Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Autor: Prof. Fernando Gorni Neto
Colaboradores: Profa. Sandra Castilho
 Prof. Olavo Ito
 Prof. José Carlos Morilla
Tecnologias da Informação
Professor conteudista: Fernando Gorni Neto
Cursando mestrado em Engenharia de Produção pela Universidade Paulista (UNIP). Graduado e 
pós-graduado (2004) em Marketing pela Universidade Nove de Julho (Uninove). Pós-graduado em Agronegócios 
pela Universidade Federal do Paraná (UFPR) (2006) e em Formação em Educação a Distância pela UNIP (2015). Foi 
professor de Transportes Internacionais na Exportacian Assessoria em Comércio Exterior. No curso de graduação 
em Administração de Empresas da UNIP, leciona várias disciplinas, entre elas: Elaboração e Análise de Projetos, 
Gestão de Suprimentos e Logística, Gestão de Operações Produtivas, Gestão Mercadológica e Tecnologias da 
Informação. Na pós-graduação em Logística Internacional, é professor de Comércio Internacional e Marketing 
Internacional. Tem mais de trinta anos de experiência em comércio internacional (nas áreas de exportação e 
importação, desembaraço aduaneiro de importação e exportação, tráfego marítimo internacional de granéis 
tramp, tráfego marítimo de navios liners e distribuição de produtos por via rodoviária, ferroviária e marítima 
de cabotagem). Foi coordenador de Business Intelligence Center em uma das empresas do Grupo Bunge. É professor da 
UNIP desde 2006.
© Todos os direitos reservados. Nenhuma parte desta obra pode ser reproduzida ou transmitida por qualquer forma e/ou 
quaisquer meios (eletrônico, incluindo fotocópia e gravação) ou arquivada em qualquer sistema ou banco de dados sem 
permissão escrita da Universidade Paulista.
Dados Internacionais de Catalogação na Publicação (CIP)
G671t Gorni Neto, Fernando
Tecnologias da Informação / Fernando Gorni Neto. São Paulo: 
Editora Sol, 2020. 
228 p., il.
Nota: este volume está publicado nos Cadernos de Estudos e 
Pesquisas da UNIP, Série Didática, ISSN 1517-9230.
1. Organizações. 2. Sistemas. 3. Tecnologia da informação. 
I. Título.
CDU 658.011
U507.69 – 20
Prof. Dr. João Carlos Di Genio
Reitor
Prof. Fábio Romeu de Carvalho
Vice-Reitor de Planejamento, Administração e Finanças
Profa. Melânia Dalla Torre
Vice-Reitora de Unidades Universitárias
Prof. Dr. Yugo Okida
Vice-Reitor de Pós-Graduação e Pesquisa
Profa. Dra. Marília Ancona-Lopez
Vice-Reitora de Graduação
Unip Interativa – EaD
Profa. Elisabete Brihy 
Prof. Marcelo Souza
Prof. Dr. Luiz Felipe Scabar
Prof. Ivan Daliberto Frugoli
 Material Didático – EaD
 Comissão editorial: 
 Dra. Angélica L. Carlini (UNIP)
 Dra. Divane Alves da Silva (UNIP)
 Dr. Ivan Dias da Motta (CESUMAR)
 Dra. Kátia Mosorov Alonso (UFMT)
 Dra. Valéria de Carvalho (UNIP)
 Apoio:
 Profa. Cláudia Regina Baptista – EaD
 Profa. Betisa Malaman – Comissão de Qualificação e Avaliação de Cursos
 Projeto gráfico:
 Prof. Alexandre Ponzetto
 Revisão:
 Willians Calazans
 Ricardo Duarte
Sumário
Tecnologias da Informação
APRESENTAÇÃO ......................................................................................................................................................9
INTRODUÇÃO ........................................................................................................................................................ 10
Unidade I
1 SISTEMA EMPRESARIAL E SEUS SUBSISTEMAS ................................................................................. 11
1.1 Organização como um sistema ...................................................................................................... 11
1.2 Estruturação sistêmica da organização ...................................................................................... 16
1.3 Dado, informação, conhecimento e sabedoria ........................................................................ 19
1.4 Indicadores empresariais e a informação ................................................................................... 21
1.4.1 Aumento da eficiência .......................................................................................................................... 22
1.4.2 Indicadores estratégicos, táticos e operacionais ........................................................................ 23
1.4.3 Indicadores estratégicos ...................................................................................................................... 24
1.4.4 Indicadores táticos ................................................................................................................................. 26
1.4.5 Indicadores operacionais ..................................................................................................................... 27
1.4.6 Método Smart .......................................................................................................................................... 28
1.4.7 Tecnologia para aperfeiçoar a gestão de indicadores.............................................................. 32
1.5 Classificação de sistemas .................................................................................................................. 33
1.6 Impacto dos sistemas de informação .......................................................................................... 36
1.7 Processos gerenciais e os sistemas ................................................................................................ 37
1.8 Classificação e definição das informações................................................................................. 39
1.8.1 Níveis de classificação das informações ........................................................................................ 39
1.8.2 Inventário de ativos de dados ........................................................................................................... 40
1.9 Planejamento e seu vínculo com TI .............................................................................................. 41
1.9.1 PETI ............................................................................................................................................................... 48
1.9.2 Qual é o objetivo do PETI? ................................................................................................................... 49
1.9.3 Como iniciar um PETI ............................................................................................................................ 49
2 INDICADORES DE QUALIDADE NOS SISTEMAS ................................................................................... 52
2.1 Métricas versus indicadores de desempenho ........................................................................... 52
3 PROFISSIONAIS DE TI E SEUS RELACIONAMENTOS ........................................................................... 59
4 TI VERDE .............................................................................................................................................................. 62
4.1 TI verde e as empresas ........................................................................................................................ 63
4.2 TI verde e a sociedade......................................................................................................................... 64
4.3 A sociedade e o lixo eletrônico (e-lixo) ....................................................................................... 64
4.4 Desenvolvimento sustentável ......................................................................................................... 67
4.5 Benefícios da TI verde ......................................................................................................................... 68
4.6 Abordagens da TI verde ...................................................................................................................... 68
4.7 Focos da TI verde ..................................................................................................................................69
Unidade II
5 USO DA TI NAS ORGANIZAÇÕES ............................................................................................................... 74
5.1 Comércio eletrônico (e-commerce) .............................................................................................. 74
5.1.1 Números do e-commerce .................................................................................................................... 75
5.2 Redes sociais .......................................................................................................................................... 76
5.2.1 Redes sociais e o senso crítico .......................................................................................................... 77
5.2.2 Redes sociais para empresas .............................................................................................................. 79
5.2.3 Vantagens do uso das redes sociais pelas empresas ................................................................ 79
5.2.4 Regras de etiqueta para as redes sociais ....................................................................................... 80
5.2.5 Redes sociais versus mídias sociais.................................................................................................. 83
5.2.6 Tipos de redes sociais ............................................................................................................................ 84
5.2.7 Redes sociais mais usadas no Brasil ................................................................................................ 84
5.2.8 Produção de conteúdo ......................................................................................................................... 88
5.2.9 Serviço de atendimento ao consumidor (SAC) ........................................................................... 89
5.2.10 Monitoramento e análise .................................................................................................................. 89
5.2.11 Anúncios ................................................................................................................................................... 89
6 ERP ........................................................................................................................................................................ 90
6.1 CRM ........................................................................................................................................................... 96
6.2 BI ................................................................................................................................................................. 98
6.2.1 BI versus big data .................................................................................................................................103
6.2.2 O poder está na combinação de forças .......................................................................................103
6.2.3 Benefícios do BI para o negócio .....................................................................................................107
6.2.4 Dificuldades na implantação do BI................................................................................................107
Unidade III
7 COMPUTAÇÃO EM NUVEM (CLOUD COMPUTING): SAAS, PAAS E IAAS .................................112
7.1 Internet das coisas .............................................................................................................................114
7.1.1 IoT como tecnologia ............................................................................................................................117
7.1.2 Padronização ..........................................................................................................................................118
7.1.3 Possíveis riscos da IoT..........................................................................................................................118
7.1.4 Um mar de oportunidades ................................................................................................................119
7.1.5 Smart cities .............................................................................................................................................119
7.1.6 Big data .................................................................................................................................................... 120
7.1.7 Segurança e privacidade ................................................................................................................... 120
7.1.8 Vamos brincar com a imaginação ..................................................................................................121
7.1.9 Inteligência artificial (IA) ...................................................................................................................121
7.1.10 História da IA....................................................................................................................................... 122
7.1.11 Desafios da IA ...................................................................................................................................... 123
7.1.12 Como a IA funciona ......................................................................................................................... 124
7.1.13 Blockchain ............................................................................................................................................ 126
7.1.14 Vantagens do blockchain ............................................................................................................... 127
7.1.15 Qualidade e segurança da informação ..................................................................................... 128
7.1.16 Qual a necessidade de segurança da informação? ............................................................. 129
7.1.17 O que é segurança da informação? ........................................................................................... 130
7.1.18 Quais são os princípios da segurança da informação? ...................................................... 130
7.1.19 Principais ameaças à segurança da informação ...................................................................131
7.1.20 Melhores práticas de segurança da informação ...................................................................131
7.1.21 Política de segurança da informação ........................................................................................ 135
7.1.22 Segurança dos sistemas de informação .................................................................................. 137
7.1.23 Norma ISO 27000 .............................................................................................................................. 140
7.1.24 Declaração de aplicabilidade: documento para a auditoria ............................................ 144
7.1.25 Controles que existem na norma ISO 27001 ......................................................................... 145
7.1.26 Relação com a parte principal da norma ISO 27001 .......................................................... 146
7.1.27 Relação com a ISO 27002 .............................................................................................................. 146
7.1.28 Usabilidade do Anexo A .................................................................................................................. 146
7.1.29 Tabela de avaliação de riscos........................................................................................................ 147
7.1.30 Plano de tratamento de riscos ..................................................................................................... 147
7.1.31 Procedimentos operacionais para tecnologia da informação 
e comunicação (TIC) .......................................................................................................................................147
7.1.32 Como fazer uma lista de verificação para auditoria interna 
das normas ISO 27001 e 22301 ................................................................................................................ 147
7.1.33 Etapas da auditoria interna .......................................................................................................... 147
7.1.34 Tornando a lista de verificação útil para iniciantes ............................................................ 148
7.1.35 O que incluir na lista de verificação .......................................................................................... 148
8 PRÁTICA EM LABORATÓRIO: PLANILHA ELETRÔNICA DO MICROSOFT EXCEL ......................149
8.1 Conceitos básicos do Excel .............................................................................................................149
8.2 Formatação e configuração de páginas ....................................................................................154
8.3 Inserindo dados qualitativos e quantitativos em planilhas eletrônicas ......................156
8.4 Entrada de textos e números ........................................................................................................160
8.4.1 Inserção de fórmulas .......................................................................................................................... 160
8.5 Trabalhando com funções...............................................................................................................165
8.6 Autoformatação..................................................................................................................................171
8.6.1 Formatação condicional .................................................................................................................... 172
8.7 Funções ...................................................................................................................................................175
8.7.1 Funções de data e hora e de contagem ..................................................................................... 175
8.8 Função Cont. ........................................................................................................................................177
8.9 Funções lógicas SE, SE(E), SE(OU) ................................................................................................185
8.10 Vinculando dados entre planilhas .............................................................................................193
8.11 Funções de procura e referência (PROCV, PROCH) .............................................................196
8.12 Função Pri.Maiúscula .....................................................................................................................202
8.13 Gráficos ................................................................................................................................................202
8.13.1 Análise seletiva de dados por meio da construção de gráficos ..................................... 203
8.14 Principais erros ao criar fórmulas no Excel ...........................................................................211
9
APRESENTAÇÃO
Você sabe como foi que o homem chegou à Lua? Você sabia que os computadores da época 
não tinham nem 4K de memória? Isso significa que o computador que equipava a Apollo 11 pesava 
32 quilos, tinha 2 quilobytes de memória RAM, não tinha disco rígido, além de oferecer um poder 
de processamento de 2.048 megahertz (o equivalente a uma calculadora científica atual). Se quiser 
comparar com um produto atual, saiba que um iPhone 8, por exemplo, pesa 202 gramas e possui 
64 gigabytes de armazenamento, 512 megabytes de memória RAM e capacidade de processamento na 
velocidade máxima de 2,34 gigahertz. Assim, com a tecnologia daquela época, o fator humano contava 
ainda mais que a tecnologia disponível.
Figura 1 – Pouso na Lua da Apollo 11
Os astronautas eram submetidos a baterias intensivas de testes, nas quais se tentavam prever 
todos os problemas que poderiam ocorrer durante as missões. E eles de fato ocorriam. Os mais 
diversos materiais modernos, como as espumas sintéticas, metais, plásticos, além dos estudos sobre 
reciclagem de fluidos, equipamentos de manutenção física, materiais isoladores, sistemas de filtragem, 
refeições desidratadas, sensores de medição de gases, computação e software, comunicação a grandes 
distâncias etc., foram elaborados para as missões lunares. E mais, tudo feito pelos engenheiros com 
régua de cálculos.
Cabe à disciplina de tecnologia da informação (TI) fazer com que os alunos possam adquirir e/ou 
produzir os conhecimentos necessários para o desenvolvimento das atividades exigidas nas organizações 
em que atuarão.
Para alcançar esse conhecimento em tecnologia, trabalharemos os objetivos específicos da disciplina, 
levando os alunos a: compreender a terminologia usual de informática; identificar os elementos que 
10
constituem a TI; entender as implicações do uso das redes e seus elementos, as comunicações no mundo 
dos negócios, além dos recursos computacionais utilizados na disseminação, interna e externa, da 
informação na organização: internet, intranet, extranet; perceber a importância da informação para a 
organização e a questão da segurança, confiabilidade, compartilhamento e disseminação da informação 
por meio da TI; conhecer os principais tipos de sistema de informação que atendam aos diversos níveis 
hierárquicos e aplicabilidades no ambiente empresarial, bem como os negócios virtuais de e-commerce 
e e-business.
Dessa forma, estruturamos o nosso livro-texto com o objetivo de estabelecer linhas de conhecimento 
sobre o sistema empresarial e seus subsistemas, partindo de conceitos organizacionais que vão 
prepará-lo para os usos da TI nas organizações, envolvendo o comércio eletrônico, as redes sociais e 
sua influência na sociedade e nas empresas, os sistemas enterprise resource planning (ERP) e customer 
relationship management (CRM). Finalmente, o foco será o conhecimento dos conceitos básicos do 
Microsoft Excel.
INTRODUÇÃO
Este material se destina a ajudá-lo a entender e conhecer as diversas teorias e conceitos que 
compõem a TI, que nada mais é do que uma metodologia aplicada a diversos recursos computacionais, 
que medeiam, por redes, hardwares (computadores, impressoras etc.), softwares e outros recursos 
tecnológicos, informações em tempo real às pessoas, viabilizando negócios, processos e afins por meio 
de sistemas integrados, robótica e telecomunicações.
Você conhecerá os componentes básicos e tipos de sistema de informação existentes no mercado. 
Também se familiarizará com a teoria geral dos sistemas e as tecnologias de processamento de informações 
(programas, equipamentos e pessoas). O objetivo é desmistificar os conceitos básicos necessários para 
ajudá-lo a entender como os sistemas de informação podem apoiar as operações, a tomada de decisão 
gerencial e a obtenção de fatores críticos para o sucesso das empresas locais e globais.
11
TECNOLOGIAS DA INFORMAÇÃO
Unidade I
1 SISTEMA EMPRESARIAL E SEUS SUBSISTEMAS
Qualquer empresa apresenta, operacionalmente, elementos relacionados às suas atividades internas 
e externas, e os seus componentes como divisões e áreas. Dessa maneira, é necessário perceber a empresa 
sob uma visão sistêmica, como um sistema aberto, social, dinâmico e composto de vários subsistemas 
em constante interação, entre si e com o meio ambiente.
Chiavenato (1979, p. 383) afirma que os “sistemas são conjuntos de elementos dinamicamente 
inter-relacionados desenvolvendo uma atividade ou função para atingir um ou mais objetivos ou 
propósitos”. Podemos então concluir que a visão sistêmica significa conseguir enxergar e compreender 
o todo por meio da análise das partes que o formam, e envolve entender a relação do ambiente interno 
com o ambiente externo, assim como são passadas as informações.
Por sua vez, a expressão tecnologiada informação (TI) é utilizada para designar o conjunto de recursos 
não humanos dedicados ao armazenamento, ao processamento e à comunicação da informação, bem 
como à organização desses recursos em um sistema capaz de executar um conjunto de tarefas. É a 
forma de interação de todos esses elementos num processo dinâmico, de desenvolvimento e de novas 
formas de realizar negócios.
A TI não se restringe a equipamentos (hardwares), programas (softwares) e redes de comunicação de 
dados, mas envolve também as pessoas (denominadas peopleware), que estabelecem o planejamento 
de informática, o desenvolvimento de sistemas, o suporte de software, os processos de produção e 
operação, o suporte de hardware etc., além de redes que interligam os computadores, a administração 
de bancos de dados ou outras tecnologias de processamento e comunicação de informações, como 
a internet.
1.1 Organização como um sistema
O conceito de organização é reunir finanças, recursos humanos, equipamentos e processos, com o 
objetivo de atingir determinado resultado.
A função da organização é determinar o quanto de recursos e quais as atividades serão necessários 
para atingir os objetivos da empresa, combinando os grupos para que funcionem, atribuindo as 
responsabilidades a quem irá realizar qualquer atividade, e transferindo para as pessoas a autoridade 
necessária para a execução de suas atribuições.
12
Unidade I
Essa função propicia a estrutura formal por meio da qual o trabalho é definido e coordenado. Há 
diversas formas de visualizar a empresa, e diversas dessas formas resultam na função do planejamento. 
Nessa função concentra-se o sistema em dois níveis:
• Os relacionamentos de autoridade e a responsabilidade entre os presentes e os futuros membros 
da empresa, o estabelecimento de grupos de trabalho, proporcionando as atividades intergrupais.
• A acumulação de fábrica, maquinaria e equipamento, capital e, mais recentemente, tecnologia, 
dispondo-as da maneira mais produtiva.
A organização, consequentemente, busca a integração dos recursos financeiros, materiais e humanos 
em uma estrutura produtiva universal.
De outro modo, a organização pode ser considerada um todo corporativo, formado por diversos 
recursos disponíveis, em que a organização é vista como uma unidade social complexa, na qual 
interagem grupos sociais.
Desse modo, podemos dizer que organização é uma instituição ou associação com objetivos predefinidos.
As organizações não são imutáveis. Elas devem se adaptar às alterações que ocorrem em seus 
mercados de ação. Uma organização é a consideração do todo, ou seja, da formação de uma estrutura 
com todos os recursos disponíveis como uma unidade social, de interação entre grupos sociais.
Segundo Chiavenato (1985, p. 36):
as organizações são propositada e planejadamente constituídas e elaboradas 
para atingir determinados objetivos, e também são reconstruídas, isto é, 
reestruturadas e redefinidas, na medida em que os objetivos são atingidos ou 
na medida em que se descobrem meios melhores para atingi-los com menor 
custo e menor esforço. Uma organização nunca constitui uma unidade 
pronta e acabada, mas um organismo social vivo e sujeito a mudanças.
Voltemos ao exemplo sobre a exploração da Lua. A National Aeronautics and Space Administration 
(Nasa), que podemos traduzir como Administração Nacional da Aeronáutica e Espaço, é uma agência do 
governo federal dos EUA responsável pela pesquisa e desenvolvimento de tecnologias e programas de 
exploração espacial. Em 29 de julho de 1958, durante a Guerra Fria, o presidente Dwight D. Eisenhower 
assinou o National Aeronautics and Space Act, instituindo a Nasa. Quando iniciou suas operações em 
1º de outubro de 1958, a agência espacial absorveu integralmente o antigo National Advisory Committee 
for Aeronautics (Naca), que podemos traduzir como Comitê Consultivo Nacional para a Aeronáutica, com 
todos os seus 8 mil funcionários, um orçamento anual de 100 milhões de dólares, três laboratórios de 
pesquisa principais – sendo eles o Langley Aeronautical Laboratory (LaRC), que podemos traduzir como 
Laboratório Aeronáutico Langley, em Hampton, Virgínia; o Ames Aeronautical Laboratory (ARC), em 
Moffett Federal Airfield, Califórnia; e o Lewis Flight Propulsion Laboratory, traduzido como Laboratório 
de Propulsão de Voo de Lewis, também conhecido como Centro de Pesquisa John H. Glenn, Cleveland, 
13
TECNOLOGIAS DA INFORMAÇÃO
Ohio, todos nos EUA – e duas instalações pequenas de teste. O Centro de Voos Espaciais Goddard (GSFC) 
é um laboratório de pesquisas espaciais criado em 1º de maio de 1959 como o primeiro centro espacial 
da Nasa.
Atualmente, o campo de atuação da Nasa é muito abrangente e inclui pesquisas aeronáuticas, 
desenvolvimento de tecnologias para sistemas de exploração no espaço, pesquisas científicas envolvendo 
o Sistema Solar e regiões distantes do universo e operações espaciais como lançamentos de aeronaves 
e foguetes. Seu maior feito foi em julho de 1969, quando a missão Apollo 11, com os astronautas Neil 
Armstrong e Buzz Aldrin, deixou sua marca em solo lunar, fincando a bandeira dos EUA na Lua, satélite 
natural da Terra.
Em 1977, a agência espacial iniciou o Programa Voyager, que continua em atuação até hoje. Naquele 
ano, foram lançadas duas sondas com o objetivo de explorar Júpiter, Saturno e seus satélites naturais. 
Apesar disso, as sondas se mostraram muito mais resistentes do que se imaginava, tornando-se capazes 
de alcançar Netuno e Urano, e deixaram o Sistema Solar em 2013.
Um dos grandes marcos da Nasa foi a construção do telescópio espacial Hubble, um dos mais 
importantes de todos os tempos. Projetado e construído durante as décadas de 1970 e 1980, o telescópio 
é capaz de detectar tanto luz visível quanto luz infravermelha. Seu lançamento foi em 1990 e até hoje 
o Hubble fornece imagens impressionantes do universo. Houve ainda a Skylab, lançada ao espaço em 
14 de maio de 1973, a primeira estação espacial construída pelo homem e que permaneceu em órbita, 
a uma altitude de 435 quilômetros, destruindo-se, ao reentrar na atmosfera terrestre, em 11 de julho 
de 1979.
Desde 2003, a Nasa também vem investindo no Programa New Frontiers, traduzido como Novas 
Fronteiras, com o objetivo de explorar diversos planetas do Sistema Solar. O programa já trabalhou com 
missões como a New Horizons (em tradução, Novos Horizontes), para estudar Plutão e suas luas, e a missão 
Juno, para a exploração do sistema do planeta Júpiter.
Exemplo de aplicação
Reflita sobre como o homem mandou sondas espaciais a até 7.500.000.000.000 km (sete trilhões e 
meio de quilômetros) de distância e fotografou um planeta como Plutão.
 Saiba mais
Conheça mais detalhes sobre a missão Apollo por meio do seguinte 
documentário, dividido em seis episódios:
MOON machines. Direção: Duncan Copp e David Copp. EUA, 2008.
14
Unidade I
Voltando ao tema deste tópico, a empresa é um sistema composto de vários subsistemas, entre eles:
• Produção de produtos e/ou serviços: envolve planejamento e controle; engenharia de produtos 
e/ou serviços; sistemas de qualidade; custos; manutenção.
• Comercial (marketing): envolve marketing; clientes; pedidos; faturamento; administração de 
vendas, contratos e distribuição; exportação; pesquisas.
• Materiais (logística): abrange fornecedores; compras; estoque; recepção e expedição; importação.
• Financeiro: engloba contas a pagar; contas a receber; fluxo de caixa; movimentos bancários; 
administração do capital.
• Recursos humanos: compreende a área de recrutamento e seleção; administração de 
pessoal; folha de pagamento; cargos e salários; treinamento; benefícios; segurança e 
medicina do trabalho.
• Jurídico/legal: abarca as áreas de contabilidade e recolhimentos; ativo fixo ou patrimônio; livros 
fiscais de entrada e saída.
Os subsistemas são um conjunto de partes que agem de forma interdependente em um todo. 
O sistema dá a ideia de conjunto e reforça a unidade da empresa.
A função básica do sistemaé a retroalimentação, um ciclo contínuo de levantamento de dados. 
A geração de relatórios é a principal ferramenta dos sistemas, que são construídos com base em 
dados e informações, ou seja, um sistema é construído com um fim próprio, devendo atender a um 
objetivo específico.
Todo sistema tem duas figuras fundamentais:
• Locutor: quem provê a informação, podendo ser máquina, grupo de indivíduos ou indivíduo.
• Receptor: quem recebe a informação.
O sistema também é composto de:
• Entradas: tudo que o sistema recebe do ambiente exterior.
• Saídas: o resultado do tratamento das entradas que o sistema envia para o ambiente exterior.
• Feedback: a resposta do que foi entendido pelo ouvinte.
• Processamento: fase em que os dados são processados e transformados em informação.
15
TECNOLOGIAS DA INFORMAÇÃO
O sistema, ainda, deve levar em consideração o conjunto de elementos que não pertencem a ele, pois 
qualquer mudança pode alterar os elementos do sistema, modificando-o.
Exemplo de aplicação
Uma fábrica de parafusos para fixação de rodas fornece esse material para uma montadora de 
veículos há mais de dez anos. Ao lançar um novo modelo, a montadora requer uma especificação que 
a empresa não produz. Isso impediria a empresa de fornecer o parafuso requerido pela montadora e 
permitiria a entrada de um concorrente onde ela era dominante. O que fazer nesse caso? Deixar entrar 
um novo concorrente na empresa para a qual se fornece material há mais de dez anos ou desenvolver 
o parafuso novo?
As entradas e saídas têm a função de fazer o sistema interagir com outros sistemas, que formam 
o ambiente interno e externo da empresa. Quanto ao método, pode ser considerado a forma de 
operacionalizar o que está previsto na função da organização. Os métodos buscam facilitar o 
processo de criação da área de organização, sistemas e métodos (OSM), considerando que os processos 
representam um conjunto de atividades sequenciais, que mostraram relação lógica entre si, com 
a finalidade de atender e superar as carências e expectativas dos clientes externos e internos da 
empresa, sendo o método o verdadeiro controle, já que as atividades não produzem efeito sem controle.
Controle pode ser visto como um modo de garantir o resultado esperado. Ele também possui a 
função corretiva e disponibilizadora de modelos.
Isso favorece as regras de diferenciação entre empresas e a conveniência de levantar dados para 
implantar sistemas.
Segundo Rocha (1998, p. 8):
Define-se OSM como sendo a função mista de Organização e Planejamento, 
desenvolvendo-se na construção da estrutura de recursos e de operações de 
uma instituição, assim como na determinação de seus planos, principalmente 
na definição dos procedimentos, rotinas e métodos.
Hoje a área de OSM é mais focada nos processos, abrangendo mais a estratégia; 
não planeja pela organização; os métodos são elaborados para alcançar os 
objetivos da organização, e auxiliam na melhoria dos procedimentos, tendo 
como objetivos primordiais eliminar o inútil ou desnecessário, maximizar os 
lucros e minimizar os custos.
16
Unidade I
1.2 Estruturação sistêmica da organização
Chamamos de visão sistêmica conseguir enxergar e compreender o todo por meio da análise 
das partes que o formam, e entender como funcionam e se integram seus processos de obtenção, 
transformação e entrega de seus serviços, produtos e informações ao mercado e, principalmente, aos 
seus próprios clientes.
Sistema é um conjunto de elementos interdependentes, que interagem de forma organizada para 
alcançar um objetivo. Existem distintas definições, porém a ideia de sistema compreende:
• um conjunto de entidades chamadas de partes ou elementos;
• a presença de alguma relação ou interação entre as partes.
Os parâmetros (ou componentes) dos sistemas são:
• Entrada (input): compreende os recursos físicos e abstratos de que o sistema é feito, incluindo 
todas as influências que ele recebe do ambiente. Essa importação de energia, informações ou 
materiais permite a renovação das organizações.
• Processamento ou transformação (throughput): refere-se a como a organização transforma 
a energia disponível em resultados, ou seja, como ela processa seus insumos e os transforma em 
produtos e serviços.
• Saída ou resultado (output): são os produtos do sistema (produtos e serviços para os clientes, 
salários e impostos, lucro dos acionistas, poluição etc.). As saídas devem ser coerentes com os 
objetivos visados pelo sistema e, justamente em razão da retroalimentação (parâmetro responsável 
pelo controle e monitoramento), devem ser quantificáveis, para avaliar se os resultados estão 
sendo obtidos de acordo com os critérios previamente fixados.
• Retroalimentação (feedback): é o retorno da informação, a realimentação do sistema, que 
permite corrigir desvios ou ainda reforçá-lo. O feedback visa manter o desempenho de acordo 
com o padrão escolhido. Há dois tipos de retroação: positiva, que é a ação estimuladora da saída 
que atua sobre a entrada do sistema, assim a saída amplifica e reforça o sinal de entrada; e 
negativa, que é a ação intimidadora da saída que atua sobre a entrada do sistema, diminuindo o 
sinal de saída e também o sinal de entrada.
• Ambiente (environment): é o conjunto de todos os fatores que possam ter alguma influência 
sobre a operação do sistema. As fronteiras de um sistema são as condições ambientais em que ele 
deve operar.
Input Processamento Output
Ambiente
Feedback
Figura 2 – Componentes dos sistemas
17
TECNOLOGIAS DA INFORMAÇÃO
Como conceito, Lacombe e Heilborn (2003) definem organização como um grupo de pessoas 
constituído para, de forma organizada, alcançar um objetivo, e oferecem um caminho que nem sempre 
possui o mesmo roteiro de entendimento e nem sempre alcança a mesma visão sobre esse assunto. 
Os autores adiantam ainda que é necessário ter noção clara de que tudo que nos cerca e nos oferece 
bens e serviços se constitui em uma organização.
Assim, podemos afirmar que uma organização, ao cumprir suas atividades, oferece oportunidades 
diversas, em um estado de adaptação permanente. Daí a razão de uma organização estar em constante 
criação, fortalecendo um entendimento de ser uma reunião de comportamentos ou um sistema de 
comportamentos sociais interligado por seus participantes.
A estrutura de uma organização é continuamente reinventada, pois afeta e é afetada pelo ambiente, 
tanto externo como interno, e pelos grupos, que fazem escolhas e criam valores e interesses. Assim, a 
organização é composta de esquemas interpretativos, preferências de valores e interesses de grupos, de 
acordo com as oportunidades oferecidas e influenciados pelas condições contrárias da organização e 
do ambiente. Então, se a estrutura adotada em uma organização não se mostra adequada, indivíduos 
podem fazer mudanças nos esquemas interpretativos e recriar a estrutura organizacional de acordo com 
seus significados.
As organizações também vivem em ambientes institucionalizados que condicionam sua estrutura e 
desenvolvimento. Ideias sobre estilo de gerenciamento, formas de organização, tratamento de empregados 
e de clientes são institucionalizadas, quando forem moralmente sustentáveis, e manifestam-se como 
regras defendidas na estrutura formal. A fonte de legitimação para os arranjos estruturais de uma 
organização e seus processos está na esfera do ambiente institucional.
Quanto à constituição, os tipos mais comuns de sistemas são:
• Físicos ou concretos: coisas reais – equipamentos, objetos, hardware etc.
• Abstratos: só existem no plano das ideias – conceitos, planos, filosofia, softwares etc.
Quanto à interação com o ambiente:
• Fechados: são herméticos, não trocam energia com o ambiente. A rigor, não existem sistemas 
fechados na acepção exata do termo. Essa denominação é dada aos sistemas cujo comportamento 
é rígido e que operam com pequeno intercâmbio com o ambiente. Conforme Rezende (2013, p. 26), 
em “sistemas empresariais fechados, não existem permutas daempresa com o meio ambiente 
externo que está a sua cerca, as mesmas são insensíveis e indiferentes a qualquer influência 
ambiental, não integrando-se ou interagindo com o mundo, inviabilizando sua existência”.
• Abertos: apresentam relações de intercâmbio com o ambiente, são adaptativos, trocam 
matéria e energia regularmente, por inúmeras entradas e saídas. O sistema e o ambiente são 
inter-relacionados e interdependentes. A viabilidade ou sobrevivência de um sistema depende de 
sua capacidade de adaptação, mudança e resposta às demandas do ambiente externo. Conforme 
18
Unidade I
Rezende (2013, p. 27), em “sistemas empresariais abertos, existem permutas da empresa com o 
meio ambiente externo que está a sua volta. Essas permutas são dependentes e necessitam da 
influência ambiental externa, plenamente integradas e interagindo com o mundo, viabilizando 
sua existência e perenidade”.
Quanto aos tipos de ambiente:
• Estáveis e difusos: pouca competitividade, baixa complexidade e poucas mudanças.
• Estáveis e concentrados: poucas mudanças, mas há mais organizações disputando espaço.
• Instáveis e reativos: muitas mudanças e menor grau de diferenciação das organizações.
• Turbulentos: muitas mudanças e grande complexidade e competição.
Bertalanffy (1977) verificou que muitos princípios e conclusões de algumas ciências podem ser 
visualizados como sistemas, sejam eles físicos, químicos ou sociais. Em seu livro Teoria geral dos sistemas, 
apresenta o modelo do sistema aberto, entendido como um complexo de elementos em interação e em 
intercâmbio contínuo com o ambiente.
Essa visão é claramente oposta à da Escola Clássica, principalmente se consideramos as pressuposições 
críticas à teoria da máquina: negligência quanto à organização informal, concepção da organização 
como um arranjo rígido, pouca importância do intercâmbio do sistema com seu ambiente e pouca 
atenção aos subsistemas e sua dinâmica na organização.
Nessa proposição, Bertalanffy (1977) destaca uma série de pontos de vista que podemos 
considerar centrais:
• Um sistema não vive isolado, é sempre parte de um todo. A organização é um conjunto social com 
partes autônomas e inter-relacionadas, no qual a mudança de uma parte provoca impacto sobre 
as outras.
• Todas as partes estão inter-relacionadas, dando suporte a sua integridade, havendo dinamismo, 
capacidade de crescimento, mudança, adaptação ao ambiente e até autorreprodução sob certas 
condições ambientais.
• Cada sistema tem seu espaço de existência e seus limites, que é a linha que define o que está 
dentro e o que está fora do sistema ou subsistema, e cada sistema é constituído de subsistemas 
interdependentes e, ao mesmo tempo, faz parte de um sistema maior.
• Os sistemas são abertos, caracterizados por um processo de intercâmbio com o ambiente, 
influenciando e sendo influenciados por ele.
• Como sistemas são interdependentes, as funções deles dependem de sua estrutura.
19
TECNOLOGIAS DA INFORMAÇÃO
• Os múltiplos elos entre a organização e o meio ambiente tornam difícil a clara definição das 
fronteiras organizacionais.
1.3 Dado, informação, conhecimento e sabedoria
Primeiro vamos entender os conceitos:
• Dado: uma informação bruta são registros soltos, aleatórios, sem análise e que ainda não passaram 
por nenhum processo e nenhuma organização para serem utilizados. Existem dois tipos de dados: 
estruturados e não estruturados. Para dados estruturados, que são dados formatados, organizados 
em tabelas – linhas e colunas – e facilmente processados, geralmente é utilizado um sistema 
gerenciador de banco de dados para armazenar esse tipo de dado – um exemplo são os dados 
gerados por aplicações empresariais. Os dados não estruturados não possuem uma formatação 
específica e são mais difíceis de ser processados – por exemplo, e-mails, imagens, documentos de 
texto, mensagens em redes sociais.
• Informação: é o dado já processado, a estruturação ou organização desse dado, em que já se 
tem algum tipo de organização, e será utilizado para qualquer tipo de conceito, tanto qualitativo 
como quantitativo. O conceito, a noção que temos de informação, é bem vago e intuitivo. Quando 
fazemos uma pergunta, estamos pedindo informação. Quando assistimos televisão, estamos 
absorvendo informação. Ao ler um jornal ou ao ouvir uma música, estamos lidando com algum 
tipo de informação. Até mesmo quando contamos uma piada estamos transmitindo informação 
(pode ser engraçada ou não, mas é uma informação). Não há uma definição clara que diga o que 
é e o que não é informação.
• Conhecimento: dá-se a partir do momento em que a pessoa passa a utilizar a informação 
adquirida, por meio da interpretação, transformando-a em conhecimento. Para o filósofo grego 
Platão, em sua obra A república (2012, p. 257), o conhecimento é aquilo que é necessariamente 
verdadeiro, “o conhecimento do que elas são realmente”. O conhecimento intelectual é o raciocínio, 
o pensamento do ser humano. Dessa forma, ele é a informação processada e transformada em 
experiência pelo indivíduo. O conhecimento é a capacidade que, adicionado o processamento 
da informação ao repertório individual, nos permite agir e prever o resultado dessa ação, que 
modifica nosso comportamento e relacionamento com o meio.
• Sabedoria: é a capacidade do homem de conhecer seus erros e corrigi-los, e de colocar em 
prática o que apresenta de conhecimento, tanto na vida pessoal como na profissional. A sabedoria 
é a capacidade para julgar corretamente quando, como, onde e com que objetivo se aplica o 
conhecimento adquirido. É um conceito que apresenta também um componente cultural e de 
tradição – muitas vezes, culturas diferentes dão origem a tipos distintos de sabedoria. A palavra 
sabedoria provém do grego sophia e significa “inteligência plena”, isto é, excelência mental no 
sentido mais pleno, e inclui não apenas o conhecimento, mas também a habilidade e o julgamento 
para aplicar tal conhecimento às circunstâncias e situações da vida, pois só o conhecimento não 
garante a atitude correta nem conclusões acertadas.
20
Unidade I
Muitas vezes, a implantação da informática em organizações ocorre de forma gradual. Inicialmente, 
apenas determinadas funções são automatizadas e, à medida que o uso da informática vai se 
estabelecendo, novas funções vão sendo informatizadas.
Ao longo da história, a forma de estocagem e o acesso à informação foram variando. Na Idade Média, 
o principal capital intelectual encontrava-se nas bibliotecas dos conventos. A partir da Idade Moderna, 
graças ao nascimento da imprensa, os livros começaram a ser impressos em série e, logo depois, 
surgiram os jornais. No século XX, apareceram os meios de comunicação de massa (televisão, rádio) e as 
ferramentas digitais resultantes do desenvolvimento da internet.
A ciência leva em conta que, para alcançar o conhecimento, é preciso seguir um método. A forma 
sistemática de criar conhecimento tem duas fases:
• a pesquisa básica, durante a qual se avança na teoria;
• a pesquisa aplicada, durante a qual se aplica a informação.
De acordo com Fleury (2002, p.139):
é possível distinguir dois tipos de conhecimento: o explícito e o tácito. 
O conhecimento explícito, ou codificado, refere-se ao conhecimento transmissível 
em linguagem formal, sistemática, enquanto o conhecimento tácito possui uma 
qualidade pessoal, tornando-se mais difícil de ser formalizado e comunicado.
Sempre que o conhecimento se pode transmitir de um sujeito para outro por meio de uma 
comunicação formal (um manual ou uma informação escrita, por exemplo), fala-se em conhecimento 
explícito. Se o conhecimento for difícil de comunicar e de relacionar com experiências pessoais ou 
com modelos mentais, fala-se então em conhecimento tácito ou implícito (a comunicação falada, 
por exemplo).
Por sua natureza subjetiva, é complicado formalizar o conhecimento tácito, como nos explica Lara 
(2004, p. 31), pois ele “é dinâmico e somente pode ser acessado por meio de colaboração diretae de 
comunicação com pessoas que detêm o conhecimento [...] é adquirido principalmente pela educação 
formal e envolve conhecimento dos fatos”.
Nonaka e Takeuchi (1997) afirmam que os ocidentais tendem a dar maior ênfase ao conhecimento 
explícito por se revelar mais a importância do conhecimento formalizado. Como sugerem os autores 
(1997, p. 286), cabe às instituições que almejam sucesso juntar o mais razoável dos dois mundos: “a 
atenção ao lado menos formal do conhecimento pelos japoneses, e a utilização das tecnologias da 
informação pelos ocidentais”.
