O documento apresenta uma introdução ao uso básico da informática, destacando sua importância no trabalho, vida pessoal e exercício da cidadania. O autor explica que o objetivo é mostrar ferramentas essenciais do computador para facilitar as atividades diárias e ampliar conhecimento e comunicação. O módulo abordará sistema operacional, editor de texto e navegador.
3. 2
Apresentação
Hoje, o computador faz parte da nossa realidade como mais uma tecnologia disponível
para nos auxiliar e vai tornando-se tão usual quanto o controle remoto e o telefone
celular. A informática nos dias actuais nos ajuda não só no trabalho, mas também em
casa e até mesmo no exercício da cidadania. No trabalho, por meio da informática
podemos, por exemplo, produzir e corrigir um texto com mais facilidade. Em casa, é
possível, entre outras coisas, comunicarmo-nos por meio da internet. A informática
mostra-se cada vez mais útil também no exercício da cidadania. Um exemplo disso é o
voto por meio da urna electrónica.
E é com o objectivo de mostrar a você algumas ferramentas essenciais para o uso do
computador, a fim de facilitar muitas das suas actividades do dia-a-dia, além de
possibilitar a ampliação de seus horizontes de conhecimento e de comunicação, que
apresento este material de estudo do uso básico da informática.
Neste Módulo, você conhecerá o que é um sistema operacional – que possibilita a
visualização do que o computador faz –, um editor de texto – que torna a escrita de
textos uma tarefa mais fácil e criativa – e um navegador – ferramenta que permite uma
viagem pela grande rede mundial de computadores chamada internet. Então, mãos à
obra.
Objectivo
Apresentar aspectos, noções elementares de tecnologia da informação e de
ferramentas para uso de microcomputador, capacitando tornar o seu mundo mais fácil
utilizando os recursos da internet. Espera-se possibilitar aos leitores de livro saberem
utilizar o computador como ferramenta auxiliar no seu trabalho.
4. 3
Mensagem Do Autor
bem!
Sou o Fernando Maviuco. Nasci na Província do Cuando Cubango, Município de
Menongue, Bairro Tomás, há 28 anos e ainda bebê, Bacharel pela Universidade
Técnica de Angola ‘UTANGA’ Licênciado em Institute Technology Manchester,
Pós-Graduação em Tecnológia da Informação, Mestrado em Administração de
Tecnológia da Informação (frequência), Professor Universitário, Empresário e
Músico (Hip Hop - Rapper). Trabalho na área de informática há mas de 9 anos,
tempo durante o qual pude vivenciar como a informática foi transformando-se
em algo tão importante para a sociedade e, aos poucos, sendo incorporada ao
nosso quotidiano como uma ferramenta revolucionária.
Trabalho na Secção de Informática do Governo Provincial do Cuando Cubango
desde 2011. Sou uma pessoa de fácil convivência, pois facilmente me aborreço
com alguma coisa. Sou brincalhão e vivo de bem com a vida. Acredito que
sempre podemos tirar boas lições de qualquer experiência vivida, mesmo em
mal situação.
Penso que encarar as coisas de forma positiva nos faz pessoas mais felizes e
capazes de superar com mais tranquilidade as dificuldades da vida.
E como a vida não é feita somente de trabalho, procuro aproveitar os finais de
semana, as horas vagas e as férias para fazer coisas que me divertem. Gosto
muito de assistir a filmes e estar em contacto com a natureza, sempre, é claro,
na companhia dos meus filhos e da minha namorada, da minha família e dos
meus amigos. Fazer o que gosto ao lado de quem gosto é uma combinação
perfeita para aproveitar momentos agradáveis e espantar o estrese.
Acredito que tens boas dicas ao meu respeito. Pena que você não possa fazer o
mesmo agora. Mas, quem sabe, um dia possamos nos encontrar por aí! Espero
que este módulo de estudo possa ser útil para você. O importante é lembrar
que estamos em constante aprendizado e que os desafios nos ajudam a crescer.
5. 4
Maviuco
Índice
Apresentação .....................................................................................................................2
Mensagem Do Autor..........................................................................................................3
1. Introdução ................................................................................................................10
Tecnologia........................................................................................................................10
UNIDADE 2.......................................................................................................................12
Sistemas de Informação Interorganicionais e Globais.....................................................12
2.1. Sistemas interorganizacionais...............................................................................12
2.2. Tipos de sistemas interorganizacionais ................................................................13
2.2.1. Sistemas de negociação B2B:............................................................................13
2.2.2. Sistemas globais:...............................................................................................13
2.2.3. Transferência eletrônica de fundos (EFT-Eletronic Funds Transfer):.................13
2.2.4. Groupware:........................................................................................................13
2.2.5. Envio integrado da mensagens:........................................................................13
2.2.6. Bancos de dados compartilhados: ....................................................................14
2.2.7. Sistemas que suportam corporações virtuais:...................................................14
2.3. Tecnologias de suporte aos sistemas interorganizacionais..................................14
2.3.1. Intercâmbio electrônico de dados (EDI-Electronic Data Exchange):.................14
2.3.2. Extranets:...........................................................................................................14
2.3.3. XML:...................................................................................................................14
2.3.4. Web Services:....................................................................................................14
2.4. Sistemas de informação globais...........................................................................14
2.4.1. Localização........................................................................................................15
2.4.2. Diferenças económicas e políticas....................................................................16
2.4.3. Questões legais.................................................................................................16
2.4.4. Transferência de dados fronteiras internacionais .............................................16
6. 5
2.4.5. Vantagens dos sistemas de informação globais...............................................16
2.4.5.1. Comunicação eficiente com custo reduzível. ................................................17
2.4.5.2. Colaboraçãoeficiente para superar as diferenças de local, hora, idioma e
cultura. 17
2.4.5.3. Acesso aos bancos de dados dos parceiros comerciais e capacidade de
trabalhar nos mesmos projectos enquanto seus membros estão em locais diferentes..17
2.5. Características e problemas nas cadeias de fronteiras globais.............................17
2.6. Marketplaces B2B e hubs......................................................................................18
2.6.1. Marketplaces B2B..............................................................................................18
2.7. Hubs Electrônicos..................................................................................................19
2.8. Empresas virtuais e supor da TI ............................................................................20
2.9. Como a TI apoia as empresas virtuais...................................................................20
2.9.1. Exemplo.............................................................................................................20
2.10. Intercâmbio Electrônico de Dados (EDI) ...........................................................21
2.11. EDI tradicional...................................................................................................21
2.12. Principais componentes do EDI ........................................................................21
1. Tradutores de EDI:....................................................................................................21
2. Mensagens de transacções comerciais:....................................................................21
3. Padrões de formatação de dados:............................................................................21
2.13. O processo e as vantagens do EDI....................................................................21
2.14. Aplicações do EDI tradicional............................................................................22
2.15. EDI baseado na Internet....................................................................................23
2.15.1. EDI baseado na Internet ................................................................................23
2.15.1.1. Por que usar o EDI baseado na Internet?......................................................24
1. Acessibilidade:..........................................................................................................24
2. Alcance:.....................................................................................................................24
3. Custo:........................................................................................................................24
4. Uso de tecnologia Web: ...........................................................................................24
5. Facilidade de uso:.....................................................................................................24
6. Funcionalidade agregada:.........................................................................................24
2.15.1.2. Tipos de EDI baseado na Internet:.................................................................24
2.15.1.3. As perspectivas do EDI baseado na Internet: ................................................25
7. 6
2.16. Extranets, XML e Web services:.........................................................................25
2.16.1. A Extranets:....................................................................................................25
2.17. Os componentes, estrutura e vantagens das extranets: ...................................26
2.18. Tipos de extranets:............................................................................................26
1. Uma empresa e seus distribuidores, clientes ou fornecedores: ...............................26
2. A extranet de uma indústria:.....................................................................................26
3. Joint venturas e outras parceiras corporativas: ........................................................27
2.18.1. Vantagens das extranets................................................................................27
2.19. XML ...................................................................................................................27
2.19.1. XML diferente de HTML:................................................................................27
2.19.2. Vantagens da XML:........................................................................................28
1. Flexibilidade:.............................................................................................................28
2. Compreensibilidade:.................................................................................................28
3. Menor especificação:................................................................................................28
2.20. Problemas de implementação dos sistemas interorganizacionais:...................28
2.21. Gerenciamento de relações com parceiros:......................................................28
2.22. Comércio colaborativo:.....................................................................................28
2.23. Revendedor-fornecedores:................................................................................29
2.24. Design de produto:...........................................................................................29
2.25. Fabricação colaborativa:....................................................................................29
2.26. Facilitar o comércio global:...............................................................................30
UNIDADE 3.......................................................................................................................30
Tecnologias e mercado de trabalho ................................................................................30
3.1 Na avaliação de Maviuco:...........................................................................................31
3.2 A informática na formação do trabalhador................................................................33
3.6 Certificação digital......................................................................................................34
UNIDADE 5.......................................................................................................................35
5. Noções Básicas de Segurança......................................................................................35
5.1 Ameaças a Segurança ................................................................................................35
5.2 Modificação................................................................................................................36
5.3 Repetição....................................................................................................................36
8. 7
5.4 Intercepção.................................................................................................................37
5.5 Disfarce.......................................................................................................................37
5.6 Repúdio......................................................................................................................37
5.7 Egação de Serviço ......................................................................................................38
5.8 Garantias de Segurança .............................................................................................38
5.8.1. Confidencialidade...................................................................................................39
5.8.2. Integridade .............................................................................................................39
5.8.3. Autenticação...........................................................................................................39
5.8.4. Autorização ..............................................................................................................42
5.9 Registo.........................................................................................................................42
5.10 Não-Repúdio............................................................................................................42
5.11 Protecção de dados do Utilizador e dos Sistemas...................................................43
5.12 Firewalls....................................................................................................................43
5.13 Packet Filtering Firewalls..........................................................................................45
5.13.1 O processo de filtragem............................................................................................46
5.13.2 Vantagens e desvantagens da packet filtering firewall .........................................46
5.14 Proxy Application Firewalls.......................................................................................47
5.14.1 Vantagens e desvantagens da proxy.....................................................................48
application firewall...........................................................................................................48
6. Detecção de Intrusão...................................................................................................48
7. Ids e Firewalls...............................................................................................................49
