SlideShare uma empresa Scribd logo
1 de 87
0
1
2
Apresentação
Hoje, o computador faz parte da nossa realidade como mais uma tecnologia disponível
para nos auxiliar e vai tornando-se tão usual quanto o controle remoto e o telefone
celular. A informática nos dias actuais nos ajuda não só no trabalho, mas também em
casa e até mesmo no exercício da cidadania. No trabalho, por meio da informática
podemos, por exemplo, produzir e corrigir um texto com mais facilidade. Em casa, é
possível, entre outras coisas, comunicarmo-nos por meio da internet. A informática
mostra-se cada vez mais útil também no exercício da cidadania. Um exemplo disso é o
voto por meio da urna electrónica.
E é com o objectivo de mostrar a você algumas ferramentas essenciais para o uso do
computador, a fim de facilitar muitas das suas actividades do dia-a-dia, além de
possibilitar a ampliação de seus horizontes de conhecimento e de comunicação, que
apresento este material de estudo do uso básico da informática.
Neste Módulo, você conhecerá o que é um sistema operacional – que possibilita a
visualização do que o computador faz –, um editor de texto – que torna a escrita de
textos uma tarefa mais fácil e criativa – e um navegador – ferramenta que permite uma
viagem pela grande rede mundial de computadores chamada internet. Então, mãos à
obra.
Objectivo
Apresentar aspectos, noções elementares de tecnologia da informação e de
ferramentas para uso de microcomputador, capacitando tornar o seu mundo mais fácil
utilizando os recursos da internet. Espera-se possibilitar aos leitores de livro saberem
utilizar o computador como ferramenta auxiliar no seu trabalho.
3
Mensagem Do Autor
bem!
Sou o Fernando Maviuco. Nasci na Província do Cuando Cubango, Município de
Menongue, Bairro Tomás, há 28 anos e ainda bebê, Bacharel pela Universidade
Técnica de Angola ‘UTANGA’ Licênciado em Institute Technology Manchester,
Pós-Graduação em Tecnológia da Informação, Mestrado em Administração de
Tecnológia da Informação (frequência), Professor Universitário, Empresário e
Músico (Hip Hop - Rapper). Trabalho na área de informática há mas de 9 anos,
tempo durante o qual pude vivenciar como a informática foi transformando-se
em algo tão importante para a sociedade e, aos poucos, sendo incorporada ao
nosso quotidiano como uma ferramenta revolucionária.
Trabalho na Secção de Informática do Governo Provincial do Cuando Cubango
desde 2011. Sou uma pessoa de fácil convivência, pois facilmente me aborreço
com alguma coisa. Sou brincalhão e vivo de bem com a vida. Acredito que
sempre podemos tirar boas lições de qualquer experiência vivida, mesmo em
mal situação.
Penso que encarar as coisas de forma positiva nos faz pessoas mais felizes e
capazes de superar com mais tranquilidade as dificuldades da vida.
E como a vida não é feita somente de trabalho, procuro aproveitar os finais de
semana, as horas vagas e as férias para fazer coisas que me divertem. Gosto
muito de assistir a filmes e estar em contacto com a natureza, sempre, é claro,
na companhia dos meus filhos e da minha namorada, da minha família e dos
meus amigos. Fazer o que gosto ao lado de quem gosto é uma combinação
perfeita para aproveitar momentos agradáveis e espantar o estrese.
Acredito que tens boas dicas ao meu respeito. Pena que você não possa fazer o
mesmo agora. Mas, quem sabe, um dia possamos nos encontrar por aí! Espero
que este módulo de estudo possa ser útil para você. O importante é lembrar
que estamos em constante aprendizado e que os desafios nos ajudam a crescer.
4
Maviuco
Índice
Apresentação .....................................................................................................................2
Mensagem Do Autor..........................................................................................................3
1. Introdução ................................................................................................................10
Tecnologia........................................................................................................................10
UNIDADE 2.......................................................................................................................12
Sistemas de Informação Interorganicionais e Globais.....................................................12
2.1. Sistemas interorganizacionais...............................................................................12
2.2. Tipos de sistemas interorganizacionais ................................................................13
2.2.1. Sistemas de negociação B2B:............................................................................13
2.2.2. Sistemas globais:...............................................................................................13
2.2.3. Transferência eletrônica de fundos (EFT-Eletronic Funds Transfer):.................13
2.2.4. Groupware:........................................................................................................13
2.2.5. Envio integrado da mensagens:........................................................................13
2.2.6. Bancos de dados compartilhados: ....................................................................14
2.2.7. Sistemas que suportam corporações virtuais:...................................................14
2.3. Tecnologias de suporte aos sistemas interorganizacionais..................................14
2.3.1. Intercâmbio electrônico de dados (EDI-Electronic Data Exchange):.................14
2.3.2. Extranets:...........................................................................................................14
2.3.3. XML:...................................................................................................................14
2.3.4. Web Services:....................................................................................................14
2.4. Sistemas de informação globais...........................................................................14
2.4.1. Localização........................................................................................................15
2.4.2. Diferenças económicas e políticas....................................................................16
2.4.3. Questões legais.................................................................................................16
2.4.4. Transferência de dados fronteiras internacionais .............................................16
5
2.4.5. Vantagens dos sistemas de informação globais...............................................16
2.4.5.1. Comunicação eficiente com custo reduzível. ................................................17
2.4.5.2. Colaboraçãoeficiente para superar as diferenças de local, hora, idioma e
cultura. 17
2.4.5.3. Acesso aos bancos de dados dos parceiros comerciais e capacidade de
trabalhar nos mesmos projectos enquanto seus membros estão em locais diferentes..17
2.5. Características e problemas nas cadeias de fronteiras globais.............................17
2.6. Marketplaces B2B e hubs......................................................................................18
2.6.1. Marketplaces B2B..............................................................................................18
2.7. Hubs Electrônicos..................................................................................................19
2.8. Empresas virtuais e supor da TI ............................................................................20
2.9. Como a TI apoia as empresas virtuais...................................................................20
2.9.1. Exemplo.............................................................................................................20
2.10. Intercâmbio Electrônico de Dados (EDI) ...........................................................21
2.11. EDI tradicional...................................................................................................21
2.12. Principais componentes do EDI ........................................................................21
1. Tradutores de EDI:....................................................................................................21
2. Mensagens de transacções comerciais:....................................................................21
3. Padrões de formatação de dados:............................................................................21
2.13. O processo e as vantagens do EDI....................................................................21
2.14. Aplicações do EDI tradicional............................................................................22
2.15. EDI baseado na Internet....................................................................................23
2.15.1. EDI baseado na Internet ................................................................................23
2.15.1.1. Por que usar o EDI baseado na Internet?......................................................24
1. Acessibilidade:..........................................................................................................24
2. Alcance:.....................................................................................................................24
3. Custo:........................................................................................................................24
4. Uso de tecnologia Web: ...........................................................................................24
5. Facilidade de uso:.....................................................................................................24
6. Funcionalidade agregada:.........................................................................................24
2.15.1.2. Tipos de EDI baseado na Internet:.................................................................24
2.15.1.3. As perspectivas do EDI baseado na Internet: ................................................25
6
2.16. Extranets, XML e Web services:.........................................................................25
2.16.1. A Extranets:....................................................................................................25
2.17. Os componentes, estrutura e vantagens das extranets: ...................................26
2.18. Tipos de extranets:............................................................................................26
1. Uma empresa e seus distribuidores, clientes ou fornecedores: ...............................26
2. A extranet de uma indústria:.....................................................................................26
3. Joint venturas e outras parceiras corporativas: ........................................................27
2.18.1. Vantagens das extranets................................................................................27
2.19. XML ...................................................................................................................27
2.19.1. XML diferente de HTML:................................................................................27
2.19.2. Vantagens da XML:........................................................................................28
1. Flexibilidade:.............................................................................................................28
2. Compreensibilidade:.................................................................................................28
3. Menor especificação:................................................................................................28
2.20. Problemas de implementação dos sistemas interorganizacionais:...................28
2.21. Gerenciamento de relações com parceiros:......................................................28
2.22. Comércio colaborativo:.....................................................................................28
2.23. Revendedor-fornecedores:................................................................................29
2.24. Design de produto:...........................................................................................29
2.25. Fabricação colaborativa:....................................................................................29
2.26. Facilitar o comércio global:...............................................................................30
UNIDADE 3.......................................................................................................................30
Tecnologias e mercado de trabalho ................................................................................30
3.1 Na avaliação de Maviuco:...........................................................................................31
3.2 A informática na formação do trabalhador................................................................33
3.6 Certificação digital......................................................................................................34
UNIDADE 5.......................................................................................................................35
5. Noções Básicas de Segurança......................................................................................35
5.1 Ameaças a Segurança ................................................................................................35
5.2 Modificação................................................................................................................36
5.3 Repetição....................................................................................................................36
7
5.4 Intercepção.................................................................................................................37
5.5 Disfarce.......................................................................................................................37
5.6 Repúdio......................................................................................................................37
5.7 Egação de Serviço ......................................................................................................38
5.8 Garantias de Segurança .............................................................................................38
5.8.1. Confidencialidade...................................................................................................39
5.8.2. Integridade .............................................................................................................39
5.8.3. Autenticação...........................................................................................................39
5.8.4. Autorização ..............................................................................................................42
5.9 Registo.........................................................................................................................42
5.10 Não-Repúdio............................................................................................................42
5.11 Protecção de dados do Utilizador e dos Sistemas...................................................43
5.12 Firewalls....................................................................................................................43
5.13 Packet Filtering Firewalls..........................................................................................45
5.13.1 O processo de filtragem............................................................................................46
5.13.2 Vantagens e desvantagens da packet filtering firewall .........................................46
5.14 Proxy Application Firewalls.......................................................................................47
5.14.1 Vantagens e desvantagens da proxy.....................................................................48
application firewall...........................................................................................................48
6. Detecção de Intrusão...................................................................................................48
7. Ids e Firewalls...............................................................................................................49
8. Técnicas Ids..................................................................................................................49
9. Técnica de detecção de anomalias..............................................................................49
9.1Técnica de detecção de má utilização do sistema......................................................50
9.2 Tipos de Ids................................................................................................................50
10. IDS network based .....................................................................................................50
10.1 IDS host based .........................................................................................................51
10.2 IDS hybrid.................................................................................................................51
11. VÍRUS E ANTIVÍRUS....................................................................................................51
VÍRUS Um vírus informático é um programa que é introduzido num computador sem o
conhecimento do utilizador, com a intenção de ser multiplicado e afectar a operação
de outros programas ou do próprio computador...........................................................51
8
11.1 Meios de propagação ..............................................................................................53
11.2 Disquetes e CD.........................................................................................................53
11.3 Ficheiros descarregados da Internet........................................................................53
11.4 Mensagens de e-mail...............................................................................................54
11.5 Tipos de vírus...........................................................................................................54
11.6 Outras ameaças........................................................................................................55
11.7 Antivírus.....................................................................................................................57
11.8 Medidas de segurança para prevenir Ataques de vírus..................................................58
12. Serviços de Segurança...................................................................................................58
12.1 Filtragem de Conteúdos ..............................................................................................58
13. Backups Remotas..........................................................................................................59
14. Monitorização Remota..................................................................................................59
UNIDADE 6.......................................................................................................................60
6. Linux.............................................................................................................................60
6.1 Introdução histórico linux ..........................................................................................60
6.2 Histórico kurumin.......................................................................................................61
6.3 Tela principal do kurumin área de trabalho ou desktop............................................61
6.3.1 Ícones ......................................................................................................................61
6.3.2 Barra de tarefas .......................................................................................................62
6.3.3 O Botão “K”..............................................................................................................62
6.3.4 Configurar área de trabalho....................................................................................62
6.3.5 Fundo de tela...........................................................................................................62
6.3.6 Plano de fundo........................................................................................................62
6.3.8 Protector de tela......................................................................................................62
6.3.9 Janelas.....................................................................................................................63
6.3.10 Componentes de uma janela ................................................................................63
6.3.11 Configurar a barra de ferramentas........................................................................63
6.4 Criação de links para localização (atalhos) ...........................................................63
6.1 Barra de informações (karamba 1).............................................................................64
6.2 Barra de atalhos .........................................................................................................64
6.5 Calculadora (kcalc)................................................................................................64
6.5.1 Kedit.........................................................................................................................65
9
6.5.2 Inkscape...................................................................................................................65
6.5.3 Redimensionar ou girar uma figura ........................................................................65
6.5.4 Lixo (lixeira ou trash)................................................................................................65
6.5.5 Restaurar um arquivo..............................................................................................65
6.6 Esvaziar a lixeira..........................................................................................................66
67 Procurar arquivos........................................................................................................66
68.8 Explorador konqueror..............................................................................................66
(home – gerenciador de arquivos)...................................................................................66
6.9 Barra lateral do konqueror.........................................................................................66
6.10 Exibir o conteúdo de uma pasta/directório .............................................................67
6.11 Pastas .......................................................................................................................67
Formas de selecção..........................................................................................................67
6.12 Copiar arquivos (ctrl + c)..........................................................................................67
6.12 MOVER ARQUIVOS (CTRL + X) ................................................................................68
6.13 Apagar um arquivo...................................................................................................68
6.10 Unidades de disco....................................................................................................68
6.10.1 Unidade de disquete .............................................................................................68
Montagem/Desmontagem de disquete ..........................................................................68
6.10.3 Passo a passo.........................................................................................................69
6.11. Estrutura de directórios no kurumin .......................................................................69
UNIDADE 7.......................................................................................................................70
7. Pagamentos no Âmbito do Negócio Electrónico.....................................................70
7.1 Pagamentos Electrónicos...............................................................................................70
7.2 MODELOS DE PAGAMENTO ELECTRÓNICO.....................................................................71
7.2.1 Cartões de crédito......................................................................................................71
7.2.2 - 1. Mail order/telephone order (MO/TO)...............................................................72
7.2.3 - 2. Online................................................................................................................72
7.3 Secure electronic transaction ........................................................................................73
7.4 Novos protocolos de autenticação............................................................................75
7.5 Cartões de débito.......................................................................................................77
7.6 «Moedas» alternativas................................................................................................79
7.7 Server-side wallets......................................................................................................79
10
7.8 Paypal.........................................................................................................................79
7.9 Sistemas de pagamento em portugal........................................................................80
7.8.1 MBNet......................................................................................................................80
7.8.2 Débitos directos ......................................................................................................81
7.8.3 Payment service providers.......................................................................................83
7.9 Protecção de dados de pagamentoselectrónicos............................................................83
BIBLIOGRAFIA...................................................................................................................85
1. Introdução
Tecnologia
Vamos tratar agora de uma revolução tecnológica que invadiu todas as esferas da
actividade humana e vem trazendo significativas mudanças para a economia, a
sociedade e a cultura em todo o mundo. falo concretamente da tecnologia da
informação, que pode ser conceituada como o conjunto de recursos tecnológicos e
computacionais para geração e uso da informação Com ela você vai conhecer e
aprender a utilizar o microcomputador, uma das ferramentas da tecnologia da
informação.
Na visão de Maviuco, a tecnologia expressa, em grande parte, a habilidade de uma
sociedade para impulsionar seu domínio tecnológico por intermédio das instituições
sociais, inclusive o Estado. A respeito do contexto histórico no qual se originou a
tecnologia da informação, Maviuco afirma: O processo histórico em que esse
desenvolvimento de forças produtivas ocorre assinala as características da tecnologia e
seus entrelaçamentos com as relações sociais. Não é diferente no caso da revolução
tecnológica actual.
Ela originou-se e difundiu-se, não por acaso, em um período histórico da
reestruturação global do capitalismo, para o qual foi uma ferramenta básica. Portanto,
a nova sociedade emergente desse processo de transformação é capitalista e também
informacional, embora apresente variação histórica considerável nos diferentes países,
conforme sua história, cultura, instituições e relação específica com o capitalismo
global e a tecnologia informacional.
11
Entre as tecnologias da informação, está o conjunto convergente de tecnologias em
microelectrónica, computação (hardware – componentes físicos do computador ou de
seus periféricos – e software – programas de computador), telecomunicações e
radiodifusão e optoelectrónica (transmissão por fibra óptica e por laser). Segundo
Maviuco, ao redor do núcleo de tecnologias da informação, houve grandes avanços
tecnológicos nas duas últimas décadas do século XX, no que se refere a materiais
avançados, fontes de energia, aplicações na medicina, técnicas de produção e
tecnologia de transportes, entre outros. Maviuco assinala que, pela primeira vez na
história, a mente humana é uma força directa de produção:
Assim, computadores, sistemas de comunicação, de codificação e programação
genética são todos amplificadores e extensões da mente humana. O que pensamos e
como pensamos é expresso em bens, serviços, produção material e intelectual, sejam
alimentos, moradia, sistemas de transporte e comunicação, mísseis, saúde, educação ou
imagens.
As primeiras descobertas tecnológicas em electrónica, de acordo com Maviuco,
aconteceram durante a Segunda Guerra Mundial e no período seguinte, com o
primeiro computador programável e o transístor, fonte da microelectrónica, que, para
Maviuco, é a essência da revolução da tecnologia da informação no século XX, que veio
se difundir amplamente na década de 1970. O passo decisivo da microelectrónica foi
dado, segundo Maviuco, em 1957, com o circuito integrado inventado por Jack Kilby
em parceria com Bob Noyce.
O avanço gigantesco na difusão da microeletrônica em todas as máquinas ocorreu,
conforme Maviuco, em 1971, quando Ted Hoff, engenheiro da Intel, inventou o
microprocessador, que é o computador em um único chip. A miniaturização, a maior
especialização e a queda dos preços dos chips de capacidade cada vez maior
possibilitaram, como conta Maviuco, sua utilizaçãoem máquinas que usamos em nossa
rotina diária, como o forno de microondas e até os automóveis.
Os computadores foram, segundo Maviuco, concebidos na Segunda Guerra Mundial,
mas nasceram somente em 1946, na Filadélfia, tendo a verdadeira experiência da
capacidade das calculadoras ocorrido na Pensilvânia, com o patrocínio do exército
norte-americano, onde Mauchly e Eckert desenvolveram o primeiro computador para
uso geral. O microcomputador foi inventado em 1975, mas foi somente na década de
1980 que o computador começou a ser amplamente difundidocom o desenvolvimento
e uso dos microcomputadores ou computadores pessoais, cada vez menores e mais
poderosos.
Uma condição fundamental para a difusãodos microcomputadores foi, de acordo com
Maviuco, o desenvolvimento de software para computadores pessoais, em meados dos
anos 70, com Bill Gates e Paul Allen, os fundadores da Microsoft, actual gigante em
software, que transformou seu predomínio em software de sistemas operacionais no
predomínio em software para o mercado de microcomputadores como um todo. O
Macintosh da Apple, lançadoem 1984, foi o primeiro passo rumo aos computadores de
fácil utilização, pois introduziu a tecnologia baseada em ícones e interfaces com o
usuário, desenvolvida inicialmente pelo Centro de Pesquisas Palo Alto da Xerox.
12
Sobre o impressionante aumento da capacidade dos microcomputadores nos últimos
vinte anos do século XX, Maviuco ressalta: Essa versatilidade extraordinária e a
possibilidade de aumentar a memória e os recursos de processamento, ao compartilhar
a capacidade computacional de uma rede electrónica, mudaram decisivamente a era
dos computadores nos anos 90, ao transformar o processamento e armazenamento de
dados centralizados em um sistema compartilhado e interactivo de computadores em
rede. Não foi apenas todo o sistema de tecnologia que mudou, mas também suas
interacções sociais e organizacionais.
A convergência de todas as tecnologias electrónicas no campo da comunicação
interactiva resultou na criação da internet – a rede mundial de computadores –, que,
segundo Maviuco, talvez seja o mais revolucionário meio tecnológico da Era da
Informação. A internet teve origem no trabalho de uma das mais inovadoras
instituições de pesquisa do mundo, conforme Maviuco: a Agência de Projectos de
Pesquisa Avançada (Arpa) do Departamento de Defesa dos Estados Unidos da América.
A primeira rede de computadores entrou em funcionamento em 1º de setembro de
1969.
UNIDADE 2
Sistemas de Informação Interorganicionais e Globais
2.1. Sistemas interorganizacionais
Um sistema de informação interorganizacional (IOS - interorganizational
information system) abrange o fluxo de informações entre duas ou mais
organizações. O principal objectivo desse sistema é o processamento eficiente de
transacções. Como a transmissão de pedidos, facturas e pagamentos. Como veremos
neste capítulo, um IOS pode ser local ou global, dedicado apenas a uma única
actividade (por exemplo, para facilitar a negociação, a comunicação e a colaboração).
Os sistemas interorganizacionais se desenvolveram em resposta directa a duas
pressões comerciais: o desejo de reduzir custos e aumentar a eficiência e a
oportunidade dos processos empresariais. Mais especificamente, conectando os
sistemas de informação dos parceiros comerciais, os IOSs permitem que ambos os
parceiros (1) reduzem os custos de transacções rotineiras, (2) melhorem a qualidade de
fluxo de informações reduzindo ou eliminando erros, (3) diminuíam o tempo de ciclo
na realização das transacções empresariais, (4) eliminem o processamento de papéis e
