Documente Academic
Documente Profesional
Documente Cultură
INFORMAÇÕES
GERENCIAIS
GRADUAÇÃO
Unicesumar
Reitor
Wilson de Matos Silva
Vice-Reitor
Wilson de Matos Silva Filho
Pró-Reitor de Administração
Wilson de Matos Silva Filho
Pró-Reitor de EAD
Willian Victor Kendrick de Matos Silva
Presidente da Mantenedora
Cláudio Ferdinandi
SEJA BEM-VINDO(A)!
Seja bem-vindo(a)!
Prezado(a) aluno(a), é com grande satisfação que iniciamos agora a disciplina de Siste-
mas de Informações Gerenciais. Este material foi desenvolvido especialmente para você,
para orientá-lo(a) sobre esse importante assunto, muito utilizado atualmente no contex-
to empresarial.
Procuramos transmitir nossa experiência acadêmica e profissional de forma prática,
com pesquisas detalhadas do que o mercado vem praticando, juntamente com uma
fundamentação teórica sólida que lhe propiciará um entendimento amplo sobre todos
os assuntos abordados.
Como é do seu conhecimento, no ambiente empresarial, cada vez mais o tema informa-
ção é altamente comentado e abordado. Assim como em diversos estudos, esse assunto
tem sido levado em consideração pelas empresas e pelos seus dirigentes e é justamente
sobre a utilização e o gerenciamento da informação que iremos discutir no decorrer do
nosso livro, em cinco unidades.
Na unidade I, traremos uma contextualização sobre Informação, por meio de conceitos
teóricos que levam a reflexão para a realidade das organizações, e estudaremos tam-
bém sobre Sistemas de Informação, um tema que será tratado com mais detalhes nas
unidades seguintes. Nessa mesma unidade, você verá a diferença entre três palavras
que, muitas vezes, se entrelaçam e podem ser confundidas em seus conceitos: Dado,
Informação e Conhecimento.
Veremos ainda assuntos relacionados à tipologia de diferentes níveis de informação,
como Institucional, Intermediário e Operacional, também utilizados no meio empre-
sarial. Abordaremos o conceito de sistemas e os recursos que eles possuem antes de
entrar no significado real de Sistemas de Informação, para que esses conceitos fiquem
mais claros para você.
Caminhando para a unidade II, traremos sobre assuntos de extrema importância para
qualquer tipo de empresa, a Estratégia, a busca de informações, a elaboração de ações
estratégicas. Ela está diretamente relacionada às informações nas quais os gestores se
baseiam para tomar as decisões corretas, e seu conceito, bem como suas principais ca-
racterísticas e a importância do estudo da informação como uma ferramenta estratégi-
ca, é parte fundamental dessa unidade. Nela, será apresentada também uma descrição
da evolução do pensamento estratégico com o passar dos anos.
Veremos alguns elementos importantes sobre a definição de uma estratégia e você po-
derá comprovar sua ligação com a Informação, pois uma depende da outra para existir.
Para que essas estratégias sejam analisadas, elaboradas e efetivamente executadas, con-
tamos com ferramentas de tecnologia para auxiliar desde a elaboração até o acompa-
nhamento e a análise dos resultados obtidos, ou seja, todo o processo.
Na unidade III, apresentaremos o conceito de Tecnologia da Informação (TI), a utilização
APRESENTAÇÃO
UNIDADE I
CONTEXTUALIZANDO A INFORMAÇÃO
17 Introdução
26 Tipologia da Informação
35 Considerações Finais
40 Referências
41 Gabarito
UNIDADE II
AMBIENTE ESTRATÉGICO
45 Introdução
46 Conceito de Estratégia
56 Estratégia e Informação
64 Considerações Finais
71 Gabarito
12
SUMÁRIO
UNIDADE III
75 Introdução
84 Considerações Finais
89 Gabarito
UNIDADE IV
93 Introdução
136 Gabarito
13
SUMÁRIO
UNIDADE V
139 Introdução
160 Gabarito
161 Conclusão
Professor Esp. Yuri Rafael Gragefe Feitosa
Professor Me. Danillo Xavier Saes
CONTEXTUALIZANDO A
I
UNIDADE
INFORMAÇÃO
Objetivos de Aprendizagem
■■ Destacar os principais aspectos da informação nas organizações
empresariais.
■■ Oferecer um referencial teórico que proporcione uma visão
estruturada da informação nas empresas.
■■ Conceituar Sistemas de Informação e suas características
Plano de Estudo
A seguir, apresentam-se os tópicos que você estudará nesta unidade:
■■ Dado, Informação e Conhecimento
■■ Tipologia da Informação
■■ Conceito de Sistema de Informação
17
INTRODUÇÃO
Introdução
18 UNIDADE I
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
serem tomados como equivalentes, sendo confundidos, é importante diferen-
ciar os significados para clarear a compreensão.
CONTEXTUALIZANDO A INFORMAÇÃO
19
A partir do momento que o dado passa por algum tipo de relacionamento, ava-
liação, interpretação ou organização, tem-se a geração de uma informação. Ela
é o resultado de dados que se converteram em algo que tem utilidade para seus
usuários, ou seja, são os dados organizados de modo significativo e útil. Côrtes
(2008) afirma que deste ponto em diante, quando o dado é transformado em
uma informação, uma decisão pode ser tomada pelo gestor que, por sua vez, a
transformará em conhecimento, quando houver a interação com o seu usuário.
Tratando-se de informação, seja para micro, pequenas ou grandes organiza-
ções, destacamos também a forma que ela será comunicada dentro das empresas.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Voltando à temperatura de 30ºC, por ser um dia quente, observo que o sol está
forte, logo, devo utilizar algum tipo de protetor solar. Esse é um dado comple-
mentar que, se unido ao primeiro dado, transforma-se em uma informação útil,
que me auxilia a tomar uma decisão.
A transformação de dados em informação se dá pelo fato de eles serem
submetidos a atividades de processamento como comparação, classificação ou
cálculos. Assim, tais atividades irão organizar e manipular os dados iniciais,
transformando-os em informações para os usuários.
O’brien (2004) mostra dois exemplos que podem clarear os significados des-
ses dois termos:
Exemplo 1: transações comerciais como comprar um carro ou uma pas-
sagem de avião podem gerar muitos dados. Basta pensar nas centenas de fatos
necessários para descrever as características do carro que você deseja e seu finan-
ciamento, ou mesmo os detalhes para a mais simples reserva de um voo.
Exemplo 2: nomes, quantidades e valores monetários registrados em formu-
lários de vendas representam dados sobre transações de vendas. Entretanto, um
gerente de vendas pode não considerar esses dados como informação. Somente
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
depois que tais fatos forem devidamente organizados e manipulados é que podem
ser fornecidas informações significativas, especificando, por exemplo, a quanti-
dade de vendas por tipo de produto, território de vendas ou vendedor.
Ao nosso redor existe uma infinidade de informações que podem ser absorvi-
das. Algumas serão consideradas importantes e poderão ser armazenadas em
nossa memória. Outras serão percebidas como inúteis, as quais não daremos
muita atenção para armazená-las, ou então, podem ser relevantes apenas para um
pequeno momento. Essa dinâmica faz parte do nosso dia a dia e fazemos isso de
forma automática, sem ter que parar para raciocinar. A liberdade para absorver
o que é útil e descartar o que não é necessário é saudável para os seres humanos.
CONTEXTUALIZANDO A INFORMAÇÃO
21
investimentos.
Quando você senta em frente à televisão, por exemplo, ao assistir um pro-
grama qualquer, você recebe informações a respeito de cores, de estilos de roupa,
de definições sociais de beleza e de estética, de sons, de estímulos de consumo,
de sensações, de emoções e muito mais. Comprovando o que dissemos anterior-
mente, algumas serão guardadas como úteis, e outras serão descartadas assim
que a televisão for desligada.
Para você obter uma informação, é necessário relacionar dados diversos. Compare
isso com um quebra-cabeça. Uma peça por si só, isolada, é um dado. Agora, a
união dessas peças não irá constituir necessariamente uma informação, pois se
colocadas nos lugares errados ou uma sobre a outra não terão o resultado espe-
rado. Após o quebra-cabeça ser montado com suas peças organizadas, nos devidos
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
formou em uma informação, pois, passou a ter uma utilidade. A informação
transmitida serviu de base para a pessoa tomar a decisão de ir até o local desejado.
Para que você pudesse responder o que lhe foi pedido, foi necessário, em
algum momento, que você tomasse conhecimento daquele dado. Assim, de alguma
maneira, a localização da Av. Presidente Vargas passou pela etapa da entrada
em sua memória. Quando questionado, houve a fase do processamento, ou seja,
da busca pelo dado em sua memória, para que depois você pudesse transmitir
(saída) a informação que foi solicitada.
Essa realidade funciona também dentro dos sistemas de informação. Em
uma fase inicial, os usuários incluem dos dados dentro do sistema. Um cadas-
tro de cliente, por exemplo. Os campos nome, endereço, e-mail, CPF e RG vão
sendo preenchidos de forma isolada, de início, sem significado individual. Esta
é a fase da Entrada de dados no sistema. Posteriormente, quando necessário,
o sistema realiza a busca destes dados (Processamento) para a emissão de um
relatório (Saída).
Atualmente, estamos inseridos em um
período da história da humanidade no qual a
informação é valiosa e utilizada como moeda de
troca, e nós, seres humanos, cada vez mais, temos
sido valorizados pelo que conhecemos e por nossa
capacidade de reaprender constantemente, afi-
nal, conhecimento e informação são dinâmicos
e precisamos acompanhar esse efeito no nosso
cotidiano profissional.
CONTEXTUALIZANDO A INFORMAÇÃO
23
Vimos, anteriormente, que o dado é algo bruto, sem utilidade aparente quando
considerado de forma isolada. A partir do momento que vários dados se unem,
se transformam em uma informação, que, por sua vez, passa a ter algum tipo
de utilidade para uma tomada de decisão. A informação se constitui dessa união
de dados e de fatos conhecidos referentes a alguma situação. Agora, o melhor de
tudo para o crescimento profissional, é saber transformar essa informação em
conhecimento, que nada mais é do que o resultado da interação do indivíduo
com a informação que ele adquiriu, ou seja, é a capacidade que o sujeito tem de
agir com base nas informações que foram transmitidas a ele.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
auxiliam na criação e na propagação de conhecimento dentro das empresas, pro-
porcionando, assim, a integração em novos serviços, produtos e processos de
negócio (O’BRIEN, 2004).
Inúmeras informações são geradas na rotina profissional. Muitas precisam
ser armazenadas para serem utilizadas no futuro, outras são desnecessárias e
podem ser descartadas. Diversas informações também são incorporadas no
cotidiano das empresas, fazendo com que os produtos ou os serviços comercia-
lizados passem a ter um valor mais agregado devido às informações absorvidas.
Um exemplo disso é a experiência adquirida por uma empresa que presta
serviço de assistência técnica em computadores. Quanto maior o tempo de tra-
balho, mais credibilidade e confiança essa empresa passará aos seus clientes,
podendo, assim, cobrar um pouco mais pelo serviço prestado, com base nesse
argumento. O serviço é o mesmo que o dos concorrentes, mas o conhecimento,
que foi adquirido com a experiência do cotidiano de trabalho, fez com que o tra-
balho passasse a ter um valor agregado maior.
