Administração de Sistemas de InformaçãoO que são Sistemas de Informação   1. Dado, Informação e conhecimento;   2. Módulo ...
Ex: Sistema Bancário              - Bancos (físicos)              - Regras e leis específicas do setor (lógicos)       Sis...
Funções de um Sistema de Informações                                       Ambiente             Fornecedores              ...
Informação: “Os projetos são de natureza temporária e tem datas definidas de início efim.”Somente pessoas tem condições de...
atributos ou qualidades ajudam a torná-los valiosos para elas. Devemos imaginar ainformação como dotada de três dimensões:...
Não confundir dados com suporte de dados.       Ex. no texto suporte de dados são as ondas luminosas (eletromagnéticas) qu...
Um Sistema de Informação é um sistema especializado no processamento e nacomunicação de dados (máquinas) ou de informações...
Base de dadosOs dados são um recurso organizacional essencial que precisa ser administrado comooutros importantes ativos d...
Veja no quadro a seguir a chave da velha e da nova economia.Aspectos determinantes        Velha Economia                  ...
Cenários futuros              fusões entre antigos concorrentes para formar conglomerados globais;                   i. Am...
Mudança no papel do profissional de SI                                         Desafios para as Empresas•Desenvolverestrat...
Mudança nos negóciosA TI/SI estão redefinindo os fundamentos dos negócios:       Atendimento aos clientes;       Operações...
Ninguém é dono da Internet e ela não tem nenhuma organização administrativa formal.Essa falta de centralização foi proposi...
Arquitetura Ponto a PontoNa arquitetura ponto a ponto os computadores conectam-se em seqüência para troca deinformações, n...
1972 O primeiro " e-mail " é enviado na rede ARPANET.1973 Vint Cerf (o pai da INTERNET) apresenta em um congresso a idéia ...
2004 A quantidade de usuários de internet no Brasil, hoje, é de aproximadamente 18 milhões(cerca de 8% da população brasil...
34% dos usuários fornecem dados falsos em formulários.76% dos usuários reclamam da velocidade de acesso.20% dos usuários u...
O impacto da Internet na Sociedade   1. Uma mudança cultural       As mudanças tecnológicas têm alterado profundamente o m...
4. Onde o trabalhador do futuro trabalhará? (Teletrabalho)A necessidade de fornecer aos funcionários a possibilidade de tr...
• Encontros presenciais: uma empresa virtual bem-feita não abre mão de encontros físicos,mas os limita a questões importan...
Sistemas de Informação em perspectivaClassificação dos Sistemas de InformaçõesOs sistemas de informações são classificados...
Sistemas de informação mecanizados, são os sistemas de informações que utilizamrecursos da tecnologia da informação de for...
Características dos Sistemas de informações TransacionaisINPUTS                 PROCESSAMENTO OUTPUTS                     ...
Características dos Sistemas de Informações GerenciaisINPUTS                PROCESSAMENTO            OUTPUTS              ...
Telecomunicações é a comunicação de informações por meios eletrônicos, em         geral a certa distância. Anteriormente, ...
Tendências da tecnologia   Para a utilização extensiva da Internet, fibras ópticas digitais e tecnologias   sem fio para c...
GlossárioASCII        American Standard Code for Information Interchange, ou Código Americano para        Intercâmbio de I...
multiple access (TDMA) and is the most widely used of the three digital wireless telephonetechnologies (TDMA, GSM, and CDM...
A confiabilidade dos Sistemas de Informação   1. Confiabilidade de Hardware       Qualquer máquina ou organismo é inconfiá...
Esse gráfico indica todas as possibilidades que podem ocorrer com o sistemafuncionando durante 1000 horas. Como se nota, o...
Sistema A//B falhou                      Sistema B Falha                    0,95%                           9,75%   Sistem...
expediente, pois seu cérebro está esgotado (os bugs cerebrais aumentam),              precisando de descanso para recupera...
6. Indivíduo que adora desafios intelectuais envolvendo sucesso criativo ou superação delimitações.7. [depreciativo]: Indi...
professor que o havia tratado mal, paralisando a caixa postal do                     mestre.        c.   Invasão de um ban...
John Draper (EUA)Praticamente um ídolo dos três acima, introduziu o conceito dePhreaker, ao conseguir fazer ligações gratu...
Fonte: http://www.portugal-global.com.pt/varios/hackers/hackers.htm   2. Vírus    Atualmente são tantas as pragas que afet...
3. Como protegerAtualmente ter um computador leva a uma atividade adicional que é a de ser um perito emsegurança, caso con...
2) Não forneça senhasNunca informe qualquer senha para qualquer pessoa ou para qualquer pedido decadastramento ou recadast...
formulário. Caso positivo delete imediatamente a mensagem Exemplo :http://65.75.191.196/emailscan.EXE       CriptografiaCr...
Etapas ou Processos de um projeto de acordo com o PMBOK (Project ManagementBook of Knowledgement)Processo de IniciaçãoEsta...
Esses estímulos podem ser, também, chamados de problemas, oportunidades ou exigênciasdo negócio. O tema central de todos e...
Para as outras demais atividades do Processo de Planejamento várias técnicas e ferramentassão utilizadas, conforme descrit...
Existem inúmeras técnicas de levantamento de dados. Todas as técnicas, que              podem ser utilizadas em conjunto, ...
As premissas para o desenvolvimento de sistemas de informação requerem asproposições necessárias para que o projeto seja e...
6932 adm sistinf
6932 adm sistinf
6932 adm sistinf
6932 adm sistinf
6932 adm sistinf
6932 adm sistinf
6932 adm sistinf
6932 adm sistinf
6932 adm sistinf
6932 adm sistinf
6932 adm sistinf
6932 adm sistinf
6932 adm sistinf
Próximos SlideShares
Carregando em…5
×

6932 adm sistinf

667 visualizações

Publicada em

Publicada em: Educação
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
667
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
2
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

6932 adm sistinf

  1. 1. Administração de Sistemas de InformaçãoO que são Sistemas de Informação 1. Dado, Informação e conhecimento; 2. Módulo de Comunicação 3. Memória 4. Processador 5. Sistema de Informação (não informatizado) 6. Sistemas de Informação EmpresarialO quê é um SistemaA teoria geral dos sistemas foi formulada pelo biólogo alemão Ludwig Von Bertalanffy no inícioda década de 1930, mas foi publicada apenas em 1968. A partir de sua formulação diversos outrosautores desenvolveram o tema e a Teoria dos Sistemas é hoje uma formulação teórica que atende àsmais diversas ciências.Veja como ele definiu sistema:"Um sistema pode ser definido como um complexo de elementos em interação "Observe as outras definições de sistema a seguir: “sistema é um conjunto de partes coordenadas, que concorrem para a realização de um conjunto de objetivos” ; “sistema é um conjunto de elementos interdependentes, ou um todo organizado, ou partes que interagem formando um todo unitário e complexo” ; “sistema é um conjunto de componentes e processos que visam transformar determinadas entradas em saídas” .Esses conceitos são bastante abrangentes e podem ser aplicados a inúmeras situações do mundoreal. São úteis e genéricos o bastante para definir sistemas orgânicos, sociais, econômicos, políticos,matemáticos, físicos e outros.Assim, pode-se chamar tanto um organismo vivo, como uma fábrica, um modelo matemático ouum programa de computador de sistema, afinal todos são compostos por diferentes elementos queinteragem entre si e geram algum tipo de resultado.Esses elementos e a relação que se estabelece entre eles é que determina como o sistema funciona. Sistema é constituído de dois elementos básicos: Uma coleção de objetos (físicos); Uma relação lógica entre eles (lógicos) 1
  2. 2. Ex: Sistema Bancário - Bancos (físicos) - Regras e leis específicas do setor (lógicos) Sistema Solar - Sol e os seus planetas - Leis gravitacionais (lei de Newton)Ex: A linha de montagem inventada por Henry Ford era parte de um sistema deinformação.Sistema de InformaçãoSistema de Informação pode ser definido tecnicamente como um conjunto de componentesinter-relacionados que coleta (ou recupera), processa, armazena e distribui informaçõesdestinadas a apoiar a tomada de decisões, a coordenação e o controle de uma organização.Além de dar suporte à tomada de decisões, à coordenação e ao controle, esses sistemastambém auxiliam os gerentes e trabalhadores a analisar problemas, visualizar assuntoscomplexos e criar novos produtos.Sistema de Informação é constituído por uma série de emissores e receptores de dados,conectados por canais de comunicação (elementos físicos); por onde fluem os dadosrelacionados com o funcionamento da empresa (elementos lógicos).Três atividades em um sistema de informação produzem as informações de que asorganizações necessitam para tomar decisões, controlar operações, analisar problemas ecriar novos produtos ou serviços. Essas atividades são a entrada, o processamento e a saída.A entrada captura ou coleta dados brutos de dentro da organização ou de seu ambienteexterno;O processamento converte esses dados brutos em uma forma mais significativa;A saída transfere as informações processadas às pessoas que as utilizarão ou às atividadesem que serão empregadas.Os sistemas de informação também requerem um feedback, que é a entrada que volta adeterminados membros da organização para ajudá-los a avaliar ou corrigir o estágio deentrada. 2
  3. 3. Funções de um Sistema de Informações Ambiente Fornecedores Clientes OrganizaçãoDado, Informação e Conhecimento ProcessarDado - Representação convencionada de uma grandeza qualquer. Expresso em unidades Entrada Classificarpadronizadas, pode ser obtido por observação, medidores ou processo automático. Refere- Saída Organizar Calcular Feedbackse a algo que é preciso conforme o tipo de medição feita e corresponde diretamente aoprocesso em que é coletado. Diante do fato de ser padronizado, é de conversão previsível e Agências Acionistas Concorrentesfácil de interpretar; contudo não é capaz de nos informar muita coisa a respeito de um Reguladoras Loudon & LoudonDado – Informação - ConhecimentoDado: Projetos, natureza, início, definidos.Os dados são armazenados em um arquivo e não têm qualquer significação nem para aspessoas nem para os computadores.São uma seqüência de bits (binary digits), obtidos por meio de uma tabela ASCII“Dado: elemento que representa eventos ocorridos na empresa ou circunstâncias físicas,antes que tenham sido organizados ou arranjados de maneira que as pessoas possamentender e usar.” (Rossini & Palmisano)Informação – podemos afirmar que a informação pode ser composta a partir de umconjunto de dados relevantes, em virtude de serem apresentados de forma que possamoscompará-los, permitindo que análises sejam feitas. Esta relevância é obtida primeiramentepela introdução de outros dados de mesmo tipo, o que já insere uma comparação intrínseca,bem como do fornecimento de outros detalhes, como o ambiente a que se referem os dados,como foram coletados e de que forma foram convertidos. 3
