Livro Didático Completo
Livro Didático Completo
Livro Didático Completo
Gestão da Informação
Disciplina na modalidade a distância
Palhoça
UnisulVirtual
2007
Por falar em distância, isto não significa que você estará sozinho.
Não esqueça que sua caminhada nesta disciplina também
será acompanhada constantemente pelo Sistema Tutorial da
UnisulVirtual. Entre em contato sempre que sentir necessidade,
seja por correio postal, fax, telefone, e-mail ou o Espaço
UnisulVirtual de Aprendizagem. Nossa equipe terá o maior
prazer em atendê-lo, pois sua aprendizagem é o nosso principal
objetivo.
Equipe UnisulVirtual.
Gestão da Informação
Livro didático
Design instrucional
Viviani Poyer
Palhoça
UnisulVirtual
2007
Design Instrucional
Viviani Poyer
Diagramação
Alex Xavier
Revisão Ortográfica
xxxxx
658.4038
M92 Mülbert, Ana Luísa
Gestão da informação : livro didático / Ana Luísa Mülbert ; design
instrucional Viviani Poyer. – Palhoça : UnisulVirtual, 2007.
190 p. : il. ; 28 cm.
Inclui bibliografia.
Apresentação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3
Palavras das professoras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9
Plano de estudo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Unidade 1: A informação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Unidade 2: Os sistemas de informação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Unidade 3: As Tecnologias da informação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Unidade 4: Tipos de sistemas de informação . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Unidade 5: Papéis estratégicos dos sistemas de informação . . . . . . . . . . 111
Unidade 6: Segurança e ética em sistemas de informação . . . . . . . . . . . . 129
Unidade 7: Tendências em sistemas de informação . . . . . . . . . . . . . . . . . . . 155
O Livro didático.
O EVA (Espaço UnisulVirtual de
Aprendizagem).
Atividades de avaliação (complementares, a
distância e presenciais).
Ementa da disciplina:
Dado, informação e conhecimento. A organização
como um sistema. Gestão estratégica da informação.
Fundamentos e classificação dos sistemas de informação
e tomada de decisão. Tipos de sistemas de informação.
Fundamentos da informação. Vantagem competitiva
e informação. Tendências de novas tecnologias da
informação.
Carga horária:
60 horas – 4 créditos
Conteúdo programático/objetivos
Veja, a seguir, as unidades que compõem o Livro Didático desta
Disciplina e os seus respectivos objetivos. Estes se referem aos
resultados que você deverá alcançar ao final de uma etapa de
estudo. Os objetivos de cada unidade definem o conjunto de
conhecimentos que você deverá possuir para o desenvolvimento
de habilidades e competências necessárias à sua formação.
12
Unidade 1: A Informação
Esta unidade apresenta a informação como um recurso
essencial aos negócios e às organizações em geral, detalhando as
características inerentes a este recurso.
13
Atividades de Avaliação
A informação
Objetivos de aprendizagem
Ao final desta unidade você terá subsídios para:
Seções de estudo
Seção 1 A sociedade da informação.
- Mas por que isso ocorre? Será que a informação não era um
recurso desejado pelos indivíduos no passado?
16
Unidade 1 17
18
Unidade 1 19
20
Unidade 1 21
22
Unidade 1 23
24
Unidade 1 25
Verificável A informação deve ser verificável. Isso significa que você pode conferi-la e assegurar que está correta.
26
Unidade 1 27
SEGUE
28
1.024 Megabytes
Gigabyte (GB)
1 Gigabyte equivale 1 a uma caminhonete cheia de livros.
1.024 Gigabytes
1 Terabyte impresso equivale ao papel gerado por 50.000 árvores.
Terabyte (TB) 2 Terabytes equivalem a uma pequena biblioteca acadêmica de pesquisa.
