informação, portanto,

refere-se ao dado dotado de significado. Assim, podemos entender a

informação como resultado da interpretação dos dados.

Os dados, nas organizações em geral, residem nos chamados bancos de dados. Eles são manipulados por sistemas computacionais e capturados de forma semiautomática e automática. Já as informações, produzidas

em menor volume, são apresentadas, normalmente, na forma de gráfi­

cos ou relatórios. Elas provêm dos dados, são compreensíveis e normal­ mente significativas, auxiliando nas tomadas de decisões.

[mesmos dados, diferentes informações! Segundo Laudon e Laundon (2014, p. 14), “Embora os sistemas de infor­ mação informatizados utilizem a tecnologia de computadores para pro­ cessar dados brutos e transformá-los em informações inteligíveis, existe uma diferença entre um computador e um software, de um lado, e um

sistema de informação de outro”.

Ainda de acordo com esses autores, “os computadores e os programas relacionados são fundamentos técnicos, as ferramentas e os materiais

dos modernos sistemas de informação” (p. 14). Podemos fazer analogia com uma casa. A arquitetura, o projeto, a localização e todas as decisões

que levam à criação desses itens fazem parte da residência. Todos eles são essenciais para a resolução do problema de colocar um teto sobre

nossas cabeças. Nesse exemplo, a pá de pedreiro são os programas e o

computador, os tijolos e a massa são os sistemas de informação (Sls).

Somente em conjunto eles conseguem produzir a informação de que a organização necessita. Diferentes informações podem ser originadas conforme o contexto no

qual os dados são interpretados. Vamos verificar alguns exemplos.

71

----------------------------------------------------------- ..na era do conhecimento

Nas quatro semanas do mês de janeiro de determinado ano, foram ven­ didas algumas quantidades de um produto específico, como apresen­

tado no Quadro 2.1. Quadro 2.1 - Quantidades vendidas de um produto no mês de janeiro semana

* 1

500

2a semana

3• semana

4a semana

600

700

400

Em um primeiro momento, verificamos que esses registros representam apenas um conjunto de dados. Entretanto, ao relacionarmos esses dados

entre si, podemos obter algumas informações: _

Nas três primeiras semanas, houve aumento de vendas; em contra­ partida, na quarta semana, houve decréscimo de vendas.

_

A média de vendas nas quatro semanas foi de 550 peças.

_ A semana que apresentou o maior número de vendas foi a terceira. Os dados contidos na tabela em questão se tornaram informações, pois

vão auxiliar os gestores no planejamento e possível reorganização das atividades ligadas à produção e gestão de pessoas, ganhando, então,

utilidade e relevância.

[informações quantitativas e qualitativas] Podemos dividir as informações em dois grupos distintos: quantitativas e qualitativas. As informações quantitativas são aquelas que podemos mensurar, expressas por números. Utilizando o quadro de vendas do

tópico anterior, podemos extrair algumas informações quantitativas, que podem ser utilizadas para comparar metas e resultados: _ As vendas na segunda semana foram de 100 peças a mais que na pri­

meira semana.

As vendas ocorridas na última semana foram 0,666666667% inferio­

res à média de vendas nas três primeiras semanas.

Já as informações qualitativas, que são de natureza subjetiva, servem para expressar opiniões e sào representadas de forma descritiva. Vejamos alguns exemplos:

_ As medidas de segurança aplicadas durante o período foram mínimas. _

Os clientes não apreciaram os serviços prestados. Os equipamentos utilizados na produção dos itens sofreram diversas quebras no mês anterior.

Independentemente da importância das informações, podemos classifi­ car como quantitativas aquelas obtidas a partir dos dados analíticos e

numéricos de um sistema, ou seja, dados objetivos. Já informações qua­

litativas são aquelas que partem de um conhecimento subjetivo, que des­

crevem linguisticamente um sistema.

[qualidade da informação: é possível mensurar?] Como vimos anteriormente, a informação é um recurso que tem algumas

características intangíveis e seu valor se reflete no quanto ela pode inter­ ferir nos negócios de uma organização. O valor da informação, portanto, está atrelado às leis de mercado, ou seja, depende do valor que alguém está disposto a pagar por ela.

Outra maneira de avaliar o valor de uma informação é compreender qual

é seu propósito nas organizações. De acordo com Moresi (2000), as infor­ mações sào usadas principalmente para duas finalidades: compreender o ambiente de negócios e agir sobre ele. Nessa perspectiva, as informações

estão ligadas diretamente ao processo decisório, à avaliação das situa­ ções e a questões de tempo, pois, quanto mais urgente for a necessidade 73

----------------------------------------------------------- ..na era do conhecimento

de uma informação, maior será o preço a pagar para obtê-la. Vista sob esse ângulo, a importância das informações depende do nível crítico que elas representam na atividade gerencial de uma organização.

Para serem devidamente avaliadas, as informações dependem do enten­ dimento e do interesse do receptor específico em uma situação específica e, logicamente, de sua relevância e de sua importância. Podemos clas­

sificar as informações como irrelevantes, potenciais, mínimas e críticas. As informações irrelevantes são aquelas que podem e devem ser descar­

tadas por serem de pouca ou nenhuma importância e por não causarem nenhum impacto na organização. Um bom exemplo pode ser o aumento

do preço do abacate para o dono de uma empresa de manutenção de automóveis. As informações potenciais são aquelas que podem ter um

impacto no futuro das organizações e são utilizadas na busca de diferen­ ciais competitivos. Por exemplo, para um gerente de produção de uma metalúrgica, a cotação do aço pode impactar diretamente a empresa.

As informações mínimas, por sua vez, são aquelas que auxiliam as orga­

nizações em uma melhor distribuição das atividades, como os indicadores do desempenho operacional. Por fim, as informações críticas são aque­ las que ajudam a garantir a sobrevivência das organizações. Por exem­ plo, para o estabelecimento de novas estratégias, é preciso ter em mãos

os indicadores financeiros.

Para colaborar no processo de tomada de decisões, é possível avaliar a qualidade das informações, levando-se em consideração alguns atribu­

tos. São eles:

Relevância: demonstra a importância da informação. Por exemplo:

o aumento de horas extras na produção de determinado item. Precisão: refere-se às margens de erro que a informação oferece.

A informação deve estar, dentro do possível, isenta de erros. 74

_

Confiabilidade: a informação deve ser proveniente, de preferência, de fon­

tes dignas de confiança. É possível garantir a confiabilidade da infor­ mação a partir dos métodos utilizados e das fontes de coleta de dados. _ Temporalidade: a informação não pode demorara ser apresentada a

quem for tomar a decisão. O valor da informação normalmente está

diretamente relacionado ao seu tempo de existência ou ao momento em que ela é disponibilizada.

Com esses conceitos fundamentais em mente, podemos partir para uma questão importante: como é possível transformar dados em informações?

É o que veremos na sequência.

[transformação de dados em informações Para transformarmos dados em informações, podemos utilizar um SI e operações específicas. Davenport e Prusak (1999) assim caracterizam algumas operações que auxiliam na conversão de dados em informações:

Contextualização: identificar para que esses dados serão utilizados,

isto é, qual é a finalidade deles. Por exemplo: contextualizar dados contidos em uma planilha para atender às necessidades de uma área

ou setor específico. Categorização: classificar os dados essenciais. Por exemplo: catego­

rizar os pedidos realizados em determinadas regiões. Cálculo: interpretar os dados de forma matemática ou utilizando a

estatística. Por exemplo: calcular possíveis diferenças de vendas rea­ lizadas em determinado exercício. Correção: tornar os dados mais confiáveis, sem erros. Por exemplo:

verificar se erros nos lançamentos dos dados ocorreram e providen­

ciar a respectiva correção. 75

-------------------------------------------------------------- .na era do conhecimento

Condensação: resumir os dados para uma visào mais ampla da infor­

mação. Por exemplo: condensar os dados dos dias em meses ou dos

meses em anos.

Normalmente, os dados são coletados em grandes volumes e, às vezes,

em formatos que os tornam difíceis de serem utilizados pelas pessoas. Para que sejam compreensíveis, tornando-se úteis, é preciso convertê-los, permitindo sua interpretação. Esse tipo de conversão, de acordo com

Pohl (2015, citado por Eleutério, 2016), envolve três fases: a filtragem,

o processamento e a apresentação. A primeira etapa da conversão dos dados em informações é a filtragem dos dados, que ocorre quando se selecionam apenas os dados que vão

interessar à análise. Em uma filtragem de vendas realizadas em determi­

nado estado ou região, por exemplo, os dados que não interessam para essa análise sào descartados.

Após os dados terem sido filtrados, a próxima etapa é o processamento, no qual os dados são manipulados, inter-relacionados e interpretados. Operações matemáticas e estatísticas, como totalizações, médias e cál­

culos matemáticos em geral sào realizadas rotineiramente em softwares. Os dados vão se transformar em informações somente ao final desse

processamento, tornando-se, então, significativos para a análise de que necessita. Porém, para que realmente os dados sejam transformados em

informações, é necessário que sejam exibidos de forma adequada, e isso

depende principalmente da qualidade do procedimento pelo qual eles foram coletados e processados, para então serem apresentados às pes­ soas. Transformar as informações em um formato que seja compreensí­ vel envolve a etapa de apresentação, que, de acordo com as técnicas de

comunicação utilizadas, vai determinar, em grande parte, a forma como

as pessoas vão se apropriar das informações.

Ora, garantir que as informações sejam significativas e encaminhadas às pessoas certas é a função de uma comunicação eficiente, e a sumarização e o roteamento auxiliam nesse processo.

Na sumarização, o objetivo é que apenas as questões mais importantes

sejam visualizadas, evitando-se o excesso de informações que podem vir a confundir. Assim, o volume de informações é reduzido quando elas sào destinadas aos usuários finais. O roteamento pode vir a garantir

que as informações cheguem somente àquelas pessoas que efetivamente vão utilizá-las ou que fazem parte do processo decisório da organização.

O papel dos softwares é realizar o roteamento das informações de maneira eficiente, com a criação de grupos específicos, conforme a necessidade.

Esclarecidas as relações entre dados e informações, vamos examinar, na sequência, os conceitos de conhecimento e inteligência.

[pirâmide do conhecimento] Podemos dizer que conhecimento é um conjunto de informações e dados que se relacionam, auxiliando as pessoas na tomada de decisões mediante

a criação de novas informações. Conhecimento também é um entendi­ mento - ou até mesmo um modelo - sobre os objetos, que deriva das

informações obtidas a respeito deles. De acordo com o casal Laudon (2014), conhecimento é o conjunto de ferramentas conceituais e categorias usadas pelos seres humanos para

criar, colecionar, armazenar e compartilhar a informação

O conhecimento é muito difícil de ser transmitido, pois, normalmente,

o que se transmite sào os dados, que eventualmente podem ser incor­ porados como informações, e não como conhecimentos, por quem irá

recebê-los. 77

...na era do conhecimento

Um exemplo a que podemos recorrer para explicar a diferença entre informação e conhecimento é o da ingestão de determinado alimento.

Quando alguém experimenta certo alimento, tem uma vivência dele, por­ tanto adquire um conhecimento — neste caso específico, do sabor desse

alimento. Quando essa pessoa conta a outra sobre o sabor desse ali­ mento, o outro indivíduo obtém uma informação. Como vimos, apesar das respectivas definições, não existem limites bem

delineados entre dados, informações e conhecimentos. O que existe é

uma dependência do contexto e da interpretação da pessoa que percebe e entende os dados e as informações necessárias para que se possa atri­

buir significado a eles. A inteligência pode ser entendida como o conhecimento resultante de

uma síntese de experiência e intuição, cuja relevância ultrapassa qualquer sistema especializado, pois permite atuar com desenvoltura em diversos ambientes. Em outras palavras, a inteligência constitui o conhecimento

que foi sintetizado e, posteriormente, aplicado a determinada situação.

Possibilita, portanto, a síntese de vários corpos de conhecimento, de modo que o encarregado de tomar decisões depende de julgamento e

intuição com o auxílio de uma visualização completa da situação. Nesse contexto, podem ser relevados fatores críticos em qualquer situação e

também é possível antecipar-se a determinados eventos. A inteligência deve sera base do processo decisório, mesmo considerando-se que rara­

mente se pode alcançar a compreensão total de determinada situação. Uma estrutura mostrando os relacionamentos que envolvem os dados,

as informações, o conhecimento e a inteligência pode ser visualizada na

Figura 2.1.

Figura 2.1 - Pirâmide do conhecimento ou estrutura DIKW (Data-information-Knowledge- Wisdom)

Fonte: Adaptado de Medeiros, 2007, p. 21.

Na base da pirâmide estào localizados os dados. Podemos verificar que é a

parte da pirâmide de maior volume e de menor valor, sem um significado

específico: são os registros brutos, ainda nào interpretados. No segundo

nível, estào as informações, que sào obtidas a partir de filtros utilizados para interpretar os dados; por isso, passam a ter maior valor agregado

e sào em menor volume. O conhecimento, disposto no nível seguinte da

pirâmide, é constituído a partir de análises das informações utilizadas para agir sobre o mundo real. À medida que o conhecimento se torna

um patrimônio essencial e estratégico, o sucesso organizacional depende cada vez mais da capacidade da empresa de produzir, reunir, armazenar

e disseminar conhecimento (Laudon; Laudon, 2014). Por fim, na parte

superior da pirâmide, temos a inteligência, que nos permite utilizar o conhecimento. Podemos observar na pirâmide que, conforme ascendemos, estamos

aumentando a compreensão e diminuindo a quantidade de itens mani­ pulados. Com isso, podemos afirmar que valor e volume sào grandezas inversamente proporcionais.

No entanto, alguns autores, como Frické (2008), criticam a pirâmide do conhecimento, principalmente a parte superior, em que se encontram o

conhecimento e a inteligência. Segundo esse autor, para transformarmos

informação em conhecimento e, consequentemente, este em inteligência,

sào necessários processos cognitivos extremamente complexos, como as experiências e vivências dos indivíduos, além de outras informações, que podem, até mesmo, estar nos níveis inferiores da pirâmide.

De acordo com Davenport e Prusak (1999), devem ser realizadas algu­ mas operações para transformar informação em conhecimento. Sào elas:

_

Comparação: como as informações conhecidas se comparam às que

estão sendo coletadas? Por exemplo: comparação de relatórios de

vendas atuais com relatórios de vendas anteriores. _

Consequências: qual é a implicação das informações nas tomadas

de decisões? Por exemplo: as consequências, para o desempenho da

organização, do não atingimento de metas projetadas. _

Conexão: a informação atual tem relações com informações anterio­

res? Por exemplo: tentar fazer conexões com problemas que aconte­ ceram anteriormente. _

Conversação: o que os outros colaboradores pensam de determinada

informação? Por exemplo: articulação de ações envolvendo conversas, diálogos, alinhando os objetivos da organização.

Na sequência, veremos outra forma de visualizar dados, informações,

conhecimento e inteligência, por meio de uma estrutura que se inicia

desde a menor parcela da informação processada por computador até a aplicação da inteligência nas organizações.

Analisando-se sob o viés computacional, um arquivo é uma sequência de 0 (zero) e 1 (um), que é gravada em um meio de armazenamento. Do ponto de vista do tratamento de dados, essa sequência é ininteligí­ vel. Assim, no tratamento de dados da hierarquia, ela é considerada o

nível mais baixo, como demonstrado na Figura 2.2. Figura 2.2 - Bits

BITS

Ao considerarmos uma sequência de 8 bits, temos um caractere ASCII * , ou

um dígito. Quando digitamos em nosso teclado, por exemplo, o caractere “a”, temos uma sequência binária, composta de 8 bits - 01100001 - e

que corresponde aos sistemas de numerações Octal 141, Decimal 97, Hexadecimal 61 e, pela tabela ASCII, vai corresponder ao sinal “a”, que

será o dígito. Veja: BIN

OCT

DEC

HEX

SINAL

01100001

141

97

61

a



American Standard Code for Information Interchange (Código

Padrão Americano para o Intercâmbio de Informação), utilizado para representar textos em inúmeros dispositivos. 81

___________________________________ ..na era do conhecimento

Figura 2.3 - Bits e dígitos

DÍGITOS BITS

Quando temos uma sequência de dígitos que fazem algum sentido, esta­ mos formando os dados. Um detalhe importante é que uma sequência

de dígitos, por exemplo, SISTEMAS, pode não fazer sentido se eles forem

armazenados em duas partes, como SIST e EMAS. Outra questão que

devemos levar em conta é que os dados, apesar de fazerem algum sen­ tido, quando apresentados de forma isolada, podem não identificar as

situações do cotidiano. Figura 2.4 - Bits, dígitos e dados

DADOS DÍGITOS BITS

Em um quarto nível, temos os dados agrupados. Podemos também deno­

miná-los como grupos de dados, que possibilitam a transformação dos dados, seja em conjunto, seja confrontados com os demais conjuntos de

dados, naquilo que denominamos informação. Esta diz respeito a algo

novo, embora partindo do sentido isolado dos dados e dos grupos de dados, inseridos, então, em certo contexto. Figura 2.5 - Bits, dígitos, dados e grupos de dados

GRUPOS DE DADOS DADOS DÍGITOS BITS

A informação pode ser obtida em bancos de dados, por meio de ferra­

mentas de consulta baseadas em linguagem SQL *,

que possibilitam a

extração dos dados de um grupo (que pode ser uma tabela ou um con­ junto destas), os quais vão apresentar relatórios que venham a atender um determinado critério de consulta e, com isso, transformar dados em informações, dando-lhes significados em seu devido contexto. Figura 2.6 - Bits, dígitos, dados, grupos de dados e informação

INFORMAÇÃO GRUPOS DE DADOS DADOS DÍGITOS BITS

• Standard Query Language (Unguagem de Consulta Estruturada).