A informação permite resolver problemas e tomar decisões, tendo em conta que o seu uso 
racional é a base do conhecimento. Os dados são percepcionados pelos sentidos e, uma vez 
integrados, acabam por gerar a informação necessária para produzir o conhecimento. Considera-se 
21
TECNOLOGIAS DA INFORMAÇÃO
sabedoria a capacidade para julgar corretamente quando, como, onde e com que objetivo se 
aplica o conhecimento adquirido.
1.4 Indicadores empresariais e a informação
A busca contínua por melhoria no desempenho corporativo leva as companhias a investir na 
geração de indicadores de desempenho. A concorrência viva, as mudanças constantes do mercado, 
o ingresso de novas tecnologias e a maior exigência por parte do público consumidor compõem 
barreiras a serem vencidas por meio do aumento do desempenho organizacional.
Um atendimento de excelência e estratégias de relacionamento com o cliente, inovar e criar formas 
de atender às carências dos consumidores exigem alta capacidade de análise das ações da empresa, 
o que nos leva à famosa frase “Medir é importante: o que não é medido não é gerenciado” (KAPLAN; 
NORTON, 1997, p. 21). Conforme os mesmos autores (2000, p. 118): “o que é medido é conseguido”. 
Assim, o importante para o gestor é aquele número, acompanhado diariamente, que permite alertá-lo 
sobre eventual notícia ruim e mostra os pontos de fragilidade da estratégia adotada, em vez do número 
que mostra o quanto a empresa é competente.
Um sistema de medição de desempenho não pode ser apenas o mensageiro de notícias 
convenientes. Precisa ser também o comunicador dos problemas, dos pontos de processo com maior 
risco de irregularidades, ou seja, o que está fora do padrão do desempenho estipulado. Assim, temos que 
administrar é governar pela exceção.
Conforme Rezende (2013, p. 18):
Num nível mais concreto, os indicadores devem ser entendidos como 
variáveis. Uma variável é uma representação operacional de um atributo 
(qualidade, característica, propriedade) de um sistema. A variável não é 
o próprio atributo ou atributo real, mas uma representação, imagem ou 
abstração deste. O quão próximo esta variável se aproxima do atributo 
próprio ou reflete o atributo ou a realidade, e qual o seu significado ou qual 
a sua significância e relevância para a tomada de decisão, é consequência 
da habilidade do investigador e das limitações e propósitos da investigação. 
Desta forma, qualquer variável e consequentemente qualquer indicador, 
descritivo ou normativo, tem uma significância própria.
 Lembrete
As medidas de produtividade são como estatísticas de acidentes: 
informam tudo sobre o número de acidentes em casa, na estrada, no local de 
trabalho, mas não dizem como reduzir a frequência deles. Não adianta um 
monte de indicadores sem saber como utilizá-los. Uma das atribuições dos 
indicadores de desempenho é promover o correto alinhamento estratégico 
entre setores.
22
Unidade I
Imaginando que um dos objetivos prioritários da organização seja reduzir o índice de rejeição 
dos produtos de 45% para 20%, cabe a cada setor reconhecer em suas funções como cooperar para 
atingir essa meta e desenvolver ações efetivas para o alcance de tal resultado. Caso a empresa não 
comunique esse objetivo a todos, como um desafio a ser superado em grupo, pode ser que o setor 
de vendas fique focado apenas no número de vendas e não dê a devida atenção ao prazer do cliente 
durante o processo de compra, o que afeta no trabalho de retenção e no aumento das estimativas de 
verbas de marketing para captar contatos de possíveis consumidores, por exemplo. Quando existe 
formação estratégica dos indicadores de desempenho, esses cenários não ocorrem, pois todos estão 
cientes da prioridade da empresa no momento.
Quando o trabalho de cada pessoa passa a ser direcionado ao que a empresa espera como resultado 
– o trabalho em equipe –, a conquista das metas estipuladas é facilitada.
1.4.1 Aumento da eficiência
Eficiência é atingir o resultado com o mínimo de perda de recursos versus a produtividade da equipe. 
Ela possui foco interno e refere-se aos custos envolvidos. Ocorre quando algo é realizado da melhor 
maneira possível com menos desperdício ou em menor tempo.
Eficácia diz respeito a chegar ao destino. É expressa pelo alcance de metas independentemente dos 
custos implicados. Possui foco externo e refere-se aos resultados. Podemos entender a eficácia como a 
ação que produz os efeitos desejados.
A efetividade consiste em fazer o que tem que ser feito, atingindo as metas traçadas e utilizando os 
recursos da melhor forma possível. É a capacidade de fazer uma coisa (com eficácia) da melhor maneira 
possível (com eficiência).
Por sua vez, a produtividade depende da qualidade das tecnologias utilizadas e da agilidade com 
que os processos são executados. É a relação entre os meios, os recursos utilizados e a produção final. 
Nesse sentido, o acompanhamento dos indicadores de desempenho pode contribuir de diversas formas.
Controle é a forma pela qual é medido o resultado de um processo, comparando-o com um valor 
desejado e atuando de forma a alterar esse resultado, medindo-o novamente, e assim sucessivamente.
Ao controlar os processos da empresa, como a capacidade produtiva, o número de produtos por 
hora, a ociosidade de máquinas, entre outros indicadores, detectam-se gargalos e, a partir daí, pode-se 
agir efetivamente para eliminá-los.
Pequenas mudanças na empresa podem trazer grandes ganhos, como o simples arranjo de 
mesas de modo que o acesso à impressora fique mais fácil. No setor de contabilidade, por exemplo, 
pode-se adotar um sistema de gestão fiscal que permita importar o arquivo XML das notas fiscais 
eletrônicas emitidas pela empresa, reduzindo consideravelmente o tempo despendido no lançamento 
fiscal desses documentos, já que a automação de processos e a consequente eliminação de tarefas 
burocráticas tornam a equipe mais produtiva.
23
TECNOLOGIAS DA INFORMAÇÃO
 Observação
A nota fiscal eletrônica (NF-e) foi criada como uma das prerrogativas 
do Sistema Público de Escrituração Digital (SPED), para substituir a versão de 
papel das notas fiscais.
 Saiba mais
Para conhecer um pouco mais sobre a implantação da NF-e 4.0, consulte:
SISTEMA NOTA FISCAL ELETRÔNICA. Nota Técnica 2019.001: criação e 
atualização de regras de validação. Versão 1.00. Abr. 2019.
Numa fábrica de móveis, isso se reflete em uma produção maior, o que aumenta a capacidade de 
vendas e também reduz o custo de produção. Numa empresa de serviços, mais clientes poderiam ser 
atendidos em menos tempo, elevando a satisfação dos consumidores.
1.4.2 Indicadores estratégicos, táticos e operacionais
O planejamento estratégico tático e operacional por meio de indicadores de desempenho serve para 
detectar padrões e tendências na sua área de atuação, o que pode se converter em novas oportunidades 
de negócio.
O estabelecimento de um sistema de gestão de indicadores de desempenho tem duas finalidades: 
planejar e controlar o destino da organização.
Quando não se tem acesso a dados, as decisões acabam baseadas em presságios que nem sempre 
estão corretos. Foi o que aconteceu com empresas como a Kodak, que não acreditou na evolução do 
mercado e acabou falindo por comercializar um produto obsoleto, a máquina fotográfica com revelação 
do filme em papel.
 Observação
A primeira máquina fotográfica digital foi inventada por Steve Sasson 
em seu laboratório na EastmanKodak Company e foi mostrada para 
executivos da Kodak em 1976 com o nome de “fotografia sem filme”, 
mas a ideia não vingou, pois, na época, provavelmente a possibilidade de 
fazer fotografia sem filme não deve ter animado os executivos da maior 
fabricante de filmes e produtos químicos para fotografia.
24
Unidade I
Os indicadores são compostos de:
• Índice: representa a unidade de medida dos indicadores.
• Referencial comparativo: índice utilizado como padrão de comparação com outros indicadores, 
internos ou externos.
• Meta: índice definido como ponto a ser alcançado em um futuro determinado. As metas são 
constituídas por três componentes: objetivo, valor e prazo.
• Fórmula de obtenção do indicador: metodologia utilizada para que o índice seja acurado.
O planejamento estratégico, tático e operacional deve determinar o que se espera para o futuro da 
empresa e, na sequência, monitorar os dados para ver se a empresa continua no caminho certo.
Por exemplo, em uma viagem a passeio ou a trabalho, sabe-se onde se está (a origem) e aonde se 
quer chegar (o destino). Definidos esses dois pontos, de partida e de chegada, será preciso determinar 
como chegar (o trajeto) e os pontos de parada, para abastecer, alimentar-se e, depois, seguir adiante. 
Isso deve ser dimensionado em um prazo exequível, levando em consideração todas as variáveis que 
podem interferir no deslocamento.
1.4.3 Indicadores estratégicos
Indicadores estratégicos são subordinados ao planejamento estratégico da empresa e delimitam seu 
futuro, além dos dez ou até mesmo vinte anos. Por isso, estão ligados à missão e à visão da empresa. 
A missão é o propósito de existir da empresa e diz os motivos pelos quais ela foi criada. A visão representa 
o que a organização quer ser no futuro.
 Lembrete
A missão da empresa pode ser imutável; a visão, não, pois, quando se 
alcança determinado objetivo, pode-se estabelecer outros.
Os indicadores estratégicos são relacionados em análises iniciais das condições interna e externa 
da empresa:
• Internamente, questões como modelo de negócio, diferenças da empresa em relação à concorrência, 
sua capacidade de inovação e capital intelectual são avaliadas.
• Externamente, são analisados os concorrentes, a situação econômica do país, políticas da área de 
atuação da empresa, legislações e outras variáveis que atingem sua atividade.
Há uma série de ferramentas para ajudar no diagnóstico da empresa e na definição dos indicadores 
estratégicos. Uma delas é a análise SWOT, acrônimo de strengths, weaknesses, opportunities e threats, 
25
TECNOLOGIAS DA INFORMAÇÃO
ou, em português, análise FOFA (forças, oportunidades, fraquezas e ameaças), categorizando onde é 
necessário melhorar para atingir um desempenho maior. Também há outras ferramentas, como as 
cinco forças de Porter (Michael Porter), que estabelecem:
• Novos entrantes: empresas que estão entrando para disputar o mercado com sua empresa, com 
o mesmo produto, utilizando estratégias de mais por menos, ou mais por mais. A Bic entrou 
no mercado com o produto gel para barbear, cobrando preços menores que a Gillette, única 
detentora desse mercado até então.
• Novos produtos: empresas que já estão no mercado, que desenvolvem novos produtos 
substituindo o produto que você produz. Durante o “apagão”, foi liberada a importação de 
lâmpadas eletrônicas, produto mais eficiente que as lâmpadas incandescentes, embora por preços 
maiores. Um novo produto, com a mesma finalidade, ainda que por preços maiores.
• Poder dos clientes: o poder de compra e de influência dos clientes no seu mercado. A China atualmente 
é um mercado monopsônico, controlando algumas fontes disponíveis de matérias-primas, como 
minério de ferro e soja em grãos. Se o mercado não atender a China, restam pouquíssimos 
mercados que possam adquirir esses produtos, de forma constante.
• Poder dos fornecedores: o poder dos fornecedores no mercado e na sua empresa. Verifiquemos 
a situação das concessionárias de automóveis, que trabalham exclusivamente dependendo de um 
único fornecedor, a indústria automobilística que representam. Em não havendo acordo de compra 
e venda, facilmente a representada (indústria) pode retirar do representante (concessionária) a 
representação de compra e venda da marca.
• Empresa e rivalidade entre os concorrentes: a análise de suas forças e fraquezas (análise interna), 
suas oportunidades e ameaças (análise externa), sua inserção no mercado e sua capacidade de 
gerar resultados.
Novos entrantes
EmpresaFornecedores Clientes
Novos produtos
Figura 3 – As cinco forças de Porter
Uma vantagem competitiva é criada ou mantida por uma companhia que tem sucesso em 
agregar valor para os clientes de maneira significativamente melhor que seus concorrentes. De acordo 
com Michael Porter (1991), a vantagem competitiva pode ser criada adotando-se uma ou mais das 
seguintes estratégias:
26
Unidade I
• Custo: uma empresa que consegue baixos custos de produção poderá reduzir seu preço final para 
cativar os clientes. Os concorrentes com custos mais altos não poderão competir com a líder em 
custos mais baixos e com preço final mais baixo.
• Diferenciação: algumas empresas criam vantagem competitiva ao distinguir seu produto com 
características importantes para seus clientes. Vantagens exclusivas para os clientes podem 
justificar diferenças de preço (conhecidos como preço premium), qualidade, imagem e garantia 
para estimular a demanda.
• Inovação: produtos ou serviços exclusivos conseguidos com mudanças nos processos empresariais 
podem provocar mudanças fundamentais na forma de um setor atuar.
• Aliança: a formação de novas alianças com clientes, fornecedores, antigos concorrentes, 
consultores e outras concentrações de empresas (cluster) pode criar vantagem competitiva.
Vamos usar exemplos de indicadores de desempenho nas empresas: digamos que a visão 
organizacional da empresa seja “ser líder mundial no mercado de cafés orgânicos”. A premissa básica é 
saber quem é o atual líder desse mercado e qual posição a sua empresa ocupa.
Imaginando que sua empresa seja a terceira colocada nesse ranking e que precise aumentar a 
participação de mercado em 15% para se tornar líder, então um dos indicadores estratégicos será o 
de participação de mercado (market share). Agora, o que se tem a fazer é determinar em quanto tempo 
a empresa deve crescer esses 15% para ficar na dianteira das oportunidades.
 Lembrete
Os indicadores estratégicos são de longo prazo, isto é, objetivos a serem 
alcançados em dez anos ou até vinte anos. Muitas vezes o imediatismo nos 
faz crer que estamos muito atrás dos nossos concorrentes, mas é preciso 
avaliar o tempo que estamos no mercado e a maturação da empresa.
Os indicadores que são estratégicos hoje podem não ser amanhã; portanto, é necessário 
tolerância com o planejamento. As metas estipuladas podem se revelar impossíveis de atingir 
ou ainda o cenário econômico pode mudar de tal forma que as prioridades sejam invertidas. 
Esse conhecimento é fundamental para não se prender a indicadores que não reflitam mais a 
necessidade da empresa.
1.4.4 Indicadores táticos
Depois de saber o que a empresa quer para, no mínimo, os próximos dez anos, o próximo passo 
é determinar como cada área vai contribuir para que esses objetivos sejam atingidos. São então 
identificadas as metas gerenciais, de médio prazo.
27
TECNOLOGIAS DA INFORMAÇÃO
O planejamento tático corresponde a um plano de ação a ser levado a cabo num prazo de dois a 
cinco anos e deve estar completamente alinhado ao planejamento estratégico. Repetindo o exemplo 
anterior, suponhamos que o objetivo da empresa, a longo prazo, seja tornar-se líder mundial no 
mercado de cafés orgânicos.
No nível tático, deve-se questionar o que pode ser feito para que esse objetivo seja atingido. 
Primeiro, aumentar a produção de modo que ela atenda à demanda; segundo, contratar uma equipe de 
vendedores maior; e assim por diante.
A partir dessas ações, também se definemas metas e os indicadores que permitam acompanhar o 
desempenho da empresa no nível tático. Esta é a grande chance de execução dos grandes objetivos 
da organização.
 Lembrete
Os indicadores táticos são de médio prazo, podendo a meta estabelecida 
ser perseguida pelos próximos dois ou até mesmo cinco anos. Tudo depende 
dos objetivos da organização e da capacidade de execução da sua equipe.
Tomando como exemplo o indicador estratégico de aumento de 15% no faturamento da empresa, o 
que a gerência deve se perguntar é: como atingir esse objetivo a partir da minha gerência? Então, listar 
as metas e os respectivos indicadores. Por exemplo:
• elevar o número de vendedores de seis para doze profissionais;
• garantir 100% de taxa de resposta às dúvidas de leads (potencial do consumidor que demonstrou 
interesse em consumir o seu produto ou serviço) nos diversos canais de comunicação da empresa;
• reduzir o tempo médio de atendimento ao cliente de uma hora para trinta minutos; e assim por diante.
1.4.5 Indicadores operacionais
Os indicadores operacionais também são chamados de curto ou curtíssimo prazo, geralmente diários, 
semanais ou mensais. Eles estão estreitamente ligados aos processos e à operação da empresa como um 
todo. Os indicadores operacionais são atribuídos às pessoas, envolvendo cada colaborador da empresa 
de modo que ele contribua para os objetivos estratégicos da organização.
Imaginando um operário da linha de embalagem de cafés, podemos atribuir a ele indicadores como 
número de embalagens cheias por hora, que seria um indicador de produtividade. Um plano operacional 
alinhado à estratégia é um forte associado à sua execução, garantindo a conclusão dos planos de médio 
e longo prazo.
28
Unidade I
Os indicadores operacionais darão sustentação às metas gerenciais; portanto, devem estar em 
concordância com os desafios propostos às gerências. Seguindo nosso exemplo anterior, nos indicadores 
operacionais, podemos ter:
• número de atendimentos realizados por hora, por vendedor;
• tempo médio de atendimento por canal de comunicação;
• índice de satisfação do consumidor;
• número de produtos fabricados por hora, por pessoa;
• prazo médio de entrega das mercadorias ao consumidor final.
Um problema é se, nos indicadores de vendas que estão sendo acompanhados, se nota uma 
queda constante na procura pelo produto que é o carro-chefe da companhia e um aumento também 
constante na demanda por outro produto da mesma empresa. Nesse caso, pode-se inverter a estratégia 
de marketing, procurar entender o que ocasionou essa mudança repentina e, assim, traçar um novo 
plano de ação para a organização.
 Lembrete
Os indicadores operacionais são de curto prazo e podem ser medidos 
diária, semanal ou mensalmente.
Um sistema de gestão de indicadores de desempenho não se faz sozinho. É preciso um esforço 
conjunto de todos os envolvidos para que a empresa meça os dados corretamente e tenha subsídios 
para tomar decisões que a levem a atingir seus objetivos estratégicos.
1.4.6 Método Smart
Ao adotar as melhores práticas para medição de resultados, temos a maneira mais eficaz de integrar a 
cultura da gestão por indicadores de desempenho e obter o melhor que a empresa pode gerar. Esse deve 
ser o objetivo ao se determinarem os indicadores estratégicos, táticos e operacionais de desempenho, 
com o uso do método Smart para definir os indicadores de desempenho que permitem que as atenções 
sejam direcionadas àquilo que é realmente importante para a empresa. 
Saber quantas pessoas entram em contato com o setor de vendas não é tão relevante quanto 
identificar quais desses contatos são realmente qualificados. Quando esses indicadores forem definidos, 
é preciso ter certeza de que eles refletem o resultado que a empresa espera obter.
29
TECNOLOGIAS DA INFORMAÇÃO
Visão
Missão
Objetivos
Estratégias
Táticas
Planos de ação
Figura 4 – Pirâmide de estratégia
O método Smart, criado por Peter Drucker, é um acrônimo, uma palavra formada pelas iniciais 
dos termos, em inglês: specific (específico), measurable (mensurável), attainable (atingível), relevant 
(relevante) e time-based (temporal). Vejamos um pouco mais sobre esse acrônimo que dá nome ao 
método, segundo Patel (s.d.):
• Specific (específico): é errado definir “aumentar as vendas” como meta, mas é correto estipular 
“aumentar as vendas em 5% em dois anos”. Veja algumas questões que ajudam nessa definição:
— O que se espera alcançar com essa meta?
— Por que ela é importante?
— Quem será responsável por ela?
— Onde serão realizadas ações em prol da meta?
— De que forma ela será alcançada?
— Quais requisitos e/ou restrições serão parte do processo? Identifique-os.
• Measurable (mensurável): mensurar dados apenas para mostrá-los às pessoas e cobrar o que 
não foi concretizado não favorece a empresa a chegar aonde tenciona. Quando os indicadores 
se tornam motivo de pressão, a tendência é que a empresa sofra uma grave crise interna de 
autoconfiança. Imagine que o objetivo é posicionar sua empresa como líder do segmento em que 
atua. Essa é uma meta específica, certo? Mas talvez ela não seja mensurável. Afinal, existe algum 
ranking idôneo que faça a análise de participação do mercado? E se não houver, como descobrir 
qual sua posição atual e quem são os principais adversários nessa disputa? Vamos para algumas 
questões que ajudam nessa definição:
— Qual resultado é esperado com a meta?
— Como esse resultado pode ser medido?
— Em quanto tempo ele deve ser atingido?
— Qual o custo?
— Como saber quando está concluído?
30
Unidade I
• Attainable (atingível): agora, vem aquela que talvez seja a parte mais óbvia das metas Smart, 
mas nem por isso pode ser deixada em segundo plano. Ao definir um objetivo atingível, você deve 
separar a fantasia da realidade. Ou seja, sua missão aqui é estabelecer algo viável, que pode ser 
alcançado; que os esforços devem compreender objetivos que estejam ao alcance da sua equipe 
e empresa. Nessa análise, considere os seguintes pontos:
— Do ponto de vista financeiro, a meta parece realizável?
— Em termos de estrutura, incluindo recursos humanos, é necessário e possível realizar investimentos 
em função da meta?
— O que pensam aqueles diretamente envolvidos no esforço exigido pela meta?
— Algo semelhante já foi tentado anteriormente?
— Quais foram os resultados?
• Relevant (relevante): para definir uma meta relevante, vale voltar na definição da meta específica, 
nesta pergunta: por que ela é importante? A relevância do objetivo traçado tem relação total com 
a motivação em alcançá-lo. E isso vale não apenas para o gestor, mas para todos os envolvidos, 
principalmente aqueles na linha de frente do processo. Assim, quando definir uma meta relevante, 
considere as seguintes questões:
— Como a empresa será afetada pela meta?
— A meta é vista como importante por todos os envolvidos?
— O momento é oportuno para ir em busca da meta?
— Há precedentes que podem ser prejudicados por essa meta?
• Time-based (temporal): neste caso, você precisa determinar em quanto tempo a meta estará 
realizada. Assim, para cumprir com o último dos atributos das metas Smart, volte as atenções ao 
calendário: uma meta sem prazo de efetivação oferece um atalho para o adiamento. O melhor a 
fazer é definir um cronograma com uma previsão de datas para cada uma das tarefas que forem 
previstas no plano de ação.
No quadro a seguir, vejamos um exemplo de um cronograma de ações, com prazos e responsáveis 
pelo gerenciamento da tarefa e com a meta hipotética que compreende aumentar o número de visitas ao 
site da empresa de café orgânico, passando de dez mil/mês para trinta mil/mês em um ano, convertendo 
visitas em vendas.
31
TECNOLOGIAS DA INFORMAÇÃO
Quadro 1 – Exemplo de metas
Ação Prazo Responsável
Definir orçamento de marketing Até 5/7 Departamento de Marketing
Avaliar mudanças no site Até 10/7 Fernando
Contratar consultoria de search engine 
optimization (SEO) Até 15/7 Flávio
Planejar novos conteúdosno blog Semanalmente Felipe
Produzir duzentos artigos para o blog Quatro por semana Filomena
Criar fanpage no Facebook Até 20/8 Fábio
Definir estratégia de links patrocinados Até 20/8 Fabíola
Acompanhar métricas do site Diariamente Fabrício
 Observação
SEO, também conhecido como otimização de sites, é uma forma de 
aumentar os acessos do site por meio de um conjunto de técnicas e 
estratégias que permitem que um site melhore seu posicionamento nos 
resultados orgânicos dos mecanismos de busca, como Google, por exemplo.
Imagine o gestor reunindo sua equipe e dando um aviso: “Nós precisamos bater nossas metas e 
vender mais!”. Só que ninguém na empresa sabe quais são as metas. E quando não se sabe o destino, 
qualquer ponto de chegada serve. Você precisa estabelecer quais são as metas e os prazos máximos para 
a conclusão delas.
Sem uma previsão de tempo vinculada à sua meta não haverá senso de urgência para realizá-la. 
A previsão de prazos motiva as pessoas a partir para a ação e tirar as ideias do papel. Procure não ser 
tão rigoroso com isso, pois pode gerar o efeito inverso e acabar por não realizar nada. Estabeleça prazos 
flexíveis e realistas para que você mantenha a consistência em suas ações.
E lembre-se de que a ideia principal, neste momento, é: você precisa agir, precisa se movimentar. 
O esforço necessário para ultrapassar essa zona de conforto pode sabotar suas intenções. A solução é 
sempre começar pela ação que seja o mais simples possível. Você pode fazer um tipo de engenharia 
reversa da meta, com a análise do resultado final que você deseja, e ir retrocedendo todos os passos e 
etapas necessários para que o projeto tenha sucesso.
Acompanhe, no exemplo a seguir, uma meta determinada por uma empresa para a área de Recursos 
Humanos e Departamento de Vendas: contratar vinte novos vendedores em 120 dias. Essa meta atinge 
os objetivos Smart, pois ela é:
32
Unidade I
• Específica: estabelece o total de vendedores que se pretende admitir (vinte vendedores novos).
• Mensurável: conhecendo o número atual de vendedores na equipe, é possível mensurar o total 
de funcionários incorporados no prazo.
• Atingível: se a empresa fez os cálculos das contratações.
• Relevante: para a empresa, significa maior faturamento.
• Temporal: estabelece 120 dias para sua realização.
É interessante usar os indicadores para identificar pontos de melhoria e chegar à raiz de problemas 
que devem ser solucionados. Deve-se considerar tê-los como agentes de mudança organizacional, 
como motivadores para que o time se sinta capaz de superar as barreiras e atingir níveis cada dia 
maiores de excelência.
1.4.7 Tecnologia para aperfeiçoar a gestão de indicadores
A pequena empresa pode começar com poucos indicadores de desempenho, mas à medida que 
a organização vai crescendo, o número de indicadores aumenta extraordinariamente, e com isso a 
necessidade de planejar e controlar processos, pessoas e variáveis internas e externas. E fazer tudo isso 
à mão fica impraticável.
Por isso, uma das práticas que podemos orientar é o uso de tecnologias da informação que auxiliem a 
identificar, mensurar e analisar os indicadores da empresa. Uma delas é o sistema de gestão do desempenho.
Um sistema de gestão do desempenho é uma solução completa, que ajuda desde o planejamento 
estratégico até a desagregação deste nos planos tático e operacional. Com ele, a empresa é 
capaz de estruturar suas estratégias e constatar quais são os indicadores mais importantes para 
cada circunstância, ilustrando os resultados de forma gráfica, obtendo uma visão completa do 
desempenho organizacional.
A associação do sistema de gestão do desempenho com outras ferramentas de gestão empresarial, 
como customer relationship management (CRM) – traduzido como gestão do relacionamento com o 
cliente – e enterprise resource planning (ERP) – traduzido como planejamento de recursos empresariais –, 
traz maior segurança às decisões da companhia, comparando dados de diversas fontes para uma análise 
mais completa.
Além disso, com uma solução como o sistema de gestão do desempenho, a empresa se torna 
mais produtiva, eliminando as tarefas repetitivas e o tempo dedicado a análises de planilhas e outros 
documentos que proliferam no ambiente corporativo.
Uma gestão baseada em resultados só traz benefícios se houver comprometimento de todas as 
partes, o que requer uma comunicação de duas vias. Os colaboradores precisam se sentir à vontade 
tanto para questionar um indicador quanto para propor mudanças.
33
TECNOLOGIAS DA INFORMAÇÃO
Finalmente, não se deve esquecer de partilhar todas as conquistas. Quando um objetivo for atingido, isso 
deve ser comunicado a todos os colaboradores, deve ser celebrado, e os devidos agradecimentos devem 
ser feitos a todos os que fizeram parte do processo. O sucesso de uma empresa vem do esforço conjunto 
de todos, e o reconhecimento é fundamental para manter o time envolvido com os subsequentes desafios.
1.5 Classificação de sistemas
Segundo Chiavenato (1998), toda mudança representa o processo de transformação, perturbação, 
interrupção, de forma a caracterizar uma transição de uma situação para outra diferente, ou seja, 
implica novos caminhos, novas abordagens e novas soluções, que podem acontecer de forma gradativa 
e constante, assim como rápida e impactante.
De acordo com o mesmo autor, “ela rompe o estado de equilíbrio alcançado na situação anterior e o 
substitui por um estado de provisoriedade, de tensão, de incômodo” (CHIAVENATO, 1998, p. 24-25). Ou 
seja, toda mudança implica mexer com sua zona de conforto.
Com efeito, não existe uma classificação inflexível, permitindo aos autores e principalmente às 
empresas classificar seus sistemas de diversas maneiras.
Podemos dizer que temos quatro tipos principais de sistemas que atendem a diversos níveis organizacionais:
• Sistemas do nível operacional (SNO): dão suporte à área operacional em operações rotineiras, 
como vendas, compras, contas bancárias, fluxos de matérias-primas etc., e são chamados de 
sistemas de processamento de transações (SPTs), que são os sistemas integrados que atendem 
ao nível operacional, realizando transações rotineiras, e têm como objetivo coletar, armazenar, 
processar e distribuir dados das diversas transações realizadas na empresa. É por meio deles 
que os gerentes controlam as operações internas e externas à empresa. Se deixarem de 
funcionar, podem causar prejuízos a outras empresas e para a própria organização. Atendem 
a cinco categorias funcionais: vendas/marketing, fabricação/produção, finanças/contabilidade, 
compras/fornecedores e recursos humanos.
• Sistemas do nível de conhecimento (SNC): são operações de apoio na tomada de decisões. 
Envolvem a automação de escritório a fim de controlar o fluxo de documentos. Coordenam e 
comunicam diversas unidades da empresa, seus colaboradores e fontes externas, como clientes 
e fornecedores. Esses sistemas manipulam e gerenciam documentos e comunicação, envolvendo, 
além de textos, planilhas e gráficos. Hoje esses documentos são publicados digitalmente para 
facilitar o acesso e distribuição de informações.
• Sistemas de informação gerenciais (SIG): atendem atividades de controle, tomada de decisões 
e procedimentos administrativos dos gerentes médios, e dão suporte ao nível gerencial por meio 
de relatórios, processos correntes, apoiando o planejamento, controle e decisão; dependem dos 
sistemas de processamento de transações (SPTs) para aquisição de dados, resumindo operações e 
dados básicos periodicamente.
34
Unidade I
• Sistemas de nível estratégico (SNE): chamados de sistemas de apoio ao executivo (SAE), ajudam a 
alta direção da empresa a enfrentar problemas e o curso das tendências, tanto no ambiente externo 
como interno da empresa, ajudando os executivos a criar estratégias de longo prazo para acompanhar 
as tendências do mercado. Possuem fácil comunicação e interface amigável.
Inicialmente, os sistemas classificam-se, em relação a sua origem,como naturais e cibernéticos:
• Naturais: de origem biológica ou de natureza humana, como o corpo humano (formado por 
outros subsistemas), o sistema viário de uma cidade, uma rede de supermercados, entre outros.
• Cibernéticos: formados por componentes eletromecânicos, eletrônicos, como um aparelho 
de TV, um automóvel com injeção eletrônica, um robô, um computador, um software etc. 
Dependendo de sua capacidade e/ou possibilidade de atualização ou adaptação, esses sistemas 
classificam-se em:
— Abertos: aqueles que podem ser alterados por intermédio de uma ocorrência de variável 
externa ao ambiente e que podem passar por atualização ou modificação, como um sistema 
operacional de código livre chamado Linux, em que se pode, pela programação, realizar 
modificações diversas no código principal do sistema, desde que se domine a linguagem 
de programação.
— Fechados: aqueles que não podem ser alterados na forma, ou base, a não ser pelo fabricante do 
sistema; por exemplo, no sistema operacional Windows, somente o fabricante pode executar a 
alteração ou implementação.
Os sistemas de informação também podem ser classificados de diferentes maneiras:
• Por níveis organizacionais: os principais sistemas de informação organizacionais são:
— Sistemas de informações por departamento ou áreas: são sistemas desenvolvidos para 
as áreas departamentais de uma organização. Eles podem funcionar independentemente 
ou interconectados.
— Sistemas de informações empresariais: são um conjunto de sistemas departamentais, 
combinados com outros aplicativos.
— Sistemas interorganizacionais: são sistemas de informações fazendo a interligação de 
diversas empresas, envolvidas em redes, alianças e outros relacionamentos, como na relação 
comprador/fornecedor, participantes de joint-ventures etc.
• Por áreas funcionais: os principais sistemas de informação funcionais são:
— sistema de informação contábil;
— sistema de informação financeiro;
35
TECNOLOGIAS DA INFORMAÇÃO
— sistema de informação industrial;
— sistema de informação de vendas e marketing;
— sistema de informação de recursos humanos.
• Por tipo de suporte: uma terceira forma de classificar sistemas de informação é de acordo com 
o tipo de suporte por eles proporcionado. Um determinado tipo de sistema de informação pode 
dar suporte ao pessoal administrativo em praticamente qualquer área funcional. Os gerentes, seja 
qual for seu local de trabalho, podem contar com o apoio de um sistema decisório baseado em TI. 
Os principais tipos de sistemas nessa categoria são:
— Sistema de processamento de transação (SPT): dá suporte a atividades funcionais e 
aos administradores.
— Sistema de apoio a decisões (SAD): dá suporte à tomada de decisões pelos administradores 
e analistas.
— Sistema de apoio ao executivo (SAE): dá suporte aos principais executivos na tomada de decisões.
• Pelo papel desempenhado na organização: nesse caso, os sistemas de informação podem ser 
classificados em:
— Enterprise resource planning (ERP): são sistemas que têm foco operacional na integração 
dos processos de negócio. São comercializados em módulos e a ideia central é a da 
integração das informações empresariais. São considerados um avanço dos sistemas de 
processamento de transações e de informações gerenciais.
— Business intelligence (BI): são sistemas de apoio à inteligência empresarial e têm foco no 
suporte à decisão nos níveis gerenciais e estratégicos. Os sistemas ERP podem ser considerados 
uma entrada do BI. Alguns produtores de software fornecem as duas opções conjuntamente. 
O BI é um avanço do SAD.
Entradas Processamento Saídas
Problemas 
mercadológicos
Problemas 
econômicos
Modificações nas leis 
e nos regulamentos E outras...
Competição Inovações tecnológicas
Condições 
sociopolíticas E outras...
Figura 5 – O que deve fazer um sistema de informação
36
Unidade I
1.6 Impacto dos sistemas de informação
Atualmente, a tecnologia está preocupada em apoiar as decisões por meio de informações, ao 
contrário do simples processamento de dados, não ficando restrita ao fornecimento e processamento das 
informações. Seu benefício está direcionado para a viabilização das estratégias do negócio, adicionando 
valores a produtos e serviços.
A informação é um dos recursos mais importantes de uma organização e deve ser gerida com 
grande determinação, visto que leva à tomada de decisões que comprometem o futuro da organização. 
A informação é o resultado do processamento, manipulação e organização de dados, de tal forma 
que represente uma modificação (quantitativa ou qualitativa) no conhecimento do sistema (humano, 
animal ou máquina) que a recebe.
Toda informação que circula na empresa deve ser:
• Atual: aderente à realidade, em decorrência da velocidade da inovação tecnológica, da economia 
e da cultura, criando novos padrões de comportamento e negócio. É necessário que a informação 
seja o mais atualizada possível.
• Correta: é necessário saber o que fazer com as informações coletadas, o que pode ser desprezado 
e o que é relevante.
• Rigorosa: a pressa pode contribuir, e muitas vezes contribui mesmo, para que a informação não 
informe como se deve. Por isso, a informação deve ser específica com o que ela está informando.
• Relevante: refere-se ao que é importante, ao que é indispensável; é qualquer uma das 
informações gerenciais com potencial para afetar a decisão que o gerente irá tomar em relação a 
uma informação. É chamada também de ad hoc, uma expressão latina cuja tradução literal é “para 
esta finalidade”.
• Disponível: a informação deve estar disponível no momento em que se precisa dela, não pode 
haver atrasos.
• Legível: você entenderia o que significa este ideograma 漢語? O significado é “chinês tradicional”, 
a língua a mais falada no planeta, embora não a mais difundida, que é o inglês. Mas um ideograma é 
legível para todos? Claro que não. Assim, a informação deve ser não apenas legível, mas inteligível, 
deve transmitir o que se propõe.
 Lembrete
Toda informação deve ser atual, correta, rigorosa, relevante, disponível 
e, por fim, legível.
37
TECNOLOGIAS DA INFORMAÇÃO
Com o crescimento da internet, a globalização do comércio e a ascensão das economias da informação, 
a TI passou a atuar com papel essencial nos negócios e na administração. Ela está servindo de base a 
novos modelos empresariais, novos processos de negócio e novos modos de compartilhar informações, 
contribuindo para conhecer melhor o ambiente competitivo em que a empresa se encontra inserida.
Em relação à necessidade de informações mais depuradas, Oliveira (2008, p. 73) afirma que “a eficácia 
empresarial está sendo seriamente prejudicada por sistemas que, simplesmente, produzem enormes 
quantidades de dados e informações que não são trabalhados e utilizados”.
A TI provocou uma transformação na natureza do trabalho, que passou de manual para eletrônico, 
alterando o conteúdo das tarefas, sendo o impacto mais forte percebido na geração denominada geração Y. 
Diminuindo o tempo de realização de uma tarefa, cada funcionário passou a ser mais cobrado sobre 
a qualidade de seus serviços e a quantidade de procedimentos, práticas e relatórios, o que foi possível 
graças à TI, aumentando assim o ritmo de trabalho e suas exigências.
1.7 Processos gerenciais e os sistemas
Processos gerenciais são aqueles relacionados ao planejamento, coordenação e monitoramento do 
negócio, e fazem parte da gestão da empresa, pois transpassam todos os seus demais processos, 
sendo importante estar atento à necessidade de incorporar melhorias aos processos gerenciais.
Eles refletem no desenvolvimento de todas as áreas de uma empresa; por isso, sua otimização trará 
impactos positivos ao desenvolvimento do negócio. São processos formais com o objetivo de coordenar o 
andamento dos demais processos. Por meio deles executa-se o controle e monitoramento dos processos 
de apoio e dos processos primários para assegurar sua eficácia e eficiência, assim como o atingimento 
dos objetivosda organização como um todo.
SIG é uma ferramenta para reunir todos os dados que dizem respeito ao negócio em seus muitos 
problemas. Com a reunião das informações em um só lugar, pode-se ter uma visão completa da situação 
da empresa, incluindo novos investimentos, custos a serem reduzidos e informações a respeito de 
clientes e funcionários.
Com o uso de softwares, as tarefas rotineiras de uma empresa podem ser automatizadas, como 
o controle de horas trabalhadas, os cálculos relacionados ao pagamento de funcionários e as 
comunicações internas e externas, reduzindo esforços em atividades operacionais. Com isso, mais tempo 
é disponibilizado para atuar em funções estratégicas para a empresa. Os colaboradores podem ter maior 
liberdade para propor novas formas de trabalho, o que abre espaço para a criatividade.
Mas tenha claro que a tecnologia em processos gerenciais, na maior parte das vezes, é erroneamente 
entendida como um software de gestão que resolve todos os problemas. Isso não existe. Apenas 
implantar um novo software não é garantia de que todos os problemas da empresa serão resolvidos. 
Para isso, é necessária uma mudança na cultura organizacional. Os colaboradores precisam encarar 
os problemas com uma nova perspectiva, de forma a tornar as atividades mais ágeis e aumentar a 
qualidade das operações.
38
Unidade I
Dessa forma, a organização da empresa é otimizada e diversos benefícios são trazidos à organização 
como um todo. Bill Gates, em seu livro A estrada do futuro (1995, p. 176), fez o seguinte comentário:
Diretores de empresas pequenas e grandes ficarão deslumbrados com as 
facilidades que a tecnologia da informação pode oferecer. Antes de investir, 
eles devem ter em mente que o computador é apenas um instrumento 
para ajudar a resolver problemas identificados. Ele não é, como às vezes as 
pessoas parecem esperar, uma mágica panaceia universal. Se ouço um dono de 
empresas dizer: “Estou perdendo dinheiro, é melhor comprar um computador”, 
digo-lhe para repensar sua estratégia antes de investir. A tecnologia, 
na melhor das hipóteses, irá adiar a necessidade de mudanças mais 
fundamentais. A primeira regra de qualquer tecnologia utilizada nos negócios 
é que a automação aplicada a uma operação eficiente aumenta a eficiência. 
A segunda é que a automação aplicada a uma operação ineficiente aumenta 
a ineficiência. Em vez de correr para comprar para cada funcionário o mais 
novo e o mais fantástico equipamento, os diretores de uma empresa de 
qualquer tamanho deveriam primeiro parar e pensar sobre como gostariam 
que sua empresa funcionasse. [...]
