SlideShare uma empresa Scribd logo
1 de 86
0
1
2
Apresentação
Hoje, o computador faz parte da nossa realidade como mais uma tecnologia
disponível para nos auxiliar e vai tornando-se tão usual quanto o controle
remoto e o telefone celular. A informática nos dias actuais nos ajuda não só no
trabalho, mas também em casa e até mesmo no exercício da cidadania. No
trabalho, por meio da informática podemos, por exemplo, produzir e corrigir
um texto com mais facilidade. Em casa, é possível, entre outras coisas,
comunicarmo-nos por meio da internet. A informática mostra-se cada vez mais
útil também no exercício da cidadania. Um exemplo disso é o voto por meio
da urna electrónica.
E é com o objectivo de mostrar a você algumas ferramentas essenciais para o
uso do computador, a fim de facilitar muitas das suas actividades do dia-a-dia,
além de possibilitar a ampliação de seus horizontes de conhecimento e de
comunicação, que apresento este material de estudo do uso básico da
informática.
Neste Módulo, você conhecerá o que é um sistema operacional – que
possibilita a visualização do que o computador faz –, um editor de texto – que
torna a escrita de textos uma tarefa mais fácil e criativa – e um navegador –
ferramenta que permite uma viagem pela grande rede mundial de
computadores chamada internet. Então, mãos à obra.
Objectivo
Apresentar aspectos, noções elementares de tecnologia da informação e de
ferramentas para uso de microcomputador, capacitando tornar o seu mundo
mais fácil utilizando os recursos da internet. Espera-se possibilitar aos leitores de
livro saberem utilizar o computador como ferramenta auxiliar no seu trabalho.
3
Mensagem Do Autor
bem!
Sou o Fernando Maviuco. Nasci na Província do Cuando Cubango,
Município de Menongue, Bairro Tomás, há 28 anos e ainda bebê,
Bacharel pela Universidade Técnica de Angola ‘UTANGA’ Licênciado
em Institute Technology Manchester, Pós-Graduação em Tecnológia da
Informação, Mestrado em Administração de Tecnológia da Informação
(frequência), Professor Universitário, Empresário e Músico (Hip Hop -
Rapper). Trabalho na área de informática há mas de 9 anos, tempo
durante o qual pude vivenciar como a informática foi transformando-se
em algo tão importante para a sociedade e, aos poucos, sendo
incorporada ao nosso quotidiano como uma ferramenta revolucionária.
Trabalho na Secção de Informática do Governo Provincial do Cuando
Cubango desde 2011. Sou uma pessoa de fácil convivência, pois
facilmente me aborreço com alguma coisa. Sou brincalhão e vivo de
bem com a vida. Acredito que sempre podemos tirar boas lições de
qualquer experiência vivida, mesmo em mal situação.
Penso que encarar as coisas de forma positiva nos faz pessoas mais
felizes e capazes de superar com mais tranquilidade as dificuldades da
vida.
E como a vida não é feita somente de trabalho, procuro aproveitar os
finais de semana, as horas vagas e as férias para fazer coisas que me
divertem. Gosto muito de assistir a filmes e estar em contacto com a
natureza, sempre, é claro, na companhia dos meus filhos e da minha
namorada, da minha família e dos meus amigos. Fazer o que gosto ao
lado de quem gosto é uma combinação perfeita para aproveitar
momentos agradáveis e espantar o estrese.
Acredito que tens boas dicas ao meu respeito. Pena que você não
possa fazer o mesmo agora. Mas, quem sabe, um dia possamos nos
encontrar por aí! Espero que este módulo de estudo possa ser útil para
você. O importante é lembrar que estamos em constante aprendizado
e que os desafios nos ajudam a crescer.
Maviuco
4
Índice
Apresentação ......................................................................................................................2
Mensagem Do Autor ..........................................................................................................3
1. Introdução...................................................................................................................10
Tecnologia ..........................................................................................................................10
UNIDADE 2 ...........................................................................................................................12
Sistemas de Informação Interorganicionais e Globais..............................................12
2.1. Sistemas interorganizacionais..............................................................................12
2.2. Tipos de sistemas interorganizacionais..............................................................12
2.2.1. Sistemas de negociação B2B:.........................................................................13
2.2.2. Sistemas globais:.................................................................................................13
2.2.3. Transferência eletrônica de fundos (EFT-Eletronic Funds Transfer): .........13
2.2.4. Groupware: .........................................................................................................13
2.2.5. Envio integrado da mensagens:.....................................................................13
2.2.6. Bancos de dados compartilhados:................................................................13
2.2.7. Sistemas que suportam corporações virtuais:..............................................13
2.3. Tecnologias de suporte aos sistemas interorganizacionais ..........................13
2.3.1. Intercâmbio electrônico de dados (EDI-Electronic Data Exchange): ...13
2.3.2. Extranets: ..............................................................................................................14
2.3.3. XML:.......................................................................................................................14
2.3.4. Web Services:......................................................................................................14
2.4. Sistemas de informação globais.........................................................................14
2.4.1. Localização.........................................................................................................15
2.4.2. Diferenças económicas e políticas................................................................15
2.4.3. Questões legais...................................................................................................15
2.4.4. Transferência de dados fronteiras internacionais .......................................16
2.4.5. Vantagens dos sistemas de informação globais ........................................16
2.4.5.1. Comunicação eficiente com custo reduzível. ........................................16
2.4.5.2. Colaboração eficiente para superar as diferenças de local, hora,
idioma e cultura.................................................................................................................16
2.4.5.3. Acesso aos bancos de dados dos parceiros comerciais e
capacidade de trabalhar nos mesmos projectos enquanto seus membros
estão em locais diferentes...............................................................................................16
2.5. Características e problemas nas cadeias de fronteiras globais .................16
5
2.6. Marketplaces B2B e hubs .....................................................................................17
2.6.1. Marketplaces B2B...............................................................................................17
2.7. Hubs Electrônicos ...................................................................................................18
2.8. Empresas virtuais e supor da TI ............................................................................19
2.9. Como a TI apoia as empresas virtuais...............................................................20
2.9.1. Exemplo................................................................................................................20
2.10. Intercâmbio Electrônico de Dados (EDI) ......................................................20
2.11. EDI tradicional .....................................................................................................20
2.12. Principais componentes do EDI ......................................................................21
1. Tradutores de EDI:......................................................................................................21
2. Mensagens de transacções comerciais:..............................................................21
3. Padrões de formatação de dados: ......................................................................21
2.13. O processo e as vantagens do EDI ................................................................21
2.14. Aplicações do EDI tradicional.........................................................................21
2.15. EDI baseado na Internet...................................................................................22
2.15.1. EDI baseado na Internet...............................................................................23
2.15.1.1. Por que usar o EDI baseado na Internet?.................................................23
1. Acessibilidade:............................................................................................................23
2. Alcance: ......................................................................................................................23
3. Custo:............................................................................................................................23
4. Uso de tecnologia Web:...........................................................................................23
5. Facilidade de uso: .....................................................................................................24
6. Funcionalidade agregada:.....................................................................................24
2.15.1.2. Tipos de EDI baseado na Internet:..............................................................24
2.15.1.3. As perspectivas do EDI baseado na Internet:..........................................24
2.16. Extranets, XML e Web services:........................................................................25
2.16.1. A Extranets: ......................................................................................................25
2.17. Os componentes, estrutura e vantagens das extranets: ..........................26
2.18. Tipos de extranets:..............................................................................................26
1. Uma empresa e seus distribuidores, clientes ou fornecedores:.......................26
2. A extranet de uma indústria:...................................................................................26
3. Joint venturas e outras parceiras corporativas: ..................................................26
2.18.1. Vantagens das extranets..............................................................................26
6
2.19. XML........................................................................................................................27
2.19.1. XML diferente de HTML:.................................................................................27
2.19.2. Vantagens da XML:........................................................................................27
1. Flexibilidade: ...............................................................................................................27
2. Compreensibilidade:.................................................................................................27
3. Menor especificação: ..............................................................................................27
2.20. Problemas de implementação dos sistemas interorganizacionais:........28
2.21. Gerenciamento de relações com parceiros:..............................................28
2.22. Comércio colaborativo: ...................................................................................28
2.23. Revendedor-fornecedores:..............................................................................28
2.24. Design de produto:............................................................................................28
2.25. Fabricação colaborativa:................................................................................29
2.26. Facilitar o comércio global:.............................................................................29
UNIDADE 3 ...........................................................................................................................30
Tecnologias e mercado de trabalho............................................................................30
3.1 Na avaliação de Maviuco:.......................................................................................31
3.2 A informática na formação do trabalhador ........................................................32
3.6 Certificação digital.....................................................................................................33
UNIDADE 5 ...........................................................................................................................35
5. Noções Básicas de Segurança ..................................................................................35
5.1 Ameaças a Segurança .............................................................................................35
5.2 Modificação.................................................................................................................35
5.3 Repetição .....................................................................................................................36
5.4 Intercepção .................................................................................................................36
5.5 Disfarce..........................................................................................................................36
5.6 Repúdio.........................................................................................................................37
5.7 Egação de Serviço .....................................................................................................37
5.8 Garantias de Segurança...........................................................................................38
5.8.1. Confidencialidade .................................................................................................38
5.8.2. Integridade...............................................................................................................38
5.8.3. Autenticação ..........................................................................................................38
5.8.4. Autorização..................................................................................................................41
5.9 Registo..............................................................................................................................41
7
5.10 Não-Repúdio..............................................................................................................42
5.11 Protecção de dados do Utilizador e dos Sistemas ............................................42
5.12 Firewalls........................................................................................................................43
5.13 Packet Filtering Firewalls ..........................................................................................44
5.13.1 O processo de filtragem................................................................................................45
5.13.2 Vantagens e desvantagens da packet filtering firewall................................45
5.14 Proxy Application Firewalls ......................................................................................46
5.14.1 Vantagens e desvantagens da proxy................................................................47
application firewall............................................................................................................47
6. Detecção de Intrusão..................................................................................................47
7. Ids e Firewalls ..................................................................................................................48
8. Técnicas Ids.....................................................................................................................48
9. Técnica de detecção de anomalias .......................................................................49
9.1Técnica de detecção de má utilização do sistema............................................49
9.2 Tipos de Ids....................................................................................................................49
10. IDS network based ......................................................................................................50
10.1 IDS host based ...........................................................................................................50
10.2 IDS hybrid ....................................................................................................................50
11. VÍRUS E ANTIVÍRUS........................................................................................................51
VÍRUS Um vírus informático é um programa que é introduzido num computador
sem o conhecimento do utilizador, com a intenção de ser multiplicado e
afectar a operação de outros programas ou do próprio computador...............51
11.1 Meios de propagação ............................................................................................52
11.2 Disquetes e CD ..........................................................................................................52
11.3 Ficheiros descarregados da Internet....................................................................53
11.4 Mensagens de e-mail...............................................................................................53
11.5 Tipos de vírus...............................................................................................................53
11.6 Outras ameaças........................................................................................................54
11.7 Antivírus..........................................................................................................................56
11.8 Medidas de segurança para prevenir Ataques de vírus ....................................................57
12. Serviços de Segurança.......................................................................................................57
12.1 Filtragem de Conteúdos ..................................................................................................57
13. Backups Remotas ..............................................................................................................58
14. Monitorização Remota......................................................................................................58
8
UNIDADE 6 ...........................................................................................................................59
6. Linux..................................................................................................................................59
6.1 Introdução histórico linux...........................................................................................59
6.2 Histórico kurumin..........................................................................................................60
6.3 Tela principal do kurumin área de trabalho ou desktop....................................60
6.3.1 Ícones .........................................................................................................................60
6.3.2 Barra de tarefas........................................................................................................61
6.3.3 O Botão “K”...............................................................................................................61
6.3.4 Configurar área de trabalho.................................................................................61
6.3.5 Fundo de tela............................................................................................................61
6.3.6 Plano de fundo.........................................................................................................61
6.3.8 Protector de tela......................................................................................................61
6.3.9 Janelas .......................................................................................................................62
6.3.10 Componentes de uma janela ............................................................................62
6.3.11 Configurar a barra de ferramentas ...................................................................62
6.4 Criação de links para localização (atalhos)....................................................62
6.1 Barra de informações (karamba 1).........................................................................63
6.2 Barra de atalhos ..........................................................................................................63
6.5 Calculadora (kcalc)..............................................................................................63
6.5.1 Kedit............................................................................................................................64
6.5.2 Inkscape.....................................................................................................................64
6.5.3 Redimensionar ou girar uma figura......................................................................64
6.5.4 Lixo (lixeira ou trash).................................................................................................64
6.5.5 Restaurar um arquivo..............................................................................................64
6.6 Esvaziar a lixeira ...........................................................................................................64
67 Procurar arquivos..........................................................................................................65
68.8 Explorador konqueror...............................................................................................65
(home – gerenciador de arquivos) ...............................................................................65
6.9 Barra lateral do konqueror........................................................................................65
6.10 Exibir o conteúdo de uma pasta/directório........................................................65
6.11 Pastas...........................................................................................................................66
Formas de selecção .........................................................................................................66
6.12 Copiar arquivos (ctrl + c).........................................................................................66
9
6.12 MOVER ARQUIVOS (CTRL + X) ................................................................................66
6.13 Apagar um arquivo..................................................................................................67
6.10 Unidades de disco....................................................................................................67
6.10.1 Unidade de disquete ............................................................................................67
Montagem/Desmontagem de disquete .....................................................................67
6.10.3 Passo a passo..........................................................................................................67
6.11. Estrutura de directórios no kurumin......................................................................68
UNIDADE 7 ...........................................................................................................................69
7. Pagamentos no Âmbito do Negócio Electrónico..............................................69
7.1 Pagamentos Electrónicos ..................................................................................................69
7.2 MODELOS DE PAGAMENTO ELECTRÓNICO........................................................................70
7.2.1 Cartões de crédito..........................................................................................................70
7.2.2 - 1. Mail order/telephone order (MO/TO) ...........................................................71
7.2.3 - 2. Online...................................................................................................................71
7.3 Secure electronic transaction ............................................................................................72
7.4 Novos protocolos de autenticação .......................................................................74
7.5 Cartões de débito.......................................................................................................76
7.6 «Moedas» alternativas................................................................................................77
7.7 Server-side wallets .......................................................................................................78
7.8 Paypal............................................................................................................................78
7.9 Sistemas de pagamento em portugal ...................................................................79
7.8.1 MBNet .........................................................................................................................79
7.8.2 Débitos directos........................................................................................................80
7.8.3 Payment service providers.....................................................................................81
7.9 Protecção de dados de pagamentos electrónicos ..............................................................82
BIBLIOGRAFIA......................................................................................................................84
10
1. Introdução
Tecnologia
Vamos tratar agora de uma revolução tecnológica que invadiu todas as
esferas da actividade humana e vem trazendo significativas mudanças para a
economia, a sociedade e a cultura em todo o mundo. falo concretamente da
tecnologia da informação, que pode ser conceituada como o conjunto de
recursos tecnológicos e computacionais para geração e uso da informação
Com ela você vai conhecer e aprender a utilizar o microcomputador, uma
das ferramentas da tecnologia da informação.
Na visão de Maviuco, a tecnologia expressa, em grande parte, a habilidade
de uma sociedade para impulsionar seu domínio tecnológico por intermédio
das instituições sociais, inclusive o Estado. A respeito do contexto histórico no
qual se originou a tecnologia da informação, Maviuco afirma: O processo
histórico em que esse desenvolvimento de forças produtivas ocorre assinala as
características da tecnologia e seus entrelaçamentos com as relações sociais.
Não é diferente no caso da revolução tecnológica actual.
Ela originou-se e difundiu-se, não por acaso, em um período histórico da
reestruturação global do capitalismo, para o qual foi uma ferramenta básica.
Portanto, a nova sociedade emergente desse processo de transformação é
capitalista e também informacional, embora apresente variação histórica
considerável nos diferentes países, conforme sua história, cultura, instituições e
relação específica com o capitalismo global e a tecnologia informacional.
Entre as tecnologias da informação, está o conjunto convergente de
tecnologias em microelectrónica, computação (hardware – componentes
físicos do computador ou de seus periféricos – e software – programas de
computador), telecomunicações e radiodifusão e optoelectrónica
(transmissão por fibra óptica e por laser). Segundo Maviuco, ao redor do
núcleo de tecnologias da informação, houve grandes avanços tecnológicos
nas duas últimas décadas do século XX, no que se refere a materiais
avançados, fontes de energia, aplicações na medicina, técnicas de
produção e tecnologia de transportes, entre outros. Maviuco assinala que,
pela primeira vez na história, a mente humana é uma força directa de
produção:
Assim, computadores, sistemas de comunicação, de codificação e
programação genética são todos amplificadores e extensões da mente
humana. O que pensamos e como pensamos é expresso em bens, serviços,
produção material e intelectual, sejam alimentos, moradia, sistemas de
transporte e comunicação, mísseis, saúde, educação ou imagens.
As primeiras descobertas tecnológicas em electrónica, de acordo com
Maviuco, aconteceram durante a Segunda Guerra Mundial e no período
seguinte, com o primeiro computador programável e o transístor, fonte da
microelectrónica, que, para Maviuco, é a essência da revolução da
tecnologia da informação no século XX, que veio se difundir amplamente na
década de 1970. O passo decisivo da microelectrónica foi dado, segundo
Maviuco, em 1957, com o circuito integrado inventado por Jack Kilby em
parceria com Bob Noyce.
11
O avanço gigantesco na difusão da microeletrônica em todas as máquinas
ocorreu, conforme Maviuco, em 1971, quando Ted Hoff, engenheiro da Intel,
inventou o microprocessador, que é o computador em um único chip. A
miniaturização, a maior especialização e a queda dos preços dos chips de
capacidade cada vez maior possibilitaram, como conta Maviuco, sua
utilização em máquinas que usamos em nossa rotina diária, como o forno de
microondas e até os automóveis.
Os computadores foram, segundo Maviuco, concebidos na Segunda Guerra
Mundial, mas nasceram somente em 1946, na Filadélfia, tendo a verdadeira
experiência da capacidade das calculadoras ocorrido na Pensilvânia, com o
patrocínio do exército norte-americano, onde Mauchly e Eckert
desenvolveram o primeiro computador para uso geral. O microcomputador foi
inventado em 1975, mas foi somente na década de 1980 que o computador
começou a ser amplamente difundido com o desenvolvimento e uso dos
microcomputadores ou computadores pessoais, cada vez menores e mais
poderosos.
Uma condição fundamental para a difusão dos microcomputadores foi, de
acordo com Maviuco, o desenvolvimento de software para computadores
pessoais, em meados dos anos 70, com Bill Gates e Paul Allen, os fundadores
da Microsoft, actual gigante em software, que transformou seu predomínio em
software de sistemas operacionais no predomínio em software para o
mercado de microcomputadores como um todo. O Macintosh da Apple,
lançado em 1984, foi o primeiro passo rumo aos computadores de fácil
utilização, pois introduziu a tecnologia baseada em ícones e interfaces com o
usuário, desenvolvida inicialmente pelo Centro de Pesquisas Palo Alto da
Xerox.
Sobre o impressionante aumento da capacidade dos microcomputadores nos
últimos vinte anos do século XX, Maviuco ressalta: Essa versatilidade
extraordinária e a possibilidade de aumentar a memória e os recursos de
processamento, ao compartilhar a capacidade computacional de uma rede
electrónica, mudaram decisivamente a era dos computadores nos anos 90, ao
transformar o processamento e armazenamento de dados centralizados em
um sistema compartilhado e interactivo de computadores em rede. Não foi
apenas todo o sistema de tecnologia que mudou, mas também suas
interacções sociais e organizacionais.
A convergência de todas as tecnologias electrónicas no campo da
comunicação interactiva resultou na criação da internet – a rede mundial de
computadores –, que, segundo Maviuco, talvez seja o mais revolucionário
meio tecnológico da Era da Informação. A internet teve origem no trabalho
de uma das mais inovadoras instituições de pesquisa do mundo, conforme
Maviuco: a Agência de Projectos de Pesquisa Avançada (Arpa) do
Departamento de Defesa dos Estados Unidos da América. A primeira rede de
computadores entrou em funcionamento em 1º de setembro de 1969.
12
UNIDADE 2
Sistemas de Informação Interorganicionais e Globais
2.1. Sistemas interorganizacionais
Um sistema de informação interorganizacional (IOS - interorganizational
information system) abrange o fluxo de informações entre duas ou mais
organizações. O principal objectivo desse sistema é o processamento eficiente
de transacções. Como a transmissão de pedidos, facturas e pagamentos.
Como veremos neste capítulo, um IOS pode ser local ou global, dedicado
apenas a uma única actividade (por exemplo, para facilitar a negociação, a