8. Técnicas Ids..................................................................................................................49
9. Técnica de detecção de anomalias..............................................................................49
9.1Técnica de detecção de má utilização do sistema......................................................50
9.2 Tipos de Ids................................................................................................................50
10. IDS network based .....................................................................................................50
10.1 IDS host based .........................................................................................................51
10.2 IDS hybrid.................................................................................................................51
11. VÍRUS E ANTIVÍRUS....................................................................................................51
VÍRUS Um vírus informático é um programa que é introduzido num computador sem o
conhecimento do utilizador, com a intenção de ser multiplicado e afectar a operação
de outros programas ou do próprio computador...........................................................51
9. 8
11.1 Meios de propagação ..............................................................................................53
11.2 Disquetes e CD.........................................................................................................53
11.3 Ficheiros descarregados da Internet........................................................................53
11.4 Mensagens de e-mail...............................................................................................54
11.5 Tipos de vírus...........................................................................................................54
11.6 Outras ameaças........................................................................................................55
11.7 Antivírus.....................................................................................................................57
11.8 Medidas de segurança para prevenir Ataques de vírus..................................................58
12. Serviços de Segurança...................................................................................................58
12.1 Filtragem de Conteúdos ..............................................................................................58
13. Backups Remotas..........................................................................................................59
14. Monitorização Remota..................................................................................................59
UNIDADE 6.......................................................................................................................60
6. Linux.............................................................................................................................60
6.1 Introdução histórico linux ..........................................................................................60
6.2 Histórico kurumin.......................................................................................................61
6.3 Tela principal do kurumin área de trabalho ou desktop............................................61
6.3.1 Ícones ......................................................................................................................61
6.3.2 Barra de tarefas .......................................................................................................62
6.3.3 O Botão “K”..............................................................................................................62
6.3.4 Configurar área de trabalho....................................................................................62
6.3.5 Fundo de tela...........................................................................................................62
6.3.6 Plano de fundo........................................................................................................62
6.3.8 Protector de tela......................................................................................................62
6.3.9 Janelas.....................................................................................................................63
6.3.10 Componentes de uma janela ................................................................................63
6.3.11 Configurar a barra de ferramentas........................................................................63
6.4 Criação de links para localização (atalhos) ...........................................................63
6.1 Barra de informações (karamba 1).............................................................................64
6.2 Barra de atalhos .........................................................................................................64
6.5 Calculadora (kcalc)................................................................................................64
6.5.1 Kedit.........................................................................................................................65
10. 9
6.5.2 Inkscape...................................................................................................................65
6.5.3 Redimensionar ou girar uma figura ........................................................................65
6.5.4 Lixo (lixeira ou trash)................................................................................................65
6.5.5 Restaurar um arquivo..............................................................................................65
6.6 Esvaziar a lixeira..........................................................................................................66
67 Procurar arquivos........................................................................................................66
68.8 Explorador konqueror..............................................................................................66
(home – gerenciador de arquivos)...................................................................................66
6.9 Barra lateral do konqueror.........................................................................................66
6.10 Exibir o conteúdo de uma pasta/directório .............................................................67
6.11 Pastas .......................................................................................................................67
Formas de selecção..........................................................................................................67
6.12 Copiar arquivos (ctrl + c)..........................................................................................67
6.12 MOVER ARQUIVOS (CTRL + X) ................................................................................68
6.13 Apagar um arquivo...................................................................................................68
6.10 Unidades de disco....................................................................................................68
6.10.1 Unidade de disquete .............................................................................................68
Montagem/Desmontagem de disquete ..........................................................................68
6.10.3 Passo a passo.........................................................................................................69
6.11. Estrutura de directórios no kurumin .......................................................................69
UNIDADE 7.......................................................................................................................70
7. Pagamentos no Âmbito do Negócio Electrónico.....................................................70
7.1 Pagamentos Electrónicos...............................................................................................70
7.2 MODELOS DE PAGAMENTO ELECTRÓNICO.....................................................................71
7.2.1 Cartões de crédito......................................................................................................71
7.2.2 - 1. Mail order/telephone order (MO/TO)...............................................................72
7.2.3 - 2. Online................................................................................................................72
7.3 Secure electronic transaction ........................................................................................73
7.4 Novos protocolos de autenticação............................................................................75
7.5 Cartões de débito.......................................................................................................77
7.6 «Moedas» alternativas................................................................................................79
7.7 Server-side wallets......................................................................................................79
11. 10
7.8 Paypal.........................................................................................................................79
7.9 Sistemas de pagamento em portugal........................................................................80
7.8.1 MBNet......................................................................................................................80
7.8.2 Débitos directos ......................................................................................................81
7.8.3 Payment service providers.......................................................................................83
7.9 Protecção de dados de pagamentoselectrónicos............................................................83
BIBLIOGRAFIA...................................................................................................................85
1. Introdução
Tecnologia
Vamos tratar agora de uma revolução tecnológica que invadiu todas as esferas da
actividade humana e vem trazendo significativas mudanças para a economia, a
sociedade e a cultura em todo o mundo. falo concretamente da tecnologia da
informação, que pode ser conceituada como o conjunto de recursos tecnológicos e
computacionais para geração e uso da informação Com ela você vai conhecer e
aprender a utilizar o microcomputador, uma das ferramentas da tecnologia da
informação.
Na visão de Maviuco, a tecnologia expressa, em grande parte, a habilidade de uma
sociedade para impulsionar seu domínio tecnológico por intermédio das instituições
sociais, inclusive o Estado. A respeito do contexto histórico no qual se originou a
tecnologia da informação, Maviuco afirma: O processo histórico em que esse
desenvolvimento de forças produtivas ocorre assinala as características da tecnologia e
seus entrelaçamentos com as relações sociais. Não é diferente no caso da revolução
tecnológica actual.
Ela originou-se e difundiu-se, não por acaso, em um período histórico da
reestruturação global do capitalismo, para o qual foi uma ferramenta básica. Portanto,
a nova sociedade emergente desse processo de transformação é capitalista e também
informacional, embora apresente variação histórica considerável nos diferentes países,
conforme sua história, cultura, instituições e relação específica com o capitalismo
global e a tecnologia informacional.
12. 11
Entre as tecnologias da informação, está o conjunto convergente de tecnologias em
microelectrónica, computação (hardware – componentes físicos do computador ou de
seus periféricos – e software – programas de computador), telecomunicações e
radiodifusão e optoelectrónica (transmissão por fibra óptica e por laser). Segundo
Maviuco, ao redor do núcleo de tecnologias da informação, houve grandes avanços
tecnológicos nas duas últimas décadas do século XX, no que se refere a materiais
avançados, fontes de energia, aplicações na medicina, técnicas de produção e
tecnologia de transportes, entre outros. Maviuco assinala que, pela primeira vez na
história, a mente humana é uma força directa de produção:
Assim, computadores, sistemas de comunicação, de codificação e programação
genética são todos amplificadores e extensões da mente humana. O que pensamos e
como pensamos é expresso em bens, serviços, produção material e intelectual, sejam
alimentos, moradia, sistemas de transporte e comunicação, mísseis, saúde, educação ou
imagens.
As primeiras descobertas tecnológicas em electrónica, de acordo com Maviuco,
aconteceram durante a Segunda Guerra Mundial e no período seguinte, com o
primeiro computador programável e o transístor, fonte da microelectrónica, que, para
Maviuco, é a essência da revolução da tecnologia da informação no século XX, que veio
se difundir amplamente na década de 1970. O passo decisivo da microelectrónica foi
dado, segundo Maviuco, em 1957, com o circuito integrado inventado por Jack Kilby
em parceria com Bob Noyce.
O avanço gigantesco na difusão da microeletrônica em todas as máquinas ocorreu,
conforme Maviuco, em 1971, quando Ted Hoff, engenheiro da Intel, inventou o
microprocessador, que é o computador em um único chip. A miniaturização, a maior
especialização e a queda dos preços dos chips de capacidade cada vez maior
possibilitaram, como conta Maviuco, sua utilizaçãoem máquinas que usamos em nossa
rotina diária, como o forno de microondas e até os automóveis.
Os computadores foram, segundo Maviuco, concebidos na Segunda Guerra Mundial,
mas nasceram somente em 1946, na Filadélfia, tendo a verdadeira experiência da
capacidade das calculadoras ocorrido na Pensilvânia, com o patrocínio do exército
norte-americano, onde Mauchly e Eckert desenvolveram o primeiro computador para
uso geral. O microcomputador foi inventado em 1975, mas foi somente na década de
1980 que o computador começou a ser amplamente difundidocom o desenvolvimento
e uso dos microcomputadores ou computadores pessoais, cada vez menores e mais
poderosos.
Uma condição fundamental para a difusãodos microcomputadores foi, de acordo com
Maviuco, o desenvolvimento de software para computadores pessoais, em meados dos
anos 70, com Bill Gates e Paul Allen, os fundadores da Microsoft, actual gigante em
software, que transformou seu predomínio em software de sistemas operacionais no
predomínio em software para o mercado de microcomputadores como um todo. O
Macintosh da Apple, lançadoem 1984, foi o primeiro passo rumo aos computadores de
fácil utilização, pois introduziu a tecnologia baseada em ícones e interfaces com o
usuário, desenvolvida inicialmente pelo Centro de Pesquisas Palo Alto da Xerox.
13. 12
Sobre o impressionante aumento da capacidade dos microcomputadores nos últimos
vinte anos do século XX, Maviuco ressalta: Essa versatilidade extraordinária e a
possibilidade de aumentar a memória e os recursos de processamento, ao compartilhar
a capacidade computacional de uma rede electrónica, mudaram decisivamente a era
dos computadores nos anos 90, ao transformar o processamento e armazenamento de
dados centralizados em um sistema compartilhado e interactivo de computadores em
rede. Não foi apenas todo o sistema de tecnologia que mudou, mas também suas
interacções sociais e organizacionais.
A convergência de todas as tecnologias electrónicas no campo da comunicação
interactiva resultou na criação da internet – a rede mundial de computadores –, que,
segundo Maviuco, talvez seja o mais revolucionário meio tecnológico da Era da
Informação. A internet teve origem no trabalho de uma das mais inovadoras
instituições de pesquisa do mundo, conforme Maviuco: a Agência de Projectos de
Pesquisa Avançada (Arpa) do Departamento de Defesa dos Estados Unidos da América.
A primeira rede de computadores entrou em funcionamento em 1º de setembro de
1969.
UNIDADE 2
Sistemas de Informação Interorganicionais e Globais
2.1. Sistemas interorganizacionais
Um sistema de informação interorganizacional (IOS - interorganizational
information system) abrange o fluxo de informações entre duas ou mais
organizações. O principal objectivo desse sistema é o processamento eficiente de
transacções. Como a transmissão de pedidos, facturas e pagamentos. Como veremos
neste capítulo, um IOS pode ser local ou global, dedicado apenas a uma única
actividade (por exemplo, para facilitar a negociação, a comunicação e a colaboração).
