Académique Documents
Professionnel Documents
Culture Documents
Unidade IV
7 Tecnologia da Informao na Criao e Inovao
CeBorg: Para entender melhor esta unidade, necessrio elencar os conceitos de TI, passando
pelos grandes grupos: hardware e software definidos pela tecnologia da informao e usados por todos
os profissionais.
7.1 TI Tecnologia da Informao
Unidade IV
CeBorg: Tem incio a era da tecnologia da informao. TI foi incorporada nas empresas com
importncia estratgica, uma vez que as empresas procuravam novas maneiras de ser administradas
como busca de obter plenamente os benefcios de reduo de custos operacionais. Surge, ento, a
terceirizao como alternativa.
Lembrete
No final da dcada, a internet reforou essa tendncia e presenciou o
nascimento do ebusiness, que sem dvida marca o incio de nova era na
computao empresarial.
7.1.3 A necessidade da TI nas organizaes
CeBorg: Analisando o histrico anteriormente exposto, podemos afirmar que o motivo principal
das empresas utilizarem tecnologia da informao est embasado na busca de vantagens competitivas,
inicialmente com a busca pela reduo de custos por meio da automao proporcionada e pelo
incremento da eficincia dos processos advindos do processo de automao, passando melhoria da
qualidade das informaes corporativas disponveis aos gerentes mdios que anteriormente estavam
disponveis somente ao alto escalo, o que possibilita o aumento do controle e a realizao deste de
maneira a melhorar os resultados das operaes.
Consequentemente, a prxima etapa buscava a tecnologia da informao como fonte geradora
de uma diferenciao competitiva, com a criao de barreiras de entrada como a elevao dos custos
decorrentes de uma substituio por meio dos chamados sistemas estratgicos, uma vez que a reduo
dos custos, a melhoria dos controles dos processos e a utilizao de sistemas estratgicos esto
relacionadas diretamente busca pela melhoria da competitividade organizacional.
A computao em rede recentemente busca avanos na competitividade por intermdio da
integrao das atividades, melhor coordenao entre as unidades da empresa e das filiais, integrao
com agentes externos como o governo, agentes financeiros, fornecedores, clientes e outros.
Segundo Nanini, finalmente em cenrio atual em que a globalizao, o aumento da competitividade
e a interligao de clientes e fornecedores em cadeias de suprimento so preponderantes, a utilizao
de tecnologia da informao pode ser considerada praticamente como fator de sobrevivncia.
John Darwin (2004) destaca que a maioria dos gestores de tecnologia da informao executa hoje
quatro trabalhos:
1. Atuando na liderana das equipes da companhia.
2. Planejando (acompanhando as tecnologias, possibilitando a arquitetura e ajustandoa aos
oramentos).
130
Papepl da TI
Resultado
Utiliza TI para
reduzir custos
de processos
empressariais
Utiliza TI para
criar novos
produtos ou
servios
Melhor
Eficincia
Criar novas
oprotunidades
empressariais
Utiliza TI para
melhorar a
qualidade
Utiliza TI para
ligar a empresa
a clientes e
fornecedores
Mantm clientes
e relacionamentos
valiosos
Figura 12
Fonte: OBRIEN (2007)
131
Unidade IV
7.2 Gesto das estratgias de utilizao da tecnologia de informao
CeBorg: Vou exemplificar, por meio da proposio de um modelo lgico de banco de dados para
uma contabilidade de partida mltipla, o estreito relacionamento entre as necessidades organizacionais
e o papel da tecnologia na concepo de solues que atendam essas necessidades.
Nesse sentido, a controladoria de uma organizao, como unidade centralizadora da informao,
deve trabalhar em conjunto com a rea de TI no planejamento e modelagem desses dados, at mesmo
participando no processo de seleo de tecnologias de Data Warehousing e Data Mining, entre outras,
devido funo estratgica desses aplicativos.
7.2.2 Gesto de recursos humanos e comportamento organizacional
Para a integrao entre as diversas reas do conhecimento com vistas ao retorno do investimento
global da empresa, a gesto de recursos humanos requer uma integrao de forma a alinhar os interesses
individuais com os corporativos, promovendo condies favorveis sistematizao.
132
Unidade IV
daquele sistema depende da estreita relao das necessidades do negcio e requerimentos com as
especificaes de funcionalidade do sistema, da o enfoque da importncia da controladoria, como
anteriormente citado, na participao da definio do sistema e do atendimento s necessidades do
negcio.
A implementao de sistemas integrados deve fazer parte do processo de mudana organizacional,
portanto, a definio sobre a seleo e utilizao dessas ferramentas de informtica deve sempre estar
subordinada resoluo dos problemas de gesto das empresas que, neste contexto, so levantados
pela rea administrativa e gesto corporativa das organizaes (PELEIAS, 2000).
7.2.6 Gesto de ebusiness
Alm dos conceitos de mercado eletrnico e de suas categorias, cabe ao gestor da tecnologia
da informao avaliar o desempenho de um comrcio eletrnico, abrangendo o estudo de modelos
de negcio, de comportamento de usurio e de recursos. Assim, os conhecimentos da controladoria
esto voltados mensurao e ao acompanhamento desses investimentos; contribuem na seleo e
na determinao dos requerimentos necessrios ao atendimento da demanda e ao cumprimento das
exigncias que o mercado eletrnico impe, colaborando com a seleo das informaes necessrias
para atender s solicitaes dos demais gestores e s reas interligadas a esse processo.
Laundon e Laundon apontam tambm que no ambiente ebusiness os negcios sofrem interferncias
tributrias que podem inviabilizar projetos de implementao de novas tecnologias, e cabe ao CIO e ao
gestor acompanhar esses projetos, mencionando alternativas que viabilizem o negcio. Com nfase
nesse aspecto, se faz importante mais uma vez o estreito alinhamento do controle na participao desse
processo.
Focalizandose a gesto de ebusiness, 93% dos pesquisados pelos autores afirmaram prestar suporte
gesto da TI na mensurao e acompanhamento de projetos de ebusiness (planejamento tributrio,
por exemplo). No entanto, 50% dos profissionais de TI no concordam com esse suporte, sendo que 25%
respondem ser indiferentes a essa informao. Isso pode refletir as dificuldades existentes na avaliao
do retorno de investimento desse tipo de projeto, que depende de legislaes tributrias definidas e
alteraes significativas nas estratgias de negcio.
De acordo com a pesquisa realizada por Marcellos (2002) sobre aspectos tributrios do ecommerce
no Brasil, fazendose assim a necessidade de mais um profissional a ser integrado equipe de TI, que o
consultor tributrio, especialista nesta rea, geralmente um advogado tributarista que ir desempenhar
seu papel junto ao controlador, CIO e o gestor de TI.
7.2.7 Gesto de documentos
Para Cruz (1998), a informtica possibilita a gesto da informao existente sob a forma eletrnica
em termos do seu ciclo de vida dentro das organizaes (workflow), potenciando a indexao e arquivo
da documentao, previamente existente em papel ou em qualquer outro suporte.
134
Unidade IV
Normalmente, os investimentos em tecnologias advm de negociaes que esto lavradas em
contratos de prestao de servios ou de aquisio de tecnologias ou permisso de licenas de uso.
Esses contratos representam valores elevados, divididos em prazos distribudos pelas fases iniciais de
projetos ou permanentes no caso de aluguis. Exigem por parte da alta administrao, da controladoria
e da gesto de tecnologia da informao a abordagem integrada desde o planejamento financeiro at
aos pagamentos contratados e que representam os interesses da organizao (dos scios, proprietrios
e acionistas).
Para essa administrao e controle dos contratos de terceirizao em TI, a controladoria fornece
suporte necessrio a TI nos processos de controle das terceirizaes e gesto dos contratos de
fornecimento de servios e equipamentos na viabilidade financeira, controle do faturamento por meio
de procedimentos de medio e acompanhamento, 100% dos gerentes da rea de controladoria e 86%
dos profissionais de TI se mostraram favorveis afirmao. Isso confirma a aplicao, por parte dos
profissionais da controladoria, de seus conhecimentos financeiros e contbeis para o planejamento
financeiro da rea de tecnologia da informao.
Este cenrio de tendncia da terceirizao da tecnologia da informao nas organizaes
est em voga pelos profissionais da rea e por algumas empresas que vislumbram a economia
ante o controle dos processos, e esta deciso estratgica comprometedora, uma vez que os
recursos materiais so economizados e as informaes do negcio so delegadas a terceiros com
o compromisso de confidencialidade, acesso remoto e demais garantias, mas com a relevncia do
distanciamento de informaes fundamentais fora do resguardo da organizao. Tal deciso
fundamental, de modo que interfere no futuro do negcio e alvo de acaloradas discusses sobre
as vantagens e benefcios desse modelo em comparao com as desvantagens e os riscos inerentes
deciso.
Temos diversos modelos de terceirizao que contemplam tanto a terceirizao total como a parcial
somente no hardware ou somente no software. Alguns modelos contemplam tambm a mo de obra
envolvida.
7.3 Conceitos e componentes de hardware HW
Segundo Nanini, hardware HW toda parte tangvel do computador formado pela CPU, placas,
dispositivos eletrnicos e tambm seus perifricos.
A CPU ou UCP Unidade Central de Processamento a parte principal do computador; o processador
onde ocorre o processamento eletrnico dos dados e sua transformao em informao; componente
que est afixado placa me do computador e determina a capacidade e volume de processamento.
O seu funcionamento depende dos perifricos que, so classificados como:
Entrada: aqueles utilizados somente para a entrada das informaes como: teclado, mouse, scanner
etc.
136
Hardware de rede: equipamentos utilizados para a conexo de redes a cabo (par tranado e fibra
ptica) ou rede sem fio (wirelless), como: hub, switch, roteadores, cabos, terminais, conectores RJ45,
terminaes, caixas, canaletas, antenas, ponto de acesso e protocolos.
Parte integrante do sistema computacional que possui uma classificao em separado, devido a sua
importncia e utilizao, na qual determinam a capacidade de armazenamento e uso dos dados, so as
unidades e dispositivos de memria.
So elas:
Memria ROM (Read Only Memory):
prgravada com instrues de prignio do computador (boot);
um chip de BIOS com programa escrito pelo fabricante do micro.
Memria RAM (Random Access Memory):
formada por bilhes de bytes e delimita o tamanho da mquina;
determina quantos programas voc pode executar ao mesmo tempo, devido ao seu espao;
quanto maior, mais rpido e mais programas abertos simultaneamente.
Memria massa ou auxiliar (HD):
grande capacidade de armazenamento;
determina quantos programas, arquivos e dados podem ser armazenados.
Memria cache ou sombreamento:
mltiplos de 256 k aceleram comandos;
utilizada para guardar os endereos e comandos de memria para execuo imediata evitando
segunda ou outras leituras para endereamento de dados (sombreamento), tornando mais
rpido o acesso ao disco e troca de informaes.
137
Unidade IV
Lembrete
So quatro as memrias dos microcomputadores: ROM, RAM, massa ou
auxiliar e cache.
Geralmente, os equipamentos conhecidos como computadores so classificados em microcomputadores,
computadores de mdio porte e mainframes. Com altos investimentos em pesquisa, melhorias na tecnologia
tornam os microcomputadores mais potentes do que nunca e tanto os de mdio porte como os mainframes
possuem verses muito ou pouco sofisticadas, mas direcionadas ao processamento de altos volumes de
informao. Para se ter ideia, enquanto os microcomputadores processam volume de dados aferidos em
bit (menor unidade de medida da informao) por segundo (bit a bit sequencialmente), os mainframes
processam BIB, que so bilhes de informaes por segundo. Na mesma unidade de tempo, um mainframe
processa a informao e no a menor unidade de medida da informao.
Um computador um sistema formado por componentes eletrnicos interrelacionados chamados
de hardware (parte fsica), que em conjunto com os softwares (parte lgica) formam o sistema
computacional.
Os componentes podem ser resumidos em placa me, processador, memrias, fonte, cabos e conexes
acondicionados em um gabinete de diversos formatos, tamanhos e formas. Fica claro tambm que
esse conceito est em franco desenvolvimento desde os anos 80 at hoje, devido miniaturizao e
evoluo da eletrnica.
Em todos os casos, proporcionam s pessoas (os usurios) uma poderosa ferramenta, que associada
aos softwares, desempenham funes especializadas, que promovem aumento da produtividade por
meio do processamento eletrnico das informaes e tambm uma ferramenta poderosa para estudos,
entretenimento e diverso.
CeBorg: Dentro desses parmetros se pode aceitar com generalizao os seguintes tipos:
Microcomputadores: menores equipamentos de computador, variando em tamanho desde os
assistentes digitais pessoais (Personal Digital Assistants PDAs ou handhelds ou assistente pessoal
digital), de bolso, at os notebooks (antigamente conhecidos como laptops) e os computadores pessoais
de mesa (desktop). Podem ser utilizados para aplicaes de um nico usurio (monousurio) ou em
rede, conectados aos servidores de redes locais ou remotas com a ajuda das telecomunicaes.
Mdio porte: equipamentos de mdio porte ou minicomputadores maiores e mais potentes que
a maioria dos microcomputadores, porm, menores e menos potentes que a maioria dos grandes
mainframes. So destinados especialmente para tarefas especializadas nas quais se emprega poder de
computao a uma funo especfica localizada dentro de um departamento clculos de engenharia ou
processamento estatstico. Muitas organizaes de pequeno e mdio porte utilizam esses computadores
para todas as suas operaes, especialmente como servidores de rede de microcomputadores.
138
Unidade IV
Processamento: a unidade de processamento central (Unidade Central de Processamento CPU ou
UCP) o principal componente de processamento de um sistema de computador. Um componentechave
da CPU a unidade lgicoaritmtica (ALU) que executa as funes aritmticas lgicas necessrias ao
processamento do computador.
Sada: dispositivos de sada recebem a informao eletrnica produzida pelo sistema de computador
(informao binria ou digital bits) em forma inteligvel pelo homem para apresentao aos usurios
finais. Os dispositivos de sada incluem monitores de vdeo, impressoras, unidades de resposta de udio
e outros componentes perifricos de hardware para essa funo.
Armazenamento: dispositivos armazenam dados e instrues de programas necessrios ao
processamento. O armazenamento primrio de um computador, ou memria, utilizado para manter
informaeschave necessrias ao funcionamento do computador (memria somente de leitura ROM),
enquanto os armazenamentos secundrios (como discos magnticos e unidades de fita) conservam
partes maiores de programas utilizados com menor frequncia e os contedos de arquivos criados pelos
usurios finais.
Controle: a unidade de controle da CPU/UCP interpreta as instrues de programas para o computador
e transmite ordens aos outros componentes do sistema.
Os microcomputadores atualmente formam a categoria mais importante de sistemas de computador
para todos os usurios finais e passam a ser vistos como mais um eletrodomstico. O poder de computao
dos microcomputadores excede agora o dos mainframes das geraes anteriores, por uma frao do
custo desses computadores e do tamanho extremamente reduzido. Dessa forma, tornaramse poderosas
estaes de trabalho interconectadas aos usurios finais nas empresas para desenvolverem projetos e
trabalhos colaborativos (NANINI).
A evoluo da eletrnica e seu papel fundamental na miniaturizao de seus componentes
promovem a miniaturizao dos microcomputadores, e este fenmeno produziu outras categorias de
microcomputadores direcionados principalmente portabilidade e mobilidade, impulsionada pela
conexo e acesso s informaes da rede mundial.
Quanto caracterstica de utilizao, os computadores sofreram uma adaptao, conforme a sua
utilizao:
Assistente Pessoal Digital PDA: dispositivo microcomputador de bolso que permite controlar
informaes como compromissos, relaes de problemas e contatos de vendas, enviar e receber
email, ter acesso web e trocar informaes com seus PCs de escritrio ou servidores de
rede.
Instrumentos de informao: pequenos dispositivos microcomputadores habilitados para
a web, com funes especializadas como os pedais portteis, aparelhos de TV, consoles de
videogames, telefones celulares e PCs e outros instrumentos ligados ao telefone com fio que
podem ter acesso web.
140
Unidade IV
NetPC: esses dispositivos funcionam como um PC com seu prprio software. Podem
possuir um disco rgido, mas no possuem drive para disco flexvel ou para CDROM. O
sistema operacional e as aplicaes so controlados de forma centralizada por servidores
de rede.
Terminais de rede: como todos os terminais, esses dispositivos dependem de um processador
anfitrio (servidor) para realizar o processamento. Por esse motivo, no possuem disco de
armazenamento. Geralmente, utilizam verses para mltiplos usurios do Windows 2000,
Linux ou Unix como sistema operacional.
