Unidade 1 - Tecnologia da Informação e a Gestão de Dados

Fazer download em docx, pdf ou txt
Fazer download em docx, pdf ou txt
Você está na página 1de 41

OBJETIVOS DE APRENDIZAGEM

A partir do estudo desta unidade, você deverá ser capaz de:

 Capacitar o aluno a compreender a estrutura organizacional de um


sis tema de informação, suas variantes e influência no dia a dia das
organi zações;
 Compreender o papel estratégico da Gestão da Informação;
 Compreender a aplicação mercadológica desses princípios em
diversas ocasiões e empresas;
 Compreender a força das técnicas, tecnologias de coleta e
manipulação de dados, seu papel na sociedade e perspectivas de futuro.

PLANO DE ESTUDOS

Esta unidade está dividida em cinco tópicos. No decorrer da unidade você


encontrará autoatividades com o objetivo de reforçar o conteúdo
apresentado.

TÓPICO 1 – Tecnologias da informação e as mudanças globais

TÓPICO 2 – Tecnologia da Informação: definições, estrutura e papel nas


organizações

TÓPICO 3 – Sistemas de Informação e seu papel estratégico TÓPICO 4 – A


quarta Revolução Industrial

TÓPICO 5 – O papel da Tecnologia da Infomação na transformação digital


de negócios
Unidade 1
Começamos esta primeira unidade estudando sobre a tecnologia da
informação e a gestão de dados. Convidamos você a verificar os objetivos
desta aprendizagem:

 Capacitar o aluno a compreender a estrutura organizacional de um


sistema de informação, suas variantes e influência no dia a dia das
organizações.
 Compreender o papel estratégico da gestão da Informação.
 Compreender a aplicação mercadológica desses princípios em
diversas ocasiões e empresas.
 Compreender a força das técnicas e tecnologias de coleta e
manipulação de dados, seu papel na sociedade e perspectivas de futuro.

Para que você possa alcançar esses objetivos dividimos esta unidade em
cinco tópicos:

TÓPICO 1

Tecnologias da informação e as mudanças globais


Você já parou para pensar o quanto a tecnologia evolui nos últimos anos, e
o quanto isso permitiu a conexão do mundo. Hoje, falamos com qualquer
parte do mundo, instantaneamente.

Continuando com a evolução da tecnologia, vamos avançar para o próximo


tópico:

TÓPICO 2

Tecnologia da Informação: definições, estrutura e papel nas organizações.

Você já parou para pensar no valor da informação? Ou o que aconteceria se


um banco perdesse todos os dados de seus clientes?

Por isso, podemos afirmar que a informação é um bem que tem alto valor
para as organizações, pois elas são essenciais para a sua sobrevivência.
Permitindo as organizações tomar mais decisões precisas para os seus
negócios.

TÓPICO 3

Sistemas de Informação e seu papel estratégico

Até o momento, já vimos como a utilização e informação, transformou o


nosso cenário de local, para globalizado. Não fazemos apenas negócios com
pessoas do bairro ou cidade, hoje os clientes e fornecedores estão em
qualquer lugar. Todavia, como gerenciar isso tudo?

Primeiro, precisamos entender que a rapidez das mudanças que envolvem o


ambiente dos negócios faz com que as empresas necessitem,
constantemente, rever e aprimorar suas técnicas de gestão, integrando
todas as áreas às estratégias organizacionais. E para dar suporte à área de
gestão, a TI é de extrema importância para que todas as ações sejam
implementadas com eficiência e eficácia. Vejamos um modelo simplificado
de um sistema de apoio empresarial, proposto por Mattos (2017, p. 26):
TÓPICO 4

A quarta Revolução Industrial

Seja bem-vindo à Era da Quarta Revolução industrial, também chamado de


indústria 4.0.
Essa Era Digital é considerada por muitos como sendo o período mais
transformador e incerto que a humanidade já viveu, devido aos grandes
avanços. Neste cenário, as organizações adotam novas tecnologias para
otimizar processos e se tornarem mais competitivas, além de gerar
oportunidades de negócios com o surgimento de novos canais digitais.

Já ouviu falar de IOT, ou Internet das coisas, vamos entender melhor o que
é, quais são seus princípios de funcionamento e conhecer várias aplicações
que ajudam as pessoas a viverem de uma maneira mais inteligente? Então
vamos assistir ao vídeo a seguir criado pelo canal "Engenharia Detalhada".
É muito bom o conteúdo desse vídeo. Vamos lá!

TÓPICO 5

O papel da Tecnologia da Informação na transformação digital de negócios

Como você viu, a indústria 4.0 abre um leque de oportunidades para todos,
não apenas para as grandes empresas. Todavia, como estar preparado para
tanta evolução?
A transformação digital não se resume a ter uma página na internet para
fazer vendas e mandar mensagens automáticas para os clientes. Para
realmente fazer uma transformação digital, é necessário reestruturar os
processos e absorver a cultura digital com o objetivo de ganhar
produtividade. Para realizá-la, é necessário fazer mudanças estruturais na
empresa, colocando a tecnologia como elemento central.

Por fim, lembre-se de reservar uma hora do seu dia para os estudos
(através da leitura do livro didático), para o desenvolvimento das
autoatividades e para buscar conhecimento por meio de outras referências
bibliográficas. Restando dúvidas, entre em contato com a tutoria interna e
os professores disponíveis nos diversos canais de comunicação
disponibilizados.

Gostou da primeira unidade? Lembre-se, você poderá acessar todos os


materiais sempre que quiser ou tiver alguma dúvida! Vamos estudar a
Unidade 2?
INTRODUÇÃO

Saudações a todos vocês que neste momento passam seus olhos por estas linhas!
Iniciaremos um passeio prazeroso através das Tecnologias de Informação e
Comunicação e seu potencial na sociedade contemporânea. Vamos encarar essas
tecnologias como mais uma ferramenta de auxílio a diversos processos, sejam eles
educacionais, de gestão, de convivência, de ensino-aprendizagem ou mesmo de
relacionamentos.

Pense um pouco no seu dia a dia, em casa, nos estudos, no trabalho. Perceba como
as ferramentas de Tecnologia de Informação e Comunicação, que vão desde
complexos bancos de dados e sistemas corporativos até aplicativos que buscam
simplesmente conectar pessoas, potencializam o que hoje é chamada de Sociedade
da Informação ou a Sociedade em Rede (CASTELLS, 1999). Já percebeu o quanto
essas tecnologias trouxeram para a sociedade novas formas de ação, pensamento e
ferramentas comunicacionais? Também já parou para pensar o quanto essas
tecnologias estão introduzidas no nosso cotidiano de forma tão corriqueira, que nem
ao mesmo nos damos conta?

Hoje são inúmeras as formas de se adquirir conhecimento, possibilidades de consumo


e diversão. As Tecnologias da Informação estão possibilitando mais do que nunca, ao
cidadão, o acesso a milhares de dados de diversos níveis de complexidade. Essas
informações podem estar próximas, em sua língua nativa, ou ainda do outro lado do
globo, em outros idiomas, que podem, imediatamente, passar por um tradutor
eletrônico. Quem diria que, há cerca de cinquenta anos, alguém imaginaria que jornais
e revistas deixariam de ser impressos e estariam disponíveis em versões online? Que
o aparelho telefônico incluiria também gravador, câmera fotográfica, filmadora, e seria
até mesmo instrumento de trabalho e processamento de dados? Que todos os nossos
documentos estariam guardados em algo chamado ‘Nuvem’ e que, até mesmo o ato
de assistir TV iria se reconfigurar para telas de smartphones e computadores? E, mais
ainda, que a própria TV se transformaria em streaming.
Nota
Nuvem: Define-se o armazenamento em nuvem no ato de armazenar
arquivos em um local externo a sua máquina, através da internet (COSTA,
2020).

Streaming: Tecnologia capaz de fazer transmissão de dados pela internet


sem a necessidade de o conteúdo ser baixado no computador (COSTA,
2020).
No mundo corporativo, essas mudanças também acontecem a passos rápidos e nos
deixam admirados. A automatização de processos de Recursos Humanos,
Administração, Marketing, Logística e tantos outros segmentos são gerenciados por
sistemas complexos compartilhados, gestão eletrônica de documentos, trabalho
remoto via Home Office e uma integração entre áreas, que vão desde as mais
administrativas, passando pelas áreas operacionais, e encontrando as áreas de
tecnologia. Todas trabalhando juntas, em sinergia, na busca de: agregar valor
estratégico para clientes e demais parceiros, redução de custos, automatização de
tarefas, mensuração de resultados, aceleração de processos e na simplificação de
atividades. Esta já é uma realidade nos sistemas corporativos de gestão, que buscam
otimizar cada vez mais os seus processos.

Vivenciamos, então, uma nova era na entre tecnologia e pessoas. Uma era em que
nós, seres humanos, estamos convivendo de maneira íntima com processos
automatizados e inteligentes. E, mas mais do que isso, estamos em simbiose com
esses processos, imersos cada vez mais nos ambientes online e seu potencial como
ferramentas de gestão. Sejam bem-vindos à disciplina de Tecnologias da Informação.
Apreciem a viagem!

Tópico 1 - TECNOLOGIAS DA
INFORMAÇÃO E AS MUDANÇAS
GLOBAIS

Iniciamos nossa caminhada pelas Tecnologias da Informação a partir do


final da Segunda Guerra Mundial, onde um grande salto aconteceu
afetando diversas camadas da vida social. Afetou a forma como nos
relacionamos, como aprendemos e como consumimos informação. O
mercado, em seus inúmeros segmentos, obviamente, não ficaria alheio
a tantas mudanças, pois sendo um ente que rapidamente se adapta, se
reinventa e oferece alternativas, o mundo das organizações costuma
não demorar para escalar mudanças.

A figura do Estado na modernidade vai, conceitualmente, perdendo


força. E embora a presença estatal seja o vetor das relações
geopolíticas, um fato inescapável é a crescente força das organizações
e indivíduos autônomos que utilizam as tecnologias digitais para
realizar empreendimentos diversos (MORAES, 2016).

Nesse novo contexto, a figura do indivíduo independente procura se


fortalecer na busca por oportunidades mais expressivas. Estas
oportunidades podem ser geradas pelas tecnologias em rede, em uma
espécie de emancipação do indivíduo que deseja mais liberdade
individual para assumir um novo papel. O processos crescentes de
digitalização permitem ao indivíduo executar tarefas profissionais em
qualquer parte do planeta, desde que possua a estrutura necessária
para tal. A tendência da revolução tecnológica comunicacional que
testemunhamos nos empurra para a superação de barreiras
relacionadas a tempo, distância, idiomas e geografia.

O aumento das economias globais avança para uma proposta


crescente de oposição e superação de divisões clássicas como estado
versus sociedade civil, público versus privado,
coletivo versus individual (MORAES, 2016). Essas e outras questões
aumentam cada vez mais a presença do indivíduo e de pequenas
organizações no debate coletivo, que conta cada vez mais com a
participação da sociedade civil por força das tecnologias em rede
(CASTELLS, 1999).

Na contemporaneidade, ações de caráter transnacional são cada vez


mais comuns, divergindo frontalmente com elementos tradicionais das
esferas estatais e antigas práticas de mercado. Os fluxos financeiros e
os fluxos informacionais não são controlados da mesma forma. Ambos
assumem status de atividades transnacionais, em que as antigas
fronteiras nacionalizadas não representam mais impedimento. As
tecnologias digitais estão permitindo aos indivíduos trocar informações
com seus pares em diversas partes do planeta, gerando ações
empreendedoras que atingem diversos mercados e com essas ações
novas pautas ganham destaque na contemporaneidade. Como
exemplo, temos a preservação ambiental, a igualdade de
oportunidades, a sustentabilidade e o respeito às diferenças. Esses e
outros debates, ganha cada vez mais corpo no tecido social, e o
mercado percebe essas tendências e busca adaptar-se a elas (MORAES,
2016).