Os sistemas interorganizacionais se desenvolveram em resposta directa a duas
pressões comerciais: o desejo de reduzir custos e aumentar a eficiência e a
oportunidade dos processos empresariais. Mais especificamente, conectando os
sistemas de informação dos parceiros comerciais, os IOSs permitem que ambos os
parceiros (1) reduzem os custos de transacções rotineiras, (2) melhorem a qualidade de
fluxo de informações reduzindo ou eliminando erros, (3) diminuíam o tempo de ciclo
na realização das transacções empresariais, (4) eliminem o processamento de papéis e
suas ineficiências e custos associados e (5) facilitem a transferência e o processamento
de informações para os usuários.
Uma característica importante de um IOS é determinação prévia da relação entre
cliente/fornecedor (como no caso da Dell), com uma expectativa de comunidade.
14. 13
Os arranjos antecipados resultam em acordos entre organizações sobre a natureza e o
formato dos documentos empresariais e pagamentos a serem trocados entre as
empresas. Ambas as partes também sabem quais são as redes de comunicações que
farão parte do sistema. Os sistemas interorganizacionais também podem ser
construídos com base em redes de acesso privado ou público.
Ao usarem empresas de telecomunicações para comunicação, os IOSs geralmente
empregam redes com valor agregado (Value-Networks), que que são redes privadas,
fornecidas por terceiros, que podem aumentando em função do crescimento do uso da
internet.
2.2. Tipos de sistemas interorganizacionais
Os sistemas de informação interorganizacionais abrangem várias actividades
empresariais, desde o intercâmbiode dados até os serviços de envio de mensagens e
transferências de fundos. Os tipos mais importantes de sistemas interorganizacionais
são:
2.2.1. Sistemas de negociação B2B:
Os sistemas que são projectados para facilitar a negociação entre parceiros comerciais.
As partes podem estar no mesmo pais ou em países diferentes. Os sistemas de
negociação B2B, descrevemos mercados electrónicos centrados na empresa (privados)
e os marketplaces públicos muitos-para-muitos.
2.2.2. Sistemas globais:
Os sistemas de informação conectam duas ou mais empresas em dias ou mais países.
Os sistemas de reserva de passagens aéreas, SABRE, é um exemplo de um grande
sistema global.
2.2.3. Transferência eletrônica de fundos (EFT-Eletronic Funds Transfer):
Transferência de dinheiro entre instituições financeiras por meio de redes de
telecomunicação.
2.2.4. Groupware:
Tecnologia que facilita a comunicaçãoe a colaboraçãoentre organizações.
2.2.5. Envio integrado da mensagens:
Remessa de correio electrônico e documentos de fax entre organizações por um único
sistema de transmissão.
15. 14
2.2.6. Bancos de dados compartilhados:
Os bancos de dados que podem ser compartilhados entre os parceiros comerciais,
geralmente usados para reduzir o tempo de transmissão de informações entre os
parceiros e para permitir actividades colaborativas.
2.2.7. Sistemas que suportam corporações virtuais:
IOSs que fornecem suporte para cooperações virtuais-dois ou mais parceiros
comerciais em diferentes locais, compartilhandocustos e recursos para fornecer um
producto ou serviço.
2.3. Tecnologias de suporte aos sistemas interorganizacionais
Os sistemas interorganizacionais também são classificados quanto a tecnologia que
utilizam. As quatro tecnologias principais são:
2.3.1. Intercâmbio electrônico de dados (EDI-Electronic Data Exchange):
Movimentação electrônica de documentos empresariais entre parceiros comerciais. O
EDI pode ser baseado na Internet, caso em que é conhecido como EDI/Internet.
2.3.2.Extranets:
Intranets estendidas que ligam parceiros comerciais.
2.3.3.XML:
Um padrão B2B emergente promovidocomo um complemento, ou mesmo um
substituto, para os sistemas EDI.
2.3.4. Web Services:
A tecnologia emergente para integrar aplicações B2B e intracomerciais.
Os sistemas interorganizacionais e as tecnologias que os sustentam são o assunto
deste capitulo, a figura acima demostra uma visão geral destes tópicos e suas reacções.
2.4. Sistemas de informação globais
Os sistemas interorganizacionais que podem conectar empresas sediadas em dois ou
mais países são chamados de sistemas de informação globais. Em geral vários tipos
de empresas necessitam de sistemas de informação globais para as suas operações
B2B, como as empresas multinacionais, internacionais ou empresas virtuais globais. As
empresas que possuem operações B2B globais normalmente usam a Internet.
Empresas multinacionais são aquelas que operam em vários países, como a Coca-Cola,
o McDonald’s, a IBM, a SAP/AG (uma empresa alemã). As organizações multinacionais
podem ter escritórios comerciais e/ou unidades de produção em diversos países. Elas
podem administrar suas operações em locais onde a mão-de-obra é abundante e
barata, onde é possível contactar empregados experientes por baixos salários, ou onde
16. 15
é necessário estar perto do mercado. Por exemplo, a SAP/AG dispõe de uma grande
divisão de pesquisa e desenvolvimento no vale do silício, Califórnia, e escritórios de
venda e distribuição em dezenas de países.
Empresas multinacionais são aquelas que negociam com outras empresas em países
diferentes. Por exemplo a Toyota Motor Company (Japão) trabalha com diversos
fornecedores estabelecidos nos Estados Unidos. A Boeing Corporation recebe licitações
e fecha contractos com fábricas sediadas em mais de 40 países.
Empresas globais virtuais são empreendimentos conjuntos (joint ventures) cujos
parceiros comerciais estão localizados em diferentes países. Os parceiros formam uma
empresa para o propósito específico de produzir um producto ou serviço. Essas
empresas podem ser de carácter temporário com uma única missão (como construir
um oleoduto) ou podem ser permanentes. (você encontrará mais detalhes sobre o
assunto na secção a seguir) todas empresas citadas acima usam sistemas de
informação globais.
Os sistemas globais envolvem diversas organizações em vários países. São exemplos os
sistemas de reserva de passagem aéreas como o SABRE, (sobre.com), sistemas de
políticas e imigração, transferência electrônica de fundos (EFT) (incluindo redes e ATMs)
e muitos sistemas comerciais e educacionais para organizações internacionais, como a
ONU.
Em certamente exista o principal para uma economia global, alguns países estão
erguendo fronteirei-as artificiais por meio de preferência de idioma local,
regulamentações locais e eliminações de acesso. Além disso, é necessário enfrentar
vários tipos de barreiras para os sistemas de informação globais possam atingir seu
potencial. Alguns problemas a serem considerados ao projectar sistemas
interorganizacionais globais são diferenças culturas, a localização, as diferenças
político-económicas e as questões legais.
Diferenças culturais. A cultura consiste nos objectivos, valores e outras características
de uma determinada sociedade. Inclui muitos aspectos distintos, desde questões
jurídicas e éticas até as informações consideradas ofensivas. Quando as empresas
pretendem negociar em países diferentes dos seus, elas precisam considerar o
ambiente cultural.
Um exemplo clássico é o carro Nova da GM. ‘’não vá’’ significa não vá em espanhol. A
GM não prestou atenção a esse detalhe e, por isso, a venda do modelo nos países de
língua espanhola sofreu uma retracção.
2.4.1. Localização
Muitas empresas usam diferentes nomes, cores, tamanhos e embalagens em seus
produtos e serviços internacionais. Essa prática é conhecida como localização. Para
maximizar as vantagens dos sistemas de informação globais, a abordagem de
localização também deve ser aplicada á estrutura e operação desses sistemas. Por
exemplo, muitos Web sites franceses opções diferentes de idioma e/ou moeda, bem
como conteúdo especial. A Europcar, por exemplo, possui mas de 40 portais Web, cada
17. 16
um em seu próprio idioma (veja o quadro ‘’Integração de portais de funcionários e
clientes baseados Web na Europcar’’)
2.4.2. Diferenças económicas e políticas
Os países também são muito diferentes em seus ambientes económicos e políticos. Um
resultado dessas variações é o facto de as infra-estruturas de informações serem
diferentes de um pais para outro. Por exemplo, muitos países dispõem de serviços
telefónicos; outros controlam as comunicações de modelo rigoroso. A França, por
exemplo insistiu durante anos que o francês deveria ser o único idioma nos Web sites
franceses. Actualmente, outros idiomas são aceitos mas o francês também deve constar
em todos os sites. A China controla o conteúdo da Internet, impedindo a exibição de
alguns Web sites dentro do pais.
2.4.3. Questões legais
Os sistemas legais diferem consideravelmente de pais para pais. São exemplos os
direitos autoras, patentes, crimes de informática, compartilhamento de arquivos,
privacidade e transferência de dados.
Todas essas questões podem afectar o que é transmitido por meio dos sistemas de
informação globais e portanto, precisam ser consideradas. O impacto das diferenças
legais, económicas e políticas sobre o projecto e uso dos sistemas de informação
globais pode ser visto claramente no problema da transferência de dados
interfronteiras.
2.4.4. Transferência de dados fronteiras internacionais
Vários países, como o Canadá e o Brasil, impõem leis rigorosas para controlar a
transferência de dados interfronteiras – o fluxo de dados corporativos por meio das
fronteiras de um pais. Geralmente, esses países justificam suas leis como uma forma de
protecção a privacidade de seus cidadãos, uma vez que os dados corporativos
frequentemente contêm dados pessoais. Outras justificativas são a protecção a
privacidade intelectual e a preservação dos empregos dentro do país, exigindo que o
processamento de dados seja feito internamente.
A transferência de informações entre países entre países levanta uma questão jurídica
interessante: as leis de qual país têm jurisdição quando os registros se encontram em
uso outro país para fins d reprocessamento ou retransmissão? Por exemplo, se os
dados forem transmitidos por uma empresa polenosa, através de um satélite dos
Estados Unidos, para uma corporação Britânica, que leis controlam que dados e
quando? Os governos estão desenvolvendo leis e padrões para acompanhar a taxa de
crescimento cada vez maior da tecnologia da informação. Para solucionar algumas
dessas questões, e já existem esforços internacionais em andamento para padronizar
algumas delas (por exemplo, consulte www.oecd.org).
2.4.5. Vantagens dos sistemas de informação globais
Seja qual for a sua estrutura, uma empresa com operações globais está fortemente
baseada na TI. As principias vantagens dos sistemas de informação globais para essas
organizações, que se tornam possíveis pela TI, são as seguintes:
18. 17
2.4.5.1. Comunicação eficiente com custo reduzível.
Embora os parceiros estejam longe uns dos outros, eles ainda são capazes de trabalhar
em conjunto, tornar decisões, monitorar transacções e exercer controle.
