0% acharam este documento útil (0 voto)
22 visualizações73 páginas

Gestão de Sistemas de Informacao - 2017.2 - Uni 4

apostila de informática 3
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
22 visualizações73 páginas

Gestão de Sistemas de Informacao - 2017.2 - Uni 4

apostila de informática 3
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
Você está na página 1/ 73

Gestão de Sistemas

de Informação
GESTÃO DE SISTEMAS
DE INFORMAÇÃO
Autoria

Leandro Cunha de Vasconcelos


EXPEDIENTE
Reitor: Ficha Técnica
Prof. Cláudio Ferreira Bastos Autoria: Leandro Cunha de Vasconcelos
Pró-Reitor Administrativo Financeiro: Designer Instrucional:
Prof. Rafael Rabelo Bastos Jasson Matias Pedrosa
Pró-Reitor de Relações Institucionais: Projeto Gráfico e Diagramação:
Prof. Cláudio Rabelo Bastos Francisco Cleuson do Nascimento Alves
Pró-Reitor Acadêmico: Capa e Tratamento de Imagens:
Prof. Valdir Alves De Godoy Francisco Cleuson do Nascimento Alves
Coordenação Pedagógica: Autoria de Leitura Complementar:
Profa. Maria Alice Duarte G. Soares Maria Jacqueline Ferreira da Silva/
Débora Varela
Coordenação Nead:
Profa. Luciana R. Ramos Duarte Revisão Técnica:
Rita de Cássia S. P. de Souza
Supervisão de Produção Nead:
Francisco Cleuson do Nascimetno Alves Revisão Textual: Ana Carla Ponte

FICHA CATALOGRÁFICA
CATALOGAÇÃO NA PUBLICAÇÃO
BIBLIOTECA CENTRO UNIVERSITÁRIO ATENEU

VASCONCELOS, Leandro Cunha de. Gestão de Sistemas de Informação. / Leandro Cunha de


Vasconcelos – Fortaleza: Centro Universitário Ateneu, 2018.

152 p.

ISBN: 978-85-64026-9-8

1. Sistemas de informação. 2. Sistemas de informação nas empresas. 3. Classificações de sistemas


de informação. 4. Segurança da informação. I. Centro Universitário Ateneu.

Todos os direitos reservados. Nenhuma parte desta publicação pode ser reproduzida, total ou parcialmente, por quaisquer mé-
todos ou processos, sejam eles eletrônicos, mecânicos, de cópia fotostática ou outros, sem a autorização escrita do possuidor
da propriedade literária. Os pedidos para tal autorização, especificando a extensão do que se deseja reproduzir e o seu objetivo,
deverão ser dirigidos à Reitoria.
Seja bem-vindo!
A informação está em tudo. Seja qual for sua área de atuação, o seu traba-
lho, a sua ocupação, a informação sempre será um grande diferencial. Por muito
tempo, o poder era sinônimo de informação e, por isso, sempre era controlada,
retida e quase nunca repassada ou compartilhada.
Nossa capacidade de comunicação se tornou uma necessidade básica pe-
rante o mercado de trabalho cujos grandes diferenciais se encontram não mais,
necessariamente, na tecnologia ou na qualidade, mas na capacidade dos grupos
de trabalho que compõem uma organização de se comunicarem com eficiência, o
que garantirá resultados viáveis e eficazes. Do ponto de vista do profissional, um
dos componentes do tão propalado capital intelectual é justamente a habilidade de
comunicação eficiente, a adequação da linguagem aos contextos e às pessoas,
o que garantirá resultados mais promissores e maior produtividade. Os líderes se
destacam, também, pela capacidade de difundir informações por meio do exemplo
e do uso preciso e seguro das palavras. Eis, então, a importância deste estudo, do
estudo da informação como componente de profissionais de sucesso e de resulta-
dos organizacionais promissores.
Neste material, realizaremos uma introdução ao estudo dos sistemas de in-
formação. Apresentaremos os conceitos mais elementares, porém, mais importan-
tes, que constituem os estudos da gestão da informação. Em seguida, entraremos
na discussão sobre as abordagens estratégicas dos sistemas de informação para
as organizações modernas. Você perceberá como a gestão concisa da informa-
ção é determinante para o alcance dos principais objetivos organizacionais. Ainda,
você verá a aplicabilidade dos sistemas de informação.
No decorrer dos seus estudos, você aprenderá alguns dos conceitos mais
atuais de sistemas de informação que são utilizados pelas organizações, como o
conceito de SIG ou ERP. Já a última unidade será dedicada ao estudo dos aspec-
tos mercadológicos dos sistemas de informação, ou seja, estratégias tecnológicas
de alcance ao público consumidor. Serão abordados o chamado Comércio Ele-
trônico e as suas peculiaridades, assim como as principais características dessa
nova modalidade revolucionária de comércio, que é irreversível e tornou-se alvo de
investimento das principais organizações mundiais.
Este conteúdo é fundamental para sua carreira acadêmica, estude-o com
atenção e concentração. Espera-se que você, ao final desses estudos, seja capaz
de ter uma visão precisa da importância da informação para o mundo moderno,
para as organizações e para as pessoas. Assim como que você possa encerrar
o estudo deste material com um conhecimento consolidado acerca dessa nova
modalidade de negócios que se tornou irreversível na sociedade moderna e desti-
na-se a se expandir cada vez mais.

Bons estudos!
Sumário
UNIDADE 01

CONCEITOS FUNDAMENTAIS DE SISTEMAS DE INFORMAÇÃO


E O PROCESSO DE IMPLANTAÇÃO DE SISTEMAS DE INFORMAÇÃO........... 9

1. A INFORMAÇÃO .............................................................................................. 10

1.1. Dados ............................................................................................................ 10


1.2. Informação..................................................................................................... 11
1.3. Conhecimento ............................................................................................... 12
1.4. Inteligência .................................................................................................... 13

2. SISTEMA .......................................................................................................... 14
3. SISTEMAS DE INFORMAÇÃO ........................................................................ 18
4. SOLUÇÃO DE PROBLEMAS ORGANIZACIONAIS ........................................ 22
5. PROCESSO E ESTRATÉGIAS DE DESENVOLVIMENTO
DE UM SISTEMA DE INFORMAÇÃO .............................................................. 25

5.1. Definição do sistema ..................................................................................... 26


5.2. Análise do sistema ........................................................................................ 26
5.3. Projeto do sistema ......................................................................................... 26
5.4 Implementação do sistema............................................................................. 26
5.5 Manutenção do sistema ................................................................................. 27

6. MUDANÇAS ORGANIZACIONAIS PROVOCADAS


POR SISTEMAS DE INFORMAÇÃO ............................................................... 30

Referências .......................................................................................................... 33

UNIDADE 02

OBJETIVOS ESTRATÉGICOS DOS SISTEMAS DE INFORMAÇÃO


NAS EMPRESAS E SUAS CONTRIBUIÇÕES PARA A CONQUISTA
E A MANUTENÇÃO DE VANTAGEM COMPETITIVA......................................... 35
1. OBJETIVOS DE UM SISTEMA DE INFORMAÇÃO EM UMA EMPRESA....... 36

1.1. Excelência operacional.................................................................................. 38


1.2. Novos produtos, serviços e modelos de negócio .......................................... 38
1.3. Relacionamento mais estreito com clientes e fornecedores ......................... 40
1.4. Melhor tomada de decisões .......................................................................... 41
1.5. Vantagem competitiva ................................................................................... 42
1.6. Sobrevivência ................................................................................................ 43

2. SISTEMAS DE INFORMAÇÃO COMO RECURSO EMPRESARIAL .............. 44


3. FORÇAS COMPETITIVAS EM UMA EMPRESA ............................................. 47
4. ESTRATÉGIAS COMPETITIVAS E OS
SISTEMAS DE INFORMAÇÃO ESTRATÉGICOS ........................................... 50
5. MANTENDO A VANTAGEM COMPETITIVA ................................................... 55

Referências .......................................................................................................... 58

UNIDADE 03

TIPOS E APLICABILIDADES DOS SISTEMAS DE INFORMAÇÃO ................... 61

1. CLASSIFICAÇÕES DE SISTEMAS DE INFORMAÇÃO .................................. 62


2. SISTEMAS DE INFORMAÇÃO DE APOIO À
DECISÃO EM NÍVEL ORGANIZACIONAL ...................................................... 66

2.1. Sistemas de apoio à decisão em nível operacional ...................................... 67

2.1.1. Sistemas de processamento de transações (SPT) .................................... 67

2.2. Sistemas de apoio à decisão em nível tático ................................................ 69

2.2.1. Sistemas de informação gerencial (SIG) .................................................... 69


2.2.2. Sistemas de apoio à decisão (SAD) ........................................................... 72

2.3. Sistemas de apoio à decisão em nível estratégico ....................................... 75

2.3.1. Sistemas de informação executiva (SIE).................................................... 75


3. SISTEMAS DE INFORMAÇÃO COMO SUPORTE
À INTEGRAÇÃO ENTRE FUNÇÕES EMPRESARIAIS................................... 79

3.1. Sistemas de gestão integrada (ERP) ............................................................ 79


3.2. Sistemas de gestão do relacionamento com o cliente (CRM)....................... 80
3.3. Sistemas de gestão da cadeia de suprimentos (SCM) ................................. 81

4. SISTEMAS DE INFORMAÇÃO COMO SUPORTE À GESTÃO


DO CONHECIMENTO E INTELIGÊNCIA NOS NEGÓCIOS ........................... 83

4.1. Sistemas de inteligência de negócio (BI) ...................................................... 83


4.2. Sistemas especialistas e sistemas de informação geográfica (GIS) ............. 85

Referências .......................................................................................................... 87

UNIDADE 04

COMÉRCIO ELETRÔNICO (E-COMMERCE) E


SEGURANÇA EM SISTEMAS DE INFORMAÇÃO .............................................. 89

1. COMÉRCIO ELETRÔNICO / VAREJO ELETRÔNICO /


COMÉRCIO ELETRÔNICO EM SERVIÇOS / LEILÕES ELETRÔNICOS /
O PARADIGMA CONSUMIDOR-PRODUTO-SUPORTE ON-LINE ................. 91
2. FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO............................... 109
3. VULNERABILIDADES DOS SISTEMAS DE INFORMAÇÃO ........................ 110
4. GARANTINDO SEGURANÇA EM SISTEMAS DE INFORMAÇÃO ............... 113
5. SEGURANÇA NO COMÉRCIO ELETRÔNICO ............................................. 119
6. RESPONSÁVEIS PELA SEGURANÇA DOS
SISTEMAS DE INFORMAÇÃO ...................................................................... 120

Referências ........................................................................................................ 123

Material complementar: Planejamento como Fator de Sucesso


na Implantação de um ERP (Enterprise Resource Planning) ............................ 129
Uni

COMÉRCIO ELETRÔNICO (e-commerce) E


SEGURANÇA EM SISTEMAS DE INFORMAÇÃO

Apresentação

Atualmente, você pode perceber uma nova revolução: a revolução comer-


cial eletrônica. O comércio eletrônico pode ser visto como uma das inovações que
mais têm afetado o mundo dos negócios, proporcionando inúmeras oportunidades
para que as empresas ampliem seus horizontes com baixo custo, aumentem sua
fatia no mercado e reduzam seus custos.
A comercialização de produtos e serviços pela internet causa enorme revo-
lução no mundo dos negócios e na vida dos consumidores. Para quem sabe usar
um browser (Chrome ou Firefox, por exemplo), é muito mais cômodo e ágil fazer
uma reserva de passagem aérea pelo site de uma companhia de aviação do que
por meio de uma agência de turismo convencional ou mesmo por um call center.
A mesma ideia pode ser aplicada a reservas de hotéis, compras de livros e paga-
mentos de contas, entre outros (FRANCO, 2001).
O impacto do comércio eletrônico sobre aquisições, compras, colaboração
comercial, atendimento ao cliente e prestação de diversos serviços é tão abran-
gente que vem afetando praticamente todas as empresas. Há transformações em
todas as áreas funcionais das empresas e suas tarefas importantes, desde a pu-
blicidade até o pagamento de contas. A concorrência também vem sofrendo uma
transformação, devido às empresas online, aos novos modelos comerciais e à di-
versidade de produtos e serviços relativos ao comércio eletrônico.
Um tema importante e também relacionado ao comércio eletrônico é a se-
gurança em sistemas de informação. Do mesmo modo que a informação é con-
siderada um dos principais patrimônios da organização moderna, sua violação
GESTÃO DE SISTEMAS DE INFORMAÇÃO 89
é cada vez mais fonte de risco e ameaça. Essa segurança também é importante
para as pessoas, que cada vez mais necessitam de informações e podem ter sua
privacidade agredida pelo mau uso delas. Tendo em vista esse cenário, a segu-
rança dos sistemas de informação tornou-se tema de importância na sociedade
da informação.
Antigamente, quando as informações eram armazenadas apenas em papel,
a segurança era relativamente simples. Restringir o acesso físico a elas basta-
va para eliminar os riscos. Arquivá-las em algum ambiente especial e controlar o
acesso físico aos documentos era suficiente. Com o uso dos primeiros computa-
dores, ainda centralizados nos centros de processamento de dados (CPDs), as in-
formações deixaram de ser exclusivamente físicas, o que gerou a necessidade de
tratamento diferente do que se praticava até então. Hoje, com a incorporação dos
computadores pessoais, organizados de forma distribuída em redes, com disposi-
tivos sem fio (wireless) e dispositivos móveis, com acesso via telefone celular, as
preocupações com segurança cresceram de modo surpreendente, demandando
um tratamento complexo e especializado para esse tema.
Alguns profissionais da área de tecnologia da informação são os responsá-
veis pela estruturação da segurança dos sistemas de informação nas empresas.
Cabe a eles identificar fontes de riscos e ameaças e propor soluções adequadas
para cada situação, sempre de acordo com as possibilidades da organização usu-
ária da tecnologia.
Nesta unidade, você estudará as aplicações do comércio eletrônico no âm-
bito do varejo eletrônico e no setor de serviços. Lerá também sobre o tema “segu-
rança dos sistemas de informação” de modo a destacar as fontes de problemas,
por que eles ocorrem e apontar saídas viáveis para a segurança das informações
das empresas.
É importante destacar que este tema não se esgotará nesta unidade, uma
vez que pode ser enfatizado por diversas perspectivas. Para cada tecnologia, você
pode estudar a segurança associada a ela, como a segurança de redes de compu-
tadores e a segurança dos bancos de dados. Pode estudar também este tema sob
a ótica dos processos e políticas de segurança a serem implantados nas organiza-
ções, sob os aspectos comportamentais envolvidos, sob os aspectos legais, etc.
Siga em frente para conferir!
90 GESTÃO DE SISTEMAS DE INFORMAÇÃO
Objetivos de aprendizagem

• Entender o conceito de comércio eletrônico, seus benefícios e tipos, identificando as


principais utilizações do varejo eletrônico e dos serviços web;
• Compreender o perfil do cliente do e-commerce, como desenvolver a publicidade na web
e o suporte necessário aos clientes de transações on-line;
• Compreender as vulnerabilidades mais comuns dos sistemas de informação, reconhecendo
a importância da segurança dos sistemas de informação para as empresas;
• Propor medidas de segurança a serem utilizadas nos sistemas de informação e identificar
como essas medidas podem ser utilizadas.