Netbooks: uma verso de capacidade reduzida dos notebooks (computadores pessoais portteis),
destinados principalmente ao uso na internet.
Est em andamento uma importante tendncia rumo ao aumento da utilizao de tecnologias de
entrada que propiciam uma interface mais natural e amigvel com o usurio. Atualmente, podemse
entrar dados e comandos direta e facilmente em um sistema de computador por meio de dispositivos
apontadores como mouses e painis sensveis ao toque e outras tecnologias como o escaneamento
tico, reconhecimento de grafia e reconhecimento de voz (biometria dispositivos que identificam o ser
humano mediante algumas caractersticas do corpo). Esses avanos tornaram desnecessrio registrar
sempre os dados que, teoricamente, so de uso exclusivo de cada usurio (login e senha) ou identificao
de clientes e funcionrios que fazem uso da entrada de dados para se identificar.
CeBorg: Alguns dos meios e dispositivos mais comuns utilizados para realizar a entrada de dados
so:
Teclados: dispositivos mais comuns utilizados para a entrada de dados e de texto.
Dispositivos apontadores: tambm so largamente utilizados com sistemas operacionais
que possuem uma interface grfica de comunicao com o usurio. Incluem os seguintes
dispositivos:
mouse;
trackball;
pino de indicao: dispositivo semelhante a um boto no centro da fileira acima do teclado
em alguns PCs notebook.
Painel sensvel ao toque: superfcie sensibilizada pela presso do toque geralmente abaixo do
teclado encontrado em PCs notebook.
Telas sensveis ao toque: dispositivos que permitem utilizar um computador (entrada de dados)
tocando a superfcie de sua tela de vdeo.
142
Unidade IV
As imagens disponibilizadas em monitores de vdeo podem servir como entrada e tambm como
sada. Sinais de TV ou fotografias podem ser digitalizados, gravados e utilizados pelo computador.
Monitores de vdeo formam a interface mais comum de sada do computador. Monitores de vdeo, de
forma geral, incluem:
Tubo de raios catdicos CRT: so os monitores de vdeo que utilizam uma tecnologia similar
aos tubos de imagem utilizados em televisores domsticos.
Monitores de cristal lquido LCDs: utilizam a mesma tecnologia empregada em
calculadoras eletrnicas e relgios digitais. Os LCDs podem ser de pequeno tamanho e
consomem pouca corrente eltrica para funcionar, o que os torna ideais para dispositivos
portteis.
Monitores de plasma: so gerados quando partculas eletricamente carregadas de gs so
fechadas nas placas de vidro. Esses monitores produzem imagens de qualidade muito alta em
telas planas com mais rapidez que os LCDs. Embora mais caros que monitores de CRT e LCD,
so preferidos nas estaes de trabalho. Para aplicaes requerem sadas de resoluo de vdeo
muito alta, como vdeos em movimento e trabalhos profissionais.
Monitores de LED: so monitores no qual a imagem formada pelo agrupamento de LED
que assume a cor necessria para a formao do pixel de imagem, fazendo assim a formao
da imagem de melhor qualidade, com maior definio e luminosidade, e com menor uso de
energia eltrica.
A sada impressa em papel, assim como os monitores de vdeo, ainda a forma mais comum de
sada:
Impressoras a jato de tinta: injetam tinta sobre uma linha de cada vez (deskjet).
Impressoras a laser: utilizam um processo eletrosttico (fusor) semelhante ao de uma mquina
fotocopiadora para produzir muitas pginas por minuto de sada de alta qualidade (laser
print).
Impressoras a cera: utilizam um processo de sublimao de cera aquecida ou impresso por
jato de cera, obtendo mxima qualidade de impresso e fidelizao de cores.
Impressoras matriciais: utilizam cabeotes de impresso por agulhas ou marteletes de tipos
comprimidos em uma fita de impresso por passagem de linha ou por pgina. So as mais
antigas, mas ainda em uso devido a impresses em papel de segurana (para comprovantes de
pagamento) ou impresso de notas fiscais multivias.
Unidade IV
Acesso sequencial: os meios de armazenamento de acesso sequencial, como uma fita
magntica, no permitem localizao direta de um registro ou dado devido ao sistema de
armazenamento. Assim, os dados so armazenados e recuperados por meio de um processo
sequencial ou serial. A localizao de um item individual dos dados exige a busca sequencial,
iniciandose sempre pelo primeiro registro e passando por todos os elementos de dados que
o antecedem.
Memria semicondutora: o armazenamento primrio de seu computador composto por chips
microeletrnicos de memria especializada como a cache de memria externa e a memria
flash. H dois tipos de memria: RAM e ROM.
Disco magntico: a forma mais comum de armazenamento secundrio so discos metlicos ou
plsticos revestidos com um composto de xido de ferro para gravao magnetizada. Os dados
so registrados nas trilhas na forma de pontos magnetizados para criar dgitos binrios. Cabeas
de leitura/gravao eletromagntica, posicionadas por braos de acesso eletromecnico so
utilizadas para ler e gravar dados. As duas formas mais comuns de discos magnticos so os
discos flexveis (3,5) e os discos rgidos (HDs).
Grupamento de discos rgidos independentes RAID: so arranjos de disco de unidades de disco
rgido (HDs) interconectados para propiciar muitos gigabytes (ou terabytes) de armazenamento
de dados, geralmente em servidores ou host (mainframe).
Fita magntica: armazenamento secundrio de acesso sequencial que utiliza cabeas de
leitura/gravao dentro de unidades de fita magntica para ler e gravar dados na forma de
pontos magnetizados sobre a camada de xido de ferro sobre uma fita plstica resistente. As
leitoras de fita so dispositivos de fita magntica que incluem carretis de fita e cartuchos
em mainframes e em sistemas de mdio porte, pequenos cassetes ou cartuchos para PCs.
Fita magntica frequentemente utilizada para armazenamento de acervos de longo prazo e
armazenamento de reserva comumente utilizada como backup.
Armazenamento em disco tico: um meio de armazenamento bastante aceito para
processamento de imagem, que registra dados por meio de um laser para queimar trilhas
microscpicas num disco plstico e l os dados utilizando um laser para ler os cdigos binrios
formados por aquelas trilhas. H vrios tipos diferentes de discos ticos:
disco compacto de memria apenas de leitura (CDROM): cada disco pode armazenar 700
MB ou mais, dependendo do sistema de compactao;
disco compacto gravvel (CDR): permite aos usurios gravarem uma nica vez os dados e
llos indefinidamente;
disco compacto regravvel (CDRW): permite aos usurios gravarem e apagarem (regravando)
os dados indefinidamente;
146
Unidade IV
Sistemas operacionais: conjunto de programas que gerenciam o computador por meio do
controle ou gerenciamento das reas de memria, processamento, informao e perifricos. a alma
do computador, o programa que d um sopro de vida ao hardware, e por intermdio deste se troca
dados com o processamento, armazenase dados e acessa via eletrnica ou papel. Quanto ao seu
funcionamento, so divididos em monotarefas, os monousurios (para um s usurio) e multitarefas,
os multiusurios (diversos usurios), como Windows 98, Windows XP, 2003, Vista; Linux, Debian, Red
Hat, Unix; PcDos, IBMdos, Mac OS, OS X, OS/2Warp etc. Alguns exemplos a seguir:
Debian organizao exclusivamente de voluntrios dedicada ao desenvolvimento de software livre
e a promover os ideais da comunidade de Software Livre. O Debian Project comeou em 1993, quando Ian
Murdock lanou um convite aberto a criadores de software para contriburem para uma distribuio de
software completa e coerente baseada no relativamente novo kernel Linux. Esse relativamente pequeno
grupo de dedicados entusiastas, originalmente com fundos da Free Software Foundation e influenciados
pela filosofia GNU, cresceu com o passar dos anos para uma organizao com cerca de 1010 Debian
Developers.
Red Hat: o principal produto da Red Hat costumava ser o Red Hat Linux que era vendido para uso
privado e para as empresas. Porm, em 2004, a Red Hat iniciou uma separao dos dois mercados. Com
a criao do Red Hat Enterprise Linux, a Red Hat comeou a concentrar os seus esforos no mercado
das empresas mais rentveis e aps, a verso 9, acabou com o desenvolvimento da verso pessoal, o
ambiente desktop foi substitudo pelo Fedora Core, uma distribuio cuja atualizao mais rpida por
ser aberta (o desenvolvimento realizado por uma comunidade aberta), na qual passou a ser patrocinada
pela Red Hat e dirigida pelo Fedora Project, e que deriva da distribuio Red Hat Linux original. A maior
parte das receitas da Red Hat vem das empresas que pagam anualmente as suas subscries para a
verso enterprise do produto.
Unix: sistema operativo (ou sistema operacional) porttil (ou portvel), multitarefa e multiutilizador
(ou multiusurio) originalmente criado por Ken Thompson, que trabalhava nos Laboratrios Bell (Bell
Labs) da AT&T. A marca Unix uma propriedade do The Open Group; um consrcio formados por
empresas de informtica.
PCDOS: antigo sistema operacional da IBM. Sua primeira verso, o PCDOS 1.0, foi lanada em
agosto de 1981, para o IBM PCXT.
MAC OS: Macintosh Operating System (Mac OS) a denominao do sistema operacional padro
dos computadores Macintosh produzidos pela Apple. Sua evoluo ocorreu at a verso Mac OS X. A
primeira verso foi lanada em 1984. At antes da verso 7.6, era chamado apenas de System (ex.:
System 4, System 7). Da verso 7.6 em diante, passou a ser chamado de Mac OS.
Foi o primeiro sistema grfico amplamente utilizado em computadores a usar cones para representar
os itens do computador como programas, pastas e documentos. Tambm foi pioneiro na disseminao
do conceito de desktop; uma rea de trabalho com cones de documentos, pastas e uma lixeira, em
analogia ao ambiente de escritrio.
148
Unidade IV
disponveis foi solucionado com o Windows 7, a mais atual verso, na qual os problemas de tamanho
e consumo de memria e adequao aos equipamentos foram solucionados, mas quem ainda est no
mercado principalmente devido aos netbooks o Windows XP.
Temos ainda dentro de cada verso os modelos de entrada como o Home Edition, os profissioinais
como os Profetion Edition e o top de linha conhecido como Ultimate Edition, no qual os recursos
multimdia como computao grfica e udio so extremamente contemplados.
7.4.1 Linguagens
SQL Structured Query Language ou linguagem de consulta estruturada: uma linguagem de
pesquisa declarativa para banco de dados relacional (base de dados relacional). Muitas das caractersticas
originais do SQL foram inspiradas na lgebra relacional.
O SQL foi desenvolvido originalmente, no incio dos anos 70, nos laboratrios da IBM em
San Jose, dentro do projeto System R, que tinha por objetivo demonstrar a viabilidade da
implementao do modelo relacional proposto por E. F. Codd. O nome original da linguagem era
SEQUEL, acrnimo para Structured English Query Language (linguagem de consulta estruturada
em Ingls), vindo da o fato de, at hoje, a sigla, em ingls, ser comumente pronunciada squel
ao invs de skil, letra a letra. No entanto, em portugus, a pronncia mais corrente letra
a letra: sequle.
HTML: (acrnimo para a expresso inglesa HyperText Markup Language, que significa linguagem
de marcao de hipertexto) uma linguagem de marcao utilizada para produzir pginas na web.
Documentos HTML podem ser interpretados por navegadores. A tecnologia fruto do casamento dos
padres HyTime e SGML.
HyTime: um padro para a representao estruturada de hipermdia e contedo baseado em
tempo. Um documento visto como um conjunto de eventos concorrentes dependentes de tempo
(como udio, vdeo etc.), conectados por hiperligaes. O padro independente de outros padres de
processamento de texto em geral.
SGML: um padro de formatao de textos. No foi desenvolvido para hipertexto, mas se tornou
conveniente para transformar documentos em hiperobjetos e para descrever as ligaes.
XML eXtensible Markup Language: uma recomendao da W3C para gerar linguagens de
marcao para necessidades especiais.
um subtipo de SGML (acrnimo de Standard Generalized Markup Language, ou linguagem
padronizada de marcao genrica) capaz de descrever diversos tipos de dados. Seu propsito principal
a facilidade de compartilhamento de informaes por meio da internet. Entre linguagens baseadas em
XML, incluemse XHTML (formato para pginas web), RDF,SDMX,SMIL, MathML (formato para expresses
matemticas), NCL, XBRL, XSIL e SVG (formato grfico vetorial).
150
Unidade IV
7.4.2 Compiladores
Debug: Depurao ou debug o processo de encontrar e reduzir bugs num aplicativo de software
ou mesmo em hardware. Erros de software incluem aqueles que previnem o programa de ser executado
e aqueles que produzem um resultado inesperado. So utilizados para depurar e achar erros de
programao nas linguagens que necessitam destes, compactando e criando o executvel da linguagem,
por exemplo, Debug.
7.4.3 Aplicativos
So encontrados em pacotes ou individualmente e so utilizados para as aplicaes comerciais, por
exemplo, MSOffice, OpenOffice, StarOffice, e seus componentes so:
Editores de Texto para produo de documentos, contratos, cartas memorados, enfim, textos
diversos. Ex: Winword, Wordpad, Starword etc.
Planilhas Eletrnicas para a execuo de clculos, manipulao de srie de dados, simuladores,
grficos e pequenas macros programveis.Ex: Excel, Lotus 123, Starcalc etc.
Apresentao Comercial para a elaborao de slides para as mais diversas apresentaes em
tela ou projeo. Ex: PowerPoint.
Banco de Dados para manipulao, armazenamento, seleo e uso dos dados. Ex: Oracle, SQL,
Mysql, Paradox etc.
MsOffice: uma sute de aplicativos para escritrio que contm programas como processador
de texto, planilha de clculo, banco de dados, apresentao grfica e gerenciador de tarefas, emails e
contatos desenvolvida para o ambiente Windows.
Windows
Word
Excel
Powerpoint
Access
Figura 13
Fonte: NANINI (2001)
Unidade IV
Desenvolvida para trabalhos em DOS, por Mitch Kapor, esta planilha teve grande utilizao no
final dos anos 1980 e incio dos anos 1990. Entretanto, com a popularizao do Windows, entrou em
decadncia, e o Excel se tornou a planilha eletrnica mais famosa, padro em quase todos os escritrios.
O Lotus foi o primeiro programa disponvel publicamente para combinar grficos, funes de planilha
e gerncia de dados (trs funes, por isso o nome). Sua facilidade relativa de uso e de flexibilidade fez
com que fosse um sucesso enorme, contribuindo com o crescimento da popularidade dos computadores
pessoais (PCs).
7.4.6 Apresentao comercial
Microsoft Power Point um programa utilizado para edio e exibio de apresentaes grficas,
originalmente escrito para sistema operacional Microsoft Windows e tambm portado para a plataforma
Mac OS X. A verso para Windows tambm roda no Linux por meio da camada de compatibilidade Wine.
O PowerPoint um programa que permite a criao e a exibio de apresentaes, cujo objetivo
informar sobre um determinado tema, podendo usar imagens, sons, textos e vdeos que podem ser
animados de diferentes maneiras. O PowerPoint tem suporte a objetos OLE e inclui uma ferramenta
especial de formatao de texto (WordArt), assim como uma ampla gama de modelos de apresentao
prdefinidos e uma vasta galeria de objetos (ClipArt), h uma extensa gama de efeitos de animao e
composio de slides.
O formato nativo do PowerPoint o .PPT para arquivos de apresentaes, e o .PPS para apresentaes
diretas. Com o propsito de executar o PowerPoint em mquinas que no o tenham instalados,
necessrio usar o software PowerPoint Viewer, uma vez que o PowerPoint no tem suporte nativo para
outros formatos como o Flash, o PDF e mesmo o OpenDocument Format. Os arquivos do PowerPoint em
geral so lidos sem problemas por outros softwares similares como o Impress.
7.4.7 Banco de dados
O Oracle um SGBD (Sistema Gerenciador de Banco de Dados) que surgiu, no fim dos anos 70,
quando Larry Ellison vislumbrou uma oportunidade que outras companhias no haviam percebido,
quando encontrou uma descrio de um prottipo funcional de um banco de dados relacional e
descobriu que nenhuma empresa tinha se empenhado em comercializar essa tecnologia.
O MySQL sistema de gerenciamento de banco de dados SGBD que utiliza a linguagem SQL
Structured Query Language (linguagem de consulta estruturada) como interface atualmente um dos
bancos de dados mais populares, com mais de 10 milhes de instalaes pelo mundo.
