| Unidade 3 | Módulo 1 | Tela 1 |
|
1
- Gestão do conhecimento
Neste contexto competitivo, as empresas devem ser únicas, e a diferenciação pode ser feita, por exemplo, pela inovação, pela marca, pela utilização de ferramentas e processos únicos para a estrutura organizacional da empresa e para a gestão de pessoas. Portanto, essa competência organizacional, que, na verdade, é algo intangível, pois não pode ser mensurado, cria valor para a sociedade se constituindo como uma fonte de lucros para a empresa. À medida que o conhecimento é uma fonte de lucros para empresa, ele tem uma importância estratégica essencial para a sobrevivência da empresa, o seu sucesso dependerá diretamente da capacidade da empresa em gerar, organizar e disseminar o conhecimento. A gestão do conhecimento então aumenta a capacidade da empresa de produzir conhecimento, incorporando esse conhecimento aos seus negócios. |
|
Tela 2 |
| A
tecnologia da informação tem um papel chave na gestão
do conhecimento, pois oferece o suporte para que a gestão do conhecimento
seja realizada. Para que a gestão do conhecimento realmente gere
valor, é necessário que a empresa:
• identifique quais são os conhecimentos
importantes; Uma vez determinados esses dois aspectos, a empresa pode realmente partir para um programa de gestão do conhecimento. Este programa, quando implementado em grandes empresas, é geralmente liderado por um profissional específico – CKO – executivo chefe do conhecimento que se encarrega de reunir, armazenar e disseminar o conhecimento. O conhecimento está disperso dentro de uma empresa. Todos os sistemas de informação descritos anteriormente são úteis para a gestão do conhecimento. Entretanto, a base de conhecimento utilizada na gestão do conhecimento deve ser bem mais abrangente. A base de conhecimento envolve:
Esses três tipos de conhecimento então devem ser reunidos e organizados para que possam ser disseminados dentro da empresa. |
|
|
Tela 3 |
| Disseminação
do conhecimento - A maioria do trabalho que utiliza o conhecimento
é realizado dentro dos escritórios. São utilizados
então sistemas de escritório que têm por finalidade
aumentar a produtividade dos trabalhadores da informação dentro
do escritório. Esses sistemas permitem o gerenciamento de documentos
(criação, armazenagem, recuperação e disseminação),
a gestão de agendas (agendamento de reuniões), os contatos
(dados referentes a funcionários, fornecedores e clientes), as ferramentas
de comunicação e os dados do escritório.
O grande problema enfrentado pelas organizações na implantação de programas de gestão do conhecimento é que a maioria da documentação está armazenada em papéis, exigindo a utilização de sistemas de digitalização de documentos. Entretanto, mesmo com a utilização desses sistemas, ainda é preciso manter uma grande quantidade de papéis, pois documentos digitalizados não possuem valor legal reconhecido. De qualquer forma, a grande vantagem da digitalização de dados é reduzir a circulação de documentos em papel na empresa e a facilidade de pesquisa e consulta desses documentos dentro por meio da intranet da empresa. Além dessas funcionalidades básicas de gestão de documentos, existem alguns sistemas que permitem o controle de alterações e versões de documentos, possibilitando ainda a pesquisa de documentos pelo seu conteúdo. Sem dúvida, a aquisição de um sistema em rede com essas funcionalidades como os da IntraNet solutions e da Open Text pode ser interessante e, em alguns casos, quase indispensável para grandes empresas. Entretanto,
empresas pequenas e de médio porte podem utilizar o próprio
Microsoft Word para funcionalidades, como o controle de alterações.
Ferramentas como o Google Desktop também permitem a indexação
de documentos e a pesquisa por documentos que tenham palavras-chave específicas
em seu conteúdo. |
|
|
Tela 4 |
| Criação
do Conhecimento - Nós vimos como os sistemas de informação
podem nos ajudar a reunir e disseminar o conhecimento. Agora iremos tratar
dos sistemas de trabalhadores do conhecimento (STC). São sistemas
específicos para trabalhadores que lidam com a criação
do conhecimento, como os pesquisadores, projetistas e analistas. Esses profissionais
precisam de sistemas específicos com alta capacidade de processamento
que permitam o manuseio de gráficos, informações multimídia,
a realização de cálculos complexos e simulações.
Esses sistemas são bem específicos ao tipo de necessidade
do profissional. Assim o sistema utilizado por um analista financeiro deve
ser completamente diferente do sistema utilizado por um designer de carros.
Captura do conhecimento - As organizações estão utilizando cada vez mais sistemas que utilizam técnicas de inteligência artificial (IA). A inteligência artificial é definida no dicionário Houass como “ramo da informática que visa dotar os computadores da capacidade de simular certos aspectos da inteligência humana, tais como, aprender com a experiência, inferir a partir de dados incompletos, tomar decisões em condições de incerteza e compreender a linguagem falada, entre outros.” Os sistemas que utilizam esses conceitos de IA são os chamados sistemas especialistas. A finalidade desses sistemas especialistas é sintetizar o conhecimento de um especialista para que determinadas ações e procedimentos possam ser realizados de forma automatizada. Esse conceito é
utilizado, por exemplo, em sistemas bancários para avaliar o crédito
de um cliente. Esse tipo de sistema é utilizado também para
detectar possíveis irregularidades nas compras dos cartões
de crédito e na emissão de cheques. Compras que fogem ao
padrão de consumo do cliente são detectadas e procedimentos
administrativos podem ser realizados para validar a compra e o cheque
do cliente. |
|
|
Tela 5 |
| Sistemas
especialistas são utilizados até mesmo na área de produção,
como é o caso da Indústria de cimento. Os sistemas especialistas
são utilizados para ajustar o tempo de cozimento dos ingredientes
que forma o cimento, avaliando vários fatores como qualidade da matéria-prima,
temperatura e pressão do forno; são utilizados com sucesso
para resolver problemas não estruturados, em que a quantidade de
variáveis de entrada é muito grande, ou quando a relação
entre as variáveis não é bem definida, ou ainda quando
o problema é muito complexo e não se conhecem bem todas as
variáveis relacionadas ao problema.