1. COMÉRCIO ELETRÔNICO / VAREJO ELETRÔNICO /


COMÉRCIO ELETRÔNICO EM SERVIÇOS / LEILÕES ELETRÔNICOS /
O PARADIGMA CONSUMIDOR-PRODUTO-SUPORTE oN-LINe

Com a liberação comercial da internet e a introdução da web no início da


década de 1990, as aplicações de comércio eletrônico expandiram-se em um
rápido crescimento. Ultimamente, temos visto o surgimento de inúmeras aplica-
ções inovadoras, desde o marketing direto em grande escala até leilões e com-
pras eletrônicas.

Memorize

Qualquer forma de transação de negócio na qual as partes interagem eletronicamente,


ao invés de compras físicas ou contato físico direto, pode ser considerada comércio eletrônico.

O comércio eletrônico (ou e-commerce) abrange a compra, venda e tro-


ca de produtos, serviços e informações por meio de redes de computadores,
principalmente a internet.
GESTÃO DE SISTEMAS DE INFORMAÇÃO 91
Link para WEB

É importante você se aprofundar mais sobre o conceito de internet. Para isso, acesse o
site <http://goo.gl/iPcovZ>.

Este é parte de um conceito maior – o e-business. O comércio eletrônico envolve


os processos pelos quais os consumidores, fornecedores e parceiros de negócios são
atingidos, incluindo atividades como vendas, marketing, recepção de pedidos, entre-
gas, serviços ao consumidor e administração de programas de fidelidade.
Figura 1 – Ciclo do e-commerce

Fonte: <http://goo.gl/8QgWfV>.

O e-business abrange o comércio eletrônico e também envolve processos


internos como produção, administração de estoques, desenvolvimento de produ-
tos, administração de riscos, finanças, desenvolvimento de estratégias, administra-
ção do conhecimento e recursos humanos (FRANCO, 2001).
92 GESTÃO DE SISTEMAS DE INFORMAÇÃO
O comércio eletrônico oferece subsídios para que as empresas sejam
mais eficientes e flexíveis em suas operações internas, trabalhem mais próxi-
mo de seus fornecedores e sejam mais ágeis às necessidades e expectativas
de seus clientes. Permite também selecionar os melhores fornecedores sem
se preocupar com suas localizações geográficas e vender em um mercado
global.

Figura 2 – Crescimento de vendas no comércio eletrônico

Vendas no comércio eletrônico por segmento – 2012/2013 (em R$ bilhões)


Segmento 2012* 2013* Variação Participação (%)
Viagem 20,7 25,2 22,2

Outros produtos 8,5 12,5 46,8


eletroeletrônicos
Produtos relacionados a
4,3 4,7 10,5
computadores
Outros produtos de casa
1,9 2,5 28,9
e jardim
Outros produtos de comércio
2,4 2,1 -9,3
eletrônico
Moda 1,4 2,1 4,4
Mídia 1,4 1,8 25,4
Alimentos e bebidas 0,1 0,1 -

3,5 3,5
0,1 0,1
3,5 4
5,8 4,2

4,8
4,7

9,3
10,5
2012 50,8 2013 49,5

21 24,6

*Receita bruta online

Fonte: <http://goo.gl/MFQPIv>.

GESTÃO DE SISTEMAS DE INFORMAÇÃO 93


O varejo eletrônico é um caso especial de comércio eletrônico, no qual
um fornecedor vende bens ou serviços para um consumidor final em troca de
um pagamento. Entretanto, enquanto esses casos são de considerável importân-
cia econômica, eles são apenas exemplos de transações conduzidas via meio
eletrônico. Outros exemplos também válidos são as transações internas de uma
empresa ou fornecimento de informações a uma organização externa.

Existem basicamente quatro tipos de comércio eletrônico:


• Negócio-a-Negócio;
• Negócio-a-Consumidor;
• Negócio-a-Governo;
• Governo-a-Consumidor.

A categoria Negócio-a-Negócio (B2B – Business-to-Business) envolve


transações em que tanto compradores quanto vendedores são empresas. Um
exemplo de B2B seria uma empresa que usa uma rede para fazer solicitações a
seus fornecedores, receber pedidos e fazer pagamentos.

No comércio Negócio-a-Consumidor (B2C – Business-to-Consumers), os


vendedores são empresas e os compradores são indivíduos. Equivale, em grande
parte, ao varejo eletrônico. Esta categoria tem tido um crescimento enorme com o
advento da web. Existem lojas e shoppings eletrônicos na internet oferecendo de
tudo, desde bolos e vinhos a computadores e carros.

A categoria Negócio-a-Governo (B2G – Business-to-Government) cobre


todas as transações entre empresas e organizações governamentais. Esta cate-
goria vem expandindo-se rapidamente. Hoje, já é possível cadastrar-se como for-
necedor de certos produtos ao governo via internet e todo o processo de compras
ocorrer de forma eletrônica.

A categoria Governo-a-Consumidor (G2C – Government-to-Citizen) tam-


bém está em crescimento. Essa categoria inclui os serviços prestados pelo go-
verno ao cidadão comum. No Brasil, você pode observar alguns exemplos desta
categoria de comércio eletrônico: a Receita Federal, Detran, Ministério do Trabalho
e Correios, entre outros.
94 GESTÃO DE SISTEMAS DE INFORMAÇÃO
Pratique

1. Você saberia identificar as vantagens do comércio eletrônico na perspectiva da empresa e na


perspectiva do consumidor? E as desvantagens, também nas duas perspectivas?

 Caso necessite, busque discutir esta(s) questão(ões) com seu(sua) tutor(a) e colega, na sala virtual.
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________

Segundo Turban (2004), as principais vantagens do comércio eletrônico


para as empresas são:

• Possibilidade de atingir um número muito grande de clientes, em qualquer parte


do mundo, com um mínimo dispêndio de capital e baixo custo operacional;
• Aquisição de materiais e serviços de outras empresas rapidamente e a menor
custo (5 a 20% mais baixo);
• Redução ou eliminação de canais de distribuição (marketing e vendas diretas),
tornando os produtos mais baratos e aumentando o lucro dos fornecedores;
• Redução (em até 90%) dos custos de criação, processamento, distribuição,
armazenamento e recuperação de informações ao digitalizar o processo;
• Redução de estoques e despesas administrativas, pois facilita os procedi-
mentos para uma cadeia de suprimentos do tipo “puxado”, possibilitando ainda
a personalização do produto;
• Redução dos custos de telecomunicação, pois a internet é mais barata que
as redes de valor agregado;
• Possibilidade de pequenas empresas concorrerem com as grandes empresas;
• A publicidade tem condições de utilizar multimídias, ser constantemente atuali-
zada, atingir grandes massas e ser personalizada.
GESTÃO DE SISTEMAS DE INFORMAÇÃO 95
Os principais benefícios do comércio eletrônico para os consumidores
são:

• Proporciona, de maneira geral, a aquisição de produtos e serviços mais baratos,


pois permite que os clientes façam comparações rápidas online de preços;
• Oferece mais escolhas aos consumidores, já que tem a opção de fazer suas
escolhas entre um número maior de fornecedores e produtos;
• Permite aos clientes comprar ou fazer outras transações 24 horas por dia, em
praticamente qualquer local;
• Permite aos clientes obter produtos personalizados a preços competitivos;
• Possibilita a participação em leilões virtuais;
• Permite aos consumidores interagir em comunidades eletrônicas, trocar ideias
e comparar experiências.

Existem incontáveis aplicações potenciais do comércio eletrônico no âmbito


de transações entre empresas e clientes pessoa física (B2C). Este é um mercado
em expansão.

Curiosidade

De acordo com a E-bit, empresa especializada em informações do comércio eletrônico, o


setor movimentou R$ 28,8 bilhões em 2013, crescendo, nominalmente, 28% em relação a 2012,
quando o faturamento chegou a R$ 22,5 bilhões. Apesar da inflação e da desaceleração da
economia, o resultado superou as expectativas, que indicavam um crescimento nominal de 25%.
Para Pedro Guasti, diretor executivo da E-bit, o rápido crescimento da banda larga móvel
influenciou nos números positivos. Muitas pessoas das classes C e D, que não tinham acesso à
internet, passaram a se conectar por meio de modelos mais simples de smartphones e se tornaram,
além de internautas, consumidoras online, explica.
A Black Friday também contribuiu para o sucesso do setor em 2013. O resultado da ação
ficou muito acima do esperado e rendeu ao e-commerce R$ 770 milhões, quebrando todos os
recordes de faturamento em um único dia, afirma Guasti.
Para 2014, a E-bit prevê um crescimento nominal de 20%. Teremos um período de mais
desafios, mas esperamos que o e-commerce encerre o ano com um faturamento de R$ 34,6
bilhões. A Copa do Mundo deve aquecer a venda de materiais esportivos e de televisores de
grandes proporções com tela fina, aposta Guasti.
Em março, a E-bit divulga a 29ª edição do relatório WebShoppers, com o estudo completo
sobre o e-commerce brasileiro em 2013.
Fonte: E-BIT (2014).

96 GESTÃO DE SISTEMAS DE INFORMAÇÃO


Quadro 1 – Comércio eletrônico versus comércio virtual

LOJA FÍSICA LOJA VIRTUAL


(1) Tem que alugar um lugar muito bom. (1) Baixo custo para começar.
(2) Precisa contratar alguém. (2) Potencial de clientes em todo o mundo.
(3) Tem que ter estoque. (3) Vendas 24h x 7 dias por semana.
(4) Sinalização, prateleira, vitrine, caixa. (4) Horário flexível para trabalhar.
(5) Horário Restrito para trabalhar. (5) Necessidade de estoque baixo.
(6) Os Clientes estão confinados em uma região. (6) Possibilidade de fazer uma loja muito parecida com os grandes.
(7) Um risco imenso para começar (7) Você pode começar em alguns dias.
(8) Habilidade de vender virtualmente qualquer produto.
Fonte: Google imagens royalty free (adaptado).

Exemplo:
Para comprar um livro hoje, por exemplo, é possível fazê-lo de duas formas: eletro-
nicamente ou no esquema convencional. A rota eletrônica significa entrar on-line, fazer uma
certa pesquisa, usar um sistema de busca, encontrar o livro, fornecer os dados de seu cartão
de crédito dentro de um ambiente de segurança e esperar ansiosamente pela entrega.
Já na rota do sistema convencional, significa entrar em uma livraria, procurar pelas
estantes, encontrar um exemplar, entregar ao balconista o seu cartão de crédito ou dinheiro
enquanto bate um papo com ele e depois ir para casa e entregar-se à leitura.
Com o comércio eletrônico, você pode comprar de casa, em qualquer hora do dia,
nos sete dias da semana. A web oferece uma grande variedade de produtos e serviços, em
geral a preços mais baixos. Além disso, nela se torna fácil e rápido conseguir informações
detalhadas a respeito dos artigos pretendidos, bem como pesquisar e comparar variedade e
preços dos itens procurados.

O comércio eletrônico empresa-a-consumidor (B2C) pode ser efetuado


principalmente de duas formas: venda direta ao consumidor e intermediários ele-
trônicos (TURBAN, 2004).

• Venda direta ao consumidor: as empresas vendem diretamente do fabricante


ou prestador de serviços para o consumidor. Alguns exemplos de empresas que
atuam segundo este modelo de negócios são a Avon (www.avon.com.br) e a
Dell (www.dell.com.br).
• Intermediários eletrônicos: grande parte do volume do B2C é gerado pelo uso
de intermediários eletrônicos, que vendem online os produtos (ou serviços) de
terceiros. Existem dois tipos de intermediários online: os varejistas eletrônicos
exclusivamente online, como a Amazon (www.amazon.com) e
GESTÃO DE SISTEMAS DE INFORMAÇÃO 97
Submarino (www.submarino.com.br), e varejistas com lojas reais e virtuais, como
o Magazine Luiza (www.magazineluiza.com.br) e as Lojas Americanas (www.
lojasamericanas.com.br).