Temos o conhecimento dividido em quatro propriedades, sendo que a pri-
meira considera que o conhecimento é volátil. Em razão da natureza de seu
armazenamento na mente das pessoas, os conhecimentos evoluíram em função
das mudanças que se produzem em seus portadores. Por exemplo, um dos espe-
cialistas da empresa pode abandoná-la e, quando isso ocorre, a empresa perde
conhecimento (MUÑOZ-SECA; RIVEROLA, 2004).
A segunda propriedade do conhecimento é que ele se desenvolve por apren-
dizagem, ou seja, o processo de desenvolvimento do conhecimento é basicamente
o de aprendizagem. Portanto, a gestão da aprendizagem é uma variável chave na
CONTEXTUALIZANDO A INFORMAÇÃO
25
TIPOLOGIA DA INFORMAÇÃO
A internet é uma prova viva da tipologia da informação, pois por meio dela
podemos fazer buscas importantes em questão de segundos. Se você fizer uma
consulta no Google sobre assunto qualquer, por exemplo, Gestão da Informação,
você obterá milhões de resultados de possíveis páginas que se referenciam ao
assunto pesquisado. Porém é importante saber a veracidade, a credibilidade e a
idoneidade do site visitado em relação ao seu conteúdo, para saber se a infor-
mação é confiável ou não.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Dentro de uma empresa, essa realidade é similar. Um sistema de informação
deve trazer ao seu usuário a resposta para algo que ele necessite naquele momento.
No entanto, caso as informações adicionadas no sistema tiverem sido equivoca-
das, o resultado para um relatório, por exemplo, pode não ser satisfatório.
Vamos pegar o simples exemplo de um cotidiano empresarial. Suponhamos
que, no momento de se fazer o cadastro de um cliente, o sistema utilizado não
faça a validação do CPF (algo que não é muito comum de acontecer atualmente,
pois essa é uma rotina simples de programação). Agora, imagine que, depois de
algum tempo, justamente esse cliente esteja inadimplente com a empresa, e sua
política de crédito diz que é necessário incluir esse cliente no serviço de prote-
ção ao crédito. Será um caso impossível de se realizar, pois o CPF está errado e
essa é uma informação que os sistemas de proteção ao crédito exigem que esteja
correta.
Nesse exemplo, é possível
verificar a importância da con-
sistência e da veracidade das
informações, pois um erro sim-
ples pode resultar em prejuízo
futuro.
Uma empresa de grande
porte precisa de uma realidade
de sistema de informação mais
robusta e em alguns casos, existe
até mesmo um departamento de
CONTEXTUALIZANDO A INFORMAÇÃO
27
tecnologia dentro da empresa, para cuidar dessa área especificamente. Por outro
lado, um pequeno comércio varejista não possui a mesma necessidade da empresa
anterior. A realidade dessa microempresa não impõe a necessidade um departa-
mento específico para isso e pode optar por comprar um sistema simples ou até
mesmo alugar de uma prestadora de serviços da área de informática.
Imagine uma instituição financeira que lida com milhares de informações
diferentes e precisa cruzá-las, analisá-las, mensurá-las etc. Um sistema para
gerenciar essa realidade necessita de inúmeros requisitos a mais para suportar a
quantidade e a velocidade com que as informações são incluídas, processadas,
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
maior e mais robusta, pois o dinamismo da realidade faz com as informações
sejam atualizadas, corrigidas e recriadas constantemente.
Seria possível imaginar, nos dias de hoje, uma instituição financeira ope-
rando sem um Sistema de Informação? E uma multinacional, com filiais em
diversos países? Ou uma indústria de confecção, que possui pontos de vendas e
representantes espalhados por todo o país? A tecnologia está inserida no con-
texto dessas empresas justamente devido à quantidade de informações que são
geradas a cada dia. Sem um sistema informatizado, pode-se afirmar que seria
praticamente impossível administrar tal organização.
Um sistema de informação deve estar alicerçado em três razões: tecnologia,
organizações e pessoas, fundamentais para as aplicações relacionadas à tecno-
logia da informação dentro das empresas.
SISTEMAS DE INFORMAÇÃO
Agora, vamos colocar a definição de sistema, vista no item anterior, dentro da rea-
lidade de se trabalhar com informações. O’brien (2004) mostra que um modelo
básico de SI consiste em cinco recursos principais: Pessoas, Hardware, Software,
Dados e Rede. Para o autor, cada um desses recursos possui papéis importantes
a serem desempenhados para a realidade do sistema de informação.
Os dados gerados na rotina de trabalho são inúmeros. É claro que isso
depende, mais uma vez, da realidade e do porte da empresa. Quanto maior a
companhia, mais informações serão geradas e processadas diariamente.
CONTEXTUALIZANDO A INFORMAÇÃO
29
a uma mudança nas rotinas empresariais. Caso a empresa não tenha sistema de
gestão e decida implantar um, os funcionários poderão demonstrar insegurança
com a nova ferramenta de trabalho. Em outra situação, se a empresa já possui
um SI, mas percebe que ele não está satisfazendo suas necessidades e anseios,
e assim, decide trocar o sistema. Essa também é um tipo de mudança que cau-
sará desconforto aos usuários, pois já estão acostumados ao funcionamento do
sistema antigo.
Essa resistência à mudança por parte das pessoas é uma situação natural do
ser humano, e um dos principais motivos é o medo do desconhecido, do novo,
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
do diferente. O importante, seja com a implantação ou com a atualização da
tecnologia, é proporcionar o treinamento adequado às pessoas que farão uso
da ferramenta.
Imagine uma pequena loja de materiais de construção com mais de 30 anos
de história e que alguns de seus funcionários estão na casa desde o início das
atividades desse comércio. Eis que chega um ponto no qual a segunda geração
da família começa a tomar conta dos negócios de seu pai.
Muito bem. Esse filho, mais jovem e de cabeça mais aberta, decide implantar
um sistema de gerenciamento para a sua loja. É
muito provável que os funcionários antigos sen-
tirão medo e terão resistência a essa situação,
porque mesmo sendo bons vendedores, prova-
velmente não possuem habilidades para lidar
com o computador, pois isso não foi preciso até
o momento. Essa é uma situação delicada, que
mexe com a cultura existente dentro da empresa,
sendo necessário muito tato, tranquilidade e
incentivo para que os veteranos não desanimem.
É muito importante, em uma realidade
como essa, mesmo que pareça extrema, que a empresa proporcione a devida
capacitação do seu pessoal. Se avaliarmos uma situação na qual a empresa está
realizando uma atualização em seu SI, uma mudança também está sendo feita
e, mesmo que a equipe de trabalho já esteja apta a trabalhar com suas ferramen-
tas, o treinamento é necessário e essencial. Não se deve simplesmente colocar
CONTEXTUALIZANDO A INFORMAÇÃO
31
o usuário diante do sistema e dizer para ele: “mexa e aprenda sozinho!”. É claro
que é possível que o sujeito aprenda a trabalhar com a ferramenta em questão.
Porém, pode ser que não aprenda com a mesma eficiência caso recebesse a capa-
citação adequada.
As pessoas que fazem parte do ambiente empresarial devem ser respeitadas e
valorizadas de acordo com suas atividades. O conhecimento gerado e transformado
em vantagem competitiva está ligado diretamente à ação da equipe de trabalho.
A troca de experiências no cotidiano e o fato de se compartilhar informações e
conhecimentos entre os membros da equipe proporcionam um fortalecimento das
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
COMPONENTES DE SISTEMAS DE INFORMAÇÃO
CONTEXTUALIZANDO A INFORMAÇÃO
33
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
se inter-relacionam e trabalham em direção a uma meta comum, recebendo
insumos (dados) e produzindo resultados por meio de um processo de trans-
formação. As três funções básicas para um sistema são entrada, processamento
e saída, como vimos anteriormente.
Como exemplo, pensemos em uma situação hipotética: um sistema industrial
que recebe matéria-prima como entrada e produz bens acabados como saída. Um
sistema de informação é um sistema que recebe recursos (dados) como entrada e
os processa em produtos (informação) como saída. Uma empresa é um sistema
no qual os recursos econômicos são transformados, pelos diversos processos de
negócios, em bens e em serviços (O’BRIEN, 2004).
Uma empresa é considerada um tipo de sistema devido à sua funcionali-
dade, pois ela é uma instituição cuja existência está baseada em uma finalidade
específica, e portanto, também é um exemplo de sistema.
CONTEXTUALIZANDO A INFORMAÇÃO
35
CONSIDERAÇÕES FINAIS
protagonistas do processo. Todo esse processo faz com que algo que até então era
isolado e não tinha valor aparente, seja transformado em algo com valor agre-
gado, por meio da capacidade humana de gerar conhecimento, juntamente com
a alta capacidade de processamento e de resposta dos Sistemas de Informação.
Devido à grande evolução da tecnologia, em um curto espaço de tempo, o
mercado de trabalho exige cada vez mais pessoas capacitadas para estar à frente
desses Sistemas. Quem não procurar se atualizar, buscar novos conhecimentos e
habilidades, possivelmente, ficará para trás e será substituído por uma máquina
que faz montagens em séries.
Para planejar qualquer tipo de ação, o gestor precisa se basear em dados
concretos como histórico, previsões, análises financeiras etc. Isso acontece por-
que as realidades vivenciadas pelas empresas são diferentes, e os Sistemas de
Informação entraram perfeitamente nessas situações, ajudando de forma con-
siderável o gestor a tomar decisões.
Sendo assim, a tecnologia da informação, desde que seja corretamente seg-
mentada como ferramenta para o sistema de informação da organização, deve ser
usada pelas pessoas a fim de realizar suas tarefas de forma melhor, dando suporte
a todo o processo produtivo, envolvendo todos os setores da organização e pro-
duzindo insumos que auxiliarão no maior controle e organização do contexto ao
qual estão inseridos, trazendo respostas e resultados com muito mais eficiência.
Considerações Finais
36
Tempos Modernos
o filme conta a história de um operário e uma jovem. Ele (Charles
Chaplin) é um operário empregado de uma grande fábrica que
desempenha o trabalho repetitivo de apertar parafusos. De tanto
apertar parafusos, o rapaz tem problemas de stress e, estafado,
perde a razão de tal forma que pensa que deve apertar tudo o
que se parece com parafusos, como os botões de uma blusa, por
exemplo. Ele é despedido e, logo em seguida, internado em um hospital. Após ficar algum tempo
internado, sai de lá recuperado, mas com a eterna ameaça de estafa que a vida moderna impõe:
a correria diária, a poluição sonora, as confusões entre as pessoas, os congestionamentos, as
multidões nas ruas, o desemprego, a fome, a miséria.
Informação como Bem Econômico, de Waldez Ludwig, é um vídeo sobre lei da oferta e da
demanda, da importância da informação como bem econômico e alguns exemplos.
Para saber mais, acesse o link disponível em: <http://www.youtube.com/watch?v=IvJKT-92uDw>.
Material Complementar
40
REFERÊNCIAS
REFERÊNCIAS ON-LINE
1
Em: <http://webartigos.com/artigos/como-foi-o-inicio-da-computacao-pessoal-e-
-dos-sistemas-de-informacao/48833>. Acesso em: 4 abr. 2017.
41
REFERÊNCIAS
GABARITO
1. B.
2. A.
3. A base do sistema, como cadastros, consultas e relatórios, podemos dizer que
não sofreu grandes mudanças. O que mudou radicalmente foi a infraestrutura
e os dispositivos que trazem respostas muito mais rápidas e em qualquer lugar.
4. Hoje, informação é a base de tudo, quanto mais informada, mais uma empresa
está preparada para o mercado de trabalho.
