267 74 69MB
Portuguese Brazilian Pages 204 [219] Year 2017
2ZbE7g4BK75nGo32dh4yYjq8pla!b0016kH8Bdk9bc$c0n5vj8B632&klgcpl 114v#nl jc0t8bnFSewalapjSHgcx 3bf$gj j6gk7gjkDg%3bkfgGZDF 3dd010kGB864C4gk&5DahO8b&cg j&gj * jf 0 1 0PL@F3bW2o7YYB5gjNOj S j A99f *h89DSf Tha4mj3Habk93vd%gK$v31 xl00q24uvb5#cxzQnkGdsarOuyrHg5411 0c X$ 23c kçkSsa 8Fk LpyS%sg 1100010110100100100101011000111001011010000101010110001001001000100100010 1011000010101000100010011101001010001110101010010010001110100100100100010 fK6Hde%F K9 3 111 q HGR 3 KB * LG64VB4VK6Hde%F K93 001 9nm z H 5 b j G%g h 3 78 GnDd i h69 n 0 0 0 gWqloi&b □ hddkGnxy! 77100 F@3HMV%BFKF65 *BHj33hddkGnxy ! 77 001 k 37bn$3B98vknS * gf mHFxaREO 1 00 bf343vk7n jGdlnl86ns64110 nk8jv4d44d#mGkGDjGdlnl86ns64 000 zwPIny%32876aF4v#anlDjcf4xz3 011 ffdj7jsçk • 78j7KAm8d$010qknxzmop3baanOgAdjsagHnll0 PL@F3bo75XzSYNL3f9643iiapxhd4 Ii0aq24ny%3 »9Fdbcvdxzm20117 5V8nksn$7 8jddzaE4d7KAm8d$101f 348bmwlf o8h$2 359BgjN094$i 11 gczl32a2L *•NGDF5GhlGH3 111 m85BgdKlhdsWbghyEwkhb5B436#V 110 6523H6vG$daK9hhf *5 MvzaaPAal7 0 10 hf3DwPbc M£*D * NGdDF 5f Gh 1GH 3 110 8f GKn7$blo9wHkPPMBC4Xz@pp9h 0 01 4v#n jc0t8 • 4yYjq8pla!b101 * -j7 «^s4yYjq8pla !b010643bhH6vdLpywbcdyibacdg3x0HL3fg5Sddr JbkfgGZDFlddl’ ^bkfgGZDF 3 110 3nTd5Vj7hd *kgs#vlh3gjkbsWblH 101 jg%f3djk * h89DSf*í$v31 30000101' 11001011010000101010010001001001000100100010 L011000 10 10001 110101010010010001110100100100100010 *NGDF5GhlGHl >10D 10gWqlo&bk5#a$ ji3 78Gnih6n4 WXBFKh 'j7aa vzaafmHFxaREO0 0 icxz 7bjd7n$31SsfoS8Rh$B9R 4v#anl Dícf4x731 0 1 98HG4ckckSsa8F kLSoA gf * mSH nk8
CZbE 5gk7. aF4vi 1110 90010
Sistemas h segurança ia informação
Armando Kolbe Júnior
a /6 dgCX
dksarOu> -+0i0u xçk Ss *. _. .. ^pySXsg •101010.d00010u.-01000100100010 10101010010000001110100100100100010 na era do conhecimento 15$32KhhklDC%ghJ78GnDdi00khjd6hks 8nh 0014nkdn&5998vknS gfmHFxaREOi0i * jas7bFGVd i86njvs& 010zwPIny%32876aF4v#anlDjcf4xz3 0 0 1 sG7g6bMg7 gAd jsagHn 101XzSYNL3f964HDX3iiapxhd4000 AaAdkbd82 at4d7KAmsF538 110ksbh&fslfo8h$2359BgjN094$1 0 i jdb 6vsks * c8fjsgBcxZju1v üghyEwkhb5B436#V 1112dh&5vsj8nfLHkPPMBC4Xz@pp9h i 01 nG4vK29Ng jgbvsg6B jf mG 100 mo-. w :nHfZ5VCm8$3100 j w j 6bn s Vr#8nNGdDF SfGhlGH 3 11 lywbcdyibacdg0dbhga5448dbJ x 0 01 sjs7HBzLj jabla965BvzB110 ks7GBf4Vk0ngtgkss4yYjq8pla !b001JnTd5Vjnd783bFkfd%34h7hd000 hns6Bf sn j :j* gdr%gkf FH001 cxs4c6432986gjkDg%3bkfgGZDF 3 010h gs#vlh3gjkFaBqHjl3bsWblHinnsj37Bhdk * 3001110110100100100101010000011100101101000010101001000100100100010010001C L01100001010100010001001110010010100011101010100100100011101001001001000K |HGR3 KB * LG64VB4VK6Hde%FK9311 lBnV99Fdbc vb jGXgh 3f k32986gl 10nljc0t8bnKGFSewalaDC *BH @3HMV%BFKF65 j 33hddkGnx2Wl 10bn$3B98vkn2 jf S *gfmH53Fxhdhd0 0 lj i 3 7 8G n ih 2o7 YYB 5g jN6n4 ik8 jv4d44d#mGkGDjGdlnl86ns64011 jsjsg *bsn36KA8Hbs j^jobfPd%3fo0 1 0CXz7bjd7n$31SsaafoS8Rh$B9F i8kd7n$31Sdks3zm6$78 j 7KAm8d$10 lbv#$238bf xX42 ! DDbnf 3Kp0HdswTl 0 198HG4ckçkS3baDxdn0gAdjsagHr lb45vj%bkGKmiBnV99Fdbcvdxzm21111jndj&bdm34slDCAde@jobfghDddl 107 5V8nDMSIPOOAksn$7 8jc *NGDF5GhlGH3101kdj89bs%gk&5DahOC8b&cgj&gjss50 •B436#Vj7aasDBdM0D 1 0dzaE4dA7SXhfaja5ag *aM$glxjc :ZbE7g4BK75nGo32dh4yYjq8pla !blllq24uvb5#cxzjs9S55kd9&sFF40 0 ihf 3DwPbcX$23yS%sg32A87E lbf$gj j6gk7gj kDg%3bkf gGZDF 3dd000nshd67VAG *6G8NkBsg7B8 56j*gdl 1 04v#nlAjcsat8nlDjjcka7f4xzZDF3C *h89DSf iha4mj3Habk93vd%gK$v31 xl01 js j s87Byt HD9KALSCOYUQO6 34X0 103S&F3bo75XzSYNspajhj^ 111001110010110100011000100000000010101000000100100100010010001C 0001000001010100010001001110100101000111010101001000000111010010010010001E 00 1 ns8nhgats iaja6abajdkdl001 qHGR3KB *LG64VB4VK6Hde%FK93 010 ab6Bks jss 0 0 0 F@3HMV%BFKF65 *BHj33hddkGnxydht 00 0 010 ahna83b *t e&hOH8HS 101 nk8j8jddzaEKG5D4d7i85%wWpxXa 111 10 0 nsjs8bamE 3NKh8hbdl110m85BgdKlhdsWb8jddzaE4d7KAm8d$ 010 110 jYG9dd8BK >o&45sncv001 DdsWbddzaE4d7KS9NG3SH432gatdc 111 111 napMj754E 78avkliag010 hdsWbghyEwkh3S6%$NSb5B436#V 110 EDITORA 0 1 0 N3 Kbg87 t 8bnGwH5b100 dbcdddjsjnzd@95 6kgd3vdxzm2 001 intersaberes 011 Ejgd8b7KS JSqoell0 0 D *NGDF5f4Vk0s4DDyYjq8plaA! b 010 011 EMHARLN7; )A92n7BHS8bfH101 8bf $gj j6gk7gjsDd jXqeopakdm5 110 110 M3SIK97MC 011001011010010010010101000001110010111100001010100100010010010101001000K 1011000010101000100010011100100101000111010101001001000111010010010010001( adSv#anlll5$32KjsmzP3KhFhhklDCde@jo0019hhf5 flj7aasDBdM0D M * F4j vWzaafmHFxaREC JH j33hddsCzbBbjd7n$31SskGnxy 110%gq 24uvb5#c xzQn kh 3 7xa RE0111#V j7aasDBdM0D aF4v#anl * fmGkGD jGdlnl8h agd7n$31S6ns 01 lzwPIny%32876aF4v#anlDfjcf4xz31 0 1328761 jcX$23ySFSSa4v#nlj »nd ks 3z mLovf Da6$7 8 j 7K Am8d $ 1012 3y S% s g X4 5 D a h Of 8 b&c 2 ! k9 b0 1 0gcz@132y%328761aW2S8zL3f g Ib45v j%bkm6$7d7n$31 SBnV99 F 111c $c 2n TR bk f n m8 7f 3 K p0Hd swT0 0 ickç kSsa38nak8FkLpA gf * mSH aF4v#anlDjcf4xz *l7n$31SsfDwPbcX$23yS%sg32A8761011nVcxs4c6432986gHe@jobfghDxzA110Fxaq24nD lv#nl jc0tf dnQweQWoS8Rh$B9R1116 k H 8 B d 5vjf8B63 2&klgc p0 1 ibv#$238bf4f j kls jY544v#nl j • 8HG4c k ç k4Vs B4VK6Hd e%K9 3000k GB864C4g k&g j&g j k s u Iu * j f 1 0 02S8zL3f K9hhf 5 *Mg5SX$glxjê
QUER SEP MAIS LIVRE? Aprenda a Pesquisar e Fazer Ebooks | Armazene arquivos de forma segura
APRENDA A FAZER EBOOKS
HTTPS://ODYSEE.COM
Seja a partir de Livro ou PDF escaneado Construa PDF pesquisável ou Epub Qualidade Profissional
Plataforma descentralizada para Reprodução e Hospedagem de arquivos Garantida por BlockChain
Rápido e Eficiente
Prática como Youtube Descentralizada e resiliente como torrent Facilitadora de transações financeiras como Bitcoin
t.me/AnonLivros
Acervo em Português Mais de 70 mil ebooks no Telegram t.me/PolemicBooks Mais de 2 mil cursos em vídeo t.me/oAcervoCursos
HTTPS://LIBGEN.IS HTTPSy/Z-LIB.ORG Portais de Ebooks e artigos científicos Mais de 2 milhões de documentos
Cursos via streaming no Telegram t.me/LivreSaber
CONTRA A PROPRIEDADE INTELECTUAL A fundamentação Teórica em favor do Conhecimento Livre https://www.mises.org.br/Ebook.aspx?id=29
t.me/AnonLivros
Sistemas de segurança da informação na era do conhecimento
Sistemas de segurança da informação...
DIALÓGICA
O selo DIALÓGICA da Editora InterSaberes faz referência às publicações que privilegiam
uma linguagem na qual o autor dialoga com o leitor por meio de recursos textuais e visuais, o que toma o conteúdo muito mais dinâmico. Sào livros que criam um ambiente
de interação com o leitor - seu universo cultural, social e de elaboração de conhecimen
tos -, possibilitando um real processo de interlocução para que a comunicação se efetive.
na era do conhecimento
Armando Kolbe Júnior
EDITORA
intersaberes
Rua Clara Vendramin, 58_Mossunguê
EDITORA
CEP 81200-170_Curitiba_PR_Brasil Fone: (41)2106 4170 www.intersaberes.com
intersaberes
[email protected]
conselho editonal_Dr. Ivojosé Both (presidente)
*_Dr Elena Godoy _Dr. Nelson Luís Dias _Dr. Neri dos Santos _Dr. Ulf Gregor Baranow
editor-chefe_Lindsay Azambuja editor assistente.Ariadne Nunes Wenger
capa.Laís Galvão dos Santos prqeco gráfico.Raphael Bernadelli
diagramação.Sincronia Design
iconografia.Regina Claudia Cruz Prestes
Dados Internacionais de Catalogação na Publicação (CIP)
(Câmara Brasileira do Livro, SP, Brasd)
KolbeJúnior, Armando Sistemas de segurança da mformação na era do conhe cimento | livro eletrônico)/Armando Kolbe Júnior. Cuntiba: InterSaberes, 2017. 2 Mb; ePDF
Bibliografia. ISBN 978 85 5972 303 8 1. Conhecímento 2. Organizações 3. Sistema de informação gerencial 4. Sistemas de informação gerencial - Medidas de segurança 5. Tecnologia da «formação I. Titulo.
17 01128
CDD 658.403
índices para catálogo sistemático: 1. Sistemas de informação gerencial:
Administração 658.4038011
* edição, 2017. 1 Foi feito o depósito legal.
Informamos que é de inteira responsabilidade do
autor a emissão de conceitos.
Nenhuma parte desta publicação poderá ser reproduzida por qualquer meio ou forma sem a prévia autorização da Editora InterSaberes.
A violação dos direitos autorais é crime estabelecido na Lei n. 9.610/1998 e punido pelo
art. 184 do Código Penal.
sumário
apresentação = 7 como_aproveitar_ao_máximo_este_livro = 13
0000_0001 = I = sistemas de informação na sociedade do conhecimento = 18
0000_0010 = II = sistemas e segurança da informação na sociedade do conhecimento = 68
0000_0011 = IH = banco de dados e Security Office - 96
0000_0100 = IV = segurança corporativa e evolução dos sistemas de informação = 120
0000_0101 = V = sistemas de apoio à decisão e medidas de segurança para a informação = 146
0000_0110 = VI = a norma ISO e a segurança da informação = 168
para_conduir... = 195 referências = 197
respostas = 203
sobre_o_autor =213
apresentação
No contexto da sociedade atual, as pessoas desen volveram uma relação extensiva com a tecnologia da
informação e comunicação (TIC). O mesmo acon tece nas empresas, que, diante desse quadro, depa ram-se com o desafio de preservar a confiabilidade e a disponibilidade das informações que são captadas,
transformadas e disseminadas por seus sistemas de informação gerencial (SIGs). O fenômeno big data,
o surgimento e evolução da chamada internet das coisas {IOT - Internet ofthing?) e a efetivação uma caminhada
célere em direção à implantação da web 4.0, levam a uma captação de elevados volumes de dados {data
mining). Estes são transformados em informações estratégicas (que direcionam as ações), armazena
dos em séries históricas e em grandes repositórios de informações {datawarehouse). Consequentemente,
cria-se um elevado volume de informações circulantes
que estão colocados em extensas redes locais ou na
nuvem. Essa conjuntura provoca mudanças extensi vas no comportamento, tanto das pessoas quanto das empresas.
Responsáveis pelo manuseio deste elevado volume de dados, os SIGs sào, assim, elevados de meros coadju vantes a protagonistas de uma configuração alta
mente dinâmica, que é responsável pela evolução nos
níveis de produtividade e aquisição de competitivi dade em um mercado altamente complexo e autofágico. São criadas situações que podem provocar diferentes níveis de sobrecarga laborai, psicológica
e cognitiva. As atividades de inteligência competitiva,
estabelecidas como uma nova forma de efetivação da espionagem industrial, colocam novos desafios
para esses sistemas. A onipresença da internet, adotada como a estrada
da informação, pela qual circulam todas as informa
ções criadas pelo ser humano, provoca mudanças
significativas no cotidiano das pessoas e das empre
sas. Ela deixa de ser um mero instrumento de comu nicação e passa a integrar o dia-a-dia das empresas, antes receosas de disponibilizar informações estraté gicas nas grandes redes internas e na grande nuvem.
Tal mudança de atitide é uma consequência direta da evolução das atividades de inteligência empresa rial (Business Intelligence).
8
Como consequência, sào criados novos modelos de
negócios e surgem novos nichos de mercado antes inexplorados. Ocorre a habilitação da concorrên cia de pequenas empresas, que passam a concorrer
no mesmo nível de posse de novos conhecimentos e informações que é apresentado pelas grandes empre
sas. O surgimento de pequenas empresas (startup
entreprises) apresenta-se como uma nova realidade a ser enfrentada, uma situação não prevista, e ainda
não totalmente aceita por grande parte das empresas.
É possível constatar que o volume de negócios na
grande rede cresce de maneira desproporcional ao
preparo apresentado pelas empresas para o enfren-
tamento das novas exigências do mercado.
Captação e armazenamento de dados, criação de novas informações a partir de extensivas atividades de análise de dados (data analysis), novas profissões
em evolução no mercado digital e disseminação via pesquisas seletivas são fatores que aumentam ainda
mais a importância da disponibilidade da informa ção por diferentes critérios de seleção, de acordo
com visões diferenciadas por parte dos usuários, as quais, quando identificadas, podem dar um novo
9
direcionamento para as ações das empresas, de
forma que estas se voltem a um empenho por ino
vação que supere a simples melhoria do que está
disponível, e que tenha como resultado a criação de novas formas de trabalho.
Frente a um contexto com essas características, é necessário que as empresas criem salvaguardas que,
para além do uso eficiente dos SIGs, garantam a pre servação e a integridade das informações. Na atuali
dade, o uso de cuidados diferenciados com relação à segurança adquire destaque e a literatura ainda
se mostra incipiente em termos de estudos qualita
tivos que superem uma visão apoiada em detalhes técnicos e na apresentação de soluções em termos
de novos sistemas e aplicativos. Saber o que dissemi nar, e como disseminar e ao mesmo tempo prevenir
a interferência de atividades de inteligência competi tiva são conhecimentos que abrem uma nova frente
de trabalho, a qual vem se estabelecendo e adqui rindo destaque.
Compreender a necessidade de formação dos cola boradores das empresas e orientá-los para evi
tar vazamentos, sejam eles mal-intencionados ou
10
decorrentes de falhas, e impedir o acesso nào auto
rizado às informações confidenciais que cada um
deles manuseia apresenta-se como um campo ainda não totalmente explorado em termos de análise qua
litativa. Fornecer orientações para que as empresas adotem medidas nesse sentido é a proposta deste material de estudo, o qual é resultante de exten
sas pesquisas sobre os contextos interno e externo
da disponibilizaçào de informações pelas empre
sas. Por meio dessa visão, é possível atingir o obje tivo proposto: preservar e garantir a integridade das informações estratégicas das empresas. Como obje
tivo secundário a ser atingido, este conteúdo contri buirá para confirmar a hipótese de que a formação dos colaboradores internos deve ganhar destaque
no contexto atual, sem que rotinas e aplicativos que devem estar ativos e funcionais sejam esquecidos. Seguindo essa proposta, o livro apresenta estraté
gias organizacionais que podem permitira preserva ção e a integridade das informações geradas, além de oferecer suporte para a adoção de medidas con
tra ataques de pessoas ou grupos mal-intenciona
dos. Os temas tratados incluem: a apresentação
11
das características da sociedade da informação; as diferenças entre dados e informações; as medi
das a serem tomadas para garantir a preservação e manutenção da integridade dos dados; a apresenta
ção das características das grandes bases de dados
criadas para o tratamento dos dados e sua trans formação em informações de valor para a tomada
de decisões; a função e as características do perfil profissional do ChiefSecurity Officer (CSO)', o trata
mento a ser dado para a segurança corporativa; todos abordados em conjunto com os sistemas de conhecimento e o e-commerce. Como complemento ao material de estudo, é apresentada a norma ISO
relativa à segurança da informação, também acom
panhado de algumas dicas de boas práticas para manter os dados seguros. Este livro destina-se a estudantes e pesquisadores
das áreas de administração, tecnologia e segurança da informação. Com ele, nossa finalidade é eviden
ciar a importância da informação para as empresas e seu respectivo valor e os cuidados com segurança e privacidade, em ambientes nos quais a perda da
privacidade e a efetivação da inteligência competitiva
são realidades. Desejamos a você uma boa leitura.
12
como_aproveitar_ao máximo_este_livro
Este livro traz alguns recursos que visam enriquecer
seu aprendizado, facilitar a compreensão dos conteúdos e tornar a leitura mais dinâmica. São ferramentas projetadas de acordo com a natureza
dos temas que vamos examinar. Veja a seguir como
esses recursos se encontram distribuídos no decorrer
desta obra.
Conteúdos do capítulo
Logo na abertura do capítulo, você fica conhecendo os conteúdos que nele
serão abordados.
Contrvdo» do capitulo
*pO* o t'tudo d«tc t aptdo «w í
wi U(MJ dt
Após o estudo deste capítulo, você
será capaz de:
Você também é informado a respeito
das competências que irá desenvolver e dos conhecimentos que irá adquirir com o estudo do capítulo.
Questões para revisão
Com estas atividades, você tem a possibili
dade de rever os principais conceitos anali
sados. Ao final do livro, o autor disponibiliza
as respostas às questões, a fim de que você possa verificar como está sua aprendizagem.
14
15
0000 0001 = I
Conteúdos do capítulo: _ A sociedade do conhecimento. _ A revolução da informação e o mundo digital. _ A informação movida pela tecnologia. _
Conceito de sistemas de informação.
_ Administração pública e administração privada. _
Dimensões dos sistemas de informação.
_
O papel das informações nas empresas.
_ As informações e as decisões. _
Circulação de informações na organização.
_
Conceitos fundamentais em segurança da informação.
_
Desafios e resistências na segurança da informação.
Após o estudo deste capítulo, você será capaz de: 1. entender a importância da informação na era do conhecimento;
2. reconhecer os principais elementos de um sistema; 3. compreender como gerenciar informações; 4. analisar como as tecnologias influenciam as informações; 5. identificar as diferentes dimensões de um sistema de informação; 6. analisar os diversos tipos de decisões;
7. entender os conceitos fundamentais da segurança da informação.
sistemas de informação na sociedade do conhecimento
[a sociedade do conhecimento] Independentemente do que estejamos fazendo ou para onde nossos olhos estejam voltados, a inovação tecnológica está presente em diversos
aspectos. A sociedade atual, também denominada sociedade do conhe cimento, evoluiu a partir de uma sociedade industrial. Castells (1999,
p. 21) * afirma que a revolução tecnológica deu origem ao informacionalismo, momento em que as tecnologias assumem um papel de desta
que em todos os segmentos sociais, habilitando o entendimento de uma nova estrutura social - a sociedade em rede - e de uma nova economia.
Nesse cenário, as tecnologias constituem ferramenta indispensável na
construção do conhecimento e na manipulação da informação, pois “a
geração, processamento e transmissão de informação torna-se a princi
pal fonte de produtividade e poder” (Castells, 1999, p. 21).
Como o próprio nome indica, o saber é o valor central dessa sociedade. Nela, as indústrias de
software, a robótica, a computa-
ção, entre outras áreas de atuação do intelecto humano, tomam
as tecnologias da informação e da comunicação (TICs) como lin
F
Em um mundo em que as informações circulam livremente, o grande diferencial . .
competitivo esta na capacidade que uma organização ou pessoa tem de transformar as .
.
informações em conhecimento,
guagem dominante. Na grande
rede de computadores, constrói-se o que Bill Gates (1995) denominou estrada do futuro. Ele previu que, por ela, circulariam todas as informa ções geradas pela humanidade. Negroponte (1995), por sua vez, pre
via que assistiriamos à fusão entre diversos mundos: o interativo, o do
•
Castells (1999) desenvolve um estudo completo em que é possível observar como as tecnologias mudaram a configuração da sociedade atual.
entretenimento e o da informação. As crianças não terão futuro como
cidadãos produtivos se forem separadas do mundo tecnológico, pois o mercado deseja o homem-cibernético.
Em um mundo em que as informações circulam livremente, o grande dife rencial competitivo está na capacidade que uma organização ou pessoa
tem de transformar as informações em conhecimento. Naturalmente,
esse aspecto tem grande aproveitamento nas decisões de negócios. Há
uma tendência de a economia de escala perder sua força e a personali zação tomar conta do mercado. Nesse cenário, iniciativa e criatividade
são habilidades cada vez mais exigidas dos profissionais, em uma era na qual os modelos de produção respondem às necessidades e à flexibili
dade exigidas pelo mercado. Tudo o que representar perda ou desperdício de recursos humanos e
inteligência não é mais aceitável. Em um contexto como esse, aprender a aprender passa a ser a premissa que leva uma organização a buscar
outras formas de desenvolver a atividade de ensino e aprendizagem. Afinal,
a urgência exige que as coisas sejam feitas a uma velocidade crescente. Os ambientes virtuais vêm, cada vez mais, liberando espaço das sedes físi
cas das organizações. Como preconizava Goulart (2009), o fim do traba lho presencial dos colaboradores deverá ser a tônica no relacionamento
entre patrões e empregados, e cada vez mais o conhecimento intelectual se tornará um ativo intangível e de valor incalculável.
O potencial de reter, capacitar e atrair novos talentos é uma caracterís tica indispensável aos gestores das organizações. Há uma valorização dos profissionais polivalentes e empreendedores. Quando motivados,
esses profissionais podem levar a organização rumo à competitividade. Tomando, ao mesmo tempo, asTICs como mola propulsora, as organi
zações se transformam e passam a compartilhar com toda a sua cadeia
de valor os novos conhecimentos gerados pela evolução tecnológica.
a revolução da informação e o mu ndo digital] Os computadores foram protagonistas de uma grande revolução que, a partir do século XX, transformou substancialmente o ambiente interno das organizações: a chamada revolução da informação (Castells, 1999). A par
tir daí, tem início a implantação de novos modelos organizacionais e ins
taura-se um processo de acirramento da competição entre as organizações. As tecnologias digitais auxiliaram no desenvolvimento acelerado de inova
ções, transformando as informações, que antes eram disponibilizadas em
papel, em registros digitais e possibilitando seu processamento eletrônico
e sua disponibilização em bancos de dados. As tarefas repetitivas são abo lidas, e surgem softwares específicos que processam as informações com
grande precisão, proporcionando, assim, o aumento de produtividade. Na sequência, aparecem as redes digitais de comunicação, que interligam pessoas no mundo inteiro. As informações passam a ficar disponíveis para
um grande número de pessoas. Computadores e softwares passam a funcio
nar de forma interconectada, percorrendo grandes distâncias à velocidade da luz. Com tudo isso, temos os três pilares tecnológicos da revolução da
informação: os computadores, os softwares e as redes de comunicação. Segundo Torres (2014), as redes de comunicação, com sua agilidade,
mudaram a forma como ocorrem os fluxos de informação nas organiza ções. Estruturas mais tradicionais, antes centralizadas, com fluxos con
trolados e bem definidos, abrem espaço para modelos horizontais, em que as informações fluem de forma ágil, diretamente entre as diversas
áreas ou setores localizados dentro ou fora das organizações.
Essas redes possibilitam que as informações cheguem de forma quase ime diata a um número controlado ou ilimitado de pessoas. Podemos observar essa agilidade quando enviamos um e-mailou quando postamos mensagens
no site de uma organização. Outro exemplo ocorre quando compramos
um produto na internet ou em uma loja virtual: é produzido um fluxo ...na era do conhecimento
__
instantâneo de dados entre diversos sistemas, e as organizações provi
denciam a rápida entrega do produto em nossas casas. Com isso, é pos
sível verificar que existem diversas formas de transmitir informações, com ganho de eficiência e produtividade. Como as informações podem ser acessadas de qualquer lugar e a qual
quer momento, as organizações estào investindo em modernos ambientes colaborativos. Nesses ambientes, o trabalho em equipe nào exige mais a
presença física dos colaboradores envolvidos. Além do contato síncrono, ou seja, simultâneo, é possível a comunicação de forma assíncrona, per
mitindo nossa interação com outras pessoas em momentos diferentes e
em diversas localidades.
[a informação movida pela tecnologia] Como era de se esperar, manter essa interação entre computadores, softwares e redes é algo complexo. É essa combinação de elementos que permite uma alta capacidade de comunicação entre sistemas e pessoas.
Ao longo do tempo, as TICs incorporaram novos avanços tecnológicos. Na atualidade, elas representam a principal força que impulsiona a nova
era digital, propiciando a criação de novos modelos de negócios. Podemos definir a área de TIC como tudo o que se refere a hardware,
software, tecnologia de armazenamento e comunicações, que representam,
na soma geral, a infraestrutura da informação (Laudon; Laudon, 2014).
Para Rezende (1999), a área compreende os recursos tecnológicos e com putacionais para guarda, geração e uso da informação e do conhecimento. De acordo com Ritto (2005), a área deTIC seria algo como uma commodity
semelhante à energia elétrica: não é sua presença que faz diferença, é sua
ausência que exclui. O fato de uma organização não estar equiparada às suas concorrentes em termos de TIC pode representar uma séria ameaça
Planejar a área deTIC de forma adequada é um desafio e tanto, pois não
se deve privilegiar apenas a definição do software e do hardware utilizados,
mas analisar os efeitos e os desafios que a aplicação da TIC pode trazer para os colaboradores. Sua inserção em uma estrutura organizacional
pode tornar as soluções apresentadas mais complexas e exigir, conse
quentemente, um preparo antecipado de todos os envolvidos. Entre os fatores críticos que impactam o planejamento e a estruturação de uma área de TIC, podemos citar os descritos no Quadro 1.1: Quadro 1.1 - Fatores críticos que impactam o planejamento e a estruturação de uma área de TIC Fator crítico
Descrição
Obsolescência programada
Os equipamentos, mesmo os novos, já saem de fábrica com um prazo de término definido. Gerenciar os impactos que a obsolescência programada provoca é um grande desafio.