  4. 4. Informação: “Os projetos são de natureza temporária e tem datas definidas de início efim.”Somente pessoas tem condições de transformar dados em informações por meio de suainterpretação.É preciso que os produtos fornecidos pelos Sistemas de Informação, (relatórios, consultasem tela, etc) explicitem seu significado, caso contrário somente haverá dados inúteis e nãoinformação.“Informação: Dado configurado de forma adequada ao entendimento e à utilização pelo serhumano.” (Rossini & Palmisano)Conhecimento – pode ser entendido como sendo o conjunto obtido pela informação e ocontexto associado, envolvendo a percepção do ambiente, do sistema em que foi compostae coletada e como este sistema age, “funciona”.Conhecimento: um texto sobre características de projetos.Conhecimento é um conjunto de informações interligadas e logicamente relacionadas. É umnível mais elevado do que um mero conjunto de informações.Ex. Teoria da AdministraçãoTabela de conceito – dados / informação / conhecimentoDado Informação ConhecimentoValores das vendas hoje Histórico de vendas do mês, Estudo de perfil do Histórico das vendas deste mês consumidor; e nos últimos anos; Receptividade do consumidor Crescimento do mercado; a novas ofertas e promoções; Posição dos concorrentes Retorno de campanhas publicitárias; Estudos de Ciclo de Vida do produtoQualidade da InformaçãoQuais as características que tornariam os produtos de informação valiosos e úteis paravocê?Uma maneira de responder a essa pergunta é examinar as características ou atributos daqualidade da informação. Informações antiquadas, inexatas ou difíceis de entender nãoseriam muito significativas, úteis ou valiosas para os usuários finais. As pessoas desejaminformações de alta qualidade, ou seja, produtos de informação cujas características, 4
  5. 5. atributos ou qualidades ajudam a torná-los valiosos para elas. Devemos imaginar ainformação como dotada de três dimensões: tempo, conteúdo e forma.Dimensão do TempoProntidão A informação deve ser fornecida quando for necessáriaAceitação A informação deve estar atualizada quando for necessáriaFreqüência A informação deve ser fornecida tantas vezes quantas foremPeríodo necessárias A informação pode ser fornecida sobre períodos passados, presentes e futurosDimensão do ConteúdoPrecisão A informação deve estar isenta de errosRelevância A informação deve estar relacionada às necessidades deIntegridade informação de um receptor específico para uma situaçãoConcisão específicaAmplitude Toda informação que for necessária deve ser fornecidaDesempenho A informação pode ter um alcance amplo ou estreito, ou um foco interno ou externo A informação pode revelar desempenho pela mensuração das atividades concluídas, do progresso realizado ou dos recursos acumuladosDimensão da FormaClareza A informação deve ser fornecida de uma forma que seja fácilDetalhe de compreenderOrdem A informação pode ser fornecida em forma detalhada ouApresentação resumidaMídia A informação pode ser organizada em uma seqüência predeterminada A informação pode ser apresentada em forma narrativa, numérica, gráfica ou outras A informação pode ser fornecida na forma de documentos em papel impresso, monitores de vídeo ou outras mídiasModulo de ComunicaçãoA comunicação se dá por meio de quatro elementos: Emissor, receptor, canal e protocolo. Emissor canal de comunicação com protocolo receptorEmissor (information source) Emite dados codificados por meio de ondas de rádio, sonoras, etc. 5
  6. 6. Não confundir dados com suporte de dados. Ex. no texto suporte de dados são as ondas luminosas (eletromagnéticas) que os olhos recebem, e os dados são são os sinais lógicos que o cérebro assimila, o que resulta da variação das ondas luminosas (intensidade e cor). Sem variação não há informação. Os dados são abstratos e o suporte é físico.Receptor (information reciever) O receptor recebe os dados passando-os para frente. O canal de comunicação (communication channel) é o meio físico pelo qual passam os dados do emissor para o receptor. Pode ser de qualquer natureza: água, ar, fibra óptica, cabo metálico, etc.Protocolo (protocol) É uma linguagem comum entre o receptor e o emissor. Se o protocolo não for conhecido ou pelo receptor ou pelo emissor a comunicação não se dá. Ex. TCP/IP (Telecommunication Control Protocol/Internet Protocol) é o protocolo utilizado pela Internet; a língua Portuguesa é um protocolo de comunicação.Exemplo de Módulo de Comunicação: aula onde um emissor (professor), um canal (ar), umprotocolo (língua portuguesa) e o receptor (aluno).MemóriaMemória é um dispositivo físico que armazena dados durante um tempo que pode serlongo ou curto.Ex. cérebro humano, folha de papel, parede de uma caverna com inscrições arqueológicas,DVD (Digital Vídeo Disk), RAM (randon access memory), hard disk (winchester), ROM(read only memory), etc.Os dados ficam armazenados em um predeterminado formato para que possam ser depoislidos e atendidos. Ex. TXT, PDF, EXE, GIF, etc.Saiba mais sobre memória consultando o site www.kingston.comProcessadorUm processador é o conjunto de circuitos que respondem e processam as instruções básicasque fazem o computador funcionar, em outras palavras, executa as instruções dosprogramas de computador.Sistema de Informação 6
  7. 7. Um Sistema de Informação é um sistema especializado no processamento e nacomunicação de dados (máquinas) ou de informações (organismos vivos). É constituído por um conjunto de módulos (objetos) de comunicação, de controle,de memórias e de processadores, interligados entre si por meio de uma rede com protocolocomum. As relações lógicas entre esses módulos são definidas pelos programas executadospelo Sistema de Informação. As pessoas são parte integrante desse sistema. De nada adianta investir grandessomas em equipamentos modernos se as pessoas não estiverem preparadas para aceitá-lose usá-los adequadamente.Os componentes de um sistema de informação computadorizadoHardwareA aquisição de hardware, ou seja, os equipamentos necessários à instalação de um sistemade informações deve ser precedida de um estudo detalhado da função que cadaequipamento desempenhará no novo ambiente empresarial que surgirá a partir aimplantação de um projeto de sistema de informação.SoftwareA escolha de um software para a implantação de um Sistema de Informação não deve serbaseado somente nos sucessos obtidos por este software em outras empresas do mesmosegmento, pois sem um levantamento detalhado das características operacionais da empresacorre-se o risco de transportar para o ambiente empresarial práticas incompatíveis quepodem, ao contrário de melhorar os processos empresariais criar novas dificuldades.TelecomunicaçõesAlguem disse que ‘o inferno é um lugar que não está conectado a nada’. De fato no mundoglobalizado de hoje a empresa que, mesmo tendo os melhores sistemas de informações, senão estiver conectada provavelmente estará em grandes dificuldades em manter ou ampliarseu negócio.Telecomunicação é a troca de informações por qualquer meio em redes de computadores.O uso de meios de telecomunicações nas empresas permite:Superar barreiras geograficas: captar informacoes sobre transacoes comerciais de locaisdistantes;Superar barreiras de tempo: fornecer informacoes para locais remotos imediatamenteapós serem requisitados;Superar barreiras de custos: reduzir os custos dos meios mais convencionais decomunicaçao;Superar barreiras estruturais: apoiar conexões para obter vantagem competitiva. 7
  8. 8. Base de dadosOs dados são um recurso organizacional essencial que precisa ser administrado comooutros importantes ativos das empresas. A maioria das organizações não conseguiriasobreviver ou ter sucesso sem dados de qualidade sobre suas operações internas e seuambiente externo.ProcedimentosÉ natural que toda empresa tem seus procedimentos, pois de outra forma viveríamos noambiente empresarial verdadeira desordem. No entanto o que vemos freqüentemente é queos procedimentos empresariais são de extrema informalidade. É como se tivéssemos umatribo indígena, onde a escrita fosse desconhecida e os usos e costumes passassem degeração em geração.Os procedimentos devem ser formais, isto é, escritos e deverão descrever os processosempresariais, suas conexões e seus responsáveis.PessoasPessoas são parte vital dos sistemas de informação, pois sem elas não será possível aadequada interpretação das informações.As pessoas deverão estar motivadas e treinadas para que um projeto de sistema deinformação atinja seus objetivos.Conceito de SITI = hardware + software + telecomunicaçãoSI = TI + Pessoas + Procedimentos Por quê estudar SI ?Durante muitos anos, a mão de obra e o capital foram considerados os únicos fatoresdiretamente ligados ao crescimento econômico. O conhecimento, a educação e o capitalintelectual eram considerados fatores externos, de incidência relativa na economia. Esseconceito mudou de forma drástica nas economias modernas. O crescimento econômico e aprodutividade dos paises desenvolvidos se baseiam cada vez mais no conhecimento e nainformação. Na era industrial, o bem estar foi criado quando se substituiu a mão de obra pormaquinas. Essa ‘nova economia’ baseada no conhecimento – knowledge-based economy –é definida como aquela em que a geração e a utilização do conhecimento desempenham umpapel predominante na criação do bem estar social. 8
