Tema 05 segurança, gerenciamento de dados e ética nos s i
1. 1
TEMA 05TEMA 05 –– Segurança, Gerenciamento deSegurança, Gerenciamento de
Dados e Ética nos Sistemas de InformaçãoDados e Ética nos Sistemas de Informação
DiscuteDiscute--sese aa necessidadenecessidade dede segurançasegurança parapara protegerproteger osos
sistemassistemas dede informaçãoinformação ee osos dados,dados, bembem comocomo asas tecnologiastecnologias
utilizadasutilizadas parapara mantermanter aa segurançasegurança..
AA segurançasegurança nana Internet,Internet, ouou aa faltafalta dela,dela, vaivai continuarcontinuar aa serser
umum tematema essencialessencial nasnas organizaçõesorganizações ee nosnos paísespaíses..
PorPor queque aa imprensaimprensa dádá tantotanto valorvalor àsàs questõesquestões dede segurançasegurança
nana Internet?Internet?
2
SEGURANÇA NOS SISTEMAS DESEGURANÇA NOS SISTEMAS DE
INFORMAÇÃOINFORMAÇÃO
2. 2
•• PorPor queque sistemassistemas dede informaçãoinformação estãoestão vulneráveisvulneráveis aa
destruição,destruição, erroserros ee usouso indevido?indevido?
•• QualQual oo valorvalor empresarialempresarial dada segurançasegurança ee dodo controle?controle?
•• QuaisQuais osos componentescomponentes dede umauma estruturaestrutura organizacionalorganizacional parapara
segurançasegurança ee controle?controle?
•• QuaisQuais sãosão asas maismais importantesimportantes tecnologiastecnologias ee ferramentasferramentas
disponíveisdisponíveis parapara salvaguardarsalvaguardar recursosrecursos dede informação?informação?
Objetivos de estudo
3
Boston Celtics marca pontos importantes
contra spyware
Problema:Problema: a frequência de uso de dispositivos sem fioa frequência de uso de dispositivos sem fio
expunha os sistemas proprietários do Celtics aexpunha os sistemas proprietários do Celtics a spywarespyware..
Soluções:Soluções: lançar um sistema avançado de segurança paralançar um sistema avançado de segurança para
identificar ameaças e reduzir as tentativas de invasão.identificar ameaças e reduzir as tentativas de invasão.
A aplicação de segurança Mi5 Networks’A aplicação de segurança Mi5 Networks’ WebgateWebgate sese
posiciona entre oposiciona entre o firewallfirewall e a rede doe a rede do CelticsCeltics, impede que o, impede que o
spywarespyware entre na rede e evita que as máquinas jáentre na rede e evita que as máquinas já
infectadas se conectem a ela.infectadas se conectem a ela.
Demonstra o papel da TI no combate e na manutenção daDemonstra o papel da TI no combate e na manutenção da
segurança dos computadores.segurança dos computadores.
Ilustra o papel da tecnologia digital na manutenção daIlustra o papel da tecnologia digital na manutenção da
segurança na Web.segurança na Web.
3. 3
Boston Celtics marca pontos importantes
contra spyware
Vulnerabilidade dos sistemas e uso indevido
UmUm computadorcomputador desprotegidodesprotegido conectadoconectado àà InternetInternet podepode serser
desativadodesativado emem segundossegundos..
•• SegurançaSegurança::
•• Políticas,Políticas, procedimentosprocedimentos ee medidasmedidas técnicastécnicas usadasusadas parapara
prevenirprevenir acessoacesso nãonão autorizado,autorizado, rouboroubo ouou danosdanos físicosfísicos
aosaos sistemassistemas dede informaçãoinformação..
•• ControlesControles::
•• Métodos,Métodos, políticaspolíticas ee procedimentosprocedimentos organizacionaisorganizacionais queque
garantemgarantem aa segurançasegurança dosdos ativosativos dada organização,organização, aa
precisãoprecisão ee aa confiabilidadeconfiabilidade dede seusseus registrosregistros contábeiscontábeis ee
aa adesãoadesão operacionaloperacional aosaos padrõespadrões administrativosadministrativos..
6
4. 4
Por que os sistemas são vulneráveis?Por que os sistemas são vulneráveis?
•• ProblemasProblemas dede hardwarehardware
•• Avarias,Avarias, erroserros dede configuração,configuração, danosdanos causadoscausados pelopelo usouso
impróprioimpróprio ouou porpor crimescrimes..
•• ProblemasProblemas dede softwaresoftware
•• ErrosErros dede programação,programação, erroserros dede instalação,instalação, mudançasmudanças
nãonão autorizadasautorizadas..
•• DesastresDesastres
•• QuedasQuedas dede energia,energia, enchentes,enchentes, incêndiosincêndios etcetc..
•• UsoUso dede redesredes ee computadorescomputadores forafora dosdos limiteslimites ee dodo
controlecontrole dada empresaempresa
•• ExEx:: usouso porpor fornecedoresfornecedores nacionaisnacionais ouou estrangeirosestrangeiros..
7
Vulnerabilidades e desafios de segurançaVulnerabilidades e desafios de segurança
contemporâneoscontemporâneos
AA arquiteturaarquitetura dede umauma aplicaçãoaplicação baseadabaseada nana WebWeb incluiinclui umum cliente,cliente,
umum servidorservidor ee sistemassistemas dede informaçãoinformação corporativoscorporativos conectadosconectados aa
bancosbancos dede dados,dados, comcom vulnerabilidadesvulnerabilidades ee desafiosdesafios dede segurançasegurança..