Entre os usurios do banco de dados MySQL esto: NASA, Friendster, banco Bradesco, Dataprev, HP,
Nokia, Sony, Lufthansa, U.S Army, US. Federal Reserve Bank, Associated Press, Alcatel, Slashdot, Cisco
Systems e outros.
Paradox um sistema de banco de dados relacional baseado em tabelas. Esse banco de dados
mundialmente conhecido desde os primrdios da informtica. Foi ele que rivalizou durante anos com
154
Unidade IV
Os navegadores so os programas para navegao na internet, conhecidos como browser, no qual
se seleciona o endereo eletrnico e visualiza a imagem e o cdigo HTML da pgina no site, extrados
do Gartner Group, 2007:
IE internet Explorer (55%)
Firefox (25,1%)
Chrome (10%)
Safri (4%)
Mozilla (3%)
Netscape (1,26%)
Outros (2,43%)
7.4.8.1 Protocolos e padres
Os navegadores web, ou web browsers se comunicam geralmente com servidores web (podendo, hoje
em dia, se comunicar com vrios tipos de servidor), usando principalmente o protocolo de transferncia
de hipertexto HTTP para efetuar pedidos a ficheiros, e processar respostas vindas do servidor. Esses
ficheiros so, por sua vez, identificados por um URL. O navegador tem a capacidade de ler vrios tipos
de ficheiro, sendo nativo o processamento dos mais comuns (HTML, XML, JPEG, GIF, PNG etc.), e os
restantes possveis por intermdio de plugins (Flash, Java etc.).
Os navegadores mais recentes tm a capacidade de trabalhar tambm com vrios outros protocolos
de transferncia, por exemplo FTP, HTTPS (uma verso criptografada via SSL do HTTP) etc.
A finalidade principal do navegador se fazer o pedido de um determinado contedo da web e
providenciar a exibio do mesmo. Geralmente, quando o processamento do ficheiro no possvel por
intermdio do mesmo, este apenas transfere o ficheiro localmente. Quando se trata de texto (Markup
Language e/ou texto simples) e/ou imagens bitmaps, o navegador tenta exibir o contedo. Esta , de fato,
a base da web: atender pedidos a ficheiros de hipertexto HTML para o prprio navegador processlos e
exibilos, juntamente com todos os ficheiros dos quais o principal depende.
Os navegadores mais primitivos suportavam somente uma verso mais simples de HTML. O
desenvolvimento rpido dos navegadores proprietrios, porm, levou criao de dialetos no
padronizados do HTML, causando problemas de interoperabilidade na web. Navegadores mais modernos
(tais como o Internet Explorer, Mozilla Firefox, Opera e Safari) suportam verses padronizadas das
linguagens HTML e XHTML (comeando com o HTML 4.01) e mostram pginas de uma maneira uniforme
mediante as plataformas em que rodam.
156
CeBorg: A verso 7 do Internet Explorer, lanada em outubro de 2006, chega aos usurios disponvel
para o Windows XP SP2 e Windows Server 2003 (com status de atualizao crtica), alm de estar
prinstalada no Windows Vista (no qual possui algumas funes a mais).
CeBorg: J em novembro de 2010, temos a verso 8 do navegador da Microsoft por meio da
integrao com o sute Windows Live com Messenger e internet muito mais aprimorada.
Em maio de 2011, a Microsoft lanou a verso 9 do navegador baseada no sistema operacional
Windows 7, na qual est mais elaborada e integrada comunicao e s redes sociais.
CeBorg: Olha esta curiosidade: por algum tempo, a Microsoft lanou verses do Internet Explorer
para o Macintosh, Solaris e HPUX. Estas verses tiveram o desenvolvimento cancelado. O navegador
ainda roda em Linux por intermdio da camada de compatibilidade Wine.
Com o lanamento da verso 7 do navegador, o nome oficial foi ento alterado de Microsoft
Internet Explorer para Windows Internet Explorer, por causa da integrao com a linha
Windows Live.
No Windows Vista, a verso 8 do navegador se chama oficialmente Windows Internet Explorer
in Windows Vista e no Windows XP ele chamado oficialmente de Windows Internet Explorer for
Windows XP.
Atualmente, estamos na verso 9 do Microsoft Internet Explorer utilizada no Windows 7, a mais
nova verso de sistema operacional.
7.4.8.3 Ferramentas de comunicao
Segundo Nanini (2001), so ferramentas que proporcionam interao entre usurios de forma
sncrona e online como os batepapos, Messenger MSN, Skype (VoIP voz sobre IP internet protocolo)
157
Unidade IV
chats e outros; e de forma assncrona como os fruns, (comunicadores) e email, incluemse as redes
sociais como Orkut, MySpace, Linkedin, Facebook etc.
Skype uma empresa global de comunicao via internet, permitindo comunicao de voz e
vdeo grtis entre os usurios do software. O Skype est disponvel em 27 idiomas e usado em
quase todos os pases. Skype gera renda por meio de servios que permitem comunicao de e
para telefones fixos e celulares, voicemail, transferncia de chamadas e personalizao, incluindo
ringtones e avatars. A Skype tambm possui parcerias e forte network com empresas de hardware
e software. Skype no substitui telefones fixos e celulares e no pode ser usado para ligaes de
emergncia. O Skype oferece ainda os servios SkypeIn e SkypeOut, que no so grtis e operam
com tarifas reduzidas.
O SkypeIn um cdigo de acesso que permite que as pessoas utilizem telefones comuns e celulares
para skypar voc. O SkypeOut uma alternativa fcil e econmica para skypar telefones fixos e
celulares no mundo todo. O termo usado para designar o ate de utilizar Skype para
Os crditos, contudo, podem apenas ser comprados por carto de crdito internacional. No incio,
podiam ser comprados via PayPal. Atualmente, como o PayPal exige a validao de sua conta com um
carto de crdito na compra de crditos Skype (por determinao do prprio Skype), os servios SkypeIn
e SkypeOut se tornaram mais restritos. Alm disso, cada carto de crdito pode comprar valores para
apenas uma conta Skype, reduzindo significativamente a possibilidade de fraudes.
Caso algum usurio queira adicionar crditos em outra conta, poder usar o recurso do Skype
Groups no qual ele, como responsvel pelo grupo, adiciona crditos aos demais sempre que
desejar.
O termo usado para designar o ato de utilizar o Skype para falar skypar. Skypar seria o mesmo que
telefonar, entretanto, usando o Skype e no o telefone.
O Skype foi vendido Ebay por US$ 2,6 bilhes. Com esse dinheiro, os fundadores do Skype
comearam a desenvolver o Joost, um projeto de TvIP.
7.4.8.4 Chat
Um chat, que em portugus significa conversao ou batepapo, um neologismo para designar
aplicaes de conversao em tempo real. Esta definio inclui programas de IRC, conversao em stio
web ou mensageiros instantneos.
7.5 Ferramentas para manuteno de HW e SW
Unidade IV
CeBorg: E o que o desfragmentador faz?
Os arquivos relacionados a uma mesma aplicao no disco rgido so agrupados pelo desfragmentador,
tornando o acesso a eles muito mais rpido, e o Disk Defrag faz isso de maneira mais rpida e muito eficaz.
O programa possui uma interface moderna e muito prtico de se usar. Vale lembrar que o processo
de desfragmentao demora de acordo com o tamanho e estado do seu disco rgido.
O ScanDisk ou SCANDISK um comando de MSDOS e Microsoft Windows que permite detectar e
corrigir erros lgicos num disco rgido ou unidade removvel (como disquete ou pendrive), alm de pesquisar
a superfcie do disco em busca de setores danificados. O ScanDisk foi introduzido na verso 6.2 do MSDOS.
As verses anteriores do DOS dispunham do programa baseado em texto CHKDSK para corrigir
erros do disco. A partir do Windows 95, o SCANDISK teve tambm uma interface grfica de utilizador.
As verses 2000 e XP do Windows dispem do CHKDSK; um programa que nada tem a ver com o
homnimo do DOS, mas que substitui o ScanDisk.
CeBorg: Espero ter respondido s questes mais comuns sobre os tpicos anteriores.
7.5.4 Editorao eletrnica
So programas utilizados para editorao de jornais, revistas e peas impressas como anncios etc.
Ex: PageMaker.
7.5.5 Pagemaker
Adobe Pagemaker um editor de textos prprio para editorao de livros, revistas e jornais.
Diagramadores grficos profissionais o utilizam principalmente pela sua praticidade em lidar com muitas
pginas e ilustraes.
7.5.6 Softwares de autoria
Softwares de autoria so programas que permitem aos usurios a criao de seus prprios trabalhos
para publicao ou aplicao em ambiente multimdia, internet ou outros. Um software de autoria
deve ser equipado com diversas ferramentas que permitem o desenvolvimento de projetos multimdia,
agregando elementos como sons, imagens, vdeos, textos, animaes etc.
So as ferramentas CASE nas quais se constroem sistemas por meio de metodologias de
desenvolvimento. Ex: Rational.
7.5.7 Sistemas integrados
Conforme Nanini (2001), so os softwares que integram as operaes das empresas com os
bancos de dados e geram relatrios para controle da unidade de negcio. Ex: Softwares contbeis,
160
Unidade IV
grfico analgico ou digital, dependendo do equipamento. As alteraes dos padres da normalidade
permitem ao mdico fazer a correlao clnica com os achados do EEG. Podemos observar descargas de
ondas anormais em forma de pontas, por exemplo (picos de onda), complexos pontaonda ou atividades
lentas focais ou generalizadas. As indicaes destes exame so: avaliao inicial de sndromes epilticos,
avaliao de coma, morte enceflica, intoxicaes, encefalites, sndromes demncias, crises no epilticas
e distrbios metablicos.
Uma evoluo do EEG so os sistemas digitais que fazem a anlise quantitativa do EEG, bem como
o mapeamento topogrficos dos potenciais normais e patolgicos.
Diagnstico
Aferir Presso: O diagnstico da hipertenso arterial basicamente estabelecido pelo encontro
dos nveis tensionais permanentemente elevados acima dos limites de normalidade, quando a presso
arterial determinada por mtodos e condies apropriadas. Portanto, a medida da presso arterial o
elementochave para o estabelecimento do diagnstico da hipertenso arterial.
7.5.9 Grficos
Programas para desenho em computao grfica com ou sem animao. Ex: 3Dstudio, Wave Front,
Final Cut, CAD CAE CAM etc.
3D studio e 3Ds Max (anteriormente 3D Studio Max) um programa de modelagem tridimensional
(ou modelao 3D) que permite renderizao de imagens e animaes. usado em produo de filmes de
animao, criao de personagens e fases de games, vinhetas e comerciais para TV, maquetas eletrnicas
e na criao de qualquer mundo virtual.
Wave Front A Wavefront Technologies foi fundada em 1984, na Califrnia. Em 1993, a Wavefront
comprou a TDI Thomson Digital Image Explore (Frana) e, em 1995, fundiuse com a Alias Research
(fundada em 1983, no Canad) incorporadas pela Silicon Graphics Inc (SGI). Juntas formaram a Alias/
Wavefront e lanaram o programa Maya, em 1998, que se tornou um dos mais populares softwares 3D
de modelagem, animao e efeitos especiais.
Em junho de 2004, a AccelKKR e Ontario Teachers Pension Plan compraram a Alias da Silicon
Graphics, e em 10 de Janeiro de 2006, a Autodesk completou a aquisio da Alias por $197 milhes de
dlares.
7.6 Protocolos
Segundo Nanini (2001), so padres de comunicao aplicados a redes e a sistemas, como exemplo:
TCP/IP Transfer Code Protocol / internet Protocol (protocolo de internet), rede 802.11g etc.
TCP / IP um acrnimo para a expresso inglesa Internet Protocol (ou protocolo de internet) que
um protocolo usado entre duas ou mais mquinas em rede para encaminhamento dos dados.
162
Arquivo um conjunto de registros agrupados, segundo uma regra organizacional que contm
informaes sobre certa rea de atividade. Com uma definio to geral, importante notar que os
arquivos podem conter qualquer tipo de informao: eles podem ser programas, textos, sons, imagens,
vdeos, planilhas etc., e podem ter tamanhos diferentes. Portanto, tudo no computador armazenado
sob a forma de arquivos, sejam os seus programas, os programas do fabricante, os textos digitados,
as imagens armazenadas, os arquivos de msica etc. Os nomes dos arquivos so divididos em duas
partes:
Antes do ponto: quem cria o arquivo lhe d um nome, que aparece antes do ponto. E pode ser
renomeado a qualquer momento.
Depois do ponto: define o seu formato. Informa qual programa gerou e abre aquele arquivo.
So os dados armazenados em seu computador, ou em uma unidade de memria porttil,
incluindo aqui tambm as msicas e imagens representadas pelas diversas extenses de cada tipo
de dados como: DOC, TXT, XLS, JPEG, MPEG, MP3, GIF, PPT, IMP, EXE, BAK, IMP, SYS, BAT, ZIP, ZAR
etc.
163
Unidade IV
7.7.1 Digital e virtual
O arquivo digital, mas no virtual. Ele existe fisicamente no disco rgido, e tem um
certo tamanho. Assim, podemse perder arquivos se por acaso ou descuido, o disco rgido for
danificado.
J o arquivo virtual no est localizado no disco do seu computador, mas em um disco real
ou virtual da rede local ou at mesmo em um disco virtual localizado em qualquer web server na
internet.
Saiba mais
Voc pode aprofundar os conceitos aqui trabalhados, lendo:
OBRIEN, J. A. Sistemas de informao e as decises gerenciais na era da
Internet. 2. ed. So Paulo: Saraiva, 2007.
CeBorg: Com a necessidade crescente de interligao de unidades, empresas com filiais, lojas com
escritrios, pessoas com seus computadores a distncia e a prpria comunicao pessoal, e de se ter
disposio os dados e informaes em qualquer local e momento, as telecomunicaes se fazem
presente e importante na vida profissional e pessoal dos profissionais atuais.
Utilizando o conceito de emissor, meio e receptor, e adequandoo informtica, temos, por meio
dos satlites, redes tradicionais de cabos e redes sem fios, a unio dos dispositivos eletrnicos, fixos ou
mveis, remotos ou locais aos servidores e a prpria internet.
Esse conceito formador da metodologia de TI Tecnologia da Informao, que rene o hardware,
software, redes, dados e informaes disponveis a qualquer momento e em qualquer local, no qual
voc pode acessar suas informaes, transacionar com o banco, o governo, fornecedores e clientes para
trabalho, diverso e entretenimento.
As telecomunicaes se referem transmisso eletrnica de sinais utilizando os meios atualmente
disponveis, que so cabos de linha telefnica, cabos de dados areos, terrestres ou submarinos,
ondas de rdio e satlite. A comunicao dos dados faz uso do hardware, do software e dos meios de
telecomunicaes disponveis nas regies de cada pas.
164
Unidade IV
Arquiteturas clienteservidor, as quais so frequentemente utilizadas nas empresas, possuem os
seguintes componentes:
Cliente: um cliente numa rede geralmente um microcomputador que atende a um usurio
final para a maior parte de suas necessidades de processamento. Programas para o cliente e
capacidade extra de processamento so fornecidos, quando necessrios, pela rede.
Servidor: um anfitrio ou um mainframe que se ocupa do controle da logstica de
encaminhamento de dados, informaes e capacidade de processamento aos clientes no
sistema. Em redes pequenas, o servidor poderia ser um nico PC. Em redes maiores, o servidor
pode ser um minicomputador ou um mainframe. Em organizaes muito grandes, vrias redes
poderiam ser servidas, cada uma por seu prprio minicomputador, o qual, por sua vez, est
conectado ao mainframe anfitrio.
7.9 Conceitos de Redes LAN, MAN e WAN
Figura 14
Fonte: Wikimedia Commons
Unidade IV
A evoluo das telecomunicaes pode ser bem observada nas novas geraes de celulares, 2G,
2,5G e 3G, e em breve a 4G j disponibilizada no mercado norteamericano, que tendem a incorporar
nos aparelhos os recursos de rede sem fio, de internet, de web, de voz pela internet (VoIP) etc. A telefonia
mvel de segunda gerao (2G) no um padro ou um protocolo estabelecido, uma forma de
nomear a mudana de protocolos de telefonia mvel analgica para digital.
A 3G a terceira gerao de padres e tecnologias de telefonia mvel, substituindo a 2G. baseada
na famlia de normas da Unio Internacional de Telecomunicaes UIT, no mbito do Programa
Internacional de Telecomunicaes Mveis do International Mobile Telecommunications (IMT2000).
um padro global para a terceira gerao (3G) de comunicao sem fio, definido pela International
Telecommunication Union (UIT ou ITU).
