OBJETIVOS DE APRENDIZAGEM
A partir do estudo desta unidade, você deverá ser capaz de:
Capacitar o aluno a compreender a estrutura organizacional de um sis tema de informação, suas variantes e influência no dia a dia das organi zações;
Compreender o papel estratégico da Gestão da Informação;
Compreender a aplicação mercadológica desses princípios em diversas ocasiões e empresas;
Compreender a força das técnicas, tecnologias de coleta e manipulação de dados, seu papel na sociedade e perspectivas de futuro.
PLANO DE ESTUDOS
Esta unidade está dividida em cinco tópicos. No decorrer da unidade você encontrará autoatividades com o objetivo de reforçar o conteúdo apresentado.
Este vídeo apresenta o resumo do conteúdo abordado nesta unidade, clique e confira!
Preparado para ampliar seus conhecimentos? Respire e vamos em frente! Procure um ambiente que facilite a concentração, assim absorverá melhor as informações.
Começamos esta primeira unidade estudando sobre a tecnologia da informação e a gestão de dados. Convidamos você a verificar os objetivos desta aprendizagem:
Capacitar o aluno a compreender a estrutura organizacional de um sistema de informação, suas variantes e influência no dia a dia das organizações.
Compreender o papel estratégico da gestão da Informação.
Compreender a aplicação mercadológica desses princípios em diversas ocasiões e empresas.
Compreender a força das técnicas e tecnologias de coleta e manipulação de dados, seu papel na sociedade e perspectivas de futuro.
Para que você possa alcançar esses objetivos dividimos esta unidade em cinco tópicos:
TÓPICO 1
Tecnologias da informação e as mudanças globais
Você já parou para pensar o quanto a tecnologia evolui nos últimos anos, e o quanto isso permitiu a conexão do mundo. Hoje, falamos com qualquer parte do mundo, instantaneamente.
E veja como esse processo foi rápido, convidamos você a assistir a duas palestras de Kevin Kelly, um dos mais influentes pensadores sobre as transformações provocadas pela tecnologia, sobre essa evolução.
Continuando com a evolução da tecnologia, vamos avançar para o próximo tópico:
TÓPICO 2
Tecnologia da Informação: definições, estrutura e papel nas organizações.
Você já parou para pensar no valor da informação? Ou o que aconteceria se um banco perdesse todos os dados de seus clientes?
Por isso, podemos afirmar que a informação é um bem que tem alto valor para as organizações, pois elas são essenciais para a sua sobrevivência. Permitindo as organizações tomar mais decisões precisas para os seus negócios.
Clique no link abaixo e leia um artigo que fala especificamente sobre o valor da informação para as organizações!
TÓPICO 3
Sistemas de Informação e seu papel estratégico
Até o momento, já vimos como a utilização e informação, transformou o nosso cenário de local, para globalizado. Não fazemos apenas negócios com pessoas do bairro ou cidade, hoje os clientes e fornecedores estão em qualquer lugar. Todavia, como gerenciar isso tudo?
Primeiro, precisamos entender que a rapidez das mudanças que envolvem o ambiente dos negócios faz com que as empresas necessitem, constantemente, rever e aprimorar suas técnicas de gestão, integrando todas as áreas às estratégias organizacionais. E para dar suporte à área de gestão, a TI é de extrema importância para que todas as ações sejam implementadas com eficiência e eficácia. Vejamos um modelo simplificado de um sistema de apoio empresarial, proposto por Mattos (2017, p. 26):
Conheça um pouco mais sobre os sistemas de informações aplicados às organizações, leia a matéria:
TÓPICO 4
A quarta Revolução Industrial
Seja bem-vindo à Era da Quarta Revolução industrial, também chamado de indústria 4.0.
Essa Era Digital é considerada por muitos como sendo o período mais transformador e incerto que a humanidade já viveu, devido aos grandes avanços. Neste cenário, as organizações adotam novas tecnologias para otimizar processos e se tornarem mais competitivas, além de gerar oportunidades de negócios com o surgimento de novos canais digitais.
Veja a reportagem, sobre a indústria 4.0 e como novas formas de negócio estão surgindo.
Que tal ler um pouco, sobre como a indústria 4.0 está impactando na gestão do conhecimento?
Já ouviu falar de IOT, ou Internet das coisas, vamos entender melhor o que é, quais são seus princípios de funcionamento e conhecer várias aplicações que ajudam as pessoas a viverem de uma maneira mais inteligente? Então vamos assistir ao vídeo a seguir criado pelo canal "Engenharia Detalhada". É muito bom o conteúdo desse vídeo. Vamos lá!
TÓPICO 5
O papel da Tecnologia da Informação na transformação digital de negócios
Como você viu, a indústria 4.0 abre um leque de oportunidades para todos, não apenas para as grandes empresas. Todavia, como estar preparado para tanta evolução?
A transformação digital não se resume a ter uma página na internet para fazer vendas e mandar mensagens automáticas para os clientes. Para realmente fazer uma transformação digital, é necessário reestruturar os processos e absorver a cultura digital com o objetivo de ganhar produtividade. Para realizá-la, é necessário fazer mudanças estruturais na empresa, colocando a tecnologia como elemento central.
Leia a matéria e amplie também seu conhecimento sobre o assunto
Veja também 9 passos para colocar a transformação digital em prática.
Por fim, lembre-se de reservar uma hora do seu dia para os estudos (através da leitura do livro didático), para o desenvolvimento das autoatividades e para buscar conhecimento por meio de outras referências bibliográficas. Restando dúvidas, entre em contato com a tutoria interna e os professores disponíveis nos diversos canais de comunicação disponibilizados.
Gostou da primeira unidade? Lembre-se, você poderá acessar todos os materiais sempre que quiser ou tiver alguma dúvida! Vamos estudar a Unidade 2?
INTRODUÇÃO
Saudações a todos vocês que neste momento passam seus olhos por estas linhas! Iniciaremos um passeio prazeroso através das Tecnologias de Informação e Comunicação e seu potencial na sociedade contemporânea. Vamos encarar essas tecnologias como mais uma ferramenta de auxílio a diversos processos, sejam eles educacionais, de gestão, de convivência, de ensino-aprendizagem ou mesmo de relacionamentos.
Pense um pouco no seu dia a dia, em casa, nos estudos, no trabalho. Perceba como as ferramentas de Tecnologia de Informação e Comunicação, que vão desde complexos bancos de dados e sistemas corporativos até aplicativos que buscam simplesmente conectar pessoas, potencializam o que hoje é chamada de Sociedade da Informação ou a Sociedade em Rede (CASTELLS, 1999). Já percebeu o quanto essas tecnologias trouxeram para a sociedade novas formas de ação, pensamento e ferramentas comunicacionais? Também já parou para pensar o quanto essas tecnologias estão introduzidas no nosso cotidiano de forma tão corriqueira, que nem ao mesmo nos damos conta?
Hoje são inúmeras as formas de se adquirir conhecimento, possibilidades de consumo e diversão. As Tecnologias da Informação estão possibilitando mais do que nunca, ao cidadão, o acesso a milhares de dados de diversos níveis de complexidade. Essas informações podem estar próximas, em sua língua nativa, ou ainda do outro lado do globo, em outros idiomas, que podem, imediatamente, passar por um tradutor eletrônico. Quem diria que, há cerca de cinquenta anos, alguém imaginaria que jornais e revistas deixariam de ser impressos e estariam disponíveis em versões online? Que o aparelho telefônico incluiria também gravador, câmera fotográfica, filmadora, e seria até mesmo instrumento de trabalho e processamento de dados? Que todos os nossos documentos estariam guardados em algo chamado ‘Nuvem’ e que, até mesmo o ato de assistir TV iria se reconfigurar para telas de smartphones e computadores? E, mais ainda, que a própria TV se transformaria em streaming.
Nuvem: Define-se o armazenamento em nuvem no ato de armazenar arquivos em um local externo a sua máquina, através da internet (COSTA, 2020).
Streaming: Tecnologia capaz de fazer transmissão de dados pela internet sem a necessidade de o conteúdo ser baixado no computador (COSTA, 2020).
No mundo corporativo, essas mudanças também acontecem a passos rápidos e nos deixam admirados. A automatização de processos de Recursos Humanos, Administração, Marketing, Logística e tantos outros segmentos são gerenciados por sistemas complexos compartilhados, gestão eletrônica de documentos, trabalho remoto via Home Office e uma integração entre áreas, que vão desde as mais administrativas, passando pelas áreas operacionais, e encontrando as áreas de tecnologia. Todas trabalhando juntas, em sinergia, na busca de: agregar valor estratégico para clientes e demais parceiros, redução de custos, automatização de tarefas, mensuração de resultados, aceleração de processos e na simplificação de atividades. Esta já é uma realidade nos sistemas corporativos de gestão, que buscam otimizar cada vez mais os seus processos.
Vivenciamos, então, uma nova era na entre tecnologia e pessoas. Uma era em que nós, seres humanos, estamos convivendo de maneira íntima com processos automatizados e inteligentes. E, mas mais do que isso, estamos em simbiose com esses processos, imersos cada vez mais nos ambientes online e seu potencial como ferramentas de gestão. Sejam bem-vindos à disciplina de Tecnologias da Informação. Apreciem a viagem!
Iniciamos nossa caminhada pelas Tecnologias da Informação a partir do final da Segunda Guerra Mundial, onde um grande salto aconteceu afetando diversas camadas da vida social. Afetou a forma como nos relacionamos, como aprendemos e como consumimos informação. O mercado, em seus inúmeros segmentos, obviamente, não ficaria alheio a tantas mudanças, pois sendo um ente que rapidamente se adapta, se reinventa e oferece alternativas, o mundo das organizações costuma não demorar para escalar mudanças.
A figura do Estado na modernidade vai, conceitualmente, perdendo força. E embora a presença estatal seja o vetor das relações geopolíticas, um fato inescapável é a crescente força das organizações e indivíduos autônomos que utilizam as tecnologias digitais para realizar empreendimentos diversos (MORAES, 2016).
Nesse novo contexto, a figura do indivíduo independente procura se fortalecer na busca por oportunidades mais expressivas. Estas oportunidades podem ser geradas pelas tecnologias em rede, em uma espécie de emancipação do indivíduo que deseja mais liberdade individual para assumir um novo papel. O processos crescentes de digitalização permitem ao indivíduo executar tarefas profissionais em qualquer parte do planeta, desde que possua a estrutura necessária para tal. A tendência da revolução tecnológica comunicacional que testemunhamos nos empurra para a superação de barreiras relacionadas a tempo, distância, idiomas e geografia.
O aumento das economias globais avança para uma proposta crescente de oposição e superação de divisões clássicas como estado versus sociedade civil, público versus privado, coletivo versus individual (MORAES, 2016). Essas e outras questões aumentam cada vez mais a presença do indivíduo e de pequenas organizações no debate coletivo, que conta cada vez mais com a participação da sociedade civil por força das tecnologias em rede (CASTELLS, 1999).
Na contemporaneidade, ações de caráter transnacional são cada vez mais comuns, divergindo frontalmente com elementos tradicionais das esferas estatais e antigas práticas de mercado. Os fluxos financeiros e os fluxos informacionais não são controlados da mesma forma. Ambos assumem status de atividades transnacionais, em que as antigas fronteiras nacionalizadas não representam mais impedimento. As tecnologias digitais estão permitindo aos indivíduos trocar informações com seus pares em diversas partes do planeta, gerando ações empreendedoras que atingem diversos mercados e com essas ações novas pautas ganham destaque na contemporaneidade. Como exemplo, temos a preservação ambiental, a igualdade de oportunidades, a sustentabilidade e o respeito às diferenças. Esses e outros debates, ganha cada vez mais corpo no tecido social, e o mercado percebe essas tendências e busca adaptar-se a elas (MORAES, 2016).
