You are on page 1of 117

Gestão da Tecnologia da Informação

SUMÁRIO

SUMÁRIO ABERTURA .................................................................................................................................. 9 APRESENTAÇÃO .......................................................................................................................................................................... 9 OBJETIVO E CONTEÚDO ......................................................................................................................................................... 9 BIBLIOGRAFIA ........................................................................................................................................................................... 10 PROFESSOR-AUTOR ................................................................................................................................................................. 12 MÓDULO 1 – TI NAS ORGANIZAÇÕES – ESTRATÉGIA E CONCEITOS ..................................... 13 APRESENTAÇÃO ........................................................................................................................................................................ 13 UNIDADE 1 – NEGÓCIOS NA ECONOMIA DIGITAL ............................................................................. 13 1.1 EMPRESA DIGITAL ............................................................................................................................................................. 13 1.2 PAPEL DA TECNOLOGIA NO NEGÓCIO .................................................................................................................... 13 1.3 REDE DE COMPUTADORES ............................................................................................................................................ 14 1.4 CONCEITO DE ECONOMIA DIGITAL ........................................................................................................................... 14 1.5 BOLHA DA INTERNET ...................................................................................................................................................... 14 1.5.1 EMPRESAS PONTOCOM .............................................................................................................................................. 15 1.5.2 COLAPSO .......................................................................................................................................................................... 15 1.5.3 EFEITOS DO ESTOURO DA BOLHA .......................................................................................................................... 15 1.6 AUMENTO DOS USUÁRIOS ........................................................................................................................................... 16 1.7 BOLHA 2.0 ............................................................................................................................................................................ 16 1.8 GERAÇÃO V ......................................................................................................................................................................... 17 1.8.1 GERAÇÃO V NAS EMPRESAS ..................................................................................................................................... 17 1.8.2 NECESSIDADES DA GERAÇÃO V .............................................................................................................................. 18 1.8.3 CASO NICK HALEY ......................................................................................................................................................... 18 1.9 SÍNTESE ................................................................................................................................................................................ 18 UNIDADE 2 – TENDÊNCIAS EM TECNOLOGIA DA INFORMAÇÃO ...................................................... 19 2.1 PAPEL DA TECNOLOGIA DA INFORMAÇÃO ............................................................................................................ 19 2.1.1 DEFINIÇÕES ..................................................................................................................................................................... 19 2.1.2 PRINCIPAIS TENDÊNCIAS ............................................................................................................................................ 19 2.1.3 OUTRAS TENDÊNCIAS .................................................................................................................................................. 19 2.1.4 LIVROS DIGITAIS ............................................................................................................................................................. 20 2.1.4.1 LIVROS ANALÓGICOS ............................................................................................................................................... 21 2.1.4.1.2 E–PAPER E TABLETS ............................................................................................................................................... 21 2.2 SÍNTESE ................................................................................................................................................................................ 21 UNIDADE 3 – PLANEJAMENTO E ESTRATÉGIA DE TI ......................................................................... 22 3.1 PRINCÍPIOS FUNDAMENTAIS ........................................................................................................................................ 22 3.2 POSICIONAMENTO ESTRATÉGICO .............................................................................................................................. 23 3.3 VANTAGEM .......................................................................................................................................................................... 23 3.4 MODELOS DE PORTER .................................................................................................................................................... 23 3.5 SÍNTESE ................................................................................................................................................................................ 23 UNIDADE 4 – MODELO DE FORÇAS COMPETITIVAS ......................................................................... 24 4.1 MODELO DE FORÇAS COMPETITIVAS DE PORTER ............................................................................................... 24 4.2 CINCO FORÇAS .................................................................................................................................................................. 24 4.2.1 INTENSIDADE DAS FORÇAS ....................................................................................................................................... 25

1

SUMÁRIO

Gestão da Tecnologia da Informação

4.3 NOVOS COMPETIDORES ................................................................................................................................................ 26 4.3.1 BARREIRAS DE ENTRADA ............................................................................................................................................ 26 4.4 FONTES DE BARREIRAS DE ENTRADA ....................................................................................................................... 26 4.5 PODER DE BARGANHA DOS FORNECEDORES ....................................................................................................... 27 4.6 PODER DE BARGANHA DOS CLIENTES ..................................................................................................................... 28 4.7 AMEAÇA DE PRODUTOS SUBSTITUTOS ................................................................................................................... 28 4.8 RIVALIDADE ENTRE COMPETIDORES EXISTENTES ............................................................................................... 29 4.9 IMPACTO DA INTERNET NO MODELO ...................................................................................................................... 29 4.9.1 INTERNET E BARREIRAS ............................................................................................................................................... 29 4.9.2 INTERNET E RIVALIDADE ............................................................................................................................................. 29 4.9.3 INTERNET E SUBSTITUTOS ......................................................................................................................................... 30 4.9.4 INTERNET E BARGANHA DOS FORNECEDORES ................................................................................................. 30 4.9.5 INTERNET E BARGANHA DOS CLIENTES ............................................................................................................... 30 4.10 PARADOXO DA INTERNET ........................................................................................................................................... 30 4.11 SÍNTESE .............................................................................................................................................................................. 30 UNIDADE 5 – MODELO DA CADEIA DE VALOR .................................................................................. 31 5.1 MODELO DA CADEIA DE VALOR ................................................................................................................................. 31 5.1.1 COMPOSIÇÃO DE VALORES ....................................................................................................................................... 31 5.1.2 ELEMENTOS DA CADEIA DE VALOR ....................................................................................................................... 31 5.1.2.1 ELEMENTOS DA CADEIA DE VALOR .................................................................................................................... 32 5.1.3 BLOCOS DE CONSTRUÇÃO ........................................................................................................................................ 33 5.2 IMPACTO DA INTERNET NA CADEIA DE VALOR .................................................................................................... 33 5.2.1 VIOLAÇÃO DA BOA ESTRATÉGIA ............................................................................................................................. 34 5.2.2 SISTEMAS CUSTOMIZADOS E INTEGRADOS ....................................................................................................... 34 5.2.3 COMPLEMENTARIDADE .............................................................................................................................................. 35 5.2.4 MERCADOS DIGITAIS .................................................................................................................................................... 35 5.3 TI – MEIO OU FIM? ........................................................................................................................................................... 35 5.4 CONCESSIONÁRIA PÚBLICA DA INFORMAÇÃO ..................................................................................................... 36 5.5 SÍNTESE ................................................................................................................................................................................ 37 UNIDADE 6 – ESTUDOS DE CASO ....................................................................................................... 37 6.1 WEB 2.0 ................................................................................................................................................................................. 37 6.1.1 SIMPLICIDADE DO ACESSO ....................................................................................................................................... 37 6.1.2 CONTRIBUIÇÃO DOS USUÁRIOS .............................................................................................................................. 37 6.1.3 FIM DO CICLO DE LANÇAMENTO DE SOFTWARE ............................................................................................. 38 6.1.4 MÚLTIPLAS PLATAFORMAS ........................................................................................................................................ 38 6.1.5 PODER DE PUBLICIDADE ............................................................................................................................................ 38 6.2 BITTORRENT ........................................................................................................................................................................ 38 6.3 REDES SOCIAIS ................................................................................................................................................................... 38 6.4 SÍNTESE ................................................................................................................................................................................ 39 UNIDADE 7 – CENÁRIO CULTURAL ..................................................................................................... 39 7.1 FILME .................................................................................................................................................................................... 39 7.2 OBRA LITERÁRIA ................................................................................................................................................................ 39 7.3 OBRA DE ARTE ................................................................................................................................................................... 39

2

Gestão da Tecnologia da Informação

SUMÁRIO

MÓDULO 2 – INFRAESTRUTURA, SEGURANÇA E GOVERNANÇA DE TI .................................. 41 APRESENTAÇÃO ........................................................................................................................................................................ 41 UNIDADE 1 – CONCEITOS BÁSICOS SOBRE TELECOMUNICAÇÕES ................................................... 41 1.1 TELECOMUNICAÇÕES ..................................................................................................................................................... 41 1.2 SISTEMA DE TELECOMUNICAÇÕES ........................................................................................................................... 41 1.2.1 REPRESENTAÇÃO GRÁFICA ......................................................................................................................................... 42 1.3 PROTOCOLO TCP/IP ......................................................................................................................................................... 42 1.4 INTERNET ............................................................................................................................................................................. 43 1.5 SÍNTESE ................................................................................................................................................................................ 43 UNIDADE 2 – BUREAU DE SERVIÇOS .................................................................................................. 43 2.1 CONCEITO ............................................................................................................................................................................ 43 2.2 TIPOS DE SERVIÇOS ......................................................................................................................................................... 44 2.3 PROCESSO EVOLUTIVO .................................................................................................................................................. 44 2.4 PORTE DOS COMPUTADORES ...................................................................................................................................... 45 2.5 COMPUTADORES MENORES ......................................................................................................................................... 45 2.6 ESPECIALIZAÇÃO DOS BUREAUS ............................................................................................................................... 45 2.7 AMPLIAÇÃO DA INFORMATIZAÇÃO ........................................................................................................................... 46 2.8 SÍNTESE ................................................................................................................................................................................ 46 UNIDADE 3 – INTERNET DATA CENTER .............................................................................................. 46 3.1 MERCADO ............................................................................................................................................................................ 46 3.2 PRINCÍPIOS .......................................................................................................................................................................... 47 3.3 ESTRUTURA ......................................................................................................................................................................... 47 3.3.1 REFRIGERAÇÃO ............................................................................................................................................................... 47 3.3.2 CONECTIVIDADE ............................................................................................................................................................ 48 3.4 ESCALABILIDADE .............................................................................................................................................................. 49 3.5 GERENCIAMENTO DO AMBIENTE DE TECNOLOGIA DA INFORMAÇÃO ...................................................... 49 3.6 CRESCIMENTO DESORDENADO .................................................................................................................................. 50 3.7 CENTROS DE GERÊNCIA ................................................................................................................................................. 50 3.8 COMODIDADE ................................................................................................................................................................... 50 3.9 DISPONIBILIDADE ............................................................................................................................................................. 51 3.10 ÍNDICE ................................................................................................................................................................................ 51 3.11 ACORDOS SLA ................................................................................................................................................................. 52 3.12 SÍNTESE .............................................................................................................................................................................. 52 UNIDADE 4 – SEGURANÇA DA INFORMAÇÃO ................................................................................... 52 4.1 SOLUÇÃO DE SEGURANÇA ........................................................................................................................................... 52 4.1.1 CONFIDENCIALIDADE .................................................................................................................................................. 52 4.1.2 AUTENTICIDADE ............................................................................................................................................................ 53 4.1.3 INTEGRIDADE .................................................................................................................................................................. 53 4.1.4 DISPONIBILIDADE ......................................................................................................................................................... 54 4.2 SÍNTESE ................................................................................................................................................................................ 54 UNIDADE 5 – CRIPTOGRAFIA ............................................................................................................. 54 5.1 CRIPTOGRAFIA ................................................................................................................................................................... 54 5.2 CRIPTOGRAFIA DE CHAVE SECRETA ........................................................................................................................... 55 5.2.1 VANTAGENS ..................................................................................................................................................................... 55 5.2.2 DESVANTAGENS ............................................................................................................................................................. 55

3

...................................................................................................................................................3 CRIPTOGRAFIA DE CHAVE PÚBLICA E PRIVADA ..............................................................1 INTELIGÊNCIA .......................4 PROCESSOS SUBCONTRATADOS ...............................................2.................3 IMPACTOS NEGATIVOS .. 61 6..........................................................................................................................................................................................................................4 DESVANTAGENS ...........5 CRITÉRIO DE SELEÇÃO PARA OUTSOURCING ....................... 62 6................................. 67 UNIDADE 9 – CENÁRIO CULTURAL ... 62 7.................................................................................................. 61 6..............................................................................................1...4........................................................................1 ITIL BRASIL ...................................................................................................................... 65 8.......................................... 62 7........................................................................................................................................................................................... 64 7................................................................................................................................................................................................................................................................... 57 5...................................6 ÁREAS RECOMENDADAS PARA TERCEIRIZAÇÃO ................. 66 8............................ 67 9................. 67 8......................................................................................7 ÁREAS NÃO RECOMENDADAS PARA TERCEIRIZAÇÃO .......................................................... 69 1...................................................................................................................................... 71 4 ......................................................................................................................3........ 67 9........................................... 57 5......................................................................................................2 OBRA LITERÁRIA .....................................SUMÁRIO Gestão da Tecnologia da Informação 5.... 63 7....................................................................8 SÍNTESE ....................................................................................................................................................................................................................................................................................................................................................................................3 PRÁTICA DO OUTSOURCING ..............................................................................2................................3 AUTENTICAÇÃO OU ASSINATURA DIGITAL ................................. 67 MÓDULO 3 – APLICAÇÕES NAS ORGANIZAÇÕES ........... 57 5..................................................................................................................................................................................... 63 7..........................................1 APLICAÇÃO CUSTOMIZADA ..................................2 EXEMPLO .........3 EXEMPLOS ..................................................3 INDICAÇÕES VISUAIS DE AMBIENTE SEGURO ..............................................................................................3 OBRA DE ARTE ................. 69 1.... 60 6........................ 64 7.............................3 COBIT ........................................................... 67 9...................... 65 UNIDADE 8 – GOVERNANÇA CORPORATIVA ......................1...................................4 SARBANES-OXLEY ............................................................. 66 8.......... 69 UNIDADE 1 – SISTEMAS DE INFORMAÇÃO ...............................3.................................................................................................. 60 6.......................................................... 70 1............................................................................1 DEFINIÇÃO .................................................. 71 1...................................................................................1 ENVIO DA CHAVE PÚBLICA ...........................................................................................................................................................................................1 CHAVES PÚBLICA E PRIVADA .....4 SÍNTESE ...................................................................................................1............................................................... 56 5......................................................................................................................................................3........................................................................................................1............................................2 ITIL .............................................................. 70 1.......................... 58 UNIDADE 6 – SECURE SOCKETS LAYER ........................................................5 SÍNTESE .............................................................................3.......... 65 7....................3 RECEBIMENTO DA PÁGINA ...........................................................1 SSL ..................................................................................................1 DEFINIÇÃO ..............................2 PROCESSO DE OUTSOURCING ... 59 6........................................................................................................................................................................................................................................... 59 6............................. 64 7... 56 5................................................2 CRIPTOGRAFIA ...............................2 VANTAGENS .................. 58 5......................................................................................................................................................................... 70 1..................................................1 DIVERSAS VISÕES .......................... 62 UNIDADE 7 – OUTSOURCING EM TI ...................................................................................................................................................................................................................... 69 APRESENTAÇÃO ..........................................................4 SÍNTESE ..........1 FILME ................... 66 8......................................... 65 8.2 SEGURANÇA NA TRANSMISSÃO DE DADOS .......................................................................................4 EVOLUÇÃO DOS SISTEMAS DE INFORMAÇÃO .................................................................................................................................................................................................................................................

...........................4....................................................................5 ANÁLISES DAS INTERAÇÕES .........................................................................6....................2 DESAFIO ....................................................................................................................................................................................................................................................................................................5 MODELO DE WARD ....................2 PROCESSO CONTÍNUO ............................................ 78 2........................3 PACOTES COMERCIAIS .............5 PROCESSOS DE NEGÓCIOS ........................................................................................................3............. 80 2.........................3 FLUXOGRAMA ........................................................................9.....3 LIDERANÇA E COMPETITIVIDADE ..................................... 73 1...................... 79 2.......................................................................................................................................................... 77 UNIDADE 2 – ENTERPRISE RESOURCE PLANNING ......................... 80 2.........................7 MELHORES PRÁTICAS ..............................................................5................................................................................................................................ 77 2........................................................................... 82 UNIDADE 3 – CUSTOMER RELATIONSHIP MANAGEMENT .....................................................................................................1 SISTEMAS DE INFORMAÇÃO INTEGRADOS ...........................8 OUTRAS PROPRIEDADES ...........................................................................................................1 REPRESENTAÇÃO GRÁFICA .4 CONSTRUÇÃO DE SOFTWARES ........................................................................................9 INTEGRAÇÃO .....................................................................................................................1 CUSTO DE SOFTWARES ...............................................................................9 SOBREVIVÊNCIA ........................................................ 75 1............ 79 2...............4 MAIOR GRAU DE COMPLEXIDADE ................................................................. 87 4.............................................. 71 1.........................................4 NÍVEL ESTRATÉGICO .......................................................................................................................................2 SISTEMAS PARA APOIO DO CONHECIMENTO .................................................................................................................................................................................1 OUTROS NOMES ......6...........................................................................................................................10 SÍNTESE .............................4....................................................1 MANUTENÇÃO DA CLIENTELA ..........................................................................................................1 BASE ESTÁVEL DE CLIENTES ............................3 NÍVEL GERENCIAL ............................................................................ 82 3.............................................................................................................................................................................. 81 2...............6 REQUISITOS GENÉRICOS ...........................1................................................................... 74 1.................................................................................. 73 1...................6................................................................ 86 3.........................3 ANOS 80 ................................................1 SISTEMAS DE INFORMAÇÕES GERENCIAIS ............................. 84 3.................................................................................................................. 78 2....................................................................................................................... 85 3.....................................2 CARACTERÍSTICAS ....................................... 84 3........................................................6 VISÃO DOS PROCESSOS ...................................................................1 EMPRESA INTEGRADA ...................... 76 1........................................7 ABORDAGEM TEMA .......................................................... 77 2.....................................................1 CRM .................................................................................................. 83 3.................................4 POSSIBILIDADES ..............................8 CATÁLOGO DE PROCESSOS EMPRESARIAIS .................................................................................. 86 4..............................................................................................................................................................................7 SÍNTESE ............................4.............. 74 1. 82 3................................................................................................. 87 4............ 71 1.................................................................................................................11 SÍNTESE .....................................................................................................9........................................................................... 78 2...................... 82 3...4..............................................2 ANOS 60 E 70 ................................................................................................................................................................................................................................ 85 3......................................................................................................10 ABRANGÊNCIA FUNCIONAL DOS ERPS ................................................................................................................. 80 2............................... 74 1...4 CASO MOTOROLA ..................... 81 2......... 86 4............................................................... 83 3................................................................................................................................... 86 UNIDADE 4 – BUSINESS INTELLIGENCE .....4.3...................................................................................................... 86 3..........6 CLASSIFICAÇÃO DOS SISTEMAS DE INFORMAÇÃO ...... 87 5 ............................................................ 76 1........................................................................................ 82 3............1 NECESSIDADES OPERACIONAIS ...6................................................................................................................Gestão da Tecnologia da Informação SUMÁRIO 1................................................................................................6............................................................................................. 75 1.......................................................................... 72 1..............................................................1 COMMODITY ........................................................ 80 2..

......................................4..........5 TIPOS DE NEGÓCIOS ELETRÔNICOS . 98 2.................7 INFORMAÇÕES VALIOSAS ....................... 90 UNIDADE 5 – CENÁRIO CULTURAL ...... 99 2............................................5 EXCESSO DE INFORMAÇÕES ......................................................................7 ABRANGÊNCIA DA PERSONALIZAÇÃO .....................................................................................................................................................................................................8 SISTEMAS DE PAGAMENTO ...............................................................................................................4 SUCESSO DO PROJETO .................................................................................................6 SÍNTESE .......................................................... 97 2................................................ 90 5............................................................................... 101 6 ...................................................................................................................................................................................................... 96 2............. 95 1......3 VANTAGENS DO COMÉRCIO ELETRÔNICO ............................................................. 99 2................................................................ 89 4........................................................................................SUMÁRIO Gestão da Tecnologia da Informação 4........................................ 89 4.....................................................................................6.................................................................................................................................................. 96 2..........1 CARTÃO DE CRÉDITO .................................................................................................................................................................8..................................................................................................................................................................2 OBRA LITERÁRIA .....................COM ...............................3 OBRA DE ARTE ...................................................................................................................... 93 UNIDADE 1 – E-BUSINESS E E-COMMERCE .....................................................8.................................................... 87 4.............................................................................. 93 APRESENTAÇÃO ......................................................................................................................................................................................4 NOVO DESAFIO .....................1................................................................................... 96 UNIDADE 2 – B2C ........................................................................................................................ 93 1.................................................................... 94 1........................................................4.........................1....................... 95 1.......................................... 90 4...................................................................................... 99 2.................................................1 MOMENTO ATUAL ...................... 98 2......................................3 E-COMMERCE VERSUS E-BUSINESS ......................................................................................6 PROCESSAMENTO DE INFORMAÇÕES .........................................................2 RESULTADOS DA AMAZON.................................................................................................... 96 2......... 90 5....... 90 5............................................................................................. 100 2..............................................................1 DESENVOLVIMENTO DE PRODUTO ............................................................ 98 2............................................5 CARACTERÍSTICAS DO BI ...................1 MUDANÇAS NA CONDUÇÃO DOS NEGÓCIOS ....................................................................................................................... 93 1..... 89 4...................... 100 2. 94 1.......................................................................................8...4.......................................................................................... 98 2...................1 FILME .........................................................................................................2 BOLETO BANCÁRIO ELETRÔNICO ................................ 90 4..................................................11 SÍNTESE ....................1 DESVANTAGEM . 88 4............................................4.......................................... 94 1...2 OPERAÇÕES ELETRÔNICAS ...........................................................................................................................................................................................................................................1 PREJUÍZO NA OBTENÇÃO DE INFORMAÇÕES ... 100 2..2 PROCESSOS DE AUTORIZAÇÃO ............................................................................... 101 2......................... 96 2..................................................1......................................................8 IMPLANTAÇÃO ...................................................................................1 LOGÍSTICA DE ENTREGA ......................3 ARGUMENTO DA MOTOROLA .........................................................................4 PERSONALIZAÇÃO DE WEBSITES ................................................5.............................................................................................4.................1 COMÉRCIO ELETRÔNICO PARA CONSUMIDOR FINAL ................2 ATENDIMENTO DE DEMANDAS ......6 VANTAGENS ................................................................................................................10 RESULTADOS POSITIVOS ........1 PREJUÍZO ...................................................................3.......................................................1................................................................................................. 91 MÓDULO 4 – REVOLUÇÃO DOS NEGÓCIOS ELETRÔNICOS .. 90 4.................................... 88 4...................................................................................................2 CARACTERÍSTICAS DO B2C ............................................................................................................................................ 88 4..................1 USABILIDADE .......8.............................................................................................................................................................................................................................................................. 97 2..........9 PROBLEMAS ............

