Sistemas de Informações Gerenciais - SIG

Tamanho: px
Começar a partir da página:

Download "Sistemas de Informações Gerenciais - SIG"

Transcrição

1 2015 Sistemas de Informações Gerenciais - SIG Felipe Pusanovsky Barros

2 Sumário CAPÍTULO 1: Processos de negócio, conceitos de sistemas de informação, pressões Processos de negócio Conceitos e definições iniciais de sistemas de informação Pressões do ambiente... 3 CAPÍTULO 2: Conceitos e gerenciamento de sistemas de informação Conceitos e tipos de sistemas de informação Vantagem competitiva e Sistemas de Informação Estratégica Gerenciamento de recursos de informação... 9 CAPÍTULO 3: Ética, provacidade e segurança da informação Questões éticas Ameaças à segurança da informação Como as empresas estão protegendo seus recursos de informação CAPÍTULO 4: Gerenciamento de dados e gestão do conhecimento Gerenciamento dos dados Conceitos iniciais de bancos de dados Sistemas de gerenciamento de bancos de dados (SGBD) Data warehousing Gestão do conhecimento CAPÍTULO 5: Computação em rede Categorias de aplicações de rede Web E-learning e aprendizado a distância Teletrabalho CAPÍTULO 6: E-business e E-commerce CAPÍTULO 7: Tecnologia wireless e computação móvel CAPÍTULO 8: Sistemas de informação organizacionais CAPÍTULO 9: CRM A gestão de relacionamento com clientes CAPÍTULO 10: SCM A gestão da cadeia de suprimentos CAPÍTULO 11: Os sistemas de apoio gerencial Anexo 1: Laboratório de banco de dados Referências... 46

3

4 CAPÍTULO 1: Processos de negócio, conceitos de sistemas de informação, pressões 1.1 Processos de negócio Um processo de negócio é uma coleção de atividades relacionadas que produzem produtos ou serviços que interessam às organizações, aos seus parceiros e/ou aos seus clientes. Um processo tem entradas e saídas, e suas atividades podem ser medidas. Vejamos na tabela 1 alguns processos de negócios nas áreas funcionais de uma organização: Área de contabilidade: contas a pagar, contas a receber, Faturas, caixa Área de finanças: cobranças, previsões de negócios, relatórios financeiros, aprovações de crédito Área de marketing: pós-venda, pesquisas de satisfação, liderança de vendas Área de produção/operação: lista de materiais, armazenamento e distribuição, controle de qualidade Área de recursos humanos: contratação de empregados, licença médica, folha de pagamento Área de gestão de sistemas de informação: relatórios de incidentes, políticas de uso, acordos de serviço Tabela 1: Exemplos de processos de negócio Os processos de negócio de uma organização podem levar à obtenção de vantagens competitivas e tornar companhias capazes de inovar ou de trabalhar ainda melhor que seus competidores. Considere por exemplo os seguintes resultados de otimização de processos: Satisfação dos clientes: atendendo às necessidades dos clientes, suas vontades e desejos; Redução de custos: melhorias nas operações e processos dos fornecedores; Ciclo e tempo de realização: otimizando processos de produção e logística; Qualidade: melhoramentos de processos de design, desenvolvimento de produto e produção; Produtividade: melhorias nos processos de trabalho dos indivíduos. Mas como uma organização pode garantir a excelência nos seus processos de negócio? As organizações devem procurar nos seus processos formas de reduzir seus custos e de aumentar a qualidade de seus produtos/ serviços de forma a serem mais competitivas. A tecnologia da informação é fundamental para atingir esse objetivo. Percebemos então que em grande parte, o desempenho de uma organização depende do quanto ela gerencia seus processos de negócio. A gestão de processos de negócio (BPM, do Inglês Business Process Management) é uma técnica de gerenciamento com métodos e ferramentas para apoiar o projeto, a análise, a implementação e a melhoria dos processos de negócio. O BPM auxilia na redução dos custos e aumento das receitas, podendo criar vantagens competitivas, aumento da satisfação dos clientes, melhorando a flexibilidade organizacional. A estratégia organizacional deverá orientar os esforços de BPM. 1

5 1.2 Conceitos e definições iniciais de sistemas de informação O propósito dos sistemas de informações é obter as informações corretas das pessoas certas, na hora certa, na medida certa e no formato correto. Para prosseguir nosso estudo, é necessário antes, definir o que é informação e outros dois conceitos relacionados: Dados: descrição de coisas elementares, eventos, atividades e transações que são armazenadas, mas não são organizadas para transmitir um significado específico. Informação: são dados que tenham sido organizados e que tenham um valor para o destinatário. Conhecimento: é o dado e/ou informação que tenha sido organizada e processada para transmitir entendimento, experiência, aprendizado acumulado e perícia, os quais são aplicados a um problema de negócio atual. Arquitetura de Tecnologia da Informação A arquitetura de tecnologia da informação (TI) de uma empresa é um mapa de alto nível ou plano de ativos de informação em uma organização e mostra como se encaixam todos os aspectos de TI dentro da empresa. A figura 1 ilustra a arquitetura de TI de uma agência de viagens on-line. Figura 1 Arquitetura de uma agência de viagens on-line Infraestrutura de Tecnologia da Informação A infraestrutura de TI de uma empresa consiste em instalações físicas, componentes e serviços de TI, além do pessoal de TI que presta serviço à toda a organização. Os componentes de TI compreendem hardware, software e tecnologias de comunicação que fornecem a base para todos os sistemas de informação da organização. O pessoal de TI utiliza os componentes de TI para produzir serviços de TI. Infraestrutura de TI = Componentes de TI + Serviços de TI 2

6 1.3 Pressões do ambiente As organizações atuam em ambientes altamente competitivos, precisando ser ágeis para reagirem em relação aos problemas e às oportunidades que surgem nesse ambiente extremamente dinâmico. Veremos a seguir algumas das pressões enfrentadas pelas organizações. Pressões nos negócios Pressões do mercado são geradas: Pela mudança para uma economia global (facilitada pela internet), acordos de livre comércio, ascensão da China e da Índia como potências econômicas; Pelo aumento das expectativas dos clientes sobre a disponibilidade, variedade e qualidades sobre os produtos e serviços oferecidos. Pressões tecnológicas são geradas: Pela inovação e obsolescência tecnológica, que forçam a substituição de produtos, para acompanhar as exigências dos consumidores Pela sobrecarga de informações que chega aos gerentes, que precisam estar aptos para utilizá-las para tomar decisões eficazes e de forma eficiente. Pressões sociais, políticas e jurídicas são geradas: Pela responsabilidade social. Como exemplo, pode-se citar a chamada TI verde, que trata de questões ambientais, como uso de hardware que consuma menos energia elétrica. Pela necessidade de precaução contra-ataques terroristas. Por aspectos éticos, onde a ética da informação refere-se aos padrões de certo e errado nas práticas de processamento de informações. Respostas organizacionais às pressões do ambiente As organizações estão reagindo às pressões mencionadas implementando TI como sistemas estratégicos, foco no cliente, make-to-order (fabricação sob encomenda), customização em massa e e-business (negócios eletrônicos). Sistemas estratégicos fornecem às organizações vantagens que lhes permitem aumentar sua participação no seu nicho de mercado e/ou lucro, prevenir a entrada de novos competidores e melhorias na negociação com fornecedores. Os sistemas estratégicos precisam de um alinhamento entre os negócios e a função da TI. Foco no cliente pode conquistar e manter clientes. Muitas ferramentas de TI foram projetadas para manter os clientes satisfeitos. Make-to-order e customização em massa procuram formas de fabricar produtos e serviços personalizados a um custo razoavelmente baixo. Estudo de caso 1: Santa Cruz Bicycles A empresa Santa Cruz Bicycles foi fundada por três acionistas entusiastas de mountain bike. A empresa teve moderado sucesso na década de 1990, com cerca de U$$ 6milhões em receitas. Depois, em 2001, um dos sócios apareceu com um novo projeto de suspensão o 3

7 Virtual Pivot Point (VPP), desenvolvido por um pequeno fabricante de bicicletas que vendeu a patente. A suspensão VPP absorve os fortes impactos durante as acrobacias dos ciclistas. Ela permite que a roda traseira suba e desça cerca de 25 cm durante os saltos, sem atingir o quaro ou o selim e sem quicar muito enquanto os ciclistas pedalam. O primeiro quadro da Santa Cruz com suspensão VPP representou mais de três meses de trabalho de desenho e quatro meses de fabricação personalizada por oficinas no exterior. Quando o protótipo chegou ao escritório da empresa, os engenheiros testaram-no imediatamente. Logo no primeiro teste, o elo superior da junta VPP soltou após um salto rápido de uma relativamente baixa, mostrando um defeito crítico no processo de pesquisa e desenvolvimento da empresa. Seria necessário novo projeto, porém sete meses foi um longo ciclo de desenvolvimento e, se o projeto falhasse novamente, seria um erro muito caro. Para aproveitar sua tecnologia patenteada e aumentar os negócios, a empresa tinha que encontrar uma forma de retirar os desenhos da prancheta e passar para protótipos mais rapidamente. Para atender a essas necessidades, a empresa decidiu comprar um software de gerenciamento de ciclo de vida do produto (PML Product Lifecycle Management). O software selecionado foi o Pro/Engineer 3D da Parametric Technology Corporation. O Pro/Engineer forneceu aos engenheiros da Santa Cruz capacidades mais poderosas de análise e modelagem. Eles usaram suas capacidades de simulação para observar o movimento da suspensão da roda traseira para cima e para baixo, verificando se o pneu se conectava ao quadro e ao selim corretamente, se a tensão da corrente estava adequada, os pontos de ruptura das peças, etc. Isso ajudou a medir os efeitos da suspensão VPP sobre a absorção dos impactos. O Pro/Engineer detectava quando o quadro operava em condições indesejadas, e permitia que os engenheiros fizessem rapidamente os ajustes necessários no projeto. A empresa adquiriu uma máquina capaz de esculpir uma peça de alumínio complexa para a prototipagem. Essa máquina tem a capacidade de receber arquivos diretamente do Pro/Engineer e iniciar a confecção da peça. Anteriormente a Santa Cruz necessitava de até sete horas por simulação. Com o Pro/Engineer, bastavam menos de cinco minutos. Isso significa que os engenheiros poderiam fazer agora, centenas de mudanças e executar dezenas de simulações a cada dia. No passado a empresa gastava em média 28 meses desde o início do projeto de uma nova bicicleta até sua entrega. Hoje, usando o software de PLM e trazendo grande parte da prototipagem para dentro de casa, ela gasta de 12 a 14 meses. A empresa agora tem um controle de qualidade muito melhor, pois seus engenheiros podem fazer várias mudanças durante o processo de construção. Em meados de 2009, a Santa Cruz Bicycles contratou cerca de 70 pessoas, produziu cerca de quadros de bicicleta por ano e aumentou suas vendas em mais de 40 %. As estimativas de receita anual passaram para U$$ 40 a U$$ 60 milhões. Perguntas: 1) O software de PLM tem importância estratégica para a Santa Cruz? Por que? 2) Quais são as vantagens que o software de PLM oferece à Santa Cruz na área de atendimento ao cliente? Dica: a Santa Cruz pratica produção em massa ou customização em massa? 4

8 CAPÍTULO 2: Conceitos e gerenciamento de sistemas de informação 2.1 Conceitos e tipos de sistemas de informação Atualmente, a maioria dos sistemas de informação utiliza computadores para a realização de todas ou de parte das tarefas organizacionais. São chamados então de sistemas de informação baseados em computador (SIBC). Os componentes básicos de um sistema de informação são: Hardware Software Banco de dados Rede Procedimentos Pessoas Os SIBC possuem muitas capacidades, como as que mostram a tabela 2: Realizar cálculos numéricos em alta velocidade e volume; Fornecer comunicação e colaboração rápidas e precisas dentro da organização e entre organizações; Armazenar grandes quantidades de informação e prover facilidade de acesso a elas; Permitir acesso rápido e com baixo custo às informações de forma global; Interpretar grandes quantidades de dados de modo rápido e eficiente; Aumentar a eficácia e a eficiências das pessoas trabalhando em qualquer lugar; Automatizar processos de negócio e tarefas manuais. Tabela 2: Capacidades de um SIBC Um programa de computador projetado para a realização de uma tarefa ou um processo de negócio específico, é chamado de programa de aplicação (o mesmo que aplicação). O conjunto de programas de aplicação utilizado em um único departamento, é comumente chamado de sistema de informação departamental. Por exemplo, o conjunto de programas de aplicação na área de recursos humanos é chamada de sistema de informação de recursos humanos (SIRH). Outros exemplos são SI de contabilidade, SI de finanças, SI de gestão de operações e de produção e SI de marketing. Logo abaixo dos SIs das áreas funcionais, estão dois sistemas de informação que apoiam toda a organização: sistemas de planejamento de recursos empresariais (ERP Enterprise Resource Planing, também conhecidos como sistemas integrados de gestão empresarial) e sistemas de processamento de transações. Os sistemas ERP foram uma importante inovação porque diversos SIs das áreas funcionais eram desenvolvidos de forma independente e não se comunicavam uns com os outros. Os sistemas ERP resolveram esse problema através da integração desses sistemas com o uso de um banco de dados comum. Quase todos os sistemas ERP são sistemas de processamento de transações, mas nem todo sistema de processamento de transações são sistemas ERP. 5