Hoje, um prestador de serviços mediano, que no passado estava condicionado a realizar sua atividade apenas em regiões próximas à sua localização geográfica, pode, através das redes, prestar serviços a qualquer organização em qualquer parte do mundo. Serviços como contabilidade, administração, recursos humanos, marketing, tecnologia da informação, dentre outros, não trabalham mais com fronteiras, aproximando indivíduos de organizações e vice-versa, trazendo dinamismo a economia mundial. Quanto maior a troca de serviços e informações em nível global, mais poder recebem os seus protagonistas, que são representados por empresas centenárias e sólidas no mercado. E cada vez mais dividirão espaço com novos e menores protagonistas, que estarão no jogo graças à força da comunicação digital. Esse cenário é impulsionado pela revolução planetária das telecomunicações, força propulsora que está sendo determinante na criação de uma gigantesca economia global, ou seja, tais tecnologias dão suporte a chamada ‘Era da Informação’ (CASTELLS, 1999). Baseada em tecnologias de comunicação digital e nas redes integradas que se interconectam, a informação será a energia propulsora, o petróleo moderno que alimentará as economias do século 21 (MORAES, 2016).
Obviamente, a realidade empresarial acompanha essas mudanças, pois esse cenário globalizado implica em um aumento significativo de competitividade, não apenas entre os já citados tradicionais concorrentes, representantes de organizações gigantescas e tradicionais, mas também com os novos entrantes do mercado, de diversos portes e potencialidades, que trazem competitividade mercadológica. Esse novo e disputado cenário de competitividade está exigindo significativas mudanças no dia a dia das organizações empresariais, o que as leva a tentar buscar novas características oriundas de um novo comportamento digital. Faz-se necessário agilizar os processos e entender melhor seus stakeholders e clientes.
Stakeholders: Pessoas que de alguma forma possuem interesses nas atividades de uma corporação, equipe interna, investidores, acionistas etc.
Com a necessidade estratégica de investimentos em pesquisa e desenvolvimento de novas técnicas e tecnologias, o mercado como um todo está em constante reestruturação. Nessa nova realidade cabem os processos de transformação digital, novas alianças estratégicas, presença globalizada nos mercados, fusões, terceirizações e novas parcerias, onde as empresas, em sua concepção tradicional de hierarquias verticais, passam por processos de horizontalização. Isso permite o aumento da participação de parceiros externos, de fornecedores, e principalmente dos seus usuários, uma vez que as tecnologias digitais concedem cada vez mais voz aos clientes, como nunca antes verificado na história (MORAES, 2016).
É claro que, com a dinamicidade cada vez maior dos mercados, impulsionados por essa realidade digital, a figura do profissional também passa por mudanças. Além de conhecimentos da própria Tecnologia da Informação aplicada a sua área de atuação, o profissional moderno ainda deve aliar criatividade e responsabilidade, forte capacidade decisória e habilidade para trabalhar com equipes multidisciplinares. O ambiente empresarial está cada vez mais volátil e cada vez mais converte-se em ambientes de forte aprendizagem, uma vez que as mudanças do mercado também se dão de forma muito rápida na contemporaneidade, levando obrigatoriamente o profissional a desenvolver habilidades específicas e conhecimentos especializados nesse ambiente de aprendizagem permanente (MORAES, 2016).
As mudanças pelas quais atravessamos avançam muito além de paradigmas educacionais e empresariais. Também dizem respeito ao nosso modo de viver, afetando nossos sistemas de valores e crenças, os modos de trabalho, e as formas de organização social, sejam elas de caráter familiar, econômico, educacional, institucional, político ou religioso. Novos instrumentos tecnológicos alteram a cultura porque oferecem, a essa mesma cultura, novas maneiras de se manifestar.
As tecnologias digitais estão nos oferecendo novas formas de pensar e fazer o cotidiano, não é difícil observarmos em qualquer rede social os novos status de ser e de atuar em ambientes de cidadania. Hoje, qualquer pessoa consegue, de forma bastante simples, por meio da comunicação em rede, encontrar grupos de afinidades diversas, e com esses grupos atuar e exercer a chamada cidadania informatizada, que, para pensadores como Pierre Lévy (1994), fornecem margem a um novo tipo de gestão do conhecimento, mais exploratório e rebelde, menos condicionado a regras impostas. (CASTELLS, 1999)
Essa atuação cultural ultrapassou em muito a sua manifestação apenas com textos, livros ou teorias impressas no papel (MORAES, 2016). Com os atuais modelos computacionais, o uso da multimídia se alastra pelo planeta através de textos, áudios e vídeos (JENKINS, 2008). O uso de canais especializados e o fenômeno dos memes passa a ser cada vez mais comum ao cidadão, tornando-o atuante no debate público e ampliando aspectos da esfera pública tradicional (HABERMAS, 2003).
Nas últimas décadas, o expressivo salto tecnológico a que todos estamos assistindo transformou significativamente a vida social e a realidade empresarial. A informação passou a ser, para as empresas, um dos principais recursos estratégicos, senão o principal. Pois é justamente o conjunto da informação que permite que o ambiente corporativo obtenha mapeamentos mais aprofundados de sua própria estrutura de negócios, modos de operação, logística e gerenciamento. Estes aspectos facilitam o planejamento de médio e longo prazo da própria organização, bem como sua gestão e maior controle nos processos. Uma implementação criteriosa com o devido acompanhamento e o correto uso da Tecnologia da Informação certamente tende a melhorar o grau de competitividade de qualquer empresa (BATISTA, 2004).
Quando pensamos em Sistemas de Tecnologia de Informação, vem em nossa mente imagens e impressões de um profissional com conhecimentos complexos de programação, infraestrutura e afins. No entanto os maiores usuários de um sistema de informação são os chamados usuários finais, ou seja, colaboradores, gerentes, clientes etc. Uma pergunta deve ser realizada aos gerentes e colaboradores de uma empresa: o que, necessariamente, é preciso saber para que um bom gerenciamento de recursos de rede, hardware, software e gerenciamento de dados dentro de uma organização para que estas sejam ferramentas eficazes no sucesso corporativo?
É claro que não se pode exigir que, tanto os gerentes como os demais integrantes que são usuários finais nas empresas, conheçam a fundo a complexidade destas tecnologias. No entanto, é importante que tenham em mente os conceitos básicos de caráter comportamental e abstrato. É importante iniciar esse diálogo com um referencial conceitual que caracteriza, em termos gerais, o que os usuários finais necessitam conhecer sobre Sistemas de Informação. Enfatizamos cinco grandes áreas:
a. Conceitos básicos: conceitos de caráter comportamental, técnico e administrativo, muito importantes no papel dos usuários internos, dos componentes e do uso dos sistemas de informação; uma junção de habilidades técnicas e da capacidade intuitiva de ação e solução.
b. Tecnologias de informação: aqui nos referimos aos avanços tecnológicos e questões gerenciais envolvidas no campo da Informática e sua presença nas organizações, tais como: hardware, software, redes integradas, processos gerenciais de bancos de dados, plataformas integradas e demais tecnologias de processamento de informação. Tudo isso ao lado de conhecimentos técnicos e percepções estratégicas de mercado.
c. Aplicações empresariais: diz respeito à utilização do potencial dos sistemas de informação para operações de gestão, administração, obtenção de vantagem competitiva, empreendimentos, operações de E-business, colaboração, e demais estratégias utilizando a Internet, Intranets e Extranets.
E-business: pode ser traduzido como ‘negócios eletrônicos’ e suas modalidades e aplicações serão devidamente exploradas na Unidade 2 de nosso estudo.
Extranets: Os conceitos de Internet, Intranet e Extranet, bem como suas aplicações também serão devidamente explorados na unidade 3 de nosso estudo.
d. Processos de desenvolvimento: aqui mencionamos a maneira como os usuários finais, ou os colaboradores especializados em informação, desenvolvem métodos e soluções com o uso de Sistemas de Informação na resolução de problemas dentro das empresas, utilizando, de acordo com suas funções, metodologias distintas.
e. Desafios gerenciais: aqui estamos falando dos objetivos da administração em efetivar e transformar em valor os recursos e estratégias de negócios nos quais a Tecnologia da Informação está envolvida como ferramenta de desenvolvimento. Trata-se de como trabalhar as informações ao nível do usuário, ao nível da organização e ao nível global de um segmento ou modelo de negócio, e, principalmente, como trabalhar eticamente todas essas questões.
Existem, como vimos, nuances distintas envolvendo os sistemas de informação, e eles, por sua vez, são uma combinação entre pessoas que manipulam e alimentam os sistemas de hardware, de software, redes de comunicação, e dados coletados, que transformam e compartilham em uma organização, sempre com a mediação de seres humanos.
Os primeiros computadores eram muito diferentes do que temos nos dias de hoje. Eram enormes e destinados ao desempenho de tarefas lógicas e cálculos estatísticos em institutos de pesquisa, empresas de grande porte e esferas governamentais. Os avanços tecnológicos ampliaram a potência, funcionalidade e confiabilidade dessas máquinas, e sua presença no mundo contemporâneo é tão grande e tão forte, que junto a ela nasceu um conceito que hoje permeia todas as esferas da vida humana moderna e todas as áreas de conhecimento: a Tecnologia da Informação ou simplesmente TI.
Perceba em seu ambiente de trabalho, seu bairro e cidade, as inúmeras informações presentes e necessárias ao seu dia a dia. Perceba também quanta informação seu computador pessoal armazena. A informação sempre foi a grande estrela por trás do desenvolvimento da informática (será que se chama ‘informática’ pela relação dos computadores com a informação?). Desde os primeiros computadores no século passado até os atuais servidores, PCs, notebooks, smartphones e diversos outros dispositivos à nossa disposição, a informação, seu armazenamento e uso sempre foi o pilar central na história do desenvolvimento tecnológico.
Informática pode significar algo como “informação automática”, ou seja, o uso de métodos e técnicas aplicadas a administração automática da informação através de hardware e software (VELLOSO, 2011).
1 MAS AFINAL, O QUE É ESSA TAL DE INFORMAÇÃO?
O próprio conceito de informação, ao longo da história, foi definido de diversas formas, sempre de acordo com a época e o campo de estudos ao qual se referia. Aqui vamos tratar da informação como um patrimônio, como uma construção vinda de vários lados, e justamente por isso, coletiva, construída pela ação e intervenção de várias pessoas e acontecimentos. Ou seja, informação não é o produto apenas de uma mente, mas algo construído através da intervenção de vários atores que interagem em um ambiente (ARAÚJO, 2010 p. 97), e as práticas resultantes dessas interações geram um conjunto de dados, e estes por sua vez possuem valor para indivíduos, governos e empresas. Pensando em dados digitais, estamos nos referindo a muito mais que uma somatória de bits e bytes. Referenciamos uma conjunção de particularidades que, se devidamente organizadas e classificadas, são convertidas em informação, e são passíveis de uso estratégico por cidadãos, instituições diversas, órgãos do governo e um montante incontável de outras organizações que podem aproveitar tais dados no interesse de diversos objetivos.
Percebe-se claramente que a informação é muito importante. Inclusive, é fator determinante na sobrevivência e manutenção de um modelo de negócio qualquer. Imaginemos, por um momento, se uma grande empresa do ramo financeiro extraviasse todas as informações de seus clientes, e se essas informações fossem capturadas pela concorrência. Ou ainda, que estas informações fossem disseminadas pela Internet para todo o público, tornando-se uma situação realmente difícil. O valor da informação é tão importante que o investimento de organizações de todos os portes e segmentos de mercado em tecnologia - que visam obter, analisar, classificar, proteger e preservar dados -cresce ano a ano.
Para que tais dados possam ser úteis em processos de tomada de decisão, a Tecnologia da Informação assume um papel preponderante no cotidiano das organizações. O apoio da TI (Tecnologia da Informação) é vital para a definição de como dados armazenados e tratados para serem convertidos em informação serão acessados.
2 E A TECNOLOGIA DA INFORMAÇÃO (TI), O QUE É?
A Tecnologia da Informação (em inglês, Information Technology — IT) pode ser compreendida como uma gama extensa de questões, atividades, experimentos e soluções administradas e organizadas através de recursos computacionais, que por sua vez, permitem um gerenciamento ágil do uso das informações. Mais do que nunca, as empresas estão buscando a agilidade das tecnologias de informação para incrementar negócios, sobreviver à competição e prover serviços de excelência (LAUDON; LAUDON, 2010, p. 5).
