Sistemas de Informações Gerenciais - SIG

Tamanho: px
Começar a partir da página:

Download "Sistemas de Informações Gerenciais - SIG"

Transcrição

1 2015 Sistemas de Informações Gerenciais - SIG Felipe Pusanovsky Barros

2 Sumário CAPÍTULO 1: Processos de negócio, conceitos de sistemas de informação, pressões Processos de negócio Conceitos e definições iniciais de sistemas de informação Pressões do ambiente... 3 CAPÍTULO 2: Conceitos e gerenciamento de sistemas de informação Conceitos e tipos de sistemas de informação Vantagem competitiva e Sistemas de Informação Estratégica Gerenciamento de recursos de informação... 9 CAPÍTULO 3: Ética, provacidade e segurança da informação Questões éticas Ameaças à segurança da informação Como as empresas estão protegendo seus recursos de informação CAPÍTULO 4: Gerenciamento de dados e gestão do conhecimento Gerenciamento dos dados Conceitos iniciais de bancos de dados Sistemas de gerenciamento de bancos de dados (SGBD) Data warehousing Gestão do conhecimento CAPÍTULO 5: Computação em rede Categorias de aplicações de rede Web E-learning e aprendizado a distância Teletrabalho CAPÍTULO 6: E-business e E-commerce CAPÍTULO 7: Tecnologia wireless e computação móvel CAPÍTULO 8: Sistemas de informação organizacionais CAPÍTULO 9: CRM A gestão de relacionamento com clientes CAPÍTULO 10: SCM A gestão da cadeia de suprimentos CAPÍTULO 11: Os sistemas de apoio gerencial Anexo 1: Laboratório de banco de dados Referências... 46

3

4 CAPÍTULO 1: Processos de negócio, conceitos de sistemas de informação, pressões 1.1 Processos de negócio Um processo de negócio é uma coleção de atividades relacionadas que produzem produtos ou serviços que interessam às organizações, aos seus parceiros e/ou aos seus clientes. Um processo tem entradas e saídas, e suas atividades podem ser medidas. Vejamos na tabela 1 alguns processos de negócios nas áreas funcionais de uma organização: Área de contabilidade: contas a pagar, contas a receber, Faturas, caixa Área de finanças: cobranças, previsões de negócios, relatórios financeiros, aprovações de crédito Área de marketing: pós-venda, pesquisas de satisfação, liderança de vendas Área de produção/operação: lista de materiais, armazenamento e distribuição, controle de qualidade Área de recursos humanos: contratação de empregados, licença médica, folha de pagamento Área de gestão de sistemas de informação: relatórios de incidentes, políticas de uso, acordos de serviço Tabela 1: Exemplos de processos de negócio Os processos de negócio de uma organização podem levar à obtenção de vantagens competitivas e tornar companhias capazes de inovar ou de trabalhar ainda melhor que seus competidores. Considere por exemplo os seguintes resultados de otimização de processos: Satisfação dos clientes: atendendo às necessidades dos clientes, suas vontades e desejos; Redução de custos: melhorias nas operações e processos dos fornecedores; Ciclo e tempo de realização: otimizando processos de produção e logística; Qualidade: melhoramentos de processos de design, desenvolvimento de produto e produção; Produtividade: melhorias nos processos de trabalho dos indivíduos. Mas como uma organização pode garantir a excelência nos seus processos de negócio? As organizações devem procurar nos seus processos formas de reduzir seus custos e de aumentar a qualidade de seus produtos/ serviços de forma a serem mais competitivas. A tecnologia da informação é fundamental para atingir esse objetivo. Percebemos então que em grande parte, o desempenho de uma organização depende do quanto ela gerencia seus processos de negócio. A gestão de processos de negócio (BPM, do Inglês Business Process Management) é uma técnica de gerenciamento com métodos e ferramentas para apoiar o projeto, a análise, a implementação e a melhoria dos processos de negócio. O BPM auxilia na redução dos custos e aumento das receitas, podendo criar vantagens competitivas, aumento da satisfação dos clientes, melhorando a flexibilidade organizacional. A estratégia organizacional deverá orientar os esforços de BPM. 1

5 1.2 Conceitos e definições iniciais de sistemas de informação O propósito dos sistemas de informações é obter as informações corretas das pessoas certas, na hora certa, na medida certa e no formato correto. Para prosseguir nosso estudo, é necessário antes, definir o que é informação e outros dois conceitos relacionados: Dados: descrição de coisas elementares, eventos, atividades e transações que são armazenadas, mas não são organizadas para transmitir um significado específico. Informação: são dados que tenham sido organizados e que tenham um valor para o destinatário. Conhecimento: é o dado e/ou informação que tenha sido organizada e processada para transmitir entendimento, experiência, aprendizado acumulado e perícia, os quais são aplicados a um problema de negócio atual. Arquitetura de Tecnologia da Informação A arquitetura de tecnologia da informação (TI) de uma empresa é um mapa de alto nível ou plano de ativos de informação em uma organização e mostra como se encaixam todos os aspectos de TI dentro da empresa. A figura 1 ilustra a arquitetura de TI de uma agência de viagens on-line. Figura 1 Arquitetura de uma agência de viagens on-line Infraestrutura de Tecnologia da Informação A infraestrutura de TI de uma empresa consiste em instalações físicas, componentes e serviços de TI, além do pessoal de TI que presta serviço à toda a organização. Os componentes de TI compreendem hardware, software e tecnologias de comunicação que fornecem a base para todos os sistemas de informação da organização. O pessoal de TI utiliza os componentes de TI para produzir serviços de TI. Infraestrutura de TI = Componentes de TI + Serviços de TI 2

6 1.3 Pressões do ambiente As organizações atuam em ambientes altamente competitivos, precisando ser ágeis para reagirem em relação aos problemas e às oportunidades que surgem nesse ambiente extremamente dinâmico. Veremos a seguir algumas das pressões enfrentadas pelas organizações. Pressões nos negócios Pressões do mercado são geradas: Pela mudança para uma economia global (facilitada pela internet), acordos de livre comércio, ascensão da China e da Índia como potências econômicas; Pelo aumento das expectativas dos clientes sobre a disponibilidade, variedade e qualidades sobre os produtos e serviços oferecidos. Pressões tecnológicas são geradas: Pela inovação e obsolescência tecnológica, que forçam a substituição de produtos, para acompanhar as exigências dos consumidores Pela sobrecarga de informações que chega aos gerentes, que precisam estar aptos para utilizá-las para tomar decisões eficazes e de forma eficiente. Pressões sociais, políticas e jurídicas são geradas: Pela responsabilidade social. Como exemplo, pode-se citar a chamada TI verde, que trata de questões ambientais, como uso de hardware que consuma menos energia elétrica. Pela necessidade de precaução contra-ataques terroristas. Por aspectos éticos, onde a ética da informação refere-se aos padrões de certo e errado nas práticas de processamento de informações. Respostas organizacionais às pressões do ambiente As organizações estão reagindo às pressões mencionadas implementando TI como sistemas estratégicos, foco no cliente, make-to-order (fabricação sob encomenda), customização em massa e e-business (negócios eletrônicos). Sistemas estratégicos fornecem às organizações vantagens que lhes permitem aumentar sua participação no seu nicho de mercado e/ou lucro, prevenir a entrada de novos competidores e melhorias na negociação com fornecedores. Os sistemas estratégicos precisam de um alinhamento entre os negócios e a função da TI. Foco no cliente pode conquistar e manter clientes. Muitas ferramentas de TI foram projetadas para manter os clientes satisfeitos. Make-to-order e customização em massa procuram formas de fabricar produtos e serviços personalizados a um custo razoavelmente baixo. Estudo de caso 1: Santa Cruz Bicycles A empresa Santa Cruz Bicycles foi fundada por três acionistas entusiastas de mountain bike. A empresa teve moderado sucesso na década de 1990, com cerca de U$$ 6milhões em receitas. Depois, em 2001, um dos sócios apareceu com um novo projeto de suspensão o 3

7 Virtual Pivot Point (VPP), desenvolvido por um pequeno fabricante de bicicletas que vendeu a patente. A suspensão VPP absorve os fortes impactos durante as acrobacias dos ciclistas. Ela permite que a roda traseira suba e desça cerca de 25 cm durante os saltos, sem atingir o quaro ou o selim e sem quicar muito enquanto os ciclistas pedalam. O primeiro quadro da Santa Cruz com suspensão VPP representou mais de três meses de trabalho de desenho e quatro meses de fabricação personalizada por oficinas no exterior. Quando o protótipo chegou ao escritório da empresa, os engenheiros testaram-no imediatamente. Logo no primeiro teste, o elo superior da junta VPP soltou após um salto rápido de uma relativamente baixa, mostrando um defeito crítico no processo de pesquisa e desenvolvimento da empresa. Seria necessário novo projeto, porém sete meses foi um longo ciclo de desenvolvimento e, se o projeto falhasse novamente, seria um erro muito caro. Para aproveitar sua tecnologia patenteada e aumentar os negócios, a empresa tinha que encontrar uma forma de retirar os desenhos da prancheta e passar para protótipos mais rapidamente. Para atender a essas necessidades, a empresa decidiu comprar um software de gerenciamento de ciclo de vida do produto (PML Product Lifecycle Management). O software selecionado foi o Pro/Engineer 3D da Parametric Technology Corporation. O Pro/Engineer forneceu aos engenheiros da Santa Cruz capacidades mais poderosas de análise e modelagem. Eles usaram suas capacidades de simulação para observar o movimento da suspensão da roda traseira para cima e para baixo, verificando se o pneu se conectava ao quadro e ao selim corretamente, se a tensão da corrente estava adequada, os pontos de ruptura das peças, etc. Isso ajudou a medir os efeitos da suspensão VPP sobre a absorção dos impactos. O Pro/Engineer detectava quando o quadro operava em condições indesejadas, e permitia que os engenheiros fizessem rapidamente os ajustes necessários no projeto. A empresa adquiriu uma máquina capaz de esculpir uma peça de alumínio complexa para a prototipagem. Essa máquina tem a capacidade de receber arquivos diretamente do Pro/Engineer e iniciar a confecção da peça. Anteriormente a Santa Cruz necessitava de até sete horas por simulação. Com o Pro/Engineer, bastavam menos de cinco minutos. Isso significa que os engenheiros poderiam fazer agora, centenas de mudanças e executar dezenas de simulações a cada dia. No passado a empresa gastava em média 28 meses desde o início do projeto de uma nova bicicleta até sua entrega. Hoje, usando o software de PLM e trazendo grande parte da prototipagem para dentro de casa, ela gasta de 12 a 14 meses. A empresa agora tem um controle de qualidade muito melhor, pois seus engenheiros podem fazer várias mudanças durante o processo de construção. Em meados de 2009, a Santa Cruz Bicycles contratou cerca de 70 pessoas, produziu cerca de quadros de bicicleta por ano e aumentou suas vendas em mais de 40 %. As estimativas de receita anual passaram para U$$ 40 a U$$ 60 milhões. Perguntas: 1) O software de PLM tem importância estratégica para a Santa Cruz? Por que? 2) Quais são as vantagens que o software de PLM oferece à Santa Cruz na área de atendimento ao cliente? Dica: a Santa Cruz pratica produção em massa ou customização em massa? 4

8 CAPÍTULO 2: Conceitos e gerenciamento de sistemas de informação 2.1 Conceitos e tipos de sistemas de informação Atualmente, a maioria dos sistemas de informação utiliza computadores para a realização de todas ou de parte das tarefas organizacionais. São chamados então de sistemas de informação baseados em computador (SIBC). Os componentes básicos de um sistema de informação são: Hardware Software Banco de dados Rede Procedimentos Pessoas Os SIBC possuem muitas capacidades, como as que mostram a tabela 2: Realizar cálculos numéricos em alta velocidade e volume; Fornecer comunicação e colaboração rápidas e precisas dentro da organização e entre organizações; Armazenar grandes quantidades de informação e prover facilidade de acesso a elas; Permitir acesso rápido e com baixo custo às informações de forma global; Interpretar grandes quantidades de dados de modo rápido e eficiente; Aumentar a eficácia e a eficiências das pessoas trabalhando em qualquer lugar; Automatizar processos de negócio e tarefas manuais. Tabela 2: Capacidades de um SIBC Um programa de computador projetado para a realização de uma tarefa ou um processo de negócio específico, é chamado de programa de aplicação (o mesmo que aplicação). O conjunto de programas de aplicação utilizado em um único departamento, é comumente chamado de sistema de informação departamental. Por exemplo, o conjunto de programas de aplicação na área de recursos humanos é chamada de sistema de informação de recursos humanos (SIRH). Outros exemplos são SI de contabilidade, SI de finanças, SI de gestão de operações e de produção e SI de marketing. Logo abaixo dos SIs das áreas funcionais, estão dois sistemas de informação que apoiam toda a organização: sistemas de planejamento de recursos empresariais (ERP Enterprise Resource Planing, também conhecidos como sistemas integrados de gestão empresarial) e sistemas de processamento de transações. Os sistemas ERP foram uma importante inovação porque diversos SIs das áreas funcionais eram desenvolvidos de forma independente e não se comunicavam uns com os outros. Os sistemas ERP resolveram esse problema através da integração desses sistemas com o uso de um banco de dados comum. Quase todos os sistemas ERP são sistemas de processamento de transações, mas nem todo sistema de processamento de transações são sistemas ERP. 5