Enchentes,Enchentes, incêndios,incêndios, quedasquedas dede energiaenergia ee outrosoutros problemasproblemas
técnicostécnicos podempodem causarcausar interrupçõesinterrupções emem qualquerqualquer pontoponto dada rederede..
8
9. 9
• Sistemas computacionais com problemas podem levar a
uma perda, substancial ou total, das funções empresariais.
• Atualmente, as empresas estão mais vulneráveis do que
nunca.
• Uma falha de segurança pode diminuir o valor de mercado
da empresa quase que imediatamente.
• Controle e segurança inadequados também podem criar
sérios riscos legais.
•• BJ’sBJ’s WholesaleWholesale Club,Club, foifoi processadaprocessada pelapela ComissãoComissão FederalFederal dede
ComércioComércio porpor permitirpermitir queque hackershackers acessassemacessassem seusseus sistemassistemas ee
roubassemroubassem dadosdados relacionadosrelacionados aa cartõescartões dede créditocrédito ee débitodébito parapara
comprascompras fraudulentasfraudulentas..
Valor empresarial da segurança e do controle
Estrutura para segurança e controle
•• ControlesControles dede sistemassistemas dede informaçãoinformação
•• ControlesControles geraisgerais
•• ControlamControlam projeto,projeto, segurançasegurança ee usouso dede programasprogramas dede
computadorescomputadores ee aa segurançasegurança dede arquivosarquivos dede dadosdados
emem geralgeral emem todatoda aa infraestruturainfraestrutura dede TITI dada empresaempresa..
•• ControlesControles dede aplicaçãoaplicação
• Controles específicos a cada aplicação, manuais ou
automatizados. Somente dados autorizados são
processados pelas aplicações.
•• AvaliaçãoAvaliação dede riscorisco
•• DeterminaDetermina oo nívelnível dede riscorisco casocaso umauma atividadeatividade ouou umum
processoprocesso nãonão sejamsejam controladoscontrolados adequadamenteadequadamente
18
10. 10
•• PolíticaPolítica dede segurançasegurança
•• HierarquiaHierarquia dosdos riscosriscos dede informaçãoinformação ee metasmetas dede
segurançasegurança aceitáveis,aceitáveis, ee mecanismosmecanismos parapara atingiatingi--laslas..
•• DáDá origemorigem aa outrasoutras políticaspolíticas::
•• PolíticaPolítica dede usouso aceitávelaceitável ((acceptableacceptable useuse policypolicy ——
AUP)AUP) -- UsosUsos aceitáveisaceitáveis dosdos recursosrecursos dede informaçãoinformação ee
dodo equipamentoequipamento dede informáticainformática dada empresaempresa..
•• PolíticasPolíticas dede autorizaçãoautorização -- DiferentesDiferentes níveisníveis dede
acessoacesso parapara diferentesdiferentes níveisníveis dede usuáriosusuários..
Estrutura para segurança e controle
19
Perfis de segurança para um sistema de pessoalPerfis de segurança para um sistema de pessoal
DependendoDependendo dodo perfil,perfil, umum usuáriousuário teriateria certascertas restriçõesrestrições dede
acessoacesso aa sistemas,sistemas, localizaçõeslocalizações ouou dadosdados dada organizaçãoorganização..
20
11. 11
ControleControle dede acessoacesso
•• PolíticasPolíticas ee procedimentosprocedimentos queque umauma empresaempresa usausa parapara evitarevitar
acessoacesso indevidoindevido aa seusseus sistemassistemas porpor pessoaspessoas nãonão
autorizadasautorizadas dentrodentro ee forafora dada organizaçãoorganização
•• AutorizaçãoAutorização
•• AutenticaçãoAutenticação
•• SenhasSenhas dede sistemassistemas
•• TokensTokens
•• SmartSmart cardscards
•• AutenticaçãoAutenticação biométricabiométrica
Tecnologias e ferramentas para garantir a
segurança dos recursos de informação
21
FirewallsFirewalls,, sistemassistemas dede detecçãodetecção dede invasãoinvasão ee
softwaressoftwares antivírusantivírus
•• FirewallFirewall::
•• CombinaçãoCombinação dede hardwarehardware ee softwaresoftware queque
impedeimpede queque usuáriosusuários nãonão autorizadosautorizados acessemacessem
redesredes privadasprivadas
•• AsAs tecnologiastecnologias incluemincluem::
•• FiltragemFiltragem dede pacotespacotes estáticosestáticos
•• NetworkNetwork addressaddress translationtranslation (Tradução(Tradução dede
EndereçosEndereços IP)IP)
•• FiltragemFiltragem dede aplicaçãoaplicação proxyproxy
Tecnologias e ferramentas para garantir a
segurança dos recursos de informação
22
12. 12
UmUm firewallfirewall corporativocorporativoColocado entreColocado entre
a Interneta Internet
pública ou outrapública ou outra
rede poucorede pouco
confiável e aconfiável e a
rede privada darede privada da
empresa, com aempresa, com a
intenção deintenção de
proteger estaproteger esta
contra tráfegocontra tráfego
não autorizadonão autorizado..
Tecnologias e ferramentas para garantir a
segurança dos recursos de informação
23
•• SistemasSistemas dede detecçãodetecção dede invasãoinvasão::
•• MonitoramMonitoram osos pontospontos maismais vulneráveisvulneráveis dede redesredes
corporativas,corporativas, aa fimfim dede detectardetectar ee inibirinibir invasores,invasores, emem
tempotempo real,real, emem buscabusca dede ataquesataques àà segurançasegurança..