.................................................................................................................................. 111 3..... 112 UNIDADE 5 – MOBILE E-BUSINESS .............. 115 6.................. 103 2................3 SÍNTESE ......................................................3 MODELOS DE MERCADOS B2B ...............................................................................................10 OBTENÇÃO DE RECEITAS ..........................................................................................11.................................................................................. 104 2...1 PRODUTOS FÍSICOS ................................................7................................................................. 106 3................................. 102 2........... 104 UNIDADE 3 – B2B ............. 117 APRESENTAÇÃO ...................................... 112 4............. 103 2............................................................................................................................................... 107 3........................................................................................................................8....................................... 105 3..............................................................................................................................................................................................................................................................Gestão da Tecnologia da Informação SUMÁRIO 2.................................................................................................................................................4 PRINCIPAIS APLICAÇÕES ..........9 MUITOS PARA UM .....................................................9 DISPOSITIVOS TECNOLÓGICOS .............................................................................................................................................................................................................................................. 112 4............................................................................................................................................................................................4 PAGAMENTOS EM CHEQUE OU DINHEIRO ......... 105 3....................3 OBRA DE ARTE ........................................................................................ 104 2...............................................................................................................................................................................................................................................................................................................3 TELEFONES CELULARES ........................................................................................................................................................................ 108 3.................. 102 2............1 E-BUSINESS ..........11........................................... 115 MÓDULO 5 – ENCERRAMENTO .......................................................................................................................3 ATENDIMENTO AO CLIENTE .....................................................2 OBRA LITERÁRIA ..3 TEF E CARTÃO DE DÉBITO .......... 111 3................................................. 112 5..............................6 ALGUNS PARA MUITOS ................................................................................................................................................................................................................... 103 2.....................................................................................................................................................................................2 DIAGRAMA DE EDI ...............................2 G2B E G2C ......................................................................................................................................5 UM PARA MUITOS ...............1 FILME .............................................................................................................................................................8.............................................................................................. 106 3...................................................................................10 SUCESSO DO B2C NO BRASIL ..2 ATO SOCIAL ...............................................................................3 DIVISÃO DOS E-MARKETPLACES ...........................................................................................................................................7....7..................................................................................................4...............................1 VENDA DOS FORNECEDORES ...............................................................................................2 EFEITOS .................................................................................................................................... 110 3............................................1 VARIEDADE DE OPÇÕES ..........................13 SÍNTESE ............................. 117 7 ...................... 113 5..................................................................................................................................................................................................................................................................... 105 3........................................................................................................................... 110 3................ 103 2...................................................................................................................... 112 4............................... 112 4...... 105 3..................................................................................................................................................................... 112 5......................................................... 102 2................................................ 108 3. 114 6...................................................................... 113 5......... 109 3........5......................1 C2C ................................................................................................................ 105 3..................12 SUPERAÇÃO ............11....... 110 3......................................................................................................................................................... 107 3......................................................... 110 3....11 DIFICULDADES .................................7 MUITOS PARA MUITOS ..........4..........11 SÍNTESE ..4...............................................................................................................................1 TRABALHO COM PAPEL ................................................................ 112 UNIDADE 4 – OUTROS MODELOS DE COMÉRCIO ELETRÔNICO ...........................................................1 E-SCROW ..........................................................................................1 FUNCIONAMENTO ......................................... 114 6.................................................................8 MUITOS PARA ALGUNS ...2 SITUAÇÕES DE NEGÓCIOS ...................................4 UM PARA UM .............................................................................1 CONCEITO .....2............................................1.................................................2 LEILÃO REVERSO ..................................... 114 UNIDADE 6 – CENÁRIO CULTURAL ....................

.

servirá de ponto de partida para o desenvolvimento de novos negócios.. Também serão abordados os princípios da segurança da informação. serão analisadas as principais tendências em tecnologia da informação. nos quais foi inserido o seguinte conteúdo. também chamado de nova economia. integridade e disponibilidade. incluindo a chamada geração virtual ou geração V. serão estudados os principais conceitos relacionados com a infraestrutura necessária para o desenvolvimento da tecnologia da informação. Módulo 2 – Infraestrutura. incluindo infraestrutura. a disciplina Gestão da Tecnologia da Informação foi estruturada em cinco módulos. que revolucionaram setores inteiros da economia. Também será estudado o impacto social da revolução da nova economia. segurança da informação. tais como confiabilidade.Gestão da Tecnologia da Informação ABERTURA ABERTURA APRESENTAÇÃO A disciplina Gestão da Tecnologia da Informação tem como objetivo proporcionar a seus participantes o estudo detalhado das melhores técnicas. serão estudados diversos conceitos a respeito do papel da tecnologia nos negócios. essenciais para o estabelecimento dos padrões de segurança do comércio eletrônico. Módulo 1 – TI nas organizações – estratégia e conceitos Neste módulo. autenticidade. como a transformação do bureau de serviços nos modernos internet data centers. governança de TI. sistemas de informação e suas principais aplicações. Para tanto. 9 . O fenômeno da bolha da internet. serão estudadas as principais ferramentas de tecnologia aplicadas aos negócios. governança e segurança de TI Neste módulo. nos dias de hoje. como o conceito de empresa digital. OBJETIVO E CONTEÚDO O objetivo de Gestão da Tecnologia da Informação consiste em construir competências para o desenvolvimento da capacidade de planejamento. tendências e questões hoje existentes na área.. Por fim. Por meio de uma abordagem prática. comércio eletrônico. criação e inovação de estratégias vencedoras na área de tecnologia da informação.

Neste livro. Módulo 5 – Encerramento Neste módulo – além da avaliação deste trabalho –. Módulo 3 – Aplicações nas organizações Neste módulo. serão estudados os principais impactos da revolução dos negócios eletrônicos. São Paulo. incluindo as melhores práticas para o desenvolvimento de websites comerciais e lojas eletrônicas. Editora: Landscape. Anderson mostra como as empresas podem lucrar mais fornecendo serviços de graça. Serão abordadas as melhores práticas para a implantação dos sistemas integrados de gestão – ERP –. jogo da caça e jogo do labirinto.mostra como as mudanças que estão acontecendo na área deTI.ex-editor da revista Harvard Business Review. Módulo 4 – Revolução dos negócios eletrônicos Neste módulo. serão estudados os principais sistemas de informação existentes nas organizações. serão estudadas as melhores práticas relacionadas ao processo de outsourcing – terceirização – e governança corporativa. você encontrará algumas divertidas opções para testar seus conhecimentos sobre o conteúdo desenvolvido nos módulos anteriores – caça-palavras. Também serão estudados os principais tipos de mercados eletrônicos B2B e o comércio eletrônico wireless. já estão impactando os negócios. Chris.Nicholas Carr. São Paulo: Elsevier. Analisaremos o comércio eletrônico para o consumidor final – B2C –. Entre neles e bom trabalho! BIBLIOGRAFIA ANDERSON. CARR. 10 . 2008. jogo da memória. Free – Grátis. sistemas de gerenciamento do relacionamento com os clientes – CRM – e de inteligência nos negócios – BI.tais como a computação em nuvem. Nicholas. A grande mudança.ABERTURA Gestão da Tecnologia da Informação Ao final. 2009 Em seu novo livro. O futuro dos preços.

TAPSCOTT. Chris. 2001. incluindo novos modelos de distribuição de conteúdo e oferta de produtos. William L. 2008. melhora o serviço ao consumidor e permite a reengenharia do processo. TURBAN. O mais importante guia do mundo sobre o desenvolvimento de websites e portais corporativos. Texto clássico de Michael Porter que analisa o impacto da internet nos processos das empresas. Este livro tem o foco voltado para a maneira como as organizações usam a tecnologia da informação na nova economia digital. Internet and strategy. Um dos livros mais completos do mundo sobre tecnologia da informação. baseada na experiência do autor com projetos open source. TRAVER. são abordados. aumenta a produtividade e a qualidade. Trata-se de uma obra sobre métodos de engenharia de software. C. LAUDON. SIMON.gov. MITNICK. 2008. RAYMOND. 11 . A arte de enganar.. Acesso em: 10 jul.. São Paulo: Elsevier. G. Nesta importante obra.Gestão da Tecnologia da Informação ABERTURA ANDERSON. 3 ed. o livro analisa a forma como a tecnologia da informação facilita a resolução de problemas. Nesse sentido. o autor disserta sobre como a lógica de produção colaborativa de conteúdos está impactando a economia e o funcionamento de empresas de diferentes setores. Eric. 4 ed. technology. são analisadas as alterações no comportamento dos consumidores e do próprio mercado. todos os principais assuntos relacionados com a tecnologia da informação. Disponível em: http://www. E-Commerce: business. 2004. WETHERBE. A catedral e o bazar. invada sistemas e acesse informações não autorizadas. Tecnologia da Informação para Gestão. São Paulo: Campus. a partir da convergência digital e da internet. society. PORTER. Wikinomics. NIELSEN. Nesta obra. C. de forma clara e precisa. Kevin D. Ephraim. São Paulo: Nova Fronteira.dominiopublico.br. 2007. Usabilidade na Web. McLEAN. Porto Alegre: Bookman. James. Completíssima obra que aborda os aspectos tecnológicos e sociais da revolução do e-business. Excelente obra que explora a arte da engenharia social – conjunto de técnicas que permite que um hacker. Importantíssimo para o entendimento das transformações que as empresas estão sofrendo nos dias de hoje. Neste livro. K. 2003. praticamente. A cauda longa. baseado na ciência da usabilidade. 2007. Efraim. Jacob. Michael. Estados Unidos: Harvard Business Review. São Paulo: Pearson. utilizando pouca ou nenhuma tecnologia. Don. A usabilidade é uma parte da ergonomia específica para a ciência da computação e trata da questão de como projetar um software que seja fácil de usar. Estados Unidos: Prentice Hall. 2006.

e Java – Manual de Introdução. em 2000. foi o Coordenador Geral da Escola Superior de Redes da RNP. foi agraciado com o Prêmio FGV Management. do Prêmio IBest . Foi editor-técnico da revista Internet World. Em 2010. foi o ganhador do Prêmio VISA de Comércio Eletrônico e. Guia de EDI e Comércio Eletrônico. Foi Secretário Técnico da ISO e da ABNT. Professor e coordenador acadêmico do FGV Management. MP3 – A Revolução do Som via Internet. como E-commerce. Mestre em Engenharia pela PUC-RJ e Engenheiro pela UFRJ. Gerenciamento de Projetos. 2008 e 2007. 2009. Em 2001. Fundamentos do Gerenciamento de Projetos. Escreveu diversos livros. 12 . Entre 2003 e 2005.ABERTURA Gestão da Tecnologia da Informação PROFESSOR-AUTOR André Bittencourt do Valle é Doutor em Engenharia pela UFF. É membro do Comitê Executivo de Comércio Eletrônico do Governo Federal.

Por fim. servirá de ponto de partida para o desenvolvimento de novos negócios. Todos os elementos da cadeia de valor se integram. permitindo uma convergência entre as operações. Segundo Davis. incluindo a chamada geração virtual ou geração V. a utilização de sistemas baseados na web e em outras redes eletrônicas. alcançar e envolver clientes mais eficientemente. necessariamente. como o conceito de empresa digital.. Também será estudado o impacto social da revolução da nova economia. o papel da tecnologia agora faz com que novas fronteiras sejam alcançadas. 1.2 PAPEL DA TECNOLOGIA NO NEGÓCIO O conceito de empresa digital traz uma grande modificação nas premissas anteriores sobre o papel da tecnologia no negócio. aumentar a produtividade dos colaboradores. São objetivos de uma empresa digital. serão analisadas as principais tendências em tecnologia da informação. melhorar a eficiência de suas operações...Gestão da Tecnologia da Informação MÓDULO 1 MÓDULO 1 – TI NAS ORGANIZAÇÕES – ESTRATÉGIA E CONCEITOS APRESENTAÇÃO Neste módulo. desde a ideia inicial até o consumidor. que utiliza a tecnologia da informação para alcançar um ou mais de seus três objetivos básicos. 13 . também chamado de nova economia. O fenômeno da bolha da internet. serão estudados diversos conceitos a respeito do papel da tecnologia nos negócios. utilizando tecnologia para melhorar os processos de negócio.1 EMPRESA DIGITAL O desenvolvimento de negócios na nova economia digital implica. o conceito de empresa digital incorpora um novo modelo de negócios.. que revolucionaram setores inteiros da economia. Em vez de somente automatizar processos antigos e repetitivos. UNIDADE 1 – NEGÓCIOS NA ECONOMIA DIGITAL 1.

comunicar-se.3 REDE DE COMPUTADORES A empresa digital passa a utilizar.procurar por bens e serviços... 14 .. as redes de computadores para conectar. ...5 BOLHA DA INTERNET Durante os anos de 1995 a 2001... por meio de uma intranet. aliados a uma nova e empolgante tecnologia... Já começa a ser cada vez mais comum a figura do prosumer – junção de producer com consumer. ..seus parceiros comerciais. .4 CONCEITO DE ECONOMIA DIGITAL Uma economia digital baseia-se em uma infraestrutura global de telecomunicações.. A economia digital engloba também o conceito de convergência entre a tecnologia da informação e as tecnologias de comunicações por meio da internet e de outras redes. muitos dos quais são prestados exclusivamente nessa infraestrutura. . .. especulação e empreendedorismo.planejar. as bolsas de valores ocidentais experimentaram um aumento considerável no valor de mercado das empresas ligadas à tecnologia da informação... . A combinação de juros baixos.. por meio de um acesso seguro a seus sistemas internos.. intensivamente. 1..MÓDULO 1 Gestão da Tecnologia da Informação O consumidor deixa de ser passivo nessa relação. por meio de acesso a seu website ou de canais de informação por tecnologia celular ou wireless.... . as pessoas e as organizações podem.interagir... 1.. 1. por uma extranet.suas atividades internas.seus clientes.. levou a um número expressivo de casos de sucesso e fracasso nessa área.. O prosumer seria algo como produtor-consumidor.. Em uma economia digital...

Demissões. no futuro. Os modelos de negócios das empresas pontocom eram mantidos pelo capital de risco abundante na época. 1. 1. teve início um colapso. o índice NASDAQ chegou aos 5.2 COLAPSO O ponto mais alto da valorização das ações das empresas da nova economia ocorreu em 10 de março de 2000. Eram comuns gastos exorbitantes com anúncios de TV em horários nobres. poucas empresas sobreviveram para poder contar com isso. Os modelos de negócios das empresas pontocom. chamadas de empresas pontocom – do inglês dot com. eram extremamente deficitários. visibilidade ou mesmo na criação de comunidades virtuais. 15 . Nessa data. sedes luxuosas e aquisição de empresas tradicionais. em muitos casos.3 EFEITOS DO ESTOURO DA BOLHA Depois do estouro da bolha. o cenário no setor de tecnologia não poderia ser pior. Essa marca significou o dobro daquela alcançada um ano antes. Esse processo teve consequências ao longo de todo o ano. 1. fechamento de empresas e aquisições se tornaram uma realidade amarga para o setor. com uma enxurrada de ordens de vendas de ações. Nesse caso. gerasse lucros compensatórios. no dia 13 de março. Dessa forma. o objetivo era a geração de uma vantagem competitiva que..5. as empresas de telecomunicações tinham gasto bilhões nos leilões das licenças para telefonia celular de terceira geração – 3G –.5.5.048 pontos. Contudo.1 EMPRESAS PONTOCOM As empresas pontocom baseavam seu modelo de negócios em número de acessos.Gestão da Tecnologia da Informação MÓDULO 1 O período foi marcado pela criação de novas empresas baseadas na internet.... o que as levou a enormes dívidas. Na Europa.

Este fato levou seu controlador.6 AUMENTO DOS USUÁRIOS Mesmo após todos os percalços.0 Entre os anos de 2006 e 2010. que. Bernard Ebbers. 2000 . a empresa WorldCom.6 bilhões. Número de usuários globais da internet. tinha adquirido dezenas de concorrentes... a internet continuou atraindo novos usuários.MÓDULO 1 Gestão da Tecnologia da Informação Nos Estados Unidos. o Google adquiriu o site de vídeos Youtube. total e em cada 100 habitantes. Em 2006. admitiu ter cometido uma série de fraudes contábeis.65 bilhão. A figura apresenta a progressão do quantitativo de usuários de acordo com o ano..500 Usuários 2. 1.7 BOLHA 2. Em 2005. à prisão. nos anos anteriores.000 40 30 500 20 10 0 2000 01 02 03 04 05 06 07 08 09 2010 0 1. Uma enorme recessão se abateu sobre o setor de tecnologia.500 60 50 1.000 Por 100 habitantes 100 90 80 70 1.2010 2.com por US$1.. o setor de tecnologia da informação experimentou alguns indicadores típicos da época da nova economia. 16 . o site de leilões eBay adquiriu o Skype por US$2.

As empresas vendem produtos e serviços para novos consumidores sem poder contar com dados demográficos tradicionais – como nome. 1.8 bilhões..interação em sites de comércio eletrônico – como a Amazon.8 GERAÇÃO V Basicamente. o valor das ações do Google estava cotado em US$566. fabricante de smart-phones. O valor dessas ações torna o Google uma das maiores empresa em valor de mercado nos Estados Unidos..8.. . A cada dia... .com ou Americanas. a Geração V engloba as pessoas que substituem a experiência física pela experiência on-line. Em novembro de 2010. ...Gestão da Tecnologia da Informação MÓDULO 1 Em outubro de 2007. Essa substituição é feita por meio de..com. Em 2009. . .. Também em 2010.. a HP comprou a Palm.redes sociais. extrapolando o valor da companhia para US$15 bilhões... 17 .1 GERAÇÃO V NAS EMPRESAS A classificação como Geração V é muito importante e difícil para as empresas.7 bilhões.mundos virtuais.videogames. 1. neste mesmo ano adquiriu a 3Com por US$2.blogs.. a Microsoft adquiriu uma participação minoritária de 1.68 bilhões e a SAP adquiriu a fabricante de bancos de dados Sybase por US$5. Já a HP. por US$1. idade e endereço – para o desenvolvimento de mensagens de marketing customizadas....... fabricante de computadores de alto desempenho e criadora da linguagem Java. aumenta o número de pessoas que se enquadram no perfil da Geração V.. a Oracle gastou US$7.4 bilhões para comprar a Sun Microsystems. No início de 2010.6% no site de relacionamentos sociais Facebook por US$240 milhões.2 bilhão. quase 7 vezes seu valor na época em que abriu o capital em 2004. a Intel adquiriu a gigante de segurança McAfee por US$ 7.

o rapaz utilizou a música Music is my hot. a mudança dos investimentos dos clientes conhecidos para os clientes desconhecidos e anônimos. a criação de ambientes virtuais. a síntese desta unidade. o desenvolvimento de novas habilidades dos empregados para atrair. 1. a TBWA. como forma de orquestrar a exploração do cliente na direção das compras. a organização de produtos e serviços ao redor de personalidades virtuais múltiplas.8. bem como na Europa e no Japão. 1. estavam funcionários do departamento de marketing da Apple. 18 .9 SÍNTESE Acesse. conectar. que solicitaram a sua agência.2 NECESSIDADES DA GERAÇÃO V A partir da nova realidade das empresas. 1. Como tema. a venda para o personagem. o Gartner Group recomenda as seguintes ações para o atendimento às necessidades da Geração V.. essa interação é uma forma de aproximação com as novas mídias e suas formas de comunicação. Entre os espectadores. hot sex. e sua criação foi vista por milhares de pessoas.8. que seria veiculada em horário nobre na TV americana. criou um comercial sobre o novo iPod Touch utilizando softwares comerciais e elementos existentes no site da Apple. Segundo a empresa. da banda brasileira Cansei de Ser Sexy. contribuir e obter dicas da Geração V e de seus ambientes virtuais. no ambiente on-line.com. que contactassem Harley. e não para a pessoa.MÓDULO 1 Gestão da Tecnologia da Informação As empresas preveem a possibilidade de se comunicar não com o consumidor.3 CASO NICK HALEY O estudante inglês Nick Harley. Harley postou seu comercial no site de vídeos Youtube. e sim com seu personagem ou avatar.. de 18 anos. Harley foi contratado para desenvolver uma versão profissional do anúncio.

