Gestão Da Tecnologia Da Informação
Gestão Da Tecnologia Da Informação
Gestão Da Tecnologia Da Informação
SUMÁRIO
1 INTRODUÇÃO..................................................................................... 3
10 REFERÊNCIAS .............................................................................. 40
2
1 INTRODUÇÃO
Prezado aluno!
O Grupo Educacional FAVENI, esclarece que o material virtual é
semelhante ao da sala de aula presencial. Em uma sala de aula, é raro - quase
improvável - um aluno se levantar, interromper a exposição, dirigir-se ao professor
e fazer uma pergunta, para que seja esclarecida uma dúvida sobre o tema tratado.
O comum é que esse aluno faça a pergunta em voz alta para todos ouvirem e todos
ouvirão a resposta. No espaço virtual, é a mesma coisa. Não hesite em perguntar,
as perguntas poderão ser direcionadas ao protocolo de atendimento que serão
respondidas em tempo hábil. Os cursos à distância exigem do aluno tempo e
organização. No caso da nossa disciplina é preciso ter um horário destinado à leitura
do texto base e à execução das avaliações propostas. A vantagem é que poderá
reservar o dia da semana e a hora que lhe convier para isso. A organização é o
quesito indispensável, porque há uma sequência a ser seguida e prazos definidos
para as atividades.
Bons estudos!
3
2 TECNOLOGIAS DE COMUNICAÇÃO E DE INFORMAÇÃO
4
Fonte: sagah, 2018.
5
qualquer instante, os SIs planejados para apoiar processos e operações de
negócios, por consequência, fornecem dados para sistemas dos níveis gerenciais
superiores, possibilitando uma melhor tomada de decisão. (BALTZAN; PHILLIPS,
2012).
Para O’Brien e Marakas (2012), os SIs evoluíram por eras. A seguir, veja
como cada uma dessas eras se caracteriza e que período de tempo abrange.
6
pela web, e para operações de negócios eletrônicos globais. Surge
assim o e-commerce, as intranets, os extranets, etc.
7
homem que provê a entrada inicial. As propriedades dos homens e das máquinas
são combinadas, ou seja, a máquina oferece sua capacidade iterativa de derivar
soluções de máquina, e o homem, sua capacidade de raciocínio.
A área de SIs é multidisciplinar, obrigando à integração de abordagens
comportamentais e técnicas. Isso fica claro, por exemplo, quando se pensa que SIs
são artefatos derivados do conhecimento utilizados pelas organizações. Os SIs se
valem da TI como instrumento para melhorar sua efetividade. As tecnologias
empregadas aumentam a capacidade e a velocidade das funções de coleta,
armazenamento, processamento e distribuição da informação. Isso contribui para a
melhoria da qualidade e da relação custo–benefício da informação disponibilizada.
As principais tecnologias empregadas nos SIs são tecnologias de hardware,
software e comunicação (Audy et al, 2007).
O termo “hardware” designa o conjunto formado pelos equipamentos
empregados em um SI. Em especial, esse termo designa os dispositivos que
compõem um sistema de computador. Um sistema de computador é um conjunto
de unidades que realizam a entrada, o processamento, o armazenamento e a saída
de dados a partir de um conjunto de instruções previamente programado. A
tecnologia básica empregada pelos diversos componentes de um sistema de
computador é digital, embora existam computadores analógicos. Além disso, a
indústria de computadores continua evoluindo e oferecendo produtos com
capacidade de armazenamento, velocidade de processamento e facilidade de
utilização cada vez maiores (Audy et al, 2007).
Por sua vez, o termo “software” designa o conjunto de programas que um
equipamento e, em especial, um sistema de computador é capaz de executar. Um
software é uma solução para determinado problema. Essa solução pode ser
composta por diversos programas de computador, formando um sistema de
software. O software pode ser classificado em básico e aplicativo. O software básico
abrange os software que realizam tarefas fundamentais para o funcionamento do
hardware e a utilização dos recursos da máquina pelos software aplicativos e
usuários. Nessa categoria, estão incluídos os sistemas operacionais, os utilitários e
as ferramentas de desenvolvimento de software (Audy et al, 2007).