Hoje, um prestador de serviços mediano, que no passado estava


condicionado a realizar sua atividade apenas em regiões próximas à
sua localização geográfica, pode, através das redes, prestar serviços a
qualquer organização em qualquer parte do mundo. Serviços como
contabilidade, administração, recursos humanos, marketing, tecnologia
da informação, dentre outros, não trabalham mais com fronteiras,
aproximando indivíduos de organizações e vice-versa, trazendo
dinamismo a economia mundial. Quanto maior a troca de serviços e
informações em nível global, mais poder recebem os seus
protagonistas, que são representados por empresas centenárias e
sólidas no mercado. E cada vez mais dividirão espaço com novos e
menores protagonistas, que estarão no jogo graças à força da
comunicação digital. Esse cenário é impulsionado pela revolução
planetária das telecomunicações, força propulsora que está sendo
determinante na criação de uma gigantesca economia global, ou seja,
tais tecnologias dão suporte a chamada ‘Era da Informação’ (CASTELLS,
1999). Baseada em tecnologias de comunicação digital e nas redes
integradas que se interconectam, a informação será a energia
propulsora, o petróleo moderno que alimentará as economias do século
21 (MORAES, 2016).
Obviamente, a realidade empresarial acompanha essas mudanças, pois
esse cenário globalizado implica em um aumento significativo de
competitividade, não apenas entre os já citados tradicionais
concorrentes, representantes de organizações gigantescas e
tradicionais, mas também com os novos entrantes do mercado, de
diversos portes e potencialidades, que trazem competitividade
mercadológica. Esse novo e disputado cenário de competitividade está
exigindo significativas mudanças no dia a dia das organizações
empresariais, o que as leva a tentar buscar novas características
oriundas de um novo comportamento digital. Faz-se necessário agilizar
os processos e entender melhor seus stakeholders e clientes.

Nota
Stakeholders: Pessoas que de alguma forma possuem interesses nas
atividades de uma corporação, equipe interna, investidores, acionistas etc.

Com a necessidade estratégica de investimentos em pesquisa e


desenvolvimento de novas técnicas e tecnologias, o mercado como um
todo está em constante reestruturação. Nessa nova realidade cabem os
processos de transformação digital, novas alianças estratégicas,
presença globalizada nos mercados, fusões, terceirizações e novas
parcerias, onde as empresas, em sua concepção tradicional de
hierarquias verticais, passam por processos de horizontalização. Isso
permite o aumento da participação de parceiros externos, de
fornecedores, e principalmente dos seus usuários, uma vez que as
tecnologias digitais concedem cada vez mais voz aos clientes, como
nunca antes verificado na história (MORAES, 2016).

É claro que, com a dinamicidade cada vez maior dos mercados,


impulsionados por essa realidade digital, a figura do profissional
também passa por mudanças. Além de conhecimentos da própria
Tecnologia da Informação aplicada a sua área de atuação, o
profissional moderno ainda deve aliar criatividade e responsabilidade,
forte capacidade decisória e habilidade para trabalhar com equipes
multidisciplinares. O ambiente empresarial está cada vez mais volátil e
cada vez mais converte-se em ambientes de forte aprendizagem, uma
vez que as mudanças do mercado também se dão de forma muito
rápida na contemporaneidade, levando obrigatoriamente o profissional
a desenvolver habilidades específicas e conhecimentos especializados
nesse ambiente de aprendizagem permanente (MORAES, 2016).

As mudanças pelas quais atravessamos avançam muito além de


paradigmas educacionais e empresariais. Também dizem respeito ao
nosso modo de viver, afetando nossos sistemas de valores e crenças,
os modos de trabalho, e as formas de organização social, sejam elas de
caráter familiar, econômico, educacional, institucional, político ou
religioso. Novos instrumentos tecnológicos alteram a cultura porque
oferecem, a essa mesma cultura, novas maneiras de se manifestar.

As tecnologias digitais estão nos oferecendo novas formas de pensar e


fazer o cotidiano, não é difícil observarmos em qualquer rede social os
novos status de ser e de atuar em ambientes de cidadania. Hoje,
qualquer pessoa consegue, de forma bastante simples, por meio da
comunicação em rede, encontrar grupos de afinidades diversas, e com
esses grupos atuar e exercer a chamada cidadania informatizada, que,
para pensadores como Pierre Lévy (1994), fornecem margem a um
novo tipo de gestão do conhecimento, mais exploratório e rebelde,
menos condicionado a regras impostas. (CASTELLS, 1999)

Essa atuação cultural ultrapassou em muito a sua manifestação apenas


com textos, livros ou teorias impressas no papel (MORAES, 2016). Com
os atuais modelos computacionais, o uso da multimídia se alastra pelo
planeta através de textos, áudios e vídeos (JENKINS, 2008). O uso de
canais especializados e o fenômeno dos memes passa a ser cada vez
mais comum ao cidadão, tornando-o atuante no debate público e
ampliando aspectos da esfera pública tradicional (HABERMAS, 2003).

Nas últimas décadas, o expressivo salto tecnológico a que todos


estamos assistindo transformou significativamente a vida social e a
realidade empresarial. A informação passou a ser, para as empresas,
um dos principais recursos estratégicos, senão o principal. Pois é
justamente o conjunto da informação que permite que o ambiente
corporativo obtenha mapeamentos mais aprofundados de sua própria
estrutura de negócios, modos de operação, logística e gerenciamento.
Estes aspectos facilitam o planejamento de médio e longo prazo da
própria organização, bem como sua gestão e maior controle nos
processos. Uma implementação criteriosa com o devido
acompanhamento e o correto uso da Tecnologia da Informação
certamente tende a melhorar o grau de competitividade de qualquer
empresa (BATISTA, 2004).

Tópico 2 -TECNOLOGIA DA
INFORMAÇÃO: DEFINIÇÕES,
ESTRUTURA E PAPEL NAS
ORGANIZAÇÕES

Quando pensamos em Sistemas de Tecnologia de Informação, vem em


nossa mente imagens e impressões de um profissional com
conhecimentos complexos de programação, infraestrutura e afins. No
entanto os maiores usuários de um sistema de informação são os
chamados usuários finais, ou seja, colaboradores, gerentes, clientes
etc. Uma pergunta deve ser realizada aos gerentes e colaboradores de
uma empresa: o que, necessariamente, é preciso saber para que um
bom gerenciamento de recursos de rede, hardware, software e
gerenciamento de dados dentro de uma organização para que estas
sejam ferramentas eficazes no sucesso corporativo?
É claro que não se pode exigir que, tanto os gerentes como os demais
integrantes que são usuários finais nas empresas, conheçam a fundo a
complexidade destas tecnologias. No entanto, é importante que
tenham em mente os conceitos básicos de caráter comportamental e
abstrato. É importante iniciar esse diálogo com um referencial
conceitual que caracteriza, em termos gerais, o que os usuários finais
necessitam conhecer sobre Sistemas de Informação. Enfatizamos cinco
grandes áreas:

a. Conceitos básicos: conceitos de caráter comportamental, técnico e


administrativo, muito importantes no papel dos usuários internos, dos
componentes e do uso dos sistemas de informação; uma junção de
habilidades técnicas e da capacidade intuitiva de ação e solução.

b. Tecnologias de informação: aqui nos referimos aos avanços


tecnológicos e questões gerenciais envolvidas no campo da Informática
e sua presença nas organizações, tais como: hardware, software, redes
integradas, processos gerenciais de bancos de dados, plataformas
integradas e demais tecnologias de processamento de informação.
Tudo isso ao lado de conhecimentos técnicos e percepções estratégicas
de mercado.

c. Aplicações empresariais: diz respeito à utilização do potencial dos


sistemas de informação para operações de gestão, administração,
obtenção de vantagem competitiva, empreendimentos, operações
de E-business, colaboração, e demais estratégias utilizando a Internet,
Intranets e Extranets.

Nota
E-business: pode ser traduzido como ‘negócios eletrônicos’ e suas
modalidades e aplicações serão devidamente exploradas na Unidade 2 de
nosso estudo.

Extranets: Os conceitos de Internet, Intranet e Extranet, bem como suas


aplicações também serão devidamente explorados na unidade 3 de nosso
estudo.

d. Processos de desenvolvimento: aqui mencionamos a maneira


como os usuários finais, ou os colaboradores especializados em
informação, desenvolvem métodos e soluções com o uso de Sistemas
de Informação na resolução de problemas dentro das empresas,
utilizando, de acordo com suas funções, metodologias distintas.

e. Desafios gerenciais: aqui estamos falando dos objetivos da


administração em efetivar e transformar em valor os recursos e
estratégias de negócios nos quais a Tecnologia da Informação está
envolvida como ferramenta de desenvolvimento. Trata-se de como
trabalhar as informações ao nível do usuário, ao nível da organização e
ao nível global de um segmento ou modelo de negócio, e,
principalmente, como trabalhar eticamente todas essas questões.
Existem, como vimos, nuances distintas envolvendo os sistemas de
informação, e eles, por sua vez, são uma combinação entre pessoas
que manipulam e alimentam os sistemas de hardware, de software,
redes de comunicação, e dados coletados, que transformam e
compartilham em uma organização, sempre com a mediação de seres
humanos.

Os primeiros computadores eram muito diferentes do que temos nos


dias de hoje. Eram enormes e destinados ao desempenho de tarefas
lógicas e cálculos estatísticos em institutos de pesquisa, empresas de
grande porte e esferas governamentais. Os avanços tecnológicos
ampliaram a potência, funcionalidade e confiabilidade dessas
máquinas, e sua presença no mundo contemporâneo é tão grande e
tão forte, que junto a ela nasceu um conceito que hoje permeia todas
as esferas da vida humana moderna e todas as áreas de conhecimento:
a Tecnologia da Informação ou simplesmente TI.

Perceba em seu ambiente de trabalho, seu bairro e cidade, as inúmeras


informações presentes e necessárias ao seu dia a dia. Perceba também
quanta informação seu computador pessoal armazena. A informação
sempre foi a grande estrela por trás do desenvolvimento da informática
(será que se chama ‘informática’ pela relação dos computadores com
a informação?). Desde os primeiros computadores no século passado
até os atuais servidores, PCs, notebooks, smartphones e diversos
outros dispositivos à nossa disposição, a informação, seu
armazenamento e uso sempre foi o pilar central na história do
desenvolvimento tecnológico.

Nota
Informática pode significar algo como “informação automática”, ou seja, o
uso de métodos e técnicas aplicadas a administração automática da
informação através de hardware e software (VELLOSO, 2011).
1 MAS AFINAL, O QUE É ESSA TAL DE INFORMAÇÃO?

O próprio conceito de informação, ao longo da história, foi definido de


diversas formas, sempre de acordo com a época e o campo de estudos ao
qual se referia. Aqui vamos tratar da informação como um patrimônio, como
uma construção vinda de vários lados, e justamente por isso, coletiva,
construída pela ação e intervenção de várias pessoas e acontecimentos. Ou
seja, informação não é o produto apenas de uma mente, mas algo
construído através da intervenção de vários atores que interagem em um
ambiente (ARAÚJO, 2010 p. 97), e as práticas resultantes dessas interações
geram um conjunto de dados, e estes por sua vez possuem valor para
indivíduos, governos e empresas. Pensando em dados digitais, estamos nos
referindo a muito mais que uma somatória de bits e bytes. Referenciamos
uma conjunção de particularidades que, se devidamente organizadas e
classificadas, são convertidas em informação, e são passíveis de uso
estratégico por cidadãos, instituições diversas, órgãos do governo e um
montante incontável de outras organizações que podem aproveitar tais
dados no interesse de diversos objetivos.
Percebe-se claramente que a informação é muito importante. Inclusive, é
fator determinante na sobrevivência e manutenção de um modelo de
negócio qualquer. Imaginemos, por um momento, se uma grande empresa
do ramo financeiro extraviasse todas as informações de seus clientes, e se
essas informações fossem capturadas pela concorrência. Ou ainda, que
estas informações fossem disseminadas pela Internet para todo o público,
tornando-se uma situação realmente difícil. O valor da informação é tão
importante que o investimento de organizações de todos os portes e
segmentos de mercado em tecnologia - que visam obter, analisar,
classificar, proteger e preservar dados -cresce ano a ano.

Para que tais dados possam ser úteis em processos de tomada de decisão, a
Tecnologia da Informação assume um papel preponderante no cotidiano das
organizações. O apoio da TI (Tecnologia da Informação) é vital para a
definição de como dados armazenados e tratados para serem convertidos
em informação serão acessados.