9 Infraestrutura de TI SI de contabilidade SI de finanças SI de GPO SI de marketing SI de Recursos humanos Um sistema de processamento de transações (STP) apoia o monitoramento, a coleta, o armazenamento e o processamento de dados das transações de negócio básicas da organização. Um exemplo é quando você está no caixa de um supermercado e passa um item pelo leitor de código de barras, isso é uma transação. O STP coleta os dados de modo contínuo, geralmente em tempo real e fornece os dados de entrada para os bancos de dados corporativo. Os sistemas de informação que conectam duas ou mais organizações são chamados de Sistemas de Informação Interorganizacionais (SIIs). O SII mais conhecido é o de gerenciamento da cadeia de suprimentos. Os sistemas de comércio eletrônico, outro tipo de sistemas de informação interorganizacional, permitem transações entre empresas (B2B business-to-business) e entre empresas e consumidores (B2C business-to-consumer). Os sistemas apresentados até o momento, apoiam as áreas funcionais e operações específicas. Vejamos agora, alguns sistemas que apoiam empregados específicos dentro da organização. Os sistemas de automação de escritórios (SAE) são utilizados para o desenvolvimento de documentos (processadores de textos, editores de planilhas etc.), recursos de agenda e comunicação ( , videoconferência etc.). Sistemas de Inteligência de Negócios (BI Business Intelligence) fornecem apoio baseado em computador para decisões especiais, complexas e não rotineiras. Esses sistemas normalmente são utilizados em conjunto com um data warehouse (armazém de dados). Os sistemas especialistas (SE) procuram imitar o trabalho dos especialistas humanos aplicando habilidades de raciocínio, conhecimento e experiência dentro de um domínio específico. Os Painéis de Controle Digital (PCD ou dashboards digitais) apoiam os altos gerentes da organização, mostrando os dados mais importantes para o gerenciamento das organizações. Sistemas de planejamento de recursos empresariais ERP Sistemas de processamento de transações Serviços de TI Pessoal de TI Componentes de TI Plataforma Figura 2: Distribuição da tecnologia da informação na organização 6

10 2.2 Vantagem competitiva e Sistemas de Informação Estratégica Uma estratégia competitiva é uma declaração que identifica as estratégias de uma empresa para competir, seus objetivos e os planos e políticas necessários para atingir esses objetivos (Porter, 1985). As empresas buscam criar vantagem competitiva no setor em que atua (ou pretende atuar) através de sua estratégia competitiva, de forma a gerar lucros acima da média. Sistemas de informação estratégicos (SIEs) proporcionam uma vantagem competitiva que ajuda na implementação das metas estratégicas e no aumento do desempenho e produtividade das organizações. Forças competitivas: o modelo de Porter As empresas utilizam o modelo das cinco forças de Porter (figura 3) para desenvolver estratégias que aumentem sua vantagem estratégica. O modelo aponta cinco grandes forças que podem ameaçar a posição de uma empresa. Ameaça de novos entrantes Barreiras a novos entrantes Poder de barganha dos fornecedores Rivalidade entre concorrentes existentes Poder de barganha dos compradores - Aumentar os preços dos insumos - Reduzir qualidade dos insumos Forçam uma baixa dos preços Jogam os concorrentes uns contra os outros Ameaça de produtos / serviços substitutos Figura 3: modelo das cinco forças de Porter A ameaça de novos entrantes (o mesmo que novos concorrentes) é alta se não exsitem barreiras que restrinjam ou dificultes suas entradas no mercado. Um exemplo de barreira pode ser uma patente que protege um produto de ser fabricado por um possível concorrente. A Web aumenta a ameaça de que novos concorrentes entrem no mercado, reduzindo drasticamente as barreiras para a entrada, pois amplia o alcance geográfico, possibilitando que concorrentes distantes concorram de forma mais direta com firmas locais. 7

11 O poder de barganha dos fornecedores é alto quando os compradores tem poucas opções de quem comprar e baixo quando tem um maior leque de opções de compra. A internet tem um impacto ambíguo, uma vez que de um lado, os compradores podem comparar preços com maior facilidade, reduzindo o poder de barganha dos fornecedores, mas sob outro aspecto, as empresas utilizam a internet integrando suas cadeias de suprimentos e os fornecedores que participam dessa cadeia, prosperam ao aprisionar nelas os clientes. O poder de barganha dos compradores é alto quando eles tem muitas opções de quem comprar e baixo quando tem poucas escolhas. Como exemplo, a tecnologia da informação através da criação de perfis dos clientes, permitem a redução do poder de compra através do envio de propagandas direcionadas, vantagens em programas de milhagem etc., restringindo a possibilidade do cliente adquirir produtos e serviços de concorrentes. A ameaça de produtos ou serviços substitutos é alta se houverem produtos ou serviços que substituam os comercializados por uma organização. Se houverem poucos, é baixa. Por exemplo: clientes podem adquirir música pela internet ao invés de CDs. Os setores baseados na informação são os mais ameaçados pelos substitutos. A rivalidade de empresas no mesmo setor é alta quando existe grande concorrência (muitas firmas no mesmo setor) e baixa quando existe pouca concorrência. Atualmente, a visibilidade oferecida pela internet torna mais difícil de manter os sistemas proprietários em sigilo. Ou seja, se percebo que meu concorrente tem um nova forma de trabalhar on-line, procuro equiparar suas características, de forma a permanecer competitivo. O modelo da cadeia de valor de Porter O modelo de forças competitivas de Porter que acabamos de ver é empregado pelas organizações para projetarem estratégias gerais. Para identificar atividades específicas em que podem utilizar estratégias competitivas, para obter o máximo de impacto, as organizações utilizam o modelo da cadeia de valor (Porter, 1985). Esse modelo também mostra como a tecnologia da informação pode auxiliar na obtenção dessa vantagem competitiva. Conforme a figura 4 mostra, o modelo da cadeia de valor divide as atividades em primárias e de suporte. Figura 4: o modelo da cadeia de valor 8

12 As atividades primárias são aquelas que se relacionam à produção e distribuição dos produtos e serviços. Normalmente são cinco as atividades primárias, que ocorrem de forma sequencial: 1. Logística de entrada (entradas); 2. Operações (manufatura e teste); 3. Logística de saída (armazenamento e distribuição); 4. Marketing e vendas; 5. Serviços pós-vendas. A medida que o trabalho ocorre nesta sequência, em cada atividade é agregado valor ao produto. Atividades de suporte não agregam valor diretamente aos produtos e serviços da empresa. Elas contribuem para a vantagem competitiva através do suporte às atividades primárias. As atividades de suporte compreendem: 1. A infraestrutura da empresa; 2. A gestão de recursos humanos; 3. O desenvolvimento de produtos e tecnologia; 4. As aquisições. Estratégias para obtenção de vantagem competitiva As empresas estão sempre procurando o desenvolvimento de estratégias para se contraporem Às cinco forças do modelo de Porter. Vejamos algumas estratégias que são utilizadas (separadamente ou em conjunto): Estratégia em custos consiste em fabricar produtos e/ou serviços com o menor custo do setor. Um exemplo é o sistema de reposição de estoque automático do Walmart. Estratégia da diferenciação consistem em oferecer produto, serviços ou características de produtos diferenciados. A Gol ao iniciar seus serviços no mercado de linha aéreas no Brasil, diferenciou-se como uma empresa de baixo custo. Estratégia de inovação refere-se ao lançamento de novos produtos e serviços, acrescentar novos recursos a produtos e serviços existentes ou desenvolver novas formas de produzi-los. Um exemplo foi o lançamento de caixas eletrônicos pelo Citibank. Estratégia de eficiência operacional trata de melhorar a maneira como os processos empresariais internos são executados de forma que uma empresa realize atividades semelhantes melhor que as rivais. Um exemplo são os sistemas de gerenciamento de pedidos que reduzem as ligações telefônicas e aumentam a velocidade na transmissão e processamento de pedidos dos clientes. Estratégia de foco no cliente diz respeito a concentrar-se em manter o cliente satisfeito. Os sistemas na web são muito eficazes nessa área, pois permitem uma relação personalizada com os clientes. 2.3 Gerenciamento de recursos de informação Recursos de informação é um termo geral que engloba todo hardware, software (sistemas de informação e aplicações), dados e redes de um empresa. Sistemas de informação são muito caros para se manter, dessa forma é fundamental seu correto gerenciamento. 9

13 Chamamos de DSI o departamento de sistemas de informação. Também conhecido como departamento de tecnologia da informação ou ainda simplesmente por departamento de informática. O diretor de DSI é chamado de CIO Chief Information Officer. De forma geral, o DSI é o responsável pelos recursos em nível corporativo e compartilhado, e os usuários finais são responsáveis pelos recursos departamentais. O papel do DSI tem sido alterado de puramente técnico para mais administrativo e estratégico, conforme mostra a tabela 3. Funções tradicionais do DSI (Departamento de Sistemas de Informação) Administrar o desenvolvimento e gerenciar projetos de sistemas Administrar as operações dos computadores, inclusive o centro de computação Contratar, treinar e desenvolver funcionários com habilidades de SI Prestar serviços técnicos Planejar, controlar e desenvolver a infraestrutura Novas funções do DSI Iniciar e projetar sistemas de informação estratégicos específicos Incorporar e internet e o comércio eletrônico aos negócios Gerenciar a integração entre sistemas, incluindo internet e intranet Ensinar TI aos gerentes de outros departamentos Educar a equipe de Ti sobre os negócios Apoiar a computação de usuários finais Trabalhar em parceria com os executivos Administrar a terceirização Disseminar ideias inovadoras sobre a TI Criar alianças comerciais com fornecedores e DSIs de outras organizações Tabela 3: funções do DSI Em seu novo papel, o DSI precisa ser capaz de trabalhar de perto com organizações externas como fornecedores, parceiros comerciais, consultores, instituições de pesquisa e universidades. O DSI também tem a responsabilidade de definir padrões para aquisição de hardware, software, infraestrutura de redes e telecomunicações, além de servir como guardião em relação ao licenciamento de software e downloads ilegais. 10

14 CAPÍTULO 3: Ética, privacidade e segurança da informação 3.1 Questões éticas Ética refere-se aos princípios do certo e do errado que os indivíduos se valem para fazer escolhas de modo a guiar seus comportamentos. Decidir o que é certo ou errado nem sempre é fácil ou óbvio. Por isso, muitas empresas desenvolvem seus próprios códigos de ética. Um código de ética traz os princípios que orientam a tomada de decisão pelos membros da organização. Os princípios fundamentais da ética incluem obrigatoriamente responsabilidade e imputabilidade. Responsabilidade significa aceitar as consequências de suas decisões e ações. Responsabilização (acountabiliity) refere-se a determinar quem é responsável pelas ações que foram tomadas. Imputabilidade ou responsabilidade legal (liability) é um conceito jurídico que dá aos indivíduos o direito de recuperar os danos causados a eles por outros indivíduos, organizações ou sistemas. É importante notar que o que é antiético, não necessariamente é ilegal, o que por sua vez, também não significa que as decisões éticas não possam causar sérias consequências aos indivíduos, organizações ou mesmo para a sociedade em geral. Um caso clássico nos Estados Unidos foi o que ocorreu com a empresa Enron, onde os executivos forma declarados culpados por vários tipos de fraude usando práticas contábeis ilegais. Esse episódio foi um dos que mais influenciaram a aprovação da lei Sarbanes-Oxley em 2002, que exige que empresas públicas implementem controles financeiros e, para garantir a responsabilização, os executivos precisam certificar pessoalmente os relatórios financeiros. Melhorias nas tecnologias de informação vem causando um número cada vez maior de problemas éticos. As organizações estão cada vez mais dependentes de seus sistemas de informação. O barateamento para a guarda e retenção de dados possibilita o armazenamento cada vez maior de informações sobre os indivíduos. Como resultado disso, problemas éticos estão surgindo sobre o uso apropriado dos dados do cliente, privacidade pessoal e proteção da propriedade intelectual. Agora, considere essas questões: As organizações devem monitorar a navegação web e os s dos funcionários? As organizações devem vender informações do cliente para outras empresas? As organizações devem fazer auditorias nos computadores dos funcionários, em busca de arquivos de música ou de filmes baixados ilegalmente? A diversidade de aplicações de TI despertaram atenção à diversos aspectos éticos: Aspectos de privacidade envolvem coletar, armazenar e disseminar informações sobre pessoas; Aspectos de exatidão envolvem a autenticidade, a fidelidade e a correção das informações coletadas e processadas; Aspectos de propriedade que envolvem a propriedade e o valor das informações; Aspectos de acessibilidade envolvem quem deve ter acesso às informações e se essas pessoas devem pagar por esse acesso. Protegendo a privacidade A privacidade das informações é o direito de determinar quando e até que ponto as informações podem ser coletadas e/ou disseminadas à outros. Decisões judiciais em muitos países tem seguido duas regras: 11