comunicação e a colaboração).
Os sistemas interorganizacionais se desenvolveram em resposta directa a duas
pressões comerciais: o desejo de reduzir custos e aumentar a eficiência e a
oportunidade dos processos empresariais. Mais especificamente, conectando
os sistemas de informação dos parceiros comerciais, os IOSs permitem que
ambos os parceiros (1) reduzem os custos de transacções rotineiras, (2)
melhorem a qualidade de fluxo de informações reduzindo ou eliminando erros,
(3) diminuíam o tempo de ciclo na realização das transacções empresariais,
(4) eliminem o processamento de papéis e suas ineficiências e custos
associados e (5) facilitem a transferência e o processamento de informações
para os usuários.
Uma característica importante de um IOS é determinação prévia da relação
entre cliente/fornecedor (como no caso da Dell), com uma expectativa de
comunidade.
Os arranjos antecipados resultam em acordos entre organizações sobre a
natureza e o formato dos documentos empresariais e pagamentos a serem
trocados entre as empresas. Ambas as partes também sabem quais são as
redes de comunicações que farão parte do sistema. Os sistemas
interorganizacionais também podem ser construídos com base em redes de
acesso privado ou público.
Ao usarem empresas de telecomunicações para comunicação, os IOSs
geralmente empregam redes com valor agregado (Value-Networks), que que
são redes privadas, fornecidas por terceiros, que podem aumentando em
função do crescimento do uso da internet.
2.2. Tipos de sistemas interorganizacionais
Os sistemas de informação interorganizacionais abrangem várias actividades
empresariais, desde o intercâmbio de dados até os serviços de envio de
mensagens e transferências de fundos. Os tipos mais importantes de sistemas
interorganizacionais são:
13
2.2.1. Sistemas de negociação B2B:
Os sistemas que são projectados para facilitar a negociação entre parceiros
comerciais. As partes podem estar no mesmo pais ou em países diferentes. Os
sistemas de negociação B2B, descrevem os mercados electrónicos centrados
na empresa (privados) e os marketplaces públicos muitos-para-muitos.
2.2.2. Sistemas globais:
Os sistemas de informação conectam duas ou mais empresas em dias ou mais
países. Os sistemas de reserva de passagens aéreas, SABRE, é um exemplo de
um grande sistema global.
2.2.3. Transferência eletrônica de fundos (EFT-Eletronic Funds Transfer):
Transferência de dinheiro entre instituições financeiras por meio de redes de
telecomunicação.
2.2.4. Groupware:
Tecnologia que facilita a comunicação e a colaboração entre organizações.
2.2.5. Envio integrado da mensagens:
Remessa de correio electrônico e documentos de fax entre organizações por
um único sistema de transmissão.
2.2.6. Bancos de dados compartilhados:
Os bancos de dados que podem ser compartilhados entre os parceiros
comerciais, geralmente usados para reduzir o tempo de transmissão de
informações entre os parceiros e para permitir actividades colaborativas.
2.2.7. Sistemas que suportam corporações virtuais:
IOSs que fornecem suporte para cooperações virtuais-dois ou mais parceiros
comerciais em diferentes locais, compartilhando custos e recursos para
fornecer um producto ou serviço.
2.3. Tecnologias de suporte aos sistemas interorganizacionais
Os sistemas interorganizacionais também são classificados quanto a
tecnologia que utilizam. As quatro tecnologias principais são:
2.3.1. Intercâmbio electrônico de dados (EDI-Electronic Data
Exchange):
Movimentação electrônica de documentos empresariais entre parceiros
comerciais. O EDI pode ser baseado na Internet, caso em que é conhecido
como EDI/Internet.
14
2.3.2.Extranets:
Intranets estendidas que ligam parceiros comerciais.
2.3.3.XML:
Um padrão B2B emergente promovido como um complemento, ou mesmo um
substituto, para os sistemas EDI.
2.3.4. Web Services:
A tecnologia emergente para integrar aplicações B2B e intracomerciais.
Os sistemas interorganizacionais e as tecnologias que os sustentam são o
assunto deste capitulo, a figura acima demostra uma visão geral destes
tópicos e suas reacções.
2.4. Sistemas de informação globais
Os sistemas interorganizacionais que podem conectar empresas sediadas em
dois ou mais países são chamados de sistemas de informação globais. Em
geral vários tipos de empresas necessitam de sistemas de informação globais
para as suas operações B2B, como as empresas multinacionais, internacionais
ou empresas virtuais globais. As empresas que possuem operações B2B globais
normalmente usam a Internet.
Empresas multinacionais são aquelas que operam em vários países, como a
Coca-Cola, o McDonald’s, a IBM, a SAP/AG (uma empresa alemã). As
organizações multinacionais podem ter escritórios comerciais e/ou unidades
de produção em diversos países. Elas podem administrar suas operações em
locais onde a mão-de-obra é abundante e barata, onde é possível contactar
empregados experientes por baixos salários, ou onde é necessário estar perto
do mercado. Por exemplo, a SAP/AG dispõe de uma grande divisão de
pesquisa e desenvolvimento no vale do silício, Califórnia, e escritórios de venda
e distribuição em dezenas de países.
Empresas multinacionais são aquelas que negociam com outras empresas em
países diferentes. Por exemplo a Toyota Motor Company (Japão) trabalha
com diversos fornecedores estabelecidos nos Estados Unidos. A Boeing
Corporation recebe licitações e fecha contractos com fábricas sediadas em
mais de 40 países.
Empresas globais virtuais são empreendimentos conjuntos (joint ventures) cujos
parceiros comerciais estão localizados em diferentes países. Os parceiros
formam uma empresa para o propósito específico de produzir um producto ou
serviço. Essas empresas podem ser de carácter temporário com uma única
missão (como construir um oleoduto) ou podem ser permanentes. (você
encontrará mais detalhes sobre o assunto na secção a seguir) todas empresas
citadas acima usam sistemas de informação globais.
Os sistemas globais envolvem diversas organizações em vários países. São
exemplos os sistemas de reserva de passagem aéreas como o SABRE,
(sobre.com), sistemas de políticas e imigração, transferência electrônica de
fundos (EFT) (incluindo redes e ATMs) e muitos sistemas comerciais e
educacionais para organizações internacionais, como a ONU.
15
Em certamente exista o principal para uma economia global, alguns países
estão erguendo fronteirei-as artificiais por meio de preferência de idioma local,
regulamentações locais e eliminações de acesso. Além disso, é necessário
enfrentar vários tipos de barreiras para os sistemas de informação globais
possam atingir seu potencial. Alguns problemas a serem considerados ao
projectar sistemas interorganizacionais globais são diferenças culturas, a
localização, as diferenças político-económicas e as questões legais.
Diferenças culturais. A cultura consiste nos objectivos, valores e outras
características de uma determinada sociedade. Inclui muitos aspectos
distintos, desde questões jurídicas e éticas até as informações consideradas
ofensivas. Quando as empresas pretendem negociar em países diferentes dos
seus, elas precisam considerar o ambiente cultural.
Um exemplo clássico é o carro Nova da GM. ‘’não vá’’ significa não vá em
espanhol. A GM não prestou atenção a esse detalhe e, por isso, a venda do
modelo nos países de língua espanhola sofreu uma retracção.
2.4.1. Localização
Muitas empresas usam diferentes nomes, cores, tamanhos e embalagens em
seus produtos e serviços internacionais. Essa prática é conhecida como
localização. Para maximizar as vantagens dos sistemas de informação globais,
a abordagem de localização também deve ser aplicada á estrutura e
operação desses sistemas. Por exemplo, muitos Web sites franceses opções
diferentes de idioma e/ou moeda, bem como conteúdo especial. A Europcar,
por exemplo, possui mas de 40 portais Web, cada um em seu próprio idioma
(veja o quadro ‘’Integração de portais de funcionários e clientes baseados
Web na Europcar’’)
2.4.2. Diferenças económicas e políticas
Os países também são muito diferentes em seus ambientes económicos e
políticos. Um resultado dessas variações é o facto de as infra-estruturas de
informações serem diferentes de um pais para outro. Por exemplo, muitos
países dispõem de serviços telefónicos; outros controlam as comunicações de
modelo rigoroso. A França, por exemplo insistiu durante anos que o francês
deveria ser o único idioma nos Web sites franceses. Actualmente, outros
idiomas são aceitos mas o francês também deve constar em todos os sites. A
China controla o conteúdo da Internet, impedindo a exibição de alguns Web
sites dentro do pais.
2.4.3. Questões legais
Os sistemas legais diferem consideravelmente de pais para pais. São exemplos
os direitos autoras, patentes, crimes de informática, compartilhamento de
arquivos, privacidade e transferência de dados.
Todas essas questões podem afectar o que é transmitido por meio dos sistemas
de informação globais e portanto, precisam ser consideradas. O impacto das
diferenças legais, económicas e políticas sobre o projecto e uso dos sistemas
de informação globais pode ser visto claramente no problema da
transferência de dados interfronteiras.
16
2.4.4. Transferência de dados fronteiras internacionais
Vários países, como o Canadá e o Brasil, impõem leis rigorosas para controlar a
transferência de dados interfronteiras – o fluxo de dados corporativos por meio
das fronteiras de um pais. Geralmente, esses países justificam suas leis como
uma forma de protecção a privacidade de seus cidadãos, uma vez que os
dados corporativos frequentemente contêm dados pessoais. Outras
justificativas são a protecção a privacidade intelectual e a preservação dos
empregos dentro do país, exigindo que o processamento de dados seja feito
internamente.
A transferência de informações entre países entre países levanta uma questão
jurídica interessante: as leis de qual país têm jurisdição quando os registros se
encontram em uso outro país para fins d reprocessamento ou retransmissão?
Por exemplo, se os dados forem transmitidos por uma empresa polenosa,
através de um satélite dos Estados Unidos, para uma corporação Britânica,
que leis controlam que dados e quando? Os governos estão desenvolvendo
leis e padrões para acompanhar a taxa de crescimento cada vez maior da
tecnologia da informação. Para solucionar algumas dessas questões, e já
existem esforços internacionais em andamento para padronizar algumas delas
(por exemplo, consulte www.oecd.org).
2.4.5. Vantagens dos sistemas de informação globais
Seja qual for a sua estrutura, uma empresa com operações globais está
fortemente baseada na TI. As principias vantagens dos sistemas de informação
globais para essas organizações, que se tornam possíveis pela TI, são as
seguintes:
2.4.5.1. Comunicação eficiente com custo reduzível.
Embora os parceiros estejam longe uns dos outros, eles ainda são capazes de
trabalhar em conjunto, tornar decisões, monitorar transacções e exercer
controle.
Os parceiros comercias se comunicam por e-mail, EDI e extranets. A
comunicação é mais importante se os parceiros falam idiomas diferentes.
Sistemas de TI inteligentes podem fornecer tradução automática.
2.4.5.2. Colaboração eficiente para superar as diferenças de local,
hora, idioma e cultura.
A colaboração pode ser melhorada com software de groupware, com
sistemas de apoio a decisões em grupo, extranets e dispositivos de
teleconferências.
2.4.5.3. Acesso aos bancos de dados dos parceiros comerciais e
capacidade de trabalhar nos mesmos projectos enquanto seus
membros estão em locais diferentes.
Tecnologias de informação como televideoconferência e compartilhamento
de tela, são úteis para esse propósito.
2.5. Características e problemas nas cadeias de fronteiras globais
Um problema especial para as empresas globais e seus sistemas de
informação globais é como optimizar suas cadeias de fornecimento. As
cadeias de fornecimento que envolvem fornecedores e/ou clientes em outros
países são chamadas de cadeias de fornecimento globais (por exemplo, veja
Harrison, 2001, e Handfield e Nichols, 1999). O comércio electrônico tornou
17
muito fácil encontrar fornecedores em outros países (por exemplo, usando a
cobrança eletrônica), assim como encontrar clientes em outros países (veja
Handfield et al., 2002, e Turban et al., 2004). As cadeias de fornecimento
globais normalmente são maiores do que as domésticas e podem ser mais
complexas. Portanto, as interrupções e inconstâncias são mais prováveis
nessas cadeias. Algumas questões que podem criar diferentes nas cadeias de
fornecimento globais são os aspectos legais, impostos e taxas alfandegárias,
diferentes linguísticas e culturais, mudanças rápidas nas taxas de câmbio das
moedas e instabilidades politicas. Um exemplo das dificuldades em cadeia de
fornecimento global.
As tecnologias da informação demostraram ser extremamente úteis no suporte
as cadeias de fornecimento globais, mas é necessário projectar
cuidadosamente os sistemas de informação globais (Harrison, 2001).
Por exemplo, a TradeNet, em Cingapura, conecta vendedores, compradores
e órgãos governamentais por meio de EDI. Uma rede semelhante, a TradeLink,
opera em Hong Kong, usando EDI e EDI/Internet e tenta conectar
aproximadamente 70.000 possíveis parceiros comerciais.
A TI fornece não somente EDI e outras opções de infra-estrutura de
comunicação, mas também conhecimento on-line sobre regras as vezes
difíceis e que mudam rapidamente. A TI também pode ser útil em ajudar as
empresas a encontrar parceiros de negócio (por meio de directórios
electrónicos e mecanismos de busca, como é o caso de alibaba.com e
chemconnect.com). Além disso, a TI pode ajudar a resolver problemas de
idioma com o uso da tradução automática de página Web. Para superar
problemas de logística ao longo da cadeia de fornecimento, especialmente
uma cadeia global, as empresas estão tercializam esses serviços para
provedores de logística. Os sistemas de informação globais ajudam a permitir
uma comunicação e colaboração próximas entre os membros da cadeia de
fornecimento. A medida que as tecnologias da informação avançam e o
comércio global expande, mais organizações perceberá a necessidade de
implementar sistemas de informação globais. A seguir, examinaremos dois
outros tipos de sistemas interorganizacionais (que algumas vezes, são globais) -
os marketplaces B2B e os hubs.
2.6. Marketplaces B2B e hubs
Os sistemas interorganizacionais são vistos como conexões com ou sem fios
entre organizações. Na realidade, eles são muito mais do que isso. Esses
sistemas fornecem todas as interacções entre as organizações, incluindo a
comunicação, colaboração e mesmo comercialização. Duas inovações de TI
que ajudam as organizações a se comunicarem, colaborarem são os
marketplaces B2B e os hubs.
2.6.1. Marketplaces B2B
Os marketplaces B2B electrónicos podem oferecer um considerável suporte as
cadeias de fornecimento B2B. Os marketplaces B2B, podem ser privados (um
comprador e muitos vendedores ou um vendedor e muitos compradores) ou
públicos (muitos vendedores e compradores). Em qualquer caso, as
comunicações e transacções são feitas por sistemas interorganizacionais. Em
um mercado electrônico privado, o sistema normalmente é controlado pelo
único vendedor ou comprador e geralmente é uma extranet ou EDI.
18
Em mercado electrónico público, o sistema pode ser a Internet, em geral com
uma rede privada virtual ou Virtual Private Network (VPN).
Um sistema de mercado electrónico público é mostrado na figura a baixo,
observe que, nesse exemplo, existem três mercados interconectados
(representados pela elipses no centro da figura). Em outros casos pode haver
apenas um mercado para uma actividade económica inteira.
Os marketplaces públicos B2B oferecem uma alternativa para tocas privadas,
o gerenciador do marketplace público fornece todos sistemas de informação
necessários para os participantes. Com isso, compradores e vendedores só
precisam se ‘plugar’ para comercializar. A tecnologia usada pelo marketplace
B2B depende do seu tamanho e da natureza das transacções.
Os marketplaces públicos B2B são, algumas vezes, o ponto inicial para
contractos entre parceiros comerciais. Uma vez estabelecido esse contacto,
os parceiros podem passar para um marketplace privado ou para as salas de
negociação privadas fornecidas por muitos marketplaces públicos para
realizarem suas actividades comerciais subsequentes.
2.7. Hubs Electrônicos
Os marketplaces públicos B2B são, usados principalmente para facilitar a
comercialização entre empresas. Um hub, por sua vez, é usado para facilitar a
comunicação e coordenação entre parceiros comerciais, frequentemente ao
longo da cadeia fornecimento. Os hubs são estruturados de modo que cada
parceiro possa acessar um Web site, normalmente um portal, que é usado
para troca de informações.
Além disso, cada parceiro também é possível realizar negociações; a figura
abaixo mostra os detalhes. Um exemplo de uma empresa que fornece um hub
electrônico e algumas capacidades de marketplace público é a Asite,
conforme descre o quadro e a figura:
19
Intermediários tradicionais
Hub electrônico
2.8. Empresas virtuais e supor da TI
Outra variação de um sistema de informação interorganizacional é o que
suporta empresas virtuais. Uma empresa virtual (VC-Virtual Corporation) é uma
organização composta de dois ou mais parceiros comerciais em diferentes
locais, compartilhando custos e recursos, com a finalidade de produzir u
producto ou serviço. A empresa virtual pode ser temporária (com uma única
missão, como lançar um satélite) ou montar rapidamente. As empresas virtuais
destinam-se a criar ou montar rapidamente uma ampla faixa de recursos
produtivos de maneira frequente e simultânea. Cada parceiro em uma área
onde empresa virtual cria uma parte de produto ou serviço, em uma área
onde ele tem vantagens especiais (como uma experiência ou baixo custo).
O conceito das empresas virtuais não é novo, mas desenvolvimentos recentes
na TI permitem novas implementações. A empresa virtual moderna pode vir ser
vista como uma rede de pessoas, recursos e idéias criativos conectados por
meio de serviços on-line e/ou da Internet, que se unem para produzir serviços
ou produtos. Nesta empresa, os recursos dos parceiros comerciais
permanecem em seus locais originais mas não integrados para uso da
empresa virtual. Como os parceiros estão em diferentes lugares, eles precisam
dos sistemas interorganizacionais para dar suporte a comunicação e a
colaboração.
20
2.9. Como a TI apoia as empresas virtuais
A TI pode apoiar as empresas virtuais de várias maneiras. As mais óbvias são
aquelas que permitem comunicação e colaboração entre os parceiros
comerciais dispersos. Por exemplo, e-mail, videoconferência de desktop,
compartilhamento de tela e varias outras tecnologias de groupware (como
Lotus Notes) apóiam a colaboração interorganizacional. As transacções
comuns são apoiadas pela EDI, EFT e extranets. A Internet é a infra-estrutura
para essas e outras tecnologias. As modernas tecnologias de banco de dados
e as redes permitem que parceiros comerciais acessem os bancos de dados
uns dos outros. Em geral, a maioria das empresas virtuais não podem existir sem
a tecnologia da informação.
2.9.1. Exemplo
Cinco empresas se unem a IBM’s Ambra. A IBM’s Ambra foi criada para reduzir
e comercializar um done do PC. Na’ sede da Ambra, em Raleigh, Califórnia do
Norte, 80 funcionários usam redes de telecomunicações globais para
coordenar as actividades de cinco companhias que são parceiros na
empresa virtual. A Wearsnes Technology de Cingapura realiza projecto de
engenharia e o desenvolvimento de subsistema de serviços e fabricação para
os componentes de Ambra PC. A SCI System monta os micro-Computadores
Ambra em suas fabricas a partir de um pedido já colocado, por meio dos
dados recebidos por seus computadores da AI Incorporated.
A AI, uma subsidiária da Insigh Direct, uma empresa de telemarketing nacional
sedida em Tempe, Arizona, recebe pedidos para computadores Ambra dos
clientes através de suas linhas telefónicas 0800 ou seu Web site. A Merisel
Enterprises fornece o banco de dados de produto e distribuição usado pela AI
e cuida do atendimento de pedidos do Ambra e entrega ao cliente.
Finalmente, outra subsidiária da IBM fornece serviço de campo e suporte ao
cliente.
2.10. Intercâmbio Electrônico de Dados (EDI)
Uma das antigas contribuições da TI para facilitar o comércio electrônico B2B
e outros sistemas interorganizacionais é o intercâmbio electrônico de dados
(EDI).
2.11. EDI tradicional
O EDI é um padrão de comunicação que permite a transferência electrônica
de documentos de rotina, como pedidos de compra, entre parceiros
comerciais. Ele formata esses documentos de acordo com padrões
preestabelecidos. O EDI existe há aproximadamente 30 anos ambiente não-
Internet.
O EDI normalmente funciona como um catalisador e um estímulo para
melhorar o padrão de informação que flui entre as organizações. Ele reduz os
custos, atrasos e erros inerentes a um sistema de distribuição de documentos
manual.
21
2.12. Principais componentes do EDI
A seguir os principais componentes do EDI:
1. Tradutores de EDI:
Um tradutor EDI converte dados em um formato padrão antes de serem
transmitidos.
2. Mensagens de transacções comerciais:
O EDI essencialmente transfere mensagens sobre transacções comerciais
repetitivas, como pedidos de compra, facturas, aprovações de crédito, notas
de entrega e confirmações.
3. Padrões de formatação de dados:
Como as mensagens de EDI são repetitivas, faz sentido usar padrões de
formatação (codificação). Nos Estados Unidos e Canadá, os dados EDI são
formatados de acordo com o padrão ANSI X.12. Existe um padrão
internacional desenvolvido pela ONU. Chamado EDI-FACT.
2.13. O processo e as vantagens do EDI
O baseado do EDI é mostrado na figura abaixo. No EDI, os computadores
falam com computadores. As mensagens são codificadas usando os padrões
antes de serem transmitidas usando um computador. Depois, a mensagem
viaja por uma VAN ou pela Internet (segura). Quando recebida, a mensagem
é automaticamente traduzida para uma linguagem comercial.
As vantagens classe processo são que os erros de entrada de dados são
minimizados (apenas uma entrada e uma verificação automática por
computador), a extensão das mensagens pode ser menor, as mensagens são
seguras e o EDI encoraja relações colaborativas e parcerias estratégicas.
Outras vantagens são: tempo de ciclo reduzido, melhor controle de estoques,
maior produtividade, serviço ao cliente aprimorado, uso e armazenamento de
papel reduzidos e maior fluxo de caixa (por 1edisource.com).
2.14. Aplicações do EDI tradicional
O EDI tradicional mudou o panorama comercial de muitos sectores e grandes
corporações.
Ela é usada extensivamente pelas grandes organizações, algumas vezes em
uma rede global, como a operadora pela General Electric Information System
(que possui mais de 100.000 usuários corporativos). Verejistas famosos, como
Home Depot, Toys R Us e Wal-Mart, operariam de maneira bastante diferente
sem o EDI, pois ele é um elemento integral e essencial de suas estratégias
empresariais. Milhares de fabricantes globais, inclusive Leviticas como como
renda de resposta rápida e fabricação just-in-time (JIT). Essas aplicações de
EDI altamente visíveis e de grande impacto se mostram extremamente bem-
sucedidas.
22
2.15. EDI baseado na Internet
Entretanto, apesar do enorme impacto do EDI tradicional entre os líderes do
sector, o conjunto de adoptantes representava apenas uma pequena
fracção do potencial dos usuários potenciais do EDI. Nos Estados Unidos, onde
vários milhões de empresas participam no comércio todos os dias, apenas
cerca de 100.000 empresas adoptaram o EDI tradicional. Além disso, a maioria
dessas empresas teve apenas um pequeno número de seus parceiros
comerciais no EDI, especialmente devido a seu alto custo. Assim, na verdade,
poucas organizações se beneficiaram do EDI tradicional.
23
Vários factores impediram uma implementação mais ampla do EDI tradicional.
Por exemplo: é necessário um significativo investimento inicial e os custos
operacionais actuais são altos (devido ao uso de VANs ou rede privadas
caras). Outro custo é a compra de um conservar, que é necessário para
traduzir transacções comerciais para código de EDI.
Outros grandes problemas para empresas se relacionam ao facto de que o
sistema de EDI tradicional é inflexível. Por exemplo, é difícil fazer mudanças
rápidas, como incluir parceiros comerciais, e um longo período inicial de
adaptação é necessário. Também, algumas vezes, os processos empresariais
precisam ser restruturados para se adaptarem as exigências do EDI.
Finalmente, a existência de muitos padrões de EDI pode obrigar uma empresa
a usar vários padrões para se comunicar com diferentes parceiros comerciais.
Esses factores sugerem que o EDI tradicional – baseado em conjuntos de
transacções formais, sofware de transacção e VANs – não é apropriado para
a maioria das organizações como uma solução de longo prazo. Portanto, era
necessária uma infra-estrutura melhor; o EDI baseado na Internet é essa infra –
estrutura.
2.15.1. EDI baseado na Internet
O EDI baseado na internet (ou na Web) está tornar-se muito comum. Vejamos
por quê:
2.15.1.1. Por que usar o EDI baseado na Internet?
Quando considerada como um canal para EDI, a Internet parece ser a
alternativa mais viável para colocar a comercialização B2B on-line dentro de
praticamente qualquer organização. Seja ela grande ou pequena. Há uma
variedade de razões para as empresas criarem a capacidade de utilizar EDI
pela Internet.
1. Acessibilidade:
A Internet é uma rede publicamente acessível como limitações geográficas.
Sua maior característica- conectividade em larga escala (sem a necessidade
de qualquer arquitectura de rede especial) – é um celeiro para o crescimento
de uma vasta gama de aplicações comerciais.
2. Alcance:
As conexões de rede globais da Internet oferecem as condições necessárias
para alcançar o maior número possível de parceiros comerciais de qualquer
alternativa viável actualmente disponível.
3. Custo:
O custo de comunicação da Internet pode ser 40% a 70% mais baixo do que o
custo das VANs. A transmissão de dados confidenciais pode se tornar segura
com a VPN ou rede privada virtual (veja o Guia de Tecnologia, abaixo).
4. Uso de tecnologia Web:
O uso da Internet para trocar transacções de EDI é coerente com o crescente
interesse em distribuir uma variedade cada vez maior de produtos e serviços
pela Web. O EDI baseado na Internet pode complementar ou substituir muitas
aplicações de EDI actuais.
24
5. Facilidade de uso:
As ferramentas da Internet, como navegadores e mecanismos de busca, são
bastante amigáveis e a maioria dos funcionários actualmente sabe utiliza-las.
6. Funcionalidade agregada:
O EDI baseado na Internet possui várias funcionalidades não fornecidas pelo
EDI tradicional, incluindo capacidades de colaboração, workflow e busca
(veja Boucher-Ferguson,2002). A figura a baixo, oferece uma comparação
entre EDI e EDI/Internet.
2.15.1.2. Tipos de EDI baseado na Internet:
A Internet pode auxiliar o EDI de diversas maneiras. Por exemplo, o e-mail da
Internet pode ser usado para transportar mensagens de EDI no lugar de uma
VAN. Para esse fim.
Existem e precisam ser usados padrões para encapsular as mensagens dendro
do Secure Internet Mail Extesion (S/MIME). Outra maneira de usar a Internet
para o EDI é criar uma extranet que permita aos parceiros comerciais de uma
empresa inserir informações em um formulário Web, cujos campos
correspondem aos campos de uma mensagem ou documento EDI.
Como alternativa, as empresas podem usar um serviço de hospedagem de
EDI baseado na Web, quase do mesmo modo como empresas se baseiam em
terceiros para hospedar seus sites de comércio electrônico.
A Harbinger Express (harbinger.net) é um exemplo dessas empresas que
fornecem serviços de hospedagem independentes.
2.15.1.3. As perspectivas do EDI baseado na Internet:
As empresas que usam o EDI tradicional no passado tiveram uma resposta
positiva ao EDI baseado na Internet. Com o EDI tradicional, as empresas
precisam pagar pelo transporte de rede, pela tradução e pelo roteamento
das mensagens de EDI para seus sistemas de processamento legados. A
Internet serve como um mecanismo de transporte alternativo e mais barato.
25
A combinação da Web, XML, e Java torna o EDI acessível até mesmo para
transacções pequenas e raras. Enquanto o EDI não é interactivo, a Web e o
Java foram projectados especificamente para a interactividade e para a
facilidade de uso.
2.16. Extranets, XML e Web services:
As empresas envolvidas em sistema interorganizacional precisam estar
conectadas de uma maneira segura e eficiente, e suas aplicações precisam
estar integradas entre si. Isso pode ser feito usando extranets, XML e Web
services.
2.16.1. A Extranets:
Ao construir sistemas interorganizacionais, é necessário conectar os sistemas
internos dos diferentes parceiros comerciais, que normalmente são
conectados com as internets corporativas dos parceiros. Uma solução comum
é usar uma extranet. Embora as extranets continuam a evoluir, em geral, elas
são conhecidas como sendo redes que conectam parceiros comerciais uns
com os outros através da Internet, fornecendo acesso a certa áreas das
intranets corporativas uns dos outros. Esse arranjo é mostrado na figura abaixo.
(uma excepção a essa definição é uma extranet que fornece aos clientes ou
fornecedores individuais acesso em sentido único a internet de uma empresa).
O temo extranet é derivado de ‘intranet estendida’. O principal objectivo das
extranets é proporcionar a colaboração entre parceiros comerciais. Uma
extranet é aberta para fornece redores B2B selecionados, clientes e outros
parceiros comerciais, que a acessem por meio da Internet.
As extranets permitem que pessoas localizadas fora de uma empresa
trabalhem juntos com funcionários situados internamente na empresa. Uma
extranet permite que parceiros comerciais externos e funcionários que
trabalham a distância entrem na internet corporativa, via internet, para
acessar dados. Fazer pedidos, verificar estado, se comunicar e colaborar.
26
2.17. Os componentes, estrutura e vantagens das extranets:
Uma extranet usa os mesmos componentes de infra-estrutura básicos da
Internet, como servidores, protocolos TCP/IP, e-mail e navegadores Web. Além
disso, as extranets utilizam tecnologias VPN (rede priva virtual) para realizar
comunicação pela Internet de maneira segura. A extranet baseada na
Internet é muito menos cara do que redes proprietárias. Ela é uma ferramenta
técnica não proprietária que pode suportar a rápida evolução da
comunicação e comercio electrônico.
2.18. Tipos de extranets:
Depende dos parceiros comerciais envolvidos e da sua finalidade, existem três
tipos principais de extranets, descrita a seguir:
1. Uma empresa e seus distribuidores, clientes ou fornecedores:
Esse tipo de extranet é centralizado em torno de uma empresa. Um exemplo,
seria a extranet da FedEx, que permite que os clientes acompanharem o
estado de uma encomenda. Para isso, os clientes usam a Internet para
acessar um banco de dados na intranet da FedEx. Permitindo que um cliente
verifique o local de uma encomenda, a FedEx economiza o custo de ter um
operador humano para realizar essa tarefa pelo telefone. Da mesma maneira,
a Toshiba usa uma extranet com seus distribuidores.
2. A extranet de uma indústria:
As principais empresas que actuam em um determinado sector económico
podem se unir para criar uma extranet que beneficie a todos, a maior extranet
colaborativa em indústria do mundo é usada pela General Motors, Ford e
DaimlerChrysler. Essa extranet, chamada Auto-motive Network Exchange
(ANX), conecta os fabricantes de automóveis com mais de 10.000
fornecedores. Os fornecedores, então, podem usar um marketplace B2B-
Convisint (covisint.com, agora, uma divisão do Freemarkets.com), localizado
na ANX – para vender directa e eficientemente para os fabricantes de
automóveis, reduzirem os custos de comunicação em 70%.
3. Joint venturas e outras parceiras corporativas:
Nesse tipo de extranet, os parceiros de um joint venture usam a extranet como
um veículo para comunicações e colaboração. Um exemplo é a extranet do
Bank of America para para empréstimos comerciais. Os parceiros envolvidos
nesses empréstimos são o financiador, o corrector, a empresa de títulos e
outros. A extranet conecta financiadores, candidatos a empréstimo e o
administrador do financiamento, Bank of America. Um caso semelhante é o
Lending Tree (lendingtree.com),uma empresa que fornece hipotecas on-line,
que usa uma extranet para seus parceiros comerciais (por exemplo,