Algumas das principais mdias de telecomunicaes so:
Fios de pares tranados: a linha telefnica tradicional par metlico utilizada em todo o
mundo. a mdia de telecomunicaes mais amplamente difundida, mas est limitada pela
quantidade de dados que consegue conduzir e a velocidade de transmisso.
Cabo coaxial: um fio rgido de cobre ou de alumnio envolto em espaadores, geralmente
plstico, para seu isolamento e proteo. O cabo coaxial pode levar mais informao e em
velocidades superiores s dos fios tranados (10/100/1000 MBPS). tambm um portador de
alta qualidade, com pouca interferncia, porm, de alto custo. geralmente limitado s LANs.
Fibras ticas: so filamentos capilares de fibra de vidro torcidos e envolvidos em uma capa
protetora. As fibras ticas transmitem pulsos luminosos para portar informao e, assim, so
canais extremamente rpidos, confiveis e com a vantagem de no produzir nenhuma radiao
eletromagntica. Isso faz delas um canal extremamente confivel, embora a juno (fuso) dos
cabos em conexes seja difcil.
Microondas terrestres: a radiao por microondas terrestres transmite sinais de rdio por
meio de suas antenas de alta velocidade em caminhos de linha reta entre as estaes de
repetio.
Satlites de comunicaes: satlites em rbita geossncrona so utilizados para transmitir e
receber sinais de microondas para qualquer lugar da Terra que utilize antenas parablicas para
receblos e envilos.
Rdio celular: transmissores de baixa potncia dentro de cada clula (limitada ao alcance
da antena) do sistema permitem aos usurios a utilizao de vrias frequncias para
comunicaes.
LANs sem fios: algumas redes locais so completamente sem fios (wireless), utilizando
transmisso por ondas de rdio ou infravermelhas, eliminando, assim, o custo de instalao de
fios de dados nos prdios existentes.
168
Unidade IV
7. Camada fsica: fornece toda a transmisso fsica de dados nos principais meios de telecomunicaes
na rede.
CeBorg: Quase todas as redes em uso tm como base algum tipo de padro de interconexo de
sistemas abertos ou OSI (Open Systems Interconnection). O padro OSI foi desenvolvido, em 1984, pela
organizao internacional de normas ISO, uma federao global de organizaes nacionais de normas
que representa cerca de 130 pases. O centro desse padro o modelo de referncia OSI, um conjunto
de sete camadas que define os diferentes estgios pelos quais os dados devem passar de um dispositivo
para outro em uma rede.
7.9.1.1 Internet x intranet x extranet
Internet uma rede mundial de computadores criada, ao final da Segunda Guerra Mundial, pelos
militares americanos para prover as comunicaes com os batalhes, aproveitando a infraestrutura
pblica de comunicao (telefnica) disponvel no caso de uma guerra e de destruio gigantesca.
Nos anos 70, a internet vai para as empresas por intermdio dos mainframes, nos anos 80, para as
universidades se interligarem e, somente nos anos 90, utilizando microcomputadores e linhas telefnicas
discadas, chegando ao Brasil em 1992, no formato textual, pelas BBS (Bouletin Board System sistema
de quadro de recados), no qual era um provedor remoto para acesso e este conectava a internet, pegava
a informao e disponibilizava em quadros. Em 1995, pela interface grfica (mais conhecida) e tambm
por acesso via banda larga com provedores de acesso e provedores de contedo, o governo brasileiro
libera o acesso direto aos contedos da rede.
Intranet uma rede interna (local) com as caractersticas da internet, mas utilizada dentro de
uma empresa (domnio), no qual os departamentos se comunicam por meio de homepages e emails,
entretanto, utilizando infraestrutura prpria de rede e HW rede.
Extranet uma rede interligando as unidades de uma empresa (matriz e filiais) que esto em locais
diferentes, utilizando os conceitos e infraestrutura pblica de comunicaes.
Essas tecnologias de redes so classificadas pela sua abrangncia em relao rea fsica de sua
atuao e consequentemente dos ns a ela agregados, e utilizam a rede pblica para a disseminao
do sinal.
7.10 Segurana da informao, antivrus
7.10.1 Metodologia
Temos como metodologia para sistemas estas sete etapas como forma de anlise e desenvolvimento
dos requerimentos em relao aos sistemas:
1. Planejamento estratgico da informao.
170
Unidade IV
Construo do sistema: depois de resolvido a etapa anterior, passase a programao; etapa de
decodificao do sistema utilizando a ferramenta escolhida, linguagem ou a opo de utilizar algum
sistema customizvel, realizar as devidas adequaes para a real situao da empresa.
Implantao do sistema a etapa que ocorre juntamente com o sistema tradicional, na qual se
digitam as informaes formadoras do banco de dados e de preferncia pelos usurios, pois utiliza essa
etapa para o treinamento e o teste (j na verso beta), o que facilita o entendimento por parte dos
usurios e reduz as chances de remodelaes por no conformidade ou por eventuais erros, uma vez
que acompanhado pelo sistema antigo como forma de auditar e tambm para verificar a acuracidade
do sistema em desenvolvimento no campo que ele ir atuar quando finalizado.
Manuteno do sistema a etapa na qual toda e qualquer modificao de natureza
voluntria ou involuntria ocorre, mesmo que corretiva ou de atualizao encampada
nesta para que se possa garantir o mximo nvel de atualizao possvel, buscando padro de
excelncia e qualidade, pois, por mtodo, todo sistema em desenvolvimento j considerado
ultrapassado.
7.10.2 Segurana da informao e qualidade
A segurana da informao um item relacionado qualidade da informao e depende de ser
relevado no projeto de sistema, no Plano Executivo de Informao PEI e contemplado no Plano Diretor
de Informtica PDI.
Para Nanini (2001), na era da informao, a importncia dos dados uma caracterstica fundamental
para os sistemas de informao. Muitas empresas no do a devida importncia a esse fator at o
primeiro acidente causar algum prejuzo considervel. Ento, todas as vantagens que os dispositivos de
hardware, software e telecomunicao proporcionaram podem se transformar em tremendas perdas
quando se despreza o elemento mais bsico, que o dado.
Acontece tambm uma varivel de difcil mensurao at que ocorra o prejuzo, que o quanto
vale a informao, que no corretamente avaliada e considerada, mas no momento em que se perde
a informao, por qualquer motivo ou por problemas de invases por piratas de computador se tem
a ideia do valor, do tempo necessrio para conseguir a informao e pelos demais custos como o de
oportunidade e o efetivo prejuzo a ser calculado.
A mesma ferramenta, neste caso, o computador, pode promover benefcios empresa ou s pessoas,
como tambm pode ser usada para malefcios s empresas, s pessoas ou sociedade.
As transaes realizadas baseadas em tecnologias de comunicao, como exemplo, o comrcio
eletrnico e as transaes bancrias, so o alvo dos piratas e esto sujeitas ao roubo eletrnico, s invases
e s aes destrutivas que podem ocorrer e devem ser insistentemente divulgadas e alertadas a todos
os profissionais envolvidos, visando minimizar os efeitos prejudiciais e nocivos da ao inescrupulosa
dessas pessoas.
172
CeBorg: Qualidade um conceito que se constri. Fazse com qualidade e ento colhemos
confiabilidade e integridade da informao, que conjuntamente com a segurana da informao,
representam hoje um dos maiores investimentos e maior preocupao das organizaes em relao
infraestrutura de TI, uma vez que esto utilizando conexes com o mundo e no se deve perder o controle
e disseminar o acesso s informaes, mas com polticas definidas de segurana e privacidade, bem
como mtodos de backup e nveis de acesso seguros com biometria e encriptao de dados, buscando o
sigilo das informaes corporativas da organizao.
CeBorg: Existem diversos mtodos e polticas a serem implantados nas empresas. Tambm saliento
que o treinamento e a conscincia dos profissionais envolvidos devem ser continuamente estimulados
para se alcanar nveis seguros e satisfatrios na organizao.
Uma das principais preocupaes das empresas com os sistemas internos e com os sistemas em web
o quesito segurana.
Mesmo que o sistema seja para uma intranet, protegida por um firewall da empresa, a segurana
continuar sendo uma preocupao. Segurana o termo que se usa para descrever a proteo dos
dados e sistema.
Um sistema seguro uma aplicao que funciona adequadamente e que faz apenas o que se prope
a fazer, sem comprometer a integridade dos dados para aqueles que no esto autorizados a obter
determinadas informaes.
Para evitar qualquer tipo de problema em relao segurana foi criada uma modelagem de um
sistema seguro:
173
Unidade IV
Controle de acesso: limitar a funcionalidade do sistema funcionrios.
Autenticao: identificar algum que tenha direitos de acesso ao sistema. Relacionada
autenticao est a identificao (senhas).
Auditoria: os sistemas registram as atividades dos usurios do sistema.
Segurana
Os criminosos eletrnicos constituem uma gerao mais ousada e criativa. Com a utilizao cada
vez maior da internet, os crimes cometidos por intermdio do computador esto se tornando globais.
O potencial da tecnologia da informao para armazenar e recuperar dados pode ter um efeito
negativo sobre os direitos individuais de privacidade (NANINI).
A rede internet transmite aos usurios uma sensao de anonimato, embora, na realidade, o que
existe totalmente o contrrio. Justamente por ser uma novidade, a tecnologia da informao leva
algumas questes ticas e de privacidade que esto sendo debatidas pelas autoridades devido a certas
controvrsias:
Violao da privacidade (intimidade eletrnica): nas empresas pode haver acesso s conversaes
particulares por email, e/ou a coleta e o compartilhamento de informaes sobre indivduos
sem seu conhecimento ou consentimento.
Arquivos pessoais no autorizados (armazenados nos discos dos computadores): em razo da
intruso de malware (programas espies que se instalam nos computadores), podemse obter
nmeros de telefone e de cartes de crdito, endereos de email e outras informaes pessoais
para construir perfis de clientes.
Monitoramento de computadores (ligados s redes LAN e WAN): utilizase a tecnologia
para monitorar conversaes via computador, mensagens instantneas, produtividade de
funcionrios ou localizao de pessoas.
Cruzamento de informaes das bases de dados: utiliza informaes do cliente, obtidas de
mltiplas fontes, sem sua autorizao, para criar perfis que podem ser vendidos a corretores
de informao (SPAM, abreviao em ingls de spiced ham, uma mensagem eletrnica
enviada em massa para milhares ou milhes de contas de email sem ser solicitada) ou a outras
empresas, e utilizados para comercializar servios empresariais.
Recursos de proteo privacidade do usurio: tanto usurios individuais quanto grandes
redes de computadores corporativas devem proteger sua privacidade utilizando software e
servios como o de criptografia e o de reendereadores annimos, antispam, antivrus etc.
Monitorar/censurar: quem, quando e o qu: o direito das pessoas de saberem de assuntos que
os envolvidos preferem manter em sigilo, os direitos das pessoas de expressarem suas opinies
174
Unidade IV
Vrus de computador: um programa inteligente que, uma vez inserido em outro programa (de forma
imperceptvel), pode disseminar rotinas de programa destrutivas, destruir contedos de memria, de
discos rgidos e de outros dispositivos de armazenamento. O uso de programas antivrus fundamental
para reduzir o risco de receber vrus. Outra caracterstica desse tipo de programa a grande capacidade
de se autocopiar para outros arquivos em dispositivos que so enviados pela rede e contaminam o
destinatrio.
Denial of Service DoS ou negao de servio: tentativa de tornar os recursos de sistemas indisponveis
aos seus usurios. Faz o equipamento de um website (servidor) ficar ocupado com muitos pedidos de
informao at obstruir o sistema, reduzir seu desempenho ou mesmo travar o site.
Scan (uma varredura no sistema): varredura (pesquisa nos sites) na internet para descobrir tipos de
computadores, servios e conexes. Dessa forma, criminosos podem tirar vantagem de fraquezas de um
hardware ou software.
Packet sniffer ou somente sniffer: analisador de rede, analisador de protocolo, Ethernet sniffer
em redes do padro Ethernet ou, ainda, wireless sniffer em redes wireless. Programas que de modo
disfarado procuram pacotes individuais de dados ao serem transmitidos pela internet, capturando
senhas de acesso ou contedos completos password sniffers, ou farejadores de senhas.
Falsificao de um pacote: a cada pacote enviado estar geralmente associado a uma resposta (do
protocolo da camada superior), e essa ser enviada vtima pelo atacante; no se pode ter conhecimento
do resultado exato das suas aes apenas uma previso.
Spoofing: mascarar/disfarar um endereo de email ou pgina da web para enganar os usurios por
meio de imagens falsas de bancos, correios e outras organizaes, levandoos a entregar informaes
cruciais como senhas de acesso ou nmeros de carto de crdito.
Trojan horse ou cavalo de troia: um programa que age como a histria grega sobre o cavalo de
Troia, entrando no computador e liberando uma porta para uma possvel invaso; contm instrues
que exploram uma conhecida vulnerabilidade de alguns softwares.
Back door (porta dos fundos): uma falha de segurana que pode existir em um programa de
computador ou sistema operacional e permitir a invaso do sistema por um cracker para que ele obtenha
um total controle da mquina. Se o ponto de entrada original for detectado pelo antivrus , o invasor
abre caminhos escondidos nos fundos para a reentrada simples e sem ser percebido.
Applet prejudicial (Applet um software aplicativo executado no contexto de outro programa por
exemplo, um web browser): programas minsculos, s vezes, escritos na popular linguagem Java, que
utilizam mal os recursos de seu computador, modificam arquivos no disco rgido, enviam email falso
ou roubam senhas.
Quebrador de senhas: software que pode descobrir o contedo das senhas.
176
Firewalls ou parede de fogo: um firewall de rede um computador com software especfico que
protege redes de computadores contra invases de pessoas no autorizadas na rede em que ele est
instalado para proteger. O firewall atua como um porteiro, filtrando as conexes e solicitaes externas
para se assegurar de que sejam vlidas e compatveis com a rede. As tentativas de acesso irregulares ou
no autorizadas so negadas.
H uma multiplicidade de outras medidas de segurana que podem ser utilizadas na proteo dos
recursos de rede como:
Login e senhas: para controlar o uso dos recursos de informao, podem ser utilizadas senhas de
muitos nveis para evitar seu roubo, uso imprprio, acesso rede, arquivos e programas. Somente usurios
cadastrados e com senhas, que tambm podem ser criptografadas, so permitidos. Em algumas empresas
so utilizados cartes inteligentes (smart cards) para gerar nmeros aleatrios a serem somados ao final
da senha de um usurio, acrescentando mais um nvel de segurana ao sistema.
Backup ou cpias de segurana: no processo de duplicao de arquivos, as cpias de segurana constituem
uma importante medida de segurana. A ttica de guardar por perodos permite que as cpias sejam utilizadas
para reconstruir os arquivos atuais. Tais arquivos podem ser armazenados fora da empresa, para que, em caso
de algum desastre ou pane nos computadores originais, possa ser realizada a recuperao dos dados.
177
Unidade IV
Log de acessibilidade: programas que monitoram o uso dos sistemas e de redes de computador,
protegendoos do uso no autorizado, de fraudes e de destruio. Tambm podem ser utilizados para
coletar estatsticas sobre qualquer tentativa de uso indevido.
Filtros de contedo: programas que podem controlar o uso de hardware, software e de recursos de
dados de um computador.
Segurana biomtrica: controles que incluem dispositivos de deteco como o de reconhecimento
de voz e o de identificao de digitais, ris dos olhos, caracterstica/formato dos rostos, os quais devem
permitir que apenas pessoas autorizadas tenham acesso ao sistema.
Em tecnologia da informao a segurana dos dados e do sistema de informaes uma necessidade
importante caracterizada mediante polticas, normas e procedimentos, mas algumas empresas no do
a devida importncia at que ocorra uma falha nos sistemas ou at mesmo nos computadores que
se tornem custos, perda de recursos ou custos de oportunidade em decorrncia a no execuo de
trabalhos durante o perodo de manuteno no qual ocorra inatividade, devido falta de energia eltrica,
de inexistncia de conexo, mau funcionamento de circuitos, erros de programao, falhas humanas,
acidentes naturais, vandalismos ou apages, aes que comprometem ou at mesmo inviabilizam o
funcionamento do sistema computacional.