  9. 9. Veja no quadro a seguir a chave da velha e da nova economia.Aspectos determinantes Velha Economia Nova EconomiaCaracterísticas geraisMercados Estáveis DinâmicosÂmbito da competitividade Nacional GlobalEstrutura organizacional Hierárquica e burocrática Em redeIndústriaOrganização da produção Produção em massa Produção flexívelPrincipais motores do Capital e mão de obra Inovação e conhecimentocrescimentoPrincipais motores Mecanização DigitalizaçãotecnológicosFontes de vantagens Redução de custos via Inovação, qualidade, tempocompetitivas economias de escala de acesso a mercadosImportância da pesquisa e Baixa a moderada AltainovaçãoRelações com outras Muito pouco freqüentes Alianças, parceriasempresasCapital HumanoObjetivos políticos Pleno emprego Salários-renda mais elevadosCompetências Específicas ao posto de Competências genéricas trabalhoRequisitos de educação Titulação ou técnica Formação contínua completaRelações de trabalho Chefe-empregado ColaborativasEmprego Estável Mercado por risco e oportunidadeGovernoRelações governo-empresas Requisitos impositivos Fomentar as oportunidades de crescimentoRegulamentação Dominar e controlar FlexibilidadeO enorme e rápido desenvolvimento das novas tecnologias da informação etelecomunicações é claramente responsável por essa nova economia e esta contribuindopara criar o que conhecemos atualmente como a sociedade da informação. Estima-se que,na maioria dos países desenvolvidos, mais de 50% do PIB são gerados sobre a base deinvestimentos em produtos, isto é, bens e serviços de alta tecnologia, fundamentalmente emtecnologia da informação e comunicações.O conhecimento de SI é essencial para criar empresas competitivas, gerenciar corporaçõesglobais e prover os clientes com produtos e serviços de valor.SI tornou-se vital para o sucesso da gestão das empresas e organizações 9
  10. 10. Cenários futuros fusões entre antigos concorrentes para formar conglomerados globais; i. Ambev -> Imbev ii. Gillette comprou a Procter & Gramble por 53 bilhões de dolares Contínuo enxugamento das corporações para focar o seu negócio central; Melhorar a eficiência; Esforços para reduzir as barreiras comerciais; Internacionalização das organizações empresariais e dos mercados; Decisões empresariais cada vez mais complexas.Sistemas de Informações nas Áreas Funcionais das EmpresasFinanças e ContabilidadeVendasMarketingFabricaçãoRecursos Humanos 10
  11. 11. Mudança no papel do profissional de SI Desafios para as Empresas•Desenvolverestratégia decrescimento •Setor maduro•Monitorar A •Processos Ineficientesnível e custosdos serviços•Sites WEB•Intranets•Software de T SI SEplanejamentocolaborativo •Personalizar produtos •Aumentar serviço de •Interagir com clientes atendimento•Clientes •Trocar idéias e relatórios •Aumentar receita•Varejistas O •Coordenar produção com •Reduzir custos•Funcionários vendasA maioria dos altos executivos precisam ter a correta compreensão sobre SI.O SI desempenha três (3) papéis: 1. Suporte de seus processos e operações; 2. Suporte na tomada de decisões de seus funcionários e gerentes e; 3. Suporte em suas estratégias em busca de vantagens competitivas. *Vantagem competitiva: uma vantagem competitiva corresponde a um benefício significativo e, preferencialmente, de longo prazo de uma empresa sobre a sua concorrência. Conhecimento de TI/SI e de seus recursos tem causado muitos problemas e dificuldades dentro das empresas principalmente para as atividades ligadas ao Planejamento Estratégico. 11
  12. 12. Mudança nos negóciosA TI/SI estão redefinindo os fundamentos dos negócios: Atendimento aos clientes; Operações; Estratégias de produto e de marketing; Distribuição; EtcDependem muito ou totalmente dos SI.Questões para reflexão:P - Uma solução SI visa basicamente atingir quais objetivos?R – criar condições para a análise de informações que norteiam decisões estratégicas.(conhecimento)P – o quê você entende por “processos de negócios” e “mapeamento operacional daempresa”?P – o quê você entende por “a tendência é o atendimento da necessidade das empresas deanalisar informações para ganhar escala e aumentar as receitas”?P – o quê você entende por “homogeneização de infra-estrutura”?P – você já ouviu falar em Linux? Do que se trata?As Redes Globais e a Internet 1. O que é a InternetA Internet começou como uma rede do Departamento de Defesa dos Estados Unidos, criadapara interligar cientistas e professores universitários em todo o mundo. Mesmo hoje,nenhum individuo pode conectar-se diretamente com a Net, embora qualquer pessoa quetenha um computador, um modem e queira pagar uma pequena taxa de utilização mensalpossa acessá-la por meio de um Provedor de Serviços de Internet (Internet ServiceProvider – ISP), uma organização comercial com conexão permanente com a Internet quevende conexões temporárias a assinantes. As pessoas também podem acessar a Internet pormeio de serviços on-line bastante conhecidos como Terra, IG, etc. 12
  13. 13. Ninguém é dono da Internet e ela não tem nenhuma organização administrativa formal.Essa falta de centralização foi proposital, para que ficasse menos vulnerável a ataques deterroristas em tempos de guerra, já que é uma criação do Departamento de Defesa paracompartilhamento de dados. (Sistemas de Informacao Gerenciais – Laudon & Laudon) 2. Conectando computadoresHá duas maneiras mais comuns de se ligar computadores entre si; ou se usa a arquiteturacliente servidor ou a arquitetura ponto a ponto, como podemos ver na figura a seguir:Arquitetura Cliente Servidor Servidor Cliente Cliente Cliente Cliente ClienteNa arquitetura Cliente Servidor os computadores denominados Clientes, conectam-se acomputadores chamados Servidores e recebem destes informações solicitadas, comoplanilhas, e-mail, páginas WEB, e outras informações. 13
  14. 14. Arquitetura Ponto a PontoNa arquitetura ponto a ponto os computadores conectam-se em seqüência para troca deinformações, não havendo um servidor propriamente dito. Este tipo de conexão é comumpara download de arquivos mp3. 3. Origens da Internet HISTÓRICO DA Internet1957 EUA criam a ARPA - Advanded Research Projects Agency (órgão do departamento dedefesa).1962 Começam os estudos da utilização de comutação de pacotes para redes de computadores.1967 Início do projeto da rede ARPANET.1969 O início de tudo...A rede ARPANET começa a operar com apenas 4 computadores.1971 A rede ARPANET já possui 15 nós. O programa " e-mail " é criado. 14
  15. 15. 1972 O primeiro " e-mail " é enviado na rede ARPANET.1973 Vint Cerf (o pai da INTERNET) apresenta em um congresso a idéia básica da INTERNET.1975 Bill Gates e Paul Allen desistem dos estudos em Harvard.1979 Nasce a USENET. As primeiras escolas se conectam à ARPANET.1982 Nasce a primeira definição de INERNET: um conjunto de redes que utilizam o protocoloTCP/IP.1984 O número de redes interligadas já ultrapassa 1.000 unidades.1986 Explode o número de conexões entre Universidades.1988 O primeiro vírus lançado na INTERNET afeta 6.000 subredes, das 60.000 existentes.1988 O IRC - Internet Realy Chat é criado por Jarkko Oikarinen.1989 O número de redes interligadas já ultrapassa 100.000 unidades.1990 Surge o primeiro provedor comercial da INTERNET: The World (world.std.org). A ARPANETacaba.1991 Tim Berners-Lee cria o World Wide Web - WWW.1992 O número de redes interligadas já ultrapassa 1.000.000 de unidades.1993 A Web se torna domínio público. A mídia descobre a INTERNET.1994 A Web se torna o 2º serviço mais popular da Rede, atrás apenas do FTP. Começam a surgirshoppings virtuais.1994 Jim Clark e Marc Andreessen fundam a NETSCAPE. Surgem os primeiros provedorescomerciais no Brasil.1995 A Web ultrapassa o FTP e passa a ser o serviço mais utilizado da Rede. Bill Gates se rende aINTERNET.1995 Começa a surgir Java, VML e as ferramentas de busca com alta tecnologia.1996 A Microsoft investe milhões de dólares e cria uma divisão de INTERNET.1997 Estimativas da IDC-International Data Corporation são de 20 milhões de domínios registradosna Web nos EUA.1998 No final do ano o número de usuários no mundo é estimado em 150 milhões.1999 O Brasil será responsável por 88% de todas as vendas on line na América Latina em 1999,segundo um estudo de Boston Consulting Group (BCG).2000 O comércio eletrônico passou de 1,09 milhão de visitantes, em set/2000, para 2,61 milhõesem set/2002, de acordo com medição do Ibope eRatings.2001 Entre 2000 e 2001, o número de usuários de internet no mundo aumentou 27%.2002 Há 627 milhões de usuários de internet no mundo.2002 A ONU contabilizou 171.600 mil de páginas de internet no mundo em 2002.2002 Serviços financeiros na Internet cresceu 192% em número de usuários nos últimos dois anos(set/2000 a set/2002), de acordo com medição do Ibope eRatings.2003 Segundo o PNAD 2003 (IBGE) 11,4% dos domicílios brasileiros tinham um computador comacesso a internet em 2003. Este percentual correspondia a um total de 7 milhões de domicílios ou19,3 milhões de pessoas.2003 Segundo a UIT em 2003 o Brasil era o 11º em número de usuários de internet, o 5º emnúmero de Hosts (servidores) e o 10º em número de PCs no mundo.2003 Há 676 milhões de usuários de internet no mundo – 11,8% da população do planeta de 2003.2003 No total, a ONU contabilizou 233 milhões de páginas de internet no mundo em 2003, 35,8% amais do que em 2002. 15
  16. 16. 2004 A quantidade de usuários de internet no Brasil, hoje, é de aproximadamente 18 milhões(cerca de 8% da população brasileira), um número reconhecido na área técnica e que representa asétima posição no mundo.2004 O Yankee Group, Instituto de Pesquisa Americano, em um estudo chamado "A SecondWave: The Brazilian Internet User Forecast" projeta para o Brasil o número de 42,3 milhões deusuários de Internet, já em 2006.Fonte: Revista guia da internet.br nº 12, Gazeta Mercantil mai/99, http://www.teleco.com.br/internet.asp 4. Intranet e extranetA Intranet é uma rede corporativa interna que usa os padrões da Internet e da World WideWeb. A Intranet está isolada da Internet por um dispositivo chamado Firewall, situado entrea rede pública e a rede interna.Justificativas para o uso das Intranets 1. Alternativa barata e poderosa de comunicação interna; 1. Listas telefônicas internas 2. Formulários diversos 3. Manuais de procedimento 2. Reduzir a necessidade do uso de papel; 1. Pela simples eliminação dos documentos citados anteriormente. 3. Disponibilizar as informações corporativas em todos os locais da empresa. 1. Eliminar ilhas de informação 2. Quebrar os muros internosA Extranet é uma rede baseada na tecnologia web, que une os recursos da intranet de umacompanhia com os de seus clientes, fornecedores ou outros parceiros de negocio. 5. Usos da Internet Suporte a venda de produtos aos clientes; Permitem fazer pedidos à fornecedores; Permitem que clientes acessem informações sobre a produção, estoque, pedidos ou contas a receber; ESTATÍSTICAS MUNDIAIS DA INTERNET - 199782 % dos usuários são americanos.45% dos usuários são casados.68% dos usuários são homens.80% dos usuários buscam notícias.52% dos usuários salvam as páginas para o acesso offline. 16