suas ineficiências e custos associados e (5) facilitem a transferência e o processamento
de informações para os usuários.
Uma característica importante de um IOS é determinação prévia da relação entre
cliente/fornecedor (como no caso da Dell), com uma expectativa de comunidade.
13
Os arranjos antecipados resultam em acordos entre organizações sobre a natureza e o
formato dos documentos empresariais e pagamentos a serem trocados entre as
empresas. Ambas as partes também sabem quais são as redes de comunicações que
farão parte do sistema. Os sistemas interorganizacionais também podem ser
construídos com base em redes de acesso privado ou público.
Ao usarem empresas de telecomunicações para comunicação, os IOSs geralmente
empregam redes com valor agregado (Value-Networks), que que são redes privadas,
fornecidas por terceiros, que podem aumentando em função do crescimento do uso da
internet.
2.2. Tipos de sistemas interorganizacionais
Os sistemas de informação interorganizacionais abrangem várias actividades
empresariais, desde o intercâmbiode dados até os serviços de envio de mensagens e
transferências de fundos. Os tipos mais importantes de sistemas interorganizacionais
são:
2.2.1. Sistemas de negociação B2B:
Os sistemas que são projectados para facilitar a negociação entre parceiros comerciais.
As partes podem estar no mesmo pais ou em países diferentes. Os sistemas de
negociação B2B, descrevemos mercados electrónicos centrados na empresa (privados)
e os marketplaces públicos muitos-para-muitos.
2.2.2. Sistemas globais:
Os sistemas de informação conectam duas ou mais empresas em dias ou mais países.
Os sistemas de reserva de passagens aéreas, SABRE, é um exemplo de um grande
sistema global.
2.2.3. Transferência eletrônica de fundos (EFT-Eletronic Funds Transfer):
Transferência de dinheiro entre instituições financeiras por meio de redes de
telecomunicação.
2.2.4. Groupware:
Tecnologia que facilita a comunicaçãoe a colaboraçãoentre organizações.
2.2.5. Envio integrado da mensagens:
Remessa de correio electrônico e documentos de fax entre organizações por um único
sistema de transmissão.
14
2.2.6. Bancos de dados compartilhados:
Os bancos de dados que podem ser compartilhados entre os parceiros comerciais,
geralmente usados para reduzir o tempo de transmissão de informações entre os
parceiros e para permitir actividades colaborativas.
2.2.7. Sistemas que suportam corporações virtuais:
IOSs que fornecem suporte para cooperações virtuais-dois ou mais parceiros
comerciais em diferentes locais, compartilhandocustos e recursos para fornecer um
producto ou serviço.
2.3. Tecnologias de suporte aos sistemas interorganizacionais
Os sistemas interorganizacionais também são classificados quanto a tecnologia que
utilizam. As quatro tecnologias principais são:
2.3.1. Intercâmbio electrônico de dados (EDI-Electronic Data Exchange):
Movimentação electrônica de documentos empresariais entre parceiros comerciais. O
EDI pode ser baseado na Internet, caso em que é conhecido como EDI/Internet.
2.3.2.Extranets:
Intranets estendidas que ligam parceiros comerciais.
2.3.3.XML:
Um padrão B2B emergente promovidocomo um complemento, ou mesmo um
substituto, para os sistemas EDI.
2.3.4. Web Services:
A tecnologia emergente para integrar aplicações B2B e intracomerciais.
Os sistemas interorganizacionais e as tecnologias que os sustentam são o assunto
deste capitulo, a figura acima demostra uma visão geral destes tópicos e suas reacções.
2.4. Sistemas de informação globais
Os sistemas interorganizacionais que podem conectar empresas sediadas em dois ou
mais países são chamados de sistemas de informação globais. Em geral vários tipos
de empresas necessitam de sistemas de informação globais para as suas operações
B2B, como as empresas multinacionais, internacionais ou empresas virtuais globais. As
empresas que possuem operações B2B globais normalmente usam a Internet.
Empresas multinacionais são aquelas que operam em vários países, como a Coca-Cola,
o McDonald’s, a IBM, a SAP/AG (uma empresa alemã). As organizações multinacionais
podem ter escritórios comerciais e/ou unidades de produção em diversos países. Elas
podem administrar suas operações em locais onde a mão-de-obra é abundante e
barata, onde é possível contactar empregados experientes por baixos salários, ou onde
15
é necessário estar perto do mercado. Por exemplo, a SAP/AG dispõe de uma grande
divisão de pesquisa e desenvolvimento no vale do silício, Califórnia, e escritórios de
venda e distribuição em dezenas de países.
Empresas multinacionais são aquelas que negociam com outras empresas em países
diferentes. Por exemplo a Toyota Motor Company (Japão) trabalha com diversos
fornecedores estabelecidos nos Estados Unidos. A Boeing Corporation recebe licitações
e fecha contractos com fábricas sediadas em mais de 40 países.
Empresas globais virtuais são empreendimentos conjuntos (joint ventures) cujos
parceiros comerciais estão localizados em diferentes países. Os parceiros formam uma
empresa para o propósito específico de produzir um producto ou serviço. Essas
empresas podem ser de carácter temporário com uma única missão (como construir
um oleoduto) ou podem ser permanentes. (você encontrará mais detalhes sobre o
assunto na secção a seguir) todas empresas citadas acima usam sistemas de
informação globais.
Os sistemas globais envolvem diversas organizações em vários países. São exemplos os
sistemas de reserva de passagem aéreas como o SABRE, (sobre.com), sistemas de
políticas e imigração, transferência electrônica de fundos (EFT) (incluindo redes e ATMs)
e muitos sistemas comerciais e educacionais para organizações internacionais, como a
ONU.
Em certamente exista o principal para uma economia global, alguns países estão
erguendo fronteirei-as artificiais por meio de preferência de idioma local,
regulamentações locais e eliminações de acesso. Além disso, é necessário enfrentar
vários tipos de barreiras para os sistemas de informação globais possam atingir seu
potencial. Alguns problemas a serem considerados ao projectar sistemas
interorganizacionais globais são diferenças culturas, a localização, as diferenças
político-económicas e as questões legais.
Diferenças culturais. A cultura consiste nos objectivos, valores e outras características
de uma determinada sociedade. Inclui muitos aspectos distintos, desde questões
jurídicas e éticas até as informações consideradas ofensivas. Quando as empresas
pretendem negociar em países diferentes dos seus, elas precisam considerar o
ambiente cultural.
Um exemplo clássico é o carro Nova da GM. ‘’não vá’’ significa não vá em espanhol. A
GM não prestou atenção a esse detalhe e, por isso, a venda do modelo nos países de
língua espanhola sofreu uma retracção.
2.4.1. Localização
Muitas empresas usam diferentes nomes, cores, tamanhos e embalagens em seus
produtos e serviços internacionais. Essa prática é conhecida como localização. Para
maximizar as vantagens dos sistemas de informação globais, a abordagem de
localização também deve ser aplicada á estrutura e operação desses sistemas. Por
exemplo, muitos Web sites franceses opções diferentes de idioma e/ou moeda, bem
como conteúdo especial. A Europcar, por exemplo, possui mas de 40 portais Web, cada
16
um em seu próprio idioma (veja o quadro ‘’Integração de portais de funcionários e
clientes baseados Web na Europcar’’)
2.4.2. Diferenças económicas e políticas
Os países também são muito diferentes em seus ambientes económicos e políticos. Um
resultado dessas variações é o facto de as infra-estruturas de informações serem
diferentes de um pais para outro. Por exemplo, muitos países dispõem de serviços
telefónicos; outros controlam as comunicações de modelo rigoroso. A França, por
exemplo insistiu durante anos que o francês deveria ser o único idioma nos Web sites
franceses. Actualmente, outros idiomas são aceitos mas o francês também deve constar
em todos os sites. A China controla o conteúdo da Internet, impedindo a exibição de
alguns Web sites dentro do pais.
2.4.3. Questões legais
Os sistemas legais diferem consideravelmente de pais para pais. São exemplos os
direitos autoras, patentes, crimes de informática, compartilhamento de arquivos,
privacidade e transferência de dados.
Todas essas questões podem afectar o que é transmitido por meio dos sistemas de
informação globais e portanto, precisam ser consideradas. O impacto das diferenças
legais, económicas e políticas sobre o projecto e uso dos sistemas de informação
globais pode ser visto claramente no problema da transferência de dados
interfronteiras.
2.4.4. Transferência de dados fronteiras internacionais
Vários países, como o Canadá e o Brasil, impõem leis rigorosas para controlar a
transferência de dados interfronteiras – o fluxo de dados corporativos por meio das
fronteiras de um pais. Geralmente, esses países justificam suas leis como uma forma de
protecção a privacidade de seus cidadãos, uma vez que os dados corporativos
frequentemente contêm dados pessoais. Outras justificativas são a protecção a
privacidade intelectual e a preservação dos empregos dentro do país, exigindo que o
processamento de dados seja feito internamente.
A transferência de informações entre países entre países levanta uma questão jurídica
interessante: as leis de qual país têm jurisdição quando os registros se encontram em
uso outro país para fins d reprocessamento ou retransmissão? Por exemplo, se os
dados forem transmitidos por uma empresa polenosa, através de um satélite dos
Estados Unidos, para uma corporação Britânica, que leis controlam que dados e
quando? Os governos estão desenvolvendo leis e padrões para acompanhar a taxa de
crescimento cada vez maior da tecnologia da informação. Para solucionar algumas
dessas questões, e já existem esforços internacionais em andamento para padronizar
algumas delas (por exemplo, consulte www.oecd.org).
2.4.5. Vantagens dos sistemas de informação globais
Seja qual for a sua estrutura, uma empresa com operações globais está fortemente
baseada na TI. As principias vantagens dos sistemas de informação globais para essas
organizações, que se tornam possíveis pela TI, são as seguintes:
17
2.4.5.1. Comunicação eficiente com custo reduzível.
Embora os parceiros estejam longe uns dos outros, eles ainda são capazes de trabalhar
em conjunto, tornar decisões, monitorar transacções e exercer controle.
Os parceiros comercias se comunicam por e-mail, EDI e extranets. A comunicação é
mais importante se os parceiros falam idiomas diferentes. Sistemas de TI inteligentes
podem fornecer tradução automática.
2.4.5.2. Colaboração eficiente para superar as diferenças de local, hora,
idioma e cultura.
A colaboração pode ser melhorada com software de groupware, com sistemas de
apoio a decisões em grupo, extranets e dispositivos de teleconferências.
2.4.5.3. Acesso aos bancos de dados dos parceiros comerciais e
capacidade de trabalhar nos mesmos projectos enquanto seus
membros estão em locais diferentes.
Tecnologias de informação comotelevideoconferência e compartilhamento de tela, são
úteis para esse propósito.
2.5. Características e problemas nas cadeias de fronteiras globais
Um problema especial para as empresas globais e seus sistemas de informação globais
é como optimizar suas cadeias de fornecimento. As cadeias de fornecimento que
envolvem fornecedores e/ou clientes em outros países são chamadas de cadeias de
fornecimento globais (por exemplo, veja Harrison, 2001, e Handfield e Nichols, 1999). O
comércio electrônico tornou muito fácil encontrar fornecedores em outros países (por
exemplo, usando a cobrança eletrônica), assim como encontrar clientes em outros
países (veja Handfield et al., 2002, e Turban et al., 2004). As cadeias de fornecimento
globais normalmente são maiores do que as domésticas e podem ser mais complexas.
Portanto, as interrupções e inconstâncias são mais prováveis nessas cadeias. Algumas
questões que podem criar diferentes nas cadeias de fornecimento globais são os
aspectos legais, impostos e taxas alfandegárias, diferentes linguísticas e culturais,
mudanças rápidas nas taxas de câmbio das moedas e instabilidades politicas. Um
exemplo das dificuldades em cadeia de fornecimento global.
As tecnologias da informação demostraram ser extremamente úteis no suporte as
cadeias de fornecimento globais, mas é necessário projectar cuidadosamente os
sistemas de informação globais (Harrison, 2001).
Por exemplo, a TradeNet, em Cingapura, conecta vendedores, compradores e órgãos
governamentais por meio de EDI. Uma rede semelhante, a TradeLink, opera em Hong
Kong, usando EDI e EDI/Internet e tenta conectar aproximadamente 70.000 possíveis
parceiros comerciais.
A TI fornece não somente EDI e outras opções de infra-estrutura de comunicação, mas
também conhecimento on-line sobre regras as vezes difíceis e que mudam
rapidamente. A TI também pode ser útil em ajudar as empresas a encontrar parceiros
de negócio (por meio de directórios electrónicos e mecanismos de busca, como é o
caso de alibaba.com e chemconnect.com). Além disso, a TI pode ajudar a resolver
problemas de idioma com o uso da tradução automática de página Web. Para superar
problemas de logística ao longo da cadeia de fornecimento, especialmente uma cadeia
global, as empresas estão tercializam esses serviços para provedores de logística. Os
18
sistemas de informação globais ajudam a permitir uma comunicação e colaboração
próximas entre os membros da cadeia de fornecimento. A medida que as tecnologias
da informação avançame o comércio global expande, mais organizações perceberá a
necessidade de implementar sistemas de informação globais. A seguir, examinaremos
dois outros tipos de sistemas interorganizacionais (que algumas vezes, são globais) - os
marketplaces B2B e os hubs.
2.6. Marketplaces B2B e hubs
Os sistemas interorganizacionais são vistos como conexões com ou sem fios entre
organizações. Na realidade, eles são muito mais do que isso. Esses sistemas fornecem
todas as interacções entre as organizações, incluindo a comunicação, colaboração e
mesmo comercialização. Duas inovações de TI que ajudam as organizações a se
comunicarem, colaborarem são os marketplaces B2B e os hubs.
2.6.1. Marketplaces B2B
Os marketplaces B2B electrónicos podem oferecer um considerável suporte as cadeias
de fornecimento B2B. Os marketplaces B2B, podem ser privados (um comprador e
muitos vendedores ou um vendedor e muitos compradores) ou públicos (muitos
vendedores e compradores). Em qualquer caso, as comunicações e transacções são
feitas por sistemas interorganizacionais. Em um mercado electrônicoprivado, o sistema
normalmente é controlado pelo único vendedor ou comprador e geralmente é uma
extranet ou EDI.
Em mercado electrónico público, o sistema pode ser a Internet, em geral com uma rede
privada virtual ou Virtual Private Network (VPN).
Um sistema de mercado electrónicopúblicoé mostrado na figura a baixo, observe que,
nesse exemplo, existem três mercados interconectados (representados pela elipses no
centro da figura). Em outros casos pode haver apenas um mercado para uma
actividade económica inteira.
Os marketplaces públicos B2B oferecem uma alternativa para tocas privadas, o
gerenciador do marketplace públicofornece todos sistemas de informação necessários
para os participantes. Com isso, compradores e vendedores só precisam se ‘plugar’
para comercializar. A tecnologia usada pelo marketplaceB2B dependedo seu tamanho
e da natureza das transacções.
19
Os marketplaces públicos B2B são, algumas vezes, o ponto inicial para contractos entre
parceiros comerciais. Uma vez estabelecido esse contacto, os parceiros podem passar
para um marketplace privado ou para as salas de negociação privadas fornecidas por
muitos marketplaces públicos para realizarem suas actividades comerciais
subsequentes.
2.7. Hubs Electrônicos
Os marketplaces públicos B2B são, usados principalmente para facilitar a
comercialização entre empresas. Um hub, por sua vez, é usado para facilitar a
comunicação e coordenação entre parceiros comerciais, frequentemente ao longo da
cadeia fornecimento. Os hubs são estruturados de modo que cada parceiro possa
acessar um Web site, normalmente um portal, que é usado para troca de informações.
Além disso, cada parceiro também é possível realizar negociações; a figura abaixo
mostra os detalhes. Um exemplo de uma empresa que fornece um hub electrônico e
algumas capacidades de marketplace público é a Asite, conforme descre o quadro e a
figura:
Intermediários tradicionais
Hub electrônico
20
2.8. Empresas virtuais e supor da TI
Outra variação de um sistema de informação interorganizacional é o que suporta
empresas virtuais. Uma empresa virtual (VC-Virtual Corporation) é uma organização
composta de dois ou mais parceiros comerciais em diferentes locais, compartilhando
custos e recursos, com a finalidade de produzir u producto ou serviço. A empresa
virtual pode ser temporária (com uma única missão, como lançar um satélite) ou
montar rapidamente. As empresas virtuais destinam-se a criar ou montar rapidamente
uma ampla faixa de recursos produtivos de maneira frequente e simultânea. Cada
parceiro em uma área onde empresa virtual cria uma parte de produto ou serviço, em
uma área onde ele tem vantagens especiais (como uma experiência ou baixo custo).
O conceito das empresas virtuais não é novo, mas desenvolvimentos recentes na TI
permitem novas implementações. A empresa virtual moderna pode vir ser vista como
uma rede de pessoas, recursos e idéias criativos conectados por meio de serviços on-
line e/ou da Internet, que se unem para produzir serviços ou produtos. Nesta empresa,
os recursos dos parceiros comerciais permanecem em seus locais originais mas não
integrados para uso da empresa virtual. Como os parceiros estão em diferentes lugares,
eles precisam dos sistemas interorganizacionais para dar suporte a comunicação e a
colaboração.
2.9. Como a TI apoia as empresas virtuais
A TI pode apoiar as empresas virtuais de várias maneiras. As mais óbvias são aquelas
que permitem comunicação e colaboração entre os parceiros comerciais dispersos. Por
exemplo, e-mail, videoconferência de desktop, compartilhamento de tela e varias
outras tecnologias de groupware (como Lotus Notes) apóiam a colaboração
interorganizacional. As transacções comuns são apoiadas pela EDI, EFT e extranets. A
Internet é a infra-estrutura para essas e outras tecnologias. As modernas tecnologias de
banco de dados e as redes permitem que parceiros comerciais acessem os bancos de
dados uns dos outros. Em geral, a maioria das empresas virtuais não podem existir sem
a tecnologia da informação.
2.9.1. Exemplo
Cinco empresas se unem a IBM’s Ambra. A IBM’s Ambra foi criada para reduzir e
comercializar um done do PC. Na’ sede da Ambra, em Raleigh, Califórnia do Norte, 80
funcionários usam redes de telecomunicações globais para coordenar as actividades de
cinco companhias que são parceiros na empresa virtual. A Wearsnes Technology de
Cingapura realiza projecto de engenharia e o desenvolvimento de subsistema de
serviços e fabricação para os componentes de Ambra PC. A SCI System monta os
micro-Computadores Ambra em suas fabricas a partir de um pedido já colocado, por
meio dos dados recebidos por seus computadores da AI Incorporated.
21
A AI, uma subsidiária da Insigh Direct, uma empresa de telemarketing nacional sedida
em Tempe, Arizona, recebe pedidos para computadores Ambra dos clientes através de
suas linhas telefónicas 0800 ou seu Web site. A Merisel Enterprises fornece o banco de
dados de produto e distribuição usado pela AI e cuida do atendimento de pedidos do
Ambra e entrega ao cliente. Finalmente, outra subsidiária da IBM fornece serviço de
campo e suporte ao cliente.
2.10. Intercâmbio Electrônico de Dados (EDI)
Uma das antigas contribuições da TI para facilitar o comércio electrônico B2B e outros
sistemas interorganizacionais é o intercâmbio electrônico de dados (EDI).
2.11. EDI tradicional
O EDI é um padrão de comunicação que permite a transferência electrônica de
documentos de rotina, como pedidos de compra, entre parceiros comerciais. Ele
formata esses documentos de acordo com padrões preestabelecidos. O EDI existe há
aproximadamente 30 anos ambiente não-Internet.
O EDI normalmente funciona como um catalisador e um estímulo para melhorar o
padrão de informação que flui entre as organizações. Ele reduz os custos, atrasos e
erros inerentes a um sistema de distribuição de documentos manual.
2.12. Principais componentes do EDI
A seguir os principais componentes do EDI:
1. Tradutores de EDI:
Um tradutor EDI converte dados em um formato padrão antes de serem transmitidos.
2. Mensagens de transacções comerciais:
O EDI essencialmente transfere mensagens sobre transacções comerciais repetitivas,
como pedidos de compra, facturas, aprovações de crédito, notas de entrega e
confirmações.
3. Padrões de formatação de dados:
Como as mensagens de EDI são repetitivas, faz sentido usar padrões de formatação
(codificação). Nos Estados Unidos e Canadá, os dados EDI são formatados de acordo
com o padrão ANSI X.12. Existe um padrão internacional desenvolvido pela ONU.
Chamado EDI-FACT.
2.13. O processo e as vantagens do EDI
O baseado do EDI é mostrado na figura abaixo. No EDI, os computadores falam com
computadores. As mensagens são codificadas usando os padrões antes de serem
transmitidas usando um computador. Depois, a mensagem viaja por uma VAN ou pela
Internet (segura). Quando recebida, a mensagem é automaticamente traduzida para
uma linguagem comercial.
As vantagens classe processo são que os erros de entrada de dados são minimizados
(apenas uma entrada e uma verificação automática por computador), a extensão das
22
mensagens pode ser menor, as mensagens são seguras e o EDI encoraja relações
colaborativas e parcerias estratégicas. Outras vantagens são: tempo de ciclo reduzido,
melhor controle de estoques, maior produtividade, serviço ao cliente aprimorado, uso e
armazenamento de papel reduzidos e maior fluxo de caixa (por 1edisource.com).
2.14. Aplicações do EDI tradicional
O EDI tradicional mudou o panorama comercial de muitos sectores e grandes
corporações.
Ela é usada extensivamente pelas grandes organizações, algumas vezes em uma rede
global, como a operadora pela General Electric Information System (que possui mais de
100.000 usuários corporativos). Verejistas famosos, como Home Depot, Toys R Us e
Wal-Mart, operariam de maneira bastante diferente sem o EDI, pois ele é um elemento
integral e essencial de suas estratégias empresariais. Milhares de fabricantes globais,
inclusive Leviticas como como renda de resposta rápida e fabricação just-in-time (JIT).
Essas aplicações de EDI altamente visíveis e de grande impacto se mostram
extremamente bem-sucedidas.
23
2.15. EDI baseado na Internet
Entretanto, apesar do enorme impacto do EDI tradicional entre os líderes do sector, o
conjunto de adoptantes representava apenas uma pequena fracção do potencial dos
usuários potenciais do EDI. Nos Estados Unidos, onde vários milhões de empresas
participam no comérciotodos os dias, apenas cerca de 100.000 empresas adoptaram o
EDI tradicional. Além disso, a maioria dessas empresas teve apenas um pequeno
número de seus parceiros comerciais no EDI, especialmente devido a seu alto custo.
Assim, na verdade, poucas organizações se beneficiaram do EDI tradicional.
Vários factores impediram uma implementação mais ampla do EDI tradicional. Por
exemplo: é necessário um significativo investimento inicial e os custos operacionais
actuais são altos (devido ao uso de VANs ou rede privadas caras). Outro custo é a
compra de um conservar, que é necessário para traduzir transacções comerciais para
código de EDI.
Outros grandes problemas para empresas se relacionam ao facto de que o sistema de
EDI tradicional é inflexível. Por exemplo, é difícil fazer mudanças rápidas, como incluir
parceiros comerciais, e um longo período inicial de adaptação é necessário. Também,
algumas vezes, os processos empresariais precisam ser restruturados para se
adaptarem as exigências do EDI. Finalmente, a existência de muitos padrões de EDI
pode obrigar uma empresa a usar vários padrões para se comunicar com diferentes
parceiros comerciais. Esses factores sugerem que o EDI tradicional – baseado em
conjuntos de transacções formais, sofware de transacção e VANs – não é apropriado
para a maioria das organizações como uma solução de longo prazo. Portanto, era
necessária uma infra-estrutura melhor; o EDI baseado na Internet é essa infra –
estrutura.
2.15.1. EDI baseado na Internet
O EDI baseado na internet (ou na Web) está tornar-se muito comum. Vejamos por quê:
24
2.15.1.1. Por que usar o EDI baseado na Internet?
Quando considerada como um canal para EDI, a Internet parece ser a alternativa mais
viável para colocar a comercialização B2B on-line dentro de praticamente qualquer
organização. Seja ela grande ou pequena. Há uma variedade de razões para as
empresas criarem a capacidade de utilizar EDI pela Internet.
1. Acessibilidade:
A Internet é uma rede publicamente acessível como limitações geográficas. Sua maior
característica- conectividade em larga escala (sem a necessidade de qualquer
arquitectura de rede especial) – é um celeiro para o crescimento de uma vasta gama de
aplicações comerciais.
2. Alcance:
As conexões de rede globais da Internet oferecem as condições necessárias para
alcançar o maior número possível de parceiros comerciais de qualquer alternativa viável
actualmente disponível.
3. Custo:
O custo de comunicação da Internet pode ser 40% a 70% mais baixo do que o custo
das VANs. A transmissão de dados confidenciais pode se tornar segura com a VPN ou
rede privada virtual (veja o Guia de Tecnologia, abaixo).
4. Uso de tecnologia Web:
O uso da Internet para trocar transacções de EDI é coerente com o crescente interesse
em distribuir uma variedade cada vez maior de produtos e serviços pela Web. O EDI
baseado na Internet pode complementar ou substituir muitas aplicações de EDI actuais.
5. Facilidade de uso:
As ferramentas da Internet, como navegadores e mecanismos de busca, são bastante
amigáveis e a maioria dos funcionários actualmente sabe utiliza-las.
6. Funcionalidade agregada:
O EDI baseado na Internet possui várias funcionalidades não fornecidas pelo EDI
tradicional, incluindo capacidades de colaboração, workflow e busca (veja Boucher-
Ferguson,2002). A figura a baixo, oferece uma comparação entre EDI e EDI/Internet.
2.15.1.2. Tipos de EDI baseado na Internet:
A Internet pode auxiliar o EDI de diversas maneiras. Por exemplo, o e-mail da Internet
pode ser usado para transportar mensagens de EDI no lugar de uma VAN. Para esse
fim.
25
Existem e precisam ser usados padrões para encapsular as mensagens dendro do
Secure Internet Mail Extesion (S/MIME). Outra maneira de usar a Internet para o EDI é
criar uma extranet que permita aos parceiros comerciais de uma empresa inserir
informações em um formulário Web, cujos campos correspondem aos campos de uma
mensagem ou documento EDI.
Como alternativa, as empresas podem usar um serviço de hospedagem de EDI baseado
na Web, quase do mesmo modo como empresas se baseiam em terceiros para
hospedar seus sites de comércio electrônico.
A Harbinger Express (harbinger.net) é um exemplo dessas empresas que fornecem
serviços de hospedagem independentes.
2.15.1.3. As perspectivas do EDI baseado na Internet:
As empresas que usam o EDI tradicional no passado tiveram uma resposta positiva ao
EDI baseado na Internet. Com o EDI tradicional, as empresas precisam pagar pelo
transporte de rede, pela tradução e pelo roteamento das mensagens de EDI para seus
sistemas de processamento legados. A Internet serve como um mecanismo de
transporte alternativo e mais barato.
A combinação da Web, XML, e Java torna o EDI acessível até mesmo para transacções
pequenas e raras. Enquanto o EDI não é interactivo, a Web e o Java foram projectados
especificamente para a interactividade e para a facilidade de uso.
2.16. Extranets, XML e Web services:
As empresas envolvidas em sistema interorganizacional precisam estar conectadas de
uma maneira segura e eficiente, e suas aplicações precisam estar integradas entre si.
Isso pode ser feito usando extranets, XML e Web services.
2.16.1. A Extranets:
Ao construir sistemas interorganizacionais, é necessário conectar os sistemas internos
dos diferentes parceiros comerciais, que normalmente são conectados com as internets
corporativas dos parceiros. Uma solução comum é usar uma extranet. Embora as
extranets continuam a evoluir, em geral, elas são conhecidas como sendo redes que
conectam parceiros comerciais uns com os outros através da Internet, fornecendo
acesso a certa áreas das intranets corporativas uns dos outros. Esse arranjo é mostrado
na figura abaixo. (uma excepção a essa definição é uma extranet que fornece aos
clientes ou fornecedores individuais acesso em sentido único a internet de uma
empresa).
O temo extranet é derivado de ‘intranet estendida’. O principal objectivo das extranets
é proporcionar a colaboração entre parceiros comerciais. Uma extranet é aberta para
fornece redores B2B selecionados, clientes e outros parceiros comerciais, que a
acessem por meio da Internet.
26
As extranets permitem que pessoas localizadas fora de uma empresa trabalhem juntos
com funcionários situados internamente na empresa. Uma extranet permite que
parceiros comerciais externos e funcionários que trabalham a distância entrem na
internet corporativa, via internet, para acessar dados. Fazer pedidos, verificar estado, se
comunicar e colaborar.
2.17. Os componentes, estrutura e vantagens das extranets:
Uma extranet usa os mesmos componentes de infra-estrutura básicos da Internet,
como servidores, protocolos TCP/IP, e-mail e navegadores Web. Além disso, as
extranets utilizam tecnologias VPN (rede priva virtual) para realizar comunicação pela
Internet de maneira segura. A extranet baseada na Internet é muito menos cara do que
redes proprietárias. Ela é uma ferramenta técnica não proprietária que pode suportar a
rápida evolução da comunicação e comercio electrônico.
2.18. Tipos de extranets:
Depende dos parceiros comerciais envolvidos e da sua finalidade, existem três tipos
principais de extranets, descrita a seguir:
1. Uma empresa e seus distribuidores, clientes ou fornecedores:
Esse tipo de extranet é centralizado em torno de uma empresa. Um exemplo, seria a
extranet da FedEx, que permite que os clientes acompanharem o estado de uma
encomenda. Para isso, os clientes usam a Internet para acessar um banco de dados na
intranet da FedEx. Permitindo que um cliente verifique o local de uma encomenda, a
FedEx economiza o custo de ter um operador humano para realizar essa tarefa pelo
telefone. Da mesma maneira, a Toshiba usa uma extranet com seus distribuidores.
2. A extranet de uma indústria:
As principais empresas que actuam em um determinado sector económico podem se
unir para criar uma extranet que beneficie a todos, a maior extranet colaborativa em
indústria do mundo é usada pela General Motors, Ford e DaimlerChrysler. Essa extranet,
27
chamada Auto-motiveNetwork Exchange (ANX), conecta os fabricantes de automóveis
com mais de 10.000 fornecedores. Os fornecedores, então, podem usar um
marketplace B2B- Convisint (covisint.com, agora, uma divisão do Freemarkets.com),
localizado na ANX – para vender directa e eficientemente para os fabricantes de
automóveis, reduzirem os custos de comunicação em 70%.
3. Joint venturas e outras parceiras corporativas:
Nesse tipo de extranet, os parceiros de um joint venture usam a extranet como um
veículo para comunicações e colaboração. Um exemplo é a extranet do Bank of
America para para empréstimos comerciais. Os parceiros envolvidos nesses
empréstimos são o financiador, o corrector, a empresa de títulos e outros. A extranet
conecta financiadores, candidatos a empréstimo e o administrador do financiamento,
Bank of America. Um caso semelhante é o Lending Tree (lendingtree.com),uma
empresa que fornece hipotecas on-line, que usa uma extranet para seus parceiros
comerciais (por exemplo, financiadores).
2.18.1. Vantagens das extranets
Como versões entendidas das intranets, as extranets oferecem benefícios semelhantes
aos das extranets, Além de outras vantagens. As maiores vantagens das extranets
incluem maior rapidez no fluxo de informações e processos, entrada de pedidos e
serviço ao cliente melhorados, menores custos (por exemplo, para comunicações,
viagens e despesas administrativas) e melhoria geral na eficiência da empresa.
As extranets por natureza têm um carácter de permanência onde todos parceiros são
conhecidos previamente. Para relações por demanda e negócios de única vez, as
empresas podem usar marketplaces B2B públicos e hubs em vez das extranets.
2.19. XML
Uma tecnologia emergente que suporta sistemas interorganizacionais e está ser usada
para integrar sistemas de parceiros comerciais é uma linguagem conhecida como XML
e suas variantes (veja Raisinghani, 2002, Linthicum, 2000).
A XML (eXtensible Markup Language) é uma versão simplificada de uma linguagem
de descrição de dados geral chamada SGML (Standard Generalized Markup Language).