2 E A TECNOLOGIA DA INFORMAÇÃO (TI), O QUE É?

A Tecnologia da Informação (em inglês, Information Technology — IT) pode


ser compreendida como uma gama extensa de questões, atividades,
experimentos e soluções administradas e organizadas através de recursos
computacionais, que por sua vez, permitem um gerenciamento ágil do uso
das informações. Mais do que nunca, as empresas estão buscando a
agilidade das tecnologias de informação para incrementar negócios,
sobreviver à competição e prover serviços de excelência (LAUDON;
LAUDON, 2010, p. 5).

Com o desenvolvimento tecnológico e a dependência cada vez maior da


informação em redes digitais, os ambientes organizacionais passam por
mutações constantes. O fluxo de informação é gigantesco e a tecnologia da
informação é fator fundamental no universo corporativo, pois através da TI
se gerenciam quantidades consideráveis de dados (PEREIRA; FONSECA,
1997). Para Batista (2004, p. 59), “Tecnologia de Informação é todo e
qualquer dispositivo que tenha a capacidade para tratar dados e/ou
informações, tanto de forma sistêmica como esporádica,
independentemente da maneira como é aplicada”.

A afirmação acima deixa clara a importância contemporânea de estratégias


empresariais baseadas em informação. O mercado atual, altamente
competitivo, exige mais interação, agilidade e coerência de ações em
consonância crescente com a tecnologia da informação (REZENDE; ABREU,
2000). Sendo assim, uma boa gestão de TI implica em sinergia com
processos e planejamento estratégico das corporações de todos os portes,
pois todos estão ligados: os sistemas de gestão com processos decisórios,
atualizações, tratamento e diversos outros fatores corporativos, que nos
dias de hoje estão ancorados, para seu bom funcionamento, em processos
de tecnologia da informação.

O conceito de TI contempla um grande conjunto de ferramentas e soluções


e abrange uma complexa relação de dispositivos, rotinas e equipamentos
físicos, onde tais componentes designam os recursos de tecnologia que
desembocarão na geração da informação. Sendo assim, a fundamentação
da tecnologia da informação e seu uso no cotidiano empresarial,
educacional, governamental e afins, está em diversos componentes, a
saber (REZENDE; ABREU, 2000):

a. Sistemas de Hardware, dispositivos e integração com

periféricos;

b. Sistemas de Software, processos e recursos;

c. Sistemas de telecomunicações e integração;

d. Sistemas de gestão de dados e compilamento de

informações.

É interessante que se ressalte que o elemento humano não


constitui, conceitualmente, um componente da Tecnologia da
Informação. No entanto, sem o mesmo, tais recursos de nada
valeriam em suas funcionalidades. É a união de todos os fatores
que nos mostra a força e potencialidade da contribuição dessa
tecnologia no mercado.

Vamos, então, aos componentes técnicos e de processos envolvidos na


tecnologia da informação.

3 SISTEMAS DE HARDWARE, DISPOSITIVOS E INTEGRAÇÃO COM


PERIFÉRICOS

Refere-se ao componente físico dos equipamentos. São as peças, aparatos


e demais partes físicas que dão suporte aos softwares, e que, por sua vez,
necessitam de sistemas operacionais e aplicativos para executar suas
ações (MUNDO EDUCAÇÃO, 2010).

4 SISTEMAS DE SOFTWARE, PROCESSOS E RECURSOS

Os softwares são aplicativos, programas desenvolvidos através de


linguagem de programação. São eles que provisionam instruções a um
computador, permitindo que este execute o processamento de certas
funções.

Podemos entender softwares como uma série de comandos específicos


que interagem com o usuário. Esse usuário entra com dados no software, e
o software interpreta e valida esses dados, transformando-os em
procedimentos e informações para um dado objetivo.

Um software é, por natureza, algo intangível. Trata-se de rotinas de dados


que necessitam de um equipamento físico (hardware) para processá-los,
podendo, inclusive, interagir com outros softwares. Os sistemas
operacionais são um exemplo típico, que validam funções gerais de
um hardware e ao mesmo tempo permitem que
outros softwares processem aplicações (VASQUES, 2007. Os Sistema
Operacional são um elo de ligação entre hardware e software,
delimitando recursos específicos para tarefas também específicas, alocando
uma quantidade de processamento necessária a cada tarefa, sempre de
acordo com as capacidades operacionais do hardware computacional
disponível.

5 SISTEMAS DE TELECOMUNICAÇÕES E INTEGRAÇÃO

A transmissão de sinais dos sistemas de telecomunicação ocorre através de


diversas formas: Internet, Intranets, aplicativos de mensagens, telefone,
rádio e televisão. Para um processamento de dados em rede, utiliza-se
recursos de telecomunicação, tais como: hubs, modems, multiplexadores e
linhas de dados comutados em processos de teleprocessamento de
informações (REZENDE; ABREU, 2000). Os componentes devem estar
ligados em rede através de aplicativos, faixas de frequência, cabeamento,
propiciando a integração de dados. Para que esse processo se viabilize, um
sistema de telecomunicação e seus componentes deve estar devidamente
conectado, sendo necessários os seguintes procedimentos e dispositivos:

a. computadores e dispositivos habilitados para recepção e envio


de dados, estruturados ou não;
b. canais de comunicação interligados;
c. processadores de comunicação;

d. software habilitador de telecomunicação.

6 SISTEMAS DE GESTÃO DE DADOS E COMPILAMENTO DE


INFORMAÇÕES

A informação é transformada quando dados são devidamente organizados


e passam por atribuição de valor. Uma gestão de dados envolve seu
armazenamento, possível recuperação, níveis hierárquicos e rotinas de
controle de acesso da informação. (LAUDON; LAUDON, 2010). Uma gestão
de dados organizada é importantíssima no bom andamento das rotinas dos
Sistemas de Informação em qualquer ambiente organizacional. Para isso,
existem ferramentas que auxiliam no gerenciamento de informações
presentes em banco de dados (SGBD). Dentre essas ferramentas, podemos
citar os sistemas Oracle, Sybase, Progress, dentre outros.

7 SISTEMA

Precisamos compreender conceitualmente de que se trata um sistema.

Sistema, nada mais é, do que todo conjunto de elementos


interdependentes, que trabalham em sintonia e de forma coordenada,
formando uma estrutura organizada, com a finalidade de se atingir um
objetivo comum (BATISTA, 2004). Pense, por exemplo, no seu time de
futebol. Esse time é composto por dispositivos (jogadores) e softwares (as
rotinas ‘programadas’ de atuação de cada um). Eles precisam jogar dentro
de uma forma, ou seja, de um sistema, e se todos cumprem
sistematicamente sua função, a tendência é o êxito. Dentro de um ambiente
empresarial, os sistemas rodam dentro de uma estrutura corporativa
atuando dentro de algumas premissas, por exemplo:

a. ferramentas para manter as atividades das empresas;

b. instrumentos de avaliação analítica e sintética de performance das


empresas;

c. meios para dar suporte à qualidade, produtividade e inovação tecnológica


organizacional;

d. geradores de modelos informativos que podem auxiliar processos de


tomada de decisão (REZENDE; ABREU, 2000).

8 SISTEMAS DE INFORMAÇÃO

Uma vez que descobrimos de forma conceitual o que é um sistema, vamos


pensar sobre sistemas de informação. Como qualquer sistema, trata-se de
um conjunto organizado, envolvendo pessoas (que irão alimentar e
manipular esse sistema), equipamentos de hardware (estrutura física que
armazena a informação), implementos de softwares (aplicativos que irão
trabalhar dados de acordo com premissas indicadas por pessoas), redes de
comunicação (como Internet e Intranets) e dados coletados, que se
transformarão em informações correntes em um ambiente organizacional
(O’BRIEN, 2004). O processo de entrada de dados normalmente se dá de
forma manual, sendo esses dados posteriormente processados e
transformados (GONÇALVES, 2006).

Os Sistemas de Informação tratam esses dados, mas dependem de


configurações corretas, inseridas adequadamente, para que sua função
seja realizada a contento. Por isso nunca se deve perder de vista o fator
humano, que insere dados primários e a posteriori interpreta esses dados
em situações decisórias. O mercado gera cada vez mais investimentos em
sistemas de informação, fazendo da gestão da informação uma clara
necessidade em processos estratégicos. Um detalhado estudo de
viabilidade precisa ser realizado para avaliar as vantagens potenciais. Essa
etapa inicial é importantíssima como metodologia avaliativa para o sucesso
do empreendimento pretendido. No que diz respeito aos fatores de
sucesso, Teófilo e Freitas (2018) elencam alguns itens dispostos na tabela
abaixo.
Tabela 1: Fatores de sucesso na implantação de sistemas de informação
Fonte: Teófilo e Freitas (2018).
9 TECNOLOGIA DA INFORMAÇÃO, FERRAMENTA IMPRESCINDÍVEL

Sem sombra de dúvidas, a TI trouxe enorme incremento ao mundo


corporativo, tornando-se uma impactante ferramenta de mudanças no
ambiente organizacional. Com ela, o valor da informação, - que é visto
como patrimônio da empresa, como um ativo que agrega valor e fornece a
direção das mais diversas atividades - possui vital importância. Por isso, é
importante que empresas de todos os portes contem com um profissional,
ou ainda, um departamento de TI, que pode ser terceirizado ou estar
dentro dos quadros da empresa.

Vamos pensar de forma prática. Visualize uma rede de supermercados e


todas as atividades envolvidas: desde o controle de ponto dos funcionários
até as operações logísticas, sistema de vendas e operações comerciais
diárias. Imagine a quantidade de dados gerados nesses processos, e
quanta informação nasce após o tratamento desses dados. Sem um
controle efetivo e uma boa estrutura de TI, a chance de prejuízo é muito
grande. Temos aqui aspectos relativos ao desempenho, que garante a
estabilidade do sistema; disponibilidade, pois esse mesmo sistema deve
estar operante todo o tempo; além da segurança, que deve atentar para a
integridade dos dados, evitando que estes se percam ou que sejam
roubados. Todas estas são responsabilidades atribuídas aos profissionais da
TI.

Vamos observar o seguinte exemplo: uma empresa qualquer investe em


um lote de computadores com processadores potentes e placas de vídeo de
última geração. Tudo isso destinado a atividades corriqueiras, como rotinas
de escritório que utilizam pacotes Office tradicionais (como o Microsoft
Office). Esta empresa estará realizando gastos desnecessários, pois
adquirir computadores de boa qualidade para atividades escritoriais não
significa comprar os mais sofisticados, mas sim os que possuem recursos
compatíveis.

Vejamos esse exemplo: uma empresa qualquer, com cerca de 40


funcionários, acaba de adquirir um servidor destinado a compartilhamento
e armazenamento de arquivos disponibilizados em rede, cuja capacidade
de pico suporta cerca de 3000 usuários em acesso simultâneo. Caso a
empresa em questão não esteja planejando o crescimento de seu quadro
de funcionários, será mais uma vez um gasto desnecessário, visto que
poucos usuários irão utilizar. Mas vamos além. E se esse mesmo servidor,
por um motivo qualquer, apresentar falhas de acesso ou ainda parar de
funcionar? Certamente arquivos vitais estarão fora de alcance, o que irá
prejudicar as tarefas da empresa. Sendo assim, existe um plano de
contingência? Um servidor auxiliar? Um repositório em nuvem? A empresa
tem necessidade de um servidor físico? Já que citamos a nuvem, não seria
uma solução mais adequada?

Esse raciocínio que empreendemos aqui nos mostra brevemente que, em


qualquer ramo de negócio, a tecnologia da informação é um forte pilar no
dia a dia da empresa. Mas, para isso, uma boa consultoria de TI (seja
contratada internamente ou terceirizada) será responsável não somente
pelo funcionamento do sistema, mas também tomará decisões de
inteligência estratégica. Devido a sua relevância, o departamento de TI
desenvolve relações muito estreitas com o planejamento diário e
estratégico, com questões de gestão financeira, gestão de projetos e
recursos humanos.

Para aumentarmos nossa compreensão, vamos ver que um departamento


de TI pode estar dividido, minimamente, em três grandes áreas:

a. Infraestrutura de TI: área da tecnologia da informação responsável


pela instalação, configuração e manutenção de aparatos físicos
de hardware, tais como computadores, servidores, roteadores, hubs,
cabeamento e afins. Os profissionais de infraestrutura atuam para que os
vetores físicos de distribuição de dados estejam à disposição para uso.
b. Governança de TI: esse segmento abrange os profissionais e diretrizes
que atuam em processos mais gerenciais, como políticas, normas,
estratégias e análises, fortemente ligada a estratégias de tomada de
decisão das organizações.
c. TI de caráter operacional: área que reúne profissionais e recursos
responsáveis por fazer a Tecnologia da Informação fluir no dia a dia de
uma organização. Aqui concentram-se o suporte técnico, os profissionais
de implementação, segurança, manutenção. Essa área torna a rede
utilizável no dia a dia.