9 Infraestrutura de TI SI de contabilidade SI de finanças SI de GPO SI de marketing SI de Recursos humanos Um sistema de processamento de transações (STP) apoia o monitoramento, a coleta, o armazenamento e o processamento de dados das transações de negócio básicas da organização. Um exemplo é quando você está no caixa de um supermercado e passa um item pelo leitor de código de barras, isso é uma transação. O STP coleta os dados de modo contínuo, geralmente em tempo real e fornece os dados de entrada para os bancos de dados corporativo. Os sistemas de informação que conectam duas ou mais organizações são chamados de Sistemas de Informação Interorganizacionais (SIIs). O SII mais conhecido é o de gerenciamento da cadeia de suprimentos. Os sistemas de comércio eletrônico, outro tipo de sistemas de informação interorganizacional, permitem transações entre empresas (B2B business-to-business) e entre empresas e consumidores (B2C business-to-consumer). Os sistemas apresentados até o momento, apoiam as áreas funcionais e operações específicas. Vejamos agora, alguns sistemas que apoiam empregados específicos dentro da organização. Os sistemas de automação de escritórios (SAE) são utilizados para o desenvolvimento de documentos (processadores de textos, editores de planilhas etc.), recursos de agenda e comunicação ( , videoconferência etc.). Sistemas de Inteligência de Negócios (BI Business Intelligence) fornecem apoio baseado em computador para decisões especiais, complexas e não rotineiras. Esses sistemas normalmente são utilizados em conjunto com um data warehouse (armazém de dados). Os sistemas especialistas (SE) procuram imitar o trabalho dos especialistas humanos aplicando habilidades de raciocínio, conhecimento e experiência dentro de um domínio específico. Os Painéis de Controle Digital (PCD ou dashboards digitais) apoiam os altos gerentes da organização, mostrando os dados mais importantes para o gerenciamento das organizações. Sistemas de planejamento de recursos empresariais ERP Sistemas de processamento de transações Serviços de TI Pessoal de TI Componentes de TI Plataforma Figura 2: Distribuição da tecnologia da informação na organização 6

10 2.2 Vantagem competitiva e Sistemas de Informação Estratégica Uma estratégia competitiva é uma declaração que identifica as estratégias de uma empresa para competir, seus objetivos e os planos e políticas necessários para atingir esses objetivos (Porter, 1985). As empresas buscam criar vantagem competitiva no setor em que atua (ou pretende atuar) através de sua estratégia competitiva, de forma a gerar lucros acima da média. Sistemas de informação estratégicos (SIEs) proporcionam uma vantagem competitiva que ajuda na implementação das metas estratégicas e no aumento do desempenho e produtividade das organizações. Forças competitivas: o modelo de Porter As empresas utilizam o modelo das cinco forças de Porter (figura 3) para desenvolver estratégias que aumentem sua vantagem estratégica. O modelo aponta cinco grandes forças que podem ameaçar a posição de uma empresa. Ameaça de novos entrantes Barreiras a novos entrantes Poder de barganha dos fornecedores Rivalidade entre concorrentes existentes Poder de barganha dos compradores - Aumentar os preços dos insumos - Reduzir qualidade dos insumos Forçam uma baixa dos preços Jogam os concorrentes uns contra os outros Ameaça de produtos / serviços substitutos Figura 3: modelo das cinco forças de Porter A ameaça de novos entrantes (o mesmo que novos concorrentes) é alta se não exsitem barreiras que restrinjam ou dificultes suas entradas no mercado. Um exemplo de barreira pode ser uma patente que protege um produto de ser fabricado por um possível concorrente. A Web aumenta a ameaça de que novos concorrentes entrem no mercado, reduzindo drasticamente as barreiras para a entrada, pois amplia o alcance geográfico, possibilitando que concorrentes distantes concorram de forma mais direta com firmas locais. 7

11 O poder de barganha dos fornecedores é alto quando os compradores tem poucas opções de quem comprar e baixo quando tem um maior leque de opções de compra. A internet tem um impacto ambíguo, uma vez que de um lado, os compradores podem comparar preços com maior facilidade, reduzindo o poder de barganha dos fornecedores, mas sob outro aspecto, as empresas utilizam a internet integrando suas cadeias de suprimentos e os fornecedores que participam dessa cadeia, prosperam ao aprisionar nelas os clientes. O poder de barganha dos compradores é alto quando eles tem muitas opções de quem comprar e baixo quando tem poucas escolhas. Como exemplo, a tecnologia da informação através da criação de perfis dos clientes, permitem a redução do poder de compra através do envio de propagandas direcionadas, vantagens em programas de milhagem etc., restringindo a possibilidade do cliente adquirir produtos e serviços de concorrentes. A ameaça de produtos ou serviços substitutos é alta se houverem produtos ou serviços que substituam os comercializados por uma organização. Se houverem poucos, é baixa. Por exemplo: clientes podem adquirir música pela internet ao invés de CDs. Os setores baseados na informação são os mais ameaçados pelos substitutos. A rivalidade de empresas no mesmo setor é alta quando existe grande concorrência (muitas firmas no mesmo setor) e baixa quando existe pouca concorrência. Atualmente, a visibilidade oferecida pela internet torna mais difícil de manter os sistemas proprietários em sigilo. Ou seja, se percebo que meu concorrente tem um nova forma de trabalhar on-line, procuro equiparar suas características, de forma a permanecer competitivo. O modelo da cadeia de valor de Porter O modelo de forças competitivas de Porter que acabamos de ver é empregado pelas organizações para projetarem estratégias gerais. Para identificar atividades específicas em que podem utilizar estratégias competitivas, para obter o máximo de impacto, as organizações utilizam o modelo da cadeia de valor (Porter, 1985). Esse modelo também mostra como a tecnologia da informação pode auxiliar na obtenção dessa vantagem competitiva. Conforme a figura 4 mostra, o modelo da cadeia de valor divide as atividades em primárias e de suporte. Figura 4: o modelo da cadeia de valor 8

12 As atividades primárias são aquelas que se relacionam à produção e distribuição dos produtos e serviços. Normalmente são cinco as atividades primárias, que ocorrem de forma sequencial: 1. Logística de entrada (entradas); 2. Operações (manufatura e teste); 3. Logística de saída (armazenamento e distribuição); 4. Marketing e vendas; 5. Serviços pós-vendas. A medida que o trabalho ocorre nesta sequência, em cada atividade é agregado valor ao produto. Atividades de suporte não agregam valor diretamente aos produtos e serviços da empresa. Elas contribuem para a vantagem competitiva através do suporte às atividades primárias. As atividades de suporte compreendem: 1. A infraestrutura da empresa; 2. A gestão de recursos humanos; 3. O desenvolvimento de produtos e tecnologia; 4. As aquisições. Estratégias para obtenção de vantagem competitiva As empresas estão sempre procurando o desenvolvimento de estratégias para se contraporem Às cinco forças do modelo de Porter. Vejamos algumas estratégias que são utilizadas (separadamente ou em conjunto): Estratégia em custos consiste em fabricar produtos e/ou serviços com o menor custo do setor. Um exemplo é o sistema de reposição de estoque automático do Walmart. Estratégia da diferenciação consistem em oferecer produto, serviços ou características de produtos diferenciados. A Gol ao iniciar seus serviços no mercado de linha aéreas no Brasil, diferenciou-se como uma empresa de baixo custo. Estratégia de inovação refere-se ao lançamento de novos produtos e serviços, acrescentar novos recursos a produtos e serviços existentes ou desenvolver novas formas de produzi-los. Um exemplo foi o lançamento de caixas eletrônicos pelo Citibank. Estratégia de eficiência operacional trata de melhorar a maneira como os processos empresariais internos são executados de forma que uma empresa realize atividades semelhantes melhor que as rivais. Um exemplo são os sistemas de gerenciamento de pedidos que reduzem as ligações telefônicas e aumentam a velocidade na transmissão e processamento de pedidos dos clientes. Estratégia de foco no cliente diz respeito a concentrar-se em manter o cliente satisfeito. Os sistemas na web são muito eficazes nessa área, pois permitem uma relação personalizada com os clientes. 2.3 Gerenciamento de recursos de informação Recursos de informação é um termo geral que engloba todo hardware, software (sistemas de informação e aplicações), dados e redes de um empresa. Sistemas de informação são muito caros para se manter, dessa forma é fundamental seu correto gerenciamento. 9

13 Chamamos de DSI o departamento de sistemas de informação. Também conhecido como departamento de tecnologia da informação ou ainda simplesmente por departamento de informática. O diretor de DSI é chamado de CIO Chief Information Officer. De forma geral, o DSI é o responsável pelos recursos em nível corporativo e compartilhado, e os usuários finais são responsáveis pelos recursos departamentais. O papel do DSI tem sido alterado de puramente técnico para mais administrativo e estratégico, conforme mostra a tabela 3. Funções tradicionais do DSI (Departamento de Sistemas de Informação) Administrar o desenvolvimento e gerenciar projetos de sistemas Administrar as operações dos computadores, inclusive o centro de computação Contratar, treinar e desenvolver funcionários com habilidades de SI Prestar serviços técnicos Planejar, controlar e desenvolver a infraestrutura Novas funções do DSI Iniciar e projetar sistemas de informação estratégicos específicos Incorporar e internet e o comércio eletrônico aos negócios Gerenciar a integração entre sistemas, incluindo internet e intranet Ensinar TI aos gerentes de outros departamentos Educar a equipe de Ti sobre os negócios Apoiar a computação de usuários finais Trabalhar em parceria com os executivos Administrar a terceirização Disseminar ideias inovadoras sobre a TI Criar alianças comerciais com fornecedores e DSIs de outras organizações Tabela 3: funções do DSI Em seu novo papel, o DSI precisa ser capaz de trabalhar de perto com organizações externas como fornecedores, parceiros comerciais, consultores, instituições de pesquisa e universidades. O DSI também tem a responsabilidade de definir padrões para aquisição de hardware, software, infraestrutura de redes e telecomunicações, além de servir como guardião em relação ao licenciamento de software e downloads ilegais. 10

14 CAPÍTULO 3: Ética, privacidade e segurança da informação 3.1 Questões éticas Ética refere-se aos princípios do certo e do errado que os indivíduos se valem para fazer escolhas de modo a guiar seus comportamentos. Decidir o que é certo ou errado nem sempre é fácil ou óbvio. Por isso, muitas empresas desenvolvem seus próprios códigos de ética. Um código de ética traz os princípios que orientam a tomada de decisão pelos membros da organização. Os princípios fundamentais da ética incluem obrigatoriamente responsabilidade e imputabilidade. Responsabilidade significa aceitar as consequências de suas decisões e ações. Responsabilização (acountabiliity) refere-se a determinar quem é responsável pelas ações que foram tomadas. Imputabilidade ou responsabilidade legal (liability) é um conceito jurídico que dá aos indivíduos o direito de recuperar os danos causados a eles por outros indivíduos, organizações ou sistemas. É importante notar que o que é antiético, não necessariamente é ilegal, o que por sua vez, também não significa que as decisões éticas não possam causar sérias consequências aos indivíduos, organizações ou mesmo para a sociedade em geral. Um caso clássico nos Estados Unidos foi o que ocorreu com a empresa Enron, onde os executivos forma declarados culpados por vários tipos de fraude usando práticas contábeis ilegais. Esse episódio foi um dos que mais influenciaram a aprovação da lei Sarbanes-Oxley em 2002, que exige que empresas públicas implementem controles financeiros e, para garantir a responsabilização, os executivos precisam certificar pessoalmente os relatórios financeiros. Melhorias nas tecnologias de informação vem causando um número cada vez maior de problemas éticos. As organizações estão cada vez mais dependentes de seus sistemas de informação. O barateamento para a guarda e retenção de dados possibilita o armazenamento cada vez maior de informações sobre os indivíduos. Como resultado disso, problemas éticos estão surgindo sobre o uso apropriado dos dados do cliente, privacidade pessoal e proteção da propriedade intelectual. Agora, considere essas questões: As organizações devem monitorar a navegação web e os s dos funcionários? As organizações devem vender informações do cliente para outras empresas? As organizações devem fazer auditorias nos computadores dos funcionários, em busca de arquivos de música ou de filmes baixados ilegalmente? A diversidade de aplicações de TI despertaram atenção à diversos aspectos éticos: Aspectos de privacidade envolvem coletar, armazenar e disseminar informações sobre pessoas; Aspectos de exatidão envolvem a autenticidade, a fidelidade e a correção das informações coletadas e processadas; Aspectos de propriedade que envolvem a propriedade e o valor das informações; Aspectos de acessibilidade envolvem quem deve ter acesso às informações e se essas pessoas devem pagar por esse acesso. Protegendo a privacidade A privacidade das informações é o direito de determinar quando e até que ponto as informações podem ser coletadas e/ou disseminadas à outros. Decisões judiciais em muitos países tem seguido duas regras: 11