A XML é usada para melhorar a compatibilidade entre os sistemas diferentes dos
parceiros comerciais definido o significado dos dados nos documentos empresárias. A
XML é considerada ‘extensível’ porque os símbolos de marcação são ilimitados e
autodefiníveis. Esse novo padrão é promovido como uma nova plataforma para B2B e
como um complemento ou mesmo um substituto para os sistemas EDI. Ele foi
formalmente recomendado pelo World Wide Web Consortium (www.w3c.org).
2.19.1. XML diferente de HTML:
Algumas pessoas perguntam se XML e HTML são a mesma coisa. A resposta é não. A
finalidadeda HTML é ajudar a criar páginas Web e exibir dados nessas páginas. Quanto
o propósito da XML é descrever dados e informações.
Ela não diz como os dados serão exibidos (o que a HTML faz).
28
A XML pode ser usada para enviar mensagens complexas que incluem diferentes
arquivos (o que a HTML não faz).
2.19.2. Vantagens da XML:
A XML foi criada como uma tentativa de solucionar limitações da implementação EDI
discutida anteriormente.
A XML pode eliminar barreiras do EDI por três razões:
1. Flexibilidade:
A HML é uma linguagem flexível. Sua flexibilidade permite que novas necessidades e
mudanças sejam incorporadas nas mensagens, expandindo, assim, as rígidas faixas do
EDI.
2. Compreensibilidade:
A mensagem XML pode ser lida e entendida facilmente pelas pessoas usando
navegadores comuns, consequentemente, os destinatários das mensagens não
precisam de tradutores de EDI. Essas características permitem que as pequenas e
médias empresas recebem, entendam e actuam utilizando mensagens baseadas em
XML.
3. Menor especificação:
Para implementar o EDI, é necessário ter conhecimento altamente especializado da
metodologia EDI.
A implementação de tecnologias baseadas em XML requer conhecimentos menos
especializados.
2.20. Problemas de implementação dos sistemas interorganizacionais:
Como versões entendidas das intranets, as extranets oferecem benefícios semelhantes
aos das extranets, Além de outras vantagens. As maiores vantagens das extranets
incluem maior rapidez no fluxo de informações e processos, entrada de pedidos e
serviço ao cliente melhorados, menores custos (por exemplo, para comunicações,
viagens e despesas administrativas) e melhoria geral na eficiência da empresa.
2.21. Gerenciamento de relações com parceiros:
Uma tecnologia emergente que suporta sistemas interorganizacionais e está ser usada
para integrar sistemas de parceiros comerciais é uma linguagem conhecida como XML
e suas variantes (veja Raisinghani, 2002, Linthicum, 2000).
A XML (eXtensible Markup Language) é uma versão simplificada de uma linguagem
de descrição de dados geral chamada SGML (Standard Generalized Markup Language).
A XML é usada para melhorar a compatibilidade entre os sistemas diferentes dos
parceiros comerciais definido o significado dos dados nos documentos empresarias. A
XML é considerada ‘extensível’ porque os símbolos de marcação são ilimitados e
autodefiníveis. Esse novo padrão é promovido como uma nova plataforma para B2B e
como um complemento ou mesmo um substituto para os sistemas EDI. Ele foi
formalmente recomendado pelo World Wide Web Consortium (www.w3c.org).
2.22. Comércio colaborativo:
Refere-se de transacções electrônica não relacionadas ao processo de compra e venda
entre organizações. Um exemplo seria uma empresa colaborando electronicamente
com um fornecedor que projecta um produto ou peça para essa empresa.
29
O c-commerce implica comunicação, compartilhamento de informações e colaboração
feitos electronicamente por ferramentas como groupware e ferramentas de
colaboração especialmente projectadas. Isso significa que há coexistência entre
sistemas interorganizacionais e c-commerce. O uso do c-commerce exige alguma
tecnologia de sistemas interorganizacionais, como extranet, EDI ou groupware.
Vejamos algumas áreas da colaboração usando esses sistemas. Algumas pessoas
perguntam se XML e HTML são a mesma coisa. A resposta é não.
2.23. Revendedor-fornecedores:
Os grandes revendedores, como Wal-Mart, colaboram com seus principais
fornecedores para realizar o planeamento da produção e do estoque e para prever a
demanda. Essas formas de colaboração permitem que os fornecedores também
melhorem seu planeamento de produção.
2.24. Design de produto:
Todas as partes que estão envolvidas em um determinado design de produto usam
ferramentas de software que lhes permitem compartilhar dados e colaborar no design
no produto.
Uma dessas ferramentas é o compartilhamento de tela, em que varias pessoas podem
trabalhar no mesmo documento e na mesma tela de computador, embora em
diferentes locais. As alterações feitas em um local são visíveis nos outros
instantaneamente. Os documentos que podem ser processados por meio de um
sistema interorganizacional de design de produto colaborativo incluem plantas, listas
de material, documentos de contabilidade e cobrança e relatórios financeiros.
2.25. Fabricação colaborativa:
Os fabricantes podem criar redes de produtos colaborativas dinâmicas atrás de
sistemas interorganizacionais. Por exemplo, fabricantes de equipamento original ou
original equipment manufactures (OEMs) terceirizam componentes e submontagens de
fornecedores. (Ou seja, se você comprar um produto Kenmore da Sears, a Sears não
30
fabrica o produto; ela apenas compra e revende. Algum outro fabricante, como a
Maytag, é o OEM).
No passado, essas relações frequentemente criavam problemas de coordenação,
workflows e comunicação. Os sistemas interorganizacionais colaborativos baseados na
Web melhoraram o processo de tercialização e são especialmente úteis em controlar
mudanças que podem ser iniciadas por qualquer parceiro ao longo da cadeia de
fornecimento.
2.26. Facilitar o comércio global:
A medida que as barreiras dos países começam a desparecer no comércio global, a
tradução de idiomas está se tornar muito importante. Essa questão é muito importante
no comércio electrónico, onde a tradução correcta de páginas Web é um factor crucial
para o sucesso.
O uso de sistemas inteligentes na tradução automática de idiomas progrediu
rapidamente desde década de 1990. Muitos outros sistemas e aplicações são usados
para facilitar o comércio internacional.
Um exemplo é o uso de sistemas inteligentes híbrido para desenvolver estratégias de
marketing internacionais. Como o comércio internacional está se expandir,
principalmente devido a Internet e blocos de comércio como a União Europeia e a
NAFTA, haverá necessidade de especialistas em muitas áreas para tratar desde aspectos
legais até licenças de exportação e importação.
Essa especialização pode ser oferecida para um público global on-line. Além disso,
sistemas especialistas podem fornecer aos usuários de países em desenvolvimento as
informações de renomados especialistas nos campos de medicina, segurança,
agricultura e combate ao crime. Esses diversos sistemas e aplicativos funcionam com
diferentes tipos de sistemas interorganizacionais e tecnologias.
UNIDADE 3
Tecnologias e mercado de trabalho
Na Unidade 1, você conheceu um pouco da história da evolução do computador e de
outras tecnologias. Nesta unidade, você terá um panorama histórico da influência das
descobertas e evoluções tecnológicas na relação do homem com o trabalho. Terá
também a oportunidade de reflectir sobre o impacto das novas tecnologias no
mercado de trabalho e sobre a importância da informática na formação do trabalhador
da Era da Tecnologia da Informação.
A relação homem e trabalho vêm sofrendo mudanças ao longo da história. Segundo
Bell, nas sociedades pré-industriais, a força de trabalho era absorvida, sobretudo, pelas
actividades extractivistas, mineração, pesca, silvicultura e agricultura. Nas sociedades
industriais, a energia e as máquinas transformaram a natureza do trabalho. Já na fase
seguinte, a ênfase foi no sector de serviços, e exigia-se dos profissionais de educação,
conhecimento e outros tipos de habilidades, que passam a ser cada vez mais
facilitadores na busca de emprego.
No livro História Geral, Pedro e Cáceres19 relata uma comparação mais detalhada de
como era o trabalho antes e após a Revolução Industrial. Segundo os autores, na
sociedade pré-industrial, o trabalhador tinha sua oficina; os trabalhadores eram
31
proprietários dos meios de produção; não havia divisão acentuada de trabalho, pois o
artesão fazia um produto do começo ao fim; não era necessário grandes quantidades
de capital para se produzir algo; o trabalhador podia criar o produto da forma que
quisesse; e o lucro era gerado na compra e venda de mercadorias, ou seja, no
comércio. Com a Revolução Industrial, iniciada na Inglaterra em 1760, surge a fábrica,
segundo Pedro e Cáceres, para abrigar máquinas e grande número de operários. Os
proprietários dos meios de produção são os industriais, e não mais os trabalhadores; a
divisão do trabalho se acentua, uma vez que cada trabalhador faz somente uma parte
do produto e não conhece o produto final; surge a necessidade de grandes
quantidades de capital para se investir em máquinas; o trabalhador perde seu poder de
criatividade, visto que faz somente parte de um produto; e o lucro é gerado na
produção de mercadorias, ou seja, na indústria.
A partir de 1970, quando começa o período chamado pós-industrial, a revolução
tecnológica na informática, na microelectrónica e na biotecnologia, além do
surgimento de novos tipos de materiais e de outros sectores de produção, trouxeram
novas modalidades de organização ao trabalho humano. Com a informatização
presente na maioria das actividades humanas, o trabalhador precisa possuir habilidades
e conhecimentos múltiplos, mais autonomia e participação.
3.1 Na avaliação de Maviuco:
A evolução do mercado de trabalho durante o chamado período pós-industrial (1970 a
1990) mostra, ao mesmo tempo, um padrão geral de deslocamento do emprego
industrial e dois caminhos diferentes em relação à actividade industrial: o primeiro
significa uma rápida diminuição do emprego na indústria aliada a uma grande
expansão do emprego em
serviços relacionados à produção (em percentual) e em serviços sociais (em volume),
enquanto outras actividades de serviços ainda são mantidas como fontes de emprego.
O segundo caminho liga mais directamente os serviços industriais e os relacionados à
produção, aumenta com mais cautela o nível de emprego em serviços sociais e
mantém os serviços de distribuição.
De acordo com Maviuco, surge no pós-industrialismo a sociedade informacional, que
tem como principais fontes de produtividade o conhecimento e a informação, por
intermédio do desenvolvimento e da difusão de tecnologias da informação e pelo
atendimento dos pré-requisitos para sua utilização (principalmente recursos humanos e
infra-estrutura de comunicações). O autor pontua os seguintes aspectos como sendo
característicos das sociedades informacionais:
• Eliminação gradual do emprego rural;
• Declínio estável do empregoindustrial tradicional;
• Aumento dos serviços relacionados à produção e dos serviços sociais, com ênfase
sobre os serviços relacionados à produção na primeira categoria e sobre serviços de
saúde no segundo grupo;
• Crescente diversificação das actividades do sector de serviços como fontes de
32
emprego;
•rápida elevação do empregopara administradores, profissionais especializados e
técnicos;
• Formação de um proletariado“de escritório”, composto de funcionários
administrativos e de vendas;
•relativa estabilidade de uma parcela substancial do emprego no comércio varejista;
• Crescimento simultâneo dos níveis superior e inferior da estrutura ocupacional;
• Valorização relativa da estrutura ocupacional ao longo do tempo, com uma crescente
participação das profissões que requerem qualificações mais especializadas e nível
avançado de instrução em proporção maior que o aumento das categorias inferiores.
Segundo Maviuco, o amadurecimento da revolução das tecnologias da informação na
década de 1990 modificou o processo de trabalho, introduzindo novas formas de
divisão de trabalho, tanto no aspecto técnico como no social. Um dos factores que
acelerou a transformação do processo de trabalho na década de 90 foi, de acordo com
Maviuco, a utilização, em larga escala, da tecnologia da computação, das tecnologias
de rede, da internet e suas aplicações. Isso porque, progredindo rapidamente,
tornaram-se cada vez melhores e mais baratas.
Então, a nova tecnologia da informaçãoestá redefinindoos processos de trabalho e os
trabalhadores e, portanto, o emprego e a estrutura ocupacional. Embora um número
substancial de empregos esteja melhorando de nível em relação a qualificações e, às
vezes, a salários e condições de trabalho nos sectores mais dinâmicos, muitos
empregos estão sendo eliminados
gradualmente pela automação da indústria e de serviços. São, geralmente, trabalhos
não-especializados o suficiente para escapar da automação, mas são suficientemente
caros para valer o investimento em tecnologia para substituí-los.
A difusão da tecnologia da informação, embora elimine alguns empregos tradicionais
na indústria, cria novos empregos ligados à indústria de alta tecnologia. A relação
quantitativa entre as perdas e os ganhos dessa nova tendência vária, segundo Maviuco,
entre empresas, indústrias, sectores, regiões e países, em razão da competitividade,
estratégias empresariais, políticas governamentais, ambientes institucionais e posição
relativa na economia global.
A difusão da tecnologia da informação na economia não causa desemprego de forma
directa. Pelo contrário, dadas as condições institucionais e organizacionais certas,
parece que, a longo prazo, gera mais empregos. A transformação da administração e
do trabalho melhora o nível da estrutura ocupacional e aumenta o número dos
empregos de baixa qualificação.
Entretanto, Maviuco adverte para o fato de que o processo de transição histórica para
uma sociedade informacional e uma economia globalizada é caracterizado pela
deterioração das condições de trabalho e de vida para um número significativo de
trabalhadores, seja com o desemprego, o subemprego, a queda dos salários reais, a
segmentação da força de trabalho
ou o emprego informal, por exemplo.
33
3.2 A informática na formação do trabalhador
Uma questão que não pode ser ignorada na análise do mercado de trabalho actual é a
importância da qualificação profissional. A baixa qualidade do ensino e a falta de
fornecimento de qualificações para os novos empregos da sociedade informacional
podem rebaixar pessoas ou excluí-las do mercado de trabalho. Nesse ponto, a
informática
– Que pode ser conceituada como o ramo da tecnologia que trata do processamento
de informações ou dados por meio do computador – tornou-se fundamental e mudou
o perfil dos empregos na nossa sociedade.
O uso do computador facilita a nossa vida não só como profissionais, mas também
como pessoas e cidadãos. Quem não tem conhecimentos fundamentais de informática
enfrenta hoje dificuldades tanto para se inserir, progredir ou se manter no mercado de
trabalho, como para realizar tarefas mais simples, como retirar extracto bancário em
um caixa electrónico ou
fazer uma pesquisa pela internet. Portanto, saber lidar com o computador se tornou
essencial na nossa vida moderna.
A partir deste módulo de estudo, você terá condições de ingressar ou prosseguir no
mundo da informática e aproveitar todos os benefícios que ela pode trazer para sua
vida.
Para estimular, cito a seguir cinco motivos para se estudar informática, publicados em
reportagem do jornal Correio Braziliense, em 20 de Outubro de 2002:
•conhecimentos em informática são essenciais para obtenção de melhores empregos.
Cerca de 80% dos candidatos a estágio que ignoram informática não conseguem
colocação, segundo estimativa do Instituto Euvaldo Lodi (IEL);
•a utilização da internet ajuda a desburocratizar a vida. Cerca de 72% dos serviços do
governo federal são oferecidos na rede mundial de computadores. O mais conhecido é
o recebimento de declaração de imposto de renda;
•a internet é a maior biblioteca do mundo. Em poucos minutos, é possível reunir
informações suficientes para realização de um bom trabalho escolar e dados
importantes para execução de tarefas profissionais;
•a comunicação por e-mail permite a transferência de uma quantidade enorme de
conhecimento de um ponto a outro do planeta.
Conversas pela rede mundial de computadores são mais baratas que por telefone;
•as ferramentas contidas em um simples microcomputador permitem a organização da
vida em diversos planos.
É possível elaborar desde um simples orçamento doméstico a um complexo
demonstrativo financeiro de uma grande empresa.
Pesquise e escreva no seu memorial um texto a respeito dos temas seguintes.
1 – Utilidades e importância do computador na sociedade moderna.
2 – A importância da informática na formação profissional dos funcionários das escolas.
34
Antes de passarmos para a próxima unidade, quero destacar algumas questões
importantes para estimular e ajudar você a seguir no estudo deste módulo. A primeira
delas é que valorizar a utilização do computador e aprender a trabalhar com ele pode
modificar positivamente seu trabalho e suas actividades diárias.
Todos nós sempre temos algo a aprender. E em cada aprendizado temos a chance de
crescer como pessoas e conquistar espaço profissionalmente. No caminho do
aprendizado, precisamos muitas vezes da ajuda de outras pessoas. Por isso, não tenha
vergonha ou receio de pedir auxílio quando precisar.
Não desanime diante das dificuldades que possa encontrar durante o curso. Os
desafios existem para serem vencidos. O computador existe para nos ajudar, desde que
tenhamos os conhecimentos necessários para utilizá-lo. Sendo assim, siga em frente!
Explore o computador e se beneficie dessa incrível máquina.
3.6 Certificação digital
A Certificação Digital é um conjunto de técnicas e processos que propiciam mais
segurança às comunicações e transacções electrónicas, permitindo também a guarda
segura de documentos. Utilizando-se da Certificação Digital, é possível, por exemplo,
evitar que hackers interceptem ou adulterem as comunicações realizadas pela internet.
Também é possível saber, com certeza, quem foi o autor de uma transacção ou de uma
mensagem, ou, ainda, manter dados confidenciais protegidos contra a leitura por
pessoas não autorizadas.
Embora seja baseada em conceitos matemáticos altamente sofisticados, ela pode ser
utilizada facilmente. A maioria dos sistemas de correio electrónicoe navegadores estão
prepara dos para orientar os usuários, de forma didáctica, para realizarem as principais
operações com Certificação Digital. Sua eficácia pode ser avaliada se considerarmos
que o Sistema de Pagamentos Brasileiro, que movimenta milhões de reais a cada dia,
utiliza-se da Certificação Digital para oferecer segurança na transmissão dos arquivos
entre os bancos.
A Certificação Digital baseia-se na existência de Certificados Digitais, que são
“documentos de identificação” electrónicos. Eles são emitidos por uma Autoridade
Certificadora, que é uma entidade considerada confiável pelas partes envolvidas numa
comunicação ou negociação.
Esses certificados podem ser emitidos para pessoas físicas ou jurídicas (incluindo
municípios), equipamentos ou aplicações, chamados de “titulares de certificados”.
(Fonte: ICP-Brasil – Texto produzido em agosto/2003)
Como exercício geral desta unidade, faça as seguintes tarefas.
1) Pesquise sites na internet e faça uma lista com alguns de que você mais gostou.
2) Digite um texto no word com a lista dos sites escolhidos, dizendo o que é o site e
por que você gostou do seu conteúdo.
3) Salve o texto e envie para um amigo por e-mail.
35
UNIDADE 5
5. Noções Básicas de Segurança
5.1 Ameaças a Segurança
Uma ameaça (ataque), no contexto informático, é qualquer acção efectuada
com o intuito de comprometer a segurança do fluxo de informação entre duas
entidades.
Considere a situação mais simples, em que um emissor envia uma mensagem a
um receptor com informação confidencial. Se um terceiro interveniente
(atacante) pretender realizar um ataque à comunicação, a acção pode ser levada
a cabo sobre:
• a mensagem (Figura 1.1);
• o canal de comunicação;
• a infra-estrutura do emissor ou do receptor.
36
No entanto, uma vez que, em algumas situações, o atacante é o próprio emissor
ou receptor, pode existir uma entidade independente,
em quem ambos confiem (TTP – trust third party), para auxiliar a comunicação.
Em termos gerais, os ataques a que os fluxos de informação estão sujeitos
podem ser classificados em seis categorias: modificação, repetição, intercepção,
disfarce, repúdio e negação de serviço (denial of service).
5.2 Modificação
Consiste na alteração dos dados da mensagem em trânsito (Figura1.2). A
alteração pode ocorrer de forma acidental ou maliciosa, quando, por exemplo,
num negócio, um agente não autorizado altera uma encomenda de dez
unidades por parte de uma entidade para 1000 unidades.
5.3 Repetição
Acontece quando uma operação já realizada é repetida, sem autorização, de
modo a obter o mesmo resultado (Figura 1.3).
Considere, por exemplo, o caso em que um fornecedor utiliza sucessivamente
os dados enviados por um comprador para efectuar o pagamento, obtendo de
forma ilícita vários pagamentos adicionais.
37
5.4 Intercepção
Ocorre quando se verifica o acesso não autorizado a uma mensagem, que,
contudo, não tem a possibilidade de alterar (Figura 1.4). Um exemplo desse
ataque é a «escuta» da informação trocada entre duas sucursais de uma
empresa por uma empresa concorrente.
5.5 Disfarce
Consiste em apresentar uma identidade falsa perante um determinado
interlocutor (Figura 1.5). Isto pode acontecer, por exemplo, quando um agente
não autorizado pretende ocultar a sua própria identidade ou quando assume a
identidade de outrem com o intuito de prejudicar
o detentor daquela identidade.
5.6 Repúdio
Consiste na negação de participação numa determinada comunicação ou
operação quando de facto se fez parte dela (Figura 1.6). Acontece por exemplo
quando um comprador nega a autoria e/ou o envio de uma mensagem com
uma ordem de pagamento, ou quando um vendedor nega ter recebido o
cancelamento de uma encomenda.
38
5.7 Egação de Serviço
Consiste na realização de um conjunto de acções com o objectivo de dificultar o
bom funcionamento de um sistema, por exemplo, saturando uma infra-
estrutura de comunicação ou restringindo todas as mensagens para um destino
específico (Figura 1.7).
Estas seis categorias podem ser agrupadas em duas classes de acordo com a
metodologia utilizada no ataque: os ataques activos e os ataques passivos
(Figura 1.8).
5.8 Garantias de Segurança
As características que a informação deve possuir para garantir a sua segurança
39
podem ser classificadas em confidencialidade, integridade, autenticação,
autorização, registo e não-repúdio.
5.8.1. Confidencialidade
É a propriedade que consiste na protecção de informação sensível ou privada
contra um ataque de intercepção, ou seja, contra acessos não autorizados. Em
geral, essa garantia obtém-se através da codificação dos dados utilizando
algoritmos de cifra (que serão descritos
no Capítulo 2).
5.8.2. Integridade
É a característica que consiste na protecção da informação contra um ataque de
modificação. Numa comunicação entre dois interlocutores, consegue-se
garantir essa segurança ou, pelo menos, detectar que ocorreu uma modificação,
utilizando algoritmos de sumário (ver
Capítulo 2).
5.8.3. Autenticação
É a propriedade que consiste na protecção contra o disfarce da identidade de
um interlocutor de modo a que numa comunicação haja a garantia de os
participantes serem quem dizem ser. Isto pode ser conseguido através da
utilização de:
1. Segredos entre os participantes, como senhas ou combinações de
username/password;
2. Dispositivos únicos como tokens de segurança, smartcards e cartões de
«batalha naval»;
Um token de segurança, também por vezes denominado token de hardware,
token de autenticação ou token criptográfico, é um pequeno dispositivo físico
que um utilizador transporta de modo a ter autorização de acesso a um
determinado serviço como, por exemplo, uma rede informática (Figura 1.9a).
Um token pode armazenar uma chave criptográfica, como uma assinatura
digital (ver Capítulo 2), dados biométricos como uma impressão digital ou até
incorporar um pequeno teclado para introdução do número de identificação
pessoal, mais conhecido por PIN (personal identification number).
Um smartcard (Figura 1.9b) é um pequeno cartão de plástico com um
microprocessador (chip) incorporado de modo a ter capacidade de
armazenamento e memória. É cada vez maior o número de cartões de débito e
crédito com smartcards incorporados. A título ilustrativo, veja-se a seguinte
notícia sobre a utilização de smartcards para garantir a segurança.
40
Um cartão de «batalha naval» (Figura 1.9c) é um pequeno cartão que contém
uma matriz de elementos que permitem a um utilizador a realização de
determinadas operações, como, por exemplo, transacções electrónicas
41
bancárias. Suponha que a matriz de elementos é a que se apresenta na Figura
1.9c. Se, para realizar uma determinada transacção, for solicitada a célula A1,
então o código de autenticação é «123»;
3. Métodos biométricos como impressões digitais, scan da íris ouretina e análise
da voz. A título ilustrativo, leia-se a seguinte notícia que demonstra a utilização
da impressão digital num sistema de pagamento.
42
5.8.4. Autorização
É a característica que assegura a protecção contra acções não autorizadas, garantindo, por
exemplo, que apenas um número restrito de participantes pode desempenhar um determinado
papel numa operação (como assinar um contrato ou gastar um determinado montante) ou que a
entidade que está a realizar determinada tarefa pode efectivamente realizá-la.
5.9 Registo
É a propriedade que permite o arquivamento de determinadas operações, para análise a
posteriori, de modo a saber quem fez o quê e quando, especialmente quando se detecta alguma
anomalia no funcionamento de um certo serviço ou sistema. Por exemplo, numa época
em que o cartão de crédito é cada vez mais utilizado em negócios electrónicos, é importante
haver um registo de todas as transacções de forma que se alguém não autorizado fizer uso
indevido de um cartão, a acção seja facilmente detectada.
5.10 Não-Repúdio
É a característica que consiste na protecção contra a negação da participação
numa determinada operação. O acto de não-repúdio pode ser realizado em três
fases distintas, nomeadamente:
1. Na criação, quando o autor de uma mensagem ou de um documento não
43
pode negar a sua autoria e o seu envio, por exemplo, se o documento estiver
assinado;
2. Na submissão, quando o autor de uma mensagem ou de um documento
obtém uma prova do seu envio como, por exemplo, no correio registado;
3. Na recepção, quando o destinatário de uma mensagem não pode negar que
a recebeu como, por exemplo, no correio registado com aviso de recepção.
5.11 Protecção de dados do Utilizador e dos Sistemas
Apresentar os principais sistemas para protecção de dados, nomeadamente
firewalls, sistemas de detecção de intrusão e antivírus
• Descrever os ataques mais comuns contra sistemas: vírus, worms e cavalos de
Tróia
• Demonstrar a importância da utilização de serviços de segurança adicionais,
como filtragem de conteúdos, backups e monitorização remota
A crescente utilização da Internet e das tecnologias da World Wide Web como
meio para realizar negócios electrónicos traz, naturalmente, um conjunto de
preocupações relativas à protecção de dados dos utilizadores e dos sistemas.
Mais ainda, a massificação da utilização da Internet implica o aumento do risco de
ataques ao seu funcionamento, por exemplo, tentando sobrecarregar a rede ou
usando-a como meio para cometer burlas informáticas. No entanto, os
desenvolvimentos científico e tecnológico na área da segurança têm sido grandes,
garantindo condições e níveis de confiança elevados em qualquer troca de informação
realizada através da Internet.
Este capítulo introduz os principais sistemas para protecçãodos dados nomeadamente
firewalls, sistemas de detecçãode intrusão e antivírus e descreve algumas das ameaças
à segurança mais comuns, como vírus, cavalos de Tróia e worms.
5.12 Firewalls
Uma firewall é um sistema ou uma combinação de sistemas (hardware ou software)
que assegura o cumprimento de políticas de controlo de acesso (segurança) entre duas
ou mais redes.
Considere o seguinte exemplo, que explica de uma maneira muito simples o que é uma
44
firewall: num determinado dia, um escritório de uma empresa recebe a visita de alguns
directores de uma empresa concorrente. No entanto, a entrada no escritório só está
autorizada a empregados ou clientes da empresa. Os visitantes obtiveram,
excepcionalmente, autorizações por parte da administração. Assim, a empresa de
segurança pode verificar as credenciais antes de os deixar entrar.
Em alguns casos, é também necessário inspeccionar os empregados no sentido de
verificar que nenhum transporta objectos que não são permitidos, por exemplo, álcool.
Contudo, estas restrições não impedem os empregados de se relacionarem com
pessoas fora do escritório.
Mais ainda, é permitido aos empregados saírem do escritório, mas nem toda a gente
está autorizada a entrar. A empresa de segurança ou qualquer outra entidade
responsável por restringir ou controlar o acesso ao escritório da empresa pode
portanto ser comparada a uma firewall. Basicamente, no contexto de uma rede
informática, uma firewall protege uma rede privada de acessos (ataques) vindos do
exterior, por exemplo, da Internet, filtrando todo o tráfego que passa entre as duas
(Figura 3.1).
Para além disso, pode impedir que os computadores dessa rede privada comuniquem
directamente com o exterior, bloqueando qualquer tentativa de acesso de
computadores não autorizados.
Normalmente, uma firewall é implementada colocando um router (encaminhador) ou
um computador (servidor proxy) entre a rede interna (privada) e a Internet.
Um router é um equipamento informático que tem a capacidade de encaminhar
tráfego entre duas ou mais redes de um modo transparente. Actualmente, para além
dessa tarefa, um router desempenha também funções de filtragem de tráfego entre as
redes.
Um servidor proxy é um sistema que recebe e processa todos os pedidos relacionados
com um determinado protocolo entre duas ou mais redes. Uma vez que todo o tráfego
de um certo tipo passa através deste sistema, a sua utilização pode estar enquadrada
numa política de controlo de acesso de uma rede privada.
Tecnologias de Informação ´Aspectos Técnicos´ (Fernando Maviuco)
Tecnologias de Informação ´Aspectos Técnicos´ (Fernando Maviuco)
Tecnologias de Informação ´Aspectos Técnicos´ (Fernando Maviuco)
Tecnologias de Informação ´Aspectos Técnicos´ (Fernando Maviuco)
Tecnologias de Informação ´Aspectos Técnicos´ (Fernando Maviuco)
Tecnologias de Informação ´Aspectos Técnicos´ (Fernando Maviuco)
Tecnologias de Informação ´Aspectos Técnicos´ (Fernando Maviuco)
Tecnologias de Informação ´Aspectos Técnicos´ (Fernando Maviuco)
Tecnologias de Informação ´Aspectos Técnicos´ (Fernando Maviuco)
Tecnologias de Informação ´Aspectos Técnicos´ (Fernando Maviuco)
Tecnologias de Informação ´Aspectos Técnicos´ (Fernando Maviuco)
Tecnologias de Informação ´Aspectos Técnicos´ (Fernando Maviuco)
Tecnologias de Informação ´Aspectos Técnicos´ (Fernando Maviuco)
Tecnologias de Informação ´Aspectos Técnicos´ (Fernando Maviuco)
Tecnologias de Informação ´Aspectos Técnicos´ (Fernando Maviuco)
Tecnologias de Informação ´Aspectos Técnicos´ (Fernando Maviuco)
Tecnologias de Informação ´Aspectos Técnicos´ (Fernando Maviuco)
Tecnologias de Informação ´Aspectos Técnicos´ (Fernando Maviuco)
Tecnologias de Informação ´Aspectos Técnicos´ (Fernando Maviuco)
Tecnologias de Informação ´Aspectos Técnicos´ (Fernando Maviuco)
Tecnologias de Informação ´Aspectos Técnicos´ (Fernando Maviuco)
Tecnologias de Informação ´Aspectos Técnicos´ (Fernando Maviuco)
Tecnologias de Informação ´Aspectos Técnicos´ (Fernando Maviuco)
Tecnologias de Informação ´Aspectos Técnicos´ (Fernando Maviuco)
Tecnologias de Informação ´Aspectos Técnicos´ (Fernando Maviuco)
Tecnologias de Informação ´Aspectos Técnicos´ (Fernando Maviuco)
Tecnologias de Informação ´Aspectos Técnicos´ (Fernando Maviuco)
Tecnologias de Informação ´Aspectos Técnicos´ (Fernando Maviuco)
Tecnologias de Informação ´Aspectos Técnicos´ (Fernando Maviuco)
Tecnologias de Informação ´Aspectos Técnicos´ (Fernando Maviuco)
Tecnologias de Informação ´Aspectos Técnicos´ (Fernando Maviuco)
Tecnologias de Informação ´Aspectos Técnicos´ (Fernando Maviuco)
Tecnologias de Informação ´Aspectos Técnicos´ (Fernando Maviuco)
Tecnologias de Informação ´Aspectos Técnicos´ (Fernando Maviuco)
Tecnologias de Informação ´Aspectos Técnicos´ (Fernando Maviuco)
Tecnologias de Informação ´Aspectos Técnicos´ (Fernando Maviuco)
Tecnologias de Informação ´Aspectos Técnicos´ (Fernando Maviuco)
Tecnologias de Informação ´Aspectos Técnicos´ (Fernando Maviuco)
Tecnologias de Informação ´Aspectos Técnicos´ (Fernando Maviuco)
Tecnologias de Informação ´Aspectos Técnicos´ (Fernando Maviuco)
Tecnologias de Informação ´Aspectos Técnicos´ (Fernando Maviuco)
Tecnologias de Informação ´Aspectos Técnicos´ (Fernando Maviuco)