Por exemplo: quando um cliente telefona, será que todas as informações 
sobre seus negócios – a situação da conta, quaisquer reclamações, quem em 
sua organização tratou com o cliente – aparecem imediatamente na tela? 
A tecnologia para isso é bastante simples e, cada vez mais, os clientes 
contam com o nível de serviços que ela pode proporcionar. Se seu sistema 
não pode fornecer informações sobre disponibilidade de produtos ou 
cotar um preço de imediato, então você corre o risco de perder o cliente 
para um concorrente que esteja aproveitando melhor as vantagens que a 
tecnologia oferece.
Quadro 2 – Tipos de sistemas de informação
Sigla Descrição
EIS Executive information system (ou sistemas de informação para executivos)
ERP Enterprise resource planning (ou sistemas de gestão empresarial)
SAD Sistemas de apoio à decisão
SGBD Sistemas de gerenciamento de banco de dados
DW Data warehouse
IA Inteligência artificial
DM Data mining
SPT Sistemas de processamento de transação
39
TECNOLOGIAS DA INFORMAÇÃO
1.8 Classificação e definição das informações
A classificação das informações é uma prática muito mais antiga do que a segurança dos dados 
como conhecemos hoje. Muito tempo antes da era digital, governos e empresas já davam tratamento 
especial às informações para evitar divulgação de dados considerados confidenciais.
Hoje, em tempos de troca instantânea de dados pela internet e com o armazenamento de um 
volume de informações jamais visto, a prática se torna ainda mais importante.
 Observação
Segundo Grego (2014), “o universo digital está dobrando a cada dois 
anos. Em 2013, eram 4,4 trilhões de gigabytes no planeta”. E a tendência é 
que esse número continue aumentando.
Fazer a classificação das informações, aos níveis de acesso, é um dos passos da segurança que sua 
empresa precisa tomar. A classificação das informações reside na definição de níveis de proteção que 
cada uma deve receber. Por exemplo, os relatórios financeiros da sua empresa devem ter um nível de 
proteção maior do que a lista de números de telefone internos dos departamentos ou pessoas.
A classificação da segurança da informação serve para garantir que nenhum dado seja divulgado 
impropriamente e que apenas as pessoas que têm direito recebam acesso à informação. A classificação 
da informação faz parte da norma ISO 27001.
A norma é considerada a principal diretriz de segurança da informação e recomenda que as 
informações sejam classificadas de acordo com seu valor, criticidade, requisitos legais e sensibilidade.
1.8.1 Níveis de classificação das informações
A norma ISO 27001 não determina os níveis necessários, apenas fala que eles devem fazer sentido 
no contexto da organização, devendo a informação ser classificada como confidencial, restrita, de uso 
interno ou pública.
• Confidencial: é o nível mais alto de segurança dentro deste padrão. As informações confidenciais 
são aquelas que, se divulgadas interna ou externamente, podem acarretar para a empresa grandes 
perdas financeiras, problemas de imagem, de competitividade etc. Por isso, devem ser protegidas – 
por exemplo, por criptografia.
• Restrita: é considerado nível médio de confidencialidade. São informações estratégicas que 
devem estar disponíveis apenas para grupos limitados de colaboradores, precisam ser protegidas 
contra acessos internos e externos indevidos. Podem ser protegidas, por exemplo, restringindo o 
acesso a um diretório da rede.
40
Unidade I
• De uso interno: é considerado nível baixo de confidencialidade. Informações de uso interno 
são aquelas que não podem ser divulgadas para pessoas de fora da organização, mas que, 
caso isso aconteça, não há possibilidade da ocorrência de um grande prejuízo à organização. 
A preocupação nesse nível está relacionada principalmente às informações que precisam ter 
sua integridade protegida.
• Pública: são dados que não necessitam de proteção sofisticada contra vazamentos, pois podem 
ser de conhecimento público. No entanto, sempre cabe lembrar de outros dois pilares de 
apoio: a disponibilidade, que significa garantir que a informação possa ser obtida sempre que 
necessário; e a integridade, que significa garantir que a informação armazenada ou transferida 
está correta e é apresentada corretamente para quem a consulta.
Além da classificação das informações de acordo com níveis adequados, existem outras práticas 
recomendadas na norma ISO 27001.
 Lembrete
A norma ISO 27001 não prescreve os níveis de classificação – isto é algo 
que você deve desenvolver por sua própria conta, baseado no que é mais 
comum no setor de atuação da empresa.
Em muitos casos, o proprietário do ativo é o responsável por classificar a informação, e isto é usualmente 
feito com base nos resultados da avaliação de riscos: quanto maior o valor da informação (quanto maiores 
as consequências de uma quebra da confidencialidade), maior deve ser o nível de classificação.
Quanto maior e mais complexa sua organização, mais níveis de confidencialidade você terá – por 
exemplo, para organizações de médio porte, você pode utilizar este tipo de níveis de classificação da 
informação, com três níveis de confidencialidade e um nível público.
1.8.2 Inventário de ativos de dados
Antes mesmo de fazer a classificação das informações, você deve enumerar todos os dados 
pertencentes à empresa. O inventário deve conter o tipo de informação (documentoseletrônicos, 
documentos em papel, e-mail etc.) e quem é o responsável por ela. De acordo com a norma, o responsável 
pela geração da informação deve fazer a classificação dela, com uma avaliação dos riscos e aplicando os 
níveis de classificação da informação definidos pela empresa.
Rótulo das informações
Depois de classificadas as informações que precisam ser protegidas, deve-se implementar a segurança 
para tipos específicos de documentos ou documentos com conteúdos específicos e marcá-los com 
um rótulo para que a segurança adicional possa ser aplicada. Toda vez que uma pessoa receber um 
documento, um e-mail ou qualquer outro dado, ela precisará saber sobre o seu nível de confidencialidade. 
41
TECNOLOGIAS DA INFORMAÇÃO
O rótulo de um documento pode ser apresentado, por exemplo, no topo de cada página. Você poderia 
definir as regras para documentos em papel de tal forma que o nível de confidencialidade seja indicado 
no canto superior direito de cada página do documento, e que a classificação também seja indicada na 
capa ou no envelope que o transporta, assim como na pasta em que o documento é armazenado. 
A rotulagem da informação geralmente é responsabilidade de seu proprietário.
Manuseio de ativos de dados
Esta é a parte mais complexa do processo de classificação, sendo necessário desenvolver regras sobre 
como proteger cada tipo de documento, dependendo do seu nível de confidencialidade. Sua política 
de segurança da informação deve conter regras sobre o manuseio de dados de acordo com o nível de 
confidencialidade. Por exemplo, “informações confidenciais não podem ser transmitidas por e-mail sem 
criptografia” pode ser uma dessas regras. O manuseio de ativos dá informações claras sobre o que fazer 
e como tratar cada informação de acordo com seu nível de segurança. A classificação das informações 
serve para garantir que todas as pessoas na empresa tenham consciência sobre a necessidade de manter a 
confidencialidade sobre determinadas informações. Pode-se usar uma tabela com regras para cada nível 
de confidencialidade conforme o tipo de mídia, definindo que documentos em papel classificados como 
restritos devem ser trancados em um armário; ou que documentos podem ser transferidos dentro e fora 
da organização apenas em um envelope fechado e, no caso de isso acontecer, devem ser enviados como 
entrega registrada sob protocolo. Como mencionado, a norma ISO 27001 permite a você estabelecer 
suas próprias regras, e elas são geralmente definidas na política de classificação da informação ou nos 
procedimentos de classificação.
O processo de classificação pode ser complexo, mas não tem que ser incompreensível. A norma 
ISO 27001 dá grande liberdade, e você deveria fazer o processo adaptado às suas necessidades, mas 
seguro o bastante para que informações sensíveis estejam protegidas.
1.9 Planejamento e seu vínculo com TI
Estima-se que nove entre dez organizações não conseguem executar suas estratégias. Mas por que 
isso acontece? A resposta é bastante complexa. Afinal, as estratégias falham por centenas de razões. 
Algumas são mal pesquisadas, outras não envolvem as pessoas certas, e outras simplesmente não 
acompanham os elementos certos. Mas é possível fazer parte dos 10% das empresas que realmente 
conseguem seguir seu plano estratégico. Esse questionamento é especialmente válido no que diz 
respeito ao planejamento estratégico em TI (PETI), que é um pouco mais complexo.
De qualquer forma, ao seguir uma abordagem de três fases, é possível obter resultados de alta 
qualidade em um PETI:
• prepare-se para o PETI;
• crie o planejamento estratégico;
• coloque o PETI em prática.
42
Unidade I
O plano diretor de informática (PDI) é o ponto principal, pois o objetivo de sua elaboração é fornecer 
para a empresa uma visão completa do seu ambiente atual de TI e ao mesmo tempo compará-lo 
a cenários alternativos que possam otimizar o retorno dos investimentos já feitos e dos ainda a 
serem realizados.
A meta é padronização em softwares e hardwares, investimentos realizados com inteligência, 
com premissas que atendam à empresa imediatamente e durante um período de tempo considerável, 
prevendo atualizações do parque – em softwares, sem ampla necessidade de troca de hardware, e em 
uma escala de tempo, a substituição do parque de hardware, compatível com softwares implantados e 
com o orçamento da empresa.
 Observação
Qualquer plano na área de informática ou na informatização de 
qualquer sistema, por menor que seja, deve ser harmônico e não deve criar 
falsas expectativas.
Em muitas empresas as decisões de TI são tomadas de forma isolada, por diferentes motivos e 
pessoas dentro de sua estrutura. O planejamento estratégico e tático integrado do ambiente de TI 
é normalmente colocado em segundo plano, ou nem mesmo é realizado. Busque respostas para 
questões como:
• Meu orçamento para informatização é limitado e nunca é suficiente.
• O tempo de implementação de uma solução não atende a minha expectativa.
• Existe uma nova solução de tecnologia revolucionária para a minha área de atuação no mercado 
e eu não sei como fazer para colocá-la a meu serviço, nem mesmo se devo fazê-lo.
• Quais sistemas devo usar?
• Como me protejo de possíveis ameaças de segurança?
• Tenho servidores disponíveis em alguns lugares e preciso adquirir novos para outros.
• Que faço com todo o volume de informação que produzo atualmente?
• Como garanto seu armazenamento de uma forma segura e dentro de meu orçamento?
• Meu parque de impressão é pulverizado e caro para ser mantido.
• Que devo fazer com minha estrutura de rede?
• Não sei quais sistemas devo disponibilizar para meus usuários.
• O que devo e o que não devo terceirizar?
43
TECNOLOGIAS DA INFORMAÇÃO
No entanto, o estudo final a ser apresentado deve possuir aspectos estratégicos e táticos, nas áreas 
de hardware, software, suprimentos, serviços e mão de obra.
Diante do exposto, consideremos o seguinte:
• O PDI normalmente é determinado pela alta direção da empresa, depois de consultar cada 
departamento, cada seção, verificar e especificar cada função na empresa.
• Sistemas não devem alinhar os processos; estes sim devem estar bem ajustados antes de qualquer 
alteração em sistemas, principalmente em caso de mudanças radicais.
• Deve haver identificação clara dos requisitos para solucionar o problema.
• No plano diretor, deve estar especificado o que se espera de resultado, o que deve ser controlado, 
o quanto deve ser investido, estabelecendo prioridades, ferramentas ou soluções tecnológicas 
a utilizar, diante de todo o leque de fornecedores existentes no mercado, e definindo o melhor 
caminho para a implantação de uma estratégia de TI.
• O plano deve assegurar que é uma mudança cultural e não apenas a introdução de novas 
tecnologias, e adequar o nível de formalização para o tamanho da organização.
• Avaliar os níveis de aderência, lembrando que ferramentas simples fazem com que as pessoas “de 
carne e osso” as usem de fato, preparando o pessoal para atuar nessa nova filosofia.
• A contratação de profissionais competentes e comprometidos na execução do plano, com forte 
liderança e de característica interdepartamental, faz a diferença no sucesso da iniciativa.
• Preparar-se para justificar o overhead gerado com essa estratégia.
• Deve-se alinhar estratégia de TI aos negócios e garantir que as tecnologias adicionadas venham 
ajudar efetivamente na solução do problema de negócio.
• Sempre dá para fazer melhor.
Passada a fase de planejamento e implantação, deve-se avaliar e medir os resultados obtidos. No 
entanto, conforme já mencionado, os maiores custos na correção de sistemas, que correspondem a 
82%, estão exatamente na correção dos requisitos, ou seja, resultado de um mau planejamento:
• 70% dos desenvolvimentos são entregues com atraso.
• 54% acima do custo contratado (lembre-se: preparar-se para justificar o overhead gerado com 
essa estratégia).
• 66% não atendem o escopo contratado (lembre-se: garantirque as tecnologias adicionadas 
venham ajudar efetivamente na solução do problema de negócio).
• 30% são cancelados antes de terminados.
44
Unidade I
Outro esclarecimento fundamental é que a TI e seus computadores não possuem a magia de resolver 
problemas de gestão, racionalizar processos ou aumentar a produtividade.
Atualmente a gestão estratégica da informação tornou-se uma parte crítica e integrada a qualquer 
estrutura gerencial de sucesso.
O uso da TI para direcionar os sistemas de informação pode proporcionar um aumento da satisfação 
dos clientes e/ou a redução de custos. Não se deve pensar que as iniciativas que envolvem o uso de 
tecnologia devem apenas fazer mais rápido o mesmo trabalho. A TI deve revolucionar o negócio, mudar 
a cultura da empresa.
A análise de aquisição dos produtos e serviços de tecnologia está vinculada à avaliação dos valores 
internos da empresa, desde sua cultura, o nível dos gestores e colaboradores, até a análise dos seus 
negócios, sem desconsiderar o planejamento estratégico para o futuro (visão da empresa).
Aos administradores cabe o alerta de Charles Wang (1998), segundo o qual a TI mudou tudo 
que você aprendeu sobre gestão e está achatando milhões de administradores que deixaram de 
conformar-se ao inevitável. Infelizmente forças assim não abrem exceções, nem mesmo para você.
Conforme Alves (2013, p. 8):
O ambiente empresarial está mudando continuamente, tornando-se mais 
complexo e menos previsível, e cada vez mais dependente de informação 
e de toda a infraestrutura tecnológica que permite o gerenciamento 
de enormes quantidades de dados. A tecnologia está gerando grandes 
transformações, que estão ocorrendo a nossa volta de forma ágil e sutil. 
É uma variação com consequências fundamentais para o mundo empresarial, 
causando preocupação diária aos empresários e executivos das corporações, 
com o estágio do desenvolvimento tecnológico das empresas e/ou de seus 
processos internos. A convergência desta infraestrutura tecnológica com as 
telecomunicações, que aniquilou as distâncias, está determinando um novo 
perfil de produtos e de serviços.
O planejamento estratégico é a prática de olhar para a frente, além do futuro imediato da 
organização, para alcançar um conjunto específico de metas. Envolve também a apresentação e um 
passo a passo de como atingir esses objetivos. Sem essa base, é provável que um gestor seja envolvido 
em um monte de atividades urgentes que podem não beneficiar realmente sua empresa a longo prazo. 
E esta definitivamente não é a forma adequada de administrar uma empresa.
Ou seja, se a empresa se voltou para seu departamento e pediu que elaborasse um plano estratégico 
e informasse à equipe de liderança quando estivesse pronto, pare bem onde você está, pois isso é um 
plano ineficaz, porque é necessária a adesão de toda a organização: o envolvimento da liderança é 
imprescindível desde o início.
45
TECNOLOGIAS DA INFORMAÇÃO
Ainda assim, é muito importante que alguém assuma o papel de líder do planejamento estratégico. 
O trabalho dessa pessoa é alinhar os pensamentos da equipe de liderança a um processo que a organização 
pode usar para executar sua estratégia. Mesmo assim, o líder também precisará da ajuda de uma equipe 
polivalente, que envolva os membros do conselho ou da liderança, junto com os representantes da área 
de finanças, de recursos humanos, de operações, de vendas e de quaisquer outras áreas críticas, que, por 
sua vez, devem trazer informações e estar preparados para fornecê-las em detalhe.
Assim, crie um cronograma razoável no qual seja viável concluir o planejamento estratégico, 
entendendo que razoável é a palavra-chave, pois isso depende do nível de maturidade de cada 
organização em relação à elaboração do planejamento estratégico.
Se o planejamento estratégico for atualizado anualmente, é viável revisá-lo a cada três meses, mas, 
se nunca houve um planejamento estratégico, revisá-lo uma vez por mês é mais realista. Seja qual for 
o caso, o que não se pode fazer é esperar que isso seja feito até o próximo fim de semana, por exemplo, 
pois esse prazo é absolutamente inviável.
Alguns dados a considerar no planejamento estratégico:
• Inputs internos
— Crescimento ou retração: você deve saber se um ramo da empresa está crescendo mais 
rápido do que outro e, em caso afirmativo, decidir se é necessário concentrar mais energia na 
área de crescimento mais rápido ou mudar para ajudar as áreas de baixo desempenho. Essas 
questões são fundamentais e deverão ser avaliadas com cuidado.
— Erros ou certezas: identificar as atividades e as iniciativas que deram certo ou errado na 
organização pode contribuir com inputs para as táticas empregadas no ciclo seguinte. É comum 
em empresas que os fracassos e erros sejam vistos como negativos, e a própria liderança não 
queira falar deles. Em um planejamento estratégico, os erros vão ensinar mais do que os 
acertos, e por isso são mais valiosos. Dependendo da cultura da empresa, é preciso fazer um 
pacto para que as pessoas não fiquem na defensiva e olhem objetivamente para seus próprios 
erros e certezas, evitando troca de acusações e procurando um clima de aprendizado do grupo.
• Inputs externos
— Novos concorrentes: é possível descobrir que partes do negócio mudaram ou quais fatores 
externos estão desempenhando um papel em sua direção. Por exemplo, no final dos anos 1990, 
a indústria da música evoluiu de álbuns em vinil para streaming, impactando muitas gravadoras. 
Ou se você está na indústria de manufatura e faz uma grande quantidade de negócios no 
exterior, a agitação política ou uma disputa comercial entre seu país e o estrangeiro em que 
você opera podem afetar a estratégia.
— Pesquisa de mercado: várias empresas costumam divulgar resultados de pesquisas de 
mercado perto do final de cada ano. Essas informações podem ser encontradas gratuitamente, 
46
Unidade I
e existem também empresas especializadas em oferecer informações mais desenvolvidas e 
mais específicas de um setor.
Depois de agrupar os dados quantitativos das fontes, também é possível receber feedback de várias 
fontes diferentes:
• Verifique as explorações acima com a equipe de líderes para entender quais são seus pensamentos 
sobre o futuro da empresa.
• Converse com clientes e especialistas do setor para ver onde eles acham que precisa ser melhorado. 
Essas sugestões podem ser aplicadas a qualquer coisa, desde operações de fábrica ou comerciais 
até a cultura da empresa.
Uma vez combinados, todos esses dados ajudarão o planejamento estratégico a entender melhor o 
futuro dos negócios.
Embora nessa etapa o gestor já disponha de todas as informações para criar o planejamento 
estratégico, não se deve fazer nada sozinho; entretanto, é função do presidente da empresa revisitar a 
missão e visão dela.
O uso de uma estrutura como o balanced scorecard (BSC) é essencial para o seu sucesso. Muitas 
equipes de administração falham nesse momento devido à desorganização.
O BSC foi desenvolvido por Robert S. Kaplan e David P. Norton. Ele tem sido uma das principais estruturas 
de gerenciamento estratégico do mundo desde sua introdução no início dos anos 1990. Aqueles que usam o 
BSC o fazem para dar vida à sua estratégia, comunicá-la em toda a organização e acompanhar o progresso 
e o desempenho dela. O BSC divide seus objetivos por perspectivas, até mesmo criando novas perspectivas 
adicionais, mas as mais comuns são financeiras, clientes, processos e pessoas. E também em temas, como 
inovação, gerenciamento de clientes, excelência operacional etc. Objetivos são as metas organizacionais de 
alto nível, e o BSC básico tem entre dez e quinze objetivos estratégicos. Exemplos incluem:
• aumentar participação de mercado (market share) por meio de clientes atuais (perspectiva financeira);
• orientar-se ao serviço (perspectiva do cliente);
• alcançar a excelência no atendimento de pedidos por meio da melhoria do processo on-line 
(perspectivas dos processos internos);
• alinharincentivos e recompensas com funções de funcionários para maior satisfação do empregado 
(perspectivas do aprendizado e crescimento).
As medidas ajudam a compreender se os objetivos estão sendo alcançados e obrigam o gestor a questionar 
coisas como: “Será que estou tornando minha empresa uma marca internacionalmente reconhecida?”.
47
TECNOLOGIAS DA INFORMAÇÃO
Apesar de que as medidas possam mudar, os objetivos permanecerão os mesmos. É possível selecionar 
medidas por objetivo. Por exemplo:
• custo dos produtos vendidos;
• satisfação e retenção do cliente;
• porcentagem de defeitos do produto;
• percentual de resposta a posições abertas.
A maioria das organizações terá de zero a duas iniciativas em andamento para cada objetivo. 
Por exemplo:
• desenvolver o programa de gestão da qualidade;
• instalar o sistema ERP;
• desenvolver o modo de competências.
Crie um mapa gráfico estratégico, pois, quer você esteja ou não usando o BSC como a estrutura 
de estratégia, é possível se beneficiar desse modelo para representar o planejamento estratégico. 
É fundamental mostrar como os elementos da estratégia funcionam juntos. Uma vez que a visão 
estratégica foi criada, o gestor:
• tem uma missão e uma visão definidas para usar à medida que avança no processo de efetivação 
de sua estratégia;
• escolhe uma estrutura estratégica que manterá seu plano estratégico de pelo menos dez anos;
• define objetivos e sabe como eles funcionam juntos;
• tem uma ilustração gráfica do seu modelo estratégico.
Para fazer a execução da estratégia funcionar, a geração de uma quantidade intensa de relatórios 
é inevitável. Embora seja possível acompanhar suas reuniões estratégicas no Excel ou fazer a primeira 
apresentação no PowerPoint, você perceberá rapidamente que precisa de algum tipo de software para 
acompanhar a coleta contínua de dados e manter a equipe de líderes informada. Não se iniba, elabore 
uma boa planilha do Excel contendo: ações, responsáveis, resultados e datas-chave. Assim, você terá 
tudo que uma organização precisa para executar seu planejamento estratégico. É a conhecida sigla 
5W2H, que se origina das letras iniciais das perguntas que devemos realizar:
• What (o que): O que deve ser feito? (ação em si).
• Who (quem): Quem deve proceder à ação? (responsáveis).
48
Unidade I
• When (quando): Quando a ação deve ser realizada? (tempo).
• Where (onde): Onde a ação deve ser executada? (localização).
• Why (por que): Por que esta ação deve ser realizada? (objetivo).
• How (como): Como deve ser realizada a ação? (modo, meios, método etc.).
• How much (quanto): Quanto será o custo da ação a realizar? (custo financeiro).
O conceito do termo significa que uma ação é influenciada por essas sete circunstâncias.
1.9.1 PETI
Como já foi descrito como se planejar estrategicamente, precisamos lembrar que o domínio da TI 
pode ser um pouco mais complexo, pois, há algum tempo, o departamento de TI se tornou uma área 
extremamente influente nas organizações, e isso porque todas as outras áreas de uma empresa vão ao 
encontro da TI. Pode-se afirmar que o papel da TI no desenvolvimento e execução de estratégias de 
negócios tem crescido muito na era da informação digital.
Entretanto, a velocidade das mudanças tecnológicas também aumentou. No momento em que 
um produto é comprado, ele já está obsoleto. Com isso, abordagens estratégicas de TI muito rígidas 
têm falhado em acompanhar essa mudança do mercado. Porém, isso não quer dizer que os diretores 
executivos, chamados de CEOs, devem abrir mão do PETI. Muito pelo contrário. Desenvolver e executar 
uma estratégia de TI alinhada ao negócio se tornou bem importante. Inclusive, é possível afirmar que 
empresas precisam ter diretrizes estratégicas cada vez mais claras.
 Observação
Chief executive officer (CEO) significa, em português, diretor executivo, 
a pessoa com maior autoridade na hierarquia de uma organização, 
responsável pelas estratégias e visão da empresa.
Uma boa dica aos gestores de TI é avaliar se o CEO de sua empresa é partidário de planejamentos de 
forma geral. Com essa informação, é possível que o profissional adapte seu discurso para um formato 
mais agradável aos líderes da organização, pois o CEO precisa ter total entendimento de todos os níveis 
do negócio para conseguir aumentar a lucratividade da empresa.
Especialistas concordam que um PETI começa com uma estratégia de negócio que já considera a TI. 
Somente então os gestores de TI conseguirão construir seus próprios planejamentos funcionais para 
apoiar a estratégia do negócio. Afinal, é papel do gestor de TI manter o posicionamento estratégico 
entre as práticas de TI e os objetivos do negócio.
49
TECNOLOGIAS DA INFORMAÇÃO
Quando isso é bem feito, o PETI pode se tornar um instrumento relevante, auxiliando a empresa a 
encontrar objetivos-chave para o negócio e a alcançá-los.
1.9.2 Qual é o objetivo do PETI?
Ao montar um PETI, o objetivo deve estar alinhado com os objetivos da organização. Por exemplo: 
incentivar a colaboração entre áreas, encontrar vantagens competitivas, ou otimizar processos e 
mitigar custos.
Para isso, é necessário levar em consideração alguns pontos:
• metas com programações diferentes devem ser estabelecidas;
• a infraestrutura de TI deve ser ajustada a diferentes tendências e processos da empresa;
• aumentos na produtividade devem ser estimulados.
Com isso, atividades precisam ser definidas conforme a necessidade de outras áreas, e os processos 
precisam garantir que todos os colaboradores da empresa tenham acesso às soluções para executar 
suas tarefas.
1.9.3 Como iniciar um PETI
A princípio, é essencial conhecer todas as demandas e mapear as competências dos colaboradores 
da equipe de TI. Uma forma de alcançar esse objetivo é a criação de grupos de trabalho. Estes devem ser 
formados por colaboradores de áreas diferentes a fim de gerar ideias originais. O PETI também precisa 
de uma metodologia definida. Afinal, sempre surgem novos processos ou tecnologias, e o planejamento 
inicial não ficará ultrapassado.
Existem três níveis de planejamento: o estratégico, o tático e o operacional. Esses níveis podem ser 
aplicados em qualquer área da empresa. Entenda-os a seguir:
• Nível estratégico: onde se traçam metas de longo prazo. Ele deve ser feito pelos líderes da empresa.
• Nível tático: aqui os gestores de área devem avaliar os recursos disponíveis e definir as táticas 
para realizar o planejamento estratégico.
• Nível operacional: aqui o planejamento é executado de forma prática. Em geral, é realizado pelos 
profissionais técnicos e fragmentado na forma de iniciativas ou tarefas.
O PETI precisa ser elaborado adequadamente; caso contrário, os objetivos podem não ser atingidos.
50
Unidade I
Alguns erros a evitar:
• Objetivos errados: é essencial ter uma visão macro da empresa para definir o objetivo certo, 
que é aquele que pode de fato ser alcançado, levando em consideração a realidade do negócio, 
mercado e inovação.
• Falta de preferências: definir a ordem de prioridades é essencial para deixar qualquer negócio 
mais competitivo.
• Má comunicação: uma equipe ordenada, contando com um canal de comunicação eficiente, 
consegue dividir informações com outros membros e compartilhar atualizações importantes de 
forma assertiva.
• Falta de acompanhamento: sem a devida atenção ao cumprimento de metas, fica impossível 
saber se o planejamento tem êxito.
O PETI, também conhecido como PDI, é um processo que identifica a TI para apoiar a realização do 
planejamento do negócio e seus objetivos organizacionais.
O PETI é fundamental para a otimização dos usos da TI em uma organização. Por exemplo, reduz 
custos, cria inovação, diferencia a empresa, faz a organização crescer e é importante até mesmo para a 
sobrevivência dela. Existem quatro áreas importantes do PETI:
• alinhamento dos investimentos de TI com os objetivos do negócio;
• aproveitamento de TI para obter vantagem competitiva;
• realização de uma gestão eficientedos recursos de TI;
• desenvolvimento de políticas e arquiteturas tecnológicas.
Práticas para desenvolver um PETI eficaz:
• Comece com a estratégia do negócio: o PETI deve ser estabelecido dentro do planejamento 
estratégico do negócio. Ou seja, se a estratégia do negócio é investir em transformação digital, 
a área de TI deve ultrapassar o significado de transformação digital, processos operacionais, 
habilidades e governança. Afinal, o melhor PETI não consiste mais em simplesmente descrever 
a necessidade de investimento financeiro, nem em montar uma lista de tecnologias a serem 
implantadas. Além disso, o planejamento estratégico leva em consideração as capacidades, bem 
como os recursos de hardware e software e as telecomunicações.
• Planeje o processo: os gestores de TI devem estabelecer um plano. É necessário criar um processo 
claro e realista para desenvolver o PETI usando um plano já existente como ponto de partida.
51
TECNOLOGIAS DA INFORMAÇÃO
• Defina estratégias ágeis: apesar de o PETI ser importante, levar muito tempo para desenvolvê-lo 
pode ser perigoso. Atualmente vivemos em processo de mudança constante e temos de 
aprender a lidar com isso, e muitos CEOs são a favor do argumento de que é melhor um 
planejamento imediato e menos positivo do que um demorado e bem-feito. O ideal é fazer 
um planejamento rápido e focado para evitar a diminuição de sua relevância.
• Concentre-se no médio prazo: planejamentos de longo prazo ainda têm seu lugar, porém, 
devido a vivermos em uma era de negócios em constantes mudanças, eles perderam seu interesse. 
Os gestores de TI precisam garantir que suas opções sejam flexíveis o suficiente para se adaptarem 
às mudanças tecnológicas de longo prazo. Portanto, o PETI deveria focar principalmente no médio 
prazo, entre 18 e 24 meses à frente. Ainda assim, independentemente do período de tempo que o 
gestor de TI decida cobrir, ele tem que deixar clara a diferença entre a tática do planejamento, a 
estratégia de médio prazo e os objetivos em longo prazo.
• Construa métricas para o sucesso: os melhores planejamentos de TI incluem métricas que 
servirão de medida para o progresso no longo prazo. No mercado atual, essas métricas devem focar 
mais nos objetivos vigentes do negócio. Esses key performance indicators (KPI) – indicadores-chave 
de desempenho, em português – devem ser mensurados e reportados ao menos uma vez ao mês, 
embora alguns devam ser seguidos mais regularmente.
• Alinhe a frequência do planejamento ao negócio: a maioria das organizações cria ao menos um 
planejamento estratégico por ano. Porém o ambiente de negócio é altamente mutável e demanda 
que atualizações sejam realizadas mais constantemente. Por isso, o ideal é ajustar a frequência 
desse planejamento ao andamento do negócio. Na maioria das empresas, atualizações a cada 
seis meses funcionam bem. Ainda assim, gestores de TI focados no consumidor, por exemplo, 
devem fazer mudanças com mais frequência. Em suma, há muito a ganhar ao colocar o esforço 
necessário na criação de um planejamento estratégico em TI bem elaborado, mesmo que ele mude 
durante as revisões.
• Publique o planejamento: o planejamento estratégico deve ser distribuído aos demais 
departamentos da organização. Dessa forma, eles conseguirão acompanhar a evolução do plano 
em tempo real. Saber a qual trabalho a equipe de TI está se dedicando ajuda no entendimento de 
por que determinadas solicitações demoram mais para serem atendidas.
O PETI influencia diretamente no atendimento às demandas do mercado. Por conta disso, é essencial 
identificar oportunidades que tornem os recursos digitais mais eficazes. O gestor de TI deve priorizar 
sempre os objetivos mais difíceis. No mais, é fundamental implementar soluções capazes de flexibilizar 
rotinas, tornando a empresa mais competitiva.
Ou seja, o PETI é fundamental para administrar as rotinas da área com inteligência. E é essa inteligência 
que irá garantir os resultados mais positivos para o negócio.
52
Unidade I
Algumas características devem ser levadas em conta para a análise do planejamento:
• Consistência: a estratégia de TI não pode ser inconsistente em relação a metas e políticas gerais 
da organização.
• Adequação: a estratégia de TI deve atender ao ambiente interno e ser flexível em relação às 
mudanças mais preocupantes do ambiente externo da empresa.
• Vantagem competitiva: é um dos principais objetivos de qualquer empresa. A informação 
que as empresas concorrentes não possuem ou não procuraram pode se tornar uma vantagem 
competitiva, pois permite ações de inovação.
• Viabilidade: a estratégia tem que ser viável; ela não deve tomar os recursos disponíveis e também 
não deve causar problemas sem solução, como problemas na aquisição e na manutenção.
2 INDICADORES DE QUALIDADE NOS SISTEMAS
É impossível conhecer o rendimento da área de TI sem realizar a avaliação periódica da área, pois 
sem uma avaliação você não tem como saber se a TI vem cumprindo seus objetivos e colaborando com 
os resultados da empresa.
No entanto, traçar metas e objetivos para essa área não é tarefa fácil. Muitos gestores acabam 
focando mais nas ações internas, estabelecendo metas que dizem respeito somente à atuação do setor 
de TI.
O ideal é uma combinação entre metas operacionais e estratégicas, que seja capaz de demonstrar a 
dimensão e o impacto das ações da TI nos resultados da organização.
2.1 Métricas versus indicadores de desempenho
Primeiro, vamos entender a diferença entre métricas e indicadores de desempenho. Métricas são 
números absolutos, que traduzem a eficiência e eficácia da área, e estão ligados a tarefas internas para 
o funcionamento do setor. As métricas são representadas por números (valores absolutos), medidas, 
volumes etc.
Para o setor de TI, uma métrica que pode e deve ser utilizada é a quantidade de atendimentos feitos 
por um determinado período, que pode ser mensal, quinzenal, semanal ou diário. Apesar de não estar 
diretamente ligado ao negócio, o atendimento de demandas deve ser eficiente. Além disso, o número de 
casos solucionados pode ajudar você a ter uma noção da produção da sua área.
Por sua vez, os indicadores de desempenho estão mais ligados ao negócio. Eles representam a forma 
como o setor contribui para o resultado da empresa. Geralmente, os indicadores são representados 
por percentuais.
53
TECNOLOGIAS DA INFORMAÇÃO
A definição de indicadores é mais abstrata e, com isso, mais trabalhosa. Eles estão intimamente 
ligados às métricas. Se sua área de TI consegue ser rápida em atendimentos, tem mais tempo para se 
dedicar ao desenvolvimento de softwares, contribuindo para o resultado final da organização.
Principais métricas e indicadores de desempenho para o setor de TI:
• Métricas
— Atendimento aos chamados: tem o papel estratégico no desenvolvimento de soluções para 
viabilizar o negócio, e é fato que uma das principais atividades da TI é o atendimento de 
demandas. Em especial, quando elas vêm da área de vendas, sendo preciso muita agilidade na 
solução dos problemas. Por isso, uma métrica importante é a que diz respeito ao atendimento 
dos chamados. Os números podem demonstrar a necessidade de treinamentos, contratações e 
até mesmo de desenvolvimento de outros canais de atendimento.
— Nível de satisfação: de nada adianta medir a quantidade de chamados atendidos, se você não 
tem uma ferramenta para avaliar a satisfação com o atendimento. Isso é muito importante 
para saber como está a qualidade dos serviços prestados pela área. O ideal é que você tenha 
um aplicativo para registrar a abertura, o fluxo de atendimento e a avaliação final do usuário. 
Assim, pode gerar um relatório estatístico que permita uma visão global sobre o atendimento 
da área.
— Prazos de entrega: quanto tempo sua área leva para entregar um projeto? É evidente que isso 
vai depender do trabalho desenvolvido, mas é bom que a organização tenha uma métrica capaz 
de demonstrar a agilidade da sua área nesse sentido. A medição pode ocorrerdo momento em 
que há a primeira reunião de apresentação até a entrega do produto final.
— Gravidade dos erros: nenhum processo está livre de erros. Até mesmo as falhas podem e 
devem ser medidas para que sejam prevenidas no futuro. Essa métrica pode ser composta de 
um quadro que demonstre os erros por ordem de gravidade (desde os muito até os menos 
problemáticos) e a quantidade de equívocos cometidos. Se a área estiver com um alto índice 
de erros graves, você terá um panorama visual para agir em tempo hábil.
— Tempo médio entre falhas e reparos: mais do que medir a quantidade de erros, é preciso saber 
quanto tempo a área leva para corrigi-los e a frequência com que ocorrem. Matematicamente, 
é o tempo total de manutenção corretiva dividido pelo número total de ações de manutenção 
corretiva durante determinado período.
— Custo homem/hora: o total de homens/hora por tarefa é obtido multiplicando o número 
de pessoas atribuídas a uma tarefa pelo tempo empregado para completá-la. Por exemplo, 
suponhamos que três profissionais de um setor de manutenção de informática dedicam 
oito horas de jornada de trabalho cada um para completar a manutenção de uma máquina. 
Estimando oito horas úteis por dia, o total de horas é obtido com a seguinte multiplicação: 
3 x 8 x 8 = 192 horas.
54
Unidade I
— Despesas com o setor: devem entrar em suas métricas os custos com a área de TI para que 
eles possam ser avaliados e embasar a tomada de decisões estratégicas, devendo incluir 
em seus cálculos o percentual dos gastos totais da TI em relação aos custos totais da 
empresa, gastos feitos por profissional comparados a outros setores, e custos de suporte 
por usuário.
• Indicadores de desempenho
— Capacidade de produção: o indicador mede o que a área é capaz de produzir em um 
intervalo de tempo predeterminado. A capacidade de produção mede, em um percentual, 
o número de projetos que a TI consegue absorver em um estipulado período de tempo, em 
relação ao esperado para esse mesmo período.
— Produtividade da equipe: a produtividade está ligada à eficiência dos processos da TI, medindo 
a proporção de recursos empregados em relação à entrega de soluções. Assim, a produtividade 
é uma relação entre o que é produzido e o recurso empregado. A fórmula ideal é dividir o 
tempo total empregado nos atendimentos pelo número total de atendimentos.
— Qualidade da entrega: a qualidade dos serviços prestados está relacionada à capacidade de 
produzir resultados de acordo com os objetivos da TI, ou seja, todas as condições devem ser 
cumpridas para atingir o resultado exatamente como planejado.
— Impacto sobre o negócio: cumprir metas e objetivos é muito importante, mas responda a 
estas perguntas:
- Qual é o verdadeiro efeito da tecnologia no produto ou serviço da empresa?
- Os clientes estão satisfeitos com as soluções ofertadas pelos seus profissionais?
- A área comercial conseguiu aumentar a base de clientes a partir das soluções desenvolvidas 
pelo setor de TI?
— Retorno sobre o investimento (return on investment – ROI): o cálculo do ROI é para que a 
empresa consiga mensurar qual retorno recebe de cada real investido no projeto. Por exemplo, 
imagine que o ganho de sua empresa tenha sido de R$ 1,2 milhão e o investimento inicial 
tenha sido de R$ 100 mil. Segundo a fórmula de cálculo do ROI, temos: 
 ROI = (1.200.000 – 100.000)/100.000
 ROI = 11
 A área de TI não deve ficar de fora desse cálculo, mostrando que é capaz de gerar lucro para a 
empresa ao manter os processos funcionando bem.
55
TECNOLOGIAS DA INFORMAÇÃO
Tudo isso diz respeito à influência da área de TI nos negócios e precisa ser medido para que você 
saiba o quanto o seu departamento contribui para a geração de resultados para a empresa como 
um todo.
Esses são os principais exemplos de indicadores de desempenho relacionados à área de TI. Mas 
evidentemente podem existir muitos outros, já que sua definição vai variar conforme a necessidade de 
cada tipo de negócio.
Segundo Santos (2014), os indicadores a seguir podem fazer diferença na gestão:
• Quantidade de chamados abertos: é um indicador que pode ser exibido com um gráfico 
simples. Atingir alguns valores pode significar o gatilho para disparar algumas atuações – por 
exemplo, se tiver menos de vinte chamados abertos, o gestor pode colocar algum técnico de 
folga para compensar horas; se atingir mais de trinta chamados abertos, pode tirar algum técnico 
que esteja de folga para atender melhor aos clientes. Claro que o número ideal de chamados 
varia de organização para organização. Para chegar ao número ideal é necessário um trabalho 
de observação, verificar a quantidade média de chamados abertos durante um período (por 
exemplo, trinta dias) e o grau de satisfação dos usuários. Pode-se estabelecer pequenas metas 
de melhoria, como diminuir a fila média em cinco chamados abertos no prazo de um mês e usar 
isso como incentivo para os colaboradores. Também vale diferenciar o status do chamado: se for 
novo ou aberto e estiver dependendo da ação de um técnico, poderá ser exibido em um gráfico 
separado dos chamados que estão pendentes da resposta do usuário ou da ação de outro setor 
(um chamado que dependa da compra de um mouse para substituição, por exemplo).