Redes são sistemas interconectados que permitem o compartilhamento de recursos pelos dispositivos. web semântica. temos ainda. Sua função é aceitar dados e os processar. redes e outros dispositivos eletrônicos.3 OUTRAS TENDÊNCIAS Entre as principais tendências da tecnologia.2 PRINCIPAIS TENDÊNCIAS As principais tendências em tecnologia consistem no seguinte..1..1. tabelas e relações. Hardware é um conjunto de dispositivos.Gestão da Tecnologia da Informação MÓDULO 1 UNIDADE 2 – TENDÊNCIAS EM TECNOLOGIA DA INFORMAÇÃO 2... Software é um conjunto de instruções que são fornecidas ao hardware para o processamento. discos rígidos. bancos de dados. Atualmente. memória.. uso intensivo do comércio eletrônico. 2.. impressoras. que armazena dados e suas associações. 2. atualmente. monitores. integração da internet com dispositivos domésticos. vídeos e TV pela internet. aumento dramático da capacidade de armazenamento. 2. computadores se tornando cada vez mais compactos e embutidos. teclados. software.1 DEFINIÇÕES Há ainda outras definições relevantes para a tecnologia da informação.. incluindo hardware. exibindo-os em seguida. seus usuários e seu gerenciamento. incluindo drives virtuais.. inteligência artificial. ..1. tornando possível processar o significado do conteúdo. 19 .. tais como processadores.. onde rótulos são criados para descrever os dados existentes. Banco de dados é um conjunto de arquivos. desaparecimento/modificação de setores inteiros da economia.1 PAPEL DA TECNOLOGIA DA INFORMAÇÃO Turban conceitua tecnologia da informação como. o papel da tecnologia da informação é apoiar as atividades dos negócios das empresas. na qual existe a criação de metadados. mobilidade e aplicações wireless..o conjunto de sistemas de informação.

a menção ao possível fim das livrarias causa uma enorme reação para a maioria das pessoas.. caso o atual modelo de negócios não seja revisto. o iPad e o iPod Touch. No entanto. o livro digital nunca seria um competidor para o livro analógico. De acordo com esse raciocínio. As reações se encontram no fato de que o livro. e o Microsoft Surface. uso intensivo de automação comercial com uso de identificação por radiofrequência – RFID. nos indicam um caminho a ser seguido. é agradável ao tato. Os altos custos envolvidos com a cadeia de intermediários do processo afetam muito o preço final do produto.1. 2. ler um texto em uma tela de computador é extremamente desagradável para a maior parte das pessoas. a extinção parece ser o caminho natural. personalização. é passível de empréstimo. arquitetura aberta. para alguns setores..MÓDULO 1 Gestão da Tecnologia da Informação mundos virtuais. tem grande mobilidade. uso de tecnologias de toque como interface.4 LIVROS DIGITAIS Se. economia da atenção – na qual os usuários concordam em receber serviços em troca de sua atenção. o preço final de um livro é cerca de 20 vezes seu custo básico – que é a remuneração do autor. Ademais. o preço final de um livro é cerca de 20 vezes seu custo básico – que é a remuneração do autor. Em média. tem grande durabilidade. pode ser que pouco reste para a indústria de livros. da Apple. como produto. Em média. O iPhone. por exemplo. sistemas baseados na web e software como um serviço – SaaS. 20 . não requer fontes externas de energia.

teria um custo muito inferior ao papel tradicional.2 SÍNTESE Acesse.1. Segundo Nicholas Negroponte. assim como o disco de vinil sobreviveu para um pequeno grupo de consumidores.Gestão da Tecnologia da Informação MÓDULO 1 2. 2. que já são vendidos a menos de US$150. À medida que a tecnologia avançar. mostram que os livros em papel estão com seus dias contados. a indústria de livros analógicos será um meio sem competidores. 2.. a síntese desta unidade. Não podemos ignorar os recentes desenvolvimentos na área do papel digital ou e-paper. indicam o caminho a ser seguido. da Amazon.1. com o sucesso dos tablets. seria mais ecológica – já que prescindiria do corte de árvores – e prática. como o iPad e o Galaxy Tab.4. 21 . O livro tradicional somente permaneceria para os tradicionalistas.1 LIVROS ANALÓGICOS O raciocínio que exclui a possibilidade de extinção do livro analógico se prende ao paradigma da utilização da tela do computador como suporte para a leitura do livro. passível de enrolar e colocar embaixo do braço. No entanto.1. A folha digital flexível. criador do projeto One Laptop per Child. O jornal New York Times iniciará em 2011 sua lista de e-books mais vendidos. Esta afirmação foi realizada na conferência Technomy. da Barnes and Noble. Além disso..4. em agosto de 2010. e o Nook. há outras possibilidades. os livros de papel estarão mortos em 5 anos.2 E–PAPER E TABLETS O crescente sucesso de leitores como o Kindle. no ambiente on-line.

4. que a representará. é difícil para as empresas desenvolverem competências únicas e ativos ou construir uma reputação forte junto dos clientes. A estratégia define como todos os elementos de uma empresa se interligam entre si. 5. retorno do investimento a longo prazo. Sem continuidade na direção. 2. 6. serviços ou atividades no sentido de ser única em outros. As trocas nos produtos e na cadeia de valor é que tornam uma empresa verdadeiramente distinta das outras. para estabelecer e manter um posicionamento estratégico diferenciado. uma empresa deve desempenhar atividades diferentes das dos rivais ou desempenhar atividades semelhantes. 3.. Uma estratégia pressupõe que se façam escolhas. 22 . isto é.1 PRINCÍPIOS FUNDAMENTAIS Segundo Michael Porter. Uma empresa deve abandonar certas características de produtos. Só assentando a estratégia em rentabilidade sustentada se consegue gerar verdadeiro valor econômico. uma empresa precisa seguir seis princípios fundamentais. Para estabelecer uma vantagem competitiva sustentada. 1. ao longo da cadeia de valor.MÓDULO 1 Gestão da Tecnologia da Informação UNIDADE 3 – PLANEJAMENTO E ESTRATÉGIA DE TI 3. mas de maneira diferente.. mesmo que isso signifique renunciar a certas oportunidades. A estratégia não é uma busca pela melhor maneira de competir nem um esforço para ser tudo para todos os clientes. Uma empresa deve definir uma proposição de valor distinta. A estratégia envolve continuidade. distribuindo uma proposição de valor ou um conjunto de benefícios diferentes daqueles que os concorrentes oferecem. É preciso começar com o objetivo certo. Todas as atividades devem ser reforçadas. A estratégia precisa produzir efeitos em uma cadeia de valor diferenciada. que sejam independentes. As estratégias robustas envolvem negócios. A estratégia de uma empresa deve possibilitar a rentabilidade sustentada.

3.ou melhoramos algo existente com uma rapidez que a concorrência não alcança...5 SÍNTESE Acesse. O posicionamento estratégico é o quadro total do empreendimento em seu lugar no ambiente competitivo. O posicionamento estratégico consiste no posicionamento total da empresa.. serviços. sem lugar para acomodações.. O posicionamento estratégico envolve todas as funções. A primeira opção está cada vez mais inviável... no ambiente on-line. Esses modelos são tão importantes que merecem estudo mais detalhado. distribuição. .. 3. 3.Gestão da Tecnologia da Informação MÓDULO 1 3. produção..4 MODELOS DE PORTER Porter propôs dois modelos para o estudo das atividades empresariais que se tornaram clássicos.3 VANTAGEM Fica evidente o dinamismo necessário para se manter a vantagem. 23 .. o modelo da cadeia de valor.2 POSICIONAMENTO ESTRATÉGICO O posicionamento estratégico significa mais do que posicionamento do produto ou o conceito de marketing. o modelo das forças competitivas... A vantagem pode ser sustentada de duas formas.. logística. a síntese desta unidade. O melhoramento e a busca contínuos de novos benefícios e novas vantagens fazem parte da habilidade da maioria das empresas de sucesso. .ou temos a sorte de criar algo impossível de copiar.

.1 MODELO DE FORÇAS COMPETITIVAS DE PORTER O modelo de forças competitivas de Porter pressupõe a existência de cinco forças para a análise da competitividade dos setores da economia. .. barreiras de entrada de novos competidores. a estrutura geral é considerada universal..para demonstrar como a tecnologia da informação pode aumentar a competitividade das organizações. Embora detalhes do modelo de forças competitivas variem de setor para setor.. 24 ...2 CINCO FORÇAS As cinco forças do modelo de forças competitivas de Porter são. poder de barganha dos fornecedores.. 4... . poder de barganha dos clientes. O modelo também pode ser utilizado. ameaça de produtos ou serviços substitutos.MÓDULO 1 Gestão da Tecnologia da Informação UNIDADE 4 – MODELO DE FORÇAS COMPETITIVAS 4. rivalidade existente entre os competidores.para verificar a competitividade de uma organização dentro de seu setor específico..

. seus direcionadores. O planejamento estratégico da empresa define.. poder de barganha dos fornecedores rivalidade entre competidores existentes poder de barganha dos clientes 4. A análise de cada força pode ser diferente a partir de um ou outro ponto de vista e para diferentes setores. sua visão de futuro.. seus valores.1 INTENSIDADE DAS FORÇAS A intensidade de cada força é determinada pelos fatores relacionados à estrutura do setor.. A análise de cada força faz parte do planejamento estratégico da empresa.Gestão da Tecnologia da Informação MÓDULO 1 Vejamos como essas forças são representadas graficamente.2. 25 .

. existia um ditado que dizia que ninguém era demitido por escolher produtos IBM. 4. os entrantes podem utilizar sua estrutura para abalar o mercado. de financiamento e de infraestrutura de TI . Economias de escala. A ameaça da entrada de novos competidores causa uma diminuição dos lucros potenciais daquele setor.3 NOVOS COMPETIDORES A ameaça da entrada de novos competidores é uma característica que traz novas habilidades e novos desejos de ganhos de mercado..MÓDULO 1 Gestão da Tecnologia da Informação as ações prioritárias. Efeitos de rede ou benefícios de escala do lado da demanda.4 FONTES DE BARREIRAS DE ENTRADA Existem sete principais fontes de barreiras de entrada. já que podem dividir seus custos fixos por mais unidades. Hoje o mesmo pode ser dito em relação a uma série de produtos da Microsoft. No passado. 4. Os efeitos de rede aparecem quando a disposição de um cliente pagar por um produto de uma empresa aumenta com o número de outros clientes que se dispõem a fazer o mesmo. 26 . como o Windows. a lucratividade do setor pode ser prejudicada. Nesse caso. Esse processo é extremamente importante para o mercado de TI. Se as barreiras de entrada são baixas e os entrantes podem esperar poucas reações dos atuais competidores – como no caso de mercados muito fragmentados –. As economias de escala aparecem quando as empresas que produzem em grandes volumes conseguem obter menores custos unitários.... utilizar tecnologias mais eficientes ou negociar melhores contratos com seus fornecedores.1 BARREIRAS DE ENTRADA A ameaça dos novos entrantes depende das barreiras de entrada existentes e da reação dos competidores existentes. principalmente. as estratégias para atingir o crescimento e a rentabilidade da empresa.3.. As economias de escala também podem aparecer em questões logísticas. quando os novos entrantes estão apenas diversificando suas atividades. 4.

exigindo licenças.. Os governos podem limitar ou vetar a entrada de novos competidores em setores da economia.. barreiras ao capital externo ou acesso a matérias-primas. mais difícil será a tarefa para uma nova entrante.do aumento de preços. Necessidade de capital. Políticas restritivas dos governos. podem sobressair o acesso a tecnologias específicas... Vantagens das empresas pioneiras. Por outro lado. matérias-primas. As potenciais entrantes podem ter dificuldade para acessar os canais de distribuição existentes. serviços de suporte ao consumidor. subsídios governamentais. que limitava a fabricação de equipamentos de tecnologia da informação para empresas de capital nacional. A razão disso são as alterações nas especificações dos produtos.. Esses são fatores que inibem a existência de muitos competidores no mercado. 4. construir redes. Quanto menos canais de distribuição. .. é necessário adquirir uma licença – normalmente. independentemente do tamanho. Foi o caso da reserva de mercado de informática no Brasil – a qual vigorou de 1984 a 1991 –.. Entre os fatores preponderantes... independentemente do tamanho. As empresas pioneiras podem ter vantagens de custo ou qualidade que não estão disponíveis para suas rivais... no treinamento dos funcionários para as novas funcionalidades ou mesmo as novas interfaces a serem construídas para os novos produtos ou serviços.5 PODER DE BARGANHA DOS FORNECEDORES Os fornecedores podem aumentar seu poder de barganha por meio.... Acesso desigual aos canais de distribuição. investir em canais de venda. para competir no mercado de telefonia móvel. para o desenvolvimento de software.Gestão da Tecnologia da Informação MÓDULO 1 Custos de mudança.. Por exemplo. as barreiras de entrada são mínimas. localização geográfica ou recursos humanos específicos.. por meio de um leilão –.. 27 . Os custos de mudança são custos fixos em que os clientes incorrem quando mudam seus fornecedores. Basta ter conhecimento e um mínimo de equipamento para entrar neste mercado. A necessidade de investir recursos financeiros para competir cria uma barreira de entrada substancial..

.limitam a lucratividade de um setor. O aumento de preços não pôde ser repassado ao consumidor final. empresas de determinados segmentos de mercado devem realmente buscar novos nichos se quiserem sobreviver.da limitação da qualidade ou quantidade dos produtos ou serviços que fornecem aos clientes. 4.desempenham a mesma função que um produto do setor analisado. o telefone celular. na medida em que estabelecem um teto para a venda de seus produtos. devido à popularização e à sofisticação de um poderoso substituto. Com relação aos encantamentos impostos. demandar maior qualidade ou mais serviços. contribuiu para a erosão da lucratividade do setor de computadores pessoais. o número de câmeras fotográficas digitais vendidas no mundo tem sido menor. Segundo Porter. . devido à extrema competição entre os milhares de fabricantes. A internet muniu o cliente de informações preciosas e.. a internet acabou tornando-se uma poderosa aliada no que diz respeito a conhecer o outro lado da moeda. Fornecedores poderosos ou monopolistas podem limitar ou reduzir. por vezes. Por causa dos substitutos. drasticamente.... como o Windows. pelos fornecedores. 4. só que de forma diferente. ao elevar o preço de seus sistemas operacionais. 28 . Os clientes são poderosos quando têm porte em relação a seus fornecedores e quando enfatizam reduções de preço como forma de exercitar seu poder. a lucratividade de um setor da economia.... por vezes. Clientes poderosos fazem com que os competidores lutem entre si. a Microsoft. às custas dos lucros do setor. clientes poderosos podem forçar os preços para baixo.7 AMEAÇA DE PRODUTOS SUBSTITUTOS Os produtos substitutos. .. Por exemplo.MÓDULO 1 Gestão da Tecnologia da Informação . por exemplo.6 PODER DE BARGANHA DOS CLIENTES Analogamente aos fornecedores... ocultas no processo de marketing de um produto..

....a internet reduz as barreiras de entrada. Em seu artigo Strategy and the Internet. descontos nos preços causam uma profunda erosão na lucratividade do setor. 4.uma multidão de novos entrantes foi trazida pela internet..8 RIVALIDADE ENTRE COMPETIDORES EXISTENTES A rivalidade entre competidores existentes é exercida por meio de diversas estratégias. . .9. ..1 INTERNET E BARREIRAS Em relação às barreiras de entrada.novos produtos....... ..... em muitas indústrias...2 INTERNET E RIVALIDADE Em relação à rivalidade entre competidores existentes...aplicações de internet são mais difíceis de se manter proprietárias.... Porter analisou o impacto da internet em relação à estratégia utilizando seu modelo das 5 forças. .. muitos argumentaram que a internet tornaria obsoleta a estratégia. ..... 29 .. . de 2001.migra a competição para o preço... O impacto dessa rivalidade na lucratividade do setor depende das formas de competição existentes.. . tornando as ofertas difíceis de serem mantidas como proprietárias. 4..9 IMPACTO DA INTERNET NO MODELO Na época da nova economia. geograficamente.. o mercado.campanhas de marketing. . 4. aumentando o número de competidores..amplia. Por exemplo.descontos nos preços..reduz a diferença entre os competidores.Gestão da Tecnologia da Informação MÓDULO 1 4. a internet. Já a competição nos serviços ou atributos do produto permite aos competidores manter boas margens.9...

.a proliferação de diferentes abordagens cria novas ameaças de substitutos.aumenta o poder de barganha dos clientes finais.. 4. .reduz os custos de mudança. a síntese desta unidade... 4... ...ao tornar toda a indústria mais eficiente.. a internet pode expandir o mercado....os mercados digitais tendem a oferecer a todas as empresas um acesso igual a todos os fornecedores. permitindo compradores e vendedores se encontrarem e transacionarem negócios mais facilmente entre si – também fazem com que seja mais difícil para as empresas lucrarem...4 INTERNET E BARGANHA DOS FORNECEDORES Em relação ao poder de barganha dos fornecedores....as compras através da internet tendem a aumentar o poder sobre os fornecedores.10 PARADOXO DA INTERNET O grande paradoxo da internet é que seus muitos benefícios – informação largamente disponível. . .. 30 . redução da dificuldade das compras..a internet é um canal para os fornecedores obterem novos clientes e alcançarem os usuários finais..elimina canais poderosos.. reduzindo a diferenciação... ...5 INTERNET E BARGANHA DOS CLIENTES O poder de barganha dos clientes.11 SÍNTESE Acesse. no ambiente on-line.. 4... 4..9. marketing e distribuição. .. ...MÓDULO 1 Gestão da Tecnologia da Informação 4.3 INTERNET E SUBSTITUTOS Em relação à ameaça de produtos substitutos.9.9. .

Segundo Porter. 5. logística externa. deliberadamente. logística interna. comercializar. e em sua venda e transferência para o comprador.1.1 COMPOSIÇÃO DE VALORES A cadeia de valores exibe o valor total. via diferenciação..Gestão da Tecnologia da Informação MÓDULO 1 UNIDADE 5 – MODELO DA CADEIA DE VALOR 5. operações.. O valor pode ser definido como o montante que os compradores estão dispostos a pagar por aquilo que uma empresa lhes fornece. Essas atividades podem ser representadas fazendo-se uso de uma cadeia de valores. por meio das quais a empresa cria um produto valioso para seus compradores. Atividades primárias estão envolvidas na criação física do produto.. Atividades de valor são as atividades física e tecnologicamente distintas. Atividades primárias. A cadeia de valores consiste em margem e atividades de valor.2 ELEMENTOS DA CADEIA DE VALOR Os elementos da cadeia de valor estão divididos em dois conjuntos de atividades.1 MODELO DA CADEIA DE VALOR Segundo Porter. toda empresa é uma reunião de atividades. 31 . as atividades da empresa são executadas para projetar.. produzir. A meta de qualquer estratégia deve ser a criação de valor..1. Margem é a diferença entre o valor e o custo coletivo da execução das atividades de valor. entregar e sustentar o produto.. já que as empresas. marketing. 5. bem como na assistência após a venda. elevam seu custo para impor um preço-prêmio. vendas. como posição competitiva.

adaptado para a gestão ambiental.1 ELEMENTOS DA CADEIA DE VALOR Vejamos um exemplo de cadeia de valor. Gerência de recursos humanos. Atividades de apoio sustentam as atividades primárias e a si mesmas.. Desenvolvimento de tecnologia. 32 . 5. infraestrutura da empresa gerência de recursos humanos desenvolvimento de tecnologia aquisição logística interna operações logística externa marketing & vendas serviço Infraestrutura da empresa. fornecendo insumos...MÓDULO 1 Gestão da Tecnologia da Informação Atividades de apoio. aquisição. desenvolvimento de tecnologia.. recursos humanos e várias funções no âmbito da empresa.2..1. análise de ciclo de vida e requisitos legais. base de dados ambientais – por exemplo. gerência de recursos humanos. treinamento ambiental... tecnologia. contabilidade ambiental. desenvolvimento de cultura e consciência ambiental... desenvolvimento de processos limpos.. infraestrutura. projeto voltado ao meio ambiente natural.

reciclagem. redução da quantidade de energia exigida. taxa de retorno de produto. Logística interna........3 BLOCOS DE CONSTRUÇÃO Segundo Porter. Logística externa. O modo como cada atividade de valor é executada também determina sua contribuição para as necessidades do comprador e. combinado com sua economia.. menos uso de matérias-primas prejudiciais. 5. armazenamento. especificações voltadas ao meio ambiente natural. dessa forma. Operações.. escolha de fornecedores com operações menos poluidoras. 5. Serviço. minimização de resíduos.1.Gestão da Tecnologia da Informação MÓDULO 1 Aquisição.2 IMPACTO DA INTERNET NA CADEIA DE VALOR O modo como cada atividade é executada. Marketing & vendas. imagem corporativa. para a diferenciação. 33 . promoção dos aspectos ambientais do produto.. armazenamento. determina se uma empresa tem custo alto ou baixo em relação à concorrência. transporte. as atividades de valor são os blocos de construção distintos da vantagem competitiva. procedimentos de transporte... redução de descarga de poluentes. embalagem.