Mais conteúdo relacionado

Semelhante a Tecnologias de Informação ´Aspectos Técnicos´ (Fernando Maviuco)

3-commerce nos negócios .pdf.............
3-commerce nos negócios .pdf.............3-commerce nos negócios .pdf.............
3-commerce nos negócios .pdf.............
FlvioRodrigues74
 
Ficha1 do dr2__de_tic - cópia
Ficha1 do dr2__de_tic - cópiaFicha1 do dr2__de_tic - cópia
Ficha1 do dr2__de_tic - cópia
heliocosta
 
A internet manual texto editora
A internet manual texto editoraA internet manual texto editora
A internet manual texto editora
Manuela Santos
 
Cartilha Tecnologia[1]
Cartilha Tecnologia[1]Cartilha Tecnologia[1]
Cartilha Tecnologia[1]
Luís Lima
 
Tecnologia na Educação
Tecnologia na EducaçãoTecnologia na Educação
Tecnologia na Educação
Inova7
 
Importância da informática na medicina
Importância da informática na medicinaImportância da informática na medicina
Importância da informática na medicina
Filipe Simão Kembo
 
DR2 Novas tecnologias no contexto profissional
DR2 Novas tecnologias no contexto profissionalDR2 Novas tecnologias no contexto profissional
DR2 Novas tecnologias no contexto profissional
Flora Carvalho
 
Flora novas tecnologias no contexto profissional
Flora novas tecnologias no contexto profissionalFlora novas tecnologias no contexto profissional
Flora novas tecnologias no contexto profissional
Flora Carvalho
 

Semelhante a Tecnologias de Informação ´Aspectos Técnicos´ (Fernando Maviuco) (20)

Mat.informatica basica ifro
Mat.informatica basica ifroMat.informatica basica ifro
Mat.informatica basica ifro
 
3-commerce nos negócios .pdf.............
3-commerce nos negócios .pdf.............3-commerce nos negócios .pdf.............
3-commerce nos negócios .pdf.............
 