5. É um conjunto organizado de pessoas, de hardware, de software, de redes de
comunicação e de recursos de dados que coleta, transforma e dissemina infor-
mações em uma organização, ou seja, são as partes independentes trabalhan-
do com um mesmo propósito.
Professor Esp. Yuri Rafael Gragefe Feitosa
Professor Me. Danillo Xavier Saes
II
UNIDADE
AMBIENTE ESTRATÉGICO
Objetivos de Aprendizagem
■■ Conceituar Estratégia e suas principais características.
■■ Descrever a evolução do planejamento estratégico.
■■ Conhecer a Estratégia no contexto empresarial.
■■ Expor a importância do estudo e da informação como ferramenta
estratégica.
Plano de Estudo
A seguir, apresentam-se os tópicos que você estudará nesta unidade:
■■ Conceito de Estratégia
■■ Elementos para a Definição da Estratégia
■■ Estratégia no contexto empresarial
■■ Evolução do Planejamento Estratégico
■■ Estratégia e Informação
■■ Planejamento e tecnologia da informação
■■ Estratégia e Tecnologia da Informação
45
INTRODUÇÃO
mento por trazerem uma forma mais dinâmica e rápida de trabalharmos com as
informações, que são a base para o planejamento de qualquer estratégia.
Veremos ainda nessa unidade que, de maneira simplista, estratégia nada mais
é do que você decidir como os recursos disponíveis serão utilizados para atingir
um objetivo e que por isso, atualmente, é muito utilizada no mundo corporativo.
No entanto, no momento de elaborar uma ação estratégica, será preciso total
comprometimento por parte dos responsáveis. A confiança entre os membros
da equipe e nas informações coletadas são pontos primordiais. Caso, lá atrás, os
responsáveis por buscar e, posteriormente, por mensurar essas informações (via
sistema) cometessem algum tipo de equívoco, poderiam comprometer o resul-
tado da elaboração da estratégia em questão.
Outro tópico importante a ser abordado é a maneira de se obter os dados
e as informações necessárias para isso, e qual a relevância dessa prática, pois,
é a partir dessa coleta que os dados serão compilados e se transformarão em
informações de qualidade. Esse processo gera conhecimento para a empresa, e,
consequentemente, valor, ou seja, gera resultados para o negócio. Veremos tam-
bém formas e métodos para trabalhar com essas informações, como elaborar
um planejamento com as estratégias para que se possa ter um melhor desempe-
nho, buscando melhores resultados.
Introdução
46 UNIDADE II
CONCEITO DE ESTRATÉGIA
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
rente, usamos a estratégia em nossa rotina, ou pelo menos deveríamos, seja para
comprar um carro novo, organizar o mês seguinte, conquistar uma pessoa e até
mesmo para a simples tarefa de ir ao supermercado. Segundo Ansoff (1977), não
há nenhum mistério em formular uma estratégia, o problema e fazê-la funcionar.
Encontramos a utilização de estratégias nas mais diversas situações como:
história em quadrinhos, desenhos animados, fábulas, filmes, novelas etc. Suas
personagens buscam informações, fazem planos, definem um objetivo e traçam
a forma para atingi-lo.
AMBIENTE ESTRATÉGICO
47
Conceito de Estratégia
48 UNIDADE II
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Com o objetivo de fidelizar os clientes, a rede de cinemas Cinesystem, se-
diada em Maringá (PR), implantou o programa Clube da Pipoca. Por meio
do programa, os clientes ganham pontos para cada compra de ingressos
ou combos (pacotes promocionais comercializados nas bombonieres) fei-
tos em suas bilheterias. Além disso, há uma bonificação de 50 pontos para
os membros que preencherem o cadastro completo e mais 50 pontos para
quem responder uma pesquisa de opinião disponibilizada pelo site do cine-
ma. Outra estratégia adotada é a Pesquisa de Satisfação, a qual se bonifica
com 100 pontos quem responder a pesquisa.
As pesquisas já identificaram que membros do clube tendem a gastar mais
em pipoca e refrigerante em dias de ingressos promocionais. Esses resulta-
dos também podem possibilitar que se façam promoções em dias específi-
cos, de acordo com a demanda do público considerado “fiel” (membros do
Clube da Pipoca).
Fonte: o autor.
AMBIENTE ESTRATÉGICO
49
Conceito de Estratégia
50 UNIDADE II
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Para Welch (2005), cada pessoa, com sua capacidade específica, exerce uma
função com qualidade e com eficiência. Essa é a realidade dos talentos. Não
adianta contratar uma pessoa simpática, extrovertida e muito comunicativa para
o setor financeiro, por exemplo, caso essa mesma pessoa não saiba lidar com
números. Esse perfil de profissional pode se encaixar no departamento de ven-
das. Assim, para alcançar os resultados positivos, precisamos das pessoas certas
nos lugares certos.
Conforme Sun-Tzu (2008, p.51), “Não se pode encarregar pessoas de algo
que não sabem fazer. O correto é selecioná-las e dar-lhes responsabilidades,
conforme suas aptidões”. Essa citação do autor diz respeito a “buscar as melho-
res práticas” e “melhorar continuamente”. Façamos um link com o elemento
Competência específica da organização (visto anteriormente), que fala dos
pontos fortes essenciais para alcançar o sucesso almejado.
O grau de competência e de conhecimento de uma empresa está ligado dire-
tamente à sua capacidade de melhorar constantemente para atingir resultados
mais significativos. Essa melhoria contínua é resultado do empenho e da dedi-
cação dos envolvidos na empresa pela busca de novos conhecimentos.
AMBIENTE ESTRATÉGICO
51
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Vamos fazer uma analogia com a questão da Estratégia em uma partida de futebol,
por exemplo. Primeiramente, o técnico do time precisa selecionar os jogadores.
Esse processo seletivo se dá com base no currículo e no histórico do candidato
em questão, assim como em uma empresa, logo, serão analisados os clubes por
onde passou (histórico profissional), as habilidades que tem (nível de conheci-
mento técnico), os prêmios conquistados (referências) e assim por diante. Esse
acúmulo de benefícios para um jogador são as informações que ele adquiriu no
decorrer de sua carreira esportiva.
Após formado o time, cada técnico utiliza diferentes estratégias em diferen-
tes momentos no decorrer de um campeonato. Agora, como essas estratégias
serão definidas? Simples: com base em Informações!
A comissão técnica pode assistir aos jogos dos adversários para analisar seus
pontos fortes e fracos e verificar onde é preciso melhorar o seu time. É possível
também trabalhar de forma enfática naquilo que o time demonstra de ponto
positivo, por exemplo, um batedor de faltas. Esse jogador treina exaustivamente
para que aprimore cada vez mais a sua habilidade. É a melhora contínua que
comentamos anteriormente.
Um ponto importante que também pode ser trabalhado é o relacionamento
entre os jogadores do próprio time. Convenhamos que, muitas vezes, um quer
ser mais estrela do que o outro, mas sabemos que isso não acontece dentro das
Conceito de Estratégia
52 UNIDADE II
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
minada finalidade. O resultado será a somatória de pequenas ações que foram
sendo realizadas e que, embora pareçam pequenas, no final se tornam grandiosas.
AMBIENTE ESTRATÉGICO
53
A estratégia vem evoluindo com o passar dos anos, juntamente com a humani-
dade. Hoje, com recursos computacionais e muito mais conhecimento, é possível
melhorar cada vez mais o planejamento organizacional. Muitas empresas do
comércio varejista possuem ferramentas (sistemas de informação), por meio das
quais podem acompanhar a evolução de suas vendas de forma rápida e objetiva,
e tudo on-line. Essas informações têm toda importância no planejamento estra-
tégico da empresa, pois com base nelas poderão ser tomados rumos diferentes.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
De forma bastante objetiva, a finalidade principal de uma empresa é gerar
lucro para seu(s) proprietário(s), o que está ligado com o poder de faturamento
que essa empresa tem, bem como com sua administração eficaz. E a estratégia
está ligada diretamente nesse objetivo, pois é por meio da dela que são traçadas as
metas e os objetivos em busca dos resultados esperados. Valenriano (2001) afirma
que é esse planejamento que formula, implementa e avalia linhas de ação multi-
departamentais, levando a organização a atingir seus objetivos de longo prazo.
Eficiência e eficácia são grandes aliadas do planejamento estratégico. Podemos
diferenciar esses dois grandes complementos que evoluíram junto com a estra-
tégia: a eficiência nada mais é do que como e de que maneira fazer, e a eficácia,
do que fazer.
AMBIENTE ESTRATÉGICO
55
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
■■ A Escola da Configuração: é a estratégia de transformação dos proces-
sos, um resumo das nove estratégias anteriores que, colocadas em prática,
enfatizam toda a contextualização de todas as estratégias.
Veja que isso comprova o que ressaltamos em diversos pontos deste material: a
busca de informações (no caso, a formulação da estratégia) é a base para o
desenvolvimento de ações estratégicas.
Essa é a dinâmica do mercado atual. Mudanças e evoluções constantes, pro-
vando o dinamismo da criação de informações. A velocidade com que notícias
correm é imensa e por isso, se algo acontece no Japão, pela internet, ficamos sabendo
aqui no Brasil, em questão de minutos, ou até segundos. Portanto, não podemos
ficar parados, pois, a cada segundo, saem inúmeras novas informações, e quem
não estiver acompanhando, ficará desatualizado e fora do mercado de trabalho.
ESTRATÉGIA E INFORMAÇÃO
AMBIENTE ESTRATÉGICO
57
qualidade e a utilidade das informações, para tirar proveito dela de forma inte-
ligente e produtiva.
Estratégia e Informação
58 UNIDADE II
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
microempresa, com apenas alguns funcionários, é possível a participação de
todos. Isso é importante para que possamos conhecer opiniões diferentes sobre
os pontos fortes e fracos e também as ameaças e as oportunidades. Não é inte-
ressante centralizar apenas no gestor o desenvolvimento dessa ação.
Vamos fazer uma comparação do BOPE (Batalhão de Operações Policiais
Especiais) com uma empresa. Temos líderes e liderados, em ambas as instituições,
que se empenham para a realização de ações com objetivos claros e definidos.
Para que a tropa de elite possa desenvolver uma ação como a apreensão de
armas, por exemplo, é necessário estudar a realidade do seu oponente, conhecer
a geografia da região que será invadida, espionar possíveis pessoas envolvidas
etc. Tudo isso faz parte da busca de informações para que, posteriormente, uma
estratégia possa ser elaborada, baseando-se em tudo que foi coletado, estudado
e analisado no primeiro momento.
Os homens de preto não saem invadindo regiões sem antes fazer um plano
de ação. Eles precisam definir estrategicamente a melhor forma de agir, pois o
risco é muito grande, principalmente, em relação a suas próprias vidas.
Na realidade empresarial, isso é similar. Primeiro, busca-se informações sobre
o seu negócio: mercado, clientes, concorrentes, para depois desenvolver possíveis
ações estratégicas para o crescimento e o fortalecimento da empresa em questão.
Segundo Siqueira (2005), é possível definirmos algumas estratégias para a
utilização da informação como diferencial estratégico dentro das empresas. Veja
os pontos que o autor coloca:
■■ A informação como vantagem competitiva: estratégia baseada na capa-
cidade de uma empresa de gerar informações estratégicas. Exemplo: uma
AMBIENTE ESTRATÉGICO
59
Estratégia e Informação
60 UNIDADE II
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
PLANEJAMENTO E TECNOLOGIA DA INFORMAÇÃO
AMBIENTE ESTRATÉGICO
61
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
da Informação, como: tablets, notebooks, smartphones, SmartTVs, o tradicional
computador, e até as geladeiras mais modernas.