15 1. O direito de privacidade não é absoluto. A privacidade pode ser contrastada com as necessidades da sociedade; 2. O direito de saber do público está acima do direito de privacidade do indivíduo. No futuro todos teremos direito a 15 minutos de privacidade. Avanços na tecnologia da informação tornaram muito mais fácil coletar, armazenar e integrar dados sobre indivíduos em grandes bancos de dados. Esses dados podem ser integrados para produzir um dossiê digital, que se trata de uma descrição digital sobre você e seus hábitos. Esse processo é chamado de traçar o perfil (profiling). Existem empresas que produzem dossiês digitais e os vendem para que sejam verificados antecedentes sobre funcionários em potencial e também para empresas que desejem conhecer melhor seus clientes. Porém os dados sobre os indivíduos podem ser utilizados de maneira questionável. Monitorar as atividades das pessoas das pessoas com auxílio de computadores tornouse um grande problema relacionado à privacidade. A esse monitoramento chama-se vigilância eletrônica. Normalmente os funcionários tem pouca proteção contra a vigilância de seus empregadores. A lei parece apoiar o direito dos empregadores de lerem s e outros documentos eletrônicos dos empregados, assim como monitorar seus acessos à internet. Códigos e políticas de privacidade são as diretrizes de uma organização com respeito à proteção da privacidade dos consumidores, clientes e empregados. Senado amplia guarda de logs para três anos O Senado Federal aprovou na terça, 15/7, um projeto de lei que amplia para três anos o prazo em que provedores de acesso à internet e operadoras de telecomunicações devem manter registros de conexão, inclusive dados cadastrais, dos usuários da internet. Para provedores de conteúdo, como redes sociais, o prazo é de seis meses. O projeto do Senado segue para deliberação da Câmara dos Deputados, mas o tema não é novo. Ele já foi tratado no Marco Civil da Internet (Lei /14), onde a previsão era de que provedores de conexão guardariam os registros por um ano, e os provedores de conteúdo pelos mesmos seis meses. A proposta do Senado, no entanto, cria uma complicação para os inúmeros serviços de WiFi gratuito existentes em restaurantes, shoppings, aeroportos, etc. É que em seu artigo 4 o, o projeto determina que a atribuição de endereços IP fica condicionada ao prévio cadastro do destinatário junto ao atribuidor. Tal cadastro deve prever nome, CPF ou CNPJ e outros dados que permitam a identificação do código de acesso de origem da conexão, na forma do regulamento. Para tanto, o projeto cria ainda duas medidas polêmicas em seu artigo 6 o. De um lado, tenta transformar provedores de conexão em vigilantes, ao determinar que eles comuniquem à polícia e ao Ministério Público em até quarenta e oito horas a identificação de conteúdo que represente crime Além disso, a proposta dá poderes a delegados de polícia, promotores e procuradores para removerem conteúdo, pois o mesmo artigo prevê que fornecedores de serviços, quando notificados pelo delegado de polícia ou por membro do Ministério Público, deverão desabilitar o acesso ao conteúdo ilícito de que trata o caput deste artigo. Fonte: 12

16 Aspectos internacionais da privacidade Em torno de 50 países possuem algum tipo de legislação referente a proteção de dados. Porém, muitas dessas leis são conflitantes entre esses países. Outros países não possuem lei alguma sobre a privacidade dos dados. A falta de padronização nessas leis de privacidade e segurança de dados, acaba por complicar e mesmo inviabilizar a troca de informações entre países. Vejamos o exemplo de dados transmitidos por uma empresa chinesa através de um satélite russo para uma empresa norteamericana. A legislação de qual país deverá controlar os dados? 3.2 Ameaças à segurança da informação Vejamos alguns fatores que tem contribuído para a crescente vulnerabilidade das informações: Atual ambiente de negócios, interconectado, interdependente, conectado por redes sem fio, este último um meio de comunicação por difusão broadcast inerentemente inseguro; Computadores e dispositivos de armazenamento de dados cada vez mais miniaturizados, rápidos, baratos e com capacidade crescente; Menor habilidade necessária para novos hackers de computador; Crime organizado internacional assumindo o cibercrime; Responsabilidade legal em cascata (exemplo ataque de computadores zumbis a terceiros. Quem será responsabilizado?); Aumento da consumerização (uso de dispositivos não controlados). Ameaça a um recurso de informação, significa em nosso contexto, qualquer perigo ao qual um sistema pode expor-se. Essa exposição de um recurso de informação refere-se ao prejuízo ou dano que podem ocorrer se este recurso for comprometido por uma ameaça. Por vulnerabilidade de um sistema, entende-se a possibilidade desse recurso sofrer algum dano devido a ameaça. Risco é a probabilidade de uma ameaça ocorrer. Os controles de sistemas de informação são os procedimentos, dispositivos ou softwares que tem por finalidade evitar o comprometimento do sistema. Ameaças aos sistemas de informação Whitman e Mattord (2003) classificaram em cinco categorias gerais as ameaças: 1. Atos involuntários, são aqueles sem intenção maliciosa. Os erros humanos representam a maior incidência. Convém perceber que quanto mais alto o nível do funcionário, maior o estrago que pode ser causado à segurança da informação. Funcionários de recursos humanos funcionários de sistemas de informação impõem ameaças significativas a segurança da informação. Importante notar o conceito de engenharia social, onde um transgressor utiliza habilidades sociais para ludibriar ou manipular um funcionário para fornecer informações confidenciais da empresa. 2. Desastres naturais englobam inundações, terremotos, incêndios, relâmpagos etc. 3. Falhas técnicas dizem respeito a problemas com hardware e software, como no caso da falha de um disco rígido (HD hard disk). 4. Falhas gerenciais envolvem falta de patrocínio e de interesse para esforços de segurança da informação. 5. Atos deliberados são aqueles propositais, normalmente por funcionários da organização. Incluem-se nessa categoria: espionagem, invasões, extorsão de 13

17 informações, sabotagem, vandalismo, roubo de equipamentos e de informações e roubo de identidade. 3.3 Como as empresas estão protegendo seus recursos de informação As empresas vem adotando softwares e serviços que distribuem avisos antecipados de problemas na internet. Técnicos trabalham 24 horas por dia monitorando o tráfego web. Muitas empresas contratam especialistas em segurança da informação para atacar seus próprios sistemas com o objetivo de atuarem proativamente em busca de brechas de segurança, antes que invasores as encontrem. Antes de utilizarem seus orçamentos na aplicação de controles, as empresas precisam realizar o gerenciamento de riscos, cujo objetivo é identificar, controlar e minimizar o impacto das ameaças, reduzindo o risco a níveis aceitáveis. São as seguintes as estratégias de redução de risco podem adotar: Aceitação de risco, ou seja, continuar operando sem controle, aceitando quaisquer danos que ocorram; Limitação do risco é o uso de controles que minimizem o impacto da ameaça; Transferência do risco como por exemplo a contratação de seguros. Na avaliação dos controles, a organização identifica problemas na segurança e calcula os custos da implementação de medidas de controle adequadas. Se os custos de controle forem mais altos que o valor do recurso a ser protegido, o custo do controle não é viável. Controles Conforme já vimos, as organizações implementam controles ou mecanismos de defesa para a proteção de suas informações. Controles físicos impedem que pessoas não autorizadas tenham acesso às instalações. Controles de acesso restringem pessoas não autorizadas de usarem recursos de informação (como uso de senhas e cartões de acesso). Controles de comunicações (rede) protegem a movimentação dos dados através das redes, como no caso de uso de firewalls, controle de vírus, controles de detecção de intrusos (IDS intrusion detection system) e criptografia. Plano de continuidade dos negócios Um elemento crítico em um sistema de segurança, é um plano de recuperação de desastres, ou plano de continuidade dos negócios. A finalidade desse plano é manter a empresa operando após a ocorrência de um desastre, garantindo que as funções críticas da empresa continuem. Uma das estratégias usualmente empregadas é o uso de um serviço de armazenamento remoto, que permite as empresas armazenarem seus dados (ou uma cópia deles) em local seguro e geograficamente distante do centro de dados da empresa. 14

18 Pode parecer paranoia, mas é apenas planejamento Um dos maiores exemplos da necessidade de um plano de continuidade de negócios (Business Continuity Plan), o que inclusive gerou uma movimentação mundial e despertou preocupação nas equipes responsáveis pela segurança das informações de grandes empresas, foi o desastre do World Trade Center ocorrido em 11 de setembro de Muitas empresas simplesmente desapareceram do cenário corporativo por não estarem preparadas para restabelecer seus negócios diante de um desastre. Havia empresas com fortes estruturas de replicação de dados para outras localidades, porém sem pessoal treinado para operar, considerando a perda humana, o restabelecimento levou semanas. Outras simplesmente não possuíam nenhum tipo de plano e desabaram junto com as torres. Conta-se que uma instituição financeira com escritório central em uma das torres do WTC replicava dados em tempo real para um segundo servidor na segunda torre. Ironicamente tanto os dados originais, quanto os replicados foram perdidos, porém esta instituição possuía um terceiro servidor há quilômetros do local, também com dados replicados em tempo real. As operações foram restabelecidas em questão de horas e a continuidade dos negócios estava garantida. Antes do acontecimento poderíamos rotular este plano como absurdo, exagerado, paranoico, mas como o fato aconteceu podemos apenas afirmar que havia um excelente e eficaz plano arquitetado. Fonte: Auditoria de sistemas de informação Os responsáveis pela segurança devem poder responder as seguintes questões: Todos os controles estão instalados conforme planejado? Eles são eficazes? Ocorreu alguma falha na segurança? Nesse caso, que ações são necessárias para evitar uma nova falha? Uma auditoria de sistemas de informação é necessária para garantir a segurança dos sistemas, podendo ser realizada por uma equipe interna ou externa. A auditoria deve considerar todos os riscos potenciais e os controles utilizados nos sistemas de informação. Isso engloba assuntos como operações, integridade de dados, aplicações de software, segurança, privacidade, orçamentos e produtividade. Para discussão em sala Um gerente de segurança da informação monitorou a navegação na web dos empregados da empresa. Ele descobriu que muitos empregados estavam visitando um site com conteúdos relacionados a pornografia, jogos e violência. Então ele preparou uma lista com os nomes desses funcionários e seus históricos de navegação. Entregou essa lista à gerência. Alguns gerentes puniram seus empregados. Alguns empregados, por sua vez, se opuseram ao monitoramento, afirmando que deveriam ter direito à privacidade. O monitoramento da navegação web pelos gerentes é ético (Não é ilegal)? A navegação dos empregados no site com conteúdos relacionados a pornografia, jogos e violência é ética? A entrega da lista à gerência é ética? A punição dos violadores é ética? O que a empresa deve fazer para melhorar essa situação? 15

19 Kevin Mitnick é um lendário hacker que passou cinco anos preso entre o fim dos anos 90 e o começo dos anos 2000 por causa de seus ataques a computadores do governo dos EUA e grandes empresas, entre outras coisas. Hoje trabalha como consultor de segurança na Web. Sua nova empreitada é o serviço Absolute Zero Day Exploit Exchange, voltado para empresas e governos Por que muitas empresas não relatam crimes relacionados a computadores? Por que empresas contratam criminosos como consultores? Isso é uma boa ideia? Ataque hacker contra hospital universitário põe em risco dados de 4,5 milhões de pessoas 21/07/2015 Um ataque cibernético que durou um mês contra o hospital da Universidade da Califórnia, Los Angeles (UCLA), coloca em risco informações pessoais de mais de 4,5 milhões de pessoas. Em comunicado, a instituição afirma que não existem evidências de que dados pessoais e médicos tenham sido roubados, mas não é possível assegurar que não. O caso está sendo investigado pelo FBI. A agência informou que está analisando a natureza e dimensão do ataque criminoso, assim como busca pelos culpados. O presidente da Universidade da Califórnia, Janet Napolitano, contratou um grupo de cibersegurança para analisar os sistemas de toda a universidade, em busca de brechas que precisem ser consertadas. O ataque começou em setembro do ano passado, mas foi tornado público somente agora. Os hackers acessaram a rede do hospital universitário que contém informações pessoais, como nomes, endereços, datas de nascimento, números da seguridade social, registros médicos, números do Medicare e de planos de saúde, entre outras informações médicas. Nós sinceramente nos desculpamos pelo impacto que este incidente pode causar naqueles que nós servimos, afirmou James Atkinson, presidente interino da UCLA Health. Nós tomamos passos significativos para melhor proteger os dados e fortalecer nossas redes contra outros ataques cibernéticos. Fonte: oglobo.globo.com/sociedade/tecnologia/ataque-hacker-contra-hospital-universitariopoe-em-risco-dados-de-45-milhoes-de-pessoas

20 CAPÍTULO 4: Gerenciamento de dados e gestão do conhecimento Veremos nesta parte do curso, como é o processo de transformação de dados em informação e posteriormente em conhecimento. Os sistemas de informação atuais, possibilitam a disposição de dados em formatos que permitem a fácil compreensão por parte de gerentes e analistas, de acordo com suas necessidades, que podem ainda, aplicar suas experiências para utilizar essa informação para resolver um problema específico da empresa, gerando assim o conhecimento. A gestão do conhecimento, viabilizada pela tecnologia da informação, captura e armazena conhecimento em formas que os funcionários da organização possam acessar, compreender e aplicar, criando assim, a organização que aprende, ágil e poderosa. Os desenvolvedores de bancos de dados utilizam uma ferramenta conhecida como modelagem entidade-relacionamento (ER). Essa ferramenta cria um modelo de como ocorre uma atividade da empresa. É necessário entender como interpretar um modelo ER para que se possa verificar se a atividade foi corretamente interpretada e modelada pelos desenvolvedores. 4.1 Gerenciamento dos dados Os sistemas de informação necessitam de dados, que por sua vez devem ser de alta qualidade, ou seja, devem ser precisos, completos, adequados, coerentes, acessíveis, relevantes e concisos. Porém, existe cada vez mais dificuldades em coletar, manter e gerenciar esses dados. As dificuldades na gestão dos dados A quantidade de dados aumenta exponencialmente com o passar do tempo. Dados antigos devem ser mantidos e novos dados são acrescentados continuamente. Além disso, os dados também encontram-se dispersos nas empresas e são coletados através de vários métodos e dispositivos. Os dados são armazenados em inúmeros servidores e locais e em diferentes sistemas de informação, bancos de dados, formatos e linguagens. Os dados são recebidos através de fontes diferentes, podendo ser internas (banco de dados corporativo), externas (fontes de dados governamentais, sites corporativos etc.) e ainda pessoais (como pensamentos, opiniões etc.). A web também é origem de dados clickstream que fornecem um rastro das atividades dos usuários no site, como o comportamento e os padrões de navegação. Grande parte desses dados é desestruturada, ou seja, seu conteúdo não pode ser representado de fato por um registro de um banco de dados. Por exemplo: imagens e arquivos de áudio e vídeo. Outro problema na gestão de dados é que eles se degradam com o tempo. Por exemplo, clientes e empresas mudam de endereços (ou deixam de existir!), telefones, empregados são contratados ou demitidos etc. Os dados também estão sujeitos a deterioração, dependendo da forma e local onde estão armazenados. Poeira, humidade, sobrecargas elétricas, temperatura, exposição à luz e tipo de mídia de armazenamento são alguns dos fatores que podem deteriorar dados. Segurança, qualidade e integridade dos dados são fundamentais, mas como vimos, são facilmente postas em risco. Por isso, as empresas utilizam bancos de dados e data warehouses para o gerenciamento de seus dados com mais eficiência e eficácia. 17