Ficha1 do dr2__de_tic - cópia
Ficha1 do dr2__de_tic - cópiaFicha1 do dr2__de_tic - cópia
Ficha1 do dr2__de_tic - cópia
 
Douglas alves slide
Douglas alves slideDouglas alves slide
Douglas alves slide
 
A internet manual texto editora
A internet manual texto editoraA internet manual texto editora
A internet manual texto editora
 
Cartilha Tecnologia[1]
Cartilha Tecnologia[1]Cartilha Tecnologia[1]
Cartilha Tecnologia[1]
 
Tecnologia na Educação
Tecnologia na EducaçãoTecnologia na Educação
Tecnologia na Educação
 
Cartilha tecnologiana educacao
Cartilha tecnologiana educacaoCartilha tecnologiana educacao
Cartilha tecnologiana educacao
 
Importância da informática na medicina
Importância da informática na medicinaImportância da informática na medicina
Importância da informática na medicina
 
Twitter e Jornalismo Impresso: Do Papel ao Pixel
Twitter e Jornalismo Impresso: Do Papel ao PixelTwitter e Jornalismo Impresso: Do Papel ao Pixel
Twitter e Jornalismo Impresso: Do Papel ao Pixel
 
Guia de Tecnologia
Guia de TecnologiaGuia de Tecnologia
Guia de Tecnologia
 
Apostila infomática 21 03-2014
Apostila infomática 21 03-2014Apostila infomática 21 03-2014
Apostila infomática 21 03-2014
 
DR2 Novas tecnologias no contexto profissional
DR2 Novas tecnologias no contexto profissionalDR2 Novas tecnologias no contexto profissional
DR2 Novas tecnologias no contexto profissional
 
Flora novas tecnologias no contexto profissional
Flora novas tecnologias no contexto profissionalFlora novas tecnologias no contexto profissional
Flora novas tecnologias no contexto profissional
 
Redes Sociais e a Comunicação Empresarial
Redes Sociais e a Comunicação EmpresarialRedes Sociais e a Comunicação Empresarial
Redes Sociais e a Comunicação Empresarial
 
Tecnologia, Mudanças Sociais e Aldeia Global
Tecnologia, Mudanças Sociais e Aldeia GlobalTecnologia, Mudanças Sociais e Aldeia Global
Tecnologia, Mudanças Sociais e Aldeia Global
 
Arduino basico_vol.1
Arduino basico_vol.1Arduino basico_vol.1
Arduino basico_vol.1
 
Acessibilidade na internet
Acessibilidade na internetAcessibilidade na internet
Acessibilidade na internet
 
TCC - Tecnologia Aplicado à Educação O mundo Tecnológico a Serviço do Ensino ...
TCC - Tecnologia Aplicado à Educação O mundo Tecnológico a Serviço do Ensino ...TCC - Tecnologia Aplicado à Educação O mundo Tecnológico a Serviço do Ensino ...
TCC - Tecnologia Aplicado à Educação O mundo Tecnológico a Serviço do Ensino ...
 
Estudar vale a pena material complementar
Estudar vale a pena   material complementarEstudar vale a pena   material complementar
Estudar vale a pena material complementar
 

Último

Último (9)

Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 

Tecnologias de Informação ´Aspectos Técnicos´ (Fernando Maviuco)