• Quantidade de chamados abertos por técnico: na mesma linha de raciocínio, saber quantos 
chamados os técnicos estão tratando permite tomar algumas ações de correção imediatas. 
Pode-se esperar que dois técnicos com a mesma descrição profissional e o mesmo cargo tenham 
uma quantidade praticamente igual de chamados para tratar, ao mesmo tempo que técnicos de 
nível 1 e nível 2 tenham números diferentes. No caso de dois técnicos estarem desequilibrados no 
número de chamados a atender, o gestor deverá interceder para descobrir por que um tem mais 
chamados que outro e dividir os chamados para equilibrar a situação, se for o caso. Com o tempo 
os próprios técnicos podem fazer esses aprimoramentos. Também quanto ao nível, o técnico 
de nível 1 tende a resolver mais chamados (e consequentemente a ter uma fila maior) que o 
técnico de nível 2; em compensação, os chamados no nível 2 são mais complexos e requisitam 
mais tempo; isso poderá ser observado nos indicadores, e pode revelar a sobrecarga de algum 
dos níveis.
• Chamados abertos por cliente: é um tipo de indicador que exibe quantos chamados estão 
abertos para cada usuário interno e a importância dele é que mostra a percepção do serviço 
prestado, e se um usuário que tem muitos chamados abertos pode entender que a TI não 
resolve seus problemas, ficar insatisfeito e ser mais uma fonte de reclamações dentro da 
empresa. Resolver os chamados simples desse tipo de usuário pode mudar toda a percepção 
dele; fica mais fácil de ele entender que o chamado que ainda não foi resolvido é complicado e 
requer mais tempo, enquanto percebe que a TI está fazendo o trabalho correto com os recursos 
56
Unidade I
disponíveis. O indicador também pode demonstrar com cores as diferentes prioridades entre 
usuários – por exemplo, um diretor ou gerente pode ter prioridade de atendimento perante 
outro colaborador, tendo em vista que seu trabalho pode impactar muito mais na empresa.
• Chamados classificados: buscar compreender se a área de TI empenha-se mais apagando 
incêndios ou atendendo a solicitações de usuários, ou ainda em atividades preventivas ou em 
projetos, é um indicador óbvio. Por exemplo, pode-se perceber que, durante as férias de um 
funcionário, as tarefas de prevenção diminuem, e isso indica que quem assumiu as tarefas dele 
não é tão ágil como ele; pode não representar um problema imediato, mas, a médio ou longo 
prazo, sim. Por isso, é importante que os números reflitam um período menor, ou que possam ser 
confrontados com um período anterior, para detectar a irregularidade.
• Chamados por importância ou SLA: ter um indicador de quantos chamados são abertos com 
importância muito alta ou com service level agreement (SLA) – acordo de nível de serviço, em 
português– alto pode ser um sinal de problemas sérios na TI. Por exemplo, se o padrão é ter 
apenas 20% de chamados com importância alta, e em determinado mês esse número passa 
para 40%, pode indicar que a infraestrutura tem apresentado problemas que estão impactando 
negativamente o trabalho dos usuários. Vale lembrar que sejam vistos os chamados de um período, 
como os últimos trinta, quinze ou até sete dias. Se dissolvido em um período muito grande, pode 
não ser possível detectar anomalias.
 Observação
O SLA consiste em um contrato entre a entidade que pretende fornecer 
o serviço e o cliente que deseja se beneficiar dele.
• Nível de satisfação dos clientes: esse indicador demonstra a satisfação dos clientes, mas o 
interessante aqui é demonstrar em um período recente, para detectar sua alteração, e muitas 
empresas cometem o grave erro de não coletar o feedback de seus clientes. Se houver uma 
alteração, nos últimos trinta dias, e se os clientes estiverem menos satisfeitos do que nos últimos 
sessenta dias, deve-se buscar entender o que aconteceu e como consertar as falhas encontradas 
pelos usuários. Como toda pesquisa de satisfação de cliente, são poucos os que reagem, só os 
que estão muito insatisfeitos; por isso, valem ações de incentivo para que eles respondam às 
pesquisas quando as receberem. Esse indicador completa o de quantidade de chamados abertos e, 
se a qualidade do atendimento estiver boa e os clientes satisfeitos, poderá ser considerada normal 
uma quantidade maior de chamados abertos.
• Indicadores de capacidade: medem a capacidade de resposta de um processo. Esse tipo de 
indicador não atua de forma isolada, quer dizer, bons índices de produtividade e também 
de qualidade resultam em informações que levam o gestor a verificar o potencial de competição 
da organização. No entanto, bons índices de qualidade e produtividade não são suficientes 
para garantir uma boa parte do mercado. Entre os exemplos de indicadores de desempenho de 
capacidade destacam-se:
57
TECNOLOGIAS DA INFORMAÇÃO
— número de peças produzidas por hora;
— número de atendimentos realizados por mês;
— número de clientes visitados em determinado período.
• Indicadores de produtividade: contribuem para medir o quão eficiente a equipe tem sido 
na realização de suas atividades. É importante sempre utilizar esse indicador junto com os de 
qualidade. Outro ponto importante sobre os indicadores de produtividade é que eles são ligados 
à eficiência.
 Lembrete
Eficiência é quando algo é realizado da melhor maneira possível, ou 
seja, com menos desperdício ou em menor tempo. Por sua vez, eficácia 
é quando um projeto ou pessoa atinge o objetivo ou a meta, enquanto 
efetividade é a capacidade de fazer uma coisa (eficácia) da melhor maneira 
possível (eficiência).
• Indicadores de qualidade: evidenciam a relação entre tudo que foi produzido e as saídas 
realizadas sem defeito ou falta de conformidade. De maneira geral, os indicadores de qualidade 
medem como o produto/serviço chega ao cliente e estão relacionados às percepções de cada 
indivíduo. São também referentes à capacidade do processo de atender às exigências de produção. 
Em geral, os indicadores de qualidade podem seguir dois caminhos:
— o que deixou de ser produzido ou foi mal feito apresenta falta de qualidade;
— tudo o que foi feito corretamente apresenta qualidade.
Tais análises podem ser aplicadas, por exemplo:
— no número de problemas solucionados em comparação com o total de problemas identificados;
— no número de peças defeituosas em oposição ao número de peças corrigidas.
• Indicadores de entregas nos prazos: embora esse indicador seja quase deixado de lado, 
identificar o percentual de entregas realizadas no prazo possibilita ao gestor avaliar se a empresa 
está conseguindo cumprir com os prazos estabelecidos. Avaliando a quantidade de entregas 
realizadas em determinado período (semana, quinzena ou mês, por exemplo), o gestor poderá 
definir a capacidade real que o seu negócio tem de produzir. Assim, é possível dimensionar 
processos de acordo com os recursos de que a empresa dispõe e avaliar seu desempenho. Esse 
indicador permite verificar se sua equipe não está perdendo tempo demais com outras atividades.
58
Unidade I
• Indicadores de erros por processos: é fundamental verificar a quantidade de vezes que sua 
área de TI não conseguiu completar determinada tarefa. Ao utilizar o indicador de erros por 
processos, o gestor tem como verificar se há falhas nos processos. No entanto, a não mensuração 
do que levou determinada tarefa a não ser concluída no tempo previsto inviabiliza ações para a 
melhoria dos processos. Assim, se você passa a ter critérios para evitar erros, consegue diminuir 
um problema comum nas empresas: o chamado retrabalho. Aliás, o retrabalho também é um 
índice interessante, pois, por meio dele, se pode verificar a quantidade de vezes que um mesmo 
usuário fez a mesma solicitação ao setor e, assim, identificar falhas do processo. Compare os 
dados e comprove a razão do retrabalho.
• Indicadores de eficiência: eficiência é a relação entre os resultados obtidos e os recursos 
utilizados em um processo. Algo eficiente apresenta o melhor resultado possível com uso menor 
de recursos da empresa. Ser eficiente tem a ver com a redução de custos sem comprometer a 
produtividade. Os indicadores de eficiência estão relacionados aos recursos utilizados para atender 
às necessidades da empresa (setores internos e suas relações) e clientes (satisfação). Em geral, são 
indicadores que têm reflexo indireto nos clientes e normalmente se relacionam à produtividade, 
otimização de recursos, redução de custos e de desperdícios. Além disso, ao medir a eficiência 
dos processos, o gestor pode identificar desperdícios e realizar cortes apropriados, sem afetar a 
qualidade e o bem-estar dos colaboradores.
• Indicadores de eficácia: a eficácia é uma relação entre os resultados obtidos e os pretendidos, 
e acontece quando a empresa faz o melhor em função daquilo que era esperado. Os indicadores 
de eficácia estão relacionados ao monitoramento das atividades desempenhadas nos setores das 
empresas e na satisfação dos clientes. É importante considerar que esse indicador tem impacto 
direto na relação da empresa com o cliente, e normalmente se relaciona com a satisfação dele. 
É um ponto a ser controlado para garantir a manutenção do relacionamento.
• Tempo de disponibilidade de sistemas: uma maneira de garantir que o setor de TI está mantendo 
a qualidade dos serviços prestados e buscando promover seu aperfeiçoamento contínuo, pois 
um alto tempo de indisponibilidade pode travar a produtividade da empresa. Nessa lógica, os 
KPIs demonstram o tempo de disponibilidade dos sistemas. São muito úteis para que a empresa 
tenha como estipular, em contrato, o tempo que seu serviço ou produto estará à disposição 
do cliente. Para tanto, crie uma relação de horas em função do período em que o sistema deve 
estar disponível, considerando, por exemplo, horas por dia. A partir desse parâmetro, compare a 
cada mês os períodos em que o sistema estiver disponível, verificando o tempo médio. Assim, os 
bons números apontados podem despontar como um diferencial competitivo para a empresa em 
relação ao mercado.
 Observação
KPI é uma técnica de gestão conhecida, em português, como 
indicador-chave de desempenho.
59
TECNOLOGIAS DA INFORMAÇÃO
• Indicadores de incidentes de segurança: atenção especial à segurança da informação, sendo 
essencial mapear as ameaças e as falhas que ocorreram por conta disso. Em tempos em que os 
dados cada vez mais são os protagonistas nas empresas, cabe à equipe de TI garantir a privacidade 
dos dados da companhia, bem como daqueles que se relacionam com ela, como bancos, clientes 
e fornecedores. Isso não somente garante os negócios, mas também permite à organização ter 
um diferencial no mercado. É preciso conferir, por exemplo, quantas vezes os firewalls da empresa 
foram acionados, quantos registros de vírus ocorreram,as tentativas de invasão aos servidores e 
se houve vazamento de dados. Em função das respostas, é possível criar uma política de segurança 
da informação mais rígida e capaz de preservar as informações corporativas.
Essas foram algumas dicas que podem fazer a diferença no departamento de TI de qualquer empresa. 
Quem trabalha com TI sabe o quanto os indicadores são importantes, pois demonstram se a gestão da 
área de TI como um todo está sendo eficiente ou não. Outro ponto é que são ferramentas de grande 
valor para demonstrar alguns pontos-chave para apoiar as estratégias de gestão, como:
• oportunidades de melhoria nos processos;
• oportunidades de melhoria na própria gestão;
• riscos em potencial;
• desvios (e a oportunidade de tratá-los em tempo hábil);
• definição de metas e objetivos;
• falhas e pontos de atenção nos processos etc.
Os indicadores demonstram as variáveis que, após serem definidas, medidas e controladas, acabam 
resultando em dados decisivos para o acompanhamento efetivo do progresso da empresa, seja de uma 
área específica, de um projeto ou das metas estipuladas.
3 PROFISSIONAIS DE TI E SEUS RELACIONAMENTOS
A área de informática, nos últimos anos, foi marcada pelo grande desenvolvimento tecnológico 
em vários segmentos. A associação dos computadores com as mais diversas áreas e os recursos de 
informação originaram a revolução tecnológica em que vivemos, promovendo alterações no modo 
de vida das pessoas por meio de soluções de informática em praticamente todas as áreas da vida.
Essas transformações proporcionaram o surgimento de profissões novas no campo da informática. 
Sendo assim, é de suma importância analisar o desempenho dos profissionais de informática quanto aos 
seus relacionamentos com os demais profissionais.
Durante a execução dos serviços, os funcionários da linha de frente entram em contato direto com o 
cliente. Assim, a qualidade do serviço é dependente da atuação desse pessoal. A impressão que o cliente 
60
Unidade I
ou os demais funcionários da empresa têm sobre a qualidade do serviço prestado está muito ligada à 
atuação dos funcionários da linha de frente, principalmente se os serviços que estão sendo prestados 
são da área de informática.
Dessa forma, a habilidade de comunicação desses profissionais é essencial para a qualidade do 
serviço. Quanto melhor a comunicação, melhor será a impressão transmitida ao cliente ou aos demais 
setores da empresa. Na área de informática, os funcionários têm um péssimo desempenho quando o 
assunto é comunicação.
Um dos fatores agravantes na profissão de informática está na fase de levantamento de requisitos, 
implantação e treinamento de um software; assim como na assistência ao usuário, a capacidade de 
comunicação do profissional é determinante para o sucesso ou fracasso dos projetos.
O relacionamento entre os profissionais de informática e seus usuários costuma apresentar problemas, 
pois a comunicação é muito técnica, o que acaba por fazer com que os usuários não os compreendam 
corretamente. Na maioria dos casos, isso acontece devido à falta de conhecimento da linguagem técnica 
ou da falta de experiência do profissional de informática em traduzir seu palavreado técnico para o 
usuário. Os ambientes de trabalho dos profissionais de informática podem ser comparados a um local 
cheio de profissionais que falam uma língua à parte, com muitos jargões, e julgam que os usuários estão 
ali somente para criar problemas.
Isso acontece devido ao fato de os cursos ligados à área de informática serem técnicos, pois disciplinas 
ligadas à matemática e ao computador são predominantes nessa área, o que acaba afastando um pouco 
o estudante do convívio com os demais e pode levá-lo a crer que a profissão é feita apenas de interação 
com a máquina e não com o usuário.
Entre as características mais importantes para o profissional de informática estão excelente 
relacionamento interpessoal, clareza para transmitir ideias e ótima comunicação.
 Lembrete
Deve existir um bom relacionamento da área de informática com os 
usuários, pois o contato entre os dois lados é constante e essencial para 
o sucesso das funções tanto do departamento de informática como dos 
demais departamentos.
Mas é fácil entender as origens do problema. Muitas empresas mudaram o nome da área de 
informática, mas mantiveram o espírito dos antigos centros de processamento de dados (CPDs), locais 
inacessíveis aos mortais comuns, onde, sob o rigor de um inverno glacial permanente, estavam instalados 
computadores de grande porte, responsáveis pelo armazenamento de informações de toda a empresa.
Na era dos equipamentos conhecidos por mainframes, cabia ao CPD gerenciar o lançamento de 
dados produzidos em papel para os sistemas de processamento. Ou seja, no departamento pessoal, 
61
TECNOLOGIAS DA INFORMAÇÃO
alguém preenchia, em máquinas de escrever, guias de admissão e demissão de funcionários. Ao final do 
dia, as guias eram repassadas para o CPD, que fazia o lançamento nos computadores centrais. Muita 
gente vivia da atividade, inclusive sofrendo os efeitos da rotina com visitas periódicas aos médicos do 
trabalho para tratar de lesões por esforço repetitivo.
O surgimento dos microcomputadores mudou o serviço do CPD. O computador pessoal alterou a 
lógica do armazenamento e processamento das informações, pois possibilitou ao mesmo sujeito do 
departamento pessoal inserir as informações diretamente no sistema. No início, há pouco mais de 
vinte anos, e até recentemente, as empresas ainda resistiam em investir em computadores, fato que 
preservava certo poder da área de informática.
Com esse poder na mão, os profissionais da área acabam por achar que são responsáveis por 
determinar o que os demais funcionários podem ou não usar nos microcomputadores e, inclusive, 
se irão ter um microcomputador na sua frente, decisão essa que, na maioria das vezes, acaba por 
causar grandes desentendimentos em uma empresa, o que leva a um mau relacionamento entre 
os funcionários.
Os CPDs tiveram o nome alterado para departamento de informática, mas os profissionais da área 
ainda não mudaram a mentalidade. A preservação da mentalidade é visível, especialmente, quando o 
assunto é internet.
A utilização dos sistemas de gestão de conteúdo – que automatizam e agilizam a atualização de 
portais corporativos – é a múmia dos antigos CPDs ganhando vida. Neste momento, em milhares 
de empresas pelo mundo, alguém está produzindo uma informação no Word, salvando no computador 
pessoal e, ao final, enviando por e-mail para outro alguém na área de informática, que vai providenciar 
a publicação. Nada mais anacrônico, sem nenhum sentido...
Para o ser comum do ambiente corporativo, um computador não é mais um privilégio, símbolo de 
status de quem desempenha funções profissionais. Até os estagiários têm um equipamento disponível 
no trabalho. E, mais importante, dominam o conhecimento sobre o uso da máquina.
No cenário desenhado para o futuro, não cabe ao departamento de informática dizer o que tal 
estagiário pode ou não ter no computador. Cabe ao departamento de informática ouvir e entender a 
função desse estagiário e providenciar, com agilidade e competência, os recursos necessários para o 
desempenho das atividades.
Como não poderia deixar de ser, o profissional da informação, à medida que conquistou importância, 
também incorporou responsabilidades, como a de manter o bom funcionamento e a integração dos 
sistemas eletrônicos. Assim, é necessário ao profissional desenvolver:
• Relacionamento interpessoal: foi-se o tempo em que o profissional de TI ficava em uma sala 
refrigerada o dia todo apenas se relacionando com o computador. Hoje em dia, é importante 
saber se relacionar com outros colaboradores da organização. O relacionamento interpessoal é 
fundamental para o bom convívio no trabalho. Aliás, você não tem a opção de escolher quem 
62
Unidade I
serão seus colegas de trabalho e seu gestor. Respeitar as diferenças, ter empatia, ouvir o outro,saber ter uma discussão saudável são alguns exemplos que devemos seguir.
• Trabalho em equipe: trabalhar em equipe é uma habilidade fundamental para o mercado de 
trabalho. No seu emprego, você sempre irá trabalhar com um time de pessoas, e é extremamente 
importante se relacionar bem com todas elas, saber motivar os colegas, evitar conflitos e, 
principalmente, conversar. Daí você pode até desenvolver outra habilidade, que é a liderança.
• Domínio de idiomas: na área de tecnologia, saber inglês é fundamental. A maioria das empresas 
hoje exige algum conhecimento em inglês, lembrando que para algumas vagas é exigido, no 
mínimo, inglês avançado. Isso se deve à existência de muitos materiais e livros escritos em inglês, 
à própria linguagem de programação, e até mesmo à comunicação na empresa. Se a empresa 
em que você trabalha tiver clientes em outros países, pode ser que a qualquer hora você precise 
falar com eles. Se você busca uma oportunidade de trabalho no exterior, o inglês também será 
essencial. Outros idiomas, como espanhol e francês, também são bem-vindos.
• Abertura para inovações: basicamente, é sair da zona de conforto e pensar fora da caixa. 
A tecnologia evolui muito rapidamente e surgem, a todo momento, coisas novas. Aventurar-se 
na utilização da internet das coisas ou até mesmo do big data pode reinventar vários processos, 
inovando-os e melhorando-os.
• Visão de negócios: além do conhecimento técnico, as empresas sempre querem que o profissional 
tenha alguma visão de negócio para que a tecnologia seja aplicada de maneira estratégica. Ele 
deve entender a demanda operacional e estratégica da organização, ter vivência e conhecer os 
processos, para que possa interpretá-los em ações baseadas na TI e que, claro, gerem retorno.
• Proatividade e autodidatismo: sempre encontramos pessoas muito acomodadas. Tomar 
iniciativa, expor opiniões e sugestões são vistos com bons olhos pelas empresas. Também temos o 
fato de ser autodidata, em que você precisa de muita força de vontade. Se surgir uma tecnologia 
nova, estude sem ninguém precisar mandar e da maneira que puder, seja procurando materiais na 
internet ou assistindo a videoaulas, por exemplo.
4 TI VERDE
Quanto à sua constituição, os sistemas podem ser físicos ou abstratos:
• Sistemas físicos ou concretos – hardware: compostos de equipamentos, maquinaria e objetos 
ou coisas reais, são a parte física do computador, o conjunto de componentes eletrônicos, circuitos 
integrados e placas.
• Sistemas abstratos – software: compostos de conceitos, planos, hipóteses e ideias; o software 
é a parte lógica, ou seja, o conjunto de instruções e dados que são processados pelos circuitos 
eletrônicos do hardware.
63
TECNOLOGIAS DA INFORMAÇÃO
O conceito de TI verde pode ser entendido como:
O estudo e a prática de projetar, produzir, utilizar e descartar computadores, 
servidores e subsistemas associados – tais como monitores, impressoras, 
dispositivos de armazenamento e sistemas de rede e comunicação – de 
forma eficiente e eficaz, com o mínimo ou nenhum impacto ao meio 
ambiente (MURUGESAN, 2008, p. 25, tradução nossa).
A forma mais simples é a implementação do TI verde tático (com vantagens significativas, porém 
limitadas). Pode-se verificar a redução do consumo de energia elétrica com o desligamento dos 
monitores que não estejam em uso, o que representa 50% do total dos gastos com energia elétrica, 
quando o monitor é de cathode-ray tube (CRT) – tubo de raios catódicos, em português –, e 30% ou 
menos, quando é de liquid crystal display (LCD) – em português, tela de cristal líquido.
Nas práticas de TI verde estratégico, pode-se substituir computadores convencionais por blade PCs, 
equipamentos que possibilitam ficar na mesa do usuário apenas o teclado, o mouse, o monitor e uma 
pequena caixa responsável pela conexão desses periféricos.
 Saiba mais
Conheça mais sobre TI verde por meio do seguinte artigo:
MURUGESAN, S. Harnessing green IT: principles and practices. IT Professional, 
v. 10, n. 1, p. 24-33, fev. 2008. Disponível em: https://www.researchgate.
net/publication/3426967_Harnessing_Green_IT_Principles_and_Practices. 
Acesso em: 4 set. 2019.
No nível mais radical, o deep IT (TI verde a fundo), temos como exemplo as seguintes ações: desde 
o planejamento do datacenter, o consumo de energia alternativa (como a solar), a construção de 
datacenters de acordo com as normas e exigências ambientais, o uso da virtualização de servidores, a 
gestão do consumo elétrico gerado pelo resfriamento de equipamentos, até a extensão de medidas para 
o cotidiano dos funcionários.
4.1 TI verde e as empresas
Quando se trata do mundo corporativo, a TI verde tem se concentrado em alguns pontos com foco 
no resultado esperado com o emprego das medidas e ações ecológicas.
Um conjunto de práticas nos três níveis torna-se interessante para as empresas, pois a aplicação de 
ações de TI verde traz a redução de custos com energia elétrica bem como as iniciativas de responsabilidade 
socioambiental da instituição. Assim, pode-se agrupar as ações em virtude destes resultados:
64
Unidade I
• Redução do consumo de energia elétrica e das emissões de carbono.
• Atualização de sistema operacional e hardware, que, hoje, são os principais pontos que visam 
tanto à redução do consumo de energia elétrica quanto das emissões de carbono.
• Virtualização de servidores, com a utilização de software que emula uma máquina virtual como 
um servidor físico, criando, assim, um ambiente isolado e independente da máquina real.
 Observação
Em computação, um emulador é um software que reproduz as funções 
de um determinado ambiente, a fim de permitir a execução de outros 
softwares sobre ele.
A utilização otimizada dos hardwares, somada à expansão do desempenho, reduz as chamadas 
pegadas ecológicas (refere-se à quantidade de terra e água, medida em hectares e litros, necessária 
para sustentar as gerações atuais, tendo em conta todos os recursos materiais e energéticos, gastos por 
uma determinada população) que poderiam ser causadas pela aquisição de novos equipamentos, com o 
aumento do espaço necessário e da energia elétrica correspondente para sua refrigeração. Em termos de 
descarte de equipamentos, a virtualização auxilia na redução da contaminação ambiental, ao substituir 
os equipamentos físicos com máquinas lógicas.
Com essas informações, a empresa pode pensar nos pontos específicos e consequentemente reduzir 
tanto o consumo de energia como a emissão de gases de efeito estufa, como o dióxido de carbono 
ou gás carbônico (CO2), emitido pelo uso de combustíveis fósseis (petróleo, carvão e gás natural) nas 
atividades humanas.
4.2 TI verde e a sociedade
Algumas ações são simples; outras exigem um pouco mais de instrução e podem ser adotadas pela 
sociedade em geral, a fim de colaborar com a sustentabilidade do mundo. Por exemplo, a aquisição 
de produtos desenvolvidos com materiais sustentáveis ou produzidos nos padrões classificáveis como 
“verdes” é uma ação que todos podem ter no momento da aquisição de um novo produto.
4.3 A sociedade e o lixo eletrônico (e-lixo)
E-lixo é um termo usado para qualquer equipamento eletrônico que perdeu sua vida útil e, 
consequentemente, foi jogado fora. Podemos citar como exemplo um computador desktop, um 
monitor, um celular ou um tablet. Outro possível sentido para e-lixo seria, para todos os equipamentos 
eletrônicos que não atingem seu propósito, um produto que não consegue mais satisfazer às 
necessidades de seu dono.
65
TECNOLOGIAS DA INFORMAÇÃO
 Observação
O significado de e-lixo não deve ser confundido com spam, envio de 
publicidade via e-mail, nem com fake news, notícia falsa em geral veiculada 
pelas redes sociais.
Os produtos eletrônicos possuem em sua estrutura metais pesados e compostos químicos como 
mercúrio, chumbo, cádmio, entre outros, que podem afetar todas as formas de vida e causar, entre 
diversos males, anemia, câncer, problemas nos rins e pulmões, além de afetar o sistemanervoso e 
reprodutivo, podendo levar à morte.
Existe uma série de práticas para o tratamento adequado do e-lixo, como o descarte correto em 
organizações que podem tratá-lo sem impactos significativos ao meio ambiente, a doação de produtos 
eletrônicos em bom estado e o uso consciente de novos produtos, evitando o consumismo supérfluo 
de tendências.
Segundo Baldé et al. (2017, tradução nossa), a quantidade global de geração de lixo eletrônico em 
2016 foi de aproximadamente 44,7 milhões de toneladas métricas (Mt), ou 6,1 kg por habitante. Essa 
quantidade deverá crescer à taxa de 3 a 4% ao ano – isso é equivalente a quase 4.500 torres Eiffel.
Seguindo o raciocínio da famosa Lei de Moore, que surgiu em 1965 por um conceito estabelecido 
por Gordon Earl Moore – segundo o qual o poder de processamento dos computadores dobraria a cada 
18 meses –, já podemos antever, ainda nesta década, o fim da era do silício, pois se alcançará o limite 
imposto pela física para ele – que é da ordem de cinquenta nanômetros.
O problema com as tecnologias atuais é que a fina camada de óxido de silício que reveste os transistores 
não impede vazamentos de eletricidade nos circuitos integrados, provocando superaquecimento e 
aumento do gasto de energia do equipamento.
O desafio da TI verde está no projeto dos processadores. Até alguns anos atrás, o aumento da 
frequência do clock – a velocidade do processador – cresceu e elevou o consumo de energia e o calor 
gerado, por causa da maior quantidade de transistores no chip.
O objetivo foi reduzir o tamanho e o consumo de energia do chip por meio da substituição do 
material utilizado na fabricação dos transistores.
O óxido de háfnio tem como principal característica a alta capacidade de armazenar cargas elétricas 
com menos dissipação de calor. Tudo isso, aliado à alta capacidade de processamento, acabou gerando 
uma central process unit (CPU) – unidade central de processamento, em português – cada vez mais 
eficiente, tanto computacional quanto energeticamente.
66
Unidade I
A relação entre desempenho e consumo de energia nem sempre pode ser avaliada pelo consumidor 
no momento da compra de um novo equipamento, mas a compra consciente do computador com o 
dimensionamento correto da utilização da capacidade de processamento (uso de computadores para 
jogos, navegação, atividades domésticas, tratamento de imagens, entre outros) deve fazer parte das 
ações para economia de energia.
Na plataforma Windows, a central “Opções de energia do sistema operacional” possibilita gerenciar 
o tempo de inatividade de alguns componentes e processos que consomem a maior parte da energia de 
um equipamento, por exemplo, o monitor.
Figura 6 – Opções de energia do sistema operacional Windows
A ação mais simples a ser adotada pelo usuário é não configurar o protetor de tela e desligar o 
monitor nos momentos de não operação.
Conforme o Instituto Akatu (2011):
Um computador ligado durante 1 hora/dia consome 5,0 kwh/mês. No 
decorrer de um ano, a economia decorrente de desligar o computador 
durante esta uma hora de almoço será de 60 kwh, o que leva cada pessoa 
que desligar seu computador a deixar de jogar na atmosfera 18 quilos de 
CO2. Esse volume corresponde ao emitido por um carro movido a gasolina 
ao percorrer 120 km.
67
TECNOLOGIAS DA INFORMAÇÃO
A TI trouxe novas necessidades que precisam ser levadas em consideração, já que os recursos de 
computação, em sua maioria, agridem o meio ambiente. Um dos fatores mais vistos pelas empresas é 
o aumento no consumo de energia elétrica; quanto mais recursos de computação são utilizados, mais 
energia é gasta. Logo, mais produção de energia é necessária. Os meios de produção mais utilizados 
agridem o meio ambiente, pois, à medida que o país foi se modernizando, o setor energético brasileiro 
foi se desenvolvendo.
 Observação
As principais fontes de energia do Brasil, atualmente, são: energia 
hidrelétrica, petróleo, carvão mineral e biocombustíveis, além de algumas 
outras utilizadas em menor escala, como gás natural e energia nuclear.
Outro ponto importante é que não basta somente saber usar recursos de TI, é necessário o 
gerenciamento do uso desses meios. Acima do gerenciamento dos recursos está a produção deles. Em 
geral, a produção de recursos de TI não é nada saudável para o meio ambiente, pois os insumos para sua 
fabricação causam muita agressão ao meio ambiente, tal como as partes dos produtos em si. Assim, os 
recursos de TI acarretam algumas desvantagens.
Considerando as desvantagens dos recursos de TI é que surge a TI verde. Também conhecida como 
green IT, a TI verde tem como propósito diminuir os danos causados pelos recursos de TI ao meio ambiente, 
mas mantendo suas vantagens. Tem como uma de suas finalidades, inclusive no nível de produção, 
empregar recursos com um melhor ajuste às circunstâncias em que estão sendo informatizados e 
melhor administrá-los.
4.4 Desenvolvimento sustentável
O desenvolvimento sustentável equivale a manter o desenvolvimento econômico e social reduzindo 
por inteiro ou em parte os danos causados ao meio ambiente, mantendo uma cultura sustentável 
e, por último, promovendo o crescimento econômico. O Banco Mundial (2003) mostra que a procura dos 
consumidores atinge assuntos como a sustentabilidade no uso de recursos naturais, a recuperação de 
áreas degradadas, assim como a diminuição na emissão de poluentes. Segundo o relatório Brundtland, 
também chamado de “Nosso futuro comum”, emitido pela Comissão Mundial sobre Meio Ambiente e 
Desenvolvimento, da Organização das Nações Unidas (ONU) (1987), o desenvolvimento sustentável 
é aquele que satisfaz às necessidades do presente sem comprometer a capacidade de as futuras gerações 
satisfazerem suas próprias necessidades.
Tendo o desenvolvimento sustentável como uma meta a ser alcançada pelo tripé da sustentabilidade, 
expressão criada pelo economista John Elkington, que envolve a área ambiental, a social e a 
econômica, é possível concluir que as organizações empresariais, públicas, de ensino e outras deverão 
ser redesenhadas, reformuladas e reorganizadas.
68
Unidade I
4.5 Benefícios da TI verde
Ainda que as empresas estejam cientes da importância da TI verde, muitas ainda não adotaram essa 
sistemática nos recursos de TI; outras a adotaram em parte. Contudo, algumas grandes empresas na 
área de TI já a adotaram como algo obrigatório, caso da sul-coreana Samsung, por exemplo. Algumas se 
justificam pelo motivo de a maioria das empresas de TI não ter incorporado a TI verde em seus métodos 
de produção; outras, pelo simples fato de a TI verde trazer benefícios somente a longo prazo; outras, 
ainda, pelo investimento financeiro que terão de realizar para aplicação da TI verde.
Apesar desses contratempos, ao estabelecer um compromisso com a sustentabilidade, a divulgação 
das metas verdes é um marketing para a empresa que acaba gerando um retorno positivo em sua 
imagem e maior interesse por parte de investidores.
4.6 Abordagens da TI verde
Diante da responsabilidade de aplicação da TI verde, surge a necessidade de desenvolver 
estratégias para sua implementação. Não bastam mudanças ecológicas para que a organização gere 
desenvolvimento sustentável. É preciso planejamento para evitar que, em vez de sucesso para a empresa, 
essa implementação se torne um fracasso, pois a TI verde, na ótica do desenvolvimento sustentável, 
deve promover um equilíbrio entre a sustentabilidade social, econômica e ambiental. De acordo com 
Murugesan (2008), há três abordagens para adotar a TI verde:
• Abordagem incremental tática: preserva a infraestrutura atual de TI, incorporando políticas 
e medidas simples, para atingir objetivos pequenos. Essas medidas geralmente são de fácil 
implantação e sem muito custo. O retorno é quase imediato e pode ser observado analisando a 
redução no consumo de energia elétrica.
• Abordagem estratégica: é realizada uma auditoria na infraestrutura de TI. Todos os equipamentos 
são analisados de maneira individualou em grupos, formados por tipo de equipamento ou 
divididos por aplicação. Comparam-se as tecnologias atuais com novas tecnologias, assim 
servindo como base para optar por remanejamento de recursos, reutilização por meio de 
upgrades, descarte de equipamentos ou até substituição por novas tecnologias. Embora o motivo 
principal ainda seja a relação custo-benefício, a diminuição de geração de CO2 é considerada 
um benefício de marketing.
• Abordagem radical verde: essa abordagem agrega as medidas da abordagem estratégica, como 
a implementação de uma política de compensação de carbono para neutralizar a emissão de 
gases que geram o efeito estufa, incluindo o plantio de árvores, a compra de créditos de carbono, 
a geração de energia limpa, a reutilização de recursos naturais, como água das chuvas, por meio 
de cisternas, e a criação de programas de incentivo para que funcionários, alunos e comunidade 
comprem essas ideias e as tornem parte do seu dia a dia.
Conforme a necessidade da organização, qualquer uma das abordagens relatadas pode ser seguida. 
É necessário ter em vista quais as metas verdes que a organização deseja atingir e partir para um 
69
TECNOLOGIAS DA INFORMAÇÃO
planejamento, que pode ser de curto, médio ou longo prazo. Também é necessário observar se as metas 
traçadas realmente produzirão efeito considerável no cotidiano da empresa. Por exemplo, não há 
necessidade de metas verdes para processo de TI que gera dados inúteis, já que o correto seria acabar 
com o processo. Outro exemplo está em metas verdes para um processo de TI sob a ótica do calor gerado 
no ambiente que não produzem resultado nem em curto, médio ou longo prazo. Enfim, é necessário um 
planejamento de processos de TI verde sob uma das três abordagens que traga benefícios no futuro e 
que seja utilizado até que aconteçam planejamentos melhores, tendo em vista a situação dos recursos 
de TI.
4.7 Focos da TI verde
Após analisar como podem ser estruturadas as metas para a obtenção de TI verde, torna-se necessário 
examinar qual foco será seguido. É necessário observar se existe real possibilidade de alcançar êxito com 
esse foco. A TI verde, conforme Nascimento (2013), pode ser conseguida por diversos focos, entre eles:
• Computação com uso eficiente de energia: o uso de software e hardware mais rápidos, que 
consomem menor quantidade de energia. Outro ponto importante é configurar os equipamentos 
para consumir menos energia, desligar ou suspender o computador quando não estiver em uso.
• Gerenciamento de energia: fazer auditoria quanto à compra de produtos de TI, monitorar o 
consumo de energia deles e de outros produtos no ambiente.
• Projetos de data centers verdes: visa diminuir a quantidade de equipamentos mantendo o 
desempenho sob a demanda dos recursos de TI. Com menor quantidade de equipamentos, menor 
será o consumo de energia. Além disso, a organização deve ter equipamentos de TI guardados 
para segurança ou trocas futuras. Esse projeto pode ser alcançado pela virtualização de servidores 
e de aplicativos; no caso destes últimos, por meio da computação em nuvem.
• Descarte responsável e reciclagem: o descarte de equipamentos de TI para postos de coleta 
de reciclagem ou então a doação desses equipamentos. Uma nova estratégia utilizada pelas 
organizações é a reciclagem de cartuchos.
• Produtos de TI com selo ecológico: apenas adquirir produtos de empresas que empregam TI 
verde na fabricação dos seus equipamentos de TI.
• Consciência ecológica: conscientizar as pessoas na organização a adotarem a sustentabilidade no 
cotidiano – por exemplo, economia na impressão de documentos. Outra maneira é a organização 
ter um projeto de extensão visando conscientizar a sociedade no uso de recursos de TI em suas casas.
70
Unidade I
 Resumo
Ao iniciar na área de tecnologia da informação (TI), sempre pensamos 
no que deveremos aprender, as linguagens, tecnologias etc. Sabemos que o 
conhecimento técnico é muito importante, porém acabamos esquecendo 
que existem algumas competências que as empresas esperam do profissional 
e que também são muito importantes.
Vimos o que são sistemas empresariais e seus subsistemas, buscando 
entender a organização como um sistema e qual a estruturação dela. Foi 
abordado o conceito de dado, informação, conhecimento e sabedoria, 
bem como os principais indicadores empresariais estratégicos, táticos 
e operacionais para o aumento da eficiência, além da tecnologia para 
aperfeiçoar a gestão de indicadores.
Viu-se também o impacto dos sistemas de informação nos processos 
gerenciais, com a definição de informações, por meio dos níveis de 
classificação, e seu vínculo com TI. Abordou-se o objetivo do planejamento 
estratégico em tecnologia da informação (PETI) e como iniciar um 
planejamento estratégico nessa área, além de como, por meio de métricas, 
implantar os chamados indicadores de qualidade nos sistemas, os quais só 
podem ser extraídos se o sistema tiver esses dados.
O uso de um bom sistema de gestão é importante. Na área de informática, 
a necessidade de boa comunicação é crítica para o bom desempenho do 
serviço. Contudo, alguns profissionais de TI, em seus relacionamentos, não 
são bons comunicadores no trato com os usuários, devido à formação 
extremamente técnica que recebem.
Por fim, com a crescente expansão da TI verde, as empresas de pequeno 
e médio porte passaram a adotar tais medidas em busca da sustentabilidade 
com ganhos econômicos e ambientais, antes seguidas somente por 
grandes empresas e corporações. O conceito de TI verde cresce também 
na sociedade, mesmo que de forma inconsciente, já que a preocupação 
ambiental é assunto recorrente no dia a dia.
O que falta, de fato, é a conscientização do usuário doméstico de que a 
TI verde também pode ser praticada em casa, com pequenas mudanças de 
comportamento e ações voltadas à redução da emissão de CO2.
Para isso, é necessária a reutilização e reciclagem de equipamentos, 
investimentos em suprimentos com “selo verde” e evitar a subutilização de 
sistemas, otimizando o uso de produtos, eletrônicos ou não.
71
TECNOLOGIAS DA INFORMAÇÃO
Com isso, embarcamos na TI, que, anteriormente considerada 
uma obrigação, agora passou a ser vista como uma estratégia para o 
desenvolvimento, acarretou uma das mais transparentes mudanças no que 
diz respeito aos processos administrativos, a virtualização da informação.