8
Já a categoria de software de aplicativo abrange os produtos de software
que permitem aplicar os recursos da TI na solução de problemas específicos nas
mais diversas áreas de atividade humana. Os software de aplicativos genéricos
compreendem os produtos de software disponibilizados pela indústria na forma de
pacotes que atendem às necessidades comuns a uma ampla gama de usuários. Os
software aplicativos personalizados compreendem os produtos de software
desenvolvidos sob demanda para atender às necessidades específicas de um
cliente.
A TI é o conjunto de métodos, técnicas e ferramentas que possibilitam a
criação de sistemas de comunicação. Entre as TIs empregadas pelos SIs,
destacam-se aquelas relativas às telecomunicações e às redes de computadores.
A tecnologia de telecomunicações engloba o hardware e o software que propiciam
a transmissão e a recepção de sinais de comunicação. Uma rede de computadores
é um conjunto interligado de computadores autônomos que possibilita o
compartilhamento de recursos e a melhoria do processo de comunicação
(TANENBAUM, 2003).
A convergência entre a informática e as telecomunicações têm viabilizado
o desenvolvimento de soluções tecnológicas mais velozes, mais seguras e com
maior capacidade de armazenamento, processamento e transmissão. Os SIs têm
empregado tais soluções e, com isso, têm proporcionado mais eficácia e eficiência
às organizações em termos de controle operacional, suporte ao processo decisório
e obtenção de vantagens competitivas (TANENBAUM, 2003).
Laudon e Laudon (1999) apontam que a compreensão e a solução dos
problemas ligados aos SIs só serão alcançadas a partir da integração das
abordagens comportamentais e técnicas, já que raramente os problemas são
apenas comportamentais ou apenas técnicos. Dessa forma, pode-se considerar que
os SIs se apresentam em três dimensões. Veja a seguir.
9
gestão orientadas ao ambiente organizacional externo (CRM, call
center, extranet).
➢ Dimensão organizacional: envolve os processos (modelagem de
negócio) e abordagens de gestão (mudança, cultura organizacional,
liderança).
➢ Dimensão humana: envolve as pessoas que utilizam os sistemas,
bem como aqueles que os desenvolvem e os processos de
aprendizagem a eles relacionados.
10
4 A TRÍADE DA TI: INDIVÍDUOS, PROCESSOS E CULTURA
ORGANIZACIONAL
Fonte:siteware.com.br
11
A tecnologia trouxe uma gama de benefícios às diversas áreas
organizacionais — o chão da fábrica, o setor administrativo e o relacionamento entre
as organizações, por exemplo. A seguir, veja alguns desses benefícios:
12
4.1 Sistemas de gestão
4.2 IoT
Fonte: BusinessTech.com.br
A IoT pode ser utilizada de diversas formas em um negócio. Ela tem seu
foco em sistemas embarcados, ou seja, os serviços de computação e comunicação
são integrados em um equipamento, como um interruptor de luz, um
eletrodoméstico, um ar-condicionado ou um sistema de segurança (COMER, 2016).
O departamento de marketing, por exemplo, pode usar sensores para
mapear quando, como e onde um produto é consumido, diminuindo custos com
pesquisas de mercado para desenvolver novos itens. Gastos com a manutenção e
13
a operação de máquinas também podem sofrer reduções se a IoT for introduzida
para monitorar desgastes de componentes, que podem ser trocados antes de
falharem completamente. Isso evita, por exemplo, uma paralisação na linha de
produção da empresa e, consequentemente, prejuízos para o caixa (COMER,
2016).
Fonte: LWTsistemas
14
de dados com segurança, o compartilhamento de arquivos e o gerenciamento da
produtividade dos funcionários (COMER, 2016).