•• SoftwaresSoftwares antivírusantivírus ee antianti--spywarespyware::
•• VerificamVerificam computadorescomputadores parapara aa detecçãodetecção dede vírusvírus e,e,
muitasmuitas vezes,vezes, elimináeliminá--loslos dada áreaárea infectada,infectada, requeremrequerem
atualizaçãoatualização contínuacontínua..
•• CriptografiaCriptografia::
•• TransformaTransforma textostextos comunscomuns ouou dadosdados emem umum textotexto
cifrado,cifrado, aa serser lidolido pelopelo remetenteremetente ouou destinatáriodestinatário..
Tecnologias e ferramentas para garantir a
segurança dos recursos de informação
24
13. 13
Criptografia de chave públicaCriptografia de chave pública
Série de chaves públicas e privadas que “trancam” os dadosSérie de chaves públicas e privadas que “trancam” os dados
quando são transmitidos e os “destrancam” quando sãoquando são transmitidos e os “destrancam” quando são
recebidos. O remetente localiza a chave pública dorecebidos. O remetente localiza a chave pública do
destinatário em um diretório e a utiliza para criptografar umadestinatário em um diretório e a utiliza para criptografar uma
mensagem. A mensagem é enviada sob forma criptografadamensagem. A mensagem é enviada sob forma criptografada
pela Internet ou por uma rede privada. Quando ela chega, opela Internet ou por uma rede privada. Quando ela chega, o
destinatário usa sua chave privada paradestinatário usa sua chave privada para descriptografardescriptografar osos
dados e ler o conteúdo.dados e ler o conteúdo.
Tecnologias e ferramentas para garantir a
segurança dos recursos de informação
25
Certificados digitaisCertificados digitaisOs certificadosOs certificados
digitais podemdigitais podem
ser usados paraser usados para
determinar adeterminar a
identidade deidentidade de
pessoas oupessoas ou
ativosativos
eletrônicos.eletrônicos.
ProtegemProtegem
transações ontransações on--
line ao oferecerline ao oferecer
comunicaçãocomunicação
onon--line segura eline segura e
criptografada.criptografada.
Tecnologias e ferramentas para garantir a
segurança dos recursos de informação
26
14. 14
•• ComoComo umum bancobanco dede dadosdados relacionalrelacional organizaorganiza osos dadosdados ee
comparacompara essaessa abordagemabordagem aoao bancobanco dede dadosdados orientadoorientado aa
objetos?objetos?
•• QuaisQuais osos princípiosprincípios dede umum sistemasistema dede gestãogestão dede bancobanco dede
dados?dados?
•• QuaisQuais asas principaisprincipais ferramentasferramentas ee tecnologiastecnologias parapara extrairextrair
informaçõesinformações dede bancosbancos dede dadosdados ee melhorarmelhorar oo desempenhodesempenho
dada empresaempresa ee aa tomadatomada dede decisão?decisão?
•• QualQual oo papelpapel dada políticapolítica dede informaçãoinformação ee dada gestãogestão dede dadosdados
nana organizaçãoorganização dosdos recursosrecursos dede dadosdados empresariais?empresariais?
•• PorPor queque éé importanteimportante garantirgarantir aa qualidadequalidade dosdos dados?dados?
27
ADMINISTRAÇÃO DOS RECURSOS DE DADOSADMINISTRAÇÃO DOS RECURSOS DE DADOS
Tomadores de decisão não podemTomadores de decisão não podem
ignorar informações essenciaisignorar informações essenciais
PearlPearl HarborHarbor -- osos americanosamericanos sabiamsabiam dada chegadachegada dosdos
aviõesaviões japonesesjaponeses;;
AA NASANASA sabiasabia queque aa vedaçãovedação dodo ônibusônibus espacialespacial
ChallengerChallenger nãonão funcionavafuncionava emem temperaturatemperatura baixabaixa;;
AA IBMIBM sabiasabia dodo declíniodeclínio dodo mercadomercado dede mainframemainframe..
DecisõesDecisões acertadasacertadas sãosão fundamentaisfundamentais parapara queque possampossam
propiciarpropiciar tantotanto oo sucessosucesso pessoalpessoal quantoquanto empresarialempresarial..
DecisionDecision SuportSuport System (DSS)System (DSS) –– surgem para facilitar osurgem para facilitar o
processo de tomada de decisões, desenhados com o propósito deprocesso de tomada de decisões, desenhados com o propósito de
ajudar no processo decisório, fornecendo modelos, direcionando,ajudar no processo decisório, fornecendo modelos, direcionando,
dando suporte e resguardando dispositivos para o encorajamentodando suporte e resguardando dispositivos para o encorajamento
da verificação e incorporação dos seus modelos intuitivos.da verificação e incorporação dos seus modelos intuitivos.
28
15. 15
ADMINISTRAÇÃO DOS RECURSOS DE DADOSADMINISTRAÇÃO DOS RECURSOS DE DADOS
A competição obriga as corporações a tomarem decisõesA competição obriga as corporações a tomarem decisões
cada vez mais rápido e com maior qualidade.cada vez mais rápido e com maior qualidade.
Sistemas de Apoio a Decisão (SAD) visam afetar aSistemas de Apoio a Decisão (SAD) visam afetar a
maneira como decisões são tomadas, ampliando omaneira como decisões são tomadas, ampliando o
acesso à informação, oferecendo recursos analíticosacesso à informação, oferecendo recursos analíticos
poderosos, e/ou auxiliando na estruturação daspoderosos, e/ou auxiliando na estruturação das
atividades envolvidas no processo decisório.atividades envolvidas no processo decisório.