Focando no meio corporativo, na atualidade, é impossível manter uma
empresa sem investimentos em TI. Tudo gira em torno da informação, e a maior
parte dessa informação está no formato digital. Portanto, a empresa que não
estiver imersa no mundo da Tecnologia da Informação corre um sério risco de
fechar suas portas em um curto prazo.
Mais uma vez, voltamos ao ponto de que é necessário avaliar o porte, a neces-
sidade e a capacidade de investimento da empresa. Uma companhia com centenas
de funcionários, com uma linha de produção grande e robusta, organizada em
departamentos, área comercial estruturada, departamento de tecnologia pró-
prio, equipe de vendas, e assim por diante, tem uma necessidade (e capacidade)
de investimento em tecnologia da informação muito diferente de uma pequena
loja onde se encontram o proprietário e mais dois ou três funcionários. Neste
último caso, um simples sistema gerencial para organizar suas vendas, cadas-
tros e estoque é o suficiente para atender a sua necessidade, conforme será mais
detalhado na unidade IV.
A estratégia não pode ficar longe da TI, pois os relatórios importantes, os
cadastros e, principalmente, as informações necessárias para alimentar o plano
estratégico são oriundos dos Sistemas de Informação, que é a base de todas as
informações cadastradas e armazenadas. Perante isso, podemos dizer que a estraté-
gia é um “cliente” da TI, pois precisa de suas informações para iniciar seu trabalho.
É importante lembrar que a Tecnologia da Informação não trabalha sozinha,
mas junto com a estratégia, assim, é preciso sim a intervenção humana para dar
AMBIENTE ESTRATÉGICO
63
CONSIDERAÇÕES FINAIS
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
mudaram. Hoje, além de termos a força do Computador para processar todos
os cálculos necessários, temos muito mais informações. Uma grande aliada, que
contribuiu para essa evolução, é a Tecnologia da Informação, pois, devido ao
conteúdo gerado, é possível prever várias situações e mudar consideravelmente
estratégia a se adotar.
A união entre Estratégia e a Tecnologia da Informação realmente trouxe
muitos benefícios. Além do auxílio nas tomadas de decisões, o poder de ter
todas as informações necessárias para uma decisão certeira, no contexto empre-
sarial, por exemplo, pode fazer com que uma determinada corporação tenha
uma grande vantagem competitiva comparada a outra empresa que não faz uso
dessa tecnologia.
Todas as decisões estratégicas a serem tomadas por empresas dependem dire-
tamente do seu porte, da quantidade e da qualidade das informações a serem
geradas, de seu histórico e também de sua cultura organizacional. Lembrando que
toda estratégia precisa, necessariamente, de muita Informação para ser concebida.
Portanto, conforme estudamos no correr dessa unidade, a Estratégia, sozinha,
não consegue gerar nenhuma resposta, ela tem a necessidade de ser alimentada
com informações exatas, pois informações erradas trarão relatórios errados.
Dessa forma, Tecnologia da Informação, por meio de seus recursos computa-
cionais, vem auxiliando na automatização de todo esse processo, buscando um
melhor desempenho.
AMBIENTE ESTRATÉGICO
65
1. A estratégia pode ser definida em três principais tópicos mencionados por Mc-
Geee Prusak (1993, p. 73). Assinale a alternativa que corresponda um desses tó-
picos:
( ) Relevância.
( ) Comparabilidade.
( ) Desenvolvimento.
( ) Posicionamento.
( ) Informação.
2. Assinale a alternativa que identifica uma das estratégias competitivas genéricas:
( ) Estratégia da informação positiva.
( ) Estratégia competitiva de foco.
( ) Estratégia diferenciada.
( ) Estratégia de mercado.
( ) Estratégia de receita.
3. Assinale a alternativa correta sobre as escolas do pensamento estratégico:
( ) Escola da informação.
( ) Escola da liberdade.
( ) Escola da tecnologia.
( ) Escola da arte.
( ) Escola ambiental.
4. Relate uma estratégia empresarial que na sua concepção foi bem-sucedida.
Apresente detalhes.
5. Comente sobre a interligação entre Estratégia e Tecnologia da Informação.
66
A ESCOLA DO DESIGN
Esta escola surgiu nos anos 60, abrindo espaço para o desenvolvimento das demais es-
colas de natureza prescritiva, e é considerada como a mais influente no processo de
formulação de estratégia. Seu modelo é baseado em avaliações das situações internas
e externas da organização. De acordo com Mintzberg, Ahlstrand e Lampel (2000, p. 28),
“em sua versão mais simples, a escola do design propõe um modelo de formulação de
estratégia que busca atingir uma adequação entre as capacidades internas e possibili-
dades externas”.
Nesse sentido, são evidenciados, para esta escola, os pontos fortes e fracos e as variá-
veis ambientais, apresentando a noção de SWOT (Strenghts, Weaknesses, Opportunities
and Threats) - Avaliação dos pontos fortes e dos pontos fracos da organização à luz das
oportunidades e ameaças em seu ambiente, que permitem, por meio de uma avaliação
cruzada, a percepção da situação a ser encarada para a elaboração da estratégia. As
estratégias nessa escola devem servir para reduzir ameaças e aproveitar oportunidades
em relação à avaliação externa, e em relação à avaliação interna aproveitar-se dos pon-
tos fortes, buscando também reduzir os pontos fracos.
Nesse sentido, Richard Rumelt (1997) apud Mintzberg, Ahlstrand e Lampel (2000, p. 30),
elenca testes para essa avaliação:
Consistência: a estratégia não deve apresentar objetivos e políticas mutuamente incon-
sistentes.
Consonância: a estratégia deve representar uma resposta adaptativa ao ambiente exter-
no e às mudanças críticas que ocorrem dele.
Vantagem: a estratégia deve propiciar a criação e/ou manutenção de uma vantagem
competitiva na área de atividade selecionada.
Viabilidade: a estratégia não deve sobrecarregar os recursos disponíveis, nem criar
subproblemas insuperáveis. Elencadas as várias estratégias e devidamente acordada
uma, ela deve ser implantada.
Mintzberg, Ahlstrand e Lampel (2000) elencam sete premissas básicas que sustentam a
escola e são evidenciadas pelos autores e teóricos da mesma:
1. A formulação da estratégia é um processo deliberado: as estratégias são criadas com
base no conhecimento adquirido ao longo do tempo, sendo sua formulação conhecida
como uma aptidão adquirida e não natural ou de intuição.
2. A percepção e o controle são responsabilidade do executivo principal: o executivo
principal é o único estrategista, sendo as decisões principais centralizadas em sua pes-
soa, reafirmando o centralismo e o personalismo.
3. A formação da estratégia é informal e simples: para ser controlada por uma só mente
68
Gestão Estratégica
Eliezer Arantes da Costa
Editora: Saraiva
Sinopse: traz o que há de mais atual em Estratégia aplicado à realidade
brasileira. Assim, em vez de recorrer a modismos ou conceitos ainda
não comprovados ou simplesmente importar teorias e práticas de
países cujo contexto é completamente diferente do nosso, os fundamentos da área são apresentados
privilegiando-se a experiência brasileira recente. Na obra, os conceitos estudados são universais,
podendo ser aplicados a todos os tipos e tamanhos de empresas. Outro mérito do livro é equilibrar a
teoria com a prática, proporcionando ao leitor um entendimento integrado da Estratégia.
Tróia
em 1193 A.C, quando Paris, o príncipe de Tróia, rouba Helena, rainha
de Esparta, de seu marido Menelau, não imaginava que estava
dando início a maior guerra que o mundo já tinha visto. Desonrado,
Menelau procura a ajuda de seu irmão Agamenon, que lutará pela
glória de conquistar Tróia, a última fronteira para ampliar o seu vasto
território. Já o rei de Tróia, tem em seu filho Heitor, líder do exército,
e em suas muralhas, a esperança de conter a fúria dos inimigos!
Porém a guerra pode ser decidida apenas por um único guerreiro: Aquiles.
Material Complementar
REFERÊNCIAS
REFERÊNCIAS ON-LINE
1
Em: <https://www.sebrae.com.br/Sebrae/Portal%20Sebrae/Anexos/Sobreviven-
cia_das_empresas_no_Brasil_2011.pdf>. Acesso em: 02 mai. 2017.
2
Em: <https://www.portaleducacao.com.br/conteudo/artigos/administracao/admi-
nistracao-estrategica-escola-design/16071>. Acesso em: 02 mai. 2017.
71
REFERÊNCIAS
GABARITO
1. C.
2. B.
3. E.
4. Se hoje em dia já é importante estar atualizado e informatizado, daqui a dez
anos, isso será uma questão de sobrevivência e não de diferenciação, as empre-
sas precisam evoluir de acordo com o modo que a informação é disponibilizada
e atualizada para se manter no mercado de trabalho, principalmente falando
em futuro.
5. São grandes aliadas que, trabalhando em conjunto, podem ser base para de-
cisões importantes, independentemente do universo que estejam inseridas,
podendo ser no modo pessoal e até no setor corporativo, utilizando grandes
ferramentas tecnológicas de apoio.
Professor Esp. Yuri Rafal Gragefe Feitosa
Professor Me. Danillo Xavier Saes
GESTÃO ESTRATÉGICA DA
III
UNIDADE
INFORMAÇÃO
Objetivos de Aprendizagem
■■ Demonstrar como a Estratégia está ligada à Informação.
■■ Mostrar a união da Estratégia com a Tecnologia da Informação.
■■ Apresentar pontos sobre a utilização estratégica da Tecnologia da
Informação.
Plano de Estudo
A seguir, apresentam-se os tópicos que você estudará nesta unidade:
■■ Conceito de Tecnologia da Informação
■■ Etapas da Gestão Estratégica da Informação
■■ Utilização Estratégica da Tecnologia da Informação
75
INTRODUÇÃO
Introdução
76 UNIDADE III
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Segundo Albuquerque (2010), para um Sistema de Informação ser completo, ele
precisa no mínimo conter quatro itens:
■■ Uma base de dados: é o local onde serão armazenadas toda e qualquer
informação a ser processada, geralmente é um Banco de Dados que dispo-
nibiliza todo o seu conteúdo de forma rápida para o Sistema de Informação
trabalhar.
■■ Recuperação dos dados: conhecidos também como Backup, é uma cópia
de segurança de todos os arquivos do sistema, para que em uma possível
falha ou perda das informações, com uma simples restauração do Backup,
todo o Sistema volte a funcionar normalmente.
Cruz (2000, p. 24) define Tecnologia da Informação (TI) como “todo e qual-
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
quer dispositivo que tenha capacidade para tratar dados e/ou informações, tanto
de forma sistêmica como esporádica, independentemente da maneira como é
aplicada”.
O autor ainda comenta que, hoje em dia, a TI é o conjunto de:
■■ Hardware: equipamentos e acessórios.
■■ Software: programas e utilitários.
■■ Firmware: circuitos integrados de alguns equipamentos que possuem
programas internos para determinadas atividades, como um telefone
celular, por exemplo.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Leitura em Gestão da Tecnologia e Sistemas de Informação
Ao se falar em sistemas de informação (SI), é comum ainda haver uma in-
terpretação e associação com um sistema técnico, altamente complexo, no
qual especialistas (os analistas) buscam identificar os “requerimentos verda-
deiros” que modelaram as necessidades de informação dos usuários.