Os sistemas especialistas utilizam como base quatro técnicas:
|
|
|
Tela 6 |
| 2
- Componentes dos sistemas especialistas
Um sistema especialista pode ser dividido em três módulos: módulo de diálogo, base de conhecimento e motor de inferência:
O módulo de diálogo tem por finalidade oferecer uma interface para a consulta e apresentação do resultado para o usuário. Esse módulo de diálogo pode oferecer também um shell IA para que o sistema seja programado por meio da introdução de regras de negócio, para que se possa alterar e pesquisar dados na base de conhecimento e gerar interfaces gráficas para o usuário. Nos sistemas especialistas baseados em regras, o motor de inferência se encarrega de receber as informações do usuário, analisá-las, fazendo associações com as regras definidas na base de conhecimento, aplicando-as corretamente, de forma a obter a solução do problema. Os sistemas especialistas podem ser implementados seguindo duas estratégias: encadeamento para frente e encadeamento para trás. No encadeamento progressivo ou encadeamento à frente, o usuário entra com dados de entrada, o motor analisa os dados aplicando as regras e o resultado é apresentado ao usuário. No encadeamento regressivo, ou encadeamento dirigido por objetivos, o motor de inferência parte de uma hipótese e segue em frente questionando o usuário ou verificando os dados de entrada até que chegue a uma conclusão. |
|
|
Tela 7 |
A figura abaixo apresenta um exemplo de regras de negócio simplificadas para um sistema especialista utilizado no departamento de logística de uma empresa Paulista, que determina qual é o meio de transporte mais adequado para o envio de uma carga.
Segundo o sistema acima, qual seria o meio de transporte ideal para o envio para a carga abaixo: Destino: Brasília Se o sistema de inferência utilizasse o encadeamento progressivo, o sistema testaria a primeira regra: O destino da carga é na mesma cidade da empresa? A resposta é não. Então passaríamos para a avaliação da regra 3. Como o peso da carga é superior a 20Kg, então a carga seria enviada por meio de uma transportadora. |
|
|
Tela 8 |
No caso do encadeamento regressivo, o sistema iria eleger primeiramente um meio de transporte e verificar se esse meio poderia ser utilizado por meio da validação de todas as regras que o antecedem. Assim o motor de inferência iria primeiramente testar a hipótese: “A carga deve ser enviada pelo motoboy?”. Pela regra 2, poderia, mas pela regra 1 não, pois a carga não é urgente. Logo o sistema passaria a testar a próxima hipótese: “A carga deve ser enviada por caminhão?”. E assim sucessivamente até testar a hipótese verdadeira: “A carga deve ser enviada pela transportadora?”.
O tipo de encadeamento normalmente é definido de acordo com o tipo de problema a ser resolvido. O encadeamento progressivo é utilizado para resolver problemas de planejamento, projeto e classificação. O encadeamento regressivo é utilizado para resolver problemas de diagnóstico, pois possui um grande número de dados de iniciais e poucas saídas que geralmente utilizam. |
|
|
Tela 9 |
| Quando
utilizar um sistema especialista?
Sistemas especialistas devem ser utilizados quando o problema que se deseja resolver tiver as seguintes características:
Para que seja interessante partir para a implantação de sistemas especialistas, o problema que se deseja resolver não deve ser trivial e nem estruturado, pois problemas triviais e problemas estruturados podem ser resolvidos por sistemas de informações tradicionais. Para que o benefício supere os custos de implantação, o problema deve ocorrer com frequência e é importante que exista um especialista dentro da empresa que poderá ajudar o CKO a construir a base de conhecimento e as regras de inferência que devem ser utilizados no SE. |
|
|
Tela 10 |
| Resumo Na economia moderna, o maior bem da empresa é o conhecimento que esta possui sobre os serviços exclusivos que oferece ou dos produtos que fabrica. O sucesso da empresa digital depende então diretamente da capacidade da empresa em criar, organizar e disseminar o conhecimento. O conhecimento está disperso dentro de uma empresa. Todos os sistemas de informação são úteis para a gestão do conhecimento. Entretanto, a base de conhecimento utilizada na gestão do conhecimento deve ser bem mais abrangente envolvendo: conhecimento interno estruturado (chats, intranet, data warehouse, manuais de produtos, relatórios, etc.), conhecimento informal interno (vivência e experiência dos funcionários) e conhecimento externo do mercado, dos concorrentes e do ambiente de negócios. Um dos meios mais eficientes para disseminar a informação é utilizar os chamados sistemas de escritório, que têm por finalidade aumentar a produtividade dos trabalhadores da informação dentro do escritório. Esses sistemas permitem o gerenciamento de documentos (criação, armazenagem, recuperação e disseminação), a gestão de agendas (agendamento de reuniões), os contatos (dados referentes a funcionários, fornecedores e clientes), as ferramentas de comunicação e os dados do escritório. São utilizados sistemas de trabalhadores do conhecimento (STC) para ajudar na criação do conhecimento. Esses sistemas são específicos para trabalhadores que lidam com a criação do conhecimento como pesquisadores, projetistas e analistas. E por fim, vimos os sistemas especialistas que têm por finalidade sintetizar o conhecimento de um especialista para automatizar a solução de um problema. Esses sistemas são baseados em conceitos de inteligência artificial e utilizam tipicamente quatro técnicas: aplicação de regras de negócios, redes neurais, lógica fuzzy e algoritmos genéticos. Os sistemas especialistas são compostos por: base de conhecimento, motor de inferência e módulo de diálogo. O motor de inferência é o módulo responsável pela aplicação das regras de negócio e definição da solução. Os sistemas especialistas são indicados para a resolução de problemas não triviais, não estruturados e que ocorrem com frequência na empresa. Além disso, devem ser avaliados os benefícios que o sistema trará para a empresa em relação ao custo de projeto e implantação do sistema. Recomenda-se que a empresa só desenvolva um SI se já possuir um especialista na área que dará suporte e ajudará na construção da base de conhecimento. |
|
|
| Unidade 3 | Módulo 2 | Tela 11 |
| 1
- Banco Santander |
|
|
Tela 12 |
|
Em novembro de 2005,
o banco contratou uma empresa Fair Isaacs, que unificou o cadastro de
clientes do conglomerado e implementou uma ferramenta de apoio à
decisão chamada de StrategyWare para a avaliação
de crédito de clientes. |
|
|
Tela 13 |
| 2
- O processo de tomada de decisão O grande pesquisador americano Herbert Simon, laureado em 1978, descreveu em seu livro “The New Science of Management Decision” que o processo de tomada de decisões possui três estágios: inteligência, concepção e seleção.