Em vez de desenharem a cadeia de valor de uma forma diferenciada. corroendo. esforçaram-se por oferecer todos os produtos.2. 5.. Em vez de focar nos lucros. tanto as pontocom como as empresas estabelecidas. maximizar as receitas e a participação de mercado.2.. É muito mais fácil customizar soluções dos aplicativos de internet para uma empresa com posicionamento estratégico diferenciado. por meio de descontos. incentivos de canal e pesada publicidade. Por ser uma plataforma aberta com padrões comuns. aliada a outros progressos na arquitetura do software e nas ferramentas de desenvolvimento. serviços ou tipos de informação que se podia imaginar.. 5. indiscriminadamente.. Em vez de fazerem escolhas..a internet permite melhoramentos ao longo de toda a cadeia de valor em quase todas as empresas e todos os setores de atividade. Em vez de se concentrarem em oferecer um valor real pelo qual os clientes pagam um preço maior.a empresa pode usufruir seus benefícios com muito menos investimento do que era necessário para se beneficiar das gerações anteriores de tecnologia de informação. competiram de uma maneira que viola todos os preceitos da boa estratégia.1 VIOLAÇÃO DA BOA ESTRATÉGIA Muitos dos pioneiros nos negócios de internet.MÓDULO 1 Gestão da Tecnologia da Informação A internet é a ferramenta mais poderosa disponível hoje em dia para aumentar a eficácia operacional. sua própria diferenciação.. perseguiram receitas indiretas de outras fontes como as taxas de publicidade e quantidade de cliques proveniente dos parceiros comerciais na internet... enveredaram em ousadas parcerias e terceirizações. . .. Facilitando e aumentando a velocidade da troca de informação em tempo real.2 SISTEMAS CUSTOMIZADOS E INTEGRADOS A arquitetura da internet. tentaram. perseguindo os clientes. ainda mais. 34 . converteu a TI em uma ferramenta bastante poderosa para a estratégia. imitaram as atividades dos rivais. a todo o custo.. promoções. Em vez de criarem e manterem o controle sobre os próprios ativos e canais de marketing.

5.a arquitetura da internet e seus padrões tornam possível construir.. muitas vezes. A complementaridade entre as atividades da internet e as tradicionais se dá por uma série de razões. Por exemplo...3 TI – MEIO OU FIM? Em maio de 2003. as atividades virtuais ampliam a importância das atividades físicas. coloca novos desafios às atividades tradicionais. Pelo contrário.. No entanto. muitas vezes. defendendo que o uso estratégico de TI já não mais era uma vantagem competitiva para as empresas.O mesmo autor publicou em 2008 o livro A grande mudança.. sistemas integrados e customizados. as encomendas diretas aumentam a importância da armazenagem e da expedição. Os fornecedores são capazes de reduzir o custo da transação de pagar os pedidos enquanto se movimentam on-line.3 COMPLEMENTARIDADE As atividades virtuais não eliminam a necessidade das atividades físicas. novamente.4 MERCADOS DIGITAIS Uma dinâmica similar de complementaridade entre atividades virtuais e físicas acontece nos mercados digitais.2. os fornecedores têm de responder a demandas adicionais por informação. no qual cristaliza estas ideias em um texto claro e consistente. 35 . Esses sistemas reforçam o ajuste entre as atividades.Gestão da Tecnologia da Informação MÓDULO 1 Fornecendo uma plataforma comum de distribuição de TI ao longo da cadeia de valor..2.. necessitam estar integradas no conjunto da cadeia de valor. o que. 5. Carr publicou um artigo na Harvard Business Review chamado It Doesn’t Matter. 5. por isso. muitas vezes. Nicholas G. . Ao introduzirmos aplicações de internet em uma atividade. de verdade. vemos aumentar a procura de atividades físicas em qualquer parte da cadeia de valor.. Esses efeitos sistêmicos reforçam o fato de que as aplicações da internet não são tecnologias isoladas e.

. utilizando qualquer dispositivo. a internet passaria a ser uma concessionária pública da informação.. O acesso à informação estaria disponível em qualquer lugar. de qualquer lugar. Nesse sentido...MÓDULO 1 Gestão da Tecnologia da Informação A estabilização da tecnologia e a adoção da internet e da tecnologia da informação teriam como resultado a transformação da internet. analogamente à TV por assinatura.. O acesso à informação estará sempre disponível. Assim como ter uma tomada na sala. 5. Onipresente. Confiável. ficaríamos surpresos quando não enxergássemos uma conexão de rede na parede ou mesmo quando constatássemos uma conexão sem fio indisponível. Serviços premium estarão sempre disponíveis. O custo do acesso à informação básica será equivalente ao preço da TV aberta – gratuita para quem assistir à propaganda. um mecanismo utilizado pelas pessoas para acessar informação e contactar outras pessoas.4 CONCESSIONÁRIA PÚBLICA DA INFORMAÇÃO A concessionária pública da informação seria... assim como o uso de um telefone ou de uma torneira d’água é parte de nosso dia a dia. Acessível. 36 . de algo novo. em um recurso onipresente..

0 é um termo cunhado pelo editor Tim O’Reilly que descreve uma série de novas tecnologias e novos modelos de negócios emergentes. A estratégia da empresa era utilizar seu domínio para alavancar as vendas de seus softwares para servidor.Gestão da Tecnologia da Informação MÓDULO 1 5. uma enciclopédia on-line cujos verbetes são adicionados. nenhum dos defeitos existentes na tradicional indústria de software estão presentes. O melhor exemplo de interatividade é a Wikipedia. a síntese desta unidade. a Netscape – podemos chamá-la de Web 1. que apresentavam um alto custo. 37 . por seus usuários.0 Web 2. apenas uso.1. O principal produto da Netscape era um browser – um software desktop. ao contrário.2 CONTRIBUIÇÃO DOS USUÁRIOS Uma importante característica da Web 2.5 SÍNTESE Acesse. no ambiente on-line. direta ou indiretamente. Não há a necessidade do desenvolvimento de versões específicas para diversas plataformas. Há cerca de 10 anos. que são a chave para o domínio do mercado.0 – já defendia o uso da web como plataforma. UNIDADE 6 – ESTUDOS DE CASO 6. alterados e melhorados. interativamente.1 SIMPLICIDADE DO ACESSO Na nova tecnologia. sempre se posicionou como uma aplicação web nativa.. Não há licenciamento ou venda. Como tanto o browser quanto o servidor web se tornaram commodities.0 é o efeito de rede advindo das contribuições dos usuários.1 WEB 2. Apenas um browser é necessário para acessar os serviços.1. os quais a Netscape não oferecia. o valor migrou para os serviços prestados por meio da plataforma web. O Google. sendo entregue como um serviço que era pago. pelos consumidores.. 6. 6.

2 BITTORRENT Criado pelo programador Bram Cohen.1. Teremos telefones.1. telefones IP. muito utilizado para o download – principalmente. Em muitos casos.1. a ponto de algumas aplicações ostentarem o rótulo beta por vários anos. pode beneficiar-se das aplicações desenvolvidas.0 o poder do modelo de negócios baseado na publicidade. Em vez de grandes releases. A publicidade online – antes inacessível para pequenas e médias empresas – emergiu como uma importante fonte de financiamento para a criação e entrega de software e serviços.3 REDES SOCIAIS As redes sociais são websites que permitem que as pessoas criem páginas nas quais suas informações pessoais são listadas. etiquetas inteligentes. Por isso.MÓDULO 1 Gestão da Tecnologia da Informação 6. 6.0 é que ela não mais está limitada à plataforma PC. tal como um gravador pessoal de vídeo – como o Tivo – ou um MP3 player – como o iPod –. ilegal – de músicas e filmes pela internet. geladeiras e outros dispositivos fazendo parte da mesma estrutura. 6. foi criado o chamado beta perpétuo. 6.5 PODER DE PUBLICIDADE Associamos à tecnologia Web 2. o BitTorrent é muito mais eficiente.4 MÚLTIPLAS PLATAFORMAS Outra característica importante da Web 2. Qualquer dispositivo. é possível obter mais receita com esse modelo de negócios do que com o tradicional modelo de licenciamento. automóveis. o BitTorrent é um protocolo de comunicação.3 FIM DO CICLO DE LANÇAMENTO DE SOFTWARE Um outro fator presente na Web 2. o software é melhorado progressivamente. Hoje cerca de 60% de todo o tráfego da internet é gerado pelo uso desse protocolo. Comparado com os pioneiros Napster e Kazaa. 6. 38 .0 diz respeito ao fim do ciclo de lançamento de software.

aprecie obra digital Hotel no ambiente on-line. 7. com outros usuários. além de permitir a troca de arquivos ou outros tipos de conteúdo. é possível se comunicar. 7. no ambiente on-line. por mensagens ou instantaneamente. assista a uma cena do filme Piratas da informática no CD que acompanha a apostila. 6.1 FILME Para refletir um pouco mais sobre questões relacionadas ao conteúdo deste módulo. 39 .Gestão da Tecnologia da Informação MÓDULO 1 Nas redes sociais.4 SÍNTESE Acesse. leia o texto O mulato no ambiente on-line.3 OBRA DE ARTE Para refletir um pouco mais sobre questões relacionadas ao conteúdo deste módulo.2 OBRA LITERÁRIA Para refletir um pouco mais sobre questões relacionadas ao conteúdo deste módulo. a síntese desta unidade. UNIDADE 7 – CENÁRIO CULTURAL 7. As redes sociais estão redefinindo a forma como as pessoas se comunicam.

MÓDULO 1 Gestão da Tecnologia da Informação 40 .

. como os cabos ou as ondas de rádio. essenciais para o estabelecimento dos padrões de segurança do comércio eletrônico. Um sistema de telecomunicações é um conjunto de hardware e software utilizado para transferir informações. As ligações entre os computadores e os dispositivos de comunicações. como a transformação do bureau de serviços nos modernos internet data centers. integridade e disponibilidade. autenticidade. hubs. gráficos.. dados.. Todos os tipos de computadores e processadores de comunicações. tais como texto. tais como confiabilidade. Redes de comunicações..2 SISTEMA DE TELECOMUNICAÇÕES Os principais componentes de um sistema de telecomunicações são. incluindo telefone. switches.Gestão da Tecnologia da Informação MÓDULO 2 MÓDULO 2 – INFRAESTRUTURA. serão estudados os principais conceitos relacionados com a infraestrutura necessária para o desenvolvimento da tecnologia da informação. UNIDADE 1 – CONCEITOS BÁSICOS SOBRE TELECOMUNICAÇÕES 1.1 TELECOMUNICAÇÕES O termo telecomunicações se refere a todos os tipos de comunicações de longa distância.. Mídia de comunicações. utilizando técnicas específicas... 41 . serão estudadas as melhores práticas relacionadas ao processo de outsourcing – terceirização – e à governança corporativa. Já a comunicação de dados é um subconjunto das telecomunicações. vídeo ou voz. A mídia física. entre dois locais. ‘Hardware’. por meio dos quais os sinais eletrônicos são transferidos.. 1. SEGURANÇA E GOVERNANÇA DE TI APRESENTAÇÃO Neste módulo. Também serão abordados os princípios da segurança da informação.. Ao final. utilizando meios comuns. tais como modems.. televisão e rádio.

.3 PROTOCOLO TCP/IP Os dispositivos que funcionam como nós em uma rede devem acessá-la para transmitir e receber dados. . Regras para a transferência de informação por meio do sistema. graficamente. O conjunto de regras é chamado de protocolo. Protocolos de comunicação..... ..2.controlar colisões.. um sistema de telecomunicações...... Para isso. 1.1 REPRESENTAÇÃO GRÁFICA Vejamos como representar....definir o acesso à linha – como o dispositivo remetente consegue acesso à rede para enviar uma mensagem.. ...o TCP – Transmission Control Protocol.. é necessário que todos sigam um conjunto comum de regras que os habilite a se comunicarem. 42 . 1.MÓDULO 2 Gestão da Tecnologia da Informação ‘Software’. Programas que controlam os sistemas de telecomunicações. O TCP/IP é composto de dois protocolos de comunicação. gerenciar a transmissão de mensagens para que elas não colidam na rede.. As funções dos protocolos em uma rede são. ou seja.

trocar mensagens. surgiram então os computadores. O computador era muito caro e somente grandes empresas com faturamento compatível podiam alugar um – já que. 43 .. transferir arquivos.. utilizado para a transmissão de dados por meio da internet e de outras redes.1 CONCEITO O conceito de bureau de serviços começou a ser difundido no final da década de 50. 1. nos Estados Unidos. na época. que precisavam ser classificados e tabulados por máquinas anteriores aos computadores. Com o tempo. a síntese desta unidade. UNIDADE 2 – BUREAU DE SERVIÇOS 2.e passou a ser largamente utilizado nas décadas de 60 e 70. No Brasil. pela Agência de Projetos de Pesquisa Avançados – ARPA. a internet comercial iniciou-se em 1995. . compartilhar dados. em nível nacional. militares e agências governamentais pudessem.Gestão da Tecnologia da Informação MÓDULO 2 . O maior impulso foi a possibilidade de seu uso comercial... por meio da qual pesquisadores. em 1993. sequer eram vendidos. no ambiente on-line.o IP – Internet Protocol. Toda a base de dados era gravada em cartões perfurados de 80 colunas..4 INTERNET A internet surgiu como um projeto do Departamento de Defesa do Governo dos Estados Unidos.. educadores. O objetivo do projeto ARPAnet era testar a viabilidade de uma rede de computadores... A mídia migrou dos cartões para a fita magnética e depois para o disco. Com a evolução da tecnologia. a internet cresceu para os milhões de nós existentes hoje. 1.5 SÍNTESE Acesse.

. contas a receber.. Com seu crescimento.. Atendia a clientes menores. que prestava. o cliente fornecia os dados em papel para serem perfurados nos cartões e processados nos programas da IBM ou da Burroughs. como operadores. Nesta modalidade. Alugar hora de máquina para o cliente desenvolver ou rodar o que quisesse... suas compilações. o cliente fornecia os dados em papel para serem perfurados e processados. Era comum a manutenção do mesmo fornecedor por anos ou mesmo décadas.. basicamente. rodando folhas de pagamento. O produto final era um conjunto de listagens. o cliente bloqueava a máquina do bureau por um período e rodava seus serviços ou desenvolvimentos. Rodar serviços padrão.. no trabalho das classificadoras e tabuladoras. Alugar hora de máquina para um cliente que estivesse para alugar um computador. 44 ... para o novo computador.. Assim como nos serviços padrão.2 TIPOS DE SERVIÇOS A IBM e a Burroughs criaram o bureau de serviços. O fabricante treinava os clientes e depois alugava seus equipamentos para eles. basicamente. O bureau era a iniciação de um cliente na computação. Com isso. programadores. contas a pagar. fisicamente.. o cliente se preparava. ia-se justificando o aluguel de um computador.. obtendo as listagens no final. gerava uma dependência para seus serviços... Desenvolver aplicativos específicos para os clientes e rodá-los no ‘bureau’. 2. 2. Nessa modalidade. O serviço dos bureaus consistia..3 PROCESSO EVOLUTIVO O processo do bureau de serviços era evolutivo. analistas. Muitas vezes. Esta modalidade é muito próxima do que acontece hoje com o desenvolvimento de aplicativos. ele gerava o sistema operacional no bureau para instalar na máquina nova.. quatro tipos de serviço. Esta prática visava que o cliente começasse a adquirir experiência na área no próprio bureau antes da chegada do equipamento. Desse modo.MÓDULO 2 Gestão da Tecnologia da Informação Havia ainda a necessidade de contratar a mão de obra necessária.

montando estruturas internas chamadas de centro de processamento de dados – CPDs. 2. obrigatoriamente. a possibilidade de se ter processamento de dados na empresa. analistas de produção. responsáveis pela venda de serviços desde a hora de máquina até o desenvolvimento de aplicações. analistas de suporte. era financeiramente justificável. contudo. com um mínimo de investimentos. analistas de aplicação. Para isso. a empresa se tornava independente dos bureaus de serviços.4 PORTE DOS COMPUTADORES Os bureaus de serviços ofereciam. Tudo isso foi possível a partir da queda de preços da nova tecnologia. O espaço físico era essencial para receber equipamentos.6 ESPECIALIZAÇÃO DOS BUREAUS Os bureaus de serviços se especializaram. capazes de ocupar espaços equivalentes a andares inteiros. fazendo com que não se justificasse mais alugar tempo de máquina ou contratar serviços de bureau. ao compartilhamento desses equipamentos. Surgiram os operadores. Até então. não existiam computadores de pequeno porte.5 COMPUTADORES MENORES A introdução dos computadores menores fez com que as empresas se informatizassem. como grande vantagem em sua época.Gestão da Tecnologia da Informação MÓDULO 2 O avanço tecnológico gerou a sofisticação dos computadores. O investimento inicial por parte das empresas para a implementação de um CPD era alto. O custo dos equipamentos existentes era proibitivo. a empresa trazia o controle operacional para dentro dos CPDs. programadores e os vendedores. 2. era fundamental o porte dos computadores. criando a estrutura profissional dentro dos bureaus. no médio prazo. o que era um grande problema. já que essa era a única alternativa de faturamento restante. 45 . Com a aquisição de equipamentos de armazenamento e da contratação e do treinamento de técnicos. 2. o que levava. Aos poucos.

para os mais otimistas. a necessidade de expansão das redes internas corporativas para a conexão de um número cada vez maior de computadores. a síntese desta unidade. Era um momento extremamente propício. O objetivo desse movimento era ganhar maior agilidade no processo de trabalho.. mais caros do que aqueles com que as empresas haviam se acostumado a conviver na época da microinformática.. consequentemente.e.7 AMPLIAÇÃO DA INFORMATIZAÇÃO A ampliação da informatização nas empresas em muito se deve à explosão da internet. os aplicativos eram atendidos por grandes máquinas. por consequência.8 SÍNTESE Acesse.. A demanda de processamento e armazenamento apontava para a necessidade de equipamentos mais robustos. visando suportar os ambientes recém-montados. da quantidade de informações solicitadas e disponibilizadas nas redes corporativas internas. em uma etapa inicial. parecia não ter fim. A ampliação da informatização nas empresas possibilitou. a ligação com o resto do mundo via internet. em escala gigantesca. 2.. a princípio. no ambiente on-line.1 MERCADO O mercado de internet data center – IDC – surgiu.. . . O crescimento da internet trouxe.. A consequência lógica dessa conexão foi um crescimento... quando um cenário novo começou a se desenhar.havia um mercado confiante.MÓDULO 2 Gestão da Tecnologia da Informação Os CPDs foram largamente usados ao longo dos anos 80 até meados dos anos 90. Os bureaus passaram a oferecer serviços de consultoria em diversas áreas. UNIDADE 3 – INTERNET DATA CENTER 3. Da mesma forma que na época dos bureaus. 46 . para atender a uma demanda de mercado que. nos Estados Unidos.. 2.. devido a uma questão de característica tecnológica dos equipamentos.

não se tratava. prover tudo o que era necessário às empresas da nova economia. infraestrutura. disponibilidade..3. de serem mantidas em uma estrutura interna. segurança.. sob pena de perder os dados neles contidos. 47 .havia uma grande facilidade com relação à obtenção de crédito. A estrutura dos IDCs conta com alimentação elétrica em regime de redundância.. do mesmo motivo que levou as empresas aos bureaus. escalabilidade. ou melhor. Passaram a existir demandas que seriam impraticáveis. porque voltávamos a rever a situação de décadas atrás. 3..1 REFRIGERAÇÃO Outro ponto chave na infraestrutura dos internet data centers é o sistema de refrigeração. exatamente. Naquele momento.2 PRINCÍPIOS Os internet data centers tinham.. O IDC era perfeito. por princípio. Seria necessário. 3.Gestão da Tecnologia da Informação MÓDULO 2 . É garantida a continuidade do fornecimento em um amplo espectro de contingências e contando com combustíveis economicamente viáveis. principalmente. à exposição a altas temperaturas.. 3.. dos internet data centers.. praticamente. com novos funcionários e espaço físico para os equipamentos ou voltar para dentro dos bureaus. gerenciamento.3 ESTRUTURA A infraestrutura dos internet data centers consiste em um ambiente totalmente desenvolvido para ser um verdadeiro hotel de servidores. em termos financeiros. criar uma nova empresa. Os servidores são extremamente sensíveis às oscilações de temperatura e.

2 CONECTIVIDADE A infraestrutura dos internet data center tem ainda uma atenção especial com relação à conectividade.3.. contando com redes de alta capacidade. 48 .MÓDULO 2 Gestão da Tecnologia da Informação Por isso.torna-se possível o tráfego de todas as informações e o acesso. ... mas dentro da própria empresa. fisicamente. de forma direta. Com a chegada de diversas operadoras de telecomunicações ao internet data center. baseados em estruturas niveladas que separam. é permitida uma interação como se os servidores estivessem não em sites remotos. Desse modo. das empresas hospedadas até seus sites. os servidores do sistema de refrigeração e do sistema elétrico.. os IDCs contam com sistemas redundantes na manutenção da temperatura ideal de funcionamento. 3.

