Unidade-1.pdf

66
SISTEMAS DE INFORMAÇÃO

Transcript of Unidade-1.pdf

Page 1: Unidade-1.pdf

SISTEMAS DE INFORMAÇÃO

Page 2: Unidade-1.pdf

CURSOS DE GRADUAÇÃOSistemas de Informação – Prof.ª Ms. Carina Moraes Magri Mari, Prof. Marcelo M. Mari e Prof. Ms. Henrique Vinicius Ramos e Silva

Meu nome é Carina Morais Magri Mari. Sou mestre em Engenharia de Produção pela UFSCar. Especialista em Propaganda e Marketing e, também, em Design Instrucional para Educação on-line pela UFJF. Sou graduada em Tecnologia em Processamento de Dados. Atualmente, trabalho como designer instrucional na UAB/UFSCar.

E-mail: [email protected]

Meu nome é Marcelo Molina Mari. Atualmente, sou aluno regular do programa de mestrado do departamento de Engenharia de Produção da UFSCar. Sou graduado em Ciência da Computação e em Administração de Empresas. Profissionalmente, divido meu tempo entre a administração de uma pequena fábrica de computadores e as aulas que ministro nas áreas de Gestão de Informação e Gerenciamento de Projetos.

E-mail: [email protected]

Meu nome é Henrique Vinicius Ramos e Silva. Sou mestre em Ciência da Computação pela UNB (Universidade de Brasília). Atualmente, sou diretor e professor da Faculdade Projeção/DF. No  Centro  Universitário  Claretiano,  sou  tutor  local  e  web  nos cursos de Tecnologia em Análise e Desenvolvimento de Sistemas, Tecnologia em Gestão de Tecnologia da Informação e Licenciatura em Computação.

E-mail: [email protected]

Fazemos parte do Claretiano - Rede de Educação

Page 3: Unidade-1.pdf

SISTEMAS DE INFORMAÇÃO

Carina Morais Magri MariMarcelo Molina Mari

Henrique Vinicius Ramos e Silva

BatataisClaretiano

2013

Page 4: Unidade-1.pdf

Fazemos parte do Claretiano - Rede de Educação

© Ação Educacional Claretiana, 2010 – Batatais (SP)Versão: dez./2013

621.38 M285s

Mari, Carina Moraes Magri Sistemas de informação / Carina Moraes Magri Mari, Marcelo Molina

Mari, Henrique Vinicius Ramos e Silva – Batatais, SP : Claretiano, 2013. 278 p.

ISBN: 978-85-8377-114-2

1. Teoria da informação. 2. Gestão da informação. 3. Sistemas de informação. 4. Gestão de projetos. 5. Segurança da informação. I. Mari, Marcelo Molina. II. Ramos e Silva, Henrique Vinicius. III. Sistemas de informação.

CDD 621.38

Corpo Técnico Editorial do Material Didático MediacionalCoordenador de Material Didático Mediacional: J. Alves

Preparação Aline de Fátima Guedes

Camila Maria Nardi Matos Carolina de Andrade Baviera

Cátia Aparecida RibeiroDandara Louise Vieira Matavelli

Elaine Aparecida de Lima MoraesJosiane Marchiori Martins

Lidiane Maria MagaliniLuciana A. Mani Adami

Luciana dos Santos Sançana de MeloLuis Henrique de Souza

Patrícia Alves Veronez MonteraRosemeire Cristina Astolphi Buzzelli

Simone Rodrigues de Oliveira

Bibliotecária Ana Carolina Guimarães – CRB7: 64/11

RevisãoCecília Beatriz Alves TeixeiraFelipe AleixoFilipi Andrade de Deus SilveiraPaulo Roberto F. M. Sposati OrtizRodrigo Ferreira DaverniSônia Galindo MeloTalita Cristina BartolomeuVanessa Vergani Machado

Projeto gráfico, diagramação e capa Eduardo de Oliveira AzevedoJoice Cristina Micai Lúcia Maria de Sousa FerrãoLuis Antônio Guimarães Toloi Raphael Fantacini de OliveiraTamires Botta Murakami de SouzaWagner Segato dos Santos

Todos os direitos reservados. É proibida a reprodução, a transmissão total ou parcial por qualquer forma e/ou qualquer meio (eletrônico ou mecânico, incluindo fotocópia, gravação e distribuição na web), ou o arquivamento em qualquer sistema de banco de dados sem a permissão por escrito do autor e da Ação Educacional Claretiana.

Claretiano - Centro UniversitárioRua Dom Bosco, 466 - Bairro: Castelo – Batatais SP – CEP 14.300-000

[email protected]: (16) 3660-1777 – Fax: (16) 3660-1780 – 0800 941 0006

www.claretianobt.com.br

Page 5: Unidade-1.pdf

SUMÁRIO

CADERNO DE REFERÊNCIA DE CONTEÚDO

1   INTRODUÇÃO  .................................................................................................... 92   ORIENTAÇÕES PARA ESTUDO ............................................................................. 11

UNIDADE  1 – TEORIA DA INFORMAÇÃO

1   OBJETIVO ........................................................................................................... 332   CONTEÚDOS ....................................................................................................... 333   ORIENTAÇÕES PARA O ESTUDO DA UNIDADE .................................................... 334    INTRODUÇÃO À UNIDADE ................................................................................. 355   QUANTIFICAÇÃO DA INFORMAÇÃO ................................................................... 386   CODIFICAÇÃO  .................................................................................................... 447   CANAL DE COMUNICAÇÃO E CAPACIDADE DO CANAL ...................................... 498   ENTROPIA ........................................................................................................... 509   REDUNDÂNCIA ................................................................................................... 5110   CRIPTOGRAFIA ................................................................................................... 5711   TRANSFERÊNCIA SÍNCRONA E ASSÍNCRONA ..................................................... 6112   QUESTÕES AUTOAVALIATIVAS ........................................................................... 6313   CONSIDERAÇÕES  ............................................................................................... 6314   REFERÊNCIAS BIBLIOGRÁFICAS .......................................................................... 65

UNIDADE  2 – DADOS, INFORMAÇÃO E CONHECIMENTO

1   OBJETIVO ........................................................................................................... 672   CONTEÚDOS ....................................................................................................... 673   ORIENTAÇÕES PARA O ESTUDO DA UNIDADE .................................................... 674   INTRODUÇÃO À UNIDADE .................................................................................. 685   O QUE SÃO DADOS? ........................................................................................... 706   INFORMAÇÃO .................................................................................................... 727   AQUISIÇÃO DE CONHECIMENTO ........................................................................ 788   QUESTÕES AUTOAVALIATIVAS ............................................................................ 819   CONSIDERAÇÕES  ............................................................................................... 8210   REFERÊNCIAS BIBLIOGRÁFICAS .......................................................................... 82

UNIDADE  3 – GESTÃO DA INFORMAÇÃO

1   OBJETIVO ........................................................................................................... 832   CONTEÚDOS ....................................................................................................... 833   ORIENTAÇÕES PARA O ESTUDO DA UNIDADE .................................................... 834   INTRODUÇÃO À UNIDADE .................................................................................. 845   A GESTÃO DE INFORMAÇÃO E O FLUXO DE INFORMAÇÕES .............................. 86

Page 6: Unidade-1.pdf

6   GESTÃO DE INFORMAÇÃO COMO UM PROCESSO SOCIAL ................................. 927    A VANTAGEM COMPETITIVA ............................................................................. 948   INFORMAÇÃO COMO FONTE DE VANTAGEM COMPETITIVA ............................. 1029   IMPACTO DA INTERNET NA VANTAGEM COMPETITIVA ..................................... 10810   IMPACTO DA TECNOLOGIA DE INFORMAÇÃO NAS ORGANIZAÇÕES ................. 10911   SISTEMA DE INFORMAÇÃO ESTRATÉGICA ......................................................... 11112   QUESTÕES AUTOAVALIATIVAS ........................................................................... 11313   CONSIDERAÇÕES................................................................................................ 11314   REFERÊNCIAS BIBLIOGRÁFICAS .......................................................................... 114

UNIDADE  4 – SISTEMAS DE INFORMAÇÃO

1   OBJETIVOS .......................................................................................................... 1152   CONTEÚDOS ....................................................................................................... 1153   ORIENTAÇÕES PARA O ESTUDO DA UNIDADE .................................................... 1164   INTRODUÇÃO À UNIDADE  ................................................................................. 1175   INTRODUÇÃO À TEORIA GERAL DOS SISTEMAS  ................................................ 1186   CLASSIFICAÇÃO DOS SISTEMAS DE INFORMAÇÃO ............................................. 1257   BUSINESS INTELLIGENCY .................................................................................... 1588 ENTERPRISE RESOURCE PLANNING – ERP ...................................................... 1599 COSTUMER RELATIONSHIP MANAGEMENT – CRM  ...................................... 162

10 SUPPLY CHAIN MANAGEMENT – SCM ............................................................ 16411 ENTERPRISE CONTENT MANAGEMENT – ECM .............................................. 16712 BALANCED SCORECARD – BSC ......................................................................... 16713   QUESTÕES AUTOAVALIATIVAS ........................................................................... 16814   CONSIDERAÇÕES  ............................................................................................... 16915   REFERÊNCIAS BIBLIOGRÁFICAS .......................................................................... 170

UNIDADE  5 – TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO

1   OBJETIVOS .......................................................................................................... 1732   CONTEÚDOS ....................................................................................................... 1733   ORIENTAÇÕES PARA O ESTUDO DA UNIDADE .................................................... 1744   INTRODUÇÃO À UNIDADE .................................................................................. 1765   HISTÓRICO DA EVOLUÇÃO TECNOLÓGICA ......................................................... 1776   INTERNET ........................................................................................................... 1837   APLICAÇÃO DE TIC EM SISTEMAS DE INFORMAÇÃO .......................................... 2018   IMPACTOS SOCIAIS DAS TICS .............................................................................. 2029   QUESTÕES AUTOAVALIATIVAS ............................................................................ 20510   CONSIDERAÇÕES................................................................................................ 20511   E-REFERÊNCIAS .................................................................................................. 20612   REFERÊNCIAS BIBLIOGRÁFICAS .......................................................................... 207

Page 7: Unidade-1.pdf

UNIDADE  6 – INTRODUÇÃO À GESTÃO DE PROJETOS

1   OBJETIVOS .......................................................................................................... 2092   CONTEÚDOS ....................................................................................................... 2093   ORIENTAÇÕES PARA O ESTUDO DA UNIDADE .................................................... 2104   INTRODUÇÃO À UNIDADE .................................................................................. 2105   PROJETO ............................................................................................................. 2156   GERENCIAMENTO DE PROJETOS ........................................................................ 2197   DIFICULDADES E RESTRIÇÕES  ............................................................................ 2208   CICLO DE VIDA DE UM PROJETO ........................................................................ 2229   ÁREAS DE CONHECIMENTO DO GERENCIAMENTO DE PROJETOS...................... 23010   ESCRITÓRIO DE PROJETOS ................................................................................. 24611   PROBLEMAS COMUNS NO DESENVOLVIMENTO DE SOFTWARES .................... 24912   QUESTÕES AUTOAVALIATIVAS ........................................................................... 25013   CONSIDERAÇÕES  ............................................................................................... 25114   REFERÊNCIAS BIBLIOGRÁFICAS .......................................................................... 251

UNIDADE  7 – SEGURANÇA DA INFORMAÇÃO

1   OBJETIVOS .......................................................................................................... 2532   CONTEÚDOS ....................................................................................................... 2533   ORIENTAÇÕES PARA O ESTUDO DA UNIDADE  ................................................... 2544   INTRODUÇÃO À UNIDADE .................................................................................. 2545   PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO ................................................. 2556   VULNERABILIDADES, AMEAÇAS E ATAQUES ....................................................... 2577   MEDIDAS DE SEGURANÇA .................................................................................. 2648    MECANISMO PARA CONTROLE DE SEGURANÇA ............................................... 2669   SEGURANÇA FÍSICA VERSUS SEGURANÇA LÓGICA ........................................... 26910   POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ..................................................... 27011   NORMAS DA SEGURANÇA DA INFORMAÇÃO .................................................... 27412   QUESTÕES AUTOAVALIATIVAS ........................................................................... 27613   CONSIDERAÇÕES................................................................................................ 27714   REFERÊNCIAS BIBLIOGRÁFICAS .......................................................................... 278

Page 8: Unidade-1.pdf

Claretiano - Centro Universitário

Page 9: Unidade-1.pdf

CRC

Caderno de Referência de Conteúdo

Conteúdo –––––––––––––––––––––––––––––––––––––––––––A teoria da informação focando o entendimento do conceito de comunicação, como acontece, como quantificá-la e qualificá-la. A diferenciação entre dados e informação. A informação como meio de se obter vantagem competitiva. O funda-mento de sistemas de informação, a evolução dos sistemas de informação e sua relação com a evolução das TICs (Tecnologias de Informação e Comunicação). Segurança da informação e as aplicações de TICs em sistemas de informação.––––––––––––––––––––––––––––––––––––––––––––––––––––

1. INTRODUÇÃO

Compete ao Caderno de Referência de Conteúdo de Sistemas de Informação introduzir diversos assuntos que serão tratados pos-teriormente e permitir, a você aluno, a percepção da interligação entre eles. Por esse motivo, este conteúdo avançará sobre diversas áreas do conhecimento; porém, o aprofundamento do estudo de cada área não é o objetivo principal a ser alcançado.

Nosso estudo terá início com uma breve introdução à Teo-ria da Informação, em que você terá a oportunidade de aprender,

Page 10: Unidade-1.pdf

© Sistemas de Informação10

entre outros conceitos, como é possivel transmitir informações de maneira confiável e como medi-las ou armazená-las.

Na segunda unidade, você perceberá que o conceitos de dados, informação e conhecimento, algumas vezes são utilizados como sinônimos, embora, na realidade, sejam diferentes, e que, para o correto entendimento dos sistemas de informação, devere-mos dominar sua utilização correta.