Atualização permanente
A atualização dos softwares, tanto para a adequação de equipamentos quanto por questões de segurança, torna necessária a criação de uma agenda de atualização.
Implantação de novos sistemas
Quando surgem novas tecnologias, como telas sensíveis, dispositivos móveis e mobilidade total, as organizações têm de se certificar de que seus sistemas apresentem alto grau de conectividade e portabilidade.
Treinamento e capacitação
Novos softwares e equipamentos são lançados. Isso traz a necessidade de capacitação permanente e continuada, para que toda a sua eficiência seja aproveitada.
Integração corporativa
Quando ocorre uma fusão ou mesmo uma aquisição, é necessária a integração ou substituição de outros sistemas. Isso pode gerar o fator resistência, que, em muitos casos, atrasa processos de implantação de novos sistemas.
Prestação de serviços
As organizações precisam se adaptar às novas modalidades de contrato e conciliar antigos procedimentos com as novidades surgidas, o que pode ocorrer, por exemplo, em questões de utilização de softwares em nuvem e desenvolvimento de teletrabalho.
Habilidades de gerenciamento de projetos
Os gestores de TIC têm de estar habituados à dinâmica de gerenciamento de projetos, pois novas soluções podem exigir novos projetos, que geralmente obedecem a prazos bem definidos para atingir os resultados esperados.
23
-------------------------------------------------------------- .na era do conhecimento
Como desafios que as novas tecnologias oferecem aos gestores, pode
mos elencar: a utilização da computação em nuvem (cloud computing), que, segundo
Taurion (2013), é o destino inevitável de dados e aplicativos; o desenvolvimento de interfaces homem-máquina mais elaboradas que apresentam grande complexidade, como propugnado por Sears ejacko
(2007), ao levar em conta aspectos psicológicos necessários para uma boa aceitação da interface; os sistemas operados por movimentação de mãos; a utilização de tablets que substituem outros equipamentos e o trans
porte de informações que atualmente podem ser obtidas ao toque de uma tecla e que facilitam as operações de vendas aos clientes;
a área de inteligência computacional que inicia a criação de novos softwares e dispositivos inteligentes (uso da inteligência artificial);
o surgimento do fenômeno big data, que sugere a criação de novas fer ramentas e softwares para facilitar a captação, o armazenamento e a
transformação; a utilização das mídias sociais, tanto em negócios quanto em educa ção, pois são elementos importantes da TIC, podendo ser emprega
das para as mais diversas finalidades, como bem pontuado por Lins e Amorim (2015).
De forma geral, podemos observar que, com o uso dasTICs, obtém-se a
melhoria dos processos que envolvem produtos ou serviços. A diminuição do volume de trabalho manual permite que o colaborador dedique seu tempo à busca pela eficiência dos processos e pela eficácia dos objetivos.
I Sistemas de informação: breve histórico De acordo com O’Brien (2004), a evolução dos computadores tem sido
acompanhada de perto pelos sistemas de informação (Sls). No Quadro 1.2, são apresentadas algumas características e funcionalidades dos Sls, con-
textualizadas nas respectivas épocas de seu surgimento. Quadro 1.2 - Algumas características e funcionalidades dos sistemas de informação (Sls) Década
Descrição
194 0
Surgimento dos primeiros computadores a válvula. Aplicações militares e científicas.
1950
Surgimento das primeiras aplicações comerciais rotineiras. Primeiros sistemas de processamento de transações.
1960
Automatização de escritórios. Primeiros sistemas de informação gerencial (SIGs).
1970
Surgimento das redes locais. Primeiros sistemas de apoio à decisão.
1980
Primeiros Sls para executivos. Expansão da inteligência artificial. Arquitetura cliente/servidor. Sistemas de groupware (trabalho em grupo).
1990
Sistema ERP (Enterprise Resource Planning). Proliferação da web. Adoção de intranets e extranets.
2000
E-Commerce e i-Commerce. Serviços na web. Integração com cadeia de suprimentos. Data warehouse e Data mining. Redes Wi-Fi.
2010
Computação em tablets. Expansão do m-commerce. Computação em nuvem. Big data.
Fonte: Adaptado de O’Brien, 2004, p. 20.
Organização de um computador Os computadores seguem um modelo conceituai básico conhecido como
ciclo de Entrada-Processamento-Saída-Armazenamento ou, em inglês, ciclo IPOS -
Input-Process-Output-Storage. Nesse ciclo, faz-se necessária a alimenta ção dos dispositivos com os dados de entrada, que serão transformados
durante o processamento, depois armazenados temporariamente ou de forma permanente, para serem fornecidos quando for solicitado o resul
tado do processamento, à saída. 25
------------------------------------------------------------ ..na era do conhecimento
Figura 1.1 - Representação do ciclo IPOS
Fonte: Adaptado de Turban; Rainer Junior; Potter, 2005, p. 465.
De acordo com Turban, Rainer Junior e Potter (2005), o termo hardware se refere a todos os dispositivos físicos que compõem o computador e que sào utilizados para as mais diversas finalidades (entrada de dados,
processamento ou saída de informações), bem como aos dispositivos de armazenamento. O hardware pode ser dividido em:
Unidade central de processamento (CPU): é responsável pelo con
trole das tarefas que sào realizadas por outros dispositivos, assim como pelo processamento dos dados. Armazenamento principal: tem como finalidade armazenar os dados
internos à CPU, dados temporários ou as instruções dos programas
que sào executados durante o processamento. Armazenamento secundário: armazena de forma permanente os
dados e os programas que vào ser utilizados futuramente e ficam
externos à CPU. Tecnologias de entrada: possibilitam que dados e instruções sejam
introduzidos, convertendo-os em uma linguagem que o computador
possa entender.
Tecnologias de saída: possibilitam que os dados e as informações
sejam apresentados em um formato inteligível para as pessoas. Tecnologias de comunicação: permitem o fluxo de dados de redes de
computador externas para a CPU e da CPU para as redes.
A estrutura básica de um computador está representada na Figura 1.2. Figura 1.2 - Estrutura geral de um computador Estrutura do computador
Memória externa
Fonte: Adaptado de Turban; Rainer Junior; Potter, 2005, p. 465.
| Novas soluções tecnológicas, novos desafios Um ambiente computacional completo, em que todos os recursos dos sistemas operacionais estejam conectados em rede e no qual seja possível instalar diversos aplicativos pode ser considerado uma máquina virtual.
Essa virtualizaçào pode ser encontrada em desktops, smartphones, ambientes de tecnologia da informação (TI), equipamentos que proporcionam diver
sas vantagens e alguns benefícios econômicos, possibilitando a obtenção de resultados para determinadas tarefas em menor tempo. A virtualizaçào nunca deixou de existir desde que foi implementada e tem sido utilizada há déca
das, objetivando o aproveitamento do hardware com a utilização de softwares. 27
Com o crescimento exponencial da virtualizaçào e das tecnologias em
geral, surgiram novas preocupações para os gestores de segurança, tendo
em vista que essa virtualizaçào carrega consigo os mesmos problemas de segurança que ocorrem no “mundo real”. Os ambientes virtuais utilizam conexões com base em softwares e nào
somente em hardware. As redes sào configuradas pelas pessoas, que uti lizam softwares que servem para configurar os recursos das diferentes
máquinas virtuais. Para o bom andamento dos negócios, esses novos
ambientes devem estar alinhados às questões de segurança, o que cons titui certamente um grande desafio, pois depende de ferramentas, pes
soal e processos devidamente especializados.
| A tendência da cloud computing De maneira ampla, a cloud computing (computação em nuvem) parte do princípio de que todos os recursos * disponibilizados por uma estrutura
de TI - e que em muitos momentos foi considerada como um ativo da
organização - passam a ser administrados e acessados na nuvem , **
utili
zando-se, para isso, qualquer tipo de hardware, como smartphones, tablets,
computadores e notebooks. Para atender a essa demanda, existem forne
cedores que proveem tecnologias com infraestrutura e serviços capaci tados, mas as empresas ainda têm muitas dúvidas (e certamente novas
surgirão) quanto à credibilidade desses serviços.
•
Hardware, software e gestão de dados e informação.
•• “Quando se fala em computação nas nuvens, fala-se na possibilidade de acessar arquivos e executar diferentes tarefas pela internet. Quer dizer, você não precisa instalar aplicativos no seu computador para tudo, pois pode acessar diferentes serviços on-line para fazer o que precisa, já que os dados não se encontram em um computador específico, mas sim em uma rede” (Amoroso, 2012).
Ora, está bem claro que a virtualizaçào é inevitável; no entanto, ela ofe rece riscos. Em princípio, os provedores de serviço na nuvem (PSNs) ou
cloud service provider (CSPs), em inglês, dispõem de profissionais qualifica dos, o que pode ser considerado como ponto positivo para se adquirir esse serviço. Além disso, os PSNs atendem a padrões de conformidade e boas práticas de segurança da informação, como o ISO 27001. Mas essa certificação, de forma isolada, não garante operações livres de ris
cos, pois é inviável uma averiguação in loco. De qualquer forma, a con fiança nas certificadoras e nas auditoras passa a ser um quesito impor tante quando se quer contratar um serviço na nuvem.
Outro ponto a ser avaliado é a disponibilidade de recursos para esses serviços. PSNs que garantam o mapeamento de recursos lógicos junta
mente com os físicos sào bem-vindos, pois o armazenamento de dados em um mesmo ambiente, por exemplo, pode gerar um superprovisiona-
mento de recursos, demandando uma capacidade maior do que a infraes-
trutura pode suportar. A redução dos custos, a melhora da eficiência e a redução da carga admi nistrativa são tendências irrefreáveis, e as empresas e os governos conti
nuarão a deslocar-se para a nuvem. Esse é um fato que deve ser levado em consideração. Existem também organizações que estão utilizando estru
turas mistas, ou seja, hospedam na nuvem somente o que é considerado não crítico ou público e que, em algum momento, possa vira impactar de forma negativa os negócios. Isso pode ocorrer devido ao fato de haver
empresas cada vez mais espalhadas geograficamente, o que demanda mais flexibilidade, e também aos altos custos de se manter uma infraestrutura própria. Assim, essas organizações acabam não aproveitando
o potencial de compartilhar as informações entre suas diversas fontes, ficando limitadas às informações consideradas não críticas ou públicas.
29
------------------------------------------------------------ ..na era do conhecimento
I Dispositivos móveis: conexão em qualquer lugar, o tempo todo Há cerca de uma década, redes sem fio fazem parte de nossa vida. Acompanhando essa tendência, há a ampla utilização de dispositivos
móveis conectados diretamente à internet e que, atualmente, acessam
inúmeros conteúdos.
Nas organizações, a mobilidade vem se estendendo cada vez mais a aplicações como Customer Relationship Management (CRM) *, Resource Planning (ERP) , **
Enterprise
Business Intelligence (Bl) e tantas outras, cujas
siglas são bastante conhecidas. Já no caso de usuários corporativos, isto
é, vinculados a uma empresa, essa mobilidade se estende para aplica
ções como, além das citadas, a Enterprise Performance Management (EPM). Até bem pouco tempo, os laptops e os notebooks representavam o que de mais
móvel existia no mercado da computação; porém, eram, em sua maioria, propriedade das organizações, estando sujeitos a todas as políticas de segu rança definidas e facilmente aplicáveis por meio de regras simples, o que era muito diferente do caso dos smartphones e demais dispositivos móveis.
Mais mobilidade proporciona maior produtividade e, consequentemente, menor custo de ativos, mas ainda não conseguimos mensurar qual será o impacto que a mudança cultural proporcionada pelos dispositivos móveis
poderá ocasionar. Algumas complicações são reais, por exemplo, um pos
sível problema de segurança pelo fato de as pessoas utilizarem o mesmo smartphone para baixar e-mails da empresa e e-mails pessoais.
•
Sistema que tem o objetivo de gehr o relacionamento da empresa com seus clientes.
•• Abordaremos o assunto no capítulo sobre a evolução dos Sls.
Essa mobilidade total, juntamente com a propensão a acessarmos redes sociais e e-mails, contribuem para a propagação de vírus, o que leva os
administradores a tentar proibir ou restringir o uso dos dispositivos móveis, geralmente sem sucesso. Boas políticas, como a adoção de pro
cedimentos e regras que permitam acompanhar essa evolução tecnoló
gica, podem colaborar para o sucesso de algumas ações nesse sentido,
aproveitando-se o que de melhor as tecnologias podem oferecer, sem a
necessidade de exposição a riscos demasiados.
| As mídias sociais e as organizações Com o advento das mídias sociais e seu poder de influenciar as decisões
dos consumidores na hora da compra, as organizações vislumbraram a
oportunidade de fazer novos negócios. No entanto, é preciso lembrar que
as mídias sociais geram também enormes oportunidades para a desinfor mação, bem como abusos por parte de seus usuários. Assim, em conjunto
com as práticas estratégicas para gerenciar os benefícios proporciona dos por tais recursos, são necessárias ações que possibilitem a aplicação de estratégias para gerir os consequentes riscos envolvidos. Algumas das
ameaças que as organizações devem levar em conta são os vazamentos de
informações, o possível dano à imagem ou reputação da empresa, bem
como a perda de dados ocasionados por ataques de malwares. A centralização do controle dos perfis oficiais da organização e de seus
representantes oficiais pode ser avaliada como uma boa prática para diminuir os riscos. Ações preventivas para poder oferecer respostas rápi das em face de incidentes, incluindo equipes devidamente preparadas
e envolvidas com as áreas de marketing e jurídica, e não apenas com as áreas técnicas, também são recomendadas.
31
...na era do conhecimento
Um novo fenômeno na era digital: o bigdata Todas as soluções que vimos até agora vào ao encontro do fenômeno big
data. Uma frase disponível no site Big Data Business é representativa da importância dos dados e, consequentemente, desse novo fenômeno que
surgiu com o advento da era do conhecimento digital: “Se dados são o
novo petróleo da humanidade, como dizem as máximas sobre Big Data, nada mais justo que irmos em busca de novas ‘fontes de perf:uração”,
(6 Bases..., 2016, grifo do original).
O bigdata se originou do grande volume de dados produzidos pelos usuá
rios que utilizam a internet. Quando são realizadas pesquisas na rede mundial de computadores, as palavras de busca que são digitadas no
navegador e os links que são clicados ficam devidamente armazenados.
Ao assistira um vídeo, acessar uma comunidade virtual, ler um jornal ou
efetuar uma compra em lojas virtuais, os dados visualizados pelo usuário
são registrados, juntamente com sua localização. Formam-se, então, grandes bancos de dados que contêm informações
capturadas a todo momento. As corporações utilizam o bigdata para monitorar o desempenho dos negócios e estimular potenciais clientes consumidores. Assim, é possível antecipar as tendências do mercado e
criar novas estratégias. Os sistemas de informações gerenciais (SIGs) têm como principal desafio
aproveitar as informações provenientes do bigdata. Eles conferem novos significados e possibilitam uma melhor utilização dessa grande massa de
dados originada das redes digitais.
Para termos uma noção do quanto essa massa de dados é imensa, con sideramos alguns dados sobre as unidades utilizadas para medir a capa
cidade de armazenamento de dados (Quanto..., 2016, grifo do original):
GIGABYTE _ UM CD e meio _ Sete minutos de TV de alta definição _ Um Blu-Ray tern 50 GB
TERABYTE _ Um HD top de linha hoje
_ 40 terabytes é a soma de todos os dados do Yahoo Groups _ 100 terabytes é a quantidade de dados que a produção do filme Monster
x Aliens gerou PETABYTE
_ 20 petabytes: todos os textos da Biblioteca do Congresso dos EUA _ As 10 bilhões de fotos do Facebook ocupam 1,5 petabyte _ O Google processa 20 petabytes por dia
_ 50 petabytes é tudo que a humanidade escreveu na história em todas
as línguas
Para aprofundarmos nossos conhecimentos, vejamos mais algumas uni dades de medida de informação, conforme descritas no site Tec Mundo (Hamann, 2011, grifo do original): EXABYTE: o tráfego da internet mundial Não seria possível ouvir 1 bilhão de canções em apenas uma vida (capa
cidade de armazenamento de um HD hipotético de 1 EB). Os exabytes ainda estão muito distantes dos computadores comuns, mas já são uma
realidade na internet mundial. O Discovery Institute (uma instituição sem fins lucrativos) realizou alguns estudos e concluiu que, todos os meses, são transferidos cerca
de 30 exabytes de informações na internet mundial. Isso representa 1 EB por dia, ou 1 bilhão de gigabytes de dados circulando a cada 24 horas.
33
----------------------------------------------------- ..na era do conhecimento
Ztl IABYTE: todas as palavras do mundo Você consegue imaginar o que sào 1 bilhão de HDs de 1 terabyte? Agora
imagine todos eles lotados de dados. Pois isso é o mesmo que ocupar 1 zettabyte com informações. Essa unidade é muito maior do que conse
guimos imaginar ao pensarmos em computadores comuns. O estudo mais curioso que já foi realizado com base nos zettabytes é de
Mark Liberman (linguista da Universidade da Pensilvânia, Estados Unidos). Ele constatou que, se fossem gravadas todas as palavras do mundo (de todos os idiomas, digitalizadas em 16 bits e 16 kHz), seriam necessá
rios 42 zettabytes para armazenar toda a gravação.
YOTTABYTE: mais do que existe
Some todas as centrais de dados, discos rígidos, pendrives e servidores de todo o mundo. Pois saiba que essa soma não representa um yottabyte. Um trilhão de terabytes ou um quadrilhão de gigabytes: não é possível
(pelo menos por enquanto) atingir essa quantia.
Como podemos observar, a quantidade de dados é gigantesca, e saber
utilizar esses dados é de vital importância para as organizações. Por isso mesmo, deve-se evitar que elas implantem sistemas ou tecnologias sem
saber se seu negócio está preparado e se tais recursos realmente vão auxi liar a empresa. O que importa é investir tempo em algo que de fato fará a diferença nos negócios.
Para as instituições públicas, um bom exemplo da utilização do bigdata são os Portais da Transparência, como o do governo federal (Brasil, 2016),
os quais, graças à recente Lei n. 12.527, de 18 de novembro de 2011 (Lei
de Acesso à Informação), divulgam amplamente os detalhes das gestões
das entidades públicas. Outros exemplos que podem ser utilizados por organizações públicas ou
privadas são os seguintes (6 Bases..., 2016):
Gapminder: conteúdos da Organização Mundial da Saúde (OMS), do
Banco Mundial, entre outros.
Google Public Data: dados acessíveis sobre educação, informações públi
cas, demografia, economia etc. Freebase: temas variáveis; mais de 45 milhões de registros.
Google Finance: detalhes dos últimos 40 anos sobre o mercado de ações em tempo real. DataViva: idealizado pelo MIT(Instituto de Tecnologia de Massachusetts)
e pelo governo estadual de Minas Gerais em 2013. Disponibiliza dados
sobre o setor formal da economia nacional.
Se minerarmos a internet, com certeza encontraremos inúmeras outras
bases de dados como essas. Em cada uma delas, será possível verificar que a quantidade de dados é realmente gigantesca. O que importa, porém,
é saber o que fazer com eles.
[sistemas de informação: conceito] Normalmente, as tomadas de decisões sào resultados de interações cola-
borativas entre processos, pessoas e tecnologias. Nesse contexto, os SIGs fornecem informações que auxiliam as organizações a atingir suas metas.
Antes de apresentarmos alguns conceitos de SIG, é importante definir mos sistema. Nos SIGs, essa definição se relaciona com a computação e
seus componentes: desenvolvedores de sistemas, sistemas operacionais,
sistemas de arquivo etc. Mas nào é essa a definição que queremos enfo car no momento.
Quando observamos o que acontece em nosso cotidiano, percebemos que interagimos com diversos outros sistemas: sistema escolar, sistema de transporte, sistema solar, entre outros, o que nos permite inferir uma
definição apropriada. 35
r----------------------------------------------------------- -- .na era do conhecimento
De acordo com Bertalanffy (1968), sistema é um grupo de elementos
inter-relacionados ou em interação que formam um todo unificado.
E possível também compreendermos um sistema como um grupo de componentes inter-relacionados que trabalham rumo a uma meta
comum. Para Oliveira (2002, p. 35), de modo geral, “sistema é um conjunto de partes interagentes e interdependentes que, conjuntamente,
formam um todo unitário com determinado objetivo e efetuam deter minada função”.
Conforme Caiçara Junior (2015, p. 62), as partes inter-relacionadas podem
ser classificadas como “subsistemas, que são partes menores de um todo que formam um sistema”. Um exemplo na forma gráfica pode ser obser vado na Figura 1.3, na qual são representados os diversos subsistemas que
compõem um sistema rodoviário. Nesse modelo, temos os subsistemas de
transporte urbano (ônibus), ferroviário (trem) e metroviário (metrô). Cada
um deles funciona de forma independente, mas, se algum deles falhar, o sistema de transporte, como um todo, estará comprometido. Figura 1.3 - Sistema de transporte
Fonte: Adaptado de Caiçara Junior, 2015, p. 62.
Podemos recorrer a outros autores para esclarecer o conceito de sis
tema. O’Brien (2004), por exemplo, conceitua um sistema de informa ção como um conjunto organizado de pessoas, hardware, software, redes de comunicações e recursos de dados que coletam, transformam e dis
seminam informações em uma organização. O casal Laudon e Laudon
(2014, p. 13) afirma que “sistema de informação é o conjunto de com
ponentes inter-relacionados que coleta (ou recupera), processa, arma zena e distribui informações destinadas a apoiar a tomada de decisões, a coordenação e ao controle de uma organização”.
Um sistema de informação (SI) representa um conjunto de componen
tes diversos que desempenham determinadas funções, o qual é dividido
em quatro elementos que auxiliam na compreensão de sua natureza,
demonstrados no Quadro 1.3. Quadro 1.3 - Quatro elementos que auxiliam a compreensão da natureza de um sistema de informação (SI) Elementos
Exemplos
Entradas
Os sistemas captam matéria-prima, insumos e informações a partir do ambiente na qual estão inseridos.
Processamento
Os insumos são transformados mediante uma série de processos que acontecem dentro das fronteiras do sistema.
Saídas
0 sistema envia seus produtos e informações ao seu ambiente.
Feedback ou retroalimentação
As informações na saída do sistema são realimentadas à entrada, visando ao balanceamento das operações internas em direção ao objetivo pretendido.
A principal finalidade de todas as atividades descritas no Quadro 1.3 é
atingir determinado objetivo que a organização tenha em mente. É um
erro pensar que Sls sejam unicamente as tecnologias. Para um bom enten
dimento sobre eles, é necessário compreender:
37
----------------------------------------------------------- ..na era do conhecimento
_
que tipos de problemas eles podem vir a resolver;
_
qual é sua composição;
_
qual é o projeto desenvolvido;
_
quais processos organizacionais nos levam às soluções adotadas.
Na Figura 1.4, temos um diagrama em que sào representados os elemen
tos do SI que interagem com diversos fatores organizacionais. Na parte central, temos as três atividades - entrada, processamento e saída - que
produzem as informações necessárias para a organização. Figura 1.4 - Funções de um sistema de informação
CLIENTES
FORNECEDORES
ORGANIZAÇÃO
AGÊNCIAS REGULADORAS
ACIONISTAS
CONCORRENTES
Fonte: Adaptado de Laudon; Laudon, 2014, p. 14.
O feedback é uma composição de respostas que retornam aos interessados para serem devidamente analisadas, permitindo que os objetivos sejam atingidos. Clientes, concorrentes e fornecedores são elementos que par
ticipam dos ambientes, interagindo com a organização. Para Laudon e Laudon (2014), os SIGs lidam com questões de caráter
técnico e comportamental que envolvem o desenvolvimento, a utilização
e o impacto dos Sls, quando adotados pelos gestores e colaboradores de uma organização.
[administração pública e administração privada] Nos dias em que vivemos, o desenvolvimento tecnológico avança de forma exponencial, a sociedade está mais competitiva e o mundo está
cada vez mais globalizado. A soma desses fatores leva-nos a reconhecer que não podemos deixar de utilizar os recursos que as tecnologias pro porcionam. No gerenciamento, quer público, quer privado, as TIC são
imprescindíveis para que as organizações atuem de maneira eficiente e de modo cada vez mais produtivo.
Mas, afinal, existe diferença entre administração pública e administra ção privada?
De acordo com Saravia, (2010, p. 3), os autores pioneiros no campo da administração, iniciando por Taylor - próximo da virada do século XIX
para o XX - e terminando com Chester Bernard - pouco antes da Segunda Guerra Mundial - não faziam distinção entre administração pública e administração privada. Para eles tudo era administração. Inclusive, Drucker (1999, p. 36), lembra alguns detalhes curiosos e importantes
sobre administração: as primeiras aplicações sistemáticas e conscientes dos princípios da
administração não ocorreram em uma empresa; foram dirigidas à reorganização do Exército dos EUA, em 1901, por Elihu Root, então
Secretário da Guerra de Theodore Roosevelt; o primeiro Congresso de Administração, realizado em Praga, no ano
de 1922, não foi organizado por empresários, mas por Herbert Hoover, secretário de comércio americano e depois Presidente dos EUA, e por
39
----------------------------------------------------------- ..na era do conhecimento
Thomas Masaryk, historiador que era também Presidente-fundador da, à época, recém-criada República daTchecoslováquia. _
a grande hostilidade em relação às empresas e o desprezo generalizado
por seus executivos, que aconteceram durante a Grande Depressão, foram fatores que contribuíram para que houvesse a identificação da administração com a administração de empresas.
_
nessa mesma época, a administração no setor público foi rebatizada
de administração pública e proclamada como uma disciplina distinta
- com seus departamentos universitários, terminologia e hierarquia profissional próprios, para que não fosse contaminada pela associa ção de sua imagem com a das empresas.
Para distinguirmos a administração pública da administração privada, podemos partir da própria finalidade de cada uma delas. De acordo com Saravia, (2010, p. 5), o Estado se define pelo seu objetivo de bem comum ou interesse geral que, no caso do Brasil, está explícito na Constituição
Federal, em cujo preâmbulo se lê: um Estado Democrático, destinado a assegurar o exercício dos direitos
sociais e individuais, a liberdade, a segurança, o bem-estar, o desenvolvi
mento, a igualdade e a justiça como valores supremos de uma sociedade fraterna, pluralista e sem preconceitos, fundada na harmonia social e
comprometida, na ordem interna e internacional, com a solução pacífica das controvérsias. (Brasil, 1988)
Devemos complementar com o que está escrito no art. 3o da Constituição, o qual estabelece os objetivos fundamentais da República Federativa do
Brasil:
I-
construir uma sociedade livre, justa e solidária;
II - garantir o desenvolvimento nacional; III - erradicar a pobreza e a marginalizaçào e reduzir as desigualdades
sociais e regionais;
IV - promover o bem de todos, sem preconceitos de origem, raça, sexo, cor, idade e quaisquer outras formas de discriminação. (Brasil, 1988)
Podemos facilmente depreender, com base no texto citado, que as fina
lidades expressas pela Carta Magna sào distintas das assumidas pelas organizações privadas, pois estas têm como preocupação central produzir
bens ou prestar serviços com o objetivo de obter ganhos financeiros. Fica claro, então, que as atividades estatais diferem, em sua própria essência, das gestões de organizações privadas. Esse aspecto é reiterado pelo alerta
de Metcalfe e Richards (1990, citados por Saravia, 2010, p. 5), de que a relação das organizações governamentais com seus públicos não é a de um provedor com seu cliente, pois a gerência pública abarca depen dentes, cidadãos, fornecedores, presidiários, contribuintes, aqueles que
recebem benefícios e subsídios, bem como clientes.
Além disso, esses autores afirmam que a proximidade não é sempre uma característica desejável para essas relações. A questão importante para a gerência pública é desenhar relacionamentos apropriados entre as orga
nizações e seus públicos. Na relação agente-principal, o chefe dos buro
cratas é o político e não o cidadão; no governo, a prova definitiva para
os administradores não é a aceitação de um produto ou a obtenção de um ganho, mas a reação favorável aos políticos eleitos. Como tais rea
ções tendem a ser motivadas porgrupos de interesse, os administradores públicos, ao contrário dos gerentes de empresas, precisam incluir esses
grupos na sua equação (Osborne; Gaebler, 1992, p. 22).