15
4.5 Inteligência artificial
Fonte: Vectra.com.br
16
de profissionais capazes de identificar nuances e detalhes que podem ser definitivos
em situações adversas. Portanto, mesmo que estejam envolvidos em processos
bem definidos, todos os funcionários precisam de algumas características para que
a tríade composta por indivíduos, processos e cultura organizacional efetivamente
funcione em perfeito sincronismo (COMER, 2016).
Os processos podem ser definidos como atividades organizadas de forma
ordenada para que cada participante entenda o que precisa ser feito, em que
momento e com quais objetivos. Isso é o que permite a identificação de dificuldades,
pontos de gargalo e ajustes a serem realizados para que a eficiência do processo
seja cada vez maior. Quando se juntam pessoas e processos, já se tem grande
parte do necessário para realizar os objetivos da organização, porém é a tecnologia
que possibilita os avanços efetivos (COMER, 2016).
17
5 O IMPACTO DAS TECNOLOGIAS EMERGENTES NA SOCIEDADE
ORGANIZACIONAL
18
cognitivas, a realidade aumentada e a blockchain, que estão crescendo
exponencialmente em importância. A realidade virtual e a realidade aumentada
estão redefinindo as formas fundamentais pelas quais os humanos interagem com
o ambiente, com os dados e entre si (Rogers, 2017).
A blockchain tem passado rapidamente de validador de bitcoin a provedor
de confiança. Já as tecnologias cognitivas, como aprendizado de máquina,
processamento de linguagem natural, reconhecimento de padrão e redes neurais
artificiais, deixaram de ser possibilidades embrionárias para se tornarem princípios
de estratégia, permitindo a exploração do seu imenso potencial nos negócios e na
sociedade (Rogers, 2017).
19
Um exemplo de economia colaborativa é o bikesharing, que consiste no uso
compartilhado de bicicletas, geralmente mantidas em espaços específicos das
cidades. Pelo menos três gerações de sistemas de compartilhamento de bicicletas
evoluíram nas últimas décadas. Além disso, vários modelos de negócios diferentes
foram empregados para facilitar o compartilhamento de bicicletas em cidades em
todo o mundo. Devido ao seu apoio ao trânsito multimodal mais sustentável e ao
fato de driblar os desafios do transporte público, principalmente nos grandes
centros, o bikesharing tem feito sucesso nas cidades em que é implementado
(Rogers, 2017).
Algumas cidades, como Barcelona, restringem o acesso ao serviço de
compartilhamento de bicicletas aos residentes, enquanto outras, como Viena,
também oferecem serviços de aluguel aos visitantes. O compartilhamento de
bicicletas geralmente é uma iniciativa impulsionada pelo interesse público e apoia o
consumo sustentável, diminuindo o uso de veículos motorizados. Embora muitos
20
sistemas de compartilhamento de bicicletas sejam desenvolvidos e operados
localmente, alguns, como os desenvolvidos pelo BCycle, da Trek Bikes, passaram
para um modelo de franquia, sendo oferecidos em maior escala (Rogers, 2017).
Os espaços de coworking, outro exemplo de economia colaborativa,
surgiram nas grandes cidades ao redor do mundo. Eles frequentemente oferecem
acesso a impressoras, internet, correio, espaços para reuniões e outras instalações
que normalmente se espera encontrar em ambientes de escritório. Além disso,
oferecem a oportunidade de interação com outras pessoas em um ambiente mais
informal. Embora a maioria dos espaços de trabalho colaborativo que emerge nas
cidades em todo o mundo seja local e independente, também existem alguns
modelos de franquia. A Estação Urbana, por exemplo, surgiu como uma cadeia de
espaços de trabalho conjunto, primeiro na Argentina e, posteriormente, no Chile, no
México, na Colômbia e na Turquia. Os membros podem pagar uma taxa mensal,
diária ou por hora para usar as instalações. Outros exemplos são WeWork, CWK
Coworking e 4Work (Rogers, 2017).