29
•• RedundânciaRedundância de dadosde dados
•• DependênciaDependência programaprograma--dadosdados
•• FaltaFalta dede flexibilidadeflexibilidade
•• BaixoBaixo nívelnível dede segurançasegurança
•• FaltaFalta dede compartilhamentocompartilhamento ee disponibilidadedisponibilidade dosdos
dadosdados
Problemas do ambiente de arquivos tradicional
30
16. 16
•• OrganizamOrganizam osos dadosdados emem tabelastabelas bidimensionaisbidimensionais
(denominadas(denominadas relações)relações) comcom colunascolunas ee linhaslinhas.. UmaUma tabelatabela
parapara cadacada entidadeentidade:: ExemploExemplo:: CLIENTE,CLIENTE, FORNECEDOR,FORNECEDOR,
PEÇA,PEÇA, VENDASVENDAS
•• CamposCampos (colunas)(colunas) armazenamarmazenam dadosdados queque representamrepresentam
umum atributoatributo..
•• LinhasLinhas armazenamarmazenam dadosdados parapara registrosregistros,, ouou tuplastuplas..
•• CampoCampo--chavechave:: identificaidentifica umum registroregistro dede formaforma únicaúnica..
•• ChaveChave primáriaprimária::
•• UmUm campocampo emem cadacada tabelatabela;; NãoNão podepode serser duplicadaduplicada;;
FuncionaFunciona comocomo umauma identificaçãoidentificação únicaúnica parapara todastodas asas
informaçõesinformações emem umauma linhalinha
Banco de dados relacional
31
Tabela de banco de dados relacionalTabela de banco de dados relacional
Um banco de dados relacional organiza os dados na forma
de tabelas bidimensionais. Temos acima uma tabela para a
entidade FORNECEDOR e vemos como ela representa a
entidade e seus atributos. Número_Fornecedor é o campo-
chave.
32
17. 17
•• TipoTipo específicoespecífico dede softwaresoftware parapara criação,criação,
armazenamento,armazenamento, organizaçãoorganização ee acessoacesso aa dadosdados dede
bancosbancos dede dadosdados
•• SeparaSepara asas visõesvisões lógicalógica (como(como osos usuáriosusuários finaisfinais veem)veem) ee
físicafísica (como(como estão,estão, dede fato,fato, estruturadosestruturados ee organizados)organizados)
dosdos dadosdados
•• ExemplosExemplos dede DBMSDBMS:: MicrosoftMicrosoft Access,Access, DBDB22,, OracleOracle
Database,Database, MicrosoftMicrosoft SQLSQL Server,Server, MySQLMySQL
Sistema de gestão de banco de dadosSistema de gestão de banco de dados
((database management systemdatabase management system —— DBMS)DBMS)
33
Banco de dados de recursos humanos comBanco de dados de recursos humanos com
múltiplas visõesmúltiplas visões
Um único banco de dados de recursos humanos oferece
muitas visões dos dados, conforme as necessidades de
informação do usuário. No exemplo há a visão de benefícios e
a de Folha de pagamento.
34
18. 18
Uma das principais diferenças entre estas duas
tecnologias são seus objetivos e a interação entre elas.
O BD relacional vem com o intuito básico de relacionar
as operações diárias de negócios de uma instituição ou
empresa com foco no operacional e com atualizações
contínuas.
O BD multidimensional é gerado e alimentado pelas
bases de dados relacionais através de processos de
coleta, transformação e carga de dados e seu objetivo
se dá no âmbito gerencial, e sua atualização é temporal
(em lote).
35
BD Relacionais x BD MultidimensionaisBD Relacionais x BD Multidimensionais
Como usar bancos de dados para melhorar o
desempenho e a tomada de decisão na empresa
•• OsOs bancosbancos dede dadosdados oferecemoferecem informaçõesinformações queque ajudamajudam aa
empresaempresa nana administraçãoadministração maismais eficienteeficiente dodo negócio,negócio, ee
ajudaajuda osos administradoresadministradores ee empregadosempregados aa tomartomar melhoresmelhores
decisõesdecisões..
•• FerramentasFerramentas parapara análiseanálise dede grandesgrandes volumesvolumes dede dadosdados::
•• armazenamentoarmazenamento dede dadosdados ((datadata warehousingwarehousing));;
•• análiseanálise dede dadosdados multidimensionalmultidimensional;;
•• mineraçãomineração dede dadosdados ((datadata miningmining));; ee
•• utilizaçãoutilização dede interfacesinterfaces WebWeb comcom osos bancosbancos dede dadosdados..
19. 19
Dados -> Informação -> Conhecimento
KDD (descoberta de conhecimento em Bases de Dados)
Data Warehouse/Data Mart - tem como objetivo organizar
os dados operacionais de uma organização, da melhor
forma possível, para que possam ser aplicadas técnicas de
análise e extração de informação.
Data Mining – atividade responsável pela extração de
informações úteis. É uma das etapas do processo de
descoberta de conhecimento, responsável pela aplicação
de algoritmos sobre bases de dados para extração de
padrões que permitam levar a algum tipo de análise.
37
Armazéns de dadosArmazéns de dados
• Armazém de dados (data warehouse):
• Banco de dados que armazena dados correntes e
históricos de potencial interesse para os tomadores de
decisão de toda a empresa.
• Consolida e padroniza informações de diferentes bancos
de dados operacionais e de transações.
• Os dados podem ser acessados, mas não alterados.
• Repositório de dados (data mart):
• Subconjunto de um armazém de dados altamente
focalizado dos dados da organização é colocado em um
banco separado destinado a uma população específica
de usuários.