Com o desenvolvimento tecnológico e a dependência cada vez maior da informação em redes digitais, os ambientes organizacionais passam por mutações constantes. O fluxo de informação é gigantesco e a tecnologia da informação é fator fundamental no universo corporativo, pois através da TI se gerenciam quantidades consideráveis de dados (PEREIRA; FONSECA, 1997). Para Batista (2004, p. 59), “Tecnologia de Informação é todo e qualquer dispositivo que tenha a capacidade para tratar dados e/ou informações, tanto de forma sistêmica como esporádica, independentemente da maneira como é aplicada”.
A afirmação acima deixa clara a importância contemporânea de estratégias empresariais baseadas em informação. O mercado atual, altamente competitivo, exige mais interação, agilidade e coerência de ações em consonância crescente com a tecnologia da informação (REZENDE; ABREU, 2000). Sendo assim, uma boa gestão de TI implica em sinergia com processos e planejamento estratégico das corporações de todos os portes, pois todos estão ligados: os sistemas de gestão com processos decisórios, atualizações, tratamento e diversos outros fatores corporativos, que nos dias de hoje estão ancorados, para seu bom funcionamento, em processos de tecnologia da informação.
O conceito de TI contempla um grande conjunto de ferramentas e soluções e abrange uma complexa relação de dispositivos, rotinas e equipamentos físicos, onde tais componentes designam os recursos de tecnologia que desembocarão na geração da informação. Sendo assim, a fundamentação da tecnologia da informação e seu uso no cotidiano empresarial, educacional, governamental e afins, está em diversos componentes, a saber (REZENDE; ABREU, 2000):
a. Sistemas de Hardware, dispositivos e integração com periféricos;
b. Sistemas de Software, processos e recursos;
c. Sistemas de telecomunicações e integração;
d. Sistemas de gestão de dados e compilamento de informações.
É interessante que se ressalte que o elemento humano não constitui, conceitualmente, um componente da Tecnologia da Informação. No entanto, sem o mesmo, tais recursos de nada valeriam em suas funcionalidades. É a união de todos os fatores que nos mostra a força e potencialidade da contribuição dessa tecnologia no mercado.
Vamos, então, aos componentes técnicos e de processos envolvidos na tecnologia da informação.
3 SISTEMAS DE HARDWARE, DISPOSITIVOS E INTEGRAÇÃO COM PERIFÉRICOS
Refere-se ao componente físico dos equipamentos. São as peças, aparatos e demais partes físicas que dão suporte aos softwares, e que, por sua vez, necessitam de sistemas operacionais e aplicativos para executar suas ações (MUNDO EDUCAÇÃO, 2010).
4 SISTEMAS DE SOFTWARE, PROCESSOS E RECURSOS
Os softwares são aplicativos, programas desenvolvidos através de linguagem de programação. São eles que provisionam instruções a um computador, permitindo que este execute o processamento de certas funções.
Podemos entender softwares como uma série de comandos específicos que interagem com o usuário. Esse usuário entra com dados no software, e o software interpreta e valida esses dados, transformando-os em procedimentos e informações para um dado objetivo.
Um software é, por natureza, algo intangível. Trata-se de rotinas de dados que necessitam de um equipamento físico (hardware) para processá-los, podendo, inclusive, interagir com outros softwares. Os sistemas operacionais são um exemplo típico, que validam funções gerais de um hardware e ao mesmo tempo permitem que outros softwares processem aplicações (VASQUES, 2007. Os Sistema Operacional são um elo de ligação entre hardware e software, delimitando recursos específicos para tarefas também específicas, alocando uma quantidade de processamento necessária a cada tarefa, sempre de acordo com as capacidades operacionais do hardware computacional disponível.
5 SISTEMAS DE TELECOMUNICAÇÕES E INTEGRAÇÃO
A transmissão de sinais dos sistemas de telecomunicação ocorre através de diversas formas: Internet, Intranets, aplicativos de mensagens, telefone, rádio e televisão. Para um processamento de dados em rede, utiliza-se recursos de telecomunicação, tais como: hubs, modems, multiplexadores e linhas de dados comutados em processos de teleprocessamento de informações (REZENDE; ABREU, 2000). Os componentes devem estar ligados em rede através de aplicativos, faixas de frequência, cabeamento, propiciando a integração de dados. Para que esse processo se viabilize, um sistema de telecomunicação e seus componentes deve estar devidamente conectado, sendo necessários os seguintes procedimentos e dispositivos:
a. computadores e dispositivos habilitados para recepção e envio de dados, estruturados ou não;
b. canais de comunicação interligados;
c. processadores de comunicação;
d. software habilitador de telecomunicação.
6 SISTEMAS DE GESTÃO DE DADOS E COMPILAMENTO DE INFORMAÇÕES
A informação é transformada quando dados são devidamente organizados e passam por atribuição de valor. Uma gestão de dados envolve seu armazenamento, possível recuperação, níveis hierárquicos e rotinas de controle de acesso da informação. (LAUDON; LAUDON, 2010). Uma gestão de dados organizada é importantíssima no bom andamento das rotinas dos Sistemas de Informação em qualquer ambiente organizacional. Para isso, existem ferramentas que auxiliam no gerenciamento de informações presentes em banco de dados (SGBD). Dentre essas ferramentas, podemos citar os sistemas Oracle, Sybase, Progress, dentre outros.
7 SISTEMA
Precisamos compreender conceitualmente de que se trata um sistema.
Sistema, nada mais é, do que todo conjunto de elementos interdependentes, que trabalham em sintonia e de forma coordenada, formando uma estrutura organizada, com a finalidade de se atingir um objetivo comum (BATISTA, 2004). Pense, por exemplo, no seu time de futebol. Esse time é composto por dispositivos (jogadores) e softwares (as rotinas ‘programadas’ de atuação de cada um). Eles precisam jogar dentro de uma forma, ou seja, de um sistema, e se todos cumprem sistematicamente sua função, a tendência é o êxito. Dentro de um ambiente empresarial, os sistemas rodam dentro de uma estrutura corporativa atuando dentro de algumas premissas, por exemplo:
a. ferramentas para manter as atividades das empresas;
b. instrumentos de avaliação analítica e sintética de performance das empresas;
c. meios para dar suporte à qualidade, produtividade e inovação tecnológica organizacional;
d. geradores de modelos informativos que podem auxiliar processos de tomada de decisão (REZENDE; ABREU, 2000).
8 SISTEMAS DE INFORMAÇÃO
Uma vez que descobrimos de forma conceitual o que é um sistema, vamos pensar sobre sistemas de informação. Como qualquer sistema, trata-se de um conjunto organizado, envolvendo pessoas (que irão alimentar e manipular esse sistema), equipamentos de hardware (estrutura física que armazena a informação), implementos de softwares (aplicativos que irão trabalhar dados de acordo com premissas indicadas por pessoas), redes de comunicação (como Internet e Intranets) e dados coletados, que se transformarão em informações correntes em um ambiente organizacional (O’BRIEN, 2004). O processo de entrada de dados normalmente se dá de forma manual, sendo esses dados posteriormente processados e transformados (GONÇALVES, 2006).
Os Sistemas de Informação tratam esses dados, mas dependem de configurações corretas, inseridas adequadamente, para que sua função seja realizada a contento. Por isso nunca se deve perder de vista o fator humano, que insere dados primários e a posteriori interpreta esses dados em situações decisórias. O mercado gera cada vez mais investimentos em sistemas de informação, fazendo da gestão da informação uma clara necessidade em processos estratégicos. Um detalhado estudo de viabilidade precisa ser realizado para avaliar as vantagens potenciais. Essa etapa inicial é importantíssima como metodologia avaliativa para o sucesso do empreendimento pretendido. No que diz respeito aos fatores de sucesso, Teófilo e Freitas (2018) elencam alguns itens dispostos na tabela abaixo.
Tabela 1: Fatores de sucesso na implantação de sistemas de informação
Fonte: Teófilo e Freitas (2018).
9 TECNOLOGIA DA INFORMAÇÃO, FERRAMENTA IMPRESCINDÍVEL
Sem sombra de dúvidas, a TI trouxe enorme incremento ao mundo corporativo, tornando-se uma impactante ferramenta de mudanças no ambiente organizacional. Com ela, o valor da informação, - que é visto como patrimônio da empresa, como um ativo que agrega valor e fornece a direção das mais diversas atividades - possui vital importância. Por isso, é importante que empresas de todos os portes contem com um profissional, ou ainda, um departamento de TI, que pode ser terceirizado ou estar dentro dos quadros da empresa.
Vamos pensar de forma prática. Visualize uma rede de supermercados e todas as atividades envolvidas: desde o controle de ponto dos funcionários até as operações logísticas, sistema de vendas e operações comerciais diárias. Imagine a quantidade de dados gerados nesses processos, e quanta informação nasce após o tratamento desses dados. Sem um controle efetivo e uma boa estrutura de TI, a chance de prejuízo é muito grande. Temos aqui aspectos relativos ao desempenho, que garante a estabilidade do sistema; disponibilidade, pois esse mesmo sistema deve estar operante todo o tempo; além da segurança, que deve atentar para a integridade dos dados, evitando que estes se percam ou que sejam roubados. Todas estas são responsabilidades atribuídas aos profissionais da TI.
Vamos observar o seguinte exemplo: uma empresa qualquer investe em um lote de computadores com processadores potentes e placas de vídeo de última geração. Tudo isso destinado a atividades corriqueiras, como rotinas de escritório que utilizam pacotes Office tradicionais (como o Microsoft Office). Esta empresa estará realizando gastos desnecessários, pois adquirir computadores de boa qualidade para atividades escritoriais não significa comprar os mais sofisticados, mas sim os que possuem recursos compatíveis.
Vejamos esse exemplo: uma empresa qualquer, com cerca de 40 funcionários, acaba de adquirir um servidor destinado a compartilhamento e armazenamento de arquivos disponibilizados em rede, cuja capacidade de pico suporta cerca de 3000 usuários em acesso simultâneo. Caso a empresa em questão não esteja planejando o crescimento de seu quadro de funcionários, será mais uma vez um gasto desnecessário, visto que poucos usuários irão utilizar. Mas vamos além. E se esse mesmo servidor, por um motivo qualquer, apresentar falhas de acesso ou ainda parar de funcionar? Certamente arquivos vitais estarão fora de alcance, o que irá prejudicar as tarefas da empresa. Sendo assim, existe um plano de contingência? Um servidor auxiliar? Um repositório em nuvem? A empresa tem necessidade de um servidor físico? Já que citamos a nuvem, não seria uma solução mais adequada?
Esse raciocínio que empreendemos aqui nos mostra brevemente que, em qualquer ramo de negócio, a tecnologia da informação é um forte pilar no dia a dia da empresa. Mas, para isso, uma boa consultoria de TI (seja contratada internamente ou terceirizada) será responsável não somente pelo funcionamento do sistema, mas também tomará decisões de inteligência estratégica. Devido a sua relevância, o departamento de TI desenvolve relações muito estreitas com o planejamento diário e estratégico, com questões de gestão financeira, gestão de projetos e recursos humanos.
Para aumentarmos nossa compreensão, vamos ver que um departamento de TI pode estar dividido, minimamente, em três grandes áreas:
a. Infraestrutura de TI: área da tecnologia da informação responsável pela instalação, configuração e manutenção de aparatos físicos de hardware, tais como computadores, servidores, roteadores, hubs, cabeamento e afins. Os profissionais de infraestrutura atuam para que os vetores físicos de distribuição de dados estejam à disposição para uso.
b. Governança de TI: esse segmento abrange os profissionais e diretrizes que atuam em processos mais gerenciais, como políticas, normas, estratégias e análises, fortemente ligada a estratégias de tomada de decisão das organizações.
c. TI de caráter operacional: área que reúne profissionais e recursos responsáveis por fazer a Tecnologia da Informação fluir no dia a dia de uma organização. Aqui concentram-se o suporte técnico, os profissionais de implementação, segurança, manutenção. Essa área torna a rede utilizável no dia a dia.
