apostila de adm. de sistemas ( paranatinga) rosangela dantas

62
Administração de Sistemas de Informação

Upload: kened-almeida-matos

Post on 05-Aug-2015

19 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Apostila de Adm. de Sistemas ( Paranatinga) Rosangela Dantas

Administração de Sistemas de Informação

Page 2: Apostila de Adm. de Sistemas ( Paranatinga) Rosangela Dantas

2

Capítulo 1.0 - Sistemas de Informações Gerenciais Conceitos Amplos

1.1 - Dados, informações e conhecimento: tipologia e utilizações

De acordo com o´Brien (2004, p. 12-13), “Dados são fatos ou observações crus, normalmente sobre fenômenos físicos ou transações de negócios [...]. Informações são dados que foram convertidos em um contexto significativo e útil para usuários finais específicos”.

Em um contexto empresarial, podemos definir os seguintes elementos e etapas do ciclo de utilização da informação:

Dados – são elementos básicos, em estado bruto, coletados, armazenados e tratados para a obtenção de informações.

Tratamento de dados – é um conjunto de ações coordenadas sobre dados pesquisados e coletados, referentes a determinado elemento, fato ou situação com a finalidade de obter informações para maior conhecimento sobre tal elemento.

Informações – são resultado do tratamento de dados com critérios definidos, com o objetivo de caracterizar e explicitar um elemento, um fato ou uma situação.

Conhecimento – é um estado de esclarecimento sobre um elemento, fato ou situação, obtido mediante o domínio, relacionamento e interpretação de informações a respeito daquele elemento.

Com esses processos, o gestor pode efetuar a tomada de decisões, que deflagrará ações que gerarão novos dados, dando início a um novo ciclo.

1.2 - Tipologia e uso da informação

As informações empresariais devem ser classificadas de acordo com os usuários a que se destinam:

Estratégicas – destinadas a abastecer as decisões de altos dirigentes, a respeito dos planos e estratégias que definem os destinos da empresa.

Táticas – informações a serem utilizadas por gerentes de nível médio das organizações, nas decisões sobre os processos e resultados planejados, referentes às suas respectivas áreas de atuação.

Operacionais – informações que auxiliam nas decisões transacionais, envolvidas nas atividades e tarefas cotidianas das operações da empresa.

1.3 - Obtenção, tratamento, armazenamento e recuperação de informações

Como em um ciclo produtivo genérico, a obtenção de informações obedece a uma seqüência lógica de procedimentos, detalhada a seguir.

Pesquisa de fontes: Quando se deseja uma informação, verificam-se os dados necessários para a sua formação e, se forem externos à empresa, estabelece-se uma busca sistemática de fontes, com uma

Page 3: Apostila de Adm. de Sistemas ( Paranatinga) Rosangela Dantas

3

metodologia de obtenção, qualidade e abrangência estabelecidas de acordo com a informação desejada. Caso sejam dados internos da empresa, identifica-se a fonte onde tais dados podem ser encontrados. Em ambos os casos, devem ser analisadas a validade, confiabilidade e a forma de acesso às fontes e aos dados.

Importante ter em mente:

A validade é determinada pela qualidade dos dados, principalmente pela recência, isto é, se são dados referentes a períodos recentes, pois o tempo deteriora a legitimidade dos dados;

A confiabilidade é proporcional à quantidade, precisão e abrangência, isto é, quanto mais exatos e abrangentes forem os dados, mais confiáveis serão para obter a informação desejada;

Agilidade de acesso deve ser analisada pela maior ou menor dificuldade da metodologia de obtenção de tais dados, estudando-se o esforço e o tempo necessários nesse intento.

Coleta: Após analisada a viabilidade e determinada a fonte dos dados, efetua-se a obtenção e captura dos dados desejados mediante pesquisas, sistemas e/ou ferramentas adequadas.

Armazenamento: os dados coletados devem ser registrados de forma ordenada em um meio adequado, preferencialmente digital, com a utilização de facilidades de Tecnologias de Informação, na forma de tabelas, planilhas e/ou textos ordenados, para a formação de bancos de dados estruturados que permitam a sua manipulação e utilização facilitadas.

Tratamento de dados: o tratamento dos dados coletados e armazenados sob a forma de registros de um banco de dados compreende a execução de operações que articulem tais dados, para a obtenção da informação desejada. Essas operações podem ser matemáticas – como totalizações, subtrações, multiplicações e divisões – e lógicas – como a seleção, a segmentação, a classificação e os relacionamentos.

Seleção – filtragem da massa de registros armazenados para a escolha restrita de dados com determinados requisitos. Por exemplo, em um cadastro de clientes, selecionar só os que morem em determinada cidade, ou acima de uma determinada idade.

Segmentação – separação e agrupamento dos registros selecionados mediante a determinados critérios. Por exemplo: agrupar os registros selecionados por faixa de renda ou de idade.

Classificação – ordenação dos registros selecionados e segmentados, obedecendo a uma regra. Por exemplo: ordenar os grupos em ordem crescente (se forem números), ou alfabética (se forem textos/nomes).

Operações matemáticas – no caso de listas, a operação mais utilizada é a de totalização e somatórias. Por exemplo: quantos clientes existem por faixa de renda ou de idade. mas são utilizados também diversos outros tratamentos de dados com o uso das demais operações matemáticas e suas combinações, tais como médias (ticket médio de vendas = total de vendas/ total de clientes); subtrações: total de vendas de um supermercado, exceto bebidas.

Recuperação e disseminação da informação: As informações obtidas pelo tratamento dos dados devem ser elaboradas e disponibilizadas em meios (consulta em tela, relatórios, resumos), formatos (texto, tabelas, gráficos) e conteúdos (campos e dados) desejados e definidos pelos usuários finais.

Agilidade, confiabilidade e integração de Sistema de Informações: Informações empresariais são elementos extremamente perecíveis, pois os acontecimentos a que se referem são sucedidos por outros, que

Page 4: Apostila de Adm. de Sistemas ( Paranatinga) Rosangela Dantas

4

geram novas informações, comprometendo rapidamente a sua utilidade. Esse fato torna obrigatória a agilidade nos processos de obtenção de dados, tratamento e disponibilização da informação. Como a agilidade é decorrente da velocidade, isso pode comprometer a confiabilidade do processo, pela limitação temporal da quantidade e da qualidade dos dados originais a tratar.

Dados a serem tratados podem ser originários de diferentes locais e operações, tornando necessária, também, a integração prévia de dados das diversas áreas da empresa de forma a assegurar a abrangência e rapidez da informação a obter.

Um bom sistema de informações empresariais deve, então, prever e projetar a informatização de processos e atividades envolvidas com as principais informações e fornecer e providenciar as integrações e tratamentos dos dados que as compõem para realizar o processamento e disponibilização em tempo hábil.

A importância da segurança de informações: Como todo ativo empresarial, as informações devem ser protegidas e preservadas para que mantenham seu valor empresarial. No entanto, diferentemente de outros ativos, a informação, além de estar íntegra e disponível para a empresa, tem grande parte de seu valor definida pela sua exclusividade. Então, as medidas de segurança da informação devem estar voltadas à preservação da sua integridade, da sua disponibilidade e, principalmente, da sua confidencialidade:

A integridade da informação é assegurada pela garantia de sua precisão e abrangência na dimensão lógica, bem como pela preservação dos meios (computadores, dispositivos de armazenamento) que a contêm, e na dimensão física;

A disponibilidade da informação é garantida pelo bom funcionamento do sistema que a gera e dos meios de comunicação que as disponibiliza, bem como pela existência de cópias de segurança dos bancos de dados, que os preserve de danos eventuais;

A confidencialidade da informação deve garantir a restrição de acesso somente às pessoas autorizadas da empresa, uma vez que a propriedade e a limitação de conhecimento da informação é que determinam o seu valor.

A confidencialidade é atualmente o aspecto de maior projeção, pois a natureza digital das informações empresariais atuais as torna bastante vulnerável devido às facilidades de acessar e copiar, propiciadas pelos mesmos meios que garantem a sua integridade (computadores) e disponibilidade (telecomunicações).

A segurança das informações deve abordar, então, diferentes dimensões:

Segurança física – preservação da integridade dos computadores e instalações, bem como a existência de planos de contingência, com alternativas de equipamentos e instalações fundamentais.

Segurança lógica – garantia do bom funcionamento dos sistemas e softwares de tratamento das informações, pela sua constante atualização e desempenho, abrangendo cópias de segurança dos bancos de dados e de informações estratégicas, em meios e locais diferentes.

Segurança de acesso – limitação de acessos físicos e lógicos aos dados sistemas e informações. Restrição de acessos físicos mediante identificação e controle de pessoas às instalações sensíveis. Restrição de acessos lógicos mediante o uso de senhas e permissões autorizadas, com uso de proteções a acessos indevidos e barreiras para programas maliciosos.

Page 5: Apostila de Adm. de Sistemas ( Paranatinga) Rosangela Dantas

5

1.4 – Conceito

Para Laudon e Laudon (1999, p. 4) um sistema de informação pode ser definido como um conjunto de componentes interrelacionados trabalhando juntos para coletar, recuperar, processar, armazenar e distribuir informações com a finalidade de facilitar o planejamento, o controle, a coordenação, a análise e o processo decisório em organizações.

Como qualquer outro sistema, o SI inclui a entrada (ou input) que envolve a captação ou coleta de fontes de dados brutos de dentro da empresa ou do ambiente externo. O processamento envolve a conversão dessa entrada bruta em uma forma mais útil e apropriada. A saída (ou output) envolve a transferência da informação processada às pessoas ou atividades que a usarão (processa os inputs e produz outputs, que são enviados para o usuário ou para outros sistemas).

A entrada de um SI é composta pelos dados e/ou informações que servirão de insumos para a continuidade operacional. O material que servirá de entrada para o SI necessita, obrigatoriamente, respeitar uma série de regras de negócio, podendo quebrar toda uma seqüência de encadeamentos caso não seja respeitada. Exemplo: em um cadastro de imóveis para locação, o valor da mensalidade não é preenchido. Como um provável inquilino poderia estar interessado em um imóvel sem saber quanto irá pagar por ele?

O processamento de um SI tem por objetivo transformar a entrada em uma saída desejável. Para o desempenho de tal tarefa, o conhecimento é indispensável – ora esse pode estar com a pessoa que irá desempenhar o processamento, ora com o programa de computador que desempenha a tarefa desejada. Exemplo: tomando o mesmo caso da entrada dos dados, o processamento é responsável pela transformação dos dados digitados em armazenamento eletrônico ou cruzamento das informações para um possível confronto gerencial dos dados. Pertencem, ainda, ao grupo do processamento, os equipamentos – incluindo todo hardware e equipamentos de telecomunicações envolvidos no processo.

A saída de um SI representa o resultado de um processamento. Essa saída fica representada em um SI, com auxílio do computador, em formatos de vídeo, em documentos impressos ou em armazenamentos digitais. As saídas mais convencionais são relatórios, gráficos, cálculos e táticos para uso administrativo operacional ou gerencial. O grau controle de um SI demonstra o nível gerencial do programa. Quanto maior o nível gerencial do programa, maior a interação com o usuário do sistema. Na maioria dos casos, pode auxiliar os gestores na tomada de decisões por meio de resultados apontados, ou com o sistema agindo por conta própria.

Existem também os SI formais e informais, que juntos formam o sistema empresarial (TURBAN;

McLEAN; WETHERBE, 2004, p. 39).

Os sistemas formais incluem procedimentos predefinidos (processos), entradas e saídas padronizadas e definições fixas. Por exemplo, o sistema de contabilidade de uma empresa é um sistema formal que processa transações financeiras, sistema de controle do cartão ponto etc.

Os sistemas informais assumem diversas formas, que vão desde uma rede de fofocas do escritório até um grupo de amigos que troca correspondência eletronicamente. É importante entender a existência de sistemas informais. Eles podem utilizar recursos de informação e, às vezes, apresentam interface com sistemas formais. Freqüentemente, desempenham um papel importante na resistência e/ou no encorajamento às mudanças em uma organização. O sistema de informação não é necessariamente computadorizado,

Page 6: Apostila de Adm. de Sistemas ( Paranatinga) Rosangela Dantas

6

mesmo que a maioria deles o seja. Por exemplo, as fichas dos pacientes de um consultório médico formam um SI.

1.5 - Sistema de informação baseado em computador

Segundo Turban, McLean e Wetherbe (2004, p. 39), um sistema de informação baseado em computador (genericamente chamado de sistema de informação) é um método que utiliza tecnologia de computação para executar algumas ou todas as tarefas desejadas. Pode ser composto de apenas um computador pessoal e software, ou incluir milhares de computadores de diversos tamanhos com centenas de impressoras e outros equipamentos, bem como redes de comunicação e bancos de dados. Laudon e Laudon (1999) colocam que os sistemas de informação são sistemas sociotécnicos, envolvendo a coordenação de tecnologia, organizações e pessoas, pois os mesmos devem cooperar e ajudar-se mutuamente para otimizar o desempenho do sistema completo, modificando-se e ajustando-se ao longo do tempo.