Entretanto, o processo de tomada de decisões nem sempre é assim linear seguindo os três passos descritos acima. Por exemplo, as informações obtidas na fase de inteligência podem ser incompletas fazendo com que o problema seja mal compreendido e, portanto, levarem a soluções ineficientes. Ou os modelos utilizados no processamento de dados não foram adequados e, após a implementação, constatou-se que solução escolhida trouxe consequências inesperadas. |
|
|
Tela 14 |
|
Este
processo de tomada de decisão é válido para qualquer
tipo de problema, mas a quantidade de dados e a complexidade do processamento
dependerão diretamente da natureza do problema.
Os problemas são classificados em: Os problemas estruturados são, usualmente, chamados de problemas programáveis, porque como a solução se baseia em uma sequência de passos repetitivos a solução é muito fácil de ser programada. Problema não estruturado - O
problema não estruturado é aquele em que não existe
um algoritmo a ser seguido para chegarmos a solução, seja
porque não existem dados suficientes para a formulação
de uma solução, seja porque existem tantos fatores que
fica difícil processar os dados e termos uma única solução.
Os problemas não-estruturados são problemas incertos,
por exemplo: qual será o preço da ação de
amanhã, qual será o tempo que fará daqui a um mês,
etc. Os problemas estruturados exigem uma baixa complexidade de processamento tornando a implementação do SAD mais simples e rápida. A resolução de problemas semiestruturados ou não estruturados necessita de SAD mais elaborados que geralmente são mais caros e menos precisos, exigindo bom senso e mais experiência do administrador. |
|
|
Tela 15 |
| 3
- Sistemas de apoio à decisão – SAD A maioria dos SAD possui três componentes básicos: módulo de gerenciamento de dados, módulo de gerenciamento do modelo e módulo de diálogo.
Muitos SAD são completamente conectados aos outros sistemas da empresa facilitando assim a coleta de internos da empresa. Os dados devem apresentar as seguintes características principais: Idade adequada à situação de decisão em questão e Confiabilidade e relevância no processo decisório. |
|
|
Tela 16 |
Os modelos são baseados em pesquisas matemáticas e na experiência. Por exemplo, poderemos predizer as vendas da organização em virtude da publicidade, aplicando um modelo fundamentado em regressão linear aplicado aos dados históricos da organização. Para isso, seria aplicada a técnica de regressão linear aos dados obtidos nos anos anteriores de forma a obter a equação que descreve a relação publicidade x vendas da empresa.
Aplicando o modelo de regressão linear aos dados históricos, obteve-se, no exemplo acima, que a relação entre publicidade (variável X do gráfico) e vendas (variável Y do gráfico) é dada pela equação Y=3,3484X+4,5817, o administrador poderia estimar quanto seria vendido caso a empresa resolvesse investir 10 milhões em publicidade, o que daria uma venda estimada de Y=3,3484x10.000.000+4,5817, ou seja, R$33.484.004,58. É interessante lembrarmos que simulações simples como essa que foi mostrada podem ser realizadas por meio de planilhas eletrônicas, como o Microsoft Excel. |
|
|
Tela 17 |
Com ênfase na tomada de decisão em grupo, surgiram os Sistemas de Apoio à Decisão em Grupo (SADG), que possibilitam o trabalho conjunto de profissionais, cada um em seu computador. A eficácia desse tipo de sistema depende muito da forma como o evento é planejado e conduzido. |
|
|
Tela 18 |
| 4
- Quando desenvolver um SAD para a empresa?