 Exercícios
Questão 1. (Enade 2012) Não defendemos a ideia da inércia estrutural (Baum, 1999), em que a 
mudança adaptativa acarretada pela tecnologia de informação (TI) não é possível ou recomendada. Em 
alguns casos, o uso adequado da TI poderá resultar em melhoras significativas de performance e libertar 
o homem de tarefas repetitivas e enfadonhas. No entanto, a elevada taxa de fracasso e a descrença 
e o desinteresse da alta gestão nas implantações de TI que exijam mudanças comportamentais 
substanciais (Markus e Benjamin, 1997) sugerem que, mesmo no escopo limitado das mudanças 
adaptativas, a visão reducionista tem causado sérios problemas. Seria fortemente recomendável, 
então, que os gestores procurassem desenvolver uma compreensão melhor da natureza da informação 
e do fenômeno da cognição humana, caso se pretenda aumentar a efetividade da gestão estratégica 
de sistemas de informação.
Adaptado de: PITASSI, C.; LEITÃO, S. P. Tecnologia de informação e mudança: uma abordagem crítica. 
Revista de Administração de Empresas (RAE), v. 42, n. 2, p. 77-87, abr./jun. 2002.
Considerando as ideias do texto acima, avalie as afirmações a seguir.
I – A inércia estrutural criada pela TI é recomendável para se obter melhorias significativas de 
desempenho nas organizações.
II – A efetividade da gestão estratégica de sistemas de informação depende da compreensão da 
natureza da informação e dos processos cognitivos associados.
III – A libertação do homem de tarefas repetitivas e enfadonhas pela TI leva à eliminação dos 
processos burocratizados associados à atividade humana nas organizações.É correto o que se afirma em:
A) I, apenas.
B) II, apenas.
C) I e III, apenas.
D) II e III, apenas.
E) I, II e III.
72
Unidade I
Resposta correta: alternativa B.
Análise das afirmativas
I – Afirmativa incorreta.
Justificativa: a afirmativa I é falsa, pois as melhorias no desempenho das organizações estão 
associadas à reorganização do trabalho.
II – Afirmativa correta.
Justificativa: a afirmativa II é verdadeira, pois a TI apenas permite que as informações sejam 
compartilhadas. A reorganização do trabalho e a mudança de comportamento dos membros da 
organização é a garantia de melhoria de desempenho.
III – Afirmativa incorreta.
Justificativa: a afirmativa III é falsa. O texto da questão afirma: “Em alguns casos, o uso 
adequado da TI poderá resultar em melhoras significativas de performance e libertar o homem de 
tarefas repetitivas e enfadonhas”. Ele não trata da eliminação da burocratização dentro da empresa. 
A burocratização está associada ao método de gestão (como a informação é tratada) e não à 
velocidade do fluxo de informações.
Questão 2. Com relação ao processo de planejamento, analise as afirmações a seguir:
I – O planejamento estratégico em TI (PETI) pode ser considerado como a formalização das 
metodologias de desenvolvimento de implantação estabelecidas.
II – O plano tático de TI é derivado do plano estratégico e descreve quais são as iniciativas requeridas, 
os recursos necessários e como o uso de recursos e os benefícios alcançados serão monitorados e 
administrados.
III – O plano operacional relaciona-se com os objetivos a longo prazo e com as estratégias e ações 
para alcançá-los.
IV – O plano estratégico é um documento resultante do processo de planejamento estratégico.
É correto apenas o que se afirma em:
A) I.
B) II e III.
C) II e IV.
73
TECNOLOGIAS DA INFORMAÇÃO
D) III e IV.
E) I e IV.
Resposta correta: alternativa C.
Análise das afirmativas
I – Afirmativa incorreta.
Justificativa: o planejamento estratégico em TI (PETI) pode ser considerado como o processo de 
definição das ações de TI que suportarão o planejamento estratégico da empresa.
II – Afirmativa correta.
Justificativa: o resultado do planejamento estratégico em TI (PETI) é o plano estratégico, que é 
a formalização em um documento do planejamento estratégico. O plano tático de TI, que deve ser 
desdobrado em demais planos táticos que têm por objetivo otimizar cada subárea da TI, é derivado do 
plano estratégico e é a formalização dos objetivos e metas encontrados neste plano.
III – Afirmativa incorreta.
Justificativa: o plano operacional é a operacionalização das estratégias formatadas no plano tático.
IV – Afirmativa correta.
Justificativa: o plano estratégico é um documento que formaliza, em termos de objetivos e metas, 
as intenções externadas no planejamento estratégico.
74
Unidade II
Unidade II
5 USO DA TI NAS ORGANIZAÇÕES
Tomando em consideração que a TI é definida por Rezende e Abreu (2001, p. 78) como “recursos 
tecnológicos e computacionais para geração e uso da informação”, passa a ser necessário o uso dos 
recursos de TI de maneira apropriada, sendo preciso utilizar ferramentas, sistemas ou outros meios que 
façam das informações um diferencial competitivo. Primeiro, vamos entender o que é internet, intranet 
e extranet:
• Internet: facilita a interatividade das empresas e indivíduos com o mundo exterior, por meio das 
representações de multimídia. Diz-se que a internet permite a distribuição irrestrita de informação, 
sem limitação temporal ou geográfica.
• Intranet: são redes fechadas que atendem a usuários internos das organizações. O principal 
objetivo da intranet é a fácil disponibilização dos serviços prestados pela empresa aos seus 
funcionários. Ela é uma rede que utiliza a tecnologia da internet, ou seja, coloca um servidor web 
para que os funcionários possam acessar as informações da empresa por um browser (navegador) 
– por exemplo, o Internet Explorer.
• Extranet: redes que aumentam a interatividade entre parceiros, facilitando as transações. Refere-se 
a uma rede de computadores que utiliza a internet para partilhar seu sistema de informação 
com segurança. Uma extranet permite acesso externo controlado para negócios específicos ou 
projetos educacionais. As empresas utilizam esse sistema para manter o relacionamento com 
parceiros, clientes e fornecedores. No plano educacional, ele pode ser utilizado para acesso aos 
ambientes virtuais de aprendizagem.
Vejamos a seguir os principais sistemas da TI.
5.1 Comércio eletrônico (e-commerce)
O e-commerce é uma modalidade de comércio em que os negócios e transações financeiras 
são realizados por meio de dispositivos e plataformas eletrônicas, como computadores, tablets 
e smartphones.
Há alguns anos, um pequeno empresário com a intenção de abrir um negócio no varejo só tinha uma 
opção: montar sua loja física. Com a chegada da internet, as coisas mudaram muito. Para quem já tem 
uma empresa física, operar também pela internet não só eleva as vendas, por meio do novo canal, como 
também traz mais visibilidade à marca.
75
TECNOLOGIAS DA INFORMAÇÃO
Usar a internet como canal de vendas e de relacionamento com os clientes pode ser uma estratégia 
bastante lucrativa. Aliás, essa modalidade de venda vem sendo amplamente empregada por comércios 
do Brasil e do mundo.
Atualmente, é possível começar um negócio em poucos dias, vendendo produtos on-line, de forma 
prática, sem precisar de equipe, espaço comercial, complicações burocráticas etc.
 Lembrete
O negócio on-line é chamado de e-commerce (ou comércio eletrônico). 
Oriunda de electronic commerce, a expressão faz referência a qualquer 
transação que é feita por meio de dispositivos eletrônicos, como 
computadores e smartphones.
5.1.1 Números do e-commerce
Magazine Luiza e Netshoes são exemplos de grandes empresas de e-commerce, ou seja, que vendem 
seus produtos pela internet.
Esse mercado vem crescendo e promete dobrar de tamanho nos próximos dez anos. No Brasil, o 
e-commerce ainda apresenta diversas oportunidades a serem exploradas.
Com os consumidores cada vez mais ativos na internet, o natural é que o e-commerce continue 
crescendo. Atualmente, ele já fatura bilhões de reais por ano somente no Brasil. A figura a seguir mostra 
como o faturamento do comércio eletrônico tem crescido nos últimos anos:
2011
R$ 18,7
2012
R$ 22,5
2013
R$ 28,8
2014
R$ 35,8
2015
R$ 41,3
2016
R$ 44,4
2017
R$ 47,7
2018
R$ 53,2
26% 20%
28% 24%
15%
7% 8%
12%
Vendas em bilhões Variação
Figura 7 – Vendas on-line de bens de consumo (em bilhões de reais)
Além disso, outro dado é o fato de que, atualmente, em nosso país, somente 5% das vendas totais 
do varejo são feitas pela internet, enquanto em mercados mais maduros, como na Europa ou nos EUA, 
esse número atinge 14%, tendência que deve chegar logo por aqui.
76
Unidade II
A lógica de um e-commerce é simples. Depois de escolher seu mercado, o empreendedor passa a 
vender seus produtos pela internet, mesmo sem a ajuda de redes sociais – por exemplo, com uma conta 
no Mercado Livre e até mesmo em um site próprio, conhecido como loja virtual.
Ao realizar uma venda, o vendedor separa o pedido e o leva até os Correios, parceiros oficiais de 
nove em cada dez e-commerces. Os Correios, por sua vez, ficam responsáveis por entregar o pedido ao 
consumidor no prazo estabelecido.
Quanto ao pagamento, ele pode ser feito por cada cliente por intermediadores como o PagSeguro. 
O vendedor paga pequenas comissões para essas empresas que vão gerir as transações, oferecendo várias 
formas de pagamento ao consumidor. O comprador efetua o pagamento pelo meio escolhido – cartão 
de crédito, débito on-line, transferência eletrônica de fundos (TEF) ou boleto bancário. A aprovação do 
pagamento acontece em tempo real, mas o tempo de processamento e análise pode variar dependendo 
do tipo de pagamento. Depois de finalizada a transação, os valores ficam à disposição do vendedor.
Praticamente, qualquer produtopode ser vendido em uma operação de e-commerce. Nesse caso, a 
única complicação fica por conta da logística de alguns produtos grandes ou pesados demais, tóxicos, 
restritos (armas, por exemplo) etc., mas não existe quase nenhuma limitação. Moda, quadros de 
decoração, eletrodomésticos, autopeças, livros, tudo isso pode ser vendido pela internet. O e-commerce 
também traz algumas outras vantagens bem claras para o pequeno empreendedor, que geralmente não 
tem muito dinheiro para investir:
• Baixo investimento inicial: no começo da operação, você pode trabalhar em casa, sem equipe de 
apoio e até mesmo sem estoque. Tudo isso reduz custos, já que, ao contrário do que aconteceria 
em uma loja física, no e-commerce você não precisa se preocupar com salários de funcionários 
e aluguel.
• Começo em paralelo ao emprego: caso não tenha uma estabilidade financeira, é completamente 
possível começar o negócio em uma segunda etapa do dia. Vamos dizer que você trabalhe das 9h 
às 17h todos os dias. Nada o impede de chegar em casa e dedicar três ou quatro horas diárias para 
essa operação. Em pouco tempo você terá um negócio que rende mais que seu salário. Aí sim é a 
hora de avaliar se deixa seu emprego.
• Vendas para todo o Brasil: diferentemente da loja física, no e-commerce você vende para o país 
todo, o que aumenta as chances de sucesso. No país, as vendas on-line já são responsáveis por 
girar mais de 50 bilhões de reais por ano.
• Loja sempre aberta: na internet, sua operação funciona 24 horas por dia, sete dias por semana.
5.2 Redes sociais
Redes sociais são sites e aplicativos formados, dentro ou fora da internet, por pessoas e 
organizações com interesses comuns, atuando como plataformas de comunicação colaborativas, 
em que os usuários podem criar perfis e postar fotos, músicas, vídeos e textos, trocar informações, 
77
TECNOLOGIAS DA INFORMAÇÃO
fazer amizades, entre outras possibilidades. É um fenômeno que alinha tecnologia com liberdade 
de expressão. Por isso, faz com que pessoas de várias nacionalidades, religiões, classes sociais e 
opiniões diversas integrem o mesmo espaço.
Muitos ainda confundem redes sociais com mídias sociais, porém as mídias são apenas mais 
uma forma de criar redes sociais, inclusive na rede mundial.
As redes operam em diversos níveis – pessoal, familiar, de relacionamento, profissional –, mas 
sempre permitindo o compartilhamento de informações entre pessoas e/ou empresas.
Quando se fala em rede social, o que vem à mente em primeiro lugar são sites como Facebook, 
Twitter e LinkedIn ou aplicativos como Snapchat e Instagram, próprios da atualidade. Mas a ideia é bem 
mais antiga: na sociologia, por exemplo, desde o final do século XIX, o conceito de rede social é 
utilizado para analisar interações entre indivíduos, grupos, organizações ou até sociedades inteiras.
Essas plataformas surgiram com o advento da Web 2.0 (termo usado para designar uma 
segunda geração de comunidades e serviços oferecidos na internet), criada em 2004, que permitiu 
maior interatividade entre usuários. Com as redes sociais, as pessoas deixaram de ser receptoras de 
informação para ser produtoras de conteúdo, o que acabou modificando a forma como elas usam 
a internet.
Conectado é a palavra que nunca fez tanto sentido quanto agora. Quando se discutia no passado 
sobre como os homens agiriam com o advento da chamada aldeia global, expressão cunhada por 
Marshall McLuhan, destacado educador, intelectual, filósofo e teórico da comunicação canadense, 
para explicar o processo pelo qual o mundo se tornaria um lugar culturalmente parecido graças 
ao impacto da tecnologia, não se imaginava o quanto esse processo seria rápido e arrasador – e o 
quanto ele estava errado sobre seu meio disseminador. Isso porque, quando, em 1968, McLuhan cunhou 
esse termo, ele sequer imaginava que não seria a televisão a grande responsável pela interligação 
mundial, e sim a internet, que na época não passava de um projeto militar do governo dos EUA.
 Observação
A internet foi desenvolvida nos tempos da Guerra Fria com o nome de 
Arpanet para manter a comunicação das bases militares dos EUA, mesmo 
que o Pentágono fosse riscado do mapa por um ataque nuclear.
5.2.1 Redes sociais e o senso crítico
A internet mudou definitivamente a maneira como percebemos o mundo. Graças a ela temos 
acesso a toda informação à distância de apenas um toque.
Quando as redes sociais começaram a se popularizar, um mundo novo se abriu. Uma ferramenta 
que possibilitaria contato imediato com pessoas de mesma afinidade política, religiosa, entre 
78
Unidade II
outras. Tudo seria maior e melhor quando as pessoas se alinhassem na esfera de seus ideais. 
O tempo passou, mas essa revolução não se concretizou.
Observe as figuras em sites de humor e assemelhados, conhecidas como memes, termo grego que 
significa imitação (também é o termo cunhado pelo pesquisador Richard Dawkins, que representa 
uma parcela mínima de informação). Essas figuras surgiram com a intenção de demonstrar, de 
maneira icônica, algum sentimento ou sensação.
Figura 8 – Meme trollface
As redes sociais desfraldaram um mundo novo, e o uso que o homem fará dessa ferramenta ditará 
nosso futuro cultural. Se nos orientarmos pelo compartilhamento de ideias, será uma área a produzir 
avanços incríveis em todos os campos de conhecimento. Se, no entanto, as redes sociais se transformarem 
em uma rede de apoio à preguiça de pensar, a humanidade estará fadada ao retrocesso.
O advento das redes sociais trouxe para perto os amigos distantes, os ídolos e os ideais consumistas, 
mas aparentemente está levando para longe algo muito mais humano e essencial na vida em sociedade: 
o senso crítico.
Hoje em dia, é difícil conhecer uma pessoa ou empresa que não esteja presente nas redes sociais, um 
dos maiores fenômenos de comunicação que surgiu nos últimos tempos, atraindo milhões de pessoas. 
Elas são tema de estudo para áreas de comunicação, psicologia, marketing, sociologia, entre outras, com 
o objetivo de compreender a motivação das pessoas, o comportamento, o estilo de comunicação e as 
atividades nesses meios sociais.
As pesquisas relacionadas às redes sociais têm como objetivo revelar quais são os motivos de acesso: 
amizade, namoro, procura de vagas de emprego, divulgação da vida profissional (e até mesmo da vida 
pessoal) para networking, compras etc. Esses estudos procuram entender o que querem os internautas 
e já indicaram que esse público está em busca de redes sociais que atendam ao seu desejo de fazer 
amizades, conhecer pessoas ou até mesmo obter informações sobre assuntos diversos, como viagem, 
saúde, moda, empregos, notícias, entre outros. Isso gera um material de grande valor para as empresas 
que buscam conhecer melhor seus consumidores, interagir com o público e aperfeiçoar seus produtos 
e serviços. Além disso, algumas delas já usam as redes sociais para localizar profissionais competentes.
79
TECNOLOGIAS DA INFORMAÇÃO
 Lembrete
As redes sociais têm diversos usos, tanto pessoais quanto profissionais. 
São importantes para a divulgação e disseminação de uma cultura, produto 
ou serviço. Elas também são um espaço para empresas que buscam maior 
integração com seus consumidores e que querem descobrir a autêntica 
opinião deles, manifestada nas redes.
A participação da empresa nas redes sociais ajuda a divulgar sua marca, avaliar produtos e serviços, 
desenvolver campanhas de marketing e promoções. Também passa a ser um canal de relacionamento 
com os clientes.
5.2.2 Redes sociais para empresas
Quando as empresas decidem ter uma página nas redes sociais, como Facebook, LinkedIn ou 
Twitter, devem se lembrar de que cada espaço possui características próprias. Por exemplo, a página 
da empresa deve ser mais descontraída quando está numa rede social como o Facebook, com uma 
linguagem mais atual, mas de acordo com a identidade e os valores da organização. No Twitter, 
a empresa deve enviar mensagens curtas e aproveitar essa rede para seu relacionamentocom os 
clientes. Quanto ao LinkedIn, este possui um caráter profissional, sendo uma boa ferramenta na busca 
de profissionais competentes e qualificados.
 Observação
Entender e utilizar as redes sociais é essencial para as empresas. Por isso, 
é necessário que elas aprendam a lidar com essa verdadeira ferramenta 
de marketing.
Utilizar a rede social para a divulgação de produtos e serviços e ainda constatar a opinião dos 
consumidores exige o conhecimento de técnicas e requisitos para que as postagens da empresa tenham 
visibilidade e alcancem a porção de mercado desejada. Empresas inseridas nas redes sociais para 
divulgação de seus produtos ou serviços buscam mais do que integração, comunicação e socialização. 
Estão à procura de fãs da sua marca. Para isso, é necessário investir em uma página atraente e criativa 
para o público-alvo.
5.2.3 Vantagens do uso das redes sociais pelas empresas
Empresas de todos os portes encontram na internet a possibilidade de comunicação com clientes, 
fornecedores, consumidores, de forma ágil e ilimitada. Mas o uso das redes sociais demanda criatividade 
e cuidados para o sucesso empresarial e os bons resultados em campanhas de marketing com essa 
ferramenta. Erros de comunicação nas redes podem ser prejudiciais para a empresa.
80
Unidade II
Segundo Godin (2003, p. 35):
Não dá mais para sobreviver interrompendo estranhos com uma mensagem 
que eles não querem ouvir, sobre um produto do qual nunca ouviram falar, 
usando métodos que os incomodam. Os consumidores têm muito pouco 
tempo e capacidade para tolerar isso.
Um exemplo disso é quando pequenas empresas decidem participar das redes sociais e contratam 
alguém para criar suas páginas, mas algum tempo depois não as mantêm atualizadas, não respondem 
dúvidas e comentários. O que era uma ferramenta de marketing pode se tornar um pesadelo.
Não basta a empresa participar das redes sociais, é preciso planejamento para manter-se conectado. 
Imagine o que uma página do Facebook cheia de reclamações de clientes pode causar a uma pequena 
empresa. Será sorte se ela não falir em pouco tempo...
Além de falta de atualização, outro ponto de atenção é em relação às regras de conduta nas redes 
sociais. As empresas devem treinar seus colaboradores para uma apresentação na internet que seja 
dentro dos moldes da etiqueta.
5.2.4 Regras de etiqueta para as redes sociais
As recomendações de etiqueta para o uso da internet das redes sociais são várias. No trecho a seguir, 
confira alguns cuidados que as pessoas físicas e jurídicas devem tomar:
 
1. Pergunte se a pessoa está disponível: quando chamar alguém pelo WhatsApp ou 
outro aplicativo, pergunte sempre se aquele é um bom momento e se a pessoa pode 
falar. Começar uma conversa no momento errado certamente resultará em uma troca 
pouco produtiva e você ficará irritado quando as respostas demorarem muito a chegar.
2. Use o Wi-Fi grátis com parcimônia: não tem problema pegar carona na rede 
aberta de um local público, mas tenha sempre em mente que elas nem sempre são 
100% seguras – redes desprotegidas são alvo fácil para programas hackers que 
podem copiar os dados contidos no seu celular.
3. Se comunique pelo meio correto: com tantas redes sociais, é muito importante 
escolher o meio de comunicação correto para o contato. Seu chefe prefere chat ou 
e-mail? A pessoa com quem você se comunica profissionalmente lhe deu liberdade 
para ser contatada pelo Instagram? Seu amigo não usa muito o Facebook? Então 
não adianta ficar chateado por ele não responder seu convite para um evento.
4. Cuidado com o corretor!: você vai decorar ou devorar o bolo? O corretor automático 
pode ser uma bênção ou uma maldição. Cuidado com gafes embaraçosas: confira 
antes de enviar a mensagem.
81
TECNOLOGIAS DA INFORMAÇÃO
5. Peça permissão antes de adicionar alguém a algum grupo: por mais que o novo 
grupo de WhatsApp ou Facebook seja ótimo, você não tem como saber se seu amigo 
também vai gostar de participar ou se ele ao menos tem disponibilidade de tempo 
para ficar conferindo as notificações. Por isso, pergunte antes.
6. Não fique conferindo o celular o tempo todo: ao conversar pessoalmente 
com alguém, resista ao impulso de checar constantemente a tela do celular. As 
notificações chamando por você podem esperar um pouquinho mais (se fosse algo 
muito urgente, haveria uma ligação). Tente estar presente naquele momento e dar 
atenção a quem está falando com você.
7. O tom certo nos e-mails: ao compor um e-mail, não escreva tudo em letras maiúsculas 
(sim, parece que você está gritando e/ou sendo rude), não use letras coloridas ou 
emoticons, não envie anexos muito pesados, não encaminhe a mensagem a terceiros 
sem ter certeza de que a outra parte da conversa esteja de acordo.
8. Vá direto ao assunto nos e-mails profissionais: e-mail não é carta, portanto 
evite linguagem rebuscada e seja direto. Melhor ainda, ponha a informação mais 
importante no assunto. [...]
9. Contatos profissionais têm hora certa: embora as mensagens e e-mails de trabalho 
cheguem a todo momento, não é sempre que se deve mandá-los ou respondê-los. 
O período correto é o do horário de trabalho.
10. Ser educado é muito importante: não descarte toda a formalidade em contexto 
profissional. [...] Use “Muito obrigado” ou “Atenciosamente” ao assinar.
11. Fique atento ao relógio: quanto tempo se pode deixar uma mensagem ou e-mail 
à espera na caixa de entrada? O Emily Post’s Etiquette recomenda responder às 
mensagens pessoais em 1 ou 2 dias e as profissionais em 24 horas.
12. Excluir alguém não é crime: não tenha medo de desfazer amizades nem de 
deixar de seguir alguém, e não se ofenda se alguém deixar de segui-lo ou desfazer 
a amizade. Em geral, é apenas uma questão de podar antigos relacionamentos, na 
internet e fora dela.
13. Permissão para fotos é necessária: respeite a privacidade dos outros quando 
marcá-los em redes sociais. Em caso de dúvida, não publique ou mude a configuração 
para limitar o acesso.
14. A vida real em primeiro lugar: as redes sociais são bons meios de contato no caso 
de aniversários e outros fatos da vida. Mas não se sinta obrigado a responder a tudo 
publicamente. Saiba quando entrar em contato pessoalmente também.
82
Unidade II
15. Não leve assuntos confidenciais para a internet: nada mais constrangedor do que 
entrar em uma rede social e se deparar com uma exposição de assuntos íntimos daquela 
pessoa que você mal conhece, não é mesmo? Como recomenda o manual Emily Post’s 
Etiquette, “quando não puder divulgar num cartaz na rua, não coloque na internet”.
Fonte: Garcez (2019).
 Lembrete
Se for necessário algum recado ou mensagem somente para o 
interessado, utilize os modos de mensagem direta ou privada, para não 
expor o destinatário sem necessidade. Evite e-mails com letras garrafais, 
pois o entendimento não depende do tamanho da fonte.
Cuidado com textos religiosos, correntes, mensagens de autoajuda, postagens sobre assuntos 
polêmicos, entre outros. Nem todos compartilham da mesma opinião. Evite ainda encher a rede social 
de dicas, pois as pessoas já têm suas preferências sobre jogos, leituras e outros temas.
Cerca de 90% dos recrutadores olham o perfil de um potencial candidato e aproximadamente 68% 
deles contratou um candidato baseado justamente em sua presença nas redes (PESQUISA, 2012). 
Por isso, antes de selecionar um candidato para uma vaga, uma das providências dos recrutadores 
é realizar pesquisas nas redes sociais e descobrir como ele se comporta nelas. Assim, os interessados 
em uma recolocação no mercado de trabalho devem analisar e refletir sobre seu comportamento nas 
redes sociais, rever postagens, fotos e outros itens. Uma dica é criar um perfil em redes profissionais 
como o LinkedIn, que permite a elaboração de um currículo e a formação de um bom networking.
Conforme o Guia definitivo de redes sociais (RESULTADOS DIGITAIS, s.d., p. 7):
Foi na década de 1990, com a internet disponível, que a ideia de rede social 
migrou tambémpara o mundo virtual. Criado em 1997, o site SixDegrees.com 
é creditado por muitos como a primeira rede social moderna, pois já permitia 
que usuários tivessem um perfil e adicionassem outros participantes, em um 
formato parecido com o que conhecemos hoje. [...]
No início do milênio, começaram a brotar páginas voltadas à interação entre 
usuários: Friendster, MySpace, Orkut e hi5 são alguns exemplos de sites 
ilustres no período. Muitas das redes sociais mais populares em atividade no 
momento também surgiram nessa época, como LinkedIn e Facebook.
Até recentemente, pouca gente imaginava que as redes sociais teriam um 
impacto tão grande quanto possuem hoje. Mas o desejo de se conectar com 
outras pessoas de qualquer lugar do mundo tem feito com que pessoas e 
organizações estejam cada vez mais imersas nas redes sociais.
83
TECNOLOGIAS DA INFORMAÇÃO
Uma pesquisa da We Are Social (2019) aponta que, em meados de 2019, 3,4 bilhões de pessoas usavam 
redes sociais no mundo, cerca de 45% da população. É nesse contexto que as empresas têm visto a 
possibilidade de se comunicar com seu público-alvo de forma mais intensa por meio das redes sociais.
5.2.5 Redes sociais versus mídias sociais
Mídia social se constitui em canais de relacionamento na internet em que existem diferentes 
possibilidades de interação e participação dos usuários. Por sua vez, rede social é uma estrutura composta 
de pessoas ou organizações, conectadas por um ou vários tipos de relação, que compartilham valores e 
objetivos comuns.
O propósito principal das redes sociais é o compartilhamento de informações, conhecimentos, 
interesses e esforços em busca de objetivos comuns e, logicamente, relações sociais entre pessoas. Você 
completa seu perfil nos canais de mídias sociais e interage com as pessoas com base no compartilhamento 
dos interesses e/ou atividades.
Mídia social é um termo mais amplo, que abrange diferentes mídias, não só as redes sociais, mas 
também blogs, sites de compartilhamento, fóruns, e outros – por exemplo, a Wikipédia. Para entender 
esse conceito, pode-se comparar o rádio, a TV, os jornais e as revistas antes e depois da internet. Quando 
esta se transformou em mídia, deixou de ser estática, passando a oferecer a possibilidade de interagir 
com outras pessoas. Na alma das mídias sociais, está o relacionamento, que é comum nas redes sociais, e 
por isso a confusão. Mídias sociais é o uso de tecnologias para tornar interativo o diálogo entre pessoas. 
Outra maneira de singularizá-las é ponderando que as mídias sociais contribuem para que as pessoas se 
comuniquem por meio da tecnologia, enquanto as redes sociais melhoram essa conexão, já que as 
pessoas só se relacionam em redes porque têm preferências comuns.
O uso de redes sociais foi adotado por pessoas no mundo todo e já é parte dos costumes. Isso tornou 
as redes um lugar em que as empresas gostam de interagir com seus prospects (estágio antes do cliente, 
definido como potencial cliente) e clientes, trazendo aspectos positivos, como:
• Visão da empresa: as redes sociais são uma espécie de expositor da empresa.
• Comunicação direta com o cliente: sempre é possível um relacionamento direto com cada 
cliente, estabelecendo contatos individualmente.
• Segmentação de público: você deve segmentar postagens nas redes sociais de acordo com as 
características do público, direcionando esforços para as pessoas em conexão com sua proposta.
• Conhecimento maior sobre cada cliente: as pessoas compartilham informações que podem ser 
raras para as empresas na hora de se aliarem ao seu público-alvo. Fique atento ao que é significativo 
para seu público.
• Expectativa de venda pelos canais: do mesmo modo que é possível conhecer o público por 
meio das redes sociais, também se pode usá-las para vender produtos ou serviços, principalmente 
se você se aproximar do público que já tem um relacionamento com sua empresa.
84
Unidade II
• Criação de um ambiente monitorado pela empresa: independentemente de sua audiência, ela 
vai estar em alguma rede social.
• Oportunidade de divulgação para empresas com baixo orçamento: ao contrário dos meios 
comuns, anunciar nas redes possui um custo muito mais baixo, além da vantagem de que na rede 
é mais fácil medir os benefícios.
• Informação em tempo real: as redes possibilitam comunicar mensagens pelo canal oficial da 
empresa. Isso é importante em uma gestão de crise, em que é necessário posicionar-se rapidamente, 
evitando assim maiores consequências.
5.2.6 Tipos de redes sociais
As redes sociais costumam ser de vários tipos, de acordo com o objetivo dos usuários. Uma mesma 
rede social pode ser de mais de um tipo. Você pode estar pensando: “Mas a intenção das redes sociais 
não é justamente o relacionamento?”. Este é o objetivo de grande parte delas, mas há algumas focadas 
apenas nisso, por exemplo o Facebook.
 Saiba mais
Recomendamos que assista ao filme da história da rede social:
A REDE social. Direção: David Fincher. EUA, 2010. 120 min.
A mais conhecida é o Facebook, cujo alvo era conectar pessoas. Mas há inúmeras outras redes, que 
também se inserem em outros tipos de rede, como Instagram, LinkedIn, Twitter etc.
5.2.7 Redes sociais mais usadas no Brasil
De acordo com a pesquisa da We Are Social (2019), há 3,4 bilhões de usuários nas redes sociais 
no mundo. Essa mesma pesquisa mostra que, no Brasil, 58% da população acessa as redes uma vez 
por mês. Outro dado curioso é que o país foi apontado como o segundo que mais tempo passa nas 
redes sociais.
 Observação
Os países cuja população passa mais tempo na internet do que a média 
mundial são quase exclusivamente nações em processo de desenvolvimento 
(Brasil, Argentina, Vietnã e México, por exemplo), enquanto países 
considerados desenvolvidos (EUA, Japão, França e Alemanha, por exemplo) 
estão abaixo da média mundial na quantidade de tempo em que sua 
população passa conectada.
85
TECNOLOGIAS DA INFORMAÇÃO
No trecho a seguir, confira quais são as redes sociais mais usadas no Brasil:
 
Facebook
O Facebook é de longe a rede social mais popular do planeta – e, consequentemente, do 
Brasil. Quem nunca ouviu a brincadeira, principalmente para relacionamentos, de que “se 
não está no Facebook é porque não é oficial”?
É a rede social mais versátil e completa. Um local para gerar negócios, conhecer pessoas, 
relacionar-se com amigos, informar-se, divertir-se, debater, entre outras coisas.
Para empresas, é praticamente impossível não contar com o Facebook como aliado em 
uma estratégia de marketing digital, seja para gerar negócios, atrair tráfego ou se relacionar 
com clientes.
Ano de fundação: 2004
Usuários no Brasil: 120 milhões, mais da metade da população [...]
Instagram
O Instagram foi uma das primeiras redes sociais exclusivas para acesso por mobile. 
É verdade que hoje é possível acompanhar as atualizações em desktop, mas o produto é 
todo voltado para ser usado no celular.
É uma rede social de compartilhamento de fotos e vídeos entre usuários, com a 
possibilidade de aplicação de filtros.
Originalmente, uma peculiaridade do Instagram era a limitação de fotos para um 
formato quadrado, imitando as fotografias vintage, como as de câmeras Polaroid. 
Em 2012, o aplicativo foi adquirido pelo Facebook por nada menos que 1 bilhão de 
dólares. Desde a aquisição, a rede social mudou bastante e hoje é possível postar fotos em 
diferentes proporções, vídeos, stories, boomerangs e outros formatos de publicação.
Ano de fundação: 2010
Usuários no Brasil: 45 milhões (no mundo, 1 bilhão de usuários) [...]
86
Unidade II
LinkedIn
O LinkedIn é a maior rede social corporativa do mundo. Assemelha-se bastante com as 
redes de relacionamento, mas a diferença é que o foco são contatos profissionais – ou seja, 
em vez de amigos, temos conexões, e em vez de páginas, temos companhias.
É usado por muitas empresas para recrutamento de profissionais, para troca de experiências 
profissionais em comunidades e outras atividades relacionadas ao mundocorporativo.
Ano de fundação: 2002
Usuários no Brasil: 29 milhões [...]
Twitter
É fato que o Twitter atingiu seu auge em meados de 2009 e de lá para cá está em 
declínio, mas isso não quer dizer todos os públicos pararam de usar a rede social. [...]
Hoje o Twitter é utilizado principalmente como uma segunda tela, em que os usuários 
comentam e debatem o que estão assistindo na TV, postando comentários sobre 
noticiários, reality shows, jogos de futebol e outros programas.
Ano de fundação: 2006
Usuários no mundo: 330 milhões (não encontramos dados confiáveis de usuários do 
Twitter no Brasil) [...]
WhatsApp
O WhatsApp é a rede social de mensagens instantâneas mais popular entre os brasileiros. 
Ganhou até o “carinhoso” apelido de zap zap por parte da população.
Praticamente toda a população que tem um smartphone tem também o WhatsApp instalado.
Em 2017, também entrou na moda dos stories e implementou a funcionalidade, que foi 
batizada de “WhatsApp Status”.
Ano de fundação: 2009
Usuários no Brasil: 120 milhões (no mundo, 1,6 bilhão de usuários)
87
TECNOLOGIAS DA INFORMAÇÃO
Facebook Messenger
O Messenger é a ferramenta de mensagens instantâneas do Facebook. Foi incorporada 
ao Facebook em 2011 e separada da plataforma em 2016.
Com a “separação”, o download do aplicativo Messenger tornou-se praticamente 
obrigatório para usuários da rede social via smartphones, já que não é mais possível 
responder mensagens pelo aplicativo do Facebook.
Além de um app de mensagens, o Messenger também tem uma função “stories” exclusiva. 
Para empresas, possui alguns recursos interessantes, como bots e respostas inteligentes.
Ano de fundação: 2011
Usuários no mundo: 1,3 bilhão (não encontramos dados confiáveis de usuários do 
Messenger no Brasil) [...]
YouTube
O YouTube é a principal rede social de vídeos on-line da atualidade, com mais de 1 bilhão 
de usuários ativos e mais de 500 milhões de vídeos visualizados diariamente.
Foi fundado em 2005 por Chad Hurley, Steve Chen e Jawed Karim. O sucesso meteórico 
fez com que a plataforma fosse adquirida pelo Google no ano seguinte, em 2006, por 
1,65 bilhão de dólares.
Ano de fundação: 2005
Usuários no Brasil: 98 milhões [...]
Snapchat
O Snapchat é um aplicativo de compartilhamento de fotos, vídeos e texto para mobile. 
Foi considerado o símbolo da pós-modernidade pela sua proposta de conteúdos efêmeros 
conhecidos como snaps, que se autodestroem algumas horas após a publicação e só 
poderiam ser visualizados pelos usuários pelo tempo determinado pelo autor.
A rede lançou o conceito de “stories” – despertando o interesse de Mark Zuckerberg, 
CEO do Facebook, que diversas vezes tentou adquirir a empresa mas não obteve sucesso. 
Assim, o CEO lançou a funcionalidade nas redes que já haviam sido absorvidas, criando os 
concorrentes WhatsApp Status, Facebook Stories e Instagram Stories.
88
Unidade II
Apesar de não ser uma rede social de nicho, tem um público bem específico formado por 
adolescentes hiperconectados.
Ano de fundação: 2011
Usuários no mundo: 160 milhões (não encontramos dados confiáveis de usuários 
no Brasil) [...]
Pinterest
O Pinterest é uma rede social de fotos que traz o conceito de “mural de referências”. Lá 
você cria pastas para guardar suas inspirações e também pode fazer upload de imagens 
assim como colocar links para URLs externas.
Os temas mais populares são moda, maquiagem, casamento, gastronomia, arquitetura, 
faça você mesmo, gadgets, viagem e design. Seu público é majoritariamente feminino em 
todo o mundo.
Ano de fundação: 2010
Usuários no mundo: 100 milhões (não encontramos dados confiáveis de usuários do 
Pinterest no Brasil)
Fonte: Resultados Digitais (s.d., p. 13-22).
5.2.8 Produção de conteúdo
Quando se fala em produção de conteúdo para as redes sociais, muitas empresas pensam que basta 
lançar o material que é gerado para o site, mas não é nada disso. Primeiro, é preciso levar em consideração 
qual é o objetivo do seu público-alvo ao estar em determinada rede social, pois, para muitas pessoas, as 
redes são o principal canal utilizado para consumir conteúdo e entretenimento. Então, você deve pensar 
nesses objetivos na hora de produzir seu material.
Outro ponto importante é a alta capacidade de viralização (que significa fazer com que algo seja 
compartilhado por um grande número de pessoas) nas redes sociais. Assim, crie conteúdos para as 
redes pensando nessa capacidade. Aproveite isso e crie conteúdos que incentivem a interação com 
sua audiência.
As redes são multimídia e, quanto maior a pluralidade de formatos que você utilizar, mais 
sua empresa e seu público poderão se beneficiar dos conteúdos. Assim, produza bons textos, 
infográficos, vídeos, transmissões ao vivo, concursos, e tudo o mais que sua imaginação possibilitar. 
Em relação a esse aspecto multimídia das redes sociais, lembre-se que um conteúdo visual tem 
quarenta vezes mais probabilidade de ser compartilhado nas redes sociais do que quaisquer outros 
tipos de conteúdo.
89
TECNOLOGIAS DA INFORMAÇÃO
5.2.9 Serviço de atendimento ao consumidor (SAC)
As redes sociais, como Facebook e Twitter, podem funcionar como uma espécie de SAC, ou 
seja, uma forma de conversar com seus clientes sobre dúvidas e reclamações que tenham. O 
fundamental é tentar resolver o problema do cliente da forma mais imediata possível, e nunca 
optar por abandoná-lo ou apagar suas reclamações. Isso pode gerar uma influência negativa, maior 
do que o comentário inicial.
Vale a pena ter um canal direto entre o responsável pelo atendimento na rede social e os setores 
de suporte da empresa, tendo como foco dar a solução mais plausível ao cliente, resposta que pode 
vir de especialistas.
5.2.10 Monitoramento e análise
Controlar as redes sociais equivale a realizar pesquisas de palavras que estejam relacionadas ao 
seu negócio, como o nome da empresa ou, ainda, o ramo em que ela atua. O objetivo é encontrar 
publicações em que você não foi apontado (ou marcado) propriamente e que podem merecer uma 
atenção especial.
A única forma de medir se a gestão de redes sociais de sua empresa está sendo bem feita é investigando 
os resultados. Para isso, é necessário definir as métricas mais importantes em sua estratégia. Algumas 
delas são:
• impressões, ou seja, o número de vezes que seu conteúdo é exibido;
• cliques em suas publicações;
• conversões, isto é, a finalização de compra.
Verificando as métricas, que podem ser retiradas diretamente de cada rede ou por meio de 
ferramentas como o Google Analytics, é possível obter informações para a melhoria da sua estratégia. 