Os componentes básicos dos SI computadorizados são relacionados a seguir, de acordo com O’Brien (2001). Observe que nem todo sistema possui todos esses elementos:

Hardware: computadores e periféricos, como impressoras, processadores, monitores, teclado, dispositivos de leitura externos etc. Juntos, eles aceitam dados e informação, processam-nos e permitem sua visualização.

Software: é um conjunto de programas que permite que o hardware processe os dados. Exemplos: software utilitário (sistema operacional); software aplicativo (conjunto de programas que realizam as funções necessárias para dar suporte às atividades empresariais, como gerar folha de pagamento, emitir nota fiscal etc.).

Pessoas: são aqueles indivíduos que trabalham com o sistema ou utilizam a sua saída (output). São usuários e operadores de hardware e software.

Banco de dados: é uma coleção de arquivos, tabelas e outros dados inter-relacionados que armazenam dados e suas respectivas associações.

Redes: é um sistema de ligação que permite o compartilhamento de recursos entre diversos computadores.

Procedimentos: é um conjunto de instruções sobre como combinar os elementos mencionados de forma a processar as informações e gerar as saídas desejadas. Também podemos dizer que são as funções que o sistema deve executar.

Um SI envolve muito mais do que apenas computadores. O sucesso na aplicação de um sistema de informação computadorizado requer a compreensão do negócio e do ambiente que está recebendo o apoio do SI. Por exemplo, para construir um SI que dê apoio às transações realizadas em um supermercado, é preciso entender todos os processos e procedimentos relacionados, tal como a compra e a venda de produtos em suas lojas, demandas irregulares feitas ao sistema, regulamentos legais correspondentes etc.

Ao estudar os SI, não basta aprender somente a respeito de computadores. Estes são meramente parte de um complexo sistema que precisa ser desenhado, operado e receber manutenção.

Page 7: Apostila de Adm. de Sistemas ( Paranatinga) Rosangela Dantas

7

1.5 - Classificação de Sistema de Informação

Os sistemas, do ponto de vista empresarial, podem ser classificados de acordo com a sua forma de utilização e o tipo de retorno dado ao processo de tomada de decisões. Os sistemas podem ser de contexto operacional ou gerencial, ou seja, Sistemas de Apoio às Operações e Sistema de Apoio Gerencial.

Na seqüência, estão apresentados os principais sistemas de informação dando, porém, maior ênfase ao sistema de informação gerencial, estudo desse trabalho.

1.6 - Sistema de Apoio às Operações

Os sistemas de Apoio às Operações de uma empresa têm por principais metas processar transações, controlar processos industriais e atualizar banco de dados, fornecendo informações de âmbito interno e externo. Apesar da sua importância para o desenvolvimento normal das atividades da empresa, não consegue desenvolver informações específicas, necessitando do apoio do sistema de informação gerencial. Faz parte do Sistema de Apoio às Operações:

1.7 - Sistema de Processamento de Transações (SPT)

Os sistemas de processamento de transações são utilizados no nível operacional da empresa, afirmam LAUDON e LAUDON (2001, p. 31), que “ ... um sistema de processamento de transações é um sistema computadorizado que executa e registra as transações rotineiras diárias necessárias para a condução dos negócios”.

A automatização dos trabalhos repetitivos e rotineiros comuns aos negócios da empresa agiliza e facilita a realização dos trabalhos. Além de oferecer uma gama maior de informações. Como exemplo, pode-se citar a transação das rotinas da folha de pagamento, a computadorização, além de produzir os cheques para pagamento dos colaboradores, pode fornecer relatórios exigidos pelos órgãos federais e estaduais. São também exemplos de SPT, a emissão de notas fiscais e o controle de estoque.

1.8 - Sistemas de Trabalho do Conhecimento e de Automação de Escritório (STC e

SAE)

A necessidade do nível de conhecimento da empresa é suprida pelos sistemas de trabalho do conhecimento e de automação de escritório. Segundo BATISTA (2004, p. 24), a definição que se aplica ao STC e SAE é descrita da seguinte forma: “... toda e qualquer tecnologia de informação que possui como objetivo principal aumentar a produtividade pessoal dos trabalhadores que manipulam as informações de escritório”.

LAUDON e LAUDON (2001, p. 33) também definem: “os sistemas de automação de escritório (SAE) são aplicações de informática projetadas para aumentar a produtividade dos trabalhadores de dados, dando suporte à coordenação e às atividades de comunicação de um escritório típico”.

Os aplicativos dos escritórios são projetados com base na necessidade de manipulação e gerenciamento de documentos, aumentando assim a produtividade dos envolvidos com a atividade, por

Page 8: Apostila de Adm. de Sistemas ( Paranatinga) Rosangela Dantas

8

exemplo, a editoração eletrônica, arquivamento digital, planilhas de cálculo e outros, favorecem a qualidade e agilidade das tarefas.

Os sistemas de trabalho do conhecimento exigem uma visão ampla das pessoas, pois além de saber usar os aplicativos dos escritórios, essas pessoas precisam saber utilizar o que o aplicativo oferece para criar informações novas.

1.9 - Sistema de Apoio Gerencial

Quando se fala em fornecer informações para a tomada de decisão, toda a empresa deve estar envolvida nesse processo. A complexa relação entre os diversos gerentes de uma organização deve ser facilitada pelos sistemas de apoio gerencial.

O’BRIEN (2002, p.29), afirma que “quando os sistemas de informação se concentram em fornecer informação e apoio à tomada de decisão eficaz pelos gerentes, eles são chamados sistemas de apoio gerencial”. Entre os vários tipos de sistemas de apoio gerencial, pode-se citar: Sistema de Suporte da Decisão (SSD), Sistema de Suporte Executivo (SSE) e Sistema de Informação Gerencial (SIG).

1.10 - Sistema de Suporte da decisão (SSD)

Os sistemas de suporte da decisão são munidos de grande quantidade de dados e ferramentas de modelagem, permitindo uma flexibilidade, adaptabilidade e capacidade de resposta rápida ao nível gerencial da organização.

Nessa contextualização, BATISTA (2004, p. 25), considera como SSD “... os sistemas que possuem interatividade com as ações do usuário, oferecendo dados e modelos para a solução de problemas semi-estruturados e focando a tomada de decisão”.

Os sistemas de suporte a decisão oferecem recursos cruciais que viabilizam o suporte às decisões de nível gerencial.

1.11 - Sistema de Suporte Executivo (SSE)

Os sistemas de suporte executivo dão suporte ao nível estratégico da empresa e ajudam a definir os objetivos a serem estabelecidos, utilizando-se de tecnologia avançada para a elaboração de gráficos e relatórios. Os usuários desse sistema são os executivos seniores.

Os sistemas de suporte executivo não são projetados para resolver problemas específicos, em vez disso, fornecem uma capacidade de computação e telecomunicações que pode mudar a estrutura dos problemas.

1.12 - Sistema de Informação Gerencial (SIG)

O sistema de informação gerencial dá suporte às funções de planejamento, controle e organização de uma empresa, fornecendo informações seguras e em tempo hábil para tomada de decisão. OLIVEIRA (2002, p. 59), define que, “o sistema de informação gerencial é representado pelo conjunto de subsistemas, visualizados de forma integrada e capaz de gerar informações necessárias ao processo decisório”.

Page 9: Apostila de Adm. de Sistemas ( Paranatinga) Rosangela Dantas

9

GARCIA e GARCIA (2003, p. 29) apud POLLONI, definem que sistema de informação gerencial: “é qualquer sistema que produza posições atualizadas no âmbito corporativo, resultado da integração de vários grupos de sistemas de informação que utilizam recursos de consolidação e interligação de entidades dentro de uma organização”.

STAIR (1998, p.278), assim define, “o propósito básico de um SIG é ajudar a empresa a alcançar suas metas, fornecendo a seus gerentes detalhes sobre as operações regulares da organização, de forma que possam controlar, organizar e planejar com mais efetividade e com maior eficiência”.

Os executivos devem buscar projetar os sistemas de informação gerencial inserindo dados de origem interna e externa, existindo portando, uma interação entre os meios, resultando na concretização dos objetivos preestabelecidos pela empresa.

As fontes externas advêm do relacionamento com fornecedores, acionistas, clientes e concorrentes, facilitadas nas atuais circunstâncias pela evolução tecnológica.

As fontes internas estão relacionadas aos bancos de dados mantidos pela organização. Os bancos de dados são atualizados pela captura e armazenamento dos dados resultantes da integração dos diversos sistemas que compõem a organização, entre eles, sistemas de finanças, sistemas de contabilidade, sistemas de recursos humanos, sistemas de venda e marketing.

OLIVEIRA (1992, p. 39), afirma que: “Sistema de Informação Gerencial (SIG) é o processo de transformação de dados em informações que são utilizadas na estrutura decisória da empresa, proporcionando, ainda, a sustentação administrativa para otimizar os resultados esperados”.

Os sistemas de informação gerencial mudam constantemente para atender o dinamismo dos negócios, o que vai de encontro à necessidade de qualquer organização para sobreviver no mercado.

A estrutura decisória da empresa, no contexto de processos gerenciais, classifica os sistemas de acordo com o problema organizacional que ajuda a resolver. BATISTA (2004), escreve que os sistemas são classificados em: sistema de nível estratégico, de conhecimento, tático e operacional. As informações geradas pelos sistemas de nível estratégico são utilizadas na definição do planejamento estratégico da organização, ou seja, tomada de decisão. Os sistemas de nível tático são usados no controle dos planejamentos operacionais, define as táticas ou metas a serem cumpridas. Os sistemas de conhecimento envolvem a transmissão de conhecimento e informação entre os departamentos. Os sistemas de nível operacional são utilizados para o desenvolvimento das tarefas diárias da empresa, como exemplo: sistema de compra/venda.

1.13 - Importância dos Sistemas de Informação Gerencial para as Empresas

Tem-se dificuldade em avaliar quantitativamente os benefícios oferecidos por um sistema de informação gerencial, porém OLIVEIRA (2002, p.54) afirma que o sistema de informação gerencial pode, sob determinadas condições, trazer os seguintes benefícios para as empresas:

Redução dos custos das operações; Melhoria no acesso às informações, proporcionando relatórios mais precisos e rápidos,

com menor esforço; Melhoria na produtividade; Melhoria nos serviços realizados e oferecidos;

Page 10: Apostila de Adm. de Sistemas ( Paranatinga) Rosangela Dantas

10

Melhoria na tomada de decisões, por meio do fornecimento de informações mais rápidas e precisas;

Estímulo de maior interação dos tomadores de decisão; Fornecimento de melhores projeções dos efeitos das decisões; Melhoria na estrutura organizacional, para facilitar o fluxo de informações; Melhoria na estrutura de poder, proporcionando maior poder para aqueles que

entendem e controlam os sistemas; Redução do grau de centralização de decisões na empresa; e Melhoria na adaptação da empresa para enfrentar os acontecimentos não previstos.

Essas premissas permitem que as empresas definam possíveis fortalecimentos do processo de gestão, garantindo o diferencial de atuação e por conseqüência, vantagem competitiva.

Os sistemas de informação gerencial segundo STAIR (1998), resulta em vantagem competitiva para a empresa, pois um SIG deve ser desenvolvido de forma a dar apoio às metas da organização. Por exemplo, os executivos de nível superior usam relatórios do SIG no desenvolvimento de estratégias para o sucesso dos negócios, os gestores de nível médio usam os relatórios de SIG para comparar as metas estabelecidas da empresa com os resultados reais.

Dessa forma, a empresa justifica o cumprimento de suas metas com a ajuda dos sistemas de informação gerencial.

1.14 - Aspectos que Fortalecem os Sistemas de Informação Gerencial nas Empresas

Os sistemas de informação gerenciais são instrumentos para o processo decisório. Por conseqüência, para que a empresa possa usufruir as vantagens básicas dos Sistemas de Informação Gerenciais, é necessário, segundo REZENDE e ABREU (2000, p. 121), que alguns aspectos sejam observados. Entre estes podem ser citados:

O envolvimento da alta e média gestão; A competência por parte das pessoas envolvidas com o SIG; O uso de um plano mestre ou planejamento global; A atenção específica ao fator humano da empresa; A habilidade dos executivos para tomar decisões com base em informações O apoio global dos vários planejamentos da empresa; O apoio organizacional de adequada estrutura organizacional e das normas e

procedimentos inerentes ao sistema; O conhecimento e confiança no SIG; Existência de e/ou informações relevantes e atualizadas; A adequação custo-benefício.

As mudanças nos processos empresariais são inevitáveis quando se opta por investir em inovação, principalmente com relação à tecnologia.