No varejo eletrônico, os canais de venda mais comuns são: as lojas virtuais,


os shoppings virtuais e os portais de compras (TURBAN, 2004).

Link para WEB

É importante você se aprofundar mais sobre o conceito de varejo. Para isso, acesse o
site <https://bit.ly/2n6hrkB>.

• Lojas virtuais

As lojas virtuais mantêm seu próprio nome na internet, em seu site, muitas
vezes constituindo-se em extensões de empresas tradicionais.

Figura 3 – Exemplo de loja virtual

Fonte: Google imagens royalty free (adaptado).

• Shoppings virtuais

Um shopping virtual (e-mall) é um conjunto de lojas operando em um


endereço da internet. A ideia básica de um shopping virtual é a mesma de um sho-
pping center convencional, ou seja, fornecer um local único de compras que ofereça
muitos produtos e serviços. Assim como nos shoppings centers convencionais, um
fornecedor em um shopping virtual renuncia a uma certa dose de independência, e
98 GESTÃO DE SISTEMAS DE INFORMAÇÃO
seu sucesso vai depender da aceitação pelo público do conjunto das lojas, mais
do que do próprio esforço desse estabelecimento. A vantagem é que os shoppings
produzem um fluxo de possíveis consumidores que de outra forma nunca passariam
por aquela loja. Um shopping virtual uniformiza a aparência e a formatação de
suas lojas ou simplesmente serve como link entre as páginas desses estabeleci-
mentos na internet. São exemplos de shoppings virtuais: eCenter (www.ecenter.
com.br) e Sacola.com (www.sacola.com.br).

Figura 4 – Shoppings virtuais com uma grande variedade de oferta de produtos

Fonte: <http://goo.gl/roRui5>.

• Portais de compra

Diversos portais da internet oferecem extensivos serviços de com-


pras. Esses portais atuam como intermediários na distribuição e venda de
conteúdo, informações, entretenimento ou experiências, adicionando valor
aos usuários e clientes. São sites de grande tráfego que atuam como porta de
entrada na internet, atraindo grande público pela oferta gratuita de conteúdo e
serviços, como acesso à rede, mecanismos de busca, e-mail grátis, notícias, fó-
runs de debate, grupos de discussão e salas de bate-papo (chats). A maioria das
compras nesses portais é feita por assinantes do serviço. Alguns exemplos são:
br.shopping.yahoo.com.br, shopping.uol.com.br, www.terra.com.br/compras,
igshopping.ig.com.br.
GESTÃO DE SISTEMAS DE INFORMAÇÃO 99
Figura 5 – Exemplos de portais de compras na internet

Fonte: Google imagens royalty free (adaptado)

Vender livros, brinquedos, computadores e a maioria dos outros produtos


na internet pode reduzir os custos dos fornecedores de 20 a 40%. É difícil con-
seguir uma redução maior porque os produtos têm de ser entregues fisicamente.
Apenas alguns produtos (como software ou música) podem ser digitalizados para
o fornecimento online com maior economia.

Por outro lado, o fornecimento de serviços, como a compra de ações ou


seguros online, pode ser realizada cem por cento eletronicamente, com uma con-
siderável redução de custos. Assim, a entrega de serviços online vêm crescendo
rapidamente.

Os compradores neste tipo de aplicação podem ser tanto pessoas (B2C)


quanto empresas (B2B). Os principais serviços online são os bancários (Ex: Ban-
co do Brasil – www.bb.com.br), o comércio de títulos ou ações (Ex: Shopinvest
– www.shopinvest.com.br), a busca de empregos (Ex: Manager - www.manager.
com.br), viagens (Ex: Rede de Hotéis Accor – www.accorhotels.com.br) e imóveis
(Ex: Planeta Imóvel – www.planetaimovel.com.br) (TURBAN, 2004). Outro tipo de
serviço on-line que vem se expandindo é na área da educação formal e profissional
(Ex: Escola 24 horas – www.escola24h.com.br) (LIMEIRA, 2003).
100 GESTÃO DE SISTEMAS DE INFORMAÇÃO
O leilão é um mecanismo do mercado pelo qual os vendedores fazem ofer-
tas e os compradores dão lances em sequência. Os leilões são caracterizados
pela natureza competitiva por meio da qual se alcança o preço final e podem
agilizar a venda de itens que necessitam de uma liquidação ou venda rápida.

Eles dividem-se em dois tipos principais: leilões diretos e leilões rever-


sos. Os leilões diretos são utilizados principalmente como um canal de vendas,
ou seja, um vendedor leiloa um ou mais itens para possíveis compradores. Nos lei-
lões reversos, existe um comprador que deseja adquirir um produto ou serviço, e
os fornecedores são convidados a apresentarem ofertas, sendo que o fornecedor
que apresentar a menor oferta ganha.

A internet fornece uma infraestrutura para realizar leilões a baixo custo e


com muito mais vendedores e compradores envolvidos.
Figura 6 – Exemplo de leilão de internet

Fonte: Google imagens royalty free (adaptado).

GESTÃO DE SISTEMAS DE INFORMAÇÃO 101


Conduzir um comércio B2C bem-sucedido não significa simplesmente im-
plementar um site. Diversas atividades de apoio são necessárias. É preciso sa-
ber quem são os clientes reais e os potenciais, e como eles tomam decisões em
matéria de compras.

A internet é uma ferramenta poderosa e de boa relação custo/benefício


para realizar pesquisas de mercado sobre o comportamento do consumidor,
identificar novos mercados, investigar concorrentes e seus produtos e verificar o
interesse do consumidor em novos produtos.

Pratique

2. Como realizar pesquisa de mercado on-line?

 Caso necessite, busque discutir esta(s) questão(ões) com seu(sua) tutor(a) e colega, na sala virtual.
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________

Existem principalmente duas maneiras de descobrir o que os consumidores


desejam. A primeira é perguntar a eles, e a segunda é deduzir o que desejam,
observando o que fazem no ciberespaço.

• Perguntando aos clientes o que desejam

A internet fornece maneiras fáceis, rápidas e relativamente baratas para


os fornecedores descobrirem as preferências dos consumidores. A maneira
mais simples é pedir aos possíveis consumidores que preencham questionários
eletrônicos. Para isso, os vendedores precisam induzi-los um pouco.
102 GESTÃO DE SISTEMAS DE INFORMAÇÃO
Exemplo:
Para poder jogar de graça em um jogo eletrônico ou participar de loterias, o con-
sumidor deverá preencher um formulário online respondendo a algumas perguntas sobre
ele. O pessoal da pesquisa de mercado não só aprende o que o consumidor deseja a partir
de respostas diretas, mas também procura deduzir, a partir das respostas, as preferências
musicais, de leitura, vestuário, entretenimento e outras.

• Rastreando as atividades do consumidor na web

Com a tecnologia hoje disponível, é possível traçar perfis de gostos


e preferências dos consumidores, monitorando o que fazem quando estão
navegando na web. Várias empresas oferecem serviços de monitoramento de
sites, com base em cookies e outros métodos como os agentes inteligentes
(TURBAN, 2004).

Fique atento

Cookie é um arquivo de texto que um site envia para o navegador de um usuário contendo
um número que servirá para identificar aquele usuário em suas próximas visitas ao site. Os cookies
contêm informação que o próprio internauta forneceu ao site, como nome, e-mail, preferências, o
que comprou etc. Assim, permitem o rastreamento do comportamento do internauta, possibilitando
à empresa ajustar sua oferta às preferências dos internautas e personalizar seu atendimento.

Exemplo:
Um usuário que entrou em uma livraria virtual e comprou um livro, pagando com
cartão de crédito e fornecendo seu nome e mais alguns dados para que a compra pudesse ser
efetivada, ao acessar novamente o site dessa livraria, poderá receber uma mensagem em sua
tela dizendo: “Bom dia fulano, que tal conhecer o novo livro do mesmo autor, lançado agora?”.
O usuário foi reconhecido e um livro que provavelmente será de seu agrado lhe foi oferecido.

Basta abrir uma loja virtual para que os consumidores e visitantes acorram
a ela. Inserir-se em um shopping virtual, como você viu, é uma maneira de atrair
um número maior de visitantes. Outra solução para atrair consumidores é a pu-
blicidade.
GESTÃO DE SISTEMAS DE INFORMAÇÃO 103
A publicidade tradicional na TV ou nos jornais é uma comunicação de
massa de mão única, impessoal. Já o marketing direto entra em contato com os
indivíduos por correio ou telefone e permite que se personalize a publicidade, mas
pode ser caro, lento e ineficaz. A publicidade na internet redefine o processo, tor-
nando-o rico em mídias, dinâmico e interativo. Os anúncios na internet podem ser
atualizados a qualquer momento com custo mínimo e, assim, podem estar sempre
em dia. Eles podem alcançar um número bem grande de possíveis compradores
em todo o mundo. Os anúncios na internet podem ser interativos e direcionados a
grupos e/ou indivíduos de interesse específico.

Curiosidade

A cultura de massa é o que mais interessa aos comunicadores, sua mensagem é pública,
rápida e transitória e sua audiência é heterogênea, anônima e muito grande. Segundo Theodor
Adorno, a mídia não se volta apenas para suprir as horas de lazer ou dar informações aos seus
ouvintes ou espectadores, mas faz parte do que ele chamou de indústria cultural. Esse tipo de
comunicação tem influência direta na cultura de um povo, é através dela que a mídia insere gos-
tos musicais, maneiras de se vestir e até mesmo de pensar determinados assuntos. Nos últimos
tempos podemos perceber que cada vez mais a homossexualidade vem sendo tratada na televisão
da maneira natural, tentando assim tornar a população menos preconceituosa, os resultados são
notáveis. Nestor Canclini acredita que quase tudo na cidade “acontece” porque a mídia diz e como a
mídia quer, acentua-se, portanto, a mediatização social. A forma de “participar” é, hoje, relacionar-se
com uma “democracia audiovisual” na qual o real é produzido pelas imagens geradas na mídia.
Fonte: <http://goo.gl/rtHxUJ>.

Pratique

3. Quais as formas de publicidade on-line?

 Caso necessite, busque discutir esta(s) questão(ões) com seu(sua) tutor(a) e colega, na sala virtual.
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________

104 GESTÃO DE SISTEMAS DE INFORMAÇÃO


Os métodos mais comuns de publicidade online são os banners e o e-mail,
como você pode perceber a seguir:

Figura 7 – Banner da Faculdade Ateneu

Fonte: http://goo.gl/5twGgM

Figura 8 – E-mail marketing

Fonte: Google imagens royalty free (adaptado).

GESTÃO DE SISTEMAS DE INFORMAÇÃO 105


Pratique

4. Como dar o atendimento ao cliente no comércio eletrônico?

 Caso necessite, busque discutir esta(s) questão(ões) com seu(sua) tutor(a) e colega, na sala virtual.
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________

Conforme Turban (2004), o atendimento ao cliente se dá em quatro fases:

• auxiliando o consumidor a determinar as necessidades fornecendo fotografias


de um produto, apresentações em vídeo, textos descritivos, artigos ou análises,
amostras de som em um CD e arquivos de demonstração baixados da internet;
• auxiliando o consumidor a adquirir o produto ou serviço (pedido on-line,
negociações, fechamento da venda e entrega);
• apoiando o consumidor de forma permanente (grupos de usuários interativos
online, suporte técnico online, FAQ, bibliotecas de recursos, boletins e renovação
online de assinaturas);
• ajudando o consumidor a descartar um serviço ou produto (revenda online,
anúncios classificados).

Há diversas ferramentas disponíveis para facilitar o atendimento ao cliente


on-line, que você pode observar na próxima figura.
106 GESTÃO DE SISTEMAS DE INFORMAÇÃO
Figura 9 – Ferramentas para atendimento ao cliente online
Páginas
FAQs 1 4 personalizadas
As empresas Páginas individualiza-
fornecem respostas das com informações e
on-line às pergun- conteúdos
tas dos clientes. personalizados.
Salas de
e-mail 2 Ferramentas 5 bate-papo
Envio de informações para atendimento Interação entre os
sobre produtos e ser- on-line clientes e dos clientes
viços, reclamações e para os funcionários
outras consultas. das lojas e fornecedores.
Recursos de Centrais de
3 Ferramentas importantes 6 atendimento web
rastreamento para atender com qualidade
Os clientes podem Central de comunicação
os clientes via internet. abrangente que recebe
acompanhar a situação
dos seus pedidos. consulta dos clientes,
Serviços bancários, etc. fornecendo retornos
rápidos.
Fonte: Turban (2004).

Os pagamentos são parte integral dos negócios, quaisquer que sejam suas
modalidades. As formas mais utilizadas pela internet são boleto bancário, cartão
de crédito, depósito bancário e pagamento com entrega pelo correio. Mas
existem outras alternativas – os sistemas eletrônicos de pagamento.

As principais alternativas de sistemas eletrônicos de pagamentos são:

• Cheques eletrônicos

Os cheques eletrônicos (e-checks) são semelhantes aos cheques con-


vencionais, sendo principalmente usados em transações B2B. Os cheques eletrô-
nicos contêm a mesma informação que um cheque comum e podem ser usados
nas mesmas situações. Como os cheques convencionais, os cheques eletrônicos
têm uma assinatura, só que, neste caso, digital.
GESTÃO DE SISTEMAS DE INFORMAÇÃO 107
Figura 10 – Exemplo de modalidade de pagamento e-check

Fonte: <http://goo.gl/TShILi> (adaptado).