Vale lembrar que essas áreas possuem subdivisões, podendo atuar em conjunto ou ainda possuir ligação com outros setores, internos ou externos de uma empresa, e que, a depender do segmento adotado por uma organização, outras áreas de TI podem se fazer presentes, como por exemplo o desenvolvimento de software, banco de dados e Big Data, segurança de dados, etc. Exploraremos mais a fundo essas nuances no decorrer de nossos estudos.
10 SISTEMAS DE INFORMAÇÃO E SUAS DIMENSÕES
De acordo com pesquisas desenvolvidas por Laudon e Laudon (2010), sistemas de informação possuem três grandes dimensões: organizações, pessoas e tecnologia.
Cada dimensão possui sua importância e nível de participação dentro de um processo gerencial, mediado pela Tecnologia da Informação, a saber:
a. Organizações: sistemas de informação são parte simbiótica das organizações, ou seja, estão imersos em seus processos, mediando tarefas. O ambiente empresarial realiza suas atividades através de estruturas processuais hierárquicas, mediadas por tecnologia.
b. Tecnologia: a própria presença das tecnologias de Informação já modifica o panorama das empresas e seus respectivos setores. Os processos de tomada de decisão com o uso de informações coletadas e compiladas por áreas de Business Intelligence, por exemplo, auxiliam gestores em suas decisões frente a um mercado em constante mudança e com alto nível de competitividade.
c. Pessoas: a qualificação das pessoas, treinamento e atualização constante está no cerne do sucesso de uma empresa. A tecnologia na contemporaneidade exige velocidade e renovação, e a capacitação de colaboradores gera profissionais mais preparados, e, por conseguinte, melhores resultados para as organizações.
Ainda para Laudon e Laudon (2010), sistemas de informação, podem ser classificados em quatro tipos de sistema, variando conforme suas tarefas e funcionalidades. Vejamos no quadro abaixo essa classificação:
Tabela 2 - Tipos de Sistemas
Fonte: Adaptado de Laudon e Laudon (2010).
Ainda para Laudon e Laudon (2010), a depender do porte, as organizações podem utilizar diversos sistemas de informação de fornecedores diferentes para a plena realização de suas atividades. A relação entre esses sistemas se dá da seguinte forma: alguns podem servir como fonte geradora de dados, enquanto outros seriam recebedores desses dados. Alguns sistemas receberiam dados de nível mais sigiloso e estratégico, outros atuariam como receptores de dados de nível inferior. Vejamos abaixo essas características:
a. Sistemas de Processamento de Transações (SPT): atua no registro de operações rotineiras essenciais, necessárias para o bom andamento empresarial, objetivando a resolução de questões diárias e as rotinas de supervisão da empresa.
b. Sistemas de Gestão do Conhecimento (SGC): com esse sistema, o ambiente empresarial e as organizações podem gerenciar processos com mais eficácia, coletando e compilando informações.
c. Sistemas de Apoio à Decisão (SAD): destinados ao auxílio de gerência de nível médio. Apoia atividades de tomada de decisão e gerenciamento de surpresas ou não conformidades.
d. Sistemas de Apoio ao Executivo (SAE) – Destinados ao apoio a executivos de nível mais alto, padrão sênior, e também na tomada de decisões de nível gerencial, tais como adaptações às direções de mercado, custos de longo prazo e os rumos da organização em novos cenários.
11 SEGURANÇA DA INFORMAÇÃO
O rápido avanço da Tecnologia da Informação fez com que parte expressiva de processos organizacionais ocorressem por meios eletrônicos. Em uma pesquisa realizada pela PWC, que trata da segurança da informação, revela que cerca de 46% dos ataques cibernéticos sofridos por grandes empresas comprometeram informações de seus clientes. Isso nos mostra o quanto a segurança da informação é uma área crítica no universo empresarial.
É a segurança da informação que garante que acessos não autorizados a computadores e redes e captura de dados aconteçam. Sua função é manter a confidencialidade, autenticidade, disponibilidade e integridade de informações de valor estratégico para as organizações. Políticas e implementação de estratégias de segurança da informação impedem que dados e informações acabem em posse de pessoas não autorizadas, impede que dados sejam destruídos ou modificados sem a devida autorização, que sejam danificados ou ainda roubados. Garante a atividade e continuidade de qualquer modelo de negócio, já que mantém as informações disponíveis e confiáveis devidamente documentadas, sempre combatendo qualquer ameaça ao sistema e a infraestrutura de dados.
12 OS ATRIBUTOS
Os atributos básicos que compõem as políticas de segurança da informação precisam ser adotados de maneira em que a informação esteja sempre protegida e seguindo as prioridades impostas. Estes atributos são:
a. Autenticidade: atributo que deve garantir a qualidade da informação, suas referências, não modificação, fontes, e não-repúdio, o que significa que o autor não pode esquivar-se da autoria da informação consultada.
b. Confidencialidade: relacionado à privacidade dos dados que uma organização possui, objetiva restringir acesso às informações, evitando que ações como espionagem e ciberataques exponham qualquer conteúdo considerado vital, ou ainda, confidencial. Para que sejam adotadas medidas preventivas, são necessárias providências como o acesso a determinadas informações somente por pessoas autorizadas. Os dados precisam estar limitados conforme as áreas que se inter-relacionam, como: área comercial, marketing, financeiro, recursos humanos entre outras.
c. Integridade: diz respeito à preservação da confiabilidade e da credibilidade dos dados. Nesse caso, o objetivo é garantir que as informações não possam sofrer alterações arbitrárias e mantenham sua qualidade. Tal fator é muito relevante pois as decisões embasadas em dados concretos e confiáveis são mais assertivas. Para garantir a integridade nos processos de Tecnologia da Informação, é preciso, além de controle de acesso aos colaboradores, que se definam permissões de arquivos e uso de sistemas de verificação que detectem eventuais alterações de dados, garantindo que os sistemas operem corretamente.
d. Disponibilidade: o foco é manter as informações sempre acessíveis para o uso da empresa para consulta de colaboradores com as devidas autorizações de acesso e para uso legítimo. Para garantir a disponibilidade das informações, é preciso que processos de manutenção eliminem conflitos, e mantenham atualizações de sistemas sempre em dia para utilização em momentos de decisão.
e. Legalidade: consiste no valor e nas implicações legais da informação, seguindo as leis vigentes de cada Nação.
13 CONTROLES FÍSICOS
Entende-se por controle físico todo implemento que garanta que a informação não será acessada por pessoal não autorizado, é o acesso direto a infraestrutura que está localizada em áreas restritas ou protegidas. Podemos considerar os controles físicos como por exemplo uma sala fechada com acesso restrito, blindagens, CFTV, vigilância e todo o aparato que evita que a informação seja acessada de forma direta e em termos físicos, além de restrições ao acesso, o controle físico também pode ser implementado de maneira que registre toda a movimentação ou veículos que acessem áreas restritas e a infraestrutura em si.
14 CONTROLES LÓGICOS
Os controles lógicos são mecanismos de software, que barram acessos não autorizados a informações, sendo equipamentos ou aplicações. Vejamos alguns exemplos:
a. Criptografia: os dados quando criptografados tornam-se ilegíveis para quem não possui instrumentos para decodificá-los. Para sua reversibilidade é preciso uma chave secreta, que pode ser simétrica ou assimétrica. No caso de uma chave simétrica, temos a mesma chave privada nos dois lados de uma transmissão. Quando existe assimetria, há duas chaves, uma para o emissor e outra para o receptor. Criptografia é um forte instrumento de segurança, deve vir acompanhada de outras medidas para se tornar suficientemente segura.
b. Hashing: com essa ferramenta é possível a checar a integridade de uma informação. Ao baixar um aplicativo, por exemplo, um código de hashing verifica sua integridade.
c. Firewalls: são utilizados para filtrar conexões, garantindo que apenas conexões autorizadas acessem uma rede ou computador. Bloqueia ou limita acessos de endereços ou protocolos determinados, detectando todo o tráfego que passa por ele.
d. Protocolos: são padrões de comunicação em uma ou mais redes, que provêm serviços de integração e comunicação. Por isso, devem utilizar o mesmo protocolo. No mercado existem padrões abertos e padrões adaptados apenas para um único ambiente.
e. Honeypot – é uma ferramenta cuja função é enganar eventuais invasores, simulando falhas de segurança que realmente não existem, e coletando dados de invasores. Ou seja, é uma espécie de armadilha. Honeypots podem ser simulações de serviços falsos, ambientes virtuais falsos ou um sistema operacional defeituoso.
f. Registros de eventos (Logs): os sistemas operacionais e aplicativos normalmente registram eventos através dos logs. Verificar os logs é uma medida de segurança muito importante. Quando algo for considerado fora da normalidade, os logs poderão apontar falhas ou
15 CONTROLES ADMINISTRATIVOS
Quando nos referimos aos Controles Administrativos, voltamos nossas atenções às políticas, às padronizações e aos procedimentos das melhores práticas que uma organização deve adotar. As esferas privadas e governamentais não podem abrir mão de políticas e padrões de implantação e manutenção de mercado, que devem ser encaminhados para garantir uma melhor governança.
Controles físicos e lógicos são determinados, primeiramente, por controles administrativos, que resultam de um planejamento e estabelecimento de normatizações em uma organização. A seguir, conheça algumas ameaças que podem prejudicar a segurança de um sistema.
a. Senhas: quando fracas, triviais ou expostas, podem representar um grande problema de segurança. Uma organização deve possuir uma política de manutenção de senhas. É preciso critério na escolha das senhas, e algumas podem ser muito complexas. Pode haver negligência ou descuido quanto a seu caráter confidencial, e por isso é preciso que as senhas sejam substituídas com frequência.
b. Atualização de Softwares: os softwares precisam ser atualizados com frequência, permitindo a correção de falhas e vulnerabilidades, além de melhorar funcionalidades. As empresas devem investir em agendas de atualização, realizando isso em todos os setores e computadores, tornando-se um procedimento padrão do setor de TI manter softwares e sistemas operacionais em dia. Tais medidas são de enorme importância para uma empresa.
c. Malwares: são ameaças criadas e destinadas a danificar sistemas, invadir, espionar, ‘zumbificar’ computadores em rede, travar, ou seja, são softwares maliciosos que se propagam através de um computador e redes, infectando outros programas e softwares. Necessita de um hospedeiro para ação e propagação.
d. Invasões: acontecem a partir da vulnerabilidades de softwares ou de sistemas operacionais e infraestrutura ou através da ação de malwares. Constituem sérias ameaças para a segurança de dados, e normalmente os firewalls são as primeiras barreiras de defesa, Junto a isso, outras atitudes dentro de uma política de segurança devem ser tomadas para prevenir as invasões.
16 FORMAS COMUNS DE ATAQUE
Existem diversos ataques que são mais recorrentes em redes, que paralisam, causam prejuízo e abalam a credibilidade de uma organização.
a. Varreduras: trata-se de escaneamentos em redes buscando encontrar computadores e obter informações contidas neles. Através dessas informações, podem ser identificadas vulnerabilidades que poderão ser utilizadas para prover ataques.
b. Engenharia Social: caracteriza-se pelo uso do convencimento, induzindo uma vítima a cometer um ato determinado, que possa dar acesso a um sistema. Um dos golpes mais comuns nesse estilo são e-mails ou ligações telefônicas em nome de uma instituição onde a vítima seja cadastrada. O falsário pode induzir o usuário a passar seus dados de acesso.
c. Phishing: técnica utilizada para que o usuário seja enganado e revele informações confidenciais. Normalmente acontece através de link, arquivo anexo, ou algo onde a vítima possa clicar, e com isso, um malware se instalar (KASPERSKY, 2016; AVAST, 2018).
d. Força Bruta: esse método tem tal nome porque utiliza sistemas de tentativa e erro no intuito de descobrir nomes de usuários e senhas. Por isso, uma política de senhas fortes e atualização são importantes para evitar esse mal.
e. Ataque DDoS: interrompe a operação em uma rede ou paralisa serviços. Um ataque Distributed Denial of Service (Ataques de Negação de Serviços) sobrecarrega um servidor ou uma máquina através do envio de blocos massivos de solicitações que vêm de diversos dispositivos, congestionando a conexão e derrubando servidores. É um tipo de ataque que normalmente se faz através de botnet (KASPERSKY, 2016; AVAST, 2018).
f. Defacement: é uma modificação de páginas web pela invasão de um servidor. O atacante faz, normalmente, por razões políticas, religiosas ou ideológicas, ou ainda para se mostrar a outros hackers.
g. Ataque DNS (Domain Name Server - Sistema de Nomes de Domínios): consiste na ação de redirecionar o tráfego original para outro IP, uma espécie de ‘sequestro’ de DNS. O usuário é encaminhado a um site malicioso, onde seus dados podem ser capturados ou o sistema realizada downloads indesejados de um malware (KASPERSKY, 2016; AVAST, 2018).
h. Bots: são programas projetados para realização automática de tarefas. Sua origem é legítima, mas não demorou para que fossem adaptados em formato de malware. Ao serem instalados, utilizam a máquina para uma execução de comandos específicos à revelia do usuário. Ao afetar vários computadores dão origem a uma “botnet” (rede robô), controlando remotamente computadores, roubando dados sigilosos, espionando atividades, enviando spans ou iniciando ataques DDoS (KASPERSKY, 2016).
i. Bugs: não consistem em ataques, mas são falhas no código de sistemas operacionais ou softwares, e se tornam porta de entrada para invasores. Por isso, aplicativos e sistemas passam por constantes avaliações e atualizações para melhorar falhas de segurança (KASPERSKY, 2016).