Page 11: Apostila de Adm. de Sistemas ( Paranatinga) Rosangela Dantas

11

1.15 - Relatórios do Sistema de Informação Gerencial

Os relatórios do sistema de informação gerencial podem ajudar os administradores no que tange os aspectos de desenvolvimento de planos para melhorar a administração, assim como obter melhor controle sobre as operações da empresa, e tomar decisões acertadas.

O processo de transformação de dados resulta em informações úteis, as quais podem ser observadas nos relatórios. STAIR (1998), escreve que os relatórios advindos do sistema de informação gerencial incluem relatórios programados, relatório indicador de pontos críticos, relatórios sob solicitação e relatórios de exceção. Os relatórios programados são aqueles produzidos periodicamente, por exemplo, em uma fábrica a produção de um determinado produto pode ser monitorado diariamente. O relatório de pontos críticos é um tipo especial de relatório programado emitido no começo de cada dia, resumindo as atividades do dia anterior.

Os administradores obtêm informações sobre as atividades críticas da empresa possibilitando ações corretivas. Os relatórios sob solicitação são produzidos somente quando o administrador quer saber sobre um item específico, por exemplo, total da venda de um determinado produto. Os relatórios de exceção são parametrizados para informar automaticamente critérios preestabelecidos pela empresa, por exemplo, para se ter um efetivo controle de estoque os administradores parametrizam o sistema para avisar quando determinado produto está com estoque abaixo do mínimo ideal.

Diante deste contexto, conclui-se que os relatórios produzidos pelo sistema de informação gerencial deveriam ser fornecidos de acordo com a necessidade dos gerentes. Eles podem ser diários, semanais, mensais e apresentar informações de cunho financeiro, administrativo, e contábil.

Page 12: Apostila de Adm. de Sistemas ( Paranatinga) Rosangela Dantas

12

CAPÍTULO 2.0 - Vantagens e Benefícios dos Sistemas de Informações Gerenciais

2.1 - Vantagens básicas do sistema de informações gerenciais.

Envolvimento com o SIG. É um instrumento básico de apoio à otimização dos resultados. Exige competência intrínseca às pessoas que irão utilizá-lo. O uso de um plano mestre. A atenção específica ao fator humano da empresa. A habilidade para identificar a necessidade de informações. A habilidade para tomarem decisões com informações. O apoio global dos vários planejamentos da empresa. O apoio organizacional de adequada estrutura organizacional e das normas e dos

procedimentos inerentes aos sistemas. O apoio catalisador de um sistema de controladoria. O conhecimento e a confiança no sistema de informações gerenciais. A existência de dados e informações relevantes e atualizados. A adequada relação custo versus benefício.

2.2 - Alguns Aspectos das Decisões

As fases do processo decisório:

Identificação do problema; Análise do problema; Estabelecimento de soluções alternativas; Análise e comparação das soluções alternativas; Seleção de alternativas mais adequadas; Implantação da alternativa selecionada; Avaliação da alternativa selecionada;

2.3 - Classificação das decisões

São classificadas em:

Decisões programadas: Caracterizam-se pela rotina e repetitividade, podendo ser possível estabelecer um procedimento padrão.

Decisões não programadas: Caracterizam-se pela novidade. Estão inseridas num contexto do ambiente dinâmico, que se modifica rapidamente com o decorrer do tempo.

Page 13: Apostila de Adm. de Sistemas ( Paranatinga) Rosangela Dantas

13

2.4 - Esquema básico do sistema de informações gerenciais

O sistema de informações é representado pelo conjunto de subsistemas. Permite caracterizar as informações básicas que serão necessárias à contribuição dos cadastros de cada subsistema. A empresa deve ser enfocada do ponto de vista de suas funções e atividades, independentemente da estrutura organizacional vigente.

Áreas funcionais do sistema de informações gerenciais (SIG)

Marketing; Produção; Administração financeira; Administração de materiais; Administração de recursos humanos; Administração de serviços; Gestão empresarial.

- Subdividem-se em funções necessárias ao funcionamento de uma empresa.

- É por meio da execução das funções e atividades que se alcançam produtos bem definidos.

- Do intercâmbio entre as funções formalizam-se as informações, gerando um fluxo formal e racional de informações da empresa.

Page 14: Apostila de Adm. de Sistemas ( Paranatinga) Rosangela Dantas

14

CAPÍTULO 3.0 - Metodologia de Desenvolvimento do Sistema de Informação Gerencial

3.1 - O que é uma metodologia de desenvolvimento de Sistemas de Informação?

Primeiro é necessário perceber o que significa ISDM. Informalmente, uma ISDM é um conjunto de idéias, abordagens, técnicas e ferramentas usado pelos analistas de sistemas para ajudar a traduzir as necessidades organizacionais em Sistemas de Informação apropriados.

As ISDMs variam consideravelmente, mas é possível destacar algumas características gerais:

Filosofia: Avison e Fitzgerald (1988) fazem a referência essencial de que as metodologias precisam de ser baseadas numa filosofia – um ponto de vista fundamental sobre o que é um Sistema de Informação e como deveria ser criado. Algumas metodologias estão claramente baseadas numa metáfora de engenharia – sendo o projeto de um Sistema de Informação considerado como um problema de tipo semelhante ao do projeto de uma ponte ou máquina. Outras metodologias utilizam paradigmas das ciências sociais e consideram que projetar um Sistema de Informação é principalmente um desafio de ordem organizacional.

Etapas: a maioria das metodologias é composta por etapas, cada uma das quais se decompõe em sub-etapas. Cada etapa e sub-etapa contém listas de tarefas e indicações para se alcançar o resultado esperado. Parece que desenvolver um Sistema de Informação é um problema tão complexo que é essencial uma abordagem “top-down”, decompondo progressivamente a visão mais abrangente numa série de visões ou etapas mais detalhadas.

Técnicas: a maioria das metodologias têm técnicas embutidas. Técnicas como Análise de Custo-Benefício, Protótipos e Benchmarking são usadas freqüentemente nas fases de estudo da viabilidade dos projetos. Por exemplo, os modelos de Normalização e de Entidade-Relação são técnicas empregues em várias ISDM. As técnicas como os Diagramas de Fluxo de Dados, Ciclos de Vida, Árvores de Decisão e Diagramas de Ação são utilizados para modelar estruturas de dados e para analisar processos.

Ferramentas: Uma ferramenta de desenvolvimento de um Sistema de Informação é uma componente de software desenvolvida para tornar o uso de uma técnica mais fácil. Por exemplo, o software de “desktop” contém várias ferramentas de desenvolvimento. As “macros” de écrans e de relatórios dão meios de semi-automatizar a produção de saídas que anteriormente seriam laboriosamente especificadas e os produtores de macros podem ser utilizados para produzir aplicações protótipo, semiautomatizando o processo de escrita de código do programa. Foram escritas ferramentas de desenvolvimento para ajudar a técnica de modelação EAR. Por exemplo, o “ERWin” não só desenha diagramas EAR mas também verifica a sua consistência lógica e produz o SQL necessário para implementar as tabelas. Também há numerosas ferramentas de gestão de projeto para ajudar o fazer as tarefas de implementação. A uma escala maior, há vários sistemas para apoiar uma metodologia inteira através de cada uma das suas etapas. O acrónimo CASE (Computer Aided Software Engineering) é utilizado para resumir uma abordagem à automatização do processo de desenvolvimento. Embora eles não estejam tão bem

Page 15: Apostila de Adm. de Sistemas ( Paranatinga) Rosangela Dantas

15

desenvolvidos como na indústria dos Sistemas de Informação, as ferramentas CASE para SIG estão a emergir, tornando mais eficiente o projeto SIG e o seu ciclo de implementação (Kendrick e Batty, 1993).

Gráficos: a maioria das ISDM utiliza formas gráficas para a representação dos problemas, pois os gráficos e diagramas são capazes de transmitir grandes quantidades de informação de uma forma concisa e simples. Os diagramas podem também ser usados como meios de comunicação entre o analistas e utilizadores.

Âmbito: As ISDM diferem consideravelmente no seu grau de compreensividade. Algumas metodologias tentam cobrir o ciclo de vida inteiro, desde o começo à manutenção, enquanto outras cobrem apenas etapas ou aspectos particulares do ciclo.

3.2 - Construção do caso empresarial

Construção do caso empresarial Se a pressão para introduzir os SIG é suficientemente forte para persuadir os gestores de topo de que as propostas merecem investigação adicional, normalmente, o passo seguinte é o de designar um “Grupo de Trabalho SIG” para levar a cabo os estudos de viabilidade. Na metodologia composta, chama-se a esta fase a “Construção do caso empresarial”. Divide-se o vasto conjunto de atividades que podem ser desenvolvidas nesta etapa em dois grupos:

Pesquisa do ambiente externo Investigação interna

3.2.1 - Pesquisa do ambiente externo

Muito se pode aprender do sucesso (e fracassos) de organizações pioneiras e de contactos com o potencial hardware, software e fornecedores de dados. Contatos com organismos externos podem encurtar os tempos de desenvolvimento e podem ajudar a evitar a repetição de enganos. Um risco a ser evitado é o de centrar a análise exclusivamente em assuntos internos à organização.

3.2.2 – Pesquisa interna

Embora a pesquisa do ambiente externo dê um contexto para o trabalho da equipe do Projeto, a ênfase Principal será interna – tentando estabelecer o caso interno para SIG.

Neste ponto há três atividades a considerar:

Análise das Necessidades do Utilizador Análise Custo-Benefício Análise de Risco

Page 16: Apostila de Adm. de Sistemas ( Paranatinga) Rosangela Dantas

16

CAPÍTULO 4.0 - Armazenamento de Informações e Banco de Dados

4.1 – Banco de Dados

Banco de dados (ou base de dados) é um conjunto de registros dispostos em estrutura regular que possibilita a reorganização dos mesmos e produção de informação. Um banco de dados normalmente agrupa registros utilizáveis para um mesmo fim.

Um banco de dados é usualmente mantido e acessado por meio de um software conhecido como Sistema Gerenciador de Banco de Dados (SGBD). Normalmente um SGBD adota um modelo de dados, de forma pura, reduzida ou estendida. Muitas vezes o termo banco de dados é usado, de forma errônea, como sinônimo de SGDB.

O modelo de dados mais adotado hoje em dia é o modelo relacional, onde as estruturas têm a forma de tabelas, compostas por linhas e colunas.

Os bancos de dados e a sua tecnologia estão presentes em quase todas as áreas e quem os computadores são utilizados, incluindo negócios, comércio eletrônico, engenharia, medicina, direito, educação, e as ciências da informação entre outras.

4.1.2 – Utilização

Os bancos de dados são utilizados em muitas aplicações, abrangendo praticamente todo o campo dos programas de computador. Os bancos de dados são o método de armazenamento preferencial para baseiam-se em tecnologias padronizadas de bancos de dados.

Um banco de dados é um conjunto de informações com uma estrutura regular. Um banco de dados é normalmente, mas não necessariamente, armazenado em algum formato de máquina legível para um computador. Há uma grande variedade de bancos de dados, desde simples tabelas armazenadas em um único arquivo até gigantescos bancos de dados com muitos milhões de registros, armazenados em salas cheias de discos rígidos.

Bancos de dados caracteristicamente modernos são desenvolvidos desde os anos da década de 1960. Um pioneiro nesse trabalho foi Charles Bachman.

4.1.3 – Apresentação dos Dados.

A apresentação dos dados geralmente é semelhante à de uma planilha eletrônica, porém os sistemas de gestão de banco de dados possuem características especiais para o armazenamento, classificação, gestão da integridade e recuperação dos dados. Com a evolução de padrões de conectividade entre as tabelas de um banco de dados e programas desenvolvidos em linguagens como Java, Delphi, Visual Basic, C++ etc, a apresentação dos dados, bem como a navegação, passou a ser definida pelo programador ou o designer de aplicações. Como hoje em dia a maioria das linguagens de programação fazem ligações a bancos de dados, a

Page 17: Apostila de Adm. de Sistemas ( Paranatinga) Rosangela Dantas

17

apresentação destes tem ficado cada vez mais a critério dos meios de programação, fazendo com que os bancos de dados deixem de restringir-se às pesquisas básicas, dando lugar ao compartilhamento, em tempo real, de informações, mecanismos de busca inteligentes e permissividade de acesso hierarquizada.

4.1.4 – Aplicativo de Banco de Dados

Um Aplicativo de Banco de dados é um tipo de software exclusivo para gerenciar um banco de dados. Aplicativos de banco de dados abrangem uma vasta variedade de necessidades e objetivos, de pequenas ferramentas como uma agenda, até complexos sistemas empresariais para desempenhar tarefas como a contabilidade.

O termo "Aplicativo de Banco de dados" usualmente se refere a softwares que oferecem uma interface para o banco de dados. O software que gerencia os dados é geralmente chamado de sistema gerenciador de banco de dados (SGBD) ou (se for embarcado) de "database engine".