O controle de falhas de um sistema computacional compe uma importante categoria na qual se
produz sistemas resistentes a falhas, com planos de contingncia para a manuteno da infraestrutura
no ar como sistemas redundantes, espelhamento de servidores que se duplicam os dados a fim de se
assegurar a cpia instantnea e a manuteno dos dados, a terceirizao dos servidores ou a utilizao
de computao em nuvem, com a finalidade de no precisar abrir mo de investimentos altssimos
em infraestrutura, passando a utilizar os servios de outros. Essas aes fazem parte das polticas que
devem estar em linha com o planejamento estratgico da organizao, e previstos nos PEI e PDI.
CeBorg: Observe que desastres naturais (raios e inundaes) e artificiais (rompimento de cabos de
conexo de rede LAN, MAN e WAN) podem interromper completamente o funcionamento dos sistemas
de uma empresa. Para muitas delas, a perda de algumas horas da capacidade de processamento dos
computadores pode significar um desastre como no caso dos bancos comerciais. Para sobreviver a tais
eventos, as empresas desenvolvem procedimentos de recuperao de desastres e os formalizam em um
plano de recuperao de desastres. Tal plano descreve:
Equipe de funcionrios preparados para a recuperao do desastre e quais sero suas
obrigaes.
Definio de substitutos de hardware, software e instalaes a serem implantados.
Definio das aplicaes que sero processadas por tratarem de misso crtica.
Local alternativo de instalaes de base de trabalho provisria para a recuperao do
desastre.
178
CeBorg: uma verdade que nenhum sistema 100% seguro, e por isso a segurana imposta para
minimizar os prejuzos que a empresa ter com as paralisaes inesperadas, furto de dados sigilosos e
de clientes, e transferncias de valores no autorizadas.
Uma poltica de segurana das informaes da empresa deve ser adotada levando em conta que ela
necessria em todo e qualquer computador que possibilite ou no acesso a redes externas como a internet. A
necessidade dessa poltica de segurana se explica pelo alto grau de dependncia que algumas organizaes tm
de seus sistemas e da infraestrutura de servios montada sobre dispositivos de tecnologia da informao.
A tecnologia da informao, de um lado, promoveu o desemprego de algumas pessoas que tiveram
suas atividades informatizadas, e por no estarem devidamente atualizadas perderam seus postos
de trabalho. Entretanto, ocorreram compensaes na gerao de novos profissionais para as reas
tcnicas em tecnologia e as reas satlites, mas isso, de maneira alguma, cobre a preocupao tica
mediante a sociedade. Tome, como exemplo, o modelo japons, no qual as organizaes se preocupam
tradicionalmente com o plano de carreira e a reposio dos profissionais, nos casos de atualizao,
recolocao profissional, e at mesmo a utilizao dos profissionais aposentados no treinamento dos
novatos ou estagirios, aproveitando a cultura organizacional.
tambm oportuno observar que a tecnologia da informao vem contribuir com a eliminao
ou reduo das atividades rotineiras e montonas, melhorando a qualidade de vida dos empregados
e contribuindo com o aumento da produtividade, mas, de certa maneira, criaram algumas tarefas
repetitivas que so gradativamente substitudas por tecnologias como leitoras de cdigos de barras,
etiquetas inteligentes e demais tecnologias que proporcionam a automao industrial e de escritrios.
7.10.3 Privacidade e a internet
No h privacidade na internet e as pessoas devem saber dos riscos que correm. Vender informaes
pode ser to lucrativo, que muitas empresas continuaro a obter, armazenar e a vender os dados que
coletam de seus clientes, empregados, fornecedores e outros. A sociedade moderna no est preparada
ou no sabe como lidar com os efeitos negativos sobre a individualidade das pessoas (NANINI).
Ao se optar pela informatizao mediante um sistema de informao, ocorre um engessamento
dos procedimentos em detrimento da necessidade de modelagem e padronizao dos procedimentos,
o que impede a realizao de rotinas em paralelo ou fora do sistema, e muitas vezes no possibilitam a
execuo de procedimentos no previstos ou ilcitos como caixa dois e a manuteno de procedimentos
sem a comprovao de origem.
7.10.4 Privacidade no trabalho
Recentemente, questes envolvendo empresas que monitoram seus empregados tm provocado
polmica, medida que os trabalhadores acham que esto sendo monitorados por meio da tecnologia
179
Unidade IV
da informao. Esses sistemas de monitoramento esto vinculados diretamente s estaes de trabalho
e a programas de computador especializados que acompanham a digitao do usurio. Por tudo isso que
alguns especialistas acreditam num choque de interesses entre os trabalhadores que desejam manter
sua privacidade e as empresas que exigem mais informaes sobre seus empregados
Privacidade do correio eletrnico
O email (eletronic mail) suscita questes sobre a privacidade, uma vez que o empregador pode
monitorar as mensagens eletrnicas enviadas e recebidas pelos funcionrios. Alm disso, as mensagens
apagadas dos discos rgidos, em alguns casos, podem ser recuperadas e utilizadas em processos judiciais.
Assim, o uso do email entre funcionrios pblicos pode violar as leis regulatrias.
CeBorg: Estas leis, que se aplicam a muitas agncias e autarquias, impedem que funcionrios tenham
acesso exclusivo a assuntos que afetem o estado ou o local de atuao. Veja o que diz Contador:
A tica nos negcios diz respeito s numerosas questes ticas que os gerentes
das empresas devem enfrentar como parte de suas decises cotidianas. Tais
questes incluem a privacidade do funcionrio e do cliente, a proteo das
informaes da empresa, a segurana do local de trabalho, a honestidade
nas prticas de negcios e a equidade nas polticas empresariais. Como os
gerentes podem tomar decises ticas quando confrontados com muitos
desses assuntos controversos? Os gerentes e outros profissionais de nvel
semelhante devem utilizar princpios ticos para avaliar os danos ou riscos
potenciais no uso de tecnologias de ebusiness. Princpios ticos para uma
utilizao responsvel da TI incluem:
Proporcionalidade: o bem alcanado pela tecnologia deve compensar
qualquer dano ou risco em seu uso.
Consentimento com informao: os afetados pela tecnologia devem
compreender e aceitar os riscos associados com aquele uso.
Justia: os benefcios e nus da tecnologia devem ser distribudos de
modo imparcial.
Risco minimizado: medida que cada risco seja considerado aceitvel
pelas trs diretrizes precedente, tecnologias devem ser implementadas
para eliminar todo risco desnecessrio.
Esses so princpios norteadores que podem ser utilizados pelos gerentes e usurios ao traarem
sua conduta tica. Entretanto, padres mais especficos de conduta so necessrios para controlar o
uso tico da tecnologia da informao. A Association of Information Technology Professionals AITP
fornece as seguintes diretrizes para a formao de um usurio final responsvel:
180
181
Unidade IV
7.10.5.1 Erros e desperdcios em informtica
Os erros, comumente praticados pelo homem, referemse quelas falhas e outros problemas ligados
ao computador, que tornam o resultado do processamento incorreto ou intil. J os desperdcios se
referem ao uso inapropriado da tecnologia e dos recursos dos computadores.
As pessoas recebem diariamente dezenas e at centenas de mensagens eletrnicas contendo
propaganda e publicidade de produtos ou servios no pedidos e no desejados. Se o funcionrio abrir
e analisar cada uma das mensagens recebidas, no s desperdiar seu tempo mas tambm o papel, a
tinta, os suprimentos e os recursos da organizao.
Para empregar os recursos de SI com eficincia, os empregados e empregadores tentam minimizar os
desperdcios e os erros por meio de alguns passos: estabelecer, implementar, treinar, monitorar e rever
periodicamente.
O primeiro passo para evitar o desperdcio relacionado informtica estabelecer procedimentos
e polticas, considerando a aquisio e o uso eficiente de sistemas e dispositivos. Atualmente, os
computadores fazem parte da rotina diria das organizaes e fundamental assegurar que os sistemas
estejam sendo usados em todo o seu potencial. Como resultado, as empresas tm implementado polticas
rgidas aquisio de softwares e equipamentos de informtica exigindo uma justificativa formal para
tal investimento.
7.10.5.2 As polticas e os procedimentos adotados
Segundo Nanini (2001), a implementao de polticas e procedimentos para minimizar os riscos,
prejuzos e desperdcios est vinculada a cada tipo de organizao e seu ramo de negcio. Geralmente,
as empresas desenvolvemnas em conjunto com a auditoria interna ou contratam uma auditoria externa
para implementao de normas de conduta.
Devido importncia da preciso dos dados e da compreenso da sua aplicabilidade, as organizaes
tm investido em treinamento e capacitao tanto aos usurios finais quanto aos profissionais de
tecnologia, com o objetivo de conscientizlos de suas responsabilidades. O treinamento se constitui,
portanto, num aspecto fundamental para se evitar e minimizar os erros. Quando os empregados no
so treinados adequadamente no desenvolvimento e na utilizao de aplicaes, seus erros podem
custar muito caro. Tendo em vista, que cada vez mais pessoas usam computadores na sua rotina,
fazse necessrio que entendam como utilizlos plenamente.
O passo seguinte est em monitorar as prticas rotineiras e lanar mo, quando necessrio, de
uma ao corretiva para se evitar os erros e desperdcios. Entendendo o que acontece nas atividades
dirias, as empresas podem fazer ajustes ou desenvolver novos procedimentos. Muitas organizaes
implementam auditoria para comparar os resultados obtidos em relao s metas estabelecidas, tais
como percentual de relatrios de usurios finais produzidos no prazo, percentual de entrada incorreta e
rejeitada, nmero de transaes de entradas inseridas por turno de trabalho etc.
182
Os antivrus so softwares utilizados para eliminao dos vrus ou, se na impossibilidade, coloclos
em quarentena. No caso de uma possvel falha na aplicao das polticas e procedimentos de segurana,
e ocorrer a invaso por um vrus ou software malicioso podemos lanar mo do uso dos antivrus e das
vacinas.
Os antivrus so os programas utilizados para a deseinfeco dos computadores e tambm atuam
como programas rastreadores dos vrus, e da eliminao quando conhecidos, ou para colocar o arquivo
infectado ou sob suspeita sob quarentena.
J as vacinas so softwares utilizados na preveno em relao a contaminao dos vrus, agindo de
maneira preventiva ao ataque dos vrus. A seguir, alguns exemplos dos mais populares e utilizados:
Avast um software antivrus desenvolvido pela Alwil Software, sediada na cidade de Praga, na
Repblica Tcheca, sua primeira verso foi lanada em 1988. O avast! est disponvel em 32 idiomas
diferentes e oferece solues de usos pessoal e comercial no formato gratuito e tambm na forma paga
para uso profissional, um dos mais utilizados devido a sua simplicidade e facilidade de instalao e
atualizao pelo fato de ser baixado diretamente pela internet.
Avira elaborado pela empresa de mesmo nome, conta com verses gratuitas para usurios
domsticos e verses pagas mais completas para usurios corporativos. Vasculha as memrias do
183
Unidade IV
computador, conta com atualizaes automticas e suporte ao usurio, tipificado como um sistema
antivrus tudo em um, e tem seu uso cada vez mais popular pelo baixo consumo de memria, grande
nmero de assinaturas vasculhadas em busca de vrus, grande nmero de usurios e velocidade no
ratreamento do vrus, e pode ser baixado diretamente pela internet.
AVG a Grisoft lanou a verso 10.0 e gratuita do AVG, e um dos antivrus mais utilizados pelos
usurios domsticos. Com um banco de dados de vrus amplo e configuraes simples, o AVG continua
tendo atualizaes automticas pela internet e vai vasculhar a memria de seu PC procura de todo
o tipo de ameaa. Alm dos antivrus comuns, mais do que um antivrus o AVG pode ser considerado
como um pacote com todas as ferramentas necessrias para garantir a proteo e segurana de seu
computador. Com um sistema tudo em um, o AVG ganha funcionalidades novas, exterminando todas as
pragas de seu PC, bem como escaneando e monitorando contedo de sites contra possveis ameaas.
Norton o Norton AntiVrus um programa antivrus desenvolvido pela Symantec, fundada em
1981, por Peter Norton, desenvolvedor do Norton Utilities e o Norton AntiVrus, alm de publicaes
na rea da informtica. Em 1990, a Symantec foi vendida por US$ 300 milhes, quando Peter criou a
Norton Family Foundation, juntamente com sua esposa Eileen, com o objetivo de patrocinar obras de
educao e artes.
Apesar da sua adoo alargada por parte de usurios de todo o mundo, as opinies se dividem entre os
que o consideram um produto bom (grande parte pela instalao e configurao fcil, interface simples
e abrangente, permitindo listas de execuo com diretrios, arquivos e uso de caracteres curingas) e
aqueles que o consideram lento e ineficiente, alm de se constatar que muito difcil desinstallo por
completo; fato que ocorre com todos os programas da empresa que instalam muitos componentes que
diminuem drasticamente o desempenho do computador, alm de causar muitos problemas quando
tentada sua remoo.
McAfee A McAfee, Inc. uma empresa de informtica sedeada em Santa Clara, na Califrnia,
focada em solues de segurana. A McAfee, em outubro de 2004, fechou contrato de parceria com
a Microcap System Solution para oferecer servios remotos de administrao e gerenciamento da
segurana ao mercado SMB Small and Medium Business.
Tambm, em outubro de 2004, disponibilizou a nova famlia McAfee Webshield e o SpamKiller 3000
Series, substituindo as sries McAfee e250, e500, e1000 e incluindo antivrus, tecnologia de pesquisa de
contedos, de antiphishing e de antispam. A empresa produz softwares antivrus, firewalls, e muito
conhecida no mercado em razo da sua tradio no segmento.
7.11.1 Firewall
Firewall o nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar
uma poltica de segurana a um determinado ponto de controle da rede. Sua funo consiste em regular
o trfego de dados entre redes distintas e impedir a transmisso e/ou recepo de acessos nocivos ou
no autorizados de uma rede para outra. Esse conceito inclui os equipamentos de filtros de pacotes e de
proxy de aplicaes, comumente associados a redes TCP/IP (O BRIEN, 2007).
184
Figura 15
Fonte: OBRIEN (2007)
7.12.1 Internet
CeBorg: Como dito anteriormente, a internet foi um projeto do exrcito americano, no ps Segunda
Guerra Mundial (1945), surgido no incio com a necessidade de interligar locais onde, por qualquer
motivo, as comunicaes estivessem interrompidas. Cresceu em decorrncia da Guerra Fria.
Nos anos 70, foi aplicada a universidades com uma interface grfica e nos anos 80 chegou a
conectar as grandes empresas norteamericanas. Nos anos 90, oficialmente no Brasil j com a interface
grfica devido ao padro Windows da Microsoft World Wide Web ou simplesmente web hoje to
popular, que no raro no imaginrio dos usurios, confundese com a prpria e balzaquiana internet a
infraestrutura de redes, servidores e canais de comunicao que lhe d sustentao.
185
Unidade IV
Se a internet surgiu como proposta de um sistema distribudo de comunicao entre computadores
para possibilitar a troca de informaes na poca da Guerra Fria, o projeto da web, ao implantar de forma
magistral o conceito de hipertexto, buscava oferecer interfaces mais amigveis e intuitivas para a organizao
e o acesso ao crescente repositrio de documentos que se tornava a internet. Entretanto, o enorme
crescimento as expectativas do alcance, do tamanho e da ampliao das possibilidades de utilizao
dessa rede faz com que seja necessria uma nova filosofia, com suas tecnologias subjacentes, alm da
ampliao da infraestrutura de comunicao. Conta com a base pblica de infraestrutura instalada nos
diversos pases e isso contribuiu para a distribuio do sinal para os diversos ns da rede, proporcionando
o acesso por um lado ou por outro do sinal, o que possibilita a distribuio e a abrangncia do sinal.
Nos anos 2000, surgem os sistemas de informao baseados na web (webbased information system
WIS), e tanto no contexto da internet quanto intranet, esto ganhando mais importncia a cada dia
dentro das grandes corporaes.
Com o avano e as facilidades proporcionadas pela internet, e a disponibilidade 24 horas no ar,
os sistemas integrados tambm entendem os formatos HTML da internet e conversam com os sites
para realizar transaes e comrcio eletrnico. Esses modelos evoluram para os sistemas baseados
em internet que tem como enfoque a utilizao da internet para executar as transaes eletrnicas
e a manipulao dos dados, e o consequente processamento sem servidores virtualizados, utilizando
as tecnologias de computao em nuvem, para psmodelos de negcios na internet como veremos a
seguir.
A modalidade inicial foi o B2C, aps a modalidade B2B, seguido pela modalidade B2G. Vieram mais
tarde a modalidade B2M e a modalidade B2E, que sero detalhadas mais adiante.
CeBorg: Voc sabia que todas essas modalidades so baseadas em comrcio eletrnico em que a
infraestrutura de internet com redes com ou sem fio.