Se você, por exemplo, verificar que o número de fãs da sua página na internet continua aumentando, 
mas que o tráfego no seu site vindo das redes sociais está cada vez menor comparado com o número 
de vezes que seu conteúdo é exibido, é possível que alguma coisa na sua publicação nas redes sociais 
não esteja dando resultado, como a descrição do produto ou serviço e a imagem, ou, ainda, que 
a segmentação seja inadequada. Em outro caso, se o tráfego no seu site está aumentando, mas o 
número de finalização de compra não apresenta o mesmo desempenho, pode ser que sua página na 
internet esteja com algum problema.
5.2.11 Anúncios
O Facebook, que em julho de 2019 tinha mais de 2,414 bilhões de usuários ativos (CLEMENT, 
2019), é mais uma prova de que, independentemente da pessoa, ela está nessa rede social. 
Acrescente-se a isso o fato de a plataforma de anúncios dessa rede social ter um baixo valor de 
90
Unidade II
capital, sendo possível criar campanhas com poucos reais por dia, além de se poder segmentar e 
medir os usuários que visitaram a sua página, já que a rede social é a favorita quando se fala em 
links patrocinados.
Segundo Carvalho (2017), em 2017 o Facebook anunciou que tinha 5 milhões de anunciantes ativos 
em sua plataforma, e registrou mais de 65 milhões de páginas dedicadas a negócios.
Veja na figura a seguir como as empresas estão pensando em comprar anúncios nasredes sociais.
60%
50%
40%
30%
20%
10%
0%
Facebook Instagram YouTube Twitter Snapchat
Sem plano Planejando implementoImplementando Expansão da implementação
5%
11%11%
29%29%
42%42%
47%47%
32%32%
5%5%
14%14%
3%3%
21%21%
0%0%
34%34%
26%26% 26%26%
3%3%
53%53%
39%39%
21%21%
18%18%
11%11%
Figura 9 – Planos das empresas para comprar anúncios nas redes sociais
6 ERP
ERP é uma sigla em inglês que significa planejamento dos recursos da empresa ou sistema integrado 
de gestão empresarial. Os sistemas de gestão empresarial conhecidos como ERP são sistemas de 
informação que integram todos os dados de uma empresa, tendo como principal característica que 
todos os seus aplicativos compartilham a mesma base de dados, possibilitando a automação de todas 
as informações do negócio.
As informações percorrem todos os módulos em tempo real. Uma ordem de compras dispara o 
processo financeiro com o envio da informação para todas as bases, do estoque de produtos à logística. 
Tudo realizado com dados integrados e não redundantes. Por essa razão, é necessário que uma equipe 
de profissionais internos e de diferentes departamentos participe do projeto de sua definição ao término 
da implementação.
As implantações de sistemas ERP reduzem custos, aperfeiçoam o fluxo de informação e o processo 
de gerenciamento. Assim, com a redução dos riscos e oferecendo recursos que reduzem desperdícios na 
indústria, tem-se resultados diretamente ligados à sustentabilidade.
91
TECNOLOGIAS DA INFORMAÇÃO
 Lembrete
O software ERP é um sistema de informática responsável por todas 
as operações diárias de uma empresa, desde o faturamento e o balanço 
contábil, passando por compras e vendas, até o fluxo de caixa. Enfim, todo 
o trabalho administrativo e operacional feito em uma empresa.
Em geral, o software ERP é dividido em três camadas ou níveis diferentes:
• Na primeira camada, conhecida também como camada de apresentação ou nível 1, temos o 
software ERP com suas funcionalidades, processos, cadastros e demais dados necessários para a 
operação da empresa, em que realmente existe a interação do usuário com o software, na qual 
a interface pode ser customizada.
• Na segunda camada, chamada também de camada de armazenagem ou nível 2, temos os 
dados gerados na camada de apresentação, que devem ser armazenados de forma lógica no 
banco de dados.
• Na terceira camada, também chamada de camada de processamento ou nível 3, é possível 
configurar e parametrizar o sistema e também customizar o ERP. Para isso, é necessária uma 
camada de construção de novo código-fonte e sua compilação, para que, assim, essas novas 
funcionalidades desenvolvidas, fora do ERP padrão, estejam disponíveis na aplicação. É o que 
demanda maior capacidade de processamento do hardware, pois, quanto mais complexo o 
software, mais potente deve ser o sistema de computação por trás dele, seja físico ou em nuvem.
 Observação
Compilação é um termo bastante conhecido no mundo da informática 
devido aos processos de hardware e software que precisam ter quantidades 
variadas de dados compiladas para que alguma execução funcione corretamente.
Não estamos tratando aqui do sistema operacional, essencial para que o ERP seja executado, lembrando 
que ele deve funcionar em qualquer sistema operacional ou banco de dados do mercado. Segundo o Portal 
ERP (2012), em geral, o software ERP é dividido em módulos, os quais refletem duas visões:
• Visão departamental: utiliza-se dos módulos contábil, financeiro, de compras, faturamento, 
estoque, entre outros. Com essa visão, é possível manter os processos de cada departamento 
na mesma tela, facilitando a vida dos usuários, pois não teremos pessoas não envolvidas com o 
processo de folha de pagamento acessando esse tipo de informação, nem funcionários da área de 
vendas com acesso à área de recursos humanos, por exemplo.
92
Unidade II
• Visão por segmento: como cada empresa tem suas particularidades, após a avaliação de seu 
segmento, já se tem conhecimento de quais módulos são necessários para atender a algum 
processo de atuação dela. Por exemplo, uma empresa de varejo tem processos muito diferentes de 
uma fábrica e, por isso, precisará de funcionalidades diferentes. Nesse caso, podemos ter módulos 
específicos para segmentos de mercado em que a empresa atua, chamados de módulos verticais.
Os módulos com a visão departamental visam suportar os módulos por segmento na execução das 
rotinas-padrão (aquilo que pouco muda de empresa para empresa) – por exemplo, contabilidade, contas 
a pagar e receber, recursos humanos. Mesmo no ERP dividido por módulos, seus dados são armazenados 
de forma única, independentemente do módulo acessado, já que o ERP registra informações referentes 
a clientes, fornecedores, funcionários, produtos, vendas, compras, pagamento, impostos, entre outras.
A forma como esses registros se comunicam faz parte do desenho de processos do ERP, e é nesse 
momento que ele tem a função de integrar processos com base nas regras de negócio parametrizadas 
pela empresa.
É claro que o ERP faz muito pela empresa, pois mantém todos os dados registrados. E, com base 
nesses dados, é possível trabalhar informações mais abrangentes e refinadas, tais como: qual vendedor 
é responsável pelo produto mais vendido; qual é o melhor cliente da empresa; em que época do ano 
mais se vende determinado produto; qual a margem de lucro do produto. Isso tudo com o registro exato 
dos dados. Assim, temos importantes informações sobre o negócio, aumentando a competitividade no 
mercado de atuação.
O ERP organiza o trabalho na empresa aplicando regras de negócio e parâmetros definidos na 
customização para atender aos processos e às tarefas diárias feitas pelos colaboradores.
No Brasil, o ERP é utilizado de forma simples, ou seja, muitas funcionalidades e rotinas ainda não são 
utilizadas, por desconhecimento ou dificuldade interna das empresas.
A maturidade de gestão das empresas com o ERP ainda é tímida e com foco em processos básicos 
de organização. Mesmo assim, nesses processos há um alto índice de retrabalho e insegurança nos 
dados gerados.
Um dos maiores obstáculos para que as empresas utilizem o ERP de forma ampla e com melhores 
resultados é a correta operacionalização dos processos básicos, geradores de dados – por exemplo: a entrada 
e saída de funcionários na empresa. Se esse processo estiver rodando de forma eficaz, a acuracidade da 
quantidade de funcionários na empresa será altíssima, e pode-se ainda calcular o turnover, que significa a 
rotatividade de pessoal em uma organização, em determinado período de tempo.
Exemplo de aplicação
O sistema informa que temos dez automóveis no estoque da concessionária e, na contagem 
física, confere-se que temos dez automóveis mesmo. Com informações corretas, podemos comprar 
matéria-prima com base na avaliação da média de consumo, calcular a curva ABC de matéria-prima e 
calcular a quantidade de estoque de segurança.
93
TECNOLOGIAS DA INFORMAÇÃO
E, no momento do chamado ponto de ressuprimento, teríamos tranquilidade quanto a se a quantidade 
a ser comprada é a realmente necessária, visto que os estoques representam um investimento de capital.
Neste caso, você poderá notar a importância da informática, já que você comprará sempre a 
quantidade correta e necessária para manter o estoque.
Você pode imaginar qual o custo de um alto estoque ou da parada de produção por falta de peças?
Os principais benefícios que as empresas têm com implantações bem-sucedidas de ERP são os seguintes:
Quadro 3 – Benefícios tangíveis para a empresa com a implantação do ERP
Benefícios tangíveis Ocorrência
Redução de estoques 32%
Redução de pessoal 27%
Aumento de produtividade 26%
Redução de tempo no ciclo de ordens 20%
Redução de tempo no ciclo de fechamento contábil/financeiro 19%
Redução de custos de TI 14%
Melhoria em processos de suprimentos 12%
Melhoria na gestão de caixas 11%
Aumento em receitas/lucros 11%
Melhoria em transportes/logística9%
Melhoria em processos de manutenção 7%
Entrega no prazo 6%
Fonte: Colangelo Filho (2001, p. 53).
Outro fato pertinente ao sistema ERP é que ele permite o acesso a informações confiáveis em tempo 
real, oriundas de uma base de dados central.
No entanto, dada sua complexidade, antes de optar pela implantação de um sistema ERP, é preciso 
analisar alguns fatores, pois ela demanda altos investimentos e seu retorno é observado de forma 
gradual. Alguns desses fatores são: recursos financeiros, tempo e conhecimento necessários; existência 
de recursos de customização, confiabilidade e desempenho do pacote de softwares; limitações funcionais 
técnicas; flexibilidade e adequação à realidade da empresa; integração com outros sistemas já existentes 
na empresa; possibilidade de atualizações regulares, conforme a evolução do mercado tecnológico.
A adequada implementação do ERP deve proporcionar as seguintes vantagens:
• menor tempo no processamento de informações;
94
Unidade II
• coleta de informações em tempo real;
• maior agilidade nas tarefas organizacionais, bem como melhoria e uniformização dos 
procedimentos internos;
• menos retrabalho em atividades administrativas;
• melhor desempenho da organização de forma geral;
• melhor rendimento dos funcionários;
• maior crescimento da organização;
• centralização das atividades administrativas;
• melhoria na comunicação;
• tomada de decisões baseada em informações instantâneas;
• diminuição de custos;
• aumento da segurança sobre os processos de negócio;
• atendimento de todas as áreas da organização;
• eliminação de interfaces manuais;
• eliminação de redundância de atividades;
• base de dados centralizada única;
• modelos de referência;
• sistema genérico;
• suporte ao planejamento estratégico da empresa;
• apoio às operações da empresa;
• ferramenta de mudança organizacional;
• orientação a processos;
• redução de estoque.
95
TECNOLOGIAS DA INFORMAÇÃO
Mas nem tudo são flores na implantação. Vejamos algumas das desvantagens da implantação de um 
sistema ERP na empresa:
• A utilização do ERP por si só não torna uma empresa integrada.
• Altos custos de implementação muitas vezes não comprovam a relação custo-benefício.
• Há alta dependência do fornecedor do sistema.
• A adoção de melhores práticas aumenta o grau de padronização entre as empresas de um segmento.
• Os módulos tornam-se dependentes uns dos outros, pois cada departamento depende das 
informações do módulo anterior. Assim, as informações têm que ser regularmente atualizadas, 
uma vez que elas são em tempo real, o que ocasiona um trabalho maior.
• Há aumento da carga de trabalho dos servidores da empresa e extrema dependência destes.
• Custo versus benefício versus tempo: o custo-benefício realiza-se a partir das escolhas que 
os indivíduos fazem, porém existe uma escassez associada a essas escolhas, conhecida como 
tradeoff, isto é, escolher um item e se desfazer de outro. A própria compra de um objeto possui 
esse tradeoff, pois envolve obter um bem e desfazer-se de outro, o dinheiro. Custo é qualquer 
coisa que exige algo: pode ser dinheiro, tempo, atenção etc.
Também é interessante criar uma estratégia de implantação do sistema, informando aos colaboradores 
acerca da importância e benefícios que o ERP trará para a organização como um todo, explicando como 
utilizá-lo e realizando os treinamentos necessários. Sem essa estratégia, o processo de implantação do 
sistema pode encontrar alguns obstáculos, tais como: a cultura organizacional, treinamentos realizados 
de forma incorreta, custos elevados em consultoria e, principalmente, a resistência a mudanças.
A instalação do ERP, geralmente, passa por três fases:
• Análise: momento em que ocorre a definição das estratégias e do planejamento do projeto. 
Nessa etapa, é imprescindível a participação da alta administração para comunicar os objetivos 
do negócio.
• Prototipação: é um processo de geração de modelos de software que faz parte da análise 
do ciclo de vida do desenvolvimento de sistemas e se traduz na construção de modelos de 
cadastro, tabelas.
• Pós-implantação: onde se espera que o sistema se estabilize e o desempenho da organização 
cresça em razão do uso dos novos processos, para que, dessa forma, os benefícios possam 
ser auferidos.
96
Unidade II
 Lembrete
Para adotar um sistema ERP, é preciso planejar e definir as necessidades 
da empresa, sendo essencial para economizar tempo, dinheiro e energia.
6.1 CRM
As estratégias de marketing devem ser concebidas de modo a se adequarem às necessidades 
dos consumidores e fazer frente às estratégias dos concorrentes. Um dos principais desafios de um 
departamento de marketing de uma empresa é desenvolver a capacidade de compreender como seus 
clientes se comportam e posicionar seu produto de acordo com esse comportamento.
O objetivo de alguns administradores em uma empresa é unicamente vender os itens fabricados 
ou serviços produzidos. Aqueles que conseguem perceber os recursos existentes no marketing como 
ferramentas para agregar valor às vendas já possuem um diferencial que influenciará no êxito da 
empresa em que atuam. Entre essas ferramentas, destaca-se o marketing de relacionamento. Aí é que 
surgem como diferencial competitivo as estratégias de CRM, que é definido como:
uma estratégia de negócio voltada ao entendimento e à antecipação das 
necessidades dos clientes atuais e potenciais de uma empresa. Do ponto de 
vista tecnológico, CRM envolve capturar os dados do cliente ao longo de toda 
a empresa, consolidar todos os dados capturados interna e externamente 
em um banco de dados central, analisar os dados consolidados, distribuir os 
resultados dessa análise aos vários pontos de contato com o cliente e usar 
essa informação ao interagir com o cliente através de qualquer ponto de 
contato com a empresa (PEPPERS; ROGERS, 2001a, p. 53).
O CRM, traduzido como gestão de relacionamento com o cliente, surge no meio corporativo como 
um conjunto de instrumentos com o objetivo de afunilar o relacionamento com os clientes, sendo 
muito mais do que um simples software, mas a base para a sustentação de estratégias de marketing 
de relacionamento desenvolvidas pelas empresas. Esses instrumentos compreendem sistemas 
informatizados que podem auxiliar nessa tarefa, e também deve existir uma completa mudança da 
cultura organizacional.
O CRM tem a ver com captura, processamento, análise e distribuição de dados, mas com atenção 
ao cliente, que passa a ser o centro da organização, transformando o CRM em um dos melhores 
instrumentos de marketing para a fidelização dos clientes. As empresas devem saber gerenciar as 
diferenças existentes entre a variedade de clientes com que sua empresa trabalha, para compreender 
cada um deles, agradando-os da melhor forma, como se cada cliente fosse o único, e fazer com que o 
consumidor se sinta em casa, desenvolvendo um atendimento personalizado, observando os gostos e 
preferências isoladamente.
97
TECNOLOGIAS DA INFORMAÇÃO
Hoje, o CRM deixou de ser um sistema de relacionamento e é encarado como uma estratégia, já 
que envolve aquisição, análise e uso do conhecimento de consumidores para venda mais eficiente de 
produtos e serviços.
Ao todo, são oito etapas para programar um CRM. Elas podem ser aplicadas a grandes, médios e 
pequenos negócios, mas necessitam de uma metodologia:
• Planejamento para implantação: aqui é realizada uma análise geral que antecede a implantação 
do CRM, na qual são levantados os nomes das pessoas responsáveis pelo projeto, em que local 
serão instalados os servidores etc., e também deve ser concebido um cronograma inicial para 
a implantação.
• Treinamento dos recursos internos: nessa fase será realizado um treinamento na área de TI 
para alguns usuários-chave, que irão participar da implantação. Serão aplicados dois tipos 
de treinamento, um sobre relacionamento de clientes e outro sobre as funcionalidades do 
software contratado.
• Design e análise da solução:agora é realizado o levantamento detalhado de como o CRM irá 
operar, onde deverão ser realizadas as reuniões com os usuários para que a equipe possa chegar 
a um consenso sobre as telas do sistema, a criação de processos, a definição de relatórios e do 
hardware a ser utilizado no servidor. Aqui o grupo também conhecerá as funcionalidades não 
previstas, com o objetivo de descobrir novos fatos na área da organização.
• Construção da solução: é a hora de realizar a implantação das informações colhidas na etapa 
anterior. Nesse momento, o CRM começa a ganhar estrutura.
• Treinamento do usuário final: esta é a etapa mais importante, é a hora de mostrar como o novo 
software irá apoiar o usuário com o relacionamento com o cliente.
• Teste e homologação do que foi construído: a aplicação será homologada, testada em sua 
integralidade. Geralmente, deve-se trabalhar utilizando três ambientes: um para o desenvolvimento, 
outro para a homologação e por fim o de produção. Tudo que é desenvolvido pelos programadores 
e aprovado vai para os testes e na continuação para a produção.
• Fase de produção: nessa fase a empresa opera o sistema, embora o processo não tenha sido 
finalizado, ou seja, é a hora de encontrar usuários-chave para verificar se alguma particularidade 
ficou faltando.
• Acompanhamento da produção e relatório final: é o momento de a equipe de suporte trabalhar 
muito tirando todas as dúvidas dos usuários, e verificar o desempenho do sistema realizando 
ajustes em relação ao tempo de resposta. Os técnicos devem analisar o comportamento do sistema 
diante de uma grande demanda, ou seja, o funcionamento perante um grande volume de dados 
que estão sendo movimentados.
98
Unidade II
O CRM deve prover a organização de formas mais ágeis e eficazes de atender, reconhecer e cuidar 
dos clientes, transformando os dados em informações. Assim, os sistemas de CRM devem:
capturar os dados do cliente ao longo de toda a empresa, consolidar todos 
os dados capturados interna e externamente em um banco de dados central, 
analisar os dados consolidados, distribuir os resultados dessa análise aos 
vários pontos de contato com o cliente e usar essa informação ao interagir 
com o cliente através de qualquer ponto de contato com a empresa 
(PEPPERS; ROGERS, 2000, p. 44).
O CRM é, na realidade, um processo, e não um produto de software. É o processo que gerencia as 
interações entre uma empresa e seus clientes. Os componentes incluem hardware, software e serviços, 
mas eles devem apenas oferecer suporte à estratégia do gerenciamento do relacionamento com o cliente.
Seu objetivo principal é auxiliar as organizações a angariar e fidelizar clientes ou prospects, fidelizar 
clientes atuais procurando atingir a sua satisfação total, pelo melhor entendimento de suas necessidades 
e expectativas e pela formação de uma visão de 360 graus dos ambientes de marketing.
O CRM abrange, na generalidade, três grandes áreas:
• automatização da gestão de marketing;
• automatização da gestão comercial, dos canais e da força de vendas;
• gestão dos serviços ao cliente.
Embora se note tanto a maturidade das empresas quanto os propósitos de aplicação do CRM, várias 
ainda não sabem o que esperar de uma estratégia de CRM, nem como medir os resultados de maneira 
completa. As métricas usadas para avaliar a performance do CRM geralmente estão concentradas em 
abordagens quantitativas (quanto se vendeu em unidades de produtos ou serviços) e financeiras (quanto 
se vendeu em dinheiro), como ROI. 
As métricas deveriam mostrar o quanto a empresa está apta para servir seus consumidores de modo 
sustentável. É claro que no entendimento de sustentável está incluído o lucro duradouro, por meio de 
um relacionamento de longo prazo, que também ofereça vantagens aos clientes.
6.2 BI
Segundo Moraes (2018):
Por muito tempo, as empresas tomaram decisões importantes baseadas 
apenas na intuição de seus líderes, o que tinha como guia suas experiências 
passadas e conhecimento do mercado.
99
TECNOLOGIAS DA INFORMAÇÃO
Apesar de impérios terem sido construídos assim, o avanço da tecnologia e 
os resultados que isso trouxe (aumento da competitividade, surgimento de 
novos mercados etc.) tornaram o cenário de negócios muito mais competitivo.
Assim, se fazia necessário encontrar uma forma mais inteligente e consistente 
de tomar decisões, uma que não dependesse tanto da capacidade dedutiva de 
gestores e diretores executivos para funcionar de forma sistemática e escalável.
O termo business intelligence (BI), traduzido como inteligência de negócios, refere-se ao 
processo de coleta, organização, análise, compartilhamento e monitoramento de informações que 
oferecem suporte à gestão de negócios. É o conjunto de metodologias, processos, estruturas e 
tecnologias que transformam uma grande quantidade de dados brutos em informação útil para 
tomada de decisões estratégicas.
O BI é relativamente novo, mas pode tornar empresas mais produtivas e eficientes, economizando 
tempo e reduzindo custos. É uma junção perfeita, que exige grande alinhamento entre três pilares:
• Coleta de dados: tudo o que acontece no negócio é analisado para determinar aspectos-chave, 
como produtividade, aproveitamento de oportunidades, gargalos, reputação no mercado etc.
• Organização e análise: todos os dados captados em cada ação da empresa são organizados 
em um banco de dados e apresentados de forma visual, para facilitar a análise dos tomadores 
de decisão.
• Ação e monitoramento: os responsáveis tomam decisões com base nas informações analisadas 
e monitoram seus resultados para ver se estão sendo bem-sucedidos.
Enquanto muitos negócios desperdiçam dinheiro com processos falhos, falta de proximidade com 
os clientes e produtos que não entregam o valor que deveriam, o BI serve como conselheiro sábio, 
apontando falhas e destacando possibilidades.
Por um lado, tal complexidade cria oportunidades; por outro, cria problemas. 
Tome como exemplo a globalização. Atualmente, é possível encontrar 
fornecedores e clientes em muitos países com facilidade, o que significa 
que se pode comprar material mais barato e vender mais seus produtos e 
serviços: existem grandes oportunidades. Porém, a globalização implica uma 
concorrência maior e mais forte (TURBAN et al., 2009, p. 25).
Se ainda houver dúvida quanto à adoção do BI como parte da estratégia de marketing, veja a seguir 
boas razões para implementá-lo:
• Gestão eficiente de informações: se existe algo que uma empresa não deve ter problema 
hoje em dia é em gerar dados e informações sobre seus processos. É fácil aplicar métricas e 
indicadores-chave de desempenho (KPIs) em qualquer aspecto do negócio. O problema mesmo 
100
Unidade II
está em gerenciar todas as informações e organizá-las para que sejam fonte de esclarecimento, 
não de confusão ou frustração. Por meio do sistema de BI, todos os dados relevantes aparecem 
em painéis de controle que facilitam a tomada de decisões em todos os níveis organizacionais.
• Otimização de processos: por conta da ação rápida em cima dos dados encontrados, as empresas 
que usam o BI conseguem aperfeiçoar processos de maneira muito mais rápida e direta em 
comparação com as que não o utilizam. E os processos de uma empresa fazem grande diferença 
nos resultados, em termos de qualidade dos produtos, vendas, retenção de clientes, satisfação dos 
colaboradores etc.
• Reconhecimento de falhas: se você não encontra falhas em nenhum processo ou abordagem, 
provavelmente é porque está falhando justamente em procurá-las. Não existe empresa perfeita, 
e é fundamental procurar onde estão os gargalos para impedir que se tornem problemas 
graves, que ameacem o futuro do negócio. Alguns problemas, inclusive, não afetam a empresa 
financeiramente de modo imediato, mas podem minar o moral dos colaboradores e prejudicar 
o desempenho futuro. Por meio do BI, é possível encontrar todos esses pontos de ruptura da 
estrutura organizacional e tomar medidas práticas para resolvê-los oquanto antes.
• Identificação de oportunidades: o mesmo princípio citado com respeito ao reconhecimento de 
falhas se aplica à identificação de oportunidades. A inovação é o motor de empresas que resistem 
à prova do tempo, e isso só acontece quando os líderes são capazes de identificar oportunidades 
e persegui-las antes que outros o façam. Com os insights poderosos que o BI oferece, fica mais 
fácil encontrar as brechas e oceanos azuis do mercado para se concentrar neles.
• Prevenção e gestão de riscos: riscos fazem parte de qualquer empreendimento, mas também é 
importante trabalhar para que eles sejam mantidos sob controle (e evitados, sempre que possível). 
Em muitos casos, você não vai usar o BI para solucionar problemas ou aumentar as vendas, mas 
para tomar ações preventivas, que minimizem ou eliminem riscos futuros.
• Reconhecimento do mercado: ninguém continua no mercado sem conhecer bem quem são 
os players atuais, as ameaças em potencial, as tendências que estão surgindo, quem são os 
consumidores e como seus hábitos de compra evoluem com o tempo. Ao avaliar dados cruzados 
entre diversas fontes, o BI fornece um panorama completo, uma visão de 360 graus do mercado, 
que lhe dará total condição de saber contra quem está competindo e como fazer isso.
O BI estratégico deu lugar ao BI operacional, que precisa estar disponível em um modelo de serviço 
24×7, enquanto a inteligência competitiva (CI, na sigla em inglês) deve constituir um programa 
formalizado e ter como objetivos, entre outros:
• antecipar mudanças no mercado e nas ações dos competidores;
• descobrir novos ou potenciais competidores;
• aumentar as opções e a qualidade das empresas-alvo de aquisições;
101
TECNOLOGIAS DA INFORMAÇÃO
• aprender sobre novas tecnologias, produtos e processos que afetam os negócios da organização;
• aprender sobre mudanças políticas, legislativas ou regulatórias que possam afetar os negócios;
• olhar as próprias práticas de negócio com mente aberta;
• auxiliar na implementação das mais atuais ferramentas de gestão.
No trecho a seguir, confira importantes considerações sobre BI realizadas por Turban et al. (2009):
 
Ainda que a CI [inteligência competitiva] com frequência envolva iniciativas de BI 
utilizadas na maioria das organizações, ela possui suas próprias ferramentas. Uma diferença 
entre as duas é que a CI implica em acompanhar o que os concorrentes estão fazendo; 
para isso, se reúne material sobre suas atividades recentes e em progresso. Por exemplo, 
informações competitivas importantes podem estar contidas em fontes incomuns, como 
transcrições de audiências judiciais, encontradas em documentos públicos de tribunais. 
Às vezes, informações relevantes são encontradas nas provas documentais de órgãos 
governamentais (p. ex., solicitações de patente). Em iniciativas de BI, algumas fontes de dados 
externas são incluídas no processo de análise, mas não raro esses dados estão disponíveis 
junto a fornecedores terceirizados. Por exemplo, pode ser que uma organização queira unir 
informações demográficas (como características da população, clima etc.) a dados sobre 
os clientes, e compre esses dados demográficos para integrá-los a seus dados de clientes 
e fazer uma análise. Membros da Society of Competitive Intelligence Professionals 
(scip.org) veem a business intelligence como um aspecto emergente de seu estatuto geral, 
que normalmente inclui análise competitiva mais genérica. [...]
A análise dos concorrentes também é um componente da análise do setor que serve 
como base para o planejamento estratégico. Há várias estratégias genéricas comuns para 
analisar o setor. Por exemplo, uma organização pode optar por ser líder de baixo custo em 
um determinado mercado. Se ela conseguir manter sua estratégia de liderança de baixo 
custo, as barreiras à entrada serão altas, pois outra organização acharia difícil competir. 
A inteligência competitiva, neste contexto, implica que as empresas precisam saber se 
novas formas de produzir/gerar/fornecer um produto ou serviço resultariam em custos 
significativamente mais baixos, alterando, assim, a paisagem competitiva. As aplicações de 
BI aqui podem incluir exames minuciosos das métricas de qualidade associadas a processos 
de produção específicos, análise de matéria-prima de vários fornecedores para avaliar 
taxas de defeitos, acompanhamento dos custos dos bens vendidos como porcentagem de 
volume produzido etc. Além disso, as aplicações de BI geram regras de negócios que podem 
realmente ser integradas aos processos de negócios. Por exemplo, há uma forma de BI 
chamada análise de clickstream que usa informações reunidas de usuários que acessam 
um website [...].
102
Unidade II
Outra estratégia competitiva é concentrar-se em um nicho de mercado em particular, 
talvez através de uma forma de diferenciação do produto ou serviço. Isso quer dizer que um 
segmento específico de mercado que tem uma preferência especial, talvez por produtos e 
serviços sofisticados, seria o alvo da estratégia. Há muitas aplicações de BI neste contexto, 
por exemplo, para se ter certeza de que as necessidades do cliente são satisfeitas e que 
há criação de fidelidade. Para isso, é importante acompanhar as preferências do cliente e 
lembrar dessas preferências no próximo encontro. Preparar um quarto de hotel segundo 
as preferências comuns do viajante de negócios e entregar-lhe o jornal desejado pela 
manhã pode ser uma forma de criar fidelidade neste lucrativo nicho de mercado. Uma 
empresa de jogos de azar como a Harrah’s [...] pode adotar uma abordagem para a criação 
de fidelidade baseada em BI. Essa abordagem é dar aos clientes o mesmo tratamento em 
qualquer um de seus estabelecimentos em lugares diferentes, e disponibilizar informações 
sobre o programa de fidelidade relacionado em cada local. As recompensas dadas aos 
clientes quando visitam um local da Harrah’s se acumulam, criando um cliente fiel e que 
retorna sempre: este é o nicho de mercado de alto valor visado pela Harrah’s. Além disso, 
um programa de recompensas como esse cria uma diferenciação de produtos e serviços, 
em comparação aos cassinos maiores e mais luxuosos que podem existir em apenas um 
lugar. [...]
Como acontece com as outras iniciativas de TI, tentar obter uma vantagem 
competitiva usando o BI é apenas um objetivo. Mais importante é a capacidade 
de manter esta vantagem. As organizações fazem isso através da criação de marca 
e fidelidade do cliente usando aplicações de BI que, como vimos, dão suporte a 
estratégias de diferenciação de produtos/nichos de mercado. A maioria dos analistas 
de estratégia concorda que a liderança de baixo custo pode não render uma vantagem 
a menos que esta seja mantida. Por esse motivo, os projetos de BI e os DW [data 
warehouse] se tornam ingredientes cada vez mais importantes na manutenção da 
vantagem competitiva entre as empresas. O tipo de projeto de BI pode variar com 
base na estratégia, e a equipe de controle do BI, em especial, pode priorizar possíveis 
projetos com base em sua capacidade de manter a vantagem competitiva. Assim, 
mesmo com cálculos favoráveis de custo/benefício e de retorno do investimento, 
um aspecto intangível como obrigação estratégica e sua sustentabilidade é um dos 
principais motivos pelos quais as organizações adotam o BI. [...]
Acima de tudo, as razões fundamentais para se investir em BI devem estar alinhadas 
com a estratégia de negócios da empresa. O BI não pode ser simplesmente um exercício 
técnico para o departamento de sistemas de informação: ele deve servir como uma 
forma de mudar a maneira como a empresa conduz suas operações de negócio. Isso é 
feito através da melhoria dos processos de negócios e da transformação das tomadas 
de decisão em processos mais orientados aos dados. Muitos consultores e adeptos 
de BI envolvidos em iniciativas de sucesso informam que ter uma estrutura para o 
planejamento é uma precondição necessária. Uma estrutura desenvolvida pelo Gartner 
Inc. (2004) decompõe o planejamentoe a execução em componentes de negócios, 
organização, funcionalidade e infraestrutura. Nos níveis de organização e de negócios, 
103
TECNOLOGIAS DA INFORMAÇÃO
devem ser definidos objetivos estratégicos e operacionais enquanto se consideram 
as habilidades disponíveis na organização para se chegar a esses objetivos. A alta 
administração deve considerar as questões de cultura organizacional em torno das 
iniciativas de BI e a formação de entusiasmo para essas iniciativas e procedimentos. Para 
que se compartilhem as melhores práticas de BI dentro da organização, deve também 
haver planos para preparar a organização para as mudanças. Uma das primeiras etapas 
desse processo é avaliar a organização do sistema de informação, os conjuntos de 
habilidades das possíveis classes de usuários e se sua cultura é receptiva a mudanças. 
A partir dessa avaliação, e supondo que haja justificativa e necessidade de seguir 
adiante, a empresa pode preparar um plano de ação detalhado [...]. Outra questão crítica 
relativa à implementação bem-sucedida da BI é a integração de diversos projetos de BI 
(a maioria das empresas usa diversos projetos) entre si e com outros sistemas de TI na 
empresa e também com os parceiros de negócio.
Fonte: Turban et al. (2009, p. 41-43).
6.2.1 BI versus big data
O forte alicerce na análise de dados como fonte de informações estratégicas permeia tanto o BI 
quanto outra grande tendência da transformação digital: o big data. É importante destacar que se trata 
de dois conceitos diferentes, mas que podem ser combinados para fortalecer ainda mais a tomada de 
decisões de forma ágil e precisa.
BI engloba levar a informação certa, para as pessoas certas, no momento certo. Isso exige fazer 
as perguntas certas e analisar os dados com conhecimento de causa para entender os porquês do 
negócio, agindo em cima deles. O big data, por outro lado, trata de grandes conjuntos de dados que 
precisam ser processados e armazenados. O conceito de big data se iniciou com três Vs: velocidade, 
volume e variedade.
O big data pode ser definido como um conjunto de técnicas capazes de analisar grandes quantidades 
de dados para a geração de resultados importantes, o que, com volumes menores, dificilmente seria 
possível. Engloba uma enorme quantidade de informações e dados que serão usados pelos profissionais, 
mostrando padrões e correlações, para a geração de resultados importantes que, em volumes menores, 
dificilmente seriam alcançados.
Enquanto o BI analisa os dados atuais e mostra as próximas ações a tomar, o big data apenas abre 
um leque maior de possibilidades, que podem se transformar em caminhos para a tomada de decisão.
6.2.2 O poder está na combinação de forças
Em vez de escolher entre BI e big data, os tomadores de decisão devem perceber que o ideal é 
juntar as forças de ambos para uma compreensão mais abrangente dos dados gerados, que vai resultar 
em decisões ainda melhores e mais inovadoras. Gigantes como Amazon e Uber já fazem uso dessa 
combinação poderosa, o que lhes permite operar em níveis de excelência, por entender o que se passa 
104
Unidade II
no dia a dia do negócio (por meio do BI) e construir para o futuro o que ninguém percebeu ainda (por 
meio do big data).
A aplicação do BI exige mais do que escolher uma boa ferramenta, pois profissionais de vários 
setores da empresa devem ser encorajados a usar os dados como base de suas decisões e, acima de 
tudo, é essencial lembrá-los de que isso não se resume a enxergar informações óbvias nos painéis 
de controle. É preciso ser curioso, buscar a fundo e encontrar as melhores soluções e observar também 
os dados que não estão aparentemente visíveis. Com todos envolvidos, usando o BI como forma de 
garimpo, a empresa terá uma estratégia de BI competitiva.
Olhar para as tendências não é apenas uma forma de adotar usos da moda, pois isso traria 
pouco valor para a empresa (podendo até atrapalhar) – ajuda a entender que direção o mercado 
está tomando e a se adaptar rapidamente para continuar seguindo as práticas que trazem 
melhor retorno. A seguir, quatro dessas tendências e como elas devem afetar o futuro do BI e, 
consequentemente, da empresa:
• Espaço para o chief data officer (CDO): os cargos executivos mais comuns já compõem a 
chamada estrutura C-Suite (a cúpula de líderes executivos), que faz parte de médias e grandes 
empresas. Se existirá espaço para um CDO, é de esperar que haja profissionais sob sua supervisão, 
voltados especificamente para analisar e transformar dados em estratégias para todas as áreas de 
uma empresa.
• Ascensão da localização das coisas: uma das tendências da transformação digital é a internet 
das coisas, mas já existe uma nova vertente dessa tecnologia, voltada para a localização de 
objetos conectados na rede. Por meio do compartilhamento de localização de um dispositivo, 
será possível analisar o contexto em que ele está inserido e oferecer informações em tempo real, 
além de aumentar a segurança, rastreando pessoas e objetos, facilitando a criação de experiências 
personalizadas com base na localização dos usuários.
• Integração da análise de dados em diversos cargos e funções: existem muitos programas 
universitários focados exclusivamente na análise de dados, e fica claro que vários cargos e funções 
exigirão tarefas e habilidades relacionadas com o uso de dados.
• Criação de narrativas a partir de dados: pensar no uso de dados nos leva a considerar processos 
puramente analíticos, em que, após a avaliação de um problema, aplica-se uma solução, e o 
resultado é monitorado. Mas temos mais do que isso, pois a produção de conteúdo como fator de 
persuasão e conversão continua bem forte.
A tendência é que os dados sejam usados para enriquecer ainda mais a estratégia, por contribuir 
com a criação de narrativas mais interessantes, altamente personalizadas. Para qualquer empresa em 
expansão, não existe processo melhor para isso do que o BI para fortalecer a tomada de decisões. Esse 
conceito vai muito além de usar uma ferramenta moderna; precisa fazer parte de uma cultura que 
privilegia a análise de informações como base do processo de desenvolvimento.
105
TECNOLOGIAS DA INFORMAÇÃO
Figura 10
Inicialmente, as primeiras fontes de informação são coletadas na própria empresa. 
Posteriormente, as fontes de informação incluem as necessidades do consumidor, o processo 
de decisão do cliente, as pressões competitivas, as condições industriais relevantes, os aspectos 
econômicos e tecnológicos e as tendências culturais. Cada sistema de BI determina uma meta 
específica, tendo por base o objetivo organizacional e a visão da empresa.
O BI começa com a coleção de dados, data warehousing (traduzido como armazém ou 
depósito de dados, um sistema de computação utilizado para armazenar informações relativas 
às atividades de uma organização em bancos de dados, de forma consolidada), a integração de 
dados de uma ou mais fontes e, assim, cria um repositório central de dados. Com essa imensidão 
de dados, inicia-se o data mining (traduzido como mineração de dados), o processo de varrer 
grandes bases de dados à procura de padrões, como regras de associação, sequências temporais, 
para classificar itens e extrair informações privilegiadas.
Análises de minerações de dados geram relatórios bem detalhados para o esclarecimento do 
cenário e contribuem para a reengenharia de processos de negócio (em inglês, business process 
reengineering – BPR). Trata-se de uma estratégia de gestão de negócios para a análise e desenho 
dos fluxos de trabalho e dos processos de negócios visando à reestruturação organizacional, 
com foco no design de baixo para cima de processos de negócios em uma organização. 
E contribuem também para o benchmarking, a busca das melhores práticas com o propósito 
de maximizar o desempenho.
O profissional nesse universo de BI deve: ficar atento a alguns detalhes importantes para uma 
boa atuação; buscar resultados da capacidade de detectar oportunidades de negócio e associarseus 
levantamentos numéricos a eventos de sucesso; focar nas análises das necessidades e desejos dos 
clientes; e, então, detectar as tendências e associá-las aos objetivos de seus clientes, promovendo 
106
Unidade II
seus produtos e serviços. Boas práticas de BI reduzem os erros e possibilitam conhecer os padrões 
comportamentais dos clientes, o que é determinante na oferta de um produto.
A evolução da internet mudou tudo. Se até então a aplicação desse conceito consistia em levar 
informação a poucos colaboradores selecionados de uma empresa, para que fizessem uso em suas 
decisões, hoje a rede permite disponibilizar soluções de BI para um número maior de pessoas e 
passou a ser tratada como uma aplicação estratégica integrada, estando disponível em estações de 
trabalho e nos servidores da empresa.
A internet passou a ser a maior aliada para a captação de dados sobre os clientes, conseguindo 
detalhes preciosos com o monitoramento de mídias e redes sociais e com o desempenho da 
otimização para mecanismos de busca (search engine optimization – SEO) e propagandas 
on-line. E com o crescimento exponencial do uso das redes sociais por grandes corporações 
em suas estratégias de negócio, o BI também precisou se reinventar. Várias empresas estão 
desenvolvendo softwares para ter à disposição seu histórico de interações e relacionamentos 
na internet.