• Cartões de crédito eletrônicos

A forma de pagamento mais comum no comércio eletrônico é por meio


dos cartões de crédito eletrônicos. Por segurança, só se deve utilizar cartões crip-
tografados. Os dados associados a cartões criptografados são misturados de tal
forma que apenas os destinatários que possuam a chave de código poderão recu-
perar os dados.
Exemplo:
Quando você compra um livro em uma livraria virtual, as informações de seu cartão de
crédito e o valor de compra são criptografados no seu navegador. Quando a informação chega
na livraria virtual, ela é transferida automaticamente (criptografada) para a Visa, Mastercard
ou outra operadora, para obter a autorização.

• Dinheiro eletrônico

O dinheiro em espécie é o instrumento mais comum de pagamento fora da


internet. O dinheiro eletrônico (e-cash) é seguro, garante privacidade e pode
ser usado como suporte de micropagamentos que são economicamente inviáveis
para qualquer cartão de crédito/débito.
108 GESTÃO DE SISTEMAS DE INFORMAÇÃO
2. FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Uma das tecnologias que mais têm contribuído para a informatização das
organizações é a tecnologia de redes. Ao mesmo tempo, essa tecnologia tam-
bém é responsável pela multiplicação dos problemas relacionados à segurança
dos sistemas de informação.

Segundo o Centro de Atendimento de Incidentes de Segurança da Rede


Nacional de Pesquisa (CAIS/RNP – www.rnp.org.br/cais) , o índice de ocorrências
relatadas de incidentes que ameaçam a segurança de rede tem crescido muito, o
crescimento médio é de 60% em relação a cada ano anterior (CAIS, 2004).

Os incidentes são de vários tipos, como a invasão em sites de empresas


e a deliberada violação de informações privadas por iniciativa de pessoas mal
intencionadas. Há também incidentes que ocorrem sem haver uma intenção ex-
plícita de gerar dano, mas que por omissão ou até mesmo por desconhecimento
provocam danos à segurança das informações.

O que todos os incidentes têm em comum é que eles afetam a confidencia-


lidade, a integridade ou a disponibilidade das informações. Esses três termos
são importantes para a compreensão deste tema. Veja as definições a seguir, con-
forme Semola (2003):

• Confidencialidade: Toda informação deve ser protegida conforme o grau


de sigilo de seu conteúdo e seu acesso deve ser dado apenas às pessoas a
quem são destinadas. Informações como dados de pesquisa, registros médicos,
registros bancários, registros de salário dos indivíduos, informações sobre pro-
dutos, serviços e estratégias das organizações são confidenciais e necessitam
de proteção;
• Integridade: Toda informação deve ser protegida e mantida conforme dispo-
nibilizou seu proprietário, visando protegê-la de alterações indevidas, sejam
elas intencionais ou acidentais. Além disso, as informações resultantes do
processamento de um sistema também devem ser íntegras e livres de erros.
Disseminar informações erradas pode gerar prejuízos e danos aos indivíduos e
às organizações;
GESTÃO DE SISTEMAS DE INFORMAÇÃO 109
• Disponibilidade: Toda informação útil deve estar disponível a quem necessita
dela, no momento em que essa necessidade se manifesta. Organizações que
prestam serviços, por exemplo, necessitam da informação disponível no mo-
mento do atendimento a seu cliente e a indisponibilidade pode comprometer
o próprio negócio.

Uma dessas falhas não intencionais em que o processamento do sistema


de informações gera uma informação não íntegra, pode tornar o sistema de in-
formações indisponível, prejudicando o desempenho de diversas organizações
que dependem deles. Nem sempre esses erros são divulgados, uma vez que as
organizações não têm interesse em noticiá-los.

Para garantir confidencialidade, integridade e disponibilidade da informa-


ção, as organizações podem adotar diferentes estratégias de segurança. Para
isso, é preciso também compreender o que pode ameaçar os sistemas de infor-
mação e onde se encontram suas vulnerabilidades.

3. VULNERABILIDADES DOS SISTEMAS DE INFORMAÇÃO


Uma das primeiras constatações que é preciso assumir quando discutimos
sobre a segurança dos sistemas de informação é que eles são falíveis e vul-
neráveis a ataques ou ameaças. A cada dia, surgem novos casos de invasões e
agressões à segurança de sistemas de informação.

Segundo Semola (2003), as ameaças podem ser classificadas quanto à sua


intencionalidade em três grupos:

• Naturais: São as decorrentes de fatores da natureza, como incêndios naturais,


enchentes, terremotos, tempestades eletromagnéticas, maremotos, aquecimento,
poluição, etc.;
• Involuntárias: São ameaças inconscientes, quase sempre causadas por
falta de conhecimento. Podem ser provocadas por acidentes, erros, falta de
energia etc. Os usuários podem provocar falhas involuntariamente quando não
compreendem a implicação técnica de muitas de suas ações na interação com
um sistema de informações;
• Voluntárias: São ameaças propositais causadas por agentes humanos
como crackers, invasores, espiões, ladrões, criadores e disseminadores de
vírus de computador. Este grupo é comumente formado por indivíduos com
conhecimentos especializados que lhe permitem burlar sistemas de segurança
já existentes.
110 GESTÃO DE SISTEMAS DE INFORMAÇÃO
As principais ameaças são decorrências de vulnerabilidades dos siste-
mas de informação computadorizados, que podem ter como origem desde de-
sastres como incêndios e terremotos até falhas elétricas, mau funcionamento do
hardware, erros de software e de seus usuários.

A seguir, veja como estão categorizadas as diversas origens das vulnera-


bilidades dos sistemas de informação segundo Semola (2003):

• Físicas: Referem-se às vulnerabilidades das instalações físicas que servem


de suporte aos sistemas de informação. Podem ter origem em instalações pre-
diais fora do padrão, salas de CPD mal planejadas, falta de extintores, detectores
de fumaça e outros recursos para combate a incêndio em sala com armários e
fichários estratégicos, riscos de explosões, vazamentos ou incêndio;
• Naturais: Computadores são muito sensíveis a fenômenos da natureza como
enchentes, terremotos, tempestades, falta de energia, acúmulo de poeira,
aumento de umidade e de temperatura etc.;
• Hardware: Falha nos recursos tecnológicos resultantes de desgaste ou
obsolescência dos equipamentos, ou ainda de erros de instalação;
• Software: Erros de instalação e configuração podem acarretar acessos
indevidos a sistemas, vazamento de informações, perda de dados ou indispo-
nibilidade do recurso quando necessário;
• Mídias: Discos, fitas e relatórios impressos que registram os dados podem
ser perdidos ou danificados de modo que não haja possibilidade de sua
recuperação. A radiação eletromagnética, por exemplo, pode provocar dano
em diversos tipos de mídias magnéticas;
• Comunicação: Acessos não autorizados ou perda de comunicação;
• Humanas: Estão relacionadas a falta de treinamento, compartilhamento de
informações confidenciais, não execução de rotinas de segurança, erros ou
omissões. As ameaças de origem humana podem estar relacionadas até mesmo
a ameaças de bomba, sabotagem, distúrbios civis, greves, vandalismo, roubo,
destruição da propriedade ou de dados, invasões ou guerras.
GESTÃO DE SISTEMAS DE INFORMAÇÃO 111
Qual a motivação de um indivíduo para gerar dano a um sistema de infor-
mações? Os agentes ameaçadores podem ter diversos tipos de motivação. Podem
ser empregados insatisfeitos com a organização, concorrentes desleais, pessoal
terceirizado descomprometido, pessoas que se sentem prejudicadas ou lesadas,
indivíduos com pontos de vista radicalmente opostos aos princípios de uma
organização ou, ainda, indivíduos que querem ganhar notoriedade ou visibilidade
pública a partir de sua ação de invasão. Esse último é o caso dos crackers.

Curiosidade

Qual a diferença entre hacker e cracker?


“Hacker” e “cracker” podem ser palavras parecidas, mas possuem significados bastante
opostos no mundo da tecnologia. De uma forma geral, hackers são indivíduos que elaboram e
modificam softwares e hardwares de computadores, seja desenvolvendo funcionalidades novas
ou adaptando as antigas. Já cracker é o termo usado para designar quem pratica a quebra (ou
cracking) de um sistema de segurança.
Fonte: <http://goo.gl/nR21n2>.

Os ataques são as tentativas feitas por invasores de agredir a confiden-


cialidade, a integridade ou a disponibilidade de um sistema de informações.
Eles exploram as vulnerabilidades existentes nesses sistemas.

Novos tipos de vulnerabilidades têm surgido com muita rapidez, e o volume


de ataques é também crescente. Para o profissional que lida com os sistemas de
informação, é importante manter-se atualizado para não ser surpreendido por elas.

Link para WEB

É importante você se aprofundar mais sobre o conceito de vulnerabilidade na internet.


Para isso, acesse o site <http://goo.gl/I1OX1E>.

4. GARANTINDO SEGURANÇA EM SISTEMAS DE INFORMAÇÃO


Toda organização depende de informações para realizar seu trabalho e
precisa, naturalmente, estabelecer mecanismos que garantam a segurança des-
se importante recurso. São notórios os casos de empresas que, por diversos mo-
tivos, tiveram significativas perdas em virtude de problemas de segurança de seus
sistemas de informação.
112 GESTÃO DE SISTEMAS DE INFORMAÇÃO
Isso também ocorre no plano individual. Você com certeza conhece al-
guém que teve significativa perda por problemas no seu computador, que perdeu
aquele documento importante que levou dias ou meses para ser redigido ou aquele
conjunto de arquivos com dados que levaram anos para serem reunidos.

Sendo assim, é importante conhecer os mecanismos e as medidas de pro-


teção contra falhas e ameaças. Essas medidas podem ser preventivas, detectáveis
e corretivas (SEMOLA, 2003).

• Medidas preventivas: Visam evitar que os acidentes venham a ocorrer. São


obtidas por mecanismos já instalados que estabeleçam condutas e posturas
éticas que evitem a ocorrência de danos. São políticas de segurança, instruções
e procedimentos de trabalho, campanhas de sensibilização e conscientização de
usuários. São também medidas preventivas o uso de antivírus, de configurações
adequadas da rede e dos sistemas operacionais, o uso de senhas, a realização
de cópias de segurança, etc.
• Medidas detectáveis: São aquelas que identificam a ocorrência de alguma
vulnerabilidade nos sistemas de informação. São exemplos os sistemas de
detecção de intrusão em redes, os alertas de segurança, os firewalls e outros
programas do gênero. Nesse caso, não se consegue evitar a tentativa do agente
ameaçador, mas se pretende evitar que a ameaça se converta em um dano real.
• Medidas corretivas: São as ações voltadas à correção de uma estrutura da-
nificada de modo a garantir a restauração de um padrão mínimo de segurança
de que a organização necessita. Isso pode ser obtido por meio de planos de
contingência, restauração de cópias de segurança (backups), etc.

Para garantir a segurança dos sistemas de informação, deve-se observar


com atenção a segurança de dados, a proteção física de computadores e redes
e o desenvolvimento de planos de recuperação de desastres (LAUDON, 1999).

Algumas medidas de segurança comumente usadas para garantir a segu-


rança dos sistemas de informação são:
GESTÃO DE SISTEMAS DE INFORMAÇÃO 113
• O uso de senhas

As senhas possibilitam a identificação de um usuário e a autenticação


de seu acesso ao sistema. Cada usuário pode ter uma senha que habilita um tipo
de permissão de acesso ao sistema. Um problema comum com o uso de senhas
ocorre quando elas não são guardadas por seu proprietário com o cuidado neces-
sário. Se forem escritas em um papel ou em um arquivo, pessoas não autorizadas
podem facilmente descobri-las. Por outro lado, memorizar senhas pode ser uma
dificuldade para indivíduos que são usuários de diversos sistemas, ainda mais se
as senhas forem trocadas periodicamente.

• A criptografia de dados

Consiste no embaralhamento dos dados em forma codificada antes de


sua transmissão por uma rede de telecomunicações. Ao chegar ao seu destino,
os dados são desembaralhados (decodificados). A regra de codificação deve ser
secreta para que a criptografia não seja quebrada por alguém que capture os da-
dos em algum ponto de seu caminho pela rede.
Figura 11 – Modelo de criptografia de dados
Texto Algoritmo de Texto
Normal Cifragem Cifrado

Chave Meio
Cifragem/Decifragem Inseguro

Texto Algoritmo de
Normal Decifragem
Fonte: <http://goo.gl/nb0skR>.

• Cópia de dados críticos (backup)

Consiste na cópia de dados em mídias externas para que possam ser res-
taurados em caso de falhas no hardware, danificação ou destruição dos dados.

• Uso de servidores ou drives de discos redundantes


114 GESTÃO DE SISTEMAS DE INFORMAÇÃO
Consiste em manter equipamentos alternativos para uso caso o hardware
apresente problemas. Em uma situação de emergência, a organização tem condi-
ções de ativar o sistema redundante e manter o sistema ativo sem impactos sobre
suas atividades. Essa é uma estratégia cara e por isso não é acessível a todas as
organizações.

• Controle de acesso às estações de trabalho

Consiste em permitir que computadores sejam fisicamente acessados ape-


nas por aqueles em quem se confia e que necessitam utilizar o sistema.

• Classificação dos usuários da rede

Consiste em classificar o usuário conforme as atividades que executa e


atribuir acesso à rede de acordo com sua necessidade.

• Documentação

Procedimentos de segurança devem estar documentados e atualizados


para que estejam acessíveis no momento da emergência, de modo a facilitar o
trabalho de recuperação.

• Software antivírus

Útil para detectar e erradicar vírus de computador. Deve estar sempre atu-
alizado.