Tal perspectiva tem levado a um aumento no nível de insatisfação e de re-
clamações quanto ao desenvolvimento e ao uso de SI, assim como de seus
custos. Buscando refletir sobre esses fenômenos, o livro Estudos Qualitati-
vos em Gestão da Tecnologia e Sistemas da Informação procura contribuir
com uma nova visão prático-organizacional para os sistemas de informação,
no qual as pessoas nas empresas atribuem significados ao mundo e cons-
troem uma visão de informação relevante, que irá afetar a produtividade e
a competitividade.
Fonte: FELL (2010).
CARACTERÍSTICAS DEFINIÇÕES
Precisa Que não contém erros, pois sua entrada de dados foi
correta.
Completa Que contém todos os fatos importantes.
Econômica Deve-se fazer um balanço do valor da informação com o
custo de sua produção, para que sua produção seja relati-
vamente econômica.
Flexível Que pode ser usada para várias finalidades.
Confiável A confiabilidade depende de sua fonte ou do método de
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
coleta de dados.
Relevante Quando tem importância para o tomador de decisões.
Simples Não deve ser exageradamente complexa, muito sofisticada
e detalhada.
Em tempo Deve estar disponível quando necessária.
Verificável Pode ser checada para se saber se está correta.
Fonte: Stair e Reynolds (1998, p. 6).
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
A Gestão da Estratégia da Informação, também conhecida por GEI, nada mais
é do que a inteligência dos principais setores de sucesso de uma organização.
Ela está alinhada com a Tecnologia da Informação, sempre buscando o melhor
desenvolvimento de toda a organização.
GESTÃO EM TI
Cada vez mais o mercado de trabalho exige qualidade na Informação para poder
desenvolvê-la com mais eficiência em busca de melhores resultados. Tratar e
coletar as informações com inteligência pode influenciar de forma positiva o
processo de gestão, o que caracteriza uma das principais premissas da Gestão
Estratégica da Informação.
Saindo um pouco dos termos de tecnologia, temos várias definições da
palavra estratégia. Uma delas é de origem grega, que significa um método, um
plano, manobra para concretizar um resultado comum ou um objetivo especí-
fico. Mintzberg (1991) afirma que estratégia é modelo ou plano que integra os
objetivos, as políticas e as ações sequenciais de uma organização, em um todo
coeso. O mesmo autor (1996) ainda define Estratégia Corporativa como o padrão
de decisões em uma empresa, que determina e revela seus objetivos, propósitos
ou metas, assim como produz as políticas principais e os planos para a realiza-
ção dessas metas, além de estabelecer a amplitude de negócios que a empresa vai
possuir, o tipo de organização econômica e humana que ela é ou pretende ser.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
tratados e outros.
Assim, a tecnologia deve ser aproveitada ao máximo para que o retorno diante
do investimento realizado seja positivo para a empresa. A partir do momento que
se implanta um sistema de informação, ele deve proporcionar benefícios para as
pessoas que irão utilizá-lo. E tais benefícios podem ser considerados vantagens
diante do mercado e podem proporcionar ganhos internos para a organização. Por
exemplo, uma empresa pode implantar um sistema comercial, no qual seus repre-
sentantes realizam o atendimento ao cliente e o pedido de forma automatizada.
São muitos os benefícios proporcionados por uma ferramenta como essa. É
possível diminuir o tempo de entrega do produto comercializado, pois não há a
necessidade do pedido ser enviado por malote ou fax para a empresa, pois tudo
é feito pela Internet.
Outro benefício é a redução de custo com pessoal, pois não será mais neces-
sário ter uma pessoa para receber, conferir e digitar os pedidos enviados. Esse
funcionário será utilizado de forma mais estratégica pela empresa e não apenas
como uma mão de obra operacional.
O uso da tecnologia pode permitir também um melhor relacionamento com
clientes e fornecedores, de forma a proporcionar fidelidade e melhores nego-
ciações. Essa estratégia competitiva pode impedir que fornecedores e clientes
abandonem a empresa, indo para o concorrente.
Não é possível comparar o poder financeiro de uma empresa do porte do WalMart
com uma pequena lanchonete na esquina da sua casa. Porém, cada uma possui
sua necessidade e capacidade de investimento e a tecnologia, independentemente
da sua dimensão, pode auxiliar no crescimento e no fortalecimento de ambas.
O Walmart e Outros
O WalMart, por exemplo, montou uma sofisticada rede de satélites conec-
tando todas as suas lojas. A rede foi projetada para que suas informações
sejam compartilhadas entre seus funcionários. Essas informações são atua-
lizações sobre vendas, entrega, estoque e situação de conta, para melhorar
a administração de compras, estoques e armazenamento de produtos, utili-
zando a eficiência operacional desses sistemas de informação para oferecer
produtos e serviços de melhor qualidade.
Empresas como o WalMart começaram a estender suas redes a seus clien-
tes e fornecedores a fim de formar relações inovadoras que retivessem seus
negócios. Um elo ainda mais forte é formado por sistemas automáticos de
reabastecimento de estoque como os existentes entre WalMart e a Procter
& Gamble. Neste sistema, a Procter & Gamble reabastece automaticamente
o estoque do Walmart com seus produtos.
Fonte: O’brien (2004, p. 44)
CONSIDERAÇÕES FINAIS
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
tuita, no próprio bolso. Podemos fazer isso de forma rápida e dinâmica, usando
smartphones e tablets ou qualquer outro dispositivo que tenha acesso a Internet.
Dessa forma, é importante estar com a estratégia alinhada a todo esse conteúdo
que é gerado por diversos dispositivos.
A estratégia pode reduzir custos, diferenciar, inovar, promover crescimento,
desenvolver alianças, entre inúmeros outros benefícios que podem conduzir uma
empresa a grandes melhorias, desde que seja feita com acompanhamento profis-
sional e utilizando ferramentas específicas de Sistema de Informação, conforme
veremos na unidade a seguir.
Com a nova era digital, ficou muito mais fácil passar e adquirir informações,
por meio de redes sociais, e-mails, aplicativos para smartphones, aquela fantástica
e rápida pesquisa em um site “buscador”, entre muitas outras soluções. Tem-se
a capacidade de multiplicar qualquer conteúdo em uma escala global em muito
pouco tempo, situação muito contrária se comparada aos tempos mais antigos
em que a tecnologia era precária. Devido a essa facilidade de acesso, todos podem
estar muito bem informados sobre diversos assuntos, assim, cabe a cada indivíduo
dedicar-se a fazer uma boa pesquisa em alguma fonte de informação confiável.
Portanto, a união entre Estratégia, Gestão e Sistemas de Informação casa de
forma perfeita e, quando alinhadas, trazem recursos de gerenciamentos pratica-
mente impossíveis de se obter sem elas, pois conforme a tecnologia foi evoluindo,
a forma de administrá-la também evoluiu.
Jobs
de hippie sem foco nos estudos a líder de uma das maiores
empresas de tecnologia do mundo. Este é Steve Jobs (Ashton
Kutcher), um sujeito de personalidade forte e dedicado, que não se
incomoda em passar por cima dos outros para atingir suas metas, o
que faz com que tenha dificuldades em manter relações amorosas e de amizade.
O Facebook ruma para o primeiro bilhão de usuários e se torna uma das empresas mais
admiradas — e temidas — do mundo digital.
Para saber mais, acesse o link disponível em: <http://exame.abril.com.br/revista-exame/
edicoes/0981/noticias/uma-historia-de-cinema>. Acesso em: 02 mai. 2017.
Material Complementar
REFERÊNCIAS
REFERÊNCIAS ON-LINE
1
Em: <https://www.portaleducacao.com.br/conteudo/artigos/informatica/a-impor-
tancia-da-gestao-da-informacao/15645>. Acesso em: 11 abr. 2017.
89
REFERÊNCIAS
GABARITO
1. D.
2. A.
3. A.
4. Unicesumar, pois é por meio da Tecnologia da Informação que conseguimos
transmitir aulas no EaD (Ensino a Distância), recurso que oferece ao aluno inte-
ratividade com as aulas em tempo real.
5. Como vimos, a Tecnologia da Informação, alinhada com a Gestão e a Estratégia
da empresa, serve de insumo para medir e para projetar seu crescimento por
meio de gráficos e de análises.
Professor Me. Danilo Xavier Saes
Professor Esp. Yuri Rafael Gragefe Feitosa
IV
Professora Me. Tatiane Garcia da Silva Santos
FERRAMENTAS E
UNIDADE
SEGURANÇA DA
INFORMAÇÃO
Objetivos de Aprendizagem
■■ Discutir novos formatos de softwares de apoio à gestão das
organizações.
■■ Verificar os aspectos relativos à segurança e a vulnerabilidade dos
sistemas de informações computadorizados.
■■ Expor e discutir as principais ameaças aos sistemas de Tecnologia da
Informação.
Plano de Estudo
A seguir, apresentam-se os tópicos que você estudará nesta unidade:
■■ Ferramentas de Tecnologia da Informação
■■ Vulnerabilidade dos sistemas de informação
■■ Segurança da informação sob a ótica interna e externa
93
INTRODUÇÃO
Introdução
94 UNIDADE IV
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
A informação tecnológica pode ser a maior ferramenta dos tempos moder-
nos, mas é o julgamento de negócios dos humanos que a faz poderosa.
(Charles B. Wang)
É uma transmissão de dados sem fios, o fim daquele monte de cabos embola-
dos. Utilizada para compartilhar a Internet, acabou sendo adotada rapidamente
devido à sua comodidade, e hoje é amplamente utilizada tanto no meio comer-
cial quanto no particular.
É comum encontrarmos representantes comerciais que utilizam esta tecnolo-
gia para se comunicar com as empresas em que trabalham. Este tipo de ferramenta
proporciona agilidade nas atividades exercidas por eles, permitindo que a orga-
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
nização economize tempo e proporcione mais eficiência diante de seus clientes.
A wireless está tão popularizada, que em um estabelecimento comercial é
essencial oferecer este serviço aos clientes gratuitamente, da mesma forma que
é importante disponibilizar um banheiro, por exemplo. Independentemente do
ramo de atividade, quem não estiver enquadrado nessa realidade está passível
a perder seus clientes.
Este tipo de rede também soluciona problemas de estrutura física. Em cons-
truções mais antigas, por exemplo, os números de pontos por onde se passam a
fiação (elétrica ou de telefone) são bem mais reduzidos do que em construções
mais recentes. Isso pode gerar um desconforto no momento de se instalar uma
rede física, por meio de cabos. A rede sem fio pode ser uma alternativa interes-
sante para essa realidade.
Com o surgimento de instrumentos de informação com capacidade de utili-
zar a tecnologia sem fio, a demanda pelo acesso a esse tipo de rede tem crescido
significativamente. É comum você chegar à praça de alimentação de um Shopping
Center e ver pessoas navegando na Internet com os mais diversos dispositivos.
Dentro de uma casa, podem existir vários dispositivos conectados à Wireless,
como: televisores, telefones celulares, tablets, notebooks, computadores, entre
muitos outros, incluindo as geladeiras de última geração que já fazem comuni-
cação com uso da Internet.
Utilizada também para fazer uma rede interna de computadores, a Wireless deixa
de ser um compartilhador sem fio de Internet, para ser um roteador de rede
local, obviamente sem fio também. Porém, mesmo com uma grande evolução
na transferência de dados, ainda deixa muito a desejar no quesito velocidade,
quando comparado a uma rede física cabeada.
O’brien (2004) afirma que a indústria das telecomunicações continua traba-
lhando em tecnologias sem fio de terceira geração, cuja meta é elevar as velocidades
de transmissão sem fios para possibilitar o crescimento de aplicações de multi-
mídia e vídeo em dispositivos móveis. Essa facilidade em mobilidade faz com
que as empresas precisem adequar sua forma de se comunicar com seus clien-
tes e com parceiros de negócio.