83

___________________________________ ..na era do conhecimento

O conhecimento é formado pelo acervo de informações geradas nos pro­ cessos de gestão e que são filtradas e sistematizadas no decorrer de sua

utilização nos Sls de uma organização, por exemplo. O conhecimento só é possível se as pessoas atribuírem valor às informações obtidas por esses sistemas. São as pessoas, então, que colocam as informações em contextos, fazendo as devidas interpretações e dando significados a elas. Figura 2.7 - Bits, dígitos, dados, grupos de dados, informação e conhecimento

CONHECIMENTO

INFORMAÇÃO

GRUPOS DE DADOS DADOS DÍGITOS BITS

Quando as pessoas ou sistemas manipulam os conhecimentos gerados pelas informações, temos a inteligência, que acaba passando por toda

a estrutura do conhecimento, desempenhando papel importantíssimo para os negócios e as tomadas de decisões das organizações. Figura 2.8 - Bits, dígitos, dados, grupos de dados, informação, conhecimento e inteligência

INTELIGÊNCIA

CONHECIMENTO

INFORMAÇÃO

GRUPOS DE DADOS DADOS DÍGITOS BITS

o conceito de privacidade e como garanti-la] Com o advento das tecnologias e a consequente transição das organi­ zações para o ambiente da grande rede de computadores, surgem tam­ bém as atitudes politicamente incorretas que sào praticadas pelas pes­

soas conhecidas como hackers (piratas do bem) e crackers (piratas do mal). Ainda que as denominações deem a impressão de uma valoração positiva

e outra negativa, ambos se aproveitam de forma ilícita do conhecimento adquirido. Tanto os hackers quanto os crackers rompem a privacidade. A privacidade é decorrente da soma das medidas tomadas por pessoas

ou organizações para proteger as informações que têm armazenadas. No

caso das organizações, sào as medidas adotadas para protegeras gran­

des bases de dados, resultantes do data m/n/ng (mineração de dados) e do data warehouse (armazém de dados) *,

de modo a garantir que elas

não sejam acessadas por pessoas não autorizadas e também para elevar

o grau de integridade dos dados. É inequívoco o aumento do perigo da perda da privacidade, pois, atual­

mente, a maioria das organizações está conectada à rede mundial de

computadores. Sofremos diuturnamente tentativas de invasão de nossa

privacidade, tanto no âmbito pessoal como no profissional, principal­ mente em uma época em que as redes estào cada vez mais conectadas e há o interesse galopante na descoberta e na apropriação das informações das organizações e das pessoas, para os mais diversos fins.

Os interesses dos invasores consistem em alterar dados e roubar infor­ mações sigilosas que ficam disponíveis em virtude de falhas dos siste­ mas, decorrentes de rotinas frágeis de segurança. Essas invasões são

Veremos com mais detalhes esse tema no Capítulo 5. 85

...na era do conhecimento

potencial mente danosas para as organizações. Entretanto, algumas ações

podem evitar situações como essas, que atrapalham a boa evolução dos

trabalhos.

Quando o foco sào as organizações, tendemos a pensar que a responsa­

bilidade por bloquear as invasões ao sistema é exclusiva dos departamen­ tos de tecnologia da informação e da comunicação (TIC). Como vimos

anteriormente, esse departamento constitui o segundo setor a ser envol­ vido, já que a diretoria de serviços em segurança é a primeira. Atualmente, existem diversos estudos já desenvolvidos sobre SI que o departamento

de TIC pode utilizar para auxiliar suas atividades de segurança. Alguns desses estudos descrevem que existem três diferentes questões em que a privacidade deve ser detalhada:

1. É preciso estabelecer como os recursos podem ser utilizados e qual

é a ferramenta disponível. Devemos ter em mente que essas reco­ mendações dependem de cada instalação em particular, levando-se

em conta que diferentes organizações utilizam diferentes parques de software e hardware.

2. Cada equipe deve montar guias com procedimentos específicos e vol­ tados aos usuários finais, em que sào abordados quais os cuidados

tomados com respeito à privacidade, principalmente para solucionar

os problemas apresentados. 3. É necessário determinar a capacitação e a formação às quais as pes­

soas devem ser submetidas para que se obtenha uma equipe eficaz, em que haja diálogo entre os interlocutores e se fale a mesma linguagem.

Quando falamos em ferramentas, estamos nos referindo a itens de hard­ ware e de software, mas, especificamente neste caso, estamos nos referindo

a firewalls, antivírus e diversos outros mecanismos para auxiliar a prote­

ção. A forma de criação e a devida utilização de atividades padronizadas

de segurança na tentativa de garantir o funcionamento do sistema cons­

tituem os procedimentos. Tào importantes quanto as outras áreas, a

capacitação e a formação de pessoas são fundamentais para que a segu­ rança possa ser efetiva.

Essa abordagem é ampla e sistêmica, pois a eficácia para tentar garantir

as ações de privacidade só pode ocorrer quando estas três áreas estão

integradas.

O que é um firewall?

Em geral, firewall é um conjunto de dispositivos ou programas que aju­ dam as organizações a proteger suas redes e Sls, além de permitirem que

usuários preservem seus computadores contra ataques hostis, tentativas de invasão e softwares maliciosos (Radack, 2016). Obviamente que apre­

sentamos aqui uma definição simplificada, sem entrarem detalhamen­ tos técnicos. O termo significa “parede de fogo”, uma alusão ao que esse

tipo de providência para a segurança faz para proteger as informações da empresa.

Quais são as características do firewall?

Para melhor compreendermos o que é um firewall, devemos imaginá-lo como um filtro colocado entre o computador e os links de comunicação

que controla o que “entra”, verifica o fluxo de dados e avisa se ocorreu qualquer modificação no sistema, solicitando sempre autorização por parte do usuário. Normalmente, a maioria dos usuários não observa o que está

escrito nas janelas de alerta que aparecem em seus monitores e acabam

autorizando, sem querer, uma invasão, com consequências que podem chegar até a perda de dados. Os firewalls auxiliam na manutenção da inte­ gridade e confidencialidade dos dados, tanto para ambientes organizacio­

nais quanto para os domésticos. 87

r----------------------------------------------------------- -- .na era do conhecimento

Os firewalls somente permitem o acesso de pessoas certificadas, porém

trata-se de um processo que torna o processamento no computador um pouco mais lento: quanto maiores forem as necessidades de segurança, maior será o atraso do processamento.

Evidentemente, quando as organizações carecem de soluções para pre­

servar suas informações, existe a necessidade de investimentos na estru­

tura de defesa, que deve ser dimensionada de acordo com as demandas organizacionais.

Qual é a necessidade de implantação de um firewall?

Como os custos sào elevados em decorrência das mudanças administra­

tivas que acarreta, um firewall deve ser implantado quando há demanda para tal solução. A decisão final depende do alto escalão da organização,

com o aval do ChiefSecurity Officer (CSO) - quando existente na estrutura da organização - ou do gerente de TIC. Nas microempresas e empresas

de pequeno porte, essa necessidade pode passar despercebida, o que é um grande erro.

Como começar a implantação de um firewall?

Primeiramente, é preciso garantir o aval do alto escalão, depois divulgar a ação de forma intensa a todos os setores e, então, estabelecer regras de implantação de um protótipo. É interessante a contratação de um pro­

fissional, um hacker experiente, para tentar superar os bloqueios e fazer

os ajustes que forem necessários.

Para que um firewall seja funcional, deve haver organização e planeja­ mento, com monitoramento constante, pois os invasores diariamente

descobrem novas formas de burlar as proteções.

Antivírus e outros softwares que auxiliam na proteção

Atualmente, em virtude dos avanços proporcionados pelas TICs, basta utilizarmos um dispositivo tecnológico, como computadores, celulares

e tablets, para estarmos sujeitos às ameaças dos mais diversos ataques. Vimos que o firewall é de grande eficácia, mas seu custo é alto. No entanto,

existe uma diversidade de outros de softwares destinados à proteção.

Os antivírus são programas com interfaces geralmente agradáveis. São elas que auxiliam na proteção dos dispositivos em geral. Alguns desses soft­

wares, além de controlarem o antivírus, atuam contra os rootkits (pequenos programas malwares que aborrecem sobremaneira os usuários). A inten­ ção dos malwares é impedir que os softwares antivírus consigam identificar

os vírus, deixando o caminho livre para estes causarem estragos. Existem, no mercado, diversas alternativas de antivírus pagos e até gratuitos, que devem ser devidamente comparados, analisados e testados de acordo com as necessidades da organização.

O que são programas antispyware?

Os spywares são pequenos programas que têm como objetivo coletar infor­

mações e padrões de comportamento dos usuários. Os principais alvos são servidores de e-mail e de serviços bancários. Há spywares que tornam

impraticável o tráfego pela grande rede. Existem também diversas ferra­ mentas antispyware, tanto em versões profissionais pagas quanto em ver­

sões não tão completas, que são gratuitas.

89

------------------------------------------------------------ ..na era do conhecimento

Gerenciadores de senhas

A maioria dos ataques objetiva a obtenção de senhas. Para auxiliar nessa

questão, existem os softwares gerenciadores de senhas. Eles armazenam os dados de login e previnem contra esquecimento ou acesso não auto­ rizado. Normalmente, são de alta funcionalidade e de interface simples.

Apresentam baixo nível de proteção, mas, ainda assim, ajudam em uma

primeira instância.

Criptografia de dados

A criptografia de dados é utilizada para armazenar conteúdo de alta

importância para as organizações. São rotinas que alteram o conteúdo,

tornando-o ininteligível. Caso algum invasor consiga acessar o arquivo, não conseguirá entender os dados.

Qual é o melhor sistema de segurança?

Os melhores sistemas de segurança somos nós mesmos e nossas atitu­

des. De nada adiantam todos os esforços e investimentos em segurança,

com estabelecimento de regras, se os usuários considerarem que apenas isso é suficiente. Grande parte da segurança dos dados da organização,

e também dos nossos dados pessoais, depende do bom uso dos acessos que nos são disponibilizados.

[síntese] Neste capítulo, examinamos os conceitos (e diferenças) de dado, informa­

ção e conhecimento e analisamos a pirâmide do conhecimento em deta­

lhes. Além disso, identificamos as principais operações de transformação de dados em informação e desta em conhecimento. Por fim, abordamos

os conceitos de privacidade, firewall, antivírus e outros softwares que auxi­

liam na proteção das informações nas organizações.

questões para revisão] 1.

Por mais primário que possa soar, é importante

frisar que dado e informação não são sinônimos.

O sucesso ou o fracasso organizacional muitas vezes pode depender de se saber de qual deles pre­

cisamos, com qual deles contamos e o que pode­

mos ou não fazer com cada um deles. Assim, analise as seguintes assertivas sobre dado

e informação e assinale V para verdadeiro e F para

falso. ( ) Informações são sequências de fatos ainda

não analisados, representativos de eventos que ocorrem nas organizações ou no ambiente

físico, antes de serem organizados e dispostos de forma que as pessoas possam entendê-los

e usá-los. ( ) Dados podem ser definidos como sinais des­

providos de interpretação ou significado. ( ) As informações são a matéria-prima dos dados.

A partir do momento em que apreendemos

o conteúdo de um cadastro ou foto, as infor­

mações são assimiladas, analisadas e perce­ bidas, ganhando relevância e alcançando sua

finalidade, ocasião em que podem ser consi­ deradas como dados. 91

----------------------------------------------------------- ..na era do conhecimento

( ) Informação refere-se ao dado dotado de signi­

ficado. Assim, é possível entender a informação

como resultado da interpretação dos dados. Agora, assinale a alternativa que apresenta a

sequência correta:

a. F, F, F, V. b. V, F, F, V. c. F, V, F, V.

d. V,V, F, V. e. F, V, V, V. 2. Diferentes informações podem ser originadas con­

forme o contexto em que os dados são interpreta­ dos. Podemos dividir as informações em dois gru­ pos distintos: quantitativas e qualitativas. A esse

respeito, relacione corretamente essas duas cate­ gorias com os itens que seguem. (1) Informação quantitativa (2) Informação qualitativa ( ) As vendas no mês de novembro atingiram a

meta proposta. ( ) Foi necessário contratar mais 45 colaboradores. ( ) No mês de dezembro desse ano, foram ven­

didas 200 peças a mais que no ano passado. ( ) A avaliação dos clientes nas questões de aten­

dimento na loja foi boa. ( ) A produção desse mês teve muitas perdas.

Agora, assinale a alternativa que apresenta a

sequência correta:

a. 1, 1, 1, 2, 2. b. 2, 1, 1,2, 2.

c. 2, 2, 1, 1, 1.

d. 1,2, 1,2,2. e. 2, 1, 1,2, 1.

3. Quando falamos em ferramentas, estamos nos referindo a itens de hardware e de software, mas,

especificamente neste caso, estamos nos refe­

rindo a firewalls, antivírus e diversos outros meca­

nismos para auxiliar na proteção das informações. Descreva o que é um firewall. 4. Antivírus, geral mente, são programas com interfa­

ces agradáveis. São estas que auxiliam a proteger

os dispositivos em geral. Alguns desses softwares,

além de controlar o antivírus, atuam contra os rootkits (pequenos programas malwares que aborre­

cem sobremaneira os usuários). Assinale as alter­ nativas verdadeiras com V e as Falsas com F: ( ) a intenção dos malwares é facilitar a identifica­ ção dos vírus pelos softwares antivírus;

( ) não existem no mercado alternativas de anti­

vírus gratuitos; ( ) Os malwares deixam o caminho livre para que

os vírus causem estragos nos computadores da organização; ( ) rootkits são pequenos programas malwares que

aborrecem os usuários.

-------------------------------------------------------------- .na era do conhecimento

a. V, F, V, V. b. F, F, V, V. c. F, V, V, F.

d. F, F, V, F. 5. Para transformarmos dados em informações,

podemos utilizar um SI e operações específicas.

Davenport e Prusak (1999) caracterizam algumas operações que auxiliam na conversão de dados em

informações. Essas operações sào: contextualiza-

çào, categorizaçào, cálculo, correção e condensa­ ção. Explique cada uma dessas operações.

[questões para reflexão] 1.

É possível garantir que as informações na grande

rede possam ser bloqueadas contra acessos não autorizados e que as informações estratégicas não

cheguem às mãos de pessoas interessadas em pira­ taria? Justifique sua resposta. 2. É possível saber de onde as ameaças podem vir?

Que planos de contingência podemos elencar para evitaras situações descritas na questão anterior?

0000 0011

III

Conteúdos do capítulo: _

Banco de dados.

_ Armazenamento e consulta a um banco de dados. _

Sistemas de gerenciamento de banco de dados.

_

Data warehouse, data marts e data mining.

_ Security Office.

Após o estudo deste capítulo, você será capaz de: 1. compreender o que é e para que serve um banco de dados;

2. identificar como sào armazenados e gerenciados os bancos de dados; 3. entender o funcionamento dos sistemas gerenciadores de banco de dados; 4. compreender os significados de data warehouse, data marts e data mining', 5. compreender o significado de Security Office e as funções do profissio­

nal que atende a esse setor.

banco de dados e Security Office

[banco de dados] Vimos que, no modelo dinâmico de um sistema de informação (SI), é essencial que um sistema acesse um banco de dados (BD). De acordo com Turban, Rainer Junior e Potter (2005), um BD é um grupo lógico de

arquivos que se relacionam, armazenando dados e associações entre eles, no intuito de evitar problemas frequentes em um ambiente tradicional de arquivos. Outra definição nessa mesma linha é a de O’Brien (2004,

p. 136), que afirma que um BD “é um conjunto integrado de elementos de dados relacionados logicamente” .