Essas são as estratégias mais comuns, porém elas não cobrem todos os
tipos de vulnerabilidades existentes. O que fazer então?
GESTÃO DE SISTEMAS DE INFORMAÇÃO 115
Em muitas situações em que medidas preventivas não são suficientes, de-
ve-se elaborar um plano de recuperação de desastres. Esse plano deve prever
como as empresas podem retomar suas atividades em casos de grave agressão
aos sistemas de informação. Normalmente, o plano deve prever o acesso a har-
dware alternativo e a restauração de softwares, de dados e de instalações de
telecomunicações. Os sistemas de informação considerados mais críticos devem
receber prioridade em sua recuperação.

Existem hoje no mercado diversas empresas que oferecem serviços es-


pecializados para recuperação de desastres. Elas fornecem recursos plenamente
operacionais para o processamento de dados e backups de seus clientes, que po-
dem ser acionados em menos de 24 horas após a notificação de uma emergência.

Outra alternativa é que a própria organização mantenha esses recursos


alternativos ativos e disponíveis para uso em caso de desastre.

Acompanhe o caso a seguir e observe o valor de uma estratégia de segu-


rança bem elaborada para a recuperação de desastres.

Material complementar

TRAGÉDIA DESPERTA PARA SEGURANÇA DE DADOS

Ontem, um dia após a tragédia que destruiu o World Trade Center, em Nova York (EUA),
bancos ali instalados, como o Morgan Stanley e o Deutsche Bank, reiniciaram suas operações.
Apesar da dimensão da tragédia, as instituições não perderam informações armazenadas nos
computadores dos escritórios que vieram abaixo. Para evitar a perda total de dados, o Morgan,
banco de investimento norte-americano, por exemplo, mantinha um plano de contingência. As
informações estavam guardadas em equipamentos instalados no quartel-general, instalado em
outro ponto de Manhattan.
Analistas do instituto de pesquisas norte-americano Gartner realizaram também ontem
uma teleconferência com seus clientes que estavam instalados no WTC para discutir problemas
de segurança. “Nova York possui gargalos de infraestrutura e muitas empresas possuem sites
alternativos, que funcionam fora de Manhattan”, diz o vice-presidente e diretor de pesquisas do
Gartner para a América Latina, Cássio Dreyfuss.
A destruição de bancos de dados e sistemas eletrônicos, em situações como a de Nova
York ou provocadas pelo apagão, no caso do Brasil, pode provocar a quebra de empresas. Se o
sistema de uma companhia cai e ela não consegue recuperar as informações, o estrago é grande.

116 GESTÃO DE SISTEMAS DE INFORMAÇÃO


Estudos de outro instituto norte-americano, o Meta Group, realizados no ano passado,
mostram que uma companhia de energia elétrica deixaria de ganhar US$ 2,7 milhões por hora
com a perda de dados. No caso das operadoras de telefonia, o prejuízo seria de US$ 2 milhões
e, nas instituições financeiras, de US$ 1,5 milhão por hora. “Pensar em fazer backup e ter uma
política de segurança é tão importante como investir em um plano de saúde ou em um seguro de
vida”, diz Airan de Abreu Júnior, gerente de marketing de storage da HP.
Em situações extremas como a do WTC, a empresa só consegue minimizar as con-
sequências se tiver um site de “backup remoto”. Isso significa que a empresa possui a mesma
infraestrutura de sistemas funcionando em outro local.
Dependendo do nível de segurança, a empresa pode gastar de US$ 400 mil a US$
2,5 milhões no projeto. “A segurança é um conceito empresarial relativo. Depende de quanto a
companhia está disposta a investir para o risco que pretende correr”, diz Dreyfuss, do Gartner.
No Brasil, os negócios da área de armazenamento de dados podem chegar a US$ 1,3
bilhão neste ano, principalmente em serviços, segundo previsões da própria indústria.
O bug do milênio, as privatizações e a estabilização da moeda impulsionaram as vendas
do segmento. De 1998 para 1999, o percentual foi de 70%. “Nesses últimos dois anos, o merca-
do cresceu 40% e deverá manter esse ritmo em 2001”, diz o diretor de serviços da IBM Brasil,
Wagner Duarte Guedes.
A tecnologia que guarda a salvo todas as informações gerenciadas por uma instituição
financeira é conhecida pelo termo em inglês “business continuity” (continuidade do negócio).
Trata-se de uma atividade custosa, cujo desafio é manter ativas e atualizadas cópias da base
de dados necessária à continuidade das operações, a despeito da hipótese de que as réplicas
nunca sejam utilizadas.
Há vários anos, todo esse arsenal preventivo era mantido em funcionamento pelo Deuts-
che Bank. Anteontem, chegou a hora de mostrar sua eficiência. O banco alemão ocupava dois
andares das torres gêmeas destruídas pelos ataques terroristas e mais um prédio de escritórios,
localizado à frente do mais belo cartão postal nova-iorquino. Segundo Pedro Paulo Cunha, chefe
da área de tecnologia do Deutsche Bank no Brasil, todas as atividades de processamento do banco
foram mantidas nas condições anteriores ao acidente, sem perda de informação. O sistema de
continuidade do banco alemão funciona em tempo real.
Todos os programas de informática possuem seus respectivos espelhos, sempre atualiza-
dos, que funcionam em paralelo nas várias salas de escritório do banco. Um dos grandes centros
de backup dos sistemas que estavam no World Trade Center encontrava-se em um prédio de
escritórios do Deutsche, próximo à ilha de Manhattan, em Nova Jersey. É um seguro muito caro,
mas imprescindível, afirma o executivo do banco alemão.
Além da distribuição de réplicas de sistemas, os bancos costumam utilizar serviços de
terceiros para a recuperação de sistemas. Grandes empresas de tecnologia, como a IBM, fornecem
salas em lugares afastados, totalmente aparelhadas, para que as empresas possam utilizá-las em
situações de emergência. São verdadeiros “bunkers” tecnológicos, sempre atualizados e testados
para estar a postos nas situações de emergência. O Lloyds Bank gasta no Brasil cerca de US$ 225
mil ao ano para garantir a segurança das informações. Além da sala de contingência, contratada
com a Big Blue, o Lloyds utiliza o serviço de guarda de informações da Proceda. Também em
um local distante da sede do banco, em São Paulo, a empresa de guarda recebe, todos os dias,
pilhas de disquetes e cartuchos atualizados para formar o backup do Lloyds. Se algum desastre
ocorrer na sede, todas as informações arquivadas pela Proceda são levadas à sala de contingência

GESTÃO DE SISTEMAS DE INFORMAÇÃO 117


da IBM para serem reprocessadas. “Em sete horas, já estaríamos operando novamente, de forma
precária e, em 24 horas, voltaríamos à normalidade”, diz Emerson Piovezan, vice-presidente de
produtos e operações do Lloyds Bank.
O BankBoston, com sede em São Paulo, tem um “plano de recuperação” para cada
área da instituição financeira. Somente o departamento de mercado de capitais, por exemplo,
dispõe de uma área reservada em escritório no Rio de Janeiro, onde todas as informações são
atualizadas uma vez ao dia. O esquema de segurança é parecido com o usado pelo Lloyds. Os
dados são guardados eletronicamente por uma empresa especializada e uma sala de contingência
equipada é mantida em Campinas (SP). Segundo José Odilon Tito, diretor-adjunto de Security
Office do BankBoston, a ideia é passar a atualizar em tempo real todas as máquinas disponíveis
para contingências. “Estamos empenhados em avançar ainda mais neste assunto.”
A americana EMC, que desembarcou no Brasil em 1996, fechou 2000 com vendas de
US$ 200 milhões. Tornou-se a sexta maior subsidiária do grupo e poderá até se candidatar para
receber uma fábrica. Apesar do trabalho de evangelização da indústria, poucas empresas brasileiras
possuem uma política eficaz. “A maioria copia os arquivos em fitas magnéticas, que são guardadas
no mesmo local”, diz o gerente de tecnologia de backup da EMC, Ko Lam Ng.
Fonte: Gazeta Mercantil, em 12/09/2001.

Na estratégia de segurança evidenciada nesse caso, a infraestrutura física


do hardware não pôde ser mantida em segurança, mas as informações que ga-
rantem o negócio das organizações citadas foram preservadas graças às medidas
preventivas e corretivas para a segurança de dados.
Entretanto, nem todas as empresas que trabalhavam no World Trade Cen-
ter tiveram a mesma sorte. Várias pequenas empresas não tinham um plano para
desastres. Algumas não dispunham sequer de cópias de segurança. A empresa
chinesa Jan He Law, que operava no 77º andar, perdeu todos os dados de clientes,
que estavam armazenados nos computadores que se foram. A empresa não pôde
nem entrar em contato com seus clientes, pois todos os números de telefones de
clientes estavam nos arquivos perdidos (TURBAN, 2003).

Pratique

5. O caso do World Trade Center (citado no artigo “Tragédia desperta para segurança de dados”)
apresenta a situação de empresas de grande porte, que investem grandes somas de recursos
na implementação de medidas de segurança. E as pequenas e médias empresas? O que
podem fazer? Será que possuem recursos suficientes para investir em segurança?

 Caso necessite, busque discutir esta(s) questão(ões) com seu(sua) tutor(a) e colega, na sala virtual.
_____________________________________________________________________________
_____________________________________________________________________________

118 GESTÃO DE SISTEMAS DE INFORMAÇÃO


5. SEGURANÇA NO COMÉRCIO ELETRÔNICO
Uma das barreiras para o consumidor realizar compras na rede e divulgar
seus dados pessoais, como RG, CPF e número do cartão de crédito, é a segu-
rança na transmissão de dados. Essa preocupação por parte do usuário tem
fundamento, uma vez que as transmissões de dados por meio de redes de comu-
nicação, como é o caso da internet, muitas vezes são vítimas de falhas técnicas
e humanas ou interceptadas por crackers, gerando transtorno a sites e usuários
de serviços virtuais.

Figura 12 – requisitos de segurança no comércio eletrônico

Autenticação Privacidade Integridade Não rejeição Segurança

Os comerciantes têm Os clientes desejam


Muitos clientes É necessário ga-
Comprador, vendedor de defender-se de ter certeza de que
desejam que sua iden- rantir que os dados
e instituições de uma recusa injustifica- é seguro fornecer o
tidade seja protegida. e as informações
pagamento precisam da do cliente em fazer número do cartão de
Precisam ter certeza de transmitidas no
certificar-se da o pedido. Porém, os crédito na internet.
que outros não saibam comércio eletrônico
identidade das partes clientes precisam de Querem proteção
o que eles compram. não sejam alteradas
com quem estão proteção e garantias contra fraudes pratica-
Alguns preferem anoni- nem destruidas du-
negociando. para concretizar a da por vendedores ou
mato completo. rante a transmissão.
venda. criminosos.
Fonte: Turban (2004).

São diversos os métodos ou mecanismos utilizáveis para satisfazer aos


requisitos mencionados anteriormente. Um dos principais mecanismos é a cripto-
grafia, presente nos principais esquemas de segurança.

Veja os meios de proteção existentes:

• Criptografia

A criptografia é o processo de tornar as mensagens indecifráveis para


aquele que não possua a chave de decodificação. A chave é um código compos-
to por uma grande série de letras, símbolos e algarismos. Por exemplo, a letra “A”
pode ser codificada como ABQ8iF 1 73 Rjbj / 83 ds 1 22 m 3 3 SP Qqm2z.
GESTÃO DE SISTEMAS DE INFORMAÇÃO 119
A codificação criptográfica oferece privacidade e segurança, mas não ga-
rante confirmação de identidade. Para aumentar a segurança, você pode acres-
centar a assinatura digital a uma mensagem codificada.

• Assinatura digital

A assinatura digital comprova a identidade. A assinatura digital é total-


mente segura? Não. Como garantir a quem pertence uma chave pública? Tais
garantias podem ser fornecidas por certificados eletrônicos.

• Certificado eletrônico

Os certificados eletrônicos são emitidos por uma terceira parte idônea,


chamada de autoridade certificadora (AC), que atribui identidades a duas chaves
eletrônicas contendo nome do proprietário, data de expiração desse certificado,
assinatura, número serial, etc., que podem ser utilizadas para criptografar ou
assinar informações digitais.

O certificado pode ser considerado a carteira de identidade virtual. O ob-


jetivo dos certificados é assegurar que uma determinada chave pública pertence
a determinado indivíduo ou organização. Ou seja, de um lado certifica a auten-
ticidade do cliente e, de outro, certifica que esse cliente estará fazendo negócio
com a empresa real e não com uma empresa falsa.

6. RESPONSÁVEIS PELA SEGURANÇA DOS SISTEMAS DE INFORMAÇÃO


Todos os indivíduos envolvidos com o fluxo das informações são co-res-
ponsáveis por sua segurança, sejam eles colaboradores da própria organização
ou agentes externos que interagem com seus sistemas. Entretanto, seu grau de
responsabilidade é variável e depende do grau de envolvimento com o sistema.

Aos profissionais de informática, cabe o estabelecimento e a implementa-


ção de controles especializados, que demandam o conhecimento profundo da
infraestrutura de TI e da implementação de sistemas de informação. Estão envolvi-
dos na segurança especialistas em redes, analistas de sistemas, auditores de
sistemas, administradores de bancos de dados, e, naturalmente, os gestores
de projetos e o gestor de TI da organização.
120 GESTÃO DE SISTEMAS DE INFORMAÇÃO
Os auditores de sistemas, em especial, são profissionais que possuem pro-
fundo domínio de normas, métodos e procedimentos gerenciais para imple-
mentar estratégias e políticas de segurança dos sistemas de informação, envol-
vendo todo o seu ciclo de projeto, implementação e manutenção.