Já na Unidade 3, ressaltaremos o modo oportuno de pensar sobre a gestão da informação dentro de uma organização, e qual a importância do correto gerenciamento para que a empresa possa diferenciar-se no mercado em que atua.

Quanto à Unidade 4, ela é a mais extensa. Nela, teremos uma breve introdução à Teoria Geral dos Sistemas, para compreender-mos o que é um sistema e quais são seus componentes. Além dis-so, você será apresentado ao conceito de sistema de informação e como é a evolução do ciclo de vida de um sistema de informa-ção. Nessa unidade, ainda, classificaremos os tipos de sistemas de informação de acordo com seu objetivo e, também, realizaremos uma pequena introdução sobre um sistema de informação deno-minado Data Warehouse, que integra tecnologias modernas de manipulação de dados para suprir a necessidade de informações das grandes corporações. Por último, veremos algumas novas apli-cações dos sistemas de informações.

Introduziremos, na quinta unidade, a evolução das Tecnolo-gias da Informação e Comunicação (TICs) relacionada à sua apli-cação na sociedade e às mudanças de costumes ocasionadas por elas, destacando a aplicação de TIC nos sistemas de informação. Alguns exemplos dessa evolução e mudanças na sociedade tam-bém serão apresentadas, como a Educação a Distância e as transa-ções comerciais eletrônicas.

Na sexta unidade, conheceremos o gerenciamento de proje-tos, que é um tema constantemente presente no desenvolvimento de sistemas de informação.

Page 11: Unidade-1.pdf

Claretiano - Centro Universitário

11© Caderno de Referência de Conteúdo

Para  encerrar,  na  Unidade  7,  conheceremos  os  principais conceitos ligados à segurança da informação, destacando as prin-cipais ameaças e os mecanismos de controle.

Esperamos que, em cada unidade, o conteúdo seja reforça-do pela sua experiência pessoal, bem como pelas atividades em grupo e pela interação com seu tutor.

Após essa introdução aos conceitos principais, apresentare-mos, a seguir, no tópico Orientações para estudo, algumas orienta-ções de caráter motivacional, dicas e estratégias de aprendizagem que poderão facilitar o seu estudo.

Que você tenha um excelente e proveitoso estudo!

2. ORIENTAÇÕES PARA ESTUDO

Prof. Ms. Henrique Vinicius Ramos e Silva

Abordagem Geral

Neste tópico, apresentamos uma visão geral do que será es-tudado neste Caderno de Referência de Conteúdo. Aqui, você en-trará em contato com os assuntos principais deste conteúdo de forma breve e geral e terá a oportunidade de aprofundar essas questões no estudo de cada unidade. Desse modo, essa Aborda-gem Geral visa fornecer-lhe o conhecimento básico necessário a partir do qual você possa construir um referencial teórico com base sólida – científica e cultural – para que, no futuro exercício de sua profissão, você a exerça com competência cognitiva, ética e responsabilidade social.

O  Caderno de Referência de Conteúdo de Sistemas de In-formação (SI) tem caráter fundamental para formação do aluno. Apresenta os conceitos teóricos de sistemas de informação a se-rem discutidos durante todo o curso. Dentro desse contexto, você terá a possibilidade de estudar os principais aspectos relacionados

Page 12: Unidade-1.pdf

© Sistemas de Informação12

ao tratamento das informações pelos sistemas computacionais, aspectos fundamentais para o correto aproveitamento, armazena-mento e transmissão das informações.

Antes de comentarmos sobre os assuntos a serem tratados em cada unidade, é importante compreender os principais concei-tos relacionados aos sistemas de informação.

Definimos sistema como qualquer conjunto de componen-tes e processos executados, que visam transformar determinadas entradas em saídas (saídas do sistema). A todo sistema devem ser associadas as razões de sua existência, de modo que seus elemen-tos possam ser devidamente entendidos. Essas razões constituem os objetivos do sistema e estão diretamente relacionadas às saídas que ele deve produzir.

Sendo assim, podemos conceituar sistemas de informação como uma série de elementos ou componentes inter-relaciona-dos que coletam (entrada), manipulam e armazenam (processo), disseminam (saída) os dados e informações e fornecem um me-canismo de feedback, apoiando o controle, a coordenação e a tomada de decisão em uma organização, auxiliando gerentes e funcionários a analisar problemas, visualizar soluções e a criar novos produtos.

Os  sistemas  de  informação  podem  ser manuais  ou  compu-tadorizados. Muitos deles começam como sistemas manuais e se transformam em computadorizados, configurados para coletar, ma-nipular, armazenar e processar dados. Sistemas de informação ba-seados em computadores são compostos por: hardware, software, banco de dados, telecomunicações, pessoas e procedimentos.

Identificar as fontes de dados, os componentes e a forma do processamento dos dados que serão utilizados, além de espe-cificar o formato, o custo e o tempo mínimo para a apresentação da informação são os procedimentos básicos necessários para o desenvolvimento dos sistemas de informação.

Page 13: Unidade-1.pdf

Claretiano - Centro Universitário

13© Caderno de Referência de Conteúdo

Destacamos como as principais características dos sistemas de informação:

1)  A produção de informações realmente necessárias, con-fiáveis, em tempo hábil e com custo condizente, aten-dendo aos requisitos operacionais e gerenciais de toma-da de decisão.

2)  A capacidade de assegurar a realização dos objetivos, de maneira direta, simples e eficiente.

3)  A integração à estrutura da organização e o auxílio na coor-denação das diferentes unidades organizacionais (departa-mentos, divisões, diretorias etc.) interligadas pelo sistema.

4)  O fluxo de procedimentos (internos e externos ao pro-cessamento) racional, integrado, rápido e de menor cus-to possível.

5)  A disponibilidade de dispositivos de controle interno que garantam a confiabilidade das informações de saída e adequada proteção aos dados controlados pelo sistema.

6)  A simplicidade, a segurança e a rapidez em sua operação.

Na Unidade 1, estudaremos os conceitos básicos relacionados à Teoria da Informação. A Teoria da Informação é baseada em prin-cípios matemáticos e estatísticos, ocupando-se dos sinais em si e em um nível puramente sintático, ou seja, desconsidera a semântica (o significado) da mensagem, uma vez que, nessa teoria, a relevância está na taxa de informação (quantidade), e essa é uma propriedade, ou um potencial, dos sinais.

Assim, para que a informação transite por algum canal de transmissão, é necessário reduzi-la a sinais aptos a essa transmis-são, tal operação é chamada de codificação, e quem a realiza é o emissor. Contudo, para que a informação possa ser entendida pelo destino, um receptor transforma os sinais para a forma original da mensagem, em que tal operação é chamada de decodificação. Durante todo processo, não podemos descartar a hipótese de a informação chegar com erro ao destino; ao agrupamento de todas as possibilidades de inserção de erro na informação original, da-mos o nome de ruído. Veja a Figura 1:

Page 14: Unidade-1.pdf

© Sistemas de Informação14

Figura 1 Modelo abstrato de um sistema de comunicação básico.

Sistema Binário

É o sistema mais simples que usa notação posicional. Um sistema binário possui apenas dois elementos, de forma que, em um sistema numérico, tais elementos são representados por 0 e 1. Uma grande vantagem do sistema binário é a simplicidade de suas regras; no entanto, devemos reconhecer que a extensão da repre-sentação dos valores nesse sistema é uma desvantagem.

Unidades de medida de informação

Atualmente, podemos perceber que as medidas de informa-ção são tão comumente utilizadas por sistemas computadorizados que dificilmente conseguimos dissociá-los. Com a popularização da informática, ficou padronizado que um grupo de oito bits constitui um byte, e com um byte  é possível  representarmos 256 valores diferentes, ou seja, uma opção dentre 256 possíveis. Dessa forma, com o byte sendo a principal unidade de medida de informação nos computadores, foram criados termos para facilitar a compre-ensão humana da capacidade de armazenamento, processamento e manipulação de informação, utilizando-se do prefixo seguido da palavra byte para indicar cada um de seus múltiplos.

Os  microcomputadores  utilizam  tabelas  de  correspondên-cia baseadas no tamanho do byte (oito bits), ou seja, tabelas que podem  representar  256  códigos  diferentes.  Dessa  maneira,  uma mensagem originada só poderá ser lida em outro computador se a tabela de correspondência utilizada for a mesma. Para evitar que

Page 15: Unidade-1.pdf

Claretiano - Centro Universitário

15© Caderno de Referência de Conteúdo

mensagens não pudessem ser lidas, vários padrões de tabela de cor-respondência foram propostos, o mais utilizado e famoso é a Tabela ASCII (Americam Standard Code for Information Interchange).

Canal de Comunicação

Um canal de comunicação é qualquer sistema capaz de transmitir informações. Para tanto, um canal de comunicação tem em uma de suas extremidades um emissor, e na outra, um recep-tor, sendo, portanto, direcional.

Em qualquer canal de comunicação, sua capacidade é defi-nida como o valor máximo de transferência entre a fonte e o des-tino, frequentemente em bits por segundo, em que comumente chamamos de taxa de transferência nominal. Em um canal sem ruídos, é sempre possível fazer que a transmissão se aproxime da capacidade máxima do canal.

Nesse processo de comunicação, é importante destacarmos a característica da redundância, que pode ser entendida simples-mente como uma repetição dos dados, e sua causa é pelo excesso de regras que confere à comunicação maior nível de certeza, ou seja, ao comunicar a mesma informação mais de uma vez e, even-tualmente, de maneiras diferentes, aumenta-se a garantia de que a mensagem será percebida de modo correto.

Na Unidade 2, estudaremos a diferenciação entre os concei-tos de dados, informação e conhecimento. Tais conceitos são fun-damentais para sua aprendizagem.

Os dados são uma forma representativa e abstrata das coi-sas ou fatos que compõem o nosso mundo. Dessa forma, podemos dizer que o dado é uma representação, por meio de símbolos, de algo real, que pode ser quantificável e qualificável. Então, quan-do agrupamos letras e formamos palavras que representam um conceito sobre algo do mundo real, temos um dado. É importante destacar que um dado não traz um significado inerente, além da representação que possui.

Page 16: Unidade-1.pdf

© Sistemas de Informação16

Quando um dado, ou um conjunto de dados, chega de alguma forma a um receptor, este pode simplesmente reproduzi-lo, armazená--lo ou interpretá-lo. Ao interpretá-lo, isto é, ao interpretar a represen-tação do dado, o receptor atribui a ele um significado e o compreende.

Dessa forma, ao compreender um dado, atribuindo a ele sig-nificado, o receptor está adquirindo uma informação. No entanto, se o receptor não for capaz de compreender os dados ou atribuir significado a eles, estes continuarão a ser somente dados, sem que nenhuma informação seja adquirida pelo receptor. Assim, inicial-mente, podemos dizer que a informação é a interpretação que o receptor faz dos dados.

Para que os dados sejam transformados, é necessário um processo de aplicação de regras, diretrizes e procedimentos. Esse processo tem por finalidade selecionar, organizar, agrupar, repre-sentar, filtrar, formatar e sumarizar os dados. Essa transformação é comumente denominada de processamento de dados.

Agora, vamos definir conhecimento como a capacidade de alguém fazer associações de conceitos baseadas nas informações sobre os objetos envolvidos. Podemos considerar que o conheci-mento está diretamente relacionado ao acúmulo de experiências, ou de informações, de uma determinada pessoa.

Contudo, com o avanço dos sistemas de inteligência artifi-cial, passamos a cogitar a possibilidade de máquinas computacio-nais que têm a capacidade de extrair informações de dados, arma-zenando-as ou transmitindo-as a outras entidades, serem capazes de adquirir ou gerar novos conhecimentos, fazendo associações de informações e estabelecendo relações de causa e efeito.

Na Unidade 3, o assunto tratado é a gestão de informação, a qual é responsável pela administração dos recursos de informa-ção, gerados interna ou externamente, relevantes à organização.

Uma atividade importante da tarefa de gerenciar as informações, que podem ser adquiridas a partir dos dados, é classificá-las como:

Page 17: Unidade-1.pdf

Claretiano - Centro Universitário

17© Caderno de Referência de Conteúdo

1)  Informação sem interesse: não relevante a uma deter-minada questão.

2)  Informação mínima: relevante a tomadas de decisão re-lativa à gestão da organização.

3)  Informação crítica: relevante à sobrevivência da organi-zação.

4)  Informação potencial: que propicia uma possível vanta-gem competitiva.

Para realizar o mapeamento de fluxo de informações, é possível utilizar várias técnicas, de maneira simultânea ou não, dentre as quais podemos ressaltar o diagrama de fluxo de dados (DFD). O DFD utiliza-se de uma representação lógica dos proces-sos de uma determinada organização com o objetivo de descre-ver, graficamente, o que acontece durante a realização de suas atividades.

A gestão de informação é um processo social, pois as pesso-as e suas relações são fatores preponderantes para o seu sucesso, ou seja, nenhuma tecnologia, por mais sofisticada que seja, supre as deficiências no relacionamento humano.

Na gestão de uma organização, fundamentada para obter e utilizar seus recursos de forma eficiente, a fim de atingir os ob-jetivos organizacionais, há três níveis em que é necessário tomar decisões: estratégico, tático e operacional.

Atualmente, uma técnica muito utilizada para criar vanta-gem competitiva é a análise de cenários futuros, na qual várias informações são relacionadas para obter-se, em um tipo de simu-lação, uma previsão da configuração futura do mercado. Dessa for-ma, as empresas podem traçar planos e estratégias para melhor aproveitar a situação prevista.

As tecnologias da informação são, portanto, essenciais para que os sistemas de informação sejam utilizados em todo o seu po-tencial, uma vez que propiciam a integração de tais sistemas e po-tencializam a aquisição e o processamento de dados.