|
|
|
Tela 19 |
| Resumo O processo de tomada de decisões é composto de três fases: inteligência, concepção e seleção. A fase de inteligência consiste na coleta de dados sobre o problema e sobre as suas possíveis soluções. O administrador poderia se servir de SIG para coletar os dados. A fase de concepção busca identificar as soluções viáveis para o problema e por meio do processamento dos dados coletados, reduzir o número de soluções. Na fase de seleção as soluções viáveis são analisadas com bastante profundidade de forma a identificar quais os seus efeitos e resultados que seriam obtidos com a adoção de cada solução. Essa análise será a base da seleção da solução a ser implementada pelo administrador. As duas últimas fases da decisão poderão ser beneficiadas com o uso de SAD. Existem basicamente três tipos de problema: problemas estruturados, problemas não estruturados e problemas semiestruturados. O problema é dito estruturado quando pode ser resolvido por meio de passos (algoritmo). Os problemas não estruturados e problemas semiestruturados não podem ser resolvidos por meio de algoritmos, exigindo análises mais complexas, exigindo bom senso e perspicácia por parte do administrador para a sua resolução. Devido ao fato de os custos de aquisição e desenvolvimento de SAD serem caros, o administrador deverá avaliar bem a sua necessidade. Para isso o administrador deverá responder as seguintes questões: Qual o tipo de problema deve ser resolvido? O quanto ele é estruturado? Quais são os dados que estão disponíveis no banco de dados? Quantos funcionários vão usar o sistema? Os funcionários poderão ajudar no desenvolvimento do sistema cedendo tempo e dedicação do trabalho? Pois o envolvimento dos funcionários no desenvolvimento do sistema é essencial. |
|
|
| Unidade 3 | Módulo 3 | Tela 20 |
| 1
- Uma história de sucesso
No final dos anos 90, o modelo das “Lojas Americanas” era visto com pessimismo pelos especialistas que acreditavam que o avanço dos hipermercados acabaria ameaçando a sua sobrevivência. Devemos nos lembrar que empresas tradicionais como a Mesbla e o Mappin haviam fechado as suas portas. Em 1999 a Lojas Americanas decidiu entrar no mundo virtual e criou a Americanas.com junto com um grupo de investidores do mercado financeiro: Chase Capital Partners, Flatiron Partners, AIG Capital Partners, Next Internacional, Mercosul Internet e Global Bridge Ventures. As Lojas Americanas é acionista majoritária, embora a Americanas.com seja completamente independente e possua seu próprio conselho de administração e diretoria. O objetivo original da Americanas.com era alavancar os ativos e a marca Lojas Americanas. |
|
|
Tela 21 |
| A
Americanas.com fechou o ano de 1999, após dois meses de operação,
com um total de vendas de R$56 mil reais e mil clientes cadastrados. No
ano de 2000, o lucro bruto foi de R$2,9 milhões, ou 15% da venda
líquida, entretanto, o resultado operacional acumulado foi negativo
em R$45,4 milhões. Ao final do ano de 2000, a loja possuía
175 mil clientes cadastrados e um mix diversificado de produtos com aproximadamente
25 mil unidades de produtos em estoque. Em julho de 2000, a empresa também
decidiu criar quioques-internet dentro das próprias lojas físicas
para melhorar o acesso de clientes que não tinham acesso à
internet. Ao final de 2000, as vendas nos quiosques internet representavam
10% do total de vendas da loja virtual, sendo que o sistema de televendas
representava 21%. Em 2003, a receita bruta ficou em R$274 milhões e com lucro de R$115,9 milhões. Em 2004, a loja virtual faturou R$434 milhões e obteve um lucro de R$64,1 milhões, uma queda de mais de 40% em relação ao ano anterior. No ano de 2005, a empresa faturou R$864,8 milhões, com um lucro líquido superior a R$100 milhões. Um resultado muito expressivo, pois devemos considerar que o patrimônio líquido da empresa está avaliado em R$150 milhões. Atualmente a Americanas.com possui um fluxo de 3 milhões de usuários ao mês. O caso de sucesso das Lojas Americanas não é um fenômeno isolado. Para se ter ideia do potencial da internet nos negócios, basta analisarmos o avanço do comércio eletrônico nos últimos cinco anos. Neste período, o faturamento do comércio eletrônico nacional aumentou cerca de 400%; o valor médio das compras cresceu 63% no período; o volume de vendas aumentou 254% e o número de consumidores aumentou de 700 mil adeptos em 2001 para 3,25 milhões em 2005 (dados da e-bit - www.e-bit.com.br). Portanto, vale a pena conhecermos como funciona a internet para aproveitarmos desse mercado em expansão. |
|
|
Tela 22 |
2
- Como funciona a Internet
Fazendo paralelo com a estrutura de estradas de rodagem, a Internet funciona como uma rodovia pela qual a informação contida em texto, som e imagem pode trafegar em alta velocidade entre qualquer computador conectado a essa rede. É por essa razão que a Internet é muitas vezes chamada de "super rodovia da informação". |
|
|
Tela 23 |
|
A Internet é considerada por muitos como um dos mais importantes e revolucionários desenvolvimentos da história da humanidade. Pela primeira vez no mundo, um cidadão comum ou uma pequena empresa pode (facilmente e a um custo muito baixo) não só ter acesso a informações localizadas nos mais distantes pontos do globo como também - e é isso que torna a coisa revolucionária - criar, gerenciar e distribuir informações em larga escala, no âmbito mundial, algo que somente uma grande organização poderia fazer usando os meios de comunicação convencionais.
Todo computador na Internet possui um número de identificação único que é o chamado de endereço IP. As aplicações e os protocolos de Internet permitem então que um computador localize e seja conectado a outro computador na internet. É isso que acontece quando você digita um endereço WEB (URL – Uniform Resource Locator) no navegador como http://www.google.com.br. A URL especifica então o protocolo utilizado para a comunicação entre o seu computador e o servidor, nesse caso http (Hypertext Transfer Protocol) e o nome de domínio www.google.com.br especifica o endereço do servidor. É um nome que serve para localizar e identificar conjuntos de computadores na Internet. O nome de domínio foi concebido com o objetivo de facilitar a memorização dos endereços de computadores na Internet. Sem ele, teríamos que memorizar uma sequência grande de números. |
|
Tela 24 |
| Mas como
localizamos o endereço IP do servidor a partir do endereço
URL? É simples, existem servidores específicos chamados
de servidores DNS (Domain Name System) que possuem uma grande
tabela que armazena a URL e o respectivo endereço IP do computador.