Vale lembrar que essas áreas possuem subdivisões, podendo atuar em


conjunto ou ainda possuir ligação com outros setores, internos ou externos
de uma empresa, e que, a depender do segmento adotado por uma
organização, outras áreas de TI podem se fazer presentes, como por
exemplo o desenvolvimento de software, banco de dados e Big Data,
segurança de dados, etc. Exploraremos mais a fundo essas nuances no
decorrer de nossos estudos.

10 SISTEMAS DE INFORMAÇÃO E SUAS DIMENSÕES

De acordo com pesquisas desenvolvidas por Laudon e Laudon (2010),


sistemas de informação possuem três grandes dimensões: organizações,
pessoas e tecnologia.

Cada dimensão possui sua importância e nível de participação dentro de


um processo gerencial, mediado pela Tecnologia da Informação, a saber:

a. Organizações: sistemas de informação são parte simbiótica das


organizações, ou seja, estão imersos em seus processos, mediando tarefas.
O ambiente empresarial realiza suas atividades através de estruturas
processuais hierárquicas, mediadas por tecnologia.

b. Tecnologia: a própria presença das tecnologias de Informação já


modifica o panorama das empresas e seus respectivos setores. Os
processos de tomada de decisão com o uso de informações coletadas e
compiladas por áreas de Business Intelligence, por exemplo, auxiliam
gestores em suas decisões frente a um mercado em constante mudança e
com alto nível de competitividade.

c. Pessoas: a qualificação das pessoas, treinamento e atualização constante


está no cerne do sucesso de uma empresa. A tecnologia na
contemporaneidade exige velocidade e renovação, e a capacitação de
colaboradores gera profissionais mais preparados, e, por conseguinte,
melhores resultados para as organizações.

Ainda para Laudon e Laudon (2010), sistemas de informação, podem ser


classificados em quatro tipos de sistema, variando conforme suas tarefas e
funcionalidades. Vejamos no quadro abaixo essa classificação:
Tabela 2 - Tipos de Sistemas
Fonte: Adaptado de Laudon e Laudon (2010).

Ainda para Laudon e Laudon (2010), a depender do porte, as organizações


podem utilizar diversos sistemas de informação de fornecedores diferentes
para a plena realização de suas atividades. A relação entre esses sistemas
se dá da seguinte forma: alguns podem servir como fonte geradora de
dados, enquanto outros seriam recebedores desses dados. Alguns sistemas
receberiam dados de nível mais sigiloso e estratégico, outros atuariam
como receptores de dados de nível inferior. Vejamos abaixo essas
características:

a. Sistemas de Processamento de Transações (SPT): atua no registro de


operações rotineiras essenciais, necessárias para o bom andamento
empresarial, objetivando a resolução de questões diárias e as rotinas de
supervisão da empresa.

b. Sistemas de Gestão do Conhecimento (SGC): com esse sistema, o


ambiente empresarial e as organizações podem gerenciar processos com
mais eficácia, coletando e compilando informações.

c. Sistemas de Apoio à Decisão (SAD): destinados ao auxílio de gerência de


nível médio. Apoia atividades de tomada de decisão e gerenciamento de
surpresas ou não conformidades.

d. Sistemas de Apoio ao Executivo (SAE) – Destinados ao apoio a executivos


de nível mais alto, padrão sênior, e também na tomada de decisões de nível
gerencial, tais como adaptações às direções de mercado, custos de longo
prazo e os rumos da organização em novos cenários.

11 SEGURANÇA DA INFORMAÇÃO

O rápido avanço da Tecnologia da Informação fez com que parte


expressiva de processos organizacionais ocorressem por meios eletrônicos.
Em uma pesquisa realizada pela PWC, que trata da segurança da
informação, revela que cerca de 46% dos ataques cibernéticos sofridos por
grandes empresas comprometeram informações de seus clientes. Isso nos
mostra o quanto a segurança da informação é uma área crítica no universo
empresarial.

É a segurança da informação que garante que acessos não autorizados a


computadores e redes e captura de dados aconteçam. Sua função é manter
a confidencialidade, autenticidade, disponibilidade e integridade de
informações de valor estratégico para as organizações. Políticas e
implementação de estratégias de segurança da informação impedem que
dados e informações acabem em posse de pessoas não autorizadas,
impede que dados sejam destruídos ou modificados sem a devida
autorização, que sejam danificados ou ainda roubados. Garante a atividade
e continuidade de qualquer modelo de negócio, já que mantém as
informações disponíveis e confiáveis devidamente documentadas, sempre
combatendo qualquer ameaça ao sistema e a infraestrutura de dados.

12 OS ATRIBUTOS

Os atributos básicos que compõem as políticas de segurança da


informação precisam ser adotados de maneira em que a informação esteja
sempre protegida e seguindo as prioridades impostas. Estes atributos
são:

a. Autenticidade: atributo que deve garantir a qualidade da informação,


suas referências, não modificação, fontes, e não-repúdio, o que significa
que o autor não pode esquivar-se da autoria da informação consultada.
b. Confidencialidade: relacionado à privacidade dos dados que uma
organização possui, objetiva restringir acesso às informações, evitando que
ações como espionagem e ciberataques exponham qualquer conteúdo
considerado vital, ou ainda, confidencial. Para que sejam adotadas medidas
preventivas, são necessárias providências como o acesso a determinadas
informações somente por pessoas autorizadas. Os dados precisam estar
limitados conforme as áreas que se inter-relacionam, como: área comercial,
marketing, financeiro, recursos humanos entre outras.

c. Integridade: diz respeito à preservação da confiabilidade e da


credibilidade dos dados. Nesse caso, o objetivo é garantir que as
informações não possam sofrer alterações arbitrárias e mantenham sua
qualidade. Tal fator é muito relevante pois as decisões embasadas em
dados concretos e confiáveis são mais assertivas. Para garantir a
integridade nos processos de Tecnologia da Informação, é preciso, além de
controle de acesso aos colaboradores, que se definam permissões de
arquivos e uso de sistemas de verificação que detectem eventuais
alterações de dados, garantindo que os sistemas operem corretamente.

d. Disponibilidade: o foco é manter as informações sempre acessíveis para


o uso da empresa para consulta de colaboradores com as devidas
autorizações de acesso e para uso legítimo. Para garantir a disponibilidade
das informações, é preciso que processos de manutenção eliminem
conflitos, e mantenham atualizações de sistemas sempre em dia para
utilização em momentos de decisão.

e. Legalidade: consiste no valor e nas implicações legais da informação,


seguindo as leis vigentes de cada Nação.

13 CONTROLES FÍSICOS

Entende-se por controle físico todo implemento que garanta que a


informação não será acessada por pessoal não autorizado, é o acesso direto
a infraestrutura que está localizada em áreas restritas ou protegidas.
Podemos considerar os controles físicos como por exemplo uma sala
fechada com acesso restrito, blindagens, CFTV, vigilância e todo o aparato
que evita que a informação seja acessada de forma direta e em termos
físicos, além de restrições ao acesso, o controle físico também pode ser
implementado de maneira que registre toda a movimentação ou veículos
que acessem áreas restritas e a infraestrutura em si.

14 CONTROLES LÓGICOS

Os controles lógicos são mecanismos de software, que barram acessos não


autorizados a informações, sendo equipamentos ou aplicações. Vejamos
alguns exemplos:

a. Criptografia: os dados quando criptografados tornam-se ilegíveis para


quem não possui instrumentos para decodificá-los. Para sua
reversibilidade é preciso uma chave secreta, que pode ser simétrica ou
assimétrica. No caso de uma chave simétrica, temos a mesma chave
privada nos dois lados de uma transmissão. Quando existe assimetria, há
duas chaves, uma para o emissor e outra para o receptor. Criptografia é
um forte instrumento de segurança, deve vir acompanhada de outras
medidas para se tornar suficientemente segura.
b. Hashing: com essa ferramenta é possível a checar a integridade de
uma informação. Ao baixar um aplicativo, por exemplo, um código
de hashing verifica sua integridade.
c. Firewalls: são utilizados para filtrar conexões, garantindo que apenas
conexões autorizadas acessem uma rede ou computador. Bloqueia ou
limita acessos de endereços ou protocolos determinados, detectando
todo o tráfego que passa por ele.
d. Protocolos: são padrões de comunicação em uma ou mais redes, que
provêm serviços de integração e comunicação. Por isso, devem utilizar o
mesmo protocolo. No mercado existem padrões abertos e padrões
adaptados apenas para um único ambiente.
e. Honeypot – é uma ferramenta cuja função é enganar eventuais
invasores, simulando falhas de segurança que realmente não existem, e
coletando dados de invasores. Ou seja, é uma espécie de
armadilha. Honeypots podem ser simulações de serviços falsos,
ambientes virtuais falsos ou um sistema operacional defeituoso.
f. Registros de eventos (Logs): os sistemas operacionais e aplicativos
normalmente registram eventos através dos logs. Verificar os logs é uma
medida de segurança muito importante. Quando algo for considerado fora
da normalidade, os logs poderão apontar falhas ou

15 CONTROLES ADMINISTRATIVOS

Quando nos referimos aos Controles Administrativos, voltamos nossas


atenções às políticas, às padronizações e aos procedimentos das melhores
práticas que uma organização deve adotar. As esferas privadas e
governamentais não podem abrir mão de políticas e padrões de
implantação e manutenção de mercado, que devem ser encaminhados
para garantir uma melhor governança.

Controles físicos e lógicos são determinados, primeiramente, por controles


administrativos, que resultam de um planejamento e estabelecimento de
normatizações em uma organização. A seguir, conheça algumas ameaças
que podem prejudicar a segurança de um sistema.

a. Senhas: quando fracas, triviais ou expostas, podem representar um


grande problema de segurança. Uma organização deve possuir uma política
de manutenção de senhas. É preciso critério na escolha das senhas, e
algumas podem ser muito complexas. Pode haver negligência ou descuido
quanto a seu caráter confidencial, e por isso é preciso que as senhas sejam
substituídas com frequência.

b. Atualização de Softwares: os softwares precisam ser atualizados com


frequência, permitindo a correção de falhas e vulnerabilidades, além de
melhorar funcionalidades. As empresas devem investir em agendas de
atualização, realizando isso em todos os setores e computadores, tornando-
se um procedimento padrão do setor de TI manter softwares e sistemas
operacionais em dia. Tais medidas são de enorme importância para uma
empresa.
c. Malwares: são ameaças criadas e destinadas a danificar sistemas,
invadir, espionar, ‘zumbificar’ computadores em rede, travar, ou seja,
são softwares maliciosos que se propagam através de um computador e
redes, infectando outros programas e softwares. Necessita de um
hospedeiro para ação e propagação.

d. Invasões: acontecem a partir da vulnerabilidades de softwares ou de


sistemas operacionais e infraestrutura ou através da ação de malwares.
Constituem sérias ameaças para a segurança de dados, e normalmente
os firewalls são as primeiras barreiras de defesa, Junto a isso, outras
atitudes dentro de uma política de segurança devem ser tomadas para
prevenir as invasões.

16 FORMAS COMUNS DE ATAQUE

Existem diversos ataques que são mais recorrentes em redes, que


paralisam, causam prejuízo e abalam a credibilidade de uma organização.

a. Varreduras: trata-se de escaneamentos em redes buscando encontrar


computadores e obter informações contidas neles. Através dessas
informações, podem ser identificadas vulnerabilidades que poderão ser
utilizadas para prover ataques.

b. Engenharia Social: caracteriza-se pelo uso do convencimento, induzindo


uma vítima a cometer um ato determinado, que possa dar acesso a um
sistema. Um dos golpes mais comuns nesse estilo são e-mails ou ligações
telefônicas em nome de uma instituição onde a vítima seja cadastrada. O
falsário pode induzir o usuário a passar seus dados de acesso.

c. Phishing: técnica utilizada para que o usuário seja enganado e revele


informações confidenciais. Normalmente acontece através de link, arquivo
anexo, ou algo onde a vítima possa clicar, e com isso, um malware se
instalar (KASPERSKY, 2016; AVAST, 2018).

d. Força Bruta: esse método tem tal nome porque utiliza sistemas de
tentativa e erro no intuito de descobrir nomes de usuários e senhas. Por
isso, uma política de senhas fortes e atualização são importantes para
evitar esse mal.

e. Ataque DDoS: interrompe a operação em uma rede ou paralisa serviços.