financiadores).
2.18.1. Vantagens das extranets
Como versões entendidas das intranets, as extranets oferecem benefícios
semelhantes aos das extranets, Além de outras vantagens. As maiores
vantagens das extranets incluem maior rapidez no fluxo de informações e
processos, entrada de pedidos e serviço ao cliente melhorados, menores
custos (por exemplo, para comunicações, viagens e despesas administrativas)
e melhoria geral na eficiência da empresa.
27
As extranets por natureza têm um carácter de permanência onde todos
parceiros são conhecidos previamente. Para relações por demanda e
negócios de única vez, as empresas podem usar marketplaces B2B públicos e
hubs em vez das extranets.
2.19. XML
Uma tecnologia emergente que suporta sistemas interorganizacionais e está
ser usada para integrar sistemas de parceiros comerciais é uma linguagem
conhecida como XML e suas variantes (veja Raisinghani, 2002, Linthicum, 2000).
A XML (eXtensible Markup Language) é uma versão simplificada de uma
linguagem de descrição de dados geral chamada SGML (Standard
Generalized Markup Language).
A XML é usada para melhorar a compatibilidade entre os sistemas diferentes
dos parceiros comerciais definido o significado dos dados nos documentos
empresárias. A XML é considerada ‘extensível’ porque os símbolos de
marcação são ilimitados e autodefiníveis. Esse novo padrão é promovido
como uma nova plataforma para B2B e como um complemento ou mesmo
um substituto para os sistemas EDI. Ele foi formalmente recomendado pelo
World Wide Web Consortium (www.w3c.org).
2.19.1. XML diferente de HTML:
Algumas pessoas perguntam se XML e HTML são a mesma coisa. A resposta é
não. A finalidade da HTML é ajudar a criar páginas Web e exibir dados nessas
páginas. Quanto o propósito da XML é descrever dados e informações.
Ela não diz como os dados serão exibidos (o que a HTML faz).
A XML pode ser usada para enviar mensagens complexas que incluem
diferentes arquivos (o que a HTML não faz).
2.19.2. Vantagens da XML:
A XML foi criada como uma tentativa de solucionar limitações da
implementação EDI discutida anteriormente.
A XML pode eliminar barreiras do EDI por três razões:
1. Flexibilidade:
A HML é uma linguagem flexível. Sua flexibilidade permite que novas
necessidades e mudanças sejam incorporadas nas mensagens, expandindo,
assim, as rígidas faixas do EDI.
2. Compreensibilidade:
A mensagem XML pode ser lida e entendida facilmente pelas pessoas usando
navegadores comuns, consequentemente, os destinatários das mensagens
não precisam de tradutores de EDI. Essas características permitem que as
pequenas e médias empresas recebem, entendam e actuam utilizando
mensagens baseadas em XML.
3. Menor especificação:
Para implementar o EDI, é necessário ter conhecimento altamente
especializado da metodologia EDI.
A implementação de tecnologias baseadas em XML requer conhecimentos
menos especializados.
28
2.20. Problemas de implementação dos sistemas interorganizacionais:
Como versões entendidas das intranets, as extranets oferecem benefícios
semelhantes aos das extranets, Além de outras vantagens. As maiores
vantagens das extranets incluem maior rapidez no fluxo de informações e
processos, entrada de pedidos e serviço ao cliente melhorados, menores
custos (por exemplo, para comunicações, viagens e despesas administrativas)
e melhoria geral na eficiência da empresa.
2.21. Gerenciamento de relações com parceiros:
Uma tecnologia emergente que suporta sistemas interorganizacionais e está
ser usada para integrar sistemas de parceiros comerciais é uma linguagem
conhecida como XML e suas variantes (veja Raisinghani, 2002, Linthicum, 2000).
A XML (eXtensible Markup Language) é uma versão simplificada de uma
linguagem de descrição de dados geral chamada SGML (Standard
Generalized Markup Language).
A XML é usada para melhorar a compatibilidade entre os sistemas diferentes
dos parceiros comerciais definido o significado dos dados nos documentos
empresarias. A XML é considerada ‘extensível’ porque os símbolos de
marcação são ilimitados e autodefiníveis. Esse novo padrão é promovido
como uma nova plataforma para B2B e como um complemento ou mesmo
um substituto para os sistemas EDI. Ele foi formalmente recomendado pelo
World Wide Web Consortium (www.w3c.org).
2.22. Comércio colaborativo:
Refere-se de transacções electrônica não relacionadas ao processo de
compra e venda entre organizações. Um exemplo seria uma empresa
colaborando electronicamente com um fornecedor que projecta um produto
ou peça para essa empresa.
O c-commerce implica comunicação, compartilhamento de informações e
colaboração feitos electronicamente por ferramentas como groupware e
ferramentas de colaboração especialmente projectadas. Isso significa que há
coexistência entre sistemas interorganizacionais e c-commerce. O uso do c-
commerce exige alguma tecnologia de sistemas interorganizacionais, como
extranet, EDI ou groupware. Vejamos algumas áreas da colaboração usando
esses sistemas. Algumas pessoas perguntam se XML e HTML são a mesma coisa.
A resposta é não.
2.23. Revendedor-fornecedores:
Os grandes revendedores, como Wal-Mart, colaboram com seus principais
fornecedores para realizar o planeamento da produção e do estoque e para
prever a demanda. Essas formas de colaboração permitem que os
fornecedores também melhorem seu planeamento de produção.
2.24. Design de produto:
Todas as partes que estão envolvidas em um determinado design de produto
usam ferramentas de software que lhes permitem compartilhar dados e
colaborar no design no produto.
Uma dessas ferramentas é o compartilhamento de tela, em que varias pessoas
podem trabalhar no mesmo documento e na mesma tela de computador,
embora em diferentes locais. As alterações feitas em um local são visíveis nos
outros instantaneamente. Os documentos que podem ser processados por
meio de um sistema interorganizacional de design de produto colaborativo
incluem plantas, listas de material, documentos de contabilidade e cobrança
e relatórios financeiros.
29
2.25. Fabricação colaborativa:
Os fabricantes podem criar redes de produtos colaborativas dinâmicas atrás
de sistemas interorganizacionais. Por exemplo, fabricantes de equipamento
original ou original equipment manufactures (OEMs) terceirizam componentes
e submontagens de fornecedores. (Ou seja, se você comprar um produto
Kenmore da Sears, a Sears não fabrica o produto; ela apenas compra e
revende. Algum outro fabricante, como a Maytag, é o OEM).
No passado, essas relações frequentemente criavam problemas de
coordenação, workflows e comunicação. Os sistemas interorganizacionais
colaborativos baseados na Web melhoraram o processo de tercialização e
são especialmente úteis em controlar mudanças que podem ser iniciadas por
qualquer parceiro ao longo da cadeia de fornecimento.
2.26. Facilitar o comércio global:
A medida que as barreiras dos países começam a desparecer no comércio
global, a tradução de idiomas está se tornar muito importante. Essa questão é
muito importante no comércio electrónico, onde a tradução correcta de
páginas Web é um factor crucial para o sucesso.
O uso de sistemas inteligentes na tradução automática de idiomas progrediu
rapidamente desde década de 1990. Muitos outros sistemas e aplicações são
usados para facilitar o comércio internacional.
Um exemplo é o uso de sistemas inteligentes híbrido para desenvolver
estratégias de marketing internacionais. Como o comércio internacional está
se expandir, principalmente devido a Internet e blocos de comércio como a
União Europeia e a NAFTA, haverá necessidade de especialistas em muitas
áreas para tratar desde aspectos legais até licenças de exportação e
importação.
Essa especialização pode ser oferecida para um público global on-line. Além
disso, sistemas especialistas podem fornecer aos usuários de países em
desenvolvimento as informações de renomados especialistas nos campos de
medicina, segurança, agricultura e combate ao crime. Esses diversos sistemas
e aplicativos funcionam com diferentes tipos de sistemas interorganizacionais e
tecnologias.
30
UNIDADE 3
Tecnologias e mercado de trabalho
Na Unidade 1, você conheceu um pouco da história da evolução do
computador e de outras tecnologias. Nesta unidade, você terá um panorama
histórico da influência das descobertas e evoluções tecnológicas na relação
do homem com o trabalho. Terá também a oportunidade de reflectir sobre o
impacto das novas tecnologias no mercado de trabalho e sobre a
importância da informática na formação do trabalhador da Era da Tecnologia
da Informação.
A relação homem e trabalho vêm sofrendo mudanças ao longo da história.
Segundo Bell, nas sociedades pré-industriais, a força de trabalho era
absorvida, sobretudo, pelas actividades extractivistas, mineração, pesca,
silvicultura e agricultura. Nas sociedades industriais, a energia e as máquinas
transformaram a natureza do trabalho. Já na fase seguinte, a ênfase foi no
sector de serviços, e exigia-se dos profissionais de educação, conhecimento e
outros tipos de habilidades, que passam a ser cada vez mais facilitadores na
busca de emprego.
No livro História Geral, Pedro e Cáceres19 relata uma comparação mais
detalhada de como era o trabalho antes e após a Revolução Industrial.
Segundo os autores, na sociedade pré-industrial, o trabalhador tinha sua
oficina; os trabalhadores eram proprietários dos meios de produção; não havia
divisão acentuada de trabalho, pois o artesão fazia um produto do começo
ao fim; não era necessário grandes quantidades de capital para se produzir
algo; o trabalhador podia criar o produto da forma que quisesse; e o lucro era
gerado na compra e venda de mercadorias, ou seja, no comércio. Com a
Revolução Industrial, iniciada na Inglaterra em 1760, surge a fábrica, segundo
Pedro e Cáceres, para abrigar máquinas e grande número de operários. Os
proprietários dos meios de produção são os industriais, e não mais os
trabalhadores; a divisão do trabalho se acentua, uma vez que cada
trabalhador faz somente uma parte do produto e não conhece o produto
final; surge a necessidade de grandes quantidades de capital para se investir
em máquinas; o trabalhador perde seu poder de criatividade, visto que faz
somente parte de um produto; e o lucro é gerado na produção de
mercadorias, ou seja, na indústria.
A partir de 1970, quando começa o período chamado pós-industrial, a
revolução tecnológica na informática, na microelectrónica e na
biotecnologia, além do surgimento de novos tipos de materiais e de outros
sectores de produção, trouxeram novas modalidades de organização ao
trabalho humano. Com a informatização presente na maioria das actividades
humanas, o trabalhador precisa possuir habilidades e conhecimentos
múltiplos, mais autonomia e participação.
31
3.1 Na avaliação de Maviuco:
A evolução do mercado de trabalho durante o chamado período pós-
industrial (1970 a 1990) mostra, ao mesmo tempo, um padrão geral de
deslocamento do emprego industrial e dois caminhos diferentes em relação à
actividade industrial: o primeiro significa uma rápida diminuição do emprego
na indústria aliada a uma grande expansão do emprego em
serviços relacionados à produção (em percentual) e em serviços sociais (em
volume), enquanto outras actividades de serviços ainda são mantidas como
fontes de emprego. O segundo caminho liga mais directamente os serviços
industriais e os relacionados à produção, aumenta com mais cautela o nível
de emprego em serviços sociais e mantém os serviços de distribuição.
De acordo com Maviuco, surge no pós-industrialismo a sociedade
informacional, que tem como principais fontes de produtividade o
conhecimento e a informação, por intermédio do desenvolvimento e da
difusão de tecnologias da informação e pelo atendimento dos pré-requisitos
para sua utilização (principalmente recursos humanos e infra-estrutura de
comunicações). O autor pontua os seguintes aspectos como sendo
característicos das sociedades informacionais:
• Eliminação gradual do emprego rural;
• Declínio estável do emprego industrial tradicional;
• Aumento dos serviços relacionados à produção e dos serviços sociais, com
ênfase sobre os serviços relacionados à produção na primeira categoria e
sobre serviços de saúde no segundo grupo;
• Crescente diversificação das actividades do sector de serviços como fontes
de emprego;
•rápida elevação do emprego para administradores, profissionais
especializados e técnicos;
• Formação de um proletariado “de escritório”, composto de funcionários
administrativos e de vendas;
•relativa estabilidade de uma parcela substancial do emprego no comércio
varejista;
• Crescimento simultâneo dos níveis superior e inferior da estrutura
ocupacional;
• Valorização relativa da estrutura ocupacional ao longo do tempo, com uma
crescente participação das profissões que requerem qualificações mais
especializadas e nível avançado de instrução em proporção maior que o
aumento das categorias inferiores.
Segundo Maviuco, o amadurecimento da revolução das tecnologias da
informação na década de 1990 modificou o processo de trabalho,
introduzindo novas formas de divisão de trabalho, tanto no aspecto técnico
como no social. Um dos factores que acelerou a transformação do processo
de trabalho na década de 90 foi, de acordo com Maviuco, a utilização, em
larga escala, da tecnologia da computação, das tecnologias de rede, da
internet e suas aplicações. Isso porque, progredindo rapidamente, tornaram-se
cada vez melhores e mais baratas.
32
Então, a nova tecnologia da informação está redefinindo os processos de
trabalho e os trabalhadores e, portanto, o emprego e a estrutura ocupacional.
Embora um número substancial de empregos esteja melhorando de nível em
relação a qualificações e, às vezes, a salários e condições de trabalho nos
sectores mais dinâmicos, muitos empregos estão sendo eliminados
gradualmente pela automação da indústria e de serviços. São, geralmente,
trabalhos não-especializados o suficiente para escapar da automação, mas
são suficientemente caros para valer o investimento em tecnologia para
substituí-los.
A difusão da tecnologia da informação, embora elimine alguns empregos
tradicionais na indústria, cria novos empregos ligados à indústria de alta
tecnologia. A relação quantitativa entre as perdas e os ganhos dessa nova
tendência vária, segundo Maviuco, entre empresas, indústrias, sectores,
regiões e países, em razão da competitividade, estratégias empresariais,
políticas governamentais, ambientes institucionais e posição relativa na
economia global.
A difusão da tecnologia da informação na economia não causa desemprego
de forma directa. Pelo contrário, dadas as condições institucionais e
organizacionais certas, parece que, a longo prazo, gera mais empregos. A
transformação da administração e do trabalho melhora o nível da estrutura
ocupacional e aumenta o número dos empregos de baixa qualificação.
Entretanto, Maviuco adverte para o fato de que o processo de transição
histórica para uma sociedade informacional e uma economia globalizada é
caracterizado pela deterioração das condições de trabalho e de vida para
um número significativo de trabalhadores, seja com o desemprego, o
subemprego, a queda dos salários reais, a segmentação da força de trabalho
ou o emprego informal, por exemplo.
3.2 A informática na formação do trabalhador
Uma questão que não pode ser ignorada na análise do mercado de trabalho
actual é a importância da qualificação profissional. A baixa qualidade do
ensino e a falta de fornecimento de qualificações para os novos empregos da
sociedade informacional podem rebaixar pessoas ou excluí-las do mercado
de trabalho. Nesse ponto, a informática
– Que pode ser conceituada como o ramo da tecnologia que trata do
processamento de informações ou dados por meio do computador – tornou-
se fundamental e mudou o perfil dos empregos na nossa sociedade.
O uso do computador facilita a nossa vida não só como profissionais, mas
também como pessoas e cidadãos. Quem não tem conhecimentos
fundamentais de informática enfrenta hoje dificuldades tanto para se inserir,
progredir ou se manter no mercado de trabalho, como para realizar tarefas
mais simples, como retirar extracto bancário em um caixa electrónico ou
fazer uma pesquisa pela internet. Portanto, saber lidar com o computador se
tornou essencial na nossa vida moderna.
A partir deste módulo de estudo, você terá condições de ingressar ou
prosseguir no mundo da informática e aproveitar todos os benefícios que ela
pode trazer para sua vida.
33
Para estimular, cito a seguir cinco motivos para se estudar informática,
publicados em reportagem do jornal Correio Braziliense, em 20 de Outubro de
2002:
•conhecimentos em informática são essenciais para obtenção de melhores
empregos. Cerca de 80% dos candidatos a estágio que ignoram informática
não conseguem colocação, segundo estimativa do Instituto Euvaldo Lodi (IEL);
•a utilização da internet ajuda a desburocratizar a vida. Cerca de 72% dos
serviços do governo federal são oferecidos na rede mundial de
computadores. O mais conhecido é o recebimento de declaração de
imposto de renda;
•a internet é a maior biblioteca do mundo. Em poucos minutos, é possível
reunir informações suficientes para realização de um bom trabalho escolar e
dados importantes para execução de tarefas profissionais;
•a comunicação por e-mail permite a transferência de uma quantidade
enorme de conhecimento de um ponto a outro do planeta.
Conversas pela rede mundial de computadores são mais baratas que por
telefone;
•as ferramentas contidas em um simples microcomputador permitem a
organização da vida em diversos planos.
É possível elaborar desde um simples orçamento doméstico a um complexo
demonstrativo financeiro de uma grande empresa.
Pesquise e escreva no seu memorial um texto a respeito dos temas seguintes.
1 – Utilidades e importância do computador na sociedade moderna.
2 – A importância da informática na formação profissional dos funcionários das
escolas.
Antes de passarmos para a próxima unidade, quero destacar algumas
questões importantes para estimular e ajudar você a seguir no estudo deste
módulo. A primeira delas é que valorizar a utilização do computador e
aprender a trabalhar com ele pode modificar positivamente seu trabalho e
suas actividades diárias.
Todos nós sempre temos algo a aprender. E em cada aprendizado temos a
chance de crescer como pessoas e conquistar espaço profissionalmente. No
caminho do aprendizado, precisamos muitas vezes da ajuda de outras
pessoas. Por isso, não tenha vergonha ou receio de pedir auxílio quando
precisar.
Não desanime diante das dificuldades que possa encontrar durante o curso.
Os desafios existem para serem vencidos. O computador existe para nos
ajudar, desde que tenhamos os conhecimentos necessários para utilizá-lo.
Sendo assim, siga em frente! Explore o computador e se beneficie dessa
incrível máquina.
3.6 Certificação digital
A Certificação Digital é um conjunto de técnicas e processos que propiciam
mais segurança às comunicações e transacções electrónicas, permitindo
também a guarda segura de documentos. Utilizando-se da Certificação
Digital, é possível, por exemplo, evitar que hackers interceptem ou adulterem
as comunicações realizadas pela internet.
34
Também é possível saber, com certeza, quem foi o autor de uma transacção
ou de uma mensagem, ou, ainda, manter dados confidenciais protegidos
contra a leitura por pessoas não autorizadas.
Embora seja baseada em conceitos matemáticos altamente sofisticados, ela
pode ser utilizada facilmente. A maioria dos sistemas de correio electrónico e
navegadores estão prepara dos para orientar os usuários, de forma didáctica,
para realizarem as principais operações com Certificação Digital. Sua eficácia
pode ser avaliada se considerarmos que o Sistema de Pagamentos Brasileiro,
que movimenta milhões de reais a cada dia, utiliza-se da Certificação Digital
para oferecer segurança na transmissão dos arquivos entre os bancos.
A Certificação Digital baseia-se na existência de Certificados Digitais, que são
“documentos de identificação” electrónicos. Eles são emitidos por uma
Autoridade Certificadora, que é uma entidade considerada confiável pelas
partes envolvidas numa comunicação ou negociação.
Esses certificados podem ser emitidos para pessoas físicas ou jurídicas
(incluindo municípios), equipamentos ou aplicações, chamados de “titulares
de certificados”.
(Fonte: ICP-Brasil – Texto produzido em agosto/2003)
Como exercício geral desta unidade, faça as seguintes tarefas.
1) Pesquise sites na internet e faça uma lista com alguns de que você mais
gostou.
2) Digite um texto no word com a lista dos sites escolhidos, dizendo o que é o
site e por que você gostou do seu conteúdo.
3) Salve o texto e envie para um amigo por e-mail.
35
UNIDADE 5
5. Noções Básicas de Segurança
5.1 Ameaças a Segurança
Uma ameaça (ataque), no contexto informático, é qualquer acção
efectuada com o intuito de comprometer a segurança do fluxo de
informação entre duas entidades.
Considere a situação mais simples, em que um emissor envia uma
mensagem a um receptor com informação confidencial. Se um terceiro
interveniente (atacante) pretender realizar um ataque à comunicação,
a acção pode ser levada a cabo sobre:
• a mensagem (Figura 1.1);
• o canal de comunicação;
• a infra-estrutura do emissor ou do receptor.
No entanto, uma vez que, em algumas situações, o atacante é o
próprio emissor ou receptor, pode existir uma entidade independente,
em quem ambos confiem (TTP – trust third party), para auxiliar a
comunicação.
Em termos gerais, os ataques a que os fluxos de informação estão
sujeitos podem ser classificados em seis categorias: modificação,
repetição, intercepção, disfarce, repúdio e negação de serviço (denial
of service).
5.2 Modificação
Consiste na alteração dos dados da mensagem em trânsito (Figura1.2).
A alteração pode ocorrer de forma acidental ou maliciosa, quando, por
exemplo, num negócio, um agente não autorizado altera uma
encomenda de dez unidades por parte de uma entidade para 1000
unidades.
36
5.3 Repetição
Acontece quando uma operação já realizada é repetida, sem
autorização, de modo a obter o mesmo resultado (Figura 1.3).
Considere, por exemplo, o caso em que um fornecedor utiliza
sucessivamente os dados enviados por um comprador para efectuar o
pagamento, obtendo de forma ilícita vários pagamentos adicionais.
5.4 Intercepção
Ocorre quando se verifica o acesso não autorizado a uma mensagem,
que, contudo, não tem a possibilidade de alterar (Figura 1.4). Um
exemplo desse ataque é a «escuta» da informação trocada entre duas
sucursais de uma empresa por uma empresa concorrente.
5.5 Disfarce
Consiste em apresentar uma identidade falsa perante um determinado
interlocutor (Figura 1.5). Isto pode acontecer, por exemplo, quando um
agente não autorizado pretende ocultar a sua própria identidade ou
quando assume a identidade de outrem com o intuito de prejudicar
o detentor daquela identidade.
37
5.6 Repúdio
Consiste na negação de participação numa determinada
comunicação ou operação quando de facto se fez parte dela (Figura
1.6). Acontece por exemplo quando um comprador nega a autoria
e/ou o envio de uma mensagem com uma ordem de pagamento, ou
quando um vendedor nega ter recebido o cancelamento de uma
encomenda.
5.7 Egação de Serviço
Consiste na realização de um conjunto de acções com o objectivo de
dificultar o bom funcionamento de um sistema, por exemplo, saturando
uma infra-estrutura de comunicação ou restringindo todas as
mensagens para um destino específico (Figura 1.7).
Estas seis categorias podem ser agrupadas em duas classes de acordo
com a metodologia utilizada no ataque: os ataques activos e os
ataques passivos (Figura 1.8).
38
5.8 Garantias de Segurança
As características que a informação deve possuir para garantir a sua
segurança podem ser classificadas em confidencialidade, integridade,
autenticação, autorização, registo e não-repúdio.
5.8.1. Confidencialidade
É a propriedade que consiste na protecção de informação sensível ou
privada contra um ataque de intercepção, ou seja, contra acessos não
autorizados. Em geral, essa garantia obtém-se através da codificação
dos dados utilizando algoritmos de cifra (que serão descritos
no Capítulo 2).
5.8.2. Integridade
É a característica que consiste na protecção da informação contra um
ataque de modificação. Numa comunicação entre dois interlocutores,
consegue-se garantir essa segurança ou, pelo menos, detectar que
ocorreu uma modificação, utilizando algoritmos de sumário (ver
Capítulo 2).
5.8.3. Autenticação
É a propriedade que consiste na protecção contra o disfarce da
identidade de um interlocutor de modo a que numa comunicação haja
a garantia de os participantes serem quem dizem ser. Isto pode ser
conseguido através da utilização de:
1. Segredos entre os participantes, como senhas ou combinações de
username/password;
2. Dispositivos únicos como tokens de segurança, smartcards e cartões
de «batalha naval»;
Um token de segurança, também por vezes denominado token de
hardware, token de autenticação ou token criptográfico, é um
pequeno dispositivo físico que um utilizador transporta de modo a ter
autorização de acesso a um determinado serviço como, por exemplo,
uma rede informática (Figura 1.9a).
39
Um token pode armazenar uma chave criptográfica, como uma
assinatura digital (ver Capítulo 2), dados biométricos como uma
impressão digital ou até incorporar um pequeno teclado para
introdução do número de identificação pessoal, mais conhecido por
PIN (personal identification number).
Um smartcard (Figura 1.9b) é um pequeno cartão de plástico com um
microprocessador (chip) incorporado de modo a ter capacidade de
armazenamento e memória. É cada vez maior o número de cartões de
débito e crédito com smartcards incorporados. A título ilustrativo, veja-
se a seguinte notícia sobre a utilização de smartcards para garantir a
segurança.
40
Um cartão de «batalha naval» (Figura 1.9c) é um pequeno cartão que
contém uma matriz de elementos que permitem a um utilizador a
realização de determinadas operações, como, por exemplo,
transacções electrónicas bancárias. Suponha que a matriz de
elementos é a que se apresenta na Figura 1.9c. Se, para realizar uma
determinada transacção, for solicitada a célula A1, então o código de
autenticação é «123»;
3. Métodos biométricos como impressões digitais, scan da íris ouretina e
análise da voz. A título ilustrativo, leia-se a seguinte notícia que
demonstra a utilização da impressão digital num sistema de
pagamento.
41
5.8.4. Autorização
É a característica que assegura a protecção contra acções não autorizadas, garantindo, por
exemplo, que apenas um número restrito de participantes pode desempenhar um determinado
papel numa operação (como assinar um contrato ou gastar um determinado montante) ou que a
entidade que está a realizar determinada tarefa pode efectivamente realizá-la.
5.9 Registo
É a propriedade que permite o arquivamento de determinadas operações, para análise a
posteriori, de modo a saber quem fez o quê e quando, especialmente quando se detecta alguma
anomalia no funcionamento de um certo serviço ou sistema. Por exemplo, numa época
em que o cartão de crédito é cada vez mais utilizado em negócios electrónicos, é importante
haver um registo de todas as transacções de forma que se alguém não autorizado fizer uso
indevido de um cartão, a acção seja facilmente detectada.
42
5.10 Não-Repúdio
É a característica que consiste na protecção contra a negação da
participação numa determinada operação. O acto de não-repúdio
pode ser realizado em três fases distintas, nomeadamente:
1. Na criação, quando o autor de uma mensagem ou de um
documento não pode negar a sua autoria e o seu envio, por exemplo,
se o documento estiver assinado;
2. Na submissão, quando o autor de uma mensagem ou de um
documento obtém uma prova do seu envio como, por exemplo, no
correio registado;
3. Na recepção, quando o destinatário de uma mensagem não pode
negar que a recebeu como, por exemplo, no correio registado com
aviso de recepção.
5.11 Protecção de dados do Utilizador e dos Sistemas
Apresentar os principais sistemas para protecção de dados,
nomeadamente firewalls, sistemas de detecção de intrusão e antivírus
• Descrever os ataques mais comuns contra sistemas: vírus, worms e
cavalos de Tróia
• Demonstrar a importância da utilização de serviços de segurança
adicionais, como filtragem de conteúdos, backups e monitorização
remota
A crescente utilização da Internet e das tecnologias da World Wide Web como
meio para realizar negócios electrónicos traz, naturalmente, um conjunto de
preocupações relativas à protecção de dados dos utilizadores e dos sistemas.
Mais ainda, a massificação da utilização da Internet implica o aumento do
risco de ataques ao seu funcionamento, por exemplo, tentando sobrecarregar
a rede ou usando-a como meio para cometer burlas informáticas. No entanto,
os desenvolvimentos científico e tecnológico na área da segurança têm sido
grandes, garantindo condições e níveis de confiança elevados em qualquer
troca de informação realizada através da Internet.
Este capítulo introduz os principais sistemas para protecção dos dados
nomeadamente firewalls, sistemas de detecção de intrusão e antivírus e
descreve algumas das ameaças à segurança mais comuns, como vírus,
cavalos de Tróia e worms.
43
5.12 Firewalls
Uma firewall é um sistema ou uma combinação de sistemas (hardware ou
software) que assegura o cumprimento de políticas de controlo de acesso
(segurança) entre duas ou mais redes.
Considere o seguinte exemplo, que explica de uma maneira muito simples o
que é uma firewall: num determinado dia, um escritório de uma empresa
recebe a visita de alguns directores de uma empresa concorrente. No
entanto, a entrada no escritório só está autorizada a empregados ou clientes
da empresa. Os visitantes obtiveram, excepcionalmente, autorizações por
parte da administração. Assim, a empresa de segurança pode verificar as
credenciais antes de os deixar entrar.
Em alguns casos, é também necessário inspeccionar os empregados no
sentido de verificar que nenhum transporta objectos que não são permitidos,
por exemplo, álcool. Contudo, estas restrições não impedem os empregados
de se relacionarem com pessoas fora do escritório.
Mais ainda, é permitido aos empregados saírem do escritório, mas nem toda a
gente está autorizada a entrar. A empresa de segurança ou qualquer outra
entidade responsável por restringir ou controlar o acesso ao escritório da
empresa pode portanto ser comparada a uma firewall. Basicamente, no
contexto de uma rede informática, uma firewall protege uma rede privada de
acessos (ataques) vindos do exterior, por exemplo, da Internet, filtrando todo o
tráfego que passa entre as duas (Figura 3.1).
Para além disso, pode impedir que os computadores dessa rede privada
comuniquem directamente com o exterior, bloqueando qualquer tentativa de
acesso de computadores não autorizados.
Normalmente, uma firewall é implementada colocando um router
(encaminhador) ou um computador (servidor proxy) entre a rede interna
(privada) e a Internet.
Um router é um equipamento informático que tem a capacidade de
encaminhar tráfego entre duas ou mais redes de um modo transparente.
Ferramentas básicas de informática
Ferramentas básicas de informática
Ferramentas básicas de informática
Ferramentas básicas de informática
Ferramentas básicas de informática
Ferramentas básicas de informática
Ferramentas básicas de informática
Ferramentas básicas de informática
Ferramentas básicas de informática
Ferramentas básicas de informática
Ferramentas básicas de informática
Ferramentas básicas de informática
Ferramentas básicas de informática
Ferramentas básicas de informática
Ferramentas básicas de informática
Ferramentas básicas de informática
Ferramentas básicas de informática
Ferramentas básicas de informática
Ferramentas básicas de informática
Ferramentas básicas de informática
Ferramentas básicas de informática
Ferramentas básicas de informática
Ferramentas básicas de informática
Ferramentas básicas de informática
Ferramentas básicas de informática
Ferramentas básicas de informática
Ferramentas básicas de informática
Ferramentas básicas de informática
Ferramentas básicas de informática
Ferramentas básicas de informática
Ferramentas básicas de informática
Ferramentas básicas de informática
Ferramentas básicas de informática
Ferramentas básicas de informática
Ferramentas básicas de informática
Ferramentas básicas de informática
Ferramentas básicas de informática
Ferramentas básicas de informática
Ferramentas básicas de informática
Ferramentas básicas de informática
Ferramentas básicas de informática
Ferramentas básicas de informática