Essas características, além da motivação, que no setor público está nas
eleições e no setor privado reside no lucro, são algumas das razões de 41
...na era do conhecimento
as decisões tomadas pela administração pública serem mais lentas em
comparação às tomadas pelas organizações privadas. Para completar esse raciocínio, os recursos do governo provêm do con
tribuinte e os da iniciativa privada têm sua origem nas compras efetua das pelos clientes; as decisões governamentais são adotadas democra ticamente, enquanto o empresário decide sozinho - ou, no máximo, com os acionistas da empresa. Como sentenciam Osborne e Gaebler
(1992, p. 22): “A missão fundamental do governo é ‘fazer o bem’, e a da empresa é ‘fazer dinheiro’”.
Entre os vários elementos que diferenciam as duas formas de administra ção, as empresas privadas pautam sua ação pelo planejamento e gestão
estratégicos, enquanto para a administração pública as ações ocorrem em função de sistemas mais rígidos, os quais necessitam de planeja mento governamental e são orientados por princípios gerais previstos na
Constituição. Também podemos distinguir os dois tipos de administração pela sua finalidade: as organizações privadas têm como fim a produção de um bem ou a prestação de um serviço com a finalidade de obter lucro econômico, ao passo que as organizações públicas têm como objetivo
principal cumprir sua missão institucional e, com isso, servirão interesse geral e zelar pelo bem da comunidade. Portanto, o principal interesse da organização privada, como vimos, é a lucratividade, enquanto o das
organizações públicas é a efetividade; o patrimônio da empresa é privado e o da organização pública é público.
Essa linha de pensamento é reforçada pelo Plano Diretor da Reforma do Aparelho do Estado, o qual afirma que
Enquanto a receita das empresas depende dos pagamentos que os clien tes fazem livremente na compra de seus produtos e serviços, a receita do
Estado deriva de impostos, ou seja, de contribuições obrigatórias, sem
contrapartida direta. Enquanto o mercado controla a administração das
empresas, a sociedade - por meio de políticos eleitos - controla a admi
nistração pública (Brasil, 1995, p. 22). Stewart e Ramsom (1988) apresentam um resumo sobre as principais diferenças existentes entre o Setor Privado e o Setor Público, conforme podemos verificar no Quadro 1.4. Quadro 1.4 - Diferenças entre administração pública e privada Modelo do Setor Privado
Modelo do Setor Público
Escolha individual no mercado
Escolha coletiva na sociedade organizada
Demanda e preço
Necessidade de recursos públicos
Caráter privado da decisão empresarial
Transparência da ação pública
A equidade do mercado
A equidade das necessidades
A busca de satisfação do mercado
A busca da justiça
Soberania do consumidor
Cidadania
Competição como instrumento do mercado
Ação coletiva como instrumento da sociedade organizada
Estímulo: possibilidade de o consumidor escolher
Condição: consumidor pode modificar os serviços públicos
Necessidades individuais
Necessidades coletivas
Interesse particular
Interesse público
Contratos entre particulares
Leis/Regulamentos
Lucro
Privilégio de execução prévia
Concorre com outros atores (concorrência perfeita)
Inexistência ou imperfeições de mercado
Fonte: Adaptado de Stewart e Ramson (1988. p. 6).
De acordo com Saravia (2010, p. 7), apesar dessas diferenças, existe coo peração e convergência entre os dois tipos de administração: A possibilidade de colaboração entre o setor público e o setor privado
tem crescido nos últimos anos, permitindo, assim, aproveitar as vanta gens que cada um deles oferece: maior agilidade no setor privado, e, no
setor público, maior preocupação com os direitos do cidadão e com as áreas naturalmente deficitárias que só podem funcionar se subvencionadas. 43
-------------------------------------------------------------- .na era do conhecimento
A existência de um setor econômico privado forte, modernizado e com
recursos, permite visualizar essas instâncias de mútua cooperação entre Estado e empresas. Isto é particularmente importante no que diz [res
peito] às fontes de financiamento para projetos públicos. Adequados esquemas de cooperação permitem a ampliação da atividade em matéria
de construção de infraestrutura e prestação de serviços públicos. É o caso dos sistemas de concessão e de parcerias público-privadas e outras for
mas de participação do setor privado em atividades de interesse público. A possibilidade de cooperação tem se estendido ao chamado “terceiro
setor” (ONGs, OSCIPs, OS e outras associações sem fins lucrativos) em tarefas habitualmente prestadas com exclusividade pelo Estado, especial
mente no âmbito social, sanitário, educacional e cultural. Tem crescido nas últimas décadas a possibilidade de colaboração entre
os setores público e privado, a qual tem gerado um melhor aproveita mento das vantagens que cada um desses setores proporciona, a saber:
a agilidade do setor privado e a maior preocupação com os direitos do cidadão que vigora no setor público. O que temos assistido, portanto, é uma maior convergência e cooperação entre as administrações privada e pública, pois ambas se necessitam mutuamente: Uma sociedade produtiva necessita de organizações produtivas e de mer
cados eficazes. Sem as primeiras, as segundas não têm negócios possíveis. E entre as organizações necessárias estão as governamentais que podem
fornecer o marco legal e a infraestrutura de serviços essenciais que fazem com que as operações comerciais sejam possíveis, eficazes e capazes de
responder às necessidades e metas da sociedade. (Simon, 1998, p. 7, tradução nossa).
Diversas razões levaram as organizações privadas a prestar apoio a ativi
dades de interesse público, como financiamentos para diversos projetos no campo do meio ambiente, da educação e da cultura. Além disso têm surgido fundações financiadas por empresas, as quais passaram a estru
turar uma área de cooperação entre atividades que são de interesse da
comunidade, motivo por que o Estado tem facilitado bastante esse tipo de cooperação, seja por intermédio da criação de leis de incentivos fis
cais, seja mediante a assinatura de contratos de gestão e compromissos
com entidades do setor privado.
Graças à introdução das TICs, as organizações foram se tornando cada vez mais eficientes. As atividades que se relacionam com o público-alvo
e também as atividades internas passaram a ser automatizadas, graças aos Sls implantados na administração pública e privada.
As TICs e os Sls, embora já estejam em um patamar avançado, conti
nuam em constante evolução e transformação quando comparados a outras tecnologias, obrigando aos gestores e servidores públicos a um processo contínuo de superação. Na esfera da administração pública,
especificamente no nível municipal, os SIGs auxiliam no gerenciamento dos negócios públicos e, eventualmente, podem fornecer aos gestores
informações que favorecem o aumento de receita, a redução de custos e o remanejamento de verbas entre setores. A informação tem a capacidade de mobilizador e acelerar as atividades das organizações públicas, e por isso é o recurso estratégico e operacio
nal mais importante na era do conhecimento, com grande potencial de
favorecer o princípio constitucional da transparência.
45
------------------------------------------------------------ ..na era do conhecimento
[dimensões dos sistemas de informação] Vimos que os sistemas nào se restringem à parte tecnológica, de fácil
identificação. Eles contemplam também outras dimensões. Para que os Sls tenham suporte em suas operações, é necessária a formação de um tripé, do qual fazem parte a organização, as pessoas e a tecnologia Figura 1.5 - As dimensões dos sistemas de informação (Sls)
Fonte: Adaptado de Laudon; Laudon, 2014, p. 15.
O Quadro 1.5 contém descrições de cada uma dessas três dimensões que integram os Sls. Quadro 1.5 - Descrição das dimensões dos sistemas de informação (Sls) Dimensões
Descrição
Organizações
Refere-se à execução e coordenação das atividades, distribuídas em hierarquias e processos de negócio. Consiste em tarefas logicamente ordenadas e comportamentos necessários para que se execute um trabalho específico.
Pessoas
A utilização correta dos SI necessita de pessoas devidamente capacitadas, em todos os níveis hierárquicos, que dominem as habilidades e conhecimentos necessários para atingir os resultados de que as organizações precisam.
(continua)
(Quadro 1.5 - conclusão)
Dimensões
Descrição
Tecnologia
As atividades de SI, necessitam de várias ferramentas de TI, tanto para auxiliar o gerenciamento quanto para enfrentar mudanças. Inclui hardwares e softwares, mas também tecnologia de armazenagem de dados, redes, internet, intranet, extranet etc.
No que se refere às tecnologias, temos diversos níveis, conforme pode mos ver no Quadro 1.6. Quadro 1.6 - Tecnologias e suas características Hardware
São utilizados para as atividades de entrada, processamento e saída de um SI. São os equipamentos físicos.
Software
Sào os conjuntos de instruções e programas necessários para fazer o hardware funcionar.
Armazenamento de dados
Refere-se as softwares que têm o objetivo de armazenar os dados necessários para as operações do SI.
Comunicação e redes
Sào compostas por dispositivos físicos e softwares que viabilizam a comunicação entre os diversos componentes de uma rede.
Infraestrutura
Sào todos os recursos necessários para o funcionamento de um SI dentro da organização.
Outros problemas organizacionais não necessariamente relacionados às
tecnologias podem interferir nos Sls. Assim, precisamos da visão sistê mica que as dimensões ligadas aos Sls proporcionam.
No Quadro 1.7 estão relacionados alguns dos principais problemas
organizacionais. Quadro 1.7 - As dimensões dos sistema da informação (Sls) e os principais problemas organizacionais PROBLEMAS
DIMENSÃO
Organizacional
_ _ _ _ _
Processos ultrapassados Conflitos políticos Atitudes e cultura pouco colaborativas Complexidade da tarefa Ambiente organizacional turbulento Recursos inadequados (continua)
47
-------------------------------------------------------------- .na era do conhecimento
(Quadro 1.7 - condusão)
DIMENSÃO
Tecnológica
Humana
PROBLEMAS _ Hardware obsoleto ou insuficiente _ Software obsoleto _ Capacidade inadequada do banco de dados Capacidade insuficiente de comunicações _ Incompatibilidade de sistemas legados com os atuais _ Mudanças aceleradas _ _ _ _ _
Falta de treinamento Dificuldades de avaliação do desempenho Exigências legais Ambiente de trabalho Falta de participação e de apoio dos colaboradores _ Gestão indecisa ou deficiente
Fonte: Laudon; Laudon, 2014, p. 20.
[o papel da informação nas em presas] A busca e o tratamento de informações sào necessidades incontornáveis em grandes, médias e pequenas empresas, nas atividades de gestão.
Muitas tarefas, como, alertar, estimular, reduzir incertezas e embasar as
tomadas de decisão, requerem informações. Essas informações permeiam
a hierarquia e são determinantes para a estratégia da organização, for mando a base do processo decisório. Entretanto, o sucesso das ações que auxiliam o enfrentamento de desafios que têm impacto na sustenta-
bilidade das empresas depende da qualidade das informações recebidas. Os Sls têm, dentro das empresas, tanta importância quanto as funções
de finanças, gerência de operações, contabilidade e recursos humanos,
entre outras. A eficiência operacional para a produtividade e para a satis fação dos clientes também depende das contribuições do SI. A utilização cada vez mais extensiva de computadores, das tecnologias
e dos dispositivos móveis, juntamente com os SIGs e a manipulação de
dados em um volume nunca antes visto, traz a oportunidade de criação,
mas também a obsolescência do conhecimento. Nesse cenário, podemos
afirmar que a aplicação e o conhecimento dos SIGs proporcionam um aumento significativo da competitividade das empresas, tornando-as mais
eficientes, mais competitivas e capazes de obter respostas mais rápidas para a tomada de decisões.
O barateamento dos custos de armazenamento, bem como o aumento de
sua capacidade têm propiciado um acúmulo de informações. Além de per mitirem que as empresas ou as pessoas administrem os espaços de aloca ção de dados com eficiência, esses fatores proporcionam a oportunidade de
comercializar informações, criando um novo nicho de mercado. Essas con dições possibilitam a aquisição de um grande volume de informações, o que
pode trazer inestimáveis benefícios às empresas, como antecipar determina
das ações dos concorrentes ou conseguir atender seus clientes de maneira mais personalizada.
[diferentes informações para diferentes tipos de decisões] O nível funcional dos gestores e as situações enfrentadas determinam o formato e o tipo das informações requeridas. Por exemplo, no nível opera
cional, as informações utilizadas em situações do dia a dia são previsíveis e de efeito imediato. Trata-se,
por exemplo, de situações em que um gerente de produção
necessita substituir um equipamento que apresenta muitas falhas. No nível tático, as informações exigem um tra-
tamento mais detalhado, de forma analítica. Elas são pro-
venientes de diversas fontes e
f L
.
_
As mrormaçoes, alem de darem .
suporte à tomada de decisões, atuam como um importante .
.
fator de motivação das equipes .
e das pessoas. Nas organizações . . modernas, esse aspecto positivo
depende, em parte, das condições . que os gestores proporcionam,
seus efeitos são mais amplos.
49
------------------------------------------------------------ ..na era do conhecimento
Um exemplo é o lançamento de campanha de marketing de um produto ou serviço. Há situações mais complexas, de difícil solução, e que ocor
rem principalmente em nível estratégico, pois dependem de decisões que envolvem incerteza, como a inserção da empresa em um novo mercado. As informações, além de darem suporte à tomada de decisões, atuam como um importante fator de motivação das equipes e das pessoas. Nas
organizações modernas, esse aspecto positivo depende, em parte, das condições que os gestores proporcionam. Quando as pessoas são esti
muladas de forma correta, elas participam e incentivam a participação e a contribuição de outras na organização, favorecendo a disseminação
das informações. Segundo Brinker (2010), quando informações organizacionais são disse
minadas de forma adequada (endomarketing) e devidamente equilibrada entre as equipes, cria-se um estímulo para que as pessoas compreendam os aspectos mais importantes dos negócios da empresa. Isso favorece a autonomia e proporciona um clima organizacional baseado na credibili
dade e na transparência. Dessa forma, os colaboradores passam a reco nhecer os problemas e desafios enfrentados pela organização.
Saber lidar com informações também pode aumentar a competitividade pessoal e, além disso, é uma oportunidade para se destacar na carreira.
Esse é mais um aspecto que comprova que as atividades desenvolvidas com o apoio dos Sls criam oportunidades de carreira bastante compensadoras.
É fácil entendermos que a utilização correta das informações é um dos fatores que podem vira afetar o desempenho das organizações. Para que essa utilização possa ser feita de forma correta, os quesitos segurança e proteção se reafirmam como absolutamente necessários.
Os cuidados com segurança são essenciais para preservar o conhecimento
e os recursos investidos em inovações, aquisições ou desenvolvimento
de novos produtos e, também, para elaborar novas estratégias. As polí
ticas de controle de acesso às informações e os sistemas de segurança
desempenham um papel importantíssimo, pois regulam a distribuição das informações da organização interna e externamente, permitindo a
rápida recuperação dessas informações. Conforme Cassa (2016), é pos sível efetuar a seguinte analogia: se a informação é um bem, um ativo financeiro, ela deve estar igualmente protegida contra perda, acesso
não autorizado ou dano à integridade.
[circulação das informações na organização] A circulação de informações em uma organização é um processo cíclico,
que tem início na identificação de sua necessidade. A partir daí, passa-se
pela aquisição, organização, armazenamento, distribuição e utilização de dados (Choo, 2003). As informações circulam entre pessoas e sistemas,
e são manipuladas pelos fluxos informacionais.
Esses fluxos, normalmente, ocorrem em diversos níveis funcionais da orga nização. Para alguns autores, como Valentim (2012), os fluxos informa
cionais perpassam do nível estratégico ao nível operacional, impactando os processos que compõem a organização, inclusive o processo decisório e, por consequência, as estratégias de ação.
Quanto às regras de circulação da informação, é possível verificar que os fluxos ocorrem de maneira formal ou informal.O fluxo formal é aquele que segue normas predefinidas, estruturadas, procedimentos bem delineados
e documentados nas políticas da organização. Dessa forma, ele pode ser
tratado como a base da gestão e segurança da informação. Um exemplo de fluxo formal é o envio de relatórios para os participantes de acordo
com as políticas de comunicação da organização.
51
----------------------------------------------------------- ..na era do conhecimento
Já com relação às informações que circulam no interior das empresas, em
sua maioria, o fluxo seguido é informal. Ele se inicia de forma espontâ nea, sem que as pessoas observem regras, e as informações trafegam por diversos canais de comunicação, podendo ocorrer em ambientes intera tivos, tais como chats, aplicativos de mensagens.
Os fluxos formal e informal têm como principal diferença entre si a agre
gação dessas diversas possibilidades de interação, as quais proporcio
nam maior liberdade de expressão aos participantes, colaborando com
as atividades de gestão do conhecimento nas organizações. Lesca e Almeida (1994) afirmam que, quanto à origem e destino das
informações, os fluxos informacionais são divididos em três categorias:
1.
provenientes do mundo externo;
2. produzidas e organizadas internamente; 3. produzidas pela organização e destinadas ao mercado.
Podemos observar as relações entre essas categorias na Figura 1.6. Figura 1.6 - Fluxo informacional
Fluxo da informação coletada externamente à organização e usada por ela
(clientes, fornecedores e concorrentes)
Fonte: Adaptado de Lesca; Almeida, 1994, p. 71.
Hierarquia de sistemas de informação De acordo com Rezende (2003), os Sls podem ser classificados também quanto à forma de apoio que proporcionam:
_
Sls em nível operacional: sào utilizados nas situações cotidianas, rotinei ras, do dia a dia. Sào previsíveis e de efeito imediato. Ocorrem normal mente quando um gerente de produção necessita substituir um equipa mento por estar apresentando muitas falhas.
_
Sls em nível gerencial: quando as informações requerem um tratamento mais detalhado, de forma mais analítica, provenientes de diversas fontes. Proporcionam efeitos mais amplos, como o lançamento de uma cam
panha de marketing de um produto ou serviço. Sào aqueles casos que
contemplam a transformação das informações agrupadas para a gestão. _
Sls em nível estratégico: quando as situações são mais complexas, geralmente de difícil solução. São decisões que envolvem a mais alta incerteza, como a inserção da empresa em um novo mercado ou a
fusão de empresas.
Considerando essa classificação, podemos visualizar, na Figura 1.7, a maneira como ocorrem as interações em um SI. Para que essa intera
ção ocorra, a hierarquia necessita de um banco de dados único. Os dados
são capturados pelo sistema e transformados em informações, conforme a necessidade. Figura 1.7 - Modelo dinâmico de sistema de informação (SI)
Fonte: Adaptado de Rezende, 2003, p. 39.
Podemos observar que, quanto à informação em nível operacional, existe maior detalhamento. No nível gerencial, elas são agrupadas, enquanto
no nível estratégico são macrorrelacionadas. Ao visualizara hierarquia, é
possível ter a falsa impressão de que os sistemas são divididos de forma clara. Entretanto, essa divisão é feita somente para ilustrar o aspecto da interação do SI com a hierarquia da organização. E preciso lembrar que
deve haver sinergia entre os diferentes níveis hierárquicos.
[conceitos fundamentais em segurança da informação] Já vimos a importância e o valor que as informações têm para as organizações, portanto é de se lamentar que, ainda assim, enfrentemos a falta de cuidado no tocante à garantia da privacidade e à integridade dessas informações.
Existem diferentes tipos de segurança, e cada um depende do que está sendo
protegido. Um e-mail de solicitação de reunião, por exemplo, está em um nível
de segurança diferente daquele que se aplica a uma comunicação que circula entre os diretores da empresa. Em razão da importância da segurança da informação, é necessário criar de uma área para atender determinados requi
sitos, tais como integrar a segurança da informação e garantir um ambiente seguro nas organizações e a integridade e privacidade das informações.
Essa área deve estar hierarquicamente posicionada acima ou no mesmo nível da diretoria de TIC. Deve também estar diretamente ligada às direto
rias estratégicas. Esses cuidados com a hierarquia ocorrem para evitar pos síveis conflitos entre os administradores, que querem a garantia de segu
rança, e os tecnólogos, que desejam menores tempos de processamento.
E preciso evitar subestimar a diretoria da área de segurança e alertar os stakeholders de sua importância. É necessário criar uma cultura de cuidados
com a segurança, entendendo-a como uma atividade de vital importância para a empresa. Vista sob esse ângulo, a segurança deixa de ser despesa e passa a ser tratada como investimento, o qual, ainda que apresente retorno
intangível, pode ser observado como melhoria das condições de trabalho.
Além desses cuidados, deve haver o gerenciamento das informações, pois estas têm o potencial de garantir o sucesso e proporcionar grande agili
dade ou, quando mal gerenciadas, afetar negativamente o desempenho das organizações. Essas preocupações começam a chamar a atenção das
administrações a ponto de provocar mudanças estruturais na empresa.
Tendo em vista essas considerações, podemos compreender que o suporte dasTICs para trabalhar com um crescente volume de informações se mostra
inadiável. A partir da década de 1970, o uso intensivo de armazenamento e o tráfego de redes de computadores obrigaram a um gerenciamento de informações altamente especializado.
A necessidade desse gerenciamento se reflete na importância estratégica das informações e na necessidade da criação de um departamento, o
Security Office *. Além disso, surge a necessidade de definir as competências
e habilidades do profissional que gerencia as informações, originando a denominação ChiefSecurity Officer (CSO), que estará à frente desse depar
tamento exercendo as funções inerentes ao cargo. A melhor proposta para os trabalhos desenvolvidos no atendimento dos
requisitos de segurança é utilizar uma forma de aplicação top-down (de cima para baixo), com envolvimento das gerências estratégicas, das dire torias, enfim, da organização como um todo. Esse envolvimento deve
acontecer independentemente da resistência dos colaboradores habi tuados às “zonas de conforto”.
•
Trataremos mais profundamente desse tema, no Capítulo 3.
55
----------------------------------------------------------- ..na era do conhecimento
Nesse sentido, a mobilização deve partir dos executivos da diretoria da
organização. Em seguida, essa postura deve atingir os diversos outros níveis da hierarquia. Somente com ações dessa natureza, por mais que criem antipatia dentro da organização, haverá a possibilidade da implan tação dos procedimentos de segurança necessários. Deve-se levar em conta, contudo, que essas ações não podem ficar limi
tadas à sensibilização motivada pela força do poder. Deve haver o enga jamento de todos os colaboradores, o que permitirá a priorização de
ações e a definição de questões orçamentárias que garantam um inves
timento seguro. Em outros tempos, quebrara segurança da informação era considerado espionagem industrial. Atualmente, a mesma atividade, desenvolvida em
ambientes em rede, é tratada por um eufemismo, sendo denominada inteligência competitiva. Em tempos de abertura para que a organização
atue no mercado externo e globalizado, todo cuidado é pouco.
As normas da International Organization for Standardization - ISO (Organização Internacional de Normalização), com destaque para a
ISO 1779 e para a ISO 27001 * , colocam questões importantes relativas ao plano de segurança quando se trabalha com sistemas ERP.
Ao se iniciar um plano de contingenciamento, há conceitos fundamen
tais para a implantação do SI. O Institute of Electrical and Electronics
Engineers - IEEE (Instituto de Engenheiros Eletricistas e Eletrônicos), órgão que propõe diversas medidas de orientação na utilização da TI, apresenta passos de suma importância e que devem ser seguidos. Por
exemplo, deve haver preocupação com os custos decorrentes de inva sões que acarretam perda de confiabilidade das informações. Para evitar
que isso ocorra, é preciso estabelecer estudos de riscos efetivos, além de rotinas de caminhos alternativos quando alguma das providências esta
belecidas incorrer em falha (IEEE, 2016). Também é muito importante que seja estabelecido um plano de estudo de
retorno de investimento (ROI, da sigla inglesa para return on investment) *. Ele irá comparar as perdas devidas a falhas com o valor da manutenção da segurança. As técnicas de mensuraçào poderão mostrara prioridade da segurança. Esse plano de análises se apoia em um mapeamento que envolve estudos sobre pontos de vulnerabilidade, que podem estar na rede
externa, na rede interna ou no comportamento politicamente incorreto de colaboradores internos, mais difíceis de serem mapeados (IEEE, 2016).
É recomendável divulgar um levantamento dos custos originados pela indis-
ponibilidade de determinadas rotinas decorrente da quebra de segurança
e de privacidade em consequência do rompimento de segredos do negócio. É necessário adotar rotinas que incluam cópias de segurança e políticas de acessos em diferentes níveis. Outro aspecto importante é a manutenção de
atualizações constantes de ferramentas que auxiliem na proteção contra qualquer tipo de invasão, como malwares e vírus (IEEE, 2016). Estabelecidas essas condições , é possível superar os problemas com segu
rança, que ainda são vistos sem dimensões bem definidas e cuja mensu-
ração de impactos negativos ainda não está bem delimitada. Somente com esses cuidados é possível criar um modelo eficiente de gestão cor
porativa da segurança da informação.
•
“O retorno sobre investimento, ou ROI é uma métrica utilizada para medir os rendimentos obtidos a partir de uma determinada quantia de recursos investidos” (ROI, 2014).
57
----------------------------------------------------------- ..na era do conhecimento
[segurança da informação: desafios e resistências] Muitas organizações expõem suas informações na rede com objetivo de
trazer novas oportunidades de negócios e assumir um papel de desta
que. Essa exposição acarreta compromissos cada vez maiores na área de segurança, pois a abertura da organização traz uma série de riscos que
antes não faziam parte de seu cotidiano. Entretanto, as organizações ainda não aprenderam a gerenciar tais riscos.
Diante da possibilidade de invasão e perda de informações, os Chief Information Officers (CIOs) * devem estar atentos à criação do cargo de
CSO, como vimos anteriormente, pois esse será um profissional que terá muito trabalho pela frente. Algumas questões, tais como até que ponto a organização é dependente da tecnologia, podem surgir. Podemos respondê-las ao imaginarmos o que aconteceria caso a organização ficasse algumas horas ou alguns dias
sem acessar a rede. O resultado desse exercício imaginativo pode gerar
outras perguntas: a partir do momento que não tivermos acesso à rede,
qual será a posição da área de negócios, uma vez que não haverá certeza
de que, nesse intervalo, os dados que aparecerem no sistema estarão devi damente atualizados? Será possível confiar na informação armazenada?
Esses questionamentos advêm normalmente da utilização dasTICs, mas é preciso questionar também se temos garantias de que as informações não estão sendo repassadas de outras formas para a concorrência pelos
•
O CIO é o diretor de TIC. É responsável pelo setor de informática de uma empresa. Difere do ChiefTechnology Officer (CTO) porque este desenvolve tecnologia para vendas, enquanto o CIO implanta recursos para uso da própria empresa (Olhar Digital, 2012).
colaboradores internos, se é possível identificar de onde essas outras
ameaças sào provenientes e se os planos de contingência para contornar falhas sào capazes de evitar tais situações.
É perceptível a insegurança das chefias quando arguidas sobre essas ques
tões. Essa insegurança torna-se ainda mais crítica pelo fato de que não podemos, em hipótese nenhuma, afirmar que existe segurança total.
É preciso entender que a organização pode falhar e, consequentemente,
correr riscos. Nesse sentido, qualquer atitude ou rotina estabelecida pela organização
torna-se um forte aliado, já que elas podem, em algum momento, ser de grande valia para auxiliar nos primeiros passos que levem em direção a uma maior segurança e privacidade das informações, principalmente
daquelas que sào estratégicas para os negócios da organização.
Novos desafios exigem a busca de soluções que venham a transformá-los em problemas que possam ser resolvidos. O gestor de segurança deve ter
esse princípio em mente. Assim, precisa identificar se as informações da empresa que não estão
mais confinadas em ambientes físicos estariam, porventura, nas mãos de um grupo de pessoas em particular. Se isso acontecer, haverá um pri
meiro ponto a atacar contra as vulnerabilidades.
Quando essas informações circulam pela organização sem o devido con trole, existe grande possibilidade de estarem sendo disponibilizadas para
acesso indevido ou manipulação criminosa. Boa parte das organizações, segundo a visão de alguns estudiosos do assunto, considera esses aspectos como se eles fossem apenas a ponta mais visível de um iceberg, sem se dar conta da real gravidade do problema. Perigos são, normalmente, asso ciados com redes, hackers e vírus, porém existem inúmeros outros fatores
relevantes que devem ser considerados para a segurança dos negócios. 59
r----------------------------------------------------------- ..na era do conhecimento
Em geral, os piratas digitais, como hackers e crackers, têm condições de rom
per todas as barreiras colocadas para proteger as informações inseridas na rede. No entanto, existem elementos de risco tanto internos quanto externos, e é necessário que sejam identificados, levando-se em conta que essa identificação não significa que o problema tenha sido contornado.