Os parceiros comercias se comunicam por e-mail, EDI e extranets. A comunicação é
mais importante se os parceiros falam idiomas diferentes. Sistemas de TI inteligentes
podem fornecer tradução automática.
2.4.5.2. Colaboração eficiente para superar as diferenças de local, hora,
idioma e cultura.
A colaboração pode ser melhorada com software de groupware, com sistemas de
apoio a decisões em grupo, extranets e dispositivos de teleconferências.
2.4.5.3. Acesso aos bancos de dados dos parceiros comerciais e
capacidade de trabalhar nos mesmos projectos enquanto seus
membros estão em locais diferentes.
Tecnologias de informação comotelevideoconferência e compartilhamento de tela, são
úteis para esse propósito.
2.5. Características e problemas nas cadeias de fronteiras globais
Um problema especial para as empresas globais e seus sistemas de informação globais
é como optimizar suas cadeias de fornecimento. As cadeias de fornecimento que
envolvem fornecedores e/ou clientes em outros países são chamadas de cadeias de
fornecimento globais (por exemplo, veja Harrison, 2001, e Handfield e Nichols, 1999). O
comércio electrônico tornou muito fácil encontrar fornecedores em outros países (por
exemplo, usando a cobrança eletrônica), assim como encontrar clientes em outros
países (veja Handfield et al., 2002, e Turban et al., 2004). As cadeias de fornecimento
globais normalmente são maiores do que as domésticas e podem ser mais complexas.
Portanto, as interrupções e inconstâncias são mais prováveis nessas cadeias. Algumas
questões que podem criar diferentes nas cadeias de fornecimento globais são os
aspectos legais, impostos e taxas alfandegárias, diferentes linguísticas e culturais,
mudanças rápidas nas taxas de câmbio das moedas e instabilidades politicas. Um
exemplo das dificuldades em cadeia de fornecimento global.
As tecnologias da informação demostraram ser extremamente úteis no suporte as
cadeias de fornecimento globais, mas é necessário projectar cuidadosamente os
sistemas de informação globais (Harrison, 2001).
Por exemplo, a TradeNet, em Cingapura, conecta vendedores, compradores e órgãos
governamentais por meio de EDI. Uma rede semelhante, a TradeLink, opera em Hong
Kong, usando EDI e EDI/Internet e tenta conectar aproximadamente 70.000 possíveis
parceiros comerciais.
A TI fornece não somente EDI e outras opções de infra-estrutura de comunicação, mas
também conhecimento on-line sobre regras as vezes difíceis e que mudam
rapidamente. A TI também pode ser útil em ajudar as empresas a encontrar parceiros
de negócio (por meio de directórios electrónicos e mecanismos de busca, como é o
caso de alibaba.com e chemconnect.com). Além disso, a TI pode ajudar a resolver
problemas de idioma com o uso da tradução automática de página Web. Para superar
problemas de logística ao longo da cadeia de fornecimento, especialmente uma cadeia
global, as empresas estão tercializam esses serviços para provedores de logística. Os
19. 18
sistemas de informação globais ajudam a permitir uma comunicação e colaboração
próximas entre os membros da cadeia de fornecimento. A medida que as tecnologias
da informação avançame o comércio global expande, mais organizações perceberá a
necessidade de implementar sistemas de informação globais. A seguir, examinaremos
dois outros tipos de sistemas interorganizacionais (que algumas vezes, são globais) - os
marketplaces B2B e os hubs.
2.6. Marketplaces B2B e hubs
Os sistemas interorganizacionais são vistos como conexões com ou sem fios entre
organizações. Na realidade, eles são muito mais do que isso. Esses sistemas fornecem
todas as interacções entre as organizações, incluindo a comunicação, colaboração e
mesmo comercialização. Duas inovações de TI que ajudam as organizações a se
comunicarem, colaborarem são os marketplaces B2B e os hubs.
2.6.1. Marketplaces B2B
Os marketplaces B2B electrónicos podem oferecer um considerável suporte as cadeias
de fornecimento B2B. Os marketplaces B2B, podem ser privados (um comprador e
muitos vendedores ou um vendedor e muitos compradores) ou públicos (muitos
vendedores e compradores). Em qualquer caso, as comunicações e transacções são
feitas por sistemas interorganizacionais. Em um mercado electrônicoprivado, o sistema
normalmente é controlado pelo único vendedor ou comprador e geralmente é uma
extranet ou EDI.
Em mercado electrónico público, o sistema pode ser a Internet, em geral com uma rede
privada virtual ou Virtual Private Network (VPN).
Um sistema de mercado electrónicopúblicoé mostrado na figura a baixo, observe que,
nesse exemplo, existem três mercados interconectados (representados pela elipses no
centro da figura). Em outros casos pode haver apenas um mercado para uma
actividade económica inteira.
Os marketplaces públicos B2B oferecem uma alternativa para tocas privadas, o
gerenciador do marketplace públicofornece todos sistemas de informação necessários
para os participantes. Com isso, compradores e vendedores só precisam se ‘plugar’
para comercializar. A tecnologia usada pelo marketplaceB2B dependedo seu tamanho
e da natureza das transacções.
20. 19
Os marketplaces públicos B2B são, algumas vezes, o ponto inicial para contractos entre
parceiros comerciais. Uma vez estabelecido esse contacto, os parceiros podem passar
para um marketplace privado ou para as salas de negociação privadas fornecidas por
muitos marketplaces públicos para realizarem suas actividades comerciais
subsequentes.
2.7. Hubs Electrônicos
Os marketplaces públicos B2B são, usados principalmente para facilitar a
comercialização entre empresas. Um hub, por sua vez, é usado para facilitar a
comunicação e coordenação entre parceiros comerciais, frequentemente ao longo da
cadeia fornecimento. Os hubs são estruturados de modo que cada parceiro possa
acessar um Web site, normalmente um portal, que é usado para troca de informações.
Além disso, cada parceiro também é possível realizar negociações; a figura abaixo
mostra os detalhes. Um exemplo de uma empresa que fornece um hub electrônico e
algumas capacidades de marketplace público é a Asite, conforme descre o quadro e a
figura:
Intermediários tradicionais
Hub electrônico
21. 20
2.8. Empresas virtuais e supor da TI
Outra variação de um sistema de informação interorganizacional é o que suporta
empresas virtuais. Uma empresa virtual (VC-Virtual Corporation) é uma organização
composta de dois ou mais parceiros comerciais em diferentes locais, compartilhando
custos e recursos, com a finalidade de produzir u producto ou serviço. A empresa
virtual pode ser temporária (com uma única missão, como lançar um satélite) ou
montar rapidamente. As empresas virtuais destinam-se a criar ou montar rapidamente
uma ampla faixa de recursos produtivos de maneira frequente e simultânea. Cada
parceiro em uma área onde empresa virtual cria uma parte de produto ou serviço, em
uma área onde ele tem vantagens especiais (como uma experiência ou baixo custo).
O conceito das empresas virtuais não é novo, mas desenvolvimentos recentes na TI
permitem novas implementações. A empresa virtual moderna pode vir ser vista como
uma rede de pessoas, recursos e idéias criativos conectados por meio de serviços on-
line e/ou da Internet, que se unem para produzir serviços ou produtos. Nesta empresa,
os recursos dos parceiros comerciais permanecem em seus locais originais mas não
integrados para uso da empresa virtual. Como os parceiros estão em diferentes lugares,
eles precisam dos sistemas interorganizacionais para dar suporte a comunicação e a
colaboração.
2.9. Como a TI apoia as empresas virtuais
A TI pode apoiar as empresas virtuais de várias maneiras. As mais óbvias são aquelas
que permitem comunicação e colaboração entre os parceiros comerciais dispersos. Por
exemplo, e-mail, videoconferência de desktop, compartilhamento de tela e varias
outras tecnologias de groupware (como Lotus Notes) apóiam a colaboração
interorganizacional. As transacções comuns são apoiadas pela EDI, EFT e extranets. A
Internet é a infra-estrutura para essas e outras tecnologias. As modernas tecnologias de
banco de dados e as redes permitem que parceiros comerciais acessem os bancos de
dados uns dos outros. Em geral, a maioria das empresas virtuais não podem existir sem
a tecnologia da informação.
2.9.1. Exemplo
Cinco empresas se unem a IBM’s Ambra. A IBM’s Ambra foi criada para reduzir e
comercializar um done do PC. Na’ sede da Ambra, em Raleigh, Califórnia do Norte, 80
funcionários usam redes de telecomunicações globais para coordenar as actividades de
cinco companhias que são parceiros na empresa virtual. A Wearsnes Technology de
Cingapura realiza projecto de engenharia e o desenvolvimento de subsistema de
serviços e fabricação para os componentes de Ambra PC. A SCI System monta os
micro-Computadores Ambra em suas fabricas a partir de um pedido já colocado, por
meio dos dados recebidos por seus computadores da AI Incorporated.
22. 21
A AI, uma subsidiária da Insigh Direct, uma empresa de telemarketing nacional sedida
em Tempe, Arizona, recebe pedidos para computadores Ambra dos clientes através de
suas linhas telefónicas 0800 ou seu Web site. A Merisel Enterprises fornece o banco de
dados de produto e distribuição usado pela AI e cuida do atendimento de pedidos do
Ambra e entrega ao cliente. Finalmente, outra subsidiária da IBM fornece serviço de
campo e suporte ao cliente.
2.10. Intercâmbio Electrônico de Dados (EDI)
Uma das antigas contribuições da TI para facilitar o comércio electrônico B2B e outros
sistemas interorganizacionais é o intercâmbio electrônico de dados (EDI).
2.11. EDI tradicional
O EDI é um padrão de comunicação que permite a transferência electrônica de
documentos de rotina, como pedidos de compra, entre parceiros comerciais. Ele
formata esses documentos de acordo com padrões preestabelecidos. O EDI existe há
aproximadamente 30 anos ambiente não-Internet.
O EDI normalmente funciona como um catalisador e um estímulo para melhorar o
padrão de informação que flui entre as organizações. Ele reduz os custos, atrasos e
erros inerentes a um sistema de distribuição de documentos manual.
2.12. Principais componentes do EDI
A seguir os principais componentes do EDI:
1. Tradutores de EDI:
Um tradutor EDI converte dados em um formato padrão antes de serem transmitidos.