Mais conteúdo relacionado

Mais procurados

Manual de instrução de informática básica parte1 introdução a informática e...
Manual de instrução de informática básica parte1   introdução a informática e...Manual de instrução de informática básica parte1   introdução a informática e...
Manual de instrução de informática básica parte1 introdução a informática e...INTEC CURSOS PROFISSIONALIZANTES
 
Informatica Básica Parte 3 conhecendo o Excel 2010
Informatica Básica Parte 3 conhecendo o Excel 2010 Informatica Básica Parte 3 conhecendo o Excel 2010
Informatica Básica Parte 3 conhecendo o Excel 2010 Maurício V.Pires
 
Manual de instrução de informática básica parte 3 - conhecendo o excel 2010
Manual de instrução de informática básica parte 3  - conhecendo o excel 2010Manual de instrução de informática básica parte 3  - conhecendo o excel 2010
Manual de instrução de informática básica parte 3 - conhecendo o excel 2010INTEC CURSOS PROFISSIONALIZANTES
 
Manual de instrução de informática básica parte 4 conhecendo o power point ...
Manual de instrução de informática básica parte 4   conhecendo o power point ...Manual de instrução de informática básica parte 4   conhecendo o power point ...
Manual de instrução de informática básica parte 4 conhecendo o power point ...INTEC CURSOS PROFISSIONALIZANTES
 
Informática básica parte 4 - Funções Básicas do PowerPoint - Criando Apresen...
Informática básica parte 4 - Funções Básicas do PowerPoint - Criando  Apresen...Informática básica parte 4 - Funções Básicas do PowerPoint - Criando  Apresen...
Informática básica parte 4 - Funções Básicas do PowerPoint - Criando Apresen...Maurício V.Pires
 
As Contribuições do Uso do Computador nas Comunidades de São João e Massapê
As Contribuições do Uso do Computador nas Comunidades de São João e MassapêAs Contribuições do Uso do Computador nas Comunidades de São João e Massapê
As Contribuições do Uso do Computador nas Comunidades de São João e MassapêDanilo Lacerda
 

Mais procurados (6)

Manual de instrução de informática básica parte1 introdução a informática e...
Manual de instrução de informática básica parte1   introdução a informática e...Manual de instrução de informática básica parte1   introdução a informática e...
Manual de instrução de informática básica parte1 introdução a informática e...
 
Informatica Básica Parte 3 conhecendo o Excel 2010
Informatica Básica Parte 3 conhecendo o Excel 2010 Informatica Básica Parte 3 conhecendo o Excel 2010
Informatica Básica Parte 3 conhecendo o Excel 2010
 
Manual de instrução de informática básica parte 3 - conhecendo o excel 2010
Manual de instrução de informática básica parte 3  - conhecendo o excel 2010Manual de instrução de informática básica parte 3  - conhecendo o excel 2010
Manual de instrução de informática básica parte 3 - conhecendo o excel 2010
 
Manual de instrução de informática básica parte 4 conhecendo o power point ...
Manual de instrução de informática básica parte 4   conhecendo o power point ...Manual de instrução de informática básica parte 4   conhecendo o power point ...
Manual de instrução de informática básica parte 4 conhecendo o power point ...
 
Informática básica parte 4 - Funções Básicas do PowerPoint - Criando Apresen...
Informática básica parte 4 - Funções Básicas do PowerPoint - Criando  Apresen...Informática básica parte 4 - Funções Básicas do PowerPoint - Criando  Apresen...
Informática básica parte 4 - Funções Básicas do PowerPoint - Criando Apresen...
 
As Contribuições do Uso do Computador nas Comunidades de São João e Massapê
As Contribuições do Uso do Computador nas Comunidades de São João e MassapêAs Contribuições do Uso do Computador nas Comunidades de São João e Massapê
As Contribuições do Uso do Computador nas Comunidades de São João e Massapê
 

Semelhante a Ferramentas básicas de informática

Tecnologias de Informação ´Aspectos Técnicos´ (Fernando Maviuco)
Tecnologias de Informação ´Aspectos Técnicos´ (Fernando Maviuco)Tecnologias de Informação ´Aspectos Técnicos´ (Fernando Maviuco)
Tecnologias de Informação ´Aspectos Técnicos´ (Fernando Maviuco)AASAMNONG
 
Ficha1 do dr2__de_tic - cópia
Ficha1 do dr2__de_tic - cópiaFicha1 do dr2__de_tic - cópia
Ficha1 do dr2__de_tic - cópiaheliocosta
 
Importância da informática na medicina
Importância da informática na medicinaImportância da informática na medicina
Importância da informática na medicinaFilipe Simão Kembo
 
DR2 Novas tecnologias no contexto profissional
DR2 Novas tecnologias no contexto profissionalDR2 Novas tecnologias no contexto profissional
DR2 Novas tecnologias no contexto profissionalFlora Carvalho
 
Flora novas tecnologias no contexto profissional
Flora novas tecnologias no contexto profissionalFlora novas tecnologias no contexto profissional
Flora novas tecnologias no contexto profissionalFlora Carvalho
 
Apostila infomática 21 03-2014
Apostila infomática 21 03-2014Apostila infomática 21 03-2014
Apostila infomática 21 03-2014Danielle Cruz
 
Cartilha Tecnologia[1]
Cartilha Tecnologia[1]Cartilha Tecnologia[1]
Cartilha Tecnologia[1]Luís Lima
 
Tecnologia na Educação
Tecnologia na EducaçãoTecnologia na Educação
Tecnologia na EducaçãoInova7
 
Redes Sociais e a Comunicação Empresarial
Redes Sociais e a Comunicação EmpresarialRedes Sociais e a Comunicação Empresarial
Redes Sociais e a Comunicação EmpresarialJoyce Prestes
 
Tecnologia, Mudanças Sociais e Aldeia Global
Tecnologia, Mudanças Sociais e Aldeia GlobalTecnologia, Mudanças Sociais e Aldeia Global
Tecnologia, Mudanças Sociais e Aldeia GlobalTurmacef201617
 
Twitter e Jornalismo Impresso: Do Papel ao Pixel
Twitter e Jornalismo Impresso: Do Papel ao PixelTwitter e Jornalismo Impresso: Do Papel ao Pixel
Twitter e Jornalismo Impresso: Do Papel ao PixelRodrigo dos Santos
 
Reflecção clc 5 (dr 1,2,3,4)
Reflecção clc 5 (dr 1,2,3,4)Reflecção clc 5 (dr 1,2,3,4)
Reflecção clc 5 (dr 1,2,3,4)joaokota
 
Arduino basico_vol.1
Arduino basico_vol.1Arduino basico_vol.1
Arduino basico_vol.1Antonio Veras
 
cartilha de redação web (1)
cartilha de redação web (1)cartilha de redação web (1)
cartilha de redação web (1)Tboom Interactive
 

Semelhante a Ferramentas básicas de informática (20)

Tecnologias de Informação ´Aspectos Técnicos´ (Fernando Maviuco)
Tecnologias de Informação ´Aspectos Técnicos´ (Fernando Maviuco)Tecnologias de Informação ´Aspectos Técnicos´ (Fernando Maviuco)
Tecnologias de Informação ´Aspectos Técnicos´ (Fernando Maviuco)
 