  17. 17. 34% dos usuários fornecem dados falsos em formulários.76% dos usuários reclamam da velocidade de acesso.20% dos usuários utilizam o browser mais de 20 horas por semana.Fonte: Revista guia da internet.br nº 12, 1997 PRINCIPAIS USOS DA INTERNET45% Navegação na Web29% E-mail11% Chat10% Download5% OutrosFonte: Jornal do Brasil - 11/97 COMPRAS PELA INTERNET19% Já compraram62% Pensam em comprar19% Nunca comprariam COMÉRCIO ELETRÔNICO GLOBAL (estimativas)As vendas diretas ao consumidor e negócios entre empresas em 1998 deverá girar em torno deUS$ 31 bilhões ; no ano 2000 ficará em torno de US$ 131 bilhões e 2002 chegará a US$ 348bilhões.Fonte: Jornal do Brasil nov/97, Gazeta Mercantil out/98Conheça o perfil do internauta brasileiro, segundo pesquisa do Ibope (2003): - Classe social: 84% são das classes A e B; - Idade: 73% dos usuários estão acima dos 20 anos; - Frequência de acesso à Internet: 71% acessam uma ou mais vezes ao dia. 17
  18. 18. O impacto da Internet na Sociedade 1. Uma mudança cultural As mudanças tecnológicas têm alterado profundamente o modo de viver da sociedade. Automóveis com sistema eletrônico de controle dos motores, telefones celulares, computadores cada vez mais poderosos, etc. O que no século XIX demorava vinte e cinco anos (uma mudança de vulto), atualmente ocorre em cinco anos ou menos. Exemplos destas mudanças a seguir: Biblioteca -> Google – Google Earth Datilografas -> todas as pessoas devem saber datilografia Telefonistas -> novos sistemas de telefonia Secretárias -> comunicação direta dentro da hierarquia Quem não se adaptar .... Desemprego tecnológico Aposentadoria Quem quiser se adaptar... Volta à escola para aprender novas habilidades“O analfabeto do século XXI não será aquele que não souber ler ou escrever, mas o que nãopuder aprender, desaprender e aprender de novo.” Alvin Toffler.O ambiente empresarial está se transformando cada vez mais rápido e as organizações têmde reagir mais rapidamente a essas mudanças. 2. Mundo real e Mundo VirtualEx. Simulador de vôo.O treinando em um dado momento da simulação assume aquela situação como real.Ex. Cursos a distânciaVocê pode freqüentar um curso sem sair de sua mesa (casa ou escritório) 3. Impacto na sociedadeDesemprego tecnológico.Em alguns países este impacto está sendo mais sentido. Nos EUA onde perto de 70% dapopulação já tem acesso a Internet a mudança é maior, no Brasil onde atualmente apenas8% da população acessa rotineiramente a Internet os impactos estão sendo sentidos commenor intensidade, muito embora o custo disto para o futuro será muito maior. 18
  19. 19. 4. Onde o trabalhador do futuro trabalhará? (Teletrabalho)A necessidade de fornecer aos funcionários a possibilidade de trabalhar remotamenteestá em alta. Mas algumas regras precisam ser seguidasAté recentemente, o pior pesadelo de um executivo podia envolver a perda da chave de umasaída de emergência em caso de incêndios ou a ocorrência de um desastre natural, como umterremoto ou um furacão. A idéia de centenas de funcionários morrendo em um ataqueterrorista era inimaginável, assim como a noção de que um único acontecimento poderiainterromper indefinidamente necessidades de negócios tão básicas como telecomunicaçõese transportes.A destruição do World Trade Center levou muitas empresas a repensar o hábito de manteros empregados em uma única estrutura altamente visível. As companhias que estavam noWTC estão estudando como conduzir o negócio agora, já que os empregados foramespalhados por escritórios em Manhattan e muitos ainda estão trabalhando em casa.Embora a idéia das organizações virtuais existisse com modelos baseados na internet, aperda do WTC cristalizou o conceito e o transformou numa necessidade comercial.O sucesso das empresas virtuais depende de muitos fatores, mas a maioria deles envolvequestões de tecnologia, pessoal e cultura. Entres as principais preocupações de tecnologiaestão:• Aumento da largura de banda: com vídeo, áudio e compartilhamento de documentos emtempo real, redes de grande largura de banda são cruciais. Isso inclui mais banda paraoutros países e continentes, assim como a empregados remotos.• Uma visão completa e integrada das ferramentas colaborativas: só o e-mail não é osuficiente. As companhias virtuais precisam de compartilhamento de documentos, instantmessaging, apresentação remota e e-conferência.• Redes de competência: ela é vital para construir diretórios que articulem com clareza oconhecimento dentro da empresa e onde ele pode ser encontrado. Isso pode ser feito comferramentas automatizadas, como o Lotus Discovery Server; o Organik, da OrbitalSoftware, e o KnowledgeMail, da Tacit, ou através do uso de processos que reúnam evalidem a competência através de bancos de dados ou ferramentas de busca baseadas naWeb.Os mais importantes problemas de cultura e os relacionados ao pessoal são:• Formação de idéias: à medida que as companhias ligadas em rede crescem e os grupos setornam a estrutura comercial dominante, elas precisam dar tempo e prover financiamentopara que os grupos vitais se encontrem, se conheçam e tenham idéias. Essa fase é muitasvezes negligenciada, tornando os grupos menos eficientes porque os funcionários nãocompartilham suas visões e acabam construindo relações fracas com membros de outrosgrupos remotos. 19
  20. 20. • Encontros presenciais: uma empresa virtual bem-feita não abre mão de encontros físicos,mas os limita a questões importantes e visitas circunstanciais. Todos os encontros físicosdeveriam ser antecipados para que o espaço de trabalho seja disponibilizado aos visitantes.Os visitantes devem estar conscientes dos encontros ou de outras atividades que possam serde seu interesse enquanto fazem a visita. As empresas também deveriam montar áreas devisitantes que sejam designadas baseando-se nas agendas de viagem para que, quando osvisitantes cheguem, possam rapidamente localizar espaço, em vez de procurar e brigar porele.• Pensar regionalmente: nas grandes cidades existem claramente problemas deprodutividade causados por excesso de trânsito. Nesses casos, as empresas deveriam levarem consideração escritórios satélites em bairros mais distantes, ligadas às áreas urbanasatravés de tecnologias. Essas iniciativas solucionam o tempo de locomoção das pessoas nasáreas suburbanas e se tornam extensões lógicas da companhia, criando alternativas claraspara backup e sites de recuperação, espaço de escritório e instalações técnicas. Asacomodações também deveriam ser feitas nos escritórios regionais e nos home offices paraserviços e suprimentos locais. Por exemplo, suporte e conserto de PCs e suprimentos deescritório.• Estabelecer comunidades de prática: redes de competência, como as realizadas pelossoftwares de gestão de conhecimento, deveriam espelhar as comunidades de prática oupequenos grupos com experiência em certas áreas. Os processos de continuidade comercialexigem que as comunidades de prática tenham pessoas com perfis de habilidade emlocalidades. A empresa deveria fazer perfis individuais, assim como capacidades baseadasno conhecimento.Educação: as empresas precisam treinar o pessoal em técnicas que maximizem suaeficiência em um ambiente distribuído. Isso significa prover as melhores ferramentas paracada tipo de trabalho, assim como uma base sólida de ferramentas de colaboração,capacitação, dinâmica de grupo e comunicação interpessoal.• Prêmios e lições aprendidas: o comportamento colaborativo deve ser encorajado. Ascompanhias precisam desenvolver rapidamente as lições locais que impulsionem cada vezmais o aprendizado e a colaboração. Elas também precisam realinhar os incentivos parapremiar os que participam e encorajam o crescimento do modelo de aprendizadocolaborativo.A curto prazo, as empresas precisam estabelecer padrões de instant messaging, reexaminara distribuição de servidor de colaboração e começar a educar os empregados sobre aspráticas exigidas para trabalhar com sucesso em um ambiente distribuído.A nova realidade dos negócios depende da internet não só para negociar e prestar serviços,mas também como uma amarração principal na rede de companhias que unem as vozes, osrostos, os produtos e as habilidades de empregados, parceiros e clientes.Por Robert K. Weiler - InformationWeek Brasil - Janeiro 2002 20
  21. 21. Sistemas de Informação em perspectivaClassificação dos Sistemas de InformaçõesOs sistemas de informações são classificados de diversas formas, e estas classificaçõessomente atendem às necessidades de contribuir nas atividades de planejamento,desenvolvimento ou aquisição de soluções para as organizações (DA Rezende, 2005).Também permitem aos gestores terem uma visão geral dos sistemas existentes ounecessários para as organizações, assim como fundamentar os recursos de tecnologia deinformação e recursos humanos requeridos nestas atividades.Segundo o critério de suporte a decisões, a classificação dos sistemas de informação podeser: operacional, gerencial e estratégico. O Sistema de Informações, Loudon & Loudon (1996) Coordenação Sistemas Estratégicos Sistemas Táticos Sistemas de Aplicação Apoio a decisão Funcional Sistemas Especialistas Sistemas Operacionais Vendas Produção AdministraçãoBase do Dados eSistema de Hardware Software arquivo TelecomunicaçãoComputaçãoSistemas de informações segundo a forma evolutivaSistemas de informações manuais são os sistemas que não utilizam recursos de tecnologiada informação. Ex. sistema de estoque em fichas; sistema de contabilidade em livros depapel; sistema de folha de pagamento sem os recursos da informática. 21