2. Mensagens de transacções comerciais:
O EDI essencialmente transfere mensagens sobre transacções comerciais repetitivas,
como pedidos de compra, facturas, aprovações de crédito, notas de entrega e
confirmações.
3. Padrões de formatação de dados:
Como as mensagens de EDI são repetitivas, faz sentido usar padrões de formatação
(codificação). Nos Estados Unidos e Canadá, os dados EDI são formatados de acordo
com o padrão ANSI X.12. Existe um padrão internacional desenvolvido pela ONU.
Chamado EDI-FACT.
2.13. O processo e as vantagens do EDI
O baseado do EDI é mostrado na figura abaixo. No EDI, os computadores falam com
computadores. As mensagens são codificadas usando os padrões antes de serem
transmitidas usando um computador. Depois, a mensagem viaja por uma VAN ou pela
Internet (segura). Quando recebida, a mensagem é automaticamente traduzida para
uma linguagem comercial.
As vantagens classe processo são que os erros de entrada de dados são minimizados
(apenas uma entrada e uma verificação automática por computador), a extensão das
23. 22
mensagens pode ser menor, as mensagens são seguras e o EDI encoraja relações
colaborativas e parcerias estratégicas. Outras vantagens são: tempo de ciclo reduzido,
melhor controle de estoques, maior produtividade, serviço ao cliente aprimorado, uso e
armazenamento de papel reduzidos e maior fluxo de caixa (por 1edisource.com).
2.14. Aplicações do EDI tradicional
O EDI tradicional mudou o panorama comercial de muitos sectores e grandes
corporações.
Ela é usada extensivamente pelas grandes organizações, algumas vezes em uma rede
global, como a operadora pela General Electric Information System (que possui mais de
100.000 usuários corporativos). Verejistas famosos, como Home Depot, Toys R Us e
Wal-Mart, operariam de maneira bastante diferente sem o EDI, pois ele é um elemento
integral e essencial de suas estratégias empresariais. Milhares de fabricantes globais,
inclusive Leviticas como como renda de resposta rápida e fabricação just-in-time (JIT).
Essas aplicações de EDI altamente visíveis e de grande impacto se mostram
extremamente bem-sucedidas.
24. 23
2.15. EDI baseado na Internet
Entretanto, apesar do enorme impacto do EDI tradicional entre os líderes do sector, o
conjunto de adoptantes representava apenas uma pequena fracção do potencial dos
usuários potenciais do EDI. Nos Estados Unidos, onde vários milhões de empresas
participam no comérciotodos os dias, apenas cerca de 100.000 empresas adoptaram o
EDI tradicional. Além disso, a maioria dessas empresas teve apenas um pequeno
número de seus parceiros comerciais no EDI, especialmente devido a seu alto custo.
Assim, na verdade, poucas organizações se beneficiaram do EDI tradicional.
Vários factores impediram uma implementação mais ampla do EDI tradicional. Por
exemplo: é necessário um significativo investimento inicial e os custos operacionais
actuais são altos (devido ao uso de VANs ou rede privadas caras). Outro custo é a
compra de um conservar, que é necessário para traduzir transacções comerciais para
código de EDI.
Outros grandes problemas para empresas se relacionam ao facto de que o sistema de
EDI tradicional é inflexível. Por exemplo, é difícil fazer mudanças rápidas, como incluir
parceiros comerciais, e um longo período inicial de adaptação é necessário. Também,
algumas vezes, os processos empresariais precisam ser restruturados para se
adaptarem as exigências do EDI. Finalmente, a existência de muitos padrões de EDI
pode obrigar uma empresa a usar vários padrões para se comunicar com diferentes
parceiros comerciais. Esses factores sugerem que o EDI tradicional – baseado em
conjuntos de transacções formais, sofware de transacção e VANs – não é apropriado
para a maioria das organizações como uma solução de longo prazo. Portanto, era
necessária uma infra-estrutura melhor; o EDI baseado na Internet é essa infra –
estrutura.
2.15.1. EDI baseado na Internet
O EDI baseado na internet (ou na Web) está tornar-se muito comum. Vejamos por quê:
25. 24
2.15.1.1. Por que usar o EDI baseado na Internet?
Quando considerada como um canal para EDI, a Internet parece ser a alternativa mais
viável para colocar a comercialização B2B on-line dentro de praticamente qualquer
organização. Seja ela grande ou pequena. Há uma variedade de razões para as
empresas criarem a capacidade de utilizar EDI pela Internet.
1. Acessibilidade:
A Internet é uma rede publicamente acessível como limitações geográficas. Sua maior
característica- conectividade em larga escala (sem a necessidade de qualquer
arquitectura de rede especial) – é um celeiro para o crescimento de uma vasta gama de
aplicações comerciais.
2. Alcance:
As conexões de rede globais da Internet oferecem as condições necessárias para
alcançar o maior número possível de parceiros comerciais de qualquer alternativa viável
actualmente disponível.
3. Custo:
O custo de comunicação da Internet pode ser 40% a 70% mais baixo do que o custo
das VANs. A transmissão de dados confidenciais pode se tornar segura com a VPN ou
rede privada virtual (veja o Guia de Tecnologia, abaixo).
4. Uso de tecnologia Web:
O uso da Internet para trocar transacções de EDI é coerente com o crescente interesse
em distribuir uma variedade cada vez maior de produtos e serviços pela Web. O EDI
baseado na Internet pode complementar ou substituir muitas aplicações de EDI actuais.
5. Facilidade de uso:
As ferramentas da Internet, como navegadores e mecanismos de busca, são bastante
amigáveis e a maioria dos funcionários actualmente sabe utiliza-las.
6. Funcionalidade agregada:
O EDI baseado na Internet possui várias funcionalidades não fornecidas pelo EDI
tradicional, incluindo capacidades de colaboração, workflow e busca (veja Boucher-
Ferguson,2002). A figura a baixo, oferece uma comparação entre EDI e EDI/Internet.
2.15.1.2. Tipos de EDI baseado na Internet:
A Internet pode auxiliar o EDI de diversas maneiras. Por exemplo, o e-mail da Internet
pode ser usado para transportar mensagens de EDI no lugar de uma VAN. Para esse
fim.
26. 25
Existem e precisam ser usados padrões para encapsular as mensagens dendro do
Secure Internet Mail Extesion (S/MIME). Outra maneira de usar a Internet para o EDI é
criar uma extranet que permita aos parceiros comerciais de uma empresa inserir
informações em um formulário Web, cujos campos correspondem aos campos de uma
mensagem ou documento EDI.
Como alternativa, as empresas podem usar um serviço de hospedagem de EDI baseado
na Web, quase do mesmo modo como empresas se baseiam em terceiros para
hospedar seus sites de comércio electrônico.
A Harbinger Express (harbinger.net) é um exemplo dessas empresas que fornecem
serviços de hospedagem independentes.
2.15.1.3. As perspectivas do EDI baseado na Internet:
As empresas que usam o EDI tradicional no passado tiveram uma resposta positiva ao
EDI baseado na Internet. Com o EDI tradicional, as empresas precisam pagar pelo
transporte de rede, pela tradução e pelo roteamento das mensagens de EDI para seus
sistemas de processamento legados. A Internet serve como um mecanismo de
transporte alternativo e mais barato.
A combinação da Web, XML, e Java torna o EDI acessível até mesmo para transacções
pequenas e raras. Enquanto o EDI não é interactivo, a Web e o Java foram projectados
especificamente para a interactividade e para a facilidade de uso.
2.16. Extranets, XML e Web services:
As empresas envolvidas em sistema interorganizacional precisam estar conectadas de
uma maneira segura e eficiente, e suas aplicações precisam estar integradas entre si.
Isso pode ser feito usando extranets, XML e Web services.
2.16.1. A Extranets:
Ao construir sistemas interorganizacionais, é necessário conectar os sistemas internos
dos diferentes parceiros comerciais, que normalmente são conectados com as internets
corporativas dos parceiros. Uma solução comum é usar uma extranet. Embora as
extranets continuam a evoluir, em geral, elas são conhecidas como sendo redes que
conectam parceiros comerciais uns com os outros através da Internet, fornecendo
acesso a certa áreas das intranets corporativas uns dos outros. Esse arranjo é mostrado
na figura abaixo. (uma excepção a essa definição é uma extranet que fornece aos
clientes ou fornecedores individuais acesso em sentido único a internet de uma
empresa).
O temo extranet é derivado de ‘intranet estendida’. O principal objectivo das extranets
é proporcionar a colaboração entre parceiros comerciais. Uma extranet é aberta para
fornece redores B2B selecionados, clientes e outros parceiros comerciais, que a
acessem por meio da Internet.
27. 26
As extranets permitem que pessoas localizadas fora de uma empresa trabalhem juntos
com funcionários situados internamente na empresa. Uma extranet permite que
parceiros comerciais externos e funcionários que trabalham a distância entrem na
internet corporativa, via internet, para acessar dados. Fazer pedidos, verificar estado, se
comunicar e colaborar.
2.17. Os componentes, estrutura e vantagens das extranets:
Uma extranet usa os mesmos componentes de infra-estrutura básicos da Internet,
como servidores, protocolos TCP/IP, e-mail e navegadores Web. Além disso, as
extranets utilizam tecnologias VPN (rede priva virtual) para realizar comunicação pela
Internet de maneira segura. A extranet baseada na Internet é muito menos cara do que
redes proprietárias. Ela é uma ferramenta técnica não proprietária que pode suportar a
rápida evolução da comunicação e comercio electrônico.
2.18. Tipos de extranets:
Depende dos parceiros comerciais envolvidos e da sua finalidade, existem três tipos
principais de extranets, descrita a seguir:
1. Uma empresa e seus distribuidores, clientes ou fornecedores:
Esse tipo de extranet é centralizado em torno de uma empresa. Um exemplo, seria a
extranet da FedEx, que permite que os clientes acompanharem o estado de uma
encomenda. Para isso, os clientes usam a Internet para acessar um banco de dados na
intranet da FedEx. Permitindo que um cliente verifique o local de uma encomenda, a
FedEx economiza o custo de ter um operador humano para realizar essa tarefa pelo
telefone. Da mesma maneira, a Toshiba usa uma extranet com seus distribuidores.
2. A extranet de uma indústria:
As principais empresas que actuam em um determinado sector económico podem se
unir para criar uma extranet que beneficie a todos, a maior extranet colaborativa em
indústria do mundo é usada pela General Motors, Ford e DaimlerChrysler. Essa extranet,
28. 27
chamada Auto-motiveNetwork Exchange (ANX), conecta os fabricantes de automóveis
com mais de 10.000 fornecedores. Os fornecedores, então, podem usar um
marketplace B2B- Convisint (covisint.com, agora, uma divisão do Freemarkets.com),
localizado na ANX – para vender directa e eficientemente para os fabricantes de
automóveis, reduzirem os custos de comunicação em 70%.