21 Ciclo de vida dos dados A transformação de dados em conhecimento pode ocorrer de diversas formas. O processo de maneira geral é exibido na figura 5. Figura 5: transformando dados em conhecimento O conhecimento criado também pode ser armazenado em uma base específica para conhecimento organizacional, posteriormente sendo utilizado em conjunto com ferramentas de apoio à tomada de decisão. Atividade em sala: 1) Cite algumas dificuldades envolvida no processo de gerenciamento de dados. 2) Descreva o ciclo de vida dos dados. 3) Quais são as várias fontes de dados? 4.2 Conceitos iniciais de bancos de dados Bancos de dados são organizados de forma que um conjunto de programas chamado de sistema de gerenciamento de banco de dados (SGBD) possa dispor para os usuários o acesso aos dados. O SGBD reduz os problemas de: Redundância de dados (redundância significa a repetição de dados); Isolamento de dados, onde aplicações operam de forma isolada umas das outras; Incoerência dos dados, quando várias cópias dos dados não coincidem. O SGBD maximiza os seguintes aspectos: Segurança de dados, impedindo erros e ataques; Integridade dos dados (os dados obedecem certas restrições impostas); Independência dos dados, onde aplicações e dados independem uns dos outros. Hierarquia dos dados Um banco de dados é projetado para conter uma grande quantidade de dados. Para que esses dados sejam inteligíveis e úteis, eles são organizados conforme uma hierarquia que vemos na figura 6. Um bit representa a menor informação em um computador, podendo assumir apenas 18

22 o valor o (zero) ou 1. Já o byte, é um conjunto de 8 bits e é o equivalente a um caractere (letra, número ou caractere especial, ou #). Por exemplo, a letra a em um arquivo ocupar o espaço de um byte. Um agrupamento lógico de caracteres é chamado campo, como por exemplo no caso de um CPF ou um nome. Um conjunto relacionado de campos, é chamado de registro. Pode ser por exemplo, os dados completos de um funcionário (Matrícula, nome, CPF, setor, cargo etc.). Um conjunto lógico agrupado de registros é chamado de arquivo ou tabela. Por fim, um agrupamento lógico de arquivos ou tabelas, constitui um banco de dados. Figura 6: hierarquia de um banco de dados Projetando um banco de dados Para projetar um banco de dados, os desenvolvedores utilizam o modelo de dados. Trata-se de um diagrama que representa as entidades do banco de dados e os relacionamentos entre elas. Uma entidade é composta de um conjunto de elementos que definem características comuns. Pode ser qualquer "coisa" definida por dados que o sistema precisa armazenar para se desenvolver (figura 7). "Coisas" comuns = Características comuns Figura 7: Entidades Um registro, geralmente descreve uma entidade. Cada característica ou qualidade de uma entidade específica é denominado atributo. Por exemplo: o nome, matrícula, cor do produto, são considerados atributos. Exercício: Identifique 3 entidades nas seguintes atividades: 1) Sistema bancário: 2) Clínica médica: 3) Supermercado: 4) Administração imobiliária: 19

23 Cada registro em um arquivo (ou tabela) precisa de ao menos um campo que o identifique de maneira única para que ele possa ser recuperado, atualizado e classificado. Por exemplo, não existem dois CPFs iguais, logo o CPF é um identificador único de uma pessoa. Esse campo especial é chamado de chave primária (ou PK Primary key). Os projetistas de bancos de dados ao planejarem a estrutura do banco utilizam a modelagem de entidade-relacionamento, produzindo um diagrama de entidaderelacionamento (DER, ou simplesmente ER). O DER é constituído de entidades, atributos e relacionamentos. Entidades são representadas por retângulos. Veja a leitura das entidades e de seus relacionamentos na figura 8. Figura 8: Leitura: cada entidade A pode Entidade B As entidades são associadas umas às outras por meio de relacionamentos que podem incluir muitas entidades. O número de entidades em um relacionamento é o grau do relacionamento. Os relacionamentos entre dois itens são chamados de relacionamentos binários. Existem três tipos de relacionamentos: um para um, um para muitos e muitos para muitos. Vejamos a forma de representarmos esses tipos de relacionamentos na figura 9. Figura 9: tipos de relacionamentos 20

24 Atividade em sala: 1) O que é um modelo de dados? 2) O que é uma chave primária? 3) O que é uma entidade? E um relacionamento? 4.3 Sistemas de gerenciamento de bancos de dados (SGBD) Um SGBD é um conjunto de programas que oferece aos usuários ferramentas para acessarem e manipularem dados armazenados em um local. Esse acesso aos dados pode ser feito através de ferramentas de consultas e de relatórios que fazem parte do SGBD, ou anda através de programas escritos especificamente para acessar os dados. OS SGBDs também possuem mecanismos para garantir a integridade dos dados, gerenciar a segurança e a restrição do acesso à pessoas não autorizadas. Existem diversas arquiteturas de banco de dados. Devido a ser o modelo mais utilizado, estudaremos o banco de dados relacional. São exemplos deste modelo o Microsoft Access, MySQL, SQL Server e Oracle. Um banco de dados relacional, não se trata de uma única tabela grande, pois isso traria muitas redundâncias de dados. Em vez disso, um banco de dados relacional é desenvolvido com várias tabelas relacionadas. Cada tabela possui registros (listados em linhas) e atributos (listados em colunas). As tabelas relacionadas podem ser vinculadas quando contém colunas em comum. As chaves primárias dizem ao SGBD quais registros estão vinculados aos outros nas tabelas relacionadas. Isso possibilita a criação de diversos tipos de consultas aos dados. Em contrapartida, bancos de dados de grande porte, com muitas tabelas interrelacionadas, podem ser tão complexos a ponto de comprometer o desempenho do banco de dados, aumentando demasiadamente o tempo de pesquisa e acesso. A linguagem de consulta mais utilizada é a SQL (Structured Query Language ou Linguagem de Consulta Estruturada). Ela permite que sejam realizadas consultas complexas utilizando comandos relativamente simples. Alguns comandos mais utilizados são: Select (especifica um atributo desejado), From (especifica a tabela a ser consultada) e Where (especifica as condições da consulta). Quando se cria um modelo relacional, o dicionário de dados é quem definirá o formato necessário para a inserção dos dados na base. O dicionário informa sobre o tipo de dados de cada atributo, se é uma chave primária e os valores válidos. Por exemplo, o dicionário de dados pode determinar que em um campo Valor, somente se podem inserir números com duas casas decimais. Ao projetar o banco de dados, é necessária análise chamada de normalização, método responsável por reduzir o banco à sua forma mais eficaz para minimizar a redundância de dados, maximizar sua integridade e otimizar o desempenho do processamento. Quando os dados são normalizados, os atributos na tabela dependem apenas da chave primária. 4.4 Data warehousing As mais bem-sucedidas empresas atualmente são aquelas que conseguem responder de maneira rápida e flexível as mudanças e oportunidades de mercado. Uma das formas de garantir isso, é através do uso eficiente e eficaz dos dados e das informações por analistas e gerentes. 21

25 Se um gerente de uma livraria quiser saber sua margem de lucro sobre um livros infantojuvenis, pode extrair essa informação de um banco de dados utilizando o SQL. Mas se precisar saber a tendência nas margens de lucro sobre livros infanto-juvenis ao longo dos últimos 10 anos, ele teria que construir uma consulta bastante complexa em SQL, que também poderia não ter performance satisfatória. Para resolver esse e outros tipos de problemas, as empresas estão utilizando data warehouses e ferramentas de mineração de dados (data mining), agilizando e facilitando o acesso, análise e a consulta dos dados. As ferramentas de mineração de dados permitem que os usuários detalhem informações comerciais valiosas em um data warehouse. A característica mais importante de um data warehouse refere-se a sua multidimensionalidade. Bancos de dados relacionais armazenam dados em tabelas bidimensionais. Os data warehouses armazenam dados em mais de duas dimensões. Uma representação para essa estrutura é o cubo de dados. A figura 10 exibe um exemplo, onde a dimensão dos produtos é compota por porcas, parafusos, ferrolhos e arruelas. A dimensão geográfica é composta de leste, oeste e central. A dimensão temporal envolve os anos 2003, 2004 e 2005.Os usuários podem analisar dados a partir das perspectivas destas dimensões empresariais. Figura 10: cubo de dados Por serem de custo muito elevado, algumas empresas optam por utilizar data marts ao invés de data warehouses. Data marts são projetados para as necessidades do usuário final em uma unidade estratégica de negócios ou em um departamento. Data marts, são menores, comportam menos dados oferecendo respostas mais rápidas - mais baratos e de implementação mais rápida do que data warehouses. 4.5 Gestão do conhecimento Assim como dados e informações, o conhecimento também é um recurso vital. Gestores bem-sucedidos sempre se valem de recursos intelectuais e reconhecem seu valor. Mas esses 22

26 esforços não eram sistemáticos e não garantiam que o conhecimento fosse compartilhado e disseminado, beneficiando a organização como um todo. Além disso, estima-se que o conhecimento não esteja em bancos de dados, mas sim espalhados por s, planilhas, apresentações etc. Isso dificulta muito o acesso e a integração desse conhecimento, resultando em uma tomada de decisão aquém do que seria possível. Gestão do conhecimento é um processo que ajuda as organizações a manipularem o conhecimento relevante dessa organização e que normalmente não está estruturado. De forma a contribuir para o sucesso organizacional, o conhecimento precisa existir em formato inteligível e precisa ser capaz de crescer. Vejamos na figura 11 o ciclo da gestão do conhecimento. Figura 11: o ciclo da gestão do conhecimento Diferente de dados e de informações, o conhecimento é uma informação contextual, relevante e acionável. Conhecimento é a informação em ação. Conhecimento também é sinônimo de capital intelectual. Diferente da informação, o conhecimento pode ser utilizado para resolver um problema. A figura 12 ilustra as vantagens da gestão do conhecimento. Figura 12: vantagens da gestão do conhecimento 23

27 O conhecimento pode ser classificado em explícito e tácito. O conhecimento explícito lida com conhecimento racional e técnico, mais objetivo. É o conhecimento que foi codificado (ou documentado). Já o conhecimento tácito, é subjetivo, experiencial. São intuições, ideias, habilidades etc. É geralmente impreciso, difícil de transferir, altamente pessoal e não estruturado. A figura 13 procura ilustrar essa diferença Conhecimento explícito Conhecimento tácito Figura 13: relação entre conhecimento explícito e tácito Para finalizar esse capítulo, procurando melhor esclarecer alguns dos conceitos apresentados sobre banco de dados, será executado um laboratório em Access, descrito no Anexo 1 deste material. 24

28 CAPÍTULO 5: Computação em rede A conexão de computadores em rede revolucionou o uso dessas máquinas em todo o mundo. O que antes era um substituto de máquinas de escrever e calculadoras, trabalhando isoladamente, hoje, utilizados em rede, conectados, são a mola propulsora da globalização, automação de processos, disseminação de conhecimento e inovação. As redes apoiam as novas formas de negociação, desde o marketing até a gestão da cadeia de suprimentos, atendimento ao cliente e gestão de recursos humanos. 5.1 Categorias de aplicações de rede Veremos agora as três grandes categorias de aplicações de rede, descoberta, comunicação e colaboração: Descoberta A internet permite que usuários acessem informações em bancos de dados de todo o mundo. Apesar de ter acesso a toda essa informação seja um grande benefício, é importante notar que não existe garantia de qualidade sobre a informação na web, uma vez que qualquer um pode inserir informações nela. Considere-se também que o volume de dados na web é enorme e mais que dobra a cada ano. Isso torna cada vez mais difícil encontrar a informação que se está buscando. Por isso é inevitável o uso de mecanismos de busca, diretórios e portais. Por mecanismo de busca, entende-se um programa que, basicamente, procura informações específicas por palavras-chave e informa os resultados. Como exemplos temos os sites Google, Yahoo, Bing e Ask. Além do grande volume de informações, não podemos desconsiderar o fato de que elas estão disponíveis em diversos idiomas. Para contornar esse problema, mecanismos de tradução automática vem sendo empregados com grau crescente de sucesso pela evolução destes mecanismos. Como exemplos temos os sites translate.google.com.br e tradutor.babylon.com. As empresas devem oferecer seus sites em vários idiomas? Certamente, pois trata-se de uma necessidade competitiva. Com a globalização, as empresas cada vez mais procuram expandir as fronteiras de seus mercados para aumentar suas receitas e atraírem novos clientes. Porém a simples tradução de conteúdos não é suficiente. Elas precisam também adaptar esses conteúdos à uma linguagem geograficamente localizada, sensível às necessidades das pessoas locais. Orçamentos com traduções em grandes empresas podem chegar aos milhões de reais. Muitas dessas empresas utilizam serviços como os oferecidos pelo site para realizarem traduções de máquina de alta qualidade. Um portal é um site de internet personalizado para reunir informações e conhecimento presentes em diferentes sistemas de TI. Podemos classifica-los em quatro categorias: 25