  • 1. 0
  • 2. 1
  • 3. 2 Apresentação Hoje, o computador faz parte da nossa realidade como mais uma tecnologia disponível para nos auxiliar e vai tornando-se tão usual quanto o controle remoto e o telefone celular. A informática nos dias actuais nos ajuda não só no trabalho, mas também em casa e até mesmo no exercício da cidadania. No trabalho, por meio da informática podemos, por exemplo, produzir e corrigir um texto com mais facilidade. Em casa, é possível, entre outras coisas, comunicarmo-nos por meio da internet. A informática mostra-se cada vez mais útil também no exercício da cidadania. Um exemplo disso é o voto por meio da urna electrónica. E é com o objectivo de mostrar a você algumas ferramentas essenciais para o uso do computador, a fim de facilitar muitas das suas actividades do dia-a-dia, além de possibilitar a ampliação de seus horizontes de conhecimento e de comunicação, que apresento este material de estudo do uso básico da informática. Neste Módulo, você conhecerá o que é um sistema operacional – que possibilita a visualização do que o computador faz –, um editor de texto – que torna a escrita de textos uma tarefa mais fácil e criativa – e um navegador – ferramenta que permite uma viagem pela grande rede mundial de computadores chamada internet. Então, mãos à obra. Objectivo Apresentar aspectos, noções elementares de tecnologia da informação e de ferramentas para uso de microcomputador, capacitando tornar o seu mundo mais fácil utilizando os recursos da internet. Espera-se possibilitar aos leitores de livro saberem utilizar o computador como ferramenta auxiliar no seu trabalho.
  • 4. 3 Mensagem Do Autor bem! Sou o Fernando Maviuco. Nasci na Província do Cuando Cubango, Município de Menongue, Bairro Tomás, há 28 anos e ainda bebê, Bacharel pela Universidade Técnica de Angola ‘UTANGA’ Licênciado em Institute Technology Manchester, Pós-Graduação em Tecnológia da Informação, Mestrado em Administração de Tecnológia da Informação (frequência), Professor Universitário, Empresário e Músico (Hip Hop - Rapper). Trabalho na área de informática há mas de 9 anos, tempo durante o qual pude vivenciar como a informática foi transformando-se em algo tão importante para a sociedade e, aos poucos, sendo incorporada ao nosso quotidiano como uma ferramenta revolucionária. Trabalho na Secção de Informática do Governo Provincial do Cuando Cubango desde 2011. Sou uma pessoa de fácil convivência, pois facilmente me aborreço com alguma coisa. Sou brincalhão e vivo de bem com a vida. Acredito que sempre podemos tirar boas lições de qualquer experiência vivida, mesmo em mal situação. Penso que encarar as coisas de forma positiva nos faz pessoas mais felizes e capazes de superar com mais tranquilidade as dificuldades da vida. E como a vida não é feita somente de trabalho, procuro aproveitar os finais de semana, as horas vagas e as férias para fazer coisas que me divertem. Gosto muito de assistir a filmes e estar em contacto com a natureza, sempre, é claro, na companhia dos meus filhos e da minha namorada, da minha família e dos meus amigos. Fazer o que gosto ao lado de quem gosto é uma combinação perfeita para aproveitar momentos agradáveis e espantar o estrese. Acredito que tens boas dicas ao meu respeito. Pena que você não possa fazer o mesmo agora. Mas, quem sabe, um dia possamos nos encontrar por aí! Espero que este módulo de estudo possa ser útil para você. O importante é lembrar que estamos em constante aprendizado e que os desafios nos ajudam a crescer.
  • 5. 4 Maviuco Índice Apresentação .....................................................................................................................2 Mensagem Do Autor..........................................................................................................3 1. Introdução ................................................................................................................10 Tecnologia........................................................................................................................10 UNIDADE 2.......................................................................................................................12 Sistemas de Informação Interorganicionais e Globais.....................................................12 2.1. Sistemas interorganizacionais...............................................................................12 2.2. Tipos de sistemas interorganizacionais ................................................................13 2.2.1. Sistemas de negociação B2B:............................................................................13 2.2.2. Sistemas globais:...............................................................................................13 2.2.3. Transferência eletrônica de fundos (EFT-Eletronic Funds Transfer):.................13 2.2.4. Groupware:........................................................................................................13 2.2.5. Envio integrado da mensagens:........................................................................13 2.2.6. Bancos de dados compartilhados: ....................................................................14 2.2.7. Sistemas que suportam corporações virtuais:...................................................14 2.3. Tecnologias de suporte aos sistemas interorganizacionais..................................14 2.3.1. Intercâmbio electrônico de dados (EDI-Electronic Data Exchange):.................14 2.3.2. Extranets:...........................................................................................................14 2.3.3. XML:...................................................................................................................14 2.3.4. Web Services:....................................................................................................14 2.4. Sistemas de informação globais...........................................................................14 2.4.1. Localização........................................................................................................15 2.4.2. Diferenças económicas e políticas....................................................................16 2.4.3. Questões legais.................................................................................................16 2.4.4. Transferência de dados fronteiras internacionais .............................................16
  • 6. 5 2.4.5. Vantagens dos sistemas de informação globais...............................................16 2.4.5.1. Comunicação eficiente com custo reduzível. ................................................17 2.4.5.2. Colaboraçãoeficiente para superar as diferenças de local, hora, idioma e cultura. 17 2.4.5.3. Acesso aos bancos de dados dos parceiros comerciais e capacidade de trabalhar nos mesmos projectos enquanto seus membros estão em locais diferentes..17 2.5. Características e problemas nas cadeias de fronteiras globais.............................17 2.6. Marketplaces B2B e hubs......................................................................................18 2.6.1. Marketplaces B2B..............................................................................................18 2.7. Hubs Electrônicos..................................................................................................19 2.8. Empresas virtuais e supor da TI ............................................................................20 2.9. Como a TI apoia as empresas virtuais...................................................................20 2.9.1. Exemplo.............................................................................................................20 2.10. Intercâmbio Electrônico de Dados (EDI) ...........................................................21 2.11. EDI tradicional...................................................................................................21 2.12. Principais componentes do EDI ........................................................................21 1. Tradutores de EDI:....................................................................................................21 2. Mensagens de transacções comerciais:....................................................................21 3. Padrões de formatação de dados:............................................................................21 2.13. O processo e as vantagens do EDI....................................................................21 2.14. Aplicações do EDI tradicional............................................................................22 2.15. EDI baseado na Internet....................................................................................23 2.15.1. EDI baseado na Internet ................................................................................23 2.15.1.1. Por que usar o EDI baseado na Internet?......................................................24 1. Acessibilidade:..........................................................................................................24 2. Alcance:.....................................................................................................................24 3. Custo:........................................................................................................................24 4. Uso de tecnologia Web: ...........................................................................................24 5. Facilidade de uso:.....................................................................................................24 6. Funcionalidade agregada:.........................................................................................24 2.15.1.2. Tipos de EDI baseado na Internet:.................................................................24 2.15.1.3. As perspectivas do EDI baseado na Internet: ................................................25
  • 7. 6 2.16. Extranets, XML e Web services:.........................................................................25 2.16.1. A Extranets:....................................................................................................25 2.17. Os componentes, estrutura e vantagens das extranets: ...................................26 2.18. Tipos de extranets:............................................................................................26 1. Uma empresa e seus distribuidores, clientes ou fornecedores: ...............................26 2. A extranet de uma indústria:.....................................................................................26 3. Joint venturas e outras parceiras corporativas: ........................................................27 2.18.1. Vantagens das extranets................................................................................27 2.19. XML ...................................................................................................................27 2.19.1. XML diferente de HTML:................................................................................27 2.19.2. Vantagens da XML:........................................................................................28 1. Flexibilidade:.............................................................................................................28 2. Compreensibilidade:.................................................................................................28 3. Menor especificação:................................................................................................28 2.20. Problemas de implementação dos sistemas interorganizacionais:...................28 2.21. Gerenciamento de relações com parceiros:......................................................28 2.22. Comércio colaborativo:.....................................................................................28 2.23. Revendedor-fornecedores:................................................................................29 2.24. Design de produto:...........................................................................................29 2.25. Fabricação colaborativa:....................................................................................29 2.26. Facilitar o comércio global:...............................................................................30 UNIDADE 3.......................................................................................................................30 Tecnologias e mercado de trabalho ................................................................................30 3.1 Na avaliação de Maviuco:...........................................................................................31 3.2 A informática na formação do trabalhador................................................................33 3.6 Certificação digital......................................................................................................34 UNIDADE 5.......................................................................................................................35 5. Noções Básicas de Segurança......................................................................................35 5.1 Ameaças a Segurança ................................................................................................35 5.2 Modificação................................................................................................................36 5.3 Repetição....................................................................................................................36
  • 8. 7 5.4 Intercepção.................................................................................................................37 5.5 Disfarce.......................................................................................................................37 5.6 Repúdio......................................................................................................................37 5.7 Egação de Serviço ......................................................................................................38 5.8 Garantias de Segurança .............................................................................................38 5.8.1. Confidencialidade...................................................................................................39 5.8.2. Integridade .............................................................................................................39 5.8.3. Autenticação...........................................................................................................39 5.8.4. Autorização ..............................................................................................................42 5.9 Registo.........................................................................................................................42 5.10 Não-Repúdio............................................................................................................42 5.11 Protecção de dados do Utilizador e dos Sistemas...................................................43 5.12 Firewalls....................................................................................................................43 5.13 Packet Filtering Firewalls..........................................................................................45 5.13.1 O processo de filtragem............................................................................................46 5.13.2 Vantagens e desvantagens da packet filtering firewall .........................................46 5.14 Proxy Application Firewalls.......................................................................................47 5.14.1 Vantagens e desvantagens da proxy.....................................................................48 application firewall...........................................................................................................48 6. Detecção de Intrusão...................................................................................................48 7. Ids e Firewalls...............................................................................................................49 8. Técnicas Ids..................................................................................................................49 9. Técnica de detecção de anomalias..............................................................................49 9.1Técnica de detecção de má utilização do sistema......................................................50 9.2 Tipos de Ids................................................................................................................50 10. IDS network based .....................................................................................................50 10.1 IDS host based .........................................................................................................51 10.2 IDS hybrid.................................................................................................................51 11. VÍRUS E ANTIVÍRUS....................................................................................................51 VÍRUS Um vírus informático é um programa que é introduzido num computador sem o conhecimento do utilizador, com a intenção de ser multiplicado e afectar a operação de outros programas ou do próprio computador...........................................................51
  • 9. 8 11.1 Meios de propagação ..............................................................................................53 11.2 Disquetes e CD.........................................................................................................53 11.3 Ficheiros descarregados da Internet........................................................................53 11.4 Mensagens de e-mail...............................................................................................54 11.5 Tipos de vírus...........................................................................................................54 11.6 Outras ameaças........................................................................................................55 11.7 Antivírus.....................................................................................................................57 11.8 Medidas de segurança para prevenir Ataques de vírus..................................................58 12. Serviços de Segurança...................................................................................................58 12.1 Filtragem de Conteúdos ..............................................................................................58 13. Backups Remotas..........................................................................................................59 14. Monitorização Remota..................................................................................................59 UNIDADE 6.......................................................................................................................60 6. Linux.............................................................................................................................60 6.1 Introdução histórico linux ..........................................................................................60 6.2 Histórico kurumin.......................................................................................................61 6.3 Tela principal do kurumin área de trabalho ou desktop............................................61 6.3.1 Ícones ......................................................................................................................61 6.3.2 Barra de tarefas .......................................................................................................62 6.3.3 O Botão “K”..............................................................................................................62 6.3.4 Configurar área de trabalho....................................................................................62 6.3.5 Fundo de tela...........................................................................................................62 6.3.6 Plano de fundo........................................................................................................62 6.3.8 Protector de tela......................................................................................................62 6.3.9 Janelas.....................................................................................................................63 6.3.10 Componentes de uma janela ................................................................................63 6.3.11 Configurar a barra de ferramentas........................................................................63 6.4 Criação de links para localização (atalhos) ...........................................................63 6.1 Barra de informações (karamba 1).............................................................................64 6.2 Barra de atalhos .........................................................................................................64 6.5 Calculadora (kcalc)................................................................................................64 6.5.1 Kedit.........................................................................................................................65
  • 10. 9 6.5.2 Inkscape...................................................................................................................65 6.5.3 Redimensionar ou girar uma figura ........................................................................65 6.5.4 Lixo (lixeira ou trash)................................................................................................65 6.5.5 Restaurar um arquivo..............................................................................................65 6.6 Esvaziar a lixeira..........................................................................................................66 67 Procurar arquivos........................................................................................................66 68.8 Explorador konqueror..............................................................................................66 (home – gerenciador de arquivos)...................................................................................66 6.9 Barra lateral do konqueror.........................................................................................66 6.10 Exibir o conteúdo de uma pasta/directório .............................................................67 6.11 Pastas .......................................................................................................................67 Formas de selecção..........................................................................................................67 6.12 Copiar arquivos (ctrl + c)..........................................................................................67 6.12 MOVER ARQUIVOS (CTRL + X) ................................................................................68 6.13 Apagar um arquivo...................................................................................................68 6.10 Unidades de disco....................................................................................................68 6.10.1 Unidade de disquete .............................................................................................68 Montagem/Desmontagem de disquete ..........................................................................68 6.10.3 Passo a passo.........................................................................................................69 6.11. Estrutura de directórios no kurumin .......................................................................69 UNIDADE 7.......................................................................................................................70 7. Pagamentos no Âmbito do Negócio Electrónico.....................................................70 7.1 Pagamentos Electrónicos...............................................................................................70 7.2 MODELOS DE PAGAMENTO ELECTRÓNICO.....................................................................71 7.2.1 Cartões de crédito......................................................................................................71 7.2.2 - 1. Mail order/telephone order (MO/TO)...............................................................72 7.2.3 - 2. Online................................................................................................................72 7.3 Secure electronic transaction ........................................................................................73 7.4 Novos protocolos de autenticação............................................................................75 7.5 Cartões de débito.......................................................................................................77 7.6 «Moedas» alternativas................................................................................................79 7.7 Server-side wallets......................................................................................................79
  • 11. 10 7.8 Paypal.........................................................................................................................79 7.9 Sistemas de pagamento em portugal........................................................................80 7.8.1 MBNet......................................................................................................................80 7.8.2 Débitos directos ......................................................................................................81 7.8.3 Payment service providers.......................................................................................83 7.9 Protecção de dados de pagamentoselectrónicos............................................................83 BIBLIOGRAFIA...................................................................................................................85 1. Introdução Tecnologia Vamos tratar agora de uma revolução tecnológica que invadiu todas as esferas da actividade humana e vem trazendo significativas mudanças para a economia, a sociedade e a cultura em todo o mundo. falo concretamente da tecnologia da informação, que pode ser conceituada como o conjunto de recursos tecnológicos e computacionais para geração e uso da informação Com ela você vai conhecer e aprender a utilizar o microcomputador, uma das ferramentas da tecnologia da informação. Na visão de Maviuco, a tecnologia expressa, em grande parte, a habilidade de uma sociedade para impulsionar seu domínio tecnológico por intermédio das instituições sociais, inclusive o Estado. A respeito do contexto histórico no qual se originou a tecnologia da informação, Maviuco afirma: O processo histórico em que esse desenvolvimento de forças produtivas ocorre assinala as características da tecnologia e seus entrelaçamentos com as relações sociais. Não é diferente no caso da revolução tecnológica actual. Ela originou-se e difundiu-se, não por acaso, em um período histórico da reestruturação global do capitalismo, para o qual foi uma ferramenta básica. Portanto, a nova sociedade emergente desse processo de transformação é capitalista e também informacional, embora apresente variação histórica considerável nos diferentes países, conforme sua história, cultura, instituições e relação específica com o capitalismo global e a tecnologia informacional.
  • 12. 11 Entre as tecnologias da informação, está o conjunto convergente de tecnologias em microelectrónica, computação (hardware – componentes físicos do computador ou de seus periféricos – e software – programas de computador), telecomunicações e radiodifusão e optoelectrónica (transmissão por fibra óptica e por laser). Segundo Maviuco, ao redor do núcleo de tecnologias da informação, houve grandes avanços tecnológicos nas duas últimas décadas do século XX, no que se refere a materiais avançados, fontes de energia, aplicações na medicina, técnicas de produção e tecnologia de transportes, entre outros. Maviuco assinala que, pela primeira vez na história, a mente humana é uma força directa de produção: Assim, computadores, sistemas de comunicação, de codificação e programação genética são todos amplificadores e extensões da mente humana. O que pensamos e como pensamos é expresso em bens, serviços, produção material e intelectual, sejam alimentos, moradia, sistemas de transporte e comunicação, mísseis, saúde, educação ou imagens. As primeiras descobertas tecnológicas em electrónica, de acordo com Maviuco, aconteceram durante a Segunda Guerra Mundial e no período seguinte, com o primeiro computador programável e o transístor, fonte da microelectrónica, que, para Maviuco, é a essência da revolução da tecnologia da informação no século XX, que veio se difundir amplamente na década de 1970. O passo decisivo da microelectrónica foi dado, segundo Maviuco, em 1957, com o circuito integrado inventado por Jack Kilby em parceria com Bob Noyce. O avanço gigantesco na difusão da microeletrônica em todas as máquinas ocorreu, conforme Maviuco, em 1971, quando Ted Hoff, engenheiro da Intel, inventou o microprocessador, que é o computador em um único chip. A miniaturização, a maior especialização e a queda dos preços dos chips de capacidade cada vez maior possibilitaram, como conta Maviuco, sua utilizaçãoem máquinas que usamos em nossa rotina diária, como o forno de microondas e até os automóveis. Os computadores foram, segundo Maviuco, concebidos na Segunda Guerra Mundial, mas nasceram somente em 1946, na Filadélfia, tendo a verdadeira experiência da capacidade das calculadoras ocorrido na Pensilvânia, com o patrocínio do exército norte-americano, onde Mauchly e Eckert desenvolveram o primeiro computador para uso geral. O microcomputador foi inventado em 1975, mas foi somente na década de 1980 que o computador começou a ser amplamente difundidocom o desenvolvimento e uso dos microcomputadores ou computadores pessoais, cada vez menores e mais poderosos. Uma condição fundamental para a difusãodos microcomputadores foi, de acordo com Maviuco, o desenvolvimento de software para computadores pessoais, em meados dos anos 70, com Bill Gates e Paul Allen, os fundadores da Microsoft, actual gigante em software, que transformou seu predomínio em software de sistemas operacionais no predomínio em software para o mercado de microcomputadores como um todo. O Macintosh da Apple, lançadoem 1984, foi o primeiro passo rumo aos computadores de fácil utilização, pois introduziu a tecnologia baseada em ícones e interfaces com o usuário, desenvolvida inicialmente pelo Centro de Pesquisas Palo Alto da Xerox.
  • 13. 12 Sobre o impressionante aumento da capacidade dos microcomputadores nos últimos vinte anos do século XX, Maviuco ressalta: Essa versatilidade extraordinária e a possibilidade de aumentar a memória e os recursos de processamento, ao compartilhar a capacidade computacional de uma rede electrónica, mudaram decisivamente a era dos computadores nos anos 90, ao transformar o processamento e armazenamento de dados centralizados em um sistema compartilhado e interactivo de computadores em rede. Não foi apenas todo o sistema de tecnologia que mudou, mas também suas interacções sociais e organizacionais. A convergência de todas as tecnologias electrónicas no campo da comunicação interactiva resultou na criação da internet – a rede mundial de computadores –, que, segundo Maviuco, talvez seja o mais revolucionário meio tecnológico da Era da Informação. A internet teve origem no trabalho de uma das mais inovadoras instituições de pesquisa do mundo, conforme Maviuco: a Agência de Projectos de Pesquisa Avançada (Arpa) do Departamento de Defesa dos Estados Unidos da América. A primeira rede de computadores entrou em funcionamento em 1º de setembro de 1969. UNIDADE 2 Sistemas de Informação Interorganicionais e Globais 2.1. Sistemas interorganizacionais Um sistema de informação interorganizacional (IOS - interorganizational information system) abrange o fluxo de informações entre duas ou mais organizações. O principal objectivo desse sistema é o processamento eficiente de transacções. Como a transmissão de pedidos, facturas e pagamentos. Como veremos neste capítulo, um IOS pode ser local ou global, dedicado apenas a uma única actividade (por exemplo, para facilitar a negociação, a comunicação e a colaboração). Os sistemas interorganizacionais se desenvolveram em resposta directa a duas pressões comerciais: o desejo de reduzir custos e aumentar a eficiência e a oportunidade dos processos empresariais. Mais especificamente, conectando os sistemas de informação dos parceiros comerciais, os IOSs permitem que ambos os parceiros (1) reduzem os custos de transacções rotineiras, (2) melhorem a qualidade de fluxo de informações reduzindo ou eliminando erros, (3) diminuíam o tempo de ciclo na realização das transacções empresariais, (4) eliminem o processamento de papéis e suas ineficiências e custos associados e (5) facilitem a transferência e o processamento de informações para os usuários. Uma característica importante de um IOS é determinação prévia da relação entre cliente/fornecedor (como no caso da Dell), com uma expectativa de comunidade.