..o conflito de padrões entre diferentes sistemas.. à filosofia dos internet data centers... ..no crescimento do número de usuários no sistema. Há ainda a necessidade de se realizarem ajustes periódicos devido a vários fatores como. 49 . principalmente... as exigências de crescimento do armazenamento de dados... A escalabilidade é a capacidade de expansão de um equipamento ou de uma solução. sem comprometer o nível de performance estabelecido no início do projeto... uma das tarefas mais complexas de serem executadas pelas empresas.. essas arquiteturas... .. que passa a depender de uma única ação a partir do sistema de gerência para que sua capacidade seja expandida....privilegiam a performance. .o aumento do número de usuários.. de vários clientes diferentes..4 ESCALABILIDADE Outra característica muito importante dos internet data centers é a escalabilidade.. ....Gestão da Tecnologia da Informação MÓDULO 2 3.propiciam o acesso compartilhado por diversos servidores... . . .. A infraestrutura precisa ser constantemente atualizada e monitorada.adequam-se... a escalabilidade. perfeitamente.o aumento dos níveis de segurança.a escalabilidade dos sistemas.. a segurança e.. . aos novos programas e às novas tecnologias que são agregadas. 3... de forma simultânea.no aumento da demanda de informações a serem processadas e armazenadas..a existência de sites dispersos geograficamente.. ..5 GERENCIAMENTO DO AMBIENTE DE TECNOLOGIA DA INFORMAÇÃO Outra característica essencial do IDC é o gerenciamento do ambiente de tecnologia da informação.. propiciando atender às necessidades da empresa.o acesso remoto ao sistema. Nesse sentido. ..... ...

a análise e o monitoramento do ambiente instalado – desde os aplicativos.7 CENTROS DE GERÊNCIA Pela filosofia de ganho de escala.. Como consequência. Evita-se a indisponibilidade do site ao máximo. sem documentação atualizada. e o responsável pela área não soubesse detectar esses problemas ou onde ocorrem. isoladamente. por exemplo. entre outros. já que esses centros operam em regime 24x7. ao longo dos anos. tendo como justificativa a necessidade de manter os sistemas funcionando. . é possível executar toda a gerência. com bastante precisão. hoje é possível. difícil de ser monitorado e controlado. Graças ao desenvolvimento tecnológico e à popularização da internet. Esses centros utilizam ferramentas como HP OpenView. Concord..MÓDULO 2 Gestão da Tecnologia da Informação Seria um grande desperdício investir milhões em uma plataforma tecnológica de última geração se houvesse lentidão causada.8 COMODIDADE A cada dia que passa. criou-se um ambiente heterogêneo. 50 . Demanda-se um número muito grande de profissionais envolvidos no processo. 3. com diferentes especializações e conhecimentos nas diferentes ferramentas adotadas. o que seria um problema para as corporações. passando pelo hardware até as redes das operadoras de telecomunicações – por meio de modernos centros de gerências. por meio dos quais é possível adequar a gerência de várias empresas hospedadas simultaneamente. por aplicativos ou roteadores espalhados pela organização. a disponibilidade dos sistemas de tecnologia da informação. cada vez mais pessoas são dependentes do computador. Site Scope.pagar contas em casa ou no escritório sem precisar enfrentar filas nos guichês bancários. 3.. Esses centros se assemelham aos Network Operation Centers – NOCs – das operadoras. 3.. Desse modo. com diversos especialistas de diferentes níveis.. de forma desordenada. torna-se uma enorme vantagem para os internet data centers..6 CRESCIMENTO DESORDENADO As estruturas de tecnologia dentro das empresas cresceram. O gerenciamento permite considerar.

Os sistemas que não podem parar. seriamente.9 DISPONIBILIDADE Disponibilidade. uma simples falha nos sistemas pode causar prejuízos financeiros de grande vulto ou. As empresas clientes em conjunto com os IDCs elaboram manuais que detalham os procedimentos que devem ser adotados em caso de falhas. de modo amplo. identificamos sistemas que não podem parar em hipótese alguma. Os sistemas fault tolerance são ambientes altamente confiáveis. contratar pacotes turísticos através de um rápido clique no mouse. menor terá de ser seu downtime – tempo em que o sistema fica parado devido a alguma falha. um travamento do computador representa um transtorno. mais dependentes da tecnologia. o tipo de equipamento utilizado. se apresenta componentes de hardware redundantes. 3. em algumas aplicações. até mesmo. No entanto. é a proporção de tempo em que um sistema permanece ativo e habilitado para uso.fazer compras e receber as mercadorias no local desejado. maior terá de ser sua disponibilidade – uptime –.. Dessa maneira. a imagem e a credibilidade da corporação. comprar passagens aéreas. para o usuário doméstico. 3. no âmbito corporativo. se está ligado em cluster a outros equipamentos. Se.. comprometer. são itens levados em conta.. é preciso considerar que nada é infalível. progressivamente. Por isso. Quanto mais crítica for a operação do sistema. 51 . qualquer falha no sistema que estamos tentando acessar pode afetar nossas vidas de forma negativa.Gestão da Tecnologia da Informação MÓDULO 2 .10 ÍNDICE Quando um internet data center se compromete com um índice. Os casos de falha são quase imperceptíveis aos clientes e parceiros de negócios. que apresentam chances mínimas de defeito.999%. a infraestrutura de que ele dispõe. o tipo de escopo para o qual foi projetado. categorizados como tolerantes a falhas – fault tolerance –.. equivalente a 5 minutos de parada em um ano. isto é. Toda essa comodidade nos deixa. apresentam uptime de 99.

autenticidade. caracterizam-se por serem contratos bem mais detalhados do que os convencionais. são descritos. Os acordos de SLA. no ambiente on-line. 4.1 SOLUÇÃO DE SEGURANÇA Uma solução de segurança adequada deve satisfazer os seguintes princípios. encontram um excelente respaldo por meio dos acordos de níveis de serviço – Service Level Agreement ou SLA. mídia impressa ou mídia digital.1 CONFIDENCIALIDADE Confidencialidade significa proteger informações contra sua revelação para alguém não autorizado – interna ou externamente..12 SÍNTESE Acesse. 3. Os acordos de SLA especificam não só todos os serviços contratados mas também as penalidades previstas para o não cumprimento das cláusulas acordadas.. índice de disponibilidade da rede. a definição das responsabilidades de ambas as partes. de forma a não comprometer a continuidade das operações. UNIDADE 4 – SEGURANÇA DA INFORMAÇÃO 4.. A informação deve ser protegida independente da mídia que a contenha – por exemplo. Confidencialidade consiste em proteger a informação contra leitura ou cópia por alguém que não tenha sido autorizado pelo proprietário daquela informação. os parâmetros de qualidade oferecidos. integridade. 3.MÓDULO 2 Gestão da Tecnologia da Informação Os casos de falha podem ser rapidamente sanados. basicamente. a síntese desta unidade. tempo de restauração dos sistemas – em caso de indisponibilidade – e integridade dos dados.11 ACORDOS SLA Os níveis de disponibilidade. 52 . bem como todos os demais serviços oferecidos pelos Data Centers. confidencialidade. segurança. Nos acordos de SLA.1. a definição de métricas claras e mensuráveis quanto aos níveis de performance dos sistemas. disponibilidade..

armazenamento em discos ou fitas de backup. A autenticidade é a medida de proteção de um serviço ou uma informação contra a personificação por intrusos. 53 . retirado ou modificado. alteração de status. então não foi corrompido. Normalmente. a autenticação é implementada a partir de um mecanismo de senhas ou de assinatura digital. de um sistema para o usuário ou de um sistema para outro sistema.1. A integridade é assegurada evitando-se alteração não detectada de mensagens – como no tráfego bancário – e o forjamento não detectado de mensagem – aliado à violação de autenticidade. Aos dados originais nada foi acrescentado.3 INTEGRIDADE A integridade protege a informação contra modificação sem a permissão explícita do proprietário daquela informação. se o dado está lá.2 AUTENTICIDADE O controle de autenticidade está associado à identificação correta de um usuário ou computador. remoção e criação de informações. seja de um usuário para um sistema. encontrando-se íntegro. alteração de conteúdo.1. 4. ou capturados por dispositivos ilícitos. por exemplo. A verificação de autenticidade é necessária após todo processo de identificação. como. 4. A integridade garante que. A modificação inclui ações como escrita.Gestão da Tecnologia da Informação MÓDULO 2 Devemos cuidar não apenas da proteção da informação como um todo mas também de partes da informação que podem ser utilizadas para interferir sobre o todo. Os dados em trânsito não serão vistos. O serviço de autenticação em um sistema deve assegurar ao receptor que a mensagem é realmente procedente da origem informada em seu conteúdo. Devemos considerar a proteção da informação em suas mais variadas formas. alterados ou extraídos da rede por pessoas não autorizadas.

. garantindo segredo e autenticação... sendo necessária a existência de uma chave para sua leitura.1 CRIPTOGRAFIA A criptografia é o estudo dos princípios e das técnicas por meio de que a informação pode ser transformada de sua forma original para outra. no ambiente on-line.. a segurança da informação traz benefícios como.. .MÓDULO 2 Gestão da Tecnologia da Informação 4.4 DISPONIBILIDADE Disponibilidade consiste na proteção dos serviços prestados pelo sistema de forma que não sejam degradados ou se tornem indisponíveis sem autorização.. 4. A disponibilidade também pode ser chamada de continuidade dos serviços. usadas para codificar os dados. assimétricas – também chamadas de criptografia de chave pública e privada. a síntese desta unidade.maior controle sobre os recursos de informática... Por meio da correta aplicação dos princípios. simétricas – também chamadas de criptografia de chave secreta.. ilegível. UNIDADE 5 – CRIPTOGRAFIA 5... assegurando ao usuário o acesso aos dados sempre que deles precisar.garantia da funcionalidade das aplicações críticas da empresa.. 54 . . Essas funções matemáticas – chamadas de algoritmos – são divididas em dois tipos principais.2 SÍNTESE Acesse.. .aumento da produtividade dos usuários por meio de um ambiente mais organizado.. A criptografia é implementada por meio de funções matemáticas.1.

5.2 DESVANTAGENS A maior desvantagem da criptografia de chave secreta é que a chave utilizada para criptografar é igual à utilizada para descriptografar.. Uma chave secreta de 128 bits é praticamente impossível de ser quebrada. 5. Quando um grande número de pessoas tem conhecimento da chave. Além disso. Vejamos.2 CRIPTOGRAFIA DE CHAVE SECRETA A criptografia de chave secreta utiliza apenas uma chave para criptografar e descriptografar a informação.1 VANTAGENS As principais vantagens da criptografia de chave secreta são. Rapidez.2. Chaves pequenas. A criptografia de chave secreta criptografa um texto longo em milésimos de segundos. a informação deixa de ser um segredo....Gestão da Tecnologia da Informação MÓDULO 2 5. 55 ..2... o número de chaves necessárias para se criptografar documentos entre um grande número de pessoas cresce exponencialmente..

O par de chaves pertence a uma entidade ou pessoa e é gerado a partir de um processo matemático. 56 . A chave privada deve ficar de posse e uso apenas de seu dono. como o próprio nome diz.. enquanto a chave pública pode ser distribuída. inclusive.3 CRIPTOGRAFIA DE CHAVE PÚBLICA E PRIVADA A criptografia de chave pública e privada. para servidores específicos na internet. 5.2. utiliza duas chaves em vez de uma..3 EXEMPLOS Vejamos os exemplos de criptografia de chave secreta.MÓDULO 2 Gestão da Tecnologia da Informação 5.

texto claro chave pública B texto cripto internet texto cripto chave privada B texto claro 5. para enviar um documento do usuário A para o usuário B. Somente esse usuário.1 CHAVES PÚBLICA E PRIVADA As chaves pública e privada têm a habilidade de criptografar e descriptografar informação.2 EXEMPLO Por exemplo. O remetente tem certeza de que a mensagem será lida somente pelo usuário desejado e não será alterada.3. pode descriptografar a mensagem recebida.3. Usuários podem criptografar informações com uma chave pública e enviar as informações de forma segura para outro usuário. 57 . funcionando da seguinte forma. 5. de forma segura.. Podemos criptografar informações com a chave privada e enviar a informação por meio da rede..3 AUTENTICAÇÃO OU ASSINATURA DIGITAL Uma das funções mais utilizadas na criptografia de chave pública e privada é a autenticação.Gestão da Tecnologia da Informação MÓDULO 2 5. com sua chave privada.3...

é necessário utilizar chaves públicas e privadas de 3078 bits.. Chaves grandes.... Vejamos como funciona. Para obter o mesmo nível de segurança de uma chave secreta de 128 bits..3.MÓDULO 2 Gestão da Tecnologia da Informação Qualquer um que tenha a chave pública – que distribuímos livremente – pode descriptografar a mensagem e ter certeza de que foi enviada por nós – autenticada com nossa assinatura digital – e de que não foi alterada. Lentidão.4 DESVANTAGENS A criptografia de chave pública e privada possui algumas desvantagens. quais sejam. 5. 58 .. A criptografia de chave pública e privada leva muito mais tempo para criptografar do que a criptografia de chave secreta. a síntese desta unidade. O nome desse processo é assinatura digital..4 SÍNTESE Acesse. 5. no ambiente on-line..

.1 SSL O secure sockets layer é usado em.. lojas de CDs. O SSL foi desenvolvido pela Netscape e foi lançado. O SSL funciona. bancos. da seguinte maneira. 59 . em 1994.Gestão da Tecnologia da Informação MÓDULO 2 UNIDADE 6 – SECURE SOCKETS LAYER 6.. comercialmente. praticamente.. todos os sites que fazem comércio eletrônico na rede – livrarias. de forma simplificada.

60 . as informações se tornam vulneráveis na internet. já que. o navegador e o site enviam um para o outro sua chave pública.2 CRIPTOGRAFIA Quando o site envia uma página para o navegador.MÓDULO 2 Gestão da Tecnologia da Informação 6.. sem o uso da criptografia.1.1 ENVIO DA CHAVE PÚBLICA Na etapa seguinte.1. que é utilizada para criptografar a sessão. é necessário criptografá-la. 6....

2 SEGURANÇA NA TRANSMISSÃO DE DADOS O SSL destina-se a garantir a segurança durante a transmissão de dados sensíveis por TCP/IP. autenticação de servidor e integridade de mensagem para transmissão de dados pela internet. tais como informações pessoais e de cartão de crédito. o usuário pode preencher as informações necessárias e enviá-las para o site.Gestão da Tecnologia da Informação MÓDULO 2 6. 6. O SSL fornece criptografia de dados. o conteúdo deve ser criptografado para não se tornar acessível a hackers mal intencionados. Os dados protegidos pelo protocolo envolvem o uso de criptografia e descriptografia. ele acabou-se tornando o protocolo padrão para redes locais. Analogamente ao caso anterior. Portanto. Devido à grande aceitação. tornando mais lenta a transmissão de informações entre o servidor e o navegador.1. O método mais comum da implementação de SSL para aplicações de comércio eletrônico é utilizá-lo apenas para proteger aquelas páginas que contêm informações confidenciais e sensíveis. o uso do SSL aumenta a quantidade de dados transmitidos.3 RECEBIMENTO DA PÁGINA Ao receber a página. 61 .

. protegido pelo SSL.MÓDULO 2 Gestão da Tecnologia da Informação 6. A inteligência em questão tem dois sentidos.. literal – que tem a ver com a capacidade de pensar melhor.o sentido estrito. UNIDADE 7 – OUTSOURCING EM TI 7. a síntese desta unidade. são mostradas para o usuário algumas indicações visuais de que ele se encontra em ambiente seguro.o sentido mais amplo – a facilidade de uma empresa em se fazer entender por seus fornecedores..1 INTELIGÊNCIA Rolim Amaro. 6. que a empresa só não terceiriza sua inteligência. no ambiente on-line. citou...4 SÍNTESE Acesse.3 INDICAÇÕES VISUAIS DE AMBIENTE SEGURO Na prática. . .... 62 . ou seja. fundador da TAM. em determinada ocasião.

aplicado em caráter geral.2 PROCESSO DE OUTSOURCING Um processo de outsourcing ocorre quando uma ou várias atividades deixam de ser desenvolvidas por trabalhadores em uma relação contratual-trabalhista e são transferidas a outra empresa. bem como uma potencialização dos talentos humanos. .agilidade e oportunidade no manejo dos processos transferidos. A importância do outsourcing está na concentração dos esforços da companhia em seu core business. 7. .. com o outsourcing. de terceirização.redução dos tempos de processamento. outorgar maior valor agregado para clientes e produtos mediante.3 PRÁTICA DO OUTSOURCING O outsourcing é uma prática que data do início da era moderna. se uma empresa é uma concessionária de energia elétrica. em seu valor dentro do mercado.. por que deveria possuir uma competência extrema em tecnologia da informação? Pretende-se. A capacidade que a empresa tem de reter esse patrimônio se manifesta. A tradução para o português do neologismo inglês outsourcing vem a ser a externalização de determinadas áreas funcionais – ou seja. com os objetivos de reduzir custos ou evitar que a organização adquira uma infraestrutura própria. O conceito de outsourcing não é novo no país. 63 .. Por exemplo. no Brasil. o outsourcing não é um conceito novo. dificultando a correta execução do trabalho.. é o que denominamos.... já que muitas companhias competitivas o realizam como uma estratégia de negócio.. .na maioria dos casos. diretamente... redução de custos e de pessoal.. 7. O conceito de outsourcing corresponde à contratação pela empresa de um terceiro para que realize um trabalho no qual está especializado. Portanto..Gestão da Tecnologia da Informação MÓDULO 2 A inteligência é uma característica intrinsecamente humana.

aquelas em que a tecnologia muda rapidamente...MÓDULO 2 Gestão da Tecnologia da Informação 7. Têm padrões de trabalho flutuantes em ônus e rendimento.. . áreas relativamente independentes... aquelas sujeitas a um mercado instável. Estão em áreas relativamente independentes. Usam serviços especializados e de apoio. Estão sujeitos a um mercado que muda frequentemente.pelos fornecedores de serviços subcontratados – que se oferecem para assumir. É útil ter uma lista dos critérios para decidir quais são as áreas prováveis para outsourcing.. é possível tomar como critério de seleção para outsourcing dentro de uma companhia aqueles processos que. requerendo um grande investimento.5 CRITÉRIO DE SELEÇÃO PARA OUTSOURCING A priori. serviços especializados e outros serviços de apoio. 7.4 PROCESSOS SUBCONTRATADOS O processo é impulsionado.. 7. Um dos primeiros passos no projeto de outsourcing – e talvez o mais importante – consiste em selecionar quais processos poderiam ser subcontratados.6 ÁREAS RECOMENDADAS PARA TERCEIRIZAÇÃO As atividades para as quais se recomenda a terceirização são. aquelas em que há dificuldade para recrutar. áreas que fazem uso intensivo de recursos.. 64 . mais e mais.. os ônus de trabalho de seus clientes. capacitar e reter o pessoal... custos correntes ou investimento de capital. Fazem uso intensivo de recursos. ..pela demanda – quando a gerência busca melhores formas de fazer o trabalho rotineiro.

a síntese desta unidade. avaliação e gestão da concorrência. Diversas normas para governança corporativa vêm sendo adotadas nas empresas. não é recomendada a terceirização.7 ÁREAS NÃO RECOMENDADAS PARA TERCEIRIZAÇÃO Para algumas áreas. responsabilidade pelos resultados e obediência às leis do país. finanças corporativas..1 DEFINIÇÃO O IBGC define governança corporativa como um sistema que assegura aos sóciosproprietários equidade. A governança corporativa permite melhor administração da empresa e se configura como fator para o acesso ao mercado de capitais. As normas para governança corporativa mais conhecidas são a ITIL. estratégica. no ambiente on-line. o COBIT e a Sarbanes-Oxley Act. transparência. áreas que envolvam a identidade da empresa. qualidade.Gestão da Tecnologia da Informação MÓDULO 2 7. 7. normas ambientais. como. controle de fornecedores. administração e direção. Cada uma das normas possui peculiaridades que as diferem com relação ao foco e à aplicabilidade. traduzindo-se em benefícios aos acionistas. áreas que envolvam a satisfação dos requisitos do mercado e regulamentares. cabendo ao gestor de TI identificar as limitações e os pontos fortes que sejam adequados a sua realidade. segurança.8 SÍNTESE Acesse. 65 . visando à garantia e preservação do valor da TI dentro de seus negócios.. UNIDADE 8 – GOVERNANÇA CORPORATIVA 8. áreas que exijam diferenciação com relação aos competidores.

mostra que 37% das empresas pesquisadas já iniciaram a aplicação da ITIL em seus processos. A ITIL apresenta um conjunto compreensivo de processos e procedimentos gerenciais..2 ITIL A Information Technology Infrastructure Library. é uma biblioteca de boas práticas. controle de objetivos. sumário executivo. para o gerenciamento de serviços de TI – GSTI. O COBIT inclui. 8.1 ITIL BRASIL Uma pesquisa realizada no Brasil pela revista IDG.MÓDULO 2 Gestão da Tecnologia da Informação 8. Profissionais como esses podem atuar em projetos de implementação de Gestão de Serviço. A ITIL abrange estruturas de processos para a gestão de uma organização de TI.3 COBIT O Control Objectives for Information and related Technology – COBIT – é uma norma técnica relacionada com a gestão de tecnologia da informação. uma organização pode fazer sua gestão tática e operacional. ITIL. guia com técnicas de gerenciamento. 66 . 8. para gerentes de projetos –. Como os profissionais de TI podem certificar-se na disciplina ITIL – analogamente à certificação PMP. buscando alcançar o alinhamento estratégico com os negócios. ferramentas para implementação. Com esses conhecimentos. o ITIL se tornou a base para a ISO 20000.. mapas de auditoria. framework.2. A ITIL procura promover a gestão com foco no cliente e na qualidade dos serviços de tecnologia da informação – TI. muitas empresas já exigem essa certificação para a contratação de profissionais e fornecedores. Analogamente a outras normas britânicas. em 2005. do Project Management Institute. organizados em disciplinas.