Devido ao aumento da complexidade desses sistemas, o paradigma mais utilizado para sua
construo o orientado a objetos. Entretanto, tal paradigma possui algumas limitaes que tornam
o desenvolvimento e a manuteno extremamente difceis. O paradigma orientado a aspectos permite
uma maior modularidade por intermdio da separao dos interesses ortogonais (crosscutting concerns).
Como um WIS, pode ser construdo utilizando o processo de desenvolvimento unificado (Unified Software
Development Process UP) aliado ao desenvolvimento orientado a aspectos identificando as tcnicas
e ferramentas mais adequadas.
Alguns atributos dos WIS so mais facilmente implementados por meio do desenvolvimento
orientado a aspectos. Exemplos desses atributos so:
Segurana: a autorizao e autenticao so funcionalidades muito importantes, uma vez que as
informaes devem ser disponibilizadas a um nmero restrito de usurios.
Persistncia: a manuteno nas entidades e mecanismos de persistncia, inclusive sua troca, deve
ser realizada rapidamente.
186
Unidade IV
em computao a quantidade de material disponvel enorme, isso no ocorre em todas as reas do
conhecimento, se bem que cada vez mais contedos de todas as reas do conhecimento esto sendo
disponibilizados.
A internet oferece uma srie de servios para o armazenamento e para a recuperao de informaes,
tais como a transferncia de arquivos (FTP) e o acesso a pginas por meio da web.
7.12.1.2 Integrao de sistemas de informao por intermdio de web services
CeBorg: Disponibilizar processos de negcio de uma empresa por intermdio da internet pode ser
uma tima opo para o incremento de suas atividades, mas requer cuidados especiais.
7.12.1.3 Web em atuao no mercado de trabalho
Para Nanini, o profissional da rea de sistema de informaes para web atua nas atividades de
gerenciamento de projetos web, alm de trabalhar diretamente com projeto, desenvolvimento e
manuteno de sistemas de informao que utilizem tecnologias desse ambiente.
Esse profissional executa atividades de modelagem de dados e utiliza ferramentas de gerenciamento
de banco de dados interligando suas aplicaes aos bancos de dados disponveis no mercado. Integrante
de equipes de implementao, atua como desenvolvedor utilizando as principais tecnologias de
desenvolvimento existentes no mercado para web possuindo conhecimento tambm sobre a rea de
webdesign, segurana para aplicaes web e softwares livres.
188
Unidade IV
Tamanho o sucesso, que os modelos desenvolvidos para o egovernemment e a prestao pblica de
contas formaram modelos que evoluram com o uso da certificao digital e atualmente esto realizando
estudos para viabilizar a eleio com votao eletrnica por meio da internet. Um projeto, porm, ser
realizado contando com segurana e confiabilidade.
7.12.1.4 A web semntica
CeBorg: Atualmente, os esforos so para a web semntica (no uma web separada, mas uma
extenso da atual). Nela, a informao dada com um significado bem definido, permitindo melhor
interao entre os computadores e as pessoas.
Com essas palavras, BernersLee (2001) define os planos de seu grupo de trabalho no World
Wide Web Consortium (W3C) para operar a transformao que ir modificar a web como a
conhecemos hoje. Web semntica (Decker et al, 2000 e BernersLee et al, 1999) o nome
genrico desse projeto, capitaneado pelo W3C, que pretende embutir inteligncia e contexto nos
cdigos XML utilizados para confeco de pginas web, de modo a melhorar a forma com que
programas podem interagir com essas pginas e tambm possibilitar um uso mais intuitivo por
parte dos usurios.
Embora semntica signifique estudo do sentido das palavras, Guiraud (1975) reconhece trs ordens
principais de problemas semnticos:
1. A ordem dos problemas psicolgicos, que relaciona os estados fisiolgicos e psquicos dos
interlocutores nos processos de comunicao de signos.
2. A ordem dos problemas lgicos, que estabelece as relaes dos signos com a realidade no processo
de significao.
3. A ordem dos problemas lingusticos, que estabelece a natureza e as funes dos vrios sistemas
de signos.
O padro RDF
O RDF ou Resource Description Framework uma recomendao do W3C que deve ser implementada
na confeco de pginas da web semntica. O RDF encerra um padro de ontologias para a descrio de
qualquer tipo de recurso internet, como um site web e seu contedo.
O RDF estabelece na verdade um padro de metadados para ser embutido na codificao
XML, e sua implementao exemplificada pelo RDF Schema, ou RDFS, que faz parte da
especificao do padro. A ideia do RDF a descrio dos dados e dos metadados por meio
de um esquema de triplas de recursopropriedadevalor, e uma forma coerente de acesso
aos padres de metadados ( namespaces ) publicados na web (como o Dublin Core, ou outro
namespace compartilhado).
190
Unidade IV
Fato este que acaba sendo um impeditivo para a realizao mais rpida do projeto, mas a web
semntica est sendo desenvolvida e em breve poderemos navegar pela internet utilizando pesquisas
como se estivssemos conversando com o computador, e ampliando mais ainda o leque de interaes
possveis relacionadas com o objeto principal de sua pesquisa. Buscamse nas relaes os fatos diretos
e correlatos, e o melhor de fontes confiveis.
7.13 O ebusiness
O ebusiness o termo usado para descrever quando uma companhia se utiliza de intranet, extranet
e/ou a internet como uma fundamentao de seus sistemas de informao ou a digitalizao de seus
sistemas e processos de negcios, tanto nos processos principais como nos processos de apoio. Uma
soluo de ebusiness pode integrar completamente ou em vrios nveis de uma empresa, ou seja, por
intermdio da contabilidade, operaes de compra e venda, processos, marketing, gerenciamento de
inventrios, comrcio eletrnico e outros sistemas eficientes e vitais para uma organizao (NANINI).
O ebusiness ao se comparar com o ecommerce tem seu conceito mais amplo, pois vai alm de
uma simples ao de compra e venda de mercadorias, bens e servios mediante o compartilhamento de
informaes entre uma empresa e seus clientes, fornecedores e vendedores, facilitando assim a tomada
de decises e agilizando sua produtividade em todos os parceiros da cadeia de suprimentos, incluindo
os responsveis pelas transaes financeiras decorrentes da compra e venda na cadeia.
Um site destinado ao ebusiness, acima de tudo, dever ter respaldo e confiabilidade tcnica,
principalmente quando se trata de transaes comerciais. A segurana um fator importante tanto na
transmisso de pginas como no armazenamento das informaes no servidor.
Sua infraestrutura deve ser bem planejada, bem executada e juntamente ligada a servidores, no qual
estes possam servir de coluna vertebral da empresa com uma soluo de ebusiness.
Para que a parte visvel da empresa (ecommerce) seja vista necessrio que uma parte muito maior
e mais completa com um complexo sistema de integrao envolvendo o ecommerce a uma srie de
fatores internos e externos empresa, para que esta esteja montada adequadamente, seja eficiente.
Podese comparar o ebusiness com um iceberg; em seu topo (a parte externa) ficaria o ecommerce,
a parte visvel do ebusiness, e em sua base (a parte submersa na gua, e maior parte) ficariam os processos
integrados do ebusiness, pois este tem muito mais partes alm do ecommerce, que inicialmente era a
nica parte aparente e, por sua vez, se confundem os conceitos.
Basicamente, classificamse estes sistemas como partes internas do ebusiness, os quais podem
ser classificados em seis grupos funcionais que, embora sejam partes internas do ebusiness, no so
exclusivamente internas empresa, so integradas por processos que muitas vezes se relacionam
externamente empresa. So eles:
1. Ecommerce (Comrcio Eletrnico).
192
Unidade IV
Business to Governemment B2G: Empresas com o Governo
Forma comum de negcio no qual as empresas, por meio de leiles, participam de concorrncias
pblicas. So transaes entre empresa e governo. Os exemplos comuns de B2G so licitaes e compras
de fornecedores. So sites de prego eletrnico em que as empresas pblicas lanam seus editais e os
interessados entram para oferecer o preo mais baixo. Um exemplo, o <acessa@compras>, da empresa
Paradigma, que utilizado pelas cidades de Jundia e Sorocaba, ambas no estado de So Paulo, e leiles de
diversos commodities, bem como as relaes com o governo federal, estadual e municipal, acessando sites
de servios pblicos e das diversas administraes como a Receita Federal e a Secretria de Finanas.
Business to Management B2M: Empresas com Administrao
Relacionamento das atividades de controle dos administradores e da alta administrao com a empresa.
Business to Employee B2E: Empresas com Empregados
So transaes entre a empresa e os empregados normalmente relacionadas aos portais (intranets)
que atendem aos funcionrios. Tem por objetivo ser uma rea central de relacionamento com a
empresa. Por meio dela, os funcionrios podem, por exemplo, pedir material para sua rea, gerir todos
os seus benefcios ou at utilizar processos de gesto dos funcionrios (faltas, avaliaes, inscries em
treinamentos etc.).
Consumer to Consumer C2C: Consumidor a Consumidor
So transaes de compra e venda entre consumidores. Elas so intermediadas normalmente por
uma empresa (o dono do site) que cria um portal de transaes para que os interessados negociem
diretamente entre si. Exemplo: sites de leilo como o Ebay ou Mercado Livre.
Essa forma de ecommerce, conhecida nos ltimos anos, envolve as chamadas transaes C2C
(Consumidor a Consumidor) na qual as empresas promovem leiles online de itens entre seus clientes.
Surgido no Brasil, no final de 1999, o C2C online chamado de a terceira onda dos usurios representa
as relaes comerciais entre duas pessoas fsicas sem que haja empresas diretamente envolvidas. Ao
contrrio do B2B e do B2C, a transio do C2C no mundo fora da internet para o modelo online foi
simplesmente porque existiam poucos negcios realizados desse tipo no mundo real. Os classificados
dos jornais talvez sejam um dos melhores exemplos dessa forma de relao comercial.
As vantagens do C2C online so: abrangncia internacional, atualizao constante de produtos, e
infinidade de ofertas de diversos tipos de produtos (inclusive itens raros que no so encontrados em lojas).
Citizen to Governement C2G: Cidado com o Governo
Forma de relacionamento na qual os cidados acessam sites de servios pblicos e das
mais diversas esferas do governo e autarquias, como as relaes com os trs poderes, federal,
194
Unidade IV
no s achar fornecedores mas tambm cotar os melhores preos e condies de fornecimento. Faz
isso sistematicamente, ou seja, fazse cotao de preos pela internet, ou seleciona fornecedores para
participarem de uma concorrncia online. O software analisa automaticamente as ofertas e escolhe os
melhores preos, prazos e condies de pagamento.
um subsistema de otimizao, pois, alm de procurar sistematicamente os melhores preos, aumenta
a produtividade do departamento de compras, que podem estar distribudos pelos infinitos funcionrios
e internautas da empresa. Agora, medida que se precise comprar um item, podese fazlo diretamente
com a ferramenta do eprocurement disponvel em uma estao de trabalho ligada internet.
Foca no somente o processo de compra em si mas tambm a logstica de fornecimento de materiais,
ou seja, envolve os materiais comprados, a entrega, a armazenagem, o pagamento e os tempos envolvidos
em cada uma dessas etapas.
Tudo isso acontece de forma integrada e transparente por meio de sistemas de informaes nos
quais todas as partes envolvidas, interna e externamente, tm acesso e comunicamse mutuamente.
De modo geral, a implantao do eprocurement dever estabelecer objetivos e metas quantificveis
dentro dessas principais reas:
Automao e integrao do processo de logstica de compra.
Impacto em reduo de custos de processos de compras.
Gerao de informaes precisas para todas as partes envolvidas.
Melhora do processo de controle por compras feitas por pessoas no autorizadas.
7.16 Vantagem competitiva com o uso da internet
Aps duas dcadas de relativo ostracismo como rede governamental e de pesquisa, a internet
explodiu, nos anos de 1990, para penetrar a conscincia do pblico, ganhando as manchetes e atraindo
milhes de usurios em todo o mundo. Todas as indicaes apontam para um crescimento ainda mais
rpido no futuro.
Segundo Nanini (2001), para empresas interconectadas na era da internet, intranets e extranets,
o comrcio eletrnico mais do que a mera compra e venda de produtos online. Em lugar disso,
ele engloba o processo online inteiro de desenvolvimento, marketing, venda, entrega, atendimento e
pagamento por produtos e servios comprados por comunidades mundiais de clientes virtuais, com o
apoio de uma rede mundial de parceiros comerciais. Esses procedimentos tm grande importncia para
o volume dos negcios.
De acordo com OBrien, os sistemas de comrcio eletrnico se valem de recursos da internet, intranets,
extranets e outras redes de computadores para apoiar cada etapa desse processo. O comrcio eletrnico
196
Figura 16
Fonte: OBRIEN (2007)
197
Unidade IV
Desenvolvimento de sistemas novos:
Por que ou para que criar?
Para facilitar a resposta, temos que nos atentar e analisar detalhadamente a estes requisitos relacionados:
Usar uma aproximao de gesto de dados.
Manter a tecnologia usada atual.
Concentrar a ateno no trabalho til.
Avaliar a capacidade de manuteno.
Desenvolver uma estratgia de manuteno.
Simultaneamente baseada em trs pressupostos:
1. Reparao contnua.
2. Memria contnua.
3. Revises contnuas.
Para Nanini (2001), a qualidade de um sistema est ligada sua capacidade (facilidade) de manuteno.
Sistemas concebidos de raiz tendem a possuir maior qualidade. Estudaremos a seguir as opes:
A) Sistemas novos:
necessrio ter em ateno quais os objetivos pretendidos na fase de requerimentos e que as
funcionalidades que se pretendem sejam obtidas para o SI. A fase de implementao s deve ter o seu
incio quando estiverem cumpridas as tarefas de:
1. A especificao dos objetivos a alcanar.
2. A especificao das funcionalidades pretendidas para o sistema de informao.
Cabe ao responsvel pela implementao efetuar as opes de recursos a utilizar para o SI com as
seguintes linhas de orientao:
A organizao e o seu modelo devem ser respeitados.
Devese levar em conta a qualidade e a quantidade dos recursos humanos disponveis na
organizao.
198
Unidade IV
til, confivel, caro? A resposta a estas questes nos leva a pensar sobre o que necessrio para:
C) Reestruturar um sistema:
1. Avaliar a estrutura do sistema.
2. Assegurar a sua operacionalidade.
3. Rever e estruturar a lgica.
4. Documentar o sistema.
5. Comparar outputs novos com antigos.
6. Otimizar o funcionamento.
7. Racionalizar o uso de dados.
D) Modernizar um sistema:
1. Reconhecer o potencial do sistema.
2. Organizar e sistematizar sistema atual.
3. Tornar o sistema mais eficiente.
4. Incorporar regras estratgicas no sistema.
5. Melhorar os processos de entrada de dados.
6. Rever os processos de manipulao de dados.
7. Melhorar os processos de sada de dados (e acesso).
E) Substituir um sistema:
1. Proceder ao levantamento das deficincias do sistema atual.
2. Avaliar alternativas existentes e potencial de desenvolvimento.
3. Assegurar continuidade e migrao de dados.
CeBorg: Essas so as alternativas que um analista de sistemas deve estudar nas decises de
desenvolvimento de sistemas para contemplar todo a amplitude na tomada desse investimento.
200
CeBorg: A inovao em uma rea que est em desenvolvimento e tem hardware e software novos
a cada trs ou seis meses uma constante e quase incontrolvel rotina, mas as tendncias nos levam a
verificar que os computadores esto mais prximos dos smartphones e principalmente com a forma de
comunicao, essa integrao est cada vez maior e a preos mais acessveis a todos os usurios.
8.1.1 Tendncias e prticas emergentes em TI
Como podemos prescrever uma tendncia e inovao em uma rea na qual estas so os fatores
ditados e motrizes da tecnologia? Para esta misso, caro leitor, solicitamos ao nosso agente inteligente
uma breve pesquisa para mapear as tendncias e as tecnologias atualmente em voga. Vejamos o que
ele encontrou:
CeBorg: Analisando esse tpico solicitado pelo meu mestre, encontrei estas tendncias em TI:
Outsourcing: objetivos e riscos.
Computao na nuvem e tipos de uso.
Virtualizao de computadores, aplicaes, dados e redes.
Tendncias tecnolgicas para o futuro prximo.
CeBorg: Como so as mais usuais e importantes na formao das reas de tecnologias das
organizaes, e as prticas que se consagraram dentre outras, estudaremos a seguir estas tendncias:
8.1.1.1 Outsourcing
Em termos estratgicos, o outsourcing, ou terceirizao, significa a entrega de uma funo do
negcio da empresa para execuo por terceiros, buscando atingir objetivos que a empresa no poderia
atingir internamente (NANINI).