  • 14. 13 Os arranjos antecipados resultam em acordos entre organizações sobre a natureza e o formato dos documentos empresariais e pagamentos a serem trocados entre as empresas. Ambas as partes também sabem quais são as redes de comunicações que farão parte do sistema. Os sistemas interorganizacionais também podem ser construídos com base em redes de acesso privado ou público. Ao usarem empresas de telecomunicações para comunicação, os IOSs geralmente empregam redes com valor agregado (Value-Networks), que que são redes privadas, fornecidas por terceiros, que podem aumentando em função do crescimento do uso da internet. 2.2. Tipos de sistemas interorganizacionais Os sistemas de informação interorganizacionais abrangem várias actividades empresariais, desde o intercâmbiode dados até os serviços de envio de mensagens e transferências de fundos. Os tipos mais importantes de sistemas interorganizacionais são: 2.2.1. Sistemas de negociação B2B: Os sistemas que são projectados para facilitar a negociação entre parceiros comerciais. As partes podem estar no mesmo pais ou em países diferentes. Os sistemas de negociação B2B, descrevemos mercados electrónicos centrados na empresa (privados) e os marketplaces públicos muitos-para-muitos. 2.2.2. Sistemas globais: Os sistemas de informação conectam duas ou mais empresas em dias ou mais países. Os sistemas de reserva de passagens aéreas, SABRE, é um exemplo de um grande sistema global. 2.2.3. Transferência eletrônica de fundos (EFT-Eletronic Funds Transfer): Transferência de dinheiro entre instituições financeiras por meio de redes de telecomunicação. 2.2.4. Groupware: Tecnologia que facilita a comunicaçãoe a colaboraçãoentre organizações. 2.2.5. Envio integrado da mensagens: Remessa de correio electrônico e documentos de fax entre organizações por um único sistema de transmissão.
  • 15. 14 2.2.6. Bancos de dados compartilhados: Os bancos de dados que podem ser compartilhados entre os parceiros comerciais, geralmente usados para reduzir o tempo de transmissão de informações entre os parceiros e para permitir actividades colaborativas. 2.2.7. Sistemas que suportam corporações virtuais: IOSs que fornecem suporte para cooperações virtuais-dois ou mais parceiros comerciais em diferentes locais, compartilhandocustos e recursos para fornecer um producto ou serviço. 2.3. Tecnologias de suporte aos sistemas interorganizacionais Os sistemas interorganizacionais também são classificados quanto a tecnologia que utilizam. As quatro tecnologias principais são: 2.3.1. Intercâmbio electrônico de dados (EDI-Electronic Data Exchange): Movimentação electrônica de documentos empresariais entre parceiros comerciais. O EDI pode ser baseado na Internet, caso em que é conhecido como EDI/Internet. 2.3.2.Extranets: Intranets estendidas que ligam parceiros comerciais. 2.3.3.XML: Um padrão B2B emergente promovidocomo um complemento, ou mesmo um substituto, para os sistemas EDI. 2.3.4. Web Services: A tecnologia emergente para integrar aplicações B2B e intracomerciais. Os sistemas interorganizacionais e as tecnologias que os sustentam são o assunto deste capitulo, a figura acima demostra uma visão geral destes tópicos e suas reacções. 2.4. Sistemas de informação globais Os sistemas interorganizacionais que podem conectar empresas sediadas em dois ou mais países são chamados de sistemas de informação globais. Em geral vários tipos de empresas necessitam de sistemas de informação globais para as suas operações B2B, como as empresas multinacionais, internacionais ou empresas virtuais globais. As empresas que possuem operações B2B globais normalmente usam a Internet. Empresas multinacionais são aquelas que operam em vários países, como a Coca-Cola, o McDonald’s, a IBM, a SAP/AG (uma empresa alemã). As organizações multinacionais podem ter escritórios comerciais e/ou unidades de produção em diversos países. Elas podem administrar suas operações em locais onde a mão-de-obra é abundante e barata, onde é possível contactar empregados experientes por baixos salários, ou onde
  • 16. 15 é necessário estar perto do mercado. Por exemplo, a SAP/AG dispõe de uma grande divisão de pesquisa e desenvolvimento no vale do silício, Califórnia, e escritórios de venda e distribuição em dezenas de países. Empresas multinacionais são aquelas que negociam com outras empresas em países diferentes. Por exemplo a Toyota Motor Company (Japão) trabalha com diversos fornecedores estabelecidos nos Estados Unidos. A Boeing Corporation recebe licitações e fecha contractos com fábricas sediadas em mais de 40 países. Empresas globais virtuais são empreendimentos conjuntos (joint ventures) cujos parceiros comerciais estão localizados em diferentes países. Os parceiros formam uma empresa para o propósito específico de produzir um producto ou serviço. Essas empresas podem ser de carácter temporário com uma única missão (como construir um oleoduto) ou podem ser permanentes. (você encontrará mais detalhes sobre o assunto na secção a seguir) todas empresas citadas acima usam sistemas de informação globais. Os sistemas globais envolvem diversas organizações em vários países. São exemplos os sistemas de reserva de passagem aéreas como o SABRE, (sobre.com), sistemas de políticas e imigração, transferência electrônica de fundos (EFT) (incluindo redes e ATMs) e muitos sistemas comerciais e educacionais para organizações internacionais, como a ONU. Em certamente exista o principal para uma economia global, alguns países estão erguendo fronteirei-as artificiais por meio de preferência de idioma local, regulamentações locais e eliminações de acesso. Além disso, é necessário enfrentar vários tipos de barreiras para os sistemas de informação globais possam atingir seu potencial. Alguns problemas a serem considerados ao projectar sistemas interorganizacionais globais são diferenças culturas, a localização, as diferenças político-económicas e as questões legais. Diferenças culturais. A cultura consiste nos objectivos, valores e outras características de uma determinada sociedade. Inclui muitos aspectos distintos, desde questões jurídicas e éticas até as informações consideradas ofensivas. Quando as empresas pretendem negociar em países diferentes dos seus, elas precisam considerar o ambiente cultural. Um exemplo clássico é o carro Nova da GM. ‘’não vá’’ significa não vá em espanhol. A GM não prestou atenção a esse detalhe e, por isso, a venda do modelo nos países de língua espanhola sofreu uma retracção. 2.4.1. Localização Muitas empresas usam diferentes nomes, cores, tamanhos e embalagens em seus produtos e serviços internacionais. Essa prática é conhecida como localização. Para maximizar as vantagens dos sistemas de informação globais, a abordagem de localização também deve ser aplicada á estrutura e operação desses sistemas. Por exemplo, muitos Web sites franceses opções diferentes de idioma e/ou moeda, bem como conteúdo especial. A Europcar, por exemplo, possui mas de 40 portais Web, cada
  • 17. 16 um em seu próprio idioma (veja o quadro ‘’Integração de portais de funcionários e clientes baseados Web na Europcar’’) 2.4.2. Diferenças económicas e políticas Os países também são muito diferentes em seus ambientes económicos e políticos. Um resultado dessas variações é o facto de as infra-estruturas de informações serem diferentes de um pais para outro. Por exemplo, muitos países dispõem de serviços telefónicos; outros controlam as comunicações de modelo rigoroso. A França, por exemplo insistiu durante anos que o francês deveria ser o único idioma nos Web sites franceses. Actualmente, outros idiomas são aceitos mas o francês também deve constar em todos os sites. A China controla o conteúdo da Internet, impedindo a exibição de alguns Web sites dentro do pais. 2.4.3. Questões legais Os sistemas legais diferem consideravelmente de pais para pais. São exemplos os direitos autoras, patentes, crimes de informática, compartilhamento de arquivos, privacidade e transferência de dados. Todas essas questões podem afectar o que é transmitido por meio dos sistemas de informação globais e portanto, precisam ser consideradas. O impacto das diferenças legais, económicas e políticas sobre o projecto e uso dos sistemas de informação globais pode ser visto claramente no problema da transferência de dados interfronteiras. 2.4.4. Transferência de dados fronteiras internacionais Vários países, como o Canadá e o Brasil, impõem leis rigorosas para controlar a transferência de dados interfronteiras – o fluxo de dados corporativos por meio das fronteiras de um pais. Geralmente, esses países justificam suas leis como uma forma de protecção a privacidade de seus cidadãos, uma vez que os dados corporativos frequentemente contêm dados pessoais. Outras justificativas são a protecção a privacidade intelectual e a preservação dos empregos dentro do país, exigindo que o processamento de dados seja feito internamente. A transferência de informações entre países entre países levanta uma questão jurídica interessante: as leis de qual país têm jurisdição quando os registros se encontram em uso outro país para fins d reprocessamento ou retransmissão? Por exemplo, se os dados forem transmitidos por uma empresa polenosa, através de um satélite dos Estados Unidos, para uma corporação Britânica, que leis controlam que dados e quando? Os governos estão desenvolvendo leis e padrões para acompanhar a taxa de crescimento cada vez maior da tecnologia da informação. Para solucionar algumas dessas questões, e já existem esforços internacionais em andamento para padronizar algumas delas (por exemplo, consulte www.oecd.org). 2.4.5. Vantagens dos sistemas de informação globais Seja qual for a sua estrutura, uma empresa com operações globais está fortemente baseada na TI. As principias vantagens dos sistemas de informação globais para essas organizações, que se tornam possíveis pela TI, são as seguintes:
  • 18. 17 2.4.5.1. Comunicação eficiente com custo reduzível. Embora os parceiros estejam longe uns dos outros, eles ainda são capazes de trabalhar em conjunto, tornar decisões, monitorar transacções e exercer controle. Os parceiros comercias se comunicam por e-mail, EDI e extranets. A comunicação é mais importante se os parceiros falam idiomas diferentes. Sistemas de TI inteligentes podem fornecer tradução automática. 2.4.5.2. Colaboração eficiente para superar as diferenças de local, hora, idioma e cultura. A colaboração pode ser melhorada com software de groupware, com sistemas de apoio a decisões em grupo, extranets e dispositivos de teleconferências. 2.4.5.3. Acesso aos bancos de dados dos parceiros comerciais e capacidade de trabalhar nos mesmos projectos enquanto seus membros estão em locais diferentes. Tecnologias de informação comotelevideoconferência e compartilhamento de tela, são úteis para esse propósito. 2.5. Características e problemas nas cadeias de fronteiras globais Um problema especial para as empresas globais e seus sistemas de informação globais é como optimizar suas cadeias de fornecimento. As cadeias de fornecimento que envolvem fornecedores e/ou clientes em outros países são chamadas de cadeias de fornecimento globais (por exemplo, veja Harrison, 2001, e Handfield e Nichols, 1999). O comércio electrônico tornou muito fácil encontrar fornecedores em outros países (por exemplo, usando a cobrança eletrônica), assim como encontrar clientes em outros países (veja Handfield et al., 2002, e Turban et al., 2004). As cadeias de fornecimento globais normalmente são maiores do que as domésticas e podem ser mais complexas. Portanto, as interrupções e inconstâncias são mais prováveis nessas cadeias. Algumas questões que podem criar diferentes nas cadeias de fornecimento globais são os aspectos legais, impostos e taxas alfandegárias, diferentes linguísticas e culturais, mudanças rápidas nas taxas de câmbio das moedas e instabilidades politicas. Um exemplo das dificuldades em cadeia de fornecimento global. As tecnologias da informação demostraram ser extremamente úteis no suporte as cadeias de fornecimento globais, mas é necessário projectar cuidadosamente os sistemas de informação globais (Harrison, 2001). Por exemplo, a TradeNet, em Cingapura, conecta vendedores, compradores e órgãos governamentais por meio de EDI. Uma rede semelhante, a TradeLink, opera em Hong Kong, usando EDI e EDI/Internet e tenta conectar aproximadamente 70.000 possíveis parceiros comerciais. A TI fornece não somente EDI e outras opções de infra-estrutura de comunicação, mas também conhecimento on-line sobre regras as vezes difíceis e que mudam rapidamente. A TI também pode ser útil em ajudar as empresas a encontrar parceiros de negócio (por meio de directórios electrónicos e mecanismos de busca, como é o caso de alibaba.com e chemconnect.com). Além disso, a TI pode ajudar a resolver problemas de idioma com o uso da tradução automática de página Web. Para superar problemas de logística ao longo da cadeia de fornecimento, especialmente uma cadeia global, as empresas estão tercializam esses serviços para provedores de logística. Os
  • 19. 18 sistemas de informação globais ajudam a permitir uma comunicação e colaboração próximas entre os membros da cadeia de fornecimento. A medida que as tecnologias da informação avançame o comércio global expande, mais organizações perceberá a necessidade de implementar sistemas de informação globais. A seguir, examinaremos dois outros tipos de sistemas interorganizacionais (que algumas vezes, são globais) - os marketplaces B2B e os hubs. 2.6. Marketplaces B2B e hubs Os sistemas interorganizacionais são vistos como conexões com ou sem fios entre organizações. Na realidade, eles são muito mais do que isso. Esses sistemas fornecem todas as interacções entre as organizações, incluindo a comunicação, colaboração e mesmo comercialização. Duas inovações de TI que ajudam as organizações a se comunicarem, colaborarem são os marketplaces B2B e os hubs. 2.6.1. Marketplaces B2B Os marketplaces B2B electrónicos podem oferecer um considerável suporte as cadeias de fornecimento B2B. Os marketplaces B2B, podem ser privados (um comprador e muitos vendedores ou um vendedor e muitos compradores) ou públicos (muitos vendedores e compradores). Em qualquer caso, as comunicações e transacções são feitas por sistemas interorganizacionais. Em um mercado electrônicoprivado, o sistema normalmente é controlado pelo único vendedor ou comprador e geralmente é uma extranet ou EDI. Em mercado electrónico público, o sistema pode ser a Internet, em geral com uma rede privada virtual ou Virtual Private Network (VPN). Um sistema de mercado electrónicopúblicoé mostrado na figura a baixo, observe que, nesse exemplo, existem três mercados interconectados (representados pela elipses no centro da figura). Em outros casos pode haver apenas um mercado para uma actividade económica inteira. Os marketplaces públicos B2B oferecem uma alternativa para tocas privadas, o gerenciador do marketplace públicofornece todos sistemas de informação necessários para os participantes. Com isso, compradores e vendedores só precisam se ‘plugar’ para comercializar. A tecnologia usada pelo marketplaceB2B dependedo seu tamanho e da natureza das transacções.
  • 20. 19 Os marketplaces públicos B2B são, algumas vezes, o ponto inicial para contractos entre parceiros comerciais. Uma vez estabelecido esse contacto, os parceiros podem passar para um marketplace privado ou para as salas de negociação privadas fornecidas por muitos marketplaces públicos para realizarem suas actividades comerciais subsequentes. 2.7. Hubs Electrônicos Os marketplaces públicos B2B são, usados principalmente para facilitar a comercialização entre empresas. Um hub, por sua vez, é usado para facilitar a comunicação e coordenação entre parceiros comerciais, frequentemente ao longo da cadeia fornecimento. Os hubs são estruturados de modo que cada parceiro possa acessar um Web site, normalmente um portal, que é usado para troca de informações. Além disso, cada parceiro também é possível realizar negociações; a figura abaixo mostra os detalhes. Um exemplo de uma empresa que fornece um hub electrônico e algumas capacidades de marketplace público é a Asite, conforme descre o quadro e a figura: Intermediários tradicionais Hub electrônico
  • 21. 20 2.8. Empresas virtuais e supor da TI Outra variação de um sistema de informação interorganizacional é o que suporta empresas virtuais. Uma empresa virtual (VC-Virtual Corporation) é uma organização composta de dois ou mais parceiros comerciais em diferentes locais, compartilhando custos e recursos, com a finalidade de produzir u producto ou serviço. A empresa virtual pode ser temporária (com uma única missão, como lançar um satélite) ou montar rapidamente. As empresas virtuais destinam-se a criar ou montar rapidamente uma ampla faixa de recursos produtivos de maneira frequente e simultânea. Cada parceiro em uma área onde empresa virtual cria uma parte de produto ou serviço, em uma área onde ele tem vantagens especiais (como uma experiência ou baixo custo). O conceito das empresas virtuais não é novo, mas desenvolvimentos recentes na TI permitem novas implementações. A empresa virtual moderna pode vir ser vista como uma rede de pessoas, recursos e idéias criativos conectados por meio de serviços on- line e/ou da Internet, que se unem para produzir serviços ou produtos. Nesta empresa, os recursos dos parceiros comerciais permanecem em seus locais originais mas não integrados para uso da empresa virtual. Como os parceiros estão em diferentes lugares, eles precisam dos sistemas interorganizacionais para dar suporte a comunicação e a colaboração. 2.9. Como a TI apoia as empresas virtuais A TI pode apoiar as empresas virtuais de várias maneiras. As mais óbvias são aquelas que permitem comunicação e colaboração entre os parceiros comerciais dispersos. Por exemplo, e-mail, videoconferência de desktop, compartilhamento de tela e varias outras tecnologias de groupware (como Lotus Notes) apóiam a colaboração interorganizacional. As transacções comuns são apoiadas pela EDI, EFT e extranets. A Internet é a infra-estrutura para essas e outras tecnologias. As modernas tecnologias de banco de dados e as redes permitem que parceiros comerciais acessem os bancos de dados uns dos outros. Em geral, a maioria das empresas virtuais não podem existir sem a tecnologia da informação. 2.9.1. Exemplo Cinco empresas se unem a IBM’s Ambra. A IBM’s Ambra foi criada para reduzir e comercializar um done do PC. Na’ sede da Ambra, em Raleigh, Califórnia do Norte, 80 funcionários usam redes de telecomunicações globais para coordenar as actividades de cinco companhias que são parceiros na empresa virtual. A Wearsnes Technology de Cingapura realiza projecto de engenharia e o desenvolvimento de subsistema de serviços e fabricação para os componentes de Ambra PC. A SCI System monta os micro-Computadores Ambra em suas fabricas a partir de um pedido já colocado, por meio dos dados recebidos por seus computadores da AI Incorporated.
  • 22. 21 A AI, uma subsidiária da Insigh Direct, uma empresa de telemarketing nacional sedida em Tempe, Arizona, recebe pedidos para computadores Ambra dos clientes através de suas linhas telefónicas 0800 ou seu Web site. A Merisel Enterprises fornece o banco de dados de produto e distribuição usado pela AI e cuida do atendimento de pedidos do Ambra e entrega ao cliente. Finalmente, outra subsidiária da IBM fornece serviço de campo e suporte ao cliente. 2.10. Intercâmbio Electrônico de Dados (EDI) Uma das antigas contribuições da TI para facilitar o comércio electrônico B2B e outros sistemas interorganizacionais é o intercâmbio electrônico de dados (EDI). 2.11. EDI tradicional O EDI é um padrão de comunicação que permite a transferência electrônica de documentos de rotina, como pedidos de compra, entre parceiros comerciais. Ele formata esses documentos de acordo com padrões preestabelecidos. O EDI existe há aproximadamente 30 anos ambiente não-Internet. O EDI normalmente funciona como um catalisador e um estímulo para melhorar o padrão de informação que flui entre as organizações. Ele reduz os custos, atrasos e erros inerentes a um sistema de distribuição de documentos manual. 2.12. Principais componentes do EDI A seguir os principais componentes do EDI: 1. Tradutores de EDI: Um tradutor EDI converte dados em um formato padrão antes de serem transmitidos. 2. Mensagens de transacções comerciais: O EDI essencialmente transfere mensagens sobre transacções comerciais repetitivas, como pedidos de compra, facturas, aprovações de crédito, notas de entrega e confirmações. 3. Padrões de formatação de dados: Como as mensagens de EDI são repetitivas, faz sentido usar padrões de formatação (codificação). Nos Estados Unidos e Canadá, os dados EDI são formatados de acordo com o padrão ANSI X.12. Existe um padrão internacional desenvolvido pela ONU. Chamado EDI-FACT. 2.13. O processo e as vantagens do EDI O baseado do EDI é mostrado na figura abaixo. No EDI, os computadores falam com computadores. As mensagens são codificadas usando os padrões antes de serem transmitidas usando um computador. Depois, a mensagem viaja por uma VAN ou pela Internet (segura). Quando recebida, a mensagem é automaticamente traduzida para uma linguagem comercial. As vantagens classe processo são que os erros de entrada de dados são minimizados (apenas uma entrada e uma verificação automática por computador), a extensão das
  • 23. 22 mensagens pode ser menor, as mensagens são seguras e o EDI encoraja relações colaborativas e parcerias estratégicas. Outras vantagens são: tempo de ciclo reduzido, melhor controle de estoques, maior produtividade, serviço ao cliente aprimorado, uso e armazenamento de papel reduzidos e maior fluxo de caixa (por 1edisource.com). 2.14. Aplicações do EDI tradicional O EDI tradicional mudou o panorama comercial de muitos sectores e grandes corporações. Ela é usada extensivamente pelas grandes organizações, algumas vezes em uma rede global, como a operadora pela General Electric Information System (que possui mais de 100.000 usuários corporativos). Verejistas famosos, como Home Depot, Toys R Us e Wal-Mart, operariam de maneira bastante diferente sem o EDI, pois ele é um elemento integral e essencial de suas estratégias empresariais. Milhares de fabricantes globais, inclusive Leviticas como como renda de resposta rápida e fabricação just-in-time (JIT). Essas aplicações de EDI altamente visíveis e de grande impacto se mostram extremamente bem-sucedidas.
  • 24. 23 2.15. EDI baseado na Internet Entretanto, apesar do enorme impacto do EDI tradicional entre os líderes do sector, o conjunto de adoptantes representava apenas uma pequena fracção do potencial dos usuários potenciais do EDI. Nos Estados Unidos, onde vários milhões de empresas participam no comérciotodos os dias, apenas cerca de 100.000 empresas adoptaram o EDI tradicional. Além disso, a maioria dessas empresas teve apenas um pequeno número de seus parceiros comerciais no EDI, especialmente devido a seu alto custo. Assim, na verdade, poucas organizações se beneficiaram do EDI tradicional. Vários factores impediram uma implementação mais ampla do EDI tradicional. Por exemplo: é necessário um significativo investimento inicial e os custos operacionais actuais são altos (devido ao uso de VANs ou rede privadas caras). Outro custo é a compra de um conservar, que é necessário para traduzir transacções comerciais para código de EDI. Outros grandes problemas para empresas se relacionam ao facto de que o sistema de EDI tradicional é inflexível. Por exemplo, é difícil fazer mudanças rápidas, como incluir parceiros comerciais, e um longo período inicial de adaptação é necessário. Também, algumas vezes, os processos empresariais precisam ser restruturados para se adaptarem as exigências do EDI. Finalmente, a existência de muitos padrões de EDI pode obrigar uma empresa a usar vários padrões para se comunicar com diferentes parceiros comerciais. Esses factores sugerem que o EDI tradicional – baseado em conjuntos de transacções formais, sofware de transacção e VANs – não é apropriado para a maioria das organizações como uma solução de longo prazo. Portanto, era necessária uma infra-estrutura melhor; o EDI baseado na Internet é essa infra – estrutura. 2.15.1. EDI baseado na Internet O EDI baseado na internet (ou na Web) está tornar-se muito comum. Vejamos por quê:
  • 25. 24 2.15.1.1. Por que usar o EDI baseado na Internet? Quando considerada como um canal para EDI, a Internet parece ser a alternativa mais viável para colocar a comercialização B2B on-line dentro de praticamente qualquer organização. Seja ela grande ou pequena. Há uma variedade de razões para as empresas criarem a capacidade de utilizar EDI pela Internet. 1. Acessibilidade: A Internet é uma rede publicamente acessível como limitações geográficas. Sua maior característica- conectividade em larga escala (sem a necessidade de qualquer arquitectura de rede especial) – é um celeiro para o crescimento de uma vasta gama de aplicações comerciais. 2. Alcance: As conexões de rede globais da Internet oferecem as condições necessárias para alcançar o maior número possível de parceiros comerciais de qualquer alternativa viável actualmente disponível. 3. Custo: O custo de comunicação da Internet pode ser 40% a 70% mais baixo do que o custo das VANs. A transmissão de dados confidenciais pode se tornar segura com a VPN ou rede privada virtual (veja o Guia de Tecnologia, abaixo). 4. Uso de tecnologia Web: O uso da Internet para trocar transacções de EDI é coerente com o crescente interesse em distribuir uma variedade cada vez maior de produtos e serviços pela Web. O EDI baseado na Internet pode complementar ou substituir muitas aplicações de EDI actuais. 5. Facilidade de uso: As ferramentas da Internet, como navegadores e mecanismos de busca, são bastante amigáveis e a maioria dos funcionários actualmente sabe utiliza-las. 6. Funcionalidade agregada: O EDI baseado na Internet possui várias funcionalidades não fornecidas pelo EDI tradicional, incluindo capacidades de colaboração, workflow e busca (veja Boucher- Ferguson,2002). A figura a baixo, oferece uma comparação entre EDI e EDI/Internet. 2.15.1.2. Tipos de EDI baseado na Internet: A Internet pode auxiliar o EDI de diversas maneiras. Por exemplo, o e-mail da Internet pode ser usado para transportar mensagens de EDI no lugar de uma VAN. Para esse fim.
  • 26. 25 Existem e precisam ser usados padrões para encapsular as mensagens dendro do Secure Internet Mail Extesion (S/MIME). Outra maneira de usar a Internet para o EDI é criar uma extranet que permita aos parceiros comerciais de uma empresa inserir informações em um formulário Web, cujos campos correspondem aos campos de uma mensagem ou documento EDI. Como alternativa, as empresas podem usar um serviço de hospedagem de EDI baseado na Web, quase do mesmo modo como empresas se baseiam em terceiros para hospedar seus sites de comércio electrônico. A Harbinger Express (harbinger.net) é um exemplo dessas empresas que fornecem serviços de hospedagem independentes. 2.15.1.3. As perspectivas do EDI baseado na Internet: As empresas que usam o EDI tradicional no passado tiveram uma resposta positiva ao EDI baseado na Internet. Com o EDI tradicional, as empresas precisam pagar pelo transporte de rede, pela tradução e pelo roteamento das mensagens de EDI para seus sistemas de processamento legados. A Internet serve como um mecanismo de transporte alternativo e mais barato. A combinação da Web, XML, e Java torna o EDI acessível até mesmo para transacções pequenas e raras. Enquanto o EDI não é interactivo, a Web e o Java foram projectados especificamente para a interactividade e para a facilidade de uso. 2.16. Extranets, XML e Web services: As empresas envolvidas em sistema interorganizacional precisam estar conectadas de uma maneira segura e eficiente, e suas aplicações precisam estar integradas entre si. Isso pode ser feito usando extranets, XML e Web services. 2.16.1. A Extranets: Ao construir sistemas interorganizacionais, é necessário conectar os sistemas internos dos diferentes parceiros comerciais, que normalmente são conectados com as internets corporativas dos parceiros. Uma solução comum é usar uma extranet. Embora as extranets continuam a evoluir, em geral, elas são conhecidas como sendo redes que conectam parceiros comerciais uns com os outros através da Internet, fornecendo acesso a certa áreas das intranets corporativas uns dos outros. Esse arranjo é mostrado na figura abaixo. (uma excepção a essa definição é uma extranet que fornece aos clientes ou fornecedores individuais acesso em sentido único a internet de uma empresa). O temo extranet é derivado de ‘intranet estendida’. O principal objectivo das extranets é proporcionar a colaboração entre parceiros comerciais. Uma extranet é aberta para fornece redores B2B selecionados, clientes e outros parceiros comerciais, que a acessem por meio da Internet.
  • 27. 26 As extranets permitem que pessoas localizadas fora de uma empresa trabalhem juntos com funcionários situados internamente na empresa. Uma extranet permite que parceiros comerciais externos e funcionários que trabalham a distância entrem na internet corporativa, via internet, para acessar dados. Fazer pedidos, verificar estado, se comunicar e colaborar. 2.17. Os componentes, estrutura e vantagens das extranets: Uma extranet usa os mesmos componentes de infra-estrutura básicos da Internet, como servidores, protocolos TCP/IP, e-mail e navegadores Web. Além disso, as extranets utilizam tecnologias VPN (rede priva virtual) para realizar comunicação pela Internet de maneira segura. A extranet baseada na Internet é muito menos cara do que redes proprietárias. Ela é uma ferramenta técnica não proprietária que pode suportar a rápida evolução da comunicação e comercio electrônico. 2.18. Tipos de extranets: Depende dos parceiros comerciais envolvidos e da sua finalidade, existem três tipos principais de extranets, descrita a seguir: 1. Uma empresa e seus distribuidores, clientes ou fornecedores: Esse tipo de extranet é centralizado em torno de uma empresa. Um exemplo, seria a extranet da FedEx, que permite que os clientes acompanharem o estado de uma encomenda. Para isso, os clientes usam a Internet para acessar um banco de dados na intranet da FedEx. Permitindo que um cliente verifique o local de uma encomenda, a FedEx economiza o custo de ter um operador humano para realizar essa tarefa pelo telefone. Da mesma maneira, a Toshiba usa uma extranet com seus distribuidores. 2. A extranet de uma indústria: As principais empresas que actuam em um determinado sector económico podem se unir para criar uma extranet que beneficie a todos, a maior extranet colaborativa em indústria do mundo é usada pela General Motors, Ford e DaimlerChrysler. Essa extranet,