Se os 17 milhões de exemplares da Biblioteca do Congresso Nacional dos
EUA fossem digitalizados gerariam 136 Terabytes de informação
1.024 Terabytes
Petabyte (PB) 2 Petabytes equivalem a todas as bibliotecas de pesquisa americanas
juntas.
1.024 Petabytes
2 Exabytes equivalem ao volume total de informações geradas em 1999
Exabyte (EB) 5 Exabytes equivalem ao conjunto de todas as palavras já faladas por seres
humanos.
5 Exabytes equivalem ao tamanho do acervo de 37.000 bibliotecas como a
Biblioteca do Congresso Nacional Americano.
Unidade 1 29
30
Unidade 1 31
Síntese
Atividades de auto-avaliação
Na seqüência realize as atividades com base na leitura desta unidade:
Unidade 1 33
34
a) Informação operacional:
b) Informação gerencial:
d) Informação interna:
e) Informação formal:
f) Informação informal:
Unidade 1 35
Saiba mais
http://www.sims.berkeley.edu/research/projects/how-much-info-2003.
36
Os sistemas de informação
Objetivos de aprendizagem
Ao final desta unidade você terá subsídios para:
Seções de estudo
Seção 1 O que é um sistema?
Seção 2 A organização como um sistema.
Seção 3 Quais as características de um sistema de
informação?
Seção 4 Abordagem sociotécnica dos sistemas de
informação.
Seção 5 Como avaliar se um sistema de informação
é bem- sucedido?
Siga em frente!
38
As atividades de um sistema
Todo sistema é composto por entradas, mecanismos de
processamento, saídas e a realimentação (feedback), conforme
ilustrado na Figura 2.1.
Unidade 2 39
OBJETIVOS
Entradas Saídas
Processos de
transformação
Controle e
avaliação
Retroalimentação
40
Unidade 2 41
42
Unidade 2 43
44
Absolutamente não!
Unidade 2 45
Usuários Procedimentos
OAS
AN
IZA
PESS
ÇÕE
Sistema de
S
informação
TECNOLOGIA
Hardware
Software
Bancos de dados
Comunicações
46
Organizações
Pessoas
Unidade 2 47
Tecnologia
48
Unidade 2 49
Síntese
50
Atividades de auto-avaliação
Unidade 2 51
52
Unidade 2 53
Sistema Biblioteca
Entradas
Processamento
Saídas
Processamento
Saídas
54
Saiba mais
55
As tecnologias da informação
Objetivos de aprendizagem
3
Ao final desta unidade você terá subsídios para:
Seções de estudo
Seção 1 Tecnologias de hardware.
58
Unidade 3 59
Microcomputadores
Os microcomputadores, também chamados de micros ou
computadores pessoais (PCs) são a categoria menor e mais barata
de computadores de uso geral. Eles podem ser subdivididos em
quatro categorias, baseados em seu tamanho: desktops, laptops,
notebooks e palmtops.
60
Unidade 3 61
O supercomputador japonês
Em 2002, o Japão apresentou ao mundo o Earth Simulator,
um supercomputador do Centro de Tecnologia e Ciências
Marítimas, em Yokohama. Este computador japonês foi
planejado para fazer simulações de mudanças climáticas,
com base em informações enviadas por satélites. É capaz de
processar 35 trilhões de operações matemáticas por segundo,
usando para isto mais de 5.000 processadores espalhados por
área equivalente a quatro quadras de tênis. Um computador
doméstico de último tipo é capaz de realizar 800 milhões de
operações por segundo. O Earth Simulator é milhares de vezes
superior ao micro comum que as pessoas têm em casa. Para
compreender melhor essa diferença, pode-se recorrer a uma
comparação esportiva. Imagine que os computadores sejam
corredores. No tempo em que seu micro corre 100 metros, o
Earth Simulator vai de São Paulo a Caracas, Venezuela, uma
distância de mais de 4.000 quilômetros.
Fonte: Publicado na Revista Exame, em 1/5/2002, p.74.