EBOOK-DESCONECTADOS - Descubra o Guia Definitivo.pdf
EBOOK-DESCONECTADOS - Descubra o Guia Definitivo.pdfEBOOK-DESCONECTADOS - Descubra o Guia Definitivo.pdf
EBOOK-DESCONECTADOS - Descubra o Guia Definitivo.pdf
 
Apresentação da unidade 1
Apresentação da unidade 1Apresentação da unidade 1
Apresentação da unidade 1
 
Mat.informatica basica ifro
Mat.informatica basica ifroMat.informatica basica ifro
Mat.informatica basica ifro
 
Spartan news 1
Spartan news 1Spartan news 1
Spartan news 1
 
Ficha1 do dr2__de_tic - cópia
Ficha1 do dr2__de_tic - cópiaFicha1 do dr2__de_tic - cópia
Ficha1 do dr2__de_tic - cópia
 
Importância da informática na medicina
Importância da informática na medicinaImportância da informática na medicina
Importância da informática na medicina
 
DR2 Novas tecnologias no contexto profissional
DR2 Novas tecnologias no contexto profissionalDR2 Novas tecnologias no contexto profissional
DR2 Novas tecnologias no contexto profissional
 
Flora novas tecnologias no contexto profissional
Flora novas tecnologias no contexto profissionalFlora novas tecnologias no contexto profissional
Flora novas tecnologias no contexto profissional
 
Douglas alves slide
Douglas alves slideDouglas alves slide
Douglas alves slide
 
Apostila infomática 21 03-2014
Apostila infomática 21 03-2014Apostila infomática 21 03-2014
Apostila infomática 21 03-2014
 
Cartilha Tecnologia[1]
Cartilha Tecnologia[1]Cartilha Tecnologia[1]
Cartilha Tecnologia[1]
 
Tecnologia na Educação
Tecnologia na EducaçãoTecnologia na Educação
Tecnologia na Educação
 
Cartilha tecnologiana educacao
Cartilha tecnologiana educacaoCartilha tecnologiana educacao
Cartilha tecnologiana educacao
 
Redes Sociais e a Comunicação Empresarial
Redes Sociais e a Comunicação EmpresarialRedes Sociais e a Comunicação Empresarial
Redes Sociais e a Comunicação Empresarial
 
Tecnologia, Mudanças Sociais e Aldeia Global
Tecnologia, Mudanças Sociais e Aldeia GlobalTecnologia, Mudanças Sociais e Aldeia Global
Tecnologia, Mudanças Sociais e Aldeia Global
 
Twitter e Jornalismo Impresso: Do Papel ao Pixel
Twitter e Jornalismo Impresso: Do Papel ao PixelTwitter e Jornalismo Impresso: Do Papel ao Pixel
Twitter e Jornalismo Impresso: Do Papel ao Pixel
 
Reflecção clc 5 (dr 1,2,3,4)
Reflecção clc 5 (dr 1,2,3,4)Reflecção clc 5 (dr 1,2,3,4)
Reflecção clc 5 (dr 1,2,3,4)
 
Arduino basico_vol.1
Arduino basico_vol.1Arduino basico_vol.1
Arduino basico_vol.1
 
cartilha de redação web (1)
cartilha de redação web (1)cartilha de redação web (1)
cartilha de redação web (1)
 

Mais de Editora

Redes_internet_(Informatica)-Fernando_Maviuco_2014.pdf
Redes_internet_(Informatica)-Fernando_Maviuco_2014.pdfRedes_internet_(Informatica)-Fernando_Maviuco_2014.pdf
Redes_internet_(Informatica)-Fernando_Maviuco_2014.pdfEditora
 
HILARIO ZAMBI - ESTUDIO SOCIODEMOGRÁFICO DE LA COMUNIDAD KILAMBA KIAXI, LUAND...
HILARIO ZAMBI - ESTUDIO SOCIODEMOGRÁFICO DE LA COMUNIDAD KILAMBA KIAXI, LUAND...HILARIO ZAMBI - ESTUDIO SOCIODEMOGRÁFICO DE LA COMUNIDAD KILAMBA KIAXI, LUAND...
HILARIO ZAMBI - ESTUDIO SOCIODEMOGRÁFICO DE LA COMUNIDAD KILAMBA KIAXI, LUAND...Editora
 
HILARIO ZAMBI- EXT 066. LA UNIVERSIDAD. SU CONTRIBUCIÓN AL DESARROLLO DEL ÁFR...
HILARIO ZAMBI- EXT 066. LA UNIVERSIDAD. SU CONTRIBUCIÓN AL DESARROLLO DEL ÁFR...HILARIO ZAMBI- EXT 066. LA UNIVERSIDAD. SU CONTRIBUCIÓN AL DESARROLLO DEL ÁFR...
HILARIO ZAMBI- EXT 066. LA UNIVERSIDAD. SU CONTRIBUCIÓN AL DESARROLLO DEL ÁFR...Editora
 
Truques para criar sites gratuitamente de Fernando Maviuco
Truques para criar sites gratuitamente de Fernando MaviucoTruques para criar sites gratuitamente de Fernando Maviuco
Truques para criar sites gratuitamente de Fernando MaviucoEditora
 
MIC - FERNANDO MAVIUCO
MIC - FERNANDO MAVIUCOMIC - FERNANDO MAVIUCO
MIC - FERNANDO MAVIUCOEditora
 
Iniciantes em Marketing Digital do Engenheiro Fernando Maviuco
Iniciantes em Marketing Digital do Engenheiro Fernando MaviucoIniciantes em Marketing Digital do Engenheiro Fernando Maviuco
Iniciantes em Marketing Digital do Engenheiro Fernando MaviucoEditora
 
3 Princípios Básicos do Design do Engenheiro Fernando Maviuco
3 Princípios Básicos do Design do Engenheiro Fernando Maviuco3 Princípios Básicos do Design do Engenheiro Fernando Maviuco
3 Princípios Básicos do Design do Engenheiro Fernando MaviucoEditora
 
Como anunciar no Google Ads (2022) - Fernando Maviuco
Como anunciar no Google Ads (2022) - Fernando MaviucoComo anunciar no Google Ads (2022) - Fernando Maviuco
Como anunciar no Google Ads (2022) - Fernando MaviucoEditora
 
Fernando Maviuco - Nova Forma de Fazer Política na era digital (artigo)
Fernando Maviuco - Nova Forma de Fazer Política na era digital (artigo)Fernando Maviuco - Nova Forma de Fazer Política na era digital (artigo)
Fernando Maviuco - Nova Forma de Fazer Política na era digital (artigo)Editora
 
Fernando Maviuco - Redes internet (Informática)_2014.pdf
Fernando Maviuco - Redes internet (Informática)_2014.pdfFernando Maviuco - Redes internet (Informática)_2014.pdf
Fernando Maviuco - Redes internet (Informática)_2014.pdfEditora
 

Mais de Editora (10)

Redes_internet_(Informatica)-Fernando_Maviuco_2014.pdf
Redes_internet_(Informatica)-Fernando_Maviuco_2014.pdfRedes_internet_(Informatica)-Fernando_Maviuco_2014.pdf
Redes_internet_(Informatica)-Fernando_Maviuco_2014.pdf
 
HILARIO ZAMBI - ESTUDIO SOCIODEMOGRÁFICO DE LA COMUNIDAD KILAMBA KIAXI, LUAND...
HILARIO ZAMBI - ESTUDIO SOCIODEMOGRÁFICO DE LA COMUNIDAD KILAMBA KIAXI, LUAND...HILARIO ZAMBI - ESTUDIO SOCIODEMOGRÁFICO DE LA COMUNIDAD KILAMBA KIAXI, LUAND...
HILARIO ZAMBI - ESTUDIO SOCIODEMOGRÁFICO DE LA COMUNIDAD KILAMBA KIAXI, LUAND...
 
HILARIO ZAMBI- EXT 066. LA UNIVERSIDAD. SU CONTRIBUCIÓN AL DESARROLLO DEL ÁFR...
HILARIO ZAMBI- EXT 066. LA UNIVERSIDAD. SU CONTRIBUCIÓN AL DESARROLLO DEL ÁFR...HILARIO ZAMBI- EXT 066. LA UNIVERSIDAD. SU CONTRIBUCIÓN AL DESARROLLO DEL ÁFR...
HILARIO ZAMBI- EXT 066. LA UNIVERSIDAD. SU CONTRIBUCIÓN AL DESARROLLO DEL ÁFR...
 
Truques para criar sites gratuitamente de Fernando Maviuco
Truques para criar sites gratuitamente de Fernando MaviucoTruques para criar sites gratuitamente de Fernando Maviuco
Truques para criar sites gratuitamente de Fernando Maviuco
 
MIC - FERNANDO MAVIUCO
MIC - FERNANDO MAVIUCOMIC - FERNANDO MAVIUCO
MIC - FERNANDO MAVIUCO
 
Iniciantes em Marketing Digital do Engenheiro Fernando Maviuco
Iniciantes em Marketing Digital do Engenheiro Fernando MaviucoIniciantes em Marketing Digital do Engenheiro Fernando Maviuco
Iniciantes em Marketing Digital do Engenheiro Fernando Maviuco
 
3 Princípios Básicos do Design do Engenheiro Fernando Maviuco
3 Princípios Básicos do Design do Engenheiro Fernando Maviuco3 Princípios Básicos do Design do Engenheiro Fernando Maviuco
3 Princípios Básicos do Design do Engenheiro Fernando Maviuco
 
Como anunciar no Google Ads (2022) - Fernando Maviuco
Como anunciar no Google Ads (2022) - Fernando MaviucoComo anunciar no Google Ads (2022) - Fernando Maviuco
Como anunciar no Google Ads (2022) - Fernando Maviuco
 
Fernando Maviuco - Nova Forma de Fazer Política na era digital (artigo)
Fernando Maviuco - Nova Forma de Fazer Política na era digital (artigo)Fernando Maviuco - Nova Forma de Fazer Política na era digital (artigo)
Fernando Maviuco - Nova Forma de Fazer Política na era digital (artigo)
 
Fernando Maviuco - Redes internet (Informática)_2014.pdf
Fernando Maviuco - Redes internet (Informática)_2014.pdfFernando Maviuco - Redes internet (Informática)_2014.pdf
Fernando Maviuco - Redes internet (Informática)_2014.pdf
 