A lei busca criar mecanismos de auditoria e segurança nas empresas. assista a uma cena do filme Hackers no CD que acompanha a apostila. 9. procurando a transparência de gestão. a síntese desta unidade. leia o texto A falência no ambiente on-line. Analogamente à certificação ITIL. A motivação da lei foram os diversos escândalos financeiros corporativos no mercado americano.3 OBRA DE ARTE Para refletir um pouco mais sobre questões relacionadas ao conteúdo deste módulo. A lei Sarbanes-Oxley foi apelidada de Sarbox ou SOX. 8.Gestão da Tecnologia da Informação MÓDULO 2 A ideia principal do COBIT é otimizar os investimentos em TI. independentemente das plataformas de TI adotadas nas empresas. da Arthur Andersen e Xerox. UNIDADE 9 – CENÁRIO CULTURAL 9. aprecie o quadro Echos no ambiente on-line.2 OBRA LITERÁRIA Para refletir um pouco mais sobre questões relacionadas ao conteúdo deste módulo. 9. e do valor e da participação que a tecnologia da informação possui na cadeia produtiva da empresa. incluindo regras para a criação de estruturas encarregadas de evitar a ocorrência de fraudes e diminuir riscos. 67 . 8.5 SÍNTESE Acesse. proposta pelo senador Paul Sarbanes – Democrata de Maryland – e pelo deputado Michael Oxley – Republicano de Ohio. profissionais de TI também podem certificar-se em COBIT. no ambiente on-line.1 FILME Para refletir um pouco mais sobre questões relacionadas ao conteúdo deste módulo.4 SARBANES-OXLEY Sarbanes-Oxley Act ou Lei Sarbanes-Oxley é uma lei americana. do tipo de negócio. tais como os da Enron. A lei buscava restaurar a confiança dos investidores na governança das empresas.

.

comunicar. serão estudados os principais sistemas de informação existentes nas organizações. É um conjunto de componentes inter-relacionados. Lucas.Gestão da Tecnologia da Informação MÓDULO 3 MÓDULO 3 – APLICAÇÕES NAS ORGANIZAÇÕES APRESENTAÇÃO Neste módulo. utilizados para sentir. Um sistema utilizado para coletar. armazena.. analisar e apresentar informações com o propósito de melhorar nossa capacidade de perceber... 69 . Turban.. Um conjunto de procedimentos organizados que. provêm informações para apoiar processos de tomada de decisões e controlar a organização. Um sistema que provê procedimentos para registrar e tornar disponível informação... Flynn. analisa e dissemina dados e informações para um propósito específico. controlar e criar. Aplicaremos os conhecimentos de TI ao contexto das organizações. Serão abordadas as melhores práticas para a implantação dos sistemas integrados de gestão – ERP –. compreender. Um sistema que coleta.1 DIVERSAS VISÕES Diversas visões podem ser utilizadas para definir o que é um sistema de informação. sobre parte de uma organização. Shore. Vejamos... Laudon... UNIDADE 1 – SISTEMAS DE INFORMAÇÃO 1. quando executados. sistemas de gerenciamento do relacionamento com os clientes – CRM – e de inteligência nos negócios – BI... armazenar. processa. para apoiar atividades relacionadas com a própria organização. processar e apresentar informações para apoiar as necessidades de informações de uma empresa.

Provocado pelo avanço das tecnologias baseadas em microeletrônica e pela consequente introdução de máquinas de controle numérico... Por exemplo. com base no histórico e em sua percepção em relação a esse cliente. apresenta o produto como informação útil – saída. decisões baseadas em melhores informações.1.3 IMPACTOS NEGATIVOS O uso de sistemas de informação causou impactos negativos na estrutura do trabalho.. em termos de produtividade. até mesmo. Bons exemplos são a quantidade de e-mails que enviamos por dia. menores custos. o sistema de informação fica responsável por essa análise e pela consequente liberação de crédito no caso do banco.MÓDULO 3 Gestão da Tecnologia da Informação 1.... 1.. 1. de pessoas com quem falamos. maior controle sobre as operações. Não conseguimos perceber o tempo extra liberado pelo uso das máquinas em nosso dia a dia. trabalhamos mais do que várias pessoas há 50 anos... todos os dias. maior eficiência. menor quantidade de erros. o caso dos gerentes de banco.. Isolamento das pessoas.2 VANTAGENS As vantagens do uso de sistemas de informações são bastante claras. substituindo mão de obra.. O cargo tinha um valor agregado. melhor planejamento e organização das atividades operacionais e de distribuição.1 DEFINIÇÃO Um sistema de informações moderno coleta dados no ambiente em que opera usando recursos de sensoriamento e telecomunicações – entrada –. 70 . Provocado pela maior autonomia em relação aos serviços de apoio e às possibilidades criadas para o trabalho à distância. Intensificação do trabalho. melhoria dos serviços ao consumidor. tinham autonomia para conceder um empréstimo a um cliente específico. No modelo atual. tais como. que. analisa essas informações usando software e hardware – processo – e. em épocas passadas.. em grupo. Hoje. robôs e computadores. diretamente. Desemprego tecnológico. menor dependência de processos intensivos em mão de obra não especializada. Empobrecimento das funções do trabalho. que deixou de existir. finalmente.

1.. A redução do nível de autonomia vem acompanhada do aumento do controle dos funcionários. houve um aumento na complexidade dos sistemas de informação.Gestão da Tecnologia da Informação MÓDULO 3 Redução do nível de autonomia. além de modificações solicitadas pelos usuários a serem inseridas. O próprio usuário desenvolvia seu sistema.4. Predominava a interface gráfica.. Esse processo quase informal não exigia qualquer técnica de projeto. Passou-se a exigir manutenção à medida que havia erros a serem consertados. prevaleceu a aplicação customizada com distribuição limitada.1 APLICAÇÃO CUSTOMIZADA Dos anos 50 a meados dos anos 60. A crescente importância dos softwares tornou-se visível diante do grande volume da distribuição de cópias e de seu percentual no custo total do sistema.3 ANOS 80 A terceira fase foi até o final dos anos 80 e contou com o advento do microprocessador e da difusão em larga escala dos computadores pessoais – PCs. da década de 90 em diante. com o surgimento dos sistemas em tempo real. entre meados da década de 60 até final da década de 70. que chegava a 80%. até o final da década de 80.4...4. um sistema simples. 1. 1. quase sempre. 71 . 1..4 EVOLUÇÃO DOS SISTEMAS DE INFORMAÇÃO O progresso do software ficou caracterizado em quatro épocas bem distintas. os softwares e as software-houses. os bancos de dados. controle de qualidade ou documentação..2 ANOS 60 E 70 Já entre meados dos anos 60 e fim dos anos 70. da década de 50 até meados da década de 60.

1. 72 . O elemento de diferenciação passa a ser o software....4.1 COMMODITY O hardware transforma-se em commodity. Vejamos como se mostrava a interface de web emulada. que predominou nessa fase.MÓDULO 3 Gestão da Tecnologia da Informação Vejamos um exemplo da interface gráfica de segunda geração.3..

2ª era – sistemas de informação gerencial. produto do desenvolvimento de software. A eficiência da organização é mantida como objetivo.. A eficiência era o objetivo principal. A mudança foi facilitada pelo advento dos microcomputadores.4 MAIOR GRAU DE COMPLEXIDADE A quarta etapa do desenvolvimento dos softwares. 1ª era – processamento de dados. Observemos a interface de web nativa. das redes e pela introdução das funções de consulta para apoiar os sistemas de suporte à decisão.Gestão da Tecnologia da Informação MÓDULO 3 1. 73 . da computação paralela e dos sistemas de multimídia. passaram por evolução similar ao longo dessas décadas... tendo como instrumento a automação de procedimentos operacionais.. por meio dos sistemas especialistas.5 MODELO DE WARD Vejamos como se deu o desenvolvimento do modelo de Ward. é caracterizada por um maior grau de complexidade. posterior à década de 80. mas a orientação dos sistemas passa para o fornecimento de informações.. Os sistemas eram orientados para o processamento de transações. 1.4.... Os sistemas de informação.

MÓDULO 3 Gestão da Tecnologia da Informação 3ª era – sistemas de informação estratégicos. graficamente. denominados sistemas de processamento transacional – transaction processing systems ou TPS.1 REPRESENTAÇÃO GRÁFICA Observemos.6 CLASSIFICAÇÃO DOS SISTEMAS DE INFORMAÇÃO Para a classificação dos sistemas de informação. O knowledge level está situado entre o operacional e o tático. 1. O knowledge level é responsável pela criação de novas informações e novos conhecimentos. Os sistemas são voltados para o aumento da competitividade das organizações.5.6. 74 . chamado nível de conhecimento – knowledge level. cientistas... Além dos três níveis clássicos – operacional. analistas financeiros. a evolução do modelo de Ward no tempo. são considerados os diferentes níveis hierárquicos da empresa nos quais são tomadas as decisões a que dão suporte.. 1. é considerado um outro nível.1 NECESSIDADES OPERACIONAIS Com a função de atender às necessidades operacionais. engenheiros. 1.. há sistemas altamente estruturados. pela mudança que introduzem na natureza ou na maneira de conduzir o negócio.. advogados.. tático e estratégico –. O knowledge level é formado por analistas de sistema.

os sistemas de trabalho em conhecimento – knowledge work systems ou KWS –.... estão as atividades realizadas pelas gerências médias. encontram-se.. . 1. que auxiliam no processo de criação da informação... . distribuição e integração de conhecimentos e informações criados ou adquiridos nos negócios da empresa.. 1.6. ... que gerenciam os documentos internos e a comunicação entre os funcionários – como correios eletrônicos.entrada de pedidos de vendas...Gestão da Tecnologia da Informação MÓDULO 3 Esses sistemas estão ligados às transações e operações rotineiras que servem de base aos negócios da empresa... tanto os dados de entrada quanto as formas de processamento são previamente conhecidos... planilhas e editores de texto.... relacionadas ao monitoramento e ao controle das atividades realizadas no nível operacional. os sistemas de apoio à decisão – DSS.lançamentos de produção. . os sistemas de informações gerenciais – MIS..6...liberação de crédito.. do tipo CAD/CAM.2 SISTEMAS PARA APOIO DO CONHECIMENTO Dentre os sistemas que dão apoio aos trabalhadores no nível do conhecimento das empresas. Esses sistemas facilitam a criação...os sistemas de automação de engenharia.. Existem dois tipos de sistemas desenhados para dar suporte a essas atividades.3 NÍVEL GERENCIAL No nível gerencial das empresas... Nos sistemas de processamento transacional.... .. 75 ..emissão de notas fiscais. .. .requisições de materiais..os sistemas de automação de escritório – office automation systems ou OAS –. . tais como.

resumidos por produto ou área de vendas.4 NÍVEL ESTRATÉGICO Para dar suporte a decisões menos rotineiras e estruturadas.. As informações são utilizadas nas decisões gerenciais de rotina e orientadas apenas ao interior da empresa.. . Os sistemas de apoio à decisão contam com ferramentas de análise mais avançadas. que não são conhecidas previamente. Os sistemas de informação que dão apoio aos gerentes e diretores desse nível hierárquico. a partir de resumos das transações operacionais realizadas nos sistemas de processamento transacional. conhecidos como sistemas de apoio aos executivos – ESS –.. No nível estratégico da empresa.comparem seu desempenho com padrões estabelecidos.MÓDULO 3 Gestão da Tecnologia da Informação 1.. a análise das informações permite progressos em todas as áreas gerenciáveis..6. . Fazendo uma analogia.. Exemplos desses sistemas são relatórios semanais e mensais de vendas.3.. As decisões se referem ao posicionamento da organização frente a mudanças em seu ambiente e ao planejamento das consequências internas desse posicionamento. Os sistemas de informações gerenciais são considerados sistemas estruturados na medida em que as informações são previamente estabelecidas e pouco flexíveis. 76 . encontram-se os sistemas de apoio à decisão.1 SISTEMAS DE INFORMAÇÕES GERENCIAIS Os sistemas de informações gerenciais permitem que os gerentes. as decisões são bem menos estruturadas..acompanhem o andamento dos processos empresariais. 1.6. devem ser bem menos estruturados e muito mais flexíveis. como simulação de cenários e reordenação das informações apresentadas.

7 SÍNTESE Acesse. a síntese desta unidade.1 SISTEMAS DE INFORMAÇÃO INTEGRADOS Os sistemas Enterprise Resource Planning – ERP – podem ser definidos como sistemas de informação integrados.Gestão da Tecnologia da Informação MÓDULO 3 Os sistemas ESS integram ferramentas de comunicação e sistemas de recebimento de informações de mercado e concorrência aos sistemas anteriormente apresentados de apoio à decisão. no ambiente on-line. 1. Os módulos se comunicam e atualizam uma mesma base de dados central. Os sistemas ERP são adquiridos na forma de um pacote de software comercial. Os sistemas ERP têm a finalidade de dar suporte à maioria das operações de uma empresa. Os sistemas ERP são geralmente divididos em módulos. UNIDADE 2 – ENTERPRISE RESOURCE PLANNING 2. 77 .

. muito já se escreveu sobre o que há de errado com o processamento de dados hoje em dia. têm grande abrangência funcional.4 CONSTRUÇÃO DE SOFTWARES Segundo Martin.. Essas características são importantes para a análise de possíveis benefícios e dificuldades relacionados com sua utilização e com os aspectos pertinentes ao sucesso de sua implementação. Os sistemas ERP. finanças ou recursos humanos na empresa. Os projetos maiores. os distinguem dos sistemas desenvolvidos. 2. 78 . Em média. utilizam um banco de dados corporativo. A construção de sistemas toma muito tempo e seu custo é muito alto. são desenvolvidos a partir de modelos-padrão de processos. são integrados. os projetos de desenvolvimento de software ultrapassam o cronograma em 50%.3 PACOTES COMERCIAIS A utilização de pacotes comerciais tem como objetivo principal tratar dois dos grandes problemas relacionados à construção de sistemas. existindo registros de vários anos. nas empresas e de outros tipos de pacotes comerciais. são pacotes comerciais de software. 2. suprimentos. ultrapassam mais o cronograma. tomadas em conjunto. Os sistemas ERP permitem a utilização de ferramentas de planejamento que analisam o impacto de decisões de manufatura. o não cumprimento de prazos. internamente.2 CARACTERÍSTICAS Os sistemas ERP possuem uma série de características que. o não cumprimento de orçamentos.. 2..MÓDULO 3 Gestão da Tecnologia da Informação As informações são alimentadas em um módulo e disponibilizadas para os demais módulos que delas dependam. geralmente. claramente. requerem procedimentos de ajuste. por meio dos métodos tradicionais de análise e programação.

..4..as linguagens e metodologias orientadas a objeto... 79 ... não o de replicação. cruzam fronteiras organizacionais.. As tarefas de um mesmo processo podem ser realizadas por diferentes departamentos em uma empresa.a utilização de ferramentas CASE. .. 2.. . uma das características dos processos de negócios é o fato de que eles. Entre as alternativas. Segundo Davenport e Short.a definição de protótipos.. .Gestão da Tecnologia da Informação MÓDULO 3 Já existem várias alternativas para tentar resolver esse problema.. O maior custo do software sempre foi o custo de desenvolvimento.. tais como. . Processos de negócios podem ser definidos como.o uso de novas metodologias de desenvolvimento e de gerenciamento de projetos – como as do PMI e do IPMA. o custo por usuário... realizados para alcançar um determinado resultado empresarial. reduz-se.. 2. também se encontra a utilização de pacotes comerciais de software. o atendimento de uma solicitação de um cliente ou a compra de materiais são exemplos de processos. radicalmente. mesmo que poucos.5 PROCESSOS DE NEGÓCIOS Outra característica importante relacionada aos ERP é a utilização de modelos padrão de processos de negócios. . Dividindo esse custo entre diversos usuários. que têm como objetivo permitir a reutilização de componentes de software.um conjunto de tarefas e procedimentos interdependentes.1 CUSTO DE SOFTWARES Brooks afirma que a mais radical solução para os problemas da construção de software é não construí-los mais. O desenvolvimento de um novo produto.... normalmente..

8 CATÁLOGO DE PROCESSOS EMPRESARIAIS Os sistemas ERP disponibilizam um catálogo de processos empresariais criados a partir de um extenso trabalho de pesquisa e experimentação. em repetidos processos de implementação.em alguns casos. nesse catálogo. obtidos por meio da experiência acumulada pelas empresas fornecedoras. 2. ou elaborados por empresas de consultoria e pesquisa em processos de benchmarking. .. incorporados aos sistemas da empresa.MÓDULO 3 Gestão da Tecnologia da Informação 2.6 REQUISITOS GENÉRICOS Assim como os demais pacotes comerciais. . de encontro aos interesses da empresa..... Os sistemas ERP procuram atender a requisitos genéricos do maior número possível de empresas. 2.[no caso dos sistemas ERP] é o fornecedor. Muitas vezes...7 MELHORES PRÁTICAS Os ERPs também implementam as chamadas melhores práticas. 2. justamente. realmente. Davenport afirma que. e não o cliente. 80 . A adoção de um sistema ERP torna-se uma oportunidade para que esses processos sejam.. amplamente. mas é preciso certo cuidado quanto a seu real significado. que define o que melhor quer dizer. O acesso a esse catálogo por si só já pode ser interessante para as empresas. realmente. processos e funções que faziam parte dos planos de desenvolvimento de sistemas da empresa e que ainda não haviam sido implementados. para explorar o ganho de escala em seu desenvolvimento.. é necessário que incorporem modelos de processos de negócio. por fornecedores de sistemas ERP e consultores para designar esses modelos-padrão. O termo best practices é utilizado. os sistemas ERP não são desenvolvidos para clientes específicos. estão incluídos.9 INTEGRAÇÃO A integração é outra importante característica dos ERP. Para que os sistemas ERP possam ser construídos.. os pressupostos do sistema podem ir.

O sistema é meramente uma ferramenta para que o objetivo seja atingido. à construção de uma empresa integrada. O que poderia gerar desafios organizacionais significativos para a empresa. e há verificação cruzada de informações entre diferentes partes do sistema. Entre as diversas formas de desenvolver sistemas totalmente integrados. apenas uma função empresarial é atendida. no caso dos demais pacotes. existem pacotes especialmente desenvolvidos para o atendimento de determinadas funções empresariais que superam os sistemas ERP no atendimento a essas funções. em oposição a um conjunto de sistemas que atendem. a cada um deles. Outra possibilidade é o fornecimento instantâneo de informações. está a utilização de um único banco de dados centralizado – banco de dados corporativo –. atendendo ao maior número possível de atividades na cadeia de valor. Entre as possibilidades de integração oferecidas por sistemas ERP. assim que são alimentadas no sistema. Esse sistema atende a diversos departamentos da empresa.10 ABRANGÊNCIA FUNCIONAL DOS ERPS A grande abrangência funcional dos ERPs. utilizado pelo ERP. A ideia dos sistemas ERP é cobrir o máximo possível de funcionalidades. isoladamente. com maior profundidade do que por meio da utilização de um sistema ERP. possivelmente. Ainda assim. Cada informação é alimentada no sistema uma única vez.Gestão da Tecnologia da Informação MÓDULO 3 Os sistemas ERP realmente integrados são construídos como um único sistema empresarial. 81 . estão o compartilhamento de informações comuns entre os diversos módulos. necessariamente. para todos os módulos que delas se utilizem. devido às dificuldades de implementação.1 EMPRESA INTEGRADA O fato de um sistema ERP ser integrado não leva.9. a ampla gama de funções empresariais atendidas os difere dos pacotes de software tradicionais. 2. Normalmente. é compensado pelas vantagens que essa solução traz. 2.

passamos a lutar por maior participação no mercado. ao máximo. marketing one-to-one. De um dia para outro.1 OUTROS NOMES O CRM também é conhecido pelos seguintes nomes. UNIDADE 3 – CUSTOMER RELATIONSHIP MANAGEMENT 3. esquecemos como praticar a gerência do relacionamento..1. gerência do relacionamento corporativo – ERM. advindas das diversas áreas da empresa.. 82 .MÓDULO 3 Gestão da Tecnologia da Informação 2. gerência do relacionamento contínuo. CRM pode ser entendido como o gerenciamento e a otimização de todas as formas de relacionamento entre a empresa e seus clientes. no ambiente on-line. Em vez de vender para clientes de forma individual. marketing de relacionamento possibilitado pela tecnologia. 3. Conceitualmente.1 CRM O Customer Relationship Management – CRM – é o conjunto de estratégias. O modelo CRM foi utilizado pela sociedade por centenas de anos. até que a tecnologia nos permitiu produzir bens e serviços em massa para mercados de massa. as oportunidades de negócios dentro de cada perfil específico. marketing em tempo real.2 PROCESSO CONTÍNUO Customer Relationship Management ou gerenciamento do relacionamento com clientes é um processo contínuo e evolutivo de comunicação com nossos clientes. rentabilizando. processos e ferramentas concebido para viabilizar a utilização das informações a respeito de clientes. 3. As informações são transformadas em ações concretas no sentido de satisfazer e fidelizar clientes. a síntese desta unidade.11 SÍNTESE Acesse.

por meio de novos métodos operacionais para atrair e reter clientes. 3...a captura dos dados do cliente ao longo de todo o relacionamento com a empresa......4 POSSIBILIDADES Por meio do CRM. em um banco de dados central. . 83 . .Gestão da Tecnologia da Informação MÓDULO 3 3..... ..a distribuição dos resultados da análise aos vários pontos de contato com o cliente.. ..a consolidação de todos os dados capturados.........3 FLUXOGRAMA O modelo lógico do CRM pode ser resumido por meio do fluxograma a seguir... . ..a otimização do acesso às informações e ofertas pertinentes às necessidades dos clientes....o uso da informação na interação com o cliente por meio de qualquer ponto de contato com a empresa...a diferenciação dos clientes por suas necessidades de nicho e individuais – aumento do aprendizado da empresa.o aumento de qualidade repassado ao cliente. .. ...a análise dos dados consolidados. interna e externamente. é possível..

