Sistemas de Informações 2018 Gerenciais - SIG · Um exemplo de atuação no Brasil é no banco...
Transcript of Sistemas de Informações 2018 Gerenciais - SIG · Um exemplo de atuação no Brasil é no banco...
EMENTAProcessos de negócio, conceitos de sistemas de informação, pressões;gerenciamento de sistemas de informação; Ética, privacidade e segurança dainformação; Gerenciamento de dados e gestão do conhecimento;Computação em rede; E-business e E-commerce; Tecnologia wireless ecomputação móvel; Sistemas de informação organizacionais; CRM – A gestão derelacionamento com clientes; SCM – A gestão da cadeia de suprimentos;Sistemas de apoio gerencial.
BIBLIOGRAFIA BÁSICA • Apostila do professor disponível em felipe.pusanovsky.nom.br• RAINER, R., K. J.; CEGIELSKI, C., G. Introdução a sistemas de informação. 5ª ed. Rio
de Janeiro: Elsevier/Campus, 2016• BIO, S. R. Sistemas de informação: Um enfoque gerencial. São Paulo, Atlas, 1996.• CRUZ, Tadeu. Sistemas de informações gerenciais, São Paulo, Atlas, 2000. • OLIVEIRA, D. P. R. Sistemas de informações gerenciais. São Paulo, Atlas, 1994. • BIBLIOGRAFIA COMPLEMENTAR • CASSARRO, A .C. Sistemas de informações para tomada de decisões. São Paulo,
Pioneira, 1998.
Ementa e bibliografia da disciplina
AvaliaçõesNOTA GQ1
• Envio de resumo de caso de estudo até 2,0
• Nota da prova até 8,0
• Matéria: capítulos 1 ao 5 da apostila
Nota GQ2
• Apresentação do artigo até 3,0
• Nota da prova até 7,0
• Matéria: capítulos 6 ao 11 da apostila
GQE e GQF Matéria: capítulos 1 ao 11 da apostila
GQ1: 10/04GQ2: 21/06GQE: 26/06GQF: 10/07
felipe.pusanovsky.nom.br
SIG
Senha para acesso: s3nh4
•Apostila
•Slides
•Artigos para as apresentações
•Links para busca de casos de estudo
Site com material para as aulas
Dia Artigo
Implantação de um sistema de informação - ERP
Tecnologia da informação na gestão da cadeia de suprimentos
Gerenciamento do relacionamento com o estudante no ensino superior
Sistema integrado de gestão da informação para Segurança pública
Sistemas de apoio à decisão – SAD
Sistema web integrado para empresa de confecções
Melhoria da qualidade da informação Datawarehouse
CRM no centro de distribuição de uma instituição religiosa
Tempo de apresentação: 30 minutosLimite de componentes do grupo: 5 alunos
Estrutura da apresentação: seguir estrutura do artigoAvaliação individual
Artigos para apresentações em grupo
• Data limite para envio por e-mail: 29/03
• Trabalho individual
• Assunto: livre escolha entre os assuntos relacionados no índice da apostila
• Resumo explicativo do caso em arquivo Word com uma a duas folhas
• Folha A4, fonte Arial, tamanho 11, espaço entre linha simples, espaçamento entre parágrafos 6 pt, margens da página de 2 cm
• Máximo de 2 figuras ou tabelas (tamanho máximo de 10 x 13 cm)
• Informações adicionais (externas ao artigo)podem ser utilizadas para melhor entendimento do resumo.
• Trabalhos idênticos ou com alto grau de semelhança não serão considerados. Somente o primeiro recebido será avaliado.
• Onde encontrar (sugestões):
• http://www.it4cio.com/ Newsletter Casos de sucesso (necessário cadastro)
• http://www.administradores.com.br/ utilizar a busca do site
• http://revistas.fw.uri.br/ utilizar a pesquisa do site
Enviar para o e-mail [email protected] título do e-mail colocar seu nome – curso
Enviar o seu resumo, o artigo original e o site de onde foi retirado
Artigos / casos de estudo
Por que estudar SIG?
Produção, serviços, comércios, indústrias, enfim, qualquerárea ou setor, já é muito afetado pela tecnologia dainformação. Na verdade, o uso da TI é decisivo nasobrevivência e expansão das organizações.
Vejamos alguns impactos do software:Indústria editorial: Amazon. A maior livraria do mundo, sem lojasfísicas. Em 2012 vendeu mais e-books do que livros físicos.Indústria fonográfica: iTUnes, SpotifyIndústria de vídeo: Netflix, Youtube,Indústria do Marketing: Facebook, Groupon, GoogleIndústria de recrutamento: Linkedin, CathoIndústria de transportes: Uber, BláBláCarRamo hoteleiro: Booking, Trivago, Air BNBAgroindústria: tratores automatizados, drones análise por GPS
Por que estudar SIG?
Sistemas de informações (SIs coletam,
processam, armazenam, analisam e
disseminam informações À quem de direito,
para um propósito específico.
Para competir com sucesso,
sua organização deve fazer
uso da TI de forma eficaz.
Logo, você também terá de
fazer uso eficaz da TI para se
destacar no mercado.
Como a TI afeta as organizações?
• Redução de número de gerentes intermediários: nos próximos anos existirão menos níveis gerenciais, menos gerentes de linha e menos gerentes de pessoal.
• Transformação do trabalho do gestor: já é possível gerenciar equipes e processos em qualquer lugar através de uma supervisão remota. Também o volume de informações para subsidiar a tomada de decisões é enorme e crescente.
• A TI vai eliminar postos de trabalho, embora criará outros tipos de funções, como engenheiro de dados.
• A TI afeta a saúde e a segurança do trabalho• TI oferece oportunidades para pessoas com deficiências• A TI afeta a nossa qualidade de vida.
A revolução dos robôs e a Inteligência artificial.
Robô da IBM substitui 34 funcionários de empresa no JapãoFuncionário digital vai executar tarefas repetitivas e poupar dinheiro para seguradora
São Paulo – O IBM Watson, que a empresa define como uma plataforma de computação cognitiva, substituiu 34 funcionários de um escritório de seguros no Japão, de acordo com o jornal local The Mainichi.Esse robô funciona como um software de análise de dados com inteligência artificial, que ajuda gestores a tomarem decisões, entre outras centenas de funções. Essencialmente, ele “pensa” como um ser humano e consegue interpretar textos, áudios, imagens e vídeos, mesmo que eles não estejam estruturados.O Watson vai começar a atuar neste mês na Fukoku Mutual Life Insurance Company lendo documentos médicos e determinando pagamentos com base em ferimentos, históricos e procedimentos médicos.O investimento inicial da operação é de 1,7 milhão de dólares, com manutenção anual de 128 mil dólares. A empresa espera poupar 1,1 milhão de dólares por ano com o uso do IBM Watson. Diversos aplicativos para smartphones também utilizam o Watson, como o Nutrino, o Record e o MeCasei
IBM Watson
IBM Watson
O Watson ficou conhecido em 2011, ao vencer humanos em um programa de perguntas e respostas na TV, o Jeopardy. Essa tecnologia da IBM aprende conforme analisa informações e ajuda empresas a reduzir custos e melhorar o atendimento aos clientes.Um exemplo de atuação no Brasil é no banco Bradesco. O Watson aprendeu o nosso idioma e a companhia ensinou o sistema a responder mais de 50 mil perguntas dos funcionários sobre suas rotinas de trabalho.O Fórum Econômico Mundial prevê que a inteligência artificial pode eliminar mais de 7 milhões de empregos nas 15 maiores economias nos próximos anos. Enquanto essas plataformas realizam trabalhos repetitivos, humanos podem ter mais tempo livre para executar tarefas que exigem mais “humanidade”.
CAPÍTULO 1:Processos de negócio,
conceitos de sistemas de informação, pressões
Área de contabilidade: contas a pagar, contas a receber, Faturas, caixa
Área de finanças: cobranças, previsões de negócios, relatórios financeiros,aprovações de crédito
Área de marketing: pós-venda, pesquisas de satisfação, liderança de vendas
Área de produção/operação: lista de materiais, armazenamento e distribuição,controle de qualidade
Área de recursos humanos: contratação de empregados, licença médica, folhade pagamento
Área de gestão de sistemas de informação: relatórios de incidentes, políticasde uso, acordos de serviço
Um processo de negócio é uma coleção de atividades relacionadas que
produzem produtos ou serviços que interessam às organizações, aos
seus parceiros e/ou aos seus clientes. Um processo tem entradas e saídas, e suas atividades podem ser medidas
Processos de negócio
Exemplos de resultados de otimização de processos:
Satisfação dos clientes: atendendo às necessidades dos clientes,
suas vontades e desejos;
Redução de custos: melhorias nas operações e processos dos
fornecedores;
Ciclo e tempo de realização: otimizando processos de produção e
logística;
Qualidade: melhoramentos de processos de design,
desenvolvimento de produto e produção;
Produtividade: melhorias nos processos de trabalho dos indivíduos.
Os processos de negócio de uma organização podem levar à obtenção
de vantagens competitivas e tornar companhias capazes de
inovar ou de trabalhar ainda melhor que seus competidores.
Processos de negócio
A tecnologia da informação pode garantir
a excelência nos seus processos de negócio?
Grande parte do desempenho de uma
organização depende do quanto ela gerencia seus processos de negócio
A gestão de processos de negócio (BPM, do Inglês Business
Process Management) é uma técnica de gerenciamento com métodos e
ferramentas para apoiar o projeto, a análise, a implementação e a
melhoria dos processos de negócio. O BPM auxilia na redução dos
custos e aumento das receitas, podendo criar vantagens competitivas,
aumento da satisfação dos clientes, melhorando a flexibilidade
organizacional. A estratégia organizacional deverá orientar os esforços
de BPM.
Processos de negócio
Exemplo de desenho de processo: Usuário solicita hardware
Exemplo de desenho de processo: Chamados
relacionados serviços internos terceirizados
BPM CBOK V 3.0
http://www.abpmp-br.org
BPM CBOK V 3.0
8.3.3 Impacto organizacional do ERPO advento dos sistemas ERP em meados dos anos 1990, levou as organizações a considerarem a orientação por processos. Sistemas ERP têm oferecido uma alternativa padronizada e integrada para processos funcionais. Existem diversas estórias e exemplos de organizações que investiram grandes somas de dinheiro na implementação de sistemas ERP, mas com altas taxas de fracasso. O fato é que as transformações impostas pelos sistemas ERP estavam nos processos e não na tecnologia e as organizações que obtiveram maiores taxas de sucesso foram aquelas que adotaram uma abordagem orientada por processos para essa transformação.
O ponto importante é que ERP foi um ponto de ruptura tecnológica que forçou integrações entre funções tradicionais de negócio evidenciando a necessidade de uma maior orientação por processos. ERP, por natureza, deveria ser implementado considerando processos horizontais interfuncionais, tais como "Aquisição ao Pagamento" (compra), "Pedido ao Caixa" (pedido de cliente), "Concepção ao Desenvolvimento" (desenvolvimento de produtos), "Recrutamento ao Desligamento" (gerenciamento de recursos humanos)
BPM CBOK V 3.0
Organizações orientadas por processos nos diversos estágios de desenvolvimento, incluem indivíduos que realizam ou proveem suporte à execução e transformação de processos, dentre os quais se destacam os seguintes papéis:
• Dono de processos• Gerente de processos• Analista de processos• Designer de processos• Arquiteto de processos• Representante funcional• Analista de negócios• Especialista• Patrocinador• Tecnólogos
Curva de maturidade de processos
Conceitos e definições iniciais de sistemas de informação
Dados: descrição de coisas elementares, eventos, atividades e
transações que são armazenadas, mas não são organizadas para
transmitir um significado específico.