15 1. O direito de privacidade não é absoluto. A privacidade pode ser contrastada com as necessidades da sociedade; 2. O direito de saber do público está acima do direito de privacidade do indivíduo. No futuro todos teremos direito a 15 minutos de privacidade. Avanços na tecnologia da informação tornaram muito mais fácil coletar, armazenar e integrar dados sobre indivíduos em grandes bancos de dados. Esses dados podem ser integrados para produzir um dossiê digital, que se trata de uma descrição digital sobre você e seus hábitos. Esse processo é chamado de traçar o perfil (profiling). Existem empresas que produzem dossiês digitais e os vendem para que sejam verificados antecedentes sobre funcionários em potencial e também para empresas que desejem conhecer melhor seus clientes. Porém os dados sobre os indivíduos podem ser utilizados de maneira questionável. Monitorar as atividades das pessoas das pessoas com auxílio de computadores tornouse um grande problema relacionado à privacidade. A esse monitoramento chama-se vigilância eletrônica. Normalmente os funcionários tem pouca proteção contra a vigilância de seus empregadores. A lei parece apoiar o direito dos empregadores de lerem s e outros documentos eletrônicos dos empregados, assim como monitorar seus acessos à internet. Códigos e políticas de privacidade são as diretrizes de uma organização com respeito à proteção da privacidade dos consumidores, clientes e empregados. Senado amplia guarda de logs para três anos O Senado Federal aprovou na terça, 15/7, um projeto de lei que amplia para três anos o prazo em que provedores de acesso à internet e operadoras de telecomunicações devem manter registros de conexão, inclusive dados cadastrais, dos usuários da internet. Para provedores de conteúdo, como redes sociais, o prazo é de seis meses. O projeto do Senado segue para deliberação da Câmara dos Deputados, mas o tema não é novo. Ele já foi tratado no Marco Civil da Internet (Lei /14), onde a previsão era de que provedores de conexão guardariam os registros por um ano, e os provedores de conteúdo pelos mesmos seis meses. A proposta do Senado, no entanto, cria uma complicação para os inúmeros serviços de WiFi gratuito existentes em restaurantes, shoppings, aeroportos, etc. É que em seu artigo 4 o, o projeto determina que a atribuição de endereços IP fica condicionada ao prévio cadastro do destinatário junto ao atribuidor. Tal cadastro deve prever nome, CPF ou CNPJ e outros dados que permitam a identificação do código de acesso de origem da conexão, na forma do regulamento. Para tanto, o projeto cria ainda duas medidas polêmicas em seu artigo 6 o. De um lado, tenta transformar provedores de conexão em vigilantes, ao determinar que eles comuniquem à polícia e ao Ministério Público em até quarenta e oito horas a identificação de conteúdo que represente crime Além disso, a proposta dá poderes a delegados de polícia, promotores e procuradores para removerem conteúdo, pois o mesmo artigo prevê que fornecedores de serviços, quando notificados pelo delegado de polícia ou por membro do Ministério Público, deverão desabilitar o acesso ao conteúdo ilícito de que trata o caput deste artigo. Fonte: 12

16 Aspectos internacionais da privacidade Em torno de 50 países possuem algum tipo de legislação referente a proteção de dados. Porém, muitas dessas leis são conflitantes entre esses países. Outros países não possuem lei alguma sobre a privacidade dos dados. A falta de padronização nessas leis de privacidade e segurança de dados, acaba por complicar e mesmo inviabilizar a troca de informações entre países. Vejamos o exemplo de dados transmitidos por uma empresa chinesa através de um satélite russo para uma empresa norteamericana. A legislação de qual país deverá controlar os dados? 3.2 Ameaças à segurança da informação Vejamos alguns fatores que tem contribuído para a crescente vulnerabilidade das informações: Atual ambiente de negócios, interconectado, interdependente, conectado por redes sem fio, este último um meio de comunicação por difusão broadcast inerentemente inseguro; Computadores e dispositivos de armazenamento de dados cada vez mais miniaturizados, rápidos, baratos e com capacidade crescente; Menor habilidade necessária para novos hackers de computador; Crime organizado internacional assumindo o cibercrime; Responsabilidade legal em cascata (exemplo ataque de computadores zumbis a terceiros. Quem será responsabilizado?); Aumento da consumerização (uso de dispositivos não controlados). Ameaça a um recurso de informação, significa em nosso contexto, qualquer perigo ao qual um sistema pode expor-se. Essa exposição de um recurso de informação refere-se ao prejuízo ou dano que podem ocorrer se este recurso for comprometido por uma ameaça. Por vulnerabilidade de um sistema, entende-se a possibilidade desse recurso sofrer algum dano devido a ameaça. Risco é a probabilidade de uma ameaça ocorrer. Os controles de sistemas de informação são os procedimentos, dispositivos ou softwares que tem por finalidade evitar o comprometimento do sistema. Ameaças aos sistemas de informação Whitman e Mattord (2003) classificaram em cinco categorias gerais as ameaças: 1. Atos involuntários, são aqueles sem intenção maliciosa. Os erros humanos representam a maior incidência. Convém perceber que quanto mais alto o nível do funcionário, maior o estrago que pode ser causado à segurança da informação. Funcionários de recursos humanos funcionários de sistemas de informação impõem ameaças significativas a segurança da informação. Importante notar o conceito de engenharia social, onde um transgressor utiliza habilidades sociais para ludibriar ou manipular um funcionário para fornecer informações confidenciais da empresa. 2. Desastres naturais englobam inundações, terremotos, incêndios, relâmpagos etc. 3. Falhas técnicas dizem respeito a problemas com hardware e software, como no caso da falha de um disco rígido (HD hard disk). 4. Falhas gerenciais envolvem falta de patrocínio e de interesse para esforços de segurança da informação. 5. Atos deliberados são aqueles propositais, normalmente por funcionários da organização. Incluem-se nessa categoria: espionagem, invasões, extorsão de 13

17 informações, sabotagem, vandalismo, roubo de equipamentos e de informações e roubo de identidade. 3.3 Como as empresas estão protegendo seus recursos de informação As empresas vem adotando softwares e serviços que distribuem avisos antecipados de problemas na internet. Técnicos trabalham 24 horas por dia monitorando o tráfego web. Muitas empresas contratam especialistas em segurança da informação para atacar seus próprios sistemas com o objetivo de atuarem proativamente em busca de brechas de segurança, antes que invasores as encontrem. Antes de utilizarem seus orçamentos na aplicação de controles, as empresas precisam realizar o gerenciamento de riscos, cujo objetivo é identificar, controlar e minimizar o impacto das ameaças, reduzindo o risco a níveis aceitáveis. São as seguintes as estratégias de redução de risco podem adotar: Aceitação de risco, ou seja, continuar operando sem controle, aceitando quaisquer danos que ocorram; Limitação do risco é o uso de controles que minimizem o impacto da ameaça; Transferência do risco como por exemplo a contratação de seguros. Na avaliação dos controles, a organização identifica problemas na segurança e calcula os custos da implementação de medidas de controle adequadas. Se os custos de controle forem mais altos que o valor do recurso a ser protegido, o custo do controle não é viável. Controles Conforme já vimos, as organizações implementam controles ou mecanismos de defesa para a proteção de suas informações. Controles físicos impedem que pessoas não autorizadas tenham acesso às instalações. Controles de acesso restringem pessoas não autorizadas de usarem recursos de informação (como uso de senhas e cartões de acesso). Controles de comunicações (rede) protegem a movimentação dos dados através das redes, como no caso de uso de firewalls, controle de vírus, controles de detecção de intrusos (IDS intrusion detection system) e criptografia. Plano de continuidade dos negócios Um elemento crítico em um sistema de segurança, é um plano de recuperação de desastres, ou plano de continuidade dos negócios. A finalidade desse plano é manter a empresa operando após a ocorrência de um desastre, garantindo que as funções críticas da empresa continuem. Uma das estratégias usualmente empregadas é o uso de um serviço de armazenamento remoto, que permite as empresas armazenarem seus dados (ou uma cópia deles) em local seguro e geograficamente distante do centro de dados da empresa. 14

18 Pode parecer paranoia, mas é apenas planejamento Um dos maiores exemplos da necessidade de um plano de continuidade de negócios (Business Continuity Plan), o que inclusive gerou uma movimentação mundial e despertou preocupação nas equipes responsáveis pela segurança das informações de grandes empresas, foi o desastre do World Trade Center ocorrido em 11 de setembro de Muitas empresas simplesmente desapareceram do cenário corporativo por não estarem preparadas para restabelecer seus negócios diante de um desastre. Havia empresas com fortes estruturas de replicação de dados para outras localidades, porém sem pessoal treinado para operar, considerando a perda humana, o restabelecimento levou semanas. Outras simplesmente não possuíam nenhum tipo de plano e desabaram junto com as torres. Conta-se que uma instituição financeira com escritório central em uma das torres do WTC replicava dados em tempo real para um segundo servidor na segunda torre. Ironicamente tanto os dados originais, quanto os replicados foram perdidos, porém esta instituição possuía um terceiro servidor há quilômetros do local, também com dados replicados em tempo real. As operações foram restabelecidas em questão de horas e a continuidade dos negócios estava garantida. Antes do acontecimento poderíamos rotular este plano como absurdo, exagerado, paranoico, mas como o fato aconteceu podemos apenas afirmar que havia um excelente e eficaz plano arquitetado. Fonte: Auditoria de sistemas de informação Os responsáveis pela segurança devem poder responder as seguintes questões: Todos os controles estão instalados conforme planejado? Eles são eficazes? Ocorreu alguma falha na segurança? Nesse caso, que ações são necessárias para evitar uma nova falha? Uma auditoria de sistemas de informação é necessária para garantir a segurança dos sistemas, podendo ser realizada por uma equipe interna ou externa. A auditoria deve considerar todos os riscos potenciais e os controles utilizados nos sistemas de informação. Isso engloba assuntos como operações, integridade de dados, aplicações de software, segurança, privacidade, orçamentos e produtividade. Para discussão em sala Um gerente de segurança da informação monitorou a navegação na web dos empregados da empresa. Ele descobriu que muitos empregados estavam visitando um site com conteúdos relacionados a pornografia, jogos e violência. Então ele preparou uma lista com os nomes desses funcionários e seus históricos de navegação. Entregou essa lista à gerência. Alguns gerentes puniram seus empregados. Alguns empregados, por sua vez, se opuseram ao monitoramento, afirmando que deveriam ter direito à privacidade. O monitoramento da navegação web pelos gerentes é ético (Não é ilegal)? A navegação dos empregados no site com conteúdos relacionados a pornografia, jogos e violência é ética? A entrega da lista à gerência é ética? A punição dos violadores é ética? O que a empresa deve fazer para melhorar essa situação? 15

19 Kevin Mitnick é um lendário hacker que passou cinco anos preso entre o fim dos anos 90 e o começo dos anos 2000 por causa de seus ataques a computadores do governo dos EUA e grandes empresas, entre outras coisas. Hoje trabalha como consultor de segurança na Web. Sua nova empreitada é o serviço Absolute Zero Day Exploit Exchange, voltado para empresas e governos Por que muitas empresas não relatam crimes relacionados a computadores? Por que empresas contratam criminosos como consultores? Isso é uma boa ideia? Ataque hacker contra hospital universitário põe em risco dados de 4,5 milhões de pessoas 21/07/2015 Um ataque cibernético que durou um mês contra o hospital da Universidade da Califórnia, Los Angeles (UCLA), coloca em risco informações pessoais de mais de 4,5 milhões de pessoas. Em comunicado, a instituição afirma que não existem evidências de que dados pessoais e médicos tenham sido roubados, mas não é possível assegurar que não. O caso está sendo investigado pelo FBI. A agência informou que está analisando a natureza e dimensão do ataque criminoso, assim como busca pelos culpados. O presidente da Universidade da Califórnia, Janet Napolitano, contratou um grupo de cibersegurança para analisar os sistemas de toda a universidade, em busca de brechas que precisem ser consertadas. O ataque começou em setembro do ano passado, mas foi tornado público somente agora. Os hackers acessaram a rede do hospital universitário que contém informações pessoais, como nomes, endereços, datas de nascimento, números da seguridade social, registros médicos, números do Medicare e de planos de saúde, entre outras informações médicas. Nós sinceramente nos desculpamos pelo impacto que este incidente pode causar naqueles que nós servimos, afirmou James Atkinson, presidente interino da UCLA Health. Nós tomamos passos significativos para melhor proteger os dados e fortalecer nossas redes contra outros ataques cibernéticos. Fonte: oglobo.globo.com/sociedade/tecnologia/ataque-hacker-contra-hospital-universitariopoe-em-risco-dados-de-45-milhoes-de-pessoas

20 CAPÍTULO 4: Gerenciamento de dados e gestão do conhecimento Veremos nesta parte do curso, como é o processo de transformação de dados em informação e posteriormente em conhecimento. Os sistemas de informação atuais, possibilitam a disposição de dados em formatos que permitem a fácil compreensão por parte de gerentes e analistas, de acordo com suas necessidades, que podem ainda, aplicar suas experiências para utilizar essa informação para resolver um problema específico da empresa, gerando assim o conhecimento. A gestão do conhecimento, viabilizada pela tecnologia da informação, captura e armazena conhecimento em formas que os funcionários da organização possam acessar, compreender e aplicar, criando assim, a organização que aprende, ágil e poderosa. Os desenvolvedores de bancos de dados utilizam uma ferramenta conhecida como modelagem entidade-relacionamento (ER). Essa ferramenta cria um modelo de como ocorre uma atividade da empresa. É necessário entender como interpretar um modelo ER para que se possa verificar se a atividade foi corretamente interpretada e modelada pelos desenvolvedores. 4.1 Gerenciamento dos dados Os sistemas de informação necessitam de dados, que por sua vez devem ser de alta qualidade, ou seja, devem ser precisos, completos, adequados, coerentes, acessíveis, relevantes e concisos. Porém, existe cada vez mais dificuldades em coletar, manter e gerenciar esses dados. As dificuldades na gestão dos dados A quantidade de dados aumenta exponencialmente com o passar do tempo. Dados antigos devem ser mantidos e novos dados são acrescentados continuamente. Além disso, os dados também encontram-se dispersos nas empresas e são coletados através de vários métodos e dispositivos. Os dados são armazenados em inúmeros servidores e locais e em diferentes sistemas de informação, bancos de dados, formatos e linguagens. Os dados são recebidos através de fontes diferentes, podendo ser internas (banco de dados corporativo), externas (fontes de dados governamentais, sites corporativos etc.) e ainda pessoais (como pensamentos, opiniões etc.). A web também é origem de dados clickstream que fornecem um rastro das atividades dos usuários no site, como o comportamento e os padrões de navegação. Grande parte desses dados é desestruturada, ou seja, seu conteúdo não pode ser representado de fato por um registro de um banco de dados. Por exemplo: imagens e arquivos de áudio e vídeo. Outro problema na gestão de dados é que eles se degradam com o tempo. Por exemplo, clientes e empresas mudam de endereços (ou deixam de existir!), telefones, empregados são contratados ou demitidos etc. Os dados também estão sujeitos a deterioração, dependendo da forma e local onde estão armazenados. Poeira, humidade, sobrecargas elétricas, temperatura, exposição à luz e tipo de mídia de armazenamento são alguns dos fatores que podem deteriorar dados. Segurança, qualidade e integridade dos dados são fundamentais, mas como vimos, são facilmente postas em risco. Por isso, as empresas utilizam bancos de dados e data warehouses para o gerenciamento de seus dados com mais eficiência e eficácia. 17