Exemplos de aplicativos de banco de dados são Microsoft Visual FoxPro, Microsoft Access, dBASE, FileMaker, (em certa medida) HyperCard, MySQL, PostgreSQL, Firebird, Microsoft SQL Server, Oracle, Informix, DB2, Caché e Sybase.

4.1.5 - Segurança em Banco de Dados

Os bancos de dados são utilizados para armazenar diversos tipos de informações, desde dados sobre uma conta de e-mail até dados importantes da Receita Federal.

Para tal existem diversos tipos, os quais variam em complexidade e sobretudo em segurança.

Criptografia Senhas Backup

4.2 – Armazenamento de Informação

O modo mais clássico de armazenamento de informação é através da palavra escrita, impressa. O acesso à informação estocada dessa forma é lento, difícil, e de pouco rendimento. Para todas as etapas da manipulação da informação é necessária a presença do ser humano, e suas limitações na capacidade de aquisição de dados e processamento de grande volume constituem o principal gargalo do processo. Esse mecanismo é especialmente inconveniente para armazenamento de informação dinâmica, de atualização constante. Um exemplo pitoresco ocorre na prática legislativa brasileira: é comum encerrar diplomas legais com a expressão “revogam-se as disposições em contrário”'. Entretanto, é praticamente impossível saber quais disposições foram revogadas, e, para uma dada lei, é difícil saber se não foi suplantada por uma lei posterior. A dificuldade está em consultar e interpretar o grande número de textos legais.

Com o advento da computação surgiram meios bem mais eficientes de se armazenar informação, com vistas a uma recuperação expedita e posterior transformação. Os discos magnéticos são no momento o meio mais utilizado para combinar grande capacidade e alta velocidade de acesso. Já é viável para uma

Page 18: Apostila de Adm. de Sistemas ( Paranatinga) Rosangela Dantas

18

empresa média ter em um escritório uma capacidade de estocar o equivalente a uma biblioteca de porte razoável.

O crescimento da capacidade dos discos é um exemplo de processo exponencial, a ser delineado mais adiante. Assim, enquanto que na década de 70 o megabyte (MB) era uma unidade cara até para empresas e de uso raro, o início dos anos 80 colocou 5 MB na mesa do indivíduo, em discos que simultaneamente foram barateando e aumentando de capacidade. Atualmente, discos de 1 gigabyte são acessórios baratos de micro-computadores, e já se comercializam competitivamente capacidades de terabytes (aproximadamente 1 milhão de megabytes).

Page 19: Apostila de Adm. de Sistemas ( Paranatinga) Rosangela Dantas

19

CAPÍTULO 5.0 – SOFTWARE

5.1 – Conceito

Os softwares são códigos escritos em uma determinada estrutura e linguagem que o computador entende e interpreta, a fim de transformar o equipamento genérico na aplicação específica que o usuário deseja utilizar. Os sistemas de informação assistidos por computador dependem dos recursos de diferentes softwares para transformar dados em uma diversidade de produtos de informação. O software é necessário para realizar as atividades de entrada, processamento, saída, armazenamento e controle de sistemas de informação.

5.2 – Software Aplicativo

É um sistema de informação composto de um conjunto de programas que contém instruções (que representam transações) escritas em uma linguagem de programação para atender às necessidades de processamento de informação dos usuários finais. Nesse grupo, estão os programas utilizados no dia-a-dia de uma empresa, responsáveis pela contabilidade, vendas, estoque, gestão etc. Normalmente eles recebem um nome, que é uma sigla significativa sobre as funções que se propõem realizar. Por exemplo, Magnus, SIFF, R/3; SIGPROGB. Os softwares aplicativos são criados por programadores que utilizam linguagem de programação para escrever as instruções visuais e transacionais. São exemplos de linguagens de programação: Cobol, Visual Basic, C++, HTML, Java, dentre outras. O software aplicativo divide-se em programas de aplicação de finalidades gerais e programas de aplicação de finalidades específicas. Os programas aplicativos para finalidades gerais são produtos que executam trabalhos comuns de processamento de informações para usuários finais. Os programas aplicativos específicos executam aplicações empresariais e podem ser classificados de diferentes maneiras, conforme o atendimento de diferentes necessidades.

Podemos exemplificar os softwares aplicativos para finalidades gerais através dos programas de processamento de textos (StarOffice da Sun, Microsoft Office), programas de planilhas eletrônicas (StarOffice da Sun, Microsoft Office), programas gráficos (Adobe PageMaker, QuarkXPress), navegadores de rede (Netscape Navigator, Microsoft Explorer), correio eletrônico (Outlook Express), groupware (Lotus SmartSuite).

5.3 – Software de Sistemas

Os softwares de sistemas são programas que gerenciam e apóiam um sistema de computador e suas atividades de processamento de informações. Duas categorias funcionais principais de software de sistema incluem:

Programas de gerenciamento de sistemas – são programas que gerenciam recursos de hardware, software e dados do sistema de computador durante sua execução nos vários trabalhos de processamento de informações dos usuários.

Page 20: Apostila de Adm. de Sistemas ( Paranatinga) Rosangela Dantas

20

Programas de desenvolvimento de sistemas – são programas que ajudam os especialistas em TI, também conhecidos como programadores, a desenvolverem programas que compõem ou configuram um sistema de informação.

Os programas de gerenciamento de sistemas tratam de programas como sistemas operacionais e software de gerenciamento de redes. Nessa classificação, os programas incluem uma interface de software entre o hardware dos sistemas de computadores e os programas aplicativos dos usuários finais. Pertencem a esse grupo: sistemas operacionais (Xp, Unix, Linux), sistemas bancos de dados (Oracle, MySql, Sql Server), programas de gerenciamento de redes (Novell NetWare, Windows NT), utilitários de sistemas (antivírus, compactadores) etc.

5.4 – Sistemas Operacionais

O sistema operacional é o mais importante pacote de software para qualquer computador. É um sistema integrado de programas que gerencia as operações da unidade de processamento central (UCP)1; controla os recursos e atividades de entrada/saída e armazenamento do sistema de computador; fornece vários serviços de apoio à medida que o computador executa os programas de aplicação dos usuários; minimiza a quantidade de intervenção humana requerida durante o processamento; ajuda os programas de aplicação a executarem operações comuns como entrada de dados, gravação e recuperação de arquivos e saída em impressora ou monitor. Um sistema operacional desempenha cinco funções básicas na operação de um sistema de computador:

Interface com o usuário – permite uma comunicação entre ele e o usuário de forma a poder carregar programas, acessar arquivos e realizar outras tarefas;

Gerenciamento de recursos – um sistema operacional utiliza uma série de programas de gerenciamento de recursos para gerenciar o hardware e os recursos de rede do sistema de computador, incluindo CPU, memória, periféricos de entrada/saída etc;

Gerenciamento de tarefas – controlam a realização das tarefas de computação dos usuários finais; gerenciamento de arquivos – controlam a criação, anulação e acesso em relação a arquivos de dados e programas;

Utilitários e serviços de apoio – programas que desempenham diversas funções de administração doméstica e conversão de arquivos.

Os sistemas operacionais mais populares em microcomputadores são: Windows 95, 98, 2000, XP.

A Microsoft começou a substituir sua combinação DOS/Windows em 1995 pelo sistema operacional Windows 95. Apresentou uma versão melhorada do Windows 95 em 1998. Em 2000 lançou um sistema operacional para redes utilizado para gerenciar grandes redes e websites mantidos por conjuntos de muitos servidores. Em 2004 lançou o Windows XP, um sistema operacional de redes de alto desempenho para aplicativos empresariais de grande porte, tal como processamento de transações on-line e data warehousing.

Em computadores de médio e grande porte, sistemas como Unix têm maior utilização. Desenvolvido originalmente pela AT&T, o Unix é atualmente oferecido por outros fornecedores, incluindo o Solaris da Sun Microsystems e o AIX da IBM. Entre as principais características desse sistema operacional estão as possibilidades de multitarefa e multiusuário, e administração de redes, cuja portabilidade que permite funcione em mainframes

Page 21: Apostila de Adm. de Sistemas ( Paranatinga) Rosangela Dantas

21

Seguindo os passos do Unix, o Linux chega ao mercado de TI com uma nova proposta, possuindo a mesma potência e confiabilidade do Unix, difundindo o ideal dos softwares Open Source3 e freeware4. É hoje o produto mais utilizado para servidores de rede e servidores da web, tanto em pequenas como em grandes redes. Mac OS X é o mais recente sistema operacional da Apple® para os computadores iMac e outros microcomputadores Macintosh©. O Mac OS X possui uma nova interface gráfica com o usuário, capacidades multitarefa e multimídia avançadas, ao lado de um novo conjunto de utilitários de internet chamado iTools. A penetração no mercado nacional desse tipo de plataforma está mais restrita à computação gráfica devido ao custo, percentualmente superior, e aos recursos notoriamente superiores aos cálculos que os resultados necessitam.

5.5 - Sistema gerenciador de banco de dados – SGBD

Desde o primeiro computador criado, a tarefa de armazenar, recuperar e cruzar dados sempre foi o principal objetivo de sua utilização. Os dados são recursos organizacionais de representatividade essencial para qualquer empresa, e isso justifica os recursos investidos na segurança e gerenciamento dos dados. Dois conceitos são relevantes ao assunto: banco de dados e o sistema gerenciador de banco de dados.

Um banco de dados pode ser definido como um conjunto de “dados” devidamente estruturados e relacionados. Por “dados” podemos compreender “fatos conhecidos” que podem ser armazenados e que possuem um significado implícito. Um banco de dados é um conjunto de dados operacionais integrados que tem por objetivo atender a uma comunidade de usuários. Esses dados são armazenados de forma independente dos programas que os utilizam, servindo assim a múltiplas aplicações de uma organização (DATE, 1991, p. 117).

Um sistema gerenciador de banco de dados (SGBD) é um conjunto de programas de computador que controla a criação, recuperação, manutenção e uso dos dados por uma organização e seus usuários finais, ou seja, é o software usado para armazenar e recuperar as informações do banco de dados (O’BRIEN, 2001, p. 47). Existem vários modelos/formas de armazenar os dados em um banco de dados, sendo o modelo relacional o mais empregado. O modelo relacional é baseado no conceito matemático de relação. Portanto, um banco de dados relacional é composto de um conjunto de tabelas.

Page 22: Apostila de Adm. de Sistemas ( Paranatinga) Rosangela Dantas

22

CAPÍTULO 6.0 - Implantação de sistemas

As empresas e suas funções componentes podem ainda ser segmentadas em três níveis: o operacional ou transacional, no qual se realizam as transações básicas dos processos envolvidos em seu negócio; o tático ou gerencial, no qual se administram as diferentes áreas e funções, mediante monitoração de desempenho; e o estratégico, no qual se determinam os rumos e destinos da organização como um todo.

Atualmente, todas as funções e níveis empresariais encontram soluções informatizadas adequadas aos diferentes ramos de atividades empresariais, contemplando as necessidades das peculiaridades do mercado em que atuam, com processos adequados a cada tipo de clientela, produtos e insumos, comportamentos financeiros e de gestão de seu tipo de operações e transações.

6.1.1 – Comercial

É responsável pelos processos, atividades e objetivos relacionados às interações mercadológicas da organização com seus clientes, parceiros e fornecedores – além da sociedade e do meio ambiente em geral – mediante prospecção, pesquisas, relacionamentos e sustentação deles.

Essa área compreende os esforços de marketing na construção e manutenção da imagem e marcas da organização, seus canais de comunicação internos e externos, de comercialização e vendas na negociação, distribuição e entrega de seus produtos e serviços e de sustentação ou suporte, mediante atendimento às requisições de clientes em informações sobre produtos e serviços, problemas e dúvidas do consumidor.

6.1.2 – Produção

Essa área concentra-se nos processos, atividades e objetivos referentes à fabricação dos produtos e/ou prestação dos serviços pela empresa, zelando pela produtividade na aplicação dos recursos necessários à elaboração destes e pela qualidade dos produtos/serviços finais, a ser percebida pelos consumidores.

Engloba os processos de obtenção dos recursos componentes dos produtos/serviços pela compra deles com os fornecedores; processos de movimentação e armazenamento em estoques reguladores mínimos; processos de transformação desses recursos em produtos/serviços acabados, com a utilização otimizada de equipamentos, ferramentas e insumos e pelos processos de entrega/distribuição ao mercado e consumidores com uma logística eficiente.

6.1.3 – Recursos Humanos

Envolve todos os processos, atividades e objetivos relativos aos profissionais envolvidos com a organização, no alinhamento de competências, habilidades, atitudes e expectativas desses agentes com as necessidades da empresa.