Não somente grandes empresas, mas também corporações de pequeno e médio porte necessitam 
de BI para auxiliá-las nas mais diferentes situações a tomar decisões, aperfeiçoar o trabalho da 
organização, reduzir custos, eliminar a duplicação de tarefas, permitir previsões de crescimento 
como um todo e contribuir para a elaboração de estratégias. Na maioria das vezes, empresas de 
pequeno porte não precisam, necessariamente, de sistemas de alto investimento, com milhares 
de relatórios e gráficos, para identificar que existe um problema específico numa linha de produto 
que não está sendo comercializado conforme sua potencialidade.
No Brasil, soluções de BI estão em instituições financeiras, empresas de telecomunicações, 
seguradoras e em toda instituição que perceba a tendência da economia globalizada, em que a 
informação deve chegar de forma rápida, precisa e abundante. O principal benefício do BI para 
a empresa é sua capacidade de fornecer informações precisas quando necessário, incluindo uma 
visão em tempo real do desempenho corporativo geral e de suas partes individuais.
 Lembrete
Os benefícios do BI são economia de tempo, melhores estratégias e 
planos, melhores decisões táticas, processos mais eficientes e economia 
de custos.
Busca-se criar um ambiente em que a empresa tenha mais facilidade para encontrar, avaliar, 
colaborar, compreender e agir a partir de informações de alto valor agregado sempre que for necessário. 
As estratégias de BI evoluíram e, hoje, diferenciam-se das abordagens de análise de dados tradicionais, 
pois os profissionais têm as bases para tomar decisões que contribuem para o sucesso do negócio e suas 
estratégias de médio e longo prazo.
107
TECNOLOGIAS DA INFORMAÇÃO
6.2.3 Benefícios do BI para o negócio
O BI é utilizado em várias empresas para aprimorar os processos de tomada de decisão. Ainda assim, 
essa aproximação pode trazer benefícios que vão muito além da melhoria nessa parte do dia a dia de um 
gestor. Confira algumas das vantagens do investimento em BI, segundo o site Webfy (s.d.):
• Aumento de faturamento: fornece uma série de informações para que o negócio possa identificar 
 pontos de abordagens de marketing que podem ser melhorados para beneficiar os números 
de vendas. Com esses indicadores, os gestores conseguem avaliar a repercussão de estratégias de 
marketing e planejar campanhas de acordo com as demandas dos clientes. Assim, o negócio 
torna-se mais competitivo e capaz de atrair mais possibilidades de vendas.
• Redução de custos: uma cadeia operacional que exige pouco capital para ser mantida é 
fundamental para a empresa continuar competitiva. Esse fator contribui para que o negócio possa 
concorrer em tempos de crise com capacidade de realizar aplicações estratégicas.
• Melhoria nas rotinas internas: coloca o gestor em um lugar estratégico, pois ele conseguirá 
avaliar o funcionamento de todos os setores do negócio, identificando problemas na cadeia 
operacional, empecilhos em áreas importantes e pontos que precisam de melhoria. Com tais 
dados, é possível melhorar as atividades de toda a empresa, reduzindo o tempo necessário para 
executar rotinas.
A adoção de uma estratégia de BI envolve um planejamento estratégico com levantamento de 
dados da própria empresa, avaliação das metas de médio e longo prazo e mudança contínua na cultura 
interna. É importante que o KPI seja implementado, para avaliar o desempenho de cada setor e para a 
companhia ter ferramentas de controle. Com isso, os gestores poderão identificar como cada área atua 
e qual o impacto das medidas tomadas.
Assim que os problemas forem identificados, deve-se criar estratégias para mitigar as imprecisões 
e corrigir os processos de acordo com os objetivos do negócio. Treinamentos e novas rotinas devem 
ser comunicados a todos os envolvidos, reduzindo as chances de a equipe não atuar da forma correta. 
O BI deve ser entendido como uma estratégia que melhora o direcionamento e a execução de todas as 
rotinas internas de uma empresa. Por meio dele, o negócio consegue gerar um fluxo de trabalho mais 
eficaz, feito a partir de demandas do mercado e com melhorias contínuas.
6.2.4 Dificuldades na implantação do BI
A adoção de um sistema ERP requer uma mudança de cultura interna da organização. Porém, os 
conceitos de BI, ao contrário do ERP, não modificam a forma de trabalhar da empresa de maneira tão 
radical, mas se adaptam a ela e estão intimamente atrelados à estratégia de negócio.
O BI deve ser entendido como uma atividade voltada à extração e análise de dados para facilitar e 
agilizar a tomada de decisão. Por isso, o esforço de implementar um projeto envolve justamente inserir 
ferramentas e soluções sobre o que já existe.
108
Unidade II
Alguns projetos falham devido à adoção de software e hardware impróprios. Isso pode ocorrer 
quando são avaliadas apenas as características funcionais do método de BI escolhido. Assim, temos que 
ter cuidado com o tratamento dos dados, que é outro elemento fundamental para que o projeto de BI 
não fracasse.
Erros comuns podem ser fatais na fase de estruturação e desenvolvimento de um projeto de 
data warehouse, resultando na construção de um amontoado de dados inúteis. Outra etapa muito 
crítica de um projeto de data warehouse é a de extração, tratamento e limpeza (ETL) dos dados, 
pois, se uma informação for extraída de forma equivocada, trará consequências inesperadas nas 
fases posteriores. Os usuários finais também precisam ser treinados e capacitados para lidar com 
as novas ferramentas.
 Lembrete
O BI é entendido como a transformação dos dados brutos em informação 
e em conhecimento. Se a empresa souber utilizar adequadamente o 
conhecimento obtido, isto passará a ser sabedoria.
 Resumo
Durante o último século, porém mais intensamente na última década, 
vimos surgir um campo de dados global, com os objetos, as pessoas e 
até a natureza emitindo grande quantidade de dados. Nós apenas não 
conseguíamos ver, ouvir, nem fazer sentido deles.
É comum pensar como a tecnologia avançou o suficiente para que 
pudéssemos perceber coisas cada vez menores: átomos, prótons, elétrons, 
quarks etc. No fundo, tínhamos um mar de dados, em que agora somos 
capazes de colocar inteligência, transformando-os em informação, 
conhecimento e, no final, sabedoria.
Vimos o que é e-commerce, como funcionam as redes sociais, vantagens 
da implantação de um sistema enterprise resource planning (ERP) e de 
um customer relationship management (CRM). Vimos também o que é e 
para que serve o business intelligence (BI), sistema que deve dar o suporte 
adequado e ser capaz de extrair os dadosem tempo real.
Ao perceber os padrões de todos esses dados, a empresa vai se tornar 
mais eficiente, aumentando a produtividade e melhorando a qualidade 
de vida das pessoas e do planeta. Com isso, podemos gerar novos dados, 
109
TECNOLOGIAS DA INFORMAÇÃO
novas atividades e, claro, incrementar ainda mais a inovação. A ponte entre 
a coleta de dados e seu compartilhamento adequado, com segurança e 
proteção, permanece um desafio na evolução desse setor. Apesar disso, 
é um segmento animador e que deve ser acompanhado de perto.
 Exercícios
Questão 1. (Enade 2015) Sistemas de informação gerencial (SIG) fornecem as informações 
necessárias para gerenciar com eficácia as organizações. Nesse sentido, gerenciar o volume de 
informações produzidas pelas organizações é um dos assuntos mais importantes nas operações 
de planejamento e controle. Portanto, é importante que todas as informações relevantes que estão 
dispersas na organização sejam reunidas.
Adaptado de: OLIVEIRA, D. P. R. Sistemas de informações gerenciais: 
estratégias táticas operacionais. 14. ed. São Paulo: Atlas, 2011.
Considerando as ideias do texto, analise a seguinte situação hipotética.
Uma empresa familiar que produz equipamentos agrícolas está planejando ampliar sua linha 
de produtos. Hoje, os controles operacionais da empresa são manuais e não há integração entre os 
departamentos. O proprietário acredita que a implantação de recursos tecnológicos poderá propiciar 
sucesso na expansão pretendida.
Com base nessas informações, avalie as asserções e a relação proposta entre elas.
I – A implantação de um programa ERP (enterprise resource planning) por essa empresa tornará as 
operações mais eficientes e rápidas, facilitando o planejamento, o controle e a tomada de decisão.
PORQUE
II – O programa ERP proporcionará à empresa integração dos departamentos, possibilitando 
automação e armazenagem de informações de negócios.
A respeito dessas asserções, assinale a opção correta.
A) As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
B) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
C) A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
D) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
110
Unidade II
E) As asserções I e II são proposições falsas.
Resposta correta: afirmativa A.
Análise das afirmativas
I – Afirmativa correta.
Justificativa: um ERP tem a pretensão de suportar todas as necessidades de informação para tomada 
de decisão de que a empresa necessita.
II – Afirmativa correta.
Justificativa: um sistema ERP centraliza e gerencia as informações das operações da empresa durante 
todo o processo de desenvolvimento da atividade empresarial, integrando os setores da organização e 
possibilitando aos gestores acesso fácil, eficiente e confiável às informações gerenciais.
Considerando que a integração dos departamentos e a confiabilidade no fluxo de informações 
oferecidas pelo ERP são primordiais para a tomada de decisão, as duas afirmativas estão corretas e a 
segunda justifica a primeira.
Questão 2. (Cesgranrio 2012) Em uma empresa eficiente e eficaz na condução de seus processos, 
o departamento X usa sistemas de apoio à decisão, banco de dados de clientes, automação de vendas, 
sistemas empresa-a-consumidor na web e, como instrumento de diferencial competitivo, o software de 
gestão de relacionamento com o cliente.
A utilização pelo departamento X desses recursos e sistemas de informação o caracteriza como um 
departamento de
A) Contabilidade.
B) Finanças.
C) Marketing.
D) Produção.
E) Recursos humanos.
Resposta correta: alternativa C.
111
TECNOLOGIAS DA INFORMAÇÃO
Análise da questão
O departamento X usa sistemas de apoio à decisão, banco de dados de clientes, automação de 
vendas, sistemas empresa-a-consumidor na web e, como instrumento de diferencial competitivo, 
o software de gestão de relacionamento com o cliente. Ao abordar temas voltados ao cliente, como 
automação de vendas, sistemas B2C, para proporcionar um diferencial competitivo, fica induzida a 
abordagem para o setor de marketing da empresa. No último trecho do enunciado é encontrado o 
software de gestão de relacionamento com o cliente. Isso significa que o assunto abordado é o CRM 
(customer relationship management). Fica claro que o relacionamento com o cliente é tratado pelo 
departamento de marketing.
112
Unidade III
Unidade III
7 COMPUTAÇÃO EM NUVEM (CLOUD COMPUTING): SAAS, PAAS E IAAS
A computação em nuvem pode trazer diversas vantagens competitivas para as empresas. SaaS, 
PaaS e IaaS são as três principais modalidades dos serviços de cloud computing e cada formato tem 
características e aplicações próprias. As siglas indicam o modelo de serviço prestado na nuvem: software 
como serviço (SaaS), plataforma como serviço (PaaS) e infraestrutura como serviço (IaaS). Tal como 
indicado pelas siglas, a principal diferença entre essas três modalidades de computação em nuvem é o 
tipo de serviço oferecido por um fornecedor. Podemos pensar como uma escalada tecnológica, em que 
uma organização vai ampliando os serviços utilizados na nuvem, partindo de ferramentas básicas de 
colaboração em SaaS, passando pela utilização de softwares em PaaS, até chegar à migração completa da 
infraestrutura de TI para a nuvem (IaaS). Assim, as diferenças entre os modelos estão mais relacionadas 
às necessidades e à maturidade digital das organizações.
Na prática, esses serviços atendem necessidades específicas das empresas:
• SaaS (do inglês, software as a service): nesse primeiro padrão de computação em nuvem, você 
tem acesso ao software sem imposição de comprar sua licença, utilizando-o a partir da computação 
em nuvem. Mas há planos de pagamento nos quais é cobrada uma taxa fixa ou um valor que varia 
de acordo com o uso. Muitos CRMs ou ERPs trabalham no sistema SaaS, e até mesmo sites como 
o Facebook e o Twitter ou aplicativos como o Google Docs e o Office 365 funcionam dessa forma. 
Assim, a aquisição desses softwares é feita via internet. Os dados e demais informações podem ser 
acessados de qualquer dispositivo, dando mais mobilidade à equipe. Um dos mais conhecidos é o tipo de 
serviço on-line mais utilizado, por exemplo, por serviços de e-mail, sendo esta uma recomendação para 
pequenas empresas, que não podem gastar uma pequena fortuna com a compra de licenças; trabalhos 
que durem apenas um curto período de tempo; necessidades de acesso remoto aos aplicativos, como 
no caso de softwares de CRM. O SaaS não é aconselhável quando as organizações seguem uma 
legislação que não permite a hospedagem de dados fora da empresa ou os requisitos de segurança e 
o service level agreement (SLA) – ou acordo de nível de serviço – são críticos e não podem ser oferecidos 
pelo provedor dos serviços.
Figura 11 – Facebook, um exemplo de SaaS
113
TECNOLOGIAS DA INFORMAÇÃO
• PaaS (do inglês, platform as a service): esse segundo padrão pode ser entendido como uma 
plataforma que pode criar, hospedar e gerir um aplicativo. Nesse modelo, contrata-se um ambiente 
de desenvolvimento completo, sendo possível criar, modificar e aperfeiçoar softwares e aplicações 
utilizando a infraestrutura na nuvem. O time de desenvolvimento tem uma infraestrutura 
completa à disposição, sem que sejam necessários altíssimos investimentos. No entanto, o PaaS 
não é indicado quando o desempenho do software pede algum hardware ou outros aplicativos 
específicos. Além disso, se, no futuro, sua empresa precisar migrar para outro fornecedor, poderá 
ter dificuldades, devido ao uso de determinadas linguagens. Entre as principais características 
desse padrão de computação nas nuvens temos: o acesso aos dados via web ou aplicativos móveis; 
o gerenciamento centralizado; as aplicações seguindo o modelo “um para muitos”; a possibilidade 
de realizar integrações; e a personalização das ferramentas por meio de application programming 
interfaces(APIs). Entre as vantagens desse modelo, podemos citar o gerenciamento e acesso a um 
grande volume de dados extensos e muitas vezes complexos, bem como a atualização e o acesso 
aos aplicativos hospedados na rede via dispositivos móveis. O melhor é não utilizá-lo quando a 
linguagem proprietária puder dificultar a mudança no futuro para outro fornecedor, ou ainda se 
a organização utilizar linguagens proprietárias ou abordagens que influenciam no processo de 
desenvolvimento. O seu uso é desaconselhável também nos casos de personalização avançada, 
em que o desempenho do aplicativo exige hardwares ou softwares específicos.
Figura 12
• IaaS (do inglês, infrastructure as a service): nesse terceiro padrão dos modelos de nuvem, 
a empresa contrata uma capacidade de hardware que correspondente à sua necessidade de 
armazenamento, processamento etc. Podem entrar nesse pacote de serviços de contratações os 
servidores, roteadores, entre outros. Dependendo da escolha do fornecedor e do modelo, sua 
empresa pode ser tarifada pelo número de servidores utilizados e pela quantidade de dados 
armazenados ou em tráfego. Em geral, tudo é fornecido por meio de um data center com 
servidores virtuais, em que você paga somente por aquilo que usar. Você pode utilizá-lo quando a 
demanda de infraestrutura é variável, como nas lojas virtuais que têm picos de acessos sazonais. 
Com o IaaS, a escalabilidade da nuvem é total e não há serviços ociosos, permitindo que a 
empresa pague apenas por aquilo que consome. Também é aconselhável para empresas que 
crescem rápido e não têm capital para investir em infraestrutura, manutenção ou mão de obra 
especializada. A desvantagem está em que esse modelo exige muito cuidado com a legislação. 
Às vezes, não é permitida a terceirização ou o armazenamento de dados fora da organização. 
114
Unidade III
É ainda desaconselhável quando os níveis de desempenho necessários para as aplicações tiverem 
limites exigidos pelo provedor inferiores às necessidades da organização contratante. O IaaS pode 
ser dividido em outras três subcategorias para adoção nas empresas:
— Nuvem pública: toda a infraestrutura dos servidores da empresa é compartilhada e gerenciada de 
modo seguro pelo provedor de serviços em nuvem. Na nuvem pública, toda a infraestrutura 
de TI, sua manutenção, seus mecanismos de segurança e a atualização são de responsabilidade 
do provedor do serviço.
— Nuvem privada: a infraestrutura em nuvem da empresa é particular e usada apenas pela 
organização. O ambiente físico pode ser de terceiros, mas há maior controle e possibilidade de 
personalização. Assim, a nuvem privada é de propriedade da empresa e fica instalada em sua 
área física, requerendo infraestrutura de hardware, software, segurança e pessoal próprios para 
seu gerenciamento.
— Nuvem híbrida: combina as duas primeiras, utilizando as características da nuvem pública 
e privada conforme a conveniência da empresa. A nuvem híbrida combina o melhor dos dois 
tipos anteriores; com isso, parte dos dados é disponibilizada na nuvem privada – aqueles que 
exigem sigilo – e outra parte fica na nuvem pública – dados não confidenciais.
Figura 13
7.1 Internet das coisas
Em 1999, o termo internet of things (IoT) – internet das coisas (IdC) – foi criado por Kevin Ashton, 
pioneiro tecnológico da Inglaterra que concebeu um sistema de sensores universais conectando o 
mundo físico à internet, enquanto trabalhava em radio frequency identification (RFID) – identificação 
por radiofrequência. Há duas tecnologias importantes que proporcionaram a criação conceitual da IoT. 
São elas a combinação da RFID e o wireless sensor network (WSN).
Esse termo retrata um campo em que muitos objetos do dia a dia estarão conectados à internet 
e se comunicando reciprocamente. São sistemas que, ao conectar coisas animadas ou inanimadas à 
115
TECNOLOGIAS DA INFORMAÇÃO
internet com identificadores exclusivos, oferecem uma situação que proporciona visibilidade à rede, 
aos dispositivos e ao ambiente.
Faça um rápido exercício: tente se lembrar dos objetos que você usa para se conectar à internet. 
Smartphone, tablet, notebook, desktop. Você provavelmente deve utilizar pelo menos um desses 
dispositivos, de acordo? Provavelmente você estará usando um notebook, desktop ou smartphone para 
ver suas aulas na plataforma de EaD.
Figura 14
Há outros equipamentos que se conectam à internet para realizar atividades essenciais. Por exemplo, 
câmeras de segurança on-line, que permitem que uma pessoa observe sua casa à distância. Outro 
exemplo: smart TV. Com ela, pode-se acessar serviços como Netflix ou YouTube de modo direto, sem 
ligá-la ao PC ou smartphone. Pode ser que você tenha um video game de última geração que se conecta 
à internet. Consoles antigos como Super Nintendo ou Mega Drive não tinham toda essa conectividade.
Imagine um cenário em que, além da TV, vários objetos da casa se conectam à internet: geladeira, 
forno de micro-ondas, alarme de incêndio, termostato, sistema de som, lâmpadas, enfim, tudo o que existe 
em sua residência. A conectividade serve para que os objetos possam receber atributos complementares. 
Assim, a geladeira com internet pode avisar quando um alimento está perto de terminar e, ao mesmo 
tempo, pesquisar na web mercados que oferecem os melhores preços para aquele item. Também poderia 
pesquisar e exibir receitas. E, no caminho, seu carro carregou informações sobre promoções do mercado 
mais próximo.
Pense agora em um termostato, que é um dispositivo com a função de impedir que a temperatura 
de determinado sistema varie além de certos limites preestabelecidos. O dispositivo pode verificar na 
internet as condições climáticas do bairro para deixar o ar-condicionado na temperatura adequada. 
O aparelho também pode enviar informações ao seu smartphone por meio de um aplicativo específico 
e exibir relatórios que mostram como o ar-condicionado vem sendo usado.
Com a IoT, também é possível obter dados sobre eventos que já foram invisíveis – por exemplo, a 
correlação de padrões climáticos com a produção industrial. Vejamos algumas aplicações da IoT:
116
Unidade III
• Hospitais e clínicas: pacientes podem utilizar dispositivos conectados que medem batimentos 
cardíacos, por exemplo, e os dados coletados ser enviados em tempo real para o sistema que 
controla os exames; a IoT pode ser usada na criação de sistemas eficazes que mantêm as 
vacinas protegidas, bem como de sensores e monitores que controlam as práticas de higiene 
nesses ambientes ou ainda monitoram o progresso do tratamento de cada paciente.
• Agropecuária: sensores espalhados em plantações podem ajudar a monitorar o campo de cultivo, 
a quantidade de luz, a umidade do ar e do solo, a temperatura etc. e automatizar o sistema de 
irrigação, promovendo o uso mais eficiente da água. De igual forma, sensores conectados aos 
animais conseguem ajudar no bem-estar e na saúde do gado, possibilitando o rastreamento 
do animal e informando seu histórico de vacinas; podem ainda monitorar a gestação das 
vacas, por exemplo.
• Fábricas: a IoT permite conectar informações em geral de dispositivos na internet, podendo ajudar 
a medir a produtividade de máquinas ou indicar setores que precisam de mais equipamentos ou 
suprimentos. Ela permite também apoiar o setor de manutenção, com a digitalização de todos os 
elementos ativos e documentos. Ajuda na supervisão de locais remotos, alimentando informações 
com interconexão de logística, fornecedores e suprimentos, e ainda contribui para a gestão em 
tempo real da produção, inclusive de atividades anteriormente fora do alcance.
• Lojas: prateleiras inteligentes podem informar quando determinado item está começando a faltar, 
qual produto tem menos saída (exigindo medidas de reposicionamento ou criação de promoções) 
ou em quais horários determinados itens vendem mais (ajudando na elaboração de estratégias de 
vendas), melhorando o controle de estoque.
• Transporte público: usuários podem saber pelo smartphoneou em telas instaladas nos pontos a 
localização de determinado ônibus, usando rastreadores GPS. Os sensores também podem ajudar 
a empresa a descobrir se um veículo apresenta defeitos mecânicos, se estão sendo cumpridos os 
horários, o que indica se há necessidade ou não de reforçar a frota; podem responder questões 
das operações, em tempo real, como quais veículos precisam de manutenção, as linhas mais 
lotadas, o número exato de usuários e quanto tempo o ônibus levará para chegar ao próximo ponto.
• Logística: dados de sensores instalados em caminhões, contêineres e até caixas individuais 
combinados com informações do trânsito otimizam a cadeia de produção, garantindo a chegada 
do produto ao destino. Por exemplo, podem ajudar uma empresa de logística, em relação à frota, a 
saber a posição exata dos veículos, as viagens realizadas, as melhores rotas, a escolher caminhões 
mais adequados para determinada área e quais encomendas distribuir entre a frota ativa.
• Serviços públicos: sensores em lixeiras podem ajudar a prefeitura a aperfeiçoar a coleta de lixo; 
já carros podem se conectar a uma central de monitoramento de trânsito para obter a melhor 
rota para aquele momento, assim como para ajudar o departamento de controle de tráfego. A IoT 
potencializa o levantamento de dados sobre questões de zoneamento da cidade, abastecimento 
de água e alimentos, transporte coletivo, serviços sociais, segurança, entre outros.
117
TECNOLOGIAS DA INFORMAÇÃO
7.1.1 IoT como tecnologia
Um conjunto de fatores determina como o conceito da IoT é constituído. Três componentes precisam 
ser combinados para sua aplicação: dispositivos, redes e tecnologias de comunicação e sistemas de controle.
• Dispositivos: vão de itens grandes, como geladeiras e carros, a pequenos, como lâmpadas e 
relógios. É importante que esses dispositivos estejam equipados com os itens para proporcionar a 
comunicação: chips, sensores, antenas, entre outros.
• Redes e tecnologias de comunicação: as redes de comunicação não fogem daquilo que 
você já usa: tecnologias como wi-fi, bluetooth e near field communication (NFC) – perto de 
comunicação de campo, tecnologia que permite a troca de informações entre dispositivos 
sem a necessidade de cabos ou fios, ou seja, wireless – são usadas para IoT. Mas como essas 
redes oferecem alcance limitado, determinadas aplicações dependem de redes móveis como 
3G e 4G/LTE (long term evolution – evolução a longo prazo, nome da tecnologia de quarta 
geração conhecida como 4G). Redes móveis atuais como 2G, 3G (a primeira tecnologia que 
nasceu para levar internet rápida para os celulares) e 4G, e futuramente a rede 5G, são 
direcionadas a dispositivos como smartphones, tablets e laptops. O foco está em aplicações de 
texto, voz, imagem e vídeo. Mas esse aspecto não impede as redes atuais de serem utilizadas 
para IoT. Isso deve vir com a próxima onda de redes móveis, 5G. Em um cenário em que a IoT 
é amplamente difundida, poderá haver sensores, chips e dispositivos relacionados por todos 
os lugares, e cada um desses itens precisará estar interligado. Com o IPv6, criado em 1998 e 
lançado oficialmente em 2012, oferece-se um número extremamente elevado de endereços 
para os dispositivos, e conectá-los não será problema. Segundo o IPv6Test (2019), os cinco 
principais provedores de serviços de internet para IPv6 no Brasil são: Claro, Vivo, Telemar 
Norte Leste, Copel Telecomunicações e Tremnet Fibra. A limitação vem das tecnologias de 
comunicação: as redes 4G não foram projetadas para permitir tantas conexões de dispositivos 
tão diferentes. Daí a perspectiva esperançosa sobre o 5G, que consegue enviar dados à 
velocidade de 1 terabit por segundo (Tbps). A taxa de conexão obtida é 65 mil vezes mais 
rápida do que a média dos downloads em redes 4G. Além de oferecer altíssima velocidade 
para transmissão de dados, as redes 5G permitirão que cada dispositivo baseado em IoT 
utilize apenas os recursos necessários. Isso evitará desperdício de energia, especialmente para 
dispositivos que funcionam com bateria.
• Sistemas de controle: não basta que o dispositivo se conecte à internet ou troque informações 
com outros objetos. Esses dados precisam ser processados, ou seja, devem ser enviados a um 
sistema que os trate, e isso depende da aplicação. Imagine uma casa que tem monitoramento 
de segurança, controle de temperatura ambiente e gerenciamento de iluminação integrada. Os 
dados de câmeras, alarmes contra incêndio, aparelhos de ar-condicionado, lâmpadas e outros 
itens são enviados para um sistema que controla cada função. Esse sistema pode ser um serviço 
nas nuvens, o que garante o acesso a ele a partir de qualquer lugar, assim como livra o dono da 
casa da tarefa de atualizá-lo. Uma empresa, porém, pode contar com um sistema machine to 
machine (M2M), um mecanismo de comunicação de máquina a máquina. Se a unidade industrial 
for imensa, um sistema de big data pode ser usado para aperfeiçoar a produção indicando que 
118
Unidade III
tipo de peça dá mais defeitos, quais máquinas produzem mais, se a matéria-prima de determinado 
fornecedor tem um histórico de problemas mais expressivo, e assim por diante.
 Saiba mais
Conheça outros fatos da IoT no site da Associação Brasileira de Internet 
das Coisas (Abinc):
https://abinc.org.br
7.1.2 Padronização
As tecnologias a serem usadas na IoT variam de acordo com a utilização. Isso não quer dizer que 
estipular um padrão não seja necessário. A indústria já vem se organizando para estabelecer padrões 
tecnológicos que trazem viabilidade, interoperabilidade, segurança, integridade, disponibilidade, 
escalabilidade e desempenho para aplicações de IoT.
Se as cidades tiverem um sistema que monitora os automóveis para melhorar o fluxo dos carros nas 
ruas, o sistema de controle poderá ter dificuldades para operar se cada fabricante de automóvel adotar 
padrões de comunicação que não atestam uma plena integração.
As tentativas de estabelecimento de padrões têm levado à formação de consórcios para lidar com 
esse imenso trabalho, assim como com outras questões relacionadas à IoT.
7.1.3 Possíveis riscos da IoT
Se a IoT representa um cenário em que tudo está conectado, é claro que há grandes riscos 
relacionados. Por isso, as práticas devem levar em consideração vários parâmetros preventivos e 
corretivos, especialmente sobre segurança e privacidade. Imagine os transtornos que uma pessoa 
teria se o sistema de segurança de sua casa fosse desligado inesperadamente por conta de uma falha 
de software.
Os riscos não são apenas individuais. Pode haver problemas de ordem coletiva. Pense em uma 
cidade com todos os semáforos conectados. O sistema de gerenciamento de trânsito controla cada 
um deles de modo inteligente para diminuir congestionamentos, oferecer desvios em vias bloqueadas 
e criar rotas alternativas. Se esse sistema for atacado ou falhar, o trânsito da cidade se tornará um 
caos em questão de minutos.
A indústria precisa definir os critérios que garantirão a disponibilidade dos serviços, incluindo a 
rápida recuperação em caso de falhas ou ataques, a proteção de comunicações, a definição de normas 
para privacidade, a confidencialidade de dados, já que ninguém pode ter acesso a dados sem a devida 
autorização, a integridade, que deve assegurar que os dados não serão modificados, entre outros.
119
TECNOLOGIAS DA INFORMAÇÃO
Considerar todos os aspectos está longe de ser uma tarefa comum. Além dos desafios tecnológicos, 
a indústria precisa tratar cada ponto levando em conta as práticas e a legislação de cada país.
Vários segmentos da indústria já tratam dessas questões, mas este é um trabalho em desenvolvimento. 
É primordial que outro aspecto não seja esquecido: a transparência. Empresas e usuários devem estar 
cientes dos riscos associados às soluções de IoT, assim como receber orientação para mitigá-los.
7.1.4 Um mar de oportunidades
A IoT possibilita inúmeras oportunidades e conexões, muitas delas não conseguimos sequer imaginar 
nementender completamente seu impacto nos dias de hoje.
Os dispositivos vestíveis, como relógios inteligentes, acessórios com sensores e fones de ouvido para 
monitoramento de exercício, estão recentemente sendo mais adotados e usados pelas pessoas. Esses 
objetos são clássicos exemplos de dispositivos conectados que integram a IoT.
Porém, há outras possibilidades que muitas vezes nem consideramos – por exemplo, estruturas 
de plataformas de extração de petróleo e gás que podem ser conectadas à internet para prevenção de 
acidentes e detecção de problemas em tempo real.
Em geral, se um objeto é eletrônico, ele tem potencial para ser integrado à IoT. Assim, não é difícil 
perceber por que esse assunto é tão comentado atualmente. Certamente, abre portas para muitas 
oportunidades e, ao mesmo tempo, para alguns desafios.
7.1.5 Smart cities
A ideia das chamadas smart cities é direcionar os avanços na tecnologia e armazenamento de dados 
– que fazem da IoT uma realidade – para o ambiente e infraestrutura em que vivemos.
 Observação
Smart cities é uma expressão inglesa que significa cidades inteligentes. 
Elas são planejadas com processos eficientes, para melhoria da qualidade 
de vida de seus moradores.
É possível desenvolver sistemas de transporte, de controle de resíduos líquidos e sólidos, 
principalmente os resíduos perigosos, de energia, que sejam movidos a dados para torná-los mais 
eficientes e melhorar a qualidade de vida nas metrópoles. No Brasil, segundo o Ministério do 
Meio Ambiente, temos a Política Nacional de Resíduos Sólidos, implementada pela Lei n. 12.305, 
de 2 de agosto de 2010, que conta com dois decretos regulamentadores, Decretos n. 7.404 e 7.405, de 
23 de dezembro de 2010.
120
Unidade III
É possível interagir e obter informações desses métodos inteligentes usando smartphones, 
relógios e outros wearables (dispositivos tecnológicos utilizados como peças do vestuário). Mais do 
que isso, os sistemas se comunicam uns com os outros.
Caminhões de coleta de lixo podem ser informados onde o lixo precisa ser recolhido, sensores 
nos carros podem direcionar para vagas em estacionamento, assim como ônibus podem atualizar 
sua localização em tempo real.
Nessa lógica, o mercado de veículos autônomos de passeio e para transporte de carga é um 
grande passo de mobilidade urbana possibilitado pelo avanço da IoT.
7.1.6 Big data
Vários dispositivos conectados à IoT estão o tempo todo emitindo e recebendo dados. 
 Observação
De acordo com Coelho (2016), anualmente, o mundo produz o 
mesmo volume de informações que a humanidade levou 40 mil anos 
para acumular.
Não podemos deixar de olhar para a área de negócios, que será igualmente afetada pela noção 
de IoT. Vale lembrar que a maior empresa de hotéis do mundo, a Airbnb, não é dona de nenhum hotel; 
a maior empresa de varejo, a Alibaba, não é dona de nenhuma loja; e a maior empresa de aluguel de 
carros do mundo, a Uber, não tem nenhum veículo. Essas três, e muitas outras empresas que já navegam 
na onda da informação como estrutura de negócio, são verdadeiramente donas de dados.
Um problema que muitas empresas irão confrontar é a imensa quantidade de informação que todos 
esses dispositivos irão gerar. Elas deverão descobrir meios de armazenar, analisar e fazer uso dessa 
enorme quantidade de dados. E para fazerem sentido todos esses dados, a análise de big data tem papel 
fundamental, já que isso significa que há ainda um grande potencial para extrair dados importantes 
dessas informações. Se já era um assunto crítico para as empresas de todos os portes, a IoT veio abreviar 
esse processo.
7.1.7 Segurança e privacidade
Se tudo é um computador, então segurança da computação é segurança de tudo. O mesmo 
vale para a informação, ainda mais para IoT. A maior preocupação é em relação à segurança e 
privacidade dos sensores usados em IoT e dos dados que eles armazenam. Além disso, a integração 
de dispositivos para transferir todos os dados considerados críticos também apresenta impasses. 
Com bilhões de dispositivos conectados, o que as pessoas podem fazer para garantir que seus 
dados irão permanecer seguros?
121
TECNOLOGIAS DA INFORMAÇÃO
A IoT também poderá aumentar os riscos à segurança da informação, envolvendo ameaças à 
segurança de empresas de todo o mundo. Estaríamos, assim, vivendo a morte da privacidade.
7.1.8 Vamos brincar com a imaginação
Isso tudo pode parecer um pouco longe da nossa realidade, assustar e não ser fácil de assimilar. 
Contudo, não só está próximo de nós como os exemplos que demos (Uber, Airbnb e Alibaba) já são parte 
da nossa realidade.
Para ilustrar melhor esse conceito e abrir um pouco nossa mente, vamos usar um exemplo do nosso 
dia a dia, em que é possível perceber que, na verdade, a IoT pode ser uma boa mudança.
Vamos dizer que você tem uma reunião de manhã cedo e seu despertador, interligado com seu 
calendário, o acorda na hora certa. As luzes do quarto se acendem automaticamente. Antes disso, a 
cafeteira já começou a fazer o café, e a torradeira, a esquentar o pão. Ao entrar no carro, sua música 
favorita começa a tocar. O veículo terá acesso a seu calendário e contatos, e saberá a melhor rota para 
o destino. Se estiver um trânsito muito pesado, seu carro enviará uma mensagem às pessoas envolvidas, 
notificando-as de atraso. Durante o trajeto, você poderá ir lendo os relatórios a serem debatidos na 
reunião, pois seu carro faz parte da IoT e é um veículo autônomo, sem motorista – dirige sozinho, de 
forma segura, comunicando-se com outros carros e com a infraestrutura da cidade.
Quando os objetos passam a se antecipar às nossas necessidades, as tarefas rotineiras são otimizadas. 
Sempre existem aqueles com reservas quanto a esse estilo de vida, mas tudo tem suas vantagens. 
Podemos pensar sobre essa questão de outra forma. E se, em vez de perder tempo diariamente com 
pequenas decisões da nossa vida, nosso foco puder ser direcionado para uma coisa mais produtiva e que 
faça a diferença em nossa carreira, nossas relações ou até mesmo nossa realização pessoal?
7.1.9 Inteligência artificial (IA)
A IA, também conhecida pela sigla inglesa AI (artificial intelligence), é um ramo de pesquisa da 
ciência da computação que busca, por meio de símbolos computacionais, construir dispositivos que 
aparentem a capacidade do ser humano de ser inteligente. O desenvolvimento desse ramo da tecnologia 
teve início na Segunda Guerra Mundial.
Os principais idealizadores foram os cientistas Herbert Simon e Allen Newell, que tinham como 
objetivo criar um ser que simulasse a vida do ser humano, ao fundarem o primeiro laboratório de IA na 
Universidade de Carnegie Mellon (Pensilvânia, EUA).
A ambição de construir máquinas capazes de reproduzir a competência humana de pensar e 
agir tem muitos anos. Esse fato pode ser comprovado pela existência das chamadas máquinas 
autônomas. Com a evolução dos computadores, a IA ganhou força. Seu desenvolvimento possibilitou 
um grande avanço na análise computacional, podendo a máquina chegar a fazer análise e síntese 
da voz humana.
122
Unidade III
No início, os estudos sobre IA buscavam apenas uma forma de reproduzir a capacidade humana 
de pensar. Percebendo, no entanto, que esse ramo da ciência tinha muito mais a oferecer, os 
pesquisadores e cientistas se envolveram com a ideia de fazer uma máquina que pudesse reproduzir 
não só a capacidade de um ser humano pensar como também a capacidade de sentir e de ter 
autoaperfeiçoamento, além do uso da linguagem. O progresso nessa área de pesquisa é lento. Porém, 
os estudos têm surtido efeito em várias outras áreas, como planejamento, jogos, programas de 
diagnóstico médico, controle autônomo, robótica, entre outras.
Esse tipo pesquisa apresenta muitos conflitos éticos. Existem os que apoiam as pesquisas e a ideia 
de a máquina ter vida própria, como também existem os que não apoiam essa ideia. Para muitos, a 
existência de máquinas com o poder de pensar, sentir e até ter a capacidade de realizar atividadeshumanas é um fato inaceitável.
7.1.10 História da IA
O termo inteligência artificial foi criado em 1956, mas só se popularizou hoje devido aos crescentes 
volumes de dados disponíveis e melhorias no poder e no armazenamento dos computadores.
Segundo o SAS Institute Inc. (s.d.):
As primeiras pesquisas de IA nos anos 1950 exploraram temas como a 
resolução de problemas e métodos simbólicos. Na década de 1960, o 
Departamento de Defesa dos EUA se interessou por este tipo de tecnologia 
e começou a treinar computadores para imitar o raciocínio humano básico. 
Por exemplo, a Defense Advanced Research Projects Agency (Darpa) 
completou um projeto de mapeamento de ruas nos anos 1970. E a Darpa criou 
assistentes pessoais inteligentes em 2003, muito tempo antes de Siri, Alexa 
ou Cortana serem nomes comuns do nosso cotidiano.
Esses primeiros trabalhos prepararam o caminho para a automação e o 
raciocínio formal que vemos nos computadores de hoje, incluindo sistemas 
de apoio à decisão e sistemas inteligentes de pesquisa que podem ser 
projetados para complementar e expandir as capacidades humanas.
Enquanto os filmes de Hollywood e os romances de ficção científica retratam 
a inteligência artificial como robôs humanoides que dominam o mundo, a 
evolução atual das tecnologias de IA não é tão assustadora – ou tão 
inteligente assim. Em vez disso, a IA evoluiu para fornecer muitos benefícios 
específicos para todas as indústrias.
A IA não apenas automatiza a aprendizagem repetitiva. Ela é diferente da automação robótica, pois, 
em vez de automatizar tarefas manuais, realiza tarefas frequentes, volumosas e computadorizadas, de 
modo confiável e sem apresentar fadiga. Na maioria dos casos, a IA não será vendida como uma aplicação 
individual. Ao contrário, os produtos que você já utiliza serão aprimorados com funcionalidades de IA. 
123
TECNOLOGIAS DA INFORMAÇÃO
Automação, plataformas de conversa e aparelhos inteligentes podem ser combinados com grandes 
quantidades de dados para aprimorar muitas tecnologias para casa e escritório, desde a inteligência em 
segurança à análise de investimentos.
A IA se adapta por meio de algoritmos de aprendizagem progressiva para deixar que os dados façam a 
programação. Ela busca estruturas e regularidades nos dados para que o algoritmo adquira a capacidade 
de se tornar um classificador deles. O algoritmo pode ensinar a si mesmo e se adaptar quando receber 
mais dados. Propagação retroativa é uma técnica de IA que permite que o modelo se ajuste, e com a 
entrada de novos dados, quando a primeira resposta não é considerada a correta.