17 TIPOS MAIS RECORRENTES DE MALWARES E VÍRUS
Há mais de 60 anos surgiram os vírus em atividades das tecnologias em rede. Ele nasceu como um simples ato de vandalismo cibernético mas não demorou a transformar-se em ações de crime virtual, espionagem, e ataques cibernéticos de ordem política e ideológica. Falar em cibersegurança significa entender que os vírus e outras formas de ataque são parte ativa desse cenário.
O que é um vírus de computador? A primeira abordagem se deu em palestras proferidas pelo matemático John Newman, no final da década de 40, Em 1966 foi publicado um artigo intitulado “Theory of Self-Reproducing Automata”, onde Newman defendeu a teoria dos autômatos, que seriam construtos cibernéticos com poder de auto reprodução. Nesse artigo, ele teorizava sobre as possibilidades de um organismo artificial para prejudicar outras máquinas, copiar a si mesmo e infectar novas máquinas hospedeiras da mesma forma que faz um vírus biológico (KASPERSKY, 2014).
Historicamente, de acordo com dados do National Institute of Standards and Technology (NIST), o primeiro vírus de computador foi desenvolvido no ano de 1986 e chamou-se “Brain”. Este vírus é obra de dois irmãos, que cansados de clientes que pirateavam os softwares de sua loja, criaram um destinado a infectar a inicialização de computadores com pirataria. O vírus era repassado através de disquetes, iniciando a era dos códigos maliciosos.
18 AS PRINCIPAIS CATEGORIAS DE VÍRUS E TIPOS DE ATAQUE
“Malware” (palavras “malicioso” e “software” combinadas, em inglês) define-se como todo tipo de programa malicioso em um dispositivo. Normalmente são instalados sem a percepção do usuário, e provocam estragos de diversos tipos, desde prejudicar o desempenho do computador até roubar dados pessoais, apagar dados etc. Vejamos os malwares mais recorrentes:
a. Keylogger: constituída por softwares que monitoram, armazenam e transmitem arquivos ou conversas do usuário a um terceiro. Podem estar junto aos Cavalos de Tróia (KASPERSKY, 2016).
b. Adware: executam automaticamente mensagens e anúncios em grande quantidade na tela do usuário, sem qualquer permissão (KASPERSKY, 2016).
c. Backdoor: permite acesso remoto a aplicativos instalados em um hardware ou em uma rede. Descobre falhas e desatualizações, e as utiliza para penetrar em um firewall (KASPERSKY, 2016).
d. Browser Hijacker: ataca os navegadores, modificando suas configurações, como a aparência e o funcionamento da homepage e dos mecanismos de busca, redireciona o usuário para sites maliciosos, utilizados em fraudes virtuais (KASPERSKY, 2016).
e. Trojan Horses: são os famosos Cavalos de Tróia, que ficam ocultos e aproveitam deficiências em sistemas, onde costumam entrar junto a arquivos ou aplicativos. Podem vir por mensagens de e-mail, arquivos de música, sites maliciosos etc.
• Rootkit: uma variação dos rojans, penetram nas áreas mais profundas de um sistema operacional. Espalham-se com rapidez e podem se reinstalar mesmo após uma limpeza realizada no computador (KASPERSKY, 2016).
• Spyware: caracteriza-se pela espionagem de dados, armazena as rotinas de navegação, as informações de login e senha, altera configurações de segurança e conexões de rede, rastreia e mapeia o comportamento do usuário e envia esses dados a um terceiro (KASPERSKY, 2016).
• Trojan Banking: versão do trojan criada especialmente para acesso a dados bancários, redes sociais, sites de compras e servidores de e-mail. Apropria-se de senhas e demais dados, age como um trojan usual, em partilha com um software ou arquivo (KASPERSKY, 2016).
• Time Bomb: age dentro de uma rotina programada e através de contagem regressiva, dispara e provoca danos sérios (KASPERSKY, 2016).
• Worm: ele se auto replica rapidamente, produzindo cópias de si mesmo. Invade redes de computadores e drives USB através de suas vulnerabilidades, procura pontos fracos em e-mails, e infecta novos sistemas (KASPERSKY, 2016).
• JokeProgram: são códigos que provocam problemas temporários em um sistema operacional, podendo travá-lo ou mudar seu comportamento. Normalmente não causam grande dano, mas pode servir de distração enquanto outros códigos mais poderosos danificam o sistema (KASPERSKY, 2016).;
• Ransomware: códigos maliciosos que gravam e travam arquivos ou sistemas operacionais usando criptografia. Comumente, o agressor exige dinheiro ao usuário através de mensagens, para ‘destravar’ o sistema. Casos registrados desse ataque demonstram que o usuário não deve pagar e deve procurar ajuda (KASPERSKY, 2016).
Ataque virtual a Estônia em 2007
Estamos acostumados a pensar em Segurança da Informação em empresas, e associar ataques a esses sistemas na seara empresarial. Em 2007 aconteceram as chamadas ações de Ciberguerra, uma série de fatos que pode ter inaugurado oficialmente as hostilidades virtuais entre nações. Estes fatos, que ocorreram de forma ofensiva, durou cerca de um mês e levaram autoridades governamentais na Estônia a buscar defesas frente à enorme quantidade de ataques. Segundo órgãos de imprensa, partiram do governo russo, ou através de ações tomadas por grupos de etnia russa com o consentimento do Kremlin.
O ocorrido seria uma retaliação pela retirada de uma estátua de um soldado soviético da Segunda Guerra Mundial, na cidade portuária de Tallinn. O governo estoniano afirmou que o IP envolvido nos ataques vinha da propriedade de um oficial da administração do presidente Putin.
O governo russo negou qualquer envolvimento. As ações hostis online paralisaram a infraestrutura digital do país, travou os websites, os sistemas gerenciais do parlamento e diversos outros órgãos governamentais. Afetou operações do maior banco da Estônia e prejudicou sistemas em jornais, polícia e até mesmo instalações nucleares.
Não se provou cabalmente a culpabilidade russa nos ataques, no entanto se descobriu que os planos circulavam na Darknet antes do ataque ser iniciado. Embora o envolvimento do governo de Putin jamais tenha sido comprovado, essa ocasião marcou historicamente a primeira ação do que passou a ser chamado de Guerra Cibernética.
Definir uma política de segurança e realizar sua implantação exigem um planejamento preciso e conhecimento técnico seguro. Profissionais especializados de Segurança da Informação podem ser contratados para agir internamente ou através de uma empresa terceirizada em TI.
O uso de sistemas de informação em uma organização não se limita ao mero uso de hardware e software. Ele se relaciona a uma esfera maior, onde estão envolvidas estratégias de informatização como base para estratégias de negócios, de mercado, marketing, logística e diversas outras áreas. Destacamos as atividades basilares de sistemas de informação nas organizações:
a. maior eficiência operacional;
b. processamento ágil de transações elementares;
c. coleta, organização, transmissão e uso estratégico de dados gerenciais;
d. metrificação e monitoramento de desempenho de colaboradores e áreas da empresa;
e. preservação de registros organizacionais de negócios empresariais.
Ainda dentro de uma perspectiva estratégica, o papel dos sistemas nas atividades diárias de uma organização passa pela coleta e processamento de dados, transformando em informação movimentações internas e externas. Entende-se que movimentações internas são todas as atividades da empresa, gerando uma cadeia de valor, e as atividades externas do mercado que a mesma atua, capturando tendências e gerando o suporte necessário para o posicionamento de mercado da empresa, como lidar com não conformidades ou situações de crise, concorrência, preferências de consumo de clientes, conquista de novos mercados etc.
Ou seja, o uso eficiente de um Sistema de Informação impacta definitiva e positivamente na estratégia empresarial, beneficiando a empresa, colaboradores, fornecedores e usuários. Dentre esses benefícios, podemos citar: mais segurança de dados, mais vantagens na competição com concorrentes, menos margem de erros, mais precisão nas estratégias, sistemas de comunicação internas e externas mais aperfeiçoados, mais controle, produtividade e melhoria no processo de tomada de decisão (WETHERBE, 1997).
Obviamente, podem existir desvantagens no uso de um Sistema de Informação como estratégia empresarial. Mas elas estão ligadas a falhas, como: travamentos no sistema, que pode não suportar o volume de dados; e falhas humanas na inserção de dados, principalmente na forma manual, que resulta em informações inexatas podendo comprometer e eficácia da estratégia.
No tocante a essas falhas, não podemos deixar de comentar sobre a necessidade de investimentos em sistemas de informação, que são necessários para suprir demandas de processamento, administrar funções que trabalhem diretamente com a geração e manutenção de dados, processos internos e demais demandas. De acordo com Binder (1994), a base desses investimentos são ancoradas na excelência operacional; nas políticas de desenvolvimento de novos produtos e serviços, ou seu aprimoramento; ampliação do relacionamento com o cliente; melhoria em processos decisórios; vantagem competitiva; sobrevivência do modelo de negócio.
No que diz respeito às benesses de um Sistema de Informação, Laudon e Laudon (2010) apontam algumas maneiras, como exemplo, o retorno sobre o investimento (ROI) após a inserção de um SI. Ele está diretamente ligado ao aumento de produtividade proporcionado pelo sistema, com consequente aumento nos lucros e melhoria na competência competitiva. De acordo com os autores, investimentos em sistemas de informação têm confirmado ganhos de capital em organizações por todo o globo, aumentando, inclusive, seu valor de mercado, alavancando um melhor desempenho, e criando vantagens sobre concorrentes. (FERNANDES; COSTA; CÂMARA, 2007).
Para O’Brien (2004), um plano envolvendo Sistemas de Informação precisa necessariamente deixar claro as relações de custo-benefício esperadas após a realização dos investimentos nesse sistema. Também deve trazer em detalhes os recursos tecnológicos, materiais e humanos que farão parte de seu funcionamento e implementação. Investimentos em Sistemas de Informação devem estar em consonância com as estratégias adotadas pela empresa. Assim como a tecnologia da informação deve ser utilizada visando proporcionar à organização maiores vantagens no mercado, melhoria de relacionamento com fornecedores e clientes e mais capacidade competitiva. Se a implantação de um sistema não trouxer mudanças efetivas na maneira como o trabalho é realizado, o papel do setor de Tecnologia da Informação ficará resumido apenas a um processo simples de automatização. Com isso, não ocorre transformação efetiva na empresa, e não proporciona vantagens econômicas de real significado. Quando constatado que algo não está mais em consonância com a atualidade do mercado, o setor de TI pode e deve agir em conjunto, como uma peça estratégica. Os dados nunca foram tão abundantes e as técnicas de análise estão cada vez mais sofisticadas. Dados, tecnologia e mercado são ferramentas de vantagem competitiva.