Assim quando digitamos o endereço no navegador, o nosso computador
se conecta com um servidor DNS e solicita o endereço IP associado
a uma determinada URL. De posse do endereço IP, o computador
poderá se conectar ao computador desejado.
|
|
|
Tela 25 |
| O nome
de domínio está estruturado em níveis hierárquicos.
Ele é composto de duas partes: um nome fantasia que pode ser
o nome da empresa, por exemplo, seguido por um ponto e um especificador
do tipo de domínio. Por exemplo, o nome de domínio google.com.br
tem como nome “google” , o primeiro especificador do tipo
é “.com” que é o tipo específico para
sites de empresa de comércio em geral e o último especificador
é “.br”, que informa que é um site brasileiro.
|
|
|
Tela 26 |
| A Internet é somente uma infraestrutura na qual as aplicações podem rodar. Geralmente, classifica-se a grande quantidade de informações disponíveis na Internet pela forma como a informação é organizada, pesquisada e transmitida. As aplicações mais comuns são:
|
|
|
Tela 27 |
| 3
- Internet, intranets e extranets A internet tornou-se uma ferramenta importante para aumentar a produtividade da empresa. A empresa poderá utilizá-la para divulgar os seus produtos, receber, processar pedidos, efetuar pagamentos e realizar pesquisas. Com a internet, as empresas perceberam que essa nova tecnologia não apenas possibilitou a divulgação de seus produtos, a sua comercialização, mas também possibilitou um acesso privilegiado ao seu cliente. O cliente poderia conhecer rapidamente informações sobre a empresa, seus produtos. De forma análoga, a empresa tem um canal direto com o cliente permitindo um maior conhecimento de seus anseios, desejos, suas opiniões sobre a empresa e sobre os seus produtos. Mas se isso funciona com os clientes externos, por que não funcionaria com os seus clientes internos? Seus funcionários? Daí surgiu a ideia das intranets. A intranet é uma rede privada (só acessível pelos funcionários) que serve para disseminar informação de interesse dos funcionários dentro da empresa e também pode servir como ponto de acesso aos sistemas de gerenciamento e controle. Ela utiliza a mesma tecnologia da Internet podendo ser acessada da maioria das plataformas de computação, sendo fácil de utilizar visto que utiliza o próprio navegador Web. A intranet também melhora sensivelmente o trabalho colaborativo, permitindo a troca interna de mensagens e documentos, reduzindo os custos de distribuição da informação. A tecnologia permite também que a intranet seja acessada de casa ou de qualquer outro lugar pelo funcionário, utilizando a tecnologia de redes privadas virtuais (VPN – virtual private Network). Essa tecnologia permite que se crie, por meio de técnicas de criptografia, um túnel virtual entre o computador do funcionário ligado à Internet e o computador da empresa conectado a Intranet para que as informações trafeguem de forma confiável. Esse sistema permite que funcionários em trânsito possam consultar dados disponíveis na intranet de maneira segura. |
|
|
Tela 28 |
| Outra rede
muito utilizada hoje em dia é a chamada extranet. Essa rede liga
a empresa a fornecedores, a empresas clientes ou a empresas parceiras.
Esse tipo de rede é usado principalmente para melhorar a gestão
da cadeia de suprimentos reduzindo o tempo do fluxo de informação
do pedido, o tempo de entrega dos produtos e os custos. Além
disso, as extranets também desempenham um papel importante no
desenvolvimento de projetos comuns em empresas parceiras facilitando
a comunicação entre os agentes envolvidos como engenheiros,
projetistas, marketing e produção.
|
|
|
Tela 29 |
| 4
- B2B e B2C Existem diferentes formas de classificar as transações de comércio eletrônico. A mais conhecida é a que leva em consideração a natureza dos participantes da transação que podem ser essencialmente de dois tipos: de empresa para empresa e de empresa para consumidor. No comércio eletrônico de empresa para empresa, também chamado de B2B (business to business), a venda é de bens e serviços entre empresas. Estima-se que o volume de transações entre empresas na internet seja superior a dez vezes o volume de transações entre empresas e consumidores finais. As transações comerciais entre empresas concentram-se em duas modalidades: a troca de informações, que se refere a preços, contratos, envio de documentos eletrônicos, e pagamentos. A modalidade de transação são os mercados e os leilões virtuais. No caso dos e-marketplaces, as empresas se cadastram em sites especializados que permitem aos seus associados disponibilizarem os seus produtos e comprarem produtos de outras empresas associadas. Nesse caso, as empresas interessadas podem negociar diretamente o preço dos produtos. Nos leilões, a oferta é pública e é a empresa que pagar mais ou a que cobrar menos que ganhará a concorrência. Atualmente o governo está incentivando a aplicação de pregões eletrônicos, principalmente em compras de baixo valor de forma a reduzir o custo da licitação e aumentar a transparência para a sociedade. Aliás, o pregão eletrônico acabou impulsionando o mercado de pequenas e médias empresas que no sistema de licitação tradicional, acabavam ficando de fora, devido aos complexos e caros trâmites burocráticos. |
|
|
Tela 30 |
| No
comércio eletrônico de empresa para consumidor, chamado de
B2C (business to consumers), a venda de bens e serviços
é realizada no varejo diretamente ao consumidor final. Essa modalidade
só tende a aumentar na medida em que o acesso à Internet