  • 28. 27 chamada Auto-motiveNetwork Exchange (ANX), conecta os fabricantes de automóveis com mais de 10.000 fornecedores. Os fornecedores, então, podem usar um marketplace B2B- Convisint (covisint.com, agora, uma divisão do Freemarkets.com), localizado na ANX – para vender directa e eficientemente para os fabricantes de automóveis, reduzirem os custos de comunicação em 70%. 3. Joint venturas e outras parceiras corporativas: Nesse tipo de extranet, os parceiros de um joint venture usam a extranet como um veículo para comunicações e colaboração. Um exemplo é a extranet do Bank of America para para empréstimos comerciais. Os parceiros envolvidos nesses empréstimos são o financiador, o corrector, a empresa de títulos e outros. A extranet conecta financiadores, candidatos a empréstimo e o administrador do financiamento, Bank of America. Um caso semelhante é o Lending Tree (lendingtree.com),uma empresa que fornece hipotecas on-line, que usa uma extranet para seus parceiros comerciais (por exemplo, financiadores). 2.18.1. Vantagens das extranets Como versões entendidas das intranets, as extranets oferecem benefícios semelhantes aos das extranets, Além de outras vantagens. As maiores vantagens das extranets incluem maior rapidez no fluxo de informações e processos, entrada de pedidos e serviço ao cliente melhorados, menores custos (por exemplo, para comunicações, viagens e despesas administrativas) e melhoria geral na eficiência da empresa. As extranets por natureza têm um carácter de permanência onde todos parceiros são conhecidos previamente. Para relações por demanda e negócios de única vez, as empresas podem usar marketplaces B2B públicos e hubs em vez das extranets. 2.19. XML Uma tecnologia emergente que suporta sistemas interorganizacionais e está ser usada para integrar sistemas de parceiros comerciais é uma linguagem conhecida como XML e suas variantes (veja Raisinghani, 2002, Linthicum, 2000). A XML (eXtensible Markup Language) é uma versão simplificada de uma linguagem de descrição de dados geral chamada SGML (Standard Generalized Markup Language). A XML é usada para melhorar a compatibilidade entre os sistemas diferentes dos parceiros comerciais definido o significado dos dados nos documentos empresárias. A XML é considerada ‘extensível’ porque os símbolos de marcação são ilimitados e autodefiníveis. Esse novo padrão é promovido como uma nova plataforma para B2B e como um complemento ou mesmo um substituto para os sistemas EDI. Ele foi formalmente recomendado pelo World Wide Web Consortium (www.w3c.org). 2.19.1. XML diferente de HTML: Algumas pessoas perguntam se XML e HTML são a mesma coisa. A resposta é não. A finalidadeda HTML é ajudar a criar páginas Web e exibir dados nessas páginas. Quanto o propósito da XML é descrever dados e informações. Ela não diz como os dados serão exibidos (o que a HTML faz).
  • 29. 28 A XML pode ser usada para enviar mensagens complexas que incluem diferentes arquivos (o que a HTML não faz). 2.19.2. Vantagens da XML: A XML foi criada como uma tentativa de solucionar limitações da implementação EDI discutida anteriormente. A XML pode eliminar barreiras do EDI por três razões: 1. Flexibilidade: A HML é uma linguagem flexível. Sua flexibilidade permite que novas necessidades e mudanças sejam incorporadas nas mensagens, expandindo, assim, as rígidas faixas do EDI. 2. Compreensibilidade: A mensagem XML pode ser lida e entendida facilmente pelas pessoas usando navegadores comuns, consequentemente, os destinatários das mensagens não precisam de tradutores de EDI. Essas características permitem que as pequenas e médias empresas recebem, entendam e actuam utilizando mensagens baseadas em XML. 3. Menor especificação: Para implementar o EDI, é necessário ter conhecimento altamente especializado da metodologia EDI. A implementação de tecnologias baseadas em XML requer conhecimentos menos especializados. 2.20. Problemas de implementação dos sistemas interorganizacionais: Como versões entendidas das intranets, as extranets oferecem benefícios semelhantes aos das extranets, Além de outras vantagens. As maiores vantagens das extranets incluem maior rapidez no fluxo de informações e processos, entrada de pedidos e serviço ao cliente melhorados, menores custos (por exemplo, para comunicações, viagens e despesas administrativas) e melhoria geral na eficiência da empresa. 2.21. Gerenciamento de relações com parceiros: Uma tecnologia emergente que suporta sistemas interorganizacionais e está ser usada para integrar sistemas de parceiros comerciais é uma linguagem conhecida como XML e suas variantes (veja Raisinghani, 2002, Linthicum, 2000). A XML (eXtensible Markup Language) é uma versão simplificada de uma linguagem de descrição de dados geral chamada SGML (Standard Generalized Markup Language). A XML é usada para melhorar a compatibilidade entre os sistemas diferentes dos parceiros comerciais definido o significado dos dados nos documentos empresarias. A XML é considerada ‘extensível’ porque os símbolos de marcação são ilimitados e autodefiníveis. Esse novo padrão é promovido como uma nova plataforma para B2B e como um complemento ou mesmo um substituto para os sistemas EDI. Ele foi formalmente recomendado pelo World Wide Web Consortium (www.w3c.org). 2.22. Comércio colaborativo: Refere-se de transacções electrônica não relacionadas ao processo de compra e venda entre organizações. Um exemplo seria uma empresa colaborando electronicamente com um fornecedor que projecta um produto ou peça para essa empresa.
  • 30. 29 O c-commerce implica comunicação, compartilhamento de informações e colaboração feitos electronicamente por ferramentas como groupware e ferramentas de colaboração especialmente projectadas. Isso significa que há coexistência entre sistemas interorganizacionais e c-commerce. O uso do c-commerce exige alguma tecnologia de sistemas interorganizacionais, como extranet, EDI ou groupware. Vejamos algumas áreas da colaboração usando esses sistemas. Algumas pessoas perguntam se XML e HTML são a mesma coisa. A resposta é não. 2.23. Revendedor-fornecedores: Os grandes revendedores, como Wal-Mart, colaboram com seus principais fornecedores para realizar o planeamento da produção e do estoque e para prever a demanda. Essas formas de colaboração permitem que os fornecedores também melhorem seu planeamento de produção. 2.24. Design de produto: Todas as partes que estão envolvidas em um determinado design de produto usam ferramentas de software que lhes permitem compartilhar dados e colaborar no design no produto. Uma dessas ferramentas é o compartilhamento de tela, em que varias pessoas podem trabalhar no mesmo documento e na mesma tela de computador, embora em diferentes locais. As alterações feitas em um local são visíveis nos outros instantaneamente. Os documentos que podem ser processados por meio de um sistema interorganizacional de design de produto colaborativo incluem plantas, listas de material, documentos de contabilidade e cobrança e relatórios financeiros. 2.25. Fabricação colaborativa: Os fabricantes podem criar redes de produtos colaborativas dinâmicas atrás de sistemas interorganizacionais. Por exemplo, fabricantes de equipamento original ou original equipment manufactures (OEMs) terceirizam componentes e submontagens de fornecedores. (Ou seja, se você comprar um produto Kenmore da Sears, a Sears não
  • 31. 30 fabrica o produto; ela apenas compra e revende. Algum outro fabricante, como a Maytag, é o OEM). No passado, essas relações frequentemente criavam problemas de coordenação, workflows e comunicação. Os sistemas interorganizacionais colaborativos baseados na Web melhoraram o processo de tercialização e são especialmente úteis em controlar mudanças que podem ser iniciadas por qualquer parceiro ao longo da cadeia de fornecimento. 2.26. Facilitar o comércio global: A medida que as barreiras dos países começam a desparecer no comércio global, a tradução de idiomas está se tornar muito importante. Essa questão é muito importante no comércio electrónico, onde a tradução correcta de páginas Web é um factor crucial para o sucesso. O uso de sistemas inteligentes na tradução automática de idiomas progrediu rapidamente desde década de 1990. Muitos outros sistemas e aplicações são usados para facilitar o comércio internacional. Um exemplo é o uso de sistemas inteligentes híbrido para desenvolver estratégias de marketing internacionais. Como o comércio internacional está se expandir, principalmente devido a Internet e blocos de comércio como a União Europeia e a NAFTA, haverá necessidade de especialistas em muitas áreas para tratar desde aspectos legais até licenças de exportação e importação. Essa especialização pode ser oferecida para um público global on-line. Além disso, sistemas especialistas podem fornecer aos usuários de países em desenvolvimento as informações de renomados especialistas nos campos de medicina, segurança, agricultura e combate ao crime. Esses diversos sistemas e aplicativos funcionam com diferentes tipos de sistemas interorganizacionais e tecnologias. UNIDADE 3 Tecnologias e mercado de trabalho Na Unidade 1, você conheceu um pouco da história da evolução do computador e de outras tecnologias. Nesta unidade, você terá um panorama histórico da influência das descobertas e evoluções tecnológicas na relação do homem com o trabalho. Terá também a oportunidade de reflectir sobre o impacto das novas tecnologias no mercado de trabalho e sobre a importância da informática na formação do trabalhador da Era da Tecnologia da Informação. A relação homem e trabalho vêm sofrendo mudanças ao longo da história. Segundo Bell, nas sociedades pré-industriais, a força de trabalho era absorvida, sobretudo, pelas actividades extractivistas, mineração, pesca, silvicultura e agricultura. Nas sociedades industriais, a energia e as máquinas transformaram a natureza do trabalho. Já na fase seguinte, a ênfase foi no sector de serviços, e exigia-se dos profissionais de educação, conhecimento e outros tipos de habilidades, que passam a ser cada vez mais facilitadores na busca de emprego. No livro História Geral, Pedro e Cáceres19 relata uma comparação mais detalhada de como era o trabalho antes e após a Revolução Industrial. Segundo os autores, na sociedade pré-industrial, o trabalhador tinha sua oficina; os trabalhadores eram
  • 32. 31 proprietários dos meios de produção; não havia divisão acentuada de trabalho, pois o artesão fazia um produto do começo ao fim; não era necessário grandes quantidades de capital para se produzir algo; o trabalhador podia criar o produto da forma que quisesse; e o lucro era gerado na compra e venda de mercadorias, ou seja, no comércio. Com a Revolução Industrial, iniciada na Inglaterra em 1760, surge a fábrica, segundo Pedro e Cáceres, para abrigar máquinas e grande número de operários. Os proprietários dos meios de produção são os industriais, e não mais os trabalhadores; a divisão do trabalho se acentua, uma vez que cada trabalhador faz somente uma parte do produto e não conhece o produto final; surge a necessidade de grandes quantidades de capital para se investir em máquinas; o trabalhador perde seu poder de criatividade, visto que faz somente parte de um produto; e o lucro é gerado na produção de mercadorias, ou seja, na indústria. A partir de 1970, quando começa o período chamado pós-industrial, a revolução tecnológica na informática, na microelectrónica e na biotecnologia, além do surgimento de novos tipos de materiais e de outros sectores de produção, trouxeram novas modalidades de organização ao trabalho humano. Com a informatização presente na maioria das actividades humanas, o trabalhador precisa possuir habilidades e conhecimentos múltiplos, mais autonomia e participação. 3.1 Na avaliação de Maviuco: A evolução do mercado de trabalho durante o chamado período pós-industrial (1970 a 1990) mostra, ao mesmo tempo, um padrão geral de deslocamento do emprego industrial e dois caminhos diferentes em relação à actividade industrial: o primeiro significa uma rápida diminuição do emprego na indústria aliada a uma grande expansão do emprego em serviços relacionados à produção (em percentual) e em serviços sociais (em volume), enquanto outras actividades de serviços ainda são mantidas como fontes de emprego. O segundo caminho liga mais directamente os serviços industriais e os relacionados à produção, aumenta com mais cautela o nível de emprego em serviços sociais e mantém os serviços de distribuição. De acordo com Maviuco, surge no pós-industrialismo a sociedade informacional, que tem como principais fontes de produtividade o conhecimento e a informação, por intermédio do desenvolvimento e da difusão de tecnologias da informação e pelo atendimento dos pré-requisitos para sua utilização (principalmente recursos humanos e infra-estrutura de comunicações). O autor pontua os seguintes aspectos como sendo característicos das sociedades informacionais: • Eliminação gradual do emprego rural; • Declínio estável do empregoindustrial tradicional; • Aumento dos serviços relacionados à produção e dos serviços sociais, com ênfase sobre os serviços relacionados à produção na primeira categoria e sobre serviços de saúde no segundo grupo; • Crescente diversificação das actividades do sector de serviços como fontes de
  • 33. 32 emprego; •rápida elevação do empregopara administradores, profissionais especializados e técnicos; • Formação de um proletariado“de escritório”, composto de funcionários administrativos e de vendas; •relativa estabilidade de uma parcela substancial do emprego no comércio varejista; • Crescimento simultâneo dos níveis superior e inferior da estrutura ocupacional; • Valorização relativa da estrutura ocupacional ao longo do tempo, com uma crescente participação das profissões que requerem qualificações mais especializadas e nível avançado de instrução em proporção maior que o aumento das categorias inferiores. Segundo Maviuco, o amadurecimento da revolução das tecnologias da informação na década de 1990 modificou o processo de trabalho, introduzindo novas formas de divisão de trabalho, tanto no aspecto técnico como no social. Um dos factores que acelerou a transformação do processo de trabalho na década de 90 foi, de acordo com Maviuco, a utilização, em larga escala, da tecnologia da computação, das tecnologias de rede, da internet e suas aplicações. Isso porque, progredindo rapidamente, tornaram-se cada vez melhores e mais baratas. Então, a nova tecnologia da informaçãoestá redefinindoos processos de trabalho e os trabalhadores e, portanto, o emprego e a estrutura ocupacional. Embora um número substancial de empregos esteja melhorando de nível em relação a qualificações e, às vezes, a salários e condições de trabalho nos sectores mais dinâmicos, muitos empregos estão sendo eliminados gradualmente pela automação da indústria e de serviços. São, geralmente, trabalhos não-especializados o suficiente para escapar da automação, mas são suficientemente caros para valer o investimento em tecnologia para substituí-los. A difusão da tecnologia da informação, embora elimine alguns empregos tradicionais na indústria, cria novos empregos ligados à indústria de alta tecnologia. A relação quantitativa entre as perdas e os ganhos dessa nova tendência vária, segundo Maviuco, entre empresas, indústrias, sectores, regiões e países, em razão da competitividade, estratégias empresariais, políticas governamentais, ambientes institucionais e posição relativa na economia global. A difusão da tecnologia da informação na economia não causa desemprego de forma directa. Pelo contrário, dadas as condições institucionais e organizacionais certas, parece que, a longo prazo, gera mais empregos. A transformação da administração e do trabalho melhora o nível da estrutura ocupacional e aumenta o número dos empregos de baixa qualificação. Entretanto, Maviuco adverte para o fato de que o processo de transição histórica para uma sociedade informacional e uma economia globalizada é caracterizado pela deterioração das condições de trabalho e de vida para um número significativo de trabalhadores, seja com o desemprego, o subemprego, a queda dos salários reais, a segmentação da força de trabalho ou o emprego informal, por exemplo.
  • 34. 33 3.2 A informática na formação do trabalhador Uma questão que não pode ser ignorada na análise do mercado de trabalho actual é a importância da qualificação profissional. A baixa qualidade do ensino e a falta de fornecimento de qualificações para os novos empregos da sociedade informacional podem rebaixar pessoas ou excluí-las do mercado de trabalho. Nesse ponto, a informática – Que pode ser conceituada como o ramo da tecnologia que trata do processamento de informações ou dados por meio do computador – tornou-se fundamental e mudou o perfil dos empregos na nossa sociedade. O uso do computador facilita a nossa vida não só como profissionais, mas também como pessoas e cidadãos. Quem não tem conhecimentos fundamentais de informática enfrenta hoje dificuldades tanto para se inserir, progredir ou se manter no mercado de trabalho, como para realizar tarefas mais simples, como retirar extracto bancário em um caixa electrónico ou fazer uma pesquisa pela internet. Portanto, saber lidar com o computador se tornou essencial na nossa vida moderna. A partir deste módulo de estudo, você terá condições de ingressar ou prosseguir no mundo da informática e aproveitar todos os benefícios que ela pode trazer para sua vida. Para estimular, cito a seguir cinco motivos para se estudar informática, publicados em reportagem do jornal Correio Braziliense, em 20 de Outubro de 2002: •conhecimentos em informática são essenciais para obtenção de melhores empregos. Cerca de 80% dos candidatos a estágio que ignoram informática não conseguem colocação, segundo estimativa do Instituto Euvaldo Lodi (IEL); •a utilização da internet ajuda a desburocratizar a vida. Cerca de 72% dos serviços do governo federal são oferecidos na rede mundial de computadores. O mais conhecido é o recebimento de declaração de imposto de renda; •a internet é a maior biblioteca do mundo. Em poucos minutos, é possível reunir informações suficientes para realização de um bom trabalho escolar e dados importantes para execução de tarefas profissionais; •a comunicação por e-mail permite a transferência de uma quantidade enorme de conhecimento de um ponto a outro do planeta. Conversas pela rede mundial de computadores são mais baratas que por telefone; •as ferramentas contidas em um simples microcomputador permitem a organização da vida em diversos planos. É possível elaborar desde um simples orçamento doméstico a um complexo demonstrativo financeiro de uma grande empresa. Pesquise e escreva no seu memorial um texto a respeito dos temas seguintes. 1 – Utilidades e importância do computador na sociedade moderna. 2 – A importância da informática na formação profissional dos funcionários das escolas.
  • 35. 34 Antes de passarmos para a próxima unidade, quero destacar algumas questões importantes para estimular e ajudar você a seguir no estudo deste módulo. A primeira delas é que valorizar a utilização do computador e aprender a trabalhar com ele pode modificar positivamente seu trabalho e suas actividades diárias. Todos nós sempre temos algo a aprender. E em cada aprendizado temos a chance de crescer como pessoas e conquistar espaço profissionalmente. No caminho do aprendizado, precisamos muitas vezes da ajuda de outras pessoas. Por isso, não tenha vergonha ou receio de pedir auxílio quando precisar. Não desanime diante das dificuldades que possa encontrar durante o curso. Os desafios existem para serem vencidos. O computador existe para nos ajudar, desde que tenhamos os conhecimentos necessários para utilizá-lo. Sendo assim, siga em frente! Explore o computador e se beneficie dessa incrível máquina. 3.6 Certificação digital A Certificação Digital é um conjunto de técnicas e processos que propiciam mais segurança às comunicações e transacções electrónicas, permitindo também a guarda segura de documentos. Utilizando-se da Certificação Digital, é possível, por exemplo, evitar que hackers interceptem ou adulterem as comunicações realizadas pela internet. Também é possível saber, com certeza, quem foi o autor de uma transacção ou de uma mensagem, ou, ainda, manter dados confidenciais protegidos contra a leitura por pessoas não autorizadas. Embora seja baseada em conceitos matemáticos altamente sofisticados, ela pode ser utilizada facilmente. A maioria dos sistemas de correio electrónicoe navegadores estão prepara dos para orientar os usuários, de forma didáctica, para realizarem as principais operações com Certificação Digital. Sua eficácia pode ser avaliada se considerarmos que o Sistema de Pagamentos Brasileiro, que movimenta milhões de reais a cada dia, utiliza-se da Certificação Digital para oferecer segurança na transmissão dos arquivos entre os bancos. A Certificação Digital baseia-se na existência de Certificados Digitais, que são “documentos de identificação” electrónicos. Eles são emitidos por uma Autoridade Certificadora, que é uma entidade considerada confiável pelas partes envolvidas numa comunicação ou negociação. Esses certificados podem ser emitidos para pessoas físicas ou jurídicas (incluindo municípios), equipamentos ou aplicações, chamados de “titulares de certificados”. (Fonte: ICP-Brasil – Texto produzido em agosto/2003) Como exercício geral desta unidade, faça as seguintes tarefas. 1) Pesquise sites na internet e faça uma lista com alguns de que você mais gostou. 2) Digite um texto no word com a lista dos sites escolhidos, dizendo o que é o site e por que você gostou do seu conteúdo. 3) Salve o texto e envie para um amigo por e-mail.
  • 36. 35 UNIDADE 5 5. Noções Básicas de Segurança 5.1 Ameaças a Segurança Uma ameaça (ataque), no contexto informático, é qualquer acção efectuada com o intuito de comprometer a segurança do fluxo de informação entre duas entidades. Considere a situação mais simples, em que um emissor envia uma mensagem a um receptor com informação confidencial. Se um terceiro interveniente (atacante) pretender realizar um ataque à comunicação, a acção pode ser levada a cabo sobre: • a mensagem (Figura 1.1); • o canal de comunicação; • a infra-estrutura do emissor ou do receptor.
  • 37. 36 No entanto, uma vez que, em algumas situações, o atacante é o próprio emissor ou receptor, pode existir uma entidade independente, em quem ambos confiem (TTP – trust third party), para auxiliar a comunicação. Em termos gerais, os ataques a que os fluxos de informação estão sujeitos podem ser classificados em seis categorias: modificação, repetição, intercepção, disfarce, repúdio e negação de serviço (denial of service). 5.2 Modificação Consiste na alteração dos dados da mensagem em trânsito (Figura1.2). A alteração pode ocorrer de forma acidental ou maliciosa, quando, por exemplo, num negócio, um agente não autorizado altera uma encomenda de dez unidades por parte de uma entidade para 1000 unidades. 5.3 Repetição Acontece quando uma operação já realizada é repetida, sem autorização, de modo a obter o mesmo resultado (Figura 1.3). Considere, por exemplo, o caso em que um fornecedor utiliza sucessivamente os dados enviados por um comprador para efectuar o pagamento, obtendo de forma ilícita vários pagamentos adicionais.
  • 38. 37 5.4 Intercepção Ocorre quando se verifica o acesso não autorizado a uma mensagem, que, contudo, não tem a possibilidade de alterar (Figura 1.4). Um exemplo desse ataque é a «escuta» da informação trocada entre duas sucursais de uma empresa por uma empresa concorrente. 5.5 Disfarce Consiste em apresentar uma identidade falsa perante um determinado interlocutor (Figura 1.5). Isto pode acontecer, por exemplo, quando um agente não autorizado pretende ocultar a sua própria identidade ou quando assume a identidade de outrem com o intuito de prejudicar o detentor daquela identidade. 5.6 Repúdio Consiste na negação de participação numa determinada comunicação ou operação quando de facto se fez parte dela (Figura 1.6). Acontece por exemplo quando um comprador nega a autoria e/ou o envio de uma mensagem com uma ordem de pagamento, ou quando um vendedor nega ter recebido o cancelamento de uma encomenda.
  • 39. 38 5.7 Egação de Serviço Consiste na realização de um conjunto de acções com o objectivo de dificultar o bom funcionamento de um sistema, por exemplo, saturando uma infra- estrutura de comunicação ou restringindo todas as mensagens para um destino específico (Figura 1.7). Estas seis categorias podem ser agrupadas em duas classes de acordo com a metodologia utilizada no ataque: os ataques activos e os ataques passivos (Figura 1.8). 5.8 Garantias de Segurança As características que a informação deve possuir para garantir a sua segurança
  • 40. 39 podem ser classificadas em confidencialidade, integridade, autenticação, autorização, registo e não-repúdio. 5.8.1. Confidencialidade É a propriedade que consiste na protecção de informação sensível ou privada contra um ataque de intercepção, ou seja, contra acessos não autorizados. Em geral, essa garantia obtém-se através da codificação dos dados utilizando algoritmos de cifra (que serão descritos no Capítulo 2). 5.8.2. Integridade É a característica que consiste na protecção da informação contra um ataque de modificação. Numa comunicação entre dois interlocutores, consegue-se garantir essa segurança ou, pelo menos, detectar que ocorreu uma modificação, utilizando algoritmos de sumário (ver Capítulo 2). 5.8.3. Autenticação É a propriedade que consiste na protecção contra o disfarce da identidade de um interlocutor de modo a que numa comunicação haja a garantia de os participantes serem quem dizem ser. Isto pode ser conseguido através da utilização de: 1. Segredos entre os participantes, como senhas ou combinações de username/password; 2. Dispositivos únicos como tokens de segurança, smartcards e cartões de «batalha naval»; Um token de segurança, também por vezes denominado token de hardware, token de autenticação ou token criptográfico, é um pequeno dispositivo físico que um utilizador transporta de modo a ter autorização de acesso a um determinado serviço como, por exemplo, uma rede informática (Figura 1.9a). Um token pode armazenar uma chave criptográfica, como uma assinatura digital (ver Capítulo 2), dados biométricos como uma impressão digital ou até incorporar um pequeno teclado para introdução do número de identificação pessoal, mais conhecido por PIN (personal identification number). Um smartcard (Figura 1.9b) é um pequeno cartão de plástico com um microprocessador (chip) incorporado de modo a ter capacidade de armazenamento e memória. É cada vez maior o número de cartões de débito e crédito com smartcards incorporados. A título ilustrativo, veja-se a seguinte notícia sobre a utilização de smartcards para garantir a segurança.
  • 41. 40 Um cartão de «batalha naval» (Figura 1.9c) é um pequeno cartão que contém uma matriz de elementos que permitem a um utilizador a realização de determinadas operações, como, por exemplo, transacções electrónicas
  • 42. 41 bancárias. Suponha que a matriz de elementos é a que se apresenta na Figura 1.9c. Se, para realizar uma determinada transacção, for solicitada a célula A1, então o código de autenticação é «123»; 3. Métodos biométricos como impressões digitais, scan da íris ouretina e análise da voz. A título ilustrativo, leia-se a seguinte notícia que demonstra a utilização da impressão digital num sistema de pagamento.
  • 43. 42 5.8.4. Autorização É a característica que assegura a protecção contra acções não autorizadas, garantindo, por exemplo, que apenas um número restrito de participantes pode desempenhar um determinado papel numa operação (como assinar um contrato ou gastar um determinado montante) ou que a entidade que está a realizar determinada tarefa pode efectivamente realizá-la. 5.9 Registo É a propriedade que permite o arquivamento de determinadas operações, para análise a posteriori, de modo a saber quem fez o quê e quando, especialmente quando se detecta alguma anomalia no funcionamento de um certo serviço ou sistema. Por exemplo, numa época em que o cartão de crédito é cada vez mais utilizado em negócios electrónicos, é importante haver um registo de todas as transacções de forma que se alguém não autorizado fizer uso indevido de um cartão, a acção seja facilmente detectada. 5.10 Não-Repúdio É a característica que consiste na protecção contra a negação da participação numa determinada operação. O acto de não-repúdio pode ser realizado em três fases distintas, nomeadamente: 1. Na criação, quando o autor de uma mensagem ou de um documento não
  • 44. 43 pode negar a sua autoria e o seu envio, por exemplo, se o documento estiver assinado; 2. Na submissão, quando o autor de uma mensagem ou de um documento obtém uma prova do seu envio como, por exemplo, no correio registado; 3. Na recepção, quando o destinatário de uma mensagem não pode negar que a recebeu como, por exemplo, no correio registado com aviso de recepção. 5.11 Protecção de dados do Utilizador e dos Sistemas Apresentar os principais sistemas para protecção de dados, nomeadamente firewalls, sistemas de detecção de intrusão e antivírus • Descrever os ataques mais comuns contra sistemas: vírus, worms e cavalos de Tróia • Demonstrar a importância da utilização de serviços de segurança adicionais, como filtragem de conteúdos, backups e monitorização remota A crescente utilização da Internet e das tecnologias da World Wide Web como meio para realizar negócios electrónicos traz, naturalmente, um conjunto de preocupações relativas à protecção de dados dos utilizadores e dos sistemas. Mais ainda, a massificação da utilização da Internet implica o aumento do risco de ataques ao seu funcionamento, por exemplo, tentando sobrecarregar a rede ou usando-a como meio para cometer burlas informáticas. No entanto, os desenvolvimentos científico e tecnológico na área da segurança têm sido grandes, garantindo condições e níveis de confiança elevados em qualquer troca de informação realizada através da Internet. Este capítulo introduz os principais sistemas para protecçãodos dados nomeadamente firewalls, sistemas de detecçãode intrusão e antivírus e descreve algumas das ameaças à segurança mais comuns, como vírus, cavalos de Tróia e worms. 5.12 Firewalls Uma firewall é um sistema ou uma combinação de sistemas (hardware ou software) que assegura o cumprimento de políticas de controlo de acesso (segurança) entre duas ou mais redes. Considere o seguinte exemplo, que explica de uma maneira muito simples o que é uma
  • 45. 44 firewall: num determinado dia, um escritório de uma empresa recebe a visita de alguns directores de uma empresa concorrente. No entanto, a entrada no escritório só está autorizada a empregados ou clientes da empresa. Os visitantes obtiveram, excepcionalmente, autorizações por parte da administração. Assim, a empresa de segurança pode verificar as credenciais antes de os deixar entrar. Em alguns casos, é também necessário inspeccionar os empregados no sentido de verificar que nenhum transporta objectos que não são permitidos, por exemplo, álcool. Contudo, estas restrições não impedem os empregados de se relacionarem com pessoas fora do escritório. Mais ainda, é permitido aos empregados saírem do escritório, mas nem toda a gente está autorizada a entrar. A empresa de segurança ou qualquer outra entidade responsável por restringir ou controlar o acesso ao escritório da empresa pode portanto ser comparada a uma firewall. Basicamente, no contexto de uma rede informática, uma firewall protege uma rede privada de acessos (ataques) vindos do exterior, por exemplo, da Internet, filtrando todo o tráfego que passa entre as duas (Figura 3.1). Para além disso, pode impedir que os computadores dessa rede privada comuniquem directamente com o exterior, bloqueando qualquer tentativa de acesso de computadores não autorizados. Normalmente, uma firewall é implementada colocando um router (encaminhador) ou um computador (servidor proxy) entre a rede interna (privada) e a Internet. Um router é um equipamento informático que tem a capacidade de encaminhar tráfego entre duas ou mais redes de um modo transparente. Actualmente, para além dessa tarefa, um router desempenha também funções de filtragem de tráfego entre as redes. Um servidor proxy é um sistema que recebe e processa todos os pedidos relacionados com um determinado protocolo entre duas ou mais redes. Uma vez que todo o tráfego de um certo tipo passa através deste sistema, a sua utilização pode estar enquadrada numa política de controlo de acesso de uma rede privada.