No mundo em que vivemos, mais da metade dos habitantes da Terra, ou 59%, usa a Internet regularmente (E-COMMERCE BRASIL, 2020). Muitos desses usuários contam com essa ferramenta desde seu nascimento. Sabemos que ainda existe um caminho de obstáculos até que toda a população mundial esteja conectada, pois uma parte expressiva da população ainda está sem acesso a esses recursos. Por isso, o conhecimento não está a seu alcance, e o potencial da Internet nos negócios já é uma realidade, mesmo que ainda não esteja nas mãos de todos. É importante, para nossa reflexão, que saibamos como chegamos até esse momento da história. Para isso, vamos trafegar pelas revoluções industriais, períodos que trouxeram muitas mudanças e novas formas de organização social e modelos econômicos justamente por propor novos modelos de produção, influenciando também outros aspectos da vida cotidiana.
A primeira revolução usou água e vapor e assim propiciou a mecanização da produção. Na segunda revolução, tivemos a energia elétrica que impulsionou uma grande produção em massa. Na terceira revolução, a eletrônica e a tecnologia da informação ganharam força e automatizaram a produção. Nos encontramos agora em pleno processo da Quarta Revolução Industrial, que é uma sucessora das três anteriores e conseqüência direta das conquistas tecnológicas digitais desde a segunda metade do Século XX. É caracterizada por uma fusão de tecnologias, como o uso dos computadores domésticos, smartphones, televisão digital e e-mail. Tem também as redes sociais, o comércio eletrônico, as Startups, o sistema bancário online e a computação em nuvem - ou Cloud Computing.
Cerca de metade da população mundial está conectada. E, para que tenhamos uma ideia, a biblioteca do Congresso dos Estados Unidos - uma das maiores bibliotecas do mundo - possui mais de 150 milhões de documentos. Imagine agora que a cada dia sejam criadas cerca de 250.000 bibliotecas como essa no mundo. Parece demais, não? Mas essa é a quantidade de dados e informações geradas diariamente na Internet. Esses dados são de extremo valor na modernidade, e a análise dessa quantidade absurda de dados abre portas para ações que buscam melhorar concretamente a vida das pessoas. Como exemplo, percebemos que hoje existem cidades que usam a análise de trânsito em tempo real para auxiliar motoristas a evitar congestionamentos, ou ainda permitir que autoridades possam calcular a oferta necessária de unidades no transporte público.
O caminho já está traçado e já testemunhamos tecnologias automatizando a indústria com máquinas que tomam decisões de forma autônoma e descentralizada, sistemas que cooperam entre si e com os seres humanos. As tecnologias que estão propondo esse novo cenário na contemporaneidade são, principalmente, a Inteligência Artificial, a Internet das Coisas, a Ciência de Dados e a Robótica.
A criação da fibra óptica, dos computadores e os smartphones foram vitais para a chamada revolução digital que, por sua vez, foi concretizada pela internet global. Com ela veio a explosão dos dados e a Quarta Revolução Industrial, que está em seu início, no presente e principalmente no futuro. A grande maioria dos processos, tanto nos governos como nas empresas, estarão automatizando as experiências cotidianas das pessoas. Quando tais práticas estiverem consolidadas, os processos industriais e as tomadas de decisões diárias serão mais eficientes, mais rápidos e mais assertivos.
1 INTELIGÊNCIA ARTIFICIAL
Hoje, muito citada em diversos estudos e com cada vez mais aplicações no mercado, a Inteligência Artificial permite que as máquinas analisem padrões e sejam treinadas para adotar soluções inteligentes, tal como fazem os seres humanos. Além disso, possibilita a análise de milhões de dados do Big Data para que as máquinas aprendam mais depressa e tomem melhores decisões. Os robôs desenvolvidos como Inteligência Artificial são capazes de construir conhecimento e interagir com os seres humanos de forma mais natural do que os sistemas tradicionais. Os implementos de IA já fazem parte do mundo do trabalho e em boa parte de nossas vidas cotidianas, novas profissões vão surgindo e segmentos de mercado evoluem. Na medicina já existem máquinas que diagnosticam pacientes com câncer sem qualquer intervenção humana, veículos autônomos já estão sendo inseridos no mercado, e o mesmo pode ser dito dos drones. As operações do mercado financeiro já usam dessa tecnologia, robôs telefonam para pessoas oferecendo produtos, e vão aprendendo a dialogar com os clientes. Na Internet, os chatbots que conversam conosco já são, em boa parte, baseados em inteligência artificial. Nosso presente e futuro estarão cada vez mais ligados a essa tecnologia.
2 BIG DATA
O enorme volume de dados gerados nas plataformas digitais exige técnicas de armazenamento e tratamento. São tantos dados que já não podem mais ser analisados por tecnologias mais tradicionais, por isso quando falamos de Big Data também temos que falar de Inteligência Artificial, Machine Learning e Internet das Coisas. A evolução dos dados criou verdadeiras bibliotecas com informações capazes de análises preditivas, ou seja, a possibilidade de prever o futuro. Em termos práticos, se imaginarmos uma linha do tempo de aproximadamente trinta anos, e nela aplicarmos algumas inovações tecnológicas populares, chegamos ao seguinte quadro:
Quadro 3 - Inovações tecnológicas populares relevantes entre 1190-2020
Fonte: Elaborado pelo autor (2020).
Após a leitura do quadro, pense na forma como nos comunicamos, pesquisamos e interagimos, e na quantidade de informações geradas e compartilhadas. Ao longo de um dia, esse número é avassalador. Sendo assim, fazer uso das informações disponibilizadas a cada segundo nas plataformas digitais e com isso elaborar projetos voltados ao mesmo público que gerou esses dados é uma técnica preditiva. Para que tenhamos uma ideia sobre esses dados despejados diariamente, vejamos abaixo:
a. um em cada sete habitantes da Terra, independente da idade, possui perfil no Facebook;
b. a cada dois dias existe a geração de cinco exabytes de informação (equivalente ao que a Google tinha de informação em 2003);
Exabyte é a medida que corresponde a 1024 petabytes. Um byte corresponde a 8 bits. Um BIT, ou BInaryDigiT, é um impulso elétrico (1 ou 0) entendido por um computador. Os bytes representam as letras (maiúsculas e minúsculas), sinais de pontuação, acentos e caracteres especiais (enviados pelo teclado ou outros dispositivos de entrada). Uma tabela, criada pela ASCII - American Standard Code for InformationInterchange foi criada para que fosse possível uma maior compreensão desta nova forma de unidades de medida. Então, temos a seguinte linha de raciocínio: 8 bits - palavra de 1 byte | 16 bits - palavra de 2 bytes | 32 bits - palavra de 4 bytes |1 kilobit (Kb ou Kbit) = 1024 bits | 1 kilobyte (KB ou Kbytes) = 1024 bytes. A partir desta unidade, 1024 bytes, temos: 1 megabyte (MB ou Mbytes) = 1024 kilobytes | 1 gigabyte (GB ou Gbytes) = 1024 megabytes | 1 terabyte (TB ou Tbytes) = 1024 gigabytes | 1 petabyte (PB ou Pbytes) = 1024 terabytes | 1 exabyte (EB ou Ebytes) = 1024 petabytes | 1 zettabyte (ZB ou Zbytes) = 1024 exabytes | 1 yottabyte (YB ou Ybytes) = 1024 zettabytes (INFO Wester, 2020).
c. o Twitter gera todos os dias doze terabytes de tuítes;
d. medidores smart de energia geram 350 bilhões de medições anuais;
e. em março de 2019, a Apple chegou a 25 bilhões de downloads, em setembro do mesmo ano a Google Play alcançou a mesma marca;
f. a IBM, após realizar uma pesquisa com 30 mil consumidores em treze países, constatou que 78 a 84% dos consumidores baseiam suas decisões de compra na opinião de amigos ou comentários de redes sociais;
g. o conteúdo gerado por 640 milhões de sites, os dados de seis bilhões de celulares e os três bilhões de comentários feitos em redes sociais são a maior parte dos dados do Big Data diariamente.
Muitos outros dados poderiam estar expostos aqui, mas com esses já podemos ter uma ideia do potencial de utilização de tanta informação para negócios futuros, ratificados pelo Big Data.
3 ENFIM, O QUE É BIG DATA
Falar em Big Data não significa somente tratar de volume, mas também da variedade de dados, que precisam passar por validação. Por isso são categorizados nos cinco V’s do Big Data: Volume; Variedade; Velocidade; Veracidade; Valor. Vamos ver suas características:
Quadro 4 - Representação dos cinco V’s que compõem o Big Data
Fonte: Adaptado de Taurion (2013).
Uma vez que as informações estejam devidamente organizadas, elas passam a ser transformadas em ações corporativas, De acordo com Taurion (2013), dados por si só não são suficientes. Para gerar negócios existem quatro pilares relevantes:
1. edificação de um ecossistema de dados nas organizações, unindo dados tradicionais e conhecidos aos novos capturados do Big Data;
2. capital intelectual (competências, habilidades, talentos), capacidade de usar os dados para planejar e projetar produtos e serviços;
3. metodologias de estruturação de dados, operacionalizando e validando dados para gerar transformação;
4. ética na coleta e utilização das informações, mantendo a reputação do público gerador de dados e da organização.
O cenário do Big Data, assim como todos os implementos da Quarta Revolução, estão em construção. Mas já estão habilitando empresas e entidades a desenvolver vantagens competitivas perante a concorrência. As informações ficam armazenadas e disponíveis nas nuvens ou clouds.
Dentre as diversas possibilidades do uso de dados em diversos segmentos, vamos dirigir nossa atenção à utilização possível da Big Data em arquitetura e construção civil. Um exemplo está no uso de dados acumulados em tempo real, obtidos em ambientes de trabalho.
Em qualquer local de trabalho existe uma série de relações entre pessoas e o ambiente. Os avanços da digitalização de dados, sensores e dispositivos conectados geram dados para análise, o que permite tomar medidas de adequação. Sensores de movimento, capazes de monitorar a utilização de um espaço ou estação de trabalho, já avaliam fatores como temperatura e produtividade, desempenho pós intervalos, iluminação, circulação, análise do movimento do Sol e consequente variação de suas condições de iluminação em um ambiente de trabalho ao longo do dia. Assim como fornece informações a respeito de como ocupar melhor o espaço disponível para que o mesmo seja mais confortável para os funcionários etc.
É claro que essas práticas suscitam debates de preocupação com a vigilância excessiva das pessoas em seus locais de trabalho. Para o bem ou para o mal, o fato é que tais sensores permitem que dados sejam coletados em locais de trabalho e armazenados. O objetivo final não deveria ser vigiar o comportamento diário individual de um colaborador, mas estabelecer um padrão de métricas de um grupo maior de pessoas em um período de tempo.
Vale lembrar que tais preocupações com a produtividade em locais de trabalho não são exatamente uma novidade. No início do século XX, pesquisadores perceberam que a produtividade em chão de fábrica aumentava consideravelmente quando pessoas e máquinas estavam perfeitamente alinhadas em processo de montagem. Entendendo eficiência, aumentava diretamente na proporção em que era reduzido o tempo de deslocamento, com a diminuição da movimentação excessiva de um trabalhador era criada uma linha de produção mecânica mais rápida e mais eficiente.
Nos dias de hoje, esses mesmos dados adquiridos sobre as linhas de produção estariam sendo coletados por sensores. As tecnologias digitais atuariam para antecipar e responder às mudanças futuras no ambiente de negócios (por isso seu caráter preditivo), permitindo que a arquitetura do local de trabalho seja reorganizada rapidamente em todos os cenários.
4 COMPUTAÇÃO EM NUVEM OU CLOUD COMPUTING
A chamada nuvem global já é largamente utilizada no mercado, capaz de prover serviços para usuários físicos e jurídicos, que podem hospedar arquivos pessoais na internet. Uma prática cada vez mais difundida é a de empresas terceirizarem sua infraestrutura de TI usando a Nuvem que entrega armazenamento sob demanda.