Para Laudon e Laudon (2014), os campos constituem um registro, e vários

registros compõem finalmente um arquivo - o conjunto desses arquivos

forma o BD. Essa definição nos remete à pirâmide do conhecimento, que

vimos no capítulo anterior, pois nela observamos aspectos hierárquicos similares à organização de um BD, iniciando com o bit e agrupando-se em bytes, que, por sua vez, vêm a constituir os campos.

De acordo com Medeiros (2007, p. 15), os dados podem ter represen­ tações diversas para uma mesma situação. Um BD procura ter, em sua

representação, uma imagem de determinada situação do mundo real, que é constituída de objetos e de eventos. Partindo dessa imagem, o BD,

então, tem condições de fornecer informações, evidenciando situações que podem ter importância para um processo de tomada de decisão, pois

os dados podem ter representações diversas para uma mesma situação.

Além desses eventos, objetos e suas relações, de acordo com esse autor, “uma representação eficiente, que possibilite acesso às informações cor­

retas em um tempo hábil”, são necessidades que um BD deve suprir” (Medeiros, 2007, p. 15-16). Para que um BD seja eficiente, é necessário

que certos princípios sejam levados em conta:

Redundância: no decorrer das atividades de armazenamento de dados

das organizações, pode haver redundância, principalmente quando

áreas ou setores que fazem uso de informações comuns tendem a guar­

dar os mesmos dados simultaneamente. Isso pode resultar em custos de armazenamento pela falta de cuidado na análise do SI. Inconsistência: refere-se a dados incorretos ou desatualizados. A inconsistência pode gerartomada de decisões equivocadas. A neces­

sidade de alterações constantes e atualização (ou a falta desta) pode

gerar inconsistência. A inconsistência pode ocorrer também por redun­ dância, principalmente se os dados forem alterados em locais dife­

rentes e por setores diferentes. Integração: por ser compartilhado com diversas pessoas em vários

setores, um BD tem necessidade de integração, estabelecendo-se pro­

cedimentos para os diversos níveis e respectivas atualizações de dados, de modo a evitar erros de comunicação entre os setores.

[armazenamento e consulta a um banco de dados] Uma lista ou relação é a melhor maneira de visualizar um registro de tabela em um BD. Em uma lista, os dados serão colocados em colunas,

uma ao lado da outra, enquanto os registros são dispostos um abaixo do outro, como podemos observar na Tabela 3.1. Tabela 3.1 - Registro de produtos CÓDIGO

NOME

ESTOQUE

CUSTO

1

Martelo

300

12,00

2

Alicate

200

7, 00

3

Chave de Fenda

350

4,30

Na Tabela 3.1, temos quatro colunas, sendo a primeira delas CÓDIGO, com­

posta de forma numérica e sequencial a partir do número 1. Normalmente,

essa coluna é configurada desse modo para que nào haja repetições, ado-

tando-se, assim, um identificador único para cada registro. Na segunda

coluna, NOME, temos as denominações dos produtos; na terceira coluna, ESTOQUE, temos a quantidade de peças dos produtos em estoque; e, na última coluna, CUSTO, temos o preço de custo individual de cada produto. Na primeira linha da tabela, encontram-se os títulos das colunas ou campos.

Cada linha abaixo da primeira, portanto, é identificada com o CÓDIGO de um registro, de modo que o conteúdo expresso em cada coluna constitui um tipo de dado. No caso específico de nosso exemplo, temos três registros. Essa lista, usualmente denominada tabela, tem um nome ou identificador próprio; por exemplo: PRODUTOS. Várias tabelas podem constituir um

BD de determinado sistema. Um registro é composto de diversos valo­ res, denominados itens. Quando expressamos, em termos de bytes, o armazenamento físico dos dados de nosso caso em estudo, devemos considerar, por exemplo, os campos

CÓDIGO e ESTOQUE como numéricos inteiros de 4 bytes-, o campo NOME como campo de texto com 15 bytes; e o campo CUSTO como números de

moeda com 5 bytes. Veja, na Figura 3.1, uma representação física dos dados. Figura 3.1 - Representação física de dados 0001

Martelo0012C 01200

0002Alicate000

C8

00700

0003CHavedeFEnDa0015E

0

0

4

1E

Podemos perceber que os dados de nosso exemplo estão dispostos como em uma fila de bytes. Estamos considerando um tamanho total, em bytes,

do registro como 28 (dois campos numéricos inteiros de 4 bytes), um campo string (cadeia de caracteres) de 15 bytes e um campo moeda de

5 bytes. Os valores inteiros são convertidos na representação hexadecimal 99

. ..na era do conhecimento

para, depois, serem armazenados. Com 4 tytes, e cada byte guardando um

número na faixa de 0 a 255, existe a possibilidade de armazenar valores

inteiros positivos numa faixa de 0 a 4.294.967.296 (considerando-se núme­ ros cardinais ou nào negativos). Assim, no primeiro registro, o número 300 (em hexadecimal 12C) é armazenado em dois bytes, de modo que os outros

dois contêm zeros: 00 00 01 2C.Já o número 200 (em hexadecimal C8) é

assim armazenado: 00 00 00 C8. O número 350 fica assim: 00 00 01 5E. Na Figura 3.2, temos uma representação da fileira de bytes convertidos em

caracteres ASCII * hexadecimais somente do primeiro registro (Martelo). Figura 3.2 - Fila de bytes convertidos em caracteres ASCII decimais (Martelo) 0

0

1

4D 61 72 74 65 6C 6F 20 20 20 20 20 20 20 20 0

2C 0

1

2

0

0

0

1

0

Podemos observar que cada caractere é convertido em seu correspon­ dente hexadecimal ASCII quando o campo é do tipo string. Em um BD, na maioria das vezes, os campos strings correspondem a itens com tamanho

máximo de 255 caracteres, podendo variar em outros casos. Outro deta­ lhe é que o campo string é composto de 15 tytes e, no caso específico do item “Martelo”, é composto de 8 bytes, sendo, então, completado com

o caractere ASCII 20, que representa o espaço em branco. Em nosso exemplo, foram manipulados registros em estrutura fixa, ou seja, todos os registros terão sempre o mesmo tamanho de 28 bytes. Então,

se quisermos identificar o próximo registro nessa estrutura, teremos de

nos deslocar até a posição 29 de nosso arquivo, de forma que o próximo registro será composto de mais 28 tytes.

Atualmente, a maioria dos sistemas de BD trabalha com registros de tamanho variável, em que os espaços em branco, representados pelo

American Standard Code for Information Interchange (Código

100

Padrão Americano para o Intercâmbio de Informação).

Sistemas de segurança

caractere ASCII 20, sào suprimidos, proporcionando um melhor apro­ veitamento do espaço armazenado.

De acordo com Medeiros (2007), o conceito de registro está presente

nas linguagens de programação para se referir a uma estrutura de dados heterogênea (ou seja, composta de vários tipos). Se quiséssemos expressar em linguagem Pascal, por exemplo, a definição da estrutura acima des­

crita, poderiamos inserir na cláusula type, no início de uma unit, a defini­ ção de um record, seguido de uma declaração de variável na cláusula var. Figura 3.3 - Exemplo de estrutura expressa em código Pascal type PRODUTO - record Código: integer; Nome: string; Estoque: integer; Custo: real;

end; var

PROD: PRODUTO;

Fonte: Medeiros, 2007, p. 25.

Podemos afirmar, ainda, que o código anterior trabalha com o modelo

lógico de registro. Para lermos um arquivo com essa estrutura, precisa­ mos de um procedimento especial, montado com essa finalidade. Uma das propostas para isso seria a representada na Figura 3.4. Figura 3.4 - Exemplo de procedimento em código Pascal para ler um arquivo com a estrutura proposta Procedure Ler; Var F: File; Begin Assign(F, 'PRODUTO'); Reset (F); While Not Eof(F) Do Begin ReadLn(F, Prod); Write(Prod.Codigo); Write(Prod.Nome); Write(Prod.Estoque) Write(Prod.Custo); WriteLn; End; Close(F); End;

Fonte: Adaptado de Medeiros, 2007, p. 25.

101

O que se pode entender do algoritmo exemplificado acima é que cada registro será lido dentro do loop while e mostrado na tela. Ou seja, é necessário especificar todo o procedimento para se listar o conteúdo do

arquivo ou seus registros. As metodologias utilizadas atualmente em softwares de BD permitem que

tal esforço seja economizado, em termos de programação. Desde que

fornecidas as interfaces adequadas, o processo inteiro de uma listagem ou consulta (no inglês, query) pode ser obtido com apenas uma declara­

ção SQL * simples. Podemos, assim, enviar o seguinte comando para uma interface de um sistema de gerenciamento de banco de dados - SGBD -

(desde que a estrutura da tabela - o modelo lógico - tenha sido criada):

SELECT * FROM PRODUTOS;

Após a execução desse procedimento, obtemos o resultado da consulta formatado, conforme o exemplo mostrado na Tabela 3.2. Tabela 3.2 - Exemplo de resultado obtido pela declaração SELECT * FROM PRODUTOS CÓDIGO

NOME

ESTOQUE

CUSTO

1

Martelo

300

12, 00

2

Alicate

200

7,00

3

Chave de Fenda

350

4,30

Quando executamos o comando SELECT, estamos efetuando uma con­ sulta. O asterisco (* )

expressa que devem ser listados todos os atributos

ou campos de uma determinada tabela, sendo esta sucedida pela cláusula

FROM. Podemos ver que não é necessário fornecer nenhuma informação a respeito do tipo de dados que queremos, nem do tamanho de cada

um deles, não interessando nem mesmo como os dados são guardados.

102

Standard Query Language (Linguagem de Consulta Estruturada).

Sistemas de segurança

Para uma consulta mais específica, por exemplo, que nos mostre somente o nome do produto que tem preço de custo superior a R$ 11,00, utiliza­ mos o seguinte comando:

SELECT Nome FROM PRODUTOS WHERE Custo > 11;

Após a execução desse comando, obtemos o resultado da consulta formatado:

NOME Martelo

Explicando o comando, temos: SELECT

Nome

Selecione

0 campo

Da tabela

que quero mostrar

•PRODUTOS-

FROM PRODUTOS

WHERE

Custo

>

11

Filtro

Campo que

Operador

Valor

a ser utilizado (onde)

utilizaremos no Ciltro; nesse caso,

matemático * "> MAIOR

estipulado

* "Custo

Inúmeras consultas podem ser realizadas nas tabelas dos BDs. Essas

pesquisas dependem exclusivamente da qualidade com que esses dados foram “alimentados” e das informações que desejamos “colher”.

[sistemas de gerenciamento de banco de dados] As tarefas que são pertinentes ao armazenamento, à recuperação, ao

gerenciamento e à segurança dos dados são de responsabilidade dos

sistemas de gerenciamento de banco de dados (SGBD). Existem, no mercado, inúmeros SGBDs, e os Sls são desenvolvidos em con­

junto com eles. Os SGBDs têm a tarefa de gerenciar o armazenamento da informação, enquanto os Sls se encarregam de processá-la. Um modelo 103

------------------------------------------------------------ ..na era do conhecimento

de dados pode ser obtido por meio de ferramentas CASE - Computer-Aided Software Engineering (Engenharia de Software Auxiliada por Computador),

que serào utilizadas como suporte a um SI, possibilitando que qualquer

SGBD seja capaz de permitir a implementação desse modelo de dados em um conjunto de estruturas, bem como a realização de modificações e consultas eficientes aos dados armazenados.

Também é função do SGBD fornecer interface de conexão ao BD, per­

mitindo, assim, a comunicação deste com o SI. Seu funcionamento é o seguinte: a partir do momento em que um usuário requisita uma

informação de um SI, este interage com o SGBD e emite solicitações de consultas (similares à que vimos

anteriormente), alterações e até

Atualmente, as organizações podem compartilhar os

exclusões,

De acordo com Medeiros (2007,

p. 27), “além da interação com

.

por meio de seus . servidores. Logicamente, com a físico,

na

sequência, os dados solicitados,

.

dados com suas filiais e seus parceiros a partir de um umco local

recuperando,

o usuário, durante a atividade de

disponibilidade desses dados, faz.

se necessário que os SGDBs sejam . cada vez mais seguros e confiáveis, pois as páginas na web que dispombihzam os dados podem ser

acessadas por qualquer pessoa.

desenvolvimento de um sistema de informação, que pode ser

feito numa ferramenta RAD1*1, a interface permite o acesso aos dados em tempo real, otimi-

1

zando bastante o processo de

J

desenvolvimento”.

Com o advento da internet, as limitações impostas pelas redes locais e inter­ nas foram rompidas. Novos horizontes se abriram, possibilitando aos Sls expandir o acesso às informações, até então limitado. Atualmente, as pági­

nas das empresas podem ser acessadas em qualquer parte do planeta, de

104



Rapid Application Development. Por exemplo: Eclipse

(ProgramaçãoJava) e Visual Studio (Microsoft).

Sistemas de segurança._________

forma ubíqua *,

o que gerou a necessidade de adaptar os SGBDs de forma

a contemplar a possibilidade de estabelecer conexões com os BDs na web.

Também houve ganhos substanciais na operacionalidade desses sistemas,

tanto em redes intranet quanto na extranet e na internet por parte dos usuá­

rios, o que proporcionou grandes vantagens econômicas para as organizações, principalmente com a diminuição da ocorrência de redundância dos dados.

Atualmente, as organizações podem compartilhar os dados com suas filiais e seus parceiros a partir de um único local físico, por meio de seus servido­ res. Logicamente, com a disponibilidade desses dados, faz-se necessário que os SGBDs sejam cada vez mais seguros e confiáveis, pois as páginas que

disponibilizam os dados na web podem ser acessadas por qualquer pessoa.

I Data warehouse, data marts e data mining Normalmente, as organizações adquirem sistemas que agregam novas

tecnologias em relação às que elas já possuem. Em razão desse fato, existe a necessidade de compartilhar diversos Sls em um mesmo período de

tempo. Sistemas legados são sistemas antigos que persistem em algu­

mas organizações. Com diversos Sls funcionando simultaneamente nessas organizações, é

necessário que eles compartilhem preferencialmente um mesmo BD, com pastas de tabelas armazenadas em um único local. Em certos casos, pode­

mos até considerar que haja redundância em determinados conjuntos de dados, que poderão ser devidamente tratados e filtrados posteriormente . **

• Que está ou pode estar em toda parte ao mesmo tempo; onipresente.

••De acordo com Medeiros (2007), tal tratamento pode ser a uniformização de dados, como grafar todos os nomes de clientes em caixa-alta e sempre separar o código postal com um hífen, dependendo da definição da forma de armazenagem dos dados. Diz-se também que os dados em um data warehouse podem estar não normalizados.

Um data warehouse (DW) atende a essa expectativa, no sentido de que

agrupa uma grande quantidade de dados localizados em diferentes fon­ tes - fisicamente distantes, inclusive - em um único repositório. Inmon

(2001) afirma que os DWs sào conjuntos de dados granulares integrados, que armazenam e gerenciam os dados em um certo período de tempo

e que podem ser resumidos ou agregados para a criação de novas for­

mas de dados. De acordo com Laudon e Laudon (2014), o DW é um banco de dados que armazena os dados atuais e históricos que tenham potencial inte­ resse para os tomadores de decisão em toda a organização. Os dados

podem ter origem em vários Sls, que podem também incluir dados com­

plementares de outras fontes e até mesmo de sistemas legados. O DW tem por objetivo consolidar e padronizar as informações provenientes dos diferentes BDs, de maneira que possam ser utilizadas para análise

gerencial e tomada de decisões. Na Figura 3.5, mostramos os compo­ nentes de um DW. Figura 3.5 - Componentes genéricos de um data warehouse (DW)

Fonte: Adaptado de Laudon; Laudon, 2014, p. 196.

O DWdisponibiliza uma grande quantidade de dados, tornando possível,

por parte da organização, buscar neles informações referentes a padrões que se repitam em certo período . Vamos tomar como exemplo um sis­

tema de Customer Relationship Manager (CRM) * que registra um padrão de comportamento de certo grupo de clientes, que adquirem determinado produto em um determinado período .

Os data marts (DMs), por sua vez, são subconjuntos de um DW.

Normalmente, são destinados a um grupo específico de pessoas nas organizações. Nesses subconjuntos, existe uma porção resumida ou bem focalizada dos dados da empresa, em um BD separado. Por exemplo, DMs

específicos para a área de vendas e marketing podem ser gerados para aná­

lise de informações sobre compras dos clientes (Laudon; Laudon, 2014). Essa informação pode ser útil, por exemplo, para que a organização

possa definir políticas de marketing direcionadas a esse grupo de clien­ tes. Deve-se ressaltar que tal padrão é invisível à primeira vista e que não

pode ser visualizado simplesmente a partir das funções específicas que um SI proporciona. Esse padrão somente será visível após o agrupa­ mento dos dados em um repositório (via DW). Isso permitirá a identifi­ cação da sistemática de padrões subjacentes aos dados. Esse processo é

conhecido como data mining ou procedimento de mineração de dados. O’Brien (2004, p. 143) assinala que, “no data mining, os dados de um data

warehouse são processados para identificar fatores e tendências-chave nos padrões das atividades de negócios”.