3. Joint venturas e outras parceiras corporativas:
Nesse tipo de extranet, os parceiros de um joint venture usam a extranet como um
veículo para comunicações e colaboração. Um exemplo é a extranet do Bank of
America para para empréstimos comerciais. Os parceiros envolvidos nesses
empréstimos são o financiador, o corrector, a empresa de títulos e outros. A extranet
conecta financiadores, candidatos a empréstimo e o administrador do financiamento,
Bank of America. Um caso semelhante é o Lending Tree (lendingtree.com),uma
empresa que fornece hipotecas on-line, que usa uma extranet para seus parceiros
comerciais (por exemplo, financiadores).
2.18.1. Vantagens das extranets
Como versões entendidas das intranets, as extranets oferecem benefícios semelhantes
aos das extranets, Além de outras vantagens. As maiores vantagens das extranets
incluem maior rapidez no fluxo de informações e processos, entrada de pedidos e
serviço ao cliente melhorados, menores custos (por exemplo, para comunicações,
viagens e despesas administrativas) e melhoria geral na eficiência da empresa.
As extranets por natureza têm um carácter de permanência onde todos parceiros são
conhecidos previamente. Para relações por demanda e negócios de única vez, as
empresas podem usar marketplaces B2B públicos e hubs em vez das extranets.
2.19. XML
Uma tecnologia emergente que suporta sistemas interorganizacionais e está ser usada
para integrar sistemas de parceiros comerciais é uma linguagem conhecida como XML
e suas variantes (veja Raisinghani, 2002, Linthicum, 2000).
A XML (eXtensible Markup Language) é uma versão simplificada de uma linguagem
de descrição de dados geral chamada SGML (Standard Generalized Markup Language).
A XML é usada para melhorar a compatibilidade entre os sistemas diferentes dos
parceiros comerciais definido o significado dos dados nos documentos empresárias. A
XML é considerada ‘extensível’ porque os símbolos de marcação são ilimitados e
autodefiníveis. Esse novo padrão é promovido como uma nova plataforma para B2B e
como um complemento ou mesmo um substituto para os sistemas EDI. Ele foi
formalmente recomendado pelo World Wide Web Consortium (www.w3c.org).
2.19.1. XML diferente de HTML:
Algumas pessoas perguntam se XML e HTML são a mesma coisa. A resposta é não. A
finalidadeda HTML é ajudar a criar páginas Web e exibir dados nessas páginas. Quanto
o propósito da XML é descrever dados e informações.
Ela não diz como os dados serão exibidos (o que a HTML faz).
29. 28
A XML pode ser usada para enviar mensagens complexas que incluem diferentes
arquivos (o que a HTML não faz).
2.19.2. Vantagens da XML:
A XML foi criada como uma tentativa de solucionar limitações da implementação EDI
discutida anteriormente.
A XML pode eliminar barreiras do EDI por três razões:
1. Flexibilidade:
A HML é uma linguagem flexível. Sua flexibilidade permite que novas necessidades e
mudanças sejam incorporadas nas mensagens, expandindo, assim, as rígidas faixas do
EDI.
2. Compreensibilidade:
A mensagem XML pode ser lida e entendida facilmente pelas pessoas usando
navegadores comuns, consequentemente, os destinatários das mensagens não
precisam de tradutores de EDI. Essas características permitem que as pequenas e
médias empresas recebem, entendam e actuam utilizando mensagens baseadas em
XML.
3. Menor especificação:
Para implementar o EDI, é necessário ter conhecimento altamente especializado da
metodologia EDI.
A implementação de tecnologias baseadas em XML requer conhecimentos menos
especializados.
2.20. Problemas de implementação dos sistemas interorganizacionais:
Como versões entendidas das intranets, as extranets oferecem benefícios semelhantes
aos das extranets, Além de outras vantagens. As maiores vantagens das extranets
incluem maior rapidez no fluxo de informações e processos, entrada de pedidos e
serviço ao cliente melhorados, menores custos (por exemplo, para comunicações,
viagens e despesas administrativas) e melhoria geral na eficiência da empresa.
2.21. Gerenciamento de relações com parceiros:
Uma tecnologia emergente que suporta sistemas interorganizacionais e está ser usada
para integrar sistemas de parceiros comerciais é uma linguagem conhecida como XML
e suas variantes (veja Raisinghani, 2002, Linthicum, 2000).
A XML (eXtensible Markup Language) é uma versão simplificada de uma linguagem
de descrição de dados geral chamada SGML (Standard Generalized Markup Language).
A XML é usada para melhorar a compatibilidade entre os sistemas diferentes dos
parceiros comerciais definido o significado dos dados nos documentos empresarias. A
XML é considerada ‘extensível’ porque os símbolos de marcação são ilimitados e
autodefiníveis. Esse novo padrão é promovido como uma nova plataforma para B2B e
como um complemento ou mesmo um substituto para os sistemas EDI. Ele foi
formalmente recomendado pelo World Wide Web Consortium (www.w3c.org).
2.22. Comércio colaborativo:
Refere-se de transacções electrônica não relacionadas ao processo de compra e venda
entre organizações. Um exemplo seria uma empresa colaborando electronicamente
com um fornecedor que projecta um produto ou peça para essa empresa.
30. 29
O c-commerce implica comunicação, compartilhamento de informações e colaboração
feitos electronicamente por ferramentas como groupware e ferramentas de
colaboração especialmente projectadas. Isso significa que há coexistência entre
sistemas interorganizacionais e c-commerce. O uso do c-commerce exige alguma
tecnologia de sistemas interorganizacionais, como extranet, EDI ou groupware.
Vejamos algumas áreas da colaboração usando esses sistemas. Algumas pessoas
perguntam se XML e HTML são a mesma coisa. A resposta é não.
2.23. Revendedor-fornecedores:
Os grandes revendedores, como Wal-Mart, colaboram com seus principais
fornecedores para realizar o planeamento da produção e do estoque e para prever a
demanda. Essas formas de colaboração permitem que os fornecedores também
melhorem seu planeamento de produção.
2.24. Design de produto:
Todas as partes que estão envolvidas em um determinado design de produto usam
ferramentas de software que lhes permitem compartilhar dados e colaborar no design
no produto.
Uma dessas ferramentas é o compartilhamento de tela, em que varias pessoas podem
trabalhar no mesmo documento e na mesma tela de computador, embora em
diferentes locais. As alterações feitas em um local são visíveis nos outros
instantaneamente. Os documentos que podem ser processados por meio de um
sistema interorganizacional de design de produto colaborativo incluem plantas, listas
de material, documentos de contabilidade e cobrança e relatórios financeiros.
2.25. Fabricação colaborativa:
Os fabricantes podem criar redes de produtos colaborativas dinâmicas atrás de
sistemas interorganizacionais. Por exemplo, fabricantes de equipamento original ou
original equipment manufactures (OEMs) terceirizam componentes e submontagens de
fornecedores. (Ou seja, se você comprar um produto Kenmore da Sears, a Sears não
31. 30
fabrica o produto; ela apenas compra e revende. Algum outro fabricante, como a
Maytag, é o OEM).
No passado, essas relações frequentemente criavam problemas de coordenação,
workflows e comunicação. Os sistemas interorganizacionais colaborativos baseados na
Web melhoraram o processo de tercialização e são especialmente úteis em controlar
mudanças que podem ser iniciadas por qualquer parceiro ao longo da cadeia de
fornecimento.
2.26. Facilitar o comércio global:
A medida que as barreiras dos países começam a desparecer no comércio global, a
tradução de idiomas está se tornar muito importante. Essa questão é muito importante
no comércio electrónico, onde a tradução correcta de páginas Web é um factor crucial
para o sucesso.
O uso de sistemas inteligentes na tradução automática de idiomas progrediu
rapidamente desde década de 1990. Muitos outros sistemas e aplicações são usados
para facilitar o comércio internacional.
Um exemplo é o uso de sistemas inteligentes híbrido para desenvolver estratégias de
marketing internacionais. Como o comércio internacional está se expandir,
principalmente devido a Internet e blocos de comércio como a União Europeia e a
NAFTA, haverá necessidade de especialistas em muitas áreas para tratar desde aspectos
legais até licenças de exportação e importação.
Essa especialização pode ser oferecida para um público global on-line. Além disso,
sistemas especialistas podem fornecer aos usuários de países em desenvolvimento as
informações de renomados especialistas nos campos de medicina, segurança,
agricultura e combate ao crime. Esses diversos sistemas e aplicativos funcionam com
diferentes tipos de sistemas interorganizacionais e tecnologias.
UNIDADE 3
Tecnologias e mercado de trabalho
Na Unidade 1, você conheceu um pouco da história da evolução do computador e de
outras tecnologias. Nesta unidade, você terá um panorama histórico da influência das
descobertas e evoluções tecnológicas na relação do homem com o trabalho. Terá
também a oportunidade de reflectir sobre o impacto das novas tecnologias no
mercado de trabalho e sobre a importância da informática na formação do trabalhador
da Era da Tecnologia da Informação.
A relação homem e trabalho vêm sofrendo mudanças ao longo da história. Segundo
Bell, nas sociedades pré-industriais, a força de trabalho era absorvida, sobretudo, pelas
actividades extractivistas, mineração, pesca, silvicultura e agricultura. Nas sociedades
industriais, a energia e as máquinas transformaram a natureza do trabalho. Já na fase
seguinte, a ênfase foi no sector de serviços, e exigia-se dos profissionais de educação,
conhecimento e outros tipos de habilidades, que passam a ser cada vez mais
facilitadores na busca de emprego.
No livro História Geral, Pedro e Cáceres19 relata uma comparação mais detalhada de
como era o trabalho antes e após a Revolução Industrial. Segundo os autores, na
sociedade pré-industrial, o trabalhador tinha sua oficina; os trabalhadores eram
32. 31
proprietários dos meios de produção; não havia divisão acentuada de trabalho, pois o
artesão fazia um produto do começo ao fim; não era necessário grandes quantidades
de capital para se produzir algo; o trabalhador podia criar o produto da forma que
quisesse; e o lucro era gerado na compra e venda de mercadorias, ou seja, no
comércio. Com a Revolução Industrial, iniciada na Inglaterra em 1760, surge a fábrica,
segundo Pedro e Cáceres, para abrigar máquinas e grande número de operários. Os
proprietários dos meios de produção são os industriais, e não mais os trabalhadores; a
divisão do trabalho se acentua, uma vez que cada trabalhador faz somente uma parte
do produto e não conhece o produto final; surge a necessidade de grandes
quantidades de capital para se investir em máquinas; o trabalhador perde seu poder de
criatividade, visto que faz somente parte de um produto; e o lucro é gerado na
produção de mercadorias, ou seja, na indústria.