E necessário monitoramento constante para acompanhar os problemas que foram contornados e os que estão por surgir.
Entretanto, para além dos desafios que surgem, precisamos estar cien
tes de que boa parte dos insucessos que fazem parte da vida organiza cional e individual decorrem da resistência às diversas iniciativas que são
postuladas. Isso ocorre também na área de segurança da informação.
Essas resistências, podem ocorrer devido a falhas nos estudos prelimina res e na conscientização acerca do impacto que as ameaças têm sobre
a organização, sobre os colaboradores e sobre as pessoas envolvidas na
implantação. Com isso, instala-se a tendência a diminuira utilização de
firewalls e acaba-se criando mitos sobre gastos com a segurança da infor mação. Também pode acontecer de as regras serem burladas e até mesmo de se liberar o acesso a pessoas não autorizadas. E tudo isso ocorre ape sar dos diversos avisos sobre os riscos envolvidos. É possível, até mesmo, que as mensagens de invasão sejam absolutamente ignoradas pelo usuá
rio quando da instalação de softwares não autorizados, por exemplo.
Alterar procedimentos, políticas e outras questões na organização pode parecer algo simples; entretanto, um dos grandes desafios está em alguns aspectos “invisíveis”, ou seja, algumas questões subjetivas, como as per
cepções dos colaboradores sobre essas mudanças, sobre o que está ocor rendo na organização e, consequentemente, sobre como essas mudanças irão afetar seu comportamento.
Um exemplo de como esse comportamento pode ser afetado ocorre
quando há o bloqueio a certas informações que antes eram disponibili zadas a determinado colaborador, que, em razào da resistência, poderá
considerar esse bloqueio como algo negativo e, como consequência, vir até mesmo a eliminar alguns arquivos do sistema. Nesse sentido, Cohen e Fink (2003, p. 350) afirmam: Embora as pessoas sejam diferentes em termos de sua disposição em antever consequências negativas, e mesmo quando suas razões pareçam
lógicas ou até equivocadas a quem está de fora, as pessoas não resis
tem automaticamente às mudanças. As pessoas resistem às mudanças por alguma razào e a tarefa do gerente é tentar identificar essas razões e, quando possível, planejar a mudança de modo a reduzir ou eliminar os
efeitos negativos e corrigir as percepções errôneas.
Somente a conscientização das pessoas pode fazer com que essas situações
sejam evitadas. Voltaremos a tratar desse tema nos próximos capítulos.
[síntese] Neste capítulo, vimos algumas questões sobre a sociedade do conheci
mento, a revolução da informação e o mundo digital. Além disso, apre
sentamos conceitos básicos sobre SIGs e alguns fatores que podem
provocar resistências localizadas. Os SIGs foram considerados em suas diferentes dimensões e funções. O conteúdo deste capítulo servirá de
base para aprofundamentos relacionados ao estudo integrado dos SIG e de questões de segurança da informação que examinaremos nos capí
tulos seguintes.
61
...na era do conhecimento
[questões para revisão] 1. (IFPB-2013) O conceito de SISTEMA é subjacente ao campo de sistemas de informação. Um sistema
é um grupo de componentes inter-relacionados que trabalham rumo a uma meta comum, rece
bendo insumos e produzindo resultados em um processo organizado de transformação. Um sis tema dessa ordem (às vezes chamado sistema
dinâmico) possui três componentes ou FUNÇÕES BÁSICAS em interação, quais sejam:
a. Entrada, processamento e desenvolvimento. b. Tecnologia, administração e saída.
c. Aplicações empresariais, administração e
tecnologia.
d. Entrada, processamento e saída. e. Entrada, desenvolvimento e feedback. 2. A tarefa de planejar adequadamente as TIC não
se resume apenas a definir os tipos de equipamen tos ou softwares. Os desafios são muitos e tendem
a ficar complexos ao longo do tempo. Vários sào os fatores críticos que têm impacto sobre o pla nejamento e a estruturação de uma área de TIC.
Entre esses fatores, temos a atualização perma
nente e a obsolescência programada. Descreva-os. 3. Atualmente, o desenvolvimento tecnológico
avança de forma exponencial em uma sociedade
cada vez mais competitiva e em um mundo mais globalizado. A soma desses fatores nos leva a
Sistemas de segurança._________
reconhecer que nào podemos deixar de utilizar os recursos que as tecnologias proporcionam. Esses
fatores impactam a administração tanto pública
quanto privada. No entanto, há diferenças entre esses tipos de administração. Identifique correta
mente as características de cada um desses tipos. (1) Pública (2) Privada ( ) Necessidades coletivas ( ) Interesse particular ( ) Mercado ( ) Bem-estar de uma sociedade ( ) Concorre com outros atores
Agora, assinale a alternativa que apresenta a
sequência correta:
a. 1,2,2,1,1. b. 1, 1,2, 2, 1.
c. 2, 1, 1,2,2.
d. 2, 2, 2, 1, 1. e. 1,2,2, 1,2. 4. Nas organizações, sejam elas públicas ou priva
das, apresentam-se questões ligadas a resistências por parte dos colaboradores, as quais se devem o desencorajamento, a diminuição do impacto das
ameaças pelas pessoas envolvidas na implanta ção e eventuais falhas dos estudos preliminares.
Além disso, algumas dificuldades acabam dimi nuindo a utilização de firewalls. Com base nessa
...na era do conhecimento
afirmação e nos possíveis impactos resultantes desse tipo de situação, assinale com V as alterna
tivas Verdadeiras e com F as Falsas: ( ) As regras de segurança podem ser burladas; ( ) Os computadores da organização não preci
sam de segurança; ( ) As mensagens de invasão podem ser ignoradas quando da instalação de softwares;
( ) Teremos acesso liberado a redes sociais, sem
que isso gere preocupações com a segurança. a. V, F, V, V. b. V, F, F, F. c. F, V, F, V.
d. V, F, V, F. 5. O barateamento dos custos de armazenamento,
bem como o aumento de sua capacidade têm pro piciado um acúmulo de informações. Além de per
mitirem que as empresas ou as pessoas adminis
trem esses espaços mais frequentemente, esses fatores proporcionam a oportunidade de comer
cializar informações, criando um novo nicho de mercado. O nível funcional dos gestores e as situa
ções enfrentadas determinam o formato e o tipo
das informações requeridas. Cite exemplos de informações que podem ocorrer nos níveis ope
racional, tático e estratégico.
Sistemas de segurança._________
[questões para reflexão] 1. Relate o que poderia acontecer com uma empresa,
em particular em sua área de negócios, se ela
ficasse alguns dias sem acesso à grande rede.
2. Analise o grau de confiança que se pode ter com a informação armazenada e como se pode cons
cientizar os colaboradores em face de resistências à segurança da informação.
65
...na era do conhecimento
0000 0010 = II
Conteúdos do capítulo: _
Dados e informações.
_
Informações quantitativas e informações qualitativas.
_
Mensuraçào da qualidade da informação.
_ Transformação de dados em informações. _
Pirâmide do conhecimento.
_
Conceitos de privacidade e como garanti-la.
Após o estudo deste capítulo, você será capaz de: 1. classificar dados e saber como transformá-los em informações;
2. entender como os dados são utilizados para gerar informações; 3. classificar as informações qualitativas e quantitativas;
4. compreender aspectos sobre a mensuração da qualidade da informação; 5. analisar a pirâmide do conhecimento; 6. identificar o que é privacidade e reconhecer sua importância.
[dados e informações] Vivemos em uma sociedade na qual somos bombardeados diariamente com dados e informações, seja em nossa casa, seja no ambiente de tra
balho. É bastante comum, por conta desse contato diário, que utilizemos
os termos dados e informações de forma indiscriminada, sendo necessário, portanto, definirmos de forma clara cada um desses termos. Ressaltamos, ainda, que a insuficiência de dados ou informações pode ser alegada
como aspecto que impossibilita a resolução de algum problema. Ao interagir com os sistemas organizacionais, os dados são transforma dos em informações. Essas interações podem ter grande valor para as organizações, mas somente a noção das informações geradas talvez não
garanta a avaliação de determinada situação. Para isso, é importante considerar aspectos quantitativos e qualitativos que relacionam os dados
e os transformam em informações. A partir daí, as informações podem percorrer toda a estrutura de comunicações que abrange os diversos
níveis de uma organização. A diferença entre dado e informação não é tão evidente. Essa distinção é
apontada de forma inadequada até mesmo em diversas literaturas espe cializadas. Um exemplo dessa condição pode ser observado no texto de
Pohl (2015, citado por Eleutério, 2016, p. 31), em que o autor afirma que, quando se diz que as pessoas estão expostas a uma “sobrecarga de informações”, na realidade, isso significa que elas estão expostas a
uma “sobrecarga de dados”. Mas, afinal, qual é a diferença entre dado
e informação? Primeiramente, vejamos a definição de dados. De acordo com Laudon
e Laudon (2014), dados são sequências de fatos ainda não analisados,
representativos de eventos que ocorrem nas organizações ou no ambiente físico, antes de serem organizados e dispostos de forma que as pessoas
possam entendê-los e utilizá-los. Mesmo essa definição, que é genérica e academicamente bem elaborada, pode gerar um pouco de confusão.
Então, vamos explicar de forma mais clara o que são dados. Com base na definição anterior, podemos entender dados como sinais desprovidos de interpretação ou significado. Exemplos de dados podem
ser números, sons, gráficos, imagens, palavras, símbolos ou qualquer outro sinal desprovido de contexto. Para melhorar ainda mais o enten
dimento sobre dados, vejamos um exemplo que servirá também para esclarecer o que é informação. .
Os dados, nas organizações em geral, residem nos chamados bancos de dados. Eles sào manipulados por sistemas
de forma semiautomatica e
_
automatica. Ja as informações,
produzidas em menor volume, sào apresentadas, normalmente, na .
forma de gráficos ou relatórios. a
i
i
j
Elas provem dos dados, sào .
compreensiveis e normalmente
significativas, auxiliando nas . _
tomadas de decisões. I
J
tro ou mesmo uma foto pela primeira vez em uma tela no com-
putador ou mesmo no celular,
computacionais e capturados .
Quando visualizamos um cadas-
estamos entrando em contato
com dados que são entendidos como estruturas sem significado. Dados são símbolos ou signos que representam objetos
ou fatos que podem ser expressos de forma textual, visual ou numé-
rica, sendo constituídos de regis-
tros de algo observado e, então, mensurado. Os dados são, portanto, a matéria-prima das infor mações. A partir do momento em
que assimilamos o conteúdo do cadastro ou da foto em questão - identi
ficando pessoas, locais, eventos -, os dados são assimilados, analisados,
percebidos, ganhando relevância e alcançando sua finalidade, ocasião em que podem ser considerados como informações. Informação, portanto,
refere-se ao dado dotado de significado. Assim, podemos entender a
informação como resultado da interpretação dos dados.
Os dados, nas organizações em geral, residem nos chamados bancos de dados. Eles são manipulados por sistemas computacionais e capturados de forma semiautomática e automática. Já as informações, produzidas
em menor volume, são apresentadas, normalmente, na forma de gráfi
cos ou relatórios. Elas provêm dos dados, são compreensíveis e normal mente significativas, auxiliando nas tomadas de decisões.
[mesmos dados, diferentes informações! Segundo Laudon e Laundon (2014, p. 14), “Embora os sistemas de infor mação informatizados utilizem a tecnologia de computadores para pro cessar dados brutos e transformá-los em informações inteligíveis, existe uma diferença entre um computador e um software, de um lado, e um
sistema de informação de outro”.
Ainda de acordo com esses autores, “os computadores e os programas relacionados são fundamentos técnicos, as ferramentas e os materiais
dos modernos sistemas de informação” (p. 14). Podemos fazer analogia com uma casa. A arquitetura, o projeto, a localização e todas as decisões
que levam à criação desses itens fazem parte da residência. Todos eles são essenciais para a resolução do problema de colocar um teto sobre
nossas cabeças. Nesse exemplo, a pá de pedreiro são os programas e o
computador, os tijolos e a massa são os sistemas de informação (Sls).
Somente em conjunto eles conseguem produzir a informação de que a organização necessita. Diferentes informações podem ser originadas conforme o contexto no
qual os dados são interpretados. Vamos verificar alguns exemplos.
71
----------------------------------------------------------- ..na era do conhecimento
Nas quatro semanas do mês de janeiro de determinado ano, foram ven didas algumas quantidades de um produto específico, como apresen
tado no Quadro 2.1. Quadro 2.1 - Quantidades vendidas de um produto no mês de janeiro semana
* 1
500
2a semana
3• semana
4a semana
600
700
400
Em um primeiro momento, verificamos que esses registros representam apenas um conjunto de dados. Entretanto, ao relacionarmos esses dados
entre si, podemos obter algumas informações: _
Nas três primeiras semanas, houve aumento de vendas; em contra partida, na quarta semana, houve decréscimo de vendas.
_
A média de vendas nas quatro semanas foi de 550 peças.
_ A semana que apresentou o maior número de vendas foi a terceira. Os dados contidos na tabela em questão se tornaram informações, pois
vão auxiliar os gestores no planejamento e possível reorganização das atividades ligadas à produção e gestão de pessoas, ganhando, então,
utilidade e relevância.
[informações quantitativas e qualitativas] Podemos dividir as informações em dois grupos distintos: quantitativas e qualitativas. As informações quantitativas são aquelas que podemos mensurar, expressas por números. Utilizando o quadro de vendas do
tópico anterior, podemos extrair algumas informações quantitativas, que podem ser utilizadas para comparar metas e resultados: _ As vendas na segunda semana foram de 100 peças a mais que na pri
meira semana.
As vendas ocorridas na última semana foram 0,666666667% inferio
res à média de vendas nas três primeiras semanas.
Já as informações qualitativas, que são de natureza subjetiva, servem para expressar opiniões e sào representadas de forma descritiva. Vejamos alguns exemplos:
_ As medidas de segurança aplicadas durante o período foram mínimas. _
Os clientes não apreciaram os serviços prestados. Os equipamentos utilizados na produção dos itens sofreram diversas quebras no mês anterior.
Independentemente da importância das informações, podemos classifi car como quantitativas aquelas obtidas a partir dos dados analíticos e
numéricos de um sistema, ou seja, dados objetivos. Já informações qua
litativas são aquelas que partem de um conhecimento subjetivo, que des
crevem linguisticamente um sistema.
[qualidade da informação: é possível mensurar?] Como vimos anteriormente, a informação é um recurso que tem algumas
características intangíveis e seu valor se reflete no quanto ela pode inter ferir nos negócios de uma organização. O valor da informação, portanto, está atrelado às leis de mercado, ou seja, depende do valor que alguém está disposto a pagar por ela.
Outra maneira de avaliar o valor de uma informação é compreender qual
é seu propósito nas organizações. De acordo com Moresi (2000), as infor mações sào usadas principalmente para duas finalidades: compreender o ambiente de negócios e agir sobre ele. Nessa perspectiva, as informações
estão ligadas diretamente ao processo decisório, à avaliação das situa ções e a questões de tempo, pois, quanto mais urgente for a necessidade 73
----------------------------------------------------------- ..na era do conhecimento
de uma informação, maior será o preço a pagar para obtê-la. Vista sob esse ângulo, a importância das informações depende do nível crítico que elas representam na atividade gerencial de uma organização.
Para serem devidamente avaliadas, as informações dependem do enten dimento e do interesse do receptor específico em uma situação específica e, logicamente, de sua relevância e de sua importância. Podemos clas
sificar as informações como irrelevantes, potenciais, mínimas e críticas. As informações irrelevantes são aquelas que podem e devem ser descar
tadas por serem de pouca ou nenhuma importância e por não causarem nenhum impacto na organização. Um bom exemplo pode ser o aumento
do preço do abacate para o dono de uma empresa de manutenção de automóveis. As informações potenciais são aquelas que podem ter um
impacto no futuro das organizações e são utilizadas na busca de diferen ciais competitivos. Por exemplo, para um gerente de produção de uma metalúrgica, a cotação do aço pode impactar diretamente a empresa.
As informações mínimas, por sua vez, são aquelas que auxiliam as orga
nizações em uma melhor distribuição das atividades, como os indicadores do desempenho operacional. Por fim, as informações críticas são aque las que ajudam a garantir a sobrevivência das organizações. Por exem plo, para o estabelecimento de novas estratégias, é preciso ter em mãos
os indicadores financeiros.
Para colaborar no processo de tomada de decisões, é possível avaliar a qualidade das informações, levando-se em consideração alguns atribu
tos. São eles:
Relevância: demonstra a importância da informação. Por exemplo:
o aumento de horas extras na produção de determinado item. Precisão: refere-se às margens de erro que a informação oferece.
A informação deve estar, dentro do possível, isenta de erros. 74
_
Confiabilidade: a informação deve ser proveniente, de preferência, de fon
tes dignas de confiança. É possível garantir a confiabilidade da infor mação a partir dos métodos utilizados e das fontes de coleta de dados. _ Temporalidade: a informação não pode demorara ser apresentada a
quem for tomar a decisão. O valor da informação normalmente está
diretamente relacionado ao seu tempo de existência ou ao momento em que ela é disponibilizada.
Com esses conceitos fundamentais em mente, podemos partir para uma questão importante: como é possível transformar dados em informações?
É o que veremos na sequência.
[transformação de dados em informações Para transformarmos dados em informações, podemos utilizar um SI e operações específicas. Davenport e Prusak (1999) assim caracterizam algumas operações que auxiliam na conversão de dados em informações:
Contextualização: identificar para que esses dados serão utilizados,
isto é, qual é a finalidade deles. Por exemplo: contextualizar dados contidos em uma planilha para atender às necessidades de uma área
ou setor específico. Categorização: classificar os dados essenciais. Por exemplo: catego
rizar os pedidos realizados em determinadas regiões. Cálculo: interpretar os dados de forma matemática ou utilizando a
estatística. Por exemplo: calcular possíveis diferenças de vendas rea lizadas em determinado exercício. Correção: tornar os dados mais confiáveis, sem erros. Por exemplo:
verificar se erros nos lançamentos dos dados ocorreram e providen
ciar a respectiva correção. 75
-------------------------------------------------------------- .na era do conhecimento
Condensação: resumir os dados para uma visào mais ampla da infor
mação. Por exemplo: condensar os dados dos dias em meses ou dos
meses em anos.
Normalmente, os dados são coletados em grandes volumes e, às vezes,
em formatos que os tornam difíceis de serem utilizados pelas pessoas. Para que sejam compreensíveis, tornando-se úteis, é preciso convertê-los, permitindo sua interpretação. Esse tipo de conversão, de acordo com
Pohl (2015, citado por Eleutério, 2016), envolve três fases: a filtragem,
o processamento e a apresentação. A primeira etapa da conversão dos dados em informações é a filtragem dos dados, que ocorre quando se selecionam apenas os dados que vão
interessar à análise. Em uma filtragem de vendas realizadas em determi
nado estado ou região, por exemplo, os dados que não interessam para essa análise sào descartados.
Após os dados terem sido filtrados, a próxima etapa é o processamento, no qual os dados são manipulados, inter-relacionados e interpretados. Operações matemáticas e estatísticas, como totalizações, médias e cál
culos matemáticos em geral sào realizadas rotineiramente em softwares. Os dados vão se transformar em informações somente ao final desse
processamento, tornando-se, então, significativos para a análise de que necessita. Porém, para que realmente os dados sejam transformados em
informações, é necessário que sejam exibidos de forma adequada, e isso
depende principalmente da qualidade do procedimento pelo qual eles foram coletados e processados, para então serem apresentados às pes soas. Transformar as informações em um formato que seja compreensí vel envolve a etapa de apresentação, que, de acordo com as técnicas de
comunicação utilizadas, vai determinar, em grande parte, a forma como
as pessoas vão se apropriar das informações.
Ora, garantir que as informações sejam significativas e encaminhadas às pessoas certas é a função de uma comunicação eficiente, e a sumarização e o roteamento auxiliam nesse processo.
Na sumarização, o objetivo é que apenas as questões mais importantes
sejam visualizadas, evitando-se o excesso de informações que podem vir a confundir. Assim, o volume de informações é reduzido quando elas sào destinadas aos usuários finais. O roteamento pode vir a garantir
que as informações cheguem somente àquelas pessoas que efetivamente vão utilizá-las ou que fazem parte do processo decisório da organização.
O papel dos softwares é realizar o roteamento das informações de maneira eficiente, com a criação de grupos específicos, conforme a necessidade.
Esclarecidas as relações entre dados e informações, vamos examinar, na sequência, os conceitos de conhecimento e inteligência.
[pirâmide do conhecimento] Podemos dizer que conhecimento é um conjunto de informações e dados que se relacionam, auxiliando as pessoas na tomada de decisões mediante
a criação de novas informações. Conhecimento também é um entendi mento - ou até mesmo um modelo - sobre os objetos, que deriva das
informações obtidas a respeito deles. De acordo com o casal Laudon (2014), conhecimento é o conjunto de ferramentas conceituais e categorias usadas pelos seres humanos para
criar, colecionar, armazenar e compartilhar a informação
O conhecimento é muito difícil de ser transmitido, pois, normalmente,
o que se transmite sào os dados, que eventualmente podem ser incor porados como informações, e não como conhecimentos, por quem irá
recebê-los. 77
...na era do conhecimento
Um exemplo a que podemos recorrer para explicar a diferença entre informação e conhecimento é o da ingestão de determinado alimento.
Quando alguém experimenta certo alimento, tem uma vivência dele, por tanto adquire um conhecimento — neste caso específico, do sabor desse
alimento. Quando essa pessoa conta a outra sobre o sabor desse ali mento, o outro indivíduo obtém uma informação. Como vimos, apesar das respectivas definições, não existem limites bem
delineados entre dados, informações e conhecimentos. O que existe é
uma dependência do contexto e da interpretação da pessoa que percebe e entende os dados e as informações necessárias para que se possa atri
buir significado a eles. A inteligência pode ser entendida como o conhecimento resultante de
uma síntese de experiência e intuição, cuja relevância ultrapassa qualquer sistema especializado, pois permite atuar com desenvoltura em diversos ambientes. Em outras palavras, a inteligência constitui o conhecimento
que foi sintetizado e, posteriormente, aplicado a determinada situação.
Possibilita, portanto, a síntese de vários corpos de conhecimento, de modo que o encarregado de tomar decisões depende de julgamento e
intuição com o auxílio de uma visualização completa da situação. Nesse contexto, podem ser relevados fatores críticos em qualquer situação e
também é possível antecipar-se a determinados eventos. A inteligência deve sera base do processo decisório, mesmo considerando-se que rara
mente se pode alcançar a compreensão total de determinada situação. Uma estrutura mostrando os relacionamentos que envolvem os dados,
as informações, o conhecimento e a inteligência pode ser visualizada na
Figura 2.1.
Figura 2.1 - Pirâmide do conhecimento ou estrutura DIKW (Data-information-Knowledge- Wisdom)
Fonte: Adaptado de Medeiros, 2007, p. 21.
Na base da pirâmide estào localizados os dados. Podemos verificar que é a
parte da pirâmide de maior volume e de menor valor, sem um significado
específico: são os registros brutos, ainda nào interpretados. No segundo
nível, estào as informações, que sào obtidas a partir de filtros utilizados para interpretar os dados; por isso, passam a ter maior valor agregado
e sào em menor volume. O conhecimento, disposto no nível seguinte da
pirâmide, é constituído a partir de análises das informações utilizadas para agir sobre o mundo real. À medida que o conhecimento se torna
um patrimônio essencial e estratégico, o sucesso organizacional depende cada vez mais da capacidade da empresa de produzir, reunir, armazenar
e disseminar conhecimento (Laudon; Laudon, 2014). Por fim, na parte
superior da pirâmide, temos a inteligência, que nos permite utilizar o conhecimento. Podemos observar na pirâmide que, conforme ascendemos, estamos
aumentando a compreensão e diminuindo a quantidade de itens mani pulados. Com isso, podemos afirmar que valor e volume sào grandezas inversamente proporcionais.
No entanto, alguns autores, como Frické (2008), criticam a pirâmide do conhecimento, principalmente a parte superior, em que se encontram o
conhecimento e a inteligência. Segundo esse autor, para transformarmos
informação em conhecimento e, consequentemente, este em inteligência,
sào necessários processos cognitivos extremamente complexos, como as experiências e vivências dos indivíduos, além de outras informações, que podem, até mesmo, estar nos níveis inferiores da pirâmide.
De acordo com Davenport e Prusak (1999), devem ser realizadas algu mas operações para transformar informação em conhecimento. Sào elas:
_
Comparação: como as informações conhecidas se comparam às que
estão sendo coletadas? Por exemplo: comparação de relatórios de
vendas atuais com relatórios de vendas anteriores. _
Consequências: qual é a implicação das informações nas tomadas
de decisões? Por exemplo: as consequências, para o desempenho da
organização, do não atingimento de metas projetadas. _
Conexão: a informação atual tem relações com informações anterio
res? Por exemplo: tentar fazer conexões com problemas que aconte ceram anteriormente. _
Conversação: o que os outros colaboradores pensam de determinada
informação? Por exemplo: articulação de ações envolvendo conversas, diálogos, alinhando os objetivos da organização.
Na sequência, veremos outra forma de visualizar dados, informações,
conhecimento e inteligência, por meio de uma estrutura que se inicia
desde a menor parcela da informação processada por computador até a aplicação da inteligência nas organizações.
Analisando-se sob o viés computacional, um arquivo é uma sequência de 0 (zero) e 1 (um), que é gravada em um meio de armazenamento. Do ponto de vista do tratamento de dados, essa sequência é ininteligí vel. Assim, no tratamento de dados da hierarquia, ela é considerada o
nível mais baixo, como demonstrado na Figura 2.2. Figura 2.2 - Bits
BITS
Ao considerarmos uma sequência de 8 bits, temos um caractere ASCII * , ou
um dígito. Quando digitamos em nosso teclado, por exemplo, o caractere “a”, temos uma sequência binária, composta de 8 bits - 01100001 - e
que corresponde aos sistemas de numerações Octal 141, Decimal 97, Hexadecimal 61 e, pela tabela ASCII, vai corresponder ao sinal “a”, que
será o dígito. Veja: BIN
OCT
DEC
HEX
SINAL
01100001
141
97
61
a
•
American Standard Code for Information Interchange (Código
Padrão Americano para o Intercâmbio de Informação), utilizado para representar textos em inúmeros dispositivos. 81
___________________________________ ..na era do conhecimento
Figura 2.3 - Bits e dígitos
DÍGITOS BITS
Quando temos uma sequência de dígitos que fazem algum sentido, esta mos formando os dados. Um detalhe importante é que uma sequência
de dígitos, por exemplo, SISTEMAS, pode não fazer sentido se eles forem
armazenados em duas partes, como SIST e EMAS. Outra questão que
devemos levar em conta é que os dados, apesar de fazerem algum sen tido, quando apresentados de forma isolada, podem não identificar as
situações do cotidiano. Figura 2.4 - Bits, dígitos e dados
DADOS DÍGITOS BITS
Em um quarto nível, temos os dados agrupados. Podemos também deno
miná-los como grupos de dados, que possibilitam a transformação dos dados, seja em conjunto, seja confrontados com os demais conjuntos de
dados, naquilo que denominamos informação. Esta diz respeito a algo
novo, embora partindo do sentido isolado dos dados e dos grupos de dados, inseridos, então, em certo contexto. Figura 2.5 - Bits, dígitos, dados e grupos de dados
GRUPOS DE DADOS DADOS DÍGITOS BITS
A informação pode ser obtida em bancos de dados, por meio de ferra
mentas de consulta baseadas em linguagem SQL *,
que possibilitam a
extração dos dados de um grupo (que pode ser uma tabela ou um con junto destas), os quais vão apresentar relatórios que venham a atender um determinado critério de consulta e, com isso, transformar dados em informações, dando-lhes significados em seu devido contexto. Figura 2.6 - Bits, dígitos, dados, grupos de dados e informação
INFORMAÇÃO GRUPOS DE DADOS DADOS DÍGITOS BITS
• Standard Query Language (Unguagem de Consulta Estruturada).