  22. 22. Sistemas de informação mecanizados, são os sistemas de informações que utilizamrecursos da tecnologia da informação de forma mecânica, ou seja, sem valor agregado. Sãochamados de sistemas “burros” e não integrados, que exigem cálculo manual ou digitaçãoem excesso. Ex. sistema de estoque que não baixa a quantidade vendida; sistema de vendaque exige a digitação por extenso do nome do produto e não calcula valores de vendas.Sistemas de informação informatizados são os sistemas que utilizam os recursos datecnologia da informação de forma inteligente e com valor agregado. São chamadosinteligentes porque são agregados e minimizam a digitação e o trabalho manual dos seususuários. Ex. sistema de vendas que baixa a quantidade vendida no sistema de estoque, gealançamentos integrados nos sistemas de contas a receber e de contabilidade; sistema deestoque que gera sugestão de compras; sistema de produção que avisa a falta de matériaprima.Sistemas de informação automatizados são aqueles que dizem respeito aos sistemas queutilizam recursos da automação comercial, bancária ou industrial. Ex. sistema de vendas emlojas e supermercados com leitora de código de barras.Sistemas de informação gerenciais e estratégicos dizem respeito aos sistemasdirecionados aos gestores e à alta administração respectivamente. São também conhecidoscomo sistemas de suporte a decisão. 1. Sistema de processamento de transaçõesOs Sistemas de Informações Transacionais (ou Operacionais) são o mais baixo nível desistemas de informações, atendendo às necessidades do nível operacional da empresa. Éutilizado pelos profissionais em todos os níveis de execução.Esse sistema tem como função executar e cumprir os planos elaborados por todos os outrossistemas, pois serve como base na entrada de dados.Normalmente é um sistema computadorizado e estabelece o desempenho e os resultadosdiários de todas as rotinas necessárias para a elaboração dos negócios da empresa.Exemplos: sistema de reserva de passagem aérea, reserva de hotel, ordens de pagamentos,ordens de embarque, entrada de títulos nos sistemas de contas a pagar e a receber, etc.A maioria das empresas possui cinco tipos de sistemas transacionais: vendas e marketing;produção; finanças; contabilidade; recursos humanos.As principais características dos sistemas transacionais são: a. Identificação do evento (transação); b. Tem como finalidade: intercalar, listar, ordenar, atualizar; c. Possibilidade de criar relatórios detalhados, lista e sumário; d. Pode ser utilizado em todos os níveis de execução da empresa por atender às necessidades do nível operacional da organização. 22
  23. 23. Características dos Sistemas de informações TransacionaisINPUTS PROCESSAMENTO OUTPUTS USUÁRIOSEvento, transação Intercalar, listar, Relatório detalhado, Operário, nível ordenar, atualizar lista, sumário básico da estrutura, seus supervisoresComo exemplos, estão nesta classificação os seguintes sistemas de informações: a. Planejamento e controle da produção; com nome do produto, data da produção; b. Faturamento; nome do item de venda, preço do item; c. Contas a pagar e a receber; valor do título, data do vencimento; d. Estoque; código do material, tipo de material; e. Folha de pagamento; valor do salário; valor do provento; nome do funcionário; f. Contabilidade fiscal; valor do lançamento, natureza do lançamento; g. Etc.As informações geradas pelos sistemas de informações transacionais são analíticas,detalhadas, e apresentadas no tempo singular. 2. Sistemas de Informações GerenciaisSistemas de informações gerenciais (SIG), também chamados de sistemas de apoio à gestãoorganizacional ou sistemas gerenciais. Contemplam o processamento de grupos de dadosdas operações e transações operacionais, transformando-os em informações agrupadas paragestão. Trabalham com dados sintetizados das operações das funções organizacionais,auxiliando na tomada de decisão do corpo gestor.Resumindo, é todo e qualquer sistema que manipula informações agrupadas para contribuirpara o corpo gestor da organização.Como exemplos de sistemas de informações gerenciais citamos: a. Planejamento e controle da produção; com informações sobre o total de peças produzidas; número de peças com defeito; b. Faturamento; com o valor do faturamento do dia, valor acumulado do mês; c. Contas a pagar e a receber; número de títulos do dia, número de inadimplentes; d. Estoque; percentuais de estoque distribuídos por grupo de materiais; quantidade de peças disponíveis; e. Contabilidade fiscal; com informações sobre o valor acumulado de impostos a recolher no mês, valor total dos tributos; f. Folha de pagamento; valor acumulado dos salários, valor dos encargos sociais;Em um SI, as informações são apresentadas em grupos, ou sintetizadas, tais com totais,percentuais, acumuladores, e normalmente apresentadas no tempo gramatical plural. 23
  24. 24. Características dos Sistemas de Informações GerenciaisINPUTS PROCESSAMENTO OUTPUTS USUÁRIOSModelos simples, Relatório de rotina, Relatórios sumários, Gerentes,dados sumariados modelos simples, relatórios de coordenadores,das transações ou baixo nível de análise exceção supervisores deoperações, grande segundo escalãovolume de dados 3. Sistema de apoio à decisãoÉ o sistema de informações desenvolvido para atender às necessidades do nível estratégicoda corporação. Os sistemas de apoio à decisão auxiliam a direção da corporação a tomardecisões em um ambiente de rápidas mudanças que podem ocorrer, geralmente, ao longo deum único dia. Os SAD usam informações internas geradas pelos demais sistemas deinformações (SIT/SIG e outros), além de fontes externas, tais como nível de preço doscompetidores, oferta do produto existente no mercado.É o sistema que mais trabalha com modelos de análise de dados. O SAD está estruturadopara que seus usuários trabalhem em tempo real com seus resultados.Suas principais características são: a. Focaliza a decisão, ajuda a alta gerência das empresas no processo de tomada de decisão; b. Enfatiza a flexibilidade, adaptabilidade e respostas rápidas; c. Permite que os usuários inicializem e controlem as entradas e saídas; d. Oferece suporte e ajuda para a solução de problemas cujas soluções podem não estar especificadas em seu desenvolvimento; e. Dá suporte a estilos individuais de tomada de decisão dos gerentes que com ele trabalhem; f. Usam sofisticados modelos de análise e modelagem de dados.Nos sistemas de informação de apoio a decisão, as informações são apresentadas de formamacro, sempre relacionados com o meio ambiente interno ou externo da organização. 4. Sistemas de telecomunicações Telecomunicações é a troca de informação por qualquer meio (voz, dados, texto, imagens, áudio, vídeo) em redes de computadores. As principais tendências que estão ocorrendo no campo das telecomunicações tem um impacto importante nas decisões gerenciais nesta área. Veja no gráfico a seguir as principais tendências na indústria, tecnologias e aplicações de telecomunicações que aumentam significativamente as alternativas de decisão enfrentadas pelos gerentes e profissionais das organizações. 24
  25. 25. Telecomunicações é a comunicação de informações por meios eletrônicos, em geral a certa distância. Anteriormente, telecomunicações significava transmissão de voz por linhas telefônicas. Hoje, grande parte da transmissão de telecomunicações é a transmissão digital de dados. Computadores são usados para transmitir dados de um local para outro. Estamos atualmente no meio de uma revolução nas telecomunicações, que está espalhando a tecnologia de comunicações e os serviços de telecomunicações por todo o globo.Tendências do setor Para fornecedores, empresas, alianças e serviços de rede mais competitivos, acelerada pela desregulamentação e pelo crescimento da Internet e da Rede Mundial de Computadores. Expectro de serviços de telecomunicações hoje existentes TV Comercial TV de alta definição Pay-per-view Vídeo por demanda TV interativa Videogames interativos Compras por catálogos em vídeo Ensino à distância Multimídia eletrônica Redes de imagens Serviços de transação Acesso à Internet/dados em alta velocidade Telecomutação Videoconferência Telefonia por vídeo Comunicações pessoais ISDN (Rede Digital Integrada de Serviços) Serviços telefônicos convencionais 25
  26. 26. Tendências da tecnologia Para a utilização extensiva da Internet, fibras ópticas digitais e tecnologias sem fio para criar interconexões globais e locais de alta velocidade para voz, dados, imagens e comunicações em vídeo e áudio. Tecnologia de rede Internet como plataforma tecnológica, são os principais direcionadores da atual tecnologia de telecomunicações. Conjunto de navegadores da rede, editores de páginas eletrônicas em HTML, servidores de Internet e intranet, software de gerenciamento de rede, produtos de rede, dispositivos de segurança, etc. Sistemas abertos são sistemas de informação que utilizam padrões comuns para hardware e software, aplicações e redes. Os sistemas abertos, como a Internet, as intranets e extranets nas empresas, criam um ambiente de computação aberto ao fácil acesso por usuários finais e seus sistemas de computadores de em rede. Os sistemas abertos propiciam maior conectividade, ou seja , a capacidade de os computadores em rede e outros dispositivos acessarem e se comunicarem facilmente e compartilharem informações. 26
  27. 27. GlossárioASCII American Standard Code for Information Interchange, ou Código Americano para Intercâmbio de Informação.EBCDIC Extended Binary Coded Decimal Interchange Code, ou Código de Intercâmbio Decimal Extendido Codificado em Binário; é utilizado pelos Mainframes IBM.Tabela Unicode Unicode Worldwide Character Standard ou Padrão Mundial de Código Único para Caracteres; é uma extensão da tabela ASCII para incluir o alfabeto latino como os não latinos de 24 linguagens diferentes (chinês, russo, árabe, etc). Ela permite ler um texto em russo ou em chinês na Internet.GPRS General Packet Radio Services (GPRS) is a packet-based wireless communication service that promises data rates from 56 up to 114 Kbps and continuous connection to the Internet for mobile phone and computer users. The higher data rates will allow users to take part in video conferences and interact with multimedia Web sites and similar applications using mobile handheld devices as well as notebook computers. GPRS is based on Global System for Mobile (GSM) communication and will complement existing services such circuit-switched cellular phone connections and the Short Message Service (SMS). In theory, GPRS packet-based service should cost users less than circuit-switched services since communication channels are being used on a shared-use, as-packets-are-needed basis rather than dedicated only to one user at a time. It should also be easier to make applications available to mobile users because the faster data rate means that middleware currently needed to adapt applications to the slower speed of wireless systems will no longer be needed. As GPRS becomes available, mobile users of a virtual private network (VPN) will be able to access the private network continuously rather than through a dial-up connection. GPRS will also complement Bluetooth, a standard for replacing wired connections between devices with wireless radio connections. In addition to the Internet Protocol (IP), GPRS supports X.25, a packet-based protocol that is used mainly in Europe. GPRS is an evolutionary step toward Enhanced Data GSM Environment (EDGE) and Universal Mobile Telephone Service (UMTS).GSM GSM (Global System for Mobile communication) is a digital mobile telephone system that is widely used in Europe and other parts of the world. GSM uses a variation of time division 27