29 Portais comerciais são aqueles que se destinam a grandes públicos e oferecem ótimo conteúdo de rotina, alguns em tempo real, como no caso de cotações de bolsa de valores e previsão do tempo. São exemplos os sites br.yahoo.com e Portais de afinidade são os que oferecem um ponto de entrada para uma comunidade inteira, como grupos de hobby e partidos políticos. Portais corporativos estão associados a uma única empresa e oferecem um único ponto de aceso para informações comerciais importantes localizadas dentro e fora da organização. Além disso, também oferecem aos seus colaboradores, oportunidades de autosserviço, como marcação e justificativa de ponto, formulários diversos, agenda coletiva etc. Portais setoriais atendem a setores inteiros, como por exemplo o site especializado em transporte e logística. Comunicação É a segunda grande categoria de aplicações de rede. São vários os tipos de comunicação, onde se incluem os s, call-centers e chats escritos e de voz. O é a aplicação de maior volume executada na internet. Para muitos o substitui o telefone. As mensagens ainda auxiliam nos processos da organização, servindo em alguns casos como documentos comprobatórios de transações internas e externas à empresa. O contato personalizado é de grande importância para a aproximação com os clientes. Ele é bastante utilizado através de call centers baseados na web. Serviços de call center podem ser ofertados em outros países como a Índia que presta muitos serviços desse tipo aos clientes de empresas norte americanas. Chats, conhecidos também como bate-papo, possibilitam a troca de mensagens instantâneas em tempo real. Salas de bate-papo são locais virtuais onde grupos se reúnem para conversar uns com os outros. A telefonia pela internet (VOIP voice over IP ou voz sobre IP) é uma tecnologia que transforma a voz em informação digital, que pode ser transmitida pela internet de forma similar a um outro tipo de arquivo qualquer. O uso crescente de VOIP vem reduzindo significativamente as contas telefônicas nas empresas e até mesmo para as pessoas. O uso de telefonia pelo Skype ou mesmo nas ligações pelo WhatsApp são exemplos de uso de VOIP. Além de voz, também podem ser realizadas vídeo-chamadas. Uma limitação do uso destas é a infraestrutura ruim de telecomunicações no Brasil. Comunicações unificadas (UC) torna simples e integra todas as formas de comunicação em uma única plataforma de hardware e software. UC permite por exemplo que uma pessoa receba uma mensagem de correio de voz, depois a leia em seu . Outro exemplo a possibilidade de que usuários colaborem entre si, de forma transparente, no desenvolvimento de um projeto, independentemente do local onde estejam cada um. Colaboração É a terceira grande categoria de aplicações web. Refere-se aos esforços de duas ou mais entidades (pessoas, grupos, equipes etc.) para a realização de tarefas realizadas conjuntamente. Essas entidades podem estar em locais distintos, sendo que nesse caso formam um grupo virtual, que realizam reuniões virtuais. A colaboração virtual refere-se ao uso de tecnologias digitais que permitem organizações ou pessoas planejarem, projetarem, gerenciarem e pesquisarem de forma colaborativa produtos, serviços e aplicações inovadoras. Como um bom exemplo pode-se citar a comunidade de desenvolvimento de software livre, que tem desenvolvedores do mundo 26

30 inteiro colaborando no desenvolvimento de aplicativos e sistemas inteiros para as mais diversas funcionalidades. Fluxo de trabalho (workflow) é o movimento das informações conforme elas fluem através da sequência de etapas que compõem os processos de trabalho da empresa. O gerenciamento do fluxo de trabalho permite a passagem de informações, arquivos e tarefas de um participante ao outro, de forma controlada pelas normas ou procedimentos da empresa. Sistemas de workflow possibilitam a automatização dos processos de negócio, além de colaborarem para a otimização destes. Um outro tipo de colaboração que vem ganhando muita força é o crowdsourcing, que se trata da terceirização de uma tarefa para um grupo de pessoas na forma de uma chamada aberta. Usados frequentemente para levantar fundos para startups (empresas iniciantes) e instituições de caridade. Você pode participar ou apenas financiar produtos ou serviços inovadores através de um crowdsourcing. Como por exemplo no site brasileiro Colaborações podem ocorrer de forma síncrona (todos os membros da equipe se reúnem ao mesmo tempo) e assíncrona. Existem vários produtos disponíveis para oferecer suporte a vários tipos de colaboração. De forma geral, esses produtos oferecem de grupo, quadro de avisos, agenda coletiva, gestão de documentos, reuniões virtuais, chats, edição de texto, planilhas e apresentações de forma que várias pessoas possam trabalhar simultaneamente no mesmo arquivo. Alguns dos principais produtos são os Google Apps, o Office 365 e o Lotus Quickr (figuras 12, 13, e 14) Figura 12: Google Apps Figura 13: Office

31 Figura 14: Lotus Quickr A teleconferência permite que duas ou mais pessoas em locais distintos participem de conferências, através de uso de tecnologia de comunicação eletrônica. A forma de teleconferência mais conhecida se dá através de ligações telefônicas. A desvantagem neste caso é a impossibilidade de uma comunicação frente-a-frente de exibição de gráficos, diagramas, imagens e apresentações em locais remotos. Para resolver essas limitações, podem-se empregar videoconferências, onde os participantes podem ver os demais conferencistas e outros elementos como imagens, apresentações em Power Point, gráficos etc. (figura 15). Existem vários sistemas de telepresença disponíveis que permitem inclusive que todos os participantes falem ao mesmo tempo. Empresas financeiras e de consultoria vem adotando sistemas de videoconferência de forma a expandir suas oportunidades de mercado e reduzindo seus custos. Alguns exemplos são Polycom, Halo e TelePresence 3000 Figura 15: Videoconferência 28

32 No Judiciário, videoconferência gera economia de R$ 2,7 milhões 05/03/2015 Com o objetivo de facilitar e ampliar o acesso aos detentos e, ao mesmo tempo, evitar que tenham que ser deslocados para a participação em audiências, o Tribunal de Justiça do Distrito Federal e dos Territórios (TJDFT) transformou em aliada a alta tecnologia de vídeo colaboração. Baseado na plataforma Polycom, o sistema denominado Videoconferência Judiciária já é utilizado em 30 pontos espalhados por todo o DF, nos Fóruns do TJDFT e no presídio da Papuda. E a estimativa de economia para a União é de aproximadamente R$ 2,7 milhões por ano. Segundo Aubergs Neves, supervisor técnico da Área de Telecomunicações do TJDFT, o projeto foi desenvolvido para permitir a inclusão do réu, sem seu deslocamento, até o local onde a audiência está sendo realizada. Ele explica que, também foram disponibilizados para a Videoconferência Judiciária, canais telefônicos exclusivos que permitem que, a qualquer momento, uma chamada telefônica seja estabelecida entre as duas pontas, reservando o sigilo e a discrição da conversa. Não se trata de uma audiência onde o réu está ausente, pois a sua presença torna-se virtual. O interrogatório segue seu ritmo normal, inclusive com a presença de testemunhas. Os equipamentos foram adquiridos seguindo exatamente essa lógica, explica. Segundo levantamento do Conselho Nacional de Justiça (CNJ), cerca de 30% das audiências criminais não são realizadas por falta de escolta policial. Segundo especialistas, a vídeo colaboração é capaz de racionalizar diversos atos processuais que são de reconhecida morosidade e pode ser utilizada para interrogar réus e testemunhas residentes em outras comarcas. De acordo com a legislação, esse tipo de audiência é indicada para casos em que é preciso prevenir risco à segurança pública e evitar fugas, dificuldade de comparecimento do réu em juízo, possibilidade de influência do réu no ânimo da vítima e/ou testemunhas e até mesmo como resposta à gravíssima questão de ordem pública. Fonte: 5.2 Web 2.0 A primeira geração da web foi a responsável pela criação de sites, a comercialização e a popularização da web. Porém a interação com os navegantes era mínima, sendo que praticamente apenas oferecia conteúdo de forma passiva. A Web 2.0, é um termo que gera controvérsias em sua definição. Segundo a Wikipedia, a Web 2.0 designa uma segunda geração de comunidades e serviços, tendo como conceito a "Web como plataforma", envolvendo wikis, aplicativos baseados em redes sociais, blogs e Tecnologia da Informação. Embora o termo tenha uma conotação de uma nova versão para a Web, ele não se refere à atualização nas suas especificações técnicas, mas a uma mudança na forma como ela é encarada por usuários e desenvolvedores, ou seja, o ambiente de interação e participação que hoje engloba inúmeras linguagens e motivações. 29

33 Qual a diferença entre internet e web? A World Wide Web, conhecida como www ou apenas web, não é a mesma coisa que a internet. Muitas vezes por conveniência e contexto, os dois termos acabam se confundindo, porque na maioria das situações a web é quem leva uma pessoa a acessar a internet. A diferença é bastante simples: a internet é uma rede que conecta milhões de computadores pelo mundo, enquanto a web é uma das várias ferramentas de acesso a essa rede. É a internet que provê serviços como , FTP e troca de mensagens instantâneas. A web usa o protocolo HTTP para promover essa transferência de informações e depende de browsers (navegadores como Internet Explorer e Chrome) para apresentar tudo isso ao internauta, permitindo que ele clique em links que levam a arquivos hospedados em outros computadores. Fonte: olhardigital.uol.com.br/noticia/qual-a-diferenca-entre-internet-e-web/40770 Aplicações Web 2.0 Blogs são diários pessoais na web. São abertos ao público e geralmente as pessoas que os criam e mantêm blogueiros ou bloggers, os utilizam para expressar suas opiniões e sentimentos. Escrevem histórias, divulgam notícias e publicam links para artigos e sites que são de seu interesse. A blogsfera é o termo empregado para os inúmeros blogs na web. O uso de blogs nas empresas é empregado de diversas formas, mas esse emprego é mais visível na área de marketing, onde as empresas podem ter um contato mais ínitimo e direcionado com seus clientes (e com clientes em potencial), além de colher opiniões e insights para ajustes nos produtos e ideias para inovações. Wikis são sites onde qualquer pessoa pode publicar material e editar publicações de outras pessoas, promovendo a colaboração de forma simplificada e aproveitando a inteligência coletiva, promovendo resultados impressionantes. A Wikipedia é o exemplo mais evidente de um wiki. A questão aqui é reativa a confiabiliade e precisão das informações. Muitos educadores não permitem que seus alunos retirem referências da Wikipedia por exemplo. As empresas utilizam wikis para vários propósitos, como no gerenciamento de projetos, repositório de documentos e diretrizes. RSS (Really Simple Syndcation) é um recurso utilizado por sites e blogs para divulgarem d eforma rápida um novo conteúdo. Para utilizar esse recurso, é necessário a instalação de um leitor de RSS que pode ser em seu navegador de internet, leitor de , por exemplo. Podcasts é um termo que tem origem na junção de personal on demand (POD) com a palavra broadcast (transmissão enviada para muitos receptores simultaneamente). Trata-se de arquivo de áudio digital distribuído pela web que pode ser reproduzido em players portáteis e computadores. Videocasts é o mesmo que um podcast, porém com a transmissão de vídeo digital. 30

34 5.3 E-learning e aprendizado a distância Embora esses dois termos se confundam, eles não representam a mesma coisa. Por e- learning, entende-se o aprendizado apoiado pela web, que pode acontecer dentro de salas de aula, apoiando o aprendizado convencional, como no caso de alunos pesquisando na web durante uma aula. Pode ocorrer também em salas de aula virtuais, em cursos on line. Nesse caso, o e-learning é parte do aprendizado a distância. O aprendizado a distância (o mesmo que educação a distância) ocorre quando alunos e professores não se encontram no mesmo ambiente (pessoalmente). Tanto a educação formal quanto as corporações através de treinamentos corporativos, desfrutam das facilidades do e-learning e do aprendizado a distância. Vejamos algumas vantagens e desvantagens do e-learnig. Dentre vantagens do e-learning destacam-se a distribuição de material online, de alta qualidade, com facilidade de atualização de conteúdo, a flexibilidade do estudo em qualquer momento, local e na velocidade adequada ao aprendizado individual. Também são evidentes as vantagens referentes aos custos de treinamento como pela dispensa de aluguéis de salas e da maximização do tempo dos professores (um único professor pode atender a centenas de alunos). Também existem desvantagens no uso do e-learnig. Os alunos precisam ter conhecimento de como utilizar computadores e navegar na internet. Professores podem perder a interação direta com seus alunos. As avaliações também podem ser problemáticas, pois a não ser que sejam realizadas em ambiente controlado, é difícil garantir quem de fato realiza as atividades. Em boa parte dos casos e-learning não substitui a aula presencial, agindo como uma ferramenta de aprimoração, tirando partido das novas tecnologias de conteúdo e distribuição. Universidades virtuais permitem que alunos frequentem as aulas em qualquer local através da internet. Muitas universidades oferecem disciplinas e cursos parcial ou completamente online. O próprio MEC regulamenta e aprova o uso de e-learnig nas instituições de ensino. Um exemplo a ser citado é o do CEDERJ (cederj.edu.br), formado por um grupo de universidades públicas que oferecem graduação a distância (as provas são presenciais) de ótima qualidade e que conferem aos alunos, no final do curso, diplomas idênticos aos dos alunos da graduação presencial. Atividade em sala 1) Diferencie e-learning de educação a distância. 2) Quais as vantagens do e-learning? E as desvantagens? 5.4 Teletrabalho Trabalhadores do conhecimento que exerçam suas atividades profissionais em qualquer lugar e a qualquer tempo utilizam um processo chamado de teletrabalho. São trabalhadores que não necessitam de um escritório permanente em suas empresas, podendo trabalhar por exemplo em suas residências, em saguões de aeroportos ou em mesas em shopping centers. Esse tipo de trabalho cria uma força de trabalho distribuía, que tem na globalização um de seus grandes impulsionadores, pois evita inúmeros deslocamentos, viagens cansativas e dispendiosas. Outros fatores que favorecem a expansão do teletrabalho são: a disseminação de redes sem fio, aumento nas bandas de conexão com a internet (inclusive dos acessos via telefonia celular) e popularização dos equipamentos portáteis aptos a conectar (ultrabooks, smatphones e tablets). 31