Cabe ao gestor da tecnologia da informação garantir que sua organização


possua um bom nível de segurança. Para isso, ele deve assumir a gestão do pro-
cesso de construção e manutenção da segurança dos sistemas de informação.
Cabe a ele cuidar para que uma política de segurança seja implementada e divul-
gada e esteja de acordo com as necessidades e com a capacidade da organização
de investir nela.

Com frequência, a implementação de uma política de segurança envolve


mudanças culturais e comportamentais, o que muitas vezes é obstáculo signi-
ficativo nessa tarefa. O apoio da alta administração é de significativa importância
para que essa mudança ocorra.

@CO
NE
CT
E -S
E

• Anote suas ideias e dúvidas para ampliar sua discussão na sala virtual, no fórum tira-dúvidas.
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________

GESTÃO DE SISTEMAS DE INFORMAÇÃO 121


Pratique

6. Descreva as categorias de comércio eletrônico e, para cada categoria, cite um exemplo que
se aplica a ela.
7. Cite um exemplo de venda por varejo. Depois, cite quais seriam as diferenças entre essa venda
ser efetuada de forma convencional e de forma eletrônica.
8. Descreva em que consistem os sistemas eletrônicos de pagamento, estabelecendo vantagens
e desvantagens para o consumidor e para a empresa.

 Caso necessite, busque discutir esta(s) questão(ões) com seu(sua) tutor(a) e colega, na sala virtual.
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________

Relembre

Nesta unidade, você estudou aspectos relevantes de comércio eletrônico, sua defini-
ção, as categorias e os benefícios; o varejo eletrônico como principal representante da categoria
Negócio a Consumidor (B2C); aspectos de identificação do consumidor de comércio eletrônico,
bem como divulgação do produto ou serviço por meio dessa modalidade de comércio; e que
o suporte ao consumidor deve ser adequado ao tipo de transação realizada pela web.

Também leu sobre conceitos fundamentais de segurança da informação, ressal-


tando que os incidentes podem afetar os sistemas em sua confidencialidade, integridade
e disponibilidade.

Além disso, você viu que as vulnerabilidades de um sistema de informação podem


ser identificáveis por meio de ameaças, que podem ser classificadas quanto à intencionalidade
em naturais, involuntárias e voluntárias.

122 GESTÃO DE SISTEMAS DE INFORMAÇÃO


Para garantir a segurança dos sistemas, é necessário tomar medidas de proteção
contra falhas e ameaças. Tais medidas podem ser preventivas, detectáveis e corretivas.
Também se sugere a utilização de senhas fortes, criptografia de dados, backup de dados
críticos, controle de acesso, antivírus e outras medidas de segurança. Todas as organizações
também devem fazer um plano de recuperação de desastres e envolver todos os colaboradores,
tornando-os corresponsáveis pela segurança dos dados e sistemas da empresa.

Dizem que a aprendizagem só ocorre quando há mudança de comportamento,


quando há mudança na forma de perceber a realidade ou quando há o desenvolvimento de
alguma nova habilidade.

Espero que a disciplina Gestão de Sistemas de Informação tenha lhe auxiliado de


alguma forma, que você possa ter ampliado sua visão sobre os sistemas de informação e
melhorado a sua capacidade de contribuir para o seu uso e sua gestão.

Desejo que este seja o início de um longo e promissor caminho de conquistas e


realizações profissionais. Sucesso a todos!

REFERÊNCIAS

CAIS – CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANÇA DA RNP.


Relatório anual 2003. Disponível em <http://www.rnp.br/_arquivo/cais/relato-
rio_2003.pdf>. Acesso: fev. 2004.

E-BIT. Comércio eletrônico fatura R$ 28,8 BI em 2013. Disponível em: <http://


www.ebitempresa.com.br/clip.asp?cod_noticia=3953&pi=1>. Acesso em: 28 jul.
2014.

FRANCO JR, C. F. E-business: tecnologia da informação e negócios na internet.


São Paulo: Atlas, 2001.

GREENBERG, P. CRM – Customer relationship management na velocidade


da luz: conquista e lealdade de clientes em tempo real na internet. Rio de Janeiro:
Campus, 2001.
LIMEIRA, T. M. V. E-marketing: o marketing na internet com casos brasileiros.
São Paulo: Saraiva, 2003.

SEMOLA, M. Gestão da segurança da informação: uma visão executiva. Rio de


GESTÃO DE SISTEMAS DE INFORMAÇÃO 123
Janeiro: Campus, 2003.
TURBAN, E.; McLEAN, E.; WETHERBE, J. Tecnologia da informação para
gestão. 3. ed. Porto Alegre: Bookman, 2004.

TURBAN, E.; RAINER, R. K.; POTTER, R. E. Administração de tecnologia da


informação: teoria e prática. Rio de Janeiro: Campus, 2003.

Anotações:

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

124 GESTÃO DE SISTEMAS DE INFORMAÇÃO


Anotações:
_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

____________________________________________________

_____________________________________________________

_____________________________________________________

____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

GESTÃO DE SISTEMAS DE INFORMAÇÃO 125


Anotações:
_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

____________________________________________________

_____________________________________________________

_____________________________________________________

____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

126 GESTÃO DE SISTEMAS DE INFORMAÇÃO


Anotações:
_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

____________________________________________________

_____________________________________________________

_____________________________________________________

____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

GESTÃO DE SISTEMAS DE INFORMAÇÃO 127


Anotações:
_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

____________________________________________________

_____________________________________________________

_____________________________________________________

____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

128 GESTÃO DE SISTEMAS DE INFORMAÇÃO


Material complementar

PLANEJAMENTO COMO FATOR DE SUCESSO NA IMPLANTAÇÃO DE UM


erP (eNTerPrISe reSoUrce PLANNING)
Maria Jacqueline Ferreira da Silva¹
Débora Varela2

Resumo

Este trabalho objetivou analisar a relação entre os usuários e os sistemas


ERP, focando nas suas dificuldades e na sua participação nos processos. O cam-
po de pesquisa foi algumas empresas que estavam em processo de implantação,
estudando a estratégia por elas adotada. Na pesquisa, é descrito um passo a pas-
so objetivo, de como deve ocorrer o planejamento de uma empresa para implantar
seu sistema. Com o grande avanço tecnológico, as empresas ganharam uma alia-
da (a tecnologia), porém, é necessário saber usar isso a seu favor. O segredo do
sucesso das empresas, nessa era da informação, é conseguir interpretá-las e ge-
renciá-las corretamente. O artigo mostra os dados coletados por meio de pesquisa
de campo, com 600 profissionais do mercado, contribuindo para futuras analogias.
O que se percebe, com veemência, é um mercado carente de estratégias plane-
jadas para um projeto de implantação, que é oneroso e demorado. A objetividade
faz parte do trabalho para que se torne de fácil compreensão e base para qualquer
empresa que esteja buscando soluções práticas para seu projeto de implantação
de sistemas de informação.

Palavras-chaves: ERP. Planejamento. Informação. Estratégia.

Graduanda do curso de Administração de Empresas – Faculdade Ateneu – FATE – Fortaleza/CE.


1

Mestre em Administração. Professora orientadora da Faculdade Ateneu – FATE – Fortaleza/CE.


2

GESTÃO DE SISTEMAS DE INFORMAÇÃO 129


1. INTRODUÇÃO
No início da década de 1970, surgiu o Material Requirement Planning (MPR
- Planejamento das Requisições de Materiais). Esse sistema, apesar de ser caro
e ainda lento, tinha melhor desempenho que as atividades manuais. Devido à ex-
pansão rápida das empresas e ao desenvolvimento de softwares mais velozes e
confiáveis tornou-se uma necessidade.

Esse contexto fez com que esses sistemas fossem melhorados, de forma
que o uso de pacotes comerciais de software das décadas de 1960 a 1980 e mes-
mo 1990 era restrito e cada departamento utilizava seu próprio sistema, e estes
não se interligavam. Sobre isso, Bancroft et al. (1998, p. 64) afirma que, “no passa-
do, os sistemas customizados eram desenvolvidos a pedido de um departamento
da empresa. A visão desses departamentos era naturalmente limitada por sua res-
ponsabilidade operacional. Cada departamento definia seus dados de acordo com
seus próprios objetivos e prioridades”.

Em meados da década de 1990, as empresas assistiram ao surgimento


e ao expressivo crescimento dos sistemas ERP (Enterprise Resource Planning)
e, forçadas pelas pressões competitivas que as obrigavam a buscar alternativas
para a redução de custos e diferenciação dos produtos e serviços, começaram a
adquirir os sistemas. Isso se deu de forma a alcançar objetivos como a otimização
de seus processos e um diferencial mercadológico, pois reconheceram, em função
desse novo contexto, a necessidade de coordenar melhor suas atividades dentro
de sua cadeia de valor para eliminar desperdícios de recursos, reduzindo o custo
e melhorando o tempo de resposta às mudanças das necessidades do mercado.

Segundo Porter e Millar (1995), a TI é uma ferramenta poderosa para esta


transformação, principalmente porque “a TI está aumentando muito a habilidade
das empresas para explorar as ligações entre suas atividades, tanto interna quanto
externamente à empresa”. E a utilização de sistemas de informação integrados
está intimamente associada a essa habilidade (ZWICKER; SOUZA, 2003, p. 63).

Corrêa (1998 apud MENDES; FILHO, 2003) afirma que a aquisição de um


pacote de software capaz de coordenar todas essas mudanças era extremamente
cara e somente organizações de grande porte podiam comprar esses sistemas.
130 GESTÃO DE SISTEMAS DE INFORMAÇÃO
Ainda de acordo com Corrêa (1998), o mercado das grandes empresas ficou tão
saturado no transcorrer dessa década, por conta das escolhas feitas sobre os
sistemas a serem adquiridos e implantados, que as possibilidades de negócios
para os fornecedores de ERPs nesse segmento empresarial já não eram como
antes. Passada toda essa fase de expansão dos sistemas integrados, para os for-
necedores de sistemas restou o mercado intermediário formado pelas Pequenas
e Médias Empresas (PMEs) e para as mesmas existia uma grande oportunidade
para se equiparar às maiores empresas, adquirindo e usufruindo assim dessa nova
tecnologia. E, então, as empresas fornecedoras dos sistemas ERPs, lançaram es-
tratégias de atuação diferenciadas ao mercado das PMEs, que, sobre intensa cam-
panha mercadológica, ficaram muitas vezes sem um referencial para avaliar sua
aquisição. Nesse contexto, parte-se do pressuposto de que as organizações ainda
não sabem como planejar, organizar e avaliar os resultados de um processo de
implantaçao de um ERP. Os processos das empresas ainda não estão preparados
para as mudanças trazidas pela nova fase, gerando conflitos e desperdício dos
recursos gastos e oferecidos pelos ERPs.

“Quanto à questão dos modelos de processos, é preciso entender que,


assim como os demais pacotes comerciais, os sistemas ERP não são de-
senvolvidos para um cliente específico. Eles procuram atender a requisitos
genéricos do maior número possível de empresas. Portanto, para que pos-
sam ser construídos é necessário que incorporem modelos de processos
de negócios” (ZWICKER; SOUZA, 2003. p. 65).

Logo, percebe-se que a implantação de um ERP é uma operação muito


mais complexa, não apenas uma instalação de um software. A partir de então, os
casos de insucesso foram percebidos pelos fornecedores de sistemas e consulto-
res, levando-os a levantar questões importantes, como a cultura organizacional e a
mudança para uma visão estratégica baseada em processos. Processos estes que
têm a necessidade de ocorrer de forma sistêmica, organizada e orientada.

A necessidade do uso desses sistemas integrados gerou mais uma variável


que deveria ser investigada: as empresas estariam preparadas para adaptarem-
se ao que o sistema exige? A adoção de um ERP implica em grandes mudanças,
estando a maior delas intrinsecamente ligada aos processos interdepartamentais.
Os projetos ERP são considerados caros, demorados e complexos, o que os torna
GESTÃO DE SISTEMAS DE INFORMAÇÃO 131
naturalmente arriscados, principalmente pelo investimento feito em tempo e dinhei-
ro. Também pode ser considerada como regra geral para projetos ERP custar e
demorar mais do que se espera, sendo alta a taxa de fracasso.

Devido à complexidade das empresas e dos sistemas, esse trabalho foca


na descrição clara e objetiva dos passos indispensáveis na tomada de decisões
técnicas e empresariais.

Segundo Know e Zmud (1987), entre as diversas abordagens existentes


para tentar garantir o sucesso de um projeto está a abordagem dos Fatores Crí-
ticos de Sucesso, a qual determina que a presença de certo grupo de fatores,
considerados críticos, possui grande influência no projeto e aumenta suas chances
de insucesso.

Parte das pesquisas feitas em nível mundial é realizada em grandes em-


presas, e isso ocorre por diversos fatores, entre eles o fato de que essas empre-
sas foram as primeiras a implantar os sistemas ERPs. Nelas, espera-se que os
processos de implantação ocorram de maneira mais estruturada. Uma diferença
fundamental, no caso das empresas de menor porte, é a restrição de recursos
(financeiros, humanos, tecnológicos, etc.) que é uma característica dessas empre-
sas (ARAÚJO, 2000).

De acordo com Buckout, Frey e Nemec (1999), um ERP é um software


de planejamento dos recursos empresariais que integra as diferentes funções da
empresa para criar operações mais eficientes. Integra os dados-chave e a comuni-
cação entre as áreas da empresa, fornecendo informações detalhadas sobre suas
operações. Para Centola e Zabeu (1999), o ERP fornece informações geradas a
partir do processo operacional, para otimizar o dia a dia da empresa, permitir um
planejamento estratégico mais seguro e garantir a flexibilidade para evoluir.