Dentre as vantagens que os serviços de computação em nuvem propiciam estão a rapidez de acesso aos recursos e as diversas características de soluções de uso destes serviços. As facilidades de uso, arquivamento e compartilhamento de dados depositados em nuvem oferecem ao usuário tempo de processamento, mais segurança (sem riscos de perder um HD por exemplo) e espaço de armazenamento.
Existem, basicamente, quatro modelos de nuvem:
Quadro 5 - Modelos de nuvem e aplicação
Fonte: Adaptado de Sousa, Moreira e Machado (2009).
O nicho de computação em nuvem cresce rapidamente no meio empresarial. Empresas de pequeno, médio e grande porte têm acesso a diversos pacotes de provimento em nuvem de acordo com suas capacidades e necessidades. Usuários de pessoas físicas contam com espaços em nuvem em seus e-mails gratuitamente, com a possibilidade de ampliação mediante a adoção de um plano pago dessa tecnologia.
Empresas e corporações como a Amazon, Google e Microsoft publicam serviços seguindo princípios de arquitetura de computação em nuvem. A Amazon foi a primeira empresa a oferecer e comercializar infraestrutura em Nuvem. Logo após, a comunidade acadêmica começou a disponibilizar periódicos, artigos e projetos científicos para acesso público. Outras ferramentas largamente utilizadas pelas empresas são os aplicativos de nuvem, um tipo de serviço que permite backup instantâneo de arquivos que podem ser acessados de qualquer dispositivo e em qualquer lugar. Dentre eles podemos citar o Dropbox, o Google Drive, Microsoft Onedrive, Box Drive e o iCloud.
A computação em nuvem está reduzindo custos de padronização de TI e reduzindo a necessidade de quantidade de dispositivos com capacidade de processamento. Oferecendo serviços de espaços que serão de fato utilizados (no caso de nuvens terceirizadas), a computação em nuvem oferece mais agilidade nas atualizações e disponibilidade imediata de recursos, alta escalabilidade, confiabilidade, economia, privacidade e segurança. (ZARDO, 2018).
5 MACHINE LEARNING E DEEP LEARNING
Podemos começar o nosso entendimento do que é Machine Learning destacando o seu próprio nome: aprendizado de máquina. Nesse caso temos máquinas que aprendem com base em tentativa e erro e não apenas com a entrada de instruções. Para que possamos entender isso com mais calma, vamos utilizar um exemplo de uma experiência bastante comum a muitos de nós: aprender a andar de bicicleta. Na infância, quando temos contato com a bicicleta pela primeira vez, existem algumas instruções básicas dadas por pessoas mais velhas e experientes que nos ensinam como segurar o guidão e como posicionar o corpo. Isso sem falar que muitas bicicletas infantis vêm com aquelas ‘rodinhas’ laterais que auxiliam no equilíbrio. A partir desses dados iniciais, no nosso corpo vai aos poucos aprendendo intuitivamente a andar de bicicleta. Nós não sabemos quantos newtons de força devemos aplicar a cada pedalada, também não temos as equações matemáticas que resultam no equilíbrio ou velocidade, ou seja, o corpo vai aprendendo, a mente vai assimilando de acordo com as experiências adquiridas no próprio ato de pedalar na bicicleta.
Newton: Corresponde à força exercida sobre um corpo de massa igual a 1 kg aplicando uma aceleração na mesma direção e sentido da força de 1 m/s
O cérebro humano não aprende apenas visualizando ‘dados de entrada’, para executar as tarefas. É preciso que ações sejam vivenciadas. O aprendizado de máquina se dá de forma similar, os códigos de execução de determinadas ações não são escritos em sua totalidade. Existem, é claro, instruções preliminares, e através de interações, a própria máquina vai completando e preenchendo de determinadas lacunas baseada em dificuldades que vão surgindo no próprio retorno que a máquina estabelece com ambiente. Algumas experiências com aprendizado de máquina geraram resultados interessantes. Um robô tinha como tarefa localizar uma lata de refrigerante, segurá-la e transportá-la para outra parte do cômodo. Instruções prévias foram inseridas em seu código, como o formato da lata e suas cores, o espaço geográfico do cômodo e as ações básicas de aproximação e de afastamento. Todo o restante teve que ser calculado pelo próprio robô através de tentativa e erro, e após algumas vezes buscando segurar a lata de refrigerante, finalmente o robô teve êxito. Após isso, houve a dificuldade inicial para transportar a lata pelo cômodo até uma outra localização. Aos poucos a máquina foi aprendendo o que deveria fazer e passou a realizar a tarefa sem maiores dificuldades. Em 11 de maio de 1997, o enxadrista russo Garry Kasparov era derrotado pelo programa Deep Blue (VEJA, 2020). Após uma série de derrotas, pela primeira vez, uma máquina venceu o maior enxadrista do planeta na época. O que aconteceu foi que a máquina foi aprendendo com suas sucessivas derrotas, e seu banco de dados armazenaza jogadas e técnicas de xadrez utilizadas por jogadores em todo o planeta, mas ainda lhe faltava a experiência de vivenciar o jogo. A máquina foi ‘aprendendo’ a jogar, a antecipar táticas e finalmente saiu-se vencedora. Atualmente, jogadores virtuais de xadrez vencem seus adversários humanos com muita frequência, e o programa até aprende jogando contra si mesmo.
Machine Learning e Deep Learning são conceitos que costumam gerar uma certa confusão. Na tabela abaixo podemos verificar suas diferenças:
Quadro 6 - Características do Machine Learning e Deep Learning
Fonte: Adaptado de Taurion (2013).
6 INTERNET DAS COISAS (IOT)
A Internet das Coisas (IOT), tema recorrente nos meios acadêmico e profissional, é uma realidade em franco crescimento. O conceito de hiperconectividade entre pessoas e dispositivos avança no mercado e incrementa as Tecnologias de Informação. No Brasil, a expectativa gira em torno de aproximadamente 100 milhões de equipamentos conectados até o ano de 2025. Outros dados apontam que 45% das pessoas da geração ‘X’ adotarão ecossistemas inteligentes, e para a geração ‘Y’ a porcentagem é maior, cerca de 50%.
As soluções tecnológicas para o dia a dia são as mais variadas. O conceito de internet das coisas nasceu em 1991 e busca conectar diferentes objetos em redes diversas que, por sua vez, estarão conectadas entre si.
A aplicabilidade de dispositivos em rede promete uma integração de Tecnologia da Informação trazendo ao usuário e ao mercado diversas vantagens. Vamos citar algumas:
a. mais facilidade em atividades do dia a dia;
b. mais competência no gerenciamento e controle de sistemas;
c. diminuição de riscos de acidentes, enganos e retrabalho;
d. facilidade e conforto para usuários.
O agronegócio brasileiro possui diversos cases interessantíssimos de aumento de produtividade utilizando o potencial da Internet das Coisas. Empresas especializadas na produção de maquinário agrícola já estão aplicando princípios da ultra conectividade proporcionados pelos dispositivos em rede através do uso de tecnologias de GPS, Wi-Fi, Bluetooth e RFID.
O mercado agrícola está passando por uma verdadeira revolução, e isso tem proporcionado aos proprietários de terras o controle de diversas operações, de forma remota, através de um painel ou até mesmo de seus smartphones. O monitoramento em tempo real das atividades do campo já é uma realidade e, com os processos de automatização, o aumento da produção agrária tem sido muito expressivo. Colheitadeiras, beneficiadoras, armazéns de estoque e demais implementos utilizados no dia a dia do homem do campo podem não apenas ser controlados remotamente como também podem automatizar tarefas e realizar esse trabalho sem a intervenção humana.
Outro interessante exemplo vem do mercado de redes de esgoto: o uso do potencial da IoT através de aplicativos smart (do ingês, inteligentes) para monitorar em tempo real o comportamento de tubulações. Outro exemplo vem das caixas de luzes inteligentes, integradas a sistemas online que controlam o fornecimento de energia elétrica em um imóvel, controlando automaticamente fluxos de energia, e ainda podendo se integrar a sistemas alternativos e sustentáveis.
Empresas do ramo da construção civil já contam com o uso de aplicativos que integram equipes, gerenciando informações dos níveis mais básicos até os mais complexos. É possível acompanhar a natureza do trabalho realizado, o cronograma de projetos, a localização de funcionários, aém de produzir relatórios de produtividade em tempo real.
7 PARA ENTENDER UM POUCO MAIS: UM PROJETO DE IOT
Vamos tomar como exemplo a implantação de um projeto de Internet das Coisas em uma residência. O profissional de Tecnologia da Informação necessitará do auxílio e da orientação de um arquiteto. Ambos trabalharão juntos para determinar o melhor posicionamento de dispositivos e sua integração no interior de uma edificação, e a intenção é aumentar a qualidade de vida dos ocupantes.
O mercado de arquitetura já está trabalhando em parceria com gestores de IoT, e, no futuro, edifícios inteligentes serão projetados desde o início de sua construção, contando com equipes multidisciplinares que estarão ocupadas em posicionar corretamente os dispositivos que sustentarão as estruturas de Internet das Coisas. À seguir, observaremos algumas dessas fases.
8 ÁREAS MACRO
As chamadas Áreas Macro concentram esforços no planejamento e implantação de um projeto de IoT, são demandas que iniciam de forma pontual, mas vão construindo aos poucos um todo, resultando em um projeto integrado, a saber:
As Áreas Macro concentram esforços no planejamento e implantação de um projeto de IoT, são demandas que iniciam de forma pontual, mas vão construindo aos poucos um todo, resultando em um projeto integrado. Nas Áreas Macros, temos:
a. Dispositivos: preocupa-se com o uso de hardware – roteadores, microcontroladores e placas de controle. Nessa fase dois aspectos são relevantes:
• sensores – são os dispositivos de entrada, como leitores de temperatura, umidade, qualidade do ar etc;
• atuadores – são representações de saída, ou seja, são as formas utilizadas pelo dispositivo para informar os dados recebidos e interpretados para que o usuário tenha acesso. Podem ser em forma de sinais de alerta, leds coloridos, mensagens de voz etc.
É interessante destacar que as chamadas operações de pareamento entre hardwares sejam executadas nessa fase, o que significa configurar os dispositivos para conexão entre si, e possibilitar ao usuário as atualizações, reinicializações ou resets remotamente.
b. Comunicação: momento de decidir qual sistema irá gerenciar o tráfego de dados. A distância entre dispositivos (maior distância, mais demanda energética e maior custo) deve ser considerada. São relevantes os seguintes aspectos para esse momento:
• Camada de transmissão física: está ligada às tecnologias de transmissão e recepção suportadas pelo dispositivo, como Internet IP, Bluetooth, Websocket, radiofrequência para transmissão mais ampla, redes celulares e, em alguns casos, satélites.
• Serialização: define a hora em que o formato de dados (XML, Json, etc.) é transmitido pela rede.
c. Back End: sistema de programação que vai receber e processar dados. Precisa ser escalonável, ou seja, ser expandido quando necessário. Ttambém necessita de acesso em tempo real a sistemas em nuvem, gerenciamento e armazenamento de banco de dados, além de separação programática de dados e dados recentes, e um histórico.
d. Front End: camada de interação do usuário, que se refere à estrutura de interfaces, aplicativos, sistemas de interação da web e sistemas operacionais. Essas estruturas ajudarão os usuários a compreender e controlar as atividades e um sistema baseado em IoT.
e. Back Office: camada interativa que faz a mediação entre back e front end.
f. Análise de Dados: camada que contém relatórios, painéis e indicadores baseados em dados gerados pelo repositório de dados e big data.
9 REFINAMENTO SUCESSIVO
As macrofases do refinamento sucessivo se concentram na implantação gradual, em testes e melhorias em projetos baseados em Internet das Coisas. As áreas macro já citadas variam seu nível de utilização de acordo com as exigências do momento atual em cada projeto. Vamos agora conhecer essas macrofases:
a. Baixo relevo: prototipagem simples para verificação de hipóteses, por exemplo, como os dispositivos irão se comunicar entre si.
b. Médio relevo: aprimoramentos no protótipo para verificação e validação dos desafios técnicos como disponibilidade, tamanho da bateria, cálculo do consumo inicial, cálculo médio de consumo etc.
c. Alto relevo: versão final, uma última análise de viabilidade técnica e financeira que determinará necessidade ou não de novas compras de hardware e banda, assim como cálculo de ROI e afins.
d. Projeto final: projeto técnico, fabricação (se necessário) de novos componentes, instalação, suporte e monitoramento/manutenção.