Podemos afirmar, então, que a mineração de dados constitui-se de dife­

rentes técnicas. Elas podem ser aplicadas a um conjunto de dados para

permitir a extração de padrões e possibilitar às empresas a identificação

Sistema que tem o objetivo de gerir relacionamentos da empresa com seus clientes.

107

...na era do conhecimento

de boas oportunidades de negócios a partir dos dados armazenados em seus SGBDs e de outras fontes complementares de dados. Todos esses processos envolvem dados e informações que sào vitais para

as organizações. Eles demandam profissionais devidamente alocados e que tenham competência comprovada para atuar na resolução de pro­

blemas que envolvam a segurança das informações.

| Security Office O Security Office é um departamento que atua como um eixo central, com a função de coordenar a logística de um SI. É desse departamento a res­ ponsabilidade de obter sucesso com o modelo escolhido, ou seja, ele

arca com toda a pressão sobre os resultados e cumpre a exigência de

adequar os níveis de controle para atender às demandas de segurança e privacidade dos dados.

Um profissional que venha a ocupar essa posição, com certeza, enfrentará grandes desafios. Um Chief Security Officer - CSO (principal responsável

pela segurança, em português) precisa ter uma visão completa, em todos os sentidos, da segurança da informação. Deve ter sólidos conhecimentos dos conceitos, dos fundamentos de gestão dos projetos e, claro, saber

trabalhar com equipes. É desejável que esse profissional tenha perfil de

liderança, de forma a alimentar com sabedoria os relacionamentos inter­

pessoais, sempre buscando o comprometimento das pessoas envolvidas. Portanto, um Security Office prepara a organização para gerira segurança de forma dinâmica. Ele tem condições de enfrentar os atuais e novos

desafios que surgirão, possibilitando que a organização opere sob risco

controlado e fomentando o melhor retorno sobre o investimento.

Quais sào as funções do Security Office?

Para desempenhar sua função, o departamento deve:

_

conhecer o negócio da empresa;

_

conhecer o segmento de mercado;

_

conhecer o Business Plan * da empresa;

_

conhecer as expectativas do corpo executivo com relação à atividade de segurança.

Além disso, o departamento deve encarar os seguintes desafios:

_

compreender as fronteiras de autoridade;

_

adequar o plano de ação ao orçamento da empresa para a segurança;

_

acompanhar as mudanças culturais da empresa;

_

identificar profissionais preparados no mercado;

_

organizar as demandas de segurança do negócio;

_

gerenciar mudanças físicas, tecnológicas e humanas necessárias para

os usuários após o sistema ter sido implantado.

Assim, a partir de uma perspectiva mais genérica, podem parecer desafios

fáceis de superar. Mas não se engane. Aqueles que já tiveram a oportu­

nidade de trabalhar na implantação ou migração de um SI conhecem a

complexidade da proposta.

*

O Business Plan, também chamado plano empresarial, é um documento que especifica, em linguagem escrita, um negócio que se queira iniciar ou que já se tenha iniciado (Marketing & Media, 2016).

109

------------------------------------------------------------ ..na era do conhecimento

Qual é a função do CSO?

Agora que já destacamos a importância do Security Office, abordaremos como o CSO deve conduzir internamente sua ação e prática profissional.

Normalmente, o Security Office, pela sua iniciativa, é considerado o corresponsável pela superação dos desafios e conta com o apoio do alto escalão

das organizações. Mas, para que os desafios sejam superados, os objeti­ vos do departamento e da empresa devem estar devidamente alinhados. Ao apresentar a proposta de atividades, o CSO deve atentar para alguns aspectos:

definir, de forma clara, os principais motivos que levaram os executi­

vos à implantação do departamento e à criação de uma função espe­ cífica para os cuidados com a segurança;

afastar qualquer influência de modismo (apenas para seguir o mercado);

apresentar informações normativas (dadas pelo conjunto de regras); destacar, de forma compreensiva, as ameaças da concorrência (ação pon­ tual motivada por espionagem industrial etc.), o que poderá ser feito via

análise SWOT ou FOFA (Forças, Oportunidades, Fraquezas, Ameaças); afastar qualquer receio que ainda possa existirem decorrência de uma

percepção opaca e parcial dos riscos ocasionados pela ausência do departamento e de um profissional responsável; apresentar estudos ROI (retorno sobre o investimento) que justifi­

quem o investimento, para convencer, com resultados, aqueles que ainda têm dúvidas sobre a necessidade da tarefa;

relatar eventuais desastres com ação pontual reativa motivada por

fatos consumados. prover a apresentação de uma visão ampla dos desafios e do valor agregado ao negócio (ação integrada motivada pelo entendimento

dos benefícios da solução corporativa).

Quando for apresentada a proposta, é preciso levar em conta que nào se está diante de pessoas que têm comportamento previsível, que estão espe­

rando um único deslize para criticar o departamento. Essas pessoas esta­

rão à espera de resultados em que se evidenciem vantagens competitivas, que preservem o segredo de dados que possam garantir um diferencial para a organização. Se esses dados forem de responsabilidade do depar­

tamento e da função, a cobrança será feita de forma bastante intensa. Deve-se levar em conta também a ação de contraespionagem e evitar

acessos não autorizados. Assim, o departamento e a função devem res­

ponder pelos seguintes aspectos:

_

vencer a concorrência que tenta romper a segurança empresarial;

_

melhorar o conceito da empresa em face de um mercado no qual a

meritocracia é divulgada e respeitada; _

fazer com que a empresa seja vista pelo mercado como um lugar seguro, que merece a confiança nela depositada e no qual todos os

dados relativos a negociações com ela serão privativos; _

melhorar o relacionamento com investidores, que, com base em bons

resultados divulgados sobre a segurança de informações, perderão o

receio de efetivar investimentos, principalmente na área de e-commerce} _

fortalecer a imagem e o posicionamento da empresa no mercado.

Bons resultados quanto a esses aspectos devem reforçar o poder de per­

suasão e convencimento da organização, garantindo o aumento da efi­ ciência de sua abordagem e as chances de conquistar a atenção e o comprometimento do alto escalão da organização, obtendo-se o devido

crédito tanto para o profissional quanto para o departamento que ele deve comandar.

111

------------------------------------------------------------ ..na era do conhecimento

Quais sào as ferramentas metodológicas para a Divisão de Operações de Segurança (DOS)?

Após a criação da DOS e o estabelecimento da função de CSO, é impor­ tante analisar questões relacionadas com organização e métodos (O&M) exigidos pela função. Dessa forma, sào iniciados os procedimentos para

implantação do setor, que exige alguns documentos:

_

formulário para mapeamento de vulnerabilidades;

_

formulário para mapeamento de processos de negócios críticos;

_

formulário para orientação na condução de entrevistas de negocia­

ção de autorizações para usuários;

_

planilha para identificação de ativos físicos, tecnológicos e humanos

que serão envolvidos com a segurança da informação;

_

planilha para estudo de sensibilidades à quebra de segurança;

_

instrumento para mapeamento topológico da rede com assinalamento dos pontos concentradores, no caso da existência de equipamentos

para proteção em vez de proteção individual por software; _

matriz de criticidade para priorizaçào das ações;

_

matriz de tolerância à paralisação.

Esses documentos integram um projeto de implantação de uma DOS conforme o Project Management Institute (PMI) *,

que já deve estar desen­

volvido com a exigência dessa documentação complementar. Não existem soluções globais que atendam a todas as característi­

cas regionais existentes. No caso de a organização ter filiais, todo o processo deve ser novamente estudado e com acompanhamento

local. As informações, normas e recomendações que constarão desses

*

O PMI (Instituto de Gerenciamento de Projetos) “é uma das maiores associações para profissionais de gerenciamento de projetos" (PMI, 2016).

Sistemas de segurança

documentos devem estar devidamente alinhadas com a proposta da

estratégia organizacional e adaptadas às características que atendem

ao mercado local. Os documentos devem ser aplicados e então adapta­ dos de forma a receberem todos eles total visibilidade quando da aná­

lise dos resultados obtidos ao longo do tempo. Essa é a etapa final,

anterior à implantação do projeto, depois de todos os testes de segu­

rança serem executados. Segurança total não existe, e temos de insistir nessa afirmação. Não

adianta todo esse trabalho, que não é pouco, se houver desconfiança ou falta de comprometimento por parte de algum departamento ou profis­ sional nessa empreitada. As questões de segurança são de responsabili­

dade de todos os integrantes da organização.

[síntese] Neste capítulo, vimos que os BDs são uma parte importante dos Sls

e identificamos os princípios requeridos para sua boa construção.

Examinamos também os SGBDs e sua importância para a manuten­ ção dos dados, bem como a forma de consulta aos dados. Em seguida,

apresentamos os conceitos de data warehouse, data marts e data mining, que constituem operações importantes que utilizam BDs para a descoberta

de padrões e outras atividades, após a implantação do SI. Quanto às

questões de segurança dos dados e das informações, vimos as defini­ ções do Security Office e do Chief Security Officer, além das funções e das

ferramentas metodológicas necessárias para auxiliar o bom andamento desse departamento.

113

------------------------------------------------------------ ..na era do conhecimento

[questões para revisão] 1.

De acordo com Medeiros (2007, p. 15), os dados podem ter representações diversas para

uma mesma situação. Um BD procura ter, em

sua representação, uma imagem de determinada situação do mundo real, que é constituída de obje­ tos e de eventos. Partindo dessa imagem, o BD, então, tem condições de fornecer informações,

evidenciando situações que podem ter importân­ cia para um processo de tomada de decisão, pois

os dados podem ter representações diversas para uma mesma situação.

Além desses eventos, objetos e suas relações, ainda

segundo Medeiros (2007, p. 15), "uma represen­ tação eficiente, que possibilite acesso a informa­

ções corretas em tempo hábil”, são necessidades que um BD deve suprir. Para que um BD seja efi­ ciente, é necessário que certos princípios sejam

levados em conta, como redundância, inconsis­ tência e integração.

Assim, relacione corretamente cada princípio às

informações correspondentes. (1) Redundância (2) Inconsistência (3) Integração ( ) A necessidade de alterações constantes e de

atualização (ou a falta desta) pode gerar esse princípio, que pode ocorrer também

por redundância, principalmente se os dados forem alterados em locais diferentes e por

setores diferentes. ( ) Pode ocasionar custos de armazenamento pela

falta de cuidado na análise do SI. ( ) Por ser compartilhado com diversas pessoas

em vários setores, um BD tem necessidade desse princípio, estabelecendo-se procedimen­

tos para os diversos níveis e respectivas atua­ lizações de dados, de modo a evitar erros de comunicação entre os setores. ( ) Refere-se a dados incorretos ou desatualizados.

Esse princípio pode gerar tomadas de decisões equivocadas. ( ) Pode haver esse princípio no decorrer das

atividades de armazenamento de dados das

organizações, principalmente quando áreas ou setores que fazem uso de informações comuns tendem a guardar os mesmos dados simultaneamente. Assinale a alternativa que apresenta a sequência

correta:

a. 2, 2, 3,3,1. b. 1,2, 3, 2,1.

c. 1, 1,3,2,2.

d. 1,2, 3,2,3. e. 2, 1,3,2, 1.

115

...na era do conhecimento

2. Uma plataforma de Business Intelligence (BI) envolve data warehouse (DW) em diversos componentes.

Explique o que é data warehouse. 3. Diversos processos que envolvem dados e infor­

mações vitais para as organizações demandam profissionais devidamente alocados e que tenham

competência comprovada para atuar na resolu­ ção de problemas que se referem à segurança das informações. Um departamento especiali­

zado passa a ter condições de enfrentar os atuais e novos desafios que surgirão, levando a organiza­

ção a operar sob risco controlado e fomentando o melhor retorno sobre o investimento. Tendo isso

em mente, explique o que é o Security Office. 4. Analise as afirmativas a seguir e assinale V para verdadeiro e F para falso: ( ) O Security Office deve conhecer o negócio da

empresa. ( ) O Security Office deve conhecer o segmento de

mercado. ( ) O Security Office deve conhecer o Business Plan

da empresa. ( ) O Security Office deve conhecer as expectativas

do corpo executivo com relação à atividade de segurança.

Agora, assinale a alternativa que apresenta a

sequência correta:

a. F, V, V, F. b. V, F, V, V.

c. V, V, F, F. d. V,V, V,V.

e. F, F, F, F.

5. Assinale a alternativa que completa corretamente as lacunas do texto a seguir. Existem, no mercado, inúmeros______ , e os _______ são desenvolvidos em conjunto com eles. Os_____ têm a tarefa de gerenciar o armazena­

mento da informação, enquanto os______ se

encarregam de processara informação.

a. SI; SI; SCDB; SCDB. b. SI; SGDB; SI; SGDB. c. SI; SGDB; SGDB; SI. d. SGDB; SI; SGDB; SI.

e. SGDB; SGDB; SI; SI.

[q uestões para reflexão] 1.

Uma organização liberou uma área de consultas para análise da concorrência. Em uma primeira

fase, o volume de dados captados, espalhados em páginas da web, assoberbou os analistas pelas diversas características distintas encontradas

117

------------------------------------------------------------ ..na era do conhecimento

(por exemplo, as descrições diferenciadas de

um mesmo produto, como o martelo). Imagine uma solução para esse problema com o uso da

proposta de criação de um BD, em que seriam aproveitados os dados coletados. Apresente pelo

menos um exemplo de como esse BD poderia ser criado. 2. Uma empresa tem diversas filiais. Em seu trabalho

diário, cada uma delas troca dados com a matriz e

com outras filiais de forma extensiva. Como seria

possível sugerir uma rotina para efetivar a segu­ rança da informação, de acordo com o conteúdo abordado até este ponto?

0000 0100 = IV

Conteúdos do capítulo: _

Segurança da informação - solução corporativa.

_ A evolução dos sistemas de informação. _

Sistemas de conhecimento.

_

E-commerce.

Após o estudo deste capítulo, você será capaz de: 1. analisar soluções corporativas sobre segurança da informação;

2. entender a evolução dos sistemas de informação. 3. compreender os sistemas de conhecimento; 4. reconhecer o e-commerce.

[segurança da informação: solução corporativa] Quando o assunto envolve Segurança da Informação nas organizações, ter conhecimento da estrutura organizacional bem como do fluxo das

informações é de suma importância para todos os programas de preven­ ção e a segurança deve ser entendida como conjunto de processos que

visam à proteção empresarial.

Ao gerenciarmos uma empresa devemos estar preparados para atuar de forma efetiva em eventos como blecautes, enchentes, incêndios etc.

Pensando em situações como essas, Caiçara (2015, p. 144) alerta que as

organizações devem atentar para algumas questões importantes sobre a implantação de medidas de segurança: _ Quanto tempo a empresa sobreviverá sem os recursos de informática? _ Quais ameaças poderão afetar o negócio?

_ O que deverá ser protegido? _ Quem será afetado se ocorrer um desastre? _ Quais as consequências para a empresa por ocasião de um desastre? _ Qual a capacidade da recuperação da empresa, em quanto tempo ela

voltará a operacionalizar as suas atividades e a que custo? _ Que recursos serão disponibilizados para a segurança da informação?

Alguns dos questionamentos que se apresentam quando tratamos da implantação de políticas de segurança dizem respeito a quem serão os

responsáveis por elaborá-las. Caiçara (2015) recomenda, inicialmente, que a empresa indique uma área ou pessoa que dê início ao processo de elaboração da sua política de segurança da informação.

Entretanto, as ações necessárias à implantação de um sistema de segu­ rança da informação não se limitam ao ato de criar um novo departa­

mento ou unidade administrativa e chamá-lo de Departament of Security

Officer e, em seguida, depositar responsabilidades nas màos de um Chief

Security Officer. Tais medidas, por si sós, nào garantem que os problemas

de segurança estejam automaticamente resolvidos. Também as chefias intermediárias precisam ter uma visào clara de todas as etapas que com­

põem o desafio corporativo da segurança para, em seguida, formalizar os processos que darão vida e dinamismo à gestão. De forma mais ampla, a solução corporativa adotada para a segu­ rança representa um modelo de Gestão Corporativa de Segurança da

Informação cíclico e encadeado, formado pelas etapas (Sêmola, 2014): _ Comitê Corporativo de Segurança da Informação; _ Mapeamento de Segurança; _ Estratégia de Segurança; _ Planejamento de Segurança; _ Implementação de Segurança; _ Administração de Segurança; _ Segurança na Cadeia Produtiva.