35 Na IBM, 40% dos trabalhadores do conhecimento não possuem escritório na empresa. Na Sun Microsystems, quase 50% dos funcionários são distribuídos, economizando aproximadamente U$S 500 milhões com a redução do espaço físico. A Sun também observa que seus trabalhadores distribuídos são, em média, 15% mais produtivos do que aqueles que ocupam escritório. O teletrabalho oferece muitas vantagens em potencial para os empregados, empregadores e para a sociedade. Para empregados, as vantagens incluem menor nível de estresse (sem necessidade de enfrentar trânsito, dormir um pouco mais etc.) e melhoria na qualidade de vida familiar. O teletrabalho ainda é muito importante na questão da inclusão de pessoas que de outra forma não poderiam trabalhar, como no caso de portadores de deficiência física, pais e mães solteiros ou que precisam permanecer em casa cuidando de idosos. Vantagens para os empregadores passam pela economia gerada com espaço físico, mobiliário, redução de consumos de energia elétrica, oportunidade de captar trabalhadores capacitados que residam longe do endereço da empresa e aumento de produtividade. A sociedade também é beneficiada com menor número de veículos nas ruas (melhorando por tabela a qualidade do ar) e conduções coletivas mais vazias. O teletrabalho porém também apresenta suas desvantagens em potencial. Para os empregados, as desvantagens podem ser a sensação de isolamento, dificuldade de concentração, a falta de visibilidade (o que pode dificultar uma promoção e um salário mais baixo, por exemplo), a falta de socialização e a possível perda de benefícios adicionais. Para os empregadores as desvantagens são as dificuldades de supervisionarem o trabalho, possíveis problemas de segurança de dados, custos de treinamento e possíveis problemas legais, como por exemplo, quem deve pagar a conexão de internet? Quem deve ceder os equipamentos e softwares necessários (computador, impressora, scanner, pacote Office etc)? Como controlar as horas extras? Atividade em sala 1) Você gostaria de ser um teletrabalhador? 2) Quais as vantagens e desvantagens para empregado e empregador no teletrabalho? São Paulo - Na Ticket, o home office foi muito além de um modismo passageiro. Antes de adotar o modelo para a área comercial, a Ticket se preocupou em preparar bem o terreno: promoveu estudos, redesenhou processos, criou estruturas de suporte aos funcionários que passariam a trabalhar em casa e até treinou as famílias para a nova etapa da vida do profissional. A total reformulação da área comercial da Ticket aconteceu em A empresa dotou os funcionários de notebooks, celulares, banda larga e mobiliário de escritório adequado. Os empregados da área comercial passaram por treinamento para aprender a se organizar e a se disciplinar para o teletrabalho. O contato presencial não foi eliminado por completo. Uma vez por mês, os vendedores participam de reuniões com seus pares e gestores. Hoje, já são 160 funcionários na área comercial que adotaram o modelo de home office, o que corresponde a 20% do quadro total da Ticket. A economia da Ticket com a extinção de 24 filiais ficou em 3,5 milhões de reais. Mais importante do que a economia com o aluguel dos espaços foi o ganho de produtividade. Segundo o gerente de RH, de 2005 a 2013, a Ticket registrou crescimento de 40% no volume de vendas novas e do incremento de 76% na receita proveniente dessas vendas. Os números derrubam qualquer argumento de que os empregados possam se perder em problemas domésticos e deixar o trabalho de lado. Fonte: 32

36 CAPÍTULO 6: E-business e E-commerce 33

37 CAPÍTULO 7: Tecnologia wireless e computação móvel 34

38 CAPÍTULO 8: Sistemas de informação organizacionais 35

39 CAPÍTULO 9: CRM A gestão de relacionamento com clientes 36

40 CAPÍTULO 10: SCM A gestão da cadeia de suprimentos 37

41 CAPÍTULO 11: Os sistemas de apoio gerencial 38

42 ANEXO 1: Laboratório de banco de dados Para melhor compreensão de alguns conceitos fundamentais de sistemas de informação, torna-se muito útil a noção do funcionamento de bancos de dados. A proposta deste laboratório é complementar o capítulo 4 das aulas de SIG, com a construção de uma base de dados simples em Microsoft Access (a versão utilizada neste laboratório é a 2013), onde serão aplicados alguns conceitos vistos no capítulo. 1) Criar o banco de dados: Abra o Microsoft Access Crie um novo banco de dados do tipo Banco de dados do desktop em branco Salve esse arquivo com o nome BDVendas. 2) Tabelas Ao criar o banco, o Access já mostra uma tabela em Modo de exibição. Vamos trocar para o Modo Design. Repare que ao fazer isso, é solicitado um nome para a tabela. Chame de Clientes. Digite atentamente os nomes dos campos, reparando se os tipos de dados estão conforme a figura ao lado. Para criar novas tabelas, clique na guia Criar e clique em tabela. Crie as outras tabelas conforme as figuras abaixo, ajustando os tipos de dados. Tabela Produtos Tabela Vendedores 39

43 Tabela Vendas Atenção: vamos alterar dois campos desta tabela, conforme as orientações abaixo No campo CodCliente, selecione o Tipo de dados Assistente de pesquisa (é o último tipo da lista). Na tela que surge, mantenha a 1ª opção e clique em Avançar. Selecione a tabela Clientes. Clique em Avançar Selecione todos os campos clicando no botão Dessa forma todos os campos serão visualizados posteriormente. Clique em Avançar Clique em Avançar na próxima tela também Desmarque a opção Ocultar coluna chave. Dessa forma o Código do cliente será exibido posteriormente. Clique em Avançar mais duas vezes, sem alterar as opções padrão. Clique em Concluir. Assim, relacionamos a tabela Vendas com a Clientes. 40

44 Agora proceda de forma semelhante e crie o relacionamento entre as tabelas Pedidos e Vendedores, utilizando os campos CodVendedor dessas duas tabelas Como em uma nota fiscal, onde um cliente pode comprar vários itens em uma única nota, para que o cliente de nosso banco de dados possa comprar mais de um produto, precisamos criar uma nova tabela. Chamaremos de DetalhesVendas. Crie essa tabela com os campos como na figura ao lado Altere todos os tipos de dados para Número Relacione os campos CodProduto das tabelas DetalhesVendas e Produtos, de forma similar a executada anteriormente. Relacione também os campos CodVenda das tabelas DetalhesVendas e Vendas. Precisamos garantir que não existirão registros repetidos nessa tabela. Para isso, vamos criar uma chave primária composta. Nas outras tabelas, isso não foi necessário, porque o campo Auto numeração (1º campo das outras tabelas), que por padrão vem marcado como chave primária, já garante que a cada registro um novo número sequencial (e nunca repetido!) é criado. Para criar a chave primária composta, selecione os dois primeiros campos da tabela DetalhesVendas. Para fazer essa seleção, clique na chavinha ao lado de CodProduto, mantenha pressionado o mouse e arraste para baixo. Com os dois campos selecionados, clique no botão Chave Primária. Repare que agora os dois campos estão com a chavinha ao lado. 3) Relacionamentos Clique em Ferramentas de banco de dados e em Relações. 41

45 Clique em Mostrar Tabela. Selecione uma tabela de cada vez e adicione todas elas. Depois de ter adicionado todas as tabelas, feche a janela Mostrar tabela. Para facilitar a visualização, arrume as tabelas conforme a figura abaixo. Para continuarmos, será necessário fechar as tabelas, mantendo aberta a aba de Relações. Para isso, clique na Clientes e clique no X. Feche as outras tabelas. Repare que existem linhas relacionando as tabelas. Clique duas vezes sobre uma das linhas e marque a opção Impor integridade referencial e clique em Ok. Faça isso para as demais relações. Veja como devem ficar os relacionamentos na figura abaixo. A integridade referencial é um sistema de regras que o Microsoft Access utiliza para garantir que os relacionamentos entre registros de tabelas relacionadas sejam válidos e que você não exclua ou altere, acidentalmente, dados relacionados. 42

46 4) Consultas Consultas são criadas para, entre outras finalidades, selecionar e exibir conjuntos de dados das tabelas relacionadas. Clique na guia Criar e em Design da Consulta Selecione as tabelas Clientes, Vendas e Vendedores Salve a consulta com o nome CVendas Selecione os campos das tabelas dando um clique duplo sobre eles. Observe a sequência na figura abaixo Crie a consulta CDetalhesVendas conforme a figura abaixo. No último campo dessa consulta será digitado uma fórmula para multiplicar o preço do produto pela quantidade do pedido: TotalLinha: [Produtos].[Preço]*[ DetalhesVendas].[Quantidade] 5) Formulários Os formulários são criados para que os dados sejam inseridos nas tabelas, de uma forma amigável. Clique em Criar e em Assistente de Formulário 43

47 Selecione a consulta CVendas Selecione os campos conforme a figura ao lado. Salve com o nome FVendas Clique em avançar e conclua a criação do formulário De forma similar, crie um novo formulário, baseado na consulta CDetalhesVendas. Não selecione o campo CodigoPedido Na opção de layout, selecione Folha de dados Salve com o nome SubFDetalhesVendas Na Barra de Ferramentas de Design, selecione a ferramenta Caixa de texto e adicione no Rodapé. Coloque o nome Total Pedido Abra o SubFDetalhesVendas em modo Design para editarmos. Aumente a área do Rodapé. Clique no campo adicionado e nas propriedades: Coloque o nome desse campo de TotalVenda Em Fonte do controle, digite a seguinte expressão: =Soma([TotalLinha]) Salve e feche o formulário 44

48 Agora abra o formulário FVendas no modo Design Clique na Guia Design e selecione em Controles, o ícone Subformulário/Subrelatório No FVendas, abaixo dos campos existentes, clique para criar o Sub formulário que vai detalhar as vendas de uma compra. Na janela que aparece, selecione Usar um formulário existente a selecione o SubFDetalhesVendas Clique em Avançar (duas vezes) e em concluir Esse subformulário vai exibir os itens que são vendidos em uma operação de venda, como os itens em uma nota fiscal. Abaixo do subformulário criado, na Barra de Ferramentas de Design, selecione a ferramenta Caixa de texto e adicione no Rodapé. Coloque o nome Total Nas propriedades desse controle, digite a fórmula: =[Formulários]![FVendas]![SubFDetalhesVendas]![TotalVenda] Com o Assistente de formulários, crie formulários para Clientes e para Vendedores Vamos importar dados de um arquivo em Excel. Mas se quiser, também poderá criar os seus próprios. Salve o formulário, feche e abra em seguida. Se tudo foi feito direitinho, você já pode começar a inserir suas vendas. 45

Colaboração nas Empresas SPT SIG Aplicações Empresariais

Colaboração nas Empresas SPT SIG Aplicações Empresariais Capítulo 3: Sistemas de Apoio Gerenciais Colaboração nas Empresas SPT SIG Aplicações Empresariais Objetivos do Capítulo Explicar como os SI empresariais podem apoiar as necessidades de informação de executivos,

Leia mais

Sistemas Empresariais. Capítulo 3: Sistemas de Negócios. Colaboração SPT SIG

Sistemas Empresariais. Capítulo 3: Sistemas de Negócios. Colaboração SPT SIG Capítulo 3: Sistemas de Negócios Colaboração SPT SIG Objetivos do Capítulo Explicar como os SI empresariais podem apoiar as necessidades de informação de executivos, gerentes e profissionais de empresas.

Leia mais

SISTEMAS DE NEGÓCIOS. a) SISTEMAS DE APOIO EMPRESARIAIS

SISTEMAS DE NEGÓCIOS. a) SISTEMAS DE APOIO EMPRESARIAIS 1 SISTEMAS DE NEGÓCIOS a) SISTEMAS DE APOIO EMPRESARIAIS 1. COLABORAÇÃO NAS EMPRESAS Os sistemas colaborativos nas empresas nos oferecem ferramentas para nos ajudar a colaborar, comunicando idéias, compartilhando

Leia mais

Módulo 4: Gerenciamento de Dados

Módulo 4: Gerenciamento de Dados Módulo 4: Gerenciamento de Dados 1 1. CONCEITOS Os dados são um recurso organizacional decisivo que precisa ser administrado como outros importantes ativos das empresas. A maioria das organizações não

Leia mais

Unidade III PRINCÍPIOS DE SISTEMAS DE. Prof. Luís Rodolfo

Unidade III PRINCÍPIOS DE SISTEMAS DE. Prof. Luís Rodolfo Unidade III PRINCÍPIOS DE SISTEMAS DE INFORMAÇÃO Prof. Luís Rodolfo Vantagens e desvantagens de uma rede para a organização Maior agilidade com o uso intenso de redes de computadores; Grandes interações

Leia mais

E-business: Como as Empresas Usam os Sistemas de Informação

E-business: Como as Empresas Usam os Sistemas de Informação Capítulo 2 E-business: Como as Empresas Usam os Sistemas de Informação 2.1 2007 by Prentice Hall OBJETIVOS DE ESTUDO Identificar e descrever as principais características das empresas que são importantes

Leia mais

Prof. Lucas Santiago

Prof. Lucas Santiago Classificação e Tipos de Sistemas de Informação Administração de Sistemas de Informação Prof. Lucas Santiago Classificação e Tipos de Sistemas de Informação Sistemas de Informação são classificados por

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

Visão Geral dos Sistemas de Informação

Visão Geral dos Sistemas de Informação Visão Geral dos Sistemas de Informação Existem muitos tipos de sistemas de informação no mundo real. Todos eles utilizam recursos de hardware, software, rede e pessoas para transformar os recursos de dados

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA

FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA Descrição da(s) atividade(s): Indicar qual software integrado de gestão e/ou ferramenta

Leia mais

ADM041 / EPR806 Sistemas de Informação

ADM041 / EPR806 Sistemas de Informação ADM041 / EPR806 Sistemas de Informação UNIFEI Universidade Federal de Itajubá Prof. Dr. Alexandre Ferreira de Pinho 1 Componentes de uma empresa Organizando uma empresa: funções empresariais básicas Funções

Leia mais

Gerenciamento de Dados e Gestão do Conhecimento

Gerenciamento de Dados e Gestão do Conhecimento ELC1075 Introdução a Sistemas de Informação Gerenciamento de Dados e Gestão do Conhecimento Raul Ceretta Nunes CSI/UFSM Introdução Gerenciando dados A abordagem de banco de dados Sistemas de gerenciamento