for sendo ampliado. Uma vez conectado, o internauta pode acessar a milhares de lojas virtuais, comparar preços, se informar sobre o produto e concretizar a sua compra, e isso tudo sem sair de dentro de casa. Existem inclusive sites especializados em comparação de preços (www.bondfaro.com.br) que aceleram ainda mais o processo de comparação de preços e a decisão do usuário. No intuito de fidelizar o cliente, as empresas também têm investido bastante em tecnologias de personalização, que permitem a customização da navegação e/ou de itens do site específicos para o cliente. Um exemplo é o site Submarino, que, uma vez cadastrado no site, a cada novo acesso, você recebe a mensagem de boas-vindas. O site da Amazon registra as suas últimas compras e sugere produtos similares. Outra forma de conquistar clientes é a chamada lista de desejos que permite que você selecione produtos que você gostaria de adquirir. No site Yahoo, o usuário pode escolher a interface que deseja no site e disponibiliza o tipo de informação que ele tem interesse. Vemos então que a tecnologia está tornando o comércio eletrônico cada vez mais simples, fácil e atrativo para os clientes, trazendo conveniência, poupando tempo e dinheiro, visto que o cliente pode comparar os preços em diferentes lojas para tomar decisão de compra. Entretanto, um fator que ainda afasta uma parcela dos consumidores do comércio eletrônico é o sistema de pagamento. O pagamento por meio eletrônico (cartão de crédito ou débito) é considerado seguro, mas alguns consumidores ainda desistem de comprar quando o único meio de pagamento é o cartão. Para driblar essa relutância, as empresas tiveram que se adaptar e hoje todas as grandes empresas possibilitam o pagamento de compras utilizando outros meios de pagamento, como boletos bancários, depósitos em conta ou mesmo via televendas. Alguns autores costumam incluir mais um tipo, o chamado consumidor para consumidor (C2C – consumer to consumer), que seria o caso dos leilões como o mercadolivre, entretanto, podemos verificar que existem sempre empresas intermediando a transição, logo essencialmente consiste de uma transação de empresa para consumidor (B2C). |
|
|
Tela 31 |
| 5
- Web Databases
Quando você procura um produto na Internet, não
é suficiente acessar a página principal da loja, você
quer saber detalhes sobre o produto, saber preço, disponibilidade
e pesquisar outras informações. Se você está
com dúvidas sobre a utilização de um produto, você
acessa o site do fabricante e procura catálogos, ou então
consulta a FAQ, ou mesmo procura fóruns de usuários que
tiveram o mesmo problema.
|
|
|
Tela 32 |
| O grande
benefício das bases de dados estabelecidos na Web é que
permitem que o cliente acesse os bancos de dados por meio de navegadores,
como o Internet Explorer ou Firefox. Entretanto, para que isso seja
possível, é necessário que seja criada uma interface
entre o navegador e a base de dados que permita a interatividade entre
a página Web vista pelo usuário e a aplicação
SGDB, que está no servidor.
O CGI especifica como os dados vindos do cliente WEB serão passados ao programa (script CGI) e como este programa deve retornar o resultado ao servidor WEB. Quando o usuário terminar de preencher um formulário na Web, o navegador acessará uma página com um script CGI. O servidor executa o script CGI (um programa) que verifica os valores inseridos no formulário e o CGI faz as solicitações em linguagem DML (data manipulation language) ao SGDB. Os dados solicitados ao SGDB são recuperados pelo CGI, que formata os resultados em formato HTML para serem apresentados no navegador. |
|
|
Tela 33 |
| O
profissional de TI deve considerar alguns pontos importantes antes de
disponibilizar a base de dados na Web que são:
Este último ponto é de extrema importância, pois a empresa deve ter consciência que, a partir do momento em que um banco de dados é disponibilizado na Internet, existe um risco que usuários não autorizados consigam acessá-lo e alterá-lo. Ambiente jurídico do comércio eletrônico - Outro aspecto que deve ser discutido é a questão legal. Hoje em dia ainda não existem leis específicas para o comércio eletrônico. Os organismos ainda estão se adaptando a essa nova modalidade de comércio. Ainda se discute tópicos como o valor jurídico dos contratos eletrônicos e a validade da assinatura digital. Entretanto, parece haver um consenso de que até o momento não houve um prejuízo importante pelo fato do arcabouço jurídico ainda não ter sido concluído. |
|
|
Tela 34 |
|
Resumo A Internet teve um enorme desenvolvimento nos últimos anos. A integração de novas tecnologias de comunicação com softwares revolucionou a forma de as pessoas e empresas se comunicarem e fazerem negócios. Por isso a importância de o administrador conhecer o funcionamento e as aplicações disponíveis na Internet para que suas empresas participem dessa revolução e marquem presença no mundo virtual. Internet é uma gigantesca rede mundial de computadores interligados por linhas comuns de telefone, linhas de comunicação privadas, cabos submarinos, canais de satélite e diversos outros meios de telecomunicação. Todo computador na Internet possui um número de identificação único que é o chamado de endereço IP. As aplicações e os protocolos de Internet permitem então que um computador localize e seja conectado a outro computador na internet. As aplicações mais comuns são: navegação Web, envio e recebimento de e-mails (Correio eletrônico), transferência de arquivos, troca de Mensagens instantâneas e telefonia Internet (VoIP). Além da internet, as empresas têm utilizado outras duas redes: as intranets e as extranets. A intranet é uma rede privada (só acessível pelos funcionários), que serve para disseminar informação de interesse dos funcionários dentro da empresa e também pode servir como ponto de acesso aos sistemas de gerenciamento e controle. A chamada extranet é uma rede que liga a empresa a fornecedores, a empresas clientes ou a empresas parceiras. A internet impulsionou o comércio eletrônico que, geralmente, é classificado segundo a natureza dos participantes da transação, que podem ser essencialmente de dois tipos: de empresa para empresa (B2B - business to business) e de empresa para consumidor (B2C - business to consumers). Mas, para que esse comércio eletrônico seja possível, é preciso conectar as bases de dados das empresas à Internet, que é o conceito de Web Databases. O grande benefício das bases de dados baseadas na Web é que se permite que o cliente acesse os bancos de dados por meio de navegadores, como a Internet Explorer ou Firefox. Por fim, foram discutidas as questões legais ligadas ao comércio eletrônico. Ressaltando que ainda não existem leis específicas para o comércio eletrônico no Brasil, e os organismos ainda estão se adaptando a essa nova modalidade de comércio. |
|
|
| Unidade 3 | Módulo 4 | Tela 35 |
|
|
1
- A importância da segurança
As informações processadas e armazenadas constituem um bem precioso da organização, pois além de servirem ao funcionamento e à gestão da empresa, dizem respeito a aspectos confidenciais de clientes e da própria empresa. Por isso é tão importante a proteção dessas informações contra eventuais danos ou para evitar o acesso por pessoas alheias aos interesses da empresa. |
|
Tela 36 |
| Como dar
segurança aos Sistemas de Informação?