Vamos entender isso um pouco melhor utilizando um recurso visual. A figura a seguir ilustra de forma simples os ícones e a localização específica na residência onde esses dispositivos funcionarão. O centro de distribuição pode ser um, ou pode ser vários, vai depender do projeto. E este centro se refere ao envio de sinais para roteadores espalhados pelo local por meio de redes elétricas e telefônicas e, em seguida, conecta esses roteadores para controlar várias funções (controle de travamento, ar condicionado, câmera, áudio e vídeo, iluminação, etc.) diretamente do smart, telefone celular, tablet ou dispositivo semelhante.
DISTRIBUIÇÃO DE DISPOSITIVOS EM UM PROJETO IOT
Fonte da imagem: Https://Blog.Loft.Com.Br/Ler-Identificar-Planta-Baixa-Apartamento/. Arte: o autor.
Imaginemos por um momento sobre a enorme quantidade de dados disponíveis em tudo, como vimos no exemplo acima, mesmo em um ambiente residencial automatizado dados são construídos o tempo todo, vamos voltar nossos olhares para nossas navegações diárias em grandes portais e nossas interações nas redes sociais, a pergunta que fica é: como trabalhar esses dados de forma a transformá-los em informação relevante para a competitividade de mercado?
10 BUSINESS INTELLIGENCE
As ferramentas de Tecnologia da Informação, as estratégias baseadas em dados e seu fator competitivo estão levando as empresas a trabalharem com mais ênfase nas técnicas de Business intelligence (BI). Essa técnica combina análises de caráter empresarial, mineração de dados, visualização de dados, infraestrutura de dados e práticas que ajudam as organizações a tomar decisões, todas elas baseadas em informação. Oferece uma visão abrangente da organização que utiliza esses dados na geração de mudanças positivas, diminuindo a ineficiência e buscando rápida adaptação a mudanças que o mercado possa oferecer.
Exemplo: uma empresa qualquer teve uma perda de lucros de cerca de 100.000 reais no último semestre. É preciso que as causas de tal prejuízo sejam avaliadas Se a empresa possui filiais, esse trabalho pode ficar ainda mais complexo. Como descobrir se todas bateram as metas? As planilhas estão centralizadas e os dados já foram tratados?
Esses são apenas alguns dos problemas enfrentados diariamente nas empresas para gerar informações. É o momento em que entra a Inteligência de Negócios, que se apoia muito na geração de dados diária de um Big Data e da Inteligência Artificial. A ideia é organizar os dados da sua empresa, transformandoos em painéis, com informações claras e significativas para processos de tomada de decisão, análise de relatórios e projeções futuras. Os antigos departamentos de BI costumavam estar sob a tutela dos setores de TI, mas hoje essa técnica também está ligada à Administração, Recursos Humanos, Marketing e Logística. Todas as ferramentas vistas aqui em nosso estudo estão em constante evolução, acompanhando as novidades tecnológicas e as demandas surgidas por parte das empresas.
A transformação digital não segue uma única forma, cada empresa de acordo com sua cultura organizacional, seu porte e mercado atuante adota processo de transformação digital de maneira diferente. Por isso, em uma definição global, diríamos que a transformação digital é um processo de integração das tecnologias digitais em todas as áreas de uma organização, o que resulta em mudanças fundamentais na maneira como os negócios operam, como interagem com o consumidor e como fornecem valor ao mercado.
A transformação digital também implica em uma mudança cultural que exige das organizações a capacidade de inovar processos e, principalmente, a sua mentalidade. Por isso, cabe o experimento de novas ferramentas, novas abordagens e novos serviços. Em diversos casos, isso significa implantar na empresa práticas relativamente novas, que não raro entram em conflito com antigos e consolidados processos. Nos últimos anos, grande parte das empresas brasileiras, de todos os tamanhos, já experimentaram, em maior ou menor medida, algum processo de transformação digital. Desde uma simples automatização de processos de cobrança na boca do caixa em um supermercado até a contratação de serviços de nuvem, com gestão orientada através de dados ordenados, e compilados em soluções de Business Intelligence com base em Big Data e Data Analytics.
O grande diferencial, no entanto, não está na adoção de novas ferramentas, mas sim, na maneira como esse processo está sendo direcionado dentro do mundo dos negócios. A questão é inovar o modelo de processo para aumentar a competitividade e gerar valor estratégico, ou seja, processos de transformação digital, mais do que ferramentais, são processos de caráter mercadológico e cultural.
No início de 2017, a consultoria IDC publicou um estudo no qual demonstra os impactos que a transformação digital vem trazendo para o crescimento das empresas na América Latina. A pesquisa se mostra relevante porque a região tem se mostrado uma das mais abertas do mundo na adoção de soluções de serviços, como computação em nuvem, Big Data, Internet das Coisas e afins. Como a América Latina é considerada uma área de economia emergente, se torna terreno fértil para o crescimento desse tipo de iniciativa.
Em outra pesquisa do ano de 2019, feita pela mesma consultoria, constatouse que cerca de 75% das empresas latino-americanas, de médio a grande porte, ainda se encontram nos estágios iniciais do processo de transformação digital. As razões para que tais fatos estejam ocorrendo foram elencadas nesta pesquisa: a primeira é que algumas empresas mais tradicionais resistem a esse processo de transformação; além disso, outras empresas ainda não colocaram a transformação como uma prioridade; e, por fim, existem empresas que já estão experimentando a transformação digital, mas não houve uma mudança efetiva de mentalidade.
Os outros 25% relatados nessa pesquisa é composto por empresas onde os processos de transformação digital estão mais avançados. É onde se concentram os segmentos que, normalmente, trabalham lado a lado com a tecnologia, como as startups, o setor logístico, e até mesmo as próprias empresas de tecnologia.
Os outros 25%, ou seja, as empresas onde processos de transformação digital estão mais avançados, de acordo com a pesquisa, se concentram em segmentos que normalmente trabalham lado a lado com a tecnologia, como as startups ou as próprias empresas de tecnologia, o setor logístico também merece destaque.
Imagine-se caminhando em um shopping center qualquer, e que, de repente, você passe a receber em seu smartphone ofertas e promoções dos estabelecimentos próximos a sua localização. Ou ainda: imagine que você esteja no interior de uma loja e ocorre o mesmo processo. Seu smartphone começa a tocar porque está recebendo promoções e ofertas daquele local, e você passa a receber ofertas personalizadas para seu perfil.
Mas como isso seria possível? Graças a uma tecnologia de transmissão e recepção de dados que utiliza geolocalização, é possível capturar preferências registradas em redes sociais e enviar ofertas de acordo com o perfil. Esse processo de marketing é realizado através de um dispositivo denominado Beacon.
O Beacon é projetado para ambientes fechados, e faz parte de uma categoria chamada GPS Indoor, que ‘encontra’ a pessoa circulando dentro de um local geográfico específico, mapeando sua movimentação através de qualquer dispositivo móvel que esteja utilizando a tecnologia Bluetooth. O Beacon é uma tecnologia patenteada pela Apple, e funciona da seguinte forma: 1) se o cliente tem o aplicativo da loja instalado em seu celular, a tecnologia acessa rapidamente os dados do cliente e envia ofertas personalizadas; 2) se o cliente não possui o aplicativo da loja, o Beacon envia ofertas mais genéricas, onde um potencial cliente é convidado a entrar na loja ou conhecer uma seção específica. O fato é que a adoção dessa tecnologia por parte do varejo incrementou as vendas nos anos de 2018/2019 em mais de 40%.
O grande motor dessa transformação digital são os processos orientados por dados. Uma empresa que utiliza sistemas baseados em Tecnologia da Informação e visa a transformação digital possui um gerenciamento mais preciso sobre a produção, armazenamento e processamento, análise e uso de dados, que são desenvolvidos de maneira automatizada. As organizações que estão investindo nessa infraestrutura estão melhorando seus processos regulatórios, como as transações financeiras complexas, o gerenciamento de atividades internas, o gerenciamento de logística, de parceiros etc. Essas e outras demandas geram dados valiosos que podem ser explorados estrategicamente a favor dos negócios. Como por exemplo, conhecer melhor o comportamento dos consumidores, criar estratégias de Marketing e vendas mais assertivas, ajustar políticas de preços e afins.
Implementar uma infraestrutura para transformação digital nas empresas não tem sido tarefa das mais simples, principalmente devido a falta de mão de obra especializada dentro das próprias empresas. Mas lembre-se que empresas de qualquer porte podem investir nesse processo. A tendência de mercado, hoje, é a descentralização da gestão de Tecnologia da Informação, que caminha na direção de parcerias com fornecedores que tenham capacidade de gerir essa modificação. Também é importante conhecer outros cases do fornecedor, para verificar sua taxa de êxito, fazendo um benchmarking com empresas que estão sendo atendidas. É importante cuidar para não focar apenas em detalhes técnicos, pois um processo de transformação digital mais vai além de tecnologia, significa performance, inovação e geração de valor. Significa ajustar métodos, melhorar infraestrutura e implementar soluções digitais.
Benckmarketing: define-se como um processo de avaliação de uma empresa frente a sua concorrência.
1 RELACIONAMENTO COM CLIENTES E MERCADOS
O uso dos dados também podem ser realizao para auxiliar a gestão da empresa, otimizando as ações de marketing e relacionamento com clientes. Ao estudar melhor a cartela de clientes e identificar seus perfis através de dados, pode-se melhorar a busca por novos clientes e a satisfação dos mesmos com os projetos.
Tais mudanças podem impactar em redução de custos num tempo menor e com maior eficiência. O Big Data é uma tendência importante para todos os setores, inclusive para a arquitetura e construção, onde empresas que adotam essas soluções melhoram seus projetos e garantem mais benefícios para competir no mercado competitivo.
RESUMO
Nesta unidade, iniciamos com os conceitos e aplicações das Tecnologias da Informação, percebendo o seu papel preponderante nas mudanças globais no que diz respeito ao mundo do trabalho, economia, relações, cultura e organização empresarial. Verificamos a força das tecnologias da informação como um dos pilares estruturais da ação das organizações, bem como o papel estratégico dessas tecnologias na alta competitividade do mercado, típica do mundo contemporâneo. Também tivemos contato com outras tecnologias que representam desdobramentos da Tecnologia da Informação, que caracterizam a chamada Quarta Revolução Industrial, com a evolução dos dados. Exploramos a Inteligência Artificial, o Big Data, Business Intelligence, Machine Learning e outros temas. Vimos como essas técnicas e tecnologias são altamente influentes no processo de transformação digital pelo qual as empresas estão atravessando. E, se pensarmos com calma e sem paixões sobre este presente e futuro digital, veremos que, mesmo com o avanço da tecnologia, uma coisa permanece inalterada: a informação é o grande vetor da comunicação humana. Esta, por sua vez, é a grande habilidade que nos impulsiona para o futuro. Obter informações e interagir com elas é necessário para estabelecer uma boa comunicação. O uso de sistemas que envolva máquinas e pessoas e a gestão da informação promove o bem comum e a disseminação do conhecimento. A gestão da informação está entre nós desde o tempo das cavernas e hoje está mais desenvolvida do que nunca.
AUTOATIVIDADE
1. Pense agora em como as tecnologias da informação alteraram dramaticamente o ambiente de negócios por todo o planeta, um funcionário na Índia de uma empresa hoje atende consumidores do México em tempo real, reuniões são realizadas entre integrantes de diversas partes do mundo. Descreva de forma suscinta suas impressões sobre esse cenário moderno e dinâmico proporcionado pela digitalização do mercado.
2. Em uma organização, o papel da Tecnologia da Informação vai muito além de simplesmente prover o uso de um sistema para circulação de dados. Seu caráter é estratégico e abarca o todo de uma empresa. Comente suas percepções a respeito.
3. Comente suas percepções sobre a entrada das tecnologias de Big Data e Inteligência Artificial no panorama das Tecnologias da Informação.