É responsável pela obtenção dos recursos humanos, mediante recrutamento e seleção no mercado de trabalho; pela preparação e desenvolvimento dos profissionais mediante treinamentos e condicionamentos para exercerem suas funções na empresa; pelo controle e avaliação de desempenho, com

Page 23: Apostila de Adm. de Sistemas ( Paranatinga) Rosangela Dantas

23

processos de mensuração de resultados individuais e coletivos do trabalho; e pela manutenção e retenção na organização, criando vínculos de dependência mútua e um ambiente de potencial crescimento profissional que atenda às expectativas dos colaboradores.

6.1.4 – Finanças

Os processos, atividades e objetivos sob a responsabilidade dessa área funcional referem-se à gestão do capital ou dos recursos financeiros envolvidos nas operações da organização.

As finanças envolvem as atividades referentes às origens dos recursos financeiros, mediante aportes de sócios, financiamentos e reaplicações de lucros obtidos; atividades e processos referentes às suas aplicações rentáveis, seja em ativos produtivos ou ativos circulantes necessários às atividades da empresa; elaboração de planejamentos e controles orçamentários; e às atividades e processos de gestão dos disponíveis, realizáveis e exigíveis da empresa, com a administração do fluxo de caixa da organização.

Normalmente, as finanças envolvem também os registros gerenciais (contabilidade de caixa), de resultados (contabilidade de custos) e os legais (contabilidade fiscal) para possibilitar a constatação e verificação de resultados econômico-financeiros da empresa.

6.2 - Integração entre as funções

As funções empresariais, que formam o sistema da empresa, estão conectadas por uma interação total nos processos e nos fluxos de informações e nos encaminhamentos dos recursos necessários à materialização dos produtos e serviços que são entregues aos clientes.

Constata-se a necessidade de uma rede ágil de comunicação de informações confiáveis para ativar as operações e providências para o pronto atendimento ao cliente. A logística e a produção necessitam de fluxos expeditos de insumos e componentes para o abastecimento, confecção e entrega do produto final.

6.3 - Integrações externas com o meio ambiente

Como todo sistema aberto que efetua trocas com o meio ambiente em que se situa, as empresas interagem com diversas entidades e instituições externas. Em geral, as origens e os destinos dos luxos que ativam as operações de uma empresa são provenientes do ambiente externo a ela, seja para atendimento a clientes, aquisição de insumos de componentes, contratação de novos funcionários, recebimentos e pagamentos de contas ou para recolhimentos de impostos e outras interações. São essas interações que deflagram os luxos internos de informações e recursos.

A empresa estabelece e mantém ligações com clientes individuais e institucionais, fornecedores de produtos, insumos e serviços, bancos e agentes financeiros, órgãos governamentais nas esferas federal, estadual e municipal, entidades de classe e a comunidade em geral.

Essas interações com agentes externos devem ser efetuadas mediante processos estruturados e documentados e, se recorrentes ou sistemáticas, devem ter procedimentos formalizados e objetivos preestabelecidos.

Quando as informações são agregadas e referentes a produtos, meios e documentos que transitam de forma física e independente (tais como mercadorias de venda no varejo, cartões e bloquetos

Page 24: Apostila de Adm. de Sistemas ( Paranatinga) Rosangela Dantas

24

bancários, cartões de identificação, entre outros), as empresas e instituições normatizadoras estabelecem normas e padrões de identificações que facilitam as trocas e integrações. A maioria das empresas e instituições, tanto privadas como governamentais, encontram-se informatizadas e disponibilizam meios e processos de integração direta de dados, de maneira a evitar a sua manipulação em meios físicos e a necessidade de entrada manual dos dados.

Os sistemas modernos restringem a emissão de informações em documentos físicos e formulários que tenham determinações legais para isso. As demais podem e são transmitidas, armazenadas e acessadas de forma eletrônica e dinâmica, com atualizações em tempo real. Quando a informação estiver agregada fisicamente aos próprios produtos e embalagens, há tecnologias próprias para a sua leitura automática, seja por meio ótico de código de barras em produtos de varejo, transferência magnética de tarjas de cartões de crédito ou por etiquetas eletrônicas, que são chips transmissores via Radio Frequency Identiication (RFID).

6.4 - Business Intelligence (BI) e o apoio à decisão

As Tecnologias de Informação (TIs), com suas propriedades de capturar, armazenar, processar e recuperar dados e informações de forma ágil e precisa, possibilitaram a transposição de mecanismos mentais básicos para sistemas computadorizados. Os conhecimentos, antes tratados por mentes profissionais mediante acúmulo de experiências anteriores, podem agora ser estruturados de forma explícita e metodizada.

Os Sistemas de Apoio à Decisão (SADs ou Decision Support System – DDS) possuem ferramentas com algoritmos que substituem os mecanismos mentais de aquisição e tratamento seletivo de dados e informações, potencializando essas tarefas mentais em precisão, velocidade e volumes de dados. São ilimitados, dependendo somente das capacidades de processamento e armazenamento dos computadores utilizados.

Esses sistemas podem abranger todos os dados internos da organização, que somados a diferentes dados referentes a variáveis e entidades do meio externo (mercado e concorrência), são adquiridos e armazenados conforme necessidade determinada no projeto do SAD. Assim, a empresa é munida de “inteligência competitiva” para embasar os processos de decisões estratégicas (BARBIERI, 2001, p. 6). Com a disseminação do uso de TIs nas empresas e o acesso a fontes diversificadas de dados e informações, o problema não é mais a escassez ou falta de dados, mas a habilidade e a competência de interpretação na construção do contexto de uma tomada de decisão. Para isto, eis alguns pontos importantes:

Selecionar as informações pertinentes ao assunto; Priorizá-las de acordo com a sua relevância no contexto; Analisar e interpretar os seus significados para a decisão; Relacionar e conectar as informações existentes e sintetizar as opções possíveis da

decisão; Construir um modelo mental dos mecanismos afetados pela decisão; Simular os prováveis cenários resultantes das diversas opções da decisão; Tomar a decisão e deflagrar as ações; Verificar se os resultados foram os pretendidos; Se não foram totalmente atingidos, inicia-se novamente o ciclo para uma nova decisão.

Page 25: Apostila de Adm. de Sistemas ( Paranatinga) Rosangela Dantas

25

CAPÍTULO 7.0 - Segurança em Sistemas de informação

7.1 - Aspectos gerais da segurança de informação

Diferentemente de outros ativos cujo valor é representado pela sua integridade e disponibilidade para a empresa, a informação tem grande parte de seu valor definida pela sua exclusividade. Então, as medidas de segurança da informação, além das voltadas à proteção dos aspectos tradicionais dos ativos tangíveis relacionados à sua integridade, sua disponibilidade, deverão preservar a sua confidencialidade.

A integridade da informação é assegurada pela garantia de sua precisão e abrangência, na dimensão lógica, bem como pela preservação dos meios – pessoas, computadores, equipamentos – que a manipulam e armazenam na dimensão física, além de cópias de segurança que possibilite a sua recuperação em caso de danos eventuais.

A disponibilidade das informações é garantida pela confiabilidade e rapidez dos sistemas que as geram pela agilidade dos meios de comunicação que as disponibilizam.

A confidencialidade da informação deve ser afiançada pela restrição de acessos somente às pessoas autorizadas, uma vez que a propriedade e a limitação de disseminação da mesma determinam o seu valor.

A confidencialidade é atualmente o aspecto de maior projeção, pois a natureza digital das informações empresariais atuais as torna bastantes vulneráveis, devido às facilidades de acesso e cópia, propiciadas pelos mesmos meios que garantem a sua integridade (computação) e disponibilidade (telecomunicações).

7.2 - Atributos específicos da informação

Além dos aspectos gerais a serem preservados, há os atributos específicos de cada informação a serem analisados e preservados:

Confiabilidade – fidedignidade, neutralidade e essência da informação com objeto ou fato a que se relaciona. Exemplo: dados pessoais de currículos;

Relevância – importância e criticidade do conteúdo da informação em relação ao negócio e processos da empresa. Exemplos: fórmula de um medicamento, planos de negócio;

Legalidade – a informação deve estar alinhada à legislação vigente e à ética e responsabilidade social.

7.3 - Conceitos de segurança

Sêmola (2003, p. 43) define segurança de informação como a “área de conhecimento dedicada à proteção de ativos da informação contra alterações indevidas, sua indisponibilidade ou a acessos não autorizados”, que estão relacionadas, respectivamente, à preservação da sua integridade, disponibilidade e confidencialidade.

Ameaças à segurança de informações, segundo o mesmo autor (2003, p. 47) são “agentes ou condições que causam incidentes que comprometem as informações e seus ativos, provocando perdas de

Page 26: Apostila de Adm. de Sistemas ( Paranatinga) Rosangela Dantas

26

confidencialidade, integridade e disponibilidade e, conseqüentemente, causando impactos aos negócios de uma organização”, explorando as vulnerabilidades e/ou fragilidades existentes no contexto empresarial.

7.4 - Dimensões a analisar na segurança de informação (GUT)

Os aspectos a serem considerados para determinação de prioridades de medidas de segurança e da solução, na análise de riscos potenciais e em caso de ocorrência do fato inseguro são (com exemplos genéricos):

Gravidade ou severidade – alcance e amplitude provável dos danos e/ou prejuízos decorrentes do fato inseguro. Exemplo: prioridade de resolução de problemas de paralisação das máquinas da produção em relação aos de lançamentos errados da contabilidade;

Urgência – prazo disponível para a solução do problema, podendo haver um limite máximo ou quando os danos podem aumentar significativamente com o passar do tempo. Exemplo: em um pronto-socorro atender os pacientes em estados mais graves;

Tendência – determinados problemas, caso não sejam solucionados quando ainda são pequenos, podem resultar em aumentos gradativos dos danos. Exemplo: resolver o problema de um pequeno vazamento em uma barragem hidroelétrica.

7.5 - Medidas a adotar em segurança de informação

As vulnerabilidades e fragilidades existentes devem ser eliminadas e as ameaças podem ser atenuadas e até anuladas com medidas de segurança e providências que proporcionem:

Prevenção – análise de probabilidade de ocorrência de ameaças e riscos com mecanismos que inibam a insegurança das informações de uma empresa;

Predição ou detecção – com processos e instrumentos que possibilitem monitorar os sinais e as condições de risco iminente, alertando em caso de possibilidade de ocorrência;

Correção – com a preparação prévia de planos de recuperação, para o retorno das condições anteriores e originais de operação.

7.6 - Ciclos de vida da informação: momentos da segurança

A informação é obtida, armazenada, utilizada e descartada pelas empresas mediante o ciclo estabelecido pelos seus usuários e seus sistemas de informação. As medidas de segurança devem ser providenciadas nas diferentes etapas deste ciclo, mediante mecanismos e ações adequadas a cada momento do seu ciclo de vida:

Manuseio – regulamentando procedimentos de origem, manipulação e trânsito de planilhas de dados, relatórios e tabelas, utilizados em entrada e saída de dados e informações, desde o seu fato gerador até o destino final, com cuidados específicos a cada elemento tangível envolvido;

Armazenamento – com restrições condicionando as cópias e acessos nos registros e gravações de dados e informações, contidas em banco de dados, regendo as operações de inclusão, alteração, tratamento e consulta;

Page 27: Apostila de Adm. de Sistemas ( Paranatinga) Rosangela Dantas

27

Tratamento – assegurando a correta execução de operações e a precisão dos resultados a obter, mediante atualizações, integrações, importações e exportações de dados, devidamente controlados e rastreados;

Transmissão/transporte – garantindo a segurança do envio, trânsito e recebimento de informações, utilizando recursos de telecomunicações, utilizando Virtual Private Network (VPN), criptografia, autenticação de emissor, de conteúdo e de receptor;

Descarte – mediante especificação e monitoração das operações de descarte e destino final de dados e informações mediante depurações, limpezas(purgue) de discos rígidos (winchesters), CDs, itas DAT, pen drives e destruição de relatórios e documentos.

7.7 - Gestão de segurança da informação

A segurança de informação é responsabilidade de todos os profissionais e pessoas envolvidas nas diferentes etapas do ciclo de vida da informação, e deve ser administrada dentro dos princípios consagrados de gestão, efetuada com as fases do ciclo PDCA (Plan – planejar, Do – executar, Control – controlar e Act – agir, auditar) (GIL, 1998, p. 43-59).

7.7.1 - Planejamento da segurança de informação

O planejamento de segurança de informação de uma empresa compreende o desenvolvimento de atividades que visem o diagnóstico situacional, com foco nas vulnerabilidades e fragilidades existentes, em possíveis ameaças e riscos com a determinação de prioridades mediante a análise GUT (Gravidade, Urgência e Tendência).

Após o diagnóstico sistêmico, devem-se planejar as providências, barreiras e ações a adotar para minimizar as condições que propiciem a insegurança das informações empresariais, utilizando as mais recentes tecnologias disponíveis, prevendo a atualização permanente dos mecanismos aplicados, elaborando o Plano de Segurança de Informação da empresa.