20. 20
Data Warehouse
DefiniçãoDefinição
UmUm DataData WarehouseWarehouse éé umum tipotipo dede SAD,SAD, comcom umum conjuntoconjunto
dede diversasdiversas tecnologias,tecnologias, comocomo ferramentasferramentas dede extraçãoextração ee
conversãoconversão,, bancobanco dede dadosdados voltadosvoltados parapara consultasconsultas
complexascomplexas,, ferramentasferramentas inteligentesinteligentes dede prospecçãoprospecção ee
análiseanálise dede dadosdados ee ferramentasferramentas dede administraçãoadministração ee
gerenciamentogerenciamento..
DesenvolvidosDesenvolvidos parapara resolverresolver necessidadesnecessidades comcom
enfoquesenfoques variados,variados, sendosendo projetadosprojetados parapara suportarsuportar
extração,extração, processamentoprocessamento ee disponibilidadedisponibilidade eficienteseficientes dede
informaçõesinformações dada organizaçãoorganização parapara propósitospropósitos analíticosanalíticos ee
tomadatomada dede decisõesdecisões..
39
Componentes de um data warehouseComponentes de um data warehouse
Dados correntes eDados correntes e
históricos são extraídos dehistóricos são extraídos de
sistemas operacionaissistemas operacionais
internos à organização.internos à organização.
Esses dados sãoEsses dados são
combinados com dados decombinados com dados de
fontes externas efontes externas e
reorganizados em umreorganizados em um
banco central projetadobanco central projetado
para análise gerencial epara análise gerencial e
produção de relatórios. Oprodução de relatórios. O
diretório de informaçõesdiretório de informações
fornece aos usuáriosfornece aos usuários
informações sobre osinformações sobre os
dados disponíveis no datadados disponíveis no data
warehouse.warehouse.
40
21. 21
Duas formas de construção de um Data
Warehouse
1.1. TopTop--DownDown:: OO DWDW geragera osos DMDM (Data(Data MartMart))
2.2. BottonBotton--UpUp:: DMDM (Subconjunto(Subconjunto dede umum DW)DW) geramgeram oo DWDW..
41
•• InteligênciaInteligência empresarialempresarial:: ferramentasferramentas queque consolidam,consolidam,
analisamanalisam ee acessamacessam vastasvastas quantidadesquantidades dede dadosdados parapara
ajudarajudar osos usuáriosusuários aa decidirdecidir melhoresmelhores escolhasescolhas
empresariaisempresariais..
•• SoftwaresSoftwares parapara consultaconsulta ee relatóriosrelatórios dede bancosbancos dede dadosdados
•• FerramentasFerramentas parapara análiseanálise multidimensionalmultidimensional dede dadosdados
•• MineraçãoMineração dede dadosdados
•• ExemploExemplo:: aa Harrah’sHarrah’s EntertainmentEntertainment coletacoleta ee analisaanalisa dadosdados
dede clientesclientes parapara criarcriar umum perfilperfil dede apostasapostas ee identificaridentificar osos
clientesclientes maismais lucrativoslucrativos..
Inteligência empresarial, análise multidimensionalInteligência empresarial, análise multidimensional
de dados e mineração de dadosde dados e mineração de dados
42
22. 22
Uma série de ferramentas
analíticas trabalha com os
dados armazenados nos
bancos de dados,
encontrando padrões e
insights que ajudam
gerentes e funcionários a
tomar melhores decisões
e, assim, aprimorar o
desempenho
organizacional.
Inteligência empresarialInteligência empresarial
43
•• PermitePermite aa análiseanálise multidimensionalmultidimensional dede dados,dados, dede formaforma queque
osos usuáriosusuários vejamvejam osos mesmosmesmos dadosdados dede diferentesdiferentes maneiras,maneiras,
poispois usausa múltiplasmúltiplas dimensõesdimensões
•• CadaCada aspectoaspecto dada informaçãoinformação —— produtoproduto,, preçopreço,, custocusto,,
regiãoregião ouou períodoperíodo dede tempotempo —— representarepresenta umauma dimensãodimensão
diferentediferente..
•• ExemploExemplo:: comparaçãocomparação dasdas vendasvendas dada regiãoregião lesteleste emem
junhojunho comcom asas vendasvendas dede maiomaio ee junhojunho dodo anoano anterioranterior..
•• PermitePermite queque osos usuáriosusuários obtenhamobtenham respostasrespostas onon--lineline sobresobre
questõesquestões específicasespecíficas emem velocidadevelocidade razoávelrazoável
Processamento analítico onProcessamento analítico on--lineline
((onon--lineline--analytical processinganalytical processing —— OLAP)OLAP)
44
23. 23
•• DescobreDescobre padrõespadrões ee relacionamentosrelacionamentos ocultosocultos emem grandesgrandes
bancosbancos dede dadosdados ee infereinfere regrasregras aa partirpartir delesdeles parapara preverprever
comportamentoscomportamentos futurosfuturos..
•• TiposTipos dede informaçõesinformações obtidasobtidas::
•• AssociaçõesAssociações:: ocorrênciasocorrências ligadasligadas aa umum únicoúnico eventoevento..
•• SequênciasSequências:: eventoseventos estãoestão ligadosligados aoao longolongo dodo tempotempo..
•• ClassificaçõesClassificações:: padrõespadrões queque descrevemdescrevem oo grupogrupo aoao qualqual
oo itemitem pertencepertence..
•• AglomeraçõesAglomerações:: semelhantesemelhante àà classificaçãoclassificação quandoquando aindaainda
nãonão foramforam definidosdefinidos gruposgrupos..
•• PrognósticosPrognósticos:: partempartem dede umauma sériesérie dede valoresvalores existentesexistentes
parapara preverprever quaisquais serãoserão osos outrosoutros valoresvalores..