Essas etapas cumprem um papel importante no ciclo, pois possibilita­

rão a geração de documentos devidamente formatados e prontos, que

ajudarão a alimentar as etapas seguintes. Assim, será possível reagir com

velocidade necessária às mudanças que, inevitavelmente, ocorrerão na operação do negócio. Os documentos sugeridos em cada etapa cum­ prem um papel importante no ciclo, gerando resultados finais que deve­

rão estar devidamente prontos e formatados para que possam alimentar a etapa seguinte. Assim, será possível reagir com velocidade necessária

às mudanças que, inevitavelmente, ocorrerão na operação do negócio e,

com isso, fazer o risco oscilar. A segurança da informação pode ser considerada um ativo crítico e fun­

damental; zelar por ela, portanto, é de fundamental importância para as

organizações. Perdas de informações podem significar grandes prejuízos

financeiros e materiais, comprometendo significativamente a imagem de

uma organização.

De acordo com Laudon e Laudon (2014, p. 231), uma vez identificados

os principais riscos para seus sistemas, uma empresa precisará desenvol­ ver uma política de segurança para proteger esses ativos. Essa política deverá incluir, também, segundo Sêmola (2014, p. 32), a adoção de um manual de operações de segurança, desenhado com a proposta de tra­

zer aos usuários finais: _ Orientação das ações corporativas de segurança e todas as etapas do

modelo, além de medir os resultados parciais e finais com o intuito de reparar desvios de foco. _ Alinhamento com o plano de ação às diretrizes estratégicas do negócio,

buscando agregar va lore viabilizar o melhor retomo sobre o investimento. _ Coordenação dos agentes de segurança em seus Comitês Interdepar­

tamentais, a fim de sintonizá-los quanto a possíveis ajustes no plano de ação. _ Garantia do sucesso de implantação do Modelo de Gestão Corporativo de Segurança da Informação, que irá preparar e dar autonomia à

empresa para gerir seus atuais e futuros desafios associados.

_ Consolidação do Modelo de Gestão Corporativo de Segurança da

Informação como um processo dinâmico autogerido.

Caiçara (2011) observa que ao elaborar políticas de segurança das infor­ mações, a empresa deve ter em mente que seu escopo não deve restrin­ gir-se somente às áreas de sistemas de informação e recursos computacio­

nais. Além do envolvimento dos usuários, a proposta poderá apresentar um mapeamento de segurança que deve: Inventariar os ativos físicos, tecnológicos e humanos que sustentam

a operação da empresa, considerando também as demais variáveis 123

------------------------------------------------------------ ..na era do conhecimento

internas e externas que interferem nos riscos da empresa, como: mer­ cado, nicho, concorrência, expansão etc.

_ Identificar o grau de relevância e as relações diretas e indiretas entre os diversos processos de negócio, perímetros, infraestruturas.

Identificar o cenário atual - ameaças, vulnerabilidades e impactos - e especular a projeção do cenário desejado de segurança capaz de sus­ tentar e viabilizar os atuais e novos negócios da empresa.

_ Mapear as necessidades e as relações da empresa associadas ao manu­ seio, armazenamento, transporte e descarte de informações.

_ Organizar as demandas de segurança do negócio. (Sêmola, 2014, p. 32)

De posse desse mapeamento, a solução corporativa poderá se estabele­ cer e será possível partir para outros estudos que orientem a estratégia

de segurança.

| Plano Diretor de Segurança O Plano Diretor de Segurança é um instrumento orientador das ativida­ des relacionadas à Segurança da Informação, e oferece subsídios para a execução de projetos de Segurança da Informação. Tem como objetivo

especificar, em sua esfera de ação, atividades que deverão ser executa­ das ao longo da vigência do plano, a fim de reduzir riscos inerentes às atividades organizacionais. A etapa que equivale à montagem de um Plano Diretor de Segurança

(DSC - Director Security Plan) - em que estão definidas as estratégias da segurança - deve, de acordo com Sêmola (2014, p. 32): _ Definir um plano de ação, comumente plurianual, que considere todas as

particularidades estratégicas, táticas e operacionais do negócio mapea­ das na etapa anterior, além dos aspectos de risco físicos, tecnológicos

e humanos;

_ Criar sinergia entre os cenários atual e desejado, além da sintonia de expectativas entre os executivos, a fim de ganhar comprometimento e

apoio explícito às medidas previstas no plano de ação; _ Organizar os Comitês Interdepartamentais;

Especificar responsabilidades, posicionamento e escopo de atuação; _ Oficializar seu papel diante de ações locais em sintonia com ações glo­

bais coordenadas pelo Comitê Corporativo de Segurança da Informação; _ Iniciar ações preliminares de capacitação dos executivos e técnicos, a fim de melhor norteá-los quanto aos desafios;

_ Envolver os responsáveis nos resultados e compartilhar com eles a res­ ponsabilidade pelo sucesso do modelo de gestão;

_ Elaborar uma Política de Segurança da Informação sólida; _ Considerar com extrema particularização e detalhamento, as caracterís­ ticas de cada processo de negócio, perímetro e infra estrutura;

_ Materializara proposta por meio de Diretrizes, Normas, Procedimentos

e Instruções, que irão oficializar o posicionamento da empresa ao redor

do tema e, ainda, apontar as melhores práticas para o manuseio, arma­ zenamento, transporte e descarte de informações na faixa de risco apon­

tada como ideal; _ Realizar ações corretivas emergenciais em função do risco iminente per­

cebido nas etapas de mapeamento e, atualmente, na elaboração dos

critérios definidos na Política de Segurança.

Os responsáveis pela tecnologia e os administradores de negócios pre­ cisam atuar juntos em todas as fases do plano. Após a aplicação dessa estratégia, pode-se dizer que está concluída a primeira fase do projeto de segurança, cujo protótipo foi aprovado em sua fase inicial.

Implantação da segurança De acordo com Caiçara (2011, p. 149), as diretrizes estabelecidas na polí­

tica de segurança de informações são os referenciais a serem seguidos 125

------------------------------------------------------------ ..na era do conhecimento

por todos na organização, assegurando a confiabilidade dos recursos computacionais.

As diretrizes estabelecidas devem ser devidamente seguidas, por isso é

importantíssimo divulgá-las em todos os níveis dessas políticas, para que todos possam conhecer as atribuições devidas. Além disso, é necessário

atribuir penalidades àqueles que as descumprirem.

Depois que os passos anteriores tiverem sido devidamente executados, tanto em termos de projeto quanto de formação de pessoal, estará tudo

pronto para a implantação do DSC. Nesse momento, é importante,

segundo Sêmola (2014, p. 33): Divulgar corporativamente a Política de Segurança, a fim de torná-la o

instrumento oficial, de conhecimento de todos, que irá nortear os exe­ cutivos, técnicos e usuários quanto às melhores práticas no relaciona­ mento com a informação.

Capacitar os usuários no que se refere ao comportamento diante do manuseio, armazenamento, transporte e descarte da informação, incluindo o conhecimento dos critérios, proibições e responsabiliza­ ções inerentes ao assunto.

Implementar mecanismos de controle físicos, tecnológicos e huma­ nos que irão permitir a eliminação das vulnerabilidades ou a sua viável

administração, a fim de conduzir o nível de risco a um patamar dese­ jado de operação.

Monitorar os diversos controles implementados, medindo sua eficiên­ cia e sinalizando mudanças nas variáveis que interferem direta e indire­

tamente no nível de risco do negócio. Projetar a situação do ROI - Retomo sobre o Investimento, com base nas medições realizadas, permitindo identificar resultados alcançados e, ainda, viabilizar novas necessidades que surgirem por demandas do

negócio.

_ Garantir a adequação e a conformidade do negócio com normas asso­

ciadas, regras internas, regras do segmento de mercado, padrões e legis­

lação incidente. _ Manter planos estratégicos para contingência e recuperação de desas­

tres para garantir o nível de disponibilidade adequado e a consequente

continuidade operacional do negócio. _ Administrar os controles implementados;

_ Adequar suas regras de operação aos critérios definidos na Política de

Segurança; _ Preparar o atendimento de novas necessidades provocadas por mudan­

ças de contexto ou variáveis internas e externas. _ Equalizar as medidas de segurança adotadas pela empresa aos Processos

de Negócio comuns, mantidos junto aos parceiros da cadeia produtiva: fornecedores, clientes, governo etc. ; a fim de nivelar o fator de risco sem

que uma das partes exponha informações compartilhadas e represente uma ameaça à operação de ambos os negócios.

O que chamamos de segurança da informação deve ser entendido como um conjunto de medidas e ações que têm como foco principal a proteção

da organização. Entretanto, os objetivos dessa segurança estão intima­

mente alinhados de forma a gerir dinamicamente mecanismos de controle abrangentes, permitindo sua operação com risco controlado. Devemos

levar em conta, além dos processos e tecnologias, as pessoas, que são parte fundamental na gestão da segurança da informação.

La evolução dos sistemas de informação] A evolução dos computadores e das tecnologias da informação e da

comunicação (TICs), em geral, tem sido acompanhada de perto pelos

sistemas da informação (Sls). Por exemplo, os conhecidos mainframes (linha PDP) e o IBM 360, lançado pela IBM em 1964, eram utilizados 127

------------------------------------------------------------ ..na era do conhecimento

pelas grandes organizações, mas suas configurações de hardware nào ofe­

reciam muitas possibilidades de integração de sistemas. O IBM 360 era

um dos equipamentos mais utilizados e tinha capacidade de processa­ mento equivalente a 5 MHz, com uma memória de 8 megabytes. Apesar

dessas limitações, seu custo podia chegara até US 5 milhões, motivo pelo

qual seu emprego era restrito a empresas que pudessem pagar esse preço. Quando surgiram os computadores pessoais e as tecnologias de redes

locais (LAN) * nos idos de 1980, a computação iniciou uma nova fase, em que começou a ficar mais acessível para pequenas e médias empre­ sas. Nesse caminho, os Sls mais complexos foram ganhando terreno,

aliados à crescente capacidade de memória e armazenamento dos com­ putadores, bem como à miniaturização do hardware. Surgiram, então, os microcomputadores.

Os chamados sistemas funcionais ganharam espaço. Eles eram especial­

mente desenvolvidos para atendera determinadas funções empresariais, como os sistemas administrativo, financeiro e de produção.

Com a interligação cada vez maior dos computadores proporcionada

pelas redes, os sistemas alcançaram níveis mais altos de integração. Foram

desenvolvidos sistemas conhecidos como Material Resource Planning - MRP (Planejamento de Recursos Materiais), cujo objetivo é controlaras maté­

rias-primas a serem fornecidas a uma fábrica, com provisão de todas as

necessidades da produção. Com a implantação do sistema de bill of materiais - BOM (lista de mate­

riais, em português), as quantidades a produzir podem ser programadas à medida que os pedidos são feitos pelos clientes, e chega-se a considerar

certo nível de segurança. Além disso, a demanda de matérias-primas passa

• Local - área network.

a ser integrada com as áreas de estoques e de suprimentos ou compras,

as quais se encarregam de providenciar tais materiais mediante solicita­

ções aos fornecedores. Cada vez mais, os níveis de interação aumentaram e permitiram o sur­

gimento de novos sistemas, tais como o Planejamento de Recursos de Manufatura (MRP II). A intenção desses sistemas é melhorar o controle

e integrara capacidade instalada de produção ao processo de planeja­ mento de materiais. A preocupação não está somente em fazer com que todos os materiais

estejam à disposição da linha de produção, mas também em planejar a capacidade de produção de cada máquina ou posto de trabalho da

própria fábrica, verificando-se em quanto tempo um determinado lote de produção pode ser produzido. Temos um nível maior de integração

entre os setores de produção, planejamento de produção, faturamento,

estoque e compras.

O Enterprise Resource Planning- ERP (Planejamento de Recursos Empresariais, em português) surgiu ao final dos anos de 1980 e início de 1990. O ERP representa o advento dos sistemas integrados. Elaborado a partir dos

“embriões” MRP e MRP II, o sistema é capaz de integrar todas as áreas

funcionais de uma organização. Dessa forma, uma venda efetuada gera

um pedido que é processado pelos setores de planejamento e controle da produção, gerando os lotes necessários de materiais em processo para

fabricação. Isso ocorre a partir da lista de materiais (verificadas com a área de estoque) e do lançamento de ordens de compra para fornecedo­

res. Os lotes prontos dão entrada no estoque de produtos prontos, que são entregues para os clientes. As faturas são geradas para controle de

cobrança e financeiro. De acordo com Turban, Rainer Junior, e Potter

(2005, p. 41), “A integração dos sistemas de informação acaba com as

129

------------------------------------------------------------ ..na era do conhecimento

barreiras existentes entre os próprios departamentos e entre as sedes e

os departamentos, e reduz a duplicação de esforços”. A integração de sistemas acarreta igualmente uma série de benefícios

tangíveis, entre os quais podemos destacar (Caiçara Junior, 2015, p. 95):

redução de pessoal; aumento da produtividade; aumento das receitas/lucros;

entregas pontuais.

Há também benefícios intangíveis, tais como:

_

aprimoramento dos processos;

_

padronização de processos;

_

flexibilidade e agilidade.

Pode-se considerar o ERP como um pacote comercial de software, pois

é adquirido pronto, ou praticamente pronto, necessitando apenas de parametrizações para se adequar às necessidades de uma organização.

As chamadas melhores práticas, assim denominadas a partir do termo

em inglês best practices, são características acrescentadas pelo fornece­

dor ao ERP, de forma a personalizá-lo, adaptando-o às necessidades de

determinados segmentos do mercado. Novos módulos são adaptados para atender a novos segmentos; com isso, torna-se possível entregar um

sistema cada vez mais robusto. Não se trata, porém, de sistemas desen­ volvidos para atender apenas a um único cliente.

Para que possa maximizar seu desempenho de forma integrada, um ERP necessita de um sistema de gerenciamento de bancos de dados (SGDB)

que conserve os dados de forma integrada, mantendo a consistência e

suprindo a redundâncias de dados. O ERP é composto por módulos e integra várias funções empresariais. A implantação de um ERP somente se dá mediante a necessidade de con­

trole da organização. Para cada organização ou até mesmo para depar­ tamentos específicos, são escolhidas funções prioritárias, que atendam a um cronograma de implantação em acordo com o fornecedor do soft­

ware. Isso é efetivado por meio de um contrato pactuado entre as partes.

Na Figura 4.1, temos uma estrutura genérica de ERP que atende a diver­

sos departamentos e funções de uma empresa. Figura 4.1 - Estrutura genérica de um ERP

Vendas e Distribuição

Relatórios (Direção/ Acionistas)

Finanças e Controladoria

w Representantes de vendas e serviços

Manufatura

dados

Apoio a serviços

e ÍX] § o

Gestão de Materiais

Fonte: Elaborado com baseem Davenport. 1998.

A empresa alemã SAP foi quem inseriu o ERP no mercado pela primeira

vez. A essa empresa foi atribuído o desenvolvimento original do ERP, com o produto R/2. Posteriormente, o ERP R/3 passou a atender o conceito de arquitetura cliente- servidor.

131

------------------------------------------------------------ ..na era do conhecimento

Arquitetura cliente-servidor

A arquitetura cliente-servidor prevê a composição de um software em três camadas: apresentação (parte do sistema em interação com o usuário), aplicação (contém os processos e procedimentos de funcionamento e

as regras de negócio) e a base de dados (mais interna e responsável pelo gerenciamento dos dados).

O ERP proporciona a integração eficiente das funções organizacio­ nais internas. Entretanto, algumas atividades necessitam de maior nível de interação com os clientes ou fornecedores, o que ocasionou

o surgimento de outros conceitos, capazes de atender as partes exter­

nas das empresas.

De acordo com Rodrigues (2004), o Customer Relationship Management CRM (Gerenciamento de Relacionamento com o Cliente, em português) é

considerado uma arquitetura que combina processos de negócio e tecno­

logias, com o objetivo de atender às necessidades dos clientes aplicando o conceito de marketing one-to-one (um a um). É um processo focado no desenvolvimento e na manutenção das relações customizadas com os clientes. Ele se baseia em dados primários e opera por meio de ferramen­

tas estatísticas aplicadas a técnicas de decisão, comunicação e novas tecnologias, com o objetivo de atender ou mesmo antecipar as necessi­

dades dos clientes. Na outra ponta, como nos ensina Caiçara Junior (2015), temos o con­ ceito de Supply Chain Management (SCM) (Gerenciamento da Cadeia

de Suprimentos, em português). Seu objetivo principal é fornecer, a par­ tir de um único ponto de acesso, informações para uma série de depar­ tamentos: planejamento de vendas, compras, produção, distribuição e

transportes. Dessa forma, torna-se possível que todos tenham acesso aos

mesmos dados. As principais funções de um SCM sào, conformeTurban, Rainer Junior e Porter (citados por Caiçara, 2015, p. 193):

_

administração de ordens e de estoque;

_

planejamento de demandas e desenvolvimento de previsões;

_

operações centrais de distribuição;

_

gerenciamento de transportes.