7.7.2 - Execução da segurança de informação

Esta fase se refere à concretização das providências e ações previstas no Plano de Segurança, com o envolvimento e treinamento de pessoas, instalação de barreiras físicas preconizadas, montagem de sistemas e softwares recomendados, providenciando as atualizações permanentes previstas, principalmente em softwares e sistemas.

7.7.3 - Controle da segurança de informação

Efetuada com os registros de todos os eventos referentes à segurança de informação, confrontando o comportamento planejado e ocorrido, para servir de base para o constante aprimoramento do plano e seus mecanismos projetados.

Page 28: Apostila de Adm. de Sistemas ( Paranatinga) Rosangela Dantas

28

7.7.4 - Auditoria de segurança da informação

Esta etapa da gestão da segurança de informação deve analisar todos os aspectos abrangidos pelo plano, para verificar a sua correta concretização e funcionamentos planejados e realizados, averiguando todas as diferenças constatadas, e processando os registros dos eventos inseguros detectados para determinar as causas e/ou alvos da ameaça, de modo a aprimorar a segurança geral.

7.8 - Políticas da segurança de informação

A segurança de informação de uma empresa, para asseverar a integridade, confiabilidade e disponibilidade das mesmas, deve ser tratada oficialmente mediante o estabelecimento de uma política de segurança de informações da organização e que deve abordar as seguintes dimensões:

Segurança física e ambiental – preservação da integridade dos computadores, insumos e instalações físicas, contra ameaças sistemáticas, ocasionais e naturais, providenciando a existência de planos de contingência, com alternativas de equipamentos e instalações fundamentais;

Segurança lógica – voltada ao funcionamento correto dos sistemas prevendo todas as suas possíveis condições de erro e prevenindo-as;

Segurança de acessos – prevenir contra possíveis acessos indevidos aos sistemas, informações e conhecimentos empresariais, com diferentes barreiras;

Segurança ocupacional – para prever a qualidade de condições de trabalho para os profissionais envolvidos com as informações e seus sistemas.

7.9 - Medidas de proteção em segurança físicas

Possíveis danos físicos decorrentes de energia elétrica, temperatura, umidade ambiente e fenômenos naturais, e de displicência ou má-fé por parte dos usuários devem ser evitados e/ou atenuados preventivamente, mediante projetos ambientais corretos, providências de controle de acessos, proteções físicas etc. Exemplo: pisos antiestáticos e impermeáveis, vidros blindados, salas de computadores de acesso restrito e com registros de entradas etc.

Prevendo-se a ocorrência do fato inseguro, deverão ser tomadas precauções para possibilitar a rápida recuperação da capacidade operacional dos sistemas de informação, adotando-se as seguintes providências e ações:

Mirroring (espelhamento) de discos rígidos, duplicando os registros e arquivos em dois ou mais destes discos trabalhando em paralelo, pois são dispositivos eletrônico-mecânicos, sujeitos a quebras por defeitos e desgastes gradativos com o uso. Exemplo: Redundant Array of Independent Disks (RAID) ou Conjunto Redundante de Discos Independentes;

Duplexing (duplicação) de servidores inteiros, trabalhando em paralelo, em redes e sistemas de serviços de “missão crítica”, que não admitem interrupções de espécie alguma. Exemplos: servidores de UTIs, controladores de voo;

Backups de arquivos ou de discos inteiros, que são cópias de segurança, normalmente efetuadas em mídia portátil como itas Digital Data Storage (DDS), DVDs, CDs etc., e mantidas em local diferente dos arquivos originais. Devem ser feitos de forma sistemática

Page 29: Apostila de Adm. de Sistemas ( Paranatinga) Rosangela Dantas

29

e gerenciada, em várias versões temporais (Exemplo: uma cópia por dia), com testes de restauração em equipamentos diferentes da gravação.

Além destas providências imediatas e diretas, em casos mais complexos e de maior responsabilidade, é necessária a elaboração de um plano geral de contingência, prevendo instalações e recursos computacionais alternativos, inclusive de pessoal, em caso de concretização de ameaças cujos danos impossibilitem a recuperação rápida da capacidade operacional das instalações originais.

7.10 - Segurança lógica

A segurança lógica de informação é responsável pela garantia do bom funcionamento dos sistemas e softwares de tratamento das informações, pela sua constante atualização e desempenho, abrangendo cópias de segurança dos bancos de dados e de informações estratégicas, em meios e locais diferentes.

Esta segurança é centrada na prevenção de erros de concepção e construção, de documentação e de operação dos sistemas.

7.11 - Erros de operação de sistemas de informação

A maioria dos erros de operação dos sistemas é proveniente das ações de pessoas que interagem com os mesmos, principalmente na entrada de dados. Considerando este fato, os sistemas devem prever ao máximo as automatizações de entrada de dados, utilizando recursos como códigos com barras de leitura ótica, etiquetas de leitura por Radio frequency Identification (RFID), troca de arquivos de documentos por Electronic Data Interchange (EDI) etc.

Exemplos: códigos de barras EAN-132 de produtos no varejo, crachás de identificação RFID, envio e importação de dados de pedidos e notas fiscais.

Como todos os sistemas serão operados também por pessoas, sujeitas a cometer erros, os sistemas deverão prever ainda os erros mais freqüentes, alertando o operador e possibilitando a sua correção, restringindo a entrada de dados somente a faixas de dados factíveis (valores máximos e/ou mínimos permitidos). Exemplo: CPF e CNPJ validados pelos dígitos verificadores, informação da data de nascimento dentro do intervalo possível.

As operações mais técnicas e de maior envergadura, tais como parametrizações, importações, exportações, atualizações gerais, fechamentos de períodos etc., só deverão ser permitidas a pessoas com a capacitação adequada, e sempre deverão ser precedidas de providências para o retorno ao estado original, em caso de erro ou problemas na operação.

Para possibilitar a recuperação de erros de operação, os sistemas devem adotar os recursos de logs, isto é, o registro de operações realizadas e a identificação dos responsáveis pelas mesmas, com possibilidades de retorno das ações efetuadas, bem como se valer de cópias de segurança dos arquivos.

7.12 - Segurança de acesso: confidencialidade

A segurança de acessos para a manutenção da confidencialidade das informações baseia-se fundamentalmente na limitação de acessos físicos e lógicos aos dados, sistemas e informações.

Page 30: Apostila de Adm. de Sistemas ( Paranatinga) Rosangela Dantas

30

A restrição de acessos físicos é efetuada mediante registros e controle rígidos de pessoas nos acessos às instalações sensíveis, com a utilização de identificação e senhas ou com a utilização de dispositivos de identificação por biometria (impressão digital, da palma da mão, mapeamento de íris e de retina dos olhos etc.).

A restrição de acessos lógicos é efetuada mediante o uso de identificação, senhas com as respectivas permissões e autorizações vinculadas nos sistemas, e com uso de proteções a acessos indevidos sob forma de artifícios criptografadores e de barreiras para programas maliciosos.

7.13 - As seis barreiras de segurança de informação

Segundo Sêmola (2003, p. 52-55) as seis barreiras a serem estabelecidas entre as ameaças e os alvos das mesmas (as informações) são:

Desencorajar – retirada dos estímulos à tentativa de quebra da segurança. Exemplos: identificação, documentação, câmeras de vídeo, muros, paredes, alarmes,

divulgação da segurança, auditorias; Dificultar – adoção de mecanismos que dificultem a efetivação do ato inseguro. Exemplos:

senhas, biometria, detectores de metal, firewall, criptografia; Discriminar – filtrar, selecionar e identificar os acessos. Exemplos: logins, senhas,

certificados digitais, cartões pessoais de identificação; Detectar – complementa as duas anteriores, com dispositivos de sinalização e alerta de

ameaças. Exemplos: antivírus, alertas e sinais intermitentes na presença de programas suspeitos;

Deter – impedir que as ameaças atinjam os ativos envolvidos nos negócios. Exemplos: bloqueios, shields (escudos), blindagens; Diagnosticar – diagnosticar os fatos inseguros ocorridos, para preservar a continuidade

dos processos de segurança pelo aprimoramento e dimensionamento correto das barreiras anteriores. Exemplos: verificação de impactos secundários de ameaças e tentativas malsucedidas ou detidas pelas barreiras, para atualização das barreiras, treinamentos permanentes contra novas ameaças.

7.14 - Segurança na internet

Com a digitalização, os dados e informações empresariais ganharam uma mobilidade muito superior à época em que eram contidos em documentos de papel.

A internet potencializou ainda mais essa mobilidade alavancando novos negócios e provendo um novo meio de realização dos antigos negócios, configurando conexões diversas dos sistemas da empresa com extranets com seus clientes, fornecedores, bancos, governo etc.

O fato dos negócios e transações financeiras serem realizadas neste novo ambiente atraiu os criminosos e pessoas mal-intencionadas, gerando uma série de ameaças para a segurança de informação das empresas, renovadas com a mesma velocidade com que se constroem defesas contra as que já existem.

As ameaças propositais contra a segurança de informação na internet podem ser classificadas em três grandes tipos:

Page 31: Apostila de Adm. de Sistemas ( Paranatinga) Rosangela Dantas

31

Softwares mal-intencionados – denominados de malwares, que incluem os vírus, spywares (espiões), snifers (farejadores) etc., que são programas dotados de três características:

1. Invadem dissimuladamente os computadores por meio de e-mails, arquivos, programas, conexões de sites;

2. Reproduzem-se e propagam-se automática e autonomamente, sem serem percebidos;3. Causam algum prejuízo ao computador e/ou ao usuário, acessando, alterando e/ou

apagando dados valiosos. Hackers ou crackers – pessoas com capacidade e conhecimentos técnicos que invadem os

computadores e sistemas de outras pessoas ou empresas, com objetivos escusos, normalmente para se apoderar ou destruir informações preciosas e/ou inserir algo indesejado nos sistemas e arquivos;

Denial of Service (DoS) – (“negação de serviço”)– ataques organizados a determinados serviços ou sites de sistemas empresariais, com um grande volume de requisições e solicitações, de forma a inviabilizar as vias de conexões e/ou capacidade de processamento dos computadores, “derrubando” a disponibilidade dos sistemas atacados. Essas ameaças na internet são tratadas com a adoção de softwares e hardwares de proteção, comercializados e instalados por empresas especializadas.

Os incidentes de segurança na internet são estudados, registrados e quantificados estatisticamente pelo Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança (www.cert.br) do Comitê Gestor da Internet no Brasil (www.cgi.br).

7.15 - Medidas de segurança de acesso e confidencialidade

A segurança de acessos deve ser efetivada por medidas básicas de identificação e senhas em diversas “camadas” sobrepostas nas redes, nos sistemas, nos programas e nas tarefas.

Em cada uma destas “camadas” podem ser instaladas barreiras tais como servidores proxy (servidores da intranet), gateways (computadores “porteiros”), firewall, identificações, senhas, chaves criptografadas, autenticadores etc.

Assim sendo, um usuário, professor em uma instituição de ensino, por exemplo, para acessar um serviço de alterar a nota de um aluno via internet, deve se logar a seu provedor com identificação e senha; para acessar a rede da instituição (intranet) deve informar o seu login e senha; para efetuar a requisição de acesso ao sistema (notas) outro login e senha; e para efetuar uma operação “sensível” (mudar a nota) outra senha.

Além das barreiras, os sistemas também devem prover os registros das ações por usuário e por funcionalidades ativadas nos softwares, a fim de possibilitar a rastreabilidade de ações, detectando ameaças e auditando erros e problemas.

Os sistemas gerenciadores de banco de dados também provêem uma camada de segurança interna de restrições de ações em seus registros, permitindo ou não a determinado usuário cadastrado efetuar consulta, adição, edição, deleção.

Com a internet, a comunicação empresarial e pessoal atual é maciçamente efetuada por meio do correio eletrônico ou e-mail. Por ser uma via de saída e entrada de dados e arquivos, os e-mails devem ser

Page 32: Apostila de Adm. de Sistemas ( Paranatinga) Rosangela Dantas

32

objeto de um monitoramento, controle e “higienização” rigorosos, para evitar as entradas de malwares e o envio de arquivos contendo informações sigilosas da empresa.

7.16 - Padrões e normas de segurança no mercado

Quando se trata de Sistemas e Tecnologia de Informação, existem diversos padrões e práticas atualmente adotados e aceitos pelo mercado.

Pode-se citar entre elas a ISO 9000:2000 e suas derivações, os padrões para internet do World Wide Web Consortium (W3C), e os procedimentos do PMBoK / PMI3, mas algumas normas e padrões se destacam pelo seu foco, disponibilidade de acesso e de adoção prática.