Informação: são dados que tenham sido organizados e que tenham
um valor para o destinatário.
Conhecimento: é o dado e/ou informação que tenha sido organizada
e processada para transmitir entendimento, experiência, aprendizado
acumulado e perícia, os quais são aplicados a um problema de
negócio atual.
Arquitetura de Tecnologia da Informação
Mapa de alto nível ou plano de ativos de informação em
uma organização e mostra como se encaixam todos os aspectos de TI dentro da empresa
Infraestrutura de Tecnologia da Informação
A infraestrutura de TI de uma empresa consiste em instalações
físicas, componentes e serviços de TI, além do pessoal de TI que presta
serviço à toda a organização.
Os componentes de TI compreendem hardware, software e
tecnologias de comunicação que fornecem a base para todos os
sistemas de informação da organização.
O pessoal de TI utiliza os componentes de TI para produzir serviços
de TI.
Infraestrutura de TI = Componentes de TI + Serviços de TI
Pressões do mercado são geradas:
Pela mudança para uma economia global (facilitada pela Internet), acordos de livre
comércio, ascensão da China e da Índia como potências econômicas;
Pelo aumento das expectativas dos clientes sobre a disponibilidade, variedade e
qualidades sobre os produtos e serviços oferecidos.
Pressões tecnológicas são geradas:
Pela inovação e obsolescência tecnológica, que forçam a substituição de produtos,
para acompanhar as exigências dos consumidores
Pela sobrecarga de informações que chega aos gerentes, que precisam estar aptos
para utilizá-las para tomar decisões eficazes e de forma eficiente.
Pressões sociais, políticas e jurídicas são geradas:
Pela responsabilidade social. Como exemplo, pode-se citar a chamada TI verde, que
trata de questões ambientais, como uso de hardware que consuma menos energia
elétrica.
Pela necessidade de precaução contra-ataques terroristas.
Por aspectos éticos, onde a ética da informação refere-se aos padrões de certo e
errado nas práticas de processamento de informações.
Pressões nos negócios
Respostas organizacionais às pressões do ambiente
As organizações estão reagindo às pressões mencionadas implementando TI como
sistemas estratégicos, foco no cliente, make-to-order (fabricação sob encomenda),
customização em massa e e-business (negócios eletrônicos).
Sistemas estratégicos fornecem às organizações vantagens que lhes permitem
aumentar sua participação no seu nicho de mercado e/ou lucro, prevenir a entrada de
novos competidores e melhorias na negociação com fornecedores. Os sistemas
estratégicos precisam de um alinhamento entre os negócios e a função da TI.
Foco no cliente pode conquistar e manter clientes. Muitas ferramentas de TI foram
projetadas para manter os clientes satisfeitos.
Make-to-order e customização em massa procuram formas de fabricar produtos e
serviços personalizados a um custo razoavelmente baixo.
Pressões nos negócios
A empresa Santa Cruz Bicycles foi fundada por três acionistas entusiastas de
mountain bike. A empresa teve moderado sucesso na década de 1990, com cerca de
U$$ 6milhões em receitas. Depois, em 2001, um dos sócios apareceu com um novo
projeto de suspensão – o Virtual Pivot Point (VPP), desenvolvido por um pequeno
fabricante de bicicletas que vendeu a patente.
A suspensão VPP absorve os fortes impactos durante as acrobacias dos ciclistas.
Ela permite que a roda traseira suba e desça cerca de 25 cm durante os saltos, sem
atingir o quaro ou o selim e sem quicar muito enquanto os ciclistas pedalam.
O primeiro quadro da Santa Cruz com suspensão VPP representou mais de três
meses de trabalho de desenho e quatro meses de fabricação personalizada por oficinas
no exterior. Quando o protótipo chegou ao escritório da empresa, os engenheiros
testaram-no imediatamente. Logo no primeiro teste, o elo superior da junta VPP soltou
após um salto rápido de uma relativamente baixa, mostrando um defeito crítico no
processo de pesquisa e desenvolvimento da empresa.
Seria necessário novo projeto, porém sete meses foi um longo ciclo de
desenvolvimento e, se o projeto falhasse novamente, seria um erro muito caro.
Estudo de caso 1: Santa Cruz Bicycles
Para aproveitar sua tecnologia patenteada e aumentar os negócios, a empresa
tinha que encontrar uma forma de retirar os desenhos da prancheta e passar para
protótipos mais rapidamente. Para atender a essas necessidades, a empresa decidiu
comprar um software de gerenciamento de ciclo de vida do produto (PML – Product
Lifecycle Management). O software selecionado foi o Pro/Engineer 3D da Parametric
Technology Corporation.
O Pro/Engineer forneceu aos engenheiros da Santa Cruz capacidades mais
poderosas de análise e modelagem. Eles usaram suas capacidades de simulação para
observar o movimento da suspensão da roda traseira para cima e para baixo,
verificando se o pneu se conectava ao quadro e ao selim corretamente, se a tensão da
corrente estava adequada, os pontos de ruptura das peças, etc. Isso ajudou a medir os
efeitos da suspensão VPP sobre a absorção dos impactos. O Pro/Engineer detectava
quando o quadro operava em condições indesejadas, e permitia que os engenheiros
fizessem rapidamente os ajustes necessários no projeto.
A empresa adquiriu uma máquina capaz de esculpir uma peça de alumínio
complexa para a prototipagem. Essa máquina tem a capacidade de receber arquivos
diretamente do Pro/Engineer e iniciar a confecção da peça.
Anteriormente a Santa Cruz necessitava de até sete horas por simulação. Com o
Pro/Engineer, bastavam menos de cinco minutos. Isso significa que os engenheiros
poderiam fazer agora, centenas de mudanças e executar dezenas de simulações a
cada dia. No passado a empresa gastava em média 28 meses desde o início do projeto
de uma nova bicicleta até sua entrega. Hoje, usando o software de PLM e trazendo
grande parte da prototipagem para dentro de casa, ela gasta de 12 a 14 meses. A
empresa agora tem um controle de qualidade muito melhor, pois seus engenheiros
podem fazer várias mudanças durante o processo de construção.
Em meados de 2009, a Santa Cruz Bicycles contratou cerca de 70 pessoas,
produziu cerca de 10.000 quadros de bicicleta por ano e aumentou suas vendas em
mais de 40 %. As estimativas de receita anual passaram para U$$ 40 a U$$ 60 milhões.
Perguntas:
1) O software de PLM tem importância estratégica para a Santa Cruz? Por que?
2) Quais são as vantagens que o software de PLM oferece à Santa Cruz na área de
atendimento ao cliente? Dica: a Santa Cruz pratica produção em massa ou
customização em massa?
CAPÍTULO 2:Conceitos e
gerenciamento de sistemas de informação
Conceitos e tipos de sistemas de informação
Os componentes básicos de sistemas de informação baseados em
computador (SIBC). são:
Hardware
Software
Banco de dados
Rede
Procedimentos
Pessoas
Realizar cálculos numéricos em alta velocidade e volume
Fornecer comunicação e colaboração rápidas e precisas dentro da organização eentre organizações
Armazenar grandes quantidades de informação e prover facilidade de acesso àelas.
Permitir acesso rápido e com baixo custo às informações de forma global
Interpretar grandes quantidades de dados de modo rápido e eficiente
Aumentar a eficácia e a eficiências das pessoas trabalhando em qualquer lugar
Automatizar processos de negócio e tarefas manuais
Os SIBC possuem muitas capacidades, tais como:
Conceitos e gerenciamento de sistemas de informação
O conjunto de aplicações utilizado em um único departamento, é comumente
chamado de sistema de informação departamental.
Exemplos : SI de contabilidade, SI de finanças, SI de gestão de operações e de
produção e SI de marketing
Abaixo dos SIs das áreas funcionais, estão dois Sis que apoiam toda a organização:
• Sistemas de planejamento de recursos empresariais –ERP
Integram diversos SIs utilizando um banco de dados em comum
• Sistemas de processamento de transações – STP
apoia o monitoramento, a coleta, o armazenamento e o processamento de dados
das transações de negócio básicas
Quase todos os ERPs são STPs, mas nem todos STPs são ERP.
Sistemas de informação interorganizacionais (SIIs) conectam duas ou mais organizações. Ex.: Sistemas de comércio eletrônico (B2B)
Conceitos e gerenciamento de sistemas de informação
Conceitos e gerenciamento de sistemas de informação
SI de c
onta
bili
dad
e
SI
de
Recu
rsos h
um
an
os
SI de m
ark
eting
SI de G
PO
SI de f
inan
ças
Sistemas de planejamento de recursos empresariais – ERP
Sistemas de processamento de transações
Serviços de TI
↑ Pessoal de TI ↑
Componentes de TI
Infr
aestr
utu
ra d
e T
IP
lata
form
a
Distribuição da tecnologia da informação na organização
Sistemas que apoiam empregados específicos dentro da organização
Sistemas de automação de escritórios (SAE)
Sistemas de Inteligência de Negócios (BI)
Painéis de Controle Digital (PCD)
Sistemas especialistas (SE)
Conceitos e gerenciamento de sistemas de informação
Vantagem competitiva e Sistemas de Informação Estratégica
Para Porter, estratégia competitiva é uma declaração que
identifica as estratégias de uma empresa para competir, seus objetivos, planos e políticas para atingir esses objetivos.
As empresas buscam criar vantagem competitiva no setor
em que atuam (ou pretendem atuar) através de sua estratégia
competitiva, de forma a gerar lucros acima da média.
Sistemas de informação estratégicos (SIEs) apoiam a
implementação das metas estratégicas e o aumento do desempenho e produtividade.
Conceitos e gerenciamento de sistemas de informação
Rivalidade entre
concorrentes existentes
Ameaça de novos
entrantes
Poder de barganha dos compradores
Ameaça de produtos /
serviços substitutos
Poder de barganha dos fornecedores
Barreiras a novos entrantes
- Aumentar os preços dos insumos
- Reduzir qualidade dos insumos
- Forçam uma baixa dos preços
-Jogam os concorrentes uns contra os outros
Modelo das cinco forças de Porter:
empregado pelas organizações para projetarem estratégias gerais.
Conceitos e gerenciamento de sistemas de informação
O modelo da cadeia de valor de Porter: utilizado para identificar atividades
específicas em que podem utilizar estratégias competitivas
Conceitos e gerenciamento de sistemas de informação
Estratégia em custos consiste em fabricar produtos e/ou serviços com o menor
custo do setor.
Estratégia da diferenciação consistem em oferecer produto, serviços ou
características de produtos diferenciados.
Estratégia de inovação refere-se ao lançamento de novos produtos e serviços,
acrescentar novos recursos a produtos e serviços existentes ou desenvolver novas
formas de produzi-los.