Mineração de dadosMineração de dados –– Data MiningData Mining
45
UsoUso parapara analisaranalisar detalhadamentedetalhadamente padrõespadrões emem dadosdados
sobresobre consumidoresconsumidores e,e, aa partirpartir disso,disso, montarmontar campanhascampanhas
dede marketingmarketing umum--parapara--umum ouou identificaridentificar clientesclientes lucrativoslucrativos..
•• AnáliseAnálise preditivapreditiva::
•• UsaUsa técnicastécnicas dede mineraçãomineração dede dados,dados, dadosdados históricoshistóricos
ee suposiçõessuposições sobresobre condiçõescondições futurasfuturas parapara predizerpredizer
resultadosresultados dede eventos,eventos, taistais comocomo aa probabilidadeprobabilidade dede
umum clientecliente responderresponder aa umauma ofertaoferta ouou comprarcomprar umum
produtoproduto específicoespecífico..
•• MineraçãoMineração dede dadosdados versusversus questõesquestões dede privacidadeprivacidade
•• UsadoUsado parapara criarcriar umauma imagemimagem dede dadosdados detalhadadetalhada
parapara cadacada indivíduoindivíduo..
Mineração de dadosMineração de dados –– Data MiningData Mining
46
24. 24
•• MineraçãoMineração dede textotexto ((texttext miningmining))
•• DadosDados nãonão estruturados,estruturados, emem suasua maioriamaioria nana formaforma dede
arquivosarquivos dede texto,texto, representamrepresentam maismais dede 8080%% dasdas
informaçõesinformações úteisúteis dede umauma empresaempresa..
•• AA mineraçãomineração dede textotexto permitepermite queque asas empresasempresas extraiamextraiam
elementoselementos--chavechave dede grandesgrandes conjuntosconjuntos dede dadosdados nãonão
estruturados,estruturados, descubramdescubram padrõespadrões ee relacionamentosrelacionamentos ee
resumamresumam informaçõesinformações..
•• MineraçãoMineração nana WebWeb ((webweb miningmining))
•• DescobertaDescoberta ee análiseanálise dede padrõespadrões ee informaçõesinformações úteisúteis nana
WorldWorld WideWide WebWeb..
•• MineraçãoMineração dede conteúdo,conteúdo, dede estruturaestrutura ee dede usouso..
Mineração de dadosMineração de dados –– Data MiningData Mining
47
•• AsAs empresasempresas estãoestão usandousando aa WebWeb parapara disponibilizardisponibilizar
algumasalgumas informaçõesinformações dede seusseus bancosbancos dede dadosdados internosinternos aa
clientesclientes ee parceirosparceiros dede negóciosnegócios..
•• OO middlewaremiddleware ee outrosoutros softwaressoftwares viabilizamviabilizam essaessa
possibilidadepossibilidade..
•• servidorservidor WebWeb;;
•• servidorservidor dede aplicativoaplicativo ouou CGICGI;; ee
•• servidorservidor dede bancobanco dede dadosdados..
•• InterfacesInterfaces dada WebWeb promovempromovem aa familiaridadefamiliaridade comcom osos
usuáriosusuários ee permitempermitem aa economiaeconomia nono reprojetoreprojeto ee reconstruçãoreconstrução
dede umum sistemasistema legadolegado..
Bancos de dados e a WebBancos de dados e a Web
48
25. 25
Usando seusUsando seus PCsPCs e software de navegação dae software de navegação da
Web, os usuários acessam o banco de dadosWeb, os usuários acessam o banco de dados
interno de uma organização por meio da Internet.interno de uma organização por meio da Internet.
Ligando bancos de dados internos à WebLigando bancos de dados internos à Web
49
Um banco de dados hipermídia
O usuário pode escolher o próprio caminho para ir de um
nó a outro. Cada nó contém texto, recursos gráficos,
som, vídeo, com movimentos ou programas executáveis.
TENDÊNCIAS DOS BANCOS DE DADOSTENDÊNCIAS DOS BANCOS DE DADOS
26. 26
Assegurando a qualidade de dadosAssegurando a qualidade de dados
• Baixa qualidade de dados: principal obstáculo para a
gestão bem-sucedida do relacionamento com o cliente.
• Problemas na qualidade de dados: causados por
• dados redundantes e inconsistentes, produzidos
por diferentes sistemas; erros na entrada.
• Auditoria de qualidade de dados: levantamento
estruturado da precisão e do nível de integridade.
• Limpeza de banco de dados (data cleansing):
detecta e corrige, dentro do banco de dados,
informações incorretas, incompletas, formatadas
inadequadamente ou redundantes.
51
•• QuaisQuais asas relaçõesrelações entreentre asas questõesquestões éticas,éticas, sociaissociais ee
políticaspolíticas suscitadassuscitadas pelospelos sistemassistemas dede informação?informação?
•• QuaisQuais osos princípiosprincípios específicosespecíficos dede condutaconduta queque podempodem serser
usadosusados parapara guiarguiar asas decisõesdecisões éticas?éticas?
•• PorPor queque osos sistemassistemas dede informaçãoinformação contemporâneoscontemporâneos ee aa
InternetInternet impõemimpõem desafiosdesafios àà proteçãoproteção dada privacidadeprivacidade
individualindividual ee àà propriedadepropriedade intelectual?intelectual?
•• ComoComo osos sistemassistemas dede informaçãoinformação vêmvêm afetandoafetando aa vidavida
cotidiana?cotidiana?