21 Ciclo de vida dos dados A transformação de dados em conhecimento pode ocorrer de diversas formas. O processo de maneira geral é exibido na figura 5. Figura 5: transformando dados em conhecimento O conhecimento criado também pode ser armazenado em uma base específica para conhecimento organizacional, posteriormente sendo utilizado em conjunto com ferramentas de apoio à tomada de decisão. Atividade em sala: 1) Cite algumas dificuldades envolvida no processo de gerenciamento de dados. 2) Descreva o ciclo de vida dos dados. 3) Quais são as várias fontes de dados? 4.2 Conceitos iniciais de bancos de dados Bancos de dados são organizados de forma que um conjunto de programas chamado de sistema de gerenciamento de banco de dados (SGBD) possa dispor para os usuários o acesso aos dados. O SGBD reduz os problemas de: Redundância de dados (redundância significa a repetição de dados); Isolamento de dados, onde aplicações operam de forma isolada umas das outras; Incoerência dos dados, quando várias cópias dos dados não coincidem. O SGBD maximiza os seguintes aspectos: Segurança de dados, impedindo erros e ataques; Integridade dos dados (os dados obedecem certas restrições impostas); Independência dos dados, onde aplicações e dados independem uns dos outros. Hierarquia dos dados Um banco de dados é projetado para conter uma grande quantidade de dados. Para que esses dados sejam inteligíveis e úteis, eles são organizados conforme uma hierarquia que vemos na figura 6. Um bit representa a menor informação em um computador, podendo assumir apenas 18

22 o valor o (zero) ou 1. Já o byte, é um conjunto de 8 bits e é o equivalente a um caractere (letra, número ou caractere especial, ou #). Por exemplo, a letra a em um arquivo ocupar o espaço de um byte. Um agrupamento lógico de caracteres é chamado campo, como por exemplo no caso de um CPF ou um nome. Um conjunto relacionado de campos, é chamado de registro. Pode ser por exemplo, os dados completos de um funcionário (Matrícula, nome, CPF, setor, cargo etc.). Um conjunto lógico agrupado de registros é chamado de arquivo ou tabela. Por fim, um agrupamento lógico de arquivos ou tabelas, constitui um banco de dados. Figura 6: hierarquia de um banco de dados Projetando um banco de dados Para projetar um banco de dados, os desenvolvedores utilizam o modelo de dados. Trata-se de um diagrama que representa as entidades do banco de dados e os relacionamentos entre elas. Uma entidade é composta de um conjunto de elementos que definem características comuns. Pode ser qualquer "coisa" definida por dados que o sistema precisa armazenar para se desenvolver (figura 7). "Coisas" comuns = Características comuns Figura 7: Entidades Um registro, geralmente descreve uma entidade. Cada característica ou qualidade de uma entidade específica é denominado atributo. Por exemplo: o nome, matrícula, cor do produto, são considerados atributos. Exercício: Identifique 3 entidades nas seguintes atividades: 1) Sistema bancário: 2) Clínica médica: 3) Supermercado: 4) Administração imobiliária: 19

23 Cada registro em um arquivo (ou tabela) precisa de ao menos um campo que o identifique de maneira única para que ele possa ser recuperado, atualizado e classificado. Por exemplo, não existem dois CPFs iguais, logo o CPF é um identificador único de uma pessoa. Esse campo especial é chamado de chave primária (ou PK Primary key). Os projetistas de bancos de dados ao planejarem a estrutura do banco utilizam a modelagem de entidade-relacionamento, produzindo um diagrama de entidaderelacionamento (DER, ou simplesmente ER). O DER é constituído de entidades, atributos e relacionamentos. Entidades são representadas por retângulos. Veja a leitura das entidades e de seus relacionamentos na figura 8. Figura 8: Leitura: cada entidade A pode Entidade B As entidades são associadas umas às outras por meio de relacionamentos que podem incluir muitas entidades. O número de entidades em um relacionamento é o grau do relacionamento. Os relacionamentos entre dois itens são chamados de relacionamentos binários. Existem três tipos de relacionamentos: um para um, um para muitos e muitos para muitos. Vejamos a forma de representarmos esses tipos de relacionamentos na figura 9. Figura 9: tipos de relacionamentos 20

24 Atividade em sala: 1) O que é um modelo de dados? 2) O que é uma chave primária? 3) O que é uma entidade? E um relacionamento? 4.3 Sistemas de gerenciamento de bancos de dados (SGBD) Um SGBD é um conjunto de programas que oferece aos usuários ferramentas para acessarem e manipularem dados armazenados em um local. Esse acesso aos dados pode ser feito através de ferramentas de consultas e de relatórios que fazem parte do SGBD, ou anda através de programas escritos especificamente para acessar os dados. OS SGBDs também possuem mecanismos para garantir a integridade dos dados, gerenciar a segurança e a restrição do acesso à pessoas não autorizadas. Existem diversas arquiteturas de banco de dados. Devido a ser o modelo mais utilizado, estudaremos o banco de dados relacional. São exemplos deste modelo o Microsoft Access, MySQL, SQL Server e Oracle. Um banco de dados relacional, não se trata de uma única tabela grande, pois isso traria muitas redundâncias de dados. Em vez disso, um banco de dados relacional é desenvolvido com várias tabelas relacionadas. Cada tabela possui registros (listados em linhas) e atributos (listados em colunas). As tabelas relacionadas podem ser vinculadas quando contém colunas em comum. As chaves primárias dizem ao SGBD quais registros estão vinculados aos outros nas tabelas relacionadas. Isso possibilita a criação de diversos tipos de consultas aos dados. Em contrapartida, bancos de dados de grande porte, com muitas tabelas interrelacionadas, podem ser tão complexos a ponto de comprometer o desempenho do banco de dados, aumentando demasiadamente o tempo de pesquisa e acesso. A linguagem de consulta mais utilizada é a SQL (Structured Query Language ou Linguagem de Consulta Estruturada). Ela permite que sejam realizadas consultas complexas utilizando comandos relativamente simples. Alguns comandos mais utilizados são: Select (especifica um atributo desejado), From (especifica a tabela a ser consultada) e Where (especifica as condições da consulta). Quando se cria um modelo relacional, o dicionário de dados é quem definirá o formato necessário para a inserção dos dados na base. O dicionário informa sobre o tipo de dados de cada atributo, se é uma chave primária e os valores válidos. Por exemplo, o dicionário de dados pode determinar que em um campo Valor, somente se podem inserir números com duas casas decimais. Ao projetar o banco de dados, é necessária análise chamada de normalização, método responsável por reduzir o banco à sua forma mais eficaz para minimizar a redundância de dados, maximizar sua integridade e otimizar o desempenho do processamento. Quando os dados são normalizados, os atributos na tabela dependem apenas da chave primária. 4.4 Data warehousing As mais bem-sucedidas empresas atualmente são aquelas que conseguem responder de maneira rápida e flexível as mudanças e oportunidades de mercado. Uma das formas de garantir isso, é através do uso eficiente e eficaz dos dados e das informações por analistas e gerentes. 21

25 Se um gerente de uma livraria quiser saber sua margem de lucro sobre um livros infantojuvenis, pode extrair essa informação de um banco de dados utilizando o SQL. Mas se precisar saber a tendência nas margens de lucro sobre livros infanto-juvenis ao longo dos últimos 10 anos, ele teria que construir uma consulta bastante complexa em SQL, que também poderia não ter performance satisfatória. Para resolver esse e outros tipos de problemas, as empresas estão utilizando data warehouses e ferramentas de mineração de dados (data mining), agilizando e facilitando o acesso, análise e a consulta dos dados. As ferramentas de mineração de dados permitem que os usuários detalhem informações comerciais valiosas em um data warehouse. A característica mais importante de um data warehouse refere-se a sua multidimensionalidade. Bancos de dados relacionais armazenam dados em tabelas bidimensionais. Os data warehouses armazenam dados em mais de duas dimensões. Uma representação para essa estrutura é o cubo de dados. A figura 10 exibe um exemplo, onde a dimensão dos produtos é compota por porcas, parafusos, ferrolhos e arruelas. A dimensão geográfica é composta de leste, oeste e central. A dimensão temporal envolve os anos 2003, 2004 e 2005.Os usuários podem analisar dados a partir das perspectivas destas dimensões empresariais. Figura 10: cubo de dados Por serem de custo muito elevado, algumas empresas optam por utilizar data marts ao invés de data warehouses. Data marts são projetados para as necessidades do usuário final em uma unidade estratégica de negócios ou em um departamento. Data marts, são menores, comportam menos dados oferecendo respostas mais rápidas - mais baratos e de implementação mais rápida do que data warehouses. 4.5 Gestão do conhecimento Assim como dados e informações, o conhecimento também é um recurso vital. Gestores bem-sucedidos sempre se valem de recursos intelectuais e reconhecem seu valor. Mas esses 22

26 esforços não eram sistemáticos e não garantiam que o conhecimento fosse compartilhado e disseminado, beneficiando a organização como um todo. Além disso, estima-se que o conhecimento não esteja em bancos de dados, mas sim espalhados por s, planilhas, apresentações etc. Isso dificulta muito o acesso e a integração desse conhecimento, resultando em uma tomada de decisão aquém do que seria possível. Gestão do conhecimento é um processo que ajuda as organizações a manipularem o conhecimento relevante dessa organização e que normalmente não está estruturado. De forma a contribuir para o sucesso organizacional, o conhecimento precisa existir em formato inteligível e precisa ser capaz de crescer. Vejamos na figura 11 o ciclo da gestão do conhecimento. Figura 11: o ciclo da gestão do conhecimento Diferente de dados e de informações, o conhecimento é uma informação contextual, relevante e acionável. Conhecimento é a informação em ação. Conhecimento também é sinônimo de capital intelectual. Diferente da informação, o conhecimento pode ser utilizado para resolver um problema. A figura 12 ilustra as vantagens da gestão do conhecimento. Figura 12: vantagens da gestão do conhecimento 23

27 O conhecimento pode ser classificado em explícito e tácito. O conhecimento explícito lida com conhecimento racional e técnico, mais objetivo. É o conhecimento que foi codificado (ou documentado). Já o conhecimento tácito, é subjetivo, experiencial. São intuições, ideias, habilidades etc. É geralmente impreciso, difícil de transferir, altamente pessoal e não estruturado. A figura 13 procura ilustrar essa diferença Conhecimento explícito Conhecimento tácito Figura 13: relação entre conhecimento explícito e tácito Para finalizar esse capítulo, procurando melhor esclarecer alguns dos conceitos apresentados sobre banco de dados, será executado um laboratório em Access, descrito no Anexo 1 deste material. 24

28 CAPÍTULO 5: Computação em rede A conexão de computadores em rede revolucionou o uso dessas máquinas em todo o mundo. O que antes era um substituto de máquinas de escrever e calculadoras, trabalhando isoladamente, hoje, utilizados em rede, conectados, são a mola propulsora da globalização, automação de processos, disseminação de conhecimento e inovação. As redes apoiam as novas formas de negociação, desde o marketing até a gestão da cadeia de suprimentos, atendimento ao cliente e gestão de recursos humanos. 5.1 Categorias de aplicações de rede Veremos agora as três grandes categorias de aplicações de rede, descoberta, comunicação e colaboração: Descoberta A internet permite que usuários acessem informações em bancos de dados de todo o mundo. Apesar de ter acesso a toda essa informação seja um grande benefício, é importante notar que não existe garantia de qualidade sobre a informação na web, uma vez que qualquer um pode inserir informações nela. Considere-se também que o volume de dados na web é enorme e mais que dobra a cada ano. Isso torna cada vez mais difícil encontrar a informação que se está buscando. Por isso é inevitável o uso de mecanismos de busca, diretórios e portais. Por mecanismo de busca, entende-se um programa que, basicamente, procura informações específicas por palavras-chave e informa os resultados. Como exemplos temos os sites Google, Yahoo, Bing e Ask. Além do grande volume de informações, não podemos desconsiderar o fato de que elas estão disponíveis em diversos idiomas. Para contornar esse problema, mecanismos de tradução automática vem sendo empregados com grau crescente de sucesso pela evolução destes mecanismos. Como exemplos temos os sites translate.google.com.br e tradutor.babylon.com. As empresas devem oferecer seus sites em vários idiomas? Certamente, pois trata-se de uma necessidade competitiva. Com a globalização, as empresas cada vez mais procuram expandir as fronteiras de seus mercados para aumentar suas receitas e atraírem novos clientes. Porém a simples tradução de conteúdos não é suficiente. Elas precisam também adaptar esses conteúdos à uma linguagem geograficamente localizada, sensível às necessidades das pessoas locais. Orçamentos com traduções em grandes empresas podem chegar aos milhões de reais. Muitas dessas empresas utilizam serviços como os oferecidos pelo site para realizarem traduções de máquina de alta qualidade. Um portal é um site de internet personalizado para reunir informações e conhecimento presentes em diferentes sistemas de TI. Podemos classifica-los em quatro categorias: 25