Estratégia de eficiência operacional trata de melhorar a maneira como os
processos empresariais internos são executados de forma que uma empresa
realize atividades semelhantes melhor que as rivais..
Estratégia de foco no cliente diz respeito a concentrar-se em manter o cliente
satisfeito.
Estratégias para obtenção de vantagem competitiva
Conceitos e gerenciamento de sistemas de informação
Gerenciamento de recursos de informação
Recursos de informação: todo hardware, software
(sistemas de informação e aplicações), dados e redes de
um empresa.
São muito caros para se manter, dessa forma é fundamental seu correto gerenciamento
Departamento de sistemas de informação - DSI (departamento de TI).CIO – Chief Information Officer: diretor de DSI
o DSI é o responsável pelos recursos em
nível corporativo e compartilhado, e os
usuários finais são responsáveis pelos recursos departamentais.
O papel do DSI tem sido alterado de
puramente técnico para mais administrativo e estratégico
Conceitos e gerenciamento de sistemas de informação
Funções tradicionais do DSI
(Departamento de Sistemas de Informação)Administrar o desenvolvimento e gerenciar projetos de sistemasAdministrar as operações dos computadores, inclusive o centro decomputaçãoContratar, treinar e desenvolver funcionários com habilidades de SIPrestar serviços técnicosPlanejar, controlar e desenvolver a infraestrutura
Conceitos e gerenciamento de sistemas de informação
Novas funções do DSI
Iniciar e projetar sistmeas de informação estratégicos específicos
Incorporar e Internet e o comércio eletrônico aos negócios
Gerenciar a integração entre sistemas, incluindo Internet eintranet
Ensinar TI aos gerentes de outros departamentos
Educar a equipe de Ti sobre os negócios
Apoiar a computação de usuários finais
Trabalhar em parceria com os executivos
Administrar a terceirização
Disseminar ideias inovadoras sobre a TI
Criar alianças comerciais com fornecedores e DSIs de outrasorganizações
Conceitos e gerenciamento de sistemas de informação
Em seu novo papel, o DSI precisa ser
capaz de trabalhar de perto com
organizações externas como
fornecedores, parceiros comerciais,
consultores, instituições de pesquisa e universidades.
O DSI também tem a responsabilidade
de definir padrões para aquisição de
hardware, software, infraestrutura de
redes e telecomunicações, além de
servir como guardião em relação ao
licenciamento de software e downloads ilegais.
Conceitos e gerenciamento de sistemas de informação
Conceitos e gerenciamento de sistemas de informação
Conceitos e gerenciamento de sistemas de informação
Caso Enron
O caso da ENRON, independentemente do resultado dasinvestigações em curso nos Estados Unidos, trouxe à tona um conjuntode importantes questões internacionais que foram avaliadas ao redordo mundo.
O filme apresenta um estudo sobre um dos maiores escândalos nomundo corporativo norte-americano. Os administradores da sétimamaior companhia dos EUA fugiram com bilhões de dólares e deixarampara trás investidores e empregados sem dinheiro. O documentáriomostra fotos, comentários, documentos e gravações reveladoras sobre oescândalo, mostrando a diferença existente na hierarquia da empresa.Assim, o caso Enron representa um dos maiores fracassos empresariaisda atualidade.
Procure assistir ao documentário “Enron: os mais espertos da sala”
https://www.youtube.com/watch?v=5jORoEE-CEk
CAPÍTULO 3:
Ética, privacidade e segurança da
informação
WikiLeaks é uma organização transnacional sem fins
lucrativos, sediada na Suécia, que publica, em sua página,
postagens de fontes anônimas, documentos, fotos e
informações confidenciais, vazadas de governos ou empresas, sobre assuntos sensíveis.
Julian Assange, fundador da WikiLeaks.
A lista de furos jornalísticos em seu banco de dados é considerável. Em 2009, o Wikileakspublicou documentos restritos da transnacional de energia sueca Trafigura a respeito do despejo ilegal, em 2006, de lixo tóxico na Costa do Marfim. Amplamente coberto pela imprensa europeia
A multinacional nega que os dejetos – resíduos de gasolina misturados com lavagens cáusticas – pudessem ter provocado esses sintomas.
No ano passado, a empresa, que tem escritórios em Londres, Amsterdã e
Genebra, pagou a cerca de 30 mil pessoas o equivalente a R$ 2,7 mil como compensação pelos danos à saúde, totalizando US$ 45 milhões.
Em 2007, a companhia pagou ao governo da Costa do Marfim quase US$ 200 milhões.
Multinacional é multada por envio ilegal de
lixo tóxico à Costa do MarfimUOL
23 Jul 2010
A multinacional suíça Trafigura foi multada nesta sexta-feira em 1 milhão de
euros (cerca de R$ 2,3 milhões) por exportar ilegalmente lixo tóxico para a
Costa do Marfim em 2006.
Questões éticas
Ética refere-se aos princípios do certo e do errado que os indivíduos se
valem para fazer escolhas de modo a guiar seus comportamentos. Decidir
o que é certo ou errado nem sempre é fácil ou óbvio. Por isso,
muitas empresas desenvolvem seus próprios códigos de ética.
Princípios fundamentais da ética
Responsabilidade significa aceitar as consequências de suas decisões
e ações. Responsabilização (acountabiliIty) refere-se a determinar quem
é responsável pelas ações que foram tomadas.
Imputabilidade ou responsabilidade legal (liability) é um conceito
jurídico que dá aos indivíduos o direito de recuperar os danos causados a eles por outros indivíduos, organizações ou sistemas.
O que é antiético, não necessariamente é ilegal
Um caso clássico nos Estados Unidos foi o que ocorreu com a
empresa Enron, onde os executivos foram declarados culpados por vários tipos de fraude usando práticas contábeis ilegais
Esse episódio foi um dos que mais influenciaram a
aprovação da lei Sarbanes-Oxley (SOX) em 2002, que
exige que empresas públicas implementem controles
financeiros e, para garantir a responsabilização
O principal objetivo da Sarbanes-Oxley é recuperar a credibilidade domercado de capitais, evitando a incidência de novos erros, como os quecontribuíram para a quebra de grandes empresas. Para isto, ela criou umnovo ambiente de governança corporativa e gerou um conjunto de novasresponsabilidades e sanções aos administradores para evitar fraudes.
Melhorias nas tecnologias de
informação vem causando um número cada vez maior de problemas éticos.
As organizações estão cada vez mais
dependentes de seus sistemas de
informação. O barateamento para a
guarda e retenção de dados possibilita
o armazenamento cada vez maior de informações sobre os indivíduos
Como resultado disso, problemas
éticos estão surgindo sobre o uso
apropriado dos dados do cliente,
privacidade pessoal e proteção da
propriedade intelectual.
Considere essas questões:
As organizações devem monitorar a navegação web e os e-mails dos
funcionários?
As organizações devem vender informações do cliente para outras
empresas?
As organizações devem fazer auditorias nos computadores dos
funcionários, em busca de arquivos de música ou de filmes baixados
ilegalmente?
A diversidade de aplicações de TI despertaram atenção à diversos
aspectos éticos:
Aspectos de privacidade envolvem coletar, armazenar e disseminar
informações sobre pessoas;
Aspectos de exatidão envolvem a autenticidade, a fidelidade e a
correção das informações coletadas e processadas;
Aspectos de propriedade que envolvem a propriedade e o valor das
informações;
Aspectos de acessibilidade envolvem quem deve ter acesso às
informações e se essas pessoas devem pagar por esse acesso.
Protegendo a privacidade
Quando e até que ponto as informações podem ser coletadas e/ou disseminadas à outros?
No futuro... ... todos teremos
direito a 15 minutos
...
... de
privacidade.
Decisões judiciais em muitos países tem seguido duas regras:
1. O direito de privacidade não é absoluto. A privacidade pode ser contrastada
com as necessidades da sociedade
2. O direito de saber do público está acima do direito de privacidade do indivíduo
Profiling significa traçar um perfil que se trata de uma
descrição digital sobre você e seus hábitos.
Existem empresas que produzem dossiês digitais e os vendempara que sejam verificados antecedentes sobre funcionários em potencial e também para empresas que desejem conhecer melhor seus clientes
Avanços na TI tornaram muito mais fácil coletar, armazenar e integrar dados sobre indivíduos.
Vigilância eletrônica Monitorar as atividades das pessoas das
pessoas com auxílio de computadores
Normalmente os funcionários tem
pouca proteção contra a vigilância de
seus empregadores. A lei parece apoiar o
direito dos empregadores de lerem e-
mails e outros documentos eletrônicos
dos empregados, assim como monitorar
seus acessos à Internet.
Códigos e políticas de privacidade são as diretrizes de uma
organização com respeito à proteção da privacidade dos
consumidores, clientes e empregados.
Vamos ver um exemplo de um tipo de política interna. No caso uma parte de uma política de segurança da informação:
Aspectos internacionais da privacidade
Em torno de 50 países possuem algum tipo de
legislação referente a proteção de dados. Porém,
muitas dessas leis são conflitantes entre esses países.
Isso acaba por complicar a troca de informações
entre países.
Vejamos o exemplo de dados
transmitidos por uma empresa chinesa
através de um satélite russo para uma
empresa norte-americana. A legislação de
qual país deverá controlar os dados?
Ameaças à segurança da informação
Alguns fatores que tem contribuído para a crescente vulnerabilidade
das informações:
Atual ambiente de negócios, interconectado, interdependente,
conectado por redes sem fio, este último um meio de comunicação
por difusão – broadcast – inerentemente inseguro;
Computadores e dispositivos de armazenamento de dados cada vez
mais miniaturizados, rápidos, baratos e com capacidade crescente;
Menor habilidade necessária para hackers de computador;
Crime organizado internacional assumindo o cibercrime;
Responsabilidade legal em cascata (exemplo ataque de
computadores zumbis a terceiros. Quem será responsabilizado?);
Aumento da consumerização
Ameaça a um recurso de informação, significa em nosso contexto, qualquer perigo ao qual um sistema pode expor-se
Essa exposição de um recurso de informação refere-se ao prejuízo
ou dano que podem ocorrer se este recurso for comprometido por
uma ameaça.
Por vulnerabilidade de um sistema, entende-se a possibilidade
desse recurso sofrer algum dano devido a ameaça.
Risco é a probabilidade de uma ameaça ocorrer
Controles de sistemas de informação são os procedimentos,
dispositivos ou softwares que tem por finalidade evitar o
comprometimento do sistema.
Whitman e Mattord (2003) classificaram em cinco
categorias gerais as ameaças:
1. Atos involuntários
2. Desastres naturais
3. Falhas técnicas
4. Falhas gerenciais
5. Atos deliberados
Ameaças aos sistemas de informação
Engenharia Social é a arte de usar palavras para convencer, confundir, e
conseguir informações de uma pessoa. É a arte de conseguir acessos não autorizados com o uso apenas das palavras
O Engenheiro Social tem várias armas e métodos:• Se passar por outra pessoa: Fazer ligações usando o nome de outra pessoa para conseguir informações sigilosas. • Se fazer de amigo: Fingir de um amigo de um empregado para ter acesso à algum setor da empresa. • Conversar com um desconhecido e descobrir tudo sobre ele: Com frases boba, porém pensadas e construtivas, um Engenheiro consegue todas as informações da “Vítima”. • Um Engenheiro Social precisa ser educado, ágil, conhecer o alvo, definir um plano bem elaborado e ter amizades.