Um ataque Distributed Denial of Service (Ataques de Negação de Serviços)
sobrecarrega um servidor ou uma máquina através do envio de blocos
massivos de solicitações que vêm de diversos dispositivos, congestionando
a conexão e derrubando servidores. É um tipo de ataque que normalmente
se faz através de botnet (KASPERSKY, 2016; AVAST, 2018).

f. Defacement: é uma modificação de páginas web pela invasão de um


servidor. O atacante faz, normalmente, por razões políticas, religiosas ou
ideológicas, ou ainda para se mostrar a outros hackers.

g. Ataque DNS (Domain Name Server - Sistema de Nomes de Domínios):


consiste na ação de redirecionar o tráfego original para outro IP, uma
espécie de ‘sequestro’ de DNS. O usuário é encaminhado a um site
malicioso, onde seus dados podem ser capturados ou o sistema
realizada downloads indesejados de um malware (KASPERSKY, 2016;
AVAST, 2018).

h. Bots: são programas projetados para realização automática de tarefas.


Sua origem é legítima, mas não demorou para que fossem adaptados em
formato de malware. Ao serem instalados, utilizam a máquina para uma
execução de comandos específicos à revelia do usuário. Ao afetar vários
computadores dão origem a uma “botnet” (rede robô), controlando
remotamente computadores, roubando dados sigilosos, espionando
atividades, enviando spans ou iniciando ataques DDoS (KASPERSKY, 2016).

i. Bugs: não consistem em ataques, mas são falhas no código de sistemas


operacionais ou softwares, e se tornam porta de entrada para invasores.
Por isso, aplicativos e sistemas passam por constantes avaliações e
atualizações para melhorar falhas de segurança (KASPERSKY, 2016).

17 TIPOS MAIS RECORRENTES DE MALWARES E VÍRUS

Há mais de 60 anos surgiram os vírus em atividades das tecnologias em


rede. Ele nasceu como um simples ato de vandalismo cibernético mas não
demorou a transformar-se em ações de crime virtual, espionagem, e
ataques cibernéticos de ordem política e ideológica. Falar em
cibersegurança significa entender que os vírus e outras formas de ataque
são parte ativa desse cenário.

O que é um vírus de computador? A primeira abordagem se deu em


palestras proferidas pelo matemático John Newman, no final da década de
40, Em 1966 foi publicado um artigo intitulado “Theory of Self-Reproducing
Automata”, onde Newman defendeu a teoria dos autômatos, que seriam
construtos cibernéticos com poder de auto reprodução. Nesse artigo, ele
teorizava sobre as possibilidades de um organismo artificial para prejudicar
outras máquinas, copiar a si mesmo e infectar novas máquinas hospedeiras
da mesma forma que faz um vírus biológico (KASPERSKY, 2014).

Historicamente, de acordo com dados do National Institute of Standards


and Technology (NIST), o primeiro vírus de computador foi desenvolvido no
ano de 1986 e chamou-se “Brain”. Este vírus é obra de dois irmãos, que
cansados de clientes que pirateavam os softwares de sua loja, criaram um
destinado a infectar a inicialização de computadores com pirataria. O vírus
era repassado através de disquetes, iniciando a era dos códigos maliciosos.

18 AS PRINCIPAIS CATEGORIAS DE VÍRUS E TIPOS DE ATAQUE

“Malware” (palavras “malicioso” e “software” combinadas, em inglês)


define-se como todo tipo de programa malicioso em um dispositivo.
Normalmente são instalados sem a percepção do usuário, e provocam
estragos de diversos tipos, desde prejudicar o desempenho do computador
até roubar dados pessoais, apagar dados etc. Vejamos os malwares mais
recorrentes:
a. Keylogger: constituída por softwares que monitoram, armazenam e
transmitem arquivos ou conversas do usuário a um terceiro. Podem estar
junto aos Cavalos de Tróia (KASPERSKY, 2016).

b. Adware: executam automaticamente mensagens e anúncios em grande


quantidade na tela do usuário, sem qualquer permissão (KASPERSKY,
2016).

c. Backdoor: permite acesso remoto a aplicativos instalados em


um hardware ou em uma rede. Descobre falhas e desatualizações, e as
utiliza para penetrar em um firewall (KASPERSKY, 2016).

d. Browser Hijacker: ataca os navegadores, modificando suas


configurações, como a aparência e o funcionamento da homepage e dos
mecanismos de busca, redireciona o usuário para sites maliciosos,
utilizados em fraudes virtuais (KASPERSKY, 2016).

e. Trojan Horses: são os famosos Cavalos de Tróia, que ficam ocultos e


aproveitam deficiências em sistemas, onde costumam entrar junto a
arquivos ou aplicativos. Podem vir por mensagens de e-mail, arquivos de
música, sites maliciosos etc.

• Rootkit: uma variação dos rojans, penetram nas áreas mais profundas
de um sistema operacional. Espalham-se com rapidez e podem se
reinstalar mesmo após uma limpeza realizada no computador
(KASPERSKY, 2016).

• Spyware: caracteriza-se pela espionagem de dados, armazena as


rotinas de navegação, as informações de login e senha, altera
configurações de segurança e conexões de rede, rastreia e mapeia o
comportamento do usuário e envia esses dados a um terceiro
(KASPERSKY, 2016).

• Trojan Banking: versão do trojan criada especialmente para acesso a


dados bancários, redes sociais, sites de compras e servidores de e-mail.
Apropria-se de senhas e demais dados, age como um trojan usual, em
partilha com um software ou arquivo (KASPERSKY, 2016).

• Time Bomb: age dentro de uma rotina programada e através de


contagem regressiva, dispara e provoca danos sérios (KASPERSKY,
2016).

• Worm: ele se auto replica rapidamente, produzindo cópias de si


mesmo. Invade redes de computadores e drives USB através de suas
vulnerabilidades, procura pontos fracos em e-mails, e infecta novos
sistemas (KASPERSKY, 2016).

• JokeProgram: são códigos que provocam problemas temporários em


um sistema operacional, podendo travá-lo ou mudar seu
comportamento. Normalmente não causam grande dano, mas pode
servir de distração enquanto outros códigos mais poderosos danificam o
sistema (KASPERSKY, 2016).;
• Ransomware: códigos maliciosos que gravam e travam arquivos ou
sistemas operacionais usando criptografia. Comumente, o agressor exige
dinheiro ao usuário através de mensagens, para ‘destravar’ o sistema.
Casos registrados desse ataque demonstram que o usuário não deve
pagar e deve procurar ajuda (KASPERSKY, 2016).

Atenção
Ataque virtual a Estônia em 2007

Estamos acostumados a pensar em Segurança da Informação em empresas,


e associar ataques a esses sistemas na seara empresarial. Em 2007
aconteceram as chamadas ações de Ciberguerra, uma série de fatos que
pode ter inaugurado oficialmente as hostilidades virtuais entre nações.
Estes fatos, que ocorreram de forma ofensiva, durou cerca de um mês e
levaram autoridades governamentais na Estônia a buscar defesas frente à
enorme quantidade de ataques. Segundo órgãos de imprensa, partiram do
governo russo, ou através de ações tomadas por grupos de etnia russa com
o consentimento do Kremlin.

O ocorrido seria uma retaliação pela retirada de uma estátua de um soldado


soviético da Segunda Guerra Mundial, na cidade portuária de Tallinn. O
governo estoniano afirmou que o IP envolvido nos ataques vinha da
propriedade de um oficial da administração do presidente Putin.

O governo russo negou qualquer envolvimento. As ações hostis online


paralisaram a infraestrutura digital do país, travou os websites, os sistemas
gerenciais do parlamento e diversos outros órgãos governamentais. Afetou
operações do maior banco da Estônia e prejudicou sistemas em jornais,
polícia e até mesmo instalações nucleares.

Não se provou cabalmente a culpabilidade russa nos ataques, no entanto se


descobriu que os planos circulavam na Darknet antes do ataque ser
iniciado. Embora o envolvimento do governo de Putin jamais tenha sido
comprovado, essa ocasião marcou historicamente a primeira ação do que
passou a ser chamado de Guerra Cibernética.

Definir uma política de segurança e realizar sua implantação exigem um


planejamento preciso e conhecimento técnico seguro. Profissionais
especializados de Segurança da Informação podem ser contratados para
agir internamente ou através de uma empresa terceirizada em TI.

Tópico 3 - SISTEMAS DE INFORMAÇÃO


E SEU PAPEL ESTRATÉGICO
O uso de sistemas de informação em uma organização não se limita ao
mero uso de hardware e software. Ele se relaciona a uma esfera maior,
onde estão envolvidas estratégias de informatização como base para
estratégias de negócios, de mercado, marketing, logística e diversas outras
áreas. Destacamos as atividades basilares de sistemas de informação nas
organizações:

a. maior eficiência operacional;

b. processamento ágil de transações elementares;

c. coleta, organização, transmissão e uso estratégico de dados gerenciais;

d. metrificação e monitoramento de desempenho de colaboradores e áreas


da empresa;

e. preservação de registros organizacionais de negócios empresariais.

Ainda dentro de uma perspectiva estratégica, o papel dos sistemas nas


atividades diárias de uma organização passa pela coleta e processamento
de dados, transformando em informação movimentações internas e
externas. Entende-se que movimentações internas são todas as atividades
da empresa, gerando uma cadeia de valor, e as atividades externas do
mercado que a mesma atua, capturando tendências e gerando o suporte
necessário para o posicionamento de mercado da empresa, como lidar com
não conformidades ou situações de crise, concorrência, preferências de
consumo de clientes, conquista de novos mercados etc.

Ou seja, o uso eficiente de um Sistema de Informação impacta definitiva e


positivamente na estratégia empresarial, beneficiando a empresa,
colaboradores, fornecedores e usuários. Dentre esses benefícios, podemos
citar: mais segurança de dados, mais vantagens na competição com
concorrentes, menos margem de erros, mais precisão nas estratégias,
sistemas de comunicação internas e externas mais aperfeiçoados, mais
controle, produtividade e melhoria no processo de tomada de decisão
(WETHERBE, 1997).

Obviamente, podem existir desvantagens no uso de um Sistema de


Informação como estratégia empresarial. Mas elas estão ligadas a falhas,
como: travamentos no sistema, que pode não suportar o volume de dados;
e falhas humanas na inserção de dados, principalmente na forma manual,
que resulta em informações inexatas podendo comprometer e eficácia da
estratégia.

No tocante a essas falhas, não podemos deixar de comentar sobre a


necessidade de investimentos em sistemas de informação, que são
necessários para suprir demandas de processamento, administrar funções
que trabalhem diretamente com a geração e manutenção de dados,
processos internos e demais demandas. De acordo com Binder (1994), a
base desses investimentos são ancoradas na excelência operacional; nas
políticas de desenvolvimento de novos produtos e serviços, ou seu
aprimoramento; ampliação do relacionamento com o cliente; melhoria em
processos decisórios; vantagem competitiva; sobrevivência do modelo de
negócio.

No que diz respeito às benesses de um Sistema de Informação, Laudon e


Laudon (2010) apontam algumas maneiras, como exemplo, o retorno sobre
o investimento (ROI) após a inserção de um SI. Ele está diretamente ligado
ao aumento de produtividade proporcionado pelo sistema, com
consequente aumento nos lucros e melhoria na competência competitiva.
De acordo com os autores, investimentos em sistemas de informação têm
confirmado ganhos de capital em organizações por todo o globo,
aumentando, inclusive, seu valor de mercado, alavancando um melhor
desempenho, e criando vantagens sobre concorrentes. (FERNANDES;
COSTA; CÂMARA, 2007).