Page 18: Unidade-1.pdf

© Sistemas de Informação18

Na Unidade 4, serão apresentados os diversos tipos de Sis-temas de  Informação  (SI) existentes. O objetivo dos sistemas de informação é auxiliar no processo de tomada de decisão da or-ganização oferecendo, oportunamente, informações relevantes. No entanto, as organizações possuem vários níveis de escolha de decisão, e o sistema de informação deve ser projetado para pro-porcionar informações adequadas ao nível que a decisão deve ser adotada.

É importante ressaltar que cada sistema é classificado de acordo com seu relacionamento com o ambiente onde se encon-tram (nível organizacional) e com a forma de processamento. Ob-serve, a seguir, uma breve definição de alguns sistemas que serão apresentados.

1)  Sistemas Batch: processamento de forma sequencial. Normalmente, no processamento dos sistemas batch, os programas interagem muito pouco ou até não inte-ragem com os usuários. Todas as informações a serem processadas (entradas e saídas) são implementadas por um dispositivo de memória secundária. O tempo de res-posta desse sistema pode ser longo, devido ao processa-mento sequencial.

2)  Sistemas On-line: são sistemas em que as informações estão sempre atualizadas e disponíveis, ou seja, no mo-mento em que há uma alteração nos dados, essa alte-ração é realizada imediatamente e os dados alterados tornam-se disponíveis para serem utilizados.

3)  Sistemas de Tempo Real: são sistemas computacionais que devem reagir a estímulos oriundos do seu ambien-te em prazos pré-determinados. Sistemas de tempo real podem ser considerados uma variação dos sistemas on--line.

4)  Sistemas Especialistas: são aqueles projetados para atender a uma determinada aplicação limitada do co-nhecimento humano, da mesma forma que um especia-lista dessa área. É comum relacionarmos sistemas espe-cialistas a sistemas de automação.

Page 19: Unidade-1.pdf

Claretiano - Centro Universitário

19© Caderno de Referência de Conteúdo

5)  Sistemas de Apoio à Decisão: a tomada de decisão, de maneira simples, é escolher uma dentre várias opções que se apresentam.

6)  Sistemas de Informações Transacionais: são aqueles que apoiam as funções operacionais das organizações. Esses sistemas de informação de mais baixo nível são utilizados pelos integrantes da empresa para a execução de suas tarefas estruturadas e bem definidas, em que estão claros os procedimentos e as regras de decisão. Assim, os sistemas de informações transacionais são os mais rotineiros dentro de uma organização e, geralmen-te, os primeiros a serem implantados.

7)  Sistemas de Informações Gerenciais: atende às necessi-dades dos mais variados níveis gerenciais das organiza-ções, sendo orientado, geralmente, por eventos internos à empresa, sofrendo poucas influências do ambiente. Seu objetivo é prover relatórios gerenciais, históricos de dados e acesso on-line às ocorrências de desempenho, de forma a apoiar o julgamento dos gerentes. Tais siste-mas devem ser a base para o planejamento e controle da organização, além de servir de apoio para as tomadas de decisões em nível gerencial (tático).

8)  Data Warehouse: conjunto de técnicas e ferramentas que é aplicado sobre uma coleção de dados orientados por assunto, integrados, variáveis com o tempo, não vo-láteis, que visa atender às necessidades específicas dos usuários, fornecendo subsídios para os processos de to-mada de decisão.

Para finalizar o estudo da unidade, abordaremos dois concei-tos que vêm sendo muito estudados e discutidos dentro das em-presas: o Business Inteligency (BI), o qual visa extrair de um banco de dados as informações que possam auxiliar os gestores em uma tomada de decisão eficiente por meio de ferramentas específicas, e o Sistema ERP, ou Gestão dos Recursos da Empresa, que é, basi-camente, um sistema de informação gerencial composto por sub-sistemas de informação transacionais capazes de integrar e centra-lizar o fluxo de dados entre os departamentos de uma organização.

Page 20: Unidade-1.pdf

© Sistemas de Informação20

Na Unidade 5, serão apresentadas as diversas Tecnologias da Informação e Comunicação (TIC), que surgiram da considerável evo-lução tecnológica (computadores e telecomunicações). Como refe-rência principal, temos a internet, que após estudos na década de 1950 para troca de dados pela linha telefônica, e na década de 1970 para fins militares, o acesso à referida rede foi permitido a "todos".

O número gigantesco de usuários fez que a internet tivesse os mais diversos propósitos, como o acesso à rede de pesquisa, a servidores remotos de dados e a servidores de jogos, os quais foram algumas das suas primeiras aplicações. Diversos outros serviços passaram a estar disponíveis pela internet em virtude da evolução da tecnologia, como o acesso a informações e transações bancárias, serviço de vendas (e-commerce), serviços de relaciona-mentos, entre outros.

Com o avanço da internet, surge o termo WEB 2.0, o qual referencia o conjunto das novas tecnologias utilizadas na web e faz alusão a uma segunda geração de aplicações baseadas na World Wide Web, que reforçam o conceito de troca de informação e de colaboração entre os internautas por meio de sites e serviços vir-tuais.

As tecnologias de informação, com toda essa abrangência, estão transformando os valores atuais, especialmente no mundo empresarial, de forma muito mais rápida e profunda que qualquer outra transformação tecnossocial da história.

Os impactos das tecnologias já foram suficientemente gran-des para que alguns autores concluíssem que as mudanças delas decorrentes trarão consequências muito mais intensas e rápidas do que todas as revoluções tecnológicas anteriores, alterando drasticamente o perfil de toda a sociedade e de suas organizações.

É importante destacar que o planejamento do uso das tec-nologias de informação seja orientado para as questões estraté-gicas da organização, além da sua operação normal. Para tanto, é necessário um trabalho de análise do seu posicionamento estraté-

Page 21: Unidade-1.pdf

Claretiano - Centro Universitário

21© Caderno de Referência de Conteúdo

gico, sua estrutura interna, sistemas e métodos de trabalho, bem como dos fluxos atuais de informações.

Na Unidade 6, veremos os principais conceitos relacionados à gestão de projetos. Um projeto é um empreendimento tempo-rário que tem por finalidade criar um produto, serviço ou produzir um resultado único.

O gerenciamento de projetos é a aplicação do conhecimen-to, habilidades, ferramentas e técnicas às atividades do projeto, para atender seus requisitos. Ele é realizado por meio da aplicação e da integração dos seguintes processos: concepção, planejamen-to, execução, monitoramento e controle, e conclusão.

Os indivíduos que, atuando direta ou indiretamente, influen-ciam o projeto são denominados de stakeholders. Comumente, eles possuem diferentes interesses, às vezes conflitantes, a serem atendidos pelo projeto. Conseguir que o projeto atinja as necessi-dades e expectativas dos stakeholders envolve a tarefa de equili-brar as demandas conflitantes e as restrições impostas ao projeto. Tal equilíbrio pode ser obtido por meio da gestão adequada do escopo do projeto, dos recursos disponíveis e dos prazos.

Outra  dificuldade  que  podemos  encontrar  durante  a  exe-cução de um projeto é a instabilidade dos requisitos, recursos e tecnologias. Entretanto, ela pode ser minimizada por meio de um gerenciamento adequado.

O ciclo de vida dos projetos gerenciados divide-se nas fases de: concepção (ou iniciação), planejamento (ou organização), exe-cução (ou implementação e monitoramento) e conclusão. É im-portante considerar que as fases do ciclo de vida de um projeto possuem níveis de atividades diferentes, conforme a Figura 2.

Page 22: Unidade-1.pdf

© Sistemas de Informação22

Figura 2 Ciclo de vida de um projeto.

Os riscos e incertezas presentes no projeto são comuns e apare-cem em nível elevado no início. Entretanto, com a gerência adequada, eles diminuem conforme a evolução do projeto pelo seu ciclo de vida.

Podemos ter, também, projetos em que as etapas de seu ci-clo de vida são sequenciais, porém não é raro que haja retroali-mentação e que tarefas de fases anteriores sejam retomadas.

O  conhecimento  em  Gestão  de  Projetos  se  estrutura  em nove áreas e apresenta-se organizado em processos, ferramentas e técnicas utilizadas para gerenciar cada uma delas. As áreas são:

1)  Gerenciamento da Integração do Projeto: assegura que os vários aspectos do projeto estejam coordenados.

2)  Gerenciamento do Escopo do Projeto: assegura que o projeto inclua todas as atividades para que se alcancem os resultados esperados.

3)  Gerenciamento do Tempo do Projeto: assegura que o projeto seja concluído no prazo previsto.

4)  Gerenciamento do Custo do Projeto: assegura que o projeto seja concluído dentro do orçamento aprovado.

5)  Gerenciamento da Qualidade do Projeto: assegura que o projeto satisfaça todas às necessidades para as quais ele foi criado.

6)  Gerenciamento dos Recursos Humanos do Projeto: as-segura que todos os recursos humanos envolvidos no projeto sejam empregados de forma eficaz.

Page 23: Unidade-1.pdf

Claretiano - Centro Universitário

23© Caderno de Referência de Conteúdo

7)  Gerenciamento da Comunicação do Projeto: assegura que seja feita a coleta, a divulgação, o armazenamento e a disposição apropriada das informações do projeto para todos os envolvidos.

8)  Gerenciamento dos Riscos do Projeto: assegura que os riscos do projeto sejam identificados, analisados e que planos de contingência sejam desenvolvidos.

9)  Gerenciamento de Aquisições do Projeto: processos ne-cessários para aquisição de produtos e serviços a fim de cumprir o escopo do projeto.

Finalmente, na Unidade 7, aprenderemos sobre os principais conceitos relacionados à segurança da informação. Uma solução de segurança adequada deve satisfazer os seguintes princípios:

1)  Confidencialidade: garantia de que os dados serão aces-sados apenas por usuários identificados, autenticados e autorizados.

2)  Integridade: garantia de que a mensagem não foi al-terada durante a transmissão, ou seja, é a garantia da exatidão e completeza da informação. A integridade da informação é fundamental para o êxito da comunicação.

3)  Disponibilidade: garantia de que um sistema estará dis-ponível a qualquer momento para solicitações.

4)  Autenticidade: garantia de que os dados fornecidos são verdadeiros ou que o usuário é o usuário legítimo.

5)  Não repúdio: garantia de que uma pessoa não consiga negar um ato ou documento de sua autoria. Essa garan-tia é condição necessária para a validade jurídica de do-cumentos e transações digitais.

As medidas de segurança são ações orientadas para a elimi-nação ou redução de vulnerabilidades, com o objetivo de evitar que uma ameaça se concretize. Essas medidas são o primeiro pas-so para o aumento da segurança da informação em um ambiente de tecnologia da informação e devem considerar a totalidade do processo. Observe, a seguir, os conceitos de vulnerabilidade, ame-aça e ataque.

Page 24: Unidade-1.pdf

© Sistemas de Informação24

1)  Vulnerabilidade: é definida como uma falha no proje-to, implementação ou configuração de um sistema que, quando explorada por um atacante, resulta na violação da segurança da informação.

2)  Ameaça: pode ser definida como qualquer ação, acon-tecimento ou entidade que possa agir sobre um ativo, processo ou pessoa, por meio de uma vulnerabilidade e, consequentemente, gerar um determinado impacto. Ameaças exploram as falhas de segurança, que denomi-namos pontos fracos, e, como consequência, provocam perdas ou danos às informações.

3)  Ataque: é ato de tentar desviar os controles de segu-rança de um sistema de forma a quebrar os princípios da segurança da informação. O fato de um ataque estar acontecendo não significa necessariamente que ele terá sucesso. O nível de sucesso depende da vulnerabilidade do sistema ou da atividade e da eficácia de contramedi-das existentes.

As medidas de segurança são um conjunto de práticas que, quando integradas, constituem uma solução global e eficaz da se-gurança da informação. Entre as principais medidas, destacamos: a análise de riscos; a diretiva, a especificação e a administração de segurança.

Uma vez conhecidas as principais ameaças e técnicas utilizadas contra a segurança da informação, pode-se descrever as principais medidas e ferramentas necessárias para eliminar essas ameaças e garantir a proteção de um ambiente computacional. Os principais meios de controle são: antivírus, autenticação, criptografia, firewall, ferramenta para detecção de intrusos (IDS) e backup.

A segurança não envolve somente o ambiente de tecnologia. Existe outra preocupação, que normalmente é tratada com certa indiferença, que é a segurança física da empresa. As ameaças in-ternas podem ser consideradas como o risco número um à segu-rança dos recursos computacionais.

Page 25: Unidade-1.pdf

Claretiano - Centro Universitário

25© Caderno de Referência de Conteúdo

Atualmente, as empresas focam-se em definir uma política de segurança, mecanismo preventivo de proteção dos dados e processos importantes de uma organização que define um padrão de segurança a ser seguido pelo corpo técnico e gerencial e pelos usuários, internos ou externos.

Vale destacar que a segurança de informações, em função de sua grande importância para a sociedade, deu origem a diversos grupos de pesquisa, cujos trabalhos muitas vezes são traduzidos em padrões de segurança, e a projetos legislativos que visam tra-tar do assunto sob o aspecto legal, protegendo os direitos da so-ciedade em relação a suas informações e prevendo sanções legais aos infratores

Vamos pesquisar mais sobre os conteúdos apresentados? Es-ses conhecimentos serão aprofundados no ambiente virtual com seus colegas e tutores, além de serem detalhados no decorrer das unidades. Interaja descobrindo novos conhecimentos.

Um grande abraço e bons estudos!

Glossário de Conceitos

O Glossário de Conceitos permite a você uma consulta rápi-da e precisa das definições conceituais, possibilitando-lhe um bom domínio dos  termos  técnico-científicos utilizados na área de  co-nhecimento dos temas tratados em Sistemas de Informação. Veja, a seguir, a definição dos principais conceitos:

1)  Autenticação: ato de estabelecer ou confirmar algo (ou alguém) como autêntico, isto é, que reivindica a autoria ou a veracidade de alguma coisa.