62
Unidade 3 63
64
Dispositivos de entrada
Os dispositivos de entrada aceitam dados e instruções e os
convertem em uma forma que o computador possa entendê-los.
Os usuários podem comandar o computador e comunicar-se com
ele por meio de um ou mais dispositivos de entrada. Cada um
deles aceita formas específicas de dados.
Dispositivo Uso
Formas mais
comuns de entrada
de dados
Os dados são
obtidos sob forma
de barras impressas
de diferentes
larguras
Leitor de código de barras Leitor de bastão
Unidade 3 65
Dispositivo Uso
Os dados são
inseridos no local
onde
foi efetuada uma
transação
Os dados inseridos
são impressos com
tinta magnética.
Este sistema é
utilizado no caso de
Leitor de caractere em tinta magnética cheques bancários
A entrada de voz
é interpretada e
mostrada em uma
tela ou armazenada
em disco.
Reconhecimento de voz
Digitaliza imagens
gráficas e
transmite-as para o
computador
Digitalizador
66
Dispositivos de saída
Os dispositivos de saída apresentam os dados de uma forma que
as pessoas possam entendê-los. A saída gerada pelo computador
pode ser transmitida para o usuário por diversos dispositivos
ou meios. Os principais dispositivos de saída são mostrados na
Figura 3.3.
Impressora
Monitor
Plotador (plotter)
Resposta em áudio
Unidade 3 67
Memória secundária
A memória secundária (armazenamento externo) armazena
dados e programas para uso futuro. Esta é separada da memória
principal e da CPU, mas conecta-se diretamente a elas. Os
principais meios de armazenamento secundário são mostrados na
Figura 3.4.
Armazenamento secundário
Uso
Discos magnéticos
Armazenamento de
acervos de longo
prazo e backup
Fitas magnéticas
Armazenamento
multimídia
68
Dispositivos de comunicação
Os dispositivos de comunicação permitem o fluxo de dados
com outros computadores conectados em rede (por exemplo, a
internet e as intranets). Os principais dispositivos envolvidos na
comunicação de dados são ilustrados na Figura 3.5.
Comunicação em
rede via cabo
Placa de rede
Comunicação em
uma rede através
de uma linha
telefônica
Modem
Unidade 3 69
Software aplicativo
Software básico
Hardware
Unidade 3 71
72
Unidade 3 73
EMISSOR RECEPTOR
Mensagem
CANAIS
Meios a cabo Meios de difusão
Fios de pares trançados Transmissão por microondas
Cabo coaxial Transmissão por satélite
Cabo de fibra óptica Rádio
Arquivos de áudio Rádio celular
Infravermelho
74
Unidade 3 75
76
Unidade 3 77
Síntese
78
Atividades de auto-avaliação
Unidade 3 79
80
Saiba mais
Unidade 3 81
Tipos de sistemas de
informação
Objetivos de aprendizagem
4
Ao final desta unidade você terá subsídios para:
Seções de estudo
Seção 1 Quais são as principais classificações e tipos
de sistemas de informação encontrados nas
empresas?
Bom estudo!
84
Unidade 4 85
86
Sistemas de informação de
Unidade 4 87
Figura 4.3: Classificação dos sistemas de informação como operacionais e gerenciais [18].
88
Unidade 4 89
90
Unidade 4 91
92
Sistemas Colaborativos
Os sistemas colaborativos utilizam uma diversidade de
tecnologias de informação com o objetivo de aumentar a
comunicação e a colaboração de equipes e grupos de trabalho. Os
sistemas colaborativos também são conhecidos como sistemas de
automação de escritório.
Unidade 4 93
94
— Com esses exemplos, deve ter ficado mais claro como funciona
estes sistemas de informação não é mesmo?
Agora observe o detalhamento dos três tipos de sistemas de
informação de apoio às decisões gerenciais.