BI - BUSINESS INTELLIGENCE
O Sistema de Business Intelligence não trabalha sozinho, ele precisa ser alimen-
tado com informações de outros setores da empresa. Os negócios, os processos
e o gerenciamento da informação precisam estar alinhadas ao BI para trazer os
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
conhecimento necessário para planejar e implementar soluções para pro-
blemas e para desafios rotineiros dentro das organizações.
■■ Desenvolve a capacidade de aprendizagem dos envolvidos internamente
no projeto, alterando de forma sofisticada como, coletivamente, os envol-
vidos nos projetos podem captar e entender melhor os objetivos.
■■ Apoia a criatividade organizacional nos novos projetos, produtos, servi-
ços, ideias entre outros, facilitando a adaptação de forma mais rápida e
dinâmica.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
ano, gerava uma despesa entre 144 a 160 milhões de dólares.
Dentre outras respostas e resultados, em poucos dias de funcionamento, o
sistema de Bi implantado na Toyota USA levantou as seguintes informações:
• A Toyota pagava duas vezes pelo envio dos carros de trem, prejuízo de
U$ 800,000,00.
• O volume de carros negociados entre 2001 e 2005 aumentou em torno
de 40%, enquanto o aumento de colabores aumentou apenas 3%.
• O tempo de trânsito entre a fábrica e a distribuidora caiu 5%.
A Toyota Motor Sales USA concluiu que, quanto mais você explorar as ferra-
mentas de análise de dados, melhor será o resultado da produtividade de
sua empresa.
Fonte: adaptado de Lima (2011, on-line)2.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Diante dessa valorização do ERP para as organizações, Côrtes (2008) elenca algu-
mas propriedades que esses sistemas devem apresentar:
■■ Sistema modular abrangente: os ERP são compostos por módulos que
atendem a diversas necessidades da empresa. Este tipo de sistema pode
conter inúmeros módulos voltados para áreas específicas, permitindo sua
atualização. Assim, é possível escolher os módulos a serem implantados
e o intervalo de tempo para isso, facilitando o planejamento.
■■ Automatizam processos e funções: cada módulo pode ser dedicado a
uma função específica da organização ou voltado a todo um processo,
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
O ERP, além de fazer todo esse gerenciamento que estudamos, é a base de ali-
mentação para outras Tecnologias da Informação mencionadas nessa unidade
e outras mais, conforme ilustração a seguir:
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Figura 2 - Elementos de Tecnologia da Informação
Ligada diretamente ao cliente, essa ferramenta traz melhorias para esse rela-
cionamento com as organizações, baseado em informações fornecidas pelos
próprios clientes. A ferramenta busca reduzir o tempo de atendimento aos clien-
tes e obter um maior retorno nas campanhas produzidas pelo setor de marketing,
segundo Quadros (2010), seguindo três principais critérios:
■■ Atração: busca de novos clientes por meio de ofertas de produtos pró-
prios para aquela determinada ocasião.
■■ Fidelização: trata da parte que busca impedir a perda temporária ou defi-
nitiva dos clientes para a concorrência, que consequentemente resulta na
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
perda de novas vendas, pois clientes insatisfeitos sempre fazem propa-
ganda negativa da empresa.
■■ Rentabilização: ofertar à carteira de clientes, produtos e serviços novos,
muitas vezes desconhecidos que poderão agregar valor às compras
rotineiras.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
lha em vários lugares diferentes.
Segundo Veras (2012), a Cloud Computing é a evolução da arquitetura de
TI, que teve início com o Mainframe em meados de 1950, com projetos de gran-
des empresas como IBM e HP. Por ser uma tecnologia centralizada e muito cara,
necessitava de muito investimento em TI, e com retorno pouco satisfatório, con-
sequentemente, foi se afastando dos empresários e dos gerentes de TI.
Computação na Nuvem não está relacionada apenas à conexão entre com-
putadores e servidores. Hoje em dia, devido à grande diversidade de dispositivos
que acessam a Internet, em especial os móveis (smartphones, tablets, notebooks
etc.), praticamente todo e qualquer aparelho que tenha conexão de rede externa,
de preferência sem fio (Wireless), poderão compartilhar seus arquivos com a
nuvem, conforme imagem a seguir:
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Em contrapartida, no serviço de Cloud Computing, se prestado por uma
empresa idônea, dentro das normas e das especificações, o contratante terá um
grande aumento na segurança de seus dados, na produtividade por usuário,
na confiabilidade do sistema e no acesso a aplicativos de última geração, sem a
necessidade de adquirir suas respectivas licenças, descartando o alto custo da
aquisição, da manutenção e do suporte de um servidor físico, e assim, reduzindo
o consumo de energia elétrica e os custos de pessoal.
Com grandes vantagens e praticidades, a Cloud Computing oferece uma forma
segura e econômica a seus clientes armazenarem e transferirem seus dados, sem a
necessidade de investimento em um servidor de grande porte e em toda a estru-
tura de TI necessária para o bom funcionamento da rede.
Para que isso aconteça, é necessário contratar o serviço de Cloud Computing
de uma empresa que tenha histórico no mercado e que demonstre estrutura e
credibilidade para atendê-lo com eficiência.
É uma forma muito mais prática de visualizar links por meio de dispositivos
móveis como tablets e smartphones. De fácil leitura e de forma gratuita, o QR
Code vem ganhando cada vez mais espaço na modernização da TI.
e pessoas não dão a devida importância ao fator segurança, até o momento que
passam por problemas desse tipo pela primeira vez, algo que pode gerar preju-
ízos de cifras consideráveis.
Batista (2006) explica que o quesito segurança deve ser imposto com o obje-
tivo de minimizar os prejuízos da organização por paralisações não esperadas,
de garantir a qualidade dos dados inseridos e das informações geradas e também
para assegurar que esses dados não sejam roubados ou alterados sem autorização.
Um dado alterado de forma indevida pode comprometer uma tomada de deci-
são futura por parte dos gestores, pois estes irão se basear nas informações coletadas
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
para o desenvolvimento da estratégia de negócio e possível tomada de decisão.
A Segurança das informações também deve ser considerada um assunto
estratégico para as empresas, pois ela interfere nos processos do negócio, nos
custos e nos valores de produtos ou de serviços. No quadro a seguir podemos
observar as principais ameaças para os sistemas de informação.
Quadro 1 - Sistemas de precaução
AMEAÇA EFEITO
Incêndio Computadores, arquivos e registros manuais podem ser des-
truídos.
Falha elétrica Todo o processamento é suspenso, o equipamento pode ser
danificado e podem ocorrer acidentes de dados ou interrup-
ções dos serviços de telecomunicação.
Mau funcionamen- Os dados são processados sem precisão ou de modo incom-
to do hardware pleto.
Erros de software Os programas dos computadores processam os dados sem
precisão, de modo incompleto ou sem atender às necessida-
des do usuário.
Erros dos usuários Os erros gerados pelos usuários durante transmissão, entrada,
validação, processamento da informação, destruição acidental
ou não, podem prejudicar o processamento ou gerar informa-
ções que não representam a realidade ou não são confiáveis.
Crime por compu- O uso ilegal de hardware, software ou dados resulta no roubo
tador de dinheiro ou na destruição de dados ou de serviços valiosos.
Mau uso do com- Os sistemas de computador são usados com propósitos antié-
putador ticos.
Fonte: adaptado de Batista (2006).
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Os erros podem acontecer tanto por falha humana quanto por falha do maqui-
nário. Por esses e por muitos outros fatores, quanto maior for o sistema de
precaução, menores serão as chances de perder seus dados, independentemente
de onde estão armazenados, mesmo que estejam nas “nuvens”, é preciso man-
ter uma estrutura grande, principalmente se for uma empresa especializada no
assunto. A seguir, um exemplo de estrutura física de Datacenter.
Assim como é necessário ter toda segurança na infraestrutura que dá suporte aos
Sistemas de Informação, é necessário também ter uma grande cautela quanto ao
controle de acesso, pois os dados que entram e saem podem ao mesmo tempo
alimentar o sistema ou danificá-lo, especialmente tratando-se de um usuário
mal-intencionado.
REQUISITOS DE SEGURANÇA
1- PRIVACIDADE A capacidade de controlar quem vê (ou
não pode ver) as informações e sob quais
condições.
2- AUTENTICIDADE A capacidade de conhecer as identidades
das partes na comunicação.
3- INTEGRIDADE A garantia que as informações armazena-
das ou transmitidas não sejam alteradas.
4- CONFIABILIDADE A garantia de que os sistemas estarão
disponíveis quando necessário e de que
desempenharão os serviços requisitados
com eficácia em um nível aceitável de
qualidade.
5- BLOQUEIO A capacidade para bloquear informações
ou intrusões indesejadas.
Fonte: adaptado de O’brien (2003).
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
AUDITORIAS DE SISTEMAS DE INFORMAÇÃO
■■ Conclusão do Projeto.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
ria ter acesso ao conteúdo.
Devido à grande evolução da Informática e à troca de informações
que trafegam por sua rede, podemos dizer que chega a ser impossível calcular a
quantidade de informações que entram e saem de todos os sistemas interligados
na rede mundial de computadores. O problema é que nem sempre todos esses
dados e informações possuem boa intenção, e muitas vezes vêm em formato de
arquivo executável que busca espionar ou até danificar os sistemas.
CONTROLES DE ACESSO
Metodologia utilizada para dar permissão apenas para quem precisa ter, usuá-
rios que não irão utilizar determinado conteúdo ou departamento não precisam
ter acesso a eles, assim, são evitadas modificações intencionais e não intencio-
nais (alterações por acidente).
O controle de acesso é subdivido em duas etapas, que consistem em estabe-
lecer maior grau de segurança e de organização no critério de controle, são elas:
■■ Controle de Acesso Obrigatório (Mandatory Control Acess) - quando o
sistema gera as permissões, geralmente utilizadas em projetos maiores,
como órgãos governamentais e sistemas de grande porte.
■■ Controle de Acesso Discricionário (Discretionary Controle Acess) - quando
o proprietário do conteúdo fornece permissão para outros usuários aces-
sá-lo. Exemplo: documento ou arquivo hospedado em uma nuvem.
CONTROLE BIOMÉTRICO
Como cada ser humano possui uma biometria única, em Sistemas Computacionais,
mais especificamente voltados à Segurança da Informação, usar a biometria
como chave de acesso é uma forma de fazer com que somente quem está auto-
rizado no sistema acesse o local ou a informação protegida, dispensando o uso
de senhas, que podem ser descobertas ou clonadas, evitando assim maiores pro-
blemas em questões de vulnerabilidade. Esse sistema pode ser exemplificado na
imagem a seguir.
até no Tribunal Superior Eleitoral, que tem obrigado todos os eleitores a fazer o
cadastro biométrico como forma de identificar cada pessoa no ato do voto, pro-
porcionando maior segurança, a fim de evitar fraudes nas eleições.
Essas formas de controle não são mais apenas cenas de filmes de Hollywood.
Hoje em dia é comum encontrar notebooks que possuem tecnologias similares
para a proteção do conteúdo de seu proprietário, assim, só quem for autorizado
terá acesso às informações contidas no aparelho.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
FIREWALL
PROXY
O Proxy é um servidor que atua como um intermediário entre uma rede de com-
putadores e a Internet, gerenciando o tráfego de informações entre ambos. Sua
tradução é “procurador”, mas segundo o dicionário Michaelis, significa procu-
rador, substituto ou representante (MORIMOTO, 2008).