O hacker Kevin Mitnick, conhecido por invadir sistemas usando a
engenharia social, alertou que muitas empresas não estão preparadas para
combater ataques baseados na engenharia social.
"Muitas pessoas pensam que não são fáceis de se enganar, que não podem ser manipuladas. Não existe verdade absoluta. A ameaça de engenharia social é significativa. As pessoas deveriam saber que você pode comprar a melhor tecnologia no mundo, que não protegerá a organização contra a engenharia social", diz Mitnick. "Um bom engenheiro social precisa entender a cultura, a estrutura e a organização do seu alvo para descobrir quem tem acesso a que tipo de informação", completa.
Como as empresas estão protegendo seus recursos de informação
As empresas vem adotando softwares e serviços que distribuem avisos antecipados de problemas na Internet
Muitas empresas contratam especialistas em segurança da informação para atacar seus próprios sistemas
estratégias de redução de risco podem adotar:
Aceitação de risco, ou seja, continuar operando sem
controle, aceitando quaisquer danos que ocorram;
Limitação do risco é o uso de controles que minimizem o
impacto da ameaça;
Transferência do risco como por exemplo a contratação deseguros.
Controles
Controles físicos impedem que pessoas não autorizadas tenham acesso às
instalações.
Controles de acesso restringem pessoas não autorizadas de usarem recursos
de informação (como uso de senhas e cartões de acesso).
Controles de comunicações (rede) protegem a movimentação dos dados
através das redes, como no caso de uso de firewalls, controle de vírus,
controles de detecção de intrusos (IDS – intrusion detection system) e criptografia.
Criptografia
Plano de continuidade dos negócios
Plano de recuperação de desastres, ou plano de
continuidade dos negócios. A finalidade desse plano é manter a empresa
operando após a ocorrência de um desastre, garantindo que as funções
críticas da empresa continuem.
Uma das estratégias usualmente
empregadas é o uso de um serviço de armazenamento remoto
Exemplo crítico: WTC
A auditoria de sistemas de informação é necessária para garantir a
segurança dos sistemas, podendo ser realizada por uma equipe interna ou
externa. A auditoria deve considerar todos os riscos potenciais e os controles utilizados nos sistemas de informação.
Ataque hacker contra hospital universitário põe em risco dados de 4,5 milhões de pessoas21/07/2015
Um ataque cibernético que durou um mês contra o hospital da Universidade da Califórnia, LosAngeles (UCLA), coloca em risco informações pessoais de mais de 4,5 milhões de pessoas. Emcomunicado, a instituição afirma que não existem evidências de que dados pessoais e médicos tenhamsido roubados, mas não é possível assegurar que não.
O caso está sendo investigado pelo FBI. A agência informou que está analisando a natureza edimensão do ataque criminoso, assim como busca pelos culpados.
O presidente da Universidade da Califórnia, Janet Napolitano, contratou um grupo decibersegurança para analisar os sistemas de toda a universidade, em busca de brechas que precisem serconsertadas.
O ataque começou em setembro do ano passado, mas foi tornado público somente agora. Oshackers acessaram a rede do hospital universitário que contém “informações pessoais, como nomes,endereços, datas de nascimento, números da seguridade social, registros médicos, números do Medicaree de planos de saúde, entre outras informações médicas”.
Hackers roubam dados de 29 mil clientes da
corretora XP Investimentos23/01/2017
Os hackers tentam desde o fim do ano passado extorquir dinheiro dos sócios da empresa, ameaçando expor as informações.
Num dos pedidos, os hackers exigiram o pagamento de R$ 22,5 milhões "convertidos
em bitcoins" moeda usada no mundo virtual.
A transferência não foi feita e a corretora iniciou uma investigação interna.
O episódio está sendo investigado pela Polícia Federal, pelo Ministério Público Federal e pelo Banco Central.
Três clientes da XP foram vítimas de fraude e cerca de R$ 500 mil foram desviados de suas contas. O golpe ocorreu após a abertura de contas falsas em nome dos clientes.
A corretora vinha tentando manter o vazamento dos dados sob sigilo, mas, na
tentativa de aumentar a pressão sobre os sócios, os hackers passaram a enviar
mensagens diretamente a alguns dos 29 mil clientes cujas informações foram roubadas, relatando o ocorrido.
Por que muitas empresas não relatam crimes relacionados a
computadores?
Por que empresas contratam criminosos como consultores? Isso
é uma boa ideia?
CAPÍTULO 4:
Gerenciamento de dados e gestão do
conhecimento
. Os sistemas de informação possibilitam a disposição de dados em
formatos que permitem a compreensão por parte de gerentes e
analistas, que podem aplicar suas experiências para utilizar essa
informação resolvendo problemas específicos da empresa, gerando
assim o conhecimento.
A gestão do conhecimento, viabilizada pela TI,
captura e armazena conhecimento em formas que os
funcionários da organização possam acessar, compreender e aplicar
Os desenvolvedores de bancos de dados utilizam a ferramenta
modelagem entidade-relacionamento (ER). Essa
ferramenta cria um modelo de como ocorre uma atividade da empresa.
Gerenciamento dos dados
Os sistemas de informação necessitam de dados, que por
sua vez devem ser de alta qualidade, ou seja, devem ser
precisos, completos, adequados, coerentes, acessíveis,
relevantes e concisos. Porém, existe cada vez mais dificuldades em coletar, manter e gerenciar esses dados
Garbage in garbage out...
As dificuldades na gestão dos dados
• A quantidade de dados aumenta exponencialmente
• Dados antigos devem ser mantidos
• Dados também encontram-se dispersos
• São coletados através de vários métodos e dispositivos
• São armazenados em diferentes servidores, locais, sistemas de informação, bancos de dados, formatos e linguagens
• Grande parte desses dados é desestruturada
• Dados se degradam com o tempo
• Dados também estão sujeitos a deterioração
Segurança, qualidade e integridade dos dados são fundamentais, mas como
vimos, são facilmente postas em risco
As empresas utilizam bancos de dados e data warehouses para o gerenciamento de seus dados com mais eficiência e eficácia
Ciclo de vida dos dados
Transformando dados em conhecimento
O conhecimento criado armazenado conhecimento organizacional apoio à tomada de decisão
Atividade em sala:
1) Quais são as dificuldades envolvida no processo de gerenciamento de dados?
2) Descreva o ciclo de vida dos dados.
3) Quais são as várias fontes de dados?
Conceitos iniciais de bancos de dados
Bancos de dados são organizados de forma que um conjunto de programas chamado
de sistema de gerenciamento de banco de dados (SGBD) possa dispor para os usuários o acesso aos dados.
O SGBD reduz os problemas de:
Redundância de dados (redundância significa a repetição de dados);
Isolamento de dados, onde aplicações operam de forma isolada umas das outras;
Incoerência dos dados, quando várias cópias dos dados não coincidem.
O SGBD maximiza os seguintes aspectos:
Segurança de dados, impedindo erros e ataques;
Integridade dos dados (os dados obedecem certas restrições impostas);
Independência dos dados, onde aplicações e dados independem uns dos outros.
Hierarquia dos dados
Projetando um banco de dados
Modelo de dados. diagrama que representa as entidades do banco de dados e os relacionamentos entre elas
Entidade conjunto de elementos que definem características comuns
Entidades
Um registro, geralmente descreve uma entidade
Atributo característica ou qualidade de uma entidade
Por exemplo: o nome, matrícula, cor do produto, são considerados atributos.
Exercício: Identifique 3 entidades nas seguintes atividades:
1) Sistema bancário:
2) Clínica médica:
3) Supermercado:
4) Administração imobiliária:
Chave primária (PK) campo que o identifica um registro de maneira única
Por exemplo, não existem dois CPFs iguais, logo o CPF é um identificador único de uma pessoa
Diagrama de entidade-relacionamento (DER) é constituído de entidades,
atributos e relacionamentos.
Tip
os
de
re
lac
ion
am
en
tos
Atividade em sala:
1) O que é um modelo de dados?
2) O que é uma chave primária?
3) O que é uma entidade? E um relacionamento?
Sistemas de gerenciamento de bancos de dados (SGBD)
SGBD é um conjunto de programas que oferece aos usuários ferramentas
para acessarem e manipularem dados
Esse acesso aos dados pode
ser feito através de
ferramentas de consultas e
de relatórios que fazem parte do SGBD OS SGBDs também possuem
mecanismos para garantir a integridade
dos dados, gerenciar a segurança e a
restrição do acesso à pessoas não autorizadas.
A arquiteturas de banco de dados mais utilizado é o
banco de dados relacional. São exemplos deste modelo
o Microsoft Access, MySQL, SQL Server e Oracle.
Um banco de dados relacional é desenvolvido com várias
tabelas relacionadas. Cada tabela possui registros
(listados em linhas) e atributos (listados em colunas).
As tabelas relacionadas podem ser vinculadas quando
contém colunas em comum. As chaves primárias dizem ao
SGBD quais registros estão vinculados aos outros nas tabelas
relacionadas. Isso possibilita a criação de diversos tipos de
consultas aos dados.
A linguagem de consulta mais utilizada é a SQL
(Structured Query Language ou Linguagem de Consulta Estruturada)
Em contrapartida, bancos de dados de grande
porte, com muitas tabelas inter-relacionadas, podem ser
tão complexos a ponto de comprometer o desempenho
do banco de dados, aumentando demasiadamente o
tempo de pesquisa e acesso.
Dicionário de dados define o formato necessário para a inserção dos
dados na base. O dicionário informa sobre o tipo de dados de cada atributo, se é uma chave primária e os valores válidos.
Ao projetar o banco de dados, é necessária análise chamada de
normalização, método responsável por reduzir o banco à sua forma mais
eficaz para minimizar a redundância de dados, maximizar sua integridade e
otimizar o desempenho do processamento. Quando os dados são normalizados, os atributos na tabela dependem apenas da chave primária
Data warehouse
As mais bem-sucedidas empresas atualmente são aquelas que
conseguem responder de maneira rápida e flexível as mudanças e
oportunidades de mercado. Uma das formas de garantir isso, é
através do uso eficiente e eficaz dos dados e das informações por
analistas e gerentes.
Se um gerente de uma livraria quiser saber sua margem
de lucro sobre um livros infanto-juvenis, pode extrair
essa informação de um banco de dados utilizando o
SQL. Mas se precisar saber a tendência nas margens de
lucro sobre livros infanto-juvenis ao longo dos últimos 10
anos, ele teria que construir uma consulta bastante
complexa em SQL, que também poderia não ter performance satisfatória.
Para resolver esse e outros tipos de problemas, as empresas
estão utilizando data warehouses e ferramentas de
mineração de dados (data mining), agilizando e facilitando o
acesso, análise e a consulta dos dados. As ferramentas de
mineração de dados permitem que os usuários detalhem informações comerciais valiosas em um data warehouse.
Os data warehouses armazenam dados em mais de
duas dimensões. Uma representação para essa
estrutura é o cubo de dados
Por serem de custo muito elevado, algumas empresas optam
por utilizar data marts ao invés de data warehouses. Data
marts são projetados para as necessidades do usuário final em
uma unidade estratégica de negócios ou em um departamento.