Esses padrões estão sendo adotados para a gestão de TIs das empresas, e/ou sendo exigidos por órgãos reguladores e/ou empresas clientes dos sistemas:

Information Technology Infrastructure Library (ITIL) (Biblioteca de Infraestrutura de TI) – é uma biblioteca que reúne práticas em mais de duas dezenas de processos documentados. Foi elaborado por iniciativa do governo britânico, com conteúdo atualizado periodicamente por organizações e colaboradores do mundo todo. Reconhecido e adotado como padrão de fato para os serviços seguros em tecnologia de informação;

Cobit: elaboradas pelo – Informations and System Audit and Control Association (ISACA) – Associação de Auditoria e Controle de Informações e Sistema – compreendendo 34 processos agrupados nas áreas Planning, Acquiring & Implementing, Delivery and Support, e Monitoring (Planejamento, Aquisição, Implementação, Entrega e Suporte/Apoio e Monitoração). Atualmente é a mais adotada normatização para governança em TI e congrega métricas, fatores críticos de sucesso e recomendações de melhoria contínua;

Capability Maturity Model Integration (CMMi) – modelo de referênciade capacidade e maturidade integrada, com padrões e um conjunto de conhecimentos para melhores práticas em engenharia de software.

O CMMi é hoje adotado internacionalmente em empresas desenvolvedoras e fornecedoras de softwares e é exigido pelo mercado internacional de serviços da área;

Software Engineering Body of Knowledge (SWEBoK) – conjunto de conhecimentos em engenharia de software organizados hierarquicamente por área de conhecimentos, adotado por empresas desenvolvedoras;

ISO 17799 e BS7799 – são padrões europeus e globais para Segurança em Tecnologia de Informação. A ISO é mais recente e inclui parte das recomendações da British Standards (BS). A BS é de origem britânica e é adotada extensamente na Europa. Estas normas abordam a segurança física do ambiente, das pessoas e de cuidados essenciais em redes, aplicativos e acessos remotos.

Page 33: Apostila de Adm. de Sistemas ( Paranatinga) Rosangela Dantas

33

CAPÍTULO 8.0 - Conceituação do data warehouse nas empresas

8.1 - Business Intelligence (BI) e o apoio à decisão

As Tecnologias de Informação (TIs), com suas características de capturar, armazenar, processar e recuperar dados e informações de forma cada vez mais ágil, ampla e precisa, têm a capacidade de abastecer, de forma volumosa e maciça, o processo de formação de conhecimentos.

A questão é que este processo é formado pelos relacionamentos das informações e suas interpretações requerem uma velocidade cada vez maior, superior ao tempo demandado pelas limitações biológicas do raciocínio humano.

8.2 - Formalização de Business Intelligence

A solução foi a estruturação dos processos mentais de geração e gestão de conhecimentos e, com utilização das mesmas TIs que geram os dados e informações, possibilitar a transposição destes processos e seus mecanismos mentais básicos, nas tarefas mais usuais e padronizáveis, para sistemas computadorizados.

Os conhecimentos, que antes eram tratados e obtidos por mentes profissionais de forma tácita e empírica, mediante acúmulos de experiências anteriores na memória, e resgatados e utilizados com talentos analíticos e dedutivos individuais destes profissionais, podem agora ser estruturados e disseminados de forma explícita e metodizada, com ferramentas estruturadas por um Sistema de Apoio à Decisão (SAD).

8.3 - Vantagens e benefícios de um Business Intelligence formal

A adoção de um sistema formal de Business Intelligence reflete diretamente na sobrevivência e desenvolvimento da empresa na nova economia, globalizada e fundamentada no domínio do conhecimento, dotando-a de “inteligência competitiva” que garanta o seu lugar no mercado.

As principais vantagens e benefícios propiciados pela utilização de um Sistema de Apoio à Decisão e de Business Intelligence:

Detectar e conhecer novas tecnologias, produtos ou processos de interesse da empresa; Prever mudanças da sociedade, do mercado e dos clientes, atuais e potenciais; Antecipar e/ou prever ações da concorrência e/ou descobrir novos ou potenciais

competidores; Analisar e revisar as práticas de negócio adotadas; Pesquisar e apoiar a implementação de novas ferramentas gerenciais; Aprender com as falhas e os sucessos próprios e dos outros; Pesquisar e conhecer suas possíveis parcerias e aquisições; Pesquisar e elaborar planos de novos negócios etc.

Page 34: Apostila de Adm. de Sistemas ( Paranatinga) Rosangela Dantas

34

8.4 - Datawarehouse, DataMarts e metadados

Um datawarehouse armazena dados que foram extraídos dos vários bancos de dados de uma organização, sejam eles operacionais, externos ou de outra espécie. É uma fonte central de dados já trabalhados, transformados e catalogados, portanto, prontos para serem utilizados por gerentes e outros profissionais da empresa para datamining, processamento analítico on-line e outras formas de análise empresarial, pesquisa de mercado e apoio à decisão. (O´BRIEN, 2004, p. 142).

8.4.1 - Datawarehouse (DW)

Os Datawarehouses (DWs), peças centrais de SADs, são bancos de dados compostos normalmente de tabelas e arquivos de dados cumulativos e não voláteis, formatados e estruturados segundo a conveniência de utilização nas decisões, para obtenção de consultas, resumos e posições, propiciando flexibilidade na combinação, cruzamentos e relacionamentos de informações, bem como a agilidade na recuperação e disponibilização das mesmas.

Podem conter dados atuais e antigos, com uma granulometria (detalhamento) de dados determinada em seu projeto, pelas necessidades de análise e aprofundamento das informações a serem pesquisadas nos mesmos, podendo também conter dados já sumarizados para as consultas mais freqüentes.

8.4.2 – DataMarts

O DataMart (DM) é “um subconjunto dos dados contidos em um Datawarehouse extraído para um ambiente separado” (COLAÇO Jr., 2004, p. 18), geralmente segregados segundo critérios de uso de cada uma destas partes, visando melhorar o desempenho e segurança dos SADs.

As empresas estruturam o projeto de datawarehouses em datamarts departamentais para suprir necessidades específicas de determinados grupos de decisores dentro da organização. Como são menores que um DW completo, requerem um tempo menor de implementação e podem ser concretizados isoladamente e posteriormente consolidados e integrados em um único conjunto de dados estratégicos da empresa – DW.

As diferenças entre os datamarts e o datawarehouse são relacionadas ao tamanho e aos escopos dos dados e dos problemas a serem resolvidos. Um DM aborda problemas departamentais ou de determinado local, enquanto um DW envolve as informações da companhia toda para que o suporte à decisões atue em todos os níveis da organização. Devido a estas diferenças entre escopo e tamanho, o desenvolvimento de um DW requer tempo, dados e investimentos gerenciais muito maiores que um DM.

O DM apresenta diversas diferenças e vantagens em relação ao DW, entre as quais:

Reduzem o custo de implantação e manutenção de sads departamentais; Podem ser projetados e prototipados de forma mais rápida que os DW; Têm os escopos mais específicos e limitados e, por isso, são mais identificados; Com as necessidades dos usuários, o que colabora para o seu uso e aceitação; Por serem menores, geralmente são mais ágeis e flexíveis, dentro de suas limitações.

Page 35: Apostila de Adm. de Sistemas ( Paranatinga) Rosangela Dantas

35

Graças a estas características, os DMs têm sido utilizados para implantações piloto, inclusive para implantar gradativamente a “cultura” de tomar decisões com base em dados reais e concretos nas organizações dirigidas pela “intuição” e talento de seus profissionais.

8.4.3 – Metadados

Metadado “é o componente mais importante do datawarehouse. O metadado contém dados sobre os dados” (SINGH, 2001, p. 23).

O metadado situa-se em uma dimensão diferente dos outros dados do datawarehouse, porque a sua existência, forma e conteúdo são definidos respectivamente no contexto, no projeto e nas alimentações sucessivas dos dados operacionais.

Tratam das informações sobre as origens dos dados, tais como data de obtenção/alimentação, sistema original, ferramentas que os geraram e trataram para compor o datawarehouse. Também são importantes dados sobre os responsáveis pelo conteúdo, quem o administra e de todas as informações que transmitam aos usuários as amplitudes e restrições do DW, com a rastreabilidade de sua origem.

Os metadados podem ser estruturados em três partes em camadas diferentes:

Metadados operacionais – definem o dicionário e a estrutura dos dados originais, mantidos pelos bancos operacionais, usados pelas aplicações transacionais da empresa, para possibilitar a manutenção das conexões entre os SIGs e o SAD;

Metadados centrais – dicionário de dados do DW, orientados por tema, especificando como os dados transformados devem ser interpretados, inclusive com as definições de agregações e cálculos utilizados dos campos, e os cruzamentos de temas, para a sua correta alimentação e operação;

Metadados para os usuários – organizam os metadados do DW para conceitos que sejam familiares e adequados aos usuários finais.

Page 36: Apostila de Adm. de Sistemas ( Paranatinga) Rosangela Dantas

36

CAPÍTULO 9.0 - CONCEITUAÇÃO DO GEOPROCESSAMENTO NAS EMPRESAS.

9.1 – Geoprocessamento

É uma disciplina do conhecimento científico que emergiu a partir da utilização de diversas tecnologias matemáticas e computacionais para o tratamento da informação geográfica com utilização direta na cartografia, no planejamento urbano, uso de solo, transportes e em outras finalidades.

Consiste no uso de computadores para representação de dados espacialmente referenciados mediante a geoinformação, ou seja, informações para o estudo e a implementação de diferentes formas de representação computacional do espaço geográfico.

Para Castilho e Giotto geoprocessamento vem a ser uma tecnologia interdisciplinar, que permite a convergência de diferentes disciplinas científicas para o estudo de fenômenos ambientais e urbanos.

Surgiu originalmente como Geographic Information System (GIS) ou Sistema de Informação Geográfica (SIG), como sistemas voltados a capturar, processar e armazenar informações de mapeamentos, possibilitando criar bancos de dados geograficamente referenciados, a partir da integração de dados de diversas fontes, para efetuar análises espaciais de problemas complexos, concretamente localizados e contextualizados. Ex.: mapa climático.

Os dados geográficos informam uma representação geodésica de latitude, longitude e altitude, combinando estes atributos de localização com a representação da superfície terrestre esférica, compensando cientificamente a projeção da superfície da terra num mapa plano bidimensional convencional, considerando inclusive as diferenças de relevo (altitude). Ex.: mapas de acidentes geográficos.

O ambiente computacional para geoprocessamento integra dados cartográficos, cadastrais, de sensores remotos, redes e modelos numéricos de terreno e tem como principal objetivo consultar, recuperar, visualizar, manipular e plotar (imprimir) o conteúdo de um banco de dados georreferenciado.

Ex.: mapas urbanos de arruamento e imóveis.

O uso de sistemas geodesicamente referenciados, com computadores, sistemas de digitalização e fotogrametria, conta atualmente com o apoio e integração do Global Positioning System (GPS) – sistema de posicionamento global, constituído por uma rede de satélites geoestacionários que transmitem sinais locacionais que são captados por equipamentos móveis que calculam a sua própria localização (latitude, longitude) com os dados dos sinais recebidos dos satélites. Ex.: GPS de carros, sistemas de rastreamento de veículos e cargas.

9.2 - Convergência tecnológica

A digitalização (utilização de sinais binários) das informações de todas as naturezas, representados por dados, sons, imagens, vídeos etc., possibilitaram a integração dos diferentes equipamentos específicos destinados a capturar, tratar e armazenar essas informações. A computação, a telecomunicação, a fotografia, os sons e a televisão, convergem para uma base tecnológica comum constituída de bits e bytes.

Page 37: Apostila de Adm. de Sistemas ( Paranatinga) Rosangela Dantas

37

Essa padronização possibilita a unificação de alguns destes aparelhos mediante a convergência em novos equipamentos multifuncionais, possibilitando a combinação de diversas funcionalidades em um só equipamento.

Assim, telefones celulares, máquinas fotográficas e filmadoras, smartphones (telefones inteligentes), aparelhos GPS, rádios AM/FM, tocadores de música MP3, capacidade de conexão à internet por meio da telefonia 3G (3.ª geração), podem estar presentes no bolso das pessoas.

Essa convergência de tecnologias da informática, da telecomunicação, da microeletrônica, de gestão de conteúdos informacionais, de imagens, de sons etc., possibilita combinações infinitas e gera novos produtos e serviços.

9.3 - Cloud Computing – a “computação nas nuvens”

A metáfora que considera a internet como uma nuvem de informações, onde os usuários efetuam consultas, ações e interações livres de regras, sem maiores preocupações com as estruturas e os reflexos das mesmas, desde que os seus objetivos sejam alcançados, têm atraído os desenvolvedores de softwares utilitários e de sistemas corporativos.

Seria ideal que um usuário leigo, que quisesse efetuar uma determinada ação, conseguisse concretizá-la sem preocupações e conhecimentos em relação às formas, caminhos e meios técnicos e tecnológicos com que a realizará.

Essa premissa é a base para a “computação nas nuvens”, que parte do princípio de que os usuários devem utilizar as facilidades das tecnologias da informação, com a mesma facilidade com que se liga e desliga um interruptor de energia elétrica, pagando somente pelo uso real e efetivo das facilidades de TI utilizadas.