2)  Batch: é um arquivo de computador (arquivo de lote) utilizado para automatizar tarefas.

3)  BI: Inteligência de negócios   – refere-se ao processo de coleta, organização, análise, compartilhamento e moni-toramento de informações que oferecem suporte a ges-tão de negócios.

Page 26: Unidade-1.pdf

© Sistemas de Informação26

4)  Bit: menor unidade de informação que pode ser armaze-nada ou transmitida.

5)  Bug: erro no funcionamento comum de um software, também chamado de falha na lógica programacional de um programa de computador, e pode causar discre-pâncias no objetivo, ou impossibilidade de realização de uma ação na utilização de um programa de computador.

6)  Criptografia: conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emis-sor e o receptor possam acessá-la, evitando que um in-truso consiga interpretá-la.

7)  Dados: é uma coleção de fatos desorganizados que ain-da não foram transformados em informação. Represen-tam fatos brutos, nos quais as conclusões podem ser de-senhadas. Esses fatos devem descrever pessoas, lugares, ideias, processos e eventos.

8)  Data Warehouse: é um sistema de computação utiliza-do para armazenar informações relativas às atividades de uma organização em bancos de dados, de forma con-solidada. O desenho da base de dados favorece os rela-tórios, a análise de grandes volumes de dados e a obten-ção de informações estratégicas que podem facilitar a tomada de decisão.

9)  DFD (Diagrama de Fluxos de Dados): é uma ferramenta para a modelagem de sistemas. Ela fornece apenas uma visão do sistema – a visão estruturada das funções, ou seja, o fluxo dos dados.

10) Entropia: é uma grandeza termodinâmica, a qual procu-ra "medir" a parte da energia que não pode ser transfor-mada em trabalho.

11) ERP (Sistemas Integrados de Gestão Empresarial): são sistemas de informação que integram todos os dados e processos de uma organização em um único sistema

12) Feedback: em sistemas, é usado para conferir e corrigir a entrada e identificar os problemas existentes. Ele "con-serta" antes que ocorra a saída do processo. É um fator crítico para o sucesso da operação de um sistema.

Page 27: Unidade-1.pdf

Claretiano - Centro Universitário

27© Caderno de Referência de Conteúdo

13) Firewall: é o nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou re-cepção de acessos nocivos ou não autorizados de uma rede para outra.

14)  Informação: é o resultado do processamento, manipula-ção e organização de dados, de tal forma que represente uma modificação (quantitativa ou qualitativa) no conhe-cimento do sistema que a recebe. Resumidamente, dize-mos que é o conhecimento adquirido do processamento do dado.

15) NTICs (Novas Tecnologias de Informação e Comunica-ção): são tecnologias e métodos para comunicar, surgi-das gradativamente desde a segunda metade da déca-da de 1970 e, especialmente, nos anos 1990. A maioria delas se caracteriza por agilizar, horizontalizar e tornar menos palpável o conteúdo da comunicação, por meio da codificação e da da comunicação em redes, para a captação, transmissão e distribuição das informações.

16) PMBOK: conjunto de práticas em gestão de projetos ou gerência de projetos, que constitui a base do conheci-mento em gerência de projetos do PMI. Essas práticas são compiladas na forma de um guia, chamado de Guia do Conjunto de Conhecimentos em Gerenciamento de Projetos (Guia PMBOK).

17) Projeto: é um esforço temporário empreendido para criar um produto, serviço ou produzir um resultado ex-clusivo. São normalmente autorizados como resultado de uma ou mais considerações estratégicas. Estas po-dem ser uma demanda de mercado, necessidade orga-nizacional, solicitação de um cliente, avanço tecnológico ou requisito legal.

18) Redundância: repetição de informação.19) Relê: é um componente eletromecânico capaz de rea-

lizar comutação de contatos elétricos entre os estados

Page 28: Unidade-1.pdf

© Sistemas de Informação28

ligado e desligado. Essa propriedade foi utilizada nos projetos de computadores em substituição das válvulas.

20) Tempo real: expressão que se refere a sistemas em que o tempo de execução de uma determinada tarefa é rí-gido. O tempo de execução de uma operação pode ser muito curto ou não. O que importa para este tipo de sis-tema é que a tarefa seja executada.

21) Teoria da Informação: é um ramo da teoria da probabili-dade e da matemática estatística que lida com sistemas de comunicação, transmissão de dados, criptografia, co-dificação, teoria do ruído, correção de erros, compres-são de dados etc.

22) WEB 2.0: designa uma segunda geração de comunida-des e serviços, tendo como conceito a web como plata-forma. Embora o termo tenha a conotação de uma nova versão para a web, ele não se refere à atualização nas suas especificações técnicas, mas a uma mudança na forma como ela é encarada por usuários e desenvolve-dores.

Esquema dos Conceitos-chave

Para que você tenha uma visão geral dos conceitos mais importantes deste estudo, apresentamos, a seguir (Figura 3), um Esquema  dos  Conceitos-chave. O mais  aconselhável  é  que  você mesmo faça o seu esquema de conceitos-chave ou até mesmo o seu mapa mental. Esse exercício é uma forma de você construir o seu conhecimento, ressignificando as informações a partir de suas próprias percepções.

É importante ressaltar que o propósito desse Esquema dos Conceitos-chave é representar, de maneira gráfica, as relações entre os conceitos por meio de palavras-chave, partindo dos mais com-plexos para os mais simples. Esse recurso pode auxiliar você na or-denação e na sequenciação hierarquizada dos conteúdos de ensino.

Com base na teoria de aprendizagem significativa, entende--se que, por meio da organização das  ideias e dos princípios em 

Page 29: Unidade-1.pdf

Claretiano - Centro Universitário

29© Caderno de Referência de Conteúdo

esquemas e mapas mentais, o indivíduo pode construir o seu co-nhecimento de maneira mais produtiva e obter, assim, ganhos pe-dagógicos significativos no seu processo de ensino e aprendiza-gem.

Aplicado a diversas áreas do ensino e da aprendizagem es-colar (tais como planejamentos de currículo, sistemas e pesquisas em Educação), o Esquema dos Conceitos-chave baseia-se, ainda, na ideia fundamental da Psicologia Cognitiva de Ausubel, que es-tabelece que a aprendizagem ocorre pela assimilação de novos conceitos e de proposições na estrutura cognitiva do aluno. Assim, novas ideias e informações são aprendidas, uma vez que existem pontos de ancoragem.

Tem-se de destacar que "aprendizagem" não significa, ape-nas, realizar acréscimos na estrutura cognitiva do aluno; é preci-so, sobretudo, estabelecer modificações para que ela se configure como uma aprendizagem significativa. Para isso, é importante con-siderar as entradas de conhecimento e organizar bem os materiais de aprendizagem. Além disso, as novas ideias e os novos concei-tos devem ser potencialmente significativos para o aluno, uma vez que, ao fixar esses conceitos nas suas já existentes estruturas cog-nitivas, outros serão também relembrados.

Nessa perspectiva, partindo-se do pressuposto de que é você o principal agente da construção do próprio conhecimento, por meio de sua predisposição afetiva e de suas motivações internas e externas, o Esquema dos Conceitos-chave tem por objetivo tor-nar significativa a sua aprendizagem, transformando o seu conhe-cimento sistematizado em conteúdo curricular, ou seja, estabele-cendo uma relação entre aquilo que você acabou de conhecer com o que já fazia parte do seu conhecimento de mundo (adaptado do site  disponível  em:  <http://penta2.ufrgs.br/edutools/mapascon-ceituais/utilizamapasconceituais.html>. Acesso em: 11 mar. 2010).

Page 30: Unidade-1.pdf

© Sistemas de Informação30

Figura 3 Esquema dos Conceitos-chave do Caderno de Referência de Conteúdo de Sistemas de Informação.

Como pode observar, esse Esquema oferece a você, como dissemos anteriormente, uma visão geral dos conceitos mais im-portantes deste estudo. Ao segui-lo, será possível transitar entre os principais conceitos e descobrir o caminho para construir o seu processo de ensino-aprendizagem. 

O Esquema dos Conceitos-chave é mais um dos recursos de aprendizagem que vem se somar àqueles disponíveis no ambiente virtual, por meio de suas ferramentas interativas, bem como àqueles relacionados às atividades didático-pedagógicas realizadas presen-cialmente no polo. Lembre-se de que você, aluno EaD, deve valer-se da sua autonomia na construção de seu próprio conhecimento.

Questões Autoavaliativas

No final de cada unidade, você encontrará algumas questões autoavaliativas sobre os conteúdos ali tratados, as quais podem ser de múltipla escolha ou abertas com respostas objetivas ou dissertativas.

Responder, discutir e comentar essas questões, bem como relacioná-las com a prática do ensino de Sistemas de Informação pode ser uma forma de você avaliar o seu conhecimento. Assim, mediante a resolução de questões pertinentes ao assunto tratado,

Page 31: Unidade-1.pdf

Claretiano - Centro Universitário

31© Caderno de Referência de Conteúdo

você estará se preparando para a avaliação final, que será disser-tativa. Além disso, essa é uma maneira privilegiada de você testar seus conhecimentos e adquirir uma formação sólida para a sua prática profissional.

Você encontrará, ainda, no final de cada unidade, um gabari-to, que lhe permitirá conferir as suas respostas sobre as questões autoavaliativas de múltipla escolha.

As questões de múltipla escolha são as que têm como resposta apenas uma alternativa correta. Por sua vez, entendem-se por questões abertas objetivas as que se referem aos conteúdos matemáticos ou àqueles que exigem uma resposta determinada, inalterada. Já as questões abertas dissertativas obtêm por resposta uma interpretação pessoal sobre o tema tratado; por isso, normalmente, não há nada relacionado a elas no item Gabarito. Você pode comentar suas respostas com o seu tutor ou com seus colegas de turma.

Bibliografia BásicaÉ fundamental que você use a Bibliografia Básica em seus

estudos, mas não se prenda só a ela. Consulte, também, as biblio-grafias complementares.

Figuras (ilustrações, quadros...)

Neste material instrucional, as ilustrações fazem parte inte-grante dos conteúdos, ou seja, elas não são meramente ilustra-tivas, pois esquematizam e resumem conteúdos explicitados no texto. Não deixe de observar a relação dessas figuras com os con-teúdos, pois relacionar aquilo que está no campo visual com o con-ceitual faz parte de uma boa formação intelectual.

Dicas (motivacionais)

Este estudo convida você a olhar, de forma mais apurada, a Educação como processo de emancipação do ser humano. É

Page 32: Unidade-1.pdf

© Sistemas de Informação32

importante que você se atente às explicações teóricas, práticas e científicas que estão presentes nos meios de comunicação, bem como partilhe suas descobertas com seus colegas, pois, ao com-partilhar com outras pessoas aquilo que você observa, permite-se descobrir algo que ainda não se conhece, aprendendo a ver e a notar o que não havia sido percebido antes. Observar é, portanto, uma capacidade que nos impele à maturidade.

Você, como aluno dos Cursos de Graduação na modalidade EaD, necessita de uma formação conceitual sólida e consistente. Para isso, você contará com a ajuda do tutor a distância, do tutor presencial e, sobretudo, da interação com seus colegas. Sugeri-mos, pois, que organize bem o seu tempo e realize as atividades nas datas estipuladas.

É importante, ainda, que você anote as suas reflexões em seu caderno ou no Bloco de Anotações, pois, no futuro, elas pode-rão ser utilizadas na elaboração de sua monografia ou de produ-ções científicas.

Leia os livros da bibliografia indicada, para que você amplie seus horizontes teóricos. Coteje-os com o material didático, discuta a uni-dade com seus colegas e com o tutor e assista às videoaulas.

No final de cada unidade, você encontrará algumas questões autoavaliativas, que são importantes para a sua análise sobre os conteúdos desenvolvidos e para saber se estes foram significativos para sua formação. Indague, reflita, conteste e construa resenhas, pois esses procedimentos serão importantes para o seu amadure-cimento intelectual.

Lembre-se  de  que  o  segredo  do  sucesso  em  um  curso  na modalidade a distância é participar, ou seja, interagir, procurando sempre cooperar e colaborar com seus colegas e tutores.

Caso precise de auxílio sobre algum assunto relacionado a este Caderno de Referência de Conteúdo, entre em contato com seu tutor. Ele estará pronto para ajudar você.

Page 33: Unidade-1.pdf

1

EAD

Teoria da Informação

1. OBJETIVO

•  Relatar os conceitos da Teoria da Informação.

2. CONTEÚDOS

•  Introdução à Teoria da Informação, tratando suas medi-das, meios e codificação.

•  Quantificação e medição de informação.

•  Conceito de redundância e entropia.

•  Introdução ao conceito de criptografia.

3. ORIENTAÇÕES PARA O ESTUDO DA UNIDADE

Antes de iniciar o estudo desta unidade, é importante que você leia as orientações a seguir:

Page 34: Unidade-1.pdf

© Sistemas de Informação34

1)  Tenha sempre à mão o significado dos conceitos explici-tados no Glossário e suas ligações pelo Esquema de Con-ceitos-chaves.  Isso poderá facilitar sua aprendizagem e seu desempenho.

2)  Pesquise sempre nos livros indicados nas referências bi-bliográficas ou na internet os assuntos apresentados na unidade. Isso fortalecerá seu aprendizado. Lembre-se de que você é protagonista deste processo educativo.

3)  Utilize o canal de informação que você possui – a Sala de Aula Virtual – para interagir com seus colegas e aprimo-rar seu conhecimento.

4)  Lembre-se de que esta unidade apenas introduz concei-tos  e  assuntos,  não  sendo  seu  objetivo  aprofundar-se nos estudos tratados. Portanto, continue a pesquisar e a aprofundar seus conhecimentos.