No limite significa a transferncia para um provedor de servio externo de toda execuo e todo
controle da operao do ambiente tecnolgico, baseada em nveis de servios negociados em contrato,
ficando sob a responsabilidade do cliente apenas a definio das diretrizes estratgicas e dos objetivos
de negcios das empresas relacionados a investimentos em TI. O CIO, ou qualquer que seja o nome que
201
Unidade IV
se d ao executivo maior de TI na empresa, passa a administrar uma srie de contratos de nveis de
servio, focando mais em aspectos estratgicos e menos na operao de TI.
Nesse contexto, alguns termos frequentemente empregados devem ser compreendidos:
RFP Request For Proposal uma licitao e envolve a descrio dos servios a serem contratados
com respectivos nveis de servio, prazos e outras condies s quais os fornecedores interessados
devero basear suas propostas.
a forma inicial de abordagem aos fornecedores em potencial. As propostas solicitadas devem vir no
formato especificado para que a comparao entre fornecedores fique focada nos servios especificados,
e no nas caractersticas que cada fornecedor julga importante (e vai querer convenclo).
SLA Service Level Agreement parte do contrato de prestao de servios que especifica os nveis
de atendimento a cada uma das funes assumidas pelo provedor.
SLO Service Level Objective a mtrica que determina o nvel aceitvel de determinado servio.
Exemplos:
Help desk: atender 90% das ligaes em at 30 segundos.
Disponibilidade: funcionar 99,5% do tempo.
Benefcios esperados da terceirizao
Em geral, existem diversas vantagens na conduo apropriada do outsourcing, entre elas:
Foco na atividadefim da empresa.
Melhor controle dos servios.
Reduo de custos.
Mais rapidez na obteno do resultado.
Melhor qualidade do produto final.
Inovao e tecnologia de ponta.
Reduo nos investimentos; melhor visibilidade da aplicao dos investimentos.
Operao com custos variveis sob demanda.
Liberar recursos internos para outras finalidades.
202
Unidade IV
Aqui se faz importante um aviso, quase uma regra dentro do mundo dos negcios: nunca devemos terceirizar
a atividade principal de uma organizao, o processo principal, e sim pensarmos nos processos de apoio; nunca
podemos terceirizar a carteira de clientes para no correr o risco de perdlos para a empresa terceirizadora ou
para o concorrente, e o mesmo deve ser cuidado em questes de tecnologia da informao.
Dvida sobre inovao?
Pergunte a qualquer executivo de TI qual a contribuio de Claude Shannon para o desenvolvimento da
era digital, ou qual a importncia dos trabalhos de Von Newmann e de Alan Turing para a computao. As
chances de ser completamente desconhecidos daqueles que so a elite profissional da rea so grandes.
A propsito, os cientistas mencionados criaram as bases da computao que usamos hoje em dia e
suas ideias ainda no foram superadas: Von Newmann props o projeto do hardware (CPU, memria,
relgio etc.), Shannon identificou que a lgica booleana era adequada para representar operaes em
circuitos digitais, e Turing contribuiu com ideias e teoremas sobre lgica e algoritmos.
Como vemos, nem tudo muda o tempo todo em TI. Devido ao fato da informtica ser uma disciplina
nova e de verdades altamente volteis (muito do que se faz hoje estar superado em cinco anos) e no
ter um corpo de conhecimento estvel, no h incentivo ao estudo aprofundado de temas importantes,
pois a tnica inovao. Essa postura dos profissionais de TI no se reflete s na abordagem de temas
de TI mas tambm em outras reas do conhecimento (NANINI).
No entanto, como a palavra de ordem do momento o alinhamento de TI com os negcios, quem
quiser garantir seu espao na rea dever dominar a linguagem e os conceitos de negcios, o que inclui
planejamento, contabilidade e finanas.
Em suma, deveria haver um equilbrio diferente entre teoria e prtica, com mais rigor tcnicocientfico
e menos tentativas e erro (que, ao contrrio do que supem alguns desavisados, no a base da cincia
experimental).
Feitas essas advertncias, falta conhecer o que se pode terceirizar em TI, quais so as fases que se
deve percorrer para fazlo, e o que deve estar previsto em contrato.
Para ser eficaz, a terceirizao precisa fazer sentido, e isso depende do segmento de negcio e da
funo que se pretende terceirizar. Alm disso, h uma dificuldade evidente em se calcular os custos e
os benefcios da terceirizao em TI.
Saiba mais
Para mais informaes sobre terceirizao, acesse:
<http://www.businessweek.com/globalbiz/blog/europeinsight/
archives/2009/08/flying_blind_wi.html>. Acesso em: 20 jul. 2010.
204
Unidade IV
manuteno;
hospedagem de aplicaes.
Ciclo de vida do processo de outsourcing
Diversas etapas devem ser cumpridas para que se passe da inteno de terceirizar at a prestao
efetiva dos servios terceirizados. Em geral, estas fases so:
A deciso de terceirizar e a gerao de uma solicitao de proposta para fornecedores (RFP),
com possvel apoio de uma consultoria externa.
A avaliao das propostas e a seleo dos parceiros.
A definio do modelo de gesto.
A negociao dos nveis de servios, bnus e penalidades, e das caractersticas dos contratos.
O processo de transio.
A operao assistida (regime de SLO) e o processo de ajustes.
A operao em produo (regime de SLA).
Processo de acompanhamento dos servios ofertados.
Renovao ou trmino do contrato/parceria.
CeBorg: A seguir, sero apresentados os principais processos do outsourcing e seus aspectos mais
importantes.
Contrato de outsourcing deve conter:
Definio detalhada do escopo contratado.
Clusulas de reduo de custos para os anos de contrato baseadas no conhecimento do
ambiente gerenciado.
Prazo de vigncia do contrato e opo de renovao do contrato.
Controle de desempenho:
definio clara dos indicadores;
206
Unidade IV
Experincia com o servio que pretende executar.
Capacidade de agregar valor.
Cultura semelhante ou afim.
Relacionamentos no mercado.
Localizao.
Situao econmicofinanceira.
Orientaes estratgicas
O outsourcing precisa ser realizado com critrio, sob pena de no atingir os objetivos esperados e
at piorar a situao atual. Alguns mandamentos a serem considerados no processo podem ser teis
na hora de decidir terceirizar.
Conhecete a ti mesmo
A terceirizao s faz sentido se a empresa for capaz de entender os prprios custos para traar
objetivos estratgicos e cobrar resultados concretos do fornecedor.
e a teu fornecedor
O processo de seleo de fornecedores no pode ser apressado. Quanto mais ampla for a terceirizao,
mais complicada ser a troca de fornecedor.
No terceirizars o caos
No vale a pena fazer terceirizao apenas porque o departamento de tecnologia de sua empresa
desorganizado. Se ele no funciona sob o seu comando, bem provvel que tambm no funcione nas
mos de terceiros.
Investirs em parcerias
H modelos de cobranas nos quais as melhorias no ambiente de tecnologia (reduo de custos de
manuteno) tero descontos na cobrana do servio, gerando uma parceria, por exemplo: renovao
tecnolgica do parque de desktops, servidores e storages a cada dois anos do contrato para um contrato
estabelecido de seis anos.
Manters a inteligncia em casa
Terceiros podem fazer o trabalho de definir processos, reescrever um programa, gerenciar
ambientes e suportar os usurios. Mas importante controlar a documentao gerada e manter
208
Unidade IV
Reflexos nos usurios
Suporte pela central nica de atendimento.
Servios de TI com tempos j definidos.
Fluxos/processos de atendimento j determinados.
Qualidade no suporte.
Facilidade em escalao de problemas e solues via telefone, web, suporte remoto, suporte
local especializado.
Saiba mais
Para entender a viso de quatro executivos de TI de empresas nacionais
a respeito dos riscos da terceirizao, leia:
OSSAMU C. Revista INFO Corporate. D para evitar os riscos do
outsourcing? 15 de julho de 2008. Disponvel em: <http://info.abril.com.br/
corporate/infraestrutura/daparaevitarosriscosdooutsourcing.shtml>.
Acesso em 16 dez. 2009.
Virtual Private Network ou rede virtual privada uma tecnologia que permite o acesso aos recursos
computacionais corporativos pela internet. Dessa forma, o usurio pode acessar a rede e seus recursos
mesmo no estando diretamente conectado a ela (NANINI).
O grande benefcio dar mobilidade aos usurios, que no s permite que se trabalhe em rede
durante viagens como tambm viabiliza o trabalho em casa. A segurana garantida pela criptografia
210
CeBorg: Obviamente, o desempenho na transferncia de dados um fator limitante, uma vez que
as velocidades de acesso internet ainda so algumas ordens de grandeza inferiores s velocidades
usuais de redes locais.
SaaS
Software as a Service, ou sistema como servio, uma modalidade de uso de algum sistema de
informao no qual o proprietrio da infraestrutura e das licenas de uso no da empresa usuria, mas
de um terceiro, prestador de servio (NANINI).
A empresausurio fica livre do nus do investimento em ativos (hardware e software) e da
manuteno deles em troca de um pagamento mensal calculado em funo dos recursos utilizados.
Inicialmente, concebido para o uso de sistemas de gesto (ERPs), logo, seu conceito foi estendido
para comportar o PaaS (Platform as a Service, ou plataforma como servio), no qual se tem a oferta de
servios bsicos de infraestrutura na mesma modalidade de negcios.
CeBorg: Essa modalidade de negcio a aposta da vez pela Microsoft no mercado americano.
Computao na nuvem
um conceito que vem crescendo desde 2008, quando aplicativos online utilizando recursos de
web 2.0 criados por Google, Yahoo e Microsoft provaram que no necessrio ter software instalado ou
infraestrutura prpria para trabalhar cooperativamente por meio da internet.
O objetivo fazer com que as aplicaes sejam executadas dentro do browser, dispensando a
instalao prvia de grande parte do software, alm de poder ser acessado de qualquer local com
conectividade, pois depende apenas da disponibilidade de uma conexo com internet. As aplicaes
estariam em instalaes fsicas de grandes provedores, e o modelo econmico seria o de pagamento
por uso do servio, ao invs de imobilizao de capital na compra de infraestrutura e licenas de uso de
software. O mercado de cloud computing ainda imaturo o que reconhecido pelo Instituto Gartner,
consultoria lder em TI e usualmente a primeira a alertar sobre novidades e tendncias e muita coisa
deve surgir e desaparecer at que o mercado eleja os ganhadores.
Como j foi alertado quanto ao processo de terceirizao, necessrio discernimento para saber se
a tecnologia ser adequada a cada tipo de negcio. Por exemplo, dificilmente as grandes instituies
financeiras estariam dispostas a mover dados de clientes para instalaes de terceiros, a menos que
existam garantias absolutas de confidencialidade. O mesmo vale para os rgos governamentais e a
Bolsa de Valores. A propsito, a Bovespa conta com uma rede privada cujas corretoras e outras entidades
do mercado acionrio operam com segurana e desempenho assegurados.
211
Unidade IV
Planejamento estratgico de tecnologia da informao
No atual estgio de maturidade, provvel que os servios migrados para a nuvem sejam os no
crticos, ou seja, aqueles cujos processos de negcio no sero diretamente afetados por indisponibilidades
ocasionais ou desempenho insuficiente. Os provedores, por sua vez, no oferecero nveis de servio ou
penalidades compensatrias adequadas.
A nuvem privada uma proposta intermediria e talvez seja a soluo em muitos casos. Tratase
de obter os benefcios da execuo de aplicativos dentro do browser, porm em infraestrutura prpria.
Ser uma extenso bastante utilizada na tecnologia de VPN.
8.1.1.3 Virtualizao
Segundo Nanini (2001), a virtualizao de computadores uma tecnologia originria dos mainframes
que vm ganhando bastante penetrao no ambiente de redes. A virtualizao a capacidade de se
reproduzir as funes de um computador comum por um tipo de sistema normalmente chamado de
mquina virtual, dentro de um computador real chamado de hospedeiro (host). Isso possvel por meio
da criao de camadas de abstrao de hardware ou software no hospedeiro, que emulam fielmente o
funcionamento da parte que representam. Tambm podem ser virtualizadas funes do computador ou
da infraestrutura.
A reproduo do funcionamento de um computador completo dentro de um computador real torna
possvel:
A coexistncia de diversos sistemas operacionais numa s mquina real, possibilitando que
sistemas desenvolvidos para um SO possam ser usados dentro de outro SO.
A resoluo de problemas de compatibilidade de sistemas legados que s funcionam em
sistemas operacionais antigos. Via de regra, o SO mais recente o hospedeiro do mais antigo.
A portabilidade da mquina virtual de uma mquina real para outra apenas movendo alguns
arquivos.
O isolamento do ambiente virtual do real, impedindo que danos ocorridos no ambiente virtual
no se propaguem para o ambiente real e viceversa.
Facilidade na migrao dos dados e configuraes dos usurios contidos numa mquina virtual
de uma mquina real para outra.
A consolidao de servidores promovendo a substituio de muitos servidores de funes
especficas por mquinas virtuais em servidores poderosos.
Inicialmente, foi usado em servidores como forma eficaz de consolidao. Posteriormente, passou
a ser adotado por desenvolvedores em busca de simulaes completas de ambiente numa s mquina,
212
Unidade IV
A portabilidade extrema do ambiente do usurio, ou seja, a mquina virtual de um usurio
pode ser armazenada em rede e executada em qualquer hospedeiro disponvel.
A portabilidade radical de mover a mquina virtual do usurio para um dispositivo mvel de
capacidade suficiente (por exemplo, uma memria flash de 16 ou 32 MB), permitindo que o
usurio leve consigo o ambiente computacional e o execute em outro lugar com a mesma
segurana que existe na rede corporativa.
Os principais fornecedores de sistemas de virtualizao de computadores so VMware, Microsoft,
Citrix e Sun.
Virtualizao de armazenamento de dados
Conforme Nanini, pelo conceito de camadas de abstrao, a simples diviso de um dispositivo fsico
em unidades lgicas pode ser considerada uma virtualizao, por exemplo:
Um nico disco rgido dividido em drives C: e D: pelo sistema operacional.
Um conjunto de discos rgidos organizados em RAID5 (no caso, ao menos 3 discos de mesma
capacidade) pela placa controladora de discos, e tomada como uma unidade fsica nica pelo
sistema operacional.
No entanto, existe uma forma mais sofisticada de virtualizao de storage, que a SAN Storage
Area Network.
Essa tecnologia consiste em disponibilizar em rede de alta velocidade um dispositivo composto de
vrios discos rgidos que sero fracionados na forma que se queira e acessados por diversos computadores
de qualquer tipo ou sistema operacional.
A principal vantagem do uso da SAN tornar o armazenamento de dados independente dos
servidores, possibilitando o redimensionamento dinmico das reas das unidades lgicas e facilitando
ampliaes de capacidade.
Em geral, a componentizao das funes de processamento oferece mais agilidade de manipulao
aliada a menos risco em manutenes (por exemplo: se necessrio atuar num servidor, os dados no
sero afetados por no estarem na mquina).
Virtualizao de aplicaes
Ao invs de virtualizar um sistema operacional inteiro, possvel virtualizar a execuo de apenas
uma aplicao. Essa prtica oferece o isolamento dos recursos que a aplicao usa e a compatibilidade
com sistemas operacionais mais antigos, se for o caso. Quando a segurana ou confidencialidade
prioridade, essa soluo interessante pela possibilidade de isolar qualquer ameaa do ambiente real, e
de facilmente apagar todos os rastros de uma sesso de trabalho.
214
215
Unidade IV
Emerging TYrends Radas Screen:
Mobile Robots
Context
aware
Real world
web
Statistical
AI
Environmental
interfaces
Cloud
computing
Augmented
reality
Social
software
3-D
printing
10
5
2
Years to mainstream
Figura 17
Fonte: Gartner Web (2009)
Segundo mostram as pesquisas, a computao na nuvem deve atingir a maturidade, entre 2011 e 2014.
De 2014 a 2019, possvel que tenhamos aplicaes que hoje so desconhecidas, com exceo da
realidade aumentada (augmented reality), da qual j vemos alguns usos recreativos em publicaes
especializadas e eventos culturais. Dessas aplicaes, possivelmente a mais perturbadora a impresso
tridimensional (3D printing).