Para O’Brien (2004), um plano envolvendo Sistemas de Informação precisa


necessariamente deixar claro as relações de custo-benefício esperadas após
a realização dos investimentos nesse sistema. Também deve trazer em
detalhes os recursos tecnológicos, materiais e humanos que farão parte de
seu funcionamento e implementação. Investimentos em Sistemas de
Informação devem estar em consonância com as estratégias adotadas pela
empresa. Assim como a tecnologia da informação deve ser utilizada visando
proporcionar à organização maiores vantagens no mercado, melhoria de
relacionamento com fornecedores e clientes e mais capacidade competitiva.
Se a implantação de um sistema não trouxer mudanças efetivas na maneira
como o trabalho é realizado, o papel do setor de Tecnologia da Informação
ficará resumido apenas a um processo simples de automatização. Com isso,
não ocorre transformação efetiva na empresa, e não proporciona vantagens
econômicas de real significado. Quando constatado que algo não está mais
em consonância com a atualidade do mercado, o setor de TI pode e deve
agir em conjunto, como uma peça estratégica. Os dados nunca foram tão
abundantes e as técnicas de análise estão cada vez mais sofisticadas.
Dados, tecnologia e mercado são ferramentas de vantagem competitiva.

Tópico 4 - A QUARTA REVOLUÇÃO


INDUSTRIAL
No mundo em que vivemos, mais da metade dos habitantes da Terra, ou
59%, usa a Internet regularmente (E-COMMERCE BRASIL, 2020). Muitos
desses usuários contam com essa ferramenta desde seu nascimento.
Sabemos que ainda existe um caminho de obstáculos até que toda a
população mundial esteja conectada, pois uma parte expressiva da
população ainda está sem acesso a esses recursos. Por isso, o
conhecimento não está a seu alcance, e o potencial da Internet nos
negócios já é uma realidade, mesmo que ainda não esteja nas mãos de
todos. É importante, para nossa reflexão, que saibamos como chegamos até
esse momento da história. Para isso, vamos trafegar pelas revoluções
industriais, períodos que trouxeram muitas mudanças e novas formas de
organização social e modelos econômicos justamente por propor novos
modelos de produção, influenciando também outros aspectos da vida
cotidiana.

A primeira revolução usou água e vapor e assim propiciou a mecanização da


produção. Na segunda revolução, tivemos a energia elétrica que
impulsionou uma grande produção em massa. Na terceira revolução, a
eletrônica e a tecnologia da informação ganharam força e automatizaram a
produção. Nos encontramos agora em pleno processo da Quarta Revolução
Industrial, que é uma sucessora das três anteriores e conseqüência direta
das conquistas tecnológicas digitais desde a segunda metade do Século XX.
É caracterizada por uma fusão de tecnologias, como o uso dos
computadores domésticos, smartphones, televisão digital e e-mail. Tem
também as redes sociais, o comércio eletrônico, as Startups, o sistema
bancário online e a computação em nuvem - ou Cloud Computing.

Cerca de metade da população mundial está conectada. E, para que


tenhamos uma ideia, a biblioteca do Congresso dos Estados Unidos - uma
das maiores bibliotecas do mundo - possui mais de 150 milhões de
documentos. Imagine agora que a cada dia sejam criadas cerca de 250.000
bibliotecas como essa no mundo. Parece demais, não? Mas essa é a
quantidade de dados e informações geradas diariamente na Internet. Esses
dados são de extremo valor na modernidade, e a análise dessa quantidade
absurda de dados abre portas para ações que buscam melhorar
concretamente a vida das pessoas. Como exemplo, percebemos que hoje
existem cidades que usam a análise de trânsito em tempo real para auxiliar
motoristas a evitar congestionamentos, ou ainda permitir que autoridades
possam calcular a oferta necessária de unidades no transporte público.

O caminho já está traçado e já testemunhamos tecnologias automatizando a


indústria com máquinas que tomam decisões de forma autônoma e
descentralizada, sistemas que cooperam entre si e com os seres humanos.
As tecnologias que estão propondo esse novo cenário na
contemporaneidade são, principalmente, a Inteligência Artificial, a Internet
das Coisas, a Ciência de Dados e a Robótica.

A criação da fibra óptica, dos computadores e os smartphones foram vitais


para a chamada revolução digital que, por sua vez, foi concretizada pela
internet global. Com ela veio a explosão dos dados e a Quarta Revolução
Industrial, que está em seu início, no presente e principalmente no futuro. A
grande maioria dos processos, tanto nos governos como nas empresas,
estarão automatizando as experiências cotidianas das pessoas. Quando tais
práticas estiverem consolidadas, os processos industriais e as tomadas de
decisões diárias serão mais eficientes, mais rápidos e mais assertivos.

1 INTELIGÊNCIA ARTIFICIAL

Hoje, muito citada em diversos estudos e com cada vez mais aplicações no
mercado, a Inteligência Artificial permite que as máquinas analisem padrões
e sejam treinadas para adotar soluções inteligentes, tal como fazem os
seres humanos. Além disso, possibilita a análise de milhões de dados do Big
Data para que as máquinas aprendam mais depressa e tomem melhores
decisões. Os robôs desenvolvidos como Inteligência Artificial são capazes de
construir conhecimento e interagir com os seres humanos de forma mais
natural do que os sistemas tradicionais. Os implementos de IA já fazem
parte do mundo do trabalho e em boa parte de nossas vidas cotidianas,
novas profissões vão surgindo e segmentos de mercado evoluem. Na
medicina já existem máquinas que diagnosticam pacientes com câncer sem
qualquer intervenção humana, veículos autônomos já estão sendo inseridos
no mercado, e o mesmo pode ser dito dos drones. As operações do mercado
financeiro já usam dessa tecnologia, robôs telefonam para pessoas
oferecendo produtos, e vão aprendendo a dialogar com os clientes. Na
Internet, os chatbots que conversam conosco já são, em boa parte,
baseados em inteligência artificial. Nosso presente e futuro estarão cada
vez mais ligados a essa tecnologia.
2 BIG DATA

O enorme volume de dados gerados nas plataformas digitais exige técnicas


de armazenamento e tratamento. São tantos dados que já não podem mais
ser analisados por tecnologias mais tradicionais, por isso quando falamos de
Big Data também temos que falar de Inteligência Artificial, Machine
Learning e Internet das Coisas. A evolução dos dados criou verdadeiras
bibliotecas com informações capazes de análises preditivas, ou seja, a
possibilidade de prever o futuro. Em termos práticos, se imaginarmos uma
linha do tempo de aproximadamente trinta anos, e nela aplicarmos algumas
inovações tecnológicas populares, chegamos ao seguinte quadro:
Quadro 3 - Inovações tecnológicas populares relevantes entre 1190-2020
Fonte: Elaborado pelo autor (2020).
Após a leitura do quadro, pense na forma como nos comunicamos,
pesquisamos e interagimos, e na quantidade de informações geradas e
compartilhadas. Ao longo de um dia, esse número é avassalador. Sendo
assim, fazer uso das informações disponibilizadas a cada segundo nas
plataformas digitais e com isso elaborar projetos voltados ao mesmo público
que gerou esses dados é uma técnica preditiva. Para que tenhamos uma
ideia sobre esses dados despejados diariamente, vejamos abaixo:

a. um em cada sete habitantes da Terra, independente da idade, possui


perfil no Facebook;

b. a cada dois dias existe a geração de cinco exabytes de informação


(equivalente ao que a Google tinha de informação em 2003);

Nota
Exabyte é a medida que corresponde a 1024 petabytes. Um byte
corresponde a 8 bits. Um BIT, ou BInaryDigiT, é um impulso elétrico (1 ou 0)
entendido por um computador. Os bytes representam as letras (maiúsculas
e minúsculas), sinais de pontuação, acentos e caracteres especiais
(enviados pelo teclado ou outros dispositivos de entrada). Uma tabela,
criada pela ASCII - American Standard Code for InformationInterchange foi
criada para que fosse possível uma maior compreensão desta nova forma
de unidades de medida. Então, temos a seguinte linha de raciocínio: 8 bits -
palavra de 1 byte | 16 bits - palavra de 2 bytes | 32 bits - palavra de 4 bytes
|1 kilobit (Kb ou Kbit) = 1024 bits | 1 kilobyte (KB ou Kbytes) = 1024 bytes.
A partir desta unidade, 1024 bytes, temos: 1 megabyte (MB ou Mbytes) =
1024 kilobytes | 1 gigabyte (GB ou Gbytes) = 1024 megabytes | 1 terabyte
(TB ou Tbytes) = 1024 gigabytes | 1 petabyte (PB ou Pbytes) = 1024
terabytes | 1 exabyte (EB ou Ebytes) = 1024 petabytes | 1 zettabyte (ZB ou
Zbytes) = 1024 exabytes | 1 yottabyte (YB ou Ybytes) = 1024 zettabytes
(INFO Wester, 2020).
c. o Twitter gera todos os dias doze terabytes de tuítes;

d. medidores smart de energia geram 350 bilhões de medições anuais;

e. em março de 2019, a Apple chegou a 25 bilhões de downloads, em


setembro do mesmo ano a Google Play alcançou a mesma marca;
f. a IBM, após realizar uma pesquisa com 30 mil consumidores em treze
países, constatou que 78 a 84% dos consumidores baseiam suas decisões
de compra na opinião de amigos ou comentários de redes sociais;

g. o conteúdo gerado por 640 milhões de sites, os dados de seis bilhões de


celulares e os três bilhões de comentários feitos em redes sociais são a
maior parte dos dados do Big Data diariamente.

Muitos outros dados poderiam estar expostos aqui, mas com esses já
podemos ter uma ideia do potencial de utilização de tanta informação para
negócios futuros, ratificados pelo Big Data.

3 ENFIM, O QUE É BIG DATA

Falar em Big Data não significa somente tratar de volume, mas também da
variedade de dados, que precisam passar por validação. Por isso são
categorizados nos cinco V’s do Big Data: Volume; Variedade; Velocidade;
Veracidade; Valor. Vamos ver suas características:
Quadro 4 - Representação dos cinco V’s que compõem o Big Data
Fonte: Adaptado de Taurion (2013).
Uma vez que as informações estejam devidamente organizadas, elas
passam a ser transformadas em ações corporativas, De acordo com Taurion
(2013), dados por si só não são suficientes. Para gerar negócios existem
quatro pilares relevantes:

1. edificação de um ecossistema de dados nas organizações, unindo dados


tradicionais e conhecidos aos novos capturados do Big Data;

2. capital intelectual (competências, habilidades, talentos), capacidade de


usar os dados para planejar e projetar produtos e serviços;

3. metodologias de estruturação de dados, operacionalizando e validando


dados para gerar transformação;

4. ética na coleta e utilização das informações, mantendo a reputação do


público gerador de dados e da organização.

O cenário do Big Data, assim como todos os implementos da Quarta


Revolução, estão em construção. Mas já estão habilitando empresas e
entidades a desenvolver vantagens competitivas perante a concorrência. As
informações ficam armazenadas e disponíveis nas nuvens ou clouds.

Big Data: aplicação no mercado


Dentre as diversas possibilidades do uso de dados em diversos segmentos,
vamos dirigir nossa atenção à utilização possível da Big Data em arquitetura
e construção civil. Um exemplo está no uso de dados acumulados em tempo
real, obtidos em ambientes de trabalho.

Em qualquer local de trabalho existe uma série de relações entre pessoas e


o ambiente. Os avanços da digitalização de dados, sensores e dispositivos
conectados geram dados para análise, o que permite tomar medidas de
adequação. Sensores de movimento, capazes de monitorar a utilização de
um espaço ou estação de trabalho, já avaliam fatores como temperatura e
produtividade, desempenho pós intervalos, iluminação, circulação, análise
do movimento do Sol e consequente variação de suas condições de
iluminação em um ambiente de trabalho ao longo do dia. Assim como
fornece informações a respeito de como ocupar melhor o espaço disponível
para que o mesmo seja mais confortável para os funcionários etc.

É claro que essas práticas suscitam debates de preocupação com a


vigilância excessiva das pessoas em seus locais de trabalho. Para o bem ou
para o mal, o fato é que tais sensores permitem que dados sejam coletados
em locais de trabalho e armazenados. O objetivo final não deveria ser vigiar
o comportamento diário individual de um colaborador, mas estabelecer um
padrão de métricas de um grupo maior de pessoas em um período de
tempo.