29 Portais comerciais são aqueles que se destinam a grandes públicos e oferecem ótimo conteúdo de rotina, alguns em tempo real, como no caso de cotações de bolsa de valores e previsão do tempo. São exemplos os sites br.yahoo.com e Portais de afinidade são os que oferecem um ponto de entrada para uma comunidade inteira, como grupos de hobby e partidos políticos. Portais corporativos estão associados a uma única empresa e oferecem um único ponto de aceso para informações comerciais importantes localizadas dentro e fora da organização. Além disso, também oferecem aos seus colaboradores, oportunidades de autosserviço, como marcação e justificativa de ponto, formulários diversos, agenda coletiva etc. Portais setoriais atendem a setores inteiros, como por exemplo o site especializado em transporte e logística. Comunicação É a segunda grande categoria de aplicações de rede. São vários os tipos de comunicação, onde se incluem os s, call-centers e chats escritos e de voz. O é a aplicação de maior volume executada na internet. Para muitos o substitui o telefone. As mensagens ainda auxiliam nos processos da organização, servindo em alguns casos como documentos comprobatórios de transações internas e externas à empresa. O contato personalizado é de grande importância para a aproximação com os clientes. Ele é bastante utilizado através de call centers baseados na web. Serviços de call center podem ser ofertados em outros países como a Índia que presta muitos serviços desse tipo aos clientes de empresas norte americanas. Chats, conhecidos também como bate-papo, possibilitam a troca de mensagens instantâneas em tempo real. Salas de bate-papo são locais virtuais onde grupos se reúnem para conversar uns com os outros. A telefonia pela internet (VOIP voice over IP ou voz sobre IP) é uma tecnologia que transforma a voz em informação digital, que pode ser transmitida pela internet de forma similar a um outro tipo de arquivo qualquer. O uso crescente de VOIP vem reduzindo significativamente as contas telefônicas nas empresas e até mesmo para as pessoas. O uso de telefonia pelo Skype ou mesmo nas ligações pelo WhatsApp são exemplos de uso de VOIP. Além de voz, também podem ser realizadas vídeo-chamadas. Uma limitação do uso destas é a infraestrutura ruim de telecomunicações no Brasil. Comunicações unificadas (UC) torna simples e integra todas as formas de comunicação em uma única plataforma de hardware e software. UC permite por exemplo que uma pessoa receba uma mensagem de correio de voz, depois a leia em seu . Outro exemplo a possibilidade de que usuários colaborem entre si, de forma transparente, no desenvolvimento de um projeto, independentemente do local onde estejam cada um. Colaboração É a terceira grande categoria de aplicações web. Refere-se aos esforços de duas ou mais entidades (pessoas, grupos, equipes etc.) para a realização de tarefas realizadas conjuntamente. Essas entidades podem estar em locais distintos, sendo que nesse caso formam um grupo virtual, que realizam reuniões virtuais. A colaboração virtual refere-se ao uso de tecnologias digitais que permitem organizações ou pessoas planejarem, projetarem, gerenciarem e pesquisarem de forma colaborativa produtos, serviços e aplicações inovadoras. Como um bom exemplo pode-se citar a comunidade de desenvolvimento de software livre, que tem desenvolvedores do mundo 26

30 inteiro colaborando no desenvolvimento de aplicativos e sistemas inteiros para as mais diversas funcionalidades. Fluxo de trabalho (workflow) é o movimento das informações conforme elas fluem através da sequência de etapas que compõem os processos de trabalho da empresa. O gerenciamento do fluxo de trabalho permite a passagem de informações, arquivos e tarefas de um participante ao outro, de forma controlada pelas normas ou procedimentos da empresa. Sistemas de workflow possibilitam a automatização dos processos de negócio, além de colaborarem para a otimização destes. Um outro tipo de colaboração que vem ganhando muita força é o crowdsourcing, que se trata da terceirização de uma tarefa para um grupo de pessoas na forma de uma chamada aberta. Usados frequentemente para levantar fundos para startups (empresas iniciantes) e instituições de caridade. Você pode participar ou apenas financiar produtos ou serviços inovadores através de um crowdsourcing. Como por exemplo no site brasileiro Colaborações podem ocorrer de forma síncrona (todos os membros da equipe se reúnem ao mesmo tempo) e assíncrona. Existem vários produtos disponíveis para oferecer suporte a vários tipos de colaboração. De forma geral, esses produtos oferecem de grupo, quadro de avisos, agenda coletiva, gestão de documentos, reuniões virtuais, chats, edição de texto, planilhas e apresentações de forma que várias pessoas possam trabalhar simultaneamente no mesmo arquivo. Alguns dos principais produtos são os Google Apps, o Office 365 e o Lotus Quickr (figuras 12, 13, e 14) Figura 12: Google Apps Figura 13: Office

31 Figura 14: Lotus Quickr A teleconferência permite que duas ou mais pessoas em locais distintos participem de conferências, através de uso de tecnologia de comunicação eletrônica. A forma de teleconferência mais conhecida se dá através de ligações telefônicas. A desvantagem neste caso é a impossibilidade de uma comunicação frente-a-frente de exibição de gráficos, diagramas, imagens e apresentações em locais remotos. Para resolver essas limitações, podem-se empregar videoconferências, onde os participantes podem ver os demais conferencistas e outros elementos como imagens, apresentações em Power Point, gráficos etc. (figura 15). Existem vários sistemas de telepresença disponíveis que permitem inclusive que todos os participantes falem ao mesmo tempo. Empresas financeiras e de consultoria vem adotando sistemas de videoconferência de forma a expandir suas oportunidades de mercado e reduzindo seus custos. Alguns exemplos são Polycom, Halo e TelePresence 3000 Figura 15: Videoconferência 28

32 No Judiciário, videoconferência gera economia de R$ 2,7 milhões 05/03/2015 Com o objetivo de facilitar e ampliar o acesso aos detentos e, ao mesmo tempo, evitar que tenham que ser deslocados para a participação em audiências, o Tribunal de Justiça do Distrito Federal e dos Territórios (TJDFT) transformou em aliada a alta tecnologia de vídeo colaboração. Baseado na plataforma Polycom, o sistema denominado Videoconferência Judiciária já é utilizado em 30 pontos espalhados por todo o DF, nos Fóruns do TJDFT e no presídio da Papuda. E a estimativa de economia para a União é de aproximadamente R$ 2,7 milhões por ano. Segundo Aubergs Neves, supervisor técnico da Área de Telecomunicações do TJDFT, o projeto foi desenvolvido para permitir a inclusão do réu, sem seu deslocamento, até o local onde a audiência está sendo realizada. Ele explica que, também foram disponibilizados para a Videoconferência Judiciária, canais telefônicos exclusivos que permitem que, a qualquer momento, uma chamada telefônica seja estabelecida entre as duas pontas, reservando o sigilo e a discrição da conversa. Não se trata de uma audiência onde o réu está ausente, pois a sua presença torna-se virtual. O interrogatório segue seu ritmo normal, inclusive com a presença de testemunhas. Os equipamentos foram adquiridos seguindo exatamente essa lógica, explica. Segundo levantamento do Conselho Nacional de Justiça (CNJ), cerca de 30% das audiências criminais não são realizadas por falta de escolta policial. Segundo especialistas, a vídeo colaboração é capaz de racionalizar diversos atos processuais que são de reconhecida morosidade e pode ser utilizada para interrogar réus e testemunhas residentes em outras comarcas. De acordo com a legislação, esse tipo de audiência é indicada para casos em que é preciso prevenir risco à segurança pública e evitar fugas, dificuldade de comparecimento do réu em juízo, possibilidade de influência do réu no ânimo da vítima e/ou testemunhas e até mesmo como resposta à gravíssima questão de ordem pública. Fonte: 5.2 Web 2.0 A primeira geração da web foi a responsável pela criação de sites, a comercialização e a popularização da web. Porém a interação com os navegantes era mínima, sendo que praticamente apenas oferecia conteúdo de forma passiva. A Web 2.0, é um termo que gera controvérsias em sua definição. Segundo a Wikipedia, a Web 2.0 designa uma segunda geração de comunidades e serviços, tendo como conceito a "Web como plataforma", envolvendo wikis, aplicativos baseados em redes sociais, blogs e Tecnologia da Informação. Embora o termo tenha uma conotação de uma nova versão para a Web, ele não se refere à atualização nas suas especificações técnicas, mas a uma mudança na forma como ela é encarada por usuários e desenvolvedores, ou seja, o ambiente de interação e participação que hoje engloba inúmeras linguagens e motivações. 29

33 Qual a diferença entre internet e web? A World Wide Web, conhecida como www ou apenas web, não é a mesma coisa que a internet. Muitas vezes por conveniência e contexto, os dois termos acabam se confundindo, porque na maioria das situações a web é quem leva uma pessoa a acessar a internet. A diferença é bastante simples: a internet é uma rede que conecta milhões de computadores pelo mundo, enquanto a web é uma das várias ferramentas de acesso a essa rede. É a internet que provê serviços como , FTP e troca de mensagens instantâneas. A web usa o protocolo HTTP para promover essa transferência de informações e depende de browsers (navegadores como Internet Explorer e Chrome) para apresentar tudo isso ao internauta, permitindo que ele clique em links que levam a arquivos hospedados em outros computadores. Fonte: olhardigital.uol.com.br/noticia/qual-a-diferenca-entre-internet-e-web/40770 Aplicações Web 2.0 Blogs são diários pessoais na web. São abertos ao público e geralmente as pessoas que os criam e mantêm blogueiros ou bloggers, os utilizam para expressar suas opiniões e sentimentos. Escrevem histórias, divulgam notícias e publicam links para artigos e sites que são de seu interesse. A blogsfera é o termo empregado para os inúmeros blogs na web. O uso de blogs nas empresas é empregado de diversas formas, mas esse emprego é mais visível na área de marketing, onde as empresas podem ter um contato mais ínitimo e direcionado com seus clientes (e com clientes em potencial), além de colher opiniões e insights para ajustes nos produtos e ideias para inovações. Wikis são sites onde qualquer pessoa pode publicar material e editar publicações de outras pessoas, promovendo a colaboração de forma simplificada e aproveitando a inteligência coletiva, promovendo resultados impressionantes. A Wikipedia é o exemplo mais evidente de um wiki. A questão aqui é reativa a confiabiliade e precisão das informações. Muitos educadores não permitem que seus alunos retirem referências da Wikipedia por exemplo. As empresas utilizam wikis para vários propósitos, como no gerenciamento de projetos, repositório de documentos e diretrizes. RSS (Really Simple Syndcation) é um recurso utilizado por sites e blogs para divulgarem d eforma rápida um novo conteúdo. Para utilizar esse recurso, é necessário a instalação de um leitor de RSS que pode ser em seu navegador de internet, leitor de , por exemplo. Podcasts é um termo que tem origem na junção de personal on demand (POD) com a palavra broadcast (transmissão enviada para muitos receptores simultaneamente). Trata-se de arquivo de áudio digital distribuído pela web que pode ser reproduzido em players portáteis e computadores. Videocasts é o mesmo que um podcast, porém com a transmissão de vídeo digital. 30

34 5.3 E-learning e aprendizado a distância Embora esses dois termos se confundam, eles não representam a mesma coisa. Por e- learning, entende-se o aprendizado apoiado pela web, que pode acontecer dentro de salas de aula, apoiando o aprendizado convencional, como no caso de alunos pesquisando na web durante uma aula. Pode ocorrer também em salas de aula virtuais, em cursos on line. Nesse caso, o e-learning é parte do aprendizado a distância. O aprendizado a distância (o mesmo que educação a distância) ocorre quando alunos e professores não se encontram no mesmo ambiente (pessoalmente). Tanto a educação formal quanto as corporações através de treinamentos corporativos, desfrutam das facilidades do e-learning e do aprendizado a distância. Vejamos algumas vantagens e desvantagens do e-learnig. Dentre vantagens do e-learning destacam-se a distribuição de material online, de alta qualidade, com facilidade de atualização de conteúdo, a flexibilidade do estudo em qualquer momento, local e na velocidade adequada ao aprendizado individual. Também são evidentes as vantagens referentes aos custos de treinamento como pela dispensa de aluguéis de salas e da maximização do tempo dos professores (um único professor pode atender a centenas de alunos). Também existem desvantagens no uso do e-learnig. Os alunos precisam ter conhecimento de como utilizar computadores e navegar na internet. Professores podem perder a interação direta com seus alunos. As avaliações também podem ser problemáticas, pois a não ser que sejam realizadas em ambiente controlado, é difícil garantir quem de fato realiza as atividades. Em boa parte dos casos e-learning não substitui a aula presencial, agindo como uma ferramenta de aprimoração, tirando partido das novas tecnologias de conteúdo e distribuição. Universidades virtuais permitem que alunos frequentem as aulas em qualquer local através da internet. Muitas universidades oferecem disciplinas e cursos parcial ou completamente online. O próprio MEC regulamenta e aprova o uso de e-learnig nas instituições de ensino. Um exemplo a ser citado é o do CEDERJ (cederj.edu.br), formado por um grupo de universidades públicas que oferecem graduação a distância (as provas são presenciais) de ótima qualidade e que conferem aos alunos, no final do curso, diplomas idênticos aos dos alunos da graduação presencial. Atividade em sala 1) Diferencie e-learning de educação a distância. 2) Quais as vantagens do e-learning? E as desvantagens? 5.4 Teletrabalho Trabalhadores do conhecimento que exerçam suas atividades profissionais em qualquer lugar e a qualquer tempo utilizam um processo chamado de teletrabalho. São trabalhadores que não necessitam de um escritório permanente em suas empresas, podendo trabalhar por exemplo em suas residências, em saguões de aeroportos ou em mesas em shopping centers. Esse tipo de trabalho cria uma força de trabalho distribuía, que tem na globalização um de seus grandes impulsionadores, pois evita inúmeros deslocamentos, viagens cansativas e dispendiosas. Outros fatores que favorecem a expansão do teletrabalho são: a disseminação de redes sem fio, aumento nas bandas de conexão com a internet (inclusive dos acessos via telefonia celular) e popularização dos equipamentos portáteis aptos a conectar (ultrabooks, smatphones e tablets). 31