É
necessário um planejamento consistente para proteger o sistema
contra possíveis invasões e contra problemas provenientes
do tempo, como desastres naturais. Deve-se investir em prevenção
para controlar também riscos oriundos do desenvolvimento tecnológico.
|
|
|
Tela 37 |
| World Trade Center - Após luto, desafio será a recuperação dos dados
O Vale
do Silício foi particularmente atingido pelo ataque da terça-feira,
11 de setembro de 2001, não apenas porque muitas empresas tinham
escritórios em Nova York e nas torres do World Trade Center (WTC),
mas também porque contavam com empresas da Wall Street e arredores
entre seus clientes. Para dificultar a situação, nas torres
estavam localizados os sistemas chamados de back-office e suporte, que
são essenciais para a operação de Wall Street.
"Esse poderá ser o evento mais desafiador da história
dos negócios nos Estados Unidos", disse William Malik, especialista
em segurança de informações na Gartner Group. Todas
as empresas, disse ele, têm seus planos de emergência para
salvar dados e sistemas em caso de incêndios ou terremotos. E
boa parte desses dados e sistemas, acredita ele, devem estar salvos.
O problema principal seria a perda de vidas - a perda de funcionários
que sabiam tudo sobre esses sistemas e dados. Outro analista, Howard
Rubin, vice-presidente executivo do Meta Group, não concorda.
Ele pondera que ninguém se prepara para um desastre dessas proporções.
"Ninguém se planeja para a eventualidade do desaparecimento
total do prédio onde o sistema está instalado", disse. |
|
|
Tela 38 |
| O Meta
Group ligou para alguns desses centros no final da tarde de terça-feira
e constatou que o número de transferências havia triplicado.
Segundo John Jackson, presidente da Comdisco (uma empresa que oferece
tais centros de recuperação), a maioria das companhias
que o procurou é formada por bancos, seguradoras e outras empresas
de serviços financeiros. |
|
|
Tela 39 |
| As respostas para essas perguntas delineiam uma política de segurança adequada à situação da empresa, com suas expectativas. A informação é um ativo que precisa ser protegido adequadamente. O objetivo da segurança é evitar qualquer ameaça à informação, garantindo a continuidade dos negócios, minimizando as consequências dos danos nos sistemas de informação e maximizando o retorno dos investimentos.
Uma política
de segurança consiste em uma série de decisões
que determinarão a postura de uma organização em
relação à segurança. Esse conjunto de ações,
que visa a prover segurança, deve determinar os limites de tolerância
e os níveis de controle para violações que possam
eventualmente ocorrer.
É importante saber que a segurança deve fazer parte da cultura da empresa e de seus procedimentos de rotina. Só uma ação de todos os funcionários, dos diversos níveis hierárquicos, pode assegurar a integridade das informações da empresa. |
|
|
Tela 40 |
|
|
|
|
|
|
|
|
|
| 2
- Ameaças à segurança
|
|
Tela 41 |
|
|
|
Os principais problemas em relação à falta de segurança lógica em sistemas de informação são:
A Internet aumentou ainda mais as preocupações com segurança das informações nas organizações. Os hackers podem invadir os sistemas das empresas pela Internet, acessar informações e mudar o conteúdo dos sites. O Plano de Contingência é um conjunto de procedimentos que orienta os membros das organizações em situações adversas, como incêndio, desastre, roubo de um equipamento importante, entre outros. Assim como agir corretamente no socorro a uma vítima de acidente é fundamental para a sua sobrevivência, agir corretamente em situações de sinistro também é fundamental para a recuperação das informações da empresa. |
|
Tela 42 |
|
|
| A Internet facilitou a ação dos hackers. As ameaças por meio da Internet podem ser:
Algumas empresas, mesmo tendo mecanismos de segurança, são atacadas por intrusos. Como isso é possível? Os ataques podem ser feitos por meio de:
Além das ameaças de acesso por pessoas não autorizadas, os vírus representam outro grande problema para as organizações. Mesmo com a instalação de programas antivírus, é possível ter o computador atacado, pois novos vírus cada vez mais destruidores e complexos de combater são criados diariamente. |
|
Tela 43 |
| São
pequenos softwares que parecem inofensivos, mas que coletam informações
do sistema ou do usuário e as enviam via Internet ou rede ao
intruso ou hacker. |
|
|
Tela 44 |
|
| Há diferentes tipos de vírus:
De acordo com a complexidade do vírus, ele pode trazer diferentes danos ao usuário:
É preciso ter programas antivírus instalados em todos os microcomputadores e fazer a atualização periódica destes programas, para se ter mais sucesso na proteção do microcomputador. |
|
Tela 45 |
|
|
|
|
| 3
- Implementando segurança de dados e informações
Como definir uma política de segurança?