5)  Para conhecer um pouco mais sobre a Tabela ASCII e sua correspondência de códigos, acesse o site: <http://www.tabelaascii.com/>. Acesso em 21 jul. 2012. 

6)  Antes de iniciar os estudos desta unidade, é interessan-te que você conheça um pouco da biografia de Claude Elwood  Shannon,  considerado  o  pai  da  Teoria  da  In-formação, com a publicação do artigo A Mathematical Theory of Comunication no The Bell System Technical Journal. Caso você queira conhecer o artigo original em inglês, acesse o site disponível em: <http://cm.bell-labs.com/cm/ms/what/shannonday/shannon1948.pdf>. Acesso em: 21 jul. 2012.

Claude Shannon: uma revolução copérnica Claude Elwood Shannon nasceu em Gaylord (Petosky), Michigan, em 30 de Abril de 1916. Sua carreira tem sido largamente ligada com aplicações de Matemática em En-genharia Elétrica e outras ciências. Ele é conhecido mun-dialmente como o inventor da Teoria da Informação, um novo ramo da Matemática com enormes aplicações prá-ticas.Shannon fez seus estudos de graduação na Universidade de Michigan, Ann Arbor. Em 1936, recebeu o grau de Ba-charel (B.S), com especialidade em Engenharia Elétrica e

Matemática (quando tinha 20 anos). Recebeu posteriormente os graus de Mestre (M.S.) em Engenharia Elétrica e Doutor (PhD) em Matemática do Instituto de Tecnologia de Massachusetts (M.I.T.), Cambridge, MA, em 1940.

Page 35: Unidade-1.pdf

Claretiano - Centro Universitário

35© U1 – Teoria da Informação

Seguindo sua carreia, passou um ano no Instituto para Estudos Avançados em Princeton, N.J., onde trabalhara Einstein. Naquele tempo, iniciou a trabalhar mais detalhadamente com idéias relacionadas à Teoria da Informação. Então ingres-sou no corpo técnico da Bell Telephone Laboratories, Murray-Hill, N.J., onde pas-sou cerca de 15 anos iniciando em 1941. Após a Bell Labs., retornou ao M.I.T. como Professor Emérito de Ciências.Dr. Shannon possui títulos honoríficos de mais de uma dúzia de Universidades. Ele é um Membro (Fellow) do Institute of Electrical and Electronics Engineers (IEEE), da American Academy of Arts and Sciences, da National Academy of Sciences e da American Mathematical Society (imagem e texto disponíveis em: <http://www2.ee.ufpe.br/codec/ClaudeElwoodShannon.html>. Acesso em: 21 jul. 2012).

4. INTRODUÇÃO À UNIDADE

Nesta unidade, convidamos você a perceber que, atualmen-te, muito se tem falado sobre comunicações multimídias. Entre-tanto, não podemos deixar de citar que tais mídias nada mais são do que meios de comunicação.

Segundo Colin Cherry (1974), "comunicar-se" significa "associar--se", e, dessa maneira, pressupõe-se a formação de uma "organiza-ção" quando ocorre uma comunicação ou a necessidade dela. Portan-to, a comunicação é um fenômeno social, mesmo quando acontece entre homem-homem, homem-máquina ou máquina-máquina.

Com isso, observamos que a humanidade criou inúmeras formas e meios de comunicação, sendo inegável que esses novos meios determinam modificações de comportamento da socieda-de. Tais modificações têm cada vez mais um alcance global.

No passado, a escrita, o jornal impresso e os livros, poste-riormente o rádio, o cinema e a televisão e, mais recentemente, a internet podem ser citados como exemplos de novos meios de comunicação que revolucionaram nossa sociedade.

Desse modo, a comunicação tem importância para o homem desde os primórdios de sua história, porém, segundo Pignatari (2003), foi a revolução industrial que fez emergir o crescente interesse pelos problemas de comunicação e a necessidade de uma maior precisão na emissão e recepção de mensagens. Assim, a busca pela precisão na comunicação surgiu da necessidade de quantificar a informação.

Page 36: Unidade-1.pdf

© Sistemas de Informação36

Durante a Segunda Guerra Mundial, na década de 1940, com os procedimentos de codificação e decodificação das mensagens trocadas entre os aliados ou os inimigos, a informação ganhou sta-tus de símbolo calculável. Matemáticos e engenheiros passaram a qualificar e otimizar o custo de uma mensagem transmitida entre dois pontos, especialmente via telefone ou telégrafo.

Também conhecida como Teoria Matemática da Comunica-ção, a Teoria da Informação tem como base a quantidade (teor ou taxa) de informação existente em um processo comunicacional. Os pesquisadores dessa área, ligados aos setores de telecomuni-cações, procuram eliminar os eventuais problemas de transmissão (ruídos) em canais físicos, por meio da seleção, escolha e discri-minação de signos para conseguir veicular mensagens de forma econômica e precisa.

Como não há processo de comunicação isento de erro ou distúrbio (ruído), a Teoria da Informação busca aumentar o ren-dimento informativo das mensagens, seja pelo recurso da redun-dância, seja pela escolha de um código (sistema de símbolos que, por convenção prévia, representa e transmite a mensagem da fon-te ao destinatário) mais eficiente.

Existem três níveis de problemas em comunicação. Observe-os:1)  Problemas técnicos:  referem-se  à  precisão  na  transfe-

rência de informações do emissor para o receptor. 2)  Problemas semânticos:  referem-se  à  interpretação  do 

significado pelo receptor, comparada ao significado pre-tendido pelo emissor.

3)  Problemas de influência ou eficácia: referem-se ao êxi-to de, por meio do significado transmitido ao receptor, provocar a conduta desejada por parte do emissor.

Como citado anteriormente, a moderna Teoria da Informação teve seu marco histórico em 1948, com a publicação do artigo A Ma-thematical Theory of Comunication no The Bell System Technical Jour-nal, pelo pesquisador americano Claude Elwood Shannon. Esse autor é considerado, atualmente, o pai da Teoria da Informação, o qual lan-

Page 37: Unidade-1.pdf

Claretiano - Centro Universitário

37© U1 – Teoria da Informação

çou, nesse artigo, as bases para que os engenheiros pudessem tratar a comunicação como um problema puramente matemático.

A Teoria da Informação, como a formulada por Shannon, é baseada em princípios matemáticos e estatísticos, ocupando-se dos sinais em si e em um nível puramente sintático, ou seja, des-considera a semântica (o significado) da mensagem, uma vez que, nessa teoria, a relevância está na taxa de informação (quantidade), e essa é uma propriedade, ou um potencial, dos sinais.

Com essa definição, podemos considerar que, por mais nu-merosos e complexos que os sistemas de comunicação possam ser, todos eles podem ter sua representação básica em um esque-ma abstrato (Figura 1), no qual a informação deve ser transmitida, por meio de sinais, de uma fonte para um destino, e o meio que os une é chamado de canal de comunicação.

Assim, para que a informação transite por esse canal, é ne-cessário reduzi-la a sinais aptos a essa transmissão; tal operação é chamada de codificação, e quem a realiza é o emissor. Contudo, para que a informação possa ser "entendida" pelo destino, um re-ceptor transforma os sinais para a forma original da mensagem; tal operação é chamada de decodificação. Durante todo o processo, não podemos descartar a hipótese de a informação chegar com erro ao destino; ao agrupamento de todas as possibilidades de in-serção de erro na informação original, damos o nome de ruído.

Figura 1 Modelo abstrato de um sistema de comunicação básico.

Vamos exemplificar todo esse processo: ao falarmos algo para alguém próximo, somos a fonte da mensagem, e a pessoa que nos escuta é o destino de nossa mensagem. A conversão (codificação) de nossos pensamentos em vibrações sonoras é realizada por nos-

Page 38: Unidade-1.pdf

© Sistemas de Informação38

sas cordas vocais, palato, língua e lábios, enquanto a conversão de sinais sonoros para pensamentos (decodificação) é realizada pelo sistema auditivo da pessoa que nos escuta. Nesse caso, o canal de comunicação é o ar, e as vibrações sonoras são os sinais. Se esti-vermos em um ambiente com muito barulho, todo som que não é emitido pela fonte poderá potencialmente atrapalhar a recepção da mensagem pelo destino; esse barulho é um ruído.

5. QUANTIFICAÇÃO DA INFORMAÇÃO

Vamos nos deter na proposta da Teoria da Informação, a qual nos apresenta que a informação mais simples é a escolha en-tre duas possibilidades iguais; nesse sentido, podemos citar como exemplo as dicotomias: sim/não, cara/coroa, ligado/desligado, aberto/fechado, entre outras.

Tal informação é considerada como a unidade básica e uni-tária da informação, sendo denominada binary digit, ou, simples-mente, bit. Então, a menor informação que pode ser armazenada, transmitida ou processada tem o tamanho de um bit, o qual é indi-visível. Assim, quando utilizado o sistema binário para representar a informação, essa unidade básica é representada por 0 ou 1. 

De um modo matemático, se existem n possibilidades igual-mente prováveis para uma determinada informação, a quantidade de informação em bits será dada pela expressão matemática log2 N (lê-se: log de N na base 2).

Ao desejarmos informar a escolha de um objeto entre oito, com a mesma probabilidade de escolha, teremos que a quantidade de in-formação necessária para indicar a escolha é log2 8 = 3 bits. A solução da expressão é encontrada da seguinte forma: 23 = 2 x 2 x 2 = 8.

O sistema binário e a tabela de correspondência de código

Ao considerarmos o bit como unidade básica da informação, somos levados a trabalhar com um sistema binário para poder re-presentá-la adequadamente. Portanto, é necessário conhecer tal 

Page 39: Unidade-1.pdf

Claretiano - Centro Universitário

39© U1 – Teoria da Informação

sistema para que possamos compreender as considerações mate-máticas postuladas pela Teoria da Informação.

O sistema binário  é o  sistema mais  simples que usa nota-ção posicional. Um sistema binário possui apenas dois elementos (como o próprio nome já diz), de forma que, em um sistema numé-rico, tais elementos são representados por 0 e 1. Também existem sistemas binários não numéricos, como, por exemplo, o booleano, composto pelos valores verdadeiro/falso, e diversos outros, como os compostos por elementos do tipo: aberto/fechado, ligado/des-ligado, masculino/feminino etc.

Observe  que  o  sistema numérico  geralmente  utilizado  em nosso cotidiano é o sistema decimal, que tem seus valores repre-sentados por dez algarismos ou dígitos: 0, 1, 2, 3, 4, 5, 6, 7, 8 e 9. Entretanto, o sistema binário apoia-se na representação de valores por apenas dois algarismos, os quais são, frequentemente, 0 e 1.

Como o sistema binário também representa valores mate-máticos, é possível converter valores de uma representação de-cimal, ou qualquer outra representação, para uma representação binária ou vice-versa. Portanto, para qualquer valor representado no sistema decimal, é possível representá-lo, também, no sistema binário. Observe, a seguir, a  tabela de correspondência entre os valores decimais de zero a nove e seus correspondentes binários:

Tabela 1 Correspondência entre valores decimais de zero a nove e binários.

DECIMAL BINÁRIO0 01 12 103 114 1005 1016 1107 1118 10009 1001

Page 40: Unidade-1.pdf

© Sistemas de Informação40

Assim, podemos verificar, na Tabela 1, que, em um sistema binário, a representação do valor decimal 7 é 111. Dizemos, então, que 7 na base 10, ou 7

10, é correspondente a 111 na base 2, ou 111

2.

Nesse sentido, considerando o conjunto dos números natu-rais, o método para converter uma representação decimal em uma representação binária ou outra base qualquer é simples, de modo que basta dividirmos o número a ser convertido, sucessivamente, pela base desejada, e o resto da divisão formará a representação binária. Tomemos como exemplo a conversão da representação 27

10 (27 na base 10) para a sua representação na base 2, 110112:

27 2

1 13 2

1 6 2

0 3 2

1 1 2

1 0

Portanto: 2710

= 110112

Figura 2 Conversão da representação 2710 (27 na base 10) para a sua representação na base 2.

Agora, utilizaremos outra base qualquer para fixarmos o conteúdo.  Pegamos  o  valor  226  na  base  decimal  e  queremos convertê-lo à base 8 (octal):

226 8

2 28 8

4 3 8

3 0

Portanto: 22610

= 3428

Figura 3 Conversão da representação 22610 (226 na base 10) para a sua representação na

base 8.

Observe  que  a  conversão  da  representação  binária  para  a decimal também é um método simples se considerarmos o con-

Page 41: Unidade-1.pdf

Claretiano - Centro Universitário

41© U1 – Teoria da Informação

junto dos números naturais. Para converter uma representação binária a uma representação decimal, devemos multiplicar o valor de cada dígito da representação binária pelo número 2 elevado ao número de ordem ou significância (contado do final para o início, a começar de zero) do dígito em questão, e somar todos os valores obtidos com cada dígito. Utilizemos, como exemplo, a conversão da representação 110112 (11011 na base 2) para a sua representa-ção na base 10, 2710. Acompanhe isso na Figura 4: 

Valor do dígito 1 1 0 1 1

Ordem/Significância 4 3 2 1 0

Calculando:

110112 = (1 x 24) + (1 x 23) + (0 x 22) + (1 x 21) + (1 x 20) = 27

10

110112 = (1 x 16) + (1 x 8) + (0 x 4) + (1 x 2) + (1 x 1) = 27

10

110112 = 16 + 8 + 0 + 2 + 1 = 27

10

Figura 4 Conversão da representação 110112 (11011 na base 2) para a sua representação

na base 10.

Tais cálculos de conversão não são o objetivo principal de nosso estudo, portanto, não nos aprofundaremos nesse assunto, visto que a finalidade desses exemplos é apenas ilustrar a conver-são de valores matemáticos entre as duas bases (decimal e biná-ria).