QUESTÕES ÉTICAS, SOCIAIS E POLÍTICASQUESTÕES ÉTICAS, SOCIAIS E POLÍTICAS
27. 27
Alvo comportamental e sua privacidade:
Você é o alvo
Problema:Problema:
A incapacidade deA incapacidade de
direcionar, de formadirecionar, de forma
eficiente, os anúncios oneficiente, os anúncios on--
line.line.
Solução:Solução:
O alvo comportamentalO alvo comportamental
permite que organizaçõespermite que organizações
atinjam de modo preciso oatinjam de modo preciso o
alvo demográfico desejadoalvo demográfico desejado
•• OO GoogleGoogle monitoramonitora aa atividadeatividade dodo usuáriousuário emem milharesmilhares dede
sitessites;; asas empresasempresas monitorammonitoram aa atividadeatividade emem seusseus própriospróprios
sitessites parapara melhormelhor compreendercompreender seusseus clientesclientes..
•• DemonstraDemonstra oo papelpapel dada TITI nana organizaçãoorganização ee distribuiçãodistribuição dede
informaçõesinformações..
•• IlustraIlustra asas questõesquestões éticaséticas inerentesinerentes àà coletacoleta dede informaçãoinformação
onon--lineline ee invasãoinvasão dada privacidadeprivacidade.. ExisteExiste privacidade?privacidade?
•• AsAs comprascompras realizadasrealizadas comcom cartãocartão dede créditocrédito podempodem
disponibilizardisponibilizar informaçõesinformações parapara pesquisadorespesquisadores dede
marketing,marketing, empresasempresas dede telemarketingtelemarketing ee agênciasagências dede malamala
diretadireta..
Alvo comportamental e sua privacidade:
Você é o alvo
28. 28
Entendendo as questões éticas e sociais
relacionadas aos sistemas
• Casos recentes de julgamentos éticos falhos nas
empresas
• Bear Stearns, Galleon Group, Pfizer
• Em muitos deles, os SI são utilizados para esconder as
decisões da exposição pública
• A quem se deve obediência?
Ética – do grego ethos – significa usos e costumes; o
conjunto de valores morais, estéticos e apreciativos, é o
ramo da filosofia que lida com os valores relativos à
conduta humana; o estudo da obrigação moral.
O campo ético é constituído por dois polos internamente
relacionados:
o agente ou sujeito moral e
os valores morais ou virtudes éticas.
A ética faz uma exigência essencial do agente moral, ou
seja, a diferença entre passividade e atividade.
ENTENDENDO AS QUESTÕES ÉTICAS E SOCIAISENTENDENDO AS QUESTÕES ÉTICAS E SOCIAIS
56
29. 29
Passivo:
Deixa-se governar por seus impulsos, inclinações e paixões,
pelas circunstâncias, pela boa ou má sorte, pela opinião
alheia, pelo medo dos outros, pela vontade do outro; não
exerce sua própria vontade e responsabilidade.
Ativo:
Controla seus impulsos, sua inclinações e suas paixões,
discute o sentido dos valores e dos fins estabelecidos. Avalia
sua capacidade para dar a si mesmo as regras de conduta,
consulta sua razão e sua vontade antes de agir, tem
consideração pelos outros sem submeter-se a eles, responde
pelo que faz, julga suas próprias intenções.
Tem consciência moral.
ENTENDENDO AS QUESTÕES ÉTICAS E SOCIAISENTENDENDO AS QUESTÕES ÉTICAS E SOCIAIS
57
A pessoa ativa eticamente caracteriza-se como uma pessoa
autônoma, que tem capacidade de autodeterminação.
Diferente de uma pessoa heterônoma, que não tem
capacidade racional para autonomia, depende de um outro
para lhe dar regras e comandos para ação.
A ética também se preocupa com os meios para que o
sujeito realize os fins. Portanto...
nem todos os meios são justificáveis, mas
apenas aqueles que estão de acordo com os fins da própria
ação.
ENTENDENDO AS QUESTÕES ÉTICAS E SOCIAISENTENDENDO AS QUESTÕES ÉTICAS E SOCIAIS
58
30. 30
•• SistemasSistemas dede informaçãoinformação ee éticaética
•• OsOs sistemassistemas dede informaçãoinformação suscitamsuscitam novasnovas questõesquestões
éticaséticas porqueporque criamcriam oportunidadesoportunidades parapara::
•• MudançasMudanças sociaissociais intensas,intensas, distribuiçõesdistribuições dede poderpoder
ameaçadoras,ameaçadoras, dinheiro,dinheiro, direitosdireitos ee obrigaçõesobrigações..
•• NovosNovos tipostipos dede crimecrime..
ENTENDENDO AS QUESTÕES ÉTICAS E SOCIAISENTENDENDO AS QUESTÕES ÉTICAS E SOCIAIS
•• AA sociedadesociedade éé umum lagolago tranquilotranquilo
•• AA TITI éé umauma pedrapedra queque caicai nono lago,lago, criandocriando umauma ondaonda dede
novasnovas situaçõessituações queque nãonão estãoestão previstasprevistas nasnas antigasantigas regrasregras
•• InstituiçõesInstituições políticaspolíticas ee sociaissociais nãonão conseguemconseguem responderresponder
imediatamenteimediatamente aa essaessa ondaonda —— anosanos podempodem serser necessáriosnecessários
atéaté queque sese desenvolvamdesenvolvam expectativas,expectativas, etiquetaetiqueta ee leisleis
•• RequerRequer aa compreensãocompreensão dada éticaética parapara queque sejamsejam
feitasfeitas escolhasescolhas emem áreaárea legalmentelegalmente obscurasobscuras
Um modelo de raciocínio para questões éticas,Um modelo de raciocínio para questões éticas,
sociais e políticassociais e políticas
31. 31
A relação entre questões éticas, sociais eA relação entre questões éticas, sociais e
políticas na sociedade da informaçãopolíticas na sociedade da informação
A relação entre questões éticas, sociais eA relação entre questões éticas, sociais e
políticas na sociedade da informaçãopolíticas na sociedade da informação
AA introduçãointrodução dede novanova tecnologiatecnologia dede informaçãoinformação temtem oo efeitoefeito dede
ondasondas concêntricasconcêntricas queque suscitamsuscitam novasnovas questõesquestões éticas,éticas,
sociaissociais ee políticas,políticas, asas quaisquais precisamprecisam serser tratadastratadas nosnos níveisníveis
individual,individual, socialsocial ee políticopolítico..