Data marts, são menores, comportam menos dados –
oferecendo respostas mais rápidas - mais baratos e de
implementação mais rápida do que data warehouses.
Gestão do conhecimento
O conhecimento é um recurso vital
Estima-se que o conhecimento não esteja em bancos de dados, mas
sim espalhados por e-mails, planilhas, apresentações etc. Isso
dificulta muito o acesso e a integração desse conhecimento,
resultando em uma tomada de decisão aquém do que seria possível
Gestão do conhecimento é um processo que ajuda as
organizações a manipularem o conhecimento relevante dessa organização e que normalmente não está estruturado
Conhecimento é a informação em ação.
Conhecimento também é sinônimo de capital
intelectual. Diferente da informação, o conhecimento
pode ser utilizado para resolver um problema.
Vantagens da GC
Informações não
Estruturadas
Resolução eficaz de Problemas
Fácil Compartilhamento de Conhecimento
Subsídio do Planejamento
Estratégico
Informações
Estruturadas
Ciclo do Sistema de Gestão do Conhecimento
Conhecimento
Criar
Capturar
RefinarArmazenar
Gerenciar
Disseminar
Conhecimento tácito
Conhecimento explícito
O conhecimento pode ser classificado em explícito e tácito
CAPÍTULO 5:
Computação em rede
A conexão de computadores em rede revolucionou o
uso dessas máquinas em todo o mundo. O que antes
era um substituto de máquinas de escrever e
calculadoras, trabalhando isoladamente, hoje, utilizados
em rede, conectados, são a mola propulsora da
globalização, automação de processos, disseminação
de conhecimento e inovação.
As redes apoiam as novas formas de negociação,
desde o marketing até a gestão da cadeia de
suprimentos, atendimento ao cliente e gestão de
recursos humanos.
Categorias de aplicações de rede
Três grandes categorias de aplicações de rede:
• Descoberta
• Comunicação
• Colaboração
Vamos ver cada uma delas...
Descoberta
Navegação e recuperação de informações.
É o tipo mais comum de aplicação na rede
A Internet permite que usuários acessem informações em bancos de dados de
todo o mundo. É importante notar que não existe garantia de qualidade sobre a
informação na web.
Considere-se também que o volume de dados na web mais que dobra a cada
ano. Isso torna cada vez mais difícil encontrar a informação que se está buscando.
Por isso é inevitável o uso de mecanismos de busca, diretórios e portais.
Além do grande volume de informações, não podemos desconsiderar o fato de que elas estão disponíveis em diversos idiomas.
Um portal é um site de Internet
personalizado para reunir informações e
conhecimento presentes em diferentes sistemas
de TI. Podemos classifica-los em 4 categorias:
• Portais comerciais
• Portais de afinidade
• Portais corporativos
• Portais setoriais
É a segunda grande categoria de aplicações de rede.
Comunicação de forma rápida e barata
São vários os tipos de comunicação, onde se incluem:
Comunicação
• Call centers
• Chats
• Telefonia pela Internet (VOIP – voice over IP ou voz sobre IP)
• Comunicações unificadas (UC)
É a terceira grande categoria de aplicações web. Refere-se aos
esforços de duas ou mais entidades (pessoas, grupos, equipes etc.) para a realização de tarefas realizadas conjuntamente.
Colaboração
Essas entidades podem estar em locais distintos, sendo que
nesse caso formam um grupo virtual, que realizam reuniões virtuais.
Colaboração virtual: uso de tecnologias digitais que permitem organizações
ou pessoas planejarem, projetarem, gerenciarem e pesquisarem de forma colaborativa produtos, serviços e aplicações inovadoras.
Fluxo de trabalho (workflow) é o movimento das informações conforme elas fluem
através da sequência de etapas que compõem os processos de trabalho da empresa
Sistemas de workflow possibilitam a automatização dos
processos de negócio, além de colaborarem para a otimização
destes.
crowdsourcing se trata da terceirização de uma tarefa
para um grupo de pessoas na forma de uma
chamada aberta. Usados frequentemente para
levantar fundos para startups (empresas iniciantes) e
instituições de caridade. Você pode participar ou
apenas financiar produtos ou serviços inovadores através de um crowdsourcing.
Um outro tipo de colaboração que vem
ganhando muita força é o
crowdsourcing
Colaborações podem ocorrer de forma síncrona (todos os membros da
equipe se reúnem ao mesmo tempo) e assíncrona.
Exemplos de produtos
disponíveis para oferecer
suporte a vários tipos de colaboração
Teleconferência permite que duas ou mais pessoas em
locais distintos participem de conferências, através de uso de tecnologia de comunicação eletrônica A forma mais conhecida são
as ligações telefônicas.
Videoconferências os participantes
podem ver os demais conferencistas e outros
elementos como imagens, apresentações em Power Point, gráficos etc.
Web 2.0
Web 2.0, é um termo que gera controvérsias
A primeira geração da web praticamente apenas oferecia conteúdo de forma passiva
É uma mudança na forma como a Web é encarada por usuários e
desenvolvedores, ou seja, o ambiente de interação e participação que hoje engloba inúmeras linguagens e motivações.
Aplicações Web 2.0
Blogs
Wikis
RSS (Really Simple Syndcation)
Podcasts
Videocasts
Qual a diferença entre Internet e web?
A World Wide Web, conhecida como www ou apenas “web”, não é a
mesma coisa que a Internet. Os dois termos acabam se confundindo, porque
na maioria das situações a web é quem leva uma pessoa a acessar a
Internet.
A diferença é bastante simples: a Internet é uma rede que conecta
milhões de computadores pelo mundo, enquanto a web é uma das várias
ferramentas de acesso a essa rede. É a Internet que provê serviços como e-
mail, FTP e troca de mensagens instantâneas.
A web usa o protocolo HTTP para promover essa transferência de
informações e depende de browsers (navegadores como Internet Explorer e
Chrome) para apresentar tudo isso ao internauta, permitindo que ele clique
em links que levam a arquivos hospedados em outros computadores.
Fonte: olhardigital.uol.com.br/noticia/qual-a-diferenca-entre-Internet-e-web/40770
E-learning e aprendizado a distância
Por e-learning, entende-se o aprendizado apoiado pela web, que pode
acontecer dentro de salas de aula, apoiando o aprendizado convencional.
Pode ocorrer também em salas de aula virtuais, em cursos on-line. Nesse caso, o e-learning é parte do aprendizado a distância.
O aprendizado a distância (o mesmo que educação a distância) ocorre
quando alunos e professores não se encontram no mesmo ambiente (pessoalmente
Vantagens do e-learning: distribuição de material online, facilidade de atualização
de conteúdo, flexibilidade do estudo em qualquer momento, local e velocidade, custos
de treinamento, dispensa de aluguéis de salas e maximização do tempo dos
professores.
Desvantagens do e-learnig: é necessário o conhecimento de como utilizar
computadores e navegar na Internet. Professores perdem a interação direta com
alunos. As avaliações são problemáticas.
Atividade em sala
1) Diferencie e-learning de educação a distância.
2) Quais as vantagens do e-learning? E as desvantagens?
Em boa parte dos casos e-learning não substitui a aula
presencial, agindo como uma ferramenta de
aprimoramento, tirando partido das novas tecnologias de
conteúdo e distribuição.
Universidades virtuais permitem que alunos frequentem as aulas
em qualquer local através da Internet. Muitas universidades oferecem
disciplinas e cursos parcial ou completamente online. O próprio MEC regulamenta e aprova o uso de e-learnig nas instituições de ensino.
Teletrabalho
Trabalhadores do conhecimento que exerçam suas atividades profissionais em
qualquer lugar e a qualquer tempo utilizam um processo chamado de teletrabalho. Sãotrabalhadores que não necessitam de um escritório permanente em suas empresas
Vantagens para os empregados: menor nível de estresse (sem
necessidade de enfrentar trânsito, dormir um pouco mais etc.) e
melhoria na qualidade de vida familiar, inclusão de pessoas que de
outra forma não poderiam trabalhar.
Vantagens para os empregadores: economia gerada com espaço
físico, mobiliário, redução de consumos de energia elétrica,
oportunidade de captar trabalhadores capacitados que residam longe
do endereço da empresa e aumento de produtividade.
A sociedade também é beneficiada com menor número de veículos
nas ruas (melhorando por tabela a qualidade do ar) e conduçõescoletivas mais vazias
Desvantagens para os empregados: sensação de isolamento,
dificuldade de concentração, a falta de visibilidade (o que pode
dificultar uma promoção e um salário mais baixo, por exemplo), a
falta de socialização e a possível perda de benefícios adicionais.
Desvantagens para os empregadores: dificuldades de
supervisionarem o trabalho, possíveis problemas de segurança de
dados, custos de treinamento e possíveis problemas legais, como
por exemplo, quem deve pagar a conexão de Internet? Quem deve
ceder os equipamentos e softwares necessários (computador,
impressora, scanner, pacote Office etc.)? Como controlar as horas
extras?
Atividade em sala
1) Você gostaria de ser um teletrabalhador?
2) Quais as vantagens e desvantagens para empregado e
empregador no teletrabalho?
CAPÍTULO 6:
E-business e E-commerce
Facebook alcança 1,44 bilhão de usuários no mundo
1,25 bilhão de pessoas acessam a rede por dispositivos móveis
POR O GLOBO22/04/2015 18:53
O Facebook apresentou o seu balanço
financeiro do primeiro trimestre de 2015. O
site possui mais de 1,44 bilhão de usuários
mensais ativos, alta de 13% em relação ao
mesmo período do ano passado, sendo 1,25
bilhão em dispositivos móveis, crescimentode 24% em um ano.
Ao todo, a empresa faturou no período US$ 3,54 bilhões, alta de 42%
os três primeiros meses de 2014. Por outro lado, os custos cresceram
83%, o que provocou uma queda acentuada no lucro líquido, que foide US$ 512 milhões, 20% menos que em 2014.
O Facebook é uma plataforma lucrativa para muitos.
Ironicamente, o próprio Facebook não vem tendo resultados
financeiros favoráveis.
Percebe-se no Facebook um meio valioso para Marketing e é natural
que o Facebook pretenda aproveitar-se da publicidade social (fazer
chegar uma mensagem comercial aos amigos de seus usuários).
Mas a publicidade no Facebook não tem sido bem sucedida.
Algumas soluções de TI tem sido propostas e
implementadas, dentre as quais, uma
funcionalidade chamada Connect
Todos os sites que dependem de anúncios lutam para
converter tráfego em receitas, e é essa a luta do Facebook
. O comércio eletrônico traz duas grandes vantagens para as
empresas:
• Aumenta o alcance das empresas, ou seja da quantidade de
clientes em potencial que as empresas podem comercializar
seus produtos e serviços;
• Redução de barreiras que antes impediam ou dificultavam
empreendedores de iniciarem seus negócios. Agora, muitas
empresas podem operar e concorrer em espaços antes
dominados pelas grandes corporações.
Apesar de tudo isso, um desafio das empresas no mundo do
comércio eletrônico é ter um método, um modelo viável para
gerar receita, caso contrário a empresa estará fadada ao
fracasso.
E-commerce (CE), engloba os processos de compra, venda,
transferência ou troca de produtos, serviços e informações através
de redes de comunicação.