O ponto fundamental para o desenvolvimento de uma política de
segurança é a consciência das ameaças que
o sistema pode sofrer e do transtorno – muitas vezes irreversível
– que podem causar.
As preocupações com segurança podem ser divididas em três grupos: infraestrutura, recursos humanos e recursos técnicos.
|
|
Tela 46 |
|
| Segurança
é coisa séria.
Uma maneira muito usada de dificultar a leitura de informações por intrusos é a criptografia. Foi criada durante a segunda guerra mundial, quando os exércitos usavam estórias e senhas para impedir a decifração de mensagens por inimigos que as conseguissem interceptar. |
|
Tela 47 |
| 4 - Política de segurança Temos de buscar prever tudo o que pode acontecer...
Esse conjunto de ações que se propõem a prover segurança deve determinar os limites de tolerância e os níveis de controle para violações que possam eventualmente ocorrer (SUAVÉ et alii, 1999). Uma política de segurança deve atender aos seguintes propósitos, segundo Wadlow (2000):
De novo,
todos têm de estar envolvidos... |
|
|
Tela 48 |
| Na verdade, a política de segurança afeta e é afetada pela organização, conforme se pode observar:
Para definir adequadamente uma política de segurança, é preciso:
|
|
|
Tela 49 |
| 5
- Normas da segurança de dados e informações
Há normas oficiais de segurança? A segurança em tecnologia da informação
é tão importante que já há um código
de prática para a gestão da segurança da informação. As organizações e os seus sistemas são
colocados à prova constantemente por diversos tipos de ameaças
à segurança das informações. Essas ameaças
podem ser fraudes eletrônicas, espionagem, sabotagem, vandalismo,
fogo ou inundação, problemas causados por vírus
e hackers, segundo a NBR ISO/IEC 17799.
|
|
|
Tela 50 |
| A avaliação
dos riscos de segurança é uma consideração
sobre o impacto nos negócios causado por falha de segurança,
e da probabilidade dessa falha ocorrer, considerando as ameaças
e as vulnerabilidades mais frequentes e os controles já implementados.
A área de segurança é relativamente nova e carece de profissionais com qualificação adequada para o exercício de suas atividades. A NBR ISO/IEC 17799, além de definir procedimentos e metas em relação à segurança das informações, orienta o trabalho desses profissionais. |
|
|
Tela 51 |
| Resumo
As informações processadas e armazenadas
constituem um bem precioso da organização, pois além
de servirem ao funcionamento e à gestão da empresa, dizem
respeito a aspectos confidenciais de clientes e da própria empresa.
Por isso é tão importante a proteção dessas
informações contra eventuais danos ou para evitar o acesso
de pessoas alheias aos interesses da empresa. Muitas empresas desprezam a questão da segurança por acreditar que os sistemas são invulneráveis, por achar que problemas de acesso não autorizado ou desastres nunca atingirão sua organização, por desconhecer os transtornos causados pela falta de segurança e por supor que é muito caro investir em segurança. Por tudo isso, é necessário que seja desenvolvida uma consciência da importância dos procedimentos de segurança e dos transtornos que a perda das informações pode causar. A organização pode sofrer ameaças à sua segurança como sabotagem, terrorismo, espionagem, roubo e furto, acidente, explosão, desabamento, incêndio e inundação. No que se refere à segurança lógica, muitos problemas decorrem da centralização física dos dados, do treinamento insuficiente dos envolvidos nas questões de segurança, da dificuldade de repreender ou punir responsáveis por atos dolosos, do descaso e da falta de um plano de contingência. A Internet tornou-se mais uma porta de acesso para hackers, que podem provocar danos à integridade das informações, perda de privacidade, interrupção de serviços e perda do controle das funções dos sistemas. Mesmo adotando procedimentos de segurança, a empresa pode ser atacada de diversas formas. Programas antivírus devem ser rotineiros na empresa, para evitar os diferentes danos que podem ser provocados por vírus. A segurança de dados é fundamental para proporcionar às organizações confidencialidade, integridade, disponibilidade e legitimidade. As preocupações com segurança podem relacionar-se à infraestrutura, recursos humanos e recursos técnicos. Por infraestrutura entende-se separar fisicamente ambientes com atividades diferentes, instalar bom ar condicionado, evitar radiação eletromagnética, garantir a fonte de energia com no-breaks e proteger fisicamente o acesso aos equipamentos de informática. No que concerne a recursos humanos, pode-se implantar proteção lógica, controle de acesso e incentivar a formação de uma cultura de segurança. Já no caso de recursos técnicos, pode-se garantir a integridade e a confiabilidade dos dados e a integridade dos sistemas e das redes. Um recurso amplamente utilizado é a criptografia, que usa técnicas que codificam as informações que trafegam na rede, tornando-as compreensíveis somente a quem tem a chave de decifração do código. Nesse panorama, é essencial que a organização defina uma política de segurança que faça parte de sua estratégia geral, e que relacione recursos a serem protegidos, que defina funcionários que poderão ter acesso lógico e físico aos sistemas, que liste as possíveis ameaças e respectivas probabilidades que avalie as chances de as ameaças ocorrerem em curto prazo. Constantes atualizações nesse processo garantem uma boa política de segurança. A questão da segurança já mobilizou diferentes setores organizacionais e já há um código de prática para a gestão da segurança da informação, a NBR ISO/IEC 17799, elaborada pela Associação Brasileira de Normas Técnicas (ABNT). Seu objetivo é fornecer recomendações para a gestão da segurança da informação, servindo como base para que se desenvolvam normas de segurança organizacional. |
|
|