Nicholas Carr, professor e autor do livro The Big Switch, prevê que as ferramentas e funcionalidades de TIs serão acessadas via internet, usadas e comercializadas sob a demanda realmente utilizada, de maneira similar à energia elétrica, telefonia e outros serviços.

Page 38: Apostila de Adm. de Sistemas ( Paranatinga) Rosangela Dantas

38

CAPÍTULO 10.0 - GESTÃO DO CONHECIMENTO

10.1 – Conceito

Considerado como a fonte primária para o desenvolvimento da humanidade, da sociedade e no contexto atual, das organizações, o conhecimento vem atingindo status de área de interesse científico que deve ser tratada de forma singular. Assim conforme áreas de conhecimento como a medicina, economia, administração e outras que passaram a fazer parte da organização das sociedades e que em determinado momento foram percebidas como áreas de interesse específico e tratadas com exclusividade.

As organizações sempre dependeram do conhecimento sobre os seus objetivos, seus meios de produção e da capacidade humana de pôr em prática os projetos idealizados e, por isso, áreas de conhecimento como a Economia, Administração de Empresas, Ciências Contábeis, Processamento de Dados e, mais recentemente, a Tecnologia da Informação e Comunicação, foram ganhando destaque no ambiente organizacional, principalmente no segmento empresarial.

O desenvolvimento tecnológico intenso, o espaço aberto pela Tecnologia da Informação e Comunicação - TICs, a ampliação dos mercados, que deixaram de ser regionais devido a globalização proporcionada pelo avanço tecnológico das comunicações, criaram um novo cenário em que o conhecimento passou a ser um processo dinâmico de aprendizagem em função da mudança constante do ambiente de negócios devido a transformação das bases tecnológicas, da economia mundial e das relações comerciais entre os países.

Neste cenário, o conhecimento que tem como seus principais pilares a informação, os meios e métodos de tratamento das informações e as habilidades pessoais para buscar o desempenho organizacional, potencializando com inteligência e criatividade destes insumos, surge esta área específica, a gestão do conhecimento.

Os estudos desenvolvidos sobre esta área, de uma forma geral, agrupam em três segmentos a estrutura do conhecimento nas organizações, como referência para o seu gerenciamento: a aquisição do conhecimento pelas pessoas a partir das suas vivências e o aprendizado obtido por meio de ações de treinamento e desenvolvimento profissional, que chamamos de conhecimento tácito; o conhecimento chamado explícito, caracterizado pela externalização do conhecimento tácito, quando ele é passado para o ambiente organizacional, deixando de ser um patrimônio pessoal para ser potencializado pela coletividade; e o conhecimento potencial da organização, quando é apropriado por meio de normas, estratégias e processos organizacionais, passando a fazer parte do ativo intangível da organização. Cabe à gestão do conhecimento nas organizações, promover a integração e a potencialização destes elementos que compõem o universo do conhecimento, com a finalidade de manter a empresa em condições de obter êxito nas suas ações em busca de uma boa performance no mercado. Neste sentido é necessário conhecimento para análise de cenário e elaboração de estratégias eficazes, para obter eficiência na execução dos processos desenvolvidos com o intuito de atingir os objetivos estrategicamente estabelecidos. Considerando as pessoas como o principal componente no processo de obtenção, desenvolvimento e disseminação do conhecimento, fica evidente a necessidade de experiência para a gestão de pessoas, por se tratar do principal ativo das organizações, com as habilidades naturais para captar, propagar e produzir o conhecimento que deve ser administrado com eficiência por parte das organizações.

Page 39: Apostila de Adm. de Sistemas ( Paranatinga) Rosangela Dantas

39

Page 40: Apostila de Adm. de Sistemas ( Paranatinga) Rosangela Dantas

40

10.2 - Gestão do conhecimento aumenta a produtividade

Também conhecida pela sigla e denominação em inglês KM (Knowledge Management), a gestão de conhecimento possibilita, com a ajuda de usuários e sistemas, identificar, classificar e disseminar ativos intelectuais, gerados a partir de tarefas executadas numa empresa.

Os custos da implantação de um projeto de gestão do conhecimento dependem do tamanho da empresa e do volume de informações a serem coletadas. As ferramentas necessárias para a sua implantação e controle geralmente são indicadas por consultorias especializadas. Segundo especialistas, a implementação de uma solução de KM ajuda as corporações a reconhecer novas oportunidades de negócio. Uma vez disseminado o conhecimento, qualquer funcionário da companhia pode encontrar soluções para problemas que já foram resolvidos por outras equipes e trabalho. Com isso, espera-se que a produtividade total da empresa cresça. Além disso, as organizações podem se beneficiar da gestão de dados para estimular a criação de novos planos de resultados, que surgem a partir do compartilhamento de informações. Outra vantagem que surge a partir da adoção de ferramentas de controle é o aumento das receitas, ocasionado pelo menor tempo de colocação dos produtos e serviços no mercado, além da diminuição na rotatividade de empregados, por causa da remuneração extra oferecida, quando boas idéias são compartilhadas no ambiente de trabalho. Algumas ferramentas realizam partes dessa gestão, geralmente usando módulos de sistemas de Enterprise Resource Planning (ERP), que extraem, classificam e disseminam dados importantes.

Há ainda fornecedores especializados em gerenciamento de conteúdo para portais corporativos. São soluções mais flexíveis, porém sem os luxos de processos necessários para a extração dos dados. Outros fabricantes também oferecem soluções de armazenamento, de business intelligence (BI) e datamining, que buscam informações de maneira organizada em algum banco de dados. Na verdade, não existe uma única ferramenta com toda a tecnologia necessária para completa implantação do controle de conhecimento. É preciso ferramentas de busca, de gerência de conteúdo na web, de gestão de documentos, de colaboração e worklow.

Page 41: Apostila de Adm. de Sistemas ( Paranatinga) Rosangela Dantas

41

CAPÍTULO 11.0 - PLANEJAMENTO ESTRATÉGICO DE TIS NAS EMPRESAS

11.1 - Papel estratégico do uso de TI na atuação empresarial

Uma das fontes mais profícuas de estratégias diferenciadoras provém de usos inovadores de tecnologias, com ênfase em Tecnologias da Informação (TIs). A adoção e domínio planejados destas tecnologias podem se configurar como competências essenciais e mantenedoras da competitividade da empresa, pela geração de diferenciais estratégicos comerciais, produtivos e de gestão, decorrentes de inovações e evoluções em flexibilidade, agilidade, qualidade e produtividade na atividade empresarial.

Segundo Torres (1994, p. 21) em determinados mercados, a projeção de cenários futuros como conseqüência e repetição evolutiva do passado, dentro de uma visão gradualista vem dando lugar a uma evolução em que a realidade guarda pouca relação com a situação anterior, referendando o posicionamento de visões radicalistas das mudanças revolucionárias, nas quais o futuro é dissociado do passado.

Conforme Bowijn e Kumpe (apud GRAEML, 2000, p. 127), por exigência do mercado, as empresas que passaram por etapas de eficiência e excelência em custos (década de 1960), aprimoramentos competitivos pela ênfase na qualidade (anos 1970), passaram a competir em um novo patamar em que as vantagens competitivas decorrem da flexibilidade e tempo de resposta da empresa às necessidades dos clientes e do mercado (anos 1980 e 1990). Os autores defendem a idéia de que a nova característica empresarial exigida para os anos seguintes é a inovação.

Segundo TURBAN (2003, p. 440) a função estratégica do uso de TIs nas organizações pode se dar em quatro diferentes formas e suas combinações:

Aplicações estratégicas: como fez a Federal Express utilizando, de forma pioneira, a tecnologia de rastreamento da localização de cada pacote em seus sistemas;

Mudanças estratégicas: com otimizações como o aumento de velocidade de transmissão de informações no desenvolvimento descentralizado de projetos de produtos, que trabalham com softwares complexos e arquivos de porte;

Inovações tecnológicas: a serem incorporadas nos processos internos ou diretamente nos produtos e serviços entregues aos clientes;

Inteligência competitiva ou Business Intelligence: que com a utilização de informações sobre mercado, produtos, concorrentes e mudanças ambientais, possibilita descobrir algo importante antes de seus concorrentes e obter benefícios com esta descoberta.

A utilização das TIs pode atuar de forma decisiva na configuração de estratégias para fazer frente às cinco forças competitivas de Porter (apud TURBAN, 2003, p. 442-443): compradores (clientes), fornecedores, concorrentes, entrantes e substitutos, tais como:

Estratégia da liderança em preços: para produzir produtos e serviços com o menor preço de mercado, mediante sistemas eficazes de efetivação de parcerias, compras e logística, além de um sistema preciso de apropriação de custos. Exemplo: wal-mart, com um sistema eficaz de alianças e de centros de distribuição;

Estratégia da diferenciação: com sistemas que implementem diferenciais competitivos exclusivos nos serviços e produtos da empresa. Exemplo: a caterpillar com uma extranet e

Page 42: Apostila de Adm. de Sistemas ( Paranatinga) Rosangela Dantas

42

sistema de estoque computadorizado para fornecimento de peças e serviços de manutenção;

Estratégia de foco: com sistemas que auxiliem na determinação e atuação diferenciada em segmentos e nichos de mercado específicos, com serviços e produtos específicos e personalizados. Exemplo: empresas aéreas com preços diferenciados para clientes fidelizados;

Estratégia de crescimento: para aumentar a participação de mercado, utilizando novos canais e formas de comercialização e de atingir clientes antes inatingíveis, tais como o comércio eletrônico;

Estratégia das alianças: com o estabelecimento de parcerias com canais de informações entre empresas parceiras. Exemplo: rede de franquias, rede de concessionárias de veículos;

Estratégia da inovação: desenvolvendo novos produtos e serviços ou com agregação de novos valores com tis, aos já existentes. Exemplo: telefones celulares com câmera, rádio fm, gps, mp3;

Estratégia da eficiência interna: com sistemas para melhorar a execução dos processos, com redução do tempo de ciclo e aumento de satisfação de colaboradores, com ganhos de agilidade, flexibilidade, produtividade e qualidade;

Estratégia voltada a clientes: com todas as tecnologias de informação e sistemas que possam tornar o cliente feliz e fiel, com a melhoria do atendimento e da satisfação do mesmo com os produtos e serviços da empresa. Exemplo: serviço de atendimento ao cliente (sac).

11.2 - Planejamento estratégico empresarial

O planejamento estratégico de uma organização tem por finalidade principal a definição do papel da mesma na sociedade e a projeção do estado futuro desejado da mesma em determinado período de tempo, escolhendo e construindo o seu futuro, mediante as seguintes definições (VASCONCELOS FILHO; PAGNONCELLI, 2001, p. 31): A identidade institucional.

Negócio da empresa, com a determinação do ramo de atuação da mesma, com o seu escopo de abrangência e de interesses, estabelecendo o entendimento do principal benefício esperado pelo cliente;

Missão da empresa, com a definição de sua razão de ser o que é, e o seu papel no negócio em que atua;

Princípios de atuação, explicitando as suas crenças e seus valores, a serem seguidos e obedecidos pelos seus componentes, servindo de balizadores para o processo decisório e o comportamento da empresa;

Fatores-chave de sucesso, com os atributos e variáveis a serem estabelecidos e mantidos, cujos comportamentos podem determinar o seu sucesso ou insucesso.

Análise ambiental interna, com o diagnóstico de seus pontos fortes (forças) e pontos fracos (fraquezas), para aproveitamentos/potencialização das forças e a eliminação/redução das fraquezas;

Análise ambiental externa, com a explicitação de oportunidades e ameaças que podem influenciar o desempenho da empresa em sua atuação.

O plano estratégico para determinado período de tempo (exercício).

Page 43: Apostila de Adm. de Sistemas ( Paranatinga) Rosangela Dantas

43

Objetivos globais e específicos, que estabelecem os principais alvos e/ ou estágios empresariais a atingir no horizonte temporal definido;

Objetivos e metas funcionais, com indicadores de desempenho de resultados quantitativos atuais e desejados de unidades de negócio (filiais, departamentos) e de suas funções (marketing, vendas, produção, serviços, recursos humanos, finanças etc.);

Projetos e ações, determinando os meios e caminhos para o atingimento das metas e dos objetivos estabelecidos.

O orçamento empresarial, estabelecendo:

Origens do capital, com as fontes dos recursos econômico-financeiros para viabilizar a concretização do estado futuro determinado, com a discriminação das receitas, financiamentos e entradas de capital;

Destinos do capital, determinando as verbas destinadas aos investimentos, custos fixos, custos variáveis e as despesas gerais da empresa;

Projeções de resultados, contendo os resultados econômico-financeiros de cada unidade estratégica de negócio (uen) da organização e seus desdobramentos e detalhamentos, por projetos, produtos etc., e por períodos de tempo (meses, ano).