E-business, é um conceito mais amplo, que envolve a
prestação de serviços aos clientes, colaboração com parceiros
comerciais e a realizações de transações eletrônicas dentro das
organizações.
Conforme o grau de digitalização*, o CE pode se relacionar:
- ao produto ou serviço que está sendo comercializada;
- ao processo pelo qual o produto ou serviço é produzido;
- ao agente de distribuição ou intermediário.
(* Grau de digitalização: extensão em que o comércio foi
transformado do físico para o digital.)
Tipos de comércio eletrônico:
Business-to-Consumer (B2C)
Business-to-Business (B2B)
Consumer-to-Consumer (C2C)
Business-to-Employee (B2E)
E-Government (Governo eletrônico): disseminar informações e serviços públicos aoscidadãos (Government-to-citzen ou G2C), parceiros comerciais e fornecedores(Government-to-business ou G2B).
Comércio móvel (M-Commerce):
Os apps de marketplace dominam o comércio móvel do Brasil atualmente. Quatro doscinco apps mais usados pelos internautas brasileiros para compras através dosmartphone adotam esse modelo de negócios, oferecendo uma plataforma para queterceiros comercializem seus produtos: MercadoLivre, Aliexpress, OLX e iFood.
Fonte: http://www.mobiletime.com.br/
Evolução dos mecanismos de busca
O CE desenvolveu-se em etapas. Inicialmente surgiram sites sem apelo
visual refinado, com sistemas de busca e de compras incipientes. Com o
desenvolvimento da tecnologia e da compreensão desse novo motor de
comercialização por parte das empresas. Novos sistemas foram surgindo,
onde o foco foi a tentativa de antecipação das necessidades dos visitantes e aaceleração do processo de pagamento.
Vantagens e limitações do CE
O CE permite, acesso a mercados nacionais e internacionais, reduz
custos de processamento de pedidos, distribuição e recuperação das
informações. Consumidores são beneficiados pelo acesso um amplo número
de produtos e serviços 24 horas por dia.
Algumas limitações do CE são a falta de padrões de segurança aceitos
universalmente, limitações de infraestrutura, como largura de banda de internet insuficiente e acessibilidade cara.
Mecanismos do CE
Catálogos eletrônicos são bancos de dados de produtos, diretórios e habilidades de busca.
São a parte mais importante dos sites de CE.
Leilões eletrônicos propiciam um alcance maior de clientes e redução do ciclo do leilão,
aumentando o faturamento dos vendedores. Existem 2 tipos principais de leilões:
- Leilões regulares: vendedores publicam itens a serem leiloados nos sites e os
compradores fazem lances continuamente para esses itens. Quem oferece o maior lance adquire o
item.
- Leilões reversos: o comprador publica um pedido de cotação (RFQ – Request for
Quotations). A RFQ traz informações detalhadas sobre a compra desejada. Os fornecedores
estudam a RFQ e submetem lances eletronicamente. O fornecedor com preço mais baixo vence o
leilão. O leilão reverso é o modelo mais utilizado para grandes compras. Governos e grandes
empresas utilizam esse método de compra com grande frequência.
- Loja eletrônica: é um site que representa uma única loja.
- Já um shopping eletrônico é um grupo de lojas reunidas em um único site
- Mercado eletrônico (e-marketplace): é um espaço de mercado virtual onde muitos
compradores e vendedores podem conduzir CE e atividades empresariais eletrônicas.
B2C – Business to consumer
Apesar do CE B2B movimentar maiores volumes monetários, o B2C é mais complexo
A complexidade do B2C leva a dois problemas enfrentados pelos vendedores: conflito de canais e atendimento aos pedidos.
Empresas que separam suas operações on-line e das off-line, perdem a
sinergia entre os dois canais e aumentam seus custos. A integração dos dois canais é um processo chamado multicanais.
O problema de atendimento aos pedidos refere-se a grande
dificuldade de coordenar todas as atividades envolvidas desde a venda até a entrega do produto ao cliente.
O conflito de canais ocorre entre as empresas que vendem diretamente à
clientes on-line e seus distribuidores regulares.
B2B - Business to business
O B2B responde por cerca de 85% de todo o volume no CE e abrange
aplicações que permitem a empresa estabelecer relações eletrônicas com distribuidores, varejistas, fornecedores, clientes e demais parceiros.
Modelo de mercados do lado da venda: são semelhantes ao modelo B2C.
Esse modelo é bastante apropriado à customização, como no caso da DELL,
onde o comprador pode montar a configuração desejada antes de efetuar a
compra.
Modelo de mercados do lado da compra: organizações tentam comprar
eletronicamente produtos ou serviços de outras organizações. Um método muito utilizado é o leilão reverso.
Trocas eletrônicas: no B2B, trocas públicas são mercado eletrônicos onde se encontram muitos compradores e muitos vendedores
23/04/2015 - Pregão eletrônico gera economia de R$ 48 bi nos últimos cinco anos
Economia de R$ 48 bilhões aos cofres públicos nos últimos cinco anos,
verificação de sobre preço nas licitações e alerta ao pregoeiro da presença de
sócios em comum nas empresas participantes de um processo de compra.
Essas são algumas das vantagens e inovações implantadas no Sistema de
Compras Governamentais do Governo Federal (Comprasnet) para agregar
qualidade ao gasto público em aquisições realizadas por meio de pregões
eletrônicos.
Fonte: http://www.comprasgovernamentais.gov.br/noticias/pregao-eletronico-gera-
economia-de-r-48-bi-nos-ultimos-cinco-anos
Sistemas de pagamentos eletrônicos
Cheques eletrônicos (e-checks): semelhantes aos cheques de papel, os
cheques eletrônicos são enviados criptografados por e-mail aos vendedores, que
depositam em uma conta bancária. Esses e-checks possuem assinatura digital
verificável.
Cartões de crédito eletrônicos (e-credit): permitem que os clientes lancem os
pagamentos on-line em suas contas de cartão de crédito. São mais utilizados no
B2C e na compra por pequenas e médias empresas. Emissoras de cartão de
crédito vem oferecendo aos clientes uma opção de comprar on-line utilizando
números de cartão de crédito virtuais, utilizáveis uma única vez, aumentando a
segurança da transação.
Dinheiro eletrônico (e-cash): uma modalidade de uso bastante familiar é o de
cartões de débito com valor armazenado, como no caso de cartões de transporte
(bilhete único, metrô card etc.) onde se deposita uma quantia pré-paga emdinheiro no cartão para uso posterior, conforme a necessidade.
CE: aspectos éticos e legais
Padrões éticos e legais vem sendo obrigados a sofrer reavaliações e
modificações por causa dos avanços e inovações tecnológicas.
Com relação aos aspectos éticos, a privacidade e a manutenção
de empregos, chamam a atenção.
Além dos aspectos éticos acima discutidos, existem os aspectos legais do CE.
Quando vendedores e compradores não se conhecem e muitas vezes sequer
se encontram, grande oportunidade para decepções, fraudes e outros crimes se
estabelece.
Cybersquatting refere-se a prática de registrar nomes de domínios com a exclusiva finalidade de vendê-los posteriormente
Carolina e os posseiros da Internet
A atriz Carolina Ferraz resolveu, em 2008, criar um site com o seu nome. Para isso, precisavaregistrar o “nome de domínio” “carolinaferraz.com.br”, isto é, precisava adquirir esse endereço virtual.Foi quando descobriu que alguém tinha sido mais rápido. E que o site que levava seu nome era dedicadoa conteúdos diversos, inclusive pornográficos.
A empresa mineira responsável pelo registro já tinha feito o mesmo com outras 20 mil pessoas, namaioria celebridades brasileiras.
A prática é conhecida como cybersquatting: alguém tem a brilhante ideia de registrar um nome dedomínio que possa ser do interesse de alguém no futuro. Se essa pessoa ou empresa fizer questãodaquele nome, vai ter de pagar – e caro.
“To squat”, em inglês, é o ato de ocupar um espaço não ocupado ou abandonado. A prática podeenvolver a violação de uma marca, levando o consumidor a erro, ou a mera má-fé, para se aproveitar daaudiência de alguém.
O caso de Carolina é um típico exemplo de má-fé. A empresa que registrou o nome de domínioqueria se aproveitar da fama da atriz para atrair visitantes desavisados para o site. É como usá-la de isca.Sendo assim, faz sentido a necessidade de reparação dos danos causados à sua imagem por parte daempresa.
Fonte: http://blogs.estadao.com.br/deu-nos-autos/carolina-e-os-posseiros-da-internet/
CAPÍTULO 7:
Tecnologia wireless e computação móvel
A empresa Digicel domina o negócio de telefonia móvel nos
países e territórios mais pobres e violentos do mundo.
A empresa colocou telefones celulares nas mãos de mais de 7
milhões de pessoas em 7 anos.
A empresa constrói torres de celular nos países, às vezes mesmo antes da autorização dos governantes.
A estratégia da empresa é gastar bastante com a rede,
construir lojas agradáveis e atrair clientes ofertando novos serviços e grandes descontos em relação à concorrência.
Os impactos que os celulares estão proporcionando na vida dos cidadãos pobres, muitas vezes são dramáticos
Proporcionar telefones celulares às
pessoas, parece ser uma das melhores
formas de estimular o crescimento econômico de um país pobre.
Por que?
Mesmo com péssima infraestrutura e outras limitações, os
empresários podem usar o celular para fazer suas transações.
Um estudo indica que toda vez que 10 pessoas de cada 100
começam a usar o telefone celular, seu PIB cresce em meio
ponto percentual.
Wireless é um termo que descreve as telecomunicações
onde ondas eletromagnéticas transportam o sinal entre
dispositivos de comunicação.
Tecnologias wirelessUsar tecnologias sem fio é
conveniente e produtivo por diversos motivos.
Quais?
O WAP (Wireless Application Protocol) é o padrão
que possibilita dispositivos sem fio acessarem informações e serviços disponíveis na web
Martin Cooper
Os telefones celulares podem influenciar a política
Não há quase nada em sua carteira que não possa ser colocado em seu smartphone
Monitoramento da qualidade do ar
Detecção de terroristas
Informações do trânsito em tempo real
Meios de transmissão sem fio
Canal Vantagens Desvantagens
Micro-ondas Alta largura de banda Custo relativamente
baixo
Precisa de linha de visão desobstruída
Suscetível a interferência ambiental
Satélite Alta largura de banda Grande área de
cobertura
Precisa de linha de visão desobstruída
Atraso na propagação de sinal Precisa de criptografia para
transmissão segura Custo elevado
Rádio
Alta largura de banda Sinais atravessam
obstáculos Baixo custo e fácil
instalação
Cria problemas de interferência elétrica
Precisa de criptografia para transmissão segura
Infravermelho Largura de banda de
baixa a média
Precisa de linha de visão desobstruída
Apenas para curtas distâncias
Transmissão por micro-ondas: São sistemas
bastante utilizados para comunicação em de grande volume, longa distância e ponto a ponto
Transmissão por satélite: utilizam satélites de
comunicação. Assim como as transmissão de micro-ondas, astransmissões por satélite também necessitam de visada.