A Figura 4.2 permite identificar as relações entre os sistemas abordados. Figura 4.2 - Relação entre os sistemas ERP, CRM e SCM

Fornecedores

Fonte: Elaborado com base em Caiçara Junior, 2015.

Lsistemas de conhecimento] Deter mais conhecimento, criar, produzir e fazer a entrega eficiente e efi­

caz de produtos e serviços são fatores que contribuem para que certas

organizações alcancem mais sucesso em suas empreitadas. Benefícios de longo prazo são proporcionados pelo conhecimento empresarial, que é

o único de difícil reprodução. Sistemas para a gestão do conhecimento que visam a auxiliar e administrar melhor os processos para maximizá-los

são o sonho das organizações. Esses sistemas buscam coletar e armazenar

conhecimentos e experiências relevantes, disponibilizando-os, quando

necessário, para seus departamentos (Laudon; Laudon, 2014). A Figura 4.3 ilustra a concepção de sistemas baseados em conhecimento

que auxiliam a hierarquia natural do SI (Rezende, 2003). Além de uma

base de dados única, é necessário que os conhecimentos e as experiências

estejam também dispostos em uma base de conhecimentos (devidamente suportada por recursos de tecnologia da informação - TI). Os sistemas

de conhecimento dão, dessa forma, suporte a todos os níveis, de acordo com a necessidade e a oportunidade. Figura 4.3 - Um SI em seus diversos níveis e a integração com sistemas de conhecimento

Fonte: Adaptado de Rezende. 2003, p. 41.

Entre os possíveis sistemas para a gestão do conhecimento, podemos citar (Laudon; Laudon, 2014):

_

Sistemas especialistas: permitem a captura da expertise de um especia­

lista humano em um domínio específico de conhecimento e a transfor­ mam em um conjunto de regras que pode ser utilizado por qualquer

outra pessoa da organização para o apoio à decisão. 134

Raciocínio baseado em casos: as descrições de experiências passadas

feitas por especialistas sào armazenadas como casos em um banco

específico para posterior consulta, de modo que um usuário possa se defrontar com um caso com parâmetros semelhantes ao seu. Sistemas de lógica difusa: são uma tecnologia também baseada em

regras que permite embutir a imprecisão e trabalhar com regras que contenham valores aproximados ou mesmo subjetivos. Redes neurais: sào uma tecnologia baseada na forma como as redes

neurais biológicas operam. São utilizadas para realizar tarefas comple­

xas de classificação de padrões, segmentação ou mesmo previsão de indicadores, a partir de uma grande quantidade de dados. Podem ser utilizadas para detectar padrões de comportamento de compra e venda. Algoritmos genéticos: são técnicas baseadas na biologia evolucioná-

ria, utilizadas principalmente para tarefas de otimização e ambientes

com grande número de variáveis, tais como roteirização logística e programação de produção.

[e-com mercej A internet tem produzido inúmeras oportunidades, impactando, dessa

forma, o mundo dos negócios. Diversos modelos de negócios foram cria­ dos, aperfeiçoados e, em alguns casos, retomaram-se outros que estavam

esquecidos. Somando-se às tecnologias que estão a ela relacionadas, a

internet proporcionou um mundo totalmente conectado e interligado,

habilitando a prática do e-commerce, ou seja, transações comerciais rea­ lizadas digitalmente entre organizações e indivíduos ou mesmo entre

organizações (Laudon; Laudon, 2014). O e-commerce ou comércio eletrônico teve seu início em 1995, quando um dos primeiros portais (Netscape.com) veiculou anúncios de gran­

des corporações e, assim, popularizou a ideia de que a web poderia ser 135

r----------------------------------------------------------- ..na era do conhecimento

utilizada como uma nova mídia para fazer publicidade e negócios (Laudon;

Laudon, 2014). O comércio eletrônico é uma das modalidades que mais crescem atualmente. No Gráfico 4.1, vemos a evolução das vendas por esse

meio somente no Brasil, que alcançaram a cifra de RS 28 bilhões em 2013. A primeira onda do e-commerce transformou os segmentos de venda de

livros, música e passagens aéreas. A segunda onda envolveu outros seto­ res, como telecomunicações, filmes, televisão, imóveis, joias e pagamento

de contas. O e-commerce tem crescido atualmente nas áreas de turismo, entretenimento, moda, eletrodomésticos e móveis.

Encontramos basicamente três categorias no e-commerce:

_

B2C (comérdo eletrônico empresa-consumidor): envolve a venda de

produtos e serviços no varejo. _

B2B (comércio eletrônico empresa-empresa): envolve a venda de

bens e serviços entre organizações. _

C2C (comérdo eletrônico consumidor-consumidor): envolve a venda

de bens e serviços diretamente entre consumidores.

Gráfico 4.1 - Evolução das vendas de e-commerce no Brasil (em bilhões de R$)

Fonte: Adaptado de Loenert e Xavier, 2016, p. 5.

Uma variante do e-commerce é o m-commerce ou comércio móvel, que

surgiu com a disponibilizaçào de acesso à web por meio dos dispositi­

vos móveis. Normalmente, um site de e-commerce está integrado ao SI de uma empresa. Construir um site de e-commerce exige compreensão sobre

diversas questões, sejam empresariais, sejam tecnológicas, sejam sociais. De acordo com os objetivos almejados pela empresa, certas funcionali­ dades devem ser planejadas para fornecer informações necessárias para a concretização das compras.

137

------------------------------------------------------------ ..na era do conhecimento

Quadro 4.1 - Requisitos para um sistema de informação (SI) baseado em e-commerce Objetivos organizacionais

Funcionalidades

Requisitos da informação

Exibição de produtos

Catálogo digital

Catálogo de textos e gráficos dinâmicos.

Oferecer informações sobre produtos (site de conteúdo)

Banco de dados de produtos

Descrição de produtos, quantidades de itens em estoque, indicadores de estoque.

Personalizar/ customizar produtos

Rastreamento de clientes no portal

Registro no site das visitas, recurso de mineração de dados para identificar percursos comumente seguidos pelos clientes e respostas apropriadas.

Executar transações de pagamento

Carrinho de compras

Garantia de segurança dos dados de cartões de crédito ou outros meios de pagamento.

Acumular informações sobre clientes

Banco de dados de clientes

Dados do cliente: nome, endereço, e-mail, registros on-line.

Oferecer suporte pós-venda

Banco de dados de vendas

Identificação dos clientes, produtos, frete, pagamento, remessa e recebimento.

Coordenar propaganda/ marketing

Servidor de anúncios e de e-mails; gerenciador de campanhas e anúncios

Registro do comportamento no site para clientes reais e potenciais.

Compreender a eficiência do marketing

Rastreamento do site e sistema de relatórios

Indicadores de visitantes, páginas visitadas, produtos comprados e visualizados.

Prover links para produção e fornecedores

Sistema de gerenciamento de estoque

Indicadores de estoque, contatos com fornecedores, quantidades solicitadas de produtos.

Fonte: Adaptado de Laudon; Laudon. 2014, p. 342.

A segurança no ambiente de comércio eletrônico, muitas vezes, é rele­

gada a um segundo plano. Diversos empreendedores têm focado sua preocupação na questão dos meios de pagamento, passando a falsa impressão de que a segurança no e-commerce restringe-se a garantir o

recebimento pelas vendas efetuadas.

Os usuários que realizam compras pela internet preocupam-se cada vez mais com a disponibilizaçào de suas informações, principalmente finan­ ceiras, com receio de que seus dados sejam apropriados por pessoas nào

autorizadas. A despeito disso, nào têm deixado de efetuar suas compras,

estimulados pela diversidade e pela facilidade das opções de pagamento,

além da comodidade proporcionada por essa forma de comércio.

[síntese] Neste capítulo, vimos o que é um plano diretor de segurança e tratamos dos fundamentos sobre os principais sistemas adotados, como o ERP,

que resulta da evolução de Sls funcionais. Além disso, examinamos alguns aspectos dos sistemas de conhecimento, os quais assumem um nível de

importância cada vez maior para lidar com o conhecimento empresarial.

Também abordamos brevemente os sistemas CRM e SCM, bem como do e-commerce e o m-commerce, que usam tecnologias que impulsionaram

o uso de SI na web.

questões para revisão] 1. Complete as lacunas dos textos com as opções

fornecidas a seguir: A etapa que equivale à montagem de um plano

diretor de segurança (DSC - Director Security Plan),

em que estào definidas as estratégias da segu­ rança, deve (Sêmola, 2014, p. 32): ( ) _____________ , que considere todas as par­ ticularidades estratégicas, táticas e operacio­

nais do negócio mapeadas na etapa anterior, 139

------------------------------------------------------------ ..na era do conhecimento

além dos aspectos de risco físicos, tecnológi­

cos e humanos; ( ) _____________ , além da sintonia de expecta­

tivas entre os executivos, a fim de ganhar com­

prometimento e apoio explícito às medidas previstas no plano de ação; ( ) _______________ , que irão oficializar o posi­

cionamento da empresa ao redor do tema e, ainda, apontar as melhores práticas para o manuseio, armazenamento, transporte e des­

carte de informações na faixa de risco apon­

tada como ideal; ( ) ____________ , em função do risco iminente

percebido nas etapas de mapeamento e, atual­ mente, na elaboração dos critérios definidos

na Política de Segurança. (A) Definir um plano de ação, comumente pluri-

anual (B) Materializar a proposta por meio de Diretrizes,

Normas, Procedimentos e Instruções (C) Criar sinergia entre os cenários atual e desejado (D) Realizar ações corretivas emergenciais

Agora, assinale a alternativa correta: a. C, B, D, A. b. A, B, C, D.

c. C, A, B, D.

d. D, B,C, A. 2. A empresa alemã SAP foi quem inseriu o ERP no

mercado pela primeira vez. A essa empresa foi

atribuído o desenvolvimento original do ERP, com

o produto R/2. Posteriormente, o ERP R/3 surgiu para atender o conceito de arquitetura cliente- ser­ vidor. O que prevê a arquitetura cliente-servidor?

3. A integração de sistemas permite uma série de bene­ fícios tangíveis e intangíveis (CaiçaraJunior, 2015). A seguir, assinale com T os benefícios tangíveis e com I os intangíveis. (T) Tangíveis

(I) Intangíveis ( ) Redução de pessoal. ( ) Aumento da produtividade. ( ) Aprimoramento dos processos. ( ) Satisfação dos clientes. ( ) Aumento das receitas/lucros. ( ) Padronização de processos. ( ) Entregas pontuais. ( ) Flexibilidade e agilidade.

Agora, assinale a alternativa que apresenta a

ordem correta:

a. I, I, I, l,T,T,T,T. b. T, l,T, l,T, l,T, I.

c. I,T,T, l,T,T, I, I.

d. T,T, I, l,T, l,T, I. e. T,T,T,T, I, I, I, I. 4. A primeira onda do e-commerce transformou os

segmentos de venda de livros, música e passagens aéreas. A segunda onda envolveu outros setores, 141

...na era do conhecimento

como telecomunicações, filmes, televisão, imóveis,

joias e pagamento de contas. O e-commerce tem crescido atualmente nas áreas de turismo, entre­

tenimento, moda, eletrodomésticos e móveis. Encontramos basicamente três categorias no

e-commerce: B2C, B2B e C2C. Descreva essas três categorias. 5. Para maximizar seu desempenho de forma inte­

grada, um ERP necessitará de um SGDB.

Com base nessa afirmação, assinale com V as alternativas verdadeiras e com F as falsas: ( ) É necessário que os SGDB sejam cada vez mais

seguros e confiáveis. ( ) A integração de sistemas e a utilização dos

SGDB em conjunto, permite uma série de

benefícios tangíveis para as organizações. ( ) Os SGDBs não necessitam manter os dados de

forma integrada, com manutenção da consis­ tência e supressão da redundância de dados. ( ) Também é função dos SGDB fornecer interface

de conexão ao BD, permitindo a comunicação

desse BD com o SI.

a. V, F, F, V. b. V,V, F, F. c. V,V,V,V.

d. F, V, V, V.

[questões para reflexão] 1. Um plano diretor de segurança deve explicitar os

objetivos para o desenvolvimento da empresa. Quando queremos planejar algo, devemos res­

ponder a questionamentos, como: “O que nós queremos?”. Discutir sobre os objetivos pode nos

ajudar a encontrar soluções que contemplem mais

de um ponto de vista. Colocadas essas questões, descreva alguns passos considerados importantes

para a implantação do plano diretor de segurança.

2. O data warehouse e o data mining evidenciam a neces­ sidade de reflexão sobre a gestão das organizações

no sentido de prepará-las para as transformações

que estão ocorrendo no ambiente em que ope­ ram. Cabe às próprias organizações gerar soluções

para a gestão de políticas internas que tenham

um horizonte maior de planejamento a partir da enorme massa de dados ainda subutilizados.

Levando em consideração os problemas enfren­ tados pelas organizações com o gerenciamento dos dados, além de diversas limitações encon­

tradas na gestão dos Sls, elabore uma proposta

de utilização da técnica de data mining, extraindo informações que contribuam com as análises de crédito de empresas de materiais de construção.

143

------------------------------------------------------------ ..na era do conhecimento

0000 0101 = V

Conteúdos do capítulo: _

Sistemas de apoio à decisão.

_

Business Intelligence.

_

Valores agregados do modelo de segurança implantado.

_ Ameaças e vulnerabilidades das medidas de segurança. _

Formação do profissional de segurança.

Após o estudo deste capítulo, você será capaz de: 1. analisar os sistemas de apoio à decisão;

2. compreender o significado de Business Intelligence; 3. analisar quais são os valores agregados ao modelo de segurança implantado;

4. identificar ameaças e vulnerabilidades nos sistemas de informação; 5. analisar o que é necessário para se formar um profissional de segu­

rança da informação.

sistemas de apoio à decisão e medidas de segurança para a informação

[sistemas de apoio à decisão] Os sistemas de apoio à decisão - SADs sào, de acordo com alguns auto­ res, sistemas de informação computadorizados. Eles fornecem apoio inte­ rativo de informação aos gerentes e profissionais de empresas durante o

processo de tomada de decisão (O’Brien, 2004). Outra definição nos é

dada por Laudon e Laudon (2014), que consideram que um SAD auxilia

o processo de decisão gerencial combinando dados, ferramentas, mode­ los analíticos sofisticados e software amigável ao usuário, tudo isso reu­

nido em um único e poderoso sistema, que pode dar suporte à tomada de decisão estruturada, semiestruturada e não estruturada.

As dimensões da gestão do conhecimento têm seu papel de destaque nas

práticas gerenciais e sào descritas porTerra (2001, p. 83), conforme segue: 1. Papel da alta administração

_ definição e foco nos campos de conhecimento; _ clarificação da estratégia empresarial; _ definição de metas desafiadoras e motivadoras. 2. Cultura organizacional

_ inovação, experimentação e aprendizado contínuo; _ otimização de todas as áreas da empresa; _ longo prazo. 3. Estruturas organizacionais

_ baseadas no trabalho em equipes multidisciplinares; _ alto grau de autonomia. 4. Políticas de administração de recursos humanos

_ para aquisição de conhecimento interno e externo; _ geração, difusão, armazenamento e compartilhamento - do conhe­

cimento individual para o coletivo (ontologia); _ diversidade e remuneração variada.

5. Sistemas de informação

_ papel do contato pessoal; _ envolve o conhecimento tácito;

_ envolve o ser humano. 6. Mensuração dos resultados

_ capital intelectual. 7. Aprendizagem com o ambiente externo

_ através das alianças;

relacionamento com clientes.

No que tange aos tipos de decisão que podem ser tomados e ao nível organizacional, os SADs podem ter diversas formas. Para que possamos

verificar onde será necessário determinado tipo de decisão, precisamos caracterizar cada uma das dimensões da gestão do conhecimento nos níveis estratégico, gerencial, de conhecimento e operacional. Quadro 5.1 - Níveis da organização e as decisões Nível

Descrição

Estratégico

Caracteriza-se pelas decisões em termos de estratégia, objetivos, recursos a serem utilizados e políticas e diretrizes da organização.

Gerencial

Preocupa-se principalmente com o grau de eficiência e eficácia com que os recursos sào utilizados e com a qualidade do desempenho das unidades de operação.

Conhecimento

Trata da avaliação de novas idéias para produtos e serviços, bem como de maneiras de comunicar novos conhecimentos e modos de distribuir a informação por toda a organização.

Operacional

Determina como realizar, com o maior detalhamento possível, as tarefas específicas que serão apresentadas pelos tomadores de decisão das gerências estratégica e tática.