Unidade 4 95
96
Unidade 4 97
Quadro 4.3: Atividades e exemplos dos principais tipos de modelagem analítica. [18]
98
Unidade 4 99
100
Facilidade de uso;
Manipular uma variedade de dados internos e externos ,
quantitativos e qualitativos;
Executar sofisticadas análise de dados;
Fornecer flexibilidade;
Oferecer recursos abrangentes de comunicações com
outros gerentes. [23]
Unidade 4 101
Nível tático
e estratégico
BI
SCM
CLIENTES E
FORNECEDORES CRM CONSUMIDORES
ERP
Nível
operacional
Logística Produção Logística Vendas e Pós-venda
de entrada de saída Marketing
102
Unidade 4 103
104
Unidade 4 105
Síntese
106
Unidade 4 107
Atividades de auto-avaliação
108
Unidade 4 109
Saiba mais
110
Objetivos de aprendizagem
5
Após acompanhar esta unidade você terá subsídios para:
Seções de estudo
Seção 1 As forças competitivas de uma organização.
112
Ameaça à entrada
Entrantes
potenciais
Concorrentes
tradicionais
Substitutos
Ameaça de substituição
Unidade 5 113
114
Unidade 5 115
116
Unidade 5 117
118
Unidade 5 119
120
Wall-Mart
O Wall-Mart Stores Inc. é a maior rede mundial de varejo.
Sua estratégia consiste em manter seus preços baixos e
suas lojas bem estocadas e, ao mesmo tempo, minimizar
estoques. No alicerce desta estratégia está um sistema
lendário de reabastecimento de estoque acionado pelas
compras no ponto de venda e que é considerado o melhor
do mercado.
Se você der um pulo agora em qualquer uma das lojas da
rede Wall-Mart no Brasil, e comprar uma caixa de bombons,
ao passá-la no leitor de código de barras do caixa, a
informação viajará 13 mil quilômetros diretamente para a
sede da empresa, em Betonville, no estado americano do
SEGUE
Unidade 5 121
Por fim, observe este último caso que evidencia que também
instituições públicas, apesar de não terem competidores diretos,
precisam lidar com as forças competitivas de mercado.
122
Unidade 5 123
124
Síntese
Atividades de auto-avaliação
Unidade 5 125
126
Unidade 5 127
Saiba mais
128
Seções de estudo
Seção 1 Conceitos fundamentais de segurança da
informação.
Seção 2 Quais são as principais vulnerabilidades dos
sistemas de informação?
Seção 3 Como garantir a segurança?
130
Unidade 6 131
132
Unidade 6 133
134
Unidade 6 135
Vírus
O vírus é um programa de computador malicioso criado para
gerar resultados indesejados, que se auto-dissemina sem o
conhecimento do usuário, “contagiando” os computadores que
tiverem contato com ele. A disseminação ocorre quando ele é
copiado automaticamente em um outro programa ou em arquivos
nos quais possa ser armazenado e replicado. Quando estes
arquivos são transportados e copiados para outros computadores,
o vírus pega uma “carona” neles e assim que o arquivo é utilizado,
pode repetir a operação de duplicação. Um computador pode
receber um vírus como anexo de um e-mail, em um disquete
infectado ou em qualquer arquivo copiado da internet. Um vírus
precisa de um programa executável para nele se instalar. É como
se fosse “parasita” de programa. Uma vez instalado, ele envia e-
mails para outras pessoas com uma cópia do vírus, usando a lista
de endereços da vítima, e executa a função para o qual foi criado,
por exemplo, apagar arquivos do disco.
Worms
Os worms (vermes) são programas capazes de se autopropagar por
meio de redes. São programas maliciosos muito parecidos com os
vírus, mas ao contrário destes, não necessitam ser explicitamente
executados para se propagar. Ele pode ser executado a partir
de um anexo de e-mail, quando então se duplica e envia uma
cópia para outra pessoa, continuando o processo. Worms
podem consumir muitos recursos, degradando sensivelmente o
desempenho de redes, assim como podem lotar o disco rígido,
devido à quantidade de cópias de si mesmo que costumam
propagar.