  28. 28. multiple access (TDMA) and is the most widely used of the three digital wireless telephonetechnologies (TDMA, GSM, and CDMA). GSM digitizes and compresses data, then sends itdown a channel with two other streams of user data, each in its own time slot. It operates ateither the 900 MHz or 1800 MHz frequency band.GSM is the de facto wireless telephone standard in Europe. GSM has over 120 millionusers worldwide and is available in 120 countries, according to the GSM MoU Association.Since many GSM network operators have roaming agreements with foreign operators,users can often continue to use their mobile phones when they travel to other countries.American Personal Communications (APC), a subsidiary of Sprint, is using GSM as thetechnology for a broadband personal communications service (PCS). The service willultimately have more than 400 base stations for the palm-sized handsets that are beingmade by Ericsson, Motorola, and Nokia. The handsets include a phone, a text pager, andan answering machine.GSM together with other technologies is part of an evolution of wireless mobiletelemmunication that includes High-Speed Circuit-Switched Data (HCSD), General PacketRadio System (GPRS), Enhanced Data GSM Environment (EDGE), and Universal MobileTelecommunications Service (UMTS). 28
  29. 29. A confiabilidade dos Sistemas de Informação 1. Confiabilidade de Hardware Qualquer máquina ou organismo é inconfiável, no sentido de que pode falhar sem aviso prévio. Alguns falham menos, outros mais, mas todos falham. O quanto um sistema falha é determinado pela Teoria da Confiabilidade. Consideremos um maquinismo composto por várias peças trabalhando em série, isto é, o maquinismo só funciona se todas as peças funcionarem ao mesmo tempo. Por exemplo, o sistema que faz um carro andar é composto das peças: anéis do pistão, pistão, pino da biela, biela, bronzinas, parafusos, eixo de manivela (virabrequim), mancais, etc. Se apenas uma dessas peças falhar, o conjunto todo não funciona e o carro pára. Qual a chance desse sistema falhar? Vamos simplificar, usando apenas duas peças. Sabe-se que, funcionando durante 1000 horas (sua vida útil), apenas 5% das peças do tipo A (todas iguais) falham. Então a confiabilidade da peça A é de 95%, e sua inconfiabilidade é de 5%. Suponhamos que outra peça, do tipo B, também tenha a mesma confiabilidade. Montamos um sistema composto por essas duas peças trabalhando em série, isto é, se uma falhar, os sistema todo falha. Para calcular a confiabilidade do sistema, usamos uma árvore de probabilidades, conforme figura abaixo. Sistema falhou Peça B não Falha 4,75% 95% Peça A Falha Peça B Falha Sistema falhou 5% 0,25% 5% Peça B Falha Sistema falhou 5% 4,75% Peça A não Falha 95% Peça B não Falha Sistema não falhou 95% 90,25% Figura: Arvore de probabilidade para duas peças em série 29
  30. 30. Esse gráfico indica todas as possibilidades que podem ocorrer com o sistemafuncionando durante 1000 horas. Como se nota, o sistema não falhou em apenas umadas quatro possibilidades, com uma probabilidade de 0,95 X 0,95 = 90,25%. Assim um sistema constituído de dois componentes em série, cada um comconfiabilidade de 95%, tem uma confiabilidade de 90,25% e a sua inconfiabilidade é de9,75%. Em outras palavras, o sistema composto pelos dois componentes A e B falharáem 9,75% dos casos e um período de 1000 horas. Esse resultado demonstra que quanto mais componentes em série um sistema tivermenor será sua confiabilidade. A possibilidade de falha é um risco com a qual temosque conviver, para tanto são necessários os planos de contingência, isto é, planos queprevejam como proceder quando o sistema fatalmente falhar. Há três maneiras de aumentar a confiabilidade de qualquer sistema seja ele humano,mecânico, eletrônico ou combinado. 1. mantendo o sistema o mais simples possível (número mínimo de componentes); 2. usando componentes o mais confiáveis possíveis; 3. usando redundância, isto é, duplicando em paralelo o sistema. Um exemplo de redundância é o utilizado em aviões que possuem vários computadores ligados em série. Para o avião funcionar bastaria apenas um computador, mas em caso de falha deste único computador o avião cairia. Então os engenheiros projetam o sistema com três ou mais computadores pois em caso de falha de um dos computadores os outros assumem o controle. Para entender porque a redundância aumenta a confiabilidade dos sistemas, montamos novamente uma árvores de probabilidades para um sistema paralelo A//B, como indicado na figura abaixo. Tomamos o sistema A, já tratado, com confiabilidade de 90,25% e inconfiabilidade de 9,75%, e fazemos com que opere em paralelo com um sistema idêntico a ele, o sistema B. Para o sistema A//B falhar, é necessário que ambos, A e B falhem ao mesmo tempo, o que só ocorre em um caso, com probabilidade de 0,95% (0,0975 X 0,0975). Nos demais casos A//B sempre funcionará, com probabilidade (1- 0,95%)=99,05%. 30
  31. 31. Sistema A//B falhou Sistema B Falha 0,95% 9,75% Sistema A Falha Sistema B não Falha Sistema A//B não falhou 9,75% 90,25% 8,80% Sistema B Falha Sistema A//B não falhou 9,75% 8,80% Sistema A não Falha 95% Sistema B não Falha Sistema A//B não falhou 90,25% 81,45%Figura: árvore de probabilidades para dois sistemas em paralelo Em resumo, se um sistema de confiabilidade de 90,25% for tornado redundante comoutro sistema idêntico e em paralelo, o sistema composto pelos dois vai ter umaconfiabilidade de 99,05%, ou uma inconfiabilidade de 0,95%. Aumentamos aconfiabilidade de 90,25% para 99,05%, usando redundância. A CONFIABILIDADE NUNCA CHEGARÁ A 100%2. Confiabilidade do software Os softwares por serem sistemas não físicos são menos vulneráveis a falhas, poisdurante o processo de desenvolvimento passam por inúmeros testes. No entanto umsoftware como o Word, por exemplo, que tem mais de 300 mil linhas de código algumbug (expressão inglesa que significa besouro e é utilizada para definir qualquer defeitoem softwares), deve existir somente aguardando o momento de se manifestar.Outro fator de falhas de software é o chamado peopleware ou a influência da açãohumana sobre o software, abaixo vejamos algumas dessas influências: Fadiga Humana: o número de erros cometidos aumenta com o passar das horas, tornando-se alto depois de umas oito horas de trabalho consecutivo. Uma pessoa que trabalha em excesso tem baixa confiabilidade no fim do 31
  32. 32. expediente, pois seu cérebro está esgotado (os bugs cerebrais aumentam), precisando de descanso para recuperar sua confiabilidade. Problemas pessoais: preocupações com a família, dívidas a pagar e desvios de personalidade são causas de erros durante o trabalho. Desajustes com a empresa: mau ambiente de trabalho, perseguições políticas, medo de ser despedido, chefia incompetente ou mal preparada para o cargo. Interesses pessoais: que podem ocasionar fraudes (erros deliberados). Incompetência: falta de treinamento, de interesse ou de motivação para a função exercida.Exercício: Para exemplos atuais pesquise no site do Google por “falhas de software”.Liste três casos de falhas em softwares a partir do site citado.Segurança dos computadores 1. Hackers – aquele que mexe nas coisas, fuçador. Geralmente começa com um garoto que gosta muito de computador, que começa estudar o funcionamento de programas e redes, e com o tempo descobre novas formas de acessar outros computadores e então passa a cometer os chamados cybercrimes invadindo outros computadores e roubando informações. Atualmente muitas empresas contratam hackers para trabalhar em suas instalações e descobrir eventuais falhas de segurança. Também há um mercado promissor para empresas de segurança em tecnologia da informação.Características1. Indivíduo que adora explorar os detalhes de sistemas programáveis e ampliar suashabilidades, em oposição à maioria dos usuários que prefere aprender apenas o mínimonecessário.2. Indivíduo que desenvolve programas com entusiasmo (e até de forma obsessiva) ou queprefere programar a se preocupar com os aspectos teóricos da programação.3. Indivíduo que desenvolve programas com rapidez e qualidade.4. Especialista em um determinado programa ou que costuma usá-lo com grandefreqüência, como um hacker do Unix.5. Especialista ou entusiasta de um determinado tipo. O indivíduo pode ser um hacker emastronomia, por exemplo. 32
  33. 33. 6. Indivíduo que adora desafios intelectuais envolvendo sucesso criativo ou superação delimitações.7. [depreciativo]: Indivíduo malicioso e intruso que tenta obter acesso a informaçõesconfidenciais através de espionagem. Daí os termos hacker de senha, hacker de rede. Épreferível ser chamado de hacker pelos outros a se intitular um hacker. Os hackersconsideram-se uma elite (um privilégio baseado na habilidade), embora recebam comalegria os novos membros. Eles sentem, entretanto, uma certa satisfação egocêntrica emserem identificados como hackers (mas se você tentar ser um deles e não consegue, éconsiderado falso).Dentro de Hacker, pode existir 3 divisõesO próprio Hacker: É aquela pessoa que possui uma grande facilidade de análise,assimilação, compreensão e capacidades surpreendentes de conseguir fazer o que quiser(literalmente) com um computador. Ela sabe perfeitamente que nenhum sistema écompletamente livre de falhas, e sabe onde procurar por elas, utilizando de técnicas dasmais variadas (aliás, quanto mais variado, mais valioso é o conhecimento do hacker).Cracker: Possui tanto conhecimento quanto os hackers, mas com a diferença de que, paraele, não basta entrar em sistemas, quebrar senhas, e descobrir falhas. Ele precisa deixar umaviso de que esteve lá, geralmente com recados mal-criados, algumas vezes destruindopartes do sistema, e até aniquilando com tudo o que vê pela frente. Também são atribuídosaos crackers programas que retiram travas em softwares, bem como os que alteram suascaracterísticas, adicionando ou modificando opções, muitas vezes relacionadas à pirataria.Phreaker: É especializado em telefonia. Faz parte de suas principais atividades as ligaçõesgratuitas (tanto local como interurbano e internacional), reprogramação de centraistelefônicas, instalação de escutas (não aquelas colocadas em postes telefônicos, masimagine algo no sentido de, a cada vez que seu telefone tocar, o dele também o fará, e elepoderá ouvir sua conversa), etc. O conhecimento de um phreaker é essencial para se buscarinformações que seriam muito úteis nas mãos de mal-intencionados. Além de permitir queum possível ataque a um sistema tenha como ponto de partida provedores de acessos emoutros países, suas técnicas permitem não somente ficar invisível diante de um provávelrastreamento, como também forjar o culpado da ligação fraudulenta, fazendo com que ocoitado pague o pato (e a conta).Fatos e históriaA quantidade de ações criminosas que um hacker pode realizar é grande, e sempre novassão descobertas. Eis alguns exemplos dessas ações às quais todos estamos sujeitos: a. Gerar um cartão de crédito válido, mas falso, e fazer compras com ele; b. “bombardear” uma conta de e-mail com milhares de e-mails, bloqueando sua caixa de correio, e-mail bomb: i. um caso de e-mail bomb: em 2003, o jornal The Strits Times, informa que um chinês de 15 anos enviou 161.064 e-mails para um 33