35 Na IBM, 40% dos trabalhadores do conhecimento não possuem escritório na empresa. Na Sun Microsystems, quase 50% dos funcionários são distribuídos, economizando aproximadamente U$S 500 milhões com a redução do espaço físico. A Sun também observa que seus trabalhadores distribuídos são, em média, 15% mais produtivos do que aqueles que ocupam escritório. O teletrabalho oferece muitas vantagens em potencial para os empregados, empregadores e para a sociedade. Para empregados, as vantagens incluem menor nível de estresse (sem necessidade de enfrentar trânsito, dormir um pouco mais etc.) e melhoria na qualidade de vida familiar. O teletrabalho ainda é muito importante na questão da inclusão de pessoas que de outra forma não poderiam trabalhar, como no caso de portadores de deficiência física, pais e mães solteiros ou que precisam permanecer em casa cuidando de idosos. Vantagens para os empregadores passam pela economia gerada com espaço físico, mobiliário, redução de consumos de energia elétrica, oportunidade de captar trabalhadores capacitados que residam longe do endereço da empresa e aumento de produtividade. A sociedade também é beneficiada com menor número de veículos nas ruas (melhorando por tabela a qualidade do ar) e conduções coletivas mais vazias. O teletrabalho porém também apresenta suas desvantagens em potencial. Para os empregados, as desvantagens podem ser a sensação de isolamento, dificuldade de concentração, a falta de visibilidade (o que pode dificultar uma promoção e um salário mais baixo, por exemplo), a falta de socialização e a possível perda de benefícios adicionais. Para os empregadores as desvantagens são as dificuldades de supervisionarem o trabalho, possíveis problemas de segurança de dados, custos de treinamento e possíveis problemas legais, como por exemplo, quem deve pagar a conexão de internet? Quem deve ceder os equipamentos e softwares necessários (computador, impressora, scanner, pacote Office etc)? Como controlar as horas extras? Atividade em sala 1) Você gostaria de ser um teletrabalhador? 2) Quais as vantagens e desvantagens para empregado e empregador no teletrabalho? São Paulo - Na Ticket, o home office foi muito além de um modismo passageiro. Antes de adotar o modelo para a área comercial, a Ticket se preocupou em preparar bem o terreno: promoveu estudos, redesenhou processos, criou estruturas de suporte aos funcionários que passariam a trabalhar em casa e até treinou as famílias para a nova etapa da vida do profissional. A total reformulação da área comercial da Ticket aconteceu em A empresa dotou os funcionários de notebooks, celulares, banda larga e mobiliário de escritório adequado. Os empregados da área comercial passaram por treinamento para aprender a se organizar e a se disciplinar para o teletrabalho. O contato presencial não foi eliminado por completo. Uma vez por mês, os vendedores participam de reuniões com seus pares e gestores. Hoje, já são 160 funcionários na área comercial que adotaram o modelo de home office, o que corresponde a 20% do quadro total da Ticket. A economia da Ticket com a extinção de 24 filiais ficou em 3,5 milhões de reais. Mais importante do que a economia com o aluguel dos espaços foi o ganho de produtividade. Segundo o gerente de RH, de 2005 a 2013, a Ticket registrou crescimento de 40% no volume de vendas novas e do incremento de 76% na receita proveniente dessas vendas. Os números derrubam qualquer argumento de que os empregados possam se perder em problemas domésticos e deixar o trabalho de lado. Fonte: 32

36 CAPÍTULO 6: E-business e E-commerce 33

37 CAPÍTULO 7: Tecnologia wireless e computação móvel 34

38 CAPÍTULO 8: Sistemas de informação organizacionais 35

39 CAPÍTULO 9: CRM A gestão de relacionamento com clientes 36

40 CAPÍTULO 10: SCM A gestão da cadeia de suprimentos 37

41 CAPÍTULO 11: Os sistemas de apoio gerencial 38

42 ANEXO 1: Laboratório de banco de dados Para melhor compreensão de alguns conceitos fundamentais de sistemas de informação, torna-se muito útil a noção do funcionamento de bancos de dados. A proposta deste laboratório é complementar o capítulo 4 das aulas de SIG, com a construção de uma base de dados simples em Microsoft Access (a versão utilizada neste laboratório é a 2013), onde serão aplicados alguns conceitos vistos no capítulo. 1) Criar o banco de dados: Abra o Microsoft Access Crie um novo banco de dados do tipo Banco de dados do desktop em branco Salve esse arquivo com o nome BDVendas. 2) Tabelas Ao criar o banco, o Access já mostra uma tabela em Modo de exibição. Vamos trocar para o Modo Design. Repare que ao fazer isso, é solicitado um nome para a tabela. Chame de Clientes. Digite atentamente os nomes dos campos, reparando se os tipos de dados estão conforme a figura ao lado. Para criar novas tabelas, clique na guia Criar e clique em tabela. Crie as outras tabelas conforme as figuras abaixo, ajustando os tipos de dados. Tabela Produtos Tabela Vendedores 39

43 Tabela Vendas Atenção: vamos alterar dois campos desta tabela, conforme as orientações abaixo No campo CodCliente, selecione o Tipo de dados Assistente de pesquisa (é o último tipo da lista). Na tela que surge, mantenha a 1ª opção e clique em Avançar. Selecione a tabela Clientes. Clique em Avançar Selecione todos os campos clicando no botão Dessa forma todos os campos serão visualizados posteriormente. Clique em Avançar Clique em Avançar na próxima tela também Desmarque a opção Ocultar coluna chave. Dessa forma o Código do cliente será exibido posteriormente. Clique em Avançar mais duas vezes, sem alterar as opções padrão. Clique em Concluir. Assim, relacionamos a tabela Vendas com a Clientes. 40

44 Agora proceda de forma semelhante e crie o relacionamento entre as tabelas Pedidos e Vendedores, utilizando os campos CodVendedor dessas duas tabelas Como em uma nota fiscal, onde um cliente pode comprar vários itens em uma única nota, para que o cliente de nosso banco de dados possa comprar mais de um produto, precisamos criar uma nova tabela. Chamaremos de DetalhesVendas. Crie essa tabela com os campos como na figura ao lado Altere todos os tipos de dados para Número Relacione os campos CodProduto das tabelas DetalhesVendas e Produtos, de forma similar a executada anteriormente. Relacione também os campos CodVenda das tabelas DetalhesVendas e Vendas. Precisamos garantir que não existirão registros repetidos nessa tabela. Para isso, vamos criar uma chave primária composta. Nas outras tabelas, isso não foi necessário, porque o campo Auto numeração (1º campo das outras tabelas), que por padrão vem marcado como chave primária, já garante que a cada registro um novo número sequencial (e nunca repetido!) é criado. Para criar a chave primária composta, selecione os dois primeiros campos da tabela DetalhesVendas. Para fazer essa seleção, clique na chavinha ao lado de CodProduto, mantenha pressionado o mouse e arraste para baixo. Com os dois campos selecionados, clique no botão Chave Primária. Repare que agora os dois campos estão com a chavinha ao lado. 3) Relacionamentos Clique em Ferramentas de banco de dados e em Relações. 41

45 Clique em Mostrar Tabela. Selecione uma tabela de cada vez e adicione todas elas. Depois de ter adicionado todas as tabelas, feche a janela Mostrar tabela. Para facilitar a visualização, arrume as tabelas conforme a figura abaixo. Para continuarmos, será necessário fechar as tabelas, mantendo aberta a aba de Relações. Para isso, clique na Clientes e clique no X. Feche as outras tabelas. Repare que existem linhas relacionando as tabelas. Clique duas vezes sobre uma das linhas e marque a opção Impor integridade referencial e clique em Ok. Faça isso para as demais relações. Veja como devem ficar os relacionamentos na figura abaixo. A integridade referencial é um sistema de regras que o Microsoft Access utiliza para garantir que os relacionamentos entre registros de tabelas relacionadas sejam válidos e que você não exclua ou altere, acidentalmente, dados relacionados. 42

46 4) Consultas Consultas são criadas para, entre outras finalidades, selecionar e exibir conjuntos de dados das tabelas relacionadas. Clique na guia Criar e em Design da Consulta Selecione as tabelas Clientes, Vendas e Vendedores Salve a consulta com o nome CVendas Selecione os campos das tabelas dando um clique duplo sobre eles. Observe a sequência na figura abaixo Crie a consulta CDetalhesVendas conforme a figura abaixo. No último campo dessa consulta será digitado uma fórmula para multiplicar o preço do produto pela quantidade do pedido: TotalLinha: [Produtos].[Preço]*[ DetalhesVendas].[Quantidade] 5) Formulários Os formulários são criados para que os dados sejam inseridos nas tabelas, de uma forma amigável. Clique em Criar e em Assistente de Formulário 43

47 Selecione a consulta CVendas Selecione os campos conforme a figura ao lado. Salve com o nome FVendas Clique em avançar e conclua a criação do formulário De forma similar, crie um novo formulário, baseado na consulta CDetalhesVendas. Não selecione o campo CodigoPedido Na opção de layout, selecione Folha de dados Salve com o nome SubFDetalhesVendas Na Barra de Ferramentas de Design, selecione a ferramenta Caixa de texto e adicione no Rodapé. Coloque o nome Total Pedido Abra o SubFDetalhesVendas em modo Design para editarmos. Aumente a área do Rodapé. Clique no campo adicionado e nas propriedades: Coloque o nome desse campo de TotalVenda Em Fonte do controle, digite a seguinte expressão: =Soma([TotalLinha]) Salve e feche o formulário 44

48 Agora abra o formulário FVendas no modo Design Clique na Guia Design e selecione em Controles, o ícone Subformulário/Subrelatório No FVendas, abaixo dos campos existentes, clique para criar o Sub formulário que vai detalhar as vendas de uma compra. Na janela que aparece, selecione Usar um formulário existente a selecione o SubFDetalhesVendas Clique em Avançar (duas vezes) e em concluir Esse subformulário vai exibir os itens que são vendidos em uma operação de venda, como os itens em uma nota fiscal. Abaixo do subformulário criado, na Barra de Ferramentas de Design, selecione a ferramenta Caixa de texto e adicione no Rodapé. Coloque o nome Total Nas propriedades desse controle, digite a fórmula: =[Formulários]![FVendas]![SubFDetalhesVendas]![TotalVenda] Com o Assistente de formulários, crie formulários para Clientes e para Vendedores Vamos importar dados de um arquivo em Excel. Mas se quiser, também poderá criar os seus próprios. Salve o formulário, feche e abra em seguida. Se tudo foi feito direitinho, você já pode começar a inserir suas vendas. 45

Sistemas de Informações Gerenciais - SIG. Felipe Pusanovsky de Barros pusanovsky@hotmail.com

Sistemas de Informações Gerenciais - SIG. Felipe Pusanovsky de Barros pusanovsky@hotmail.com Sistemas de Informações Gerenciais - SIG 2015 Felipe Pusanovsky de Barros pusanovsky@hotmail.com Ementa e bibliografia da disciplina EMENTA Conceitos básicos. Tecnologia da informação. Sistemas de Informação.

Leia mais

Unidade III PRINCÍPIOS DE SISTEMAS DE. Prof. Luís Rodolfo

Unidade III PRINCÍPIOS DE SISTEMAS DE. Prof. Luís Rodolfo Unidade III PRINCÍPIOS DE SISTEMAS DE INFORMAÇÃO Prof. Luís Rodolfo Vantagens e desvantagens de uma rede para a organização Maior agilidade com o uso intenso de redes de computadores; Grandes interações

Leia mais

Colaboração nas Empresas SPT SIG Aplicações Empresariais

Colaboração nas Empresas SPT SIG Aplicações Empresariais Capítulo 3: Sistemas de Apoio Gerenciais Colaboração nas Empresas SPT SIG Aplicações Empresariais Objetivos do Capítulo Explicar como os SI empresariais podem apoiar as necessidades de informação de executivos,

Leia mais

Sistemas Empresariais. Capítulo 3: Sistemas de Negócios. Colaboração SPT SIG

Sistemas Empresariais. Capítulo 3: Sistemas de Negócios. Colaboração SPT SIG Capítulo 3: Sistemas de Negócios Colaboração SPT SIG Objetivos do Capítulo Explicar como os SI empresariais podem apoiar as necessidades de informação de executivos, gerentes e profissionais de empresas.