Fonte: Adaptado de O'Brien, 2004, p. 281-282.

No Quadro 5.2, mostramos detalhadamente como as decisões podem ser diferenciadas entre si quanto à sua estruturação. Quadro 5.2 - Tipos de decisões de acordo com sua estruturação Tipo

Descrição

Decisões estruturadas

Sào decisões rotineiras, que fazem parte do dia a dia. Por serem repetitivas, não precisam ser tratadas como novas. Caracterizam-se principalmente pela certeza.

Decisões semiestruturadas

São decisões caracterizadas por riscos, em que apenas parte do problema tem respostas ou procedimento definido.

Decisões não estruturadas

São aquelas caracterizadas principalmente pela incerteza, para as quais os responsáveis devem usar seu bom senso e avaliação. São decisões novas, inusitadas, não rotineiras e sem procedimentos predefinidos.

Fonte: Adaptado de O’Brien, 2004, p. 282.

Podemos observar que a estrutura da decisão pode implicar característi­ cas diversas da informação, as quais são encontradas em correlação com

os diversos níveis organizacionais. A Figura 5.1 demonstra que, à medida que subimos na pirâmide organi­

zacional, as informações alteram suas características, a iniciar pela base, na administração operacional, cujo foco é mais estreito e na qual são

mais utilizadas informações internas, frequentes, afunilando até ingres­ sarmos na administração tática, cujas informações são mais detalhadas e complexas, de perspectiva mais ampla, e por fim nos depararmos com as

não programadas e especiais, que ocorrem na administração estratégica.

149

------------------------------------------------------------ ..na era do conhecimento

Figura 5.1 - Requisitos da informação para os tomadores de decisão Características da informação

Estrutura da decisão

Especiais (ad

hoc)

Nào programadas

Resumidas Infrequentes

Antecipadoras Externas

Perspectiva ampla

Pré-especi ficadas Programadas

Detalhadas Frequentes Históricas

Internas

Foco estreito

Fonte: Adaptado de O’Brien, 2004, p. 281.

No Quadro 5.3, temos uma matriz em que estào elencados alguns tipos de decisão correlacionados com os níveis organizacionais. Podemos tomar como exemplo a fusão de empresas, que é uma decisão semiestruturada,

posicionada a nível estratégico, assim como o controle de estoque é uma decisão tipicamente estruturada que ocorre no nível operacional. Algumas decisões nào estruturadas também podem ser tomadas em níveis opera­

cionais, como por exemplo a administração de caixa, que reage de acordo

com o comportamento do mercado financeiro. Em alguns momentos, dependendo das mudanças que porventura venham a ocorrer, pode ser

mais rentável investira sobra de caixa da organização em uma aplicação

financeira, ou até mesmo em um fundo. Quadro 5.3 - Exemplos de tipos de decisão de acordo com os níveis organizacionais Estrutura de decisão

Nào estruturada

Administração operacional

Administração de caixa

Administração tática Reengenharia de processo empresarial Análise de desempenho de grupo de trabalho

Administração estratégica Planejamento de novos negócios

Reorganização da empresa

(Quadro 5.3- conclusão)

Estrutura de decisão

Semiestruturada

Admini s tração operacional

Administração tática

Administração estratégica

Administração de crédito

Avaliação de desempenho de funcionários

Planejamento de produto

Programação de produção

Orçamento de capital

Atribuição diária de trabalho Estruturada

Orçamento de programas

Fusões e aquisições

Localização de sede

Controle de programas de melhorias

Controle de estoque

Fonte: Adaptado de O’Brien, 2004, p. 282.

A Figura 5.2 esquematiza o posicionamento dos sistemas genéricos, demonstrando que, enquanto os sistemas de informações gerenciais SIGs

estào no centro do quadro, ou seja, lidando com informações semiestruturadas e em nível tático ou gerencial, os SADs situam-se deslocados mais em direção ao nível estratégico e acabam envolvendo decisões semiestru-

turadas, tendendo para decisões com características não estruturadas. Figura 5.2 - Posicionamento dos sistemas de acordo com o nível da organização e o tipo de decisão Nível organizacional Operacional

Estruturada

Conhecimento

Gerencial

Agendamento eletrônico

inforxiaçõc

Contas a receber

O . Acesso em: 13 mar. 2017.

198

DAVENPORT, T.; PRUSAK, L. Conhecimento empresarial: como as orga­ nizações gerenciam o seu capital intelectual. Rio de Janeiro: Campus, 1999. DRUCKER, P. F. Beyond the Information Revolution. The Atlantic, Oct. 1999. Disponível em: . Acesso em: 17 jan. 2017.

____ . O gerente eficaz. Rio de Janeiro: Zahar, 1972.

ELEUTÉRIO, M. A. M. Sistemas de informações gerenciais na atualidade Curitiba: InterSaberes, 2016. FIGUEIREDO, I. L. Tipos de sistemas de informação na empresa 7 fev. 2008. Disponível em: . Acesso em: 17 out. 2016.

FRICKÉ, M. The Knowledge Pyramid: a Critique of the DIKW Hierarchy. Journal of Information Science. United Kingdon, v. 35, n. 2, p. 1-12, Nov. 2008. Disponível em: . Acesso em: 21 ago. 2016. GATES, B. A estrada do futuro. São Paulo: Companhia das Letras, 1995.

GONTIJO, A. C.; MAIA, C. S. C. Tomada de decisão, do modelo racional ao comportamental: uma síntese teórica. Caderno de Pesquisas em Administração, São Paulo, v. 11, n. 4, p. 13-30, out./dez. 2004. GOULART, J. Teletrabalho: a alternativa de trabalho flexível. Sào Paulo: Ed. Senac, 2009. HAMANN, R. Do bit ao Yottabyte conheça os tamanhos dos arquivos digitais [infográfico]. 19 maio 2011. Disponível em: . Acesso em: 24 out. 2016. HARRIS, R Introduction to Decision Making July 1998. Disponível em: . Acesso em: 17 out. 2016. IBM. System/360 Announcement. Disponível em: . Acesso em: 24 out. 2016.

IEEE - Institute of Electrical and Electronics Engineers. Disponível em: . Acesso em: 24 out. 2016. INMON, W. H. et al. Data warehousing: como transformar informações em oportunidades de negócios. Sào Paulo: Berkeley, 2001.

JAIRO, S. et al. Valorização do capital humano como fator de retenção de talentos. Negócios em Projeção, v. 2, n. 1, p. 27-41, abr. 2011. Disponível em: . Acesso em: 17 out. 2016.

199

LAUDON, K.; LAUDON, J. Sistemas de informação gerenciais. 11. ed. São Paulo: Pearson Prentice Hall, 2014. LESCA, H.; ALMEIDA, F.C. Administração estratégica da informação. Revista de Administração. Sào Paulo, v. 29, n. 3, p. 66-75, jul./set. 1994.

UNS, N.; AMORIM, J. Guia prático de como gerar negódos através das mídias sociais. Sào Paulo: Ebook Kindle, 2015.

LOENERT, M. A.; XAVIER, L. P O comércio eletrônico: uma análise dos sites de compras coletivas e a relação de consumo. 12jul. 2016. Disponível em: . Acesso em: 14 mar. 2017. MARKETING & MEDIA. O que é um Business Plan? Disponível em: . Acesso em: 24 out. 2016. MEDEIROS, L. F. Banco de dados princípios e prática. Curitiba: Ibpex, 2007.

MORESI, E. A. D. Delineando o valor do sistema de informação de uma organização. Ciência da Informação. Brasília, v. 29, n. 1, p. 14-24. jan./ abr. 2000. NEGROPONTE, N. A vida digital Sào Paulo: Companhia das Letras, 1995. O’BRIEN, J. A. Sistemas de informação e as decisões gerenciais na era da internet 2. ed. Sào Paulo: Saraiva, 2004.

OLHAR DIGITAL. CEO, CFO, CIO: afinal, o que estas siglas signifi­ cam? 17 out. 2012. Disponível em: . Acesso em: 24 out. 2016.

OLIVEIRA, D. de P. R. de. Sistemas, organizações e métodos: uma abordagem gerencial. 13. ed. Sào Paulo: Atlas, 2002. OLIVEIRA, J. P. O que é hardware, software e peopleware 20 dez. 2012. Disponível em: . Acesso em: 24 out. 2016. OSBORNE, D.; GAEBLER, T. Reinventing government: how the entrepreneurial spirit is transforming the public sector. New York: Addison-Wesley, 1992.

PMI - Project Management Institute. O que é o PMI? Disponível em: . Acesso em: 24 out. 2016.

200

PRESSMAN, R. S. Engenharia de software. Sào Paulo: Makron Books, 1995.

QUANTO vale um petabyte? Superinteressante. 31 out. 2016. Disponível em: . Acesso em: 18 jan. 2017. RADACK, S. Protecting Information Systems with Firewalls: Revised Guidelines on Firewall Technologies and Policies. Disponível em: . Acesso em: 24 out. 2016.

REZENDE, D. A. Engenharia de software e sistemas de informação. Rio de Janeiro: Brasport. 1999. ___ Planejamento de sistemas de informação e informática: guia prá­ tico para planejar a tecnologia da informação integrada ao planejamento estratégico das organizações. Sào Paulo: Atlas, 2003. RITTO, A. Organizações caórdicas: modelagem de organizações inova­ doras. Rio de Janeiro: Ciência Moderna, 2005.

ROCHA, R Desmistificando o ROI na comunicação. 19 abr. 2013. Disponível em: . Acesso em: 24 out. 2016. RODRIGUES, M. V. C Ações para a qualidade GEIQ, gestào integrada para a qualidade: padrão seis sigma - classe mundial. Rio de Janeiro: Qualitymark, 2004. ROI - O que é e como calcular o retorno sobre investimento. 23 abr. 2014. Disponível em: . Acesso em: 24 out. 2016.

SANTOS, D. L. R.; SILVA, R. M. S. Segurança da informação a Norma ISO/IEC 27000 e ISO/IEC 27001. 25 fls. Monografia (Mestrado em Segurança de Informação) - Faculdade de Engenharia, Universidade do Porto, Porto, 2012. Disponível em: . Acesso em: 17 out. 2016.

SARAVIA, E. J. Administração pública e administração de empresas: quem inspira a quem? ADM.MADE, ano 10, v.14, n. 3, p.1-8, out./dez., 2010. SAUER, F Estudo de caso. Niterói, |s.d.]. 7 fls. Estudo de Caso (Disciplina de Gestão da Segurança da Informação) - MBAem Gestão Empresarial, Universidade Federal Fluminense. Disponível em: . Acesso em 15 nov. 2016. SEARS, A.; JACKO, J. A. Human-Computer Interaction Fundamentals. New York: CRC Press, 2007.

201

SÊMOLA, M. Gestão da segurança da informação: uma visão executiva. 2. ed. Rio de Janeiro: Elsevier, 2014. SENGE, P. M. et al. A quinta disciplina: caderno de campo - estra­ tégias para construir uma organização que aprende. Rio de Janeiro: Qualitymark, 1994. SIMON, H. Comportamento administrativo: estudo dos processosdecisóríos nas organizações administrativas. Rio de Janeiro. Ed. da FGV, 1979.

SIMON, H. A. Why public administration? Journal of Public Administration Research and Theory, Oxford, v. 8, n. 1, p. 1-11, 1998. STAIR, M. R. Princípios de sistemas de informação uma abordagem gerencial. Rio de Janeiro: LTC, 2004. STEWART, J.; RANSON, S. Management in the public domain Public Money and Management, London, v. 8, n. 1-2, p. 13-19, Spring/ Summer, 1988.

TAURION, C Big data. Rio de Janeiro: Brasport, 2013.

____ . Cloud Computing: computação em nuvem - transformando o mundo da tecnologia da informação. Rio de Janeiro: Brasport, 2009.

TERRA, J. C. C. Gestão do Conhecimento: o grande desafio empresarial. 3. ed. São Paulo: Negócio, 2001. TOFFLER, A. A terceira onda Rio de Janeiro: Record, 1980.

TORRES, G Redes de computadores. Rio de Janeiro: Nova Terra, 2014.

TURBAN. E.; RAINER JUNIOR, R. K.; POTTER, R. E. Administração de tecnologia da informação: teoria e prática. Rio de Janeiro: Campus, 2005. VALENTIM, M. L. P. Gestão documental em ambientes empresariais. In:____ . (Org.). Estudos avançados em arquivologia. Marilia: Oficina Universitária; Sào Paulo: Cultura Acadêmica, 2012. p. 11 -25.

VILAS, T Segurança da Informação 10 dicas de boas práticas para manter seus dados seguros. 10 maio 2012. Disponível em: . Acesso em: 24 out. 2016.

202

respostas

Capítulo 1

Questões para revisão

1. d

2. Obsolescência

Os equipamentos, mesmo os

programada

novos, já saem de fábrica com

um prazo de término já definido. Gerenciar os impactos que a

obsolescência programada pro­

voca é um grande desafio.

Atualização

A atualização dos softwares,

permanente

tanto para a adequação de

equipamentos como por ques­ tões de segurança, torna neces­

sária a criação de uma agenda de atualização. 3. a 4. d

5. No nível operacional, as informações utilizadas em situações do dia a dia sào previsíveis e de efeito imediato. Trata-se, por exemplo, de

situações em que um gerente de produção necessita substituir um

equipamento que apresenta muitas falhas. No nível tático, as infor­

mações exigem um tratamento mais detalhado, de forma analítica. Elas sào provenientes de diversas fontes e seus efeitos sào mais amplos.

Um exemplo é o lançamento de uma campanha de marketing de deter­ minado produto ou serviço. Há situações mais complexas, de difí­

cil solução, e que ocorrem principalmente em nível estratégico, pois dependem de decisões que envolvem incerteza, como a inserção da empresa em um novo mercado. Questões para reflexão

1. Sugestão: Sem comunicação, o problema se estenderá aos telefones,

que ficarão mudos. Como comunicar-se com seus clientes e fornece­

dores quando a internet e os telefones não estão funcionando seria a grande questão a ser resolvida. Poderiam ser utilizados rádios para

comunicação ou até mesmo correspondência via Correios. Um plano de contingência importante seria também manter relatórios impres­

sos à disposição e formulários para preenchimento de dados, até o problema ser resolvido.

2. O planejamento é essencial, pois fará com que se encontre o melhor caminho nas duas situações, poupando-se recursos. Para analisar o

grau de confiança de uma informação, deve-se, primeiramente, avaliar

sua fonte e, na sequência, compará-la com as informações existentes ou com pesquisas em outras fontes, além de adotar outras ações. Para conscientizar os colaboradores, o primeiro passo é capacitá-los para

que entendam a importância da segurança da informação. Quanto mais colaboradores estiverem conscientes desse papel, mais atentos a ataques eles ficarão. Como consequência, estarão mais dispostos a participar das capacitações, buscando novos conhecimentos por

conta própria e até propondo novas medidas de segurança.

Capítulo 2

Questões para revisão

1. c

2. b 3. Em geral, firewall é um conjunto de dispositivos ou programas que aju­

dam as organizações a proteger suas redes e Sls, além de permitirem que usuários protejam seus computadores de ataques hostis, tenta­

tivas de invasão e softwares maliciosos. O termo significa “parede de fogo”, em uma alusão ao que esse tipo de providência para a segu­

rança faz para proteger as informações da empresa. 4. b 5. Contextualizaçào: identificar para que esses dados serão utilizados,

isto é, qual é sua finalidade. Por exemplo: contextualizar dados con­

tidos em uma planilha para atender às necessidades de uma área ou setor específico. Categorização: classificar os dados essenciais. Por exemplo: categorizar os pedidos realizados em determinadas

regiões. Cálculo: interpretar os dados de forma matemática ou uti­ lizando a estatística. Por exemplo: calcular possíveis diferenças de

vendas realizadas em determinado exercício. Correção: tornar os dados mais confiáveis, sem erros. Por exemplo: verificar se ocorre­

ram erros nos lançamentos dos dados e providenciar a respectiva correção. Condensação: resumir os dados para uma visão mais ampla da informação. Por exemplo: condensar os dados dos dias

em meses ou dos meses em anos. Questões para reflexão

1. É muito difícil afirmar isso, mas algumas técnicas e ferramentas de

segurança da informação são fundamentadas na ciência da compu­ tação, permitindo que as informações circulem até seus destinos sem

perder suas características originais de autenticidade, integridade e 205

confiabilidade. Os mecanismos de proteção asseguram às informa­

ções confidencialidade e disponibilidade, para que possam ser aces­ sadas pelas pessoas certas na hora certa.