Essas questões têm cinco dimensões morais:
•• direitosdireitos ee deveresdeveres sobresobre aa informação,informação,
•• direitosdireitos ee deveresdeveres sobresobre aa propriedade,propriedade,
•• qualidadequalidade dodo sistema,sistema,
•• qualidadequalidade dede vidavida ee
•• prestaçãoprestação dede contascontas ee controlecontrole..
32. 32
• Direitos e deveres sobre a informação
– Que direitos? O que podem proteger? Que deveres
indivíduos e organizações tem sobre as informações?
• Direitos sobre a propriedade
– Como proteger os tradicionais direitos na era digital?
• Prestação de contas e controle
– Quem deverá prestar contas e ser responsabilizado por
danos aos direitos individuais e coletivos?
• Qualidade de dados e sistemas
– Que padrões de qualidade deve-se exigir?
• Qualidade de vida
– Que valores devem preservados em uma sociedade
baseada na informação e no conhecimento?
Dimensões morais da era da informação
63
•• DobrarDobrar aa capacidadecapacidade dede computaçãocomputação
•• MaisMais organizaçõesorganizações dependemdependem dede sistemassistemas dede
computadorescomputadores parapara operaçõesoperações críticascríticas
•• RápidoRápido declíniodeclínio dosdos custoscustos dede armazenagemarmazenagem dede dadosdados
•• OrganizaçõesOrganizações podempodem facilmentefacilmente mantermanter bancosbancos dede
dadosdados sobresobre osos indivíduosindivíduos
•• AvançoAvanço dasdas redesredes ee aa InternetInternet
•• FicouFicou muitomuito maismais fácilfácil copiarcopiar dadosdados dede umum locallocal parapara
outrooutro ee acessaracessar dadosdados pessoaispessoais aa partirpartir dede localidadeslocalidades
remotasremotas
Principais tendências tecnológicas que suscitamPrincipais tendências tecnológicas que suscitam
questões éticasquestões éticas
35. 35
•• CookiesCookies
•• PequenosPequenos arquivosarquivos depositadosdepositados nono HD,HD, quandoquando dada
visitavisita dede umum usuário,usuário, rastreandorastreando suassuas visitasvisitas aoao sitesite ee
determinandodeterminando seuseu perfilperfil..
•• BugsBugs dada WebWeb
•• MinúsculosMinúsculos arquivosarquivos gráficosgráficos embutidosembutidos emem
mensagensmensagens dede ee--mailmail ouou páginaspáginas Web,Web, parapara
monitoraçãomonitoração dodo leitorleitor ee transmissãotransmissão dede informaçõesinformações..
•• SpywareSpyware
•• InstaladosInstalados sorrateiramentesorrateiramente nono computadorcomputador dodo usuário,usuário,
podendopodendo transmitirtransmitir asas teclasteclas digitadasdigitadas ouou exibirexibir
anúnciosanúncios indesejadosindesejados..
Os desafios da Internet à privacidade
•• Sob que condições podemos invadir a privacidade dosSob que condições podemos invadir a privacidade dos
outros?outros?
•• O que legitimiza a invasão na vida das pessoas por meioO que legitimiza a invasão na vida das pessoas por meio
de vigilância disfarçada, de pesquisa de mercado ou dede vigilância disfarçada, de pesquisa de mercado ou de
qualquer outra maneira?qualquer outra maneira?
•• Temos de informar as pessoas de que as estamosTemos de informar as pessoas de que as estamos
espiando?espiando?
•• Temos de informar às pessoas de que estamos usandoTemos de informar às pessoas de que estamos usando
informações de seu histórico de crédito com a finalidade deinformações de seu histórico de crédito com a finalidade de
selecionar candidatos a emprego?selecionar candidatos a emprego?
QuestõesQuestões éticaséticas
70
36. 36
•• Estão ligadas ao desenvolvimento de “expectativas deEstão ligadas ao desenvolvimento de “expectativas de
privacidade” ou de normas de privacidade, assim comoprivacidade” ou de normas de privacidade, assim como
atitudes públicasatitudes públicas
•• Concernem o desenvolvimento de estatutosConcernem o desenvolvimento de estatutos
•• Governam as relações entre os que armazenam osGovernam as relações entre os que armazenam os
registros e os indivíduosregistros e os indivíduos
Questões sociais
Questões políticas
71
• Entender os riscos morais da nova tecnologia
Rápidas mudanças tecnológicas aceleram as alternativas
disponibilizadas ao indivíduo. Riscos e probabilidade de
punições por ações lesivas também aumentam.
É importante que a organização faça uma análise do
impacto ético e social causado pelas novas tecnologias.
• Estabelecer políticas éticas corporativas que incluam as
questões dos sistemas de informação
Administradores são responsáveis pelo desenvolvimento,
cumprimento e explanação das políticas éticas
corporativas.
DESAFIOS PARA A ADMINISTRAÇÃODESAFIOS PARA A ADMINISTRAÇÃO
72