MÓDULO 3

Gestão da Tecnologia da Informação

3.5 ANÁLISES DAS INTERAÇÕES
Um argumento para se criar uma cultura voltada ao cliente consiste no seguinte... Por meio das análises das interações que os clientes fazem com a empresa, por meio de todos os canais de contato – como os tradicionais sistemas de ERP, registros de Call Center, sistemas de automação de vendas, sistemas legados –, é permitido conhecer o cliente a ponto de chamá-lo pelo nome, saber como é seu hábito de consumo, o valor que representa... Desse modo, a empresa pode prestar atendimentos personalizados e oferecer produtos ou serviços que mais se encaixam ao perfil de cada cliente.

3.6 VISÃO DOS PROCESSOS
Podemos entender a visão dos processos do CRM por meio do seguinte esquema...

84

Gestão da Tecnologia da Informação

MÓDULO 3

3.7 ABORDAGEM TEMA
Podemos distinguir um projeto de CRM de acordo com sua abordagem ou seu tema, que pode ser... Operacional... Visa, principalmente, melhorar o relacionamento direto entre a empresa e o cliente por meio de canais como a internet ou Call Centers. Tais melhorias são conseguidas agrupando informações antes espalhadas pelos diversos setores da empresa, definindo, com maior precisão, o perfil do cliente e permitindo, desse modo, que a empresa esteja melhor preparada na hora de se relacionar com ele. Analítico... Trata da análise das informações obtidas sobre o cliente nas várias esferas da empresa, permitindo descobrir, entre outras informações, o grau de fidelização dos clientes, seus diferentes tipos, suas preferências e suas rejeições quanto a produtos e serviços. Colaborativo... Procura integrar as estruturas e os benefícios dos outros dois temas descritos. Enquanto o CRM operacional está mais focado nos níveis tático e operacional, e o CRM analítico, nos níveis estratégico e tático, o CRM colaborativo procura gerar melhorias nos três níveis. A principal característica da abordagem colaborativa está na possibilidade de criar, aumentar e gerenciar a interação com o cliente. Para isso, é necessário que a empresa possua um meio adequado para a interação – abordada no CRM operacional – e informações suficientes sobre seus clientes – obtidas por meio do CRM analítico – de forma centralizada e integrada.

3.8 OUTRAS PROPRIEDADES
O conceito de CRM se propõe também a... ...promover a redução de custos internos... ...aumentar a produtividade dos funcionários e o volume de vendas, ampliando, desse modo, a lucratividade das empresas. Além de investimentos nos aspectos tecnológicos, em um projeto de CRM também se discute a importância de... ...investimentos em treinamento de pessoal...

85

MÓDULO 3

Gestão da Tecnologia da Informação

...mudança da cultura interna da companhia... ...valorização dos funcionários, por meio de incentivos e bonificações.

3.9 SOBREVIVÊNCIA
A resposta à questão levantada, atualmente, pelas empresas e pelos fornecedores sobre o porquê de adotar um projeto de CRM já é uma unanimidade... Trata-se de uma simples questão de sobrevivência. Principalmente devido à competição, com um mercado em que, possivelmente, todos poderão prover quase todos os serviços, além da provável entrada de novos competidores e de guerras por tarifas mais baixas, torna-se muito importante a utilização de metodologias que auxiliem na conquista de novos clientes.

3.9.1 MANUTENÇÃO DA CLIENTELA
As ferramentas de CRM prometem ser possível manter os clientes existentes, sem dar motivos para que eles desejem ir para o concorrente. Para tanto, seria necessário um gerenciamento dos pontos de relacionamento com os clientes e de análises comportamentais de usuários. A necessidade de manter e fomentar a clientela mais valiosa é inquestionável. Sem um sistema que auxilie no processo de conhecimento desses clientes, tornase muito mais difícil competir.

3.10 SÍNTESE
Acesse, no ambiente on-line, a síntese desta unidade.

UNIDADE 4 – BUSINESS INTELLIGENCE

4.1 BASE ESTÁVEL DE CLIENTES
Um dos maiores desafios das empresas atuais é a manutenção de uma base estável de clientes. No passado, a empresa que conseguisse organizar a produção com eficiência, reduzir custos e atender bem aos clientes, frequentemente, era levada a uma posição de destaque em seu mercado.

86

4.. Por meio do business intelligence. Em 2000. sem a tendenciosidade e a limitação da análise baseada. começavam a ter problemas de capacidade em suas redes. A maior parte das informações está dormindo no banco de dados.4 CASO MOTOROLA Um exemplo de um desafio de business intelligence foi encarado pela Motorola. Business inteligence é um conjunto de técnicas.3 LIDERANÇA E COMPETITIVIDADE Para manter a liderança e a competitividade.. normas técnicas e de qualidade. enquanto a Nokia alcançava a liderança com 31%.Gestão da Tecnologia da Informação MÓDULO 3 Com a disseminação de melhores práticas empresariais. começaram a ser desenvolvidas as redes digitais de segunda geração – 2G. 4. cada vez mais. participação quatro vezes maior do que a do segundo colocado. exclusivamente. em uma planilha. A explicação para esse declínio encontra-se no fato de que. a empresa detinha 59% do mercado global de telefonia celular. 4. 4. O business inteligence permite a aquisição e a manutenção do market-share. a participação da empresa no mercado tinha caído para menos de 15%. 87 . métodos e ferramentas utilizado para a tomada de decisões por parte da alta gerência da empresa. na gaveta de alguém.4. já que o número de usuários que podem ser servidos por uma rede analógica é bem limitado. em 1993.... as empresas fazem uso do business intelligence. as principais operadoras europeias. e sistemas integrados de gestão. é possível proporcionar a descoberta de padrões em dados..1 DESENVOLVIMENTO DE PRODUTO Para resolver o problema de capacidade nas redes. que utilizavam a tecnologia analógica – de primeira geração ou 1G –.2 DESAFIO O desafio das empresas está baseado no fato de que existe um elevado grau de insatisfação em relação ao nível de informações disponíveis para a tomada de decisões. essas características já não são suficientes para garantir vantagem competitiva. Em 1993. na intuição humana.

4. em 1997. que demandava produtos de baixas margens de lucro.2 ATENDIMENTO DE DEMANDAS As redes analógicas começavam a ficar extremamente saturadas. drenaria recursos utilizados para o desenvolvimento do telefone analógico.4. A justificativa da Motorola era de que o desenvolvimento da tecnologia digital. O sucesso inicial do StarTAC reforçou a decisão da Motorola de continuar o desenvolvimento de sua versão analógica.4. que tinha grandes margens de lucro.MÓDULO 3 Gestão da Tecnologia da Informação Dois anos após o lançamento da primeira rede digital. o que abriu as portas para novos entrantes no mercado. 88 . A Motorola não contava com o rápido crescimento das redes digitais. que permitiam até 8 vezes mais usuários no mesmo espectro de frequência. Na época de seu lançamento.5%. a história se repetiu. foram vendidos mais de 50 milhões de exemplares. o V3 foi considerado o iPod dos celulares. os clientes se comprometiam com um contrato de prestação de serviços de longo prazo.3 ARGUMENTO DA MOTOROLA A Motorola resistiu a diminuir suas margens de lucro. das redes digitais. a empresa teve sucesso com o lançamento do modelo V3 ou RAZR. Segundo a empresa. em 1993.4 NOVO DESAFIO Alguns anos depois. Essa conjuntura gerou uma demanda por telefones de baixo custo. Com isso. 4.4. para 60%. A empresa passou a ter dificuldades no atendimento à demanda. houve uma adoção. Em 2004. Como as operadoras começaram a subsidiar os aparelhos. o que o torna o celular mais vendido de todos os tempos.. a Motorola lançou seu famoso modelo StarTAC. em massa. 4.. que cresceram de 6.

fazer uso da experiência. RIZR. e mesmo seus sucessores – RAZR2. identificação de correlação de vendas entre os diferentes produtos.7 INFORMAÇÕES VALIOSAS Um sistema de BI permite a obtenção de diversas informações valiosas para os negócios de uma empresa. entrar em novos negócios.a empresa caiu do 2° para o 3° lugar no mercado. ROKR. 4. legislação ou mudanças regulamentais que possam afetar o negócio. atrás da concorrente Samsung... rever suas próprias práticas de negócio. –.Gestão da Tecnologia da Informação MÓDULO 3 No entanto. procurar relações de causa e efeito.. pouco foi modificado. aparentam ser produtos de 4 anos atrás. 4. auxiliar na implementação de novas ferramentas gerenciais. antecipar mudanças no mercado. antecipar ações dos competidores. extrair e integrar dados de múltiplas fontes.. trabalhar com hipóteses. transformar os registros obtidos em informação útil para o conhecimento empresarial. Resultado. descobrir novos ou potenciais competidores. conhecer melhor suas possíveis aquisições ou parceiros.. podemos enumerar importantes características do business intelligence. 4. KRZR. identificação sistemática dos clientes mais rentáveis.. em 4 anos.. 89 . identificação de diferentes elasticidades de preços nos diferentes produtos. conhecer sobre política. analisar dados contextualizados.6 VANTAGENS É possível determinar as principais vantagens de um sistema de business intelligence.. aprender com os sucessos e as falhas dos outros. novos produtos ou processos que tenham impacto no negócio.5 CARACTERÍSTICAS DO BI A partir do caso Motorola.. conhecer novas tecnologias... nas diferentes lojas ou regiões e para diferentes consumidores. tais como. . a despeito de suas excelentes características técnicas..

em questões de cronograma e orçamento. justificativa do retorno sobre o investimento. deve estar baseada.9 PROBLEMAS Os dez maiores problemas encontrados na implementação do BI são. Quanto maior a empresa e mais complexo o BI.1 FILME Para refletir um pouco mais sobre questões relacionadas ao conteúdo deste módulo. em uma visão estratégica dos negócios para ter suas potencialidades bem aproveitadas e trazer resultados positivos para as organizações. menor a chance de a implementação ser bemsucedida. 4. a síntese desta unidade. educação e treinamento. 4. integração dos dados. análise das regras do negócio.8 IMPLANTAÇÃO Nem sempre a implantação de um sistema de business intelligence é fácil. mudança de cultura. leia o texto Os Bruzundangas no ambiente on-line.MÓDULO 3 Gestão da Tecnologia da Informação 4. tempo requerido para implementação. inclusive. apoio da alta gerência.. assista a uma cena do filme Não por acaso no CD que acompanha a apostila. restrições de orçamento. 5..11 SÍNTESE Acesse.2 OBRA LITERÁRIA Para refletir um pouco mais sobre questões relacionadas ao conteúdo deste módulo. antes de mais nada.. entendimento e gerenciamento da expectativa do usuário. UNIDADE 5 – CENÁRIO CULTURAL 5. qualidade dos dados.. no ambiente on-line. 4. 90 .10 RESULTADOS POSITIVOS O BI é uma ferramenta que. como todas.

3 OBRA DE ARTE Para refletir um pouco mais sobre questões relacionadas ao conteúdo deste módulo.Gestão da Tecnologia da Informação MÓDULO 3 5. 91 . aprecie a obra de arte digital Digital Oracle no ambiente on-line.

.

No entanto. Essa situação mudou.Gestão da Tecnologia da Informação MÓDULO 4 MÓDULO 4 – REVOLUÇÃO DOS NEGÓCIOS ELETRÔNICOS APRESENTAÇÃO Neste módulo.1 MUDANÇAS NA CONDUÇÃO DOS NEGÓCIOS O advento da internet e seu espantoso crescimento nos últimos anos têm impulsionado rápidas mudanças nas formas tradicionais como as empresas conduzem seus negócios. incluindo as melhores práticas para o desenvolvimento de websites comerciais e lojas eletrônicas. por operações eletrônicas via web. atualmente. Também serão estudados os principais tipos de mercados eletrônicos B2B e o comércio eletrônico wireless. com o baixo custo e a popularização da internet. 93 . além dos clientes residenciais.. Analisaremos o comércio eletrônico para o consumidor final – B2C –. As operações eletrônicas não são uma novidade para as grandes corporações. Hoje a internet se encontra presente em todos os ramos de negócios e tamanhos de empresas. As relações entre a empresa. UNIDADE 1 – E-BUSINESS E E-COMMERCE 1. há décadas. os altos custos envolvidos no EDI impossibilitavam as empresas de migrar operações manuais para operações eletrônicas. substancialmente. serão estudados os principais impactos da revolução dos negócios eletrônicos.. seus clientes e seus fornecedores estão. que. passando por processos de redefinição. usam o Electronic Data Interchange – EDI – como meio de realizar negócios. Esses processos culminam com o que se define. em maior ou menor grau.

MÓDULO 4 Gestão da Tecnologia da Informação 1. incluindo. 94 . O e-business também serve clientes. colaborando com parceiros de negócios.3 E-COMMERCE VERSUS E-BUSINESS O e-commerce – comércio eletrônico – descreve os processos de compra..4 SUCESSO DO PROJETO A adoção de estratégias de e-business ou e-commerce tem impacto não apenas na cultura das organizações e em seus processos de negócios. 1.2 OPERAÇÕES ELETRÔNICAS As operações eletrônicas englobam atividades realizadas por meio eletrônico. a internet. incluindo a internet. Operações eletrônicas compreendem desde as mais básicas – como a simples interação com clientes e fornecedores – até a integração completa da cadeia de valor de uma empresa. Já o conceito de e-business se refere a uma definição mais ampla do e-commerce. prestação ou troca de produtos ou serviços por meio de redes de computadores. venda. O e-business não pressupõe a utilização da internet.. O e-business não se restringe apenas à compra e venda de produtos e serviços. 1. o que significa o uso de meios eletrônicos para sua realização. O e vem de electronic. senão seria chamado de i-business.. prestando serviços de e-learning.. mas também na necessidade de infraestrutura e suporte de telecomunicações. entre outros.

4. 1.. São fatores que podem dificultar – em muito – o sucesso dos negócios eletrônicos.. Integração da cadeia interna de fornecimento é a palavra-chave.. como o portal Webb. disponibilizam sites intranet relacionados com saúde e benefícios para seus funcionários. como a Embratel. pedido.. São os negócios eletrônicos interempresariais... São os negócios eletrônicos para o consumidor final..1 LOGÍSTICA DE ENTREGA Outro componente da cadeia de fornecimento que tem-se tornado um gargalo para o sucesso do e-business é a logística de entrega. São negócios demandados pelos consumidores às empresas.Gestão da Tecnologia da Informação MÓDULO 4 O sucesso de um projeto de e-business. B2B – ‘Business to Business’... a distância entre o cliente e o ponto de saída das mercadorias. independentemente de estar voltado ao mercado corporativo – B2B – ou ao residencial – B2C –.. Integração deve envolver as etapas de planejamento. fabricação..... C2B – ‘Consumer to Business’. Diversas empresas. C2C – ‘Consumer to Consumer’.5 TIPOS DE NEGÓCIOS ELETRÔNICOS Vejamos alguns tipos de negócios eletrônicos. compras. está diretamente ligado à capacidade de a empresa dispor de uma cadeia interna de fornecimento capaz de entregar os pedidos dos clientes de forma rápida. B2E – ‘Business to Employee’. São negócios eletrônicos entre consumidores finais. São iniciativas dentro das empresas para seus funcionários.. Apesar de não ser muito comum. B2C – ‘Business to Consumer’. eficaz e a custos competitivos. serviços e suporte ao cliente. a disponibilidade de armazenagem. o transporte. o site Priceline ficou famoso ao agregar iniciativas dos consumidores para a compra de passagens aéreas.. 1. o site Submarino. que competem para atendê-los. como o Mercado Livre. por exemplo. 95 .

1.. a empresa não tinha outra alternativa. 2. as empresas e os consumidores finais.com e a fabricante de chocolates Godiva lançaram seus websites.1 COMÉRCIO ELETRÔNICO PARA CONSUMIDOR FINAL O comércio eletrônico para o consumidor final foi iniciado quando empresas como a Amazon. garantia um fluxo constante de recursos. finalmente... em 2000. São interações eletrônicas entre o governo. por meio dos aportes dos acionistas. O enorme afluxo financeiro..1.MÓDULO 4 Gestão da Tecnologia da Informação G2B/G2C.09 milhões no quarto trimestre de 2001.. no ambiente on-line. ávidos por lucros. Depois do estouro da bolha da internet. o foco das iniciativas ligadas ao comércio eletrônico para o consumidor final passou a ser o retorno financeiro a curto prazo. que vinha acumulando déficits crescentes a cada ano. melhoras na eficiência e preços dos livros mais baixos contribuíram para que a companhia obtivesse o primeiro lucro líquido de sua história e apresentasse um faturamento recorde. 96 . daria lucro ou seria fechada por pressão dos acionistas. ou. Segundo os executivos da empresa. O foco passou a ser as estratégias que permitiriam obter vantagens competitivas sustentáveis para as empresas tradicionais. por exemplo. a síntese desta unidade. Esses recursos eram utilizados para manter as operações da maioria das pontocom.1. o site da Receita Federal.2 RESULTADOS DA AMAZON. Na verdade. UNIDADE 2 – B2C 2.1 PREJUÍZO Como as empresas podiam aguentar tantos anos dando prejuízo? A própria dinâmica do mercado acionário naquela época poderia responder a essa questão.6 SÍNTESE Acesse.COM A Amazon.com. 2. aliado à enorme valorização das ações. fez um enorme esforço e realizou um pequeno lucro de US$5.

. tais como websites e e-mail.. como vantagens do comércio eletrônico. Desse modo.. para a escolha e aquisição de produtos e o gerenciamento das compras.. os clientes podem comprar a qualquer hora. como os catálogos e o telemarketing. 97 . podemos concluir que ele se comporta como uma versão específica do varejo à distância. A tabela a seguir compara o varejo tradicional com o varejo eletrônico.2 CARACTERÍSTICAS DO B2C Quando analisamos o modelo B2C.o alcance global – por meio da internet. . .Gestão da Tecnologia da Informação MÓDULO 4 2... websites não fecham. de qualquer lugar.. A diferença entre eles está na utilização de ferramentas eletrônicas.3 VANTAGENS DO COMÉRCIO ELETRÔNICO Podemos citar. Sites como o e-Bay apresentam as vantagens características do comércio eletrônico.... 2. podemos vender para o mundo inteiro. sem barreiras geográficas.a disponibilidade 24x7 – com raras exceções.

.. para as páginas iniciais.4 PERSONALIZAÇÃO DE WEBSITES A personalização de websites. um website personalizado traria essa classe de produtos para a homepage do website em sua próxima visita. se o usuário comprou ou navegou em páginas de produtos eletrônicos. mais confortáveis ao comprar on-line e ao utilizar a internet para pesquisar e comparar preços. Com o desenvolvimento do comércio eletrônico. o Facebook e o MySpace. a internet continua a influenciar. 98 ...5 EXCESSO DE INFORMAÇÕES A personalização passou a ser muito utilizada por causa do excesso de informações existentes nos websites. A usabilidade pode referir-se também aos métodos de mensuração da facilidade de uso e ao estudo dos princípios por trás da eficiência percebida de um objeto – no caso. . as vendas nos canais off-line. fortemente. um website. progressivamente. Hoje esses estudos compõem a chamada usabilidade. É possível trazer. . diversos estudos começaram a ser realizados para tentar descobrir o que fazia um website comercial ser bem sucedido.MÓDULO 4 Gestão da Tecnologia da Informação 2.. As pessoas se sentem.. Por exemplo. Esse excesso dificulta muito a tarefa de localização das informações nos websites.3.é uma eficiente técnica para a obtenção de resultados positivos no comércio eletrônico B2C. tais como o Orkut.5.1 USABILIDADE Usabilidade é a facilidade com que as pessoas podem empregar uma ferramenta ou um objeto a fim de realizar uma tarefa específica e importante. 2. produtos adequados ao perfil do cliente. 2.. Os varejistas – tanto on-line quanto off-line – sentem o impacto do poder do consumidor criado pelas redes sociais.permite adequar um website às necessidades individuais do cliente. 2..1 MOMENTO ATUAL Adicionalmente às vendas por meio eletrônico.