A partir de 1970, quando começa o período chamado pós-industrial, a revolução
tecnológica na informática, na microelectrónica e na biotecnologia, além do
surgimento de novos tipos de materiais e de outros sectores de produção, trouxeram
novas modalidades de organização ao trabalho humano. Com a informatização
presente na maioria das actividades humanas, o trabalhador precisa possuir habilidades
e conhecimentos múltiplos, mais autonomia e participação.
3.1 Na avaliação de Maviuco:
A evolução do mercado de trabalho durante o chamado período pós-industrial (1970 a
1990) mostra, ao mesmo tempo, um padrão geral de deslocamento do emprego
industrial e dois caminhos diferentes em relação à actividade industrial: o primeiro
significa uma rápida diminuição do emprego na indústria aliada a uma grande
expansão do emprego em
serviços relacionados à produção (em percentual) e em serviços sociais (em volume),
enquanto outras actividades de serviços ainda são mantidas como fontes de emprego.
O segundo caminho liga mais directamente os serviços industriais e os relacionados à
produção, aumenta com mais cautela o nível de emprego em serviços sociais e
mantém os serviços de distribuição.
De acordo com Maviuco, surge no pós-industrialismo a sociedade informacional, que
tem como principais fontes de produtividade o conhecimento e a informação, por
intermédio do desenvolvimento e da difusão de tecnologias da informação e pelo
atendimento dos pré-requisitos para sua utilização (principalmente recursos humanos e
infra-estrutura de comunicações). O autor pontua os seguintes aspectos como sendo
característicos das sociedades informacionais:
• Eliminação gradual do emprego rural;
• Declínio estável do empregoindustrial tradicional;
• Aumento dos serviços relacionados à produção e dos serviços sociais, com ênfase
sobre os serviços relacionados à produção na primeira categoria e sobre serviços de
saúde no segundo grupo;
• Crescente diversificação das actividades do sector de serviços como fontes de
33. 32
emprego;
•rápida elevação do empregopara administradores, profissionais especializados e
técnicos;
• Formação de um proletariado“de escritório”, composto de funcionários
administrativos e de vendas;
•relativa estabilidade de uma parcela substancial do emprego no comércio varejista;
• Crescimento simultâneo dos níveis superior e inferior da estrutura ocupacional;
• Valorização relativa da estrutura ocupacional ao longo do tempo, com uma crescente
participação das profissões que requerem qualificações mais especializadas e nível
avançado de instrução em proporção maior que o aumento das categorias inferiores.
Segundo Maviuco, o amadurecimento da revolução das tecnologias da informação na
década de 1990 modificou o processo de trabalho, introduzindo novas formas de
divisão de trabalho, tanto no aspecto técnico como no social. Um dos factores que
acelerou a transformação do processo de trabalho na década de 90 foi, de acordo com
Maviuco, a utilização, em larga escala, da tecnologia da computação, das tecnologias
de rede, da internet e suas aplicações. Isso porque, progredindo rapidamente,
tornaram-se cada vez melhores e mais baratas.
Então, a nova tecnologia da informaçãoestá redefinindoos processos de trabalho e os
trabalhadores e, portanto, o emprego e a estrutura ocupacional. Embora um número
substancial de empregos esteja melhorando de nível em relação a qualificações e, às
vezes, a salários e condições de trabalho nos sectores mais dinâmicos, muitos
empregos estão sendo eliminados
gradualmente pela automação da indústria e de serviços. São, geralmente, trabalhos
não-especializados o suficiente para escapar da automação, mas são suficientemente
caros para valer o investimento em tecnologia para substituí-los.
A difusão da tecnologia da informação, embora elimine alguns empregos tradicionais
na indústria, cria novos empregos ligados à indústria de alta tecnologia. A relação
quantitativa entre as perdas e os ganhos dessa nova tendência vária, segundo Maviuco,
entre empresas, indústrias, sectores, regiões e países, em razão da competitividade,
estratégias empresariais, políticas governamentais, ambientes institucionais e posição
relativa na economia global.
A difusão da tecnologia da informação na economia não causa desemprego de forma
directa. Pelo contrário, dadas as condições institucionais e organizacionais certas,
parece que, a longo prazo, gera mais empregos. A transformação da administração e
do trabalho melhora o nível da estrutura ocupacional e aumenta o número dos
empregos de baixa qualificação.
Entretanto, Maviuco adverte para o fato de que o processo de transição histórica para
uma sociedade informacional e uma economia globalizada é caracterizado pela
deterioração das condições de trabalho e de vida para um número significativo de
trabalhadores, seja com o desemprego, o subemprego, a queda dos salários reais, a
segmentação da força de trabalho
ou o emprego informal, por exemplo.
34. 33
3.2 A informática na formação do trabalhador
Uma questão que não pode ser ignorada na análise do mercado de trabalho actual é a
importância da qualificação profissional. A baixa qualidade do ensino e a falta de
fornecimento de qualificações para os novos empregos da sociedade informacional
podem rebaixar pessoas ou excluí-las do mercado de trabalho. Nesse ponto, a
informática
– Que pode ser conceituada como o ramo da tecnologia que trata do processamento
de informações ou dados por meio do computador – tornou-se fundamental e mudou
o perfil dos empregos na nossa sociedade.
O uso do computador facilita a nossa vida não só como profissionais, mas também
como pessoas e cidadãos. Quem não tem conhecimentos fundamentais de informática
enfrenta hoje dificuldades tanto para se inserir, progredir ou se manter no mercado de
trabalho, como para realizar tarefas mais simples, como retirar extracto bancário em
um caixa electrónico ou
fazer uma pesquisa pela internet. Portanto, saber lidar com o computador se tornou
essencial na nossa vida moderna.
A partir deste módulo de estudo, você terá condições de ingressar ou prosseguir no
mundo da informática e aproveitar todos os benefícios que ela pode trazer para sua
vida.
Para estimular, cito a seguir cinco motivos para se estudar informática, publicados em
reportagem do jornal Correio Braziliense, em 20 de Outubro de 2002:
•conhecimentos em informática são essenciais para obtenção de melhores empregos.
Cerca de 80% dos candidatos a estágio que ignoram informática não conseguem
colocação, segundo estimativa do Instituto Euvaldo Lodi (IEL);
•a utilização da internet ajuda a desburocratizar a vida. Cerca de 72% dos serviços do
governo federal são oferecidos na rede mundial de computadores. O mais conhecido é
o recebimento de declaração de imposto de renda;
•a internet é a maior biblioteca do mundo. Em poucos minutos, é possível reunir
informações suficientes para realização de um bom trabalho escolar e dados
importantes para execução de tarefas profissionais;
•a comunicação por e-mail permite a transferência de uma quantidade enorme de
conhecimento de um ponto a outro do planeta.
Conversas pela rede mundial de computadores são mais baratas que por telefone;
•as ferramentas contidas em um simples microcomputador permitem a organização da
vida em diversos planos.
É possível elaborar desde um simples orçamento doméstico a um complexo
demonstrativo financeiro de uma grande empresa.
Pesquise e escreva no seu memorial um texto a respeito dos temas seguintes.
1 – Utilidades e importância do computador na sociedade moderna.
2 – A importância da informática na formação profissional dos funcionários das escolas.
35. 34
Antes de passarmos para a próxima unidade, quero destacar algumas questões
importantes para estimular e ajudar você a seguir no estudo deste módulo. A primeira
delas é que valorizar a utilização do computador e aprender a trabalhar com ele pode
modificar positivamente seu trabalho e suas actividades diárias.
Todos nós sempre temos algo a aprender. E em cada aprendizado temos a chance de
crescer como pessoas e conquistar espaço profissionalmente. No caminho do
aprendizado, precisamos muitas vezes da ajuda de outras pessoas. Por isso, não tenha
vergonha ou receio de pedir auxílio quando precisar.
Não desanime diante das dificuldades que possa encontrar durante o curso. Os
desafios existem para serem vencidos. O computador existe para nos ajudar, desde que
tenhamos os conhecimentos necessários para utilizá-lo. Sendo assim, siga em frente!
Explore o computador e se beneficie dessa incrível máquina.
3.6 Certificação digital
A Certificação Digital é um conjunto de técnicas e processos que propiciam mais
segurança às comunicações e transacções electrónicas, permitindo também a guarda
segura de documentos. Utilizando-se da Certificação Digital, é possível, por exemplo,
evitar que hackers interceptem ou adulterem as comunicações realizadas pela internet.
Também é possível saber, com certeza, quem foi o autor de uma transacção ou de uma
mensagem, ou, ainda, manter dados confidenciais protegidos contra a leitura por
pessoas não autorizadas.
Embora seja baseada em conceitos matemáticos altamente sofisticados, ela pode ser
utilizada facilmente. A maioria dos sistemas de correio electrónicoe navegadores estão
prepara dos para orientar os usuários, de forma didáctica, para realizarem as principais
operações com Certificação Digital. Sua eficácia pode ser avaliada se considerarmos
que o Sistema de Pagamentos Brasileiro, que movimenta milhões de reais a cada dia,
utiliza-se da Certificação Digital para oferecer segurança na transmissão dos arquivos
entre os bancos.
A Certificação Digital baseia-se na existência de Certificados Digitais, que são
“documentos de identificação” electrónicos. Eles são emitidos por uma Autoridade
Certificadora, que é uma entidade considerada confiável pelas partes envolvidas numa
comunicação ou negociação.
Esses certificados podem ser emitidos para pessoas físicas ou jurídicas (incluindo
municípios), equipamentos ou aplicações, chamados de “titulares de certificados”.
(Fonte: ICP-Brasil – Texto produzido em agosto/2003)
Como exercício geral desta unidade, faça as seguintes tarefas.
1) Pesquise sites na internet e faça uma lista com alguns de que você mais gostou.
2) Digite um texto no word com a lista dos sites escolhidos, dizendo o que é o site e
por que você gostou do seu conteúdo.
3) Salve o texto e envie para um amigo por e-mail.
36. 35
UNIDADE 5
5. Noções Básicas de Segurança
5.1 Ameaças a Segurança
Uma ameaça (ataque), no contexto informático, é qualquer acção efectuada
com o intuito de comprometer a segurança do fluxo de informação entre duas
entidades.