Uma pesquisa feita recentemente pela ComputerWeek, uma das mais co-
nhecidas publicações de tecnologia, junto a 500 altos executivos de diversas áreas
(tecnologia, administração, financeiro, etc.), revela os seguintes dados:

• O que você mudaria na implantação de um software de gestão?


80% – melhor planejamento das atividades;
20% – avaliação cuidadosa dos impactos na empresa.
132 GESTÃO DE SISTEMAS DE INFORMAÇÃO
• Qual a prioridade na gestão dos processos?
59% – aumento da eficiência / redução de custos;
41% – padronização / harmonização.

O prazo para conclusão de implantação em todos os módulos é de dois


anos, no mínimo. Todavia, esse prazo é revisto a cada etapa, supostamente de-
vido a problemas nos processos, antes mantidos pelas empresas, que ainda se
utilizam dos sistemas departamentais. Tendo em mente esses conceitos, esta pes-
quisa investigará quais as fases de implantação de um sistema ERP e como avaliar
seus resultados. Para tanto, surgem assim as seguintes indagações:

• Qual o objetivo das empresas em adquirir um ERP?


• Essas empresas estão preparadas para adequar seus processos ao que o ERP
exige?

As questões a serem respondidas podem contribuir para melhorar o desem-


penho do ERP e para facilitar a tomada de decisões. Isso poderá permitir criar um
novo olhar diante das etapas operacionais e estratégicas, onde todos os processos
implicam em informações, que integradas, de forma correta, poderão causar resul-
tados positivos e uniformes nos investimentos em sistemas ERP.

2. REFERENCIAL TEÓRICO
2.1 ERP

Atualmente, para se manter competitivo é necessário adaptar-se às exigên-


cias mercadológicas, de forma a satisfazer necessidades e desejos dos clientes,
cada vez mais importantes para as empresas. Para Zwicker (2003, p. 15):

“O mundo move-se em direção a uma nova ordem econômica em


que fatores ambientais, organizacionais e tecnológicos criam um
contexto de negócios altamente competitivo e no qual os clientes
tornam-se cada vez mais importantes para as empresas. Esses
fatores podem mudar muito rapidamente e de forma imprevisível,
gerando pressões diversas sobre as empresas. Em consequên-
cia, elas precisam reagir com frequência e rapidez por meio de
GESTÃO DE SISTEMAS DE INFORMAÇÃO 133
ações cuja natureza é o aumento da produtividade, a melhoria
da qualidade, a busca de vantagens competitivas, a formulação
de novas estratégias, o redesenho de negócios, a melhoria do
processo de tomada de decisão, a melhoria do relacionamento
com o cliente e a melhoria do acesso a informações. A natureza
dessas ações mostra que elas dificilmente prescindem do uso da
Tecnologia de Informação por meio de seu artefato típico: os Sis-
temas de Informações.”

Para melhor aplicar a TI nas empresas, faz-se necessário um pacote de


tecnologia denominado de sistemas. Estes irão ajudar no processamento de dados
em informações gerenciais. Segundo Borba (2003),:

“Sistemas Integrados de Gestão (ERP ou SGE) são pacotes de sof-


twares que dão suporte à maior parte das informações da empresa.
Utilizando uma base de dados única, possuem diversos módulos
que interagem entre si, sendo esses responsáveis por funções es-
pecíficas da empresa, como por exemplo: contas a pagar, contas a
receber, contabilidade, controle de materiais, entre outros. Seu foco
principal é o de integrar a organização como um todo, fornecendo
informações oportunas para todos os níveis existentes.”

Laudon e Laudon (1999) afirmam que sistemas de informação são um con-


junto de componentes inter-relacionados que coletam, processam, armazenam e
distribuem informações com o objetivo de dar suporte à tomada de decisão e ao
controle em uma organização.

Para Cunha (1998), o ERP é um modelo de gestão baseado em sistemas


corporativos de informação que visam integrar os processos de negócio da em-
presa e apoiar decisões estratégicas. O modelo desse sistema tem uma abran-
gência de atuação que envolve várias entidades de negócios, integrando a cadeia
de suprimentos, de fornecedores a clientes, buscando endereçar as questões de
competitividade das organizações empresariais.

Thomas Dovenport (2011) defende que “ampliar a implementação bem-su-


cedida e o uso desses sistemas é a chave para a produtividade organizacional”.
134 GESTÃO DE SISTEMAS DE INFORMAÇÃO
Com o passar dos tempos, as organizações perceberam a importância da
indissociabilidade entre os setores que as compõem, e é exatamente por isso que
se deve dar a devida importância ao planejamento formal.

O reforço para essa pesquisa é percebido no ponto de vista de Thomas


Stewart (2011): “o não envolvimento de todas as partes funcionais, desde a con-
figuração de processos, praticamente assegura que o sistema não atenderá aos
objetivos da organização”.

As falhas em um projeto de implantação de sistemas se dão, em parte,


porque simplesmente instalá-lo se torna o objetivo principal. A outra parcela de
culpa se dá pela falta de planejamento, o ritmo acelerado do mercado impede que
se pare para planejar, é necessário decidir instantaneamente.

Sandra Regina Holanda, doutora em Engenharia de TI, considera que um


pacote de ERP pode suportar 70% das necessidades de uma empresa. Esse é um
percentual alto para se jogar fora, o que seria, então, mais seguro considerar os
passos aqui descritos e caminhar para excelentes resultados.

Para Silva Filho (2004), se a organização está centrada na sua perenidade


e competitividade no mercado, deve manter seu foco no Planejamento Estratégico,
Sistemas de Informação e Gestão da Tecnologia da Informação. Ainda segundo
Silva Filho,:

“Vale salientar que, para o sucesso de uma informatização ou res-


truturação do sistema de uma empresa, os processos, as funções
de cada usuário e departamento devem estar definidos, ou seja,
a empresa precisa estar organizada física e estruturalmente, sob
pena de a informatização fracassar, e a empresa apresentar de-
sempenho pior que antes de ser informatizada.”

Se a mais antiga virtude das empresas era ser estratégica, por que não aliar
isso às novas tecnologias? É isso que o trabalho propõe, transformar a estraté-
gia em planejamento operacional, que é a transformação do plano estratégico em
ações, ações essas que compõem os processos da organização.
GESTÃO DE SISTEMAS DE INFORMAÇÃO 135
Segundo H. Higor Ansoff (2001), doutor em Planejamento e Administração,
o planejamento está baseado na análise dos problemas administrativos oriundos
das situações operacionais, dos processos que devem solucionar esses proble-
mas e das variáveis que os envolvem.

3. OS NOVE PASSOS PARA IMPLANTAR UM


SISTEMA ERP COM SUCESSO
Um projeto bem estruturado é formado por uma abordagem organizada, é
um processo dinâmico e interativo, isso tudo está ligado diretamente aos sistemas
ERPs.

Se planejar, metodologicamente, é a chave do sucesso, por que as empre-


sas ainda passam pelos mesmos problemas durante esse período?

A pirâmide invertida dos problemas ajuda a responder (DIAS; GAZZANEO,


1975; CHIAVENATO, 2000):

Figura 1 – Pirâmide invertida dos problemas

Problemas
Estratégicos

Problemas
Táticos

Problemas
Operacionais

Fonte: Chiavenato (2000).

136 GESTÃO DE SISTEMAS DE INFORMAÇÃO


A pirâmide permite enxergar o hisoformismo mimético vivido no ambiente
empresarial atualmente. Os problemas praticamente são os mesmos e exata-
mente pelo mesmo motivo: falta de planejamento formal. Se os problemas es-
tratégicos estão no topo da pirâmide isso só pode significar um alerta, as orga-
nizações precisam repensar suas estratégias, planejar as suas ações e manter
o hábito de projetar.

Manter um projeto de implantação planejado permite ter um histórico do-


cumental e a criação de fases e subfases, apesar de ser empírico e prático é,
também, uma forma dinâmica, por isso elaboramos nove passos importantes para
um projeto de implantação de sucesso, são eles:

3.1. Escolha do sistema

Esse primeiro passo é importantíssimo para um projeto de sucesso. Esco-


lha um sistema que atue no setor em que a empresa está inserida, não adianta
comprar um sistema do setor de serviços se seu setor é o primário. É necessário,
nessa primeira etapa, analisar o sistema atual, as suas falhas e enumerar o que
a empresa pretende melhorar com esse projeto. Insta, nesse primeiro momento,
também avaliar se a empresa irá desenvolver seu próprio sistema, terceirizá-lo ou
adquiri-lo, sabe-se que cada um tem sua importância, mas adequar-se aos objeti-
vos é o principal.

3.2. Montar o projeto junto com a equipe do sistema

Geralmente, as empresas que vendem softwares fazem projetos baseados


em horas, isso com tempo pode causar deficit de aprendizagem dos usuários, pois
sempre no início trabalham em paralelo com o sistema já utilizado. Pode ocasionar
também atenção restrita aos setores mais críticos, como Financeiro, Contabilidade
e Almoxarifado. Por isso, é importante um membro da contratante acompanhar a
elaboração do projeto, ouvir os profissionais da área, mas também expor as suas
necessidades. Como as empresas não “entendem de TI”, aceitam o projeto como é
apresentado, isso prejudica no transcorrer da implantação. Essa etapa é reforçada
pelo fato da equipe multidisciplinar, é uma premissa no desenvolvimento de um
sistema. Será uma espécie de comitê organizador.
GESTÃO DE SISTEMAS DE INFORMAÇÃO 137
3.3. Acompanhamento baseado em avaliação de desempenho

O feedback é um fator crítico de sucesso. Com ele será possível avaliar o ní-
vel de aprendizagem dos usuários, o atendimento às necessidades das empresas
e auditar os prazos antes estabelecidos. Deixar de fazer esse acompanhamento
é arriscado, pois, uma vez implantado em todos os setores e com as informações
integradas, será um desperdício de tempo e dinheiro para rever ou refazer algum
processo. O acompanhamento é uma fonte de comunicação entre os envolvidos,
alta diretoria e operadores, além de ser uma forma de deferimento dos envolvidos.
Nessa fase, é necessário ensejar as pessoas a compartilharem problemas, pers-
pectivas, ideias e soluções.

3.4. Envolver os colaboradores

Tenha um multiplicador para cada setor. Ele será chave para uma implan-
tação ágil. Os usuários são os mais afetados nessa etapa, o resultado é cobrado
e, muitas vezes, sem estrutura necessária. Mantê-los consciente de que todos os
transtornos são passageiros e em prol de uma mudança para melhor. Os autores
Denis Aledes Rezende e Aline França da Abreu (2010) defendem uma equipe
multidisciplinar formada por um executivo principal, um gestor, clientes ou usuários
e executores. Nessa etapa, poderá ser medido o nível de participação e identificar
profissionais com potencial.

3.5. Planeje um prazo realista

Muitas empresas consideram a fase de implantação de um sistema,


trágico e demorado. Tudo isso se deve à falta de planejamento, portanto, não
prometa prazos inviáveis, curtos demais. Alguns especialistas defendem que o
prazo para total funcionamento de um sistema ERP é de, no mínimo, dois anos
e meio, podendo chegar até 4 anos dependendo de um bom planejamento.
Durante esse tempo, pode-se manter uma cultura de manutenção de erros, já
que o retrabalho é sempre desaconselhável.
138 GESTÃO DE SISTEMAS DE INFORMAÇÃO
3.6. Cuidado com as customizações

Customizar nem sempre é a melhor saída. Conhecidas também como


“gambiarras”, as customizações lhe custam dinheiro e, por outro lado, ao invés de
mudar o processo que estava errado, o adéqua ao novo sistema. Isso é uma forma
de mascarar os problemas e manipular os resultados. Não se pode negligenciar o
valor da informação, os sistemas devem acrescentar agilidade, confiança e preci-
são, portanto, manipular descaracteriza as funcionalidades verdadeiras.

3.7. Faça testes antes de validar qualquer módulo

Faz parte de todo projeto de implantação de sistema validar as mudan-


ças feitas pelos técnicos, e, nesse momento, é necessário ser cauteloso. Mais
que dar por encerrado um assunto, é importante realizar testes, transmissões
de informações, simular integração e avaliar como o processo ocorreu. Só en-
tão prosseguir com a validação. Nessa fase, vale uma visão global e genérica
do que se quer alcançar. As pessoas não mais precisarão saber gerar informa-
ções, pois estas serão automáticas, será necessário interpretá-las, e os testes
irão avaliar essa capacidade.

3.8. Avalie os resultados mensalmente

Muitas organizações deixam essa etapa por último, quando nem mesmo
a equipe de técnicos se encontra mais no dia a dia da organização. Avaliar seus
resultados tem que ser um hábito, isso vai evitar a tomada de decisões erradas.
Como ponto positivo será possível otimizar seu tempo, prever futuros problemas e
planejar para novos avanços. Essa avaliação poderá evitar um grande dispêndio
financeiro não planejado.

3.9. Faça um manual dos processos no novo sistema

Apesar de estar listada como última fase, os manuais devem ser elaborados
juntamente com cada fase de implantação e não no fim do projeto. Usando essa
metodologia, será fácil auxiliar na identificação de falhas e implementações. A ela-
boração desse manual facilita a continuidade dos procedimentos, caso haja troca
GESTÃO DE SISTEMAS DE INFORMAÇÃO 139
de equipe. Outra vantagem é a minimização da dependência da equipe envolvida.
Nele, devem constar layouts, relatórios, legendas, fluxos, fotos e instruções de
execução do programa e suas rotinas.