Por sua vez, o crowdshipping facilita o uso compartilhado do excesso de
capacidade nos veículos para entregar mercadorias localmente. A Mee-Meep, uma
start-up de crowdshipping sediada em Melbourne, conecta pessoas que precisam
transportar objetos com outras pessoas em trânsito. Semelhante ao Uber, o Mee-
Meep possui um processo para verificar os aspirantes a motoristas, a fim de atenuar
as preocupações com a segurança do usuário. Embora muitas das entregas
ocorram na mesma cidade, o serviço está disponível em toda a Austrália (Rogers,
2017).
21
5.1 Tecnologia blockchain
Fonte: google.com.br
22
coesas pode ser aprimorado pelos aplicativos de blockchain (OWYANG;
SZYMANSKI, 2017).
Todos os setores podem usufruir dessa tecnologia, e não só a área
financeira. A seguir, veja algumas opções de aplicação da blockchain (OWYANG;
SZYMANSKI, 2017).
23
embarques na blockchain, bem como sobre pagamentos feitos via
bitcoin.
Para a transformação digital por meio da TI, são necessárias três forças:
24
Pode-se afirmar que todos esses recursos (ou macroforças) —
infraestrutura em nuvem, analytics, computação cognitiva, realidade virtual
aumentada, criptomoedas, blockchain, segurança da informação, inteligência
artificial e agentes inteligentes — continuam a desenhar o futuro digital da
sociedade. Um dos maiores desafios enfrentados pelos gestores de TI e negócios
é adquirir e aproveitar o valor que todas essas macroforças podem oferecer
coletivamente (OWYANG; SZYMANSKI, 2017).
Nesse contexto, você deve ter em mente que tais forças são um conjunto
de ingredientes de uma receita muito mais complexa de TI empresarial. Portanto, a
união delas em uma linha de manufatura ou em qualquer outro processo
administrativo organizacional culmina em maiores ganhos e agregação de valor
para qualquer negócio (OWYANG; SZYMANSKI, 2017).
As macroforças são as tendências tecnológicas duradouras que seguirão
definindo estratégias e determinando prioridades de investimento. Mas atente ao
seguinte: elas não são entidades independentes e isoladas. As macroforças atuam
de forma conjunta, e a TI é a integradora das soluções e formas de processamento,
armazenamento e apresentação do conhecimento construído, seja ele um bem ou
serviço (OWYANG; SZYMANSKI, 2017).
25
6 DESAFIOS ÉTICOS, SOCIAIS E DE SEGURANÇA DA TECNOLOGIA DA
INFORMAÇÃO
7 ASPECTOS ÉTICOS
26
ações no que se refere à privacidade e ao sigilo das informações dos
usuários e dos clientes.
27
➢ Consentimento — a empresa somente deve usar os dados com o
consentimento e a autorização dos clientes, parceiros e fornecedores
a que esses dados se referem.
Com relação aos deveres dos profissionais de Informática, veja o que prevê
o Código de Ética do Profissional de Informática, estabelecido pela Sociedade
Brasileira de Computação em 15 de julho de 2013:
28
Art. 7º: Respeitar a legislação vigente, o interesse social e os
direitos de terceiros.
Art. 8º: Honrar compromissos, contratos, termos de
responsabilidade, direitos de propriedade, copyrights e patentes.
Art. 9º: Pautar sua relação com os colegas de profissão nos
princípios de consideração, respeito, apreço, solidariedade e da harmonia
da classe.
Art. 10: Não praticar atos que possam comprometer a honra, a
dignidade, privacidade de qualquer pessoa.
Art. 11: Nunca se apropriar de trabalho intelectual, iniciativas ou
soluções encontradas por outras pessoas.
Art. 12: Zelar pelo cumprimento deste código (SOCIEDADE
BRASILEIRA DE COMPUTACÃO, 2013, documento on-line).