  34. 34. professor que o havia tratado mal, paralisando a caixa postal do mestre. c. Invasão de um banco, transferindo dinheiro de uma conta para a sua; d. Invadir uma rede de computadores e copiar as senhas usadas; e. Ficar observando o trafego de uma rede, coletando informações; f. Provocar a parada de um computador que administra uma rede (servidor) da Internet ou em um computador específico; g. Alterar o conteúdo de uma home page h. Construir um vírus; i. Copiar software comercial (pirataria); j. Trocar música pela Internet (P2P ou peer to peer);Hackers Famosos Kevin David Mitnick (EUA) O mais famoso hacker do mundo. Atualmente em liberdade condicional, condenado por fraudes no sistema de telefonia, roubo de informações e invasão de sistemas. Os danos materiais são incalculáveis Kevin Poulsen (EUA) Amigo de Mitnick, também especializado em telefonia, ganhava concursos em rádios. Ganhou um Porsche por ser o 102º ouvinte a ligar, mas na verdade ele tinha invadido a central telefônica, e isso foi fácil demais. Mark Abene (EUA) Inspirou toda uma geração a fuçar os sistemas públicos de comunicação - mais uma vez, a telefonia - e sua popularidade chegou ao nível de ser considerado uma das 100 pessoas mais "espertas" de New York. Trabalha atualmente como consultor em segurança de sistema. 34
  35. 35. John Draper (EUA)Praticamente um ídolo dos três acima, introduziu o conceito dePhreaker, ao conseguir fazer ligações gratuitas utilizando um apito deplastico que vinha de brinde em uma caixa de cereais. Obrigou osEUA a trocar de sinalização de controle nos seus sistemas detelefonia.Johan Helsingius (Finlândia)Responsável por um dos mais famosos servidores de email anônimo.Foi preso após se recusar a fornecer dados de um acesso quepublicou documentos secretos da Church of Scientology na Internet.Tinha para isso um 486 com HD de 200Mb, e nunca precisou usar seupróprio servidor.Vladimir Levin (Rússia)Preso pela Interpol após meses de investigação, nos quais eleconseguiu transferir 10 milhões de dólares de contas bancárias doCitibank. Insiste na idéia de que um dos advogados contratados paradefendê-lo é (como todo russo neurótico normalmente acharia), naverdade, um agente do FBI. Ele não é tão feio quanto parece nestafoto.Robert Morris (EUA)Espalhou "acidentalmente" um worm que infectou milhões decomputadores e fez boa parte da Internet parar em 1988. Ele é filho deum cientista chefe do National Computer Security Center, parte daAgência Nacional de Segurança. Ironias... 35
  36. 36. Fonte: http://www.portugal-global.com.pt/varios/hackers/hackers.htm 2. Vírus Atualmente são tantas as pragas que afetam os computadores que se criou uma novacategoria para classificar estes programas parasitas. Surgiu o termo MALWARES que é aabreviação de malicious-logic software, ou programa com lógica mal-intencionada. Os vírus surgiram na década de 80 e atualmente já existem mais de 50.000 vírusconhecidos. O vírus é um programa feito, geralmente em linguagem baixa (linguagem C ouassembly), e que fica “hospedado” em um outro programa executável. Programaexecutável, como o próprio nome sugere, pode ser executado em um computador paraproduzir entrada ou saída de dados. Exemplos de programas executáveis são: o Word, oExcel, o PowerPoint, o Windows Media Player, o Messenger, e outros que podem serutilizados para as diversas funções do computador.Ações comuns executadas pelos vírus: 1. reproduz-se; 2. envia e-mails para outras pessoas com uma cópia do vírus; os destinatários são encontrados na lista de endereços de e-mail da vítima; 3. executa a função definida pelo hacker que o criou (ex. apagar arquivos do disco).Tipos de vírusWorm (verme) não precisa “parasitar” nenhum programa. Ele pode ser executado a partirde um anexo de e-mail, quando então se duplica e envia uma cópia para outra pessoa,continuando o processo. Também pode, em paralelo, danificar a máquina que o hospeda.APPLET é um executável programado numa linguagem chamada Java e caminha juntocom páginas HTML, de onde é executado. Um applet não se reproduz, e a maioria éinofensiva. Os applets são usados para produzir animações quando se acessa um site.Trojan (Cavalo de Tróia) é um tipo de vírus que vem agregado a algum programa, e comono caso da mitologia vem na forma de um presente. Todos os vírus produzem alguma forma de dano aos dados existentes no microhospedeiro, como examinar o que está sendo digitado e enviar esta informação a alguém,registrar hábitos do usuário do computador para enviar a alguma agência de publicidade,apagar dados existentes, apagar o conteúdo de arquivos, etc. 36
  37. 37. 3. Como protegerAtualmente ter um computador leva a uma atividade adicional que é a de ser um perito emsegurança, caso contrário você terá que gastar uma boa quantia de dinheiro pagando paraterceiros recuperarem seus dados, quando isto for possível.Alguns cuidados, as pessoas e as empresas, precisam ser tomados para proteger os dadosgravados nos computadores.Ter um antivírus atualizado Programa Antivirus é um tipo de programa que procura nos periféricos de armazenamento dos computadores por virus conhecidos ou potenciais. O mercado para este tipo de programa cresceu muito em virtude do crescimento do uso comercial da Internet.Ter um verificar de spywareTer um firewall atualizado (hardware para empresas e software para uso domestico) Um firewall, trabalha com um programa de roteamento, examinando cada pacote da rede para determinar se o pacote de dados entra ou não na rede. Um firewall freqüentemente é instalado em um computador especialmente projetado para este fim e este computador fica separado do resto da rede de modo que que qualquer solicitação não entra diretamente na rede sem antes ser analisado pelo firewall.Ter uma política de segurança Uma política de segurança deverá abranger várias áreas do negócio para a proteção do mesmo, exemplos de tópicos envolvidos numa política de segurança: Análise de risco; Regras de acesso a diferentes níveis e funcionários; Segurança física; Segurança de dados e softwares; Segurança de rede; etcPráticas para evitar fraudes na Internet (www.internetsegura.org)1) Proteja seu computadorTenha instalado antivírus (de preferência atualizado automaticamente, porque nós temos atendência de esquecer de fazer as atualizações manualmente), um firewall e um anti-spams. 37
  38. 38. 2) Não forneça senhasNunca informe qualquer senha para qualquer pessoa ou para qualquer pedido decadastramento ou recadastramento sob nenhum argumento.3) Atenção no destinatárioRecuse qualquer e-mail cujo o remetente seja desconhecido, ou que sua identidade levantesuspeitas. Essas mensagens devem ser deletadas. Preste atenção em endereços falsos.4) PagamentoUm das formas mais comuns de aplicação de golpes é a exigência de pagamentosantecipados. Certifique-se sobre a procedência do site e em caso de dúvida, contate aempresa através do atendimento on-line ou telefone fixo. Ao sentir qualquer desconfiança,não efetue o pagamento.5) Dados pessoaisForneça somente seus dados pessoais como CPF e RG para sites reconhecidos e deprocedência confiável. Em caso de dúvida da procedência do site, não forneça os seusdados pessoais6) Participação de sorteiosTodo sorteio deve estar devidamente regularizado através da Caixa Econômica Federal, doSEAE (Secretária de Acompanhamento Econômico) ou SUSEP (Superintendência deSeguros Privados). Recuse participar de sorteios de ofertas tentadoras e milagrosas, poisnormalmente ações como estas são armadilhas para roubar dados e identidades.7) Ofertas tentadorasNão aceite ofertas tentadoras via email , geralmente encaminhadas por logins falsos, queprometem prêmios instantâneos ou descontos especiais.8) Programas de invasãoCuidado com mensagens beneficentes ou que contenham ../imagens de catástrofes, atos debarbárie, pornografia, acidentes etc que são enviadas para que sejam abertas. A curiosidadedo internauta é explorada pelos falsários, com o intuito de aplicar golpes. Geralmente osarquivos com as supostas ../imagens carregam programas de invasão que se instalamocultamente no computador do usuário, para posteriormente roubar senhas e dadoscadastrais da pessoa.9) E-mailsNão abrir anexos de e-mails vindos de desconhecidos ou mesmo de conhecidos mas comtexto suspeito ou sem sentido. Leia as mensagens antes de clicar nos links. Esse tipo demensagem contém muitos erros gramaticais. Se ficar tentado em clicar no link de umamensagem, verifique antes se a extensão é um arquivo .exe ou .zip , ou se refere a um 38