4. METODOLOGIA
Segundo Barros (2007, p. 2), “a metodologia é o estudo da melhor maneira
de abordar determinados problemas no estudo atual de nossos conhecimentos.
Não procura soluções, mas escolhe maneiras de encontrá-las, integrando o que
se sabe a respeito dos métodos em vigor”. Já para Barros e Lehfeld (2007), a me-
todologia estuda, descreve os métodos, explica, interpreta, compreende e avalia.

Baseando-se nessa teoria, este trabalho trata-se de uma pesquisa quanti-


tativa, com sete perguntas fechadas (Apêndice 1), feitas por meio de questionários
aplicados a uma amostra de 600 profissionais de diferentes mercados.

Gil (1991) e Vergara (2000), apontam que a pesquisa pode ser caracteriza-
da em meios e fins. Quanto aos fins, tem-se uma pesquisa exploratória.

Como meio de pesquisa, trabalhou-se a bibliográfica que é um levantamen-


to sistemático da literatura existente (CANDEIA, 2010). Para Lakatos (2001), a
pesquisa bibliográfica é um apanhado geral sobre os principais trabalhos já re-
alizados, revestidos de importância por ser capazes de fornecer dados atuais e
relevantes relacionados com o tema. Pode ser realizada independentemente ou
como parte da pesquisa descritiva ou experimental (SERVO; BERVIAN, 1983 apud
CANDEIA, 2010).

Paralelamente aos meios primários, foram usados os meios de pesquisa


secundários: internet, revistas especializadas em tecnologia e gestão.

O tipo de pesquisa foi a de campo e exploratória, por meio de experiências


no ambiente empresarial de algumas empresas que estão em fase de implantação
de ERP, com o auxílio de questionários para traçar o perfil dos profissionais usuá-
rios de sistemas, e sua relação com os ERPs.
140 GESTÃO DE SISTEMAS DE INFORMAÇÃO
Os procedimentos de coleta de dados foram: questionário, pesquisa
documental com livros, artigos, revistas, dissertações, internet, fotos, imagens,
levantamento de campo e a forma de tratamento e análise dos dados coleta-
dos: tabelas e gráficos.

Tomando-se por base a metodologia empregada, serão colocados dados


que permitem traçar uma nova abordagem sobre o assunto, chegando a conclu-
sões que servirão de base para pesquisas futuras.

5. USUÁRIOS X ERP
Segundo Stephen J. Gould (2001), toda mudança deve ser suave, lenta e
firme, principalmente para os operadores do sistema ERP. Se as mudanças irão
afetar a rotina de trabalho dos usuários, esses precisam estar envolvidos no pro-
cesso estratégico, contribuindo para melhoria dos processos internos.

Na pesquisa realizada com 600 alunos, profissionais do mercado, da Facul-


dade Ateneu, obteve-se:

Tabela 1 – Sistemas de TI utilizados


SISTEMA %
Microsiga 22%
Fortes 18%
Rm 11%
Protheus totvs 11%
Datasul 9%
Outro 9%
Oracle 8%
Senior 7%
Sap 7%
Starsoft 0%
Fonte: Pesquisa de campo.

Por meio da Tabela 1, percebem-se que alguns dos sistemas que estão
entre os cinco melhores do mundo não são conhecidos pela maioria dos pesquisa-
dos, apenas 7% conhecem o Sap e 8% o Oracle.
GESTÃO DE SISTEMAS DE INFORMAÇÃO 141
No gráfico a seguir, observam-se os setores nos quais esses profissionais
estão inseridos, o que reforça o crescimento do setor terciário, ou seja, de serviços,
onde 68% dos profissionais estão atuando.

Gráfico 1 – Setores atuantes

Primário Secundário Terciário

Fonte: Pesquisa de campo.

É importante saber por quanto tempo estão perdurando os projetos de


implantação das empresas. Por isso, a pesquisa também perguntou para os
pesquisados há quanto tempo estão em processo de implantação do ERP, e
as respostas só reforçam os prazos defendidos pelos estudiosos, conforme
mostra a Gráfico 2.

Gráfico 2 - Tempo de duração da implantação

Fonte: Pesquisa de campo.

142 GESTÃO DE SISTEMAS DE INFORMAÇÃO


O fator que pode estar contribuindo mais para o prazo de “mais de 3 anos”
de projeto é a falta de planejamento.
Um dado importante é o setor de trabalho desses profissionais, onde se
destacou o setor de Logística, seguido pelo Administrativo e, em terceiro, ficou o
setor de Almoxarifado. Considerando que a Logística não cuida somente do trans-
porte de mercadorias mas também do armazenamento, percebe-se a diferença
que um sistema ERP pode fazer no controle de estoque das empresas no Out/put,
e no planejamento das compras.

Gráfico 3 - Setor de trabalho

Fonte: Pesquisa de campo.

Considerando a importância dos passos aqui mencionados, precisávamos


saber quais as maiores dificuldades dos usuários, insta ressaltar que eles são peça
chave na operacionalização correta dos sistemas.

Gráfico 4 - Dificuldades no setor

Fonte: Pesquisa de campo.

GESTÃO DE SISTEMAS DE INFORMAÇÃO 143


A cultura organizacional ficou com a maior porcentagem, 36% dos pes-
quisados disseram que essa foi sua maior dificuldade. Em segundo lugar ficaram
os processos internos. O que quer dizer que as empresas ainda guardam vícios
e inoperância devido à falta de metodologia. O ritmo frenético do mercado pode
cegar as organizações no sentido de que, “se no caos está dando certo, então
por que parar e perder tempo organizando e planejando”?

É fácil enumerar os pontos positivos de se ter um sistema integrado, mas


nem sempre as empresas usufruem de todos os benefícios, e, na hora da com-
pra, é preciso responder a seguinte pergunta: Por que estamos comprando esse
sistema? Essa mesma pergunta foi feita aos usuários e, sob a ótica deles, o
resultado foi o seguinte:

• Para ter um controle maior das informações 53%;


• Devido à concorrência 27%;
• Algum órgão público exigiu 20%.

Gráfico 5 - Ótica dos usuários sobre compra do sistema

Fonte: Pesquisa de campo.

A informação, atualmente nas organizações, é essencial para a tomada


de decisões, sua importância é sempre discutida dentro das empresas. Mais
uma vez, o questionamento robustece o caminho traçado pelos nove passos
desenvolvidos para esse trabalho.
144 GESTÃO DE SISTEMAS DE INFORMAÇÃO
Por último, a pesquisa quis saber se usuários recomendariam outro sistema
para as empresas em que trabalham. 61% não recomendariam outro ERP. Esse
dado é muito valioso, pois revela o quanto os usuários estão dispostos a aprender,
a enfrentar esse projeto com a empresa, por isso envolvê-los no projeto é um dos
segredos do sucesso.

6. CONCLUSÃO
Foi possível atingir o objetivo geral desta pesquisa, que buscou descrever
as etapas para uma implantação de sucesso de um sistema ERP em empresas de
qualquer porte. Muito se estudava sobre as falhas e as suas possíveis causas, mas
sistematizar um passo a passo objetivo e prático era um desafio que foi superado.
Juntamente com essa ideia, os objetivos específicos que foram identificar os ruídos
na relação Usuário X Sistema e medir o nível de conhecimento sobre esse assunto
por parte dos profissionais, podemos confirmar analogicamente os nove passos
aqui sugeridos.

Observou-se, na comparação entre a literatura e as etapas descritas, que é


necessário mesmo um plano de ação; existem sim problemas reais nos projetos,
mas existem soluções práticas para tudo ocorrer corretamente.

Percebeu-se ainda que, com a identificação dos problemas em experiên-


cias vividas e observações no ambiente de trabalho, era cabível agora não só
mostrar os erros, mas ajudar as empresas a prevê-los, identificá-los e criar uma
cultura de planejamento, e envolvimento das pessoas. Por fim, destaca-se que
os objetivos inicialmente propostos foram completamente alcançados, sendo este
trabalho de grande valia para todas as empresas que pretendem implantar um
sistema ERP, e até mesmo implantar um projeto falho, com grandes chances de
alcançar o sucesso.

GESTÃO DE SISTEMAS DE INFORMAÇÃO 145


REFERÊNCIAS

ARAÚJO, Fátima de Oliveira. Revista Parcerias Estratégicas. Ed. 8, 2000.

BANCROFT, Nancy H.; SEIP, Bening; SPRENGEL, Andrea. Implementing SAP


R/3: how to introduce a large system into a large organization. 2. ed. Greenwich:
Manning, 1998.

BARROS, Aidil Jesus da Silveira; LEHFELD, Neide Aparecida de Souza. Funda-


mentos de metodologia científica. 3. ed. São Paulo: Pearson Prentice Hall, 2007.

BERGAMASCHI, Sidnei; REINHARD, Nicolau. Fatores Críticos de Sucesso para


a Implementação de Sistemas de Gestão Empresarial. IN: SOUZA, C. A. de,
SACCOL, A. Z. (Orgs.). SISTEMAS ERP NO BRASIL (Enterprise Resource Planning):
Teoria e Casos. São Paulo: Editora Atlas, 2003. p. 107.

BUCKHOUT, S.; FREY, E.; NEMEC JR. Por um ERP eficaz. HSM Management.
Set./Out/1999.

CUNHA, M. A. L. Gestão Integrada de Processos de Negócio. IN: SOUZA, C.


A. de, SACCOL, A. Z. (Orgs.). SISTEMAS ERP NO BRASIL (Enterprise Resource
Planning): Teoria e Casos. São Paulo: Editora Atlas, 2003.

LAUDON, Kenneth C.; LAUDON, Jane P. Sistemas de Informação Gerenciais. 7.


ed. São Paulo, 2007. p. 38;136;322.

NORRIS, Grant; HURLEY, James R.; HARTLEY, Kenneth M.; DUNLEAVY, John R.;
BALLS, John D. E-Business e ERP: Transformando as Organizações. Tradução
de: E-Business and ERP: transforming the enterprise publicado pela John Wiley &
Sons, Inc. Rio de Janeiro: Qualitymark Ed., 2001. p. 19;117;161.

PEREIRA, José Matias. Manual de Metodologia da Pesquisa Científica. São


Paulo: ATLAS, 2007.

PORTER, Michael; MILLAR, Victor. How information gives you competitive


advantage. Harvard Business Review, p. 149-160, July/Aug. 1985.
146 GESTÃO DE SISTEMAS DE INFORMAÇÃO
SACCOL, Amarolinda Zaela; SOUZA, Cesar Alexandre de. Sistemas ERP no
Brasil (Enterprise Resource Planning): Teoria e Casos. São Paulo: Atlas, 2003.

STAMFORD, P. P. ERPs: prepare-se para esta mudança. KMPress. Disponível em:


<http://www.kmpress.com.br/00set02.html>. Acesso em: 09 maio 2011.

ZWICKER, Ronaldo. Prefácio. IN: SOUZA, C. A. de; SACCOL, A. Z. (Orgs.). SIS-


TEMAS ERP NO BRASIL (Enterprise Resource Planning): Teoria e Casos. São
Paulo: Atlas, 2003. p. 15.

REZENDE, Denis. ALEIDES, ABREU, Aline. FRANÇA. Tecnologia da Informação


Aplicada a Sistemas de Informação Empresariais. São Paulo: Atlas, 2010.

GESTÃO DE SISTEMAS DE INFORMAÇÃO 147


1. APÊNDICE

1.1. Aplicação de questionário (7 perguntas).

Pesquisa sobre Implantação de sistemas ERP.


Especialização em Administração de Empresas.
Aluna: Maria Jacqueline Ferreira da Silva.

01. Você conhece alguns dos sistemas abaixo? Assinale com um X.

( ) DATASUL ( ) SENIOR
( ) MICROSIGA ( ) STARSOFT
( ) RM ( ) SAP
( ) PROTHEUS ( ) ORACLE
( ) TOTVS ( ) OUTRO
( ) FORTES

02. Qual o mercado da empresa onde você trabalha?

( ) PRIMÁRIO
( ) SECUNDÁRIO
( ) TERCIÁRIO

03. Se na sua empresa houve implantação, quanto tempo durou?

( ) 1 ano
( ) 2 anos
( ) 3 anos
( ) Mais de 3 anos

04. Em qual setor você trabalha?

( ) Administrativo ( ) Operacional
( ) Financeiro ( ) Logística
( ) Almoxarifado ( ) Outro

148 GESTÃO DE SISTEMAS DE INFORMAÇÃO


05. No seu setor qual foi sua maior dificuldade?

( ) Falta de habilidade com tecnologia


( ) Suporte insuficiente do fornecedor do sistema
( ) Cultura organizacional
( ) Processos internos
( ) Sistema utilizado antes do novo

06. Por quais motivos sua empresa comprou esse sistema?

( ) Devido à concorrência
( ) Para ter um controle maior das informações
( ) Algum orgão público exigiu

07. Você recomendaria outro sistema para sua empresa?

( ) Sim
( ) Não

GESTÃO DE SISTEMAS DE INFORMAÇÃO 149


Anotações:
_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

____________________________________________________

_____________________________________________________

_____________________________________________________

____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

150 GESTÃO DE SISTEMAS DE INFORMAÇÃO


Anotações:
_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

____________________________________________________

_____________________________________________________

_____________________________________________________

____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

GESTÃO DE SISTEMAS DE INFORMAÇÃO 151


Anotações:
_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

____________________________________________________

_____________________________________________________

_____________________________________________________

____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

152 GESTÃO DE SISTEMAS DE INFORMAÇÃO


www.UniATENEU.edu.br

Rua Coletor Antônio Gadelha, Nº 621


Messejana, Fortaleza – CE
CEP: 60871-170, Brasil
Telefone (85) 3033.5199

Você também pode gostar