Ele surgiu da necessidade de conectar uma rede interna a uma rede externa,
ou seja, intermediar os acesso das máquinas à internet. Assim, todas as máquinas
teriam que passar por ele para que o acesso a Internet fosse permitido, possibi-
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
litando o controle total do tráfego da rede.
Ele surgiu da necessidade de conectar uma rede interna a uma rede externa,
com o objetivo de que todas as máquinas da rede interna teriam de passar por
um servidor intermediário, para fazer a permissão para acessar a rede externa,
no caso a Internet, assim tendo o controle total do tráfego da rede.
A diferença do Proxy para o Firewall é que o objetivo principal do Proxy não
está relacionado à segurança da rede, suas funções são voltadas para a organiza-
ção da rede e para o controle de tráfego, melhorando a velocidade e a qualidade
da rede.
A aplicação mais popular do Proxy é a Web Proxy. Sua função é guardar em
seu Cache (dispositivo rápido de memória que serve para armazenar os dados
que são processados com mais frequência) os arquivos mais recentes que foram
acessados pela Rede Local por meio da Internet, para que, no próximo acesso,
ao invés de buscar os dados novamente na Internet, eles estejam disponíveis no
Proxy, diminuindo o feedback (tempo de resposta) e aumentando a velocidade
dos acessos (DUANE, 2005). Veja a seguir uma imagem ilustrando o modelo
de cache:
HACKERS
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
tilhamentos de informações importantes em fóruns, redes sociais, congressos, e
geralmente defendem o Software Livre.
Existem também os Crackers, tão inteligentes e capacitados quanto os
Hackers, só que infelizmente usam toda essa inteligência para praticar o mal:
quebrar senhas, clonar cartões de crédito, invadir sistemas de bancos, entre mui-
tos outros crimes digitais que escutamos em noticiários com frequência.
VÍRUS
A palavra vírus deriva do termo latino virus, que significa veneno ou toxina.
Dentro da Tecnologia da Informação tem o objetivo de infectar todo e qualquer
sistema de forma maliciosa, logo, nenhum vírus trará benefício ao seu compu-
tador e na melhor das hipóteses apenas coletará informações, o que também
não é legal.
A principal forma de contaminação é a instalação que um arquivo *.exe (exe-
cutável), que geralmente chega por meio de um arquivo anexo em um e-mail, que,
muitas vezes, vêm de pessoas conhecidas que já foram infectadas. Antigamente,
tínhamos esse mesmo problema com os disquetes, que passavam de computa-
dor em computador, e conforme ocorreram as evoluções na computação, temos
hoje esse problema em pen drives.
O vírus pode ficar incubado em sua máquina sem se manifestar, e um exem-
plo disso, são aqueles que têm data agendada para trabalhar, fazendo com que
você não suspeite que está infectado. Contudo, existem várias formas de se
precaver contra esses possíveis ataques e infecções. A seguir temos algumas pre-
cauções a ser tomadas:
■■ Tomar cuidado ao abrir arquivos estranhos, principalmente se for um
arquivo executável que pode chegar por e-mail, por exemplo.
■■ Um bom antivírus instalado ajuda significativamente a evitar alguma
infecção, e caso o vírus já esteja instalado em seu sistema, ele ajuda a ras-
treá-lo e apagá-lo.
■■ Evite digitar suas senhas em computadores públicos, que muitas pessoas
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
têm acesso, descobrir sua senha depois de digitada pode ser fácil para
alguém mal-intencionado.
■■ Use um Firewall, pode ser até o do próprio Sistema Operacional, assim,
seu computador ficará mais protegido quanto a ataques externos.
É comum você ouvir no noticiário e ler na Internet que uma empresa teve
o sistema invadido por algum tipo de vírus, causando prejuízos muitas vezes de
grandes proporções. Por isso, é preciso se preocupar com a segurança da infor-
mação. As empresas precisam estar “antenadas” a essa realidade e manter um
sistema de segurança robusto que atenda às suas necessidades.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Sprint e US West: Serviços de Software Antivírus
O serviço de software antivírus da Trend Micro, eDoctor Global Network In-
ternet, estabelece proteção contra código nocivo em redes de provedores
de serviços, permitindo aos clientes o escaneamento de vírus como um ser-
viço realizado por seus provedores de Internet e provedores de serviço ad-
ministrados. A Sprint Corp licenciou tecnologia da Trend Micro para oferecer
um portal corporativo de Internet de escaneamento de vírus como parte
de um conjunto de aplicações de segurança para clientes corporativos. E
a US West Inc., a companhia de telecomunicações sediada em Denver, está
utilizando o eDoctor para oferecer proteção a vírus de e-mail a seus consu-
midores e assinantes de acessos à Internet.
Fonte: O’brien (2004, p. 387).
ANTIVÍRUS
antivírus no computador
■■ Recuperação.
■■ Correção.
Podemos ainda definir três importantes itens, que segundo Laudon (1999), podem
contribuir para proteger os sistemas computacionais contra danos e uso indevido:
■■ Garantir a segurança dos dados.
■■ Proteger os Computadores e sua Infraestrutura.
■■ Desenvolver os planos de recuperação dos desastres que afetam os siste-
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
mas de informação.
As principais ameaças contra a segurança são a perda de confidencialidade,
perda de integridade e a perda de disponibilidade, pois se todos falharem juntos,
podem causar danos perigosos a todo o sistema, chegando até comprometê-lo.
Por esse e muitos outros motivos, podemos afirmar que, ao tratar de Segurança
da informação, não se deve economizar verba, pois o prejuízo pode ser grande.
Computadores e toda a rede precisam de manutenção também, tanto de
Hardware como de Software, pois todos estão interligados e na maioria das vezes
com acesso à Internet, que é um dos maiores causadores de problemas relacio-
nados à Segurança.
As pessoas pensam que ter foco significa dizer sim para aquilo que você está
focando, mas não é assim. Significa dizer não a outra centena de ideias boas
que existem.
(Steve Jobs)
Para maior precaução quanto à segurança de seus dados, segundo Laudon (1999),
é importante seguir os seguintes critérios, pois eles podem determinar se sua
rede irá falhar e principalmente se seus dados serão mantidos:
■■ Fazer backup de dados críticos.
■■ Fornecer servidores redundantes ou drives de discos.
■■ Controlar o acesso às workstations.
■■ Classificar os usuários da rede.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
CONSIDERAÇÕES FINAIS
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
rias e fornecer insumos para tomadas de decisões importantes, como qual rumo
seguir, baseadas em informações exatas fornecidas pelo Sistema de Informação
que foi alimentado com dados precisos fornecidos pelos usuários no dia a dia.
Vimos também a necessidade de estar precavido contra possíveis ataques,
pois as consequências não são boas, variando de uma simples perda de arqui-
vos até o fechamento de uma grande estrutura de armazenamento com dados
precisos, e para que isso não ocorra, temos várias ferramentas e processos que
nos auxiliam nesse combate.
Medidas de segurança, como um sistema de backup executado de pouco em
pouco tempo, um Firewall muito bem programado, com um Proxy na retaguarda,
aliados a um antivírus que oferece recursos suficientes à sua necessidade, são
precauções que reduzem consideravelmente o risco de ataques à sua estrutura.
Mas lembre-se: não existe nenhum sistema perfeito e um grande exemplo disso,
como já vimos nesta unidade, era a estrutura montada no Wolrd Trade Center.
Independentemente da solução a ser adotada para precaução, seja ela física ou
lógica, é importante o acompanhamento de um profissional ou de uma empresa
especializada, pois, por mais que tenhamos várias ferramentas para proteção,
uma pequena brecha deixada pode ser uma porta aberta para a entrada de um
vírus ou para uma invasão.
BIOMETRIA
Nas eleições gerais de 2010, 1.136.140 eleitores cadastrados puderam votar em urnas
eletrônicas com leitor de identificação biométrica, que reconhece as impressões digitais
dos eleitores. Nas eleições de 2012, mais de 7,7 milhões de eleitores estão aptos a votar
utilizando essa nova tecnologia de identificação de dados.
No primeiro semestre de 2011, foram convocados para a revisão eleitoral os eleitores
de dois estados do Nordeste, duas capitais, dois municípios de São Paulo e seis cidades
pernambucanas. Outras dezenas de municípios, incluindo mais uma capital, iniciaram a
revisão biométrica do eleitorado no segundo semestre de 2011 e no primeiro semestre
de 2012. Ao todo, mais de 6,4 milhões de eleitores foram recadastrados nesse período.
Com o sistema, o Brasil poderá criar o maior banco de dados de imagens de impressão
digital existente no mundo.
O processo de identificação deve confirmar a identidade de cada eleitor, comparando
o dado fornecido com todo o banco de dados disponível. A possibilidade de um eleitor
autêntico ser negado pelo sistema biométrico é real, embora muito raro, fato comprova-
do nas eleições de 2010, que registraram baixíssimo índice de não reconhecimento das
digitais. Isso pode ocorrer porque as impressões digitais de uma pessoa podem sumir
temporariamente por causa do uso de produtos químicos ou descamações severas na
palma da mão.
Além do evidente benefício de ordem eleitoral, a identificação biométrica dos eleitores
brasileiros também servirá para outros fins. A Corte firmou acordo com o Ministério da
Justiça para colaborar com o fornecimento do Cadastro da Justiça Eleitoral, que compre-
ende mais de 140 milhões de eleitores. O sistema auxiliará na implantação do Registro
de Identificação Civil (RIC), o número único que identifica cada brasileiro para identida-
de, carteira de motorista, passaporte e outros documentos.
Fonte: adaptada de Tribunal Superior Eleitoral (on-line)3.
MATERIAL COMPLEMENTAR
Material Complementar
REFERÊNCIAS
WANG, C. Techno Vision II. São Paulo: Editora Makron Books, 1988.
REFERÊNCIAS ON-LINE
1
Em: <http://www-03.ibm.com/software/products/pt/category/business-intelli-
gence>. Acesso em: 11 abr. 2017.
2
Em: <http://litolima.com/2011/03/05/estudo-de-caso-toyota-usa/>. Acesso em: 11
abr. 2017.
Em:
3
<http://www.tse.jus.br/eleicoes/biometria-e-urna-eletronica/biometria-1>.
Acesso em: 12 abr. 2017.
GABARITO
1. E.
2. B.
3. A.
4. Se caso acontecer algum problema, seja físico ou lógico, é o backup que irá
salvar e recuperar os dados perdidos no acidente, mas é preciso seguir as reco-
mendações para que esse backup seja feito de forma correta.
5. Primeiramente, é preciso verificar se ele é um arquivo executável, com extensão
“.exe”: esses são os arquivos mais perigosos. Desconfie até de seus amigos ou de
empresas conhecidas, pois eles podem estar infectados, espalhando um vírus.
Professora. Me. Tatiane Garcia da Silva Santos
SISTEMAS DE
V
UNIDADE
INFORMAÇÕES CONTÁBEIS
Objetivos de Aprendizagem
■■ Conhecer sobre o sistema de informação.
■■ Conceituar o Sistema de Informação Contábil (SIC).
■■ Expor a importância das informações como instrumento de gestão
empresarial.