Ferramentas básicas de informática

  • 1. 0
  • 2. 1
  • 3. 2 Apresentação Hoje, o computador faz parte da nossa realidade como mais uma tecnologia disponível para nos auxiliar e vai tornando-se tão usual quanto o controle remoto e o telefone celular. A informática nos dias actuais nos ajuda não só no trabalho, mas também em casa e até mesmo no exercício da cidadania. No trabalho, por meio da informática podemos, por exemplo, produzir e corrigir um texto com mais facilidade. Em casa, é possível, entre outras coisas, comunicarmo-nos por meio da internet. A informática mostra-se cada vez mais útil também no exercício da cidadania. Um exemplo disso é o voto por meio da urna electrónica. E é com o objectivo de mostrar a você algumas ferramentas essenciais para o uso do computador, a fim de facilitar muitas das suas actividades do dia-a-dia, além de possibilitar a ampliação de seus horizontes de conhecimento e de comunicação, que apresento este material de estudo do uso básico da informática. Neste Módulo, você conhecerá o que é um sistema operacional – que possibilita a visualização do que o computador faz –, um editor de texto – que torna a escrita de textos uma tarefa mais fácil e criativa – e um navegador – ferramenta que permite uma viagem pela grande rede mundial de computadores chamada internet. Então, mãos à obra. Objectivo Apresentar aspectos, noções elementares de tecnologia da informação e de ferramentas para uso de microcomputador, capacitando tornar o seu mundo mais fácil utilizando os recursos da internet. Espera-se possibilitar aos leitores de livro saberem utilizar o computador como ferramenta auxiliar no seu trabalho.
  • 4. 3 Mensagem Do Autor bem! Sou o Fernando Maviuco. Nasci na Província do Cuando Cubango, Município de Menongue, Bairro Tomás, há 28 anos e ainda bebê, Bacharel pela Universidade Técnica de Angola ‘UTANGA’ Licênciado em Institute Technology Manchester, Pós-Graduação em Tecnológia da Informação, Mestrado em Administração de Tecnológia da Informação (frequência), Professor Universitário, Empresário e Músico (Hip Hop - Rapper). Trabalho na área de informática há mas de 9 anos, tempo durante o qual pude vivenciar como a informática foi transformando-se em algo tão importante para a sociedade e, aos poucos, sendo incorporada ao nosso quotidiano como uma ferramenta revolucionária. Trabalho na Secção de Informática do Governo Provincial do Cuando Cubango desde 2011. Sou uma pessoa de fácil convivência, pois facilmente me aborreço com alguma coisa. Sou brincalhão e vivo de bem com a vida. Acredito que sempre podemos tirar boas lições de qualquer experiência vivida, mesmo em mal situação. Penso que encarar as coisas de forma positiva nos faz pessoas mais felizes e capazes de superar com mais tranquilidade as dificuldades da vida. E como a vida não é feita somente de trabalho, procuro aproveitar os finais de semana, as horas vagas e as férias para fazer coisas que me divertem. Gosto muito de assistir a filmes e estar em contacto com a natureza, sempre, é claro, na companhia dos meus filhos e da minha namorada, da minha família e dos meus amigos. Fazer o que gosto ao lado de quem gosto é uma combinação perfeita para aproveitar momentos agradáveis e espantar o estrese. Acredito que tens boas dicas ao meu respeito. Pena que você não possa fazer o mesmo agora. Mas, quem sabe, um dia possamos nos encontrar por aí! Espero que este módulo de estudo possa ser útil para você. O importante é lembrar que estamos em constante aprendizado e que os desafios nos ajudam a crescer. Maviuco
  • 5. 4 Índice Apresentação ......................................................................................................................2 Mensagem Do Autor ..........................................................................................................3 1. Introdução...................................................................................................................10 Tecnologia ..........................................................................................................................10 UNIDADE 2 ...........................................................................................................................12 Sistemas de Informação Interorganicionais e Globais..............................................12 2.1. Sistemas interorganizacionais..............................................................................12 2.2. Tipos de sistemas interorganizacionais..............................................................12 2.2.1. Sistemas de negociação B2B:.........................................................................13 2.2.2. Sistemas globais:.................................................................................................13 2.2.3. Transferência eletrônica de fundos (EFT-Eletronic Funds Transfer): .........13 2.2.4. Groupware: .........................................................................................................13 2.2.5. Envio integrado da mensagens:.....................................................................13 2.2.6. Bancos de dados compartilhados:................................................................13 2.2.7. Sistemas que suportam corporações virtuais:..............................................13 2.3. Tecnologias de suporte aos sistemas interorganizacionais ..........................13 2.3.1. Intercâmbio electrônico de dados (EDI-Electronic Data Exchange): ...13 2.3.2. Extranets: ..............................................................................................................14 2.3.3. XML:.......................................................................................................................14 2.3.4. Web Services:......................................................................................................14 2.4. Sistemas de informação globais.........................................................................14 2.4.1. Localização.........................................................................................................15 2.4.2. Diferenças económicas e políticas................................................................15 2.4.3. Questões legais...................................................................................................15 2.4.4. Transferência de dados fronteiras internacionais .......................................16 2.4.5. Vantagens dos sistemas de informação globais ........................................16 2.4.5.1. Comunicação eficiente com custo reduzível. ........................................16 2.4.5.2. Colaboração eficiente para superar as diferenças de local, hora, idioma e cultura.................................................................................................................16 2.4.5.3. Acesso aos bancos de dados dos parceiros comerciais e capacidade de trabalhar nos mesmos projectos enquanto seus membros estão em locais diferentes...............................................................................................16 2.5. Características e problemas nas cadeias de fronteiras globais .................16
  • 6. 5 2.6. Marketplaces B2B e hubs .....................................................................................17 2.6.1. Marketplaces B2B...............................................................................................17 2.7. Hubs Electrônicos ...................................................................................................18 2.8. Empresas virtuais e supor da TI ............................................................................19 2.9. Como a TI apoia as empresas virtuais...............................................................20 2.9.1. Exemplo................................................................................................................20 2.10. Intercâmbio Electrônico de Dados (EDI) ......................................................20 2.11. EDI tradicional .....................................................................................................20 2.12. Principais componentes do EDI ......................................................................21 1. Tradutores de EDI:......................................................................................................21 2. Mensagens de transacções comerciais:..............................................................21 3. Padrões de formatação de dados: ......................................................................21 2.13. O processo e as vantagens do EDI ................................................................21 2.14. Aplicações do EDI tradicional.........................................................................21 2.15. EDI baseado na Internet...................................................................................22 2.15.1. EDI baseado na Internet...............................................................................23 2.15.1.1. Por que usar o EDI baseado na Internet?.................................................23 1. Acessibilidade:............................................................................................................23 2. Alcance: ......................................................................................................................23 3. Custo:............................................................................................................................23 4. Uso de tecnologia Web:...........................................................................................23 5. Facilidade de uso: .....................................................................................................24 6. Funcionalidade agregada:.....................................................................................24 2.15.1.2. Tipos de EDI baseado na Internet:..............................................................24 2.15.1.3. As perspectivas do EDI baseado na Internet:..........................................24 2.16. Extranets, XML e Web services:........................................................................25 2.16.1. A Extranets: ......................................................................................................25 2.17. Os componentes, estrutura e vantagens das extranets: ..........................26 2.18. Tipos de extranets:..............................................................................................26 1. Uma empresa e seus distribuidores, clientes ou fornecedores:.......................26 2. A extranet de uma indústria:...................................................................................26 3. Joint venturas e outras parceiras corporativas: ..................................................26 2.18.1. Vantagens das extranets..............................................................................26
  • 7. 6 2.19. XML........................................................................................................................27 2.19.1. XML diferente de HTML:.................................................................................27 2.19.2. Vantagens da XML:........................................................................................27 1. Flexibilidade: ...............................................................................................................27 2. Compreensibilidade:.................................................................................................27 3. Menor especificação: ..............................................................................................27 2.20. Problemas de implementação dos sistemas interorganizacionais:........28 2.21. Gerenciamento de relações com parceiros:..............................................28 2.22. Comércio colaborativo: ...................................................................................28 2.23. Revendedor-fornecedores:..............................................................................28 2.24. Design de produto:............................................................................................28 2.25. Fabricação colaborativa:................................................................................29 2.26. Facilitar o comércio global:.............................................................................29 UNIDADE 3 ...........................................................................................................................30 Tecnologias e mercado de trabalho............................................................................30 3.1 Na avaliação de Maviuco:.......................................................................................31 3.2 A informática na formação do trabalhador ........................................................32 3.6 Certificação digital.....................................................................................................33 UNIDADE 5 ...........................................................................................................................35 5. Noções Básicas de Segurança ..................................................................................35 5.1 Ameaças a Segurança .............................................................................................35 5.2 Modificação.................................................................................................................35 5.3 Repetição .....................................................................................................................36 5.4 Intercepção .................................................................................................................36 5.5 Disfarce..........................................................................................................................36 5.6 Repúdio.........................................................................................................................37 5.7 Egação de Serviço .....................................................................................................37 5.8 Garantias de Segurança...........................................................................................38 5.8.1. Confidencialidade .................................................................................................38 5.8.2. Integridade...............................................................................................................38 5.8.3. Autenticação ..........................................................................................................38 5.8.4. Autorização..................................................................................................................41 5.9 Registo..............................................................................................................................41
  • 8. 7 5.10 Não-Repúdio..............................................................................................................42 5.11 Protecção de dados do Utilizador e dos Sistemas ............................................42 5.12 Firewalls........................................................................................................................43 5.13 Packet Filtering Firewalls ..........................................................................................44 5.13.1 O processo de filtragem................................................................................................45 5.13.2 Vantagens e desvantagens da packet filtering firewall................................45 5.14 Proxy Application Firewalls ......................................................................................46 5.14.1 Vantagens e desvantagens da proxy................................................................47 application firewall............................................................................................................47 6. Detecção de Intrusão..................................................................................................47 7. Ids e Firewalls ..................................................................................................................48 8. Técnicas Ids.....................................................................................................................48 9. Técnica de detecção de anomalias .......................................................................49 9.1Técnica de detecção de má utilização do sistema............................................49 9.2 Tipos de Ids....................................................................................................................49 10. IDS network based ......................................................................................................50 10.1 IDS host based ...........................................................................................................50 10.2 IDS hybrid ....................................................................................................................50 11. VÍRUS E ANTIVÍRUS........................................................................................................51 VÍRUS Um vírus informático é um programa que é introduzido num computador sem o conhecimento do utilizador, com a intenção de ser multiplicado e afectar a operação de outros programas ou do próprio computador...............51 11.1 Meios de propagação ............................................................................................52 11.2 Disquetes e CD ..........................................................................................................52 11.3 Ficheiros descarregados da Internet....................................................................53 11.4 Mensagens de e-mail...............................................................................................53 11.5 Tipos de vírus...............................................................................................................53 11.6 Outras ameaças........................................................................................................54 11.7 Antivírus..........................................................................................................................56 11.8 Medidas de segurança para prevenir Ataques de vírus ....................................................57 12. Serviços de Segurança.......................................................................................................57 12.1 Filtragem de Conteúdos ..................................................................................................57 13. Backups Remotas ..............................................................................................................58 14. Monitorização Remota......................................................................................................58
  • 9. 8 UNIDADE 6 ...........................................................................................................................59 6. Linux..................................................................................................................................59 6.1 Introdução histórico linux...........................................................................................59 6.2 Histórico kurumin..........................................................................................................60 6.3 Tela principal do kurumin área de trabalho ou desktop....................................60 6.3.1 Ícones .........................................................................................................................60 6.3.2 Barra de tarefas........................................................................................................61 6.3.3 O Botão “K”...............................................................................................................61 6.3.4 Configurar área de trabalho.................................................................................61 6.3.5 Fundo de tela............................................................................................................61 6.3.6 Plano de fundo.........................................................................................................61 6.3.8 Protector de tela......................................................................................................61 6.3.9 Janelas .......................................................................................................................62 6.3.10 Componentes de uma janela ............................................................................62 6.3.11 Configurar a barra de ferramentas ...................................................................62 6.4 Criação de links para localização (atalhos)....................................................62 6.1 Barra de informações (karamba 1).........................................................................63 6.2 Barra de atalhos ..........................................................................................................63 6.5 Calculadora (kcalc)..............................................................................................63 6.5.1 Kedit............................................................................................................................64 6.5.2 Inkscape.....................................................................................................................64 6.5.3 Redimensionar ou girar uma figura......................................................................64 6.5.4 Lixo (lixeira ou trash).................................................................................................64 6.5.5 Restaurar um arquivo..............................................................................................64 6.6 Esvaziar a lixeira ...........................................................................................................64 67 Procurar arquivos..........................................................................................................65 68.8 Explorador konqueror...............................................................................................65 (home – gerenciador de arquivos) ...............................................................................65 6.9 Barra lateral do konqueror........................................................................................65 6.10 Exibir o conteúdo de uma pasta/directório........................................................65 6.11 Pastas...........................................................................................................................66 Formas de selecção .........................................................................................................66 6.12 Copiar arquivos (ctrl + c).........................................................................................66
  • 10. 9 6.12 MOVER ARQUIVOS (CTRL + X) ................................................................................66 6.13 Apagar um arquivo..................................................................................................67 6.10 Unidades de disco....................................................................................................67 6.10.1 Unidade de disquete ............................................................................................67 Montagem/Desmontagem de disquete .....................................................................67 6.10.3 Passo a passo..........................................................................................................67 6.11. Estrutura de directórios no kurumin......................................................................68 UNIDADE 7 ...........................................................................................................................69 7. Pagamentos no Âmbito do Negócio Electrónico..............................................69 7.1 Pagamentos Electrónicos ..................................................................................................69 7.2 MODELOS DE PAGAMENTO ELECTRÓNICO........................................................................70 7.2.1 Cartões de crédito..........................................................................................................70 7.2.2 - 1. Mail order/telephone order (MO/TO) ...........................................................71 7.2.3 - 2. Online...................................................................................................................71 7.3 Secure electronic transaction ............................................................................................72 7.4 Novos protocolos de autenticação .......................................................................74 7.5 Cartões de débito.......................................................................................................76 7.6 «Moedas» alternativas................................................................................................77 7.7 Server-side wallets .......................................................................................................78 7.8 Paypal............................................................................................................................78 7.9 Sistemas de pagamento em portugal ...................................................................79 7.8.1 MBNet .........................................................................................................................79 7.8.2 Débitos directos........................................................................................................80 7.8.3 Payment service providers.....................................................................................81 7.9 Protecção de dados de pagamentos electrónicos ..............................................................82 BIBLIOGRAFIA......................................................................................................................84
  • 11. 10 1. Introdução Tecnologia Vamos tratar agora de uma revolução tecnológica que invadiu todas as esferas da actividade humana e vem trazendo significativas mudanças para a economia, a sociedade e a cultura em todo o mundo. falo concretamente da tecnologia da informação, que pode ser conceituada como o conjunto de recursos tecnológicos e computacionais para geração e uso da informação Com ela você vai conhecer e aprender a utilizar o microcomputador, uma das ferramentas da tecnologia da informação. Na visão de Maviuco, a tecnologia expressa, em grande parte, a habilidade de uma sociedade para impulsionar seu domínio tecnológico por intermédio das instituições sociais, inclusive o Estado. A respeito do contexto histórico no qual se originou a tecnologia da informação, Maviuco afirma: O processo histórico em que esse desenvolvimento de forças produtivas ocorre assinala as características da tecnologia e seus entrelaçamentos com as relações sociais. Não é diferente no caso da revolução tecnológica actual. Ela originou-se e difundiu-se, não por acaso, em um período histórico da reestruturação global do capitalismo, para o qual foi uma ferramenta básica. Portanto, a nova sociedade emergente desse processo de transformação é capitalista e também informacional, embora apresente variação histórica considerável nos diferentes países, conforme sua história, cultura, instituições e relação específica com o capitalismo global e a tecnologia informacional. Entre as tecnologias da informação, está o conjunto convergente de tecnologias em microelectrónica, computação (hardware – componentes físicos do computador ou de seus periféricos – e software – programas de computador), telecomunicações e radiodifusão e optoelectrónica (transmissão por fibra óptica e por laser). Segundo Maviuco, ao redor do núcleo de tecnologias da informação, houve grandes avanços tecnológicos nas duas últimas décadas do século XX, no que se refere a materiais avançados, fontes de energia, aplicações na medicina, técnicas de produção e tecnologia de transportes, entre outros. Maviuco assinala que, pela primeira vez na história, a mente humana é uma força directa de produção: Assim, computadores, sistemas de comunicação, de codificação e programação genética são todos amplificadores e extensões da mente humana. O que pensamos e como pensamos é expresso em bens, serviços, produção material e intelectual, sejam alimentos, moradia, sistemas de transporte e comunicação, mísseis, saúde, educação ou imagens. As primeiras descobertas tecnológicas em electrónica, de acordo com Maviuco, aconteceram durante a Segunda Guerra Mundial e no período seguinte, com o primeiro computador programável e o transístor, fonte da microelectrónica, que, para Maviuco, é a essência da revolução da tecnologia da informação no século XX, que veio se difundir amplamente na década de 1970. O passo decisivo da microelectrónica foi dado, segundo Maviuco, em 1957, com o circuito integrado inventado por Jack Kilby em parceria com Bob Noyce.
  • 12. 11 O avanço gigantesco na difusão da microeletrônica em todas as máquinas ocorreu, conforme Maviuco, em 1971, quando Ted Hoff, engenheiro da Intel, inventou o microprocessador, que é o computador em um único chip. A miniaturização, a maior especialização e a queda dos preços dos chips de capacidade cada vez maior possibilitaram, como conta Maviuco, sua utilização em máquinas que usamos em nossa rotina diária, como o forno de microondas e até os automóveis. Os computadores foram, segundo Maviuco, concebidos na Segunda Guerra Mundial, mas nasceram somente em 1946, na Filadélfia, tendo a verdadeira experiência da capacidade das calculadoras ocorrido na Pensilvânia, com o patrocínio do exército norte-americano, onde Mauchly e Eckert desenvolveram o primeiro computador para uso geral. O microcomputador foi inventado em 1975, mas foi somente na década de 1980 que o computador começou a ser amplamente difundido com o desenvolvimento e uso dos microcomputadores ou computadores pessoais, cada vez menores e mais poderosos. Uma condição fundamental para a difusão dos microcomputadores foi, de acordo com Maviuco, o desenvolvimento de software para computadores pessoais, em meados dos anos 70, com Bill Gates e Paul Allen, os fundadores da Microsoft, actual gigante em software, que transformou seu predomínio em software de sistemas operacionais no predomínio em software para o mercado de microcomputadores como um todo. O Macintosh da Apple, lançado em 1984, foi o primeiro passo rumo aos computadores de fácil utilização, pois introduziu a tecnologia baseada em ícones e interfaces com o usuário, desenvolvida inicialmente pelo Centro de Pesquisas Palo Alto da Xerox. Sobre o impressionante aumento da capacidade dos microcomputadores nos últimos vinte anos do século XX, Maviuco ressalta: Essa versatilidade extraordinária e a possibilidade de aumentar a memória e os recursos de processamento, ao compartilhar a capacidade computacional de uma rede electrónica, mudaram decisivamente a era dos computadores nos anos 90, ao transformar o processamento e armazenamento de dados centralizados em um sistema compartilhado e interactivo de computadores em rede. Não foi apenas todo o sistema de tecnologia que mudou, mas também suas interacções sociais e organizacionais. A convergência de todas as tecnologias electrónicas no campo da comunicação interactiva resultou na criação da internet – a rede mundial de computadores –, que, segundo Maviuco, talvez seja o mais revolucionário meio tecnológico da Era da Informação. A internet teve origem no trabalho de uma das mais inovadoras instituições de pesquisa do mundo, conforme Maviuco: a Agência de Projectos de Pesquisa Avançada (Arpa) do Departamento de Defesa dos Estados Unidos da América. A primeira rede de computadores entrou em funcionamento em 1º de setembro de 1969.