83
___________________________________ ..na era do conhecimento
O conhecimento é formado pelo acervo de informações geradas nos pro cessos de gestão e que são filtradas e sistematizadas no decorrer de sua
utilização nos Sls de uma organização, por exemplo. O conhecimento só é possível se as pessoas atribuírem valor às informações obtidas por esses sistemas. São as pessoas, então, que colocam as informações em contextos, fazendo as devidas interpretações e dando significados a elas. Figura 2.7 - Bits, dígitos, dados, grupos de dados, informação e conhecimento
CONHECIMENTO
INFORMAÇÃO
GRUPOS DE DADOS DADOS DÍGITOS BITS
Quando as pessoas ou sistemas manipulam os conhecimentos gerados pelas informações, temos a inteligência, que acaba passando por toda
a estrutura do conhecimento, desempenhando papel importantíssimo para os negócios e as tomadas de decisões das organizações. Figura 2.8 - Bits, dígitos, dados, grupos de dados, informação, conhecimento e inteligência
INTELIGÊNCIA
CONHECIMENTO
INFORMAÇÃO
GRUPOS DE DADOS DADOS DÍGITOS BITS
o conceito de privacidade e como garanti-la] Com o advento das tecnologias e a consequente transição das organi zações para o ambiente da grande rede de computadores, surgem tam bém as atitudes politicamente incorretas que sào praticadas pelas pes
soas conhecidas como hackers (piratas do bem) e crackers (piratas do mal). Ainda que as denominações deem a impressão de uma valoração positiva
e outra negativa, ambos se aproveitam de forma ilícita do conhecimento adquirido. Tanto os hackers quanto os crackers rompem a privacidade. A privacidade é decorrente da soma das medidas tomadas por pessoas
ou organizações para proteger as informações que têm armazenadas. No
caso das organizações, sào as medidas adotadas para protegeras gran
des bases de dados, resultantes do data m/n/ng (mineração de dados) e do data warehouse (armazém de dados) *,
de modo a garantir que elas
não sejam acessadas por pessoas não autorizadas e também para elevar
o grau de integridade dos dados. É inequívoco o aumento do perigo da perda da privacidade, pois, atual
mente, a maioria das organizações está conectada à rede mundial de
computadores. Sofremos diuturnamente tentativas de invasão de nossa
privacidade, tanto no âmbito pessoal como no profissional, principal mente em uma época em que as redes estào cada vez mais conectadas e há o interesse galopante na descoberta e na apropriação das informações das organizações e das pessoas, para os mais diversos fins.
Os interesses dos invasores consistem em alterar dados e roubar infor mações sigilosas que ficam disponíveis em virtude de falhas dos siste mas, decorrentes de rotinas frágeis de segurança. Essas invasões são
Veremos com mais detalhes esse tema no Capítulo 5. 85
...na era do conhecimento
potencial mente danosas para as organizações. Entretanto, algumas ações
podem evitar situações como essas, que atrapalham a boa evolução dos
trabalhos.
Quando o foco sào as organizações, tendemos a pensar que a responsa
bilidade por bloquear as invasões ao sistema é exclusiva dos departamen tos de tecnologia da informação e da comunicação (TIC). Como vimos
anteriormente, esse departamento constitui o segundo setor a ser envol vido, já que a diretoria de serviços em segurança é a primeira. Atualmente, existem diversos estudos já desenvolvidos sobre SI que o departamento
de TIC pode utilizar para auxiliar suas atividades de segurança. Alguns desses estudos descrevem que existem três diferentes questões em que a privacidade deve ser detalhada:
1. É preciso estabelecer como os recursos podem ser utilizados e qual
é a ferramenta disponível. Devemos ter em mente que essas reco mendações dependem de cada instalação em particular, levando-se
em conta que diferentes organizações utilizam diferentes parques de software e hardware.
2. Cada equipe deve montar guias com procedimentos específicos e vol tados aos usuários finais, em que sào abordados quais os cuidados
tomados com respeito à privacidade, principalmente para solucionar
os problemas apresentados. 3. É necessário determinar a capacitação e a formação às quais as pes
soas devem ser submetidas para que se obtenha uma equipe eficaz, em que haja diálogo entre os interlocutores e se fale a mesma linguagem.
Quando falamos em ferramentas, estamos nos referindo a itens de hard ware e de software, mas, especificamente neste caso, estamos nos referindo
a firewalls, antivírus e diversos outros mecanismos para auxiliar a prote
ção. A forma de criação e a devida utilização de atividades padronizadas
de segurança na tentativa de garantir o funcionamento do sistema cons
tituem os procedimentos. Tào importantes quanto as outras áreas, a
capacitação e a formação de pessoas são fundamentais para que a segu rança possa ser efetiva.
Essa abordagem é ampla e sistêmica, pois a eficácia para tentar garantir
as ações de privacidade só pode ocorrer quando estas três áreas estão
integradas.
O que é um firewall?
Em geral, firewall é um conjunto de dispositivos ou programas que aju dam as organizações a proteger suas redes e Sls, além de permitirem que
usuários preservem seus computadores contra ataques hostis, tentativas de invasão e softwares maliciosos (Radack, 2016). Obviamente que apre
sentamos aqui uma definição simplificada, sem entrarem detalhamen tos técnicos. O termo significa “parede de fogo”, uma alusão ao que esse
tipo de providência para a segurança faz para proteger as informações da empresa.
Quais são as características do firewall?
Para melhor compreendermos o que é um firewall, devemos imaginá-lo como um filtro colocado entre o computador e os links de comunicação
que controla o que “entra”, verifica o fluxo de dados e avisa se ocorreu qualquer modificação no sistema, solicitando sempre autorização por parte do usuário. Normalmente, a maioria dos usuários não observa o que está
escrito nas janelas de alerta que aparecem em seus monitores e acabam
autorizando, sem querer, uma invasão, com consequências que podem chegar até a perda de dados. Os firewalls auxiliam na manutenção da inte gridade e confidencialidade dos dados, tanto para ambientes organizacio
nais quanto para os domésticos. 87
r----------------------------------------------------------- -- .na era do conhecimento
Os firewalls somente permitem o acesso de pessoas certificadas, porém
trata-se de um processo que torna o processamento no computador um pouco mais lento: quanto maiores forem as necessidades de segurança, maior será o atraso do processamento.
Evidentemente, quando as organizações carecem de soluções para pre
servar suas informações, existe a necessidade de investimentos na estru
tura de defesa, que deve ser dimensionada de acordo com as demandas organizacionais.
Qual é a necessidade de implantação de um firewall?
Como os custos sào elevados em decorrência das mudanças administra
tivas que acarreta, um firewall deve ser implantado quando há demanda para tal solução. A decisão final depende do alto escalão da organização,
com o aval do ChiefSecurity Officer (CSO) - quando existente na estrutura da organização - ou do gerente de TIC. Nas microempresas e empresas
de pequeno porte, essa necessidade pode passar despercebida, o que é um grande erro.
Como começar a implantação de um firewall?
Primeiramente, é preciso garantir o aval do alto escalão, depois divulgar a ação de forma intensa a todos os setores e, então, estabelecer regras de implantação de um protótipo. É interessante a contratação de um pro
fissional, um hacker experiente, para tentar superar os bloqueios e fazer
os ajustes que forem necessários.
Para que um firewall seja funcional, deve haver organização e planeja mento, com monitoramento constante, pois os invasores diariamente
descobrem novas formas de burlar as proteções.
Antivírus e outros softwares que auxiliam na proteção
Atualmente, em virtude dos avanços proporcionados pelas TICs, basta utilizarmos um dispositivo tecnológico, como computadores, celulares
e tablets, para estarmos sujeitos às ameaças dos mais diversos ataques. Vimos que o firewall é de grande eficácia, mas seu custo é alto. No entanto,
existe uma diversidade de outros de softwares destinados à proteção.
Os antivírus são programas com interfaces geralmente agradáveis. São elas que auxiliam na proteção dos dispositivos em geral. Alguns desses soft
wares, além de controlarem o antivírus, atuam contra os rootkits (pequenos programas malwares que aborrecem sobremaneira os usuários). A inten ção dos malwares é impedir que os softwares antivírus consigam identificar
os vírus, deixando o caminho livre para estes causarem estragos. Existem, no mercado, diversas alternativas de antivírus pagos e até gratuitos, que devem ser devidamente comparados, analisados e testados de acordo com as necessidades da organização.
O que são programas antispyware?
Os spywares são pequenos programas que têm como objetivo coletar infor
mações e padrões de comportamento dos usuários. Os principais alvos são servidores de e-mail e de serviços bancários. Há spywares que tornam
impraticável o tráfego pela grande rede. Existem também diversas ferra mentas antispyware, tanto em versões profissionais pagas quanto em ver
sões não tão completas, que são gratuitas.
89
------------------------------------------------------------ ..na era do conhecimento
Gerenciadores de senhas
A maioria dos ataques objetiva a obtenção de senhas. Para auxiliar nessa
questão, existem os softwares gerenciadores de senhas. Eles armazenam os dados de login e previnem contra esquecimento ou acesso não auto rizado. Normalmente, são de alta funcionalidade e de interface simples.
Apresentam baixo nível de proteção, mas, ainda assim, ajudam em uma
primeira instância.
Criptografia de dados
A criptografia de dados é utilizada para armazenar conteúdo de alta
importância para as organizações. São rotinas que alteram o conteúdo,
tornando-o ininteligível. Caso algum invasor consiga acessar o arquivo, não conseguirá entender os dados.
Qual é o melhor sistema de segurança?
Os melhores sistemas de segurança somos nós mesmos e nossas atitu
des. De nada adiantam todos os esforços e investimentos em segurança,
com estabelecimento de regras, se os usuários considerarem que apenas isso é suficiente. Grande parte da segurança dos dados da organização,
e também dos nossos dados pessoais, depende do bom uso dos acessos que nos são disponibilizados.
[síntese] Neste capítulo, examinamos os conceitos (e diferenças) de dado, informa
ção e conhecimento e analisamos a pirâmide do conhecimento em deta
lhes. Além disso, identificamos as principais operações de transformação de dados em informação e desta em conhecimento. Por fim, abordamos
os conceitos de privacidade, firewall, antivírus e outros softwares que auxi
liam na proteção das informações nas organizações.
questões para revisão] 1.
Por mais primário que possa soar, é importante
frisar que dado e informação não são sinônimos.
O sucesso ou o fracasso organizacional muitas vezes pode depender de se saber de qual deles pre
cisamos, com qual deles contamos e o que pode
mos ou não fazer com cada um deles. Assim, analise as seguintes assertivas sobre dado
e informação e assinale V para verdadeiro e F para
falso. ( ) Informações são sequências de fatos ainda
não analisados, representativos de eventos que ocorrem nas organizações ou no ambiente
físico, antes de serem organizados e dispostos de forma que as pessoas possam entendê-los
e usá-los. ( ) Dados podem ser definidos como sinais des
providos de interpretação ou significado. ( ) As informações são a matéria-prima dos dados.
A partir do momento em que apreendemos
o conteúdo de um cadastro ou foto, as infor
mações são assimiladas, analisadas e perce bidas, ganhando relevância e alcançando sua
finalidade, ocasião em que podem ser consi deradas como dados. 91
----------------------------------------------------------- ..na era do conhecimento
( ) Informação refere-se ao dado dotado de signi
ficado. Assim, é possível entender a informação
como resultado da interpretação dos dados. Agora, assinale a alternativa que apresenta a
sequência correta:
a. F, F, F, V. b. V, F, F, V. c. F, V, F, V.
d. V,V, F, V. e. F, V, V, V. 2. Diferentes informações podem ser originadas con
forme o contexto em que os dados são interpreta dos. Podemos dividir as informações em dois gru pos distintos: quantitativas e qualitativas. A esse
respeito, relacione corretamente essas duas cate gorias com os itens que seguem. (1) Informação quantitativa (2) Informação qualitativa ( ) As vendas no mês de novembro atingiram a
meta proposta. ( ) Foi necessário contratar mais 45 colaboradores. ( ) No mês de dezembro desse ano, foram ven
didas 200 peças a mais que no ano passado. ( ) A avaliação dos clientes nas questões de aten
dimento na loja foi boa. ( ) A produção desse mês teve muitas perdas.
Agora, assinale a alternativa que apresenta a
sequência correta:
a. 1, 1, 1, 2, 2. b. 2, 1, 1,2, 2.
c. 2, 2, 1, 1, 1.
d. 1,2, 1,2,2. e. 2, 1, 1,2, 1.
3. Quando falamos em ferramentas, estamos nos referindo a itens de hardware e de software, mas,
especificamente neste caso, estamos nos refe
rindo a firewalls, antivírus e diversos outros meca
nismos para auxiliar na proteção das informações. Descreva o que é um firewall. 4. Antivírus, geral mente, são programas com interfa
ces agradáveis. São estas que auxiliam a proteger
os dispositivos em geral. Alguns desses softwares,
além de controlar o antivírus, atuam contra os rootkits (pequenos programas malwares que aborre
cem sobremaneira os usuários). Assinale as alter nativas verdadeiras com V e as Falsas com F: ( ) a intenção dos malwares é facilitar a identifica ção dos vírus pelos softwares antivírus;
( ) não existem no mercado alternativas de anti
vírus gratuitos; ( ) Os malwares deixam o caminho livre para que
os vírus causem estragos nos computadores da organização; ( ) rootkits são pequenos programas malwares que
aborrecem os usuários.
-------------------------------------------------------------- .na era do conhecimento
a. V, F, V, V. b. F, F, V, V. c. F, V, V, F.
d. F, F, V, F. 5. Para transformarmos dados em informações,
podemos utilizar um SI e operações específicas.
Davenport e Prusak (1999) caracterizam algumas operações que auxiliam na conversão de dados em
informações. Essas operações sào: contextualiza-
çào, categorizaçào, cálculo, correção e condensa ção. Explique cada uma dessas operações.
[questões para reflexão] 1.
É possível garantir que as informações na grande
rede possam ser bloqueadas contra acessos não autorizados e que as informações estratégicas não
cheguem às mãos de pessoas interessadas em pira taria? Justifique sua resposta. 2. É possível saber de onde as ameaças podem vir?
Que planos de contingência podemos elencar para evitaras situações descritas na questão anterior?
0000 0011
III
Conteúdos do capítulo: _
Banco de dados.
_ Armazenamento e consulta a um banco de dados. _
Sistemas de gerenciamento de banco de dados.
_
Data warehouse, data marts e data mining.
_ Security Office.
Após o estudo deste capítulo, você será capaz de: 1. compreender o que é e para que serve um banco de dados;
2. identificar como sào armazenados e gerenciados os bancos de dados; 3. entender o funcionamento dos sistemas gerenciadores de banco de dados; 4. compreender os significados de data warehouse, data marts e data mining', 5. compreender o significado de Security Office e as funções do profissio
nal que atende a esse setor.
banco de dados e Security Office
[banco de dados] Vimos que, no modelo dinâmico de um sistema de informação (SI), é essencial que um sistema acesse um banco de dados (BD). De acordo com Turban, Rainer Junior e Potter (2005), um BD é um grupo lógico de
arquivos que se relacionam, armazenando dados e associações entre eles, no intuito de evitar problemas frequentes em um ambiente tradicional de arquivos. Outra definição nessa mesma linha é a de O’Brien (2004,
p. 136), que afirma que um BD “é um conjunto integrado de elementos de dados relacionados logicamente” .
Para Laudon e Laudon (2014), os campos constituem um registro, e vários
registros compõem finalmente um arquivo - o conjunto desses arquivos
forma o BD. Essa definição nos remete à pirâmide do conhecimento, que
vimos no capítulo anterior, pois nela observamos aspectos hierárquicos similares à organização de um BD, iniciando com o bit e agrupando-se em bytes, que, por sua vez, vêm a constituir os campos.
De acordo com Medeiros (2007, p. 15), os dados podem ter represen tações diversas para uma mesma situação. Um BD procura ter, em sua
representação, uma imagem de determinada situação do mundo real, que é constituída de objetos e de eventos. Partindo dessa imagem, o BD,
então, tem condições de fornecer informações, evidenciando situações que podem ter importância para um processo de tomada de decisão, pois
os dados podem ter representações diversas para uma mesma situação.
Além desses eventos, objetos e suas relações, de acordo com esse autor, “uma representação eficiente, que possibilite acesso às informações cor
retas em um tempo hábil”, são necessidades que um BD deve suprir” (Medeiros, 2007, p. 15-16). Para que um BD seja eficiente, é necessário
que certos princípios sejam levados em conta:
Redundância: no decorrer das atividades de armazenamento de dados
das organizações, pode haver redundância, principalmente quando
áreas ou setores que fazem uso de informações comuns tendem a guar
dar os mesmos dados simultaneamente. Isso pode resultar em custos de armazenamento pela falta de cuidado na análise do SI. Inconsistência: refere-se a dados incorretos ou desatualizados. A inconsistência pode gerartomada de decisões equivocadas. A neces
sidade de alterações constantes e atualização (ou a falta desta) pode
gerar inconsistência. A inconsistência pode ocorrer também por redun dância, principalmente se os dados forem alterados em locais dife
rentes e por setores diferentes. Integração: por ser compartilhado com diversas pessoas em vários
setores, um BD tem necessidade de integração, estabelecendo-se pro
cedimentos para os diversos níveis e respectivas atualizações de dados, de modo a evitar erros de comunicação entre os setores.
[armazenamento e consulta a um banco de dados] Uma lista ou relação é a melhor maneira de visualizar um registro de tabela em um BD. Em uma lista, os dados serão colocados em colunas,
uma ao lado da outra, enquanto os registros são dispostos um abaixo do outro, como podemos observar na Tabela 3.1. Tabela 3.1 - Registro de produtos CÓDIGO
NOME
ESTOQUE
CUSTO
1
Martelo
300
12,00
2
Alicate
200
7, 00
3
Chave de Fenda
350
4,30
Na Tabela 3.1, temos quatro colunas, sendo a primeira delas CÓDIGO, com
posta de forma numérica e sequencial a partir do número 1. Normalmente,
essa coluna é configurada desse modo para que nào haja repetições, ado-
tando-se, assim, um identificador único para cada registro. Na segunda
coluna, NOME, temos as denominações dos produtos; na terceira coluna, ESTOQUE, temos a quantidade de peças dos produtos em estoque; e, na última coluna, CUSTO, temos o preço de custo individual de cada produto. Na primeira linha da tabela, encontram-se os títulos das colunas ou campos.
Cada linha abaixo da primeira, portanto, é identificada com o CÓDIGO de um registro, de modo que o conteúdo expresso em cada coluna constitui um tipo de dado. No caso específico de nosso exemplo, temos três registros. Essa lista, usualmente denominada tabela, tem um nome ou identificador próprio; por exemplo: PRODUTOS. Várias tabelas podem constituir um
BD de determinado sistema. Um registro é composto de diversos valo res, denominados itens. Quando expressamos, em termos de bytes, o armazenamento físico dos dados de nosso caso em estudo, devemos considerar, por exemplo, os campos
CÓDIGO e ESTOQUE como numéricos inteiros de 4 bytes-, o campo NOME como campo de texto com 15 bytes; e o campo CUSTO como números de
moeda com 5 bytes. Veja, na Figura 3.1, uma representação física dos dados. Figura 3.1 - Representação física de dados 0001
Martelo0012C 01200
0002Alicate000
C8
00700
0003CHavedeFEnDa0015E
0
0
4
1E
Podemos perceber que os dados de nosso exemplo estão dispostos como em uma fila de bytes. Estamos considerando um tamanho total, em bytes,
do registro como 28 (dois campos numéricos inteiros de 4 bytes), um campo string (cadeia de caracteres) de 15 bytes e um campo moeda de
5 bytes. Os valores inteiros são convertidos na representação hexadecimal 99
. ..na era do conhecimento
para, depois, serem armazenados. Com 4 tytes, e cada byte guardando um
número na faixa de 0 a 255, existe a possibilidade de armazenar valores
inteiros positivos numa faixa de 0 a 4.294.967.296 (considerando-se núme ros cardinais ou nào negativos). Assim, no primeiro registro, o número 300 (em hexadecimal 12C) é armazenado em dois bytes, de modo que os outros
dois contêm zeros: 00 00 01 2C.Já o número 200 (em hexadecimal C8) é
assim armazenado: 00 00 00 C8. O número 350 fica assim: 00 00 01 5E. Na Figura 3.2, temos uma representação da fileira de bytes convertidos em
caracteres ASCII * hexadecimais somente do primeiro registro (Martelo). Figura 3.2 - Fila de bytes convertidos em caracteres ASCII decimais (Martelo) 0
0
1
4D 61 72 74 65 6C 6F 20 20 20 20 20 20 20 20 0
2C 0
1
2
0
0
0
1
0
Podemos observar que cada caractere é convertido em seu correspon dente hexadecimal ASCII quando o campo é do tipo string. Em um BD, na maioria das vezes, os campos strings correspondem a itens com tamanho
máximo de 255 caracteres, podendo variar em outros casos. Outro deta lhe é que o campo string é composto de 15 tytes e, no caso específico do item “Martelo”, é composto de 8 bytes, sendo, então, completado com
o caractere ASCII 20, que representa o espaço em branco. Em nosso exemplo, foram manipulados registros em estrutura fixa, ou seja, todos os registros terão sempre o mesmo tamanho de 28 bytes. Então,
se quisermos identificar o próximo registro nessa estrutura, teremos de
nos deslocar até a posição 29 de nosso arquivo, de forma que o próximo registro será composto de mais 28 tytes.
Atualmente, a maioria dos sistemas de BD trabalha com registros de tamanho variável, em que os espaços em branco, representados pelo
American Standard Code for Information Interchange (Código
100
Padrão Americano para o Intercâmbio de Informação).
Sistemas de segurança
caractere ASCII 20, sào suprimidos, proporcionando um melhor apro veitamento do espaço armazenado.
De acordo com Medeiros (2007), o conceito de registro está presente
nas linguagens de programação para se referir a uma estrutura de dados heterogênea (ou seja, composta de vários tipos). Se quiséssemos expressar em linguagem Pascal, por exemplo, a definição da estrutura acima des
crita, poderiamos inserir na cláusula type, no início de uma unit, a defini ção de um record, seguido de uma declaração de variável na cláusula var. Figura 3.3 - Exemplo de estrutura expressa em código Pascal type PRODUTO - record Código: integer; Nome: string; Estoque: integer; Custo: real;
end; var
PROD: PRODUTO;
Fonte: Medeiros, 2007, p. 25.
Podemos afirmar, ainda, que o código anterior trabalha com o modelo
lógico de registro. Para lermos um arquivo com essa estrutura, precisa mos de um procedimento especial, montado com essa finalidade. Uma das propostas para isso seria a representada na Figura 3.4. Figura 3.4 - Exemplo de procedimento em código Pascal para ler um arquivo com a estrutura proposta Procedure Ler; Var F: File; Begin Assign(F, 'PRODUTO'); Reset (F); While Not Eof(F) Do Begin ReadLn(F, Prod); Write(Prod.Codigo); Write(Prod.Nome); Write(Prod.Estoque) Write(Prod.Custo); WriteLn; End; Close(F); End;
Fonte: Adaptado de Medeiros, 2007, p. 25.
101
O que se pode entender do algoritmo exemplificado acima é que cada registro será lido dentro do loop while e mostrado na tela. Ou seja, é necessário especificar todo o procedimento para se listar o conteúdo do
arquivo ou seus registros. As metodologias utilizadas atualmente em softwares de BD permitem que
tal esforço seja economizado, em termos de programação. Desde que
fornecidas as interfaces adequadas, o processo inteiro de uma listagem ou consulta (no inglês, query) pode ser obtido com apenas uma declara
ção SQL * simples. Podemos, assim, enviar o seguinte comando para uma interface de um sistema de gerenciamento de banco de dados - SGBD -
(desde que a estrutura da tabela - o modelo lógico - tenha sido criada):
SELECT * FROM PRODUTOS;
Após a execução desse procedimento, obtemos o resultado da consulta formatado, conforme o exemplo mostrado na Tabela 3.2. Tabela 3.2 - Exemplo de resultado obtido pela declaração SELECT * FROM PRODUTOS CÓDIGO
NOME
ESTOQUE
CUSTO
1
Martelo
300
12, 00
2
Alicate
200
7,00
3
Chave de Fenda
350
4,30
Quando executamos o comando SELECT, estamos efetuando uma con sulta. O asterisco (* )
expressa que devem ser listados todos os atributos
ou campos de uma determinada tabela, sendo esta sucedida pela cláusula
FROM. Podemos ver que não é necessário fornecer nenhuma informação a respeito do tipo de dados que queremos, nem do tamanho de cada
um deles, não interessando nem mesmo como os dados são guardados.
102
Standard Query Language (Linguagem de Consulta Estruturada).
Sistemas de segurança
Para uma consulta mais específica, por exemplo, que nos mostre somente o nome do produto que tem preço de custo superior a R$ 11,00, utiliza mos o seguinte comando:
SELECT Nome FROM PRODUTOS WHERE Custo > 11;
Após a execução desse comando, obtemos o resultado da consulta formatado:
NOME Martelo
Explicando o comando, temos: SELECT
Nome
Selecione
0 campo
Da tabela
que quero mostrar
•PRODUTOS-
FROM PRODUTOS
WHERE
Custo
>
11
Filtro
Campo que
Operador
Valor
a ser utilizado (onde)
utilizaremos no Ciltro; nesse caso,
matemático * "> MAIOR
estipulado
* "Custo
Inúmeras consultas podem ser realizadas nas tabelas dos BDs. Essas
pesquisas dependem exclusivamente da qualidade com que esses dados foram “alimentados” e das informações que desejamos “colher”.
[sistemas de gerenciamento de banco de dados] As tarefas que são pertinentes ao armazenamento, à recuperação, ao
gerenciamento e à segurança dos dados são de responsabilidade dos
sistemas de gerenciamento de banco de dados (SGBD). Existem, no mercado, inúmeros SGBDs, e os Sls são desenvolvidos em con
junto com eles. Os SGBDs têm a tarefa de gerenciar o armazenamento da informação, enquanto os Sls se encarregam de processá-la. Um modelo 103
------------------------------------------------------------ ..na era do conhecimento
de dados pode ser obtido por meio de ferramentas CASE - Computer-Aided Software Engineering (Engenharia de Software Auxiliada por Computador),
que serào utilizadas como suporte a um SI, possibilitando que qualquer
SGBD seja capaz de permitir a implementação desse modelo de dados em um conjunto de estruturas, bem como a realização de modificações e consultas eficientes aos dados armazenados.
Também é função do SGBD fornecer interface de conexão ao BD, per
mitindo, assim, a comunicação deste com o SI. Seu funcionamento é o seguinte: a partir do momento em que um usuário requisita uma
informação de um SI, este interage com o SGBD e emite solicitações de consultas (similares à que vimos
anteriormente), alterações e até
Atualmente, as organizações podem compartilhar os
exclusões,
De acordo com Medeiros (2007,
p. 27), “além da interação com
.
por meio de seus . servidores. Logicamente, com a físico,
na
sequência, os dados solicitados,
.
dados com suas filiais e seus parceiros a partir de um umco local
recuperando,
o usuário, durante a atividade de
disponibilidade desses dados, faz.
se necessário que os SGDBs sejam . cada vez mais seguros e confiáveis, pois as páginas na web que dispombihzam os dados podem ser
acessadas por qualquer pessoa.
desenvolvimento de um sistema de informação, que pode ser
feito numa ferramenta RAD1*1, a interface permite o acesso aos dados em tempo real, otimi-
1
zando bastante o processo de
J
desenvolvimento”.
Com o advento da internet, as limitações impostas pelas redes locais e inter nas foram rompidas. Novos horizontes se abriram, possibilitando aos Sls expandir o acesso às informações, até então limitado. Atualmente, as pági
nas das empresas podem ser acessadas em qualquer parte do planeta, de
104
•
Rapid Application Development. Por exemplo: Eclipse
(ProgramaçãoJava) e Visual Studio (Microsoft).
Sistemas de segurança._________
forma ubíqua *,
o que gerou a necessidade de adaptar os SGBDs de forma
a contemplar a possibilidade de estabelecer conexões com os BDs na web.
Também houve ganhos substanciais na operacionalidade desses sistemas,
tanto em redes intranet quanto na extranet e na internet por parte dos usuá
rios, o que proporcionou grandes vantagens econômicas para as organizações, principalmente com a diminuição da ocorrência de redundância dos dados.
Atualmente, as organizações podem compartilhar os dados com suas filiais e seus parceiros a partir de um único local físico, por meio de seus servido res. Logicamente, com a disponibilidade desses dados, faz-se necessário que os SGBDs sejam cada vez mais seguros e confiáveis, pois as páginas que
disponibilizam os dados na web podem ser acessadas por qualquer pessoa.