A impresso tridimensional ser utilizada na criao de objetos slidos, visando produzir peas de
reposio ou maquetes, ou at mesmo objetos complexos, caso a agncia norteamericana DARPA
(agncia de projetos de pesquisa avanada em defesa dos Estados Unidos) consiga produzir a matria
programvel utilizando princpios da nanotecnologia (pesquise no YouTube ou no Google por
programmable matter e voc ter uma boa ideia do que o futuro lhe reserva). Ao ter seu custo baixado
em 90%, a tecnologia poder se tornar economicamente vivel para uso geral.
Outra pesquisa interessante na mesma apresentao a penetrao atual e o uso pretendido de
cada nova tecnologia emergente em empresas de grande porte, a maioria norteamericana e europeia.
Nela, podemos constatar que as tecnologias mais revolucionrias nem so consideradas:
Blogging
PC virtualization
Wiks
216
Microblogging
Podcasting
Speech recognition
Prediction markets
Sensor/mesh networks
Palletlevel RFID
Machine translation
Biometric identification
Locationaware applications
Wearable computers
3D printers
Emotion recognition
Surface/multitouch computers
Mobile robots
Full Deployment
Partial Deployment
Unofficial Use
Prototype/Pilot
Tracking/Investigating
Itemlevel RFID in personal application
Social network analysis
Virtual agents/chatbots
217
Unidade IV
Technology Adoption Survey: Collaboration Technologies Lead
interessante notar que entre empresas desse porte o uso de sistemas de comunicao instantnea
est em uso em menos da metade delas, no segundo semestre de 2008 (2H08) o que no as impediu
de avaliar e usar tecnologias mais avanadas. Este quadro tende a confirmar a percepo de que
determinada tecnologia s ser adotada se houver uma slida justificativa de negcios, mesmo que isso
aparente atraso em termos de tecnologia. Observe a seguir:
Enterprise Instant Messaging
Desktop videoconferencing
PC virtualization
Blogging
Tablet PCs
Wiks
Video telepresence
Business rule engines
Podcasting
Speech recognition
Social computing plataforms
SOA for internal interaction
Employere-owned corporate PCs
Biometric identification
Location-aware applications
Cloud for system infrastruture
Cloud for applications/SaaS
SOA for external interactions
Surface/multitouch computers
Full deployment
partial deployment
unofficial use
Prototype/Pilot
Tracking/investigating
no activity
Not familiar
20
40
60
80
Figura 18
Fonte: Gartner Web (2008)
Alm disso, parece justo considerar que muitas dessas empresas que testam tecnologias emergentes tambm
fracassam na conduo de projetos de TI e que tm dificuldade em mensurar e justificar os custos de TI. Talvez a
nica concluso possvel seja que a informtica ainda seja mais arte do que cincia, e que esse estado de coisas
no mudar enquanto no ocorrer uma estabilizao ou maturidade nessa rea se que isso ocorrer.
Devemos sempre tomar decises baseadas em planejamentos e estudos com bases cientficas e
concretas e, se for possvel, em solues testadas e confiveis. Mas como nem sempre possvel conhecer
os meandros e as tecnologias e principalmente conhecer a organizao a ser informatizada, nos orienta
a escolha correta, seno a de menor risco em todos os aspectos. Fuja dos modernismos e das modas em
tecnologias. Lembrese de que os primeiros a comprar as tecnologias sero as cobais e os principais a
remunerar os investimentos da empresa fornecedora da tecnologia adquirida.
218
CeBorg: Espero que tenham gostado dos resultados de minhas pesquisas e buscas sobre o
Gerenciamento de Sistemas de Informao, que tenham entendido a minha linguagem simples
sobre esse estudo importante, e as relaes estreitas e imediatas que possuem com a organizao
na qual ser colocada em prtica, tambm espero reencontrlos o mais breve possvel em nossos
cursos. Sucesso!
Saiba mais
Para aprimorar seus conhecimentos em tecnologias de redes e afins,
assita ao filme: A rede social.
THE SOCIAL network. Dir. David Fincher, EUA, 121 minutos, 2010.
219
Unidade IV
Resumo
Nessa unidade, conhecemos mais das tecnologias da informao
exemplificando as tecnologias existentes, mas tambm demonstrando na
criao e inovao as mais recentes aplicaes das tecnologias disponveis,
o uso em redes e as vantagens desse mundo automatizado, que pela ptica
da informtica contribui no processo de automao e que na prtica nos
leva a melhores ndices de produtividade.
Para conhecer as tecnologias foram apresentados os conceitos e definies
de tecnologia da informao, o seu entendimento, e a utilizao por parte
das empresas e das pessoas, relacionando os equipamentos (hardware)
e os programas (softwares) que so utilizados com as nomenclaturas dos
dispositivos (perifricos), incluindo os componentes eletrnicos a placa me e
as memrias, dando, assim, uma maior visualizao desse mundo. Com esses
conceitos, procuramos desvendar e desmistificar os microcomputadores
com todos os termos tcnicos que para muitos complicado, tornando uma
linguagem tcnica em palavras e termos do dia a dia.
Com relao s redes de computadores, trabalhamos os tipos de redes,
sua montagem, e a disposio dos equipamentos (hardware de rede) e as
aplicaes, em conjunto com os softwares e sistemas, as vantagens e a
velocidade, alm da integrao que as redes proporcionam, principalmente,
com a integrao de plataformas diferentes pelo uso da internet.
Falando em redes, vem a imediata preocupao com a segurana da
informao trabalhada com o intuito de esclarecer, prevenir e demonstrar
as metodologias, procedimentos e normas. Isso somente no basta na
ocorrncia de problemas com vrus; para resolver os provveis problemas
comentamos os antivrus, as vacinas e as medidas preventivas que esto
includas na metodologia e procedimentos de utilizao.
Como aplicao principal de redes, trabalhamos os conceitos de internet,
genericamente e especificamente as modalidades de comrcio eletrnico e
negcios eletrnicos, tipificando e exemplificando, mostrando as aplicaes
e trabalhando com a produtividade proporcionada pelo uso.
Quanto criao e desenvolvimento de sistemas, declaramos as noes
e conceitos necessrios para se planejar e projetar um sistema baseado na
necessidade do usurio e o atendimento dos requesitos de uma organizao,
no qual esse usurio o trabalhador desempenhando sua atividade que,
por fim, est baseada nos processos.
220
Unidade IV
Resposta correta: alternativa C.
Anlise das alternativas
Justificativa: a extranet uma rede distribuda que utiliza a internet para a comunicao. A afirmativa
II incorreta por tratar da intranet; a afirmativa IV incorreta por tratar da internet.
Questo 2 (TST 2012, Analista Judicirio). Vrus de computador e outros programas maliciosos
(Malwares) agem de diferentes formas para infectar e provocar danos em computadores. O Malware
que age no computador capturando as aes e as informaes do usurio denominado:
A) Cavalo de Troia.
B) Keyloggers.
C) Backdoors.
D) Spyware.
E) Worm.
Resoluo desta questo na plataforma.
222
FIGURAS E ILUSTRAES
Figura 13
OBRIEN, J. A. Sistemas de informao e as decises gerenciais na era da internet. 2. ed. So Paulo:
Saraiva, 2007.
Figura 15
CHIAVENATO, I. Teoria Geral da Administrao. 7. ed. So Paulo: Elsevir Campus, 2004.
Figura 16
Modelo_excelencia.gif (400 x 400). Disponvel em: <http://www.fnq.org.br/images/modelo_excelencia.
gif>. Acesso em: 10 fev. 2011.
Figura 17
Plus_a1.gif (433 x 339). Disponvel em: <http://www.pluscomex.com.br/plus_a1.gif>. Acesso em: 20
jan. 2011.
Figura 18
Plus_a2.gif (464 x 134). Disponvel em: <http://www.pluscomex.com.br/plus_a2.gif>. Acesso em: 20
jan. 2011.
Figura 19
OBRIEN, J. A. Sistemas de informao e as decises gerenciais na era da internet. 2. ed. So Paulo:
Saraiva, 2007.
Figura 20
NANINI, U. J. V. O impacto dos sistemas de ERP na competitividade da empresa industrial de mdio
porte. Dissertao (Mestrado em Administrao). Instituto de Cincias Sociais e Comunicao,
Universidade Paulista. So Paulo, 2001.
Figura 21
600px-Internet_map_1024.jpg. Disponvel em: <http://upload.wikimedia.org/wikipedia/commons/
thumb/d/d2/Internet_map_1024.jpg/600px-Internet_map_1024.jpg>. Acesso em: 14 jul. 2011.
223
Figura 22
OBRIEN, J. A. Sistemas de informao e as decises gerenciais na era da internet. 2. ed. So Paulo:
Saraiva, 2007.
Figura 23
OBRIEN, J. A. Sistemas de informao e as decises gerenciais na era da Internet. 2. ed. So Paulo:
Saraiva, 2007.
Figura 24
Emerging Tyrends Radas Screen. Gartner web survey of 444 organizations, 2009.
Figura 25
Technology Adoption Survey: Collaboration Technologies Lead. Gartner web survey of 444 organizations, 2008.
Referncias
Audiovisuais
____; LASSILA, O; HENDLER, J. The semantic web. Scientific America, mai 2001. Disponvel em: <http://
www.sciam.com/article.cfm?articleID=00048144-10D2-1C70-4A9809EC588EF21>. Acesso em: maio
2010.
BERTALANFFY, V. L. Toward system principles: general system theory and the alternative approach,
1968, p. 38. Disponvel em: <http://findarticles.com/p/articles/mi_7349/is_2_21/ai_n32027246/pg_
4/>. Acesso em: 10 jan. 2011.
BOGHI, C. Sistemas de informao: um enfoque dinmico. So Paulo: rica, 2002.
BORGATTI NETO, R. Proposio de um mtodo para anlise de modelos de estratgia empresarial.
Dissertao (Mestrado em Administrao). Universidade Paulista, 2000.
CHIAVENATO, I. Teoria Geral da Administrao. 7. ed. So Paulo: Elsevir Campus. 2004.
CONTADOR, J. C. Gesto de operaes. So Paulo: Edgard Blcher, 1997, 2 ed.
____. Modelo para aumentar a competitividade industrial: a transio para a gesto participativa. So
Paulo: Edgard-Blcher, 1996.
_____. A empresa do futuro. So Paulo: UNIP, 1998.
CORRA, H; et al. Planejamento, programao e controle da produo. 4. ed. So Paulo: Atlas, 2001.
CRAIG, J.; GRANT, R. Gerenciamento estratgico. So Paulo: Littera Mundi, 1999.
CRUZ, T. Sistemas de informaes gerenciais: tecnologia da informao e a empresa do sculo XXI. 2.
ed. So Paulo: Atlas, 2000.
____. Workflow: a tecnologia que vai revolucionar processos. 1. ed. So Paulo: Atlas, 1998. p. 115.
DARWIN, J. After tamerlane: the rise and fall of global empires, 1400-2000. USA: Bloomsberry
Publishing, 2004.
DECKER, S. et al.; BERNERS-LEE et al. The semantic web: the roles of XML and RDF. IEEE Expert,
Stanford Univ., v. 15, n. 3, out. 2000.
DRUCKER, P. The coming of the next organization, Harvard Business Review 1988. Disponvel em:
<http://hbr.org/1988/01/the-coming-of-the-new-organization/ar/1>. Acesso em: 14 jul. 2011.
FINKELSTEIN, C. Enterprise Architecture for Integration: Rapid Delivery Methods and Technologies.
New York: Artech, 1996.
225
FNQ Fundao Nacional da Qualidade: modelo de excelncia da gesto. Disponvel em: <http://www.
fnq.org.br/site/376/default.aspx>. Acesso em: 10 jan. 2011.
GATES, B. A empresa na velocidade do pensamento. So Paulo: Schwarcz Ltda, 1999.
Gartner Group Emerging Trend. Radar Screen from Gartner Symposium ITxpo, Cannes, 2009. Disponvel
em: <http:// www.fdic.gov/about/strategic/it_plan/IT_Strategic_Plan_2.pdf>. Acesso em: 12 jul. 2010.
GILBERT, X. O que vale a estratgia, Mastering Management, So Paulo, n. 10, Gazeta Mercantil, 30
out. 1997.
GUIRAUD, P. A semntica. 2. ed. Rio de Janeiro : Difel, 1975. 133 p.
HERBST, M. Flying blind with outsourcing? Revista Business Week, 12 de agosto de 2009. Disponvel
em: <http://www.businessweek.com/globalbiz/blog/europeinsight/archives/2009/08/flying_blind_
wi.html>. Acesso em: 12 jul. 2010.
IMONIANA, J. O. C. Development in IT Auditing: work internship, work experience or formal
educational training, Revista lvares Penteado, So Paulo. v. 5, n. 11, abr. 2003, 9 23 p.
JAMIL, G. L. Repensando a TI na empresa moderna. 1. ed. Rio de Janeiro: Axcel, 2001.
JOHN, D. A. Team CIO, CIO Insight. Disponvel em: <http://www.cioinsight.com/article2/0,1397,145753
2,00.asp>. Acesso em: 06 jun. 2004.
KAPLAN, R S.; DAVID P. N. A estratgia em ao: balanced scorecard. So Paulo: Campus, 2007.
KATZ, D.; R L. KAHN, R. L. Psicologia social das organizaes. 2. ed. So Paulo: Atlas, 1966.
KOTLER, P. Administrao de marketing. 6. Ed. So Paulo: Atlas, 1999.
LAUDON, K. C.; LAUDON, J. P. Gerenciamento de sistemas de informao. 3. ed. Rio de Janeiro: LTC,
2001.
____. Sistemas de informao. 2. ed. Rio de Janeiro: LTC, 1998.
____. Sistemas de informao. 4. ed. Rio de Janeiro: LTC, 1999.
LAURINDO, F. J. B. Tecnologia da informao: eficcia nas organizaes. 1. ed. So Paulo: Futura, 2002.
MANS, A. V. Gesto de tecnologia e inovao. 3. ed. So Paulo: rica, 2001.
MARCELLOS, P. S. Aspectos tributrios do e-commerce e a figura do fiscal de tributos inerente ao
ambiente globalizado brasileiro atual. 2002. Dissertao (Mestrado em Controladoria e Contabilidade
Estratgica). Centro Universitrio lvares Penteado Unifecap, So Paulo.
226
PELEIAS, I. R. Desafios e possibilidades para o contabilista no ambiente dos sistemas integrados. Rev.
adm. Contemp., Curitiba, v. 9,n. 4,out./dez.2005.
PORTER, M. E. Estratgia competitiva: tcnicas para anlise de indstria e de concorrncia. Rio de
Janeiro: Campus, 1991.
REZENDE, D. A; ABREU, A. F. Tecnologia de informao integrada inteligncia empresarial: o papel
estratgico da informao e dos sistemas de informao nas empresas. 5. ed. So Paulo: Atlas, 2008.
SASHKIN, M.; KISER, K. J. Gesto da qualidade total na prtica. Rio de Janeiro: Campus, 1994.
SIMON, Herbert A. Comportamento administrativo. Rio de Janeiro: FGV, 1965.
STAIR, R. M. Princpios de sistemas de informao: uma abordagem gerencial. 2. ed. Rio de Janeiro:
LTC, 1998.
SULLIVAN Jr., C. H. System planning in the information age. Sloan Management Review, Winter, 1985,
3 12 p.
TAYLOR, R. S. Chance, change and the future in the information profession. Bulletin of the ASIS, jan.
1993.
TREGOE, B.; ZIMMERMAN, J.; SMITH, R.; TOBIA, P. Viso empresarial na prtica. Rio de Janeiro: Campus,
1993.
ZACCARELLI, S. B. Administrao estratgica da produo. So Paulo: Zarco, 1996.
____, S. B. A estratgia e o sucesso nas empresas. So Paulo: Saraiva, 2009.
Sites
<http://www.adorocinema.com>
<http://www.businessweek.com/globalbiz/blog/europeinsight/archives/2009/08/flying_blind_wi.html>
<http://commons.wikimedia.org/>
<http://www.eps.ufsc.br/teses97/moro/cap2.htm>
<http://www.fdic.gov/about/strategic/it_plan/IT_Strategic_Plan_2.pdf>
<http://www.fnq.org.br/site/376/default.aspx>
<http://www.gartner.com/technology/research/it-glossary/>
228
<http://www.gartner.com/it/products/research/methodologies /index.jsp>
<http://info.abril.com.br/corporate/infraestrutura/da-para-evitar-os-riscos-do-outsourcing.shtml>
<http://www.museudocomputador.com.br>
<http://www.pluscomex.com.br/plus_aduana_door.htm>
229
230
231
232
Informaes:
www.sepi.unip.br ou 0800 010 9000