Atualmente existem 3 tipos de satélites em operação:
Geoestacionário (GEO), órbita média da Terra (MEO) e órbita baixa da Terra (LEO)
GEO: Mais distante da Terra (35.700 km)- Estacionários em relação a Terra- Poucos satélites para cobertura global- Atraso de aproximadamente 0,25 s na transmissão- Mais caro de se construir e lançar no espaço- Usado em sinais de TV
MEO: órbita 10.300 km- Movem-se em relação a Terra- Moderada quantidade para cobertura global- Vida orbital de 6 a 12 anos- Menos caro de se construir e lançar- Atraso insignificante na transmissão- Requer transmissões de potência média- Usado por sistemas GPS
LEO: órbita 640 a 1100 km- Movem-se rapidamente em relação a Terra- Grande quantidade para cobertura global- Menos caro de se contruir e lançar- Atraso insignificante na transmissão- Requer transmissores de pouca média- Vida orbital de 5 anos- Usado por telefonia
Transmissão por rádio: usa frequências de onda de rádio para transmitira dados
diretamente entre emissores e receptores.
Vantagens: atravessam obstáculos como paredes e divisórias, são baratos e de
fácil instalação e podem transmitir dados em alta velocidade. Por isso, o rádio vem
sendo cada vez mais para conectar computadores a redes locais de computadores.
Desvantagens: podem causar interferência elétrica e podem ser rastreadas por equipamentos que operem na mesma frequência.
Transmissão por Infravermelho: Uma aplicação comum é em
controles remotos de televisão. Transmissões por infravermelho
são usadas para curtas distâncias entre computadores e periféricos, necessitam de visada para funcionar
Redes de computador wireless
Vejamos agora redes de computação sem fio, organizadas pelo alcance
Redes sem fio de curta distância:
- Redes Bluetooth: usado para criar pequenas redes pessoais, baseada em
rádio e com alcance de até 100 metros (em potência maior).
Aplicações: celulares, como fones de ouvido, caixas de som portáteis etc.
O consumo de energia é baixo e não há necessidade dos dispositivosconectados estarem apontados um para o outro.
- Redes Near-Field (NFC): tem o menor alcance de todas as redes sem fio de
curta distância. Projetadas para ficarem embutidas como em cartões de
crédito. Usando a NFC você pode passar o cartão a poucos centímetros de
distância de um terminal de ponto de venda para pagar os itens comprados.
- Redes Ultra-wideband (UWB): possui alta largura de banda, com velocidade acima
dos 100Mpbs, tornando a UWB uma boa opção para aplicações com streaming de multimídia
São as conhecidas redes locais
sem fio (WLANs). O tipo mais comum
é a Wireless Fidelity, ou Wi-Fi, que
atinge um raio de até 100 metros.
Um ponto de acesso sem fio
conecta-se em um LAN cabeada e
oferece acesso à internet, conhecido
como hotspot.
Em uma instalação corporativa ou
em locais públicos, normalmente são
utilizados vários pontos de acesso
sem fio, onde ao sair do alcance de
um ponto, ingressa-se em outro pontopertencente a mesma rede.
Redes sem fio de média distância:
Benefícios da Wi-Fi: baixo custo e facilidade de instalação.
Desvantagem: Segurança, pois o WI-Fi é de difícil proteção contra invasores.
Rede Wifi Aberta ao publico e dicas de proteção:
Nunca fazer compra online; Não usar o Internet Banking; Não usar e-mail ou digitar senhas; Verificar se aparece o HTTPS:// no domínio no início do site que acessa a internet pública,
segundo especialistas, isso indica que os dados estão criptografados ao trafegar; Evite conectar a uma rede sem senha, pois a rede Wifi aberta ao público que você precisa
acessar através de senha é mais segura e criptografada; Ter um antivírus no seu Smarthphone ou Tablet; Sempre verificar se a rede é realmente do local onde você esta. Manter o Sistema Operacional e aplicativos sempre atualizados. Os aplicativos geralmente
exibe uma notificação, o sistema não é sempre.
Fonte: http://www.dicasinfotec.com.br/rede-wifi-aberta-ao-publico-e-dicas-de-protecao/
Essas redes que podem conectar seus usuários à internet em uma
ampla área, operam normalmente em faixas (bandas) licenciadas pelo
governo, diferente das redes sem fio Bluetooth e Wi-Fi, o que torna
essas últimas, mais suscetíveis a problemas de interferência e segurança.
Redes sem fio de longa distância:
Se distribuem em duas categorias:
Radio celular
Banda Larga sem Fio ou WiMAX
Radio celular: celulares usam ondas de rádio para
comunicação bidirecional através de uma rede de antenas de rádio dispostas a formar uma união de células
A tecnologia celular está evoluindo rapidamente
Banda Larga sem Fio ou WiMAX: possui alcance de até 50 quilômetros, contra o
máximo de 100 metros do Wi-Fi. A taxa de transferência do WiMAX é de até 75 Mbps.
Antenas WiMAX podem transmitir conexões de internet de banda larga para antenas em casa e empresas a quilômetros de distância, por exemplo em áreas rurais
Computação móvel e m-commerce
A computação móvel oferece as bases para o m-
commerce, que por sua vez cria oportunidades para a oferta
de novos serviços a clientes existentes e atrair novos
clientes. O desenvolvimento do m-commerce é impulsionado
pelos fatores que seguem:
- Grande disponibilidade de dispositivos móveis;
- Torna desnecessário o uso de um PC;
- “Cultura do telefone celular”;
- Queda dos preços dos aparelhos e das conexões;- Melhoria da largura de banda.
CAPÍTULO 7: Tecnologia wireless e computação móvel
ransomware llamado Wanna Cry
Mais de 126.000 ataques de ransomware atingem a
Telefônica e hospitais na Inglaterra
Detectamos hoje (sexta-feira, 12 de maio de 2017), um grande pico de
ataques do ransomware WanaCrypt0r 2.0 (também conhecido por WCry):
mais de 57.000 detecções até o momento. De acordo com os nossos dados,
o ransomware está atacando principalmente a Rússia, a Ucrânia e Taiwan,
mas esse ransomware já infectou com sucesso importantes instituições,
como hospitais em toda a Inglaterra e a empresa de
telecomunicações Telefonica da Espanha.
Vimos a primeira versão do WanaCrypt0r em fevereiro e agora o ransomware
já está disponível em 28 idiomas diferentes, desde o búlgaro até o vietnamita.
O ransomware altera os nomes das
extensões dos arquivos afetados para ".WNCRY",
o resgate que está
sendo exigido é de
cerca de 300
dólares (em
bitcoins). Os
cibercriminosos por
trás do
ransomware “Wana
Decrypt0r 2.0”
exibem uma
mensagem de
resgate com
instruções sobre
como pagar o
resgate, uma
explicação do que
aconteceu e um
temporizador de
contagem regressiva:
ransomware llamado Wanna Cry
Este ataque prova, mais uma vez, que os ransomwares são uma arma
poderosa que pode ser usada contra consumidores e empresas. Os
ransomwares se tornam particularmente nocivos quando infectam
instituições como hospitais, pois podem colocar em risco a vida dos
pacientes.
O vetor de infecção: WanaCrypt0r 2.0
O WanaCrypt0r 2.0 provavelmente se espalha usando o Equation Group,
amplamente suspeito de estar vinculado à agência de espionagem
americana NSA. Um grupo de cibercriminosos
chamado ShadowBrokers roubou as ferramentas de hacking do Equation
Group e as tornou públicas. Como já foi confirmado pelo pesquisador de
segurança, Kafeine, a falha, conhecida como ETERNALBLUE ou MS17-
010, provavelmente foi usada pelos cibercriminosos por trás do
WanaCrypt0r. Trata-se de uma falha do SMB (Server Message Block, um
protocolo de compartilhamento de arquivos de rede do Windows).
A UPS tem a telemática em seus caminhões há 20 anos. Telemática refere-se àcomunicação sem fio de informações e mensagens de controle baseadas em local de e paraveículos e outros recursos móveis. A UPS capta dados de sistemas de posicionamento globalsobre mais de 200 medições de motor, desde velocidade até o número de partidas, pressão doóleo e de sensores nos cintos de segurança, portas do compartimento de carga e marcha a rénas transmissões.
Combinando esses dados com o software de mapeamento, 05 gerentes da UPS possuc11Tuma ferramenta para mudar o comportamento motorista com o objetivo de reduzir custos,melhorar a segurança e diminuir o impacto ambiental. A empresa pode literalmente "recriar odia de um motorista”. Analisando esses dados, a CPS tem conseguido reduzir de os motoristasde caminhão usar em a marcha a ré em 25% diminuindo assim o risco de acidentes. A UPS temconseguido reduzir a ociosidade em 15 minutos por motorista por dia. Isso é significativo, poisa ociosidade queima quase 4 litros de gasolina por hora e polui 20% a mais do um caminhãotrafegando a 50 km/h. Portanto, a economia é substancial para a UPS e para o ambiente. Osmecânicos agora fazem reparos no motor com base no uso real do veículo, em vez de ser porcronogramas definidos, ou eles trocam u m motor de arranque com base no número departidas, e a dois anos, independentemente do uso.
Computação ubíqua
É a computação presente em toda a parte, embutida nos objetos que nos cercam
Duas tecnologias oferecem infraestrutura para a computação ubíqua:
Identificação por rádio frequência (RFID): permite que fabricantes coloquem
etiquetas com antenas e chips de computador nas mercadorias e depois rastreiem sua movimentação
Redes de sensores sem fio (WSNs): são redes de sensores sem fio
interconectados, chamados de motes (semelhante a nós). Os motes
coletam dados de diversos pontos em um amplo espaço. Cada mote
“acorda” ou é ativado por uma fração de segundo quando tem dados a
serem transmitidos e os repassa ao vizinho mais próximo, assim, os
dados são movidos de um mote para outro até alcançarem um
computador central onde são então armazenados e analisados. Uma
vantagem é que se um mote falhar, o outro pode receber os dados,
tornando as redes WSNs muito eficientes e confiáveis.
Segurança em redes sem fio
Um ponto de acesso malicioso é um ponto de acesso não autorizado a uma
rede sem fio. Alguém em uma organização pode configurar um ponto de acesso
sem intenção maliciosa, mas não informa ao setor de TI. Em casos mais sérios,
esse ponto pode ser configurado por pessoa má intencionada com fins maliciosos.
Nesse caso, o atacante simula um ponto de acesso sem fio com o mesmo nome
da rede sem fio, ou SSID, que os usuários autorizados esperam encontrar. Se o
sinal for forte o suficiente, os usuários se conectarão ao sistema do atacante., em
vez de se conectarem no ponto de acesso real. O atacante pode então enviar uma
página web pedindo que forneçam informações confidenciais, como nomes de
usuário, senhas e número de contas.
Tais ataques são mais eficazes em hotspots públicos do que em redes
corporativas.
Outra vulnerabilidade das redes sem fio é a interferência de radio frequência
nas transmissões de redes sem fio, que pode ser intencional ou não.
CAPÍTULO 8:
Sistemas de informação organizacionais
A UPS, é a empresa de entregas mais reconhecida no mundo.