Convidamos você, agora, a estudar o uso do sistema binário para representar informações. Entretanto, para que tal represen-tação seja possível, é preciso que represente algo além de valo-res matemáticos e dicotômicos, ou seja, é necessário que sejamos capazes de representar outros tipos de informações pelo sistema binário.

Logo, a maneira de fazer essa representação é construir uma tabela de correspondência. Inicialmente, para a construção dessa tabela, devemos calcular o tamanho da informação, em bits, que desejamos representar.

Page 42: Unidade-1.pdf

© Sistemas de Informação42

A base para realizarmos esse cálculo é definir a quantidade de informações diferentes que desejamos representar e aplicar na fórmula:

Nessa fórmula, H será o tamanho da informação em bits, e N, a quantidade de informações diferentes que desejamos repre-sentar.

Imagine que temos a necessidade de representar a cor que um determinado cliente escolheu para pintar sua casa com um número limitado e predeterminado de 16 cores de um catálogo. Nesse caso, podemos calcular o tamanho necessário para essa in-formação utilizando a fórmula: H = log

2 N, em que N é o número

de opções, ou seja, 16. 

Calculando, teremos que:

H = log2 16

H = 4pois 24 = 16

Portanto,  seriam  necessários  4  bits para representar cada uma das 16 opções de cores. Dessa forma, poderíamos construir a seguinte tabela de correspondência:

Tabela 2 Correspondência entre cores e valores binários.COR BINÁRIO COR BINÁRIO COR BINÁRIO COR BINÁRIO

Preto 0000 Vermelho 0100Cinza

escuro1000

Vermelho Claro

1100

Azul 0001 Magenta 0101Azul Claro

1001Magenta

Claro1101

Verde 0010 Marrom 0110Verde Claro

1010 Amarelo 1110

Ciano 0011Cinza Claro

0111Ciano Claro

1011 Branco 1111

De acordo com a Tabela 2, se fôssemos informados que um cliente deseja pintar sua casa com a cor 1100, saberíamos que a cor escolhida é o vermelho claro.

Page 43: Unidade-1.pdf

Claretiano - Centro Universitário

43© U1 – Teoria da Informação

Além das possibilidades apresentadas, o sistema binário ofe-rece muitas vantagens práticas diante de outros sistemas de bases diferentes. Uma delas é que a tabela de adição e multiplicação para esse sistema é curta e de fácil aprendizagem. Ao comparar com o sistema decimal, temos a considerar que precisamos memorizar a soma e o produto de cada par dos dez algarismos, enquanto, no sistema binário, as tabelas de adição e multiplicação contêm ape-nas quatro entradas. Observe as Tabelas 3 e 4: 

Tabela 3 Adição binária.+ 0 10 0 11 1 10

Tabela 4 Multiplicação binária.x 0 10 0 01 0 1

Verificamos, portanto, que uma grande vantagem do siste-ma binário é a simplicidade de suas regras; no entanto, devemos reconhecer que a extensão da representação dos valores nesse sis-tema é uma desvantagem.

Outra grande vantagem é que a utilização do sistema binário é muito conveniente para sistemas eletrônicos digitais, pois estes se baseiam na dicotomia ligado/desligado.

Contudo, o uso de elementos binários não está restrito ape-nas a esses tipos de circuitos em sistemas de informação ou a aparelhos construídos pelo homem. Em sistemas biológicos, por exemplo, mais precisamente no sistema nervoso, podemos veri-ficar que, no funcionamento dos neurônios, também existe um componente de dois estados, que transmite informações com base em códigos binários, visto que os sinais nervosos são trans-mitidos por pulsos elétricos.

Page 44: Unidade-1.pdf

© Sistemas de Informação44

Unidades de medida de informação

Atualmente, podemos perceber que as medidas de informação são tão comumente utilizadas por sistemas computadorizados que dificilmente  conseguimos  dissociá-los.  Com  a  popularização  da informática, ficou padronizado que um grupo de oito bits constitui um byte, e com um byte  é possível  representarmos 256 valores diferentes, ou seja, uma opção dentre 256 possíveis. Dessa forma, com o byte sendo a principal unidade de medida de informação nos computadores, foram criados termos para facilitar a compreensão humana da capacidade de armazenamento, processamento e manipulação  de  informação  utilizando-se  do  prefixo  seguido  da palavra byte para indicar cada um de seus múltiplos. Observe, na Tabela 5, quais são esses termos:

Tabela 5 Unidades multiplicadoras do byte.

NOME ABREV. TAMANHO

Byte B 8 bits

Kilobyte KB 210

 = 1024 bytes

Megabyte MB 220

 = 1.048.576 bytesGigabyte GB 2

30 = 1.073.741.824 bytes

Terabyte TB 240

 = 1.099.511.627.776 bytesPetabyte PB 2

50 = 1.125.899.906.842.624 bytes

Exabyte EB 260

 = 1.152.921.504.606.846.976 bytesZettabyte ZB 2

70 = 1.180.591.620.717.411.303.424 bytes

Yottabyte YB 280

 = 1.208.925.819.614.629.174.706.176 bytes

6. CODIFICAÇÃO Anteriormente, vimos que as tabelas de correspondência

são um tipo de codificação e que, na Engenharia de Telecomuni-cação, um dos mais importantes problemas é o de elaborar meios eficientes de codificação da informação.

Logo, exemplificaremos uma situação: imagine que temos a necessidade de criar mensagens com as letras entre A e H.

Page 45: Unidade-1.pdf

Claretiano - Centro Universitário

45© U1 – Teoria da Informação

Para tanto, obteremos a representação codificada por uma tabela de correspondência em que cada uma das oito letras seria representada por um código de três bits, visto que log

2 8 = 3. 

Observe, então, que uma das possíveis codificações para tal alfabeto de oito letras pode ser representada na Tabela 6.Tabela 6 Codificação para um alfabeto de oito letras.

LETRA CÓDIGOA 111B 110C 101D 100E 011F 010G 001H 000

Pela codificação apresentada na tabela, cada letra tem o ta-manho fixo de três bits. Assim, uma palavra com cinco letras terá o tamanho de 15 bits.

Os microcomputadores utilizam tabelas de correspondência baseadas no tamanho do byte (8 bits), ou seja, tabelas que podem representar 256 códigos diferentes. Dessa maneira, uma mensa-gem originada só poderá ser lida em outro computador se a tabela de correspondência utilizada for a mesma. Para evitar que mensa-gens não pudessem ser lidas, vários padrões de tabela de corres-pondência foram propostos; o mais utilizado e famoso é a Tabela ASCII (Americam Standard Code for Information Interchange).

Temos, também, um código bastante conhecido, o Código Morse, que foi desenvolvido, inicialmente, em 1835 pelo america-no Samuel F. B. Morse. O Código Morse é um código baseado no sistema binário, em que as letras são codificadas em sinais longos/curtos, podendo ser empregado em diversos canais de comunica-ção, especialmente utilizando sinais sonoros ou luminosos, mas, também, pode ser transmitido por pulsos elétricos e ondas eletro-magnéticas. Podemos citar como exemplo seu uso em telégrafos

Page 46: Unidade-1.pdf

© Sistemas de Informação46

com e sem fio, além de ser muito utilizado pela Marinha, por meio de sinais luminosos, como faróis ou lanternas.

Nesse sentido, o Código Morse é formado por um sistema bi-nário com sinais de longa e curta duração. Graficamente, é comum representar os sinais de longa duração por traços "-", e os de curta duração, por ponto ".". As regras básicas para a codificação são: o intervalo de um traço é igual ao intervalo de três pontos; o inter-valo entre os sinais de uma mesma letra é igual ao de um ponto; o intervalo entre os sinais de duas letras é igual ao de três pontos; e o intervalo entre duas palavras é igual ao de sete pontos.

A codificação Morse para o alfabeto e os algarismos está apresentada na Tabela 7:

Tabela 7 Codificação Morse do alfabeto e algarismos.LETRA CÓDIGO LETRA CÓDIGO LETRA CÓDIGO LETRA CÓDIGO

A .- J .--- S ... 2 ..--B -... K -.- T - 3 ...--C -.-. L .-.. U ..- 4 ....--D -.. M -- V ...- 5 .....E . N -. W .-- 6 -....F ..-. O --- X -..- 7 --...G --. P .--. Y -.-- 8 ---..H .... Q --.- Z --.. 9 ----.I .. R .-. 1 .---- 0 -----

Vamos exemplificar uma frase em Código Morse: imagine que uma estação telegráfica em Santos queira transmitir para a estação telegráfica de São Paulo a mensagem "O NAVIO PARTIRA AS 10H". 

Ao codificar a mensagem para ser transmitida em Código Morse, teremos:

--- / -. .- ...- .. --- / .--. .- .-. - .. .-. .- / .- ... / .---- ----- ....   

Perceba que cada caractere no Código Morse possui tama-nho diferente, em bits. Ele foi codificado dessa maneira para que as letras mais presentes nas palavras do idioma inglês tivessem tamanhos menores que as letras menos presentes. Isso propi-

Page 47: Unidade-1.pdf

Claretiano - Centro Universitário

47© U1 – Teoria da Informação

cia uma compactação da informação a ser transmitida, ou seja, a quantidade de bits a ser transmitida é reduzida diante de uma codificação com tamanho de caracteres fixos, em bits.

Apesar de a codificação Morse não corresponder com pre-cisão à frequência com que as letras aparecem na escrita inglesa, é legítimo o princípio em que ele se apoiou para reduzir o tama-nho da mensagem a ser transmitida. Entretanto, o Código Morse necessita que as letras e palavras sejam separadas por espaços, o que aumenta o tamanho da mensagem.

No entanto, há como construir códigos com caracteres de ta-manhos variados, sem que seja necessária a inclusão dos espaços entre eles.

Consideremos a necessidade de utilizar um alfabeto de qua-tro letras (A, B, C, D), em que a probabilidade de a letra A aparecer na mensagem é de 50%, da letra B é de 30%, e de 10% para as le-tras C e D. Nesse caso, se criarmos uma codificação em que o códi-go para as letras mais frequentes tiverem tamanho menor do que as do código das letras mais raras, podemos esperar mensagens mais curtas do que as codificadas em um alfabeto com tamanho fixo para as letras.

Para exemplificar o que estamos propondo, consideremos o mesmo alfabeto de quatro letras (A, B, C, D) codificado de duas formas: a primeira codificação com tamanho fixo para o código das letras, e a segunda com tamanho variável. Observe a Tabela 8: 

Tabela 8 Correspondência para código de tamanho fixo e variável.LETRA CÓDIGO TAMANHO FIXO CÓDIGO TAMANHO VARIÁVEL

A 00 1B 01 01C 10 001D 11 000

Para o alfabeto codificado na Tabela 8,  imagine que temos a necessidade de representar ou transmitir a mensagem a seguir:

Page 48: Unidade-1.pdf

© Sistemas de Informação48

AAAAABBBCD

Codificando a mensagem com o código de tamanho fixo, te-ríamos um total de 20 bits, sabendo que a cada dois bits se inicia o código de outra letra.

00000000000101011011Entretanto, se codificarmos a mesma mensagem com o có-

digo de tamanho variado, teríamos um total de 17 bits, quando o final do código de cada letra é identificado pela ocorrência de um bit 1 ou a ocorrência de três bits 0.

11111010101001000Verifica-se, então, que houve uma economia de bits no códi-

go. Tal economia tende a ser maior para alfabetos de mais carac-teres (letras) e para quando a probabilidade de ocorrência para as letras não forem igualitárias.

Um dos problemas da codificação de tamanho variável é que a codificação do alfabeto é totalmente dependente do idioma a ser codificado; por exemplo, as letras mais frequentes na escrita do idioma inglês são diferentes das letras mais frequentes na es-crita do idioma português.

Portanto, há diversas maneiras de produzir uma codificação de tamanho variável. Talvez a mais famosa, ou utilizada, seja a co-dificação de Huffman, proposta em 1952. Trata-se de um método para codificar um texto para se obter uma compactação que seja ótima dentro de certos critérios. A construção desse código foi de-senvolvida por David Huffman, que utilizou a estrutura de árvore binária, de forma a gerar um código binário.

O  objetivo  desse  tipo  de  codificação  é  sempre  conseguir uma mensagem mais condensada, ou compactada, do que se utili-zássemos um alfabeto com o código de tamanho fixo.

Cabe ressaltar que, em sistemas computadorizados, os al-goritmos (programas) que permitem a compactação de arquivos (Winrar, Winzip, entre outros) utilizam a lógica da codificação de

Page 49: Unidade-1.pdf

Claretiano - Centro Universitário

49© U1 – Teoria da Informação

tamanho variável, fazendo uma leitura prévia do arquivo e iden-tificando a frequência com que cada símbolo aparece no arquivo em questão.

7. CANAL DE COMUNICAÇÃO E CAPACIDADE DO CANAL

Você sabe o que é um canal de comunicação? Pense e veja se a sua resolução é compatível com esta: um canal de comunica-ção é qualquer sistema capaz de veicular informações. Um canal de comunicação tem, em uma de suas extremidades, um emissor e, na outra, um receptor, sendo, portanto, direcional.

Em muitas ocasiões, ao termos um canal de comunicação, é útil dispormos de uma medida que permita especificar a quanti-dade de informação que tal canal pode conceder em transferência entre a fonte e o destino. Se considerarmos um datilógrafo como um canal de comunicação, uma das medidas possíveis para a ca-pacidade do canal seria expressa em palavras por minuto ou, ain-da, toques por segundo (teclas datilografadas a cada segundo). No entanto, no contexto da Teoria da Informação, é mais conveniente recorrer à unidade atômica da informação, ou seja, bits por segun-do ou seus multiplicadores (bytes, kilobytes etc.).

Dessa forma, para qualquer canal de comunicação, sua ca-pacidade é definida como o valor máximo de transferência entre a fonte e o destino, frequentemente em bits por segundo, a que comumente chamamos de taxa de transferência nominal. O valor máximo ocorre, pois, em função das propriedades físicas, da estru-tura e do princípio de funcionamento do canal.