I Data warehouse, data marts e data mining Normalmente, as organizações adquirem sistemas que agregam novas
tecnologias em relação às que elas já possuem. Em razão desse fato, existe a necessidade de compartilhar diversos Sls em um mesmo período de
tempo. Sistemas legados são sistemas antigos que persistem em algu
mas organizações. Com diversos Sls funcionando simultaneamente nessas organizações, é
necessário que eles compartilhem preferencialmente um mesmo BD, com pastas de tabelas armazenadas em um único local. Em certos casos, pode
mos até considerar que haja redundância em determinados conjuntos de dados, que poderão ser devidamente tratados e filtrados posteriormente . **
• Que está ou pode estar em toda parte ao mesmo tempo; onipresente.
••De acordo com Medeiros (2007), tal tratamento pode ser a uniformização de dados, como grafar todos os nomes de clientes em caixa-alta e sempre separar o código postal com um hífen, dependendo da definição da forma de armazenagem dos dados. Diz-se também que os dados em um data warehouse podem estar não normalizados.
Um data warehouse (DW) atende a essa expectativa, no sentido de que
agrupa uma grande quantidade de dados localizados em diferentes fon tes - fisicamente distantes, inclusive - em um único repositório. Inmon
(2001) afirma que os DWs sào conjuntos de dados granulares integrados, que armazenam e gerenciam os dados em um certo período de tempo
e que podem ser resumidos ou agregados para a criação de novas for
mas de dados. De acordo com Laudon e Laudon (2014), o DW é um banco de dados que armazena os dados atuais e históricos que tenham potencial inte resse para os tomadores de decisão em toda a organização. Os dados
podem ter origem em vários Sls, que podem também incluir dados com
plementares de outras fontes e até mesmo de sistemas legados. O DW tem por objetivo consolidar e padronizar as informações provenientes dos diferentes BDs, de maneira que possam ser utilizadas para análise
gerencial e tomada de decisões. Na Figura 3.5, mostramos os compo nentes de um DW. Figura 3.5 - Componentes genéricos de um data warehouse (DW)
Fonte: Adaptado de Laudon; Laudon, 2014, p. 196.
O DWdisponibiliza uma grande quantidade de dados, tornando possível,
por parte da organização, buscar neles informações referentes a padrões que se repitam em certo período . Vamos tomar como exemplo um sis
tema de Customer Relationship Manager (CRM) * que registra um padrão de comportamento de certo grupo de clientes, que adquirem determinado produto em um determinado período .
Os data marts (DMs), por sua vez, são subconjuntos de um DW.
Normalmente, são destinados a um grupo específico de pessoas nas organizações. Nesses subconjuntos, existe uma porção resumida ou bem focalizada dos dados da empresa, em um BD separado. Por exemplo, DMs
específicos para a área de vendas e marketing podem ser gerados para aná
lise de informações sobre compras dos clientes (Laudon; Laudon, 2014). Essa informação pode ser útil, por exemplo, para que a organização
possa definir políticas de marketing direcionadas a esse grupo de clien tes. Deve-se ressaltar que tal padrão é invisível à primeira vista e que não
pode ser visualizado simplesmente a partir das funções específicas que um SI proporciona. Esse padrão somente será visível após o agrupa mento dos dados em um repositório (via DW). Isso permitirá a identifi cação da sistemática de padrões subjacentes aos dados. Esse processo é
conhecido como data mining ou procedimento de mineração de dados. O’Brien (2004, p. 143) assinala que, “no data mining, os dados de um data
warehouse são processados para identificar fatores e tendências-chave nos padrões das atividades de negócios”.
Podemos afirmar, então, que a mineração de dados constitui-se de dife
rentes técnicas. Elas podem ser aplicadas a um conjunto de dados para
permitir a extração de padrões e possibilitar às empresas a identificação
Sistema que tem o objetivo de gerir relacionamentos da empresa com seus clientes.
107
...na era do conhecimento
de boas oportunidades de negócios a partir dos dados armazenados em seus SGBDs e de outras fontes complementares de dados. Todos esses processos envolvem dados e informações que sào vitais para
as organizações. Eles demandam profissionais devidamente alocados e que tenham competência comprovada para atuar na resolução de pro
blemas que envolvam a segurança das informações.
| Security Office O Security Office é um departamento que atua como um eixo central, com a função de coordenar a logística de um SI. É desse departamento a res ponsabilidade de obter sucesso com o modelo escolhido, ou seja, ele
arca com toda a pressão sobre os resultados e cumpre a exigência de
adequar os níveis de controle para atender às demandas de segurança e privacidade dos dados.
Um profissional que venha a ocupar essa posição, com certeza, enfrentará grandes desafios. Um Chief Security Officer - CSO (principal responsável
pela segurança, em português) precisa ter uma visão completa, em todos os sentidos, da segurança da informação. Deve ter sólidos conhecimentos dos conceitos, dos fundamentos de gestão dos projetos e, claro, saber
trabalhar com equipes. É desejável que esse profissional tenha perfil de
liderança, de forma a alimentar com sabedoria os relacionamentos inter
pessoais, sempre buscando o comprometimento das pessoas envolvidas. Portanto, um Security Office prepara a organização para gerira segurança de forma dinâmica. Ele tem condições de enfrentar os atuais e novos
desafios que surgirão, possibilitando que a organização opere sob risco
controlado e fomentando o melhor retorno sobre o investimento.
Quais sào as funções do Security Office?
Para desempenhar sua função, o departamento deve:
_
conhecer o negócio da empresa;
_
conhecer o segmento de mercado;
_
conhecer o Business Plan * da empresa;
_
conhecer as expectativas do corpo executivo com relação à atividade de segurança.
Além disso, o departamento deve encarar os seguintes desafios:
_
compreender as fronteiras de autoridade;
_
adequar o plano de ação ao orçamento da empresa para a segurança;
_
acompanhar as mudanças culturais da empresa;
_
identificar profissionais preparados no mercado;
_
organizar as demandas de segurança do negócio;
_
gerenciar mudanças físicas, tecnológicas e humanas necessárias para
os usuários após o sistema ter sido implantado.
Assim, a partir de uma perspectiva mais genérica, podem parecer desafios
fáceis de superar. Mas não se engane. Aqueles que já tiveram a oportu
nidade de trabalhar na implantação ou migração de um SI conhecem a
complexidade da proposta.
*
O Business Plan, também chamado plano empresarial, é um documento que especifica, em linguagem escrita, um negócio que se queira iniciar ou que já se tenha iniciado (Marketing & Media, 2016).
109
------------------------------------------------------------ ..na era do conhecimento
Qual é a função do CSO?
Agora que já destacamos a importância do Security Office, abordaremos como o CSO deve conduzir internamente sua ação e prática profissional.
Normalmente, o Security Office, pela sua iniciativa, é considerado o corresponsável pela superação dos desafios e conta com o apoio do alto escalão
das organizações. Mas, para que os desafios sejam superados, os objeti vos do departamento e da empresa devem estar devidamente alinhados. Ao apresentar a proposta de atividades, o CSO deve atentar para alguns aspectos:
definir, de forma clara, os principais motivos que levaram os executi
vos à implantação do departamento e à criação de uma função espe cífica para os cuidados com a segurança;
afastar qualquer influência de modismo (apenas para seguir o mercado);
apresentar informações normativas (dadas pelo conjunto de regras); destacar, de forma compreensiva, as ameaças da concorrência (ação pon tual motivada por espionagem industrial etc.), o que poderá ser feito via
análise SWOT ou FOFA (Forças, Oportunidades, Fraquezas, Ameaças); afastar qualquer receio que ainda possa existirem decorrência de uma
percepção opaca e parcial dos riscos ocasionados pela ausência do departamento e de um profissional responsável; apresentar estudos ROI (retorno sobre o investimento) que justifi
quem o investimento, para convencer, com resultados, aqueles que ainda têm dúvidas sobre a necessidade da tarefa;
relatar eventuais desastres com ação pontual reativa motivada por
fatos consumados. prover a apresentação de uma visão ampla dos desafios e do valor agregado ao negócio (ação integrada motivada pelo entendimento
dos benefícios da solução corporativa).
Quando for apresentada a proposta, é preciso levar em conta que nào se está diante de pessoas que têm comportamento previsível, que estão espe
rando um único deslize para criticar o departamento. Essas pessoas esta
rão à espera de resultados em que se evidenciem vantagens competitivas, que preservem o segredo de dados que possam garantir um diferencial para a organização. Se esses dados forem de responsabilidade do depar
tamento e da função, a cobrança será feita de forma bastante intensa. Deve-se levar em conta também a ação de contraespionagem e evitar
acessos não autorizados. Assim, o departamento e a função devem res
ponder pelos seguintes aspectos:
_
vencer a concorrência que tenta romper a segurança empresarial;
_
melhorar o conceito da empresa em face de um mercado no qual a
meritocracia é divulgada e respeitada; _
fazer com que a empresa seja vista pelo mercado como um lugar seguro, que merece a confiança nela depositada e no qual todos os
dados relativos a negociações com ela serão privativos; _
melhorar o relacionamento com investidores, que, com base em bons
resultados divulgados sobre a segurança de informações, perderão o
receio de efetivar investimentos, principalmente na área de e-commerce} _
fortalecer a imagem e o posicionamento da empresa no mercado.
Bons resultados quanto a esses aspectos devem reforçar o poder de per
suasão e convencimento da organização, garantindo o aumento da efi ciência de sua abordagem e as chances de conquistar a atenção e o comprometimento do alto escalão da organização, obtendo-se o devido
crédito tanto para o profissional quanto para o departamento que ele deve comandar.
111
------------------------------------------------------------ ..na era do conhecimento
Quais sào as ferramentas metodológicas para a Divisão de Operações de Segurança (DOS)?
Após a criação da DOS e o estabelecimento da função de CSO, é impor tante analisar questões relacionadas com organização e métodos (O&M) exigidos pela função. Dessa forma, sào iniciados os procedimentos para
implantação do setor, que exige alguns documentos:
_
formulário para mapeamento de vulnerabilidades;
_
formulário para mapeamento de processos de negócios críticos;
_
formulário para orientação na condução de entrevistas de negocia
ção de autorizações para usuários;
_
planilha para identificação de ativos físicos, tecnológicos e humanos
que serão envolvidos com a segurança da informação;
_
planilha para estudo de sensibilidades à quebra de segurança;
_
instrumento para mapeamento topológico da rede com assinalamento dos pontos concentradores, no caso da existência de equipamentos
para proteção em vez de proteção individual por software; _
matriz de criticidade para priorizaçào das ações;
_
matriz de tolerância à paralisação.
Esses documentos integram um projeto de implantação de uma DOS conforme o Project Management Institute (PMI) *,
que já deve estar desen
volvido com a exigência dessa documentação complementar. Não existem soluções globais que atendam a todas as característi
cas regionais existentes. No caso de a organização ter filiais, todo o processo deve ser novamente estudado e com acompanhamento
local. As informações, normas e recomendações que constarão desses
*
O PMI (Instituto de Gerenciamento de Projetos) “é uma das maiores associações para profissionais de gerenciamento de projetos" (PMI, 2016).
Sistemas de segurança
documentos devem estar devidamente alinhadas com a proposta da
estratégia organizacional e adaptadas às características que atendem
ao mercado local. Os documentos devem ser aplicados e então adapta dos de forma a receberem todos eles total visibilidade quando da aná
lise dos resultados obtidos ao longo do tempo. Essa é a etapa final,
anterior à implantação do projeto, depois de todos os testes de segu
rança serem executados. Segurança total não existe, e temos de insistir nessa afirmação. Não
adianta todo esse trabalho, que não é pouco, se houver desconfiança ou falta de comprometimento por parte de algum departamento ou profis sional nessa empreitada. As questões de segurança são de responsabili
dade de todos os integrantes da organização.
[síntese] Neste capítulo, vimos que os BDs são uma parte importante dos Sls
e identificamos os princípios requeridos para sua boa construção.
Examinamos também os SGBDs e sua importância para a manuten ção dos dados, bem como a forma de consulta aos dados. Em seguida,
apresentamos os conceitos de data warehouse, data marts e data mining, que constituem operações importantes que utilizam BDs para a descoberta
de padrões e outras atividades, após a implantação do SI. Quanto às
questões de segurança dos dados e das informações, vimos as defini ções do Security Office e do Chief Security Officer, além das funções e das
ferramentas metodológicas necessárias para auxiliar o bom andamento desse departamento.
113
------------------------------------------------------------ ..na era do conhecimento
[questões para revisão] 1.
De acordo com Medeiros (2007, p. 15), os dados podem ter representações diversas para
uma mesma situação. Um BD procura ter, em
sua representação, uma imagem de determinada situação do mundo real, que é constituída de obje tos e de eventos. Partindo dessa imagem, o BD, então, tem condições de fornecer informações,
evidenciando situações que podem ter importân cia para um processo de tomada de decisão, pois
os dados podem ter representações diversas para uma mesma situação.
Além desses eventos, objetos e suas relações, ainda
segundo Medeiros (2007, p. 15), "uma represen tação eficiente, que possibilite acesso a informa
ções corretas em tempo hábil”, são necessidades que um BD deve suprir. Para que um BD seja efi ciente, é necessário que certos princípios sejam
levados em conta, como redundância, inconsis tência e integração.
Assim, relacione corretamente cada princípio às
informações correspondentes. (1) Redundância (2) Inconsistência (3) Integração ( ) A necessidade de alterações constantes e de
atualização (ou a falta desta) pode gerar esse princípio, que pode ocorrer também
por redundância, principalmente se os dados forem alterados em locais diferentes e por
setores diferentes. ( ) Pode ocasionar custos de armazenamento pela
falta de cuidado na análise do SI. ( ) Por ser compartilhado com diversas pessoas
em vários setores, um BD tem necessidade desse princípio, estabelecendo-se procedimen
tos para os diversos níveis e respectivas atua lizações de dados, de modo a evitar erros de comunicação entre os setores. ( ) Refere-se a dados incorretos ou desatualizados.
Esse princípio pode gerar tomadas de decisões equivocadas. ( ) Pode haver esse princípio no decorrer das
atividades de armazenamento de dados das
organizações, principalmente quando áreas ou setores que fazem uso de informações comuns tendem a guardar os mesmos dados simultaneamente. Assinale a alternativa que apresenta a sequência
correta:
a. 2, 2, 3,3,1. b. 1,2, 3, 2,1.
c. 1, 1,3,2,2.
d. 1,2, 3,2,3. e. 2, 1,3,2, 1.
115
...na era do conhecimento
2. Uma plataforma de Business Intelligence (BI) envolve data warehouse (DW) em diversos componentes.
Explique o que é data warehouse. 3. Diversos processos que envolvem dados e infor
mações vitais para as organizações demandam profissionais devidamente alocados e que tenham
competência comprovada para atuar na resolu ção de problemas que se referem à segurança das informações. Um departamento especiali
zado passa a ter condições de enfrentar os atuais e novos desafios que surgirão, levando a organiza
ção a operar sob risco controlado e fomentando o melhor retorno sobre o investimento. Tendo isso
em mente, explique o que é o Security Office. 4. Analise as afirmativas a seguir e assinale V para verdadeiro e F para falso: ( ) O Security Office deve conhecer o negócio da
empresa. ( ) O Security Office deve conhecer o segmento de
mercado. ( ) O Security Office deve conhecer o Business Plan
da empresa. ( ) O Security Office deve conhecer as expectativas
do corpo executivo com relação à atividade de segurança.
Agora, assinale a alternativa que apresenta a
sequência correta:
a. F, V, V, F. b. V, F, V, V.
c. V, V, F, F. d. V,V, V,V.
e. F, F, F, F.
5. Assinale a alternativa que completa corretamente as lacunas do texto a seguir. Existem, no mercado, inúmeros______ , e os _______ são desenvolvidos em conjunto com eles. Os_____ têm a tarefa de gerenciar o armazena
mento da informação, enquanto os______ se
encarregam de processara informação.
a. SI; SI; SCDB; SCDB. b. SI; SGDB; SI; SGDB. c. SI; SGDB; SGDB; SI. d. SGDB; SI; SGDB; SI.
e. SGDB; SGDB; SI; SI.
[q uestões para reflexão] 1.
Uma organização liberou uma área de consultas para análise da concorrência. Em uma primeira
fase, o volume de dados captados, espalhados em páginas da web, assoberbou os analistas pelas diversas características distintas encontradas
117
------------------------------------------------------------ ..na era do conhecimento
(por exemplo, as descrições diferenciadas de
um mesmo produto, como o martelo). Imagine uma solução para esse problema com o uso da
proposta de criação de um BD, em que seriam aproveitados os dados coletados. Apresente pelo
menos um exemplo de como esse BD poderia ser criado. 2. Uma empresa tem diversas filiais. Em seu trabalho
diário, cada uma delas troca dados com a matriz e
com outras filiais de forma extensiva. Como seria
possível sugerir uma rotina para efetivar a segu rança da informação, de acordo com o conteúdo abordado até este ponto?
0000 0100 = IV
Conteúdos do capítulo: _
Segurança da informação - solução corporativa.
_ A evolução dos sistemas de informação. _
Sistemas de conhecimento.
_
E-commerce.
Após o estudo deste capítulo, você será capaz de: 1. analisar soluções corporativas sobre segurança da informação;
2. entender a evolução dos sistemas de informação. 3. compreender os sistemas de conhecimento; 4. reconhecer o e-commerce.
[segurança da informação: solução corporativa] Quando o assunto envolve Segurança da Informação nas organizações, ter conhecimento da estrutura organizacional bem como do fluxo das
informações é de suma importância para todos os programas de preven ção e a segurança deve ser entendida como conjunto de processos que
visam à proteção empresarial.
Ao gerenciarmos uma empresa devemos estar preparados para atuar de forma efetiva em eventos como blecautes, enchentes, incêndios etc.
Pensando em situações como essas, Caiçara (2015, p. 144) alerta que as
organizações devem atentar para algumas questões importantes sobre a implantação de medidas de segurança: _ Quanto tempo a empresa sobreviverá sem os recursos de informática? _ Quais ameaças poderão afetar o negócio?
_ O que deverá ser protegido? _ Quem será afetado se ocorrer um desastre? _ Quais as consequências para a empresa por ocasião de um desastre? _ Qual a capacidade da recuperação da empresa, em quanto tempo ela
voltará a operacionalizar as suas atividades e a que custo? _ Que recursos serão disponibilizados para a segurança da informação?
Alguns dos questionamentos que se apresentam quando tratamos da implantação de políticas de segurança dizem respeito a quem serão os
responsáveis por elaborá-las. Caiçara (2015) recomenda, inicialmente, que a empresa indique uma área ou pessoa que dê início ao processo de elaboração da sua política de segurança da informação.
Entretanto, as ações necessárias à implantação de um sistema de segu rança da informação não se limitam ao ato de criar um novo departa
mento ou unidade administrativa e chamá-lo de Departament of Security
Officer e, em seguida, depositar responsabilidades nas màos de um Chief
Security Officer. Tais medidas, por si sós, nào garantem que os problemas
de segurança estejam automaticamente resolvidos. Também as chefias intermediárias precisam ter uma visào clara de todas as etapas que com
põem o desafio corporativo da segurança para, em seguida, formalizar os processos que darão vida e dinamismo à gestão. De forma mais ampla, a solução corporativa adotada para a segu rança representa um modelo de Gestão Corporativa de Segurança da
Informação cíclico e encadeado, formado pelas etapas (Sêmola, 2014): _ Comitê Corporativo de Segurança da Informação; _ Mapeamento de Segurança; _ Estratégia de Segurança; _ Planejamento de Segurança; _ Implementação de Segurança; _ Administração de Segurança; _ Segurança na Cadeia Produtiva.
Essas etapas cumprem um papel importante no ciclo, pois possibilita
rão a geração de documentos devidamente formatados e prontos, que
ajudarão a alimentar as etapas seguintes. Assim, será possível reagir com
velocidade necessária às mudanças que, inevitavelmente, ocorrerão na operação do negócio. Os documentos sugeridos em cada etapa cum prem um papel importante no ciclo, gerando resultados finais que deve
rão estar devidamente prontos e formatados para que possam alimentar a etapa seguinte. Assim, será possível reagir com velocidade necessária
às mudanças que, inevitavelmente, ocorrerão na operação do negócio e,
com isso, fazer o risco oscilar. A segurança da informação pode ser considerada um ativo crítico e fun
damental; zelar por ela, portanto, é de fundamental importância para as
organizações. Perdas de informações podem significar grandes prejuízos
financeiros e materiais, comprometendo significativamente a imagem de
uma organização.
De acordo com Laudon e Laudon (2014, p. 231), uma vez identificados
os principais riscos para seus sistemas, uma empresa precisará desenvol ver uma política de segurança para proteger esses ativos. Essa política deverá incluir, também, segundo Sêmola (2014, p. 32), a adoção de um manual de operações de segurança, desenhado com a proposta de tra
zer aos usuários finais: _ Orientação das ações corporativas de segurança e todas as etapas do
modelo, além de medir os resultados parciais e finais com o intuito de reparar desvios de foco. _ Alinhamento com o plano de ação às diretrizes estratégicas do negócio,
buscando agregar va lore viabilizar o melhor retomo sobre o investimento. _ Coordenação dos agentes de segurança em seus Comitês Interdepar
tamentais, a fim de sintonizá-los quanto a possíveis ajustes no plano de ação. _ Garantia do sucesso de implantação do Modelo de Gestão Corporativo de Segurança da Informação, que irá preparar e dar autonomia à
empresa para gerir seus atuais e futuros desafios associados.
_ Consolidação do Modelo de Gestão Corporativo de Segurança da
Informação como um processo dinâmico autogerido.
Caiçara (2011) observa que ao elaborar políticas de segurança das infor mações, a empresa deve ter em mente que seu escopo não deve restrin gir-se somente às áreas de sistemas de informação e recursos computacio
nais. Além do envolvimento dos usuários, a proposta poderá apresentar um mapeamento de segurança que deve: Inventariar os ativos físicos, tecnológicos e humanos que sustentam
a operação da empresa, considerando também as demais variáveis 123
------------------------------------------------------------ ..na era do conhecimento
internas e externas que interferem nos riscos da empresa, como: mer cado, nicho, concorrência, expansão etc.
_ Identificar o grau de relevância e as relações diretas e indiretas entre os diversos processos de negócio, perímetros, infraestruturas.
Identificar o cenário atual - ameaças, vulnerabilidades e impactos - e especular a projeção do cenário desejado de segurança capaz de sus tentar e viabilizar os atuais e novos negócios da empresa.
_ Mapear as necessidades e as relações da empresa associadas ao manu seio, armazenamento, transporte e descarte de informações.
_ Organizar as demandas de segurança do negócio. (Sêmola, 2014, p. 32)
De posse desse mapeamento, a solução corporativa poderá se estabele cer e será possível partir para outros estudos que orientem a estratégia
de segurança.
| Plano Diretor de Segurança O Plano Diretor de Segurança é um instrumento orientador das ativida des relacionadas à Segurança da Informação, e oferece subsídios para a execução de projetos de Segurança da Informação. Tem como objetivo
especificar, em sua esfera de ação, atividades que deverão ser executa das ao longo da vigência do plano, a fim de reduzir riscos inerentes às atividades organizacionais. A etapa que equivale à montagem de um Plano Diretor de Segurança
(DSC - Director Security Plan) - em que estão definidas as estratégias da segurança - deve, de acordo com Sêmola (2014, p. 32): _ Definir um plano de ação, comumente plurianual, que considere todas as
particularidades estratégicas, táticas e operacionais do negócio mapea das na etapa anterior, além dos aspectos de risco físicos, tecnológicos
e humanos;
_ Criar sinergia entre os cenários atual e desejado, além da sintonia de expectativas entre os executivos, a fim de ganhar comprometimento e
apoio explícito às medidas previstas no plano de ação; _ Organizar os Comitês Interdepartamentais;
Especificar responsabilidades, posicionamento e escopo de atuação; _ Oficializar seu papel diante de ações locais em sintonia com ações glo
bais coordenadas pelo Comitê Corporativo de Segurança da Informação; _ Iniciar ações preliminares de capacitação dos executivos e técnicos, a fim de melhor norteá-los quanto aos desafios;
_ Envolver os responsáveis nos resultados e compartilhar com eles a res ponsabilidade pelo sucesso do modelo de gestão;
_ Elaborar uma Política de Segurança da Informação sólida; _ Considerar com extrema particularização e detalhamento, as caracterís ticas de cada processo de negócio, perímetro e infra estrutura;
_ Materializara proposta por meio de Diretrizes, Normas, Procedimentos
e Instruções, que irão oficializar o posicionamento da empresa ao redor
do tema e, ainda, apontar as melhores práticas para o manuseio, arma zenamento, transporte e descarte de informações na faixa de risco apon
tada como ideal; _ Realizar ações corretivas emergenciais em função do risco iminente per
cebido nas etapas de mapeamento e, atualmente, na elaboração dos
critérios definidos na Política de Segurança.
Os responsáveis pela tecnologia e os administradores de negócios pre cisam atuar juntos em todas as fases do plano. Após a aplicação dessa estratégia, pode-se dizer que está concluída a primeira fase do projeto de segurança, cujo protótipo foi aprovado em sua fase inicial.
Implantação da segurança De acordo com Caiçara (2011, p. 149), as diretrizes estabelecidas na polí
tica de segurança de informações são os referenciais a serem seguidos 125
------------------------------------------------------------ ..na era do conhecimento
por todos na organização, assegurando a confiabilidade dos recursos computacionais.
As diretrizes estabelecidas devem ser devidamente seguidas, por isso é
importantíssimo divulgá-las em todos os níveis dessas políticas, para que todos possam conhecer as atribuições devidas. Além disso, é necessário
atribuir penalidades àqueles que as descumprirem.
Depois que os passos anteriores tiverem sido devidamente executados, tanto em termos de projeto quanto de formação de pessoal, estará tudo
pronto para a implantação do DSC. Nesse momento, é importante,
segundo Sêmola (2014, p. 33): Divulgar corporativamente a Política de Segurança, a fim de torná-la o
instrumento oficial, de conhecimento de todos, que irá nortear os exe cutivos, técnicos e usuários quanto às melhores práticas no relaciona mento com a informação.
Capacitar os usuários no que se refere ao comportamento diante do manuseio, armazenamento, transporte e descarte da informação, incluindo o conhecimento dos critérios, proibições e responsabiliza ções inerentes ao assunto.
Implementar mecanismos de controle físicos, tecnológicos e huma nos que irão permitir a eliminação das vulnerabilidades ou a sua viável
administração, a fim de conduzir o nível de risco a um patamar dese jado de operação.
Monitorar os diversos controles implementados, medindo sua eficiên cia e sinalizando mudanças nas variáveis que interferem direta e indire
tamente no nível de risco do negócio. Projetar a situação do ROI - Retomo sobre o Investimento, com base nas medições realizadas, permitindo identificar resultados alcançados e, ainda, viabilizar novas necessidades que surgirem por demandas do
negócio.
_ Garantir a adequação e a conformidade do negócio com normas asso
ciadas, regras internas, regras do segmento de mercado, padrões e legis
lação incidente. _ Manter planos estratégicos para contingência e recuperação de desas
tres para garantir o nível de disponibilidade adequado e a consequente
continuidade operacional do negócio. _ Administrar os controles implementados;
_ Adequar suas regras de operação aos critérios definidos na Política de
Segurança; _ Preparar o atendimento de novas necessidades provocadas por mudan
ças de contexto ou variáveis internas e externas. _ Equalizar as medidas de segurança adotadas pela empresa aos Processos
de Negócio comuns, mantidos junto aos parceiros da cadeia produtiva: fornecedores, clientes, governo etc. ; a fim de nivelar o fator de risco sem
que uma das partes exponha informações compartilhadas e represente uma ameaça à operação de ambos os negócios.
O que chamamos de segurança da informação deve ser entendido como um conjunto de medidas e ações que têm como foco principal a proteção
da organização. Entretanto, os objetivos dessa segurança estão intima
mente alinhados de forma a gerir dinamicamente mecanismos de controle abrangentes, permitindo sua operação com risco controlado. Devemos
levar em conta, além dos processos e tecnologias, as pessoas, que são parte fundamental na gestão da segurança da informação.