1 PREJUÍZO NA OBTENÇÃO DE INFORMAÇÕES Outro exemplo fictício de como o excesso de informações pode prejudicar a obtenção de informações pelo usuário pode ser visto na simulação a seguir.Gestão da Tecnologia da Informação MÓDULO 4 2.... Com poucas opções de navegação. 99 . veremos que ele é aderente à regra do sete mais ou menos dois. O número de opções cresce e já prejudica o entendimento pelo usuário. se analisarmos a interface de um iPod. Interface 1. Interface 3.. ou seja. A montagem mostra a confusão no entendimento pelo usuário.6.. Por exemplo. a visualização fica mais nítida. causada pelo excesso de opções. existe um limite na percepção cognitiva do cérebro humano... contendo 6 elementos – e não mais. que estaria entre 5 e 9 elementos. aquilo que deseja. as interfaces aderentes a esses limites são bem-sucedidas na tarefa de satisfazer o usuário. facilmente. A não observância das regras nos projetos de websites B2C aumenta a taxa de abandono. o usuário desiste antes de finalizar sua compra.7 ABRANGÊNCIA DA PERSONALIZAÇÃO Hoje o conceito de personalização é muito mais abrangente. 2. A personalização não é uma solução fácil de ser implantada – nem mesmo barata – e demanda técnicas especializadas para sua implementação. 2. Por isso. para que não acabe por causar efeitos contrários ao desejado.6 PROCESSAMENTO DE INFORMAÇÕES Segundo Miller. e o consumidor consegue encontrar.. A personalização permite a visualização dos hábitos dos clientes que possuem um perfil semelhante. A personalização deve ser implementada de forma eficiente e correta. Interface 2.

100 .1.8. 2. O modelo de utilização de um cartão de crédito pela internet pressupõe o meio chamado assinatura em arquivo. conforme vemos a seguir.MÓDULO 4 Gestão da Tecnologia da Informação 2.8.. sem a respectiva assinatura do titular do cartão no comprovante de venda. ou seja. o comércio eletrônico possibilita ao cliente uma variedade de formas de pagamento. para o comerciante.1 CARTÃO DE CRÉDITO O cartão de crédito é o meio mais utilizado para as compras eletrônicas. o fato de arcar com os riscos do negócio..1 DESVANTAGEM O modelo de utilização de um cartão de crédito pela internet tem como principal desvantagem. 2.8 SISTEMAS DE PAGAMENTO Analogamente ao modelo tradicional de vendas. com 68% de utilização. no caso da ocorrência de fraudes.

1. com 13% de utilização.8.2 PROCESSOS DE AUTORIZAÇÃO Os processos de autorização para os cartões de crédito são. manual eletrônico – POS. para utilização com cartões de crédito com chip – smart cards. Electronic Data Interchange – EDI. manual.. 101 . eletrônico – por meio de gateways de pagamento. 2.Gestão da Tecnologia da Informação MÓDULO 4 Para evitar esse tipo de problema..2 BOLETO BANCÁRIO ELETRÔNICO O boleto bancário eletrônico é o segundo meio de pagamento mais utilizado pelas empresas. as administradoras de cartão de crédito têm lançado uma série de produtos que proporcionam autenticação on-line.8. 2.

3 TEF E CARTÃO DE DÉBITO Embora pouco utilizados.. 2. a transferência eletrônica de fundos.. . amostra grátis ou demonstração. A principal vantagem do boleto bancário é a ausência de risco para o comerciante. chat de apoio. casamentos. informações sobre compras – suas compras. site associado. alertas e informativos por e-mail. presentes.4 PAGAMENTOS EM CHEQUE OU DINHEIRO Os pagamentos em cheque ou dinheiro possuem um índice bem menor na preferência dos consumidores.. opinião dos clientes. call center.causam um processo logístico mais demorado e menos aceito. 1-click ordering. vale-presente. 102 . e o cartão de débito proporcionam uma segura forma de pagamento para os clientes e varejistas.8..são um meio de pagamento conceitualmente menos adequado ao ambiente virtual..9 DISPOSITIVOS TECNOLÓGICOS Vejamos os dispositivos tecnológicos usados para potencializar vendas.MÓDULO 4 Gestão da Tecnologia da Informação Normalmente. cesta de compras. Os pagamentos em cheque ou dinheiro. O comerciante pode enviar a mercadoria ou o serviço somente após o pagamento do boleto pelo consumidor.. venda de usados.. os usuários migram para o cartão de crédito. lista de desejos. leilões. recomendações livres e indicações... TEF. novidades e recomendações.. filtragem colaborativa – vendas cruzadas. 2. . 2. buscas por palavra-chave. o boleto bancário é utilizado pelos usuários em sua primeira experiência de compra on-line. Em seguida.8.

11 DIFICULDADES Um dos maiores problemas enfrentados pelas empresas de comércio eletrônico. 2. especialmente. é de 39% por ano. no Brasil. A taxa de crescimento médio do comércio eletrônico. Em relação ao comércio.10 SUCESSO DO B2C NO BRASIL Dados do IBGE apontam que cerca de 21.11. as pessoas gostam de sair para isso. 2. Ademais. logo. O comércio eletrônico já inicia seu relacionamento com o cliente em desvantagem. superando até a taxa do mercado norte-americano. independentemente de sua natureza – produtos ou serviços – e de seu porte – pequenas. Por isso. os internautas brasileiros representam uma fatia de 40% do mercado na América Latina. sob pena de serem esmagadas pela concorrência. médias ou grandes – terão de investir no modelo eletrônico de comércio. normalmente.11. o comércio eletrônico não permite que o cliente leve o produto para casa na hora. os dados confirmam que todas as empresas. 2.2 ATO SOCIAL Não podemos esquecer que comprar é um ato social. temos o caso da venda de passagens aéreas. dos EUA.1 PRODUTOS FÍSICOS Pelo menos no caso da venda de produtos físicos. é a logística. mesmo em um país em desenvolvimento. representando 3. em um país continental como o Brasil. Todos esses dados demonstram a força e a importância dessa nova modalidade de comércio no mercado brasileiro.Gestão da Tecnologia da Informação MÓDULO 4 2. os casos mais bem sucedidos de adoção do comércio eletrônico B2C se encontram em setores em que não existe a necessidade de entrega física do produto ou serviço. como eletrônicos e roupas. 103 .9% da população acima dos 10 anos de idade utiliza a internet no Brasil. Por exemplo.6% do total do faturamento do varejo. segundo a consultoria Forrester Research. As vendas no varejo por meio da internet batem recordes sucessivos no Brasil.

. 2... MercadoLivre... .. É fundamental que haja uma integração entre os diversos canais de atendimento ao cliente – Call Center....12 SUPERAÇÃO Hoje muitas dificuldades do comércio eletrônico varejista estão sendo superadas..com. . em sites que oferecem a segurança do sistema de reputação.. decorrente da própria característica virtual do negócio.. A confiança do consumidor vem aumentando. principalmente. Amazon. o varejo tradicional continuará soberano em relação ao varejo virtual. uma parcela significativa dos compradores virtuais desiste da operação antes de completar a transação.falta de interatividade com o produto.13 SÍNTESE Acesse.11. 104 ..com. chat.. .falta de personalização. No entanto. Os sistemas de reputação.MÓDULO 4 Gestão da Tecnologia da Informação A não ser que exista uma vantagem financeira muito grande. Esse é o caso do Americanas. a síntese desta unidade. Podemos citar alguns motivos....mudança de opinião. cada vez mais vem aumentando a confiança do consumidor na segurança dos sistemas de pagamento.custos de envio muito altos.3 ATENDIMENTO AO CLIENTE Um fator importante é o atendimento ao cliente...... 2. no ambiente on-line. 2.. praticamente. garantem que o vendedor é idôneo. e-mail.com. No que diz respeito à segurança. tendo em vista que há uma limitação na interação do cliente com o agente de venda. Submarino.com. muito provavelmente.

3.. por exemplo – que rodam em computadores de parceiros de negócios. redução dos contatos informais. menores custos.4 UM PARA UM O modelo um para um é bem descrito por meio do Electronic Data Interchange – intercâmbio eletrônico de dados ou EDI. aumento de confiabilidade no suprimento. redução de processamento e emissão de documentos – dados não são redigitados. 3. menor necessidade de estoques. aproximação de fornecedores e clientes. 105 . eliminações de barreiras geográficas e temporais. cujos princípios básicos já orientavam o desenvolvimento de alguns sistemas que datam de meados da década de 60. O EDI descreve a troca de dados entre aplicativos – sistemas de gestão.Gestão da Tecnologia da Informação MÓDULO 4 UNIDADE 3 – B2B 3. utilizando um formato padronizado.. O conceito de mercado B2B não é novo.1 CONCEITO O conceito de mercado de B2B se refere às empresas compradoras e fornecedoras que fazem transações comerciais em uma infraestrutura de serviços de e-business. redução nos prazos de entrega.3 MODELOS DE MERCADOS B2B Os principais modelos de mercados B2B encontram-se sintetizados na tabela a seguir. 3.2 EFEITOS Os principais efeitos de um mercado B2B são. maior transparência. O conceito engloba o chamado Electronic Data Interchange – EDI –...

. Mais de 40 transações são criadas para documentar o processo – conhecimentos. influenciam. manifestos.2 DIAGRAMA DE EDI O conceito básico do EDI pode ser visto no diagrama a seguir. no fluxo normal de fabricação e nas cadeias de distribuição e vendas.4. bancos. 3. 106 . os quais..MÓDULO 4 Gestão da Tecnologia da Informação A principal motivação para o uso do EDI veio do setor de transportes. A consequência da burocracia com papel é uma grande propagação de erros. até 28 organizações são envolvidas para uma simples remessa – transportadores. 3.. apólices. adicionam custos de armazenamento. cartas de crédito... administração alfandegária.1 TRABALHO COM PAPEL O trabalho com papel chega a representar 8% do custo total de um despacho internacional. corretores. atrasam embarques. No comércio internacional. seguradores.. fretadores. outras agências governamentais.4. Metade de todas as cartas de crédito circulantes no mundo contém erros de preenchimento... adversamente.

contendo somente dados. por meio de seu sistema de gestão – isto é. O formato padronizado depende de um acordo entre as duas empresas e.2. aplicativos. gera um arquivo em formato texto. segue normas estabelecidas em cada setor da economia. 3. o flat file é convertido para um formato padronizado. na qual é convertida. o X12 – o padrão genérico americano – e o EDIFACT – o padrão genérico internacional. por uma rede – fechada.1 VARIEDADE DE OPÇÕES De modo geral. software básico.4. Esse arquivo é chamado de flat file e contém dados sobre um pedido de compra. Seu funcionamento é baseado na hospedagem dos produtos de um único fornecedor ou fabricante. normalmente. o RND – do setor automobilístico no Brasil –. sem formatação. normalmente. No modelo um para muitos. A solução de EDI comporta várias opções de equipamentos. A lógica da operação do serviço é. são exibidos o catálogo de produtos e os respectivos preços. fixos. para um flat file que possa ser lido por seu sistema de gestão. por exemplo. Em seguida. basicamente. nem um ambiente de processamento de dados específico. a mensagem é enviada para a empresa B. qualquer software que possa utilizar para controlar seu processo de negócios –. sistema operacional. por meio de outro tradutor. chamado de mensagem.5 UM PARA MUITOS O modelo um para muitos também é chamado de portais corporativos de venda ou catálogos on-line. 107 . não há uma solução única para desenvolver um sistema de EDI. Exemplos de formatos utilizados são o CNAB – do setor bancário no Brasil –. Em seguida. a mesma. referentes aos diferentes sistemas utilizados. Essa diversidade implica graus variados na relação custo-desempenho. por meio de um software chamado tradutor. 3. ponto a ponto ou internet –.Gestão da Tecnologia da Informação MÓDULO 4 A empresa A. protocolos de comunicação e de interface com os usuários.

Normalmente. por meio de um único formato. podendo ser previamente negociada. ainda.1 VENDA DOS FORNECEDORES O modelo um para muitos é um canal complementar – no caso de o fornecedor também utilizar canais offline – ou exclusivo – ele só utiliza a web – para as vendas dos fornecedores. a precificação é fixa.MÓDULO 4 Gestão da Tecnologia da Informação 3. Um exemplo clássico é a empresa de computadores Dell.5. vende para outras empresas.6 ALGUNS PARA MUITOS Os mercados alguns para muitos também são chamados de atacadistas eletrônicos ou. 3. Os compradores acabam tendo de adquirir seus produtos de diversos websites como esses. Os mercados alguns para muitos agregam diversos catálogos de diferentes fornecedores. por meio de seu website. 108 . de e-distribution. que.

.. Os esquemas de preços são dinâmicos. especializada na área de material de escritório. baseados em leilões.Gestão da Tecnologia da Informação MÓDULO 4 Um caso bastante interessante de atacadista eletrônico é a Gimba.7 MUITOS PARA MUITOS O modelo B2B muitos para muitos também é chamado de e-marketplace. Nesse modelo. os portais criam uma ampla rede de compradores e vendedores. 3. 109 . na qual podemos tanto comprar quanto vender.

7. O objetivo desse modelo é criar catálogos conjuntos de compras. 110 .. . O pregão eletrônico faz com que os preços caiam desde que o preço inicial máximo seja atraente para o fornecedor. o comprador lista os produtos que pretende adquirir e recebe propostas decrescentes dos fornecedores.1 FUNCIONAMENTO Se a ótica for pelo lado da venda. a Nissan e a Peugeot – que criaram o site Covisint..com. em lotes – e recebe propostas crescentes dos compradores.com. Os preços sobem porque não existe negociação entre os fornecedores e os compradores. desde que o preço inicial mínimo seja atraente para os compradores. Esse mecanismo. 3.2 LEILÃO REVERSO Se analisarmos o lado da venda.br – ou a GM. Os fornecedores disputam entre si o pedido de compra. com atuação em setores industriais específicos.7. 3. genéricos.MÓDULO 4 Gestão da Tecnologia da Informação 3.3 DIVISÃO DOS E-MARKETPLACES Os e-marketplaces são divididos em verticais. é bastante similar ao utilizado nos leilões de arte..7.8 MUITOS PARA ALGUNS Os mercados B2B muitos para alguns são formados por grandes empresas. especializados. O leilão direto faz com que os preços subam. que disputam entre si a oferta. e horizontais. a Renault.o fornecedor lista seus produtos – normalmente. 3. tais como a Souza Cruz e Ambev – que formaram o site Agrega. chamado de leilão direto. atendendo a diversos setores da indústria. a Chrysler. a Ford.. Esse mecanismo é chamado de leilão reverso ou pregão eletrônico. o e-marketplace funciona assim.

Gestão da Tecnologia da Informação MÓDULO 4 Comprando em conjunto – principalmente. assinatura.. Nesse modelo. as empresas se beneficiam do ganho de escala proporcionado pela agregação de seus pedidos. itens comoditizados –. taxas por transação.9 MUITOS PARA UM O modelo muitos para um é o tipo mais usual de compras eletrônicas – e-procurement – para grandes empresas. porcentagem do ganho obtido. é usual a negociação por meio de leilões reversos. 111 . publicidade e marketing. 3. hospedagem. sendo as mais comuns.. 3.10 OBTENÇÃO DE RECEITAS Os mercados B2B contam com diferentes formas de obtenção de receitas.

1 E-BUSINESS Em muitas empresas. O portal C2C é o intermediário da relação entre as pessoas. 4. no ambiente on-line.1 C2C O comércio eletrônico Consumer to Consumer – C2C – é aquele que se desenvolve entre consumidores – pessoas físicas – na internet. O e-scrow é um intermediário que se encarrega de receber o dinheiro do comprador até que o fornecedor envie sua mercadoria.11 SÍNTESE Acesse. o e-business é realizado por meio de PCs interligados a uma rede corporativa ou de notebooks e laptops conectados à rede via linhas telefônicas. referem-se aos portais governamentais que têm como objetivo prestar serviços para as empresas e os cidadãos. também chamadas de Governo eletrônico ou e-Gov. 4. Ao receber e concordar com o produto recebido. UNIDADE 5 – MOBILE E-BUSINESS 5. 112 . Um exemplo do modelo G2B é o site da Receita Federal. o comprador permite que o e-scrow libere o dinheiro para o fornecedor. ao Mercado Livre.1 E-SCROW Devido ao alto grau de reclamações. no Brasil.3 SÍNTESE Acesse. a síntese desta unidade. alguns destes portais começaram a oferecer o chamado escrow. O portal C2C não tem responsabilidade sobre a qualidade dos produtos oferecidos. Mundialmente.1. UNIDADE 4 – OUTROS MODELOS DE COMÉRCIO ELETRÔNICO 4.MÓDULO 4 Gestão da Tecnologia da Informação 3. associado. no ambiente on-line. o líder C2C é o e-Bay. 4.2 G2B E G2C As iniciativas G2B e G2C. a síntese desta unidade.

principalmente. Reduzimos assim o tempo de espera. Agendamento ‘on-line’ de visitas a clientes. o valor gasto. totaliza US$1.8 trilhões ao ano... em pagamentos inferiores a US$10. 113 .. reserva de passagens aéreas. Aplicável. 5.. Segundo a empresa de cartão de crédito VISA Internacional. Atuação em um mercado específico. Manutenção de informação ‘on-line’ e em qualquer lugar para os clientes. Por exemplo. o atendimento a comunidades de médicos ou viajantes à negócios. Monitoramento remoto de equipamentos. Ter mobilidade na realização dos negócios on-line utilizando soluções sem fios tornou-se o objetivo das grandes corporações. como o cancelamento de voos. à vista. são evitadas surpresas desagradáveis para os clientes. doces..... bebidas.. é grande o potencial de negócios com baixos volumes financeiros envolvidos em cada transação..2 SITUAÇÕES DE NEGÓCIOS As grandes corporações identificaram algumas situações de negócios onde o mobile e-business – m-business – pode ter papel fundamental.Gestão da Tecnologia da Informação MÓDULO 4 Toda essa interligação física reduz a possibilidade de mobilidade das empresas. conteúdo personalizado.3 TELEFONES CELULARES Os sites oferecem notícias.. compra e venda de ações e de produtos. O m-commerce já começa a ser utilizado em larga escala. visto que diversas operadoras no mundo estão implementando soluções de pagamento pelo uso de telefones celulares.... Monitoramento remoto de veículos. a vendedores de rua – cigarros.. Desse modo.. em vending machines ou em caixas de estacionamento. Válido também para assistência técnica remota. Por exemplo. Realização de pagamentos via celular – ‘m-commerce’... Emissão de pedidos ‘on-line’.. 5..

MÓDULO 4

Gestão da Tecnologia da Informação

O telefone funciona como um terminal de comércio eletrônico, e as compras são debitadas em cartões de crédito, conta bancária ou na própria conta de serviços.

5.4 PRINCIPAIS APLICAÇÕES
As principais aplicações do m-business são... Serviços baseados em localização... relatórios de tráfego em tempo real; recomendação de eventos e restaurantes; propaganda customizada; serviços para localização de pessoas. Soluções empresariais... acesso a e-mail e bases de dados; informação atualizada por meio de tecnologia push – mensagens SMS e MMS, torpedos. Serviços financeiros... saldos e extratos bancários; pagamento de contas; transferência de fundos. Serviços de viagem e turismo... aquisição e troca de cartões de embarque; agendamento; reservas. Jogos, apostas e entretenimento... jogos multiplayers em tempo real; download de horóscopos e histórias em quadrinhos; loterias. ‘M-commerce’... comparação de preços instantânea; ofertas especiais e vendas baseadas na localização.

UNIDADE 6 – CENÁRIO CULTURAL

6.1 FILME
Para refletir um pouco mais sobre questões relacionadas ao conteúdo deste módulo, assista a uma cena do filme Meu Encontro com Drew no CD que acompanha a apostila.

114

Gestão da Tecnologia da Informação

MÓDULO 4

6.2 OBRA LITERÁRIA
Para refletir um pouco mais sobre questões relacionadas ao conteúdo deste módulo, leia o texto O programa no ambiente on-line.

6.3 OBRA DE ARTE
Para refletir um pouco mais sobre questões relacionadas ao conteúdo deste módulo, aprecie o quadro Eisenstein’s Monster no ambiente on-line.

115

São elas. a sugestões. caça-palavras. a redefinições. o objetivo delas é oferecer saber. Divirta-se.. Apesar de essas atividades não serem pontuadas na média final...Você poderá escolher o jogo de sua preferência ou jogar todos eles. De preferência. brasileiros – tem de estar sujeito a críticas. você encontrará algumas divertidas opções para testar seus conhecimentos sobre o conteúdo desenvolvido em toda a disciplina.Gestão da Tecnologia da Informação MÓDULO 5 MÓDULO 5 – ENCERRAMENTO APRESENTAÇÃO Na unidade 1 deste módulo. você encontrará perguntas – acompanhadas de gabaritos e comentários – por meio das quais você poderá se autoavaliar. Já na unidade 2. jogo da caça.. a opção é sua! Em cada um deles. Por estarmos cientes desse processo. contamos com cada um de vocês para nos ajudar a avaliar nosso trabalho. jogo da memória... Lembre-se.. com algum sabor.. é hora de falarmos sério! Sabemos que o novo – e a disciplina que você terminou de cursar enquadra-se em uma modalidade de ensino muito nova para todos nós. jogo do labirinto... A estrutura desses jogos é bem conhecida por todos....... 117 .