Assim, em um canal sem ruídos, é sempre possível fazer que a transmissão se aproxime da capacidade máxima do canal (taxa de transmissão nominal); contudo, é incomum que um sistema de comunicação esteja isento da possibilidade de erros.

As fontes de tais erros, seja de que natureza for, são denomi-nadas ruídos ou distúrbios. Portanto, a probabilidade de uma in-

Page 50: Unidade-1.pdf

© Sistemas de Informação50

formação transferida não chegar ao destino como foi emitida está relacionada aos ruídos do canal.

Por isso, se a taxa de ruído é baixa, há grande probabilidade de obtermos boa comunicação, mas, se ela for elevada, a possibi-lidade de erros é grande, o que reduz a possibilidade de boa infor-mação.

Em um canal com ruído, é necessário utilizarmos técnicas de codificação que garantam que a informação transmitida chegue ao destino como foi emitida ou que se tenha uma forma de identificar uma informação alterada pelo ruído, ou mesmo recuperá-la pela redundância inserida.

Shannon, em seus trabalhos, demonstrou que cada canal tem uma capacidade e uma quantidade limite de informações transmitidas. A partir de um certo ponto, a mensagem começa a ser dominada pelos ruídos que prejudicam a recepção.

8. ENTROPIA

Outro conceito importante é o de entropia, que foi original-mente formulado como a segunda lei da termodinâmica, a qual enuncia: "a quantidade de calor na qual se transformou certa quantidade de trabalho não pode mais ser inteiramente recupera-da na mesma quantidade de trabalho originária"; ou seja, há uma perda, um consumo irreversível de energia.

Essa perda parece indicar uma tendência da natureza, na qual tudo tenderia a estados mais uniformes. Nesse sentido, se-riam tais tendências entrópicas inerentes ao próprio sistema que o levam a uma uniformidade térmica.

Por isso, o conceito de entropia, entendido como uma ten-dência natural e universal que pode ser aplicado a outras pro-priedades dos sistemas, também está presente nos sistemas de comunicação. Como qualquer outro sistema, os sistemas de co-

Page 51: Unidade-1.pdf

Claretiano - Centro Universitário

51© U1 – Teoria da Informação

municação possuem uma tendência entrópica para a desorganiza-ção pela perda de energia e uma tendência a uniformizar os sinais (com todos os sinais iguais, não há transmissão de informação). Dessa forma, a noção de ruído aproxima-se à noção de entropia do sistema por impossibilitar a transmissão de informação.

9. REDUNDÂNCIA

Por sua natureza, a comunicação é uma espécie de proces-so variável e estatístico condicionado pelas normas e regras que relacionam os sinais e definem o seu grau de informação. Dessa forma, temos as regras sintáticas que introduzem redundância nas mensagens, para que haja maior certeza da sua correta recepção ou percepção.

Tais regras estruturam o sistema, permitindo previsões de ocorrências de símbolos ou sinais. Observe este exemplo: quando batemos à porta, é comum batermos duas vezes para neutralizar o ruído do ambiente, evitar ambiguidade e garantir a efetiva trans-missão da mensagem.

Então, a redundância pode ser entendida simplesmente como uma repetição, e sua causa é o excesso de regras, o que con-fere à comunicação maior nível de certeza, ou seja, ao comunicar a mesma informação mais de uma vez e, eventualmente, de ma-neiras diferentes, aumenta-se a garantia de que a mensagem será percebida de modo correto.

Assim, quanto maior a redundância presente na mensagem, maior será a sua previsibilidade, isto é, um sinal redundante é pre-visível. A redundância introduz no sistema, pois, certa capacidade de absorver os ruídos e de prevenir ou identificar os erros.

Há, também, os sistemas não redundantes, que, por algum motivo, não possibilitam a introdução de redundância em suas mensagens. Para exemplificar esse tipo de sistema, imagine-se em 

Page 52: Unidade-1.pdf

© Sistemas de Informação52

um barzinho, em que você deseja anotar o telefone de uma pes-soa desconhecida para futuros contatos. Se, ao escrever o número, houver excesso de barulho e ou se você errar algum algarismo, será impossível contatar a pessoa, uma vez que o sistema telefôni-co não possui redundância.

No caso proposto, a redundância pode ser inserida na comu-nicação direta com a pessoa, no momento em que ela informa a você o número, mas, posteriormente, será impossível recuperar--se de um erro.

Mesmo em sistemas muitos similares, o nível de redundân-cia pode variar. Para verificarmos essa afirmação, observe uma fra-se nos idiomas português e inglês: há mais redundância na frase em português "Os carros vermelhos", do que na sua frase corres-pondente em inglês "The red cars".

Percebemos, facilmente, que as normas que comandam a colocação do sinal de plural "s" nos substantivos e nos atributos adjetivos da língua portuguesa inserem um nível de redundância à frase, de maneira que é possível retirar até dois desses símbolos sem perder a informação, o que não acontece no inglês, em que a redundância é menor. Para averiguar, é suficiente analisar as frases com a eliminação do "s" nos dois idiomas: "Os carros vermelhos" –  "O carros vermelhos"  (não há perda de  informação);  "The red cars" – "The red car" (há perda de informação).

Com o exemplo anterior, podemos compreender que a re-dundância torna possíveis as abreviações, o descarte de certas regras gramaticais, bem como a existência de certos fenômenos linguísticos, como o trocadilho, ou seja, a redundância pode ser entendida como uma maior frequência de certos sinais que carre-gam informações contidas na mensagem.

Podemos perceber que a mensagem tende a ficar maior com a inserção de sinais de redundância. Dessa forma, o canal de comunicação deverá transmitir uma mensagem maior, e, conse-quentemente, sua taxa de transmissão nominal não poderá ser al-

Page 53: Unidade-1.pdf

Claretiano - Centro Universitário

53© U1 – Teoria da Informação

cançada. Denominamos taxa de transmissão efetiva a quantidade de informação que um canal é capaz de transmitir, descontando-se os sinais de redundância e detecção de erros inseridos na mensa-gem. Nota-se que a taxa de transmissão efetiva sempre é menor que a taxa de transmissão nominal de um canal.

É interessante considerarmos que a falha de comunicação tem seus extremos em duas situações: a previsibilidade total, ou seja, o receptor pode prever tudo o que o emissor emitirá; e a im-previsibilidade total, isto é, o receptor não é capaz de prever nada do que o emissor emitirá. Observe,  a  seguir, que, em ambos os casos, não há possibilidade de intercâmbio de informações.

No primeiro caso, a não comunicação acontece porque, ao ser capaz de prever tudo o que o emissor emitirá, ou seja, uma mensagem totalmente redundante, o receptor pode abster-se de receber a mensagem ou o emissor de emiti-la, não existindo, as-sim, comunicação alguma.

No segundo caso, a não comunicação acontece porque, ao não ser capaz de prever nada do que será emitido, o receptor não é capaz de entender a mensagem; portanto, a comunicação é ine-xistente. Esse caso é análogo a uma conversa entre pessoas que falam em línguas diferentes mutuamente, em que o receptor pre-vê ouvir palavras conhecidas para decifrar o significado da mensa-gem, porém não é capaz de fazê-lo, pois não reconhece as palavras emitidas pelo emissor.

Portanto, em uma comunicação, pressupõe-se a existência de um repertório e de um código comum ao emissor e ao receptor. Os símbolos novos externos aos códigos são ininteligíveis. Todavia, se colocado em uma mensagem com redundância, o significado de tal símbolo pode ser desvendado. Em nossa comunicação verbal, esse símbolo novo pode ser uma palavra desconhecida, que ainda não faz parte de nosso repertório, como, por exemplo, as gírias.

Page 54: Unidade-1.pdf

© Sistemas de Informação54

Redundância na codificação

Como  você  pôde  observar,  a  codificação  binária  baseia-se em  cadeias  compostas  de  0s  e  1s;  nesse  sentido,  se,  durante  a transmissão da informação, um desses dígitos for trocado, haverá a perda da informação transmitida, podendo tornar a mensagem ininteligível ou não.

Isso dependerá do nível de redundância presente na pró-pria mensagem. É possível aplicar técnicas que empregam o uso de redundância na própria codificação para minimizar o efeito dos ruídos.

Não obstante, os cálculos matemáticos existentes para se determinar a redundância necessária na operação de um determi-nado canal levam em consideração a probabilidade de que a infor-mação não chegue ao receptor da mesma forma que foi emitida pelo emissor.

Vamos analisar uma técnica simples de se obter redundân-cia em códigos binários, ou seja, é possível identificar, com essa técnica, um caractere informado erroneamente, possibilitando o disparo de processos de recuperação da informação perdida.

Para isso, o método implica a duplicação de toda a informa-ção transmitida, vinculando a capacidade de transmissão do canal em, no mínimo, 50%, visto que toda informação será transmitida duas vezes.

Uma das maneiras mais simples de se obter redundância em códigos binários é a inserção de um bit de paridade. Essa técnica consiste em adicionar um bit a cada caractere codificado informan-do se o número de bits 1 é par ou é ímpar no código do caractere em questão.

Como exemplo, imagine um código estruturado para infor-mar números de zero a sete. Com a aplicação da fórmula adequa-da, poderemos calcular que o tamanho do código binário para

Page 55: Unidade-1.pdf

Claretiano - Centro Universitário

55© U1 – Teoria da Informação

cada número a ser representado será de três bits. Observe a tabela de correspondência a seguir:

Tabela 9 Código proposto para representação de números de zero a sete.

DECIMAL BINÁRIO0 0001 0012 0103 0114 1005 1016 1107 111

Note que, no código proposto, não há redundância alguma. Como consequência dessa falta de redundância, temos que, se qualquer bit for informado de forma errada ao receptor, a infor-mação daquele caractere será perdida.

Diante disso,  imagine que a cadeia 3360 seja o número de uma conta bancária. Nesse caso, o código que representaria bina-riamente tal cadeia seria 011011110000. Ao admitir um erro no meio dessa sequência, trocando um bit 1 por um bit 0 durante a transferência, o receptor receberia a cadeia binária 011010110000. Nesse sentido, em uma transferência, o dinheiro seria transferido para a conta bancária 3260, o que ocasionaria diversos problemas.

Assim, para diminuir a possibilidade de um erro passar des-percebido, podemos adicionar um bit para verificação de paridade no código de cada caractere, de forma que tal bit terá o valor 1 se o número de dígitos do código com valor 1 for par, e valor 0 se o número de dígitos do código com valor 1 for ímpar.

Como teremos a adição de um bit em cada código binário, o tamanho da informação que era de três bits será, no novo código, de quatro bits. Isso é resultado da informação redundante adicio-nada ao código. Observe a Tabela 10:

Page 56: Unidade-1.pdf

© Sistemas de Informação56

Tabela 10 Código proposto com a adição do bit de paridade.

DECIMAL BINÁRIO BIT DE PARIDADE CÓDIGO EM REDUNDÂNCIA

0 000 1 00011 001 0 00102 010 0 01003 011 1 01114 100 0 10005 101 1 10116 110 1 11017 111 0 1110

Agora, temos uma informação redundante no código dos caracteres. Esse bit extra que foi acrescentado ao código original-mente proposto, ou o bit de verificação de paridade, é colocado à direita, de tal forma que cada código binário possui um número ímpar de dígitos 1. 

Dessa forma, com a adição do bit de verificação de paridade, nenhum erro singular pode fazer com que um número seja inter-pretado de maneira diferente da desejada pelo emissor, pois qual-quer erro único na transmissão do código do caractere ocasionará um código com um número par de dígitos 1, e  isso  indicará um erro de transmissão. Nesse caso, tendo um canal capaz de trans-mitir 3bps (bits por segundo), podemos dizer que o canal tem taxa de transmissão nominal de um caractere por segundo (se usado o código sem redundância) e uma taxa de transmissão efetiva de 0,75 caractere por segundo (se utilizado o código com redundân-cia). Então, a redundância de informação custa ao sistema 25% da sua capacidade de transmissão.

Vamos verificar a eficácia da técnica dentro do problema das contas bancárias: o número da conta informada é 3360, que, no novo código, seria a sequência binária 0111011111010001. Repro-duzindo o mesmo erro na transmissão, o receptor obteria o códi-go 0111010111010001. Nesse caso, o receptor detectaria o erro de transmissão no segundo caractere, pois o número de dígitos 1 presente é par, de forma que, segundo a técnica, tal valor deve 

Page 57: Unidade-1.pdf

Claretiano - Centro Universitário

57© U1 – Teoria da Informação

ser sempre ímpar e, ainda, o código 0101 não existe na tabela de correspondência.

Obviamente, na ocorrência de dois erros na transmissão de um mesmo caractere, a técnica de verificação falhará. Contudo, devemos considerar que a probabilidade de ocorrerem dois erros em um mesmo caractere é igual ao quadrado da possibilidade da ocorrência de apenas um erro; portanto, é muito pequena para qualquer sistema prático de transmissão de dados.

Dessa maneira, averiguamos que é possível reduzir a possibi-lidade de um erro passar despercebido tanto quanto for desejado, bastando, para isso, incluir redundância ao código.

10. CRIPTOGRAFIA

Dependendo da natureza sigilosa da mensagem, o emissor e o receptor podem desejar que ela seja ininteligível para qualquer outro elemento que tente captá-la. Para isso, a mensagem original é embaralhada, codificada, de forma que somente o destinatário possa entendê-la; a esse processo chamamos criptografia.

A criptografia é o meio de proteger as informações de acesso não autorizado, estejam elas armazenadas ou em trânsito (sendo transmitida).

Além disso, manter o código (tabela de correspondência) em segredo é um tipo de criptografia, o qual denominamos código se-creto; nessa situação, só o emissor e o receptor têm conhecimento da tabela de correspondência.