Trojan
Um trojan (Cavalo de Tróia) é um invasor que não se reproduz.
Ele se instala, geralmente via e-mail, e toda vez que o
computador é ligado, o trojan é automaticamente executado sem
o conhecimento do usuário. As ações maliciosas mais comuns
136
Unidade 6 137
138
O uso de senhas
As senhas possibilitam a identificação de um usuário e a
autenticação de seu acesso ao sistema. Cada usuário pode ter uma
senha que o habilita um tipo de permissão de acesso ao sistema.
Um problema comum com o uso de senhas ocorre quando elas
não são guardadas por seu proprietário com o cuidado necessário.
Se forem escritas em um papel ou em um arquivo, pessoas não
autorizadas podem facilmente descobri-las. Por outro lado,
memorizar senhas pode ser uma dificuldade para indivíduos que
são usuários de diversos sistemas, ainda mais se as senhas forem
trocadas periodicamente.
A criptografia de dados
Consiste no embaralhamento dos dados em forma codificada
antes de sua transmissão por uma rede de telecomunicações.
Ao chegar ao seu destino os dados são desembaralhados
Unidade 6 139
Documentação
Procedimentos de segurança devem estar documentados e
atualizados para que no momento da emergência estejam
acessíveis de modo a facilitar o trabalho de recuperação.
Software antivírus
Úteis para detectar e erradicar vírus de computador. Devem estar
sempre atualizados.
Essas são as estratégias mais comuns, porém elas não cobrem todos os
tipos de vulnerabilidades existentes. O que fazer então?
140
Unidade 6 141
142
Unidade 6 143
Para refletir
O caso do WTC apresenta a situação de empresas
de grande porte, que investem grandes somas de
recursos na implementação de medidas de segurança.
E as pequenas e médias empresas? O que podem
fazer? Será que essas possuem recursos suficientes
para investir em segurança?
144
Unidade 6 145
146
em 06/05/2005
Unidade 6 147
148
Unidade 6 149
Atividades de auto-avaliação
Agora que você terminou a leitura desta unidade, resolva as atividades.
150
Unidade 6 151
6. Relacione pelo menos três problemas que uma organização pode ter
no desenvolvimento de seu negócio se não possuir mecanismos de
segurança para seus sistemas de informação.
152
Síntese
Nesta unidade você teve a oportunidade de compreender
a vulnerabilidade dos sistemas de informação e os tipos
de medidas que contribuem para a redução dos problemas
decorrentes da falta segurança.
Saiba mais
Se você ficou interessado em conhecer mais detalhes sobre os
conteúdos desta unidade, sugerimos:
Unidade 6 153
Tendências em sistemas
de informação
Objetivos de aprendizagem
Após acompanhar esta unidade você terá subsídios
para identificar e compreender tendências tecnológicas
relacionadas aos sistemas de informação.
Seções de estudo
Seção 1 É possível estabelecer tendências para o futuro?
Bem, para esta unidade final, vamos polir nossa bola de cristal
e abordar as tendências de futuro relacionadas aos sistemas de
informação. Isso nada a tem a ver com bruxarias, oráculos ou
Nostradamus. Estaremos sim abordando tendências relacionadas
aos estudos científicos que podem nos ajudar a lidar com o futuro
das tecnologias.
156
Unidade 7 157
158
Unidade 7 159
160
Unidade 7 161
162
Negócio-a-Negócio
Negócio-a-Consumidor
Negócio-a-Governo
Governo-a-Consumidor
Unidade 7 163
164
Unidade 7 165
166
Unidade 7 167
168
Síntese
Atividades de auto-avaliação
1) É possível estabelecer tendências de futuro em tecnologias da
informação? Justifique.
Unidade 7 169
170
Saiba mais
Unidade 7 171
Um forte abraço,
176
177
Unidade 1
1) As 3 características da sociedade da informação são:
5)
Informação operacional: Informação interna: compra
quantidade e data de compra de realizada pelo cliente na
tomates pela Josefina. Mercearia.