  • 13. 12 UNIDADE 2 Sistemas de Informação Interorganicionais e Globais 2.1. Sistemas interorganizacionais Um sistema de informação interorganizacional (IOS - interorganizational information system) abrange o fluxo de informações entre duas ou mais organizações. O principal objectivo desse sistema é o processamento eficiente de transacções. Como a transmissão de pedidos, facturas e pagamentos. Como veremos neste capítulo, um IOS pode ser local ou global, dedicado apenas a uma única actividade (por exemplo, para facilitar a negociação, a comunicação e a colaboração). Os sistemas interorganizacionais se desenvolveram em resposta directa a duas pressões comerciais: o desejo de reduzir custos e aumentar a eficiência e a oportunidade dos processos empresariais. Mais especificamente, conectando os sistemas de informação dos parceiros comerciais, os IOSs permitem que ambos os parceiros (1) reduzem os custos de transacções rotineiras, (2) melhorem a qualidade de fluxo de informações reduzindo ou eliminando erros, (3) diminuíam o tempo de ciclo na realização das transacções empresariais, (4) eliminem o processamento de papéis e suas ineficiências e custos associados e (5) facilitem a transferência e o processamento de informações para os usuários. Uma característica importante de um IOS é determinação prévia da relação entre cliente/fornecedor (como no caso da Dell), com uma expectativa de comunidade. Os arranjos antecipados resultam em acordos entre organizações sobre a natureza e o formato dos documentos empresariais e pagamentos a serem trocados entre as empresas. Ambas as partes também sabem quais são as redes de comunicações que farão parte do sistema. Os sistemas interorganizacionais também podem ser construídos com base em redes de acesso privado ou público. Ao usarem empresas de telecomunicações para comunicação, os IOSs geralmente empregam redes com valor agregado (Value-Networks), que que são redes privadas, fornecidas por terceiros, que podem aumentando em função do crescimento do uso da internet. 2.2. Tipos de sistemas interorganizacionais Os sistemas de informação interorganizacionais abrangem várias actividades empresariais, desde o intercâmbio de dados até os serviços de envio de mensagens e transferências de fundos. Os tipos mais importantes de sistemas interorganizacionais são:
  • 14. 13 2.2.1. Sistemas de negociação B2B: Os sistemas que são projectados para facilitar a negociação entre parceiros comerciais. As partes podem estar no mesmo pais ou em países diferentes. Os sistemas de negociação B2B, descrevem os mercados electrónicos centrados na empresa (privados) e os marketplaces públicos muitos-para-muitos. 2.2.2. Sistemas globais: Os sistemas de informação conectam duas ou mais empresas em dias ou mais países. Os sistemas de reserva de passagens aéreas, SABRE, é um exemplo de um grande sistema global. 2.2.3. Transferência eletrônica de fundos (EFT-Eletronic Funds Transfer): Transferência de dinheiro entre instituições financeiras por meio de redes de telecomunicação. 2.2.4. Groupware: Tecnologia que facilita a comunicação e a colaboração entre organizações. 2.2.5. Envio integrado da mensagens: Remessa de correio electrônico e documentos de fax entre organizações por um único sistema de transmissão. 2.2.6. Bancos de dados compartilhados: Os bancos de dados que podem ser compartilhados entre os parceiros comerciais, geralmente usados para reduzir o tempo de transmissão de informações entre os parceiros e para permitir actividades colaborativas. 2.2.7. Sistemas que suportam corporações virtuais: IOSs que fornecem suporte para cooperações virtuais-dois ou mais parceiros comerciais em diferentes locais, compartilhando custos e recursos para fornecer um producto ou serviço. 2.3. Tecnologias de suporte aos sistemas interorganizacionais Os sistemas interorganizacionais também são classificados quanto a tecnologia que utilizam. As quatro tecnologias principais são: 2.3.1. Intercâmbio electrônico de dados (EDI-Electronic Data Exchange): Movimentação electrônica de documentos empresariais entre parceiros comerciais. O EDI pode ser baseado na Internet, caso em que é conhecido como EDI/Internet.
  • 15. 14 2.3.2.Extranets: Intranets estendidas que ligam parceiros comerciais. 2.3.3.XML: Um padrão B2B emergente promovido como um complemento, ou mesmo um substituto, para os sistemas EDI. 2.3.4. Web Services: A tecnologia emergente para integrar aplicações B2B e intracomerciais. Os sistemas interorganizacionais e as tecnologias que os sustentam são o assunto deste capitulo, a figura acima demostra uma visão geral destes tópicos e suas reacções. 2.4. Sistemas de informação globais Os sistemas interorganizacionais que podem conectar empresas sediadas em dois ou mais países são chamados de sistemas de informação globais. Em geral vários tipos de empresas necessitam de sistemas de informação globais para as suas operações B2B, como as empresas multinacionais, internacionais ou empresas virtuais globais. As empresas que possuem operações B2B globais normalmente usam a Internet. Empresas multinacionais são aquelas que operam em vários países, como a Coca-Cola, o McDonald’s, a IBM, a SAP/AG (uma empresa alemã). As organizações multinacionais podem ter escritórios comerciais e/ou unidades de produção em diversos países. Elas podem administrar suas operações em locais onde a mão-de-obra é abundante e barata, onde é possível contactar empregados experientes por baixos salários, ou onde é necessário estar perto do mercado. Por exemplo, a SAP/AG dispõe de uma grande divisão de pesquisa e desenvolvimento no vale do silício, Califórnia, e escritórios de venda e distribuição em dezenas de países. Empresas multinacionais são aquelas que negociam com outras empresas em países diferentes. Por exemplo a Toyota Motor Company (Japão) trabalha com diversos fornecedores estabelecidos nos Estados Unidos. A Boeing Corporation recebe licitações e fecha contractos com fábricas sediadas em mais de 40 países. Empresas globais virtuais são empreendimentos conjuntos (joint ventures) cujos parceiros comerciais estão localizados em diferentes países. Os parceiros formam uma empresa para o propósito específico de produzir um producto ou serviço. Essas empresas podem ser de carácter temporário com uma única missão (como construir um oleoduto) ou podem ser permanentes. (você encontrará mais detalhes sobre o assunto na secção a seguir) todas empresas citadas acima usam sistemas de informação globais. Os sistemas globais envolvem diversas organizações em vários países. São exemplos os sistemas de reserva de passagem aéreas como o SABRE, (sobre.com), sistemas de políticas e imigração, transferência electrônica de fundos (EFT) (incluindo redes e ATMs) e muitos sistemas comerciais e educacionais para organizações internacionais, como a ONU.
  • 16. 15 Em certamente exista o principal para uma economia global, alguns países estão erguendo fronteirei-as artificiais por meio de preferência de idioma local, regulamentações locais e eliminações de acesso. Além disso, é necessário enfrentar vários tipos de barreiras para os sistemas de informação globais possam atingir seu potencial. Alguns problemas a serem considerados ao projectar sistemas interorganizacionais globais são diferenças culturas, a localização, as diferenças político-económicas e as questões legais. Diferenças culturais. A cultura consiste nos objectivos, valores e outras características de uma determinada sociedade. Inclui muitos aspectos distintos, desde questões jurídicas e éticas até as informações consideradas ofensivas. Quando as empresas pretendem negociar em países diferentes dos seus, elas precisam considerar o ambiente cultural. Um exemplo clássico é o carro Nova da GM. ‘’não vá’’ significa não vá em espanhol. A GM não prestou atenção a esse detalhe e, por isso, a venda do modelo nos países de língua espanhola sofreu uma retracção. 2.4.1. Localização Muitas empresas usam diferentes nomes, cores, tamanhos e embalagens em seus produtos e serviços internacionais. Essa prática é conhecida como localização. Para maximizar as vantagens dos sistemas de informação globais, a abordagem de localização também deve ser aplicada á estrutura e operação desses sistemas. Por exemplo, muitos Web sites franceses opções diferentes de idioma e/ou moeda, bem como conteúdo especial. A Europcar, por exemplo, possui mas de 40 portais Web, cada um em seu próprio idioma (veja o quadro ‘’Integração de portais de funcionários e clientes baseados Web na Europcar’’) 2.4.2. Diferenças económicas e políticas Os países também são muito diferentes em seus ambientes económicos e políticos. Um resultado dessas variações é o facto de as infra-estruturas de informações serem diferentes de um pais para outro. Por exemplo, muitos países dispõem de serviços telefónicos; outros controlam as comunicações de modelo rigoroso. A França, por exemplo insistiu durante anos que o francês deveria ser o único idioma nos Web sites franceses. Actualmente, outros idiomas são aceitos mas o francês também deve constar em todos os sites. A China controla o conteúdo da Internet, impedindo a exibição de alguns Web sites dentro do pais. 2.4.3. Questões legais Os sistemas legais diferem consideravelmente de pais para pais. São exemplos os direitos autoras, patentes, crimes de informática, compartilhamento de arquivos, privacidade e transferência de dados. Todas essas questões podem afectar o que é transmitido por meio dos sistemas de informação globais e portanto, precisam ser consideradas. O impacto das diferenças legais, económicas e políticas sobre o projecto e uso dos sistemas de informação globais pode ser visto claramente no problema da transferência de dados interfronteiras.
  • 17. 16 2.4.4. Transferência de dados fronteiras internacionais Vários países, como o Canadá e o Brasil, impõem leis rigorosas para controlar a transferência de dados interfronteiras – o fluxo de dados corporativos por meio das fronteiras de um pais. Geralmente, esses países justificam suas leis como uma forma de protecção a privacidade de seus cidadãos, uma vez que os dados corporativos frequentemente contêm dados pessoais. Outras justificativas são a protecção a privacidade intelectual e a preservação dos empregos dentro do país, exigindo que o processamento de dados seja feito internamente. A transferência de informações entre países entre países levanta uma questão jurídica interessante: as leis de qual país têm jurisdição quando os registros se encontram em uso outro país para fins d reprocessamento ou retransmissão? Por exemplo, se os dados forem transmitidos por uma empresa polenosa, através de um satélite dos Estados Unidos, para uma corporação Britânica, que leis controlam que dados e quando? Os governos estão desenvolvendo leis e padrões para acompanhar a taxa de crescimento cada vez maior da tecnologia da informação. Para solucionar algumas dessas questões, e já existem esforços internacionais em andamento para padronizar algumas delas (por exemplo, consulte www.oecd.org). 2.4.5. Vantagens dos sistemas de informação globais Seja qual for a sua estrutura, uma empresa com operações globais está fortemente baseada na TI. As principias vantagens dos sistemas de informação globais para essas organizações, que se tornam possíveis pela TI, são as seguintes: 2.4.5.1. Comunicação eficiente com custo reduzível. Embora os parceiros estejam longe uns dos outros, eles ainda são capazes de trabalhar em conjunto, tornar decisões, monitorar transacções e exercer controle. Os parceiros comercias se comunicam por e-mail, EDI e extranets. A comunicação é mais importante se os parceiros falam idiomas diferentes. Sistemas de TI inteligentes podem fornecer tradução automática. 2.4.5.2. Colaboração eficiente para superar as diferenças de local, hora, idioma e cultura. A colaboração pode ser melhorada com software de groupware, com sistemas de apoio a decisões em grupo, extranets e dispositivos de teleconferências. 2.4.5.3. Acesso aos bancos de dados dos parceiros comerciais e capacidade de trabalhar nos mesmos projectos enquanto seus membros estão em locais diferentes. Tecnologias de informação como televideoconferência e compartilhamento de tela, são úteis para esse propósito. 2.5. Características e problemas nas cadeias de fronteiras globais Um problema especial para as empresas globais e seus sistemas de informação globais é como optimizar suas cadeias de fornecimento. As cadeias de fornecimento que envolvem fornecedores e/ou clientes em outros países são chamadas de cadeias de fornecimento globais (por exemplo, veja Harrison, 2001, e Handfield e Nichols, 1999). O comércio electrônico tornou
  • 18. 17 muito fácil encontrar fornecedores em outros países (por exemplo, usando a cobrança eletrônica), assim como encontrar clientes em outros países (veja Handfield et al., 2002, e Turban et al., 2004). As cadeias de fornecimento globais normalmente são maiores do que as domésticas e podem ser mais complexas. Portanto, as interrupções e inconstâncias são mais prováveis nessas cadeias. Algumas questões que podem criar diferentes nas cadeias de fornecimento globais são os aspectos legais, impostos e taxas alfandegárias, diferentes linguísticas e culturais, mudanças rápidas nas taxas de câmbio das moedas e instabilidades politicas. Um exemplo das dificuldades em cadeia de fornecimento global. As tecnologias da informação demostraram ser extremamente úteis no suporte as cadeias de fornecimento globais, mas é necessário projectar cuidadosamente os sistemas de informação globais (Harrison, 2001). Por exemplo, a TradeNet, em Cingapura, conecta vendedores, compradores e órgãos governamentais por meio de EDI. Uma rede semelhante, a TradeLink, opera em Hong Kong, usando EDI e EDI/Internet e tenta conectar aproximadamente 70.000 possíveis parceiros comerciais. A TI fornece não somente EDI e outras opções de infra-estrutura de comunicação, mas também conhecimento on-line sobre regras as vezes difíceis e que mudam rapidamente. A TI também pode ser útil em ajudar as empresas a encontrar parceiros de negócio (por meio de directórios electrónicos e mecanismos de busca, como é o caso de alibaba.com e chemconnect.com). Além disso, a TI pode ajudar a resolver problemas de idioma com o uso da tradução automática de página Web. Para superar problemas de logística ao longo da cadeia de fornecimento, especialmente uma cadeia global, as empresas estão tercializam esses serviços para provedores de logística. Os sistemas de informação globais ajudam a permitir uma comunicação e colaboração próximas entre os membros da cadeia de fornecimento. A medida que as tecnologias da informação avançam e o comércio global expande, mais organizações perceberá a necessidade de implementar sistemas de informação globais. A seguir, examinaremos dois outros tipos de sistemas interorganizacionais (que algumas vezes, são globais) - os marketplaces B2B e os hubs. 2.6. Marketplaces B2B e hubs Os sistemas interorganizacionais são vistos como conexões com ou sem fios entre organizações. Na realidade, eles são muito mais do que isso. Esses sistemas fornecem todas as interacções entre as organizações, incluindo a comunicação, colaboração e mesmo comercialização. Duas inovações de TI que ajudam as organizações a se comunicarem, colaborarem são os marketplaces B2B e os hubs. 2.6.1. Marketplaces B2B Os marketplaces B2B electrónicos podem oferecer um considerável suporte as cadeias de fornecimento B2B. Os marketplaces B2B, podem ser privados (um comprador e muitos vendedores ou um vendedor e muitos compradores) ou públicos (muitos vendedores e compradores). Em qualquer caso, as comunicações e transacções são feitas por sistemas interorganizacionais. Em um mercado electrônico privado, o sistema normalmente é controlado pelo único vendedor ou comprador e geralmente é uma extranet ou EDI.
  • 19. 18 Em mercado electrónico público, o sistema pode ser a Internet, em geral com uma rede privada virtual ou Virtual Private Network (VPN). Um sistema de mercado electrónico público é mostrado na figura a baixo, observe que, nesse exemplo, existem três mercados interconectados (representados pela elipses no centro da figura). Em outros casos pode haver apenas um mercado para uma actividade económica inteira. Os marketplaces públicos B2B oferecem uma alternativa para tocas privadas, o gerenciador do marketplace público fornece todos sistemas de informação necessários para os participantes. Com isso, compradores e vendedores só precisam se ‘plugar’ para comercializar. A tecnologia usada pelo marketplace B2B depende do seu tamanho e da natureza das transacções. Os marketplaces públicos B2B são, algumas vezes, o ponto inicial para contractos entre parceiros comerciais. Uma vez estabelecido esse contacto, os parceiros podem passar para um marketplace privado ou para as salas de negociação privadas fornecidas por muitos marketplaces públicos para realizarem suas actividades comerciais subsequentes. 2.7. Hubs Electrônicos Os marketplaces públicos B2B são, usados principalmente para facilitar a comercialização entre empresas. Um hub, por sua vez, é usado para facilitar a comunicação e coordenação entre parceiros comerciais, frequentemente ao longo da cadeia fornecimento. Os hubs são estruturados de modo que cada parceiro possa acessar um Web site, normalmente um portal, que é usado para troca de informações. Além disso, cada parceiro também é possível realizar negociações; a figura abaixo mostra os detalhes. Um exemplo de uma empresa que fornece um hub electrônico e algumas capacidades de marketplace público é a Asite, conforme descre o quadro e a figura:
  • 20. 19 Intermediários tradicionais Hub electrônico 2.8. Empresas virtuais e supor da TI Outra variação de um sistema de informação interorganizacional é o que suporta empresas virtuais. Uma empresa virtual (VC-Virtual Corporation) é uma organização composta de dois ou mais parceiros comerciais em diferentes locais, compartilhando custos e recursos, com a finalidade de produzir u producto ou serviço. A empresa virtual pode ser temporária (com uma única missão, como lançar um satélite) ou montar rapidamente. As empresas virtuais destinam-se a criar ou montar rapidamente uma ampla faixa de recursos produtivos de maneira frequente e simultânea. Cada parceiro em uma área onde empresa virtual cria uma parte de produto ou serviço, em uma área onde ele tem vantagens especiais (como uma experiência ou baixo custo). O conceito das empresas virtuais não é novo, mas desenvolvimentos recentes na TI permitem novas implementações. A empresa virtual moderna pode vir ser vista como uma rede de pessoas, recursos e idéias criativos conectados por meio de serviços on-line e/ou da Internet, que se unem para produzir serviços ou produtos. Nesta empresa, os recursos dos parceiros comerciais permanecem em seus locais originais mas não integrados para uso da empresa virtual. Como os parceiros estão em diferentes lugares, eles precisam dos sistemas interorganizacionais para dar suporte a comunicação e a colaboração.
  • 21. 20 2.9. Como a TI apoia as empresas virtuais A TI pode apoiar as empresas virtuais de várias maneiras. As mais óbvias são aquelas que permitem comunicação e colaboração entre os parceiros comerciais dispersos. Por exemplo, e-mail, videoconferência de desktop, compartilhamento de tela e varias outras tecnologias de groupware (como Lotus Notes) apóiam a colaboração interorganizacional. As transacções comuns são apoiadas pela EDI, EFT e extranets. A Internet é a infra-estrutura para essas e outras tecnologias. As modernas tecnologias de banco de dados e as redes permitem que parceiros comerciais acessem os bancos de dados uns dos outros. Em geral, a maioria das empresas virtuais não podem existir sem a tecnologia da informação. 2.9.1. Exemplo Cinco empresas se unem a IBM’s Ambra. A IBM’s Ambra foi criada para reduzir e comercializar um done do PC. Na’ sede da Ambra, em Raleigh, Califórnia do Norte, 80 funcionários usam redes de telecomunicações globais para coordenar as actividades de cinco companhias que são parceiros na empresa virtual. A Wearsnes Technology de Cingapura realiza projecto de engenharia e o desenvolvimento de subsistema de serviços e fabricação para os componentes de Ambra PC. A SCI System monta os micro-Computadores Ambra em suas fabricas a partir de um pedido já colocado, por meio dos dados recebidos por seus computadores da AI Incorporated. A AI, uma subsidiária da Insigh Direct, uma empresa de telemarketing nacional sedida em Tempe, Arizona, recebe pedidos para computadores Ambra dos clientes através de suas linhas telefónicas 0800 ou seu Web site. A Merisel Enterprises fornece o banco de dados de produto e distribuição usado pela AI e cuida do atendimento de pedidos do Ambra e entrega ao cliente. Finalmente, outra subsidiária da IBM fornece serviço de campo e suporte ao cliente. 2.10. Intercâmbio Electrônico de Dados (EDI) Uma das antigas contribuições da TI para facilitar o comércio electrônico B2B e outros sistemas interorganizacionais é o intercâmbio electrônico de dados (EDI). 2.11. EDI tradicional O EDI é um padrão de comunicação que permite a transferência electrônica de documentos de rotina, como pedidos de compra, entre parceiros comerciais. Ele formata esses documentos de acordo com padrões preestabelecidos. O EDI existe há aproximadamente 30 anos ambiente não- Internet. O EDI normalmente funciona como um catalisador e um estímulo para melhorar o padrão de informação que flui entre as organizações. Ele reduz os custos, atrasos e erros inerentes a um sistema de distribuição de documentos manual.
  • 22. 21 2.12. Principais componentes do EDI A seguir os principais componentes do EDI: 1. Tradutores de EDI: Um tradutor EDI converte dados em um formato padrão antes de serem transmitidos. 2. Mensagens de transacções comerciais: O EDI essencialmente transfere mensagens sobre transacções comerciais repetitivas, como pedidos de compra, facturas, aprovações de crédito, notas de entrega e confirmações. 3. Padrões de formatação de dados: Como as mensagens de EDI são repetitivas, faz sentido usar padrões de formatação (codificação). Nos Estados Unidos e Canadá, os dados EDI são formatados de acordo com o padrão ANSI X.12. Existe um padrão internacional desenvolvido pela ONU. Chamado EDI-FACT. 2.13. O processo e as vantagens do EDI O baseado do EDI é mostrado na figura abaixo. No EDI, os computadores falam com computadores. As mensagens são codificadas usando os padrões antes de serem transmitidas usando um computador. Depois, a mensagem viaja por uma VAN ou pela Internet (segura). Quando recebida, a mensagem é automaticamente traduzida para uma linguagem comercial. As vantagens classe processo são que os erros de entrada de dados são minimizados (apenas uma entrada e uma verificação automática por computador), a extensão das mensagens pode ser menor, as mensagens são seguras e o EDI encoraja relações colaborativas e parcerias estratégicas. Outras vantagens são: tempo de ciclo reduzido, melhor controle de estoques, maior produtividade, serviço ao cliente aprimorado, uso e armazenamento de papel reduzidos e maior fluxo de caixa (por 1edisource.com). 2.14. Aplicações do EDI tradicional O EDI tradicional mudou o panorama comercial de muitos sectores e grandes corporações. Ela é usada extensivamente pelas grandes organizações, algumas vezes em uma rede global, como a operadora pela General Electric Information System (que possui mais de 100.000 usuários corporativos). Verejistas famosos, como Home Depot, Toys R Us e Wal-Mart, operariam de maneira bastante diferente sem o EDI, pois ele é um elemento integral e essencial de suas estratégias empresariais. Milhares de fabricantes globais, inclusive Leviticas como como renda de resposta rápida e fabricação just-in-time (JIT). Essas aplicações de EDI altamente visíveis e de grande impacto se mostram extremamente bem- sucedidas.
  • 23. 22 2.15. EDI baseado na Internet Entretanto, apesar do enorme impacto do EDI tradicional entre os líderes do sector, o conjunto de adoptantes representava apenas uma pequena fracção do potencial dos usuários potenciais do EDI. Nos Estados Unidos, onde vários milhões de empresas participam no comércio todos os dias, apenas cerca de 100.000 empresas adoptaram o EDI tradicional. Além disso, a maioria dessas empresas teve apenas um pequeno número de seus parceiros comerciais no EDI, especialmente devido a seu alto custo. Assim, na verdade, poucas organizações se beneficiaram do EDI tradicional.
  • 24. 23 Vários factores impediram uma implementação mais ampla do EDI tradicional. Por exemplo: é necessário um significativo investimento inicial e os custos operacionais actuais são altos (devido ao uso de VANs ou rede privadas caras). Outro custo é a compra de um conservar, que é necessário para traduzir transacções comerciais para código de EDI. Outros grandes problemas para empresas se relacionam ao facto de que o sistema de EDI tradicional é inflexível. Por exemplo, é difícil fazer mudanças rápidas, como incluir parceiros comerciais, e um longo período inicial de adaptação é necessário. Também, algumas vezes, os processos empresariais precisam ser restruturados para se adaptarem as exigências do EDI. Finalmente, a existência de muitos padrões de EDI pode obrigar uma empresa a usar vários padrões para se comunicar com diferentes parceiros comerciais. Esses factores sugerem que o EDI tradicional – baseado em conjuntos de transacções formais, sofware de transacção e VANs – não é apropriado para a maioria das organizações como uma solução de longo prazo. Portanto, era necessária uma infra-estrutura melhor; o EDI baseado na Internet é essa infra – estrutura. 2.15.1. EDI baseado na Internet O EDI baseado na internet (ou na Web) está tornar-se muito comum. Vejamos por quê: 2.15.1.1. Por que usar o EDI baseado na Internet? Quando considerada como um canal para EDI, a Internet parece ser a alternativa mais viável para colocar a comercialização B2B on-line dentro de praticamente qualquer organização. Seja ela grande ou pequena. Há uma variedade de razões para as empresas criarem a capacidade de utilizar EDI pela Internet. 1. Acessibilidade: A Internet é uma rede publicamente acessível como limitações geográficas. Sua maior característica- conectividade em larga escala (sem a necessidade de qualquer arquitectura de rede especial) – é um celeiro para o crescimento de uma vasta gama de aplicações comerciais. 2. Alcance: As conexões de rede globais da Internet oferecem as condições necessárias para alcançar o maior número possível de parceiros comerciais de qualquer alternativa viável actualmente disponível. 3. Custo: O custo de comunicação da Internet pode ser 40% a 70% mais baixo do que o custo das VANs. A transmissão de dados confidenciais pode se tornar segura com a VPN ou rede privada virtual (veja o Guia de Tecnologia, abaixo). 4. Uso de tecnologia Web: O uso da Internet para trocar transacções de EDI é coerente com o crescente interesse em distribuir uma variedade cada vez maior de produtos e serviços pela Web. O EDI baseado na Internet pode complementar ou substituir muitas aplicações de EDI actuais.
  • 25. 24 5. Facilidade de uso: As ferramentas da Internet, como navegadores e mecanismos de busca, são bastante amigáveis e a maioria dos funcionários actualmente sabe utiliza-las. 6. Funcionalidade agregada: O EDI baseado na Internet possui várias funcionalidades não fornecidas pelo EDI tradicional, incluindo capacidades de colaboração, workflow e busca (veja Boucher-Ferguson,2002). A figura a baixo, oferece uma comparação entre EDI e EDI/Internet. 2.15.1.2. Tipos de EDI baseado na Internet: A Internet pode auxiliar o EDI de diversas maneiras. Por exemplo, o e-mail da Internet pode ser usado para transportar mensagens de EDI no lugar de uma VAN. Para esse fim. Existem e precisam ser usados padrões para encapsular as mensagens dendro do Secure Internet Mail Extesion (S/MIME). Outra maneira de usar a Internet para o EDI é criar uma extranet que permita aos parceiros comerciais de uma empresa inserir informações em um formulário Web, cujos campos correspondem aos campos de uma mensagem ou documento EDI. Como alternativa, as empresas podem usar um serviço de hospedagem de EDI baseado na Web, quase do mesmo modo como empresas se baseiam em terceiros para hospedar seus sites de comércio electrônico. A Harbinger Express (harbinger.net) é um exemplo dessas empresas que fornecem serviços de hospedagem independentes. 2.15.1.3. As perspectivas do EDI baseado na Internet: As empresas que usam o EDI tradicional no passado tiveram uma resposta positiva ao EDI baseado na Internet. Com o EDI tradicional, as empresas precisam pagar pelo transporte de rede, pela tradução e pelo roteamento das mensagens de EDI para seus sistemas de processamento legados. A Internet serve como um mecanismo de transporte alternativo e mais barato.
  • 26. 25 A combinação da Web, XML, e Java torna o EDI acessível até mesmo para transacções pequenas e raras. Enquanto o EDI não é interactivo, a Web e o Java foram projectados especificamente para a interactividade e para a facilidade de uso. 2.16. Extranets, XML e Web services: As empresas envolvidas em sistema interorganizacional precisam estar conectadas de uma maneira segura e eficiente, e suas aplicações precisam estar integradas entre si. Isso pode ser feito usando extranets, XML e Web services. 2.16.1. A Extranets: Ao construir sistemas interorganizacionais, é necessário conectar os sistemas internos dos diferentes parceiros comerciais, que normalmente são conectados com as internets corporativas dos parceiros. Uma solução comum é usar uma extranet. Embora as extranets continuam a evoluir, em geral, elas são conhecidas como sendo redes que conectam parceiros comerciais uns com os outros através da Internet, fornecendo acesso a certa áreas das intranets corporativas uns dos outros. Esse arranjo é mostrado na figura abaixo. (uma excepção a essa definição é uma extranet que fornece aos clientes ou fornecedores individuais acesso em sentido único a internet de uma empresa). O temo extranet é derivado de ‘intranet estendida’. O principal objectivo das extranets é proporcionar a colaboração entre parceiros comerciais. Uma extranet é aberta para fornece redores B2B selecionados, clientes e outros parceiros comerciais, que a acessem por meio da Internet. As extranets permitem que pessoas localizadas fora de uma empresa trabalhem juntos com funcionários situados internamente na empresa. Uma extranet permite que parceiros comerciais externos e funcionários que trabalham a distância entrem na internet corporativa, via internet, para acessar dados. Fazer pedidos, verificar estado, se comunicar e colaborar.
  • 27. 26 2.17. Os componentes, estrutura e vantagens das extranets: Uma extranet usa os mesmos componentes de infra-estrutura básicos da Internet, como servidores, protocolos TCP/IP, e-mail e navegadores Web. Além disso, as extranets utilizam tecnologias VPN (rede priva virtual) para realizar comunicação pela Internet de maneira segura. A extranet baseada na Internet é muito menos cara do que redes proprietárias. Ela é uma ferramenta técnica não proprietária que pode suportar a rápida evolução da comunicação e comercio electrônico. 2.18. Tipos de extranets: Depende dos parceiros comerciais envolvidos e da sua finalidade, existem três tipos principais de extranets, descrita a seguir: 1. Uma empresa e seus distribuidores, clientes ou fornecedores: Esse tipo de extranet é centralizado em torno de uma empresa. Um exemplo, seria a extranet da FedEx, que permite que os clientes acompanharem o estado de uma encomenda. Para isso, os clientes usam a Internet para acessar um banco de dados na intranet da FedEx. Permitindo que um cliente verifique o local de uma encomenda, a FedEx economiza o custo de ter um operador humano para realizar essa tarefa pelo telefone. Da mesma maneira, a Toshiba usa uma extranet com seus distribuidores. 2. A extranet de uma indústria: As principais empresas que actuam em um determinado sector económico podem se unir para criar uma extranet que beneficie a todos, a maior extranet colaborativa em indústria do mundo é usada pela General Motors, Ford e DaimlerChrysler. Essa extranet, chamada Auto-motive Network Exchange (ANX), conecta os fabricantes de automóveis com mais de 10.000 fornecedores. Os fornecedores, então, podem usar um marketplace B2B- Convisint (covisint.com, agora, uma divisão do Freemarkets.com), localizado na ANX – para vender directa e eficientemente para os fabricantes de automóveis, reduzirem os custos de comunicação em 70%. 3. Joint venturas e outras parceiras corporativas: Nesse tipo de extranet, os parceiros de um joint venture usam a extranet como um veículo para comunicações e colaboração. Um exemplo é a extranet do Bank of America para para empréstimos comerciais. Os parceiros envolvidos nesses empréstimos são o financiador, o corrector, a empresa de títulos e outros. A extranet conecta financiadores, candidatos a empréstimo e o administrador do financiamento, Bank of America. Um caso semelhante é o Lending Tree (lendingtree.com),uma empresa que fornece hipotecas on-line, que usa uma extranet para seus parceiros comerciais (por exemplo, financiadores). 2.18.1. Vantagens das extranets Como versões entendidas das intranets, as extranets oferecem benefícios semelhantes aos das extranets, Além de outras vantagens. As maiores vantagens das extranets incluem maior rapidez no fluxo de informações e processos, entrada de pedidos e serviço ao cliente melhorados, menores custos (por exemplo, para comunicações, viagens e despesas administrativas) e melhoria geral na eficiência da empresa.