A UPS vem utilizando várias iniciativas de Tecnologia da
Informação com o objetivo de melhorar sua posição como uma empresa global
Uma dessas iniciativas internacionais é o desenvolvimento de um software para tradução de idiomas europeus orientais
Outra iniciativa de peso é o Worldport, um centro de triagem altamente
automatizado, com 370 mill metros quadrados, onde cerca de 100 aviões e 160 caminhões trafegam em uma noite normal
A UPS também testa uma aplicação eu transmite dados de GPS e entrega de pacotes permitindo que esses sistemas possam ajustar as rotas
Outra inovação trata do
desenvolvimento de uma impressora
de vestir, que possibilita aos
trabalhadores imprimirem no
depósito, instruções de classificação diretamente em cada pacote.
Sistemas de Processamento de Transações
Sistemas de processamento de transações (STPs) monitoram, coletam, armazenam
e processam dados gerados em todas as transações da empresa. Esses dados são entradas para os outros sistemas da empresa
Os STPs precisam lidar de modo eficiente com grande volume de dados,
impedindo erros, com grandes variações, como por exemplo nos horários de
pico e evitando as paradas (downtime), registrando resultados com precisão, mantendo a privacidade e a segurança.
Como os STPS gerenciam dados
Posteriormente o sistema processa os dados de uma das duas formas:
Processamento em lote: a empresa coleta dados das transações enquanto elas
ocorrem, agrupando-as em lotes. O sistema então processa esses lotes periodicamente
(por exemplo durante as madrugadas).
Processamento on-line (OLTP- Online Transaction Processing): as transações
são processadas no momento em que ocorrem. Por exemplo: ao comprar um produto, o
sistema automaticamente reduz uma unidade desse produto no estoque.
OLTP- Online Transaction Processing
OLAP- Online Analytical Processing
Extração, Transformação e Carga (em inglês Extract, Transform and Load) e trata da
sistematização do tratamento e limpeza dos dados oriundos dos diversos sistemas organizacionais (OLTP) para a inserção, geralmente, em um DW ou Data Mart
ETL
OLTP OLAP
Voltado para operações do dia a dia Voltado para desempenho analítico
Baixo desempenho em consultas Alto desempenho em consultas
Modelagem ramificada Modelagem simplificada
Histórico das operações inexistenteArmazém de dados (principal
característica)
Volátil Não volátil
SIG – Sistema de Informações Gerenciais
Tradicionalmente os sistemas de informação são projetados dentro de cada
área funcional. da empresa. Vamos discutir a seguir o suporte que os sistemas de informações gerenciais oferecem à essas áreas funcionais.
Sistemas de informação para contabilidade e finanças: a
missão principal aqui é administrar os fluxos de dinheiro nas organizações.
Algumas atividades da área funcional de contabilidade / finanças:
Planejamento e Orçamento Financeiro
- Previsão financeira e econômica
- Orçamento
Gestão de transações financeiras- Bolsas de valores globais- Gerenciamento de moedas múltiplas- Fechamento virtual- Automação do gerenciamento de gastos
‘Robôs’ invadem a Bolsa de ValoresNegociações em altíssima velocidade, por meio de programas de
computador, somam R$ 1,5 bi por dia e mudam mercado financeiro
por GABRIELA VALENTE19/01/2013 18:55Últimas de Economia
BRASÍLIA — Nem Hollywood foi capaz de prever o que acontecehoje no mercado financeiro: softwares que funcionam como robôsbrigam por milionésimos de segundos e decidem sozinhos se umaação deve ser comprada ou vendida. Bem longe da ficção científica,programas de computadores que operam em altíssima velocidadenegociam no Brasil cifras que ultrapassam R$ 1,5 bilhão por dia.
Gerenciamento do investimento
As organizações investem muito dinheiro em ações, títulos, imóveis e outros bens. A
gestão desses investimentos é uma tarefa de alta complexidade. Além disso, tais
investimentos estão sujeitos as leis, impostos e regulamentações que variam de um
lugar para outro.
Controle e auditoria
Subestimar despesas, gastos a mais, fraudes e má administração
de relatórios financeiros são exemplos de ações que podem causar
desastres. Dessa forma, é fundamental que haja controle efetivo das
empresas sobre as finanças e seus relatórios.
Sistemas de informação para Marketing: qualquer
organização precisa entender as necessidades e desejos de
seus clientes e então desenvolve suas estratégias de marketing
e propaganda em torno deles. Os sistemas de informação
fornecem vários tipos de suporte para a atividade de marketing,
como por exemplo sistemas de gestão de relacionamento com
os clientes.
Sistemas de informação para gerenciamento de Produção / Operações:
Serão apresentados a seguir 4 funções de GPO
Gerenciamento da logística interna e de materiais
As atividades relacionadas incluem o gerenciamento de
estoque e o controle de qualidade
Planejamento de produção e operações: O processo de planejamento que
integra produção, compra e gerenciamento dos estoques dos itens
interdependentes é chamado de planejamento de requisitos de material (MRP
– Material Requirements Planning). O MRP lida apenas com o escalonamento
da produção e estoques.
Um planejamento mais complexo envolve também a alocação de recursos
relacionados, como por exemplo compras, financiamento e mão de obra. Nesse
caso um software mais complexo, chamado de planejamento de recursos de
manufatura (MRP II), deve ser utilizado.
O MRP II posteriormente evoluiu para o ERP
Manufatura integrada ao computador(CIM – Computer Integrated Manufaturing)
Sistemas de informação para recursos humanos (SIRH): As organizações
estão usando a TI para realizar algumas funções essenciais de RH: recrutamento,
manutenção, desenvolvimento, planejamento e gestão.
Relatórios dos Sistemas de Informações Gerenciais: Cada SIG gera relatórios
em sua área funcional. O SIG também envia informação datawarehouse
corporativo e pode ser usado para o apoio decisão. Um SIG produz principalmente tipos de relatórios: de rotina, ad-hoc (ou sob demanda) e de exceção.
Sistemas de planejamento de recursos empresariais
Sistemas ERP II são sistemas interorganizacionais que proveem conexões pela
web entre os principais sistemas de negócio de uma empresa (como estoque e produção) e seus clientes, fornecedores, distribuidores e outros
Os sistemas de informação eram desenvolvidos de forma independente uns dos outros, criando “ilhas de informação”.
Para resolver esses problemas de integração, as empresas desenvolveram os
sistemas de planejamento de recursos empresariais (ERP – Enterprise Resource Planning)
Os sistemas ERP foram projetados inicialmente para facilitar os processos
de negócio de manufatura, como o gerenciamento de matérias-primas, controle
de estoque, entrada de pedido e distribuição. Com o tempo os sistemas ERP
evoluíram para incluir processos administrativos, de marketing, de vendas e
recursos humanos.
A organização e as funções de um sistema ERP II.
Módulos ERP Básicos Gerenciamento financeiro. dados contábeis e processos financeiros, livro-razão, contas a
pagar, ativos fixos, controle e previsão de caixa, contabilidade de custo do produto, contabilidade do centro de custos, contabilidade de ativos, contabilidade de impostos, gerenciamento de crédito, orçamento e controle de ativos.
Gerenciamento de operações. previsão de demanda, aquisição, controle de estoque, compra de materiais, frete, planejamento de produção, programação de produção, planejamento de necessidades de material, controle de qualidade, distribuição, transporte e manutenção da fábrica e dos equipamentos.
Gestão de recursos humanos. recrutamento de funcionários, acompanhamento de tarefas, planejamento e desenvolvimento de pessoal e gerenciamento de desempenho, contabilidade de tempo, folha de pagamento, compensação
Módulos ERP estendidos Gestão do relacionamento com o cliente. retenção de clientes, visão integrada dos dados e
das interações do cliente, permitindo que as organizações sejam mais responsivas às necessidades do cliente.
Gerenciamento da cadeia de suprimentos. planejar, programar, controlar e otimizar a cadeia de suprimentos desde a aquisição de matéria-prima até o recebimento dos produtos pelos clientes.
Inteligência de negócios. auxiliar os gerentes na tomada de decisão. E-business. níveis de estoque e conferência de fatura.
Principais benefícios
Flexibilidade e agilidade organizacional: permitindo que as organizações
sejam mais flexíveis ágeis e adaptativas. As organizações, portanto,
podem reagir rapidamente a condições variáveis nos negócios e
também aproveitar novas oportunidades.
Apoio à decisão: Os sistemas ERP oferecem informações essenciais
sobre o desempenho da empresa em suas áreas funcionais. Essas
informações melhoram significativamente a capacidade de os gerentes
tomarem decisões melhores e mais oportunas.
Qualidade e eficiência: melhorias significativas na qualidade e na
eficiência do atendimento ao cliente, produção e distribuição.
Custos reduzidos: Os sistemas ERP podem reduzir os custos de
transação. Além disso, o sistema ERP integrado requer menos pessoal
de suporte de TI do que os sistemas de informação anteriores, não
integrados.
Os sistemas ERP também possuem desvantagens.
Os processos de negócio de ERP normalmente são predefinidos
pelas melhores práticas que o fornecedor de ERP desenvolveu. Como
resultado, as empresas podem ter de mudar os processos existentes para
se ajustarem aos processos predefinidos do software.
Para empresas procedimentos bem estabelecidos, esse pode ser um
problema enorme.
Além disso, os sistemas ERP podem ser extremamente complexos,
caros e demorados de se implantar.
Na verdade, os custos e os riscos de na implementação de um novo
sistema ERP são substanciais. Muitas empresas têm experimentado fracassos muito caros na implementação de ERP.
Integração de Aplicações Empresariais
Para algumas organizações, os sistemas ERP não são
apropriados, sobretudo para aquelas que não são fábricas,
assim como para fabricantes que consideram o processo de
conversão do seu sistema existente muito difícil, demorado ou
dispendioso.
Essas empresas, porém, ainda podem ter sistemas de
informação isolados que precisam ser conectados entre si.
Para realizar essa tarefa, algumas dessas empresas utilizam a
integração de aplicações empresariais.
Um Sistema de Integração de Aplicações Empresariais (FAI,
Enterprise Application Integration) integra os existentes oferecendo camadas de software que conectam as aplicações
O próprio Excel 2013 e 2016 possui a capacidade de
integrar dados de arquivos distintos.Essa capacidade permite a aplicação do Excel em BI
CAPÍTULO 9:
CRM – A gestão de relacionamento com
clientes
Introdução
Você já teve algum problema com um produto ou serviço adquirido eteve dificuldades para solucioná-lo. Ou ainda, teve uma necessidade e foidifícil encontrar o produto ou serviço que pudesse satisfazê-la.
Como saber se nossa aquisição de produto ouserviço tem chance de ser bem sucedida e nosatender bem antes, durante e mesmo após suarealização?
Por que se prefere uma determinada marca à outra? Ou comprarnuma determinada loja ou mesmo ser atendido por um vendedorespecífico? Será que o preço sempre é o mais importante no momentoda compra? Será que ao receber centenas de spans em seu email,realmente o faz adquirir um produto ou serviço?
www.reclameaqui.com.br
A gestão de relacionamento com o cliente(Customer Relationship Management - CRM) é uma estratégia de
negócio que busca captar novos clientes e manter os existentes,entendendo e antecipando suas necessidades.
A retenção de clientes é particularmente importante, poisempresas que possuem boa carteira de clientes são mais estáveise lucrativas.
Além disso, uma vez perdido um bom cliente para aconcorrência, trazê-lo de volta é uma tarefa mais difícil e cara doque conquistar novos clientes