Plano de Estudo
A seguir, apresentam-se os tópicos que você estudará nesta unidade:
■■ Sistemas de informações
■■ Sistema de Informação Contábil (SIC)
■■ A importância das informações contábeis como instrumento de
gestão empresarial
139
INTRODUÇÃO
Caro(a) aluno(a), nesta unidade serão abordados os assuntos que estão relacio-
nados ao Sistema de Informação Contábil. Dessa forma, veremos que o sistema
se transforma em uma ferramenta de ação administrativa, se tornando um ins-
trumento gerencial no processo de tomada de decisões nas organizações.
Neste sentido, no decorrer da unidade serão apresentados os aspectos que
envolvem o sistema contábil, bem como o conceito de sistema de informa-
ções e a sua interação com o ambiente externo. Assim, um sistema se torna um
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Introdução
140 UNIDADE V
SISTEMAS DE INFORMAÇÕES
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
De acordo com os conceitos que foram apresentados nas unidades anteriores,
um sistema é “[...] um conjunto de elementos interdependentes, ou um todo
organizado, ou parte, ou partes que interagem formando um todo unitário e
complexo” (PADOVEZE, 2010, p. 48). Nesse sentido, as organizações são consi-
deradas um sistema aberto em função da sua interação com o ambiente externo.
Assim, todos os recursos que são atraídos do ambiente externo são inseridos
(inputs/entradas) e processados em produtos e serviços (outputs/saídas) que
abastecem o ambiente externo.
Nesse contexto, um Sistema de Informação representa um conjunto de recur-
sos humanos, materiais, tecnológicos e financeiros que agregam uma sequência
lógica para o processamentos dos dados, que traduzidos em informações, per-
mitem que as empresas possam alcançar os seus objetivos (PADOVEZE, 2010).
Desse modo, os sistemas de informações são separados em: Sistema de Informação
de Apoio às Operações e Sistemas de Informação de Apoio à Gestão.
■■ Sistemas de Apoio às Operações: auxiliam os departamentos e atividades
a executarem suas funções operacionais (compras, estocagem, produção,
vendas, faturamento, recebimentos, planejamento, controle de produção
entre outros).
■■ Sistemas de Apoio à Gestão: é responsável pelas informações que propor-
cionam a gestão econômico-financeira da organização.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
esse produto (sistema) com qualidade para que ele seja uma ferramenta útil no
processo de gestão das organizações.
Para Padoveze (2010, p. 50),
a necessidade da informação é determinada pelos usuários finais des-
sa informação, por seus consumidores. Assim, a informação deve ser
construída para atender a esses consumidores e não para atender aos
contadores.
Dessa maneira, o contador que cuida da parte gerencial das organizações tem que
saber qual informação é necessária e útil para atender às exigências da empresas
no processo de tomada de decisão.
Para que um sistema de informação contábil seja útil, é fundamental o apoio
da alta administração da empresa. Neste sentido, essa necessidade do sistema tem
que ser vista pela diretoria, para que possa ser mantido o gerenciamento de infor-
mações que serão processadas pelo sistema de informação, no qual esse processo
é denominado “retaguarda”. Desse modo, a retaguarda é importante para para
um Sistema de Informação Contábil porque abrange e atende toda a entidade.
Caso a diretoria da empresa não tenha clara a necessidade e a utilidade da
informação contábil, cabe ao contador demonstrar essa visão para a gerência
da empresa.
Vimos a necessidade da informação contábil, e em continuidade, a existên-
cia do planejamento e controle da informação. Assim, todo sistema exige um
planejamento para a produção dos relatórios, e esse aspecto também serve para
o Sistema de Informação Contábil.
O Sistema de Informação Contábil tem a finalidade de emitir relatórios com
2. Ciclo administrativo:
■■ Planejamento.
■■ Execução.
■■ Controle.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
A utilização prática e objetiva compreende a operacionalidade do sistema.
Logo, são relatórios práticos e objetivos para os indivíduos que necessitam da
informação contábil. Para Padoveze (2010), existem algumas características bási-
cas para operacionalidade:
■■ Relatório concisos.
■■ Elaborados de acordo com as necessidades do usuário.
■■ Coletados de informações objetivas e de imediato entendimento pelo
usuário.
■■ Não permitam uma única dúvida sequer, ou possibilitem pergunta indi-
cando falta de alguma informação do objeto do relatório.
■■ Apresentação visual e manipulação adequada.
que desenvolvem esse produto devem customizar com valores viáveis para que
todos tenham acesso ao sistema de informação contábil.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
módulo vem incorporar o planejamento financeiro (controle do Fluxo
de Caixa), e o orçamento em torno das receitas e despesas.
■■ Consolidação de Balanços: por meio de uma contabilidade centralizada,
esse módulo visa a consolidação de balanços.
■■ Análise Financeira, Padrões Setoriais e Concorrências: as técnicas de aná-
lise de balanço são realizadas também pelo sistema de informação contábil.
Fornece informações em torno dos indicadores financeiros da entidade.
■■ Contabilidade Estratégica: representa o papel da Controladoria no apoio
estratégico para a empresa a partir do sistema contábil. Dessa maneira,
permite elaborar o Balanced Scorecard.
Além de todos os possíveis módulos que podem contemplar um sistema de infor-
mação contábil, também podem ser incorporados outros níveis, de acordo com
a necessidade da informação exigida pela organização.
ATIVO PASSIVO
Patrimônio Líquido
Fonte: os autores.
A seguir, segue uma estrutura básica do Plano de Contas que pode ser implan-
tado em um sistema contábil:
1 ATIVO
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
1.1.3.01 Clientes
1.1.3.02 Outras Contas a Receber
1.1.3.09(-) Duplicatas Descontadas
1.1.4 Estoques
1.1.4.01 Mercadorias
1.1.4.02 Produtos Acabados
1.1.4.03 Insumos
1.1.4.04 Outros
2.1 CIRCULANTE
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
RELATÓRIOS CONTÁBEIS
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Lei das S/A (BRASIL, Lei 6.404/76, 1976, on-line), no fim de cada exercício social
(12 meses), o contador deve emitir as demonstrações contábeis para verificar a
situação patrimonial das organizações. Assim, os principais relatórios emitidos
por sistema contábil são:
■■ Balanço Patrimonial (BP).
■■ Demonstração do Resultado do Exercício DRE.
■■ Demonstração de Lucros ou Prejuízos Acumulados - DLPA.
■■ Demonstração das Mutações do Patrimônio Líquido - DMPL.
■■ Demonstração do Valor Adicionado - DVA.
■■ Demonstração do Fluxo de Caixa - DFC.
LIVROS CONTÁBEIS
Além dos relatórios que fazem parte do sistema contábil, existem também os
livros que devem constar em um sistema. Eles fornecem informações relevan-
tes durante e depois do processo de escrituração contábil. Neste sentido, temos
os seguintes livros:
■■ Livro Diário: registra todos os fatos que afetam o patrimônio das orga-
nizações. Demonstra informações como dia, mês e as contas que foram
utilizadas nos lançamentos contábeis.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
A contabilidade por meio do seu sistema de informação contábil torna-se
uma fonte de informação útil para as entidades, atendendo todas as necessida-
des de seus clientes com informações qualitativas e relevantes para o processo de
tomada decisões. Desta forma, toda informação contábil é processada com base
nas Normas Brasileiras de Contabilidade e nos Princípios Contábeis (CONSELHO
FEDERAL DE CONTABILIDADE, 2008).
No processo da geração da informação contábil existe um item muito impor-
tante, a relevância. Essa relevância significa a influência da informação contábil
na tomada de decisões, com o intuito de avaliar os eventos passados, presentes e
futuros sobre os aspectos relevantes para organização. Além da relevância, temos
a compreensibilidade, que tem a função de demonstrar, da forma mais com-
preensível possível, os dados fornecidos pela contabilidade aos seus usuários. E
por fim, a comparabilidade, que vem permitir visualizar o desenvolvimento da
empresa a partir das decisões que foram tomadas e seu desempenho econômico.
Ao passar dos anos, a Contabilidade se tornou um componente da ges-
tão empresarial em vista do fornecimento de informações para o processo de
tomada de decisões. As informações levantadas pela contabilidade são reconhe-
cidas no âmbito estratégico em função da eficiência dos dados, isso faz com que
as decisões tomadas sejam corretas e oportunas, para que as entidades possam
continuar a serem competitivas no meio empresarial.
As informações repassadas pela contabilidade aos seus usuários abrange os
preços dos produtos e serviços e também o controle dos insumos entre outros
fatores. Assim, o sistema de informação contábil torna-se um instrumento de
gestão muito útil no processo de tomada de decisões organizacionais.
CONSIDERAÇÕES FINAIS
Bem, caro(a) aluno(a), espero que você tenha aproveitado os assuntos que foram
abordados nesta unidade. Nela, fizemos apenas um recorte do imensurável campo
que envolve os Sistemas de Informações Contábeis (SIC). Por isso, vamos relem-
brar os assuntos que foram abordados no decorrer da unidade.
Fizemos a explanação em torno do conceito de Sistemas de Informações,
visando compreender a interação do sistema com o ambiente externo. Neste
contexto, vimos que o sistema de informação abrange um conjunto de recursos
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Considerações Finais
154
Material Complementar
REFERÊNCIAS
REFERÊNCIAS ON-LINE
1
Em: <http://www.cpc.org.br/CPC/Documentos-Emitidos/Pronunciamentos/Pro-
nunciamento?Id=79>. Acesso em: 13 abr. 2017.
2
Em: <http://www.portaldecontabilidade.com.br/guia/planodecontas.htm>. Aces-
so em: 03 mai. 2017.
3
Em: <https://www.portaleducacao.com.br/conteudo/artigos/administracao/o-no-
vo-papel-dos-sistemas-de-informacao-nas-organizacoes/35259>. Acesso em: 13
abr. 2017.
GABARITO
1. D.
2. B.
3. A.
4. A.
5. D.
161
CONCLUSÃO
Neste livro vimos que, antes de ter qualquer Sistema de Informação ou Sistema de
Informação Contábil, primeiramente, precisamos ter informações, pois baseados
nessas informações é que os sistemas poderão trabalhar, gerar relatórios, cálculos,
entre muitas outras funcionalidades para o processo de tomada de decisões nas
organizações.
No decorrer do livro, apresentamos a Estratégia como uma grande aliada da TI, e a
TI por sua vez, uma grande aliada da Estratégia, pois, unidas e alimentadas de forma
correta, são uma excelente ferramenta de apoio à gestão tanto para o controle pes-
soal quanto para uma grande empresa.
Pudemos observar que a segurança, que muitas vezes é menosprezada, pode salvar
literalmente os dados de qualquer organização, por isso é preciso investir e man-
tê-la funcionando em perfeito estado para que não haja maiores problemas para
todos, pois o armazenamento de arquivos de forma correta é importante para a
evolução de uma empresa. Esses mesmos arquivos se transformarão em informa-
ções que serão utilizadas para tomadas de decisões a respeito de qual rumo seguir,
por meio de várias ferramentas apresentadas na quarta unidade.
Observamos que a Internet, ao mesmo tempo que facilita nossa comunicação com
seus inúmeros benefícios, pode prejudicar toda a estrutura da empresa, se utilizada
de forma indevida, irracional e prejudicial. Por isso, temos políticas e ferramentas
que orientam a forma de utilizá-la, de forma a trazer benefícios para todos.
Dessa forma, mesmo não sendo possível dominar todo o conteúdo que rodeia a
TI, pois existem muitos conceitos e práticas para serem estudados e aplicados, é
preciso ter uma boa noção de como tudo funciona dentro desse imenso universo
da Tecnologia da Informação, uma vez que é por meio dessa noção que você conse-
guirá contratar um especialista na área para resolver o seu problema, independente
do seu cargo dentro de uma empresa.