É valido ressaltar que a criptografia foi e continuamente é alvo de diversos estudos que buscam formas eficientes de garan-tir o sigilo de uma mensagem. Em contrapartida, há estudos que buscam maneiras de acessar tais mensagens sem ter autorização, os quais estão no campo chamado criptoanálise. Foi a partir de 1949, com a publicação do texto Communication Theory of Secrecy

Page 58: Unidade-1.pdf

© Sistemas de Informação58

Systems, por Claude Shanon e Warren Weaver, que o estudo da criptografia e da criptoanálise ganhou bases teóricas sólidas. En-tretanto, durante muito tempo, todo o estudo sobre o assunto era considerado secreto e aconteceu dentro de organizações governa-mentais especializadas.

O ato de transformar uma mensagem em algo ininteligível é chamado de cifrar e, como o exposto até o momento, seu propósi-to é garantir a privacidade da mensagem. Já o ato inverso denomi-na-se decifrar, ou seja, transformar a mensagem criptografada (ou cifrada) na mensagem original.

Para cifrar ou decifrar uma determinada mensagem crip-tografada, utilizam-se um ou mais algoritmos, ao quais é dado o nome de cifra. Assim, um algoritmo é um conjunto de instruções a serem seguidas para obter-se um determinado resultado, sendo, atualmente, a base da programação de computadores.

Além disso, há dois sistemas de criptografia que são muito utilizados atualmente: o sistema de criptografia simétrico, ou de chave única, e o sistema de criptografia assimétrico, ou de chave pública.

O sistema de criptografia simétrico caracteriza-se pelo uso de uma única chave, que serve tanto para a cifragem da mensa-gem como para sua decifragem, como mostrado na Figura 5. Isso significa que a cifra (algoritmo de criptografia) utiliza a mesma cha-ve para cifrar e decifrar uma mensagem; dessa forma, uma mensa-gem cifrada só poderá ser entendida por quem conhecer a chave utilizada para a cifragem da mensagem. Perceba que a eficiência do método depende da manutenção da chave em segredo.

O uso de chaves simétricas tem algumas desvantagens,  fa-zendo que sua utilização não seja adequada a situações em que a informação é muito valiosa. Para começar, é necessário usar uma grande quantidade de chaves caso muitas pessoas ou entidades estejam envolvidas. Ainda, há o fato de que tanto o emissor quan-to o receptor precisam conhecer a mesma chave. A transmissão

Page 59: Unidade-1.pdf

Claretiano - Centro Universitário

59© U1 – Teoria da Informação

dessa chave de um para o outro pode não ser tão segura e cair em "mãos erradas".

MENSAGEM MENSAGEMMENSAGEMCIFRADA

CIF

RA

GE

M

DE

CIFR

AG

EM

Figura 5 Esquema de cifragem e decifragem de um sistema criptográfico simétrico.

O  sistema de criptografia assimétrico, ou criptografia de chave pública, utiliza um conjunto de algoritmos e duas chaves di-ferentes. Nesse sistema criptográfico, quando a mensagem é cifra-da por uma chave, a decifragem será feita por outra chave, como você pode observar na Figura 6. Portanto, é evidente que, enquan-to uma chave será utilizada pelo emissor, o receptor da mensagem utilizará a outra chave.

MENSAGEM MENSAGEMMENSAGEMCIFRADA

CIF

RA

GEM

DE

CIFR

AG

EMC

IFRA

GEM

DE

CIF

RA

GEM

Figura 6 Esquema de cifragem e decifragem de um sistema criptográfico assimétrico.

Na maioria das aplicações do sistema criptográfico assimé-trico, uma das duas chaves é mantida em segredo e dita "chave privada", enquanto a outra é de conhecimento público, dita "cha-ve pública". A escolha de qual das chaves (privada ou pública) será utilizada pelo emissor e qual será utilizada pelo receptor é que possibilita aplicações diversas para esse sistema criptográfico.

Page 60: Unidade-1.pdf

© Sistemas de Informação60

Nesse sentido, a escolha de poder ou não tornar uma das chaves públicas possibilita o uso da criptografia assimétrica em aplicações em que a criptografia simétrica não poderia ser utili-zada.

Assim, os sistemas de criptografia simétrica e assimétrica têm aplicações distintas. A seguir, verificaremos as diversas utiliza-ções de tais sistemas.

A manutenção do sigilo é a aplicação mais reconhecida da criptografia, em que, geralmente, é utilizado um sistema de cripto-grafia simétrica, no qual só quem tem a chave secreta pode cifrar e decifrar as mensagens.

Temos, também, como aplicação do sistema simétrico a au-tenticação de usuários em um sistema computacional, visto que as senhas são armazenadas depois de serem criptografadas pelo sistema com a utilização de uma chave secreta. Em geral, para es-sas aplicações, são utilizados algoritmos que não permitem a deci-fragem da senha; portanto, a autenticação é feita cifrando a senha digitada e comparando-a com a armazenada. Dessa  forma, uma pessoa mal intencionada que tenha acesso à mensagem (senha) criptografada armazenada e à chave secreta não será capaz de descobrir a senha utilizada pelo usuário.

A inviolabilidade da mensagem é uma aplicação da crip-tografia assimétrica. Nessa aplicação, o objetivo é garantir ao re-ceptor que a mensagem recebida é idêntica à mensagem cifrada original, não tendo sido alterada, nem acidentalmente, nem inten-cionalmente. Nessa aplicação, a informação é cifrada com uma das chaves que permanece em segredo (chave privada) e decifrada com a chave que é de conhecimento público (chave pública). Uma vez possível decifrar a mensagem com a chave pública, garante-se que tal mensagem foi cifrada pela chave privada de forma idêntica à forma da mensagem recebida.

Page 61: Unidade-1.pdf

Claretiano - Centro Universitário

61© U1 – Teoria da Informação

Outra  aplicação  do  sistema  de  criptografia  assimétrico  é garantir a autoria de uma determinada mensagem. De maneira idêntica à forma utilizada para averiguar a inviolabilidade de uma mensagem, um remetente pode enviar a mensagem cifrada pela chave privada juntamente à chave pública, em que o destinatário, ao conseguir decifrar a mensagem com a chave pública do reme-tente, terá certeza de que tal mensagem foi cifrada e enviada por ele.

Um exemplo da utilização da aplicação de garantia de au-toria é a transmissão de NF-e (nota fiscal eletrônica) ao fisco, em que, por meio do uso de um certificado digital (chave privada) pela empresa, o fisco, ao decifrar a mensagem com a chave pública des-sa empresa, tem a certeza de sua identidade.

Dessa forma, é possível ter duas garantias: a de que a men-sagem não foi alterada e a de que a mensagem realmente foi en-viada pelo remetente, "dono" das chaves.

A criptografia assimétrica também pode ser utilizada quan-do um único receptor deve receber dados sigilosos de diversos emissores. Nessa aplicação, a chave privada fica em poder do des-tinatário e a chave pública é utilizada pelos emissores, de maneira que tais emissores têm a garantia de que apenas o destinatário da mensagem poderá decifrar as mensagens enviadas por eles. Desse modo, garantimos que o único capaz de ler a mensagem é o des-tinatário a quem queremos enviar a mensagem. Essa aplicação é largamente utilizada para troca de informações entre usuários e sistemas pela internet; entre esses sistemas, estão as lojas virtuais e os bancos.

11. TRANSFERÊNCIA SÍNCRONA E ASSÍNCRONA

Quando tratamos de transferência de informações, temos uma característica importante a considerar: a mensagem será re-cebida no mesmo momento em que é emitida? Se a resposta para 

Page 62: Unidade-1.pdf

© Sistemas de Informação62

essa pergunta for "sim", classificamos o sistema de informação como síncrono, e, se for "não", como assíncrono.

Assim, em sistemas síncronos, a produção e o consumo da mensagem acontecem ao mesmo tempo, ou seja, o emissor e o receptor devem estar em um estado de sincronismo. Para isso, devemos  considerar  a  capacidade dos  três elementos-chave en-volvidos: a velocidade do emissor em produzir a mensagem; a ca-pacidade de transferência do canal; e a velocidade do receptor em consumir a mensagem.

Nesse tipo de sistema, a velocidade de transmissão da men-sagem estará limitada à capacidade do elemento mais lento do sistema, seja ele o emissor, o canal ou o receptor. Podemos citar como exemplo de sistemas síncronos a conversa por voz, presen-cial ou não (telepresencial).

Outra característica muito presente em um sistema de co-municação síncrono é a grande possibilidade de interação imedia-ta entre os extremos do canal de comunicação, em que o papel de emissor e receptor pode ser invertido, ou seja, o emissor passa a ser o receptor e vice-versa, por diversas vezes durante a comuni-cação.

Já nos sistemas assíncronos, a produção e o consumo da mensagem acontecem em momentos diferentes, de forma que não precisamos nos preocupar com a velocidade dos elementos do sistema, uma vez que, nesse tipo de sistema, o emissor e o receptor não necessitam estar em sincronia. Em geral, para esse tipo de sistema de comunicação, a disponibilidade dos elementos do sistema é mais relevante que a velocidade em que eles operam. Temos como exemplos mais comuns desse tipo de sistema de co-municação as cartas e os e-mails.

Os podcasts, que surgiram mais recentemente, também são exemplos dessa comunicação assíncrona. Eles são arquivos de áu-dio que podem ser ouvidos pela internet, baixados para o micro

Page 63: Unidade-1.pdf

Claretiano - Centro Universitário

63© U1 – Teoria da Informação

ou tocador de MP3 do usuário. Em geral, eles são disponibilizados de forma periódica em sites que tratam de assuntos específicos, como os blogs.

12. QUESTÕES AUTOAVALIATIVAS

Sugerimos que você procure responder, discutir e comentar as questões a seguir, que tratam da temática desenvolvida nesta unidade, ou seja, dos conceitos relacionados à Teoria da Informa-ção.

A autoavaliação pode ser uma ferramenta importante para você testar o seu desempenho. Se você encontrar dificuldades em responder a essas questões, procure revisar os conteúdos estuda-dos para sanar as suas dúvidas. Esse é o momento ideal para que você faça uma revisão desta unidade. Lembre-se de que, na Edu-cação a Distância, a construção do conhecimento ocorre de forma cooperativa e colaborativa; compartilhe, portanto, as suas desco-bertas com os seus colegas.

Confira, a seguir, as questões propostas para verificar o seu desempenho no estudo desta unidade:

1)  Qual a importância, para a representação e a quantificação da informação, dos sistemas de numeração existentes?

2)  Comente as características de um canal de comunicação. Destaque os assun-tos apresentados que interferem na transmissão dos dados.

3)  Defina o sistema de criptografia simétrica e assimétrica.

4)  Diferencie a transferência síncrona da assíncrona.

13. CONSIDERAÇÕES

Nesta unidade, tivemos uma breve introdução à Teoria da Informação, de forma que nos tornamos capazes de entender o esquema básico de transmissão de uma mensagem e os elemen-

Page 64: Unidade-1.pdf

© Sistemas de Informação64

tos que o compõem. Outro assunto abordado foi a necessidade e a maneira que podemos quantificar a informação.

Além disso, tivemos a oportunidade de aprender como pode ser feita a codificação de uma informação, operação básica nos sistemas de comunicação digital, em que nos foi apresentado o bit, a unidade básica e unitária da informação. Ao considerarmos o bit como unidade básica da informação, somos levados a trabalhar com um sistema binário.

Conhecemos as conversões binárias e a utilização do siste-ma binário para representação de informações. Tivemos exemplos da técnica de bit de paridade, utilizada para inserir redundância durante a codificação, minimizando o efeito dos ruídos nas trans-missões de dados.

Com isso, somos capazes de perceber que, em canais de co-municação não confiáveis, ou seja, em canais em que não só o receptor pode ter acesso à mensagem, podemos utilizar algumas técnicas de codificação ou criptografia, de forma a inserir algumas garantias no sistema. Para isso, conhecemos os dois sistemas de criptografia mais utilizados atualmente: o sistema de criptografia simétrico, ou de chave única, e o sistema de criptografia assimétri-co, ou de chave pública.

Ao falarmos em codificação, criptografia, canais de comuni-cações e taxa de transferência, não poderíamos deixar de estudar sobre os sistemas síncronos e assíncronos, assunto com o qual en-cerramos esta unidade, tornando-nos aptos a seguir com o nosso estudo.

Lembre-se de que esta unidade apenas introduz tais concei-tos e assuntos, não sendo seu objetivo aprofundar-se nos estudos tratados. Portanto, continue a pesquisar e a aprofundar seus co-nhecimentos.

Vamos, agora, no estudo da Unidade 2, diferenciar dados de informação. Você está pronto?

Page 65: Unidade-1.pdf

Claretiano - Centro Universitário

65© U1 – Teoria da Informação

14. REFERÊNCIAS BIBLIOGRÁFICAS

BURNETT,  S.;  PAINE,  S.  Criptografia e segurança:  o  guia  oficial  RSA.  Rio  de  Janeiro: Campus, 2002.

CHERRY, C. A comunicação humana. São Paulo: Culturix/Universidade de São Paulo, 1974.LAUDON,  K.  C.;  LAUDON,  J.  P.  Sistemas de informações gerenciais.  7.  ed.  São  Paulo: Prentice Hall, 2007.

MEIRELES, M. Sistemas de informação: quesitos de excelência dos sistemas de informação operativos e estratégicos. São Paulo: Arte & Ciência, 2001.

PALMISANO, A.; ROSSINI, A. M. Administração de sistemas de informação e a gestão do conhecimento. São Paulo: Thomson Pioneira, 2003.

PIGNATARI, D. Informação, linguagem, comunicação. São Paulo: Ateliê, 2003.TANENBAUM, A. S. Organização Estruturada de Computadores. Rio de Janeiro: Campus, 1993.

______. Redes de Computadores. 4. ed. Rio de Janeiro: Campus, 2003. 

Page 66: Unidade-1.pdf

Claretiano - Centro Universitário