Leia mais

SISTEMAS DE NEGÓCIOS. a) SISTEMAS DE APOIO EMPRESARIAIS

SISTEMAS DE NEGÓCIOS. a) SISTEMAS DE APOIO EMPRESARIAIS 1 SISTEMAS DE NEGÓCIOS a) SISTEMAS DE APOIO EMPRESARIAIS 1. COLABORAÇÃO NAS EMPRESAS Os sistemas colaborativos nas empresas nos oferecem ferramentas para nos ajudar a colaborar, comunicando idéias, compartilhando

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

Gerenciamento de Dados e Gestão do Conhecimento

Gerenciamento de Dados e Gestão do Conhecimento ELC1075 Introdução a Sistemas de Informação Gerenciamento de Dados e Gestão do Conhecimento Raul Ceretta Nunes CSI/UFSM Introdução Gerenciando dados A abordagem de banco de dados Sistemas de gerenciamento

Leia mais

Pós-Graduação Business Intelligence

Pós-Graduação Business Intelligence Pós-Graduação Business Intelligence Tendências de Mercado de Business Intelligence Aula 01 Negócios e Tecnologia da Informação Objetivos da Aprendizagem Discutir as pressões corporativas e as reações que

Leia mais

Fundamentos da inteligência de negócios: gestão da informação e de bancos de dados

Fundamentos da inteligência de negócios: gestão da informação e de bancos de dados Fundamentos da inteligência de negócios: gestão da informação e de bancos de dados slide 1 1 Copyright 2011 Pearson Education, Inc. publishing as Prentice Hall Objetivos de estudo Como um banco de dados

Leia mais

Prof. Lucas Santiago

Prof. Lucas Santiago Classificação e Tipos de Sistemas de Informação Administração de Sistemas de Informação Prof. Lucas Santiago Classificação e Tipos de Sistemas de Informação Sistemas de Informação são classificados por

Leia mais

Administração de Sistemas de Informação Gerenciais UNIDADE IV: Fundamentos da Inteligência de Negócios: Gestão da Informação e de Banco de Dados Um banco de dados é um conjunto de arquivos relacionados

Leia mais

Governança de TI Funções Gerenciais e Estrutura Organizacional. Raimir Holanda raimir@tce.ce.gov.br

Governança de TI Funções Gerenciais e Estrutura Organizacional. Raimir Holanda raimir@tce.ce.gov.br Governança de TI Funções Gerenciais e Estrutura Organizacional Raimir Holanda raimir@tce.ce.gov.br Agenda Componentes de uma empresa Objetivos Organizacionais X Processos de negócios Gerenciamento integrado

Leia mais

Prova INSS RJ - 2007 cargo: Fiscal de Rendas

Prova INSS RJ - 2007 cargo: Fiscal de Rendas Prova INSS RJ - 2007 cargo: Fiscal de Rendas Material de Apoio de Informática - Prof(a) Ana Lucia 53. Uma rede de microcomputadores acessa os recursos da Internet e utiliza o endereço IP 138.159.0.0/16,

Leia mais

DCC133 Introdução à Sistemas de Informação. E-business global e colaboração

DCC133 Introdução à Sistemas de Informação. E-business global e colaboração Curso de Bacharelado em Sistemas de Informação DCC133 Introdução à Sistemas de Informação TÓPICO 2 E-business global e colaboração Prof. Tarcísio de Souza Lima OBJETIVOS DE ESTUDO Identificar e descrever

Leia mais

Conceitos. - Sistema de Informação, Estruturas e Classificação. - Dados x Informações. Edson Almeida Junior www.edsonalmeidajunior.com.

Conceitos. - Sistema de Informação, Estruturas e Classificação. - Dados x Informações. Edson Almeida Junior www.edsonalmeidajunior.com. Conceitos - Sistema de Informação, Estruturas e Classificação - Dados x Informações Edson Almeida Junior www.edsonalmeidajunior.com.br Definição de Sistema Uma coleção de objetos unidos por alguma forma

Leia mais

Estudar os Sistemas de Processamento de Transação (SPT)

Estudar os Sistemas de Processamento de Transação (SPT) Estudar a Colaboração Empresarial. Objetivos do Capítulo Estudar os Sistemas de Processamento de Transação (SPT) Identificar o papel e alternativas de relatórios dos sistemas de informação gerencial. Estudar

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA

FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA Descrição da(s) atividade(s): Indicar qual software integrado de gestão e/ou ferramenta

Leia mais

Estratégias em Tecnologia da Informação

Estratégias em Tecnologia da Informação Estratégias em Tecnologia da Informação Capítulo 6 Sistemas de Informações Estratégicas Sistemas integrados e sistemas legados Sistemas de Gerenciamento de Banco de Dados Material de apoio 2 Esclarecimentos

Leia mais

E-Business global e colaboração

E-Business global e colaboração E-Business global e colaboração slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. 2.1 Copyright 2011 Pearson Education, Inc. publishing as Prentice Hall Objetivos de estudo Quais as principais

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Sistemas de Informação James A. O Brien Editora Saraiva Capítulo 5

Sistemas de Informação James A. O Brien Editora Saraiva Capítulo 5 Para entender bancos de dados, é útil ter em mente que os elementos de dados que os compõem são divididos em níveis hierárquicos. Esses elementos de dados lógicos constituem os conceitos de dados básicos

Leia mais

Sistema. Atividades. Sistema de informações. Tipos de sistemas de informação. Everson Santos Araujo everson@everson.com.br

Sistema. Atividades. Sistema de informações. Tipos de sistemas de informação. Everson Santos Araujo everson@everson.com.br Sistema Tipos de sistemas de informação Everson Santos Araujo everson@everson.com.br Um sistema pode ser definido como um complexo de elementos em interação (Ludwig Von Bertalanffy) sistema é um conjunto

Leia mais

Conceitos de Sistemas de Informação

Conceitos de Sistemas de Informação Conceitos de Sistemas de Informação Prof. Miguel Damasco AEDB 1 Objetivos da Unidade 1 Explicar por que o conhecimento dos sistemas de informação é importante para os profissionais das empresas e identificar

Leia mais

NOTAS DE AULA - TELECOMUNICAÇÕES

NOTAS DE AULA - TELECOMUNICAÇÕES NOTAS DE AULA - TELECOMUNICAÇÕES 1. Conectando a Empresa à Rede As empresas estão se tornando empresas conectadas em redes. A Internet e as redes de tipo Internet dentro da empresa (intranets), entre uma

Leia mais

Com a Informatica, a Vale potencializa as relações de parceria

Com a Informatica, a Vale potencializa as relações de parceria Caso de Sucesso Com a Informatica, a Vale potencializa as relações de parceria As inovações na forma como integramos e gerenciamos a relação com parceiros estão ajudando a reduzir o custo dos relacionamentos

Leia mais

Tecnologias e Sistemas de Informação

Tecnologias e Sistemas de Informação Universidade Federal do Vale do São Francisco Curso de Administração Tecnologia e Sistemas de Informação - 02 Prof. Jorge Cavalcanti jorge.cavalcanti@univasf.edu.br www.univasf.edu.br/~jorge.cavalcanti

Leia mais

Uma visão abrangente dos negócios. Solução para superar barreiras e otimizar recursos na sua empresa

Uma visão abrangente dos negócios. Solução para superar barreiras e otimizar recursos na sua empresa Uma visão abrangente dos negócios Solução para superar barreiras e otimizar recursos na sua empresa Negócios sem barreiras O fenômeno da globalização tornou o mercado mais interconectado e rico em oportunidades.

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

E-business: Como as Empresas Usam os Sistemas de Informação

E-business: Como as Empresas Usam os Sistemas de Informação Capítulo 2 E-business: Como as Empresas Usam os Sistemas de Informação 2.1 2007 by Prentice Hall OBJETIVOS DE ESTUDO Identificar e descrever as principais características das empresas que são importantes

Leia mais

ERP é um sistema de gestão empresarial que gerencia as informações relativas aos processos operacionais, administrativos e gerenciais das empresas.

ERP é um sistema de gestão empresarial que gerencia as informações relativas aos processos operacionais, administrativos e gerenciais das empresas. Introdução Sistemas de Informação é a expressão utilizada para descrever um Sistema seja ele automatizado (que pode ser denominado como Sistema Informacional Computadorizado), ou seja manual, que abrange

Leia mais

A evolução da tecnologia da informação nos últimos 45 anos

A evolução da tecnologia da informação nos últimos 45 anos A evolução da tecnologia da informação nos últimos 45 anos Denis Alcides Rezende Do processamento de dados a TI Na década de 1960, o tema tecnológico que rondava as organizações era o processamento de

Leia mais

Os novos usos da tecnologia da informação na empresa

Os novos usos da tecnologia da informação na empresa Os novos usos da tecnologia da informação na empresa Internet promoveu: Transformação Novos padrões de funcionamento Novas formas de comercialização. O maior exemplo desta transformação é o E- Business

Leia mais

SISTEMAS DE NEGÓCIOS B) INFORMAÇÃO GERENCIAL

SISTEMAS DE NEGÓCIOS B) INFORMAÇÃO GERENCIAL 1 SISTEMAS DE NEGÓCIOS B) INFORMAÇÃO GERENCIAL 1. SISTEMAS DE INFORMAÇÃO GERENCIAL (SIG) Conjunto integrado de pessoas, procedimentos, banco de dados e dispositivos que suprem os gerentes e os tomadores

Leia mais

Dados x Informações. Os Sistemas de Informação podem ser:

Dados x Informações. Os Sistemas de Informação podem ser: CONCEITOS INICIAIS O tratamento da informação precisa ser visto como um recurso da empresa. Deve ser planejado, administrado e controlado de forma eficaz, desenvolvendo aplicações com base nos processos,

Leia mais

ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos

ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos Prof. Carlos Faria (adaptação) 2011 DESAFIOS ÉTICOS E DE SEGURANÇA Emprego Privacidade Saúde Segurança Ética e Sociedade Crime Individualidade Condições

Leia mais

Módulo 4: Gerenciamento de Dados

Módulo 4: Gerenciamento de Dados Módulo 4: Gerenciamento de Dados 1 1. CONCEITOS Os dados são um recurso organizacional decisivo que precisa ser administrado como outros importantes ativos das empresas. A maioria das organizações não

Leia mais

ADM041 / EPR806 Sistemas de Informação

ADM041 / EPR806 Sistemas de Informação ADM041 / EPR806 Sistemas de Informação UNIFEI Universidade Federal de Itajubá Prof. Dr. Alexandre Ferreira de Pinho 1 Componentes de uma empresa Organizando uma empresa: funções empresariais básicas Funções

Leia mais

ASSUNTO DA APOSTILA: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET

ASSUNTO DA APOSTILA: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET AULA 02 ASSUNTO DA APOSTILA: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET JAMES A. O BRIEN CAPÍTULO 01 continuação Páginas 03 à 25 1 COMPONENTES DE UM SISTEMA DE INFORMAÇÃO Especialistas

Leia mais

Competindo com Tecnologia da Informação. Objetivos do Capítulo

Competindo com Tecnologia da Informação. Objetivos do Capítulo Objetivos do Capítulo Identificar as diversas estratégias competitivas básicas e explicar como elas podem utilizar a tecnologia da informação para fazer frente às forças competitivas que as empresas enfrentam.

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA IT Asset Manager como gerenciar o ciclo de vida de ativos, maximizar o valor dos investimentos em TI e obter uma exibição do portfólio de todos os meus ativos? agility made possible

Leia mais

Estratégias em Tecnologia da Informação. Posição e Vantagem Competitiva Aplicações integradas Aplicações Web

Estratégias em Tecnologia da Informação. Posição e Vantagem Competitiva Aplicações integradas Aplicações Web Estratégias em Tecnologia da Informação Capítulo 11 Posição e Vantagem Competitiva Aplicações integradas Aplicações Web Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina

Leia mais

Interatividade aliada a Análise de Negócios

Interatividade aliada a Análise de Negócios Interatividade aliada a Análise de Negócios Na era digital, a quase totalidade das organizações necessita da análise de seus negócios de forma ágil e segura - relatórios interativos, análise de gráficos,

Leia mais

Visão Geral dos Sistemas de Informação

Visão Geral dos Sistemas de Informação Visão Geral dos Sistemas de Informação Existem muitos tipos de sistemas de informação no mundo real. Todos eles utilizam recursos de hardware, software, rede e pessoas para transformar os recursos de dados

Leia mais

BUSINESS INTELLIGENCE -Inteligência nos Negócios-

BUSINESS INTELLIGENCE -Inteligência nos Negócios- UNIVERSIDADE SÃO FRANCISCO CENTRO DE CIÊNCIAS JURÍDICAS, HUMANAS E SOCIAIS BUSINESS INTELLIGENCE -Inteligência nos Negócios- Curso: Administração Hab. Sistemas de Informações Disciplina: Gestão de Tecnologia

Leia mais

Estratégias em Tecnologia da Informação. Posição e Vantagem Competitiva Aplicações integradas Aplicações Web

Estratégias em Tecnologia da Informação. Posição e Vantagem Competitiva Aplicações integradas Aplicações Web Estratégias em Tecnologia da Informação Capítulo 09 Posição e Vantagem Competitiva Aplicações integradas Aplicações Web Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina

Leia mais

Capítulo 2 E-Business global e colaboração

Capítulo 2 E-Business global e colaboração Objetivos de estudo Capítulo 2 E-Business global e colaboração Quais as principais características de um negócio que são relevantes para a compreensão do papel dos sistemas de informação? Como os sistemas

Leia mais

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM RESUMO Há anos, os gerentes de segurança das informações e de linhas de negócios sabem, intuitivamente, que

Leia mais

Capítulo 5. 5.1 Laudon, Cap. 5

Capítulo 5. 5.1 Laudon, Cap. 5 Capítulo 5 Fundamentos da Inteligência de Negócios: Gerenciamento da Informação e de Bancos de Dados 5.1 Laudon, Cap. 5 OBJETIVOS DE ESTUDO Descrever como um banco de dados relacional organiza os dados

Leia mais

Projeto de Monitoração e Melhoria Contínua com Six-Sigma, IoT e Big Data

Projeto de Monitoração e Melhoria Contínua com Six-Sigma, IoT e Big Data Projeto de Monitoração e Melhoria Contínua com Six-Sigma, IoT e Big Data Contexto As pressões do mercado por excelência em qualidade e baixo custo obrigam as empresas a adotarem sistemas de produção automatizados

Leia mais

SISTEMAS DE INFORMAÇÃO NA EMPRESA

SISTEMAS DE INFORMAÇÃO NA EMPRESA SISTEMAS DE INFORMAÇÃO NA EMPRESA 1 OBJETIVOS 1. Quais são as principais aplicações de sistemas na empresa? Que papel eles desempenham? 2. Como os sistemas de informação apóiam as principais funções empresariais:

Leia mais

SISTEMAS DE INFORMAÇÃO NA EMPRESA

SISTEMAS DE INFORMAÇÃO NA EMPRESA Capítulo 2 SISTEMAS DE INFORMAÇÃO NA EMPRESA 2.1 2003 by Prentice Hall OBJETIVOS Quais são as principais aplicações de sistemas na empresa? Que papel eles desempenham? Como os sistemas de informação apóiam

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

Business Intelligence e ferramentas de suporte

Business Intelligence e ferramentas de suporte O modelo apresentado na figura procura enfatizar dois aspectos: o primeiro é sobre os aplicativos que cobrem os sistemas que são executados baseados no conhecimento do negócio; sendo assim, o SCM faz o

Leia mais

Administração de Banco de Dados

Administração de Banco de Dados Administração de Banco de Dados Professora conteudista: Cida Atum Sumário Administração de Banco de Dados Unidade I 1 INTRODUÇÃO A BANCO DE DADOS...1 1.1 Histórico...1 1.2 Definições...2 1.3 Importância

Leia mais

Sistemas de Informações Gerenciais

Sistemas de Informações Gerenciais Sistemas de Informações Gerenciais Aula 4 Sistema de Informação SI baseado em computadores Organização, administração e estratégia Professora: Cintia Caetano INTRODUÇÃO Sistemas de Informação são parte

Leia mais

SISTEMAS DE INFORMAÇÃO CONCEITOS

SISTEMAS DE INFORMAÇÃO CONCEITOS SISTEMAS DE INFORMAÇÃO CONCEITOS 1. Sabe-se que o conceito de Sistema de Informação envolve uma série de sistemas informatizados com diferentes características e aplicações, os quais, porém, têm em comum

Leia mais

1: FUNDAMENTOS DE SISTEMAS DE INFORMAÇÕES

1: FUNDAMENTOS DE SISTEMAS DE INFORMAÇÕES 1: FUNDAMENTOS DE SISTEMAS DE INFORMAÇÕES 1 Os sistemas de informação (SI) utilizam hardware, software, redes de telecomunicações, técnicas de administração de dados computadorizadas e outras formas de

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo )

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) A Política de segurança da informação, na A EMPRESA, aplica-se a todos os funcionários, prestadores de serviços, sistemas e serviços, incluindo trabalhos executados

Leia mais

O FUTURO DA SUA EMPRESA PASSA POR AQUI OMNES TECNOLOGIA

O FUTURO DA SUA EMPRESA PASSA POR AQUI OMNES TECNOLOGIA O FUTURO DA SUA EMPRESA PASSA POR AQUI OMNES TECNOLOGIA Como tudo começou GIDEONI SILVA CONSULTOR BI & CRM Analista de Sistemas e Green Belt Six Sigma Experiência de 15 anos em projetos executados de Business

Leia mais

Alavancando a segurança a partir da nuvem

Alavancando a segurança a partir da nuvem Serviços Globais de Tecnologia IBM White Paper de Liderança em Pensamento Serviços de Segurança IBM Alavancando a segurança a partir da nuvem O quem, o que, quando, por que e como dos serviços de segurança

Leia mais

Unidade I SISTEMAS PARA INTERNET E. Prof. Emanuel Matos

Unidade I SISTEMAS PARA INTERNET E. Prof. Emanuel Matos Unidade I SISTEMAS PARA INTERNET E SOFTWARE LIVRE Prof. Emanuel Matos Sumário Unidade I Principais tecnologias da rede digital Computação cliente/servidor Comutação de pacotes TCP/IP Sistemas de informação

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 04 Conceito Sistema de Informação é uma série de elementos ou componentes inter-relacionados que coletam (entrada), manipulam e armazenam (processo),

Leia mais

SISTEMA DE PROCESSAMENTO DE TRANSAÇÕES (SPT) PARADA OBRIGATÓRIA!!! SISTEMAS DE INFORMAÇÃO. SISTEMAS DE INFORMAÇÃO (SPT, SIG e ERP) CONTEÚDO DA AULA

SISTEMA DE PROCESSAMENTO DE TRANSAÇÕES (SPT) PARADA OBRIGATÓRIA!!! SISTEMAS DE INFORMAÇÃO. SISTEMAS DE INFORMAÇÃO (SPT, SIG e ERP) CONTEÚDO DA AULA PROF.ª MARCIA CRISTINA DOS REIS SISTEMAS DE INFORMAÇÃO 14/08/2012 Aula 4 SISTEMAS DE INFORMAÇÃO (SPT, SIG e ERP) PARADA OBRIGATÓRIA!!! LEITURA DO LIVRO DO TURBAN, RAINER JR E POTTER Sistemas SPT p. 212

Leia mais

Automação do Processo de Instalação de Softwares

Automação do Processo de Instalação de Softwares Automação do Processo de Instalação de Softwares Aislan Nogueira Diogo Avelino João Rafael Azevedo Milene Moreira Companhia Siderúrgica Nacional - CSN RESUMO Este artigo tem como finalidade apresentar

Leia mais

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO Rafael D. Ribeiro, M.Sc,PMP. rafaeldiasribeiro@gmail.com http://www.rafaeldiasribeiro.com.br @ribeirord Pesquisa e Propagação do conhecimento: Através da Web, é possível

Leia mais

Anderson L. S. Moreira

Anderson L. S. Moreira Tecnologia da Informação Aula 11 Sistemas de E-business Anderson L. S. Moreira anderson.moreira@ifpe.edu.br Instituto Federal de Pernambuco Recife PE Esta apresentação está sob licença Creative Commons

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento de ativos de software com o CA IT Asset Manager como posso administrar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? agility made possible

Leia mais

SISTEMAS DE INFORMAÇÃO NA EMPRESA

SISTEMAS DE INFORMAÇÃO NA EMPRESA 2 SISTEMAS DE INFORMAÇÃO NA EMPRESA OBJETIVOS Quais são as principais aplicações de sistemas na empresa? Que papel eles desempenham? Como os sistemas de informação apóiam as principais funções empresariais:

Leia mais

Objetivo da Aula. Enterprise Resource Planning - ERP. Descrever os sistemas ERP, seus módulos e possíveis aplicações e tendências 23/4/2010

Objetivo da Aula. Enterprise Resource Planning - ERP. Descrever os sistemas ERP, seus módulos e possíveis aplicações e tendências 23/4/2010 Enterprise Resource Planning - ERP Objetivo da Aula Descrever os sistemas ERP, seus módulos e possíveis aplicações e tendências 2 1 Sumário Informação & TI Sistemas Legados ERP Classificação Módulos Medidas

Leia mais

Atividade Capitulo 6 - GABARITO

Atividade Capitulo 6 - GABARITO Atividade Capitulo 6 - GABARITO 1. A Internet é uma força motriz subjacente aos progressos em telecomunicações, redes e outras tecnologias da informação. Você concorda ou discorda? Por quê? Por todos os

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno

Leia mais

A Pitney Bowes está ajudando corporações e agências do governo a prepararem o caminho para a análise de rede avançada.

A Pitney Bowes está ajudando corporações e agências do governo a prepararem o caminho para a análise de rede avançada. Gerenciamento de Informações dos Clientes Gerenciamento e Integração de dados Análise de Rede Social Soluções para possibilitar relacionamentos duradouros com clientes A Pitney Bowes está ajudando corporações

Leia mais

Security Officer Foundation

Security Officer Foundation Security Officer Foundation As comunicações e os meios de armazenamento das informações evoluíram mais nestes últimos anos do que em outro tempo na história conhecida. A internet comercial foi consolidada

Leia mais

Aline França a de Abreu, Ph.D

Aline França a de Abreu, Ph.D Aline França a de Abreu, Ph.D igti.eps.ufsc.br 07 / 10/ 04 Núcleo de estudos Criado em 1997 - UFSC/EPS Equipe multidisciplinar, com aproximadamente 20 integrantes OBJETIVO Gerar uma competência e uma base

Leia mais

ADMINISTRAÇÃO DOS RECURSOS DE DADOS

ADMINISTRAÇÃO DOS RECURSOS DE DADOS Capítulo 7 ADMINISTRAÇÃO DOS RECURSOS DE DADOS 7.1 2003 by Prentice Hall OBJETIVOS Por que as empresas sentem dificuldades para descobrir que tipo de informação precisam ter em seus sistemas de informação?

Leia mais

SEGURANÇA E AUDITORIA DE TI

SEGURANÇA E AUDITORIA DE TI 1 SEGURANÇA E AUDITORIA DE TI Objetivos - Identificar diversos tipos de controles de sistemas de informação, controles de procedimentos e controles de instalações e explicar como eles podem ser utilizados

Leia mais

ERP. Enterprise Resource Planning. Planejamento de recursos empresariais

ERP. Enterprise Resource Planning. Planejamento de recursos empresariais ERP Enterprise Resource Planning Planejamento de recursos empresariais O que é ERP Os ERPs em termos gerais, são uma plataforma de software desenvolvida para integrar os diversos departamentos de uma empresa,

Leia mais

www.portaldoaluno.info GERENCIAMENTO EM TI Professor: André Dutton

www.portaldoaluno.info GERENCIAMENTO EM TI Professor: André Dutton GERENCIAMENTO EM TI Professor: André Dutton 1 BASES TECNOLÓGICAS Direcionadores do uso de tecnologia da informação. Uso de Tecnologia da Informação nas organizações. Benefícios do uso de Tecnologia de

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Segurança do governo eletrônico

Segurança do governo eletrônico 1. Introdução O governo está empenhado em fornecer programas e serviços de modo que atenda às necessidades de empresas e cidadãos que necessitam desses recursos. Para aumentar a demanda desses serviços,

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

Aula 15. Tópicos Especiais I Sistemas de Informação. Prof. Dr. Dilermando Piva Jr.

Aula 15. Tópicos Especiais I Sistemas de Informação. Prof. Dr. Dilermando Piva Jr. 15 Aula 15 Tópicos Especiais I Sistemas de Informação Prof. Dr. Dilermando Piva Jr. Site Disciplina: http://fundti.blogspot.com.br/ Conceitos básicos sobre Sistemas de Informação Conceitos sobre Sistemas

Leia mais

Unidade II GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello

Unidade II GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello Unidade II GERENCIAMENTO DE SISTEMAS DE INFORMAÇÃO Prof. Roberto Marcello SI Sistemas de gestão A Gestão dos Sistemas Integrados é uma forma organizada e sistemática de buscar a melhoria de resultados.

Leia mais

ADMINISTRAÇÃO DOS RECURSOS DE DADOS

ADMINISTRAÇÃO DOS RECURSOS DE DADOS 7 ADMINISTRAÇÃO DOS RECURSOS DE DADOS OBJETIVOS Por que as empresas sentem dificuldades para descobrir que tipo de informação precisam ter em seus sistemas de informação ão? Como um sistema de gerenciamento

Leia mais

Coletividade; Diferenciais; Informação; Dado; Informação; Conhecimento. Coletar informação; e Identificar as direções.

Coletividade; Diferenciais; Informação; Dado; Informação; Conhecimento. Coletar informação; e Identificar as direções. Revisão 1 Coletividade; Diferenciais; Informação; Dado; Informação; Conhecimento Coletar informação; e Identificar as direções. Precisa; Clara; Econômica; Flexível; Confiável; Dirigida; Simples; Rápida;

Leia mais

CONHECENDO E CONCEITUANDO SISTEMAS DE INFORMAÇÃO

CONHECENDO E CONCEITUANDO SISTEMAS DE INFORMAÇÃO CONHECENDO E CONCEITUANDO SISTEMAS DE INFORMAÇÃO Franco Vieira Sampaio 1 Atualmente a informática está cada vez mais inserida no dia a dia das empresas, porém, no início armazenavam-se os dados em folhas,

Leia mais

Professor: Disciplina:

Professor: Disciplina: Professor: Curso: Esp. Marcos Morais de Sousa marcosmoraisdesousa@gmail.com Sistemas de informação Disciplina: Introdução a SI Noções de sistemas de informação Turma: 01º semestre Prof. Esp. Marcos Morais

Leia mais

Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade?

Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? RESUMO DA SOLUÇÃO CA SERVICE MANAGEMENT - GERENCIAMENTO DE ATIVOS DE SOFTWARE Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? O CA Service Management

Leia mais

Sistemas de Informação Gerenciais Primeira Aula

Sistemas de Informação Gerenciais Primeira Aula Faculdade Pitágoras de Uberlândia Pós-graduação Sistemas de Informação Gerenciais Primeira Aula Prof. Me. Walteno Martins Parreira Júnior www.waltenomartins.com.br Maio -2013 Bibliografia básica LAUDON,

Leia mais

Fundamentos de Sistemas de Informações: Exercício 1

Fundamentos de Sistemas de Informações: Exercício 1 Fundamentos de Sistemas de Informações: Exercício 1 Fundação Getúlio Vargas Estudantes na Escola de Administração da FGV utilizam seu laboratório de informática, onde os microcomputadores estão em rede

Leia mais

Objectivos de aprendizagem

Objectivos de aprendizagem Capítulo 6 1 Telecomunicações e redes 2 Objectivos de aprendizagem ƒ Identificar as principais tendências e os grandes desenvolvimentos nas empresas, nas tecnologias e nas aplicações de negócio, das telecomunicações

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Informação no contexto administrativo Graduação em Redes de Computadores Prof. Rodrigo W. Fonseca SENAC FACULDADEDETECNOLOGIA PELOTAS >SistemasdeInformação SENAC FACULDADEDETECNOLOGIA

Leia mais