Considere a situação mais simples, em que um emissor envia uma mensagem a
um receptor com informação confidencial. Se um terceiro interveniente
(atacante) pretender realizar um ataque à comunicação, a acção pode ser levada
a cabo sobre:
• a mensagem (Figura 1.1);
• o canal de comunicação;
• a infra-estrutura do emissor ou do receptor.
37. 36
No entanto, uma vez que, em algumas situações, o atacante é o próprio emissor
ou receptor, pode existir uma entidade independente,
em quem ambos confiem (TTP – trust third party), para auxiliar a comunicação.
Em termos gerais, os ataques a que os fluxos de informação estão sujeitos
podem ser classificados em seis categorias: modificação, repetição, intercepção,
disfarce, repúdio e negação de serviço (denial of service).
5.2 Modificação
Consiste na alteração dos dados da mensagem em trânsito (Figura1.2). A
alteração pode ocorrer de forma acidental ou maliciosa, quando, por exemplo,
num negócio, um agente não autorizado altera uma encomenda de dez
unidades por parte de uma entidade para 1000 unidades.
5.3 Repetição
Acontece quando uma operação já realizada é repetida, sem autorização, de
modo a obter o mesmo resultado (Figura 1.3).
Considere, por exemplo, o caso em que um fornecedor utiliza sucessivamente
os dados enviados por um comprador para efectuar o pagamento, obtendo de
forma ilícita vários pagamentos adicionais.
38. 37
5.4 Intercepção
Ocorre quando se verifica o acesso não autorizado a uma mensagem, que,
contudo, não tem a possibilidade de alterar (Figura 1.4). Um exemplo desse
ataque é a «escuta» da informação trocada entre duas sucursais de uma
empresa por uma empresa concorrente.
5.5 Disfarce
Consiste em apresentar uma identidade falsa perante um determinado
interlocutor (Figura 1.5). Isto pode acontecer, por exemplo, quando um agente
não autorizado pretende ocultar a sua própria identidade ou quando assume a
identidade de outrem com o intuito de prejudicar
o detentor daquela identidade.
5.6 Repúdio
Consiste na negação de participação numa determinada comunicação ou
operação quando de facto se fez parte dela (Figura 1.6). Acontece por exemplo
quando um comprador nega a autoria e/ou o envio de uma mensagem com
uma ordem de pagamento, ou quando um vendedor nega ter recebido o
cancelamento de uma encomenda.
39. 38
5.7 Egação de Serviço
Consiste na realização de um conjunto de acções com o objectivo de dificultar o
bom funcionamento de um sistema, por exemplo, saturando uma infra-
estrutura de comunicação ou restringindo todas as mensagens para um destino
específico (Figura 1.7).
Estas seis categorias podem ser agrupadas em duas classes de acordo com a
metodologia utilizada no ataque: os ataques activos e os ataques passivos
(Figura 1.8).
5.8 Garantias de Segurança
As características que a informação deve possuir para garantir a sua segurança
40. 39
podem ser classificadas em confidencialidade, integridade, autenticação,
autorização, registo e não-repúdio.
5.8.1. Confidencialidade
É a propriedade que consiste na protecção de informação sensível ou privada
contra um ataque de intercepção, ou seja, contra acessos não autorizados. Em
geral, essa garantia obtém-se através da codificação dos dados utilizando
algoritmos de cifra (que serão descritos
no Capítulo 2).
5.8.2. Integridade
É a característica que consiste na protecção da informação contra um ataque de
modificação. Numa comunicação entre dois interlocutores, consegue-se
garantir essa segurança ou, pelo menos, detectar que ocorreu uma modificação,
utilizando algoritmos de sumário (ver
Capítulo 2).
5.8.3. Autenticação
É a propriedade que consiste na protecção contra o disfarce da identidade de
um interlocutor de modo a que numa comunicação haja a garantia de os
participantes serem quem dizem ser. Isto pode ser conseguido através da
utilização de:
1. Segredos entre os participantes, como senhas ou combinações de
username/password;
2. Dispositivos únicos como tokens de segurança, smartcards e cartões de
«batalha naval»;
Um token de segurança, também por vezes denominado token de hardware,
token de autenticação ou token criptográfico, é um pequeno dispositivo físico
que um utilizador transporta de modo a ter autorização de acesso a um
determinado serviço como, por exemplo, uma rede informática (Figura 1.9a).
Um token pode armazenar uma chave criptográfica, como uma assinatura
digital (ver Capítulo 2), dados biométricos como uma impressão digital ou até
incorporar um pequeno teclado para introdução do número de identificação
pessoal, mais conhecido por PIN (personal identification number).
Um smartcard (Figura 1.9b) é um pequeno cartão de plástico com um
microprocessador (chip) incorporado de modo a ter capacidade de
armazenamento e memória. É cada vez maior o número de cartões de débito e
crédito com smartcards incorporados. A título ilustrativo, veja-se a seguinte
notícia sobre a utilização de smartcards para garantir a segurança.
41. 40
Um cartão de «batalha naval» (Figura 1.9c) é um pequeno cartão que contém
uma matriz de elementos que permitem a um utilizador a realização de
determinadas operações, como, por exemplo, transacções electrónicas
42. 41
bancárias. Suponha que a matriz de elementos é a que se apresenta na Figura
1.9c. Se, para realizar uma determinada transacção, for solicitada a célula A1,
então o código de autenticação é «123»;
3. Métodos biométricos como impressões digitais, scan da íris ouretina e análise
da voz. A título ilustrativo, leia-se a seguinte notícia que demonstra a utilização
da impressão digital num sistema de pagamento.
43. 42
5.8.4. Autorização
É a característica que assegura a protecção contra acções não autorizadas, garantindo, por
exemplo, que apenas um número restrito de participantes pode desempenhar um determinado
papel numa operação (como assinar um contrato ou gastar um determinado montante) ou que a
entidade que está a realizar determinada tarefa pode efectivamente realizá-la.
5.9 Registo
É a propriedade que permite o arquivamento de determinadas operações, para análise a
posteriori, de modo a saber quem fez o quê e quando, especialmente quando se detecta alguma
anomalia no funcionamento de um certo serviço ou sistema. Por exemplo, numa época
em que o cartão de crédito é cada vez mais utilizado em negócios electrónicos, é importante
haver um registo de todas as transacções de forma que se alguém não autorizado fizer uso
indevido de um cartão, a acção seja facilmente detectada.
5.10 Não-Repúdio
É a característica que consiste na protecção contra a negação da participação
numa determinada operação. O acto de não-repúdio pode ser realizado em três
fases distintas, nomeadamente:
1. Na criação, quando o autor de uma mensagem ou de um documento não
44. 43
pode negar a sua autoria e o seu envio, por exemplo, se o documento estiver
assinado;
2. Na submissão, quando o autor de uma mensagem ou de um documento
obtém uma prova do seu envio como, por exemplo, no correio registado;
3. Na recepção, quando o destinatário de uma mensagem não pode negar que
a recebeu como, por exemplo, no correio registado com aviso de recepção.
5.11 Protecção de dados do Utilizador e dos Sistemas
Apresentar os principais sistemas para protecção de dados, nomeadamente
firewalls, sistemas de detecção de intrusão e antivírus
• Descrever os ataques mais comuns contra sistemas: vírus, worms e cavalos de
Tróia
• Demonstrar a importância da utilização de serviços de segurança adicionais,
como filtragem de conteúdos, backups e monitorização remota
A crescente utilização da Internet e das tecnologias da World Wide Web como
meio para realizar negócios electrónicos traz, naturalmente, um conjunto de
preocupações relativas à protecção de dados dos utilizadores e dos sistemas.
Mais ainda, a massificação da utilização da Internet implica o aumento do risco de
ataques ao seu funcionamento, por exemplo, tentando sobrecarregar a rede ou
usando-a como meio para cometer burlas informáticas. No entanto, os
desenvolvimentos científico e tecnológico na área da segurança têm sido grandes,
garantindo condições e níveis de confiança elevados em qualquer troca de informação
realizada através da Internet.
Este capítulo introduz os principais sistemas para protecçãodos dados nomeadamente
firewalls, sistemas de detecçãode intrusão e antivírus e descreve algumas das ameaças
à segurança mais comuns, como vírus, cavalos de Tróia e worms.
5.12 Firewalls
Uma firewall é um sistema ou uma combinação de sistemas (hardware ou software)
que assegura o cumprimento de políticas de controlo de acesso (segurança) entre duas
ou mais redes.
Considere o seguinte exemplo, que explica de uma maneira muito simples o que é uma
45. 44
firewall: num determinado dia, um escritório de uma empresa recebe a visita de alguns
directores de uma empresa concorrente. No entanto, a entrada no escritório só está
autorizada a empregados ou clientes da empresa. Os visitantes obtiveram,
excepcionalmente, autorizações por parte da administração. Assim, a empresa de
segurança pode verificar as credenciais antes de os deixar entrar.
Em alguns casos, é também necessário inspeccionar os empregados no sentido de
verificar que nenhum transporta objectos que não são permitidos, por exemplo, álcool.
Contudo, estas restrições não impedem os empregados de se relacionarem com
pessoas fora do escritório.
Mais ainda, é permitido aos empregados saírem do escritório, mas nem toda a gente
está autorizada a entrar. A empresa de segurança ou qualquer outra entidade
responsável por restringir ou controlar o acesso ao escritório da empresa pode
portanto ser comparada a uma firewall. Basicamente, no contexto de uma rede
informática, uma firewall protege uma rede privada de acessos (ataques) vindos do
exterior, por exemplo, da Internet, filtrando todo o tráfego que passa entre as duas
(Figura 3.1).
Para além disso, pode impedir que os computadores dessa rede privada comuniquem
directamente com o exterior, bloqueando qualquer tentativa de acesso de
computadores não autorizados.
Normalmente, uma firewall é implementada colocando um router (encaminhador) ou
um computador (servidor proxy) entre a rede interna (privada) e a Internet.
Um router é um equipamento informático que tem a capacidade de encaminhar
tráfego entre duas ou mais redes de um modo transparente. Actualmente, para além
dessa tarefa, um router desempenha também funções de filtragem de tráfego entre as
redes.
Um servidor proxy é um sistema que recebe e processa todos os pedidos relacionados
com um determinado protocolo entre duas ou mais redes. Uma vez que todo o tráfego
de um certo tipo passa através deste sistema, a sua utilização pode estar enquadrada
numa política de controlo de acesso de uma rede privada.