29
8 SEGURANÇA DA INFORMAÇÃO E ESTRATÉGIAS
Fonte:google.com.br
30
integridade e a disponibilidade. Vejamos o que acontece em caso de prejuízos a
cada uma delas:
Perda de confidencialidade — há uma quebra de sigilo de uma
determinada informação permitindo que sejam expostas informações restritas, as
quais seriam acessíveis apenas por um determinado grupo de usuários. Por
exemplo: os executivos podem estar preocupados com a proteção dos planos
estratégicos de sua empresa em relação aos concorrentes; as pessoas, por outro
lado, estão preocupadas com o acesso não autorizado aos seus registros
financeiros. A confidencialidade assegura que o nível necessário de sigilo seja
aplicado em cada elemento de processamento de dados e impede a divulgação não
autorizada. Algumas medidas para garantir a confidencialidade (Albuquerque
Junior, 2017):
➢ O acesso à informação é concedido com base na “necessidade de
conhecer”. Apenas funcionários com extrema necessidade de
acesso a determinadas informações terão acesso à parte do sistema.
31
pessoas com ou sem má intenção. As características da disponibilidade são
(Albuquerque Junior, 2017):
➢ oportunidade — a informação está disponível quando necessário;
➢ continuidade — a equipe consegue continuar trabalhando no caso
de falha;
➢ robustez — existe capacidade suficiente para permitir que toda a
equipe trabalhe no sistema.
32
Para que não haja surpresas quanto à segurança das informações dentro
das empresas, devemos atentar para algumas estratégias de segurança
(Albuquerque Junior, 2017):
33
– O mecanismo físico pode ser uma sala de infraestrutura de TI com
acesso restrito e com sistema de câmeras de monitoramento. Outra
forma de restrição de acesso é o uso de travas especiais nas portas,
acionadas por senha. As instalações elétricas e o sistema de
refrigeração são imprescindíveis para assegurar condições ideais de
funcionamento da infraestrutura de TI, evitando perda de dados por
falta ou sobrecarga de energia ou superaquecimento, que danificam
os equipamentos de informática.
O mecanismo lógico é representado pelo firewall, que é o mecanismo
de controle do tráfego de dados entre os computadores de uma rede
interna e destes com outras redes externas. Utiliza-se também a
assinatura digital, uma forma de identificação do usuário que está
acessando os recursos de TI. Ela dá validade legal aos documentos
digitais, assegurando a autenticidade do emissor da informação. Já
por meio da biometria o acesso às informações é liberado somente
para a pessoa autorizada, levando em consideração as suas
características físicas (impressão digital, voz ou padrões da íris ou
do rosto inteiro).
34
➢ Reconhecimento de malícias — as ações mal-intencionadas de
colaboradores internos insatisfeitos e de pessoas externas tornam
instável a segurança da informação, especialmente se não houver
mecanismos de detecção de intrusões.
35
9 CRIMES RELACIONADOS COM A TECNOLOGIA DA INFORMAÇÃO
Fonte:vectra.com.br
36
servidores web, worms e Denial of Service (DoS). As invasões de computadores,
que costumam ser o tipo de ataque mais temido, representaram menos de 1%.
Vejamos a descrição de cada um desses tipos de ataque:
37
computador “hospedeiro”. Essa categoria engloba tanto os vírus
quanto os worms, entre diversos outros tipos de programas
maliciosos. Os worms são perigosos devido à sua capacidade de se
espalhar rapidamente pela rede e afetar arquivos sigilosos da
empresa. Os principais meios de prevenção são a manutenção dos
antivírus e os treinamentos de conscientização.
38
➢ Utilização de softwares falsos — alguns softwares, quando
instalados em um computador, permitem acesso a todos os dados
pessoais registrados na máquina. Com os dados em mãos, é
possível falsificar cartões de créditos, realizar transações bancárias
e muito mais. O crime de invasão e roubo de dados é mais comum
do que pode parecer e está previsto no art. 154-A do Código Penal
brasileiro, nos seguintes termos:
39
10 REFERÊNCIAS
40
OWYANG, J.; SZYMANSKI, J. Infographic: blockchain opportunities for
every industry. [2017]. Disponível em:
http://www.catalystcompanies.co/infographic-blockchain- -opportunities-for-
every-industry/. Acesso em: 12 maio 2020.
41