Vale lembrar que tais preocupações com a produtividade em locais de


trabalho não são exatamente uma novidade. No início do século XX,
pesquisadores perceberam que a produtividade em chão de fábrica
aumentava consideravelmente quando pessoas e máquinas estavam
perfeitamente alinhadas em processo de montagem. Entendendo eficiência,
aumentava diretamente na proporção em que era reduzido o tempo de
deslocamento, com a diminuição da movimentação excessiva de um
trabalhador era criada uma linha de produção mecânica mais rápida e mais
eficiente.

Nos dias de hoje, esses mesmos dados adquiridos sobre as linhas de


produção estariam sendo coletados por sensores. As tecnologias digitais
atuariam para antecipar e responder às mudanças futuras no ambiente de
negócios (por isso seu caráter preditivo), permitindo que a arquitetura do
local de trabalho seja reorganizada rapidamente em todos os cenários.

4 COMPUTAÇÃO EM NUVEM OU CLOUD COMPUTING

A chamada nuvem global já é largamente utilizada no mercado, capaz de


prover serviços para usuários físicos e jurídicos, que podem hospedar
arquivos pessoais na internet. Uma prática cada vez mais difundida é a de
empresas terceirizarem sua infraestrutura de TI usando a Nuvem que
entrega armazenamento sob demanda.

Dentre as vantagens que os serviços de computação em nuvem propiciam


estão a rapidez de acesso aos recursos e as diversas características de
soluções de uso destes serviços. As facilidades de uso, arquivamento e
compartilhamento de dados depositados em nuvem oferecem ao usuário
tempo de processamento, mais segurança (sem riscos de perder um HD por
exemplo) e espaço de armazenamento.

Existem, basicamente, quatro modelos de nuvem:


Quadro 5 - Modelos de nuvem e aplicação
Fonte: Adaptado de Sousa, Moreira e Machado (2009).
O nicho de computação em nuvem cresce rapidamente no meio
empresarial. Empresas de pequeno, médio e grande porte têm acesso a
diversos pacotes de provimento em nuvem de acordo com suas
capacidades e necessidades. Usuários de pessoas físicas contam com
espaços em nuvem em seus e-mails gratuitamente, com a possibilidade de
ampliação mediante a adoção de um plano pago dessa tecnologia.
Cloud Computing ou Nuvem: uso no mercado
Empresas e corporações como a Amazon, Google e Microsoft publicam
serviços seguindo princípios de arquitetura de computação em nuvem.
A Amazon foi a primeira empresa a oferecer e comercializar infraestrutura
em Nuvem. Logo após, a comunidade acadêmica começou a disponibilizar
periódicos, artigos e projetos científicos para acesso público. Outras
ferramentas largamente utilizadas pelas empresas são os aplicativos de
nuvem, um tipo de serviço que permite backup instantâneo de arquivos que
podem ser acessados de qualquer dispositivo e em qualquer lugar. Dentre
eles podemos citar o Dropbox, o Google Drive, Microsoft Onedrive, Box
Drive e o iCloud.
A computação em nuvem está reduzindo custos de padronização de TI e
reduzindo a necessidade de quantidade de dispositivos com capacidade de
processamento. Oferecendo serviços de espaços que serão de fato
utilizados (no caso de nuvens terceirizadas), a computação em nuvem
oferece mais agilidade nas atualizações e disponibilidade imediata de
recursos, alta escalabilidade, confiabilidade, economia, privacidade e
segurança. (ZARDO, 2018).

5 MACHINE LEARNING E DEEP LEARNING

Podemos começar o nosso entendimento do que é Machine


Learning destacando o seu próprio nome: aprendizado de máquina. Nesse
caso temos máquinas que aprendem com base em tentativa e erro e não
apenas com a entrada de instruções. Para que possamos entender isso com
mais calma, vamos utilizar um exemplo de uma experiência bastante
comum a muitos de nós: aprender a andar de bicicleta. Na infância, quando
temos contato com a bicicleta pela primeira vez, existem algumas
instruções básicas dadas por pessoas mais velhas e experientes que nos
ensinam como segurar o guidão e como posicionar o corpo. Isso sem falar
que muitas bicicletas infantis vêm com aquelas ‘rodinhas’ laterais que
auxiliam no equilíbrio. A partir desses dados iniciais, no nosso corpo vai aos
poucos aprendendo intuitivamente a andar de bicicleta. Nós não sabemos
quantos newtons de força devemos aplicar a cada pedalada, também não
temos as equações matemáticas que resultam no equilíbrio ou velocidade,
ou seja, o corpo vai aprendendo, a mente vai assimilando de acordo com as
experiências adquiridas no próprio ato de pedalar na bicicleta.

Nota
Newton: Corresponde à força exercida sobre um corpo de massa igual a 1
kg aplicando uma aceleração na mesma direção e sentido da força de 1
m/s
O cérebro humano não aprende apenas visualizando ‘dados de entrada’,
para executar as tarefas. É preciso que ações sejam vivenciadas. O
aprendizado de máquina se dá de forma similar, os códigos de execução de
determinadas ações não são escritos em sua totalidade. Existem, é claro,
instruções preliminares, e através de interações, a própria máquina vai
completando e preenchendo de determinadas lacunas baseada em
dificuldades que vão surgindo no próprio retorno que a máquina estabelece
com ambiente. Algumas experiências com aprendizado de máquina
geraram resultados interessantes. Um robô tinha como tarefa localizar uma
lata de refrigerante, segurá-la e transportá-la para outra parte do cômodo.
Instruções prévias foram inseridas em seu código, como o formato da lata e
suas cores, o espaço geográfico do cômodo e as ações básicas de
aproximação e de afastamento. Todo o restante teve que ser calculado pelo
próprio robô através de tentativa e erro, e após algumas vezes buscando
segurar a lata de refrigerante, finalmente o robô teve êxito. Após isso,
houve a dificuldade inicial para transportar a lata pelo cômodo até uma
outra localização. Aos poucos a máquina foi aprendendo o que deveria fazer
e passou a realizar a tarefa sem maiores dificuldades. Em 11 de maio de
1997, o enxadrista russo Garry Kasparov era derrotado pelo programa Deep
Blue (VEJA, 2020). Após uma série de derrotas, pela primeira vez, uma
máquina venceu o maior enxadrista do planeta na época. O que aconteceu
foi que a máquina foi aprendendo com suas sucessivas derrotas, e seu
banco de dados armazenaza jogadas e técnicas de xadrez utilizadas por
jogadores em todo o planeta, mas ainda lhe faltava a experiência de
vivenciar o jogo. A máquina foi ‘aprendendo’ a jogar, a antecipar táticas e
finalmente saiu-se vencedora. Atualmente, jogadores virtuais de xadrez
vencem seus adversários humanos com muita frequência, e o programa até
aprende jogando contra si mesmo.

Machine Learning e Deep Learning são conceitos que costumam gerar uma
certa confusão. Na tabela abaixo podemos verificar suas diferenças:
Quadro 6 - Características do Machine Learning e Deep Learning
Fonte: Adaptado de Taurion (2013).
6 INTERNET DAS COISAS (IOT)

A Internet das Coisas (IOT), tema recorrente nos meios acadêmico e


profissional, é uma realidade em franco crescimento. O conceito de
hiperconectividade entre pessoas e dispositivos avança no mercado e
incrementa as Tecnologias de Informação. No Brasil, a expectativa gira em
torno de aproximadamente 100 milhões de equipamentos conectados até o
ano de 2025. Outros dados apontam que 45% das pessoas da geração ‘X’
adotarão ecossistemas inteligentes, e para a geração ‘Y’ a porcentagem é
maior, cerca de 50%.

As soluções tecnológicas para o dia a dia são as mais variadas. O conceito


de internet das coisas nasceu em 1991 e busca conectar diferentes objetos
em redes diversas que, por sua vez, estarão conectadas entre si.

A aplicabilidade de dispositivos em rede promete uma integração de


Tecnologia da Informação trazendo ao usuário e ao mercado diversas
vantagens. Vamos citar algumas:

a. mais facilidade em atividades do dia a dia;

b. mais competência no gerenciamento e controle de sistemas;

c. diminuição de riscos de acidentes, enganos e retrabalho;

d. facilidade e conforto para usuários.


Internet das coisas: exemplos de aplicação
O agronegócio brasileiro possui diversos cases interessantíssimos de
aumento de produtividade utilizando o potencial da Internet das Coisas.
Empresas especializadas na produção de maquinário agrícola já estão
aplicando princípios da ultra conectividade proporcionados pelos
dispositivos em rede através do uso de tecnologias de GPS, Wi-Fi, Bluetooth
e RFID.

O mercado agrícola está passando por uma verdadeira revolução, e isso


tem proporcionado aos proprietários de terras o controle de diversas
operações, de forma remota, através de um painel ou até mesmo de
seus smartphones. O monitoramento em tempo real das atividades do
campo já é uma realidade e, com os processos de automatização, o
aumento da produção agrária tem sido muito expressivo. Colheitadeiras,
beneficiadoras, armazéns de estoque e demais implementos utilizados no
dia a dia do homem do campo podem não apenas ser controlados
remotamente como também podem automatizar tarefas e realizar esse
trabalho sem a intervenção humana.

Outro interessante exemplo vem do mercado de redes de esgoto: o uso do


potencial da IoT através de aplicativos smart (do ingês, inteligentes) para
monitorar em tempo real o comportamento de tubulações. Outro exemplo
vem das caixas de luzes inteligentes, integradas a sistemas online que
controlam o fornecimento de energia elétrica em um imóvel, controlando
automaticamente fluxos de energia, e ainda podendo se integrar a sistemas
alternativos e sustentáveis.

Empresas do ramo da construção civil já contam com o uso de aplicativos


que integram equipes, gerenciando informações dos níveis mais básicos até
os mais complexos. É possível acompanhar a natureza do trabalho
realizado, o cronograma de projetos, a localização de funcionários, aém de
produzir relatórios de produtividade em tempo real.
7 PARA ENTENDER UM POUCO MAIS: UM PROJETO DE IOT

Vamos tomar como exemplo a implantação de um projeto de Internet das


Coisas em uma residência. O profissional de Tecnologia da Informação
necessitará do auxílio e da orientação de um arquiteto. Ambos trabalharão
juntos para determinar o melhor posicionamento de dispositivos e sua
integração no interior de uma edificação, e a intenção é aumentar a
qualidade de vida dos ocupantes.

O mercado de arquitetura já está trabalhando em parceria com gestores de


IoT, e, no futuro, edifícios inteligentes serão projetados desde o início de sua
construção, contando com equipes multidisciplinares que estarão ocupadas
em posicionar corretamente os dispositivos que sustentarão as estruturas
de Internet das Coisas. À seguir, observaremos algumas dessas fases.

8 ÁREAS MACRO

As chamadas Áreas Macro concentram esforços no planejamento e


implantação de um projeto de IoT, são demandas que iniciam de forma
pontual, mas vão construindo aos poucos um todo, resultando em um
projeto integrado, a saber:
As Áreas Macro concentram esforços no planejamento e implantação de um
projeto de IoT, são demandas que iniciam de forma pontual, mas vão
construindo aos poucos um todo, resultando em um projeto integrado. Nas
Áreas Macros, temos:

a. Dispositivos: preocupa-se com o uso de hardware – roteadores,


microcontroladores e placas de controle. Nessa fase dois aspectos são
relevantes:

• sensores – são os dispositivos de entrada, como leitores de


temperatura, umidade, qualidade do ar etc;

• atuadores – são representações de saída, ou seja, são as formas


utilizadas pelo dispositivo para informar os dados recebidos e
interpretados para que o usuário tenha acesso. Podem ser em forma de
sinais de alerta, leds coloridos, mensagens de voz etc.

É interessante destacar que as chamadas operações de pareamento


entre hardwares sejam executadas nessa fase, o que significa configurar os
dispositivos para conexão entre si, e possibilitar ao usuário as atualizações,
reinicializações ou resets remotamente.

b. Comunicação: momento de decidir qual sistema irá gerenciar o tráfego


de dados. A distância entre dispositivos (maior distância, mais demanda
energética e maior custo) deve ser considerada. São relevantes os
seguintes aspectos para esse momento:

• Camada de transmissão física: está ligada às tecnologias de


transmissão e recepção suportadas pelo dispositivo, como Internet
IP, Bluetooth, Websocket, radiofrequência para transmissão mais ampla,
redes celulares e, em alguns casos, satélites.