Leia mais

SISTEMAS DE INFORMAÇÃO CONCEITOS

SISTEMAS DE INFORMAÇÃO CONCEITOS SISTEMAS DE INFORMAÇÃO CONCEITOS 1. Sabe-se que o conceito de Sistema de Informação envolve uma série de sistemas informatizados com diferentes características e aplicações, os quais, porém, têm em comum

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

NOTAS DE AULA - TELECOMUNICAÇÕES

NOTAS DE AULA - TELECOMUNICAÇÕES NOTAS DE AULA - TELECOMUNICAÇÕES 1. Conectando a Empresa à Rede As empresas estão se tornando empresas conectadas em redes. A Internet e as redes de tipo Internet dentro da empresa (intranets), entre uma

Leia mais

Unidade IV MERCADOLOGIA. Profº. Roberto Almeida

Unidade IV MERCADOLOGIA. Profº. Roberto Almeida Unidade IV MERCADOLOGIA Profº. Roberto Almeida Conteúdo Aula 4: Marketing de Relacionamento A Evolução do Marketing E-marketing A Internet como ferramenta As novas regras de Mercado A Nova Era da Economia

Leia mais

Pós-Graduação Business Intelligence

Pós-Graduação Business Intelligence Pós-Graduação Business Intelligence Tendências de Mercado de Business Intelligence Aula 01 Negócios e Tecnologia da Informação Objetivos da Aprendizagem Discutir as pressões corporativas e as reações que

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

Sistemas de Informações Gerenciais - SIG. Felipe Pusanovsky de Barros pusanovsky@hotmail.com

Sistemas de Informações Gerenciais - SIG. Felipe Pusanovsky de Barros pusanovsky@hotmail.com Sistemas de Informações Gerenciais - SIG 2015 Felipe Pusanovsky de Barros pusanovsky@hotmail.com Ementa e bibliografia da disciplina EMENTA Conceitos básicos. Tecnologia da informação. Sistemas de Informação.

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

ADMINISTRAÇÃO DOS RECURSOS DE DADOS

ADMINISTRAÇÃO DOS RECURSOS DE DADOS Capítulo 7 ADMINISTRAÇÃO DOS RECURSOS DE DADOS 7.1 2003 by Prentice Hall OBJETIVOS Por que as empresas sentem dificuldades para descobrir que tipo de informação precisam ter em seus sistemas de informação?

Leia mais

Unidade II GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello

Unidade II GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello Unidade II GERENCIAMENTO DE SISTEMAS DE INFORMAÇÃO Prof. Roberto Marcello SI Sistemas de gestão A Gestão dos Sistemas Integrados é uma forma organizada e sistemática de buscar a melhoria de resultados.

Leia mais

SISTEMAS DE INFORMAÇÃO GERENCIAL

SISTEMAS DE INFORMAÇÃO GERENCIAL SISTEMAS DE INFORMAÇÃO GERENCIAL 2015 Sabemos que as empresas atualmente utilizam uma variedade muito grande de sistemas de informação. Se você analisar qualquer empresa que conheça, constatará que existem

Leia mais

Material de Apoio. Sistema de Informação Gerencial (SIG)

Material de Apoio. Sistema de Informação Gerencial (SIG) Sistema de Informação Gerencial (SIG) Material de Apoio Os Sistemas de Informação Gerencial (SIG) são sistemas ou processos que fornecem as informações necessárias para gerenciar com eficácia as organizações.

Leia mais

ERP é um sistema de gestão empresarial que gerencia as informações relativas aos processos operacionais, administrativos e gerenciais das empresas.

ERP é um sistema de gestão empresarial que gerencia as informações relativas aos processos operacionais, administrativos e gerenciais das empresas. Introdução Sistemas de Informação é a expressão utilizada para descrever um Sistema seja ele automatizado (que pode ser denominado como Sistema Informacional Computadorizado), ou seja manual, que abrange

Leia mais

Módulo 15 Resumo. Módulo I Cultura da Informação

Módulo 15 Resumo. Módulo I Cultura da Informação Módulo 15 Resumo Neste módulo vamos dar uma explanação geral sobre os pontos que foram trabalhados ao longo desta disciplina. Os pontos abordados nesta disciplina foram: Fundamentos teóricos de sistemas

Leia mais

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO Rafael D. Ribeiro, M.Sc,PMP. rafaeldiasribeiro@gmail.com http://www.rafaeldiasribeiro.com.br @ribeirord Pesquisa e Propagação do conhecimento: Através da Web, é possível

Leia mais

Anderson L. S. Moreira

Anderson L. S. Moreira Tecnologia da Informação Aula 10 Fato Real A batalha pelos dados Anderson L. S. Moreira anderson.moreira@ifpe.edu.br Instituto Federal de Pernambuco Recife PE Esta apresentação está sob licença Creative

Leia mais

Fundamentos de Sistemas de Informação Sistemas de Informação

Fundamentos de Sistemas de Informação Sistemas de Informação Objetivo da Aula Tecnologia e as Organizações, importância dos sistemas de informação e níveis de atuação dos sistemas de informação Organizações & Tecnologia TECNOLOGIA A razão e a capacidade do homem

Leia mais

Os Sistemas de Informação para as Operações das Empresas e o Comércio Eletrônico Simulado Verdadeiro ou Falso

Os Sistemas de Informação para as Operações das Empresas e o Comércio Eletrônico Simulado Verdadeiro ou Falso Os Sistemas de Informação para as Operações das Empresas e o Comércio Eletrônico Simulado Verdadeiro ou Falso 1. Muitas organizações estão utilizando tecnologia da informação para desenvolver sistemas

Leia mais

ASSUNTO DA APOSTILA: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET

ASSUNTO DA APOSTILA: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET AULA 02 ASSUNTO DA APOSTILA: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET JAMES A. O BRIEN CAPÍTULO 01 continuação Páginas 03 à 25 1 COMPONENTES DE UM SISTEMA DE INFORMAÇÃO Especialistas

Leia mais

Sistema de Informação Gerencial (SIG)

Sistema de Informação Gerencial (SIG) Sistema de Informação Gerencial (SIG) Os Sistemas de Informação Gerencial (SIG) são sistemas ou processos que fornecem as informações necessárias para gerenciar com eficácia as organizações. Um SIG gera

Leia mais

SI- Sistemas de Informação. Professora: Mariana A. Fuini

SI- Sistemas de Informação. Professora: Mariana A. Fuini SI- Sistemas de Informação Professora: Mariana A. Fuini INTRODUÇÃO A informação é tudo na administração de uma organização. Mas para uma boa informação é necessário existir um conjunto de características

Leia mais

ERP. Enterprise Resource Planning. Planejamento de recursos empresariais

ERP. Enterprise Resource Planning. Planejamento de recursos empresariais ERP Enterprise Resource Planning Planejamento de recursos empresariais O que é ERP Os ERPs em termos gerais, são uma plataforma de software desenvolvida para integrar os diversos departamentos de uma empresa,

Leia mais

2.3. ORGANIZAÇÕES E GESTÃO DOS SISTEMAS DE INFORMAÇÃO

2.3. ORGANIZAÇÕES E GESTÃO DOS SISTEMAS DE INFORMAÇÃO 2.3. ORGANIZAÇÕES E GESTÃO DOS SISTEMAS DE INFORMAÇÃO As Empresas e os Sistemas Problemas locais - impacto no sistema total. Empresas como subsistemas de um sistema maior. Uma empresa excede a soma de

Leia mais

Technology and Security Risk Services. Novembro, 2003

Technology and Security Risk Services. Novembro, 2003 Technology and Security Risk Services Novembro, 2003 1. Por que escrevemos o livro? 2. Objetivo do livro 3. Conteúdo do livro 4. Dúvidas Acesso aos sites financeiros cresceu 199% em dois anos; Os sites

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

T2Ti Tecnologia da Informação Ltda T2Ti.COM http://www.t2ti.com Projeto T2Ti ERP 2.0. Bloco Comercial. CRM e AFV

T2Ti Tecnologia da Informação Ltda T2Ti.COM http://www.t2ti.com Projeto T2Ti ERP 2.0. Bloco Comercial. CRM e AFV Bloco Comercial CRM e AFV Objetivo O objetivo deste artigo é dar uma visão geral sobre os Módulos CRM e AFV, que fazem parte do Bloco Comercial. Todas informações aqui disponibilizadas foram retiradas

Leia mais

Capítulo 5. 5.1 Laudon, Cap. 5

Capítulo 5. 5.1 Laudon, Cap. 5 Capítulo 5 Fundamentos da Inteligência de Negócios: Gerenciamento da Informação e de Bancos de Dados 5.1 Laudon, Cap. 5 OBJETIVOS DE ESTUDO Descrever como um banco de dados relacional organiza os dados

Leia mais

Governança de TI Evolução e Conceitos de Gestão da TI. Raimir Holanda raimir@tce.ce.gov.br

Governança de TI Evolução e Conceitos de Gestão da TI. Raimir Holanda raimir@tce.ce.gov.br Governança de TI Evolução e Conceitos de Gestão da TI Raimir Holanda raimir@tce.ce.gov.br Agenda Conceitos de Governança de TI Fatores motivadores das mudanças Evolução da Gestão de TI Ciclo da Governança

Leia mais

SISTEMAS DE INFORMAÇÃO Introdução à Unidade Curricular

SISTEMAS DE INFORMAÇÃO Introdução à Unidade Curricular SISTEMAS DE INFORMAÇÃO Introdução à Unidade Curricular Material Cedido pelo Prof. Msc. Ângelo Luz Prof. Msc. André Luiz S. de Moraes 2 Materiais Mussum (187.7.106.14 ou 192.168.200.3) Plano de Ensino SISTEMAS

Leia mais

No mundo atual, globalizado e competitivo, as organizações têm buscado cada vez mais, meios de se destacar no mercado. Uma estratégia para o

No mundo atual, globalizado e competitivo, as organizações têm buscado cada vez mais, meios de se destacar no mercado. Uma estratégia para o DATABASE MARKETING No mundo atual, globalizado e competitivo, as organizações têm buscado cada vez mais, meios de se destacar no mercado. Uma estratégia para o empresário obter sucesso em seu negócio é

Leia mais

ADMINISTRAÇÃO DOS RECURSOS DE DADOS

ADMINISTRAÇÃO DOS RECURSOS DE DADOS 7 ADMINISTRAÇÃO DOS RECURSOS DE DADOS OBJETIVOS Por que as empresas sentem dificuldades para descobrir que tipo de informação precisam ter em seus sistemas de informação ão? Como um sistema de gerenciamento

Leia mais

3. Sistemas Empresariais de Processamento de Transações

3. Sistemas Empresariais de Processamento de Transações Curso de Especialização em Gestão Empresarial (MBA Executivo Turma 12) Disciplina: Sistemas de Informações Gerenciais Prof. Dr. Álvaro José Periotto 3. Sistemas Empresariais de Processamento de Transações

Leia mais

Módulo 07 Gestão de Conhecimento

Módulo 07 Gestão de Conhecimento Módulo 07 Gestão de Conhecimento Por ser uma disciplina considerada nova dentro do campo da administração, a gestão de conhecimento ainda hoje tem várias definições e percepções, como mostro a seguir:

Leia mais

Professor: Disciplina:

Professor: Disciplina: Professor: Curso: Esp. Marcos Morais de Sousa marcosmoraisdesousa@gmail.com Sistemas de informação Disciplina: Introdução a SI Noções de sistemas de informação Turma: 01º semestre Prof. Esp. Marcos Morais

Leia mais

DCC133 Introdução à Sistemas de Informação. E-business global e colaboração

DCC133 Introdução à Sistemas de Informação. E-business global e colaboração Curso de Bacharelado em Sistemas de Informação DCC133 Introdução à Sistemas de Informação TÓPICO 2 E-business global e colaboração Prof. Tarcísio de Souza Lima OBJETIVOS DE ESTUDO Identificar e descrever

Leia mais

Sistemas de Informação James A. O Brien Editora Saraiva Capítulo 5

Sistemas de Informação James A. O Brien Editora Saraiva Capítulo 5 Para entender bancos de dados, é útil ter em mente que os elementos de dados que os compõem são divididos em níveis hierárquicos. Esses elementos de dados lógicos constituem os conceitos de dados básicos

Leia mais

SISTEMAS DE INFORMAÇÃO NA EMPRESA

SISTEMAS DE INFORMAÇÃO NA EMPRESA SISTEMAS DE INFORMAÇÃO NA EMPRESA 1 OBJETIVOS 1. Quais são as principais aplicações de sistemas na empresa? Que papel eles desempenham? 2. Como os sistemas de informação apóiam as principais funções empresariais:

Leia mais

Sistemas de Informação I

Sistemas de Informação I + Sistemas de Informação I Dimensões de análise dos SI Ricardo de Sousa Britto rbritto@ufpi.edu.br + Introdução n Os sistemas de informação são combinações das formas de trabalho, informações, pessoas

Leia mais

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET AULA 05 ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET JAMES A. O BRIEN MÓDULO 01 Páginas 26 à 30 1 AULA 05 DESAFIOS GERENCIAIS DA TECNOLOGIA DA INFORMAÇÃO

Leia mais

Banco de Dados I. Introdução. Fabricio Breve

Banco de Dados I. Introdução. Fabricio Breve Banco de Dados I Introdução Fabricio Breve Introdução SGBD (Sistema Gerenciador de Banco de Dados): coleção de dados interrelacionados e um conjunto de programas para acessar esses dados Coleção de dados

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

Anderson L. S. Moreira

Anderson L. S. Moreira Tecnologia da Informação Aula 11 Sistemas de E-business Anderson L. S. Moreira anderson.moreira@ifpe.edu.br Instituto Federal de Pernambuco Recife PE Esta apresentação está sob licença Creative Commons