2. Não é possível saber de onde a ameaça pode vir. O plano de contin­

gência, também conhecido como plano de recuperação de desastre, deve descrever as medidas a serem tomadas pelo administrador ou por toda a organização, no intuito de proporcionar o restabelecimento dos pro­

cessos afetados por algum tipo de desastre. Deve ser um documento escrito de forma simples, especialmente desenvolvido com a finali­

dade de treinar, organizar, orientar, facilitar e agilizar esse plano. Deve padronizar as respectivas ações para obter respostas de controle e

combate às ocorrências anormais prontamente. O documento deve contemplar os possíveis riscos, os pontos críticos, o tempo de dura­

ção, os custos dessas falhas, a probabilidade dessas ocorrências e as atitudes que deverão ser tomadas nessas situações. A execução do plano deve ser feita de forma rápida, por isso deve conter as defini­

ções de quem desenvolverá as ações e de como e quando cada ação deverá ser efetuada, bem como deve contemplar uma estimativa de

quanto tempo cada falha pode persistir. Capítulo 3

Questões para revisão

1. e

2. DWs sào um conjunto de dados granulares integrados, que armazenam e gerenciam os dados em certo período e que podem ser resumidos

ou agregados para a criação de novas formas de dados. 3. O Security Office é um departamento que atua como um eixo central,

com a função de coordenar a logística de SI. E desse departamento a responsabilidade de obter sucesso com o modelo escolhido, ou seja,

ele arca com toda a pressão sobre resultados e cumpre a exigência de 206

adequar os níveis de controle e de segurança para atender às deman­ das de segurança e privacidade dos dados.

4. d 5. d Questões para reflexão

1. Uma proposta seria a criação de um BD que contemplasse o cadastro

das diversas características encontradas para posterior comparação desses dados e sua futura classificação.

2. De acordo com o conteúdo abordado, hoje em dia, as organizações podem compartilhar os dados com suas filiais e seus parceiros a par­

tir de um único local físico, por meio de seus servidores. Logicamente,

com a disponibilidade desses dados, faz-se necessário que os SGDBs sejam cada vez mais seguros e confiáveis, pois as páginas na web que disponibilizam os dados, podem ser acessadas por qualquer pessoa.

Após a criação do DOS e o estabelecimento da função de CSO, é importante analisar questões relacionadas com organização e méto­ dos (O&M) exigidos pela função. Dessa forma, sào iniciados os pro­

cedimentos para implantação do setor, que exige alguns documentos: _

formulário para mapeamento de vulnerabilidades;

_

formulário para mapeamento de processos de negócios críticos;

_

formulário para orientação na condução de entrevistas de nego­

ciação de autorizações para usuários; _

planilha para identificação de ativos físicos, tecnológicos e huma­ nos que serão envolvidos com a segurança da informação;

_

planilha para estudo de sensibilidades à quebra de segurança;

_

instrumento para mapeamento topológico da rede com assinala-

mento dos pontos concentradores, no caso da existência de equi­ pamentos para proteção em vez de proteção individual por software;

_

matriz de criticidade para priorizaçào das ações;

_

matriz de tolerância à paralisação.

207

Esses documentos integram um PMI (Project Management Institute), que já deve estar desenvolvido com a exigência dessa documentação

complementar. Capítulo 4

Questões para revisão

1.

b

2. A arquitetura cliente-servidor prevê a composição de um software em

três camadas: apresentação (parte do sistema em interação com o

usuário), aplicação (contém os processos e procedimentos de fun­ cionamento e as regras de negócio) e a base de dados (mais interna

e responsável pelo gerenciamento dos dados). 3. d 4. B2C (comércio eletrônico empresa-consumidor): envolve a venda

de produtos e serviços no varejo; B2B (comércio eletrônico empresa-empresa): envolve a venda de bens e serviços entre organi­ zações; C2C (comércio eletrônico consumidor-consumidor): envolve a venda de bens e serviços diretamente entre consumidores.

5. c Questões para reflexão

1. (a) Criar sinergia entre os cenários atual e desejado, além da sintonia de expectativas entre os executivos, a fim de ganhar comprometimento

e apoio explícito às medidas previstas no plano de ação; (b) organi­

zar os Comitês Interdepartamentais; (c) especificar responsabilida­ des, posicionamento e escopo de atuação; (d) oficializar seu papel

diante de ações locais em sintonia com ações globais coordenadas

pelo Comitê Corporativo de Segurança da Informação; (e) iniciar ações preliminares de capacitação dos executivos e técnicos, a fim

208

de melhor norteá-los quanto aos desafios; (f) envolver os responsá­ veis nos resultados e compartilhar com eles a responsabilidade pelo

sucesso do modelo de gestão; (g) elaborar uma Política de Segurança da Informação sólida; (h) considerar com extrema particularização e

detalhamento, as características de cada processo de negócio, períme­

tro e infraestrutura; (i) materializara proposta por meio de Diretrizes,

Normas, Procedimentos e Instruções que irão oficializar o posiciona­ mento da empresa ao redor do tema e, ainda, apontar as melhores práticas para o manuseio, armazenamento, transporte e descarte de

informações na faixa de risco apontada como ideal; (j) realizar ações

corretivas emergenciais em função do risco iminente percebido nas etapas de mapeamento e, atualmente, na elaboração dos critérios definidos na Política de Segurança.

2. Uma proposta para a utilização da mineração de dados, nesse caso, seria a de utilizar o banco de dados da organização em busca de clien­

tes que utilizam créditos, procurando descobrir quais são os valores utilizados e qual é a correspondência desses valores com a quantidade

de clientes relacionados. Os resultados podem auxiliar a organização a abrir novas linhas de crédito e também a atrair novos clientes, uti­

lizando-se de estratégias agressivas de marketing. Capítulo 5

Questões para revisão

1. e

2. d 3. Naturais: têm a natureza como fator determinante. Por exemplo: ter­

remotos, enchentes, aquecimento, poluição etc.; involuntárias: cau­

sadas frequentemente por falta de conhecimento, ocorrem de forma inconsciente e imprevisível. Por exemplo: acidentes, falta de energia,

209

greves; voluntárias: são causadas proposicalmente, por agentes huma­

nos. Por exemplo: funcionários insatisfeitos, hackers, incendiários. 4. Os data marts são subconjuntos de um DW nos quais existe uma por­ ção resumida ou bem focalizada dos dados da empresa, em um banco

de dados separado. Normalmente, são destinados a um grupo especí­

fico de pessoas nas organizações. Por exemplo, data marts específicos

para a área de vendas e marketing podem ser gerados para análise de informações sobre compras dos clientes. 5. a Questões para reflexão

1. Para iniciar, devem ocorrer mudanças gerenciais, que impliquem o abandono da postura de espera por benefícios. Não se pode ficar

esperando os possíveis ganhos que o projeto tenha a trazer. Costuma haver uma opinião natural de que tudo está de acordo e que basta

aceitar o projeto e separar profissionais para trabalhar nele de forma dedicada. Para melhores resultados, porém, os gestores precisam assu­ mir a responsabilidade, desenvolvendo, modelando e, posteriormente! implementando processos mais eficientes com o auxílio do BI, pois o

sucesso será das organizações que proporcionarem oportunidades na

carreira. Pesquisas mostram que as empresas que são mais propensas a motivar são mais produtivas, perdem menos talentos. Os colabo­

radores necessitam estar engajados, sentindo que de alguma forma contribuem para o sucesso da organização.

2. Uma campanha de conscientização sobre segurança da informação

deve contar com o envolvimento de todos os departamentos organi­ zacionais, e a auditoria interna deve participar de processos de moni­

toração que possam identificar os possíveis desvios na política e nas

210

normas de segurança da informação, fornecendo informações para que haja um processo de melhoria contínua. Capítulo 6

Questões para revisão

1.

É nesses ativos que a proteção da informação deverá ser baseada, em

razão do valor que eles têm para o negócio da empresa e do fato de que

eles são os detentores de toda a informação presente na organização. 2. Criptografia: é definida como o ato de tornar ilegíveis as mensagens para terceiros. Nada mais é do que codificar mensagens, tornando-as incompreensíveis para alguns, porém de modo que o destinatário con­ siga decifrá-los. Isso tudo é feito por meio de técnicas tradicionais de

dissimulação. Assinatura digital: assegura as mesmas características

de segurança que aquela tomada quando assinamos um documento de papel com caneta. É uma forma de ter garantias de que, em meio virtual, a autoria da assinatura é realmente autêntica. Isso pode ser

feito por meio de operações criptografadas, aplicadas a determina­ dos arquivos virtuais. É claro que são impostas algumas exigências,

tais como credenciamentos e certificações. 3. b 4. c 5. e Questões para reflexão

1. Não se pode ter o controle sobre as ameaças que se originam de

agentes internos e externos; portanto, é essencial a redução das vul-

nerabilidades existentes para minimizar os riscos. Há diversas medi­

das de segurança que podem vir a ser adotadas pelas organizações no intuito de proteger suas informações. As políticas de segurança da

informação nortearão os colaboradores sobre como agir com base

em procedimentos preestabelecidos. 211

2. O relatório deve contemplar a gestão dos riscos, que é um dos

aspectos-chave da norma IEC/ISO 27001 e uma de suas exigências.

Como resultado da avaliação de riscos, deve ser feita uma lista dos

possíveis riscos identificados, classificando-os em ordem de gravi­

dade para que, posteriormente, sejam tomadas as referidas medidas.

212

sobre_o_autor

Armando Kolbe Júnior é mestre em Tecnologias

pelo Programa de Pós-graduaçào em Tecnologia e

sociedade da Universidade Tecnológica Federal do Paraná - UTFPR(2016), especialista em Formação de Docentes e Orientadores Acadêmicos em Educação a Distância pelo Centro Universitário Internacional

Uninter (2012), graduado em Administração de Empresas com Habilitação em Análise de Sistemas

pela Faculdade Internacional de Curitiba (2010). Atualmente, é professor do ensino superior e de

pós-graduação do Uninter, nas disciplinas de

Sistemas de Informação Gerencial, Inteligência

Artificial e Designer Instrucional, atuando nos mode­ los presencial e a distância. No período de 2005 a 2015, trabalhou como supervisor de design Gráfico no Uninter, onde implantou, em conjunto com

suas equipes de trabalho, o Learning Management

System (LMS) da instituição, o Uninter-Claroline.

Também nesse período, implementou equipes de design, desenvolvimento e transmissão de vídeos,

que culminaram nos setores que hoje compõem o

Centro de Criação e Desenvolvimento Dialógico e

Transmissão do Uninter. Além disso, desenvolveu o

Ambiente Colaborativo, muito utilizado para defe­ sas de monografias a distância da instituição, e tam­ bém implementou o Hyper-i-Book, livro digital inte­

rativo, composto de textos e diversas mídias. Tem experiência nas áreas de sistemas e segurança da

informação, programação, design gráfico e geren­

ciamento de equipes, atuando, principalmente, nos

seguintes temas: tecnologia da informação, tecnolo­ gia educacional, sistemas tutorials inteligentes, sis­

temas e segurança da informação gerencial, bancos

de dados, análise de sistemas, processamento de imagens e computação gráfica.

214

h89DSfxl00q24uvb5#cxzQnkGdsarOuyrHg54110cX$23ckçkSsa8FkLpyS%sg * iha4mj3Habk9Jvd%gK$v31 .100010110100100100101011000111001011010000101010110001001001000100100010 .011000010101000100010011101001010001110101010010010001110100100100100010 0015$32KhhklDC%ghJ78GnDd000gWqloi&b K6Hde%FK93111 0014nkdn&5998vknS gf * mHFxaREO 1 0 0bf343vk7n 3hddkGnxy 177100 000 zwPIny%32876aF4v#anlDjcf4xz3 011ffdj7jsçk Gdlnl86ns64110 110 X z S YN L J f 9 64HDX3 i i a px h d411 0a q 24ny%3 78j7KAm8d$010 101 ksbh&f slf o8h$2359BgjN094$i 1 igczl32a2L 9Fdbcvdxzm2011 *NGDF5GhlGHJ 111 110 ksh&5vs j8nf LHkPPMBC4Xz@pp9h 0 1 0nf 3DwPbc intersaberes 110ywbcdyibacdg0dbhga5448dbJx0 0 i4v#njc0t8 4yYjq8pla! bl01 010 1 nTd 5 V j nd 783b F kf d%34h 7hd 0 11 L Jf gSSddr bkfgGZDFDdd111 gs#vlh3gjkFaBqHjlJbsWblHi * 110h 01jg%f3djk * *h89DSfx $v31 100 0101010001000100011100100101000111010101001001000111010010010010001010101 1101001001001010100000111001011010000010101000000100100100010010001010101 0101010001000100111001001010001110100101001001000111010010010010001010101 1101001001001010100000111001011010000010101000000100100100010010001010101 0101010001000100111001001010001110101001001001000111010010010010001010101

$

Nas últimas décadas, a intensificação da adesão à internet fez com que as atividades e as relações humanas fossem

profundamente transformadas, especialmente no mundo dos negócios - o que resultou no surgimento de novas formas

de comércio e novos modelos de mercado. Com isso, as organizações precisaram adotar processos capazes de garantir a segurança e a privacidade das

informações com as quais trabalham, reduzindo assim o risco de que estas sejam extraviadas ou roubadas. Veja aqui como você pode contribuir para que a Segurança da Informação da empresa em que trabalha seja usada de

forma estratégica e eficiente.

0101010001000100011100100101000111010101001001000111010010010010001010101 1101001001001010100000111001011010000010101000000100100100010010001010101 0101010001000100111001001010001110100101001001000111010010010010001010101 1101001001001010100000111001011010000010101000000100100100010010001010101 0101010001000100111001001010001110101001001001000111010010010010001010101 MvWzaafmHFxaRE * >hhf5 01119 nm z H 5 b j G%gh 17 8G nDd i h6 9 n0 0 0gWqlo&bk5#a$ j i J78Gnih6n4 tV j 7 aasDBdM0D a * F4 v#a n 1100k J7bn$3B98vknS gf * mHFxaREOl 0 0cxz7bjd7n$31SsfoS8Rh$B9R J28761jcX$23ySFSSa4v#n1j110zwPIn :f4xz30 1 198HG4ckçkSsa8FkLpA gf * mSH HdswTl 1 0Fxaq24ny%328761j FSa4v#nlj *CZ$132y%328761aW2S8zL3fg010bv#$; jklswl 1 lgcz@132a2S8zLlfg5SX$glxja : kçkSsa 38 nak8FkLpA*gfmSH001InVo hDxzA010hf3DwPbcX$23yS%sg32A876 :xaq24nD * aF4v#anlDjcf4xz31019865J iklgcpl 1 i4v#nljc0t8bnFSewalapjSHgcx >v#$238bf4fjklsjY544v#nlj0016kH8B .g j* jf 0 1 0PL0F3bW2o7YYB5gjNOjsjA99f Mg5SX$glx * iS8zLJfK9hhf5 ja010kGB86 i f 3DwPb%s gy%328761 j 3S%sgl00q24uvb5#cxzQnkGdsarOuyrHg5411 0cX$23 ckç kSs a8F k L pySXsg L100010110100100100101011000111001011010000101010110001001001000100100010 L011000010101000100010011101001010001110101010010010001110100100100100010 K6Hde%F K93111 B n V9 9 F d b c v b j G %g h 1 7 8 G n D d 001qHGR J KB * LG64VB4VK6Hde%FK93 0 0 0 g Wq loi&b 3hddkGnxy 177 100 32986gbn$3B98vknS *gf mHFxhdhd 001F@JHMV%BFKF65 *Bj33hddkGnxy 1 77 1 0 0 bf 343vk7n Gdlnl86ns64110 js jsg *bsn36KA8Hbs j@jobfd%3f o 000nk8jv4d44d#mGkGDjGdlnl86ns64 011 ffdj7jsçk 78 j 7KAm8d$010 bv#$238bfxX42! DDbnf JKpOHdswT 110m8kd7n$31Sdks3zm6$78j7KAm8d$ 11 0 a q24ny%3 9Fdbc vdxzm2 0111 jnd j&bdm34slDCAde@jobf ghDdd 101Mb45vj%bkGKmiBnV99Fdbcvdxzm2 lllgczl32a2L *NGDF5GhlGHJlllkdj89bs%gk&5DahOC8b&cgj&gjss5 1105B436#Vj7aasDBd0D *NGDF5GhlGH10i0hf 3DwPbc 4yYjq8pla ! b 101 q24u vb5#cxz j s9S55kd9&sFF4 110CZbE7g4BK75nGo32dh4yYjq8pla! b© 0 1 4v#njc0t8 bkf gGZDFldd 111 nshd67VAG *6G8NkBsg7B856j * jgd 0108bf $gj j6gk7gjkDg%3bkfgGZDFldd 0 11 LJfg5Sddr *h89DSfxl00isis87BvtHD9KALSCOYUOO634X Sv31 *h89DSfx 110hha4míJHabk9Jvd%gív31 1 0 1 Í£?%f3dik *