La evolução dos sistemas de informação] A evolução dos computadores e das tecnologias da informação e da
comunicação (TICs), em geral, tem sido acompanhada de perto pelos
sistemas da informação (Sls). Por exemplo, os conhecidos mainframes (linha PDP) e o IBM 360, lançado pela IBM em 1964, eram utilizados 127
------------------------------------------------------------ ..na era do conhecimento
pelas grandes organizações, mas suas configurações de hardware nào ofe
reciam muitas possibilidades de integração de sistemas. O IBM 360 era
um dos equipamentos mais utilizados e tinha capacidade de processa mento equivalente a 5 MHz, com uma memória de 8 megabytes. Apesar
dessas limitações, seu custo podia chegara até US 5 milhões, motivo pelo
qual seu emprego era restrito a empresas que pudessem pagar esse preço. Quando surgiram os computadores pessoais e as tecnologias de redes
locais (LAN) * nos idos de 1980, a computação iniciou uma nova fase, em que começou a ficar mais acessível para pequenas e médias empre sas. Nesse caminho, os Sls mais complexos foram ganhando terreno,
aliados à crescente capacidade de memória e armazenamento dos com putadores, bem como à miniaturização do hardware. Surgiram, então, os microcomputadores.
Os chamados sistemas funcionais ganharam espaço. Eles eram especial
mente desenvolvidos para atendera determinadas funções empresariais, como os sistemas administrativo, financeiro e de produção.
Com a interligação cada vez maior dos computadores proporcionada
pelas redes, os sistemas alcançaram níveis mais altos de integração. Foram
desenvolvidos sistemas conhecidos como Material Resource Planning - MRP (Planejamento de Recursos Materiais), cujo objetivo é controlaras maté
rias-primas a serem fornecidas a uma fábrica, com provisão de todas as
necessidades da produção. Com a implantação do sistema de bill of materiais - BOM (lista de mate
riais, em português), as quantidades a produzir podem ser programadas à medida que os pedidos são feitos pelos clientes, e chega-se a considerar
certo nível de segurança. Além disso, a demanda de matérias-primas passa
• Local - área network.
a ser integrada com as áreas de estoques e de suprimentos ou compras,
as quais se encarregam de providenciar tais materiais mediante solicita
ções aos fornecedores. Cada vez mais, os níveis de interação aumentaram e permitiram o sur
gimento de novos sistemas, tais como o Planejamento de Recursos de Manufatura (MRP II). A intenção desses sistemas é melhorar o controle
e integrara capacidade instalada de produção ao processo de planeja mento de materiais. A preocupação não está somente em fazer com que todos os materiais
estejam à disposição da linha de produção, mas também em planejar a capacidade de produção de cada máquina ou posto de trabalho da
própria fábrica, verificando-se em quanto tempo um determinado lote de produção pode ser produzido. Temos um nível maior de integração
entre os setores de produção, planejamento de produção, faturamento,
estoque e compras.
O Enterprise Resource Planning- ERP (Planejamento de Recursos Empresariais, em português) surgiu ao final dos anos de 1980 e início de 1990. O ERP representa o advento dos sistemas integrados. Elaborado a partir dos
“embriões” MRP e MRP II, o sistema é capaz de integrar todas as áreas
funcionais de uma organização. Dessa forma, uma venda efetuada gera
um pedido que é processado pelos setores de planejamento e controle da produção, gerando os lotes necessários de materiais em processo para
fabricação. Isso ocorre a partir da lista de materiais (verificadas com a área de estoque) e do lançamento de ordens de compra para fornecedo
res. Os lotes prontos dão entrada no estoque de produtos prontos, que são entregues para os clientes. As faturas são geradas para controle de
cobrança e financeiro. De acordo com Turban, Rainer Junior, e Potter
(2005, p. 41), “A integração dos sistemas de informação acaba com as
129
------------------------------------------------------------ ..na era do conhecimento
barreiras existentes entre os próprios departamentos e entre as sedes e
os departamentos, e reduz a duplicação de esforços”. A integração de sistemas acarreta igualmente uma série de benefícios
tangíveis, entre os quais podemos destacar (Caiçara Junior, 2015, p. 95):
redução de pessoal; aumento da produtividade; aumento das receitas/lucros;
entregas pontuais.
Há também benefícios intangíveis, tais como:
_
aprimoramento dos processos;
_
padronização de processos;
_
flexibilidade e agilidade.
Pode-se considerar o ERP como um pacote comercial de software, pois
é adquirido pronto, ou praticamente pronto, necessitando apenas de parametrizações para se adequar às necessidades de uma organização.
As chamadas melhores práticas, assim denominadas a partir do termo
em inglês best practices, são características acrescentadas pelo fornece
dor ao ERP, de forma a personalizá-lo, adaptando-o às necessidades de
determinados segmentos do mercado. Novos módulos são adaptados para atender a novos segmentos; com isso, torna-se possível entregar um
sistema cada vez mais robusto. Não se trata, porém, de sistemas desen volvidos para atender apenas a um único cliente.
Para que possa maximizar seu desempenho de forma integrada, um ERP necessita de um sistema de gerenciamento de bancos de dados (SGDB)
que conserve os dados de forma integrada, mantendo a consistência e
suprindo a redundâncias de dados. O ERP é composto por módulos e integra várias funções empresariais. A implantação de um ERP somente se dá mediante a necessidade de con
trole da organização. Para cada organização ou até mesmo para depar tamentos específicos, são escolhidas funções prioritárias, que atendam a um cronograma de implantação em acordo com o fornecedor do soft
ware. Isso é efetivado por meio de um contrato pactuado entre as partes.
Na Figura 4.1, temos uma estrutura genérica de ERP que atende a diver
sos departamentos e funções de uma empresa. Figura 4.1 - Estrutura genérica de um ERP
Vendas e Distribuição
Relatórios (Direção/ Acionistas)
Finanças e Controladoria
w Representantes de vendas e serviços
Manufatura
dados
Apoio a serviços
e ÍX] § o
Gestão de Materiais
Fonte: Elaborado com baseem Davenport. 1998.
A empresa alemã SAP foi quem inseriu o ERP no mercado pela primeira
vez. A essa empresa foi atribuído o desenvolvimento original do ERP, com o produto R/2. Posteriormente, o ERP R/3 passou a atender o conceito de arquitetura cliente- servidor.
131
------------------------------------------------------------ ..na era do conhecimento
Arquitetura cliente-servidor
A arquitetura cliente-servidor prevê a composição de um software em três camadas: apresentação (parte do sistema em interação com o usuário), aplicação (contém os processos e procedimentos de funcionamento e
as regras de negócio) e a base de dados (mais interna e responsável pelo gerenciamento dos dados).
O ERP proporciona a integração eficiente das funções organizacio nais internas. Entretanto, algumas atividades necessitam de maior nível de interação com os clientes ou fornecedores, o que ocasionou
o surgimento de outros conceitos, capazes de atender as partes exter
nas das empresas.
De acordo com Rodrigues (2004), o Customer Relationship Management CRM (Gerenciamento de Relacionamento com o Cliente, em português) é
considerado uma arquitetura que combina processos de negócio e tecno
logias, com o objetivo de atender às necessidades dos clientes aplicando o conceito de marketing one-to-one (um a um). É um processo focado no desenvolvimento e na manutenção das relações customizadas com os clientes. Ele se baseia em dados primários e opera por meio de ferramen
tas estatísticas aplicadas a técnicas de decisão, comunicação e novas tecnologias, com o objetivo de atender ou mesmo antecipar as necessi
dades dos clientes. Na outra ponta, como nos ensina Caiçara Junior (2015), temos o con ceito de Supply Chain Management (SCM) (Gerenciamento da Cadeia
de Suprimentos, em português). Seu objetivo principal é fornecer, a par tir de um único ponto de acesso, informações para uma série de depar tamentos: planejamento de vendas, compras, produção, distribuição e
transportes. Dessa forma, torna-se possível que todos tenham acesso aos
mesmos dados. As principais funções de um SCM sào, conformeTurban, Rainer Junior e Porter (citados por Caiçara, 2015, p. 193):
_
administração de ordens e de estoque;
_
planejamento de demandas e desenvolvimento de previsões;
_
operações centrais de distribuição;
_
gerenciamento de transportes.
A Figura 4.2 permite identificar as relações entre os sistemas abordados. Figura 4.2 - Relação entre os sistemas ERP, CRM e SCM
Fornecedores
Fonte: Elaborado com base em Caiçara Junior, 2015.
Lsistemas de conhecimento] Deter mais conhecimento, criar, produzir e fazer a entrega eficiente e efi
caz de produtos e serviços são fatores que contribuem para que certas
organizações alcancem mais sucesso em suas empreitadas. Benefícios de longo prazo são proporcionados pelo conhecimento empresarial, que é
o único de difícil reprodução. Sistemas para a gestão do conhecimento que visam a auxiliar e administrar melhor os processos para maximizá-los
são o sonho das organizações. Esses sistemas buscam coletar e armazenar
conhecimentos e experiências relevantes, disponibilizando-os, quando
necessário, para seus departamentos (Laudon; Laudon, 2014). A Figura 4.3 ilustra a concepção de sistemas baseados em conhecimento
que auxiliam a hierarquia natural do SI (Rezende, 2003). Além de uma
base de dados única, é necessário que os conhecimentos e as experiências
estejam também dispostos em uma base de conhecimentos (devidamente suportada por recursos de tecnologia da informação - TI). Os sistemas
de conhecimento dão, dessa forma, suporte a todos os níveis, de acordo com a necessidade e a oportunidade. Figura 4.3 - Um SI em seus diversos níveis e a integração com sistemas de conhecimento
Fonte: Adaptado de Rezende. 2003, p. 41.
Entre os possíveis sistemas para a gestão do conhecimento, podemos citar (Laudon; Laudon, 2014):
_
Sistemas especialistas: permitem a captura da expertise de um especia
lista humano em um domínio específico de conhecimento e a transfor mam em um conjunto de regras que pode ser utilizado por qualquer
outra pessoa da organização para o apoio à decisão. 134
Raciocínio baseado em casos: as descrições de experiências passadas
feitas por especialistas sào armazenadas como casos em um banco
específico para posterior consulta, de modo que um usuário possa se defrontar com um caso com parâmetros semelhantes ao seu. Sistemas de lógica difusa: são uma tecnologia também baseada em
regras que permite embutir a imprecisão e trabalhar com regras que contenham valores aproximados ou mesmo subjetivos. Redes neurais: sào uma tecnologia baseada na forma como as redes
neurais biológicas operam. São utilizadas para realizar tarefas comple
xas de classificação de padrões, segmentação ou mesmo previsão de indicadores, a partir de uma grande quantidade de dados. Podem ser utilizadas para detectar padrões de comportamento de compra e venda. Algoritmos genéticos: são técnicas baseadas na biologia evolucioná-
ria, utilizadas principalmente para tarefas de otimização e ambientes
com grande número de variáveis, tais como roteirização logística e programação de produção.
[e-com mercej A internet tem produzido inúmeras oportunidades, impactando, dessa
forma, o mundo dos negócios. Diversos modelos de negócios foram cria dos, aperfeiçoados e, em alguns casos, retomaram-se outros que estavam
esquecidos. Somando-se às tecnologias que estão a ela relacionadas, a
internet proporcionou um mundo totalmente conectado e interligado,
habilitando a prática do e-commerce, ou seja, transações comerciais rea lizadas digitalmente entre organizações e indivíduos ou mesmo entre
organizações (Laudon; Laudon, 2014). O e-commerce ou comércio eletrônico teve seu início em 1995, quando um dos primeiros portais (Netscape.com) veiculou anúncios de gran
des corporações e, assim, popularizou a ideia de que a web poderia ser 135
r----------------------------------------------------------- ..na era do conhecimento
utilizada como uma nova mídia para fazer publicidade e negócios (Laudon;
Laudon, 2014). O comércio eletrônico é uma das modalidades que mais crescem atualmente. No Gráfico 4.1, vemos a evolução das vendas por esse
meio somente no Brasil, que alcançaram a cifra de RS 28 bilhões em 2013. A primeira onda do e-commerce transformou os segmentos de venda de
livros, música e passagens aéreas. A segunda onda envolveu outros seto res, como telecomunicações, filmes, televisão, imóveis, joias e pagamento
de contas. O e-commerce tem crescido atualmente nas áreas de turismo, entretenimento, moda, eletrodomésticos e móveis.
Encontramos basicamente três categorias no e-commerce:
_
B2C (comérdo eletrônico empresa-consumidor): envolve a venda de
produtos e serviços no varejo. _
B2B (comércio eletrônico empresa-empresa): envolve a venda de
bens e serviços entre organizações. _
C2C (comérdo eletrônico consumidor-consumidor): envolve a venda
de bens e serviços diretamente entre consumidores.
Gráfico 4.1 - Evolução das vendas de e-commerce no Brasil (em bilhões de R$)
Fonte: Adaptado de Loenert e Xavier, 2016, p. 5.
Uma variante do e-commerce é o m-commerce ou comércio móvel, que
surgiu com a disponibilizaçào de acesso à web por meio dos dispositi
vos móveis. Normalmente, um site de e-commerce está integrado ao SI de uma empresa. Construir um site de e-commerce exige compreensão sobre
diversas questões, sejam empresariais, sejam tecnológicas, sejam sociais. De acordo com os objetivos almejados pela empresa, certas funcionali dades devem ser planejadas para fornecer informações necessárias para a concretização das compras.
137
------------------------------------------------------------ ..na era do conhecimento
Quadro 4.1 - Requisitos para um sistema de informação (SI) baseado em e-commerce Objetivos organizacionais
Funcionalidades
Requisitos da informação
Exibição de produtos
Catálogo digital
Catálogo de textos e gráficos dinâmicos.
Oferecer informações sobre produtos (site de conteúdo)
Banco de dados de produtos
Descrição de produtos, quantidades de itens em estoque, indicadores de estoque.
Personalizar/ customizar produtos
Rastreamento de clientes no portal
Registro no site das visitas, recurso de mineração de dados para identificar percursos comumente seguidos pelos clientes e respostas apropriadas.
Executar transações de pagamento
Carrinho de compras
Garantia de segurança dos dados de cartões de crédito ou outros meios de pagamento.
Acumular informações sobre clientes
Banco de dados de clientes
Dados do cliente: nome, endereço, e-mail, registros on-line.
Oferecer suporte pós-venda
Banco de dados de vendas
Identificação dos clientes, produtos, frete, pagamento, remessa e recebimento.
Coordenar propaganda/ marketing
Servidor de anúncios e de e-mails; gerenciador de campanhas e anúncios
Registro do comportamento no site para clientes reais e potenciais.
Compreender a eficiência do marketing
Rastreamento do site e sistema de relatórios
Indicadores de visitantes, páginas visitadas, produtos comprados e visualizados.
Prover links para produção e fornecedores
Sistema de gerenciamento de estoque
Indicadores de estoque, contatos com fornecedores, quantidades solicitadas de produtos.
Fonte: Adaptado de Laudon; Laudon. 2014, p. 342.
A segurança no ambiente de comércio eletrônico, muitas vezes, é rele
gada a um segundo plano. Diversos empreendedores têm focado sua preocupação na questão dos meios de pagamento, passando a falsa impressão de que a segurança no e-commerce restringe-se a garantir o
recebimento pelas vendas efetuadas.
Os usuários que realizam compras pela internet preocupam-se cada vez mais com a disponibilizaçào de suas informações, principalmente finan ceiras, com receio de que seus dados sejam apropriados por pessoas nào
autorizadas. A despeito disso, nào têm deixado de efetuar suas compras,
estimulados pela diversidade e pela facilidade das opções de pagamento,
além da comodidade proporcionada por essa forma de comércio.
[síntese] Neste capítulo, vimos o que é um plano diretor de segurança e tratamos dos fundamentos sobre os principais sistemas adotados, como o ERP,
que resulta da evolução de Sls funcionais. Além disso, examinamos alguns aspectos dos sistemas de conhecimento, os quais assumem um nível de
importância cada vez maior para lidar com o conhecimento empresarial.
Também abordamos brevemente os sistemas CRM e SCM, bem como do e-commerce e o m-commerce, que usam tecnologias que impulsionaram
o uso de SI na web.
questões para revisão] 1. Complete as lacunas dos textos com as opções
fornecidas a seguir: A etapa que equivale à montagem de um plano
diretor de segurança (DSC - Director Security Plan),
em que estào definidas as estratégias da segu rança, deve (Sêmola, 2014, p. 32): ( ) _____________ , que considere todas as par ticularidades estratégicas, táticas e operacio
nais do negócio mapeadas na etapa anterior, 139
------------------------------------------------------------ ..na era do conhecimento
além dos aspectos de risco físicos, tecnológi
cos e humanos; ( ) _____________ , além da sintonia de expecta
tivas entre os executivos, a fim de ganhar com
prometimento e apoio explícito às medidas previstas no plano de ação; ( ) _______________ , que irão oficializar o posi
cionamento da empresa ao redor do tema e, ainda, apontar as melhores práticas para o manuseio, armazenamento, transporte e des
carte de informações na faixa de risco apon
tada como ideal; ( ) ____________ , em função do risco iminente
percebido nas etapas de mapeamento e, atual mente, na elaboração dos critérios definidos
na Política de Segurança. (A) Definir um plano de ação, comumente pluri-
anual (B) Materializar a proposta por meio de Diretrizes,
Normas, Procedimentos e Instruções (C) Criar sinergia entre os cenários atual e desejado (D) Realizar ações corretivas emergenciais
Agora, assinale a alternativa correta: a. C, B, D, A. b. A, B, C, D.
c. C, A, B, D.
d. D, B,C, A. 2. A empresa alemã SAP foi quem inseriu o ERP no
mercado pela primeira vez. A essa empresa foi
atribuído o desenvolvimento original do ERP, com
o produto R/2. Posteriormente, o ERP R/3 surgiu para atender o conceito de arquitetura cliente- ser vidor. O que prevê a arquitetura cliente-servidor?
3. A integração de sistemas permite uma série de bene fícios tangíveis e intangíveis (CaiçaraJunior, 2015). A seguir, assinale com T os benefícios tangíveis e com I os intangíveis. (T) Tangíveis
(I) Intangíveis ( ) Redução de pessoal. ( ) Aumento da produtividade. ( ) Aprimoramento dos processos. ( ) Satisfação dos clientes. ( ) Aumento das receitas/lucros. ( ) Padronização de processos. ( ) Entregas pontuais. ( ) Flexibilidade e agilidade.
Agora, assinale a alternativa que apresenta a
ordem correta:
a. I, I, I, l,T,T,T,T. b. T, l,T, l,T, l,T, I.
c. I,T,T, l,T,T, I, I.
d. T,T, I, l,T, l,T, I. e. T,T,T,T, I, I, I, I. 4. A primeira onda do e-commerce transformou os
segmentos de venda de livros, música e passagens aéreas. A segunda onda envolveu outros setores, 141
...na era do conhecimento
como telecomunicações, filmes, televisão, imóveis,
joias e pagamento de contas. O e-commerce tem crescido atualmente nas áreas de turismo, entre
tenimento, moda, eletrodomésticos e móveis. Encontramos basicamente três categorias no
e-commerce: B2C, B2B e C2C. Descreva essas três categorias. 5. Para maximizar seu desempenho de forma inte
grada, um ERP necessitará de um SGDB.
Com base nessa afirmação, assinale com V as alternativas verdadeiras e com F as falsas: ( ) É necessário que os SGDB sejam cada vez mais
seguros e confiáveis. ( ) A integração de sistemas e a utilização dos
SGDB em conjunto, permite uma série de
benefícios tangíveis para as organizações. ( ) Os SGDBs não necessitam manter os dados de
forma integrada, com manutenção da consis tência e supressão da redundância de dados. ( ) Também é função dos SGDB fornecer interface
de conexão ao BD, permitindo a comunicação
desse BD com o SI.
a. V, F, F, V. b. V,V, F, F. c. V,V,V,V.
d. F, V, V, V.
[questões para reflexão] 1. Um plano diretor de segurança deve explicitar os
objetivos para o desenvolvimento da empresa. Quando queremos planejar algo, devemos res
ponder a questionamentos, como: “O que nós queremos?”. Discutir sobre os objetivos pode nos
ajudar a encontrar soluções que contemplem mais
de um ponto de vista. Colocadas essas questões, descreva alguns passos considerados importantes
para a implantação do plano diretor de segurança.
2. O data warehouse e o data mining evidenciam a neces sidade de reflexão sobre a gestão das organizações
no sentido de prepará-las para as transformações
que estão ocorrendo no ambiente em que ope ram. Cabe às próprias organizações gerar soluções
para a gestão de políticas internas que tenham
um horizonte maior de planejamento a partir da enorme massa de dados ainda subutilizados.
Levando em consideração os problemas enfren tados pelas organizações com o gerenciamento dos dados, além de diversas limitações encon
tradas na gestão dos Sls, elabore uma proposta
de utilização da técnica de data mining, extraindo informações que contribuam com as análises de crédito de empresas de materiais de construção.
143
------------------------------------------------------------ ..na era do conhecimento
0000 0101 = V
Conteúdos do capítulo: _
Sistemas de apoio à decisão.
_
Business Intelligence.
_
Valores agregados do modelo de segurança implantado.
_ Ameaças e vulnerabilidades das medidas de segurança. _
Formação do profissional de segurança.
Após o estudo deste capítulo, você será capaz de: 1. analisar os sistemas de apoio à decisão;
2. compreender o significado de Business Intelligence; 3. analisar quais são os valores agregados ao modelo de segurança implantado;
4. identificar ameaças e vulnerabilidades nos sistemas de informação; 5. analisar o que é necessário para se formar um profissional de segu
rança da informação.
sistemas de apoio à decisão e medidas de segurança para a informação
[sistemas de apoio à decisão] Os sistemas de apoio à decisão - SADs sào, de acordo com alguns auto res, sistemas de informação computadorizados. Eles fornecem apoio inte rativo de informação aos gerentes e profissionais de empresas durante o
processo de tomada de decisão (O’Brien, 2004). Outra definição nos é
dada por Laudon e Laudon (2014), que consideram que um SAD auxilia
o processo de decisão gerencial combinando dados, ferramentas, mode los analíticos sofisticados e software amigável ao usuário, tudo isso reu
nido em um único e poderoso sistema, que pode dar suporte à tomada de decisão estruturada, semiestruturada e não estruturada.
As dimensões da gestão do conhecimento têm seu papel de destaque nas
práticas gerenciais e sào descritas porTerra (2001, p. 83), conforme segue: 1. Papel da alta administração
_ definição e foco nos campos de conhecimento; _ clarificação da estratégia empresarial; _ definição de metas desafiadoras e motivadoras. 2. Cultura organizacional
_ inovação, experimentação e aprendizado contínuo; _ otimização de todas as áreas da empresa; _ longo prazo. 3. Estruturas organizacionais
_ baseadas no trabalho em equipes multidisciplinares; _ alto grau de autonomia. 4. Políticas de administração de recursos humanos
_ para aquisição de conhecimento interno e externo; _ geração, difusão, armazenamento e compartilhamento - do conhe
cimento individual para o coletivo (ontologia); _ diversidade e remuneração variada.
5. Sistemas de informação
_ papel do contato pessoal; _ envolve o conhecimento tácito;
_ envolve o ser humano. 6. Mensuração dos resultados
_ capital intelectual. 7. Aprendizagem com o ambiente externo
_ através das alianças;
relacionamento com clientes.
No que tange aos tipos de decisão que podem ser tomados e ao nível organizacional, os SADs podem ter diversas formas. Para que possamos
verificar onde será necessário determinado tipo de decisão, precisamos caracterizar cada uma das dimensões da gestão do conhecimento nos níveis estratégico, gerencial, de conhecimento e operacional. Quadro 5.1 - Níveis da organização e as decisões Nível
Descrição
Estratégico
Caracteriza-se pelas decisões em termos de estratégia, objetivos, recursos a serem utilizados e políticas e diretrizes da organização.
Gerencial
Preocupa-se principalmente com o grau de eficiência e eficácia com que os recursos sào utilizados e com a qualidade do desempenho das unidades de operação.
Conhecimento
Trata da avaliação de novas idéias para produtos e serviços, bem como de maneiras de comunicar novos conhecimentos e modos de distribuir a informação por toda a organização.
Operacional
Determina como realizar, com o maior detalhamento possível, as tarefas específicas que serão apresentadas pelos tomadores de decisão das gerências estratégica e tática.
Fonte: Adaptado de O'Brien, 2004, p. 281-282.
No Quadro 5.2, mostramos detalhadamente como as decisões podem ser diferenciadas entre si quanto à sua estruturação. Quadro 5.2 - Tipos de decisões de acordo com sua estruturação Tipo
Descrição
Decisões estruturadas
Sào decisões rotineiras, que fazem parte do dia a dia. Por serem repetitivas, não precisam ser tratadas como novas. Caracterizam-se principalmente pela certeza.
Decisões semiestruturadas
São decisões caracterizadas por riscos, em que apenas parte do problema tem respostas ou procedimento definido.
Decisões não estruturadas
São aquelas caracterizadas principalmente pela incerteza, para as quais os responsáveis devem usar seu bom senso e avaliação. São decisões novas, inusitadas, não rotineiras e sem procedimentos predefinidos.
Fonte: Adaptado de O’Brien, 2004, p. 282.
Podemos observar que a estrutura da decisão pode implicar característi cas diversas da informação, as quais são encontradas em correlação com
os diversos níveis organizacionais. A Figura 5.1 demonstra que, à medida que subimos na pirâmide organi
zacional, as informações alteram suas características, a iniciar pela base, na administração operacional, cujo foco é mais estreito e na qual são
mais utilizadas informações internas, frequentes, afunilando até ingres sarmos na administração tática, cujas informações são mais detalhadas e complexas, de perspectiva mais ampla, e por fim nos depararmos com as
não programadas e especiais, que ocorrem na administração estratégica.
149
------------------------------------------------------------ ..na era do conhecimento
Figura 5.1 - Requisitos da informação para os tomadores de decisão Características da informação
Estrutura da decisão
Especiais (ad
hoc)
Nào programadas
Resumidas Infrequentes
Antecipadoras Externas
Perspectiva ampla
Pré-especi ficadas Programadas
Detalhadas Frequentes Históricas
Internas
Foco estreito
Fonte: Adaptado de O’Brien, 2004, p. 281.
No Quadro 5.3, temos uma matriz em que estào elencados alguns tipos de decisão correlacionados com os níveis organizacionais. Podemos tomar como exemplo a fusão de empresas, que é uma decisão semiestruturada,
posicionada a nível estratégico, assim como o controle de estoque é uma decisão tipicamente estruturada que ocorre no nível operacional. Algumas decisões nào estruturadas também podem ser tomadas em níveis opera
cionais, como por exemplo a administração de caixa, que reage de acordo
com o comportamento do mercado financeiro. Em alguns momentos, dependendo das mudanças que porventura venham a ocorrer, pode ser
mais rentável investira sobra de caixa da organização em uma aplicação
financeira, ou até mesmo em um fundo. Quadro 5.3 - Exemplos de tipos de decisão de acordo com os níveis organizacionais Estrutura de decisão
Nào estruturada
Administração operacional
Administração de caixa
Administração tática Reengenharia de processo empresarial Análise de desempenho de grupo de trabalho
Administração estratégica Planejamento de novos negócios
Reorganização da empresa
(Quadro 5.3- conclusão)
Estrutura de decisão
Semiestruturada
Admini s tração operacional
Administração tática
Administração estratégica
Administração de crédito
Avaliação de desempenho de funcionários
Planejamento de produto
Programação de produção
Orçamento de capital
Atribuição diária de trabalho Estruturada
Orçamento de programas
Fusões e aquisições
Localização de sede
Controle de programas de melhorias
Controle de estoque
Fonte: Adaptado de O’Brien, 2004, p. 282.
A Figura 5.2 esquematiza o posicionamento dos sistemas genéricos, demonstrando que, enquanto os sistemas de informações gerenciais SIGs
estào no centro do quadro, ou seja, lidando com informações semiestruturadas e em nível tático ou gerencial, os SADs situam-se deslocados mais em direção ao nível estratégico e acabam envolvendo decisões semiestru-
turadas, tendendo para decisões com características não estruturadas. Figura 5.2 - Posicionamento dos sistemas de acordo com o nível da organização e o tipo de decisão Nível organizacional Operacional
Estruturada
Conhecimento
Gerencial
Agendamento eletrônico
inforxiaçõc
Contas a receber
O . Acesso em: 13 mar. 2017.
198
DAVENPORT, T.; PRUSAK, L. Conhecimento empresarial: como as orga nizações gerenciam o seu capital intelectual. Rio de Janeiro: Campus, 1999. DRUCKER, P. F. Beyond the Information Revolution. The Atlantic, Oct. 1999. Disponível em: . Acesso em: 17 jan. 2017.