  39. 39. formulário. Caso positivo delete imediatamente a mensagem Exemplo :http://65.75.191.196/emailscan.EXE CriptografiaCriptografia (do grego Kryptós, escondido + graphia, escrita) é uma forma de codificar umtexto sigiloso, evitando que estranhos o leiam.A criptografia foi utilizada pelos generais romanos quando desejavam enviar mensagens equeria mantê-las secretas até que o destinatário as recebessem. Inicialmente a criptografiase restringia a simples troca de letras, por exemplo, o A pelo X etc; cuja chave era deconhecimento somente do destinatário.Este tipo de criptografia funcionou até a Segunda Guerra Mundial, quando do exércitoamericano decifrou os códigos do exército alemão. Depois os alemães inventaram umamáquina chamada ENIGMA que ainda hoje é considerada moderna.No entanto com a proliferação da Tecnologia da Informação novas técnicas foramdesenvolvidas tornando, na atualidade, virtualmente impossível que um arquivoincriptografado ser lido por qualquer pessoa que não tenha a chave para decifrar o código.A criptografia é um assunto tratado com tão grande importância que os Estados Unidossomente liberou a exportação de programas sofisticados de criptografia após 1999.Projeto e Implantação de Sistemas de Informação 1. Etapas do processo Processo de Iniciação Processo de Planejamento Processo de Controle Processo de Execução Processo de Encerramento 39
  40. 40. Etapas ou Processos de um projeto de acordo com o PMBOK (Project ManagementBook of Knowledgement)Processo de IniciaçãoEsta fase, que dá inicio ao projeto, é caracterizada por um conjunto de percepções, vontadese interesses, em geral estimulado por uma demanda/necessidade manifestada por umaentidade externa ou uma oferta/oportunidade com origem na organização ou grupo queempreenderá o projeto. Segue-se a identificação da necessidade ou da oportunidade e damaneira de supri-las, isto é, identifica-se o problema e concebe-se a fase de iniciação, que,uma vez concluída com sucesso, define o comprometimento da organização em prosseguircom a fase seguinte. É comum fazer-se uma estimativa aproximadas dos esforços a seremdespendidos, especialmente em termos de recursos necessários e estimativas de custos eprazos, para dar base à autorização do projeto.A iniciação é o processo de reconhecimento formal que um novo projeto existe ou que umprojeto existente deve continuar em sua próxima fase. A iniciação formal liga o projetocom o trabalho em execução na organização. Em algumas organizações um projeto éformalmente iniciado somente depois da conclusão de um estudo de viabilidade, de umplano preliminar ou de qualquer outra forma equivalente de análise que foi iniciadaseparadamente. Alguns tipos de projetos, especialmente projetos de serviços internos eprojetos para o desenvolvimento de novos produtos, são iniciados informalmente e algumaquantidade limitada de trabalho é feita para assegurar as aprovações necessárias para ainiciação formal. Os projetos são, tipicamente, autorizados como resultado de uma ou maisdas seguintes situações :· Uma demanda de mercado por exemplo, uma companhia de óleo autoriza um projeto para construir uma nova refinaria em resposta à uma escassez crônica de gasolina.· Uma necessidade do negócio por exemplo, uma companhia de treinamento autoriza um projeto para criar um novo curso para incrementar as receitas.· Um pedido (uma exigência) de cliente por exemplo, uma empresa pública de energia elétrica autoriza um projeto para construção de uma nova subestação para servir um novo parque industrial.· Um avanço tecnológico por exemplo, uma firma eletrônica autoriza um novo projeto para desenvolver um jogo para vídeo após a introdução do vídeo cassete.· Uma exigência legal por exemplo, um fabricante de tintas autoriza um projeto para estabelecer orientações para manuseio de materiais tóxicos. 40
  41. 41. Esses estímulos podem ser, também, chamados de problemas, oportunidades ou exigênciasdo negócio. O tema central de todos esses termos é que a gerência deve, geralmente, tomara decisão sobre como responder.Processos de Planejamento Planejamento de escopo Detalhamento escopo do escopo escopo Estimativa de Planejamento Duração das Definição das de recursos atividades atividades recursos Sequências das atividades Estimativa atividades de custos custos Desenvol. do cronograma Orçamento de custos Plano do ProjetoO planejamento do do escopo fornece a documentação que servirá de base para tomadade decisões futuras no projeto e para confirmar ou desenvolver um entendimento comumdo escopo entre as partes envolvidas. Com o progresso do projeto, a declaração do escopopode necessitar ser revisada para refletir as mudanças do escopo do projeto.O detalhamento do escopo significa na subdivisão dos principais subprodutos do projetoem componentes menores e mais manejáveis para se ter condição de : Melhorar a precisão das estimativas de custo, tempo e recurso. Definir um baseline para medir e controlar o desempenho. Facilitar uma atribuição clara de responsabilidades. 41
  42. 42. Para as outras demais atividades do Processo de Planejamento várias técnicas e ferramentassão utilizadas, conforme descrito abaixo: - Técnicas de levantamento de dados As técnicas de levantamento de dados constituem-se em relevantes ferramentas de concepção, desenvolvimento, implantação e gestão de sistemas de informação. Momento da utilização: fase de concepção, início ou estudo preliminar do projeto. Importância: está ligada ao sucesso do projeto de sistemas de informação que depende fundamentalmente das atividades de levantamento de dados. Essas atividades permitirão à equipe multidisciplinar envolvida analisar situações, relatar problemas ou dificuldades e sugerir propostas que possam contribuir para a solução de problemas ou melhoria dos temas investigados. Ações necessárias: definição das técnicas de levantamento de dados baseadas em fatores culturais, políticos, econômicos-financeiros, operacionais, gerenciais e estratégicos; elaboração de um planejamento voltado a atingir os objetivos, custos e prazos do projeto; e capacitação dos integrantes da equipe. Um inadequado levantamento de dados pode comprometer o desempenho e o resultado do projeto, principalmente no que tange à identificação do problemas da organização, na definição de propostas de soluções, no cumprimento das exigências do projeto e na imagem institucional da organização. Também pode ocasionar um diagnóstico pobre, induzir conclusões comprometedoras, não identificar as causas dos problemas, gerar soluções medíocres, provocar custos elevados, comprometer os prazos, omitir processos fundamentais e levar a equipe ou a organização ao descrédito. - Levantamento de dados As principais fases do levantamento de dados são: Planejamento ou preparação; Realização ou levantamento de dados; Interpretação ou análise de dados; Conclusão e documentação. A distribuição do tempo para estas fases deve ser equilibrada conforme sua importância, pois o dimensionamento de poucas horas para uma fase pode comprometer a seguinte, mesmo que o tempo desta seja ideal para sua execução. - Técnicas de levantamento de dados 42
  43. 43. Existem inúmeras técnicas de levantamento de dados. Todas as técnicas, que podem ser utilizadas em conjunto, possuem um conceito próprio e suas respectivas vantagens e desvantagens. Destacam-se principalmente essas: Entrevista; Observação pessoal; Questionário; Seminário ou dinâmica de grupo; Pesquisa; Estudo de casos; Survey; Outros. Na prática emprega-se a técnica mista, que é a integração de todas as técnicas. - Documentação do levantamento de dados Os dados obtidos devem ser sistematicamente documentados. Não podem ser confiados puramente à memória humana. Dessa forma, podem ser criados ou utilizados os chamados “papéis de trabalho” (ou documentos para levantamento de dados). Esses documentos darão suporte a utilização dessas ferramentas e suas respectivas regras. Destacam-se as seguintes formas de documentação: fluxogramas; diagramas de objetos; diagramas de fluxo de dados; organogramas; descrições narrativas; etc.Metodologia de sistemas de informaçãoUma metodologia completa constitui-se em uma abordagem organizada para atingir umobjetivo, por meio de passos preestabelecidos. É um “roteiro” ou um processo dinâmico einterativo para desenvolvimento estruturado de projetos de sistemas de informação(inclusive de software) visando à qualidade, produtividade, efetividade e inteligência dessesprojetos.Esse roteiro não é uma técnica tão-somente, pois se pode utilizar qualquer técnica para odesenvolvimento do projeto de sistema de informação. A metodologia deve ser de toda aorganização e para toda a organização, de maneira que seja elaborada e utilizada por todos.Ela deve ser amplamente discutida e detalhadamente avaliada por todos na organização:gestores, desenvolvedores e usuários, ou seja, por uma equipe multidisciplinar. Tambémdeve ser revisada, atualizada e completamentada na medida do desenvolvimento dosprojetos de sistemas de informação. Premissas e justificativas da metodologia do sistema de informação 43
  44. 44. As premissas para o desenvolvimento de sistemas de informação requerem asproposições necessárias para que o projeto seja elaborado de forma competente esatisfatória.São três as premissas necessárias para o desenvolvimento de sistemas de informaçãode forma metodológica: Modularidade; A modularidade não tolera o desenvolvimento de projetos de sistemas de informação sem uma metodologia estruturada, ou seja, o projeto deve ser desenvolvido em partes integradas; Existência; A existência retrata que sempre um sistema de informação deve ser desenvolvido com uma metodologia, mesmo que ainda não esteja fortemente sedimentada; Equipe multidisciplinar; Esta premissa exige que todo e qualquer projeto de sistemas de informação deve ser desenvolvido por uma equipe multidisciplinar e integrada.As justificativas relatam as causas que comprovam a necessidade do usometodológico de um roteiro para desenvolver o projeto de sistemas de informação.São seis as principais justificativas para o desenvolvimento metodológico desistemas de informação, onde seus produtos: Fornecem a visão do estado do projeto a qualquer instante; Servem como meio de comunicação entre os envolvidos; Indicam a forma de participação de todos os envolvidos; Detalham as fases e subfases dos níveis adequados aos interesses da equipe envolvida; Mantém um histórico documental do projeto; São sempre bases para as fases e subfases seguintes.Equipe multidisciplinar do projeto de sistemas de informaçãoA equipe multidisciplinar do projeto se sistemas de informação deve ser constituídae capacitada antes de iniciar suas atividades. Pode sofrer alterações no decorrer decada fase. Deve ser multifuncional e adequada para cada projeto de sistemas deinformação e para cada organização, respeitando sua cultura, filosofia e políticas.Deve sempre considerar os valores e talentos internos da organização. 44

×