Leia mais

Engª de Produção Prof.: Jesiel Brito. Sistemas Integrados de Produção ERP. Enterprise Resources Planning

Engª de Produção Prof.: Jesiel Brito. Sistemas Integrados de Produção ERP. Enterprise Resources Planning ERP Enterprise Resources Planning A Era da Informação - TI GRI Information Resource Management -Informação Modo organizado do conhecimento para ser usado na gestão das empresas. - Sistemas de informação

Leia mais

Projeto de Monitoração e Melhoria Contínua com Six-Sigma, IoT e Big Data

Projeto de Monitoração e Melhoria Contínua com Six-Sigma, IoT e Big Data Projeto de Monitoração e Melhoria Contínua com Six-Sigma, IoT e Big Data Contexto As pressões do mercado por excelência em qualidade e baixo custo obrigam as empresas a adotarem sistemas de produção automatizados

Leia mais

Tecnologia da Informação e Comunicação. Douglas Farias Cordeiro

Tecnologia da Informação e Comunicação. Douglas Farias Cordeiro Tecnologia da Informação e Comunicação Douglas Farias Cordeiro Algumas coisas que vimos até aqui Qual a diferença entre as funções do analista e do projetista? Como funciona o ciclo de vida de um projeto

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 04 Conceito Sistema de Informação é uma série de elementos ou componentes inter-relacionados que coletam (entrada), manipulam e armazenam (processo),

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Sistema. Atividades. Sistema de informações. Tipos de sistemas de informação. Everson Santos Araujo everson@everson.com.br

Sistema. Atividades. Sistema de informações. Tipos de sistemas de informação. Everson Santos Araujo everson@everson.com.br Sistema Tipos de sistemas de informação Everson Santos Araujo everson@everson.com.br Um sistema pode ser definido como um complexo de elementos em interação (Ludwig Von Bertalanffy) sistema é um conjunto

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

Amway - Política de privacidade

Amway - Política de privacidade Amway - Política de privacidade Esta Política de Privacidade descreve como a Amway Brasil e determinadas filiadas, inclusive a Amway América Latina (conjuntamente Amway ) utilizam dados pessoais coletados

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

INTRODUÇÃO À GESTÃO DE TECNOLOGIA DA INFORMAÇÃO. Adriana Beal, Eng. MBA Maio de 2001

INTRODUÇÃO À GESTÃO DE TECNOLOGIA DA INFORMAÇÃO. Adriana Beal, Eng. MBA Maio de 2001 INTRODUÇÃO À GESTÃO DE TECNOLOGIA DA INFORMAÇÃO, Eng. MBA Maio de 2001 Apresentação Existe um consenso entre especialistas das mais diversas áreas de que as organizações bem-sucedidas no século XXI serão

Leia mais

Estratégias em Tecnologia da Informação

Estratégias em Tecnologia da Informação Estratégias em Tecnologia da Informação Capítulo 6 Sistemas de Informações Estratégicas Sistemas integrados e sistemas legados Sistemas de Gerenciamento de Banco de Dados Material de apoio 2 Esclarecimentos

Leia mais

SPEKTRUM SOLUÇÕES DE GRANDE PORTE PARA PEQUENAS E MÉDIAS EMPRESAS SPEKTRUM SAP Partner 1

SPEKTRUM SOLUÇÕES DE GRANDE PORTE PARA PEQUENAS E MÉDIAS EMPRESAS SPEKTRUM SAP Partner 1 SPEKTRUM SOLUÇÕES DE GRANDE PORTE PARA PEQUENAS E MÉDIAS EMPRESAS SPEKTRUM SAP Partner 1 PROSPERE NA NOVA ECONOMIA A SPEKTRUM SUPORTA A EXECUÇÃO DA SUA ESTRATÉGIA Para as empresas que buscam crescimento

Leia mais

Simplificando a TECNOLOGIA

Simplificando a TECNOLOGIA 3 Simplificando a TECNOLOGIA SEGURANÇA DESENVOLVIMENTO BANCO DE DADOS S O L U Ç Õ ES E M T E C N O L O G I A MISSÃO VISÃO Contribuir com o sucesso dos Clientes através da Ser a melhor provedora de Soluções

Leia mais

10 Dicas para uma implantação

10 Dicas para uma implantação 10 Dicas para uma implantação de Cloud Computing bem-sucedida. Um guia simples para quem está avaliando mudar para A Computação em Nuvem. Confira 10 dicas de como adotar a Cloud Computing com sucesso.

Leia mais

Comparativo entre os meios de comunicação para atingir 50 milhões de usuários

Comparativo entre os meios de comunicação para atingir 50 milhões de usuários Comparativo entre os meios de comunicação para atingir 50 milhões de usuários Fonte: TAKAHASHI, 2000; VEJA ONLINE, 2006 Definições de comércio eletrônico/e-business E - BUSINESS, acrônimo do termo em

Leia mais

SISTEMAS DE INFORMAÇÃO NA EMPRESA

SISTEMAS DE INFORMAÇÃO NA EMPRESA 2 SISTEMAS DE INFORMAÇÃO NA EMPRESA OBJETIVOS Quais são as principais aplicações de sistemas na empresa? Que papel eles desempenham? Como os sistemas de informação apóiam as principais funções empresariais:

Leia mais

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 a computação na nuvem está presente em todos os lugares e está crescendo 72% das empresas

Leia mais

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de

Leia mais

A mudança na aquisição de soluções de tecnologia da informação. O que significa para a TI e a linha de negócios (LOB)

A mudança na aquisição de soluções de tecnologia da informação. O que significa para a TI e a linha de negócios (LOB) A mudança na aquisição de soluções de tecnologia da informação Maio de 2014 O novo comprador de tecnologia e a mentalidade de aquisição Existe hoje um novo comprador de tecnologia da informação Esse comprador

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Prova INSS RJ - 2007 cargo: Fiscal de Rendas

Prova INSS RJ - 2007 cargo: Fiscal de Rendas Prova INSS RJ - 2007 cargo: Fiscal de Rendas Material de Apoio de Informática - Prof(a) Ana Lucia 53. Uma rede de microcomputadores acessa os recursos da Internet e utiliza o endereço IP 138.159.0.0/16,

Leia mais

Tecnologias e Sistemas de Informação

Tecnologias e Sistemas de Informação Universidade Federal do Vale do São Francisco Curso de Administração Tecnologia e Sistemas de Informação - 02 Prof. Jorge Cavalcanti jorge.cavalcanti@univasf.edu.br www.univasf.edu.br/~jorge.cavalcanti

Leia mais

ERP. Planejamento de recursos empresariais

ERP. Planejamento de recursos empresariais ERP Enterprise Resource Planning Planejamento de recursos empresariais ERP Enterprise Resource Planning -Sistema de Gestão Empresarial -Surgimento por volta dos anos 90 -Existência de uma base de dados

Leia mais

A evolução da tecnologia da informação nos últimos 45 anos

A evolução da tecnologia da informação nos últimos 45 anos A evolução da tecnologia da informação nos últimos 45 anos Denis Alcides Rezende Do processamento de dados a TI Na década de 1960, o tema tecnológico que rondava as organizações era o processamento de

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

Coletividade; Diferenciais; Informação; Dado; Informação; Conhecimento. Coletar informação; e Identificar as direções.

Coletividade; Diferenciais; Informação; Dado; Informação; Conhecimento. Coletar informação; e Identificar as direções. Revisão 1 Coletividade; Diferenciais; Informação; Dado; Informação; Conhecimento Coletar informação; e Identificar as direções. Precisa; Clara; Econômica; Flexível; Confiável; Dirigida; Simples; Rápida;

Leia mais

Sistemas de e-business. Objetivos do Capítulo

Sistemas de e-business. Objetivos do Capítulo Objetivos do Capítulo Identificar cada um dos sistemas de e-business interfuncionais abaixo e dar exemplos de como eles podem fornecer significativo valor para uma empresa, seus clientes e parceiros de

Leia mais

Administração de Sistemas de Informação Gerenciais UNIDADE IV: Fundamentos da Inteligência de Negócios: Gestão da Informação e de Banco de Dados Um banco de dados é um conjunto de arquivos relacionados

Leia mais

Prof. Marcelo Machado Cunha www.marcelomachado.com mcelobr@yahoo.com.br

Prof. Marcelo Machado Cunha www.marcelomachado.com mcelobr@yahoo.com.br Prof. Marcelo Machado Cunha www.marcelomachado.com mcelobr@yahoo.com.br Ementa Introdução a Banco de Dados (Conceito, propriedades), Arquivos de dados x Bancos de dados, Profissionais de Banco de dados,

Leia mais

Conceitos de Sistemas de Informação

Conceitos de Sistemas de Informação Conceitos de Sistemas de Informação Prof. Miguel Damasco AEDB 1 Objetivos da Unidade 1 Explicar por que o conhecimento dos sistemas de informação é importante para os profissionais das empresas e identificar

Leia mais

Eficiência na manutenção de dados mestres referentes a clientes, fornecedores, materiais e preços

Eficiência na manutenção de dados mestres referentes a clientes, fornecedores, materiais e preços da solução SAP SAP ERP SAP Data Maintenance for ERP by Vistex Objetivos Eficiência na manutenção de dados mestres referentes a clientes, fornecedores, materiais e preços Entregar a manutenção de dados

Leia mais

SISTEMA DE INFORMAÇÃO E ADMINISTRAÇÃO CORPORATIVA

SISTEMA DE INFORMAÇÃO E ADMINISTRAÇÃO CORPORATIVA SISTEMA DE INFORMAÇÃO E ADMINISTRAÇÃO SISTEMA DE INFORMAÇÃO E ADMINISTRAÇÃO CORPORATIVA SISTEMA DE INFORMAÇÃO E ADMINISTRAÇÃO SISTEMA DE INFORMAÇÕES Um Sistema de Informação não precisa ter essencialmente

Leia mais

Interatividade aliada a Análise de Negócios

Interatividade aliada a Análise de Negócios Interatividade aliada a Análise de Negócios Na era digital, a quase totalidade das organizações necessita da análise de seus negócios de forma ágil e segura - relatórios interativos, análise de gráficos,

Leia mais

Autoatendimento Digital. Reduz custos e aprimora as relações com o cliente, criando experiências de autoatendimento personalizadas e significativas.

Autoatendimento Digital. Reduz custos e aprimora as relações com o cliente, criando experiências de autoatendimento personalizadas e significativas. Autoatendimento Digital Reduz custos e aprimora as relações com o cliente, criando experiências de autoatendimento personalizadas e significativas. Oferece aos clientes as repostas que buscam, e a você,

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Fundamentos de Sistemas de Informações: Exercício 1

Fundamentos de Sistemas de Informações: Exercício 1 Fundamentos de Sistemas de Informações: Exercício 1 Fundação Getúlio Vargas Estudantes na Escola de Administração da FGV utilizam seu laboratório de informática, onde os microcomputadores estão em rede

Leia mais

OS PRINCIPAIS PROBLEMAS DA GESTÃO DA CADEIA DE SUPRIMENTOS

OS PRINCIPAIS PROBLEMAS DA GESTÃO DA CADEIA DE SUPRIMENTOS OS PRINCIPAIS PROBLEMAS DA GESTÃO DA CADEIA DE SUPRIMENTOS Esta seção apresenta alguns dos problemas da gestão da cadeia de suprimentos discutidos em mais detalhes nos próximos capítulos. Estes problemas

Leia mais

Competindo com Tecnologia da Informação. Objetivos do Capítulo

Competindo com Tecnologia da Informação. Objetivos do Capítulo Objetivos do Capítulo Identificar as diversas estratégias competitivas básicas e explicar como elas podem utilizar a tecnologia da informação para fazer frente às forças competitivas que as empresas enfrentam.

Leia mais

EMC Consulting. Estratégia visionária, resultados práticos. Quando a informação se reúne, seu mundo avança.

EMC Consulting. Estratégia visionária, resultados práticos. Quando a informação se reúne, seu mundo avança. EMC Consulting Estratégia visionária, resultados práticos Quando a informação se reúne, seu mundo avança. Alinhando TI aos objetivos de negócios. As decisões de TI de hoje devem basear-se em critérios

Leia mais

Capítulo 12. Dimensão 7: Aprendizado com o Ambiente. Acadêmica: Talita Pires Inácio

Capítulo 12. Dimensão 7: Aprendizado com o Ambiente. Acadêmica: Talita Pires Inácio Capítulo 12 Dimensão 7: Aprendizado com o Ambiente Acadêmica: Talita Pires Inácio Empresa ABC Crescimento atribuído a aquisições de empresas de menor porte; Esforços de alianças estratégicas e joint-ventures

Leia mais

08/03/2009. Como mostra a pirâmide da gestão no slide seguinte... Profª. Kelly Hannel. Fonte: adaptado de Laudon, 2002

08/03/2009. Como mostra a pirâmide da gestão no slide seguinte... Profª. Kelly Hannel. Fonte: adaptado de Laudon, 2002 Pirâmide da Gestão Profª. Kelly Hannel Fonte: adaptado de Laudon, 2002 Diferentes tipos de SIs que atendem diversos níveis organizacionais Sistemas do nível operacional: dão suporte a gerentes operacionais

Leia mais

SISTEMAS DE INFORMAÇÃO, ORGANIZAÇÕES, ADMINISTRAÇÃO E ESTRATÉGIA

SISTEMAS DE INFORMAÇÃO, ORGANIZAÇÕES, ADMINISTRAÇÃO E ESTRATÉGIA SISTEMAS DE INFORMAÇÃO, ORGANIZAÇÕES, ADMINISTRAÇÃO E ESTRATÉGIA 1 OBJETIVOS 1. O que os administradores precisam saber sobre organizações para montar e usar sistemas de informação com sucesso? 2. Que

Leia mais