____ . O gerente eficaz. Rio de Janeiro: Zahar, 1972.
ELEUTÉRIO, M. A. M. Sistemas de informações gerenciais na atualidade Curitiba: InterSaberes, 2016. FIGUEIREDO, I. L. Tipos de sistemas de informação na empresa 7 fev. 2008. Disponível em: . Acesso em: 17 out. 2016.
FRICKÉ, M. The Knowledge Pyramid: a Critique of the DIKW Hierarchy. Journal of Information Science. United Kingdon, v. 35, n. 2, p. 1-12, Nov. 2008. Disponível em: . Acesso em: 21 ago. 2016. GATES, B. A estrada do futuro. São Paulo: Companhia das Letras, 1995.
GONTIJO, A. C.; MAIA, C. S. C. Tomada de decisão, do modelo racional ao comportamental: uma síntese teórica. Caderno de Pesquisas em Administração, São Paulo, v. 11, n. 4, p. 13-30, out./dez. 2004. GOULART, J. Teletrabalho: a alternativa de trabalho flexível. Sào Paulo: Ed. Senac, 2009. HAMANN, R. Do bit ao Yottabyte conheça os tamanhos dos arquivos digitais [infográfico]. 19 maio 2011. Disponível em: . Acesso em: 24 out. 2016. HARRIS, R Introduction to Decision Making July 1998. Disponível em: . Acesso em: 17 out. 2016. IBM. System/360 Announcement. Disponível em: . Acesso em: 24 out. 2016.
IEEE - Institute of Electrical and Electronics Engineers. Disponível em: . Acesso em: 24 out. 2016. INMON, W. H. et al. Data warehousing: como transformar informações em oportunidades de negócios. Sào Paulo: Berkeley, 2001.
JAIRO, S. et al. Valorização do capital humano como fator de retenção de talentos. Negócios em Projeção, v. 2, n. 1, p. 27-41, abr. 2011. Disponível em: . Acesso em: 17 out. 2016.
199
LAUDON, K.; LAUDON, J. Sistemas de informação gerenciais. 11. ed. São Paulo: Pearson Prentice Hall, 2014. LESCA, H.; ALMEIDA, F.C. Administração estratégica da informação. Revista de Administração. Sào Paulo, v. 29, n. 3, p. 66-75, jul./set. 1994.
UNS, N.; AMORIM, J. Guia prático de como gerar negódos através das mídias sociais. Sào Paulo: Ebook Kindle, 2015.
LOENERT, M. A.; XAVIER, L. P O comércio eletrônico: uma análise dos sites de compras coletivas e a relação de consumo. 12jul. 2016. Disponível em: . Acesso em: 14 mar. 2017. MARKETING & MEDIA. O que é um Business Plan? Disponível em: . Acesso em: 24 out. 2016. MEDEIROS, L. F. Banco de dados princípios e prática. Curitiba: Ibpex, 2007.
MORESI, E. A. D. Delineando o valor do sistema de informação de uma organização. Ciência da Informação. Brasília, v. 29, n. 1, p. 14-24. jan./ abr. 2000. NEGROPONTE, N. A vida digital Sào Paulo: Companhia das Letras, 1995. O’BRIEN, J. A. Sistemas de informação e as decisões gerenciais na era da internet 2. ed. Sào Paulo: Saraiva, 2004.
OLHAR DIGITAL. CEO, CFO, CIO: afinal, o que estas siglas signifi cam? 17 out. 2012. Disponível em: . Acesso em: 24 out. 2016.
OLIVEIRA, D. de P. R. de. Sistemas, organizações e métodos: uma abordagem gerencial. 13. ed. Sào Paulo: Atlas, 2002. OLIVEIRA, J. P. O que é hardware, software e peopleware 20 dez. 2012. Disponível em: . Acesso em: 24 out. 2016. OSBORNE, D.; GAEBLER, T. Reinventing government: how the entrepreneurial spirit is transforming the public sector. New York: Addison-Wesley, 1992.
PMI - Project Management Institute. O que é o PMI? Disponível em: . Acesso em: 24 out. 2016.
200
PRESSMAN, R. S. Engenharia de software. Sào Paulo: Makron Books, 1995.
QUANTO vale um petabyte? Superinteressante. 31 out. 2016. Disponível em: . Acesso em: 18 jan. 2017. RADACK, S. Protecting Information Systems with Firewalls: Revised Guidelines on Firewall Technologies and Policies. Disponível em: . Acesso em: 24 out. 2016.
REZENDE, D. A. Engenharia de software e sistemas de informação. Rio de Janeiro: Brasport. 1999. ___ Planejamento de sistemas de informação e informática: guia prá tico para planejar a tecnologia da informação integrada ao planejamento estratégico das organizações. Sào Paulo: Atlas, 2003. RITTO, A. Organizações caórdicas: modelagem de organizações inova doras. Rio de Janeiro: Ciência Moderna, 2005.
ROCHA, R Desmistificando o ROI na comunicação. 19 abr. 2013. Disponível em: . Acesso em: 24 out. 2016. RODRIGUES, M. V. C Ações para a qualidade GEIQ, gestào integrada para a qualidade: padrão seis sigma - classe mundial. Rio de Janeiro: Qualitymark, 2004. ROI - O que é e como calcular o retorno sobre investimento. 23 abr. 2014. Disponível em: . Acesso em: 24 out. 2016.
SANTOS, D. L. R.; SILVA, R. M. S. Segurança da informação a Norma ISO/IEC 27000 e ISO/IEC 27001. 25 fls. Monografia (Mestrado em Segurança de Informação) - Faculdade de Engenharia, Universidade do Porto, Porto, 2012. Disponível em: . Acesso em: 17 out. 2016.
SARAVIA, E. J. Administração pública e administração de empresas: quem inspira a quem? ADM.MADE, ano 10, v.14, n. 3, p.1-8, out./dez., 2010. SAUER, F Estudo de caso. Niterói, |s.d.]. 7 fls. Estudo de Caso (Disciplina de Gestão da Segurança da Informação) - MBAem Gestão Empresarial, Universidade Federal Fluminense. Disponível em: . Acesso em 15 nov. 2016. SEARS, A.; JACKO, J. A. Human-Computer Interaction Fundamentals. New York: CRC Press, 2007.
201
SÊMOLA, M. Gestão da segurança da informação: uma visão executiva. 2. ed. Rio de Janeiro: Elsevier, 2014. SENGE, P. M. et al. A quinta disciplina: caderno de campo - estra tégias para construir uma organização que aprende. Rio de Janeiro: Qualitymark, 1994. SIMON, H. Comportamento administrativo: estudo dos processosdecisóríos nas organizações administrativas. Rio de Janeiro. Ed. da FGV, 1979.
SIMON, H. A. Why public administration? Journal of Public Administration Research and Theory, Oxford, v. 8, n. 1, p. 1-11, 1998. STAIR, M. R. Princípios de sistemas de informação uma abordagem gerencial. Rio de Janeiro: LTC, 2004. STEWART, J.; RANSON, S. Management in the public domain Public Money and Management, London, v. 8, n. 1-2, p. 13-19, Spring/ Summer, 1988.
TAURION, C Big data. Rio de Janeiro: Brasport, 2013.
____ . Cloud Computing: computação em nuvem - transformando o mundo da tecnologia da informação. Rio de Janeiro: Brasport, 2009.
TERRA, J. C. C. Gestão do Conhecimento: o grande desafio empresarial. 3. ed. São Paulo: Negócio, 2001. TOFFLER, A. A terceira onda Rio de Janeiro: Record, 1980.
TORRES, G Redes de computadores. Rio de Janeiro: Nova Terra, 2014.
TURBAN. E.; RAINER JUNIOR, R. K.; POTTER, R. E. Administração de tecnologia da informação: teoria e prática. Rio de Janeiro: Campus, 2005. VALENTIM, M. L. P. Gestão documental em ambientes empresariais. In:____ . (Org.). Estudos avançados em arquivologia. Marilia: Oficina Universitária; Sào Paulo: Cultura Acadêmica, 2012. p. 11 -25.
VILAS, T Segurança da Informação 10 dicas de boas práticas para manter seus dados seguros. 10 maio 2012. Disponível em: . Acesso em: 24 out. 2016.
202
respostas
Capítulo 1
Questões para revisão
1. d
2. Obsolescência
Os equipamentos, mesmo os
programada
novos, já saem de fábrica com
um prazo de término já definido. Gerenciar os impactos que a
obsolescência programada pro
voca é um grande desafio.
Atualização
A atualização dos softwares,
permanente
tanto para a adequação de
equipamentos como por ques tões de segurança, torna neces
sária a criação de uma agenda de atualização. 3. a 4. d
5. No nível operacional, as informações utilizadas em situações do dia a dia sào previsíveis e de efeito imediato. Trata-se, por exemplo, de
situações em que um gerente de produção necessita substituir um
equipamento que apresenta muitas falhas. No nível tático, as infor
mações exigem um tratamento mais detalhado, de forma analítica. Elas sào provenientes de diversas fontes e seus efeitos sào mais amplos.
Um exemplo é o lançamento de uma campanha de marketing de deter minado produto ou serviço. Há situações mais complexas, de difí
cil solução, e que ocorrem principalmente em nível estratégico, pois dependem de decisões que envolvem incerteza, como a inserção da empresa em um novo mercado. Questões para reflexão
1. Sugestão: Sem comunicação, o problema se estenderá aos telefones,
que ficarão mudos. Como comunicar-se com seus clientes e fornece
dores quando a internet e os telefones não estão funcionando seria a grande questão a ser resolvida. Poderiam ser utilizados rádios para
comunicação ou até mesmo correspondência via Correios. Um plano de contingência importante seria também manter relatórios impres
sos à disposição e formulários para preenchimento de dados, até o problema ser resolvido.
2. O planejamento é essencial, pois fará com que se encontre o melhor caminho nas duas situações, poupando-se recursos. Para analisar o
grau de confiança de uma informação, deve-se, primeiramente, avaliar
sua fonte e, na sequência, compará-la com as informações existentes ou com pesquisas em outras fontes, além de adotar outras ações. Para conscientizar os colaboradores, o primeiro passo é capacitá-los para
que entendam a importância da segurança da informação. Quanto mais colaboradores estiverem conscientes desse papel, mais atentos a ataques eles ficarão. Como consequência, estarão mais dispostos a participar das capacitações, buscando novos conhecimentos por
conta própria e até propondo novas medidas de segurança.
Capítulo 2
Questões para revisão
1. c
2. b 3. Em geral, firewall é um conjunto de dispositivos ou programas que aju
dam as organizações a proteger suas redes e Sls, além de permitirem que usuários protejam seus computadores de ataques hostis, tenta
tivas de invasão e softwares maliciosos. O termo significa “parede de fogo”, em uma alusão ao que esse tipo de providência para a segu
rança faz para proteger as informações da empresa. 4. b 5. Contextualizaçào: identificar para que esses dados serão utilizados,
isto é, qual é sua finalidade. Por exemplo: contextualizar dados con
tidos em uma planilha para atender às necessidades de uma área ou setor específico. Categorização: classificar os dados essenciais. Por exemplo: categorizar os pedidos realizados em determinadas
regiões. Cálculo: interpretar os dados de forma matemática ou uti lizando a estatística. Por exemplo: calcular possíveis diferenças de
vendas realizadas em determinado exercício. Correção: tornar os dados mais confiáveis, sem erros. Por exemplo: verificar se ocorre
ram erros nos lançamentos dos dados e providenciar a respectiva correção. Condensação: resumir os dados para uma visão mais ampla da informação. Por exemplo: condensar os dados dos dias
em meses ou dos meses em anos. Questões para reflexão
1. É muito difícil afirmar isso, mas algumas técnicas e ferramentas de
segurança da informação são fundamentadas na ciência da compu tação, permitindo que as informações circulem até seus destinos sem
perder suas características originais de autenticidade, integridade e 205
confiabilidade. Os mecanismos de proteção asseguram às informa
ções confidencialidade e disponibilidade, para que possam ser aces sadas pelas pessoas certas na hora certa.
2. Não é possível saber de onde a ameaça pode vir. O plano de contin
gência, também conhecido como plano de recuperação de desastre, deve descrever as medidas a serem tomadas pelo administrador ou por toda a organização, no intuito de proporcionar o restabelecimento dos pro
cessos afetados por algum tipo de desastre. Deve ser um documento escrito de forma simples, especialmente desenvolvido com a finali
dade de treinar, organizar, orientar, facilitar e agilizar esse plano. Deve padronizar as respectivas ações para obter respostas de controle e
combate às ocorrências anormais prontamente. O documento deve contemplar os possíveis riscos, os pontos críticos, o tempo de dura
ção, os custos dessas falhas, a probabilidade dessas ocorrências e as atitudes que deverão ser tomadas nessas situações. A execução do plano deve ser feita de forma rápida, por isso deve conter as defini
ções de quem desenvolverá as ações e de como e quando cada ação deverá ser efetuada, bem como deve contemplar uma estimativa de
quanto tempo cada falha pode persistir. Capítulo 3
Questões para revisão
1. e
2. DWs sào um conjunto de dados granulares integrados, que armazenam e gerenciam os dados em certo período e que podem ser resumidos
ou agregados para a criação de novas formas de dados. 3. O Security Office é um departamento que atua como um eixo central,
com a função de coordenar a logística de SI. E desse departamento a responsabilidade de obter sucesso com o modelo escolhido, ou seja,
ele arca com toda a pressão sobre resultados e cumpre a exigência de 206
adequar os níveis de controle e de segurança para atender às deman das de segurança e privacidade dos dados.
4. d 5. d Questões para reflexão
1. Uma proposta seria a criação de um BD que contemplasse o cadastro
das diversas características encontradas para posterior comparação desses dados e sua futura classificação.
2. De acordo com o conteúdo abordado, hoje em dia, as organizações podem compartilhar os dados com suas filiais e seus parceiros a par
tir de um único local físico, por meio de seus servidores. Logicamente,
com a disponibilidade desses dados, faz-se necessário que os SGDBs sejam cada vez mais seguros e confiáveis, pois as páginas na web que disponibilizam os dados, podem ser acessadas por qualquer pessoa.
Após a criação do DOS e o estabelecimento da função de CSO, é importante analisar questões relacionadas com organização e méto dos (O&M) exigidos pela função. Dessa forma, sào iniciados os pro
cedimentos para implantação do setor, que exige alguns documentos: _
formulário para mapeamento de vulnerabilidades;
_
formulário para mapeamento de processos de negócios críticos;
_
formulário para orientação na condução de entrevistas de nego
ciação de autorizações para usuários; _
planilha para identificação de ativos físicos, tecnológicos e huma nos que serão envolvidos com a segurança da informação;
_
planilha para estudo de sensibilidades à quebra de segurança;
_
instrumento para mapeamento topológico da rede com assinala-
mento dos pontos concentradores, no caso da existência de equi pamentos para proteção em vez de proteção individual por software;
_
matriz de criticidade para priorizaçào das ações;
_
matriz de tolerância à paralisação.
207
Esses documentos integram um PMI (Project Management Institute), que já deve estar desenvolvido com a exigência dessa documentação
complementar. Capítulo 4
Questões para revisão
1.
b
2. A arquitetura cliente-servidor prevê a composição de um software em
três camadas: apresentação (parte do sistema em interação com o
usuário), aplicação (contém os processos e procedimentos de fun cionamento e as regras de negócio) e a base de dados (mais interna
e responsável pelo gerenciamento dos dados). 3. d 4. B2C (comércio eletrônico empresa-consumidor): envolve a venda
de produtos e serviços no varejo; B2B (comércio eletrônico empresa-empresa): envolve a venda de bens e serviços entre organi zações; C2C (comércio eletrônico consumidor-consumidor): envolve a venda de bens e serviços diretamente entre consumidores.
5. c Questões para reflexão
1. (a) Criar sinergia entre os cenários atual e desejado, além da sintonia de expectativas entre os executivos, a fim de ganhar comprometimento
e apoio explícito às medidas previstas no plano de ação; (b) organi
zar os Comitês Interdepartamentais; (c) especificar responsabilida des, posicionamento e escopo de atuação; (d) oficializar seu papel
diante de ações locais em sintonia com ações globais coordenadas
pelo Comitê Corporativo de Segurança da Informação; (e) iniciar ações preliminares de capacitação dos executivos e técnicos, a fim
208
de melhor norteá-los quanto aos desafios; (f) envolver os responsá veis nos resultados e compartilhar com eles a responsabilidade pelo
sucesso do modelo de gestão; (g) elaborar uma Política de Segurança da Informação sólida; (h) considerar com extrema particularização e
detalhamento, as características de cada processo de negócio, períme
tro e infraestrutura; (i) materializara proposta por meio de Diretrizes,
Normas, Procedimentos e Instruções que irão oficializar o posiciona mento da empresa ao redor do tema e, ainda, apontar as melhores práticas para o manuseio, armazenamento, transporte e descarte de
informações na faixa de risco apontada como ideal; (j) realizar ações
corretivas emergenciais em função do risco iminente percebido nas etapas de mapeamento e, atualmente, na elaboração dos critérios definidos na Política de Segurança.
2. Uma proposta para a utilização da mineração de dados, nesse caso, seria a de utilizar o banco de dados da organização em busca de clien
tes que utilizam créditos, procurando descobrir quais são os valores utilizados e qual é a correspondência desses valores com a quantidade
de clientes relacionados. Os resultados podem auxiliar a organização a abrir novas linhas de crédito e também a atrair novos clientes, uti
lizando-se de estratégias agressivas de marketing. Capítulo 5
Questões para revisão
1. e
2. d 3. Naturais: têm a natureza como fator determinante. Por exemplo: ter
remotos, enchentes, aquecimento, poluição etc.; involuntárias: cau
sadas frequentemente por falta de conhecimento, ocorrem de forma inconsciente e imprevisível. Por exemplo: acidentes, falta de energia,
209
greves; voluntárias: são causadas proposicalmente, por agentes huma
nos. Por exemplo: funcionários insatisfeitos, hackers, incendiários. 4. Os data marts são subconjuntos de um DW nos quais existe uma por ção resumida ou bem focalizada dos dados da empresa, em um banco
de dados separado. Normalmente, são destinados a um grupo especí
fico de pessoas nas organizações. Por exemplo, data marts específicos
para a área de vendas e marketing podem ser gerados para análise de informações sobre compras dos clientes. 5. a Questões para reflexão
1. Para iniciar, devem ocorrer mudanças gerenciais, que impliquem o abandono da postura de espera por benefícios. Não se pode ficar
esperando os possíveis ganhos que o projeto tenha a trazer. Costuma haver uma opinião natural de que tudo está de acordo e que basta
aceitar o projeto e separar profissionais para trabalhar nele de forma dedicada. Para melhores resultados, porém, os gestores precisam assu mir a responsabilidade, desenvolvendo, modelando e, posteriormente! implementando processos mais eficientes com o auxílio do BI, pois o
sucesso será das organizações que proporcionarem oportunidades na
carreira. Pesquisas mostram que as empresas que são mais propensas a motivar são mais produtivas, perdem menos talentos. Os colabo
radores necessitam estar engajados, sentindo que de alguma forma contribuem para o sucesso da organização.
2. Uma campanha de conscientização sobre segurança da informação
deve contar com o envolvimento de todos os departamentos organi zacionais, e a auditoria interna deve participar de processos de moni
toração que possam identificar os possíveis desvios na política e nas
210
normas de segurança da informação, fornecendo informações para que haja um processo de melhoria contínua. Capítulo 6
Questões para revisão
1.
É nesses ativos que a proteção da informação deverá ser baseada, em
razão do valor que eles têm para o negócio da empresa e do fato de que
eles são os detentores de toda a informação presente na organização. 2. Criptografia: é definida como o ato de tornar ilegíveis as mensagens para terceiros. Nada mais é do que codificar mensagens, tornando-as incompreensíveis para alguns, porém de modo que o destinatário con siga decifrá-los. Isso tudo é feito por meio de técnicas tradicionais de
dissimulação. Assinatura digital: assegura as mesmas características
de segurança que aquela tomada quando assinamos um documento de papel com caneta. É uma forma de ter garantias de que, em meio virtual, a autoria da assinatura é realmente autêntica. Isso pode ser
feito por meio de operações criptografadas, aplicadas a determina dos arquivos virtuais. É claro que são impostas algumas exigências,
tais como credenciamentos e certificações. 3. b 4. c 5. e Questões para reflexão
1. Não se pode ter o controle sobre as ameaças que se originam de
agentes internos e externos; portanto, é essencial a redução das vul-
nerabilidades existentes para minimizar os riscos. Há diversas medi
das de segurança que podem vir a ser adotadas pelas organizações no intuito de proteger suas informações. As políticas de segurança da
informação nortearão os colaboradores sobre como agir com base
em procedimentos preestabelecidos. 211
2. O relatório deve contemplar a gestão dos riscos, que é um dos
aspectos-chave da norma IEC/ISO 27001 e uma de suas exigências.
Como resultado da avaliação de riscos, deve ser feita uma lista dos
possíveis riscos identificados, classificando-os em ordem de gravi
dade para que, posteriormente, sejam tomadas as referidas medidas.
212
sobre_o_autor
Armando Kolbe Júnior é mestre em Tecnologias
pelo Programa de Pós-graduaçào em Tecnologia e
sociedade da Universidade Tecnológica Federal do Paraná - UTFPR(2016), especialista em Formação de Docentes e Orientadores Acadêmicos em Educação a Distância pelo Centro Universitário Internacional
Uninter (2012), graduado em Administração de Empresas com Habilitação em Análise de Sistemas
pela Faculdade Internacional de Curitiba (2010). Atualmente, é professor do ensino superior e de
pós-graduação do Uninter, nas disciplinas de
Sistemas de Informação Gerencial, Inteligência
Artificial e Designer Instrucional, atuando nos mode los presencial e a distância. No período de 2005 a 2015, trabalhou como supervisor de design Gráfico no Uninter, onde implantou, em conjunto com
suas equipes de trabalho, o Learning Management
System (LMS) da instituição, o Uninter-Claroline.
Também nesse período, implementou equipes de design, desenvolvimento e transmissão de vídeos,
que culminaram nos setores que hoje compõem o
Centro de Criação e Desenvolvimento Dialógico e
Transmissão do Uninter. Além disso, desenvolveu o
Ambiente Colaborativo, muito utilizado para defe sas de monografias a distância da instituição, e tam bém implementou o Hyper-i-Book, livro digital inte
rativo, composto de textos e diversas mídias. Tem experiência nas áreas de sistemas e segurança da
informação, programação, design gráfico e geren
ciamento de equipes, atuando, principalmente, nos
seguintes temas: tecnologia da informação, tecnolo gia educacional, sistemas tutorials inteligentes, sis
temas e segurança da informação gerencial, bancos
de dados, análise de sistemas, processamento de imagens e computação gráfica.
214
h89DSfxl00q24uvb5#cxzQnkGdsarOuyrHg54110cX$23ckçkSsa8FkLpyS%sg * iha4mj3Habk9Jvd%gK$v31 .100010110100100100101011000111001011010000101010110001001001000100100010 .011000010101000100010011101001010001110101010010010001110100100100100010 0015$32KhhklDC%ghJ78GnDd000gWqloi&b K6Hde%FK93111 0014nkdn&5998vknS gf * mHFxaREO 1 0 0bf343vk7n 3hddkGnxy 177100 000 zwPIny%32876aF4v#anlDjcf4xz3 011ffdj7jsçk Gdlnl86ns64110 110 X z S YN L J f 9 64HDX3 i i a px h d411 0a q 24ny%3 78j7KAm8d$010 101 ksbh&f slf o8h$2359BgjN094$i 1 igczl32a2L 9Fdbcvdxzm2011 *NGDF5GhlGHJ 111 110 ksh&5vs j8nf LHkPPMBC4Xz@pp9h 0 1 0nf 3DwPbc intersaberes 110ywbcdyibacdg0dbhga5448dbJx0 0 i4v#njc0t8 4yYjq8pla! bl01 010 1 nTd 5 V j nd 783b F kf d%34h 7hd 0 11 L Jf gSSddr bkfgGZDFDdd111 gs#vlh3gjkFaBqHjlJbsWblHi * 110h 01jg%f3djk * *h89DSfx $v31 100 0101010001000100011100100101000111010101001001000111010010010010001010101 1101001001001010100000111001011010000010101000000100100100010010001010101 0101010001000100111001001010001110100101001001000111010010010010001010101 1101001001001010100000111001011010000010101000000100100100010010001010101 0101010001000100111001001010001110101001001001000111010010010010001010101
$
Nas últimas décadas, a intensificação da adesão à internet fez com que as atividades e as relações humanas fossem
profundamente transformadas, especialmente no mundo dos negócios - o que resultou no surgimento de novas formas
de comércio e novos modelos de mercado. Com isso, as organizações precisaram adotar processos capazes de garantir a segurança e a privacidade das
informações com as quais trabalham, reduzindo assim o risco de que estas sejam extraviadas ou roubadas. Veja aqui como você pode contribuir para que a Segurança da Informação da empresa em que trabalha seja usada de
forma estratégica e eficiente.
0101010001000100011100100101000111010101001001000111010010010010001010101 1101001001001010100000111001011010000010101000000100100100010010001010101 0101010001000100111001001010001110100101001001000111010010010010001010101 1101001001001010100000111001011010000010101000000100100100010010001010101 0101010001000100111001001010001110101001001001000111010010010010001010101 MvWzaafmHFxaRE * >hhf5 01119 nm z H 5 b j G%gh 17 8G nDd i h6 9 n0 0 0gWqlo&bk5#a$ j i J78Gnih6n4 tV j 7 aasDBdM0D a * F4 v#a n 1100k J7bn$3B98vknS gf * mHFxaREOl 0 0cxz7bjd7n$31SsfoS8Rh$B9R J28761jcX$23ySFSSa4v#n1j110zwPIn :f4xz30 1 198HG4ckçkSsa8FkLpA gf * mSH HdswTl 1 0Fxaq24ny%328761j FSa4v#nlj *CZ$132y%328761aW2S8zL3fg010bv#$; jklswl 1 lgcz@132a2S8zLlfg5SX$glxja : kçkSsa 38 nak8FkLpA*gfmSH001InVo hDxzA010hf3DwPbcX$23yS%sg32A876 :xaq24nD * aF4v#anlDjcf4xz31019865J iklgcpl 1 i4v#nljc0t8bnFSewalapjSHgcx >v#$238bf4fjklsjY544v#nlj0016kH8B .g j* jf 0 1 0PL0F3bW2o7YYB5gjNOjsjA99f Mg5SX$glx * iS8zLJfK9hhf5 ja010kGB86 i f 3DwPb%s gy%328761 j 3S%sgl00q24uvb5#cxzQnkGdsarOuyrHg5411 0cX$23 ckç kSs a8F k L pySXsg L100010110100100100101011000111001011010000101010110001001001000100100010 L011000010101000100010011101001010001110101010010010001110100100100100010 K6Hde%F K93111 B n V9 9 F d b c v b j G %g h 1 7 8 G n D d 001qHGR J KB * LG64VB4VK6Hde%FK93 0 0 0 g Wq loi&b 3hddkGnxy 177 100 32986gbn$3B98vknS *gf mHFxhdhd 001F@JHMV%BFKF65 *Bj33hddkGnxy 1 77 1 0 0 bf 343vk7n Gdlnl86ns64110 js jsg *bsn36KA8Hbs j@jobfd%3f o 000nk8jv4d44d#mGkGDjGdlnl86ns64 011 ffdj7jsçk 78 j 7KAm8d$010 bv#$238bfxX42! DDbnf JKpOHdswT 110m8kd7n$31Sdks3zm6$78j7KAm8d$ 11 0 a q24ny%3 9Fdbc vdxzm2 0111 jnd j&bdm34slDCAde@jobf ghDdd 101Mb45vj%bkGKmiBnV99Fdbcvdxzm2 lllgczl32a2L *NGDF5GhlGHJlllkdj89bs%gk&5DahOC8b&cgj&gjss5 1105B436#Vj7aasDBd0D *NGDF5GhlGH10i0hf 3DwPbc 4yYjq8pla ! b 101 q24u vb5#cxz j s9S55kd9&sFF4 110CZbE7g4BK75nGo32dh4yYjq8pla! b© 0 1 4v#njc0t8 bkf gGZDFldd 111 nshd67VAG *6G8NkBsg7B856j * jgd 0108bf $gj j6gk7gjkDg%3bkfgGZDFldd 0 11 LJfg5Sddr *h89DSfxl00isis87BvtHD9KALSCOYUOO634X Sv31 *h89DSfx 110hha4míJHabk9Jvd%gív31 1 0 1 Í£?%f3dik *