  • 28. 27 As extranets por natureza têm um carácter de permanência onde todos parceiros são conhecidos previamente. Para relações por demanda e negócios de única vez, as empresas podem usar marketplaces B2B públicos e hubs em vez das extranets. 2.19. XML Uma tecnologia emergente que suporta sistemas interorganizacionais e está ser usada para integrar sistemas de parceiros comerciais é uma linguagem conhecida como XML e suas variantes (veja Raisinghani, 2002, Linthicum, 2000). A XML (eXtensible Markup Language) é uma versão simplificada de uma linguagem de descrição de dados geral chamada SGML (Standard Generalized Markup Language). A XML é usada para melhorar a compatibilidade entre os sistemas diferentes dos parceiros comerciais definido o significado dos dados nos documentos empresárias. A XML é considerada ‘extensível’ porque os símbolos de marcação são ilimitados e autodefiníveis. Esse novo padrão é promovido como uma nova plataforma para B2B e como um complemento ou mesmo um substituto para os sistemas EDI. Ele foi formalmente recomendado pelo World Wide Web Consortium (www.w3c.org). 2.19.1. XML diferente de HTML: Algumas pessoas perguntam se XML e HTML são a mesma coisa. A resposta é não. A finalidade da HTML é ajudar a criar páginas Web e exibir dados nessas páginas. Quanto o propósito da XML é descrever dados e informações. Ela não diz como os dados serão exibidos (o que a HTML faz). A XML pode ser usada para enviar mensagens complexas que incluem diferentes arquivos (o que a HTML não faz). 2.19.2. Vantagens da XML: A XML foi criada como uma tentativa de solucionar limitações da implementação EDI discutida anteriormente. A XML pode eliminar barreiras do EDI por três razões: 1. Flexibilidade: A HML é uma linguagem flexível. Sua flexibilidade permite que novas necessidades e mudanças sejam incorporadas nas mensagens, expandindo, assim, as rígidas faixas do EDI. 2. Compreensibilidade: A mensagem XML pode ser lida e entendida facilmente pelas pessoas usando navegadores comuns, consequentemente, os destinatários das mensagens não precisam de tradutores de EDI. Essas características permitem que as pequenas e médias empresas recebem, entendam e actuam utilizando mensagens baseadas em XML. 3. Menor especificação: Para implementar o EDI, é necessário ter conhecimento altamente especializado da metodologia EDI. A implementação de tecnologias baseadas em XML requer conhecimentos menos especializados.
  • 29. 28 2.20. Problemas de implementação dos sistemas interorganizacionais: Como versões entendidas das intranets, as extranets oferecem benefícios semelhantes aos das extranets, Além de outras vantagens. As maiores vantagens das extranets incluem maior rapidez no fluxo de informações e processos, entrada de pedidos e serviço ao cliente melhorados, menores custos (por exemplo, para comunicações, viagens e despesas administrativas) e melhoria geral na eficiência da empresa. 2.21. Gerenciamento de relações com parceiros: Uma tecnologia emergente que suporta sistemas interorganizacionais e está ser usada para integrar sistemas de parceiros comerciais é uma linguagem conhecida como XML e suas variantes (veja Raisinghani, 2002, Linthicum, 2000). A XML (eXtensible Markup Language) é uma versão simplificada de uma linguagem de descrição de dados geral chamada SGML (Standard Generalized Markup Language). A XML é usada para melhorar a compatibilidade entre os sistemas diferentes dos parceiros comerciais definido o significado dos dados nos documentos empresarias. A XML é considerada ‘extensível’ porque os símbolos de marcação são ilimitados e autodefiníveis. Esse novo padrão é promovido como uma nova plataforma para B2B e como um complemento ou mesmo um substituto para os sistemas EDI. Ele foi formalmente recomendado pelo World Wide Web Consortium (www.w3c.org). 2.22. Comércio colaborativo: Refere-se de transacções electrônica não relacionadas ao processo de compra e venda entre organizações. Um exemplo seria uma empresa colaborando electronicamente com um fornecedor que projecta um produto ou peça para essa empresa. O c-commerce implica comunicação, compartilhamento de informações e colaboração feitos electronicamente por ferramentas como groupware e ferramentas de colaboração especialmente projectadas. Isso significa que há coexistência entre sistemas interorganizacionais e c-commerce. O uso do c- commerce exige alguma tecnologia de sistemas interorganizacionais, como extranet, EDI ou groupware. Vejamos algumas áreas da colaboração usando esses sistemas. Algumas pessoas perguntam se XML e HTML são a mesma coisa. A resposta é não. 2.23. Revendedor-fornecedores: Os grandes revendedores, como Wal-Mart, colaboram com seus principais fornecedores para realizar o planeamento da produção e do estoque e para prever a demanda. Essas formas de colaboração permitem que os fornecedores também melhorem seu planeamento de produção. 2.24. Design de produto: Todas as partes que estão envolvidas em um determinado design de produto usam ferramentas de software que lhes permitem compartilhar dados e colaborar no design no produto. Uma dessas ferramentas é o compartilhamento de tela, em que varias pessoas podem trabalhar no mesmo documento e na mesma tela de computador, embora em diferentes locais. As alterações feitas em um local são visíveis nos outros instantaneamente. Os documentos que podem ser processados por meio de um sistema interorganizacional de design de produto colaborativo incluem plantas, listas de material, documentos de contabilidade e cobrança e relatórios financeiros.
  • 30. 29 2.25. Fabricação colaborativa: Os fabricantes podem criar redes de produtos colaborativas dinâmicas atrás de sistemas interorganizacionais. Por exemplo, fabricantes de equipamento original ou original equipment manufactures (OEMs) terceirizam componentes e submontagens de fornecedores. (Ou seja, se você comprar um produto Kenmore da Sears, a Sears não fabrica o produto; ela apenas compra e revende. Algum outro fabricante, como a Maytag, é o OEM). No passado, essas relações frequentemente criavam problemas de coordenação, workflows e comunicação. Os sistemas interorganizacionais colaborativos baseados na Web melhoraram o processo de tercialização e são especialmente úteis em controlar mudanças que podem ser iniciadas por qualquer parceiro ao longo da cadeia de fornecimento. 2.26. Facilitar o comércio global: A medida que as barreiras dos países começam a desparecer no comércio global, a tradução de idiomas está se tornar muito importante. Essa questão é muito importante no comércio electrónico, onde a tradução correcta de páginas Web é um factor crucial para o sucesso. O uso de sistemas inteligentes na tradução automática de idiomas progrediu rapidamente desde década de 1990. Muitos outros sistemas e aplicações são usados para facilitar o comércio internacional. Um exemplo é o uso de sistemas inteligentes híbrido para desenvolver estratégias de marketing internacionais. Como o comércio internacional está se expandir, principalmente devido a Internet e blocos de comércio como a União Europeia e a NAFTA, haverá necessidade de especialistas em muitas áreas para tratar desde aspectos legais até licenças de exportação e importação. Essa especialização pode ser oferecida para um público global on-line. Além disso, sistemas especialistas podem fornecer aos usuários de países em desenvolvimento as informações de renomados especialistas nos campos de medicina, segurança, agricultura e combate ao crime. Esses diversos sistemas e aplicativos funcionam com diferentes tipos de sistemas interorganizacionais e tecnologias.
  • 31. 30 UNIDADE 3 Tecnologias e mercado de trabalho Na Unidade 1, você conheceu um pouco da história da evolução do computador e de outras tecnologias. Nesta unidade, você terá um panorama histórico da influência das descobertas e evoluções tecnológicas na relação do homem com o trabalho. Terá também a oportunidade de reflectir sobre o impacto das novas tecnologias no mercado de trabalho e sobre a importância da informática na formação do trabalhador da Era da Tecnologia da Informação. A relação homem e trabalho vêm sofrendo mudanças ao longo da história. Segundo Bell, nas sociedades pré-industriais, a força de trabalho era absorvida, sobretudo, pelas actividades extractivistas, mineração, pesca, silvicultura e agricultura. Nas sociedades industriais, a energia e as máquinas transformaram a natureza do trabalho. Já na fase seguinte, a ênfase foi no sector de serviços, e exigia-se dos profissionais de educação, conhecimento e outros tipos de habilidades, que passam a ser cada vez mais facilitadores na busca de emprego. No livro História Geral, Pedro e Cáceres19 relata uma comparação mais detalhada de como era o trabalho antes e após a Revolução Industrial. Segundo os autores, na sociedade pré-industrial, o trabalhador tinha sua oficina; os trabalhadores eram proprietários dos meios de produção; não havia divisão acentuada de trabalho, pois o artesão fazia um produto do começo ao fim; não era necessário grandes quantidades de capital para se produzir algo; o trabalhador podia criar o produto da forma que quisesse; e o lucro era gerado na compra e venda de mercadorias, ou seja, no comércio. Com a Revolução Industrial, iniciada na Inglaterra em 1760, surge a fábrica, segundo Pedro e Cáceres, para abrigar máquinas e grande número de operários. Os proprietários dos meios de produção são os industriais, e não mais os trabalhadores; a divisão do trabalho se acentua, uma vez que cada trabalhador faz somente uma parte do produto e não conhece o produto final; surge a necessidade de grandes quantidades de capital para se investir em máquinas; o trabalhador perde seu poder de criatividade, visto que faz somente parte de um produto; e o lucro é gerado na produção de mercadorias, ou seja, na indústria. A partir de 1970, quando começa o período chamado pós-industrial, a revolução tecnológica na informática, na microelectrónica e na biotecnologia, além do surgimento de novos tipos de materiais e de outros sectores de produção, trouxeram novas modalidades de organização ao trabalho humano. Com a informatização presente na maioria das actividades humanas, o trabalhador precisa possuir habilidades e conhecimentos múltiplos, mais autonomia e participação.
  • 32. 31 3.1 Na avaliação de Maviuco: A evolução do mercado de trabalho durante o chamado período pós- industrial (1970 a 1990) mostra, ao mesmo tempo, um padrão geral de deslocamento do emprego industrial e dois caminhos diferentes em relação à actividade industrial: o primeiro significa uma rápida diminuição do emprego na indústria aliada a uma grande expansão do emprego em serviços relacionados à produção (em percentual) e em serviços sociais (em volume), enquanto outras actividades de serviços ainda são mantidas como fontes de emprego. O segundo caminho liga mais directamente os serviços industriais e os relacionados à produção, aumenta com mais cautela o nível de emprego em serviços sociais e mantém os serviços de distribuição. De acordo com Maviuco, surge no pós-industrialismo a sociedade informacional, que tem como principais fontes de produtividade o conhecimento e a informação, por intermédio do desenvolvimento e da difusão de tecnologias da informação e pelo atendimento dos pré-requisitos para sua utilização (principalmente recursos humanos e infra-estrutura de comunicações). O autor pontua os seguintes aspectos como sendo característicos das sociedades informacionais: • Eliminação gradual do emprego rural; • Declínio estável do emprego industrial tradicional; • Aumento dos serviços relacionados à produção e dos serviços sociais, com ênfase sobre os serviços relacionados à produção na primeira categoria e sobre serviços de saúde no segundo grupo; • Crescente diversificação das actividades do sector de serviços como fontes de emprego; •rápida elevação do emprego para administradores, profissionais especializados e técnicos; • Formação de um proletariado “de escritório”, composto de funcionários administrativos e de vendas; •relativa estabilidade de uma parcela substancial do emprego no comércio varejista; • Crescimento simultâneo dos níveis superior e inferior da estrutura ocupacional; • Valorização relativa da estrutura ocupacional ao longo do tempo, com uma crescente participação das profissões que requerem qualificações mais especializadas e nível avançado de instrução em proporção maior que o aumento das categorias inferiores. Segundo Maviuco, o amadurecimento da revolução das tecnologias da informação na década de 1990 modificou o processo de trabalho, introduzindo novas formas de divisão de trabalho, tanto no aspecto técnico como no social. Um dos factores que acelerou a transformação do processo de trabalho na década de 90 foi, de acordo com Maviuco, a utilização, em larga escala, da tecnologia da computação, das tecnologias de rede, da internet e suas aplicações. Isso porque, progredindo rapidamente, tornaram-se cada vez melhores e mais baratas.
  • 33. 32 Então, a nova tecnologia da informação está redefinindo os processos de trabalho e os trabalhadores e, portanto, o emprego e a estrutura ocupacional. Embora um número substancial de empregos esteja melhorando de nível em relação a qualificações e, às vezes, a salários e condições de trabalho nos sectores mais dinâmicos, muitos empregos estão sendo eliminados gradualmente pela automação da indústria e de serviços. São, geralmente, trabalhos não-especializados o suficiente para escapar da automação, mas são suficientemente caros para valer o investimento em tecnologia para substituí-los. A difusão da tecnologia da informação, embora elimine alguns empregos tradicionais na indústria, cria novos empregos ligados à indústria de alta tecnologia. A relação quantitativa entre as perdas e os ganhos dessa nova tendência vária, segundo Maviuco, entre empresas, indústrias, sectores, regiões e países, em razão da competitividade, estratégias empresariais, políticas governamentais, ambientes institucionais e posição relativa na economia global. A difusão da tecnologia da informação na economia não causa desemprego de forma directa. Pelo contrário, dadas as condições institucionais e organizacionais certas, parece que, a longo prazo, gera mais empregos. A transformação da administração e do trabalho melhora o nível da estrutura ocupacional e aumenta o número dos empregos de baixa qualificação. Entretanto, Maviuco adverte para o fato de que o processo de transição histórica para uma sociedade informacional e uma economia globalizada é caracterizado pela deterioração das condições de trabalho e de vida para um número significativo de trabalhadores, seja com o desemprego, o subemprego, a queda dos salários reais, a segmentação da força de trabalho ou o emprego informal, por exemplo. 3.2 A informática na formação do trabalhador Uma questão que não pode ser ignorada na análise do mercado de trabalho actual é a importância da qualificação profissional. A baixa qualidade do ensino e a falta de fornecimento de qualificações para os novos empregos da sociedade informacional podem rebaixar pessoas ou excluí-las do mercado de trabalho. Nesse ponto, a informática – Que pode ser conceituada como o ramo da tecnologia que trata do processamento de informações ou dados por meio do computador – tornou- se fundamental e mudou o perfil dos empregos na nossa sociedade. O uso do computador facilita a nossa vida não só como profissionais, mas também como pessoas e cidadãos. Quem não tem conhecimentos fundamentais de informática enfrenta hoje dificuldades tanto para se inserir, progredir ou se manter no mercado de trabalho, como para realizar tarefas mais simples, como retirar extracto bancário em um caixa electrónico ou fazer uma pesquisa pela internet. Portanto, saber lidar com o computador se tornou essencial na nossa vida moderna. A partir deste módulo de estudo, você terá condições de ingressar ou prosseguir no mundo da informática e aproveitar todos os benefícios que ela pode trazer para sua vida.
  • 34. 33 Para estimular, cito a seguir cinco motivos para se estudar informática, publicados em reportagem do jornal Correio Braziliense, em 20 de Outubro de 2002: •conhecimentos em informática são essenciais para obtenção de melhores empregos. Cerca de 80% dos candidatos a estágio que ignoram informática não conseguem colocação, segundo estimativa do Instituto Euvaldo Lodi (IEL); •a utilização da internet ajuda a desburocratizar a vida. Cerca de 72% dos serviços do governo federal são oferecidos na rede mundial de computadores. O mais conhecido é o recebimento de declaração de imposto de renda; •a internet é a maior biblioteca do mundo. Em poucos minutos, é possível reunir informações suficientes para realização de um bom trabalho escolar e dados importantes para execução de tarefas profissionais; •a comunicação por e-mail permite a transferência de uma quantidade enorme de conhecimento de um ponto a outro do planeta. Conversas pela rede mundial de computadores são mais baratas que por telefone; •as ferramentas contidas em um simples microcomputador permitem a organização da vida em diversos planos. É possível elaborar desde um simples orçamento doméstico a um complexo demonstrativo financeiro de uma grande empresa. Pesquise e escreva no seu memorial um texto a respeito dos temas seguintes. 1 – Utilidades e importância do computador na sociedade moderna. 2 – A importância da informática na formação profissional dos funcionários das escolas. Antes de passarmos para a próxima unidade, quero destacar algumas questões importantes para estimular e ajudar você a seguir no estudo deste módulo. A primeira delas é que valorizar a utilização do computador e aprender a trabalhar com ele pode modificar positivamente seu trabalho e suas actividades diárias. Todos nós sempre temos algo a aprender. E em cada aprendizado temos a chance de crescer como pessoas e conquistar espaço profissionalmente. No caminho do aprendizado, precisamos muitas vezes da ajuda de outras pessoas. Por isso, não tenha vergonha ou receio de pedir auxílio quando precisar. Não desanime diante das dificuldades que possa encontrar durante o curso. Os desafios existem para serem vencidos. O computador existe para nos ajudar, desde que tenhamos os conhecimentos necessários para utilizá-lo. Sendo assim, siga em frente! Explore o computador e se beneficie dessa incrível máquina. 3.6 Certificação digital A Certificação Digital é um conjunto de técnicas e processos que propiciam mais segurança às comunicações e transacções electrónicas, permitindo também a guarda segura de documentos. Utilizando-se da Certificação Digital, é possível, por exemplo, evitar que hackers interceptem ou adulterem as comunicações realizadas pela internet.
  • 35. 34 Também é possível saber, com certeza, quem foi o autor de uma transacção ou de uma mensagem, ou, ainda, manter dados confidenciais protegidos contra a leitura por pessoas não autorizadas. Embora seja baseada em conceitos matemáticos altamente sofisticados, ela pode ser utilizada facilmente. A maioria dos sistemas de correio electrónico e navegadores estão prepara dos para orientar os usuários, de forma didáctica, para realizarem as principais operações com Certificação Digital. Sua eficácia pode ser avaliada se considerarmos que o Sistema de Pagamentos Brasileiro, que movimenta milhões de reais a cada dia, utiliza-se da Certificação Digital para oferecer segurança na transmissão dos arquivos entre os bancos. A Certificação Digital baseia-se na existência de Certificados Digitais, que são “documentos de identificação” electrónicos. Eles são emitidos por uma Autoridade Certificadora, que é uma entidade considerada confiável pelas partes envolvidas numa comunicação ou negociação. Esses certificados podem ser emitidos para pessoas físicas ou jurídicas (incluindo municípios), equipamentos ou aplicações, chamados de “titulares de certificados”. (Fonte: ICP-Brasil – Texto produzido em agosto/2003) Como exercício geral desta unidade, faça as seguintes tarefas. 1) Pesquise sites na internet e faça uma lista com alguns de que você mais gostou. 2) Digite um texto no word com a lista dos sites escolhidos, dizendo o que é o site e por que você gostou do seu conteúdo. 3) Salve o texto e envie para um amigo por e-mail.
  • 36. 35 UNIDADE 5 5. Noções Básicas de Segurança 5.1 Ameaças a Segurança Uma ameaça (ataque), no contexto informático, é qualquer acção efectuada com o intuito de comprometer a segurança do fluxo de informação entre duas entidades. Considere a situação mais simples, em que um emissor envia uma mensagem a um receptor com informação confidencial. Se um terceiro interveniente (atacante) pretender realizar um ataque à comunicação, a acção pode ser levada a cabo sobre: • a mensagem (Figura 1.1); • o canal de comunicação; • a infra-estrutura do emissor ou do receptor. No entanto, uma vez que, em algumas situações, o atacante é o próprio emissor ou receptor, pode existir uma entidade independente, em quem ambos confiem (TTP – trust third party), para auxiliar a comunicação. Em termos gerais, os ataques a que os fluxos de informação estão sujeitos podem ser classificados em seis categorias: modificação, repetição, intercepção, disfarce, repúdio e negação de serviço (denial of service). 5.2 Modificação Consiste na alteração dos dados da mensagem em trânsito (Figura1.2). A alteração pode ocorrer de forma acidental ou maliciosa, quando, por exemplo, num negócio, um agente não autorizado altera uma encomenda de dez unidades por parte de uma entidade para 1000 unidades.
  • 37. 36 5.3 Repetição Acontece quando uma operação já realizada é repetida, sem autorização, de modo a obter o mesmo resultado (Figura 1.3). Considere, por exemplo, o caso em que um fornecedor utiliza sucessivamente os dados enviados por um comprador para efectuar o pagamento, obtendo de forma ilícita vários pagamentos adicionais. 5.4 Intercepção Ocorre quando se verifica o acesso não autorizado a uma mensagem, que, contudo, não tem a possibilidade de alterar (Figura 1.4). Um exemplo desse ataque é a «escuta» da informação trocada entre duas sucursais de uma empresa por uma empresa concorrente. 5.5 Disfarce Consiste em apresentar uma identidade falsa perante um determinado interlocutor (Figura 1.5). Isto pode acontecer, por exemplo, quando um agente não autorizado pretende ocultar a sua própria identidade ou quando assume a identidade de outrem com o intuito de prejudicar o detentor daquela identidade.
  • 38. 37 5.6 Repúdio Consiste na negação de participação numa determinada comunicação ou operação quando de facto se fez parte dela (Figura 1.6). Acontece por exemplo quando um comprador nega a autoria e/ou o envio de uma mensagem com uma ordem de pagamento, ou quando um vendedor nega ter recebido o cancelamento de uma encomenda. 5.7 Egação de Serviço Consiste na realização de um conjunto de acções com o objectivo de dificultar o bom funcionamento de um sistema, por exemplo, saturando uma infra-estrutura de comunicação ou restringindo todas as mensagens para um destino específico (Figura 1.7). Estas seis categorias podem ser agrupadas em duas classes de acordo com a metodologia utilizada no ataque: os ataques activos e os ataques passivos (Figura 1.8).
  • 39. 38 5.8 Garantias de Segurança As características que a informação deve possuir para garantir a sua segurança podem ser classificadas em confidencialidade, integridade, autenticação, autorização, registo e não-repúdio. 5.8.1. Confidencialidade É a propriedade que consiste na protecção de informação sensível ou privada contra um ataque de intercepção, ou seja, contra acessos não autorizados. Em geral, essa garantia obtém-se através da codificação dos dados utilizando algoritmos de cifra (que serão descritos no Capítulo 2). 5.8.2. Integridade É a característica que consiste na protecção da informação contra um ataque de modificação. Numa comunicação entre dois interlocutores, consegue-se garantir essa segurança ou, pelo menos, detectar que ocorreu uma modificação, utilizando algoritmos de sumário (ver Capítulo 2). 5.8.3. Autenticação É a propriedade que consiste na protecção contra o disfarce da identidade de um interlocutor de modo a que numa comunicação haja a garantia de os participantes serem quem dizem ser. Isto pode ser conseguido através da utilização de: 1. Segredos entre os participantes, como senhas ou combinações de username/password; 2. Dispositivos únicos como tokens de segurança, smartcards e cartões de «batalha naval»; Um token de segurança, também por vezes denominado token de hardware, token de autenticação ou token criptográfico, é um pequeno dispositivo físico que um utilizador transporta de modo a ter autorização de acesso a um determinado serviço como, por exemplo, uma rede informática (Figura 1.9a).
  • 40. 39 Um token pode armazenar uma chave criptográfica, como uma assinatura digital (ver Capítulo 2), dados biométricos como uma impressão digital ou até incorporar um pequeno teclado para introdução do número de identificação pessoal, mais conhecido por PIN (personal identification number). Um smartcard (Figura 1.9b) é um pequeno cartão de plástico com um microprocessador (chip) incorporado de modo a ter capacidade de armazenamento e memória. É cada vez maior o número de cartões de débito e crédito com smartcards incorporados. A título ilustrativo, veja- se a seguinte notícia sobre a utilização de smartcards para garantir a segurança.
  • 41. 40 Um cartão de «batalha naval» (Figura 1.9c) é um pequeno cartão que contém uma matriz de elementos que permitem a um utilizador a realização de determinadas operações, como, por exemplo, transacções electrónicas bancárias. Suponha que a matriz de elementos é a que se apresenta na Figura 1.9c. Se, para realizar uma determinada transacção, for solicitada a célula A1, então o código de autenticação é «123»; 3. Métodos biométricos como impressões digitais, scan da íris ouretina e análise da voz. A título ilustrativo, leia-se a seguinte notícia que demonstra a utilização da impressão digital num sistema de pagamento.
  • 42. 41 5.8.4. Autorização É a característica que assegura a protecção contra acções não autorizadas, garantindo, por exemplo, que apenas um número restrito de participantes pode desempenhar um determinado papel numa operação (como assinar um contrato ou gastar um determinado montante) ou que a entidade que está a realizar determinada tarefa pode efectivamente realizá-la. 5.9 Registo É a propriedade que permite o arquivamento de determinadas operações, para análise a posteriori, de modo a saber quem fez o quê e quando, especialmente quando se detecta alguma anomalia no funcionamento de um certo serviço ou sistema. Por exemplo, numa época em que o cartão de crédito é cada vez mais utilizado em negócios electrónicos, é importante haver um registo de todas as transacções de forma que se alguém não autorizado fizer uso indevido de um cartão, a acção seja facilmente detectada.
  • 43. 42 5.10 Não-Repúdio É a característica que consiste na protecção contra a negação da participação numa determinada operação. O acto de não-repúdio pode ser realizado em três fases distintas, nomeadamente: 1. Na criação, quando o autor de uma mensagem ou de um documento não pode negar a sua autoria e o seu envio, por exemplo, se o documento estiver assinado; 2. Na submissão, quando o autor de uma mensagem ou de um documento obtém uma prova do seu envio como, por exemplo, no correio registado; 3. Na recepção, quando o destinatário de uma mensagem não pode negar que a recebeu como, por exemplo, no correio registado com aviso de recepção. 5.11 Protecção de dados do Utilizador e dos Sistemas Apresentar os principais sistemas para protecção de dados, nomeadamente firewalls, sistemas de detecção de intrusão e antivírus • Descrever os ataques mais comuns contra sistemas: vírus, worms e cavalos de Tróia • Demonstrar a importância da utilização de serviços de segurança adicionais, como filtragem de conteúdos, backups e monitorização remota A crescente utilização da Internet e das tecnologias da World Wide Web como meio para realizar negócios electrónicos traz, naturalmente, um conjunto de preocupações relativas à protecção de dados dos utilizadores e dos sistemas. Mais ainda, a massificação da utilização da Internet implica o aumento do risco de ataques ao seu funcionamento, por exemplo, tentando sobrecarregar a rede ou usando-a como meio para cometer burlas informáticas. No entanto, os desenvolvimentos científico e tecnológico na área da segurança têm sido grandes, garantindo condições e níveis de confiança elevados em qualquer troca de informação realizada através da Internet. Este capítulo introduz os principais sistemas para protecção dos dados nomeadamente firewalls, sistemas de detecção de intrusão e antivírus e descreve algumas das ameaças à segurança mais comuns, como vírus, cavalos de Tróia e worms.
  • 44. 43 5.12 Firewalls Uma firewall é um sistema ou uma combinação de sistemas (hardware ou software) que assegura o cumprimento de políticas de controlo de acesso (segurança) entre duas ou mais redes. Considere o seguinte exemplo, que explica de uma maneira muito simples o que é uma firewall: num determinado dia, um escritório de uma empresa recebe a visita de alguns directores de uma empresa concorrente. No entanto, a entrada no escritório só está autorizada a empregados ou clientes da empresa. Os visitantes obtiveram, excepcionalmente, autorizações por parte da administração. Assim, a empresa de segurança pode verificar as credenciais antes de os deixar entrar. Em alguns casos, é também necessário inspeccionar os empregados no sentido de verificar que nenhum transporta objectos que não são permitidos, por exemplo, álcool. Contudo, estas restrições não impedem os empregados de se relacionarem com pessoas fora do escritório. Mais ainda, é permitido aos empregados saírem do escritório, mas nem toda a gente está autorizada a entrar. A empresa de segurança ou qualquer outra entidade responsável por restringir ou controlar o acesso ao escritório da empresa pode portanto ser comparada a uma firewall. Basicamente, no contexto de uma rede informática, uma firewall protege uma rede privada de acessos (ataques) vindos do exterior, por exemplo, da Internet, filtrando todo o tráfego que passa entre as duas (Figura 3.1). Para além disso, pode impedir que os computadores dessa rede privada comuniquem directamente com o exterior, bloqueando qualquer tentativa de acesso de computadores não autorizados. Normalmente, uma firewall é implementada colocando um router (encaminhador) ou um computador (servidor proxy) entre a rede interna (privada) e a Internet. Um router é um equipamento informático que tem a capacidade de encaminhar tráfego entre duas ou mais redes de um modo transparente.