• Serialização: define a hora em que o formato de dados (XML, Json, etc.)


é transmitido pela rede.

c. Back End: sistema de programação que vai receber e processar dados.


Precisa ser escalonável, ou seja, ser expandido quando necessário.
Ttambém necessita de acesso em tempo real a sistemas em nuvem,
gerenciamento e armazenamento de banco de dados, além de separação
programática de dados e dados recentes, e um histórico.

d. Front End: camada de interação do usuário, que se refere à estrutura


de interfaces, aplicativos, sistemas de interação da web e sistemas
operacionais. Essas estruturas ajudarão os usuários a compreender e
controlar as atividades e um sistema baseado em IoT.

e. Back Office: camada interativa que faz a mediação entre back e front
end.

f. Análise de Dados: camada que contém relatórios, painéis e indicadores


baseados em dados gerados pelo repositório de dados e big data.

9 REFINAMENTO SUCESSIVO

As macrofases do refinamento sucessivo se concentram na implantação


gradual, em testes e melhorias em projetos baseados em Internet das
Coisas. As áreas macro já citadas variam seu nível de utilização de acordo
com as exigências do momento atual em cada projeto. Vamos agora
conhecer essas macrofases:

a. Baixo relevo: prototipagem simples para verificação de hipóteses, por


exemplo, como os dispositivos irão se comunicar entre si.

b. Médio relevo: aprimoramentos no protótipo para verificação e


validação dos desafios técnicos como disponibilidade, tamanho da bateria,
cálculo do consumo inicial, cálculo médio de consumo etc.

c. Alto relevo: versão final, uma última análise de viabilidade técnica e


financeira que determinará necessidade ou não de novas compras
de hardware e banda, assim como cálculo de ROI e afins.

d. Projeto final: projeto técnico, fabricação (se necessário) de novos


componentes, instalação, suporte e monitoramento/manutenção.

Vamos entender isso um pouco melhor utilizando um recurso visual. A figura


a seguir ilustra de forma simples os ícones e a localização específica na
residência onde esses dispositivos funcionarão. O centro de distribuição
pode ser um, ou pode ser vários, vai depender do projeto. E este centro se
refere ao envio de sinais para roteadores espalhados pelo local por meio de
redes elétricas e telefônicas e, em seguida, conecta esses roteadores para
controlar várias funções (controle de travamento, ar condicionado, câmera,
áudio e vídeo, iluminação, etc.) diretamente do smart, telefone
celular, tablet ou dispositivo semelhante.
DISTRIBUIÇÃO DE DISPOSITIVOS EM UM PROJETO IOT
Fonte da imagem: Https://Blog.Loft.Com.Br/Ler-Identificar-Planta-Baixa-
Apartamento/. Arte: o autor.
Imaginemos por um momento sobre a enorme quantidade de dados
disponíveis em tudo, como vimos no exemplo acima, mesmo em um
ambiente residencial automatizado dados são construídos o tempo todo,
vamos voltar nossos olhares para nossas navegações diárias em grandes
portais e nossas interações nas redes sociais, a pergunta que fica é: como
trabalhar esses dados de forma a transformá-los em informação relevante
para a competitividade de mercado?

10 BUSINESS INTELLIGENCE

As ferramentas de Tecnologia da Informação, as estratégias baseadas em


dados e seu fator competitivo estão levando as empresas a trabalharem
com mais ênfase nas técnicas de Business intelligence (BI). Essa técnica
combina análises de caráter empresarial, mineração de dados, visualização
de dados, infraestrutura de dados e práticas que ajudam as organizações a
tomar decisões, todas elas baseadas em informação. Oferece uma visão
abrangente da organização que utiliza esses dados na geração de
mudanças positivas, diminuindo a ineficiência e buscando rápida adaptação
a mudanças que o mercado possa oferecer.

Exemplo: uma empresa qualquer teve uma perda de lucros de cerca de


100.000 reais no último semestre. É preciso que as causas de tal prejuízo
sejam avaliadas Se a empresa possui filiais, esse trabalho pode ficar ainda
mais complexo. Como descobrir se todas bateram as metas? As planilhas
estão centralizadas e os dados já foram tratados?

Esses são apenas alguns dos problemas enfrentados diariamente nas


empresas para gerar informações. É o momento em que entra a Inteligência
de Negócios, que se apoia muito na geração de dados diária de um Big Data
e da Inteligência Artificial. A ideia é organizar os dados da sua empresa,
transformandoos em painéis, com informações claras e significativas para
processos de tomada de decisão, análise de relatórios e projeções futuras.
Os antigos departamentos de BI costumavam estar sob a tutela dos setores
de TI, mas hoje essa técnica também está ligada à Administração, Recursos
Humanos, Marketing e Logística. Todas as ferramentas vistas aqui em nosso
estudo estão em constante evolução, acompanhando as novidades
tecnológicas e as demandas surgidas por parte das empresas.

Tópico 4 - O PAPEL DA TECNOLOGIA


DA INFORMAÇÃO NA
TRANSFORMAÇÃO DIGITAL DE
NEGÓCIOS
A transformação digital não segue uma única forma, cada empresa de
acordo com sua cultura organizacional, seu porte e mercado atuante adota
processo de transformação digital de maneira diferente. Por isso, em uma
definição global, diríamos que a transformação digital é um processo de
integração das tecnologias digitais em todas as áreas de uma organização,
o que resulta em mudanças fundamentais na maneira como os negócios
operam, como interagem com o consumidor e como fornecem valor ao
mercado.

A transformação digital também implica em uma mudança cultural que


exige das organizações a capacidade de inovar processos e, principalmente,
a sua mentalidade. Por isso, cabe o experimento de novas ferramentas,
novas abordagens e novos serviços. Em diversos casos, isso significa
implantar na empresa práticas relativamente novas, que não raro entram
em conflito com antigos e consolidados processos. Nos últimos anos, grande
parte das empresas brasileiras, de todos os tamanhos, já experimentaram,
em maior ou menor medida, algum processo de transformação digital.
Desde uma simples automatização de processos de cobrança na boca do
caixa em um supermercado até a contratação de serviços de nuvem, com
gestão orientada através de dados ordenados, e compilados em soluções
de Business Intelligence com base em Big Data e Data Analytics.

O grande diferencial, no entanto, não está na adoção de novas ferramentas,


mas sim, na maneira como esse processo está sendo direcionado dentro do
mundo dos negócios. A questão é inovar o modelo de processo para
aumentar a competitividade e gerar valor estratégico, ou seja, processos de
transformação digital, mais do que ferramentais, são processos de caráter
mercadológico e cultural.

No início de 2017, a consultoria IDC publicou um estudo no qual demonstra


os impactos que a transformação digital vem trazendo para o crescimento
das empresas na América Latina. A pesquisa se mostra relevante porque a
região tem se mostrado uma das mais abertas do mundo na adoção de
soluções de serviços, como computação em nuvem, Big Data, Internet das
Coisas e afins. Como a América Latina é considerada uma área de economia
emergente, se torna terreno fértil para o crescimento desse tipo de
iniciativa.

Nota
Estudo disponível aqui. Acesso em 01/06/2023.
Em outra pesquisa do ano de 2019, feita pela mesma consultoria,
constatouse que cerca de 75% das empresas latino-americanas, de médio a
grande porte, ainda se encontram nos estágios iniciais do processo de
transformação digital. As razões para que tais fatos estejam ocorrendo
foram elencadas nesta pesquisa: a primeira é que algumas empresas mais
tradicionais resistem a esse processo de transformação; além disso, outras
empresas ainda não colocaram a transformação como uma prioridade; e,
por fim, existem empresas que já estão experimentando a transformação
digital, mas não houve uma mudança efetiva de mentalidade.

Os outros 25% relatados nessa pesquisa é composto por empresas onde os


processos de transformação digital estão mais avançados. É onde se
concentram os segmentos que, normalmente, trabalham lado a lado com a
tecnologia, como as startups, o setor logístico, e até mesmo as próprias
empresas de tecnologia.

Nota
Pesquisa disponível aqui. Acesso em 01/06/2023.
Os outros 25%, ou seja, as empresas onde processos de transformação
digital estão mais avançados, de acordo com a pesquisa, se concentram em
segmentos que normalmente trabalham lado a lado com a tecnologia, como
as startups ou as próprias empresas de tecnologia, o setor logístico também
merece destaque.
Exemplo de Transformação Digital
Imagine-se caminhando em um shopping center qualquer, e que, de
repente, você passe a receber em seu smartphone ofertas e promoções dos
estabelecimentos próximos a sua localização. Ou ainda: imagine que você
esteja no interior de uma loja e ocorre o mesmo processo.
Seu smartphone começa a tocar porque está recebendo promoções e
ofertas daquele local, e você passa a receber ofertas personalizadas para
seu perfil.

Mas como isso seria possível? Graças a uma tecnologia de transmissão e


recepção de dados que utiliza geolocalização, é possível capturar
preferências registradas em redes sociais e enviar ofertas de acordo com o
perfil. Esse processo de marketing é realizado através de um dispositivo
denominado Beacon.

O Beacon é projetado para ambientes fechados, e faz parte de uma


categoria chamada GPS Indoor, que ‘encontra’ a pessoa circulando dentro
de um local geográfico específico, mapeando sua movimentação através de
qualquer dispositivo móvel que esteja utilizando a tecnologia Bluetooth.
O Beacon é uma tecnologia patenteada pela Apple, e funciona da seguinte
forma: 1) se o cliente tem o aplicativo da loja instalado em seu celular, a
tecnologia acessa rapidamente os dados do cliente e envia ofertas
personalizadas; 2) se o cliente não possui o aplicativo da loja,
o Beacon envia ofertas mais genéricas, onde um potencial cliente é
convidado a entrar na loja ou conhecer uma seção específica. O fato é que a
adoção dessa tecnologia por parte do varejo incrementou as vendas nos
anos de 2018/2019 em mais de 40%.
O grande motor dessa transformação digital são os processos orientados
por dados. Uma empresa que utiliza sistemas baseados em Tecnologia da
Informação e visa a transformação digital possui um gerenciamento mais
preciso sobre a produção, armazenamento e processamento, análise e uso
de dados, que são desenvolvidos de maneira automatizada. As organizações
que estão investindo nessa infraestrutura estão melhorando seus processos
regulatórios, como as transações financeiras complexas, o gerenciamento
de atividades internas, o gerenciamento de logística, de parceiros etc. Essas
e outras demandas geram dados valiosos que podem ser explorados
estrategicamente a favor dos negócios. Como por exemplo, conhecer
melhor o comportamento dos consumidores, criar estratégias de Marketing
e vendas mais assertivas, ajustar políticas de preços e afins.

Implementar uma infraestrutura para transformação digital nas empresas


não tem sido tarefa das mais simples, principalmente devido a falta de mão
de obra especializada dentro das próprias empresas. Mas lembre-se que
empresas de qualquer porte podem investir nesse processo. A tendência de
mercado, hoje, é a descentralização da gestão de Tecnologia da Informação,
que caminha na direção de parcerias com fornecedores que tenham
capacidade de gerir essa modificação. Também é importante conhecer
outros cases do fornecedor, para verificar sua taxa de êxito, fazendo
um benchmarking com empresas que estão sendo atendidas. É
importante cuidar para não focar apenas em detalhes técnicos, pois um
processo de transformação digital mais vai além de tecnologia, significa
performance, inovação e geração de valor. Significa ajustar métodos,
melhorar infraestrutura e implementar soluções digitais.
Nota
Benckmarketing: define-se como um processo de avaliação de uma
empresa frente a sua concorrência.
1 RELACIONAMENTO COM CLIENTES E MERCADOS

O uso dos dados também podem ser realizao para auxiliar a gestão da
empresa, otimizando as ações de marketing e relacionamento com clientes.
Ao estudar melhor a cartela de clientes e identificar seus perfis através de
dados, pode-se melhorar a busca por novos clientes e a satisfação dos
mesmos com os projetos.

Tais mudanças podem impactar em redução de custos num tempo menor e


com maior eficiência. O Big Data é uma tendência importante para todos os
setores, inclusive para a arquitetura e construção, onde empresas que
adotam essas soluções melhoram seus projetos e garantem mais benefícios
para competir no mercado competitivo.

Você também pode gostar