Informação gerencial: Informação formal: os registros
quantidade total de tomates de compras registrados na
vendidos no mês ou o padrão de caderneta.
consumo de um cliente.
Informação informal: as
Informação coletada no informações trocadas em
ambiente externo: consumo do conversas entre Joaquim e sua
cliente em outras lojas. rede de parceiros.
Unidade 2
1) Sistema de classificação de livros em bibliotecas, Sistema de avaliação
escolar, Sistema de Trânsito.
182
3)
5)
Sistema Biblioteca
Entradas Livros, funcionários, mobiliário, espaço
físico, computadores, etc.
Processamento Atendimento ao usuário, organização dos
livros, aquisição de livros, restauração de
livros, etc
Saídas Usuário atendido, livros organizados,
livros restaurados.
183
6)
Unidade 3
1) Os principais componentes de hardware de um computador são
a unidade central de processamento, a memória principal, os
dispositivos de armazenamento secundário, os dispositivos de
entrada, os dispositivos de saída e os dispositivos de comunicação.
A unidade central de processamento manipula os dados e controla
as tarefas realizadas pelos outros componentes. A memória principal
(armazenamento interno) armazena temporariamente os dados e as
instruções de programação durante o processamento. Os dispositivos
de armazenamento secundário armazenam dados e programas para
uso futuro. Os dispositivos de entrada aceitam dados e instruções e
os convertem em uma forma que o computador possa entendê-los.
Os dispositivos de saída apresentam os dados de uma forma que as
pessoas possam entendê-los. Os dispositivos de comunicação permitem
o fluxo de dados das redes externas de computadores.
184
Unidade 4
1) As formas mais usuais de classificação são segundo a abrangência
organizacional, as áreas funcionais, e o suporte aos níveis
organizacionais.
185
Unidade 5
1) Um sistema de informação estratégico é aquele que contribui para que
a organização usuária melhore sua capacidade de lidar com clientes e
fornecedores, de desenvolver produtos e serviços, ou ainda contribui
para evitar a entrada de novos concorrentes no mercado, afetando
significativamente a capacidade competitiva da organização.
Um sistema de informações de atendimento ao cliente pode ser
estratégico. Um sistema não-estratégico pode ser um sistema contábil
que se limite a realizar as operações legais que a empresa deve realizar
para cumprir seus compromissos fiscais com o governo.
186
Unidade 6
1. Seqüência da coluna direita: b, c ,a.
2. Medidas de segurança:
realizar cópias de segurança – medida preventiva;
restaurar cópias de segurança – medida corretiva;
fazer uso de antivírus – medida preventiva;
controlar o acesso aos sistemas por meio de senhas – medida
preventiva;
contratar especialistas em redes para configurá-las de modo mais
seguro – medida preventiva;
n implementar um plano de recuperação de desastres – medida
corretiva.
3.
a) Disponibilidade.
b) Voluntário.
4. Físicas e humanas.
6. Problemas:
perda de controle sobre suas finanças e seus clientes em caso de
perda de dados;
indisponibilidade de seus serviços via internet gerando
improdutividade dos funcionários e queda de faturamento;
perda de competitividade com o vazamento de informações
estratégicas por e-mail.
187
Unidade 7
1) Sim, é possível estabelecer tendências abrangentes. No entanto, é
sempre importante ter a noção dos riscos relacionados às tendências.
Tendências seguras devem estar baseadas em fortes evidências e não
apenas em interesses momentâneos e parciais.
2)
forte disseminação dos a convergência entre a mídia,
computadores nas organizações; computadores e redes de
telecomunicações;
convergência da computação
com as telecomunicações; maior agregação de valor
proporcionado pela TI;
automação do trabalho
individual e coletivo; difusão e adoção de padrões
tecnológicos globais.
188
189