A IA analisa mais dados e em maior profundidade usando redes neurais com muitas subcamadas. 
Alguns anos atrás, era quase impossível construir um sistema de detecção de fraudes com cinco 
subcamadas. Tudo isso mudou com o impressionante poderio computacional e o big data. Muitos dados 
são necessários para treinar modelos de deep learning, uma vez que eles aprendem diretamente com os 
dados. Quanto mais dados nesses modelos, mais precisos eles se tornam.
 Observação
Deep learning é um tipo de aprendizado de máquina que automatiza 
a construção de modelos analíticos e treina computadores para realizar 
tarefas como seres humanos, o que inclui reconhecimento de fala, 
identificação de imagem e previsões.
A IA atinge uma precisão incrível por meio de redes neurais profundas, o que antes era impossível. Por 
exemplo, as pesquisas do Google e Google Fotos são todas baseadas em deep learning. Elas se tornam 
ainda mais precisas à medida que as utilizamos. Na área médica, técnicas de IA baseadas em deep 
learning na classificação de imagens e reconhecimento de objetos podem ser usadas para encontrar 
cânceres em ressonâncias com a mesma precisão de radiologistas muito bem treinados.
Quando algoritmos aprendem sozinhos, os dados em si podem se tornar propriedade intelectual. 
As respostas estão nos dados e você só precisa aplicar a IA para extraí-las. Uma vez que o papel dos 
dados é mais importante do que nunca, eles podem criar uma vantagem competitiva. Numa indústria 
competitiva, ainda que todos estiverem colocando técnicas semelhantes em prática, ganha quem tiver 
o melhor conjunto de dados.
7.1.11 Desafios da IA
A principal limitação da IA é que ela aprende com os dados. Não há outra maneira de integrar 
conhecimento a ela. Isso significa que a imprecisão nos dados se reflete nos resultados.
Os sistemas de IA são treinados para realizar tarefas definidas. Assim, o sistema que joga paciência 
não pode jogar xadrez. O mesmo sistema que detecta fraudes não pode dar conselhos jurídicos. Na 
verdade, um sistema de IA que detecta fraudes no setor de saúde não pode precisamente detectar 
124
Unidade III
fraudes sobre sinistros de garantia, pois é específico, foca em uma única tarefa e está longe de se 
comportar como um ser humano.
As tecnologias de IA mostradas em filmes e na TV ainda são histórias de ficção científica, mas 
computadores que podem examinar dados complexos para aprender e aperfeiçoar tarefas específicas 
estão se democratizando.
 Saiba mais
Recomendamos que você assista aos seguintes filmes sobre IA:
2001: uma odisseia no espaço. Direção: Stanley Kubrick. EUA, 1968. 149 min.
A.I.: inteligência artificial. Direção: Steven Spielberg. EUA, 2001. 146 min.
MATRIX. Direção: Lana Wachowski e Lilly Wachowski. EUA, 1999. 136 min.
7.1.12 Como a IA funciona
A IA combina imensas quantidades de dados com processamento rápido e algoritmos inteligentes, 
permitindo ao software aprender com padrões ou informações nos dados. Segundo o SAS Institute Inc. 
(s.d.), ela é um campo de estudo que engloba os seguintes subcampos:
Machine learning automatiza a construção de modelos analíticos. 
Ela usa métodos de redes neurais, estatística, pesquisas de operações 
e física para encontrar insights escondidos em dados, sem ser 
especificamente programada para olhar um determinado lugar ou chegar 
a uma determinada conclusão.
Uma rede neural é um tipo de machine learning composta de unidades 
interconectadas (como neurônios), que processam informações ao responder 
a entradas externas, retransmitindo-as entre as unidades. O processo requer 
passagens múltiplas nos dados para encontrar conexões e extrair significados 
de dados não definidos.
Deep learning utiliza grandes redes neurais com muitas camadas de 
unidades de processamento, aproveitando-se de avanços no poder 
computacional e em técnicas de treinamento aprimoradas para aprender 
padrões complexos em grandes quantidades de dados. Aplicações comuns 
incluem reconhecimento de imagem e fala.
Computação cognitiva é um subcampo de IA que almeja uma interação 
natural e humana com máquinas. Utilizando IA e computação cognitiva, o 
125
TECNOLOGIAS DA INFORMAÇÃO
objetivo final é que a máquina simule processos humanos através da capacidade 
de interpretar imagens e fala – e, então, falar coerentemente em resposta.
Visão computacional depende do reconhecimento de padrões e de deep 
learning para entender o que há em uma imagem ou vídeo. Quando máquinas 
podem processar, analisar e entender imagens, eles podem capturar imagens 
ou vídeos em tempo real e interpretar o que há ao redor delas.
Processamento de linguagem natural (PLN) é a capacidade que os 
computadores têm de analisar, entender e gerar linguagem humana, 
incluindo fala. O próximo estágio do PLN é a interação de linguagem 
natural, que permite que seres humanos se comuniquem com computadores 
utilizando linguagem normal, de uso diário, para realizar tarefas.
Adicionalmente, diversas tecnologias possibilitam e oferecem suporte à IA:
Unidades de processamento gráfico são essenciais para a IA, porque fornecem 
o poder computacional pesado que é necessário para o processamento contínuo. 
Treinar redes neurais requer big data e poder computacional.
A internet das coisas gera grandes quantidades de dados a partir de 
aparelhos conectados, sendo que a maioria deles não são analisados. 
Automatizar modelos com IA permitiráum maior uso deles.
Algoritmos avançados estão sendo desenvolvidos e combinados em novas 
maneiras para analisar mais dados, mais rapidamente e em múltiplos níveis. 
Esse processamento inteligente é essencial para identificar e prever eventos 
raros, entendendo sistemas complexos e otimizando cenários únicos.
APIs são pacotes portáteis de códigos que possibilitam a adição de 
funcionalidades de IA a produtos existentes e pacotes de software. Eles 
podem adicionar capacidades de reconhecimento de imagens a sistemas 
de segurança doméstica e capacidades de perguntas e respostas que 
descrevem dados, criam legendas e títulos ou chamam atenção para 
padrões interessantes e insights nos dados.
 Lembrete
O objetivo da IA é fornecer softwares que possam raciocinar sobre as 
entradas e explicar as saídas de dados. Ela proporciona interações quase 
humanas com softwares e oferece apoio a decisões para tarefas específicas, 
mas não é uma substituição aos seres humanos, e sim um grande auxílio 
para as pessoas.
126
Unidade III
7.1.13 Blockchain
Apesar de hoje a aplicação do blockchain estar se separando do bitcoin, essa tecnologia começou 
junto com a criptomoeda (moeda virtual utilizada para pagamentos em transações comerciais). 
O conceito de blockchain nasceu com Sakamoto (s.d.), ao tratar de um sistema que elimina o banco de 
dados central do modelo cliente-servidor em que cada usuário mantém seu próprio banco de dados local.
Criado em um cenário de crise econômica mundial, o bitcoin surgiu para prevenir o gasto duplo 
de valores e aumentar a confiança das transações financeiras, e acabou levando-as para a internet. No 
ambiente digital, os dados podem ser copiados, alterados e trocados. O blockchain foi a solução para 
eliminar as duas primeiras características. Por exemplo: uma pessoa não pode gastar 10 bitcoin duas 
vezes ou dizer que enviou 10 bitcoin mas transferir apenas 0,1 bitcoin.
O blockchain é uma rede que funciona com blocos encadeados, bem seguros, que sempre carregam 
um conteúdo junto com uma assinatura digital única. No caso do bitcoin, esse conteúdo é uma transação 
financeira. O bloco posterior vai conter a assinatura digital do bloco anterior mais seu próprio conteúdo 
e, com essas duas informações, gerar sua própria assinatura digital, e assim por diante.
Para tratar de blockchain, é preciso entender como funciona o hash (em TI, é traduzido como 
resumo). Em linhas gerais, o hash é uma função matemática que transforma uma mensagem ou arquivo 
em um código com letras e números que representam os dados inseridos. O hash recebe uma grande 
quantidade de dados e a converte em uma pequena quantidade de informações.
 Observação
Hash é a unidade de medida do poder de processamento da rede bitcoin, 
em que a rede deve fazer operações matemáticas para fins de segurança. Se 
a rede atinge uma taxa de 10 Th/s, significa que ela pode processar 10 trilhões 
de cálculos por segundo.
Essa é a assinatura (ou impressão) digital de um arquivo; no caso do blockchain, de um bloco. Nesse 
sistema de blocos encadeados, essa impressão digital é fundamental.
Conforme Prado (2017): 
O hash vai assinar o conteúdo do bloco; caso qualquer informação seja 
alterada, o hash muda. Quando você gera um novo bloco que também 
contém o hash do anterior, cria uma espécie de selo: é possível verificar e 
sinalizar se algum bloco foi alterado, para então invalidá-lo.
Essas informações de blocos são escritas no ledger, que pode ser traduzido 
para livro-razão; é onde todas as transações, no caso do bitcoin, ficam 
gravadas. Depois de escritas, elas não podem ser apagadas.
127
TECNOLOGIAS DA INFORMAÇÃO
Cada rede de blockchain também tem “nós”, que agrupam participantes que 
têm o mesmo interesse; no bitcoin, é transferir dinheiro. Esses nós podem 
ser tanto transacionais, que escrevem ou geram blocos, quanto mineradores, 
que verificam se o bloco escrito é válido. [...]
Desde o começo, o blockchain é tão seguro por um mecanismo de consenso de 
prova de trabalho (PoW, na sigla em inglês [proof-of-work]), que usa poder 
de processamento para resolver cálculos matemáticos muito complicados 
para assegurar que o hash criptográfico do bloco é válido. Quando alguém 
resolve a operação e consegue validar o bloco, recebe uma recompensa – as 
outras pessoas da rede também conseguem confirmar que o resultado é correto.
Eis a definição técnica de blockchain proposta por André Salém, pesquisador do IBM Blockchain 
(apud Prado, 2017):
O blockchain é uma rede de negócios segura, na qual os participantes 
transferem itens de valor (ativos), por meio de um ledger (livro-razão) 
comum distribuído, do qual cada participante possui uma cópia, e cujo 
conteúdo está em constante sincronia com os outros.
7.1.14 Vantagens do blockchain
Blockchain e bitcoin eliminam intermediários, mas com algumas diferenças. O primeiro é mais 
prático e assegura a confiança entre as empresas.
Segundo Prado (2017), os quatro conceitos principais de blockchain são:
Ledger distribuído: o livro-razão, sistema de registro das transações e 
blocos, é compartilhado por toda a rede e todos podem ver;
Privacidade: é possível garantir a visibilidade adequada para a rede, já que 
as transações conseguem ser verificáveis. O termo “adequado” é importante; 
no bitcoin, todas as informações da transação são públicas. No blockchain, 
partes sensíveis do ledger podem ser ocultadas (como o endereço de 
alguém), sem prejudicar a verificação do bloco;
Contrato inteligente: um documento que não pode ser alterado depois de 
escrito. É possível firmar contratos e autorizar (ou não) transações de acordo 
com os termos estabelecidos;
Consenso: as transações são verificadas pelos participantes da rede e não 
podem ser fraudadas.
128
Unidade III
As vantagens e aplicações do blockchain são muito grandes. Por exemplo, é um sistema que agiliza 
pagamentos internacionais. Ao eliminar intermediários, as transações acontecem com menos custos e 
sem perda de segurança, já que elas podem ser auditáveis. O risco de fraudes é reduzido por meio de 
contratos inteligentes.
O setor financeiro já se beneficia de uma característica principal dos blocos que evita gastos duplos 
e fraudes na escrita. O dinheiro não pode ser copiado, diferentemente de um arquivo.
O blockchain não serve somente para registrar transações financeiras. Essa tecnologia tem potencial 
para criar contratos inteligentes, que garantem que diversas negociações de determinado produto sejam 
efetivadas conforme acordado entre as partes.
Algumas aplicações em que a IBM vem trabalhando com algumas empresas vão além do sistema 
financeiro. O principal uso do blockchain para a IBM é o de trade finance (financiamento do comércio), 
que abrange toda a parte financeira do processo de importação e exportação. São dois projetos, o 
we.trade e o Batavia.
O we.trade é um consórcio da IBM com oito bancos que gerencia o financiamento para importação e 
exportação de pequenas e médias empresas na Europa. Quando você toma um empréstimo para importar 
uma mercadoria, há todo um fluxo do lado físico, incluindo fabricação, exportação, transporte, importação 
e recepção da mercadoria. Graças ao blockchain, as partes envolvidas têm visibilidade de em qual etapa o 
comércio está e, como é um processo internacional, envolve várias moedas, que são convertidas de forma 
automática. Toda essa implementação promove uma redução tanto de custos quanto de riscos.
Além do sistema bancário, o blockchain traz benefícios para o comércio internacional, ao permitir que 
as concorrências colaborem para tornar o mercado como um todo mais eficiente. Você tem concorrentes 
usando uma tecnologia que permite que eles colaborem para atender aos seus clientes finais de um 
modo acessível, testado e ajustado de maneira ágil, o que com outra tecnologia talvez fosse impossível 
ou muito caro de ser feito.
Consequentemente, ainda que a tecnologia tenha um nome difícil e aspectos técnicos complexos, 
ela já é usada por empresas para agilizaroperações financeiras, inclusive no Brasil. Entre os entusiastas, 
muito se fala em uma revolução blockchain. A tecnologia introduzida com o bitcoin tem milhares de 
aplicações práticas em diversas áreas. No momento, são as do sistema bancário e a de comércio exterior 
que se mostram mais promissoras e avançadas.
7.1.15 Qualidade e segurança da informação
Atualmente, a informação é um recurso valioso, importante e fator imprescindível para a integração 
da empresa, a inovação e a tomada de decisões. Para transformar dados primários em informação é 
necessário arranjá-los e organizá-los para se tornarem patrimônio de valor. Para isso, a TI é vital 
e deve ser encarada como um recurso estratégico para a organização. Por meio da organização da 
informação pode-se chegar a conhecimentos primordiais para a tomada de decisões e a continuidade 
e desenvolvimento da empresa.
129
TECNOLOGIAS DA INFORMAÇÃO
Características de uma informação qualificada:
• Precisa: não contém erro.
• Acessível: possui facilidade de acesso.
• Completa: contém o necessário.
• Flexível: pode ser manejada com facilidade.
• Segura: deve ser garantida.
• Verificável: deve ser mensurável.
• Veloz: deve ser rápida.
• Relevante: deve conter o essencial.
• Confiável: deve ser exata.
 Saiba mais
Conheça mais sobre a informatização de empresas com o livro:
O’BRIEN, J. A.; MARAKAS, G. M. Administração de sistemas de informação. 
15. ed. Porto Alegre: AMGH, 2013.
7.1.16 Qual a necessidade de segurança da informação?
Os problemas criados pelo phishing (fraude on-line utilizada por criminosos da informática para 
roubar senhas de banco e demais informações pessoais) para empresas e clientes são algumas razões 
pelas quais as empresas precisam prestar atenção especial à segurança dos sistemas de informação. 
O phishing e o roubo de identidade disseminaram-se porque muitas pessoas e empresas usam a internet 
para transações financeiras e comerciais on-line. Esses crimes têm representado custos de bilhões de 
dólares para os serviços financeiros e muita agonia e preocupação para a vítima das fraudes.
Segundo Convergência Digital (2019), o medo de fraudes faz com que 61% dos compradores on-line 
gastem menos do que gostariam.
Os produtores de sites começaram a usar produtos e serviços antiphishing. Alguns serviços 
eliminaram o junk e-mail (lixo e-mail). Outros tentam extirpar os sites falsos da web. Alguns ainda 
monitoram o serviço on-line de banco para verificar se não há golpes.
130
Unidade III
7.1.17 O que é segurança da informação?
Segurança da informação é um conjunto de práticas e recursos utilizados para proteger sistemas, 
dados e informações contra o acesso indevido, o ataque de criminosos e o uso impróprio, assim como 
para prevenir a perda ou o roubo de dados.
Nenhuma empresa é capaz de alcançar um nível de controle de cem por cento das ameaças à 
segurança da informação, especialmente pelo fato de haver uma dinâmica de inovação constante de 
hardware e software. Mudanças na segurança cibernética vão requerer novos tipos de habilidades 
para combater ameaças, como ataques cibernéticos ou ações praticadas por hackers (pessoa com 
interesse e conhecimento nessa área, capaz de fazer hack – uma modificação – em um sistema) e 
transmissão de vírus que infectam, danificam e roubam informações de computadores e demais 
bancos de dados on-line.
Investimentos em segurança da informação devem ser distribuídos equitativamente entre a 
prevenção e a detecção e resposta, já que não é possível conter todas as ameaças, mas é necessário 
saber como superá-las.
7.1.18 Quais são os princípios da segurança da informação?
Segundo Positivo Tecnologia (2017), para entender o que representa a segurança da informação, 
é necessário conhecer seus princípios básicos:
• Confidencialidade: a informação só pode ser acessada e atualizada por pessoas autorizadas e 
credenciadas. A empresa precisa contar com mecanismos de segurança de TI capazes de impedir 
que pessoas não autorizadas acessem informações confidenciais, principalmente por má-fé.
• Confiabilidade: é o caráter de autenticidade da informação. Deve ser assegurada ao usuário a 
boa qualidade da informação em que ele estará trabalhando.
• Integridade: é a garantia de que a informação sempre estará completa, certa e conservada contra 
alterações indevidas, fraudes ou até mesmo a sua destruição, sendo possível evitar violações da 
informação, de forma acidental ou proposital.
• Disponibilidade: é a certeza de que a informação estará acessível e disponível para as pessoas 
autorizadas. Hoje em dia, os mecanismos de acesso remoto tornam possível a disponibilidade da 
informação a qualquer hora e em qualquer lugar. Esse mecanismo viabilizou o gerenciamento 
remoto de TI.
• Autenticidade: é saber, por meio de registro apropriado, quem realizou qualquer tipo de acesso e 
efetuou atualizações e exclusões de informações, de modo que haja confirmação da sua autoria 
e originalidade.
Todos os aspectos da segurança da informação precisam ser tratados com o máximo de critério e 
cuidado para que os gestores e colaboradores da empresa sejam beneficiados, bem como os parceiros 
e clientes que interagem com ela.
131
TECNOLOGIAS DA INFORMAÇÃO
7.1.19 Principais ameaças à segurança da informação
Todo dia surgem novas ameaças à segurança da informação. Elas são bem abrangentes. Podemos destacar:
• Falhas: no desenvolvimento, na implementação ou na configuração de mecanismos de segurança 
em softwares.
• Negação de serviço: bloqueio de acesso por hackers.
• Phishing: captura de dados para realização de fraudes.
• Malwares: roubo ou sequestro de dados por meio de invasões a computadores e bases de dados.
• Vírus: danos a sistemas e aplicativos.
7.1.20 Melhores práticas de segurança da informação
As práticas de segurança vão do básico ao sofisticado e dependem do mecanismo adotado pelo 
gestor de TI. Algumas são tradicionais e conhecidas pela maioria das pessoas, e outras, somente pelos 
especialistas da área. Com base em Positivo Tecnologia (2017), vamos mostrar as melhores práticas de 
segurança da informação, descritas da forma mais simples e objetiva:
• Detecção de vulnerabilidades de hardware e software: os equipamentos de TI (hardwares) e 
os sistemas e aplicativos (softwares) passam por uma evolução tecnológica contínua e precisam 
ser substituídos periodicamente. Sua aquisição tem que levar em conta aspectos técnicos e 
de qualidade, e não apenas o quesito preço. A defasagem tecnológica torna vulnerável toda 
a infraestrutura e a segurança de TI e gera consequências como perda de competitividade, 
ineficiência operacional, insatisfação de funcionários e clientes, morosidade e ineficácia no processo 
de decisão. Os equipamentos estão sujeitos a defeitos de fabricação, instalação ou utilização 
incorreta, quebra ou queima de componentes e má conservação, o que pode comprometer um 
ou mais dos princípios da segurança da informação. Os softwares estão sujeitos a falhas técnicas 
(estas mais ligadas ao hardware, como rede inacessível ou queda de energia) e de configurações 
de segurança, e a uso equivocado de login e senha de acesso. Devem ser adotadas ações de 
segurança específicas para cada elemento da infraestrutura de TI: servidores, computadores, 
rede, softwares e componentes de comunicação, entre outros. As ações de segurança precisam 
do suporte de uma arquitetura estruturada de acordo com o propósito da empresa. É preciso 
providenciar treinamento e atualização de conhecimentos para a equipe de TI e os usuários dos 
recursos tecnológicos. Inabilidade técnica também gera vulnerabilidades de hardware e software. 
É imprescindível detectar de forma rápida as possíveis fragilidades de hardware e software, para 
tomar providências imediatas para sua solução.
• Cópias de segurança (backup): mecanismo indispensável para garantir a disponibilidade da 
informação caso as bases de armazenamento sejam danificadas ou roubadas. O backup pode 
ser armazenado em dispositivosfísicos como servidores de backup, CD, pen drive, HD externo 
132
Unidade III
ou em nuvem. O mais importante é que haja pelo menos duas cópias dos dados, em locais 
seguros e distintos da instalação original. Com o backup, é possível recuperar, em pouco tempo, 
informações perdidas acidentalmente ou em consequência de sinistros (enchentes, incêndio 
etc.), sabotagens ou roubos.
• Redundância de sistemas: a disponibilidade das informações é garantida com a redundância de 
sistemas, quando a empresa dispõe de infraestrutura replicada física ou virtual. Se um servidor 
ou outro equipamento de TI falhar, seu substituto entra em operação de imediato, permitindo a 
continuidade dos trabalhos, de forma imperceptível para o usuário.
• Eficácia no controle de acesso: temos mecanismos físicos, lógicos ou uma combinação 
destes para o controle de acesso à informação. Os mecanismos físicos podem ser uma sala de 
infraestrutura de TI com acesso limitado e com sistemas de câmeras de monitoramento.
• Política de segurança da informação: documento que estabelece orientações de comportamento 
para os colaboradores da organização no que tange às regras de uso dos recursos de TI. Essas 
regras devem servir para impedir invasões de criminosos, que podem resultar em fraudes ou 
vazamento de informações, evitar a entrada de vírus na rede ou a captura de dados e garantir a 
confidencialidade, confiabilidade, integridade, autenticidade e disponibilidade das informações.
• Decisão pela estrutura de nuvem pública/privada/híbrida: uma das formas mais 
desenvolvidas para garantir a segurança da informação é a utilização de uma estrutura de 
computação em nuvem. Essa estrutura tem três categorias distintas, conforme mencionamos 
anteriormente: nuvem pública, privada ou híbrida. Sua instalação é rápida e os recursos 
escalonáveis, de acordo com o perfil de demanda da empresa contratante.
• Gestão de riscos: conhecer as principais fontes de risco é o ponto de partida para mapear as 
situações que podem configurar ameaças à segurança da informação e para tornar possível 
o desenvolvimento de boas práticas de gestão de riscos. Os principais riscos à segurança da 
informação estão relacionados a:
— Falta de orientação: não saber operar os recursos de TI coloca em risco a segurança da 
informação. Treinamento em tecnologias novas ou recursos de TI aos usuários comuns e à 
equipe de informática é uma boa prática. Vale a pena desenvolver profissionais C-Level que 
possam ampliar os horizontes tecnológicos da empresa, tornando a área de TI alinhada à 
estratégia da organização. Com a ajuda desses especialistas, os recursos tecnológicos serão 
aplicados para impulsionar a produtividade das equipes e facilitar o alcance das metas, sem 
perder de vista o aprimoramento contínuo da segurança da informação.
 Lembrete
C-Level é o termo utilizado para designar os mais altos executivos de 
uma empresa. Em português, a letra C significa chefe.
133
TECNOLOGIAS DA INFORMAÇÃO
— Erros de procedimentos internos: procedimentos da gestão da segurança da informação 
mal constituídos ou desatualizados podem acarretar fragilidades e perda de dados. Essas 
fragilidades podem se manifestar nos hardwares, nos softwares e mesmo nas pessoas mal 
preparadas para fazer frente às ameaças que se renovam a cada dia.
— Negligência: deixar de cumprir regras da política de segurança da informação ou procedimentos 
internos de TI por mera negligência pode custar muito caro, seja em prejuízos financeiros, de 
imagem ou de materiais. Campanhas de conscientização dos colaboradores para redobrar o 
cuidado com ameaças cibernéticas – especialmente em e-mails, sites e arquivos maliciosos, 
que provocam a propagação de vírus, malwares, trojans, e outros, na rede de informática – 
são fundamentais.
— Malícia: ações mal-intencionadas de funcionários internos e de pessoas externas à empresa 
tornam instável a segurança da informação, especialmente se não houver mecanismos de 
detecção de invasões.
• Cultura da organização: a terceira plataforma de TI combinou tecnologias sociais, computação 
em nuvem, dispositivos móveis (smartphones, tablets) e tecnologias de análise de dados, 
como BI e big data, para promover a conectividade e gerar a informação em tempo real sobre 
o comportamento dos consumidores. Esse movimento fez com que os métodos de gestão da 
segurança da informação ganhassem uma nova dinâmica de readaptação constante, para bloquear 
as novas rotas de ataques aos sistemas e às bases de dados das empresas, proporcionadas por novas 
tecnologias. Isso impacta na cultura da empresa, que precisa se adequar a essa transformação 
digital, modernizando processos internos sem descuidar da segurança.
• Regras de negócio bem definidas: as informações críticas devem ser identificadas e as regras 
do negócio referentes a acesso, manutenção (inclusão, alteração, exclusão) de dados e tempo 
de guarda devem ser estabelecidas de forma fundamentada, para garantir total segurança. As 
regras do negócio são indispensáveis para a configuração de permissões de acesso em softwares, 
hardwares e rede de computadores.
• Contratos de confidencialidade: colaboradores internos de uma organização, incluindo 
terceirizados, especialmente vinculados à área de TI, muitas vezes, têm acesso a informações 
sigilosas. A melhor forma de preservar a segurança da informação é fazer um contrato de 
confidencialidade com todas as pessoas que conhecem e acessam essas informações. O contrato 
de confidencialidade deve ser redigido considerando requisitos legais aplicáveis à empresa e 
eventuais acordos com clientes, fornecedores, prestadores de serviços e parceiros de negócio.
• Gestão de continuidade de negócios (GCN): informações do negócio são essenciais para 
garantir sua continuidade. São compostas de dados de clientes, produtos ou serviços, parceiros 
comerciais, transações financeiras e demais assuntos pertinentes ao funcionamento da empresa. 
Sua perda pode tornar impossível o negócio. A GCN visa estabelecer planos de ação de emergência 
a eventos adversos como desastres naturais, explosões, incêndios, fraudes financeiras, atentados, 
sabotagens, falhas nos sistemas informatizados etc. Os planos de ação traçados devem evitar ou 
134
Unidade III
ao menos minimizar os impactos negativos, tais como: paralisações na produção e/ou prestação 
de serviços, perdas financeiras e danos à imagem ou credibilidade do negócio. A GCN é uma 
ferramenta de ação preventiva, mediante a adoção de mudanças em processos, produtos ou 
serviços de TI. Pequenas mudanças podem resultar em grandes saltos na segurança da informação.
• Benchmarking: importante instrumento de gestão que parte do princípio de comparação de 
produtos, serviços, processos e práticas empresariais próprios de uma organização com os de terceiros, 
concorrentes ou não. Dados fantásticos surgem da análise de situações das empresas de ramos 
diferentes de atividade e que podem ser replicadas como casos de sucesso, ou evitadas como 
casos de fracasso, com as devidas adaptações. O benchmarking foca não somente nas situações 
de sucesso do mercado empresarial para gerar conhecimento, mas também nas lições das 
experiências ruins que são divulgadas.
• Mecanismos de segurança eficazes: são uma forma de restrição de acesso – por exemplo, o 
uso de travas especiais nas portas, acionadas por senha. As instalações elétricas e o sistema de 
refrigeração são indispensáveis para assegurar condições ideais de funcionamento da infraestrutura 
de TI, evitando perda de dados por falta ou sobrecarga de energia ou por superaquecimento, que 
danificam os equipamentos de informática. Para garantir o funcionamento contínuo dos recursos 
de TI, alguns equipamentos entram em cena. O nobreak (dispositivo alimentado a bateria, capaz de 
fornecer energia elétrica a um sistema por certo tempo) garante o funcionamento da infraestrutura 
o suficiente para que nenhuma informação seja perdida quando ocorre falta de energia elétrica. Há 
também os mecanismoslógicos para garantir a segurança da informação. Os principais são:
— Firewall: mecanismo de controle do tráfego de dados entre os computadores de uma rede 
interna e com outras redes externas. Ele trabalha segundo protocolos de segurança (TCP/IP, 
IPSec, HTTP etc.) que garantem o correto funcionamento da comunicação entre as duas redes, 
visando impedir invasões. Estas geralmente são praticadas por pessoas mal-intencionadas, 
que desejam acessar dados confidenciais para apropriação indevida de recursos financeiros, 
venda de informações privilegiadas, bloqueio de acesso a dados ou mesmo para demonstrar 
sua inteligência destrutiva.
— Assinatura digital: forma de identificação do usuário que está acessando os recursos de TI, 
dando validade legal aos documentos digitais e assegurando a autenticidade do emitente 
da informação.
— Biometria: o acesso às informações é liberado somente para a pessoa autorizada, levando em 
consideração características físicas (impressão digital, voz ou padrões da íris do olho ou do 
rosto inteiro). 
Outra faceta do controle de acesso é o uso de equipamentos próprios dos colaboradores para 
operação de sistemas e aplicativos empresariais de forma remota, conhecido como bring your own 
device (BYOD) – em português, traga seu próprio dispositivo. Como a empresa não tem controle sobre 
as configurações de segurança e os aplicativos dos dispositivos particulares dos funcionários, ela tem 
que reforçar os mecanismos de validação da autenticidade do usuário e as barreiras contra ataques 
135
TECNOLOGIAS DA INFORMAÇÃO
aos dados, para se proteger da shadow IT (TI nas sombras, prática de utilizar aplicativos, softwares ou 
dispositivos de tecnologia sem a homologação do departamento de TI).
7.1.21 Política de segurança da informação
Conforme Positivo Tecnologia (2017), a política de segurança da informação é um documento que estabelece 
as instruções para os membros da organização no que tange às regras de acesso e uso dos recursos de TI.
O documento que fixa a política de segurança da informação pode ter muitos capítulos, entre eles: 
papéis e responsabilidades; uso do correio eletrônico; acesso à internet e intranet; distribuição, acesso e 
renovação de computadores; backup e política de senhas. É indispensável que a política tenha um texto 
curto e objetivo em cada assunto tratado, para facilitar e estimular a leitura e tornar mais eficazes o 
processo de divulgação e o treinamento das pessoas.
 Observação
A política de senhas deve determinar uma configuração que permita 
induzir a criação de senhas fortes, a fim de dificultar a ação de hackers.
A política de segurança da informação deve definir um mecanismo que obrigue a troca de senhas 
de tempos em tempos pelos usuários, fazendo também o cancelamento de senhas de usuários 
inativos/desligados da organização. Essa é uma das práticas de segurança mais esquecidas.
 Lembrete
As regras contidas na política de segurança da informação servem 
para impedir invasões de criminosos, que podem resultar em fraudes ou 
vazamento de informações, evitar a entrada de vírus na rede ou a captura 
de dados e garantir a confidencialidade, confiabilidade, integridade, 
autenticidade e disponibilidade das informações.
Essa política deve ser desenvolvida de forma participativa entre a equipe de TI e os funcionários dos 
outros departamentos e ser aprovada pela alta direção da organização. De comum acordo, fica mais 
fácil gerir a segurança da informação. Vejamos alguns casos de grande repercussão de invasões na 
internet, conforme Positivo Tecnologia (2017):
eBay
Em maio de 2014 a base de dados de usuários do eBay sofreu a violação 
das senhas de 112 milhões de pessoas, que foram obrigadas a trocá-las, e 
ocasionou a perda de dados pessoais ali armazenados. Foram preservadas 
apenas as informações financeiras.
136
Unidade III
Esse tipo de ocorrência gera transtornos a um contingente enorme de usuários 
e abala seriamente a confiança dos clientes na credibilidade da empresa.
Snapchat
O Snapchat passou por maus momentos em janeiro e outubro de 2014. No 
primeiro evento de ataque cibernético, foram vazados os dados pessoais de 
4,6 milhões de usuários, o que gerou um pedido de desculpas por parte da 
empresa e a promessa de melhorias nos mecanismos de segurança.
Já o segundo evento resultou de falhas de segurança em um parceiro de 
negócios do Snapchat, que estava responsável por armazenar imagens 
compartilhadas pelo app, o que possibilitou a divulgação indevida de 13 GB 
de fotos dos usuários na web.
Kickstarter
A Kickstarter foi vítima da quebra de segurança dos dados pessoais e senhas 
de 6 milhões de usuários cadastrados, também no ano de 2014.
A reação rápida da empresa conseguiu evitar a perda dos dados dos cartões 
dos clientes. Mas os impactos não deixaram de ser imensos.
Nasdaq
Nem mesmo o sistema de segurança da Nasdaq, considerado um dos mais 
robustos do mercado, ficou imune à intrusão, alteração e roubo de 160 milhões de 
registros, no ano de 2013, gerando enormes prejuízos financeiros de alta monta.
Há também o caso da WikiLeaks sobre a Agência Nacional de Segurança dos EUA (NSA). Em 2013, 
um ex-consultor da NSA, Edward Snowden, vazou documentos que demonstraram atos de espionagem 
sobre cidadãos americanos e estrangeiros via internet, por meio de acesso indevido às bases de dados de 
nove empresas: Apple, AOL, Microsoft, Yahoo, Google, Facebook, Skype, YouTube e PalTalk.
Ainda segundo Positivo Tecnologia (2017), eventos como esses ligam o sinal de alerta da equipe de TI para 
a percepção de riscos internos e externos, que podem estremecer o moral dos colaboradores e, principalmente, 
dos clientes da organização, e, em alguns casos, podem sentenciar a falência de uma empresa.
É possível evitar invasão ou roubo de dados, fraudes, alteração ou exclusão imprópria de informações. 
Serão prevenidos a perda de centenas de clientes, com os consequentes prejuízos financeiros e de 
imagem, e o repasse indesejado de estratégias de negócio para os concorrentes.
Ao mesmo tempo que produzem novos recursos para proteção da informação, as atualizações 
tecnológicas também abrem lacunas que podem ser aproveitadas por pessoas mal-intencionadas para 
realizar crimes.
137
TECNOLOGIAS DA INFORMAÇÃO
Inúmeros casos de violação da segurança da informação são divulgados todos os anos. Eles servem 
como estudo de caso e para buscar novas práticas de proteção, tanto no campo das máquinas e 
aplicativos quanto nas ações das pessoas.
Outro ponto de atenção é a adoção de critérios para seleção e monitoramento dos parceiros de 
negócio da área de TI, pois eles são solidários na responsabilidade pelo atendimento aos princípios 
da segurança da informação. É preciso também garantir a segurança jurídica das relações de trabalho e de 
parceria, por meio da aplicação de contratos de confidencialidade.
A segurança da informação tem muitas facetas: tecnológicas, jurídicas, humanas, físicas e virtuais, e 
todas devem ser alvo de medidas que colaborem para melhorá-la.
7.1.22 Segurança dos sistemas de informação
A avaliação de riscos (ou análise de riscos) é provavelmente a parte mais complicada da implementação 
da norma ISO 27001. Ao mesmo tempo, essa avaliação (e tratamento) de riscos é a etapa mais importante 
no início do projeto de segurança da informação, pois define os fundamentos para a segurança da 
informação em sua organização.
De acordo com a norma ISO 27002, a segurança da informação eficaz reduz riscos, protegendo a 
organização das ameaças e vulnerabilidades e, assim, reduzindo o impacto aos seus ativos.
A questão é: por que ela é tão importante? A resposta é bem simples, embora não compreendida por 
muitas pessoas: a principal filosofia da norma ISO 27001 é identificar incidentes que poderiam ocorrer, 
e avaliar os riscos, e então encontrar formas apropriadas de evitá-los. Deve-se avaliar cada risco e focar 
nos mais importantes.
A família de padrões da information security management system (ISMS) – sistemade gerenciamento 
de segurança da informação (SGSI) – destina-se a auxiliar organizações de todos os tipos e tamanhos a 
implementar e operar um SGSI e, conforme Palma (2014), consiste nas seguintes normas internacionais:
• ISO/IEC 27000: sistemas de gerenciamento de segurança da informação – visão geral 
e vocabulário.
• ISO/IEC 27001: sistemas de gerenciamento de segurança da informação – requisitos.
• ISO/IEC 27002: código de práticas para controles de segurança da informação.
• ISO/IEC 27003: orientação para implementação do sistema de gerenciamento de segurança 
da informação.
• ISO/IEC 27004: gerenciamento de segurança da informação – medição.
• ISO/IEC 27005: gerenciamento de risco de segurança da informação.
138
Unidade III
• ISO/IEC 27006: requisitos para organismos que fornecem auditoria e certificação de sistemas de 
gerenciamento de segurança da informação.
• ISO/IEC 27007: diretrizes para auditoria de sistemas de gerenciamento de segurança da informação.
• ISO/IEC TS 27008: diretrizes para auditores em controles de segurança da informação.
• ISO/IEC 27010: gerenciamento de segurança da informação para comunicações intersetoriais 
e interorganizacionais.
• ISO/IEC 27011: diretrizes de gerenciamento de segurança da informação para organizações de 
telecomunicações baseadas na ISO/IEC 27002.
• ISO/IEC 27013: orientação sobre a implementação integrada da ISO/IEC 27001 e ISO/IEC 20000-1.
• ISO/IEC 27014: governança da segurança da informação.
• ISO/IEC TR 27015: diretrizes de gerenciamento de segurança da informação para serviços financeiros.
• ISO/IEC TR 27016: gerenciamento de segurança da informação – economia organizacional.
Embora a avaliação e o tratamento de riscos, que juntos formam a gestão de riscos, sejam um 
trabalho complexo, estas seis etapas básicas – elaboradas por Kosutic (2015) e dispostas no trecho a 
seguir – jogarão uma luz sobre o que você tem que fazer:
 
1. Metodologia de análise de risco da ISO 27001
Esta é a primeira etapa em sua viagem através da gestão de riscos. Você precisa 
definir regras sobre como você irá realizar a gestão de riscos, porque você quer que toda 
a organização faça isso da mesma forma – o maior problema com a gestão de riscos 
acontece se diferentes partes da organização realizam a gestão de formas diferentes. 
Desta forma, você precisa definir se você quer uma avaliação de riscos qualitativa ou 
quantitativa, quais escalas você irá usar para a avaliação qualitativa, qual será o nível 
aceitável de risco etc.
2. Implementação da avaliação de riscos
Uma vez que você saiba as regras, você pode iniciar identificando quais problemas 
poderiam acontecer a você – você precisa listar todos os seus ativos, depois ameaças e 
vulnerabilidades relacionadas a estes ativos, avaliar o impacto e a probabilidade para cada 
combinação de ativos/ameaças/vulnerabilidades e finalmente calcular o nível de risco.
Em minha experiência, organizações estão conscientes de apenas 30% de seus riscos. 
Assim, você provavelmente descobrirá este exercício como revelador [...].
139
TECNOLOGIAS DA INFORMAÇÃO
3. Implementação do tratamento de riscos
Claro que nem todos os riscos são criados de forma igual – você deve focar nos mais 
importantes, os assim chamados “riscos inaceitáveis”. Existem quatro opções que você pode 
escolher para reduzir cada risco inaceitável:
1. Aplicar controles de segurança do Anexo A [da ISO 27001:2013] para reduzir os 
riscos [...].
2. Transferir o risco para terceiro – e.g., para uma companhia de seguro ao adquirir uma 
apólice de seguro.
3. Evitar o risco parando uma atividade que é muito arriscada, ou realizando-a de 
modo completamente diferente.
4. Aceitar o risco – se, por exemplo, o custo para mitigar aquele risco for maior do que 
o próprio dano.
Aqui é onde você precisa ser criativo – como mitigar os riscos com o mínimo de 
investimento. Seria mais fácil se o seu orçamento fosse ilimitado, mas isso nunca irá 
acontecer. [...] infelizmente sua direção está correta – é possível atingir o mesmo resultado 
com menos dinheiro – você apenas precisa descobrir como.
4. Relatório de avaliação de riscos do SGSI
Diferente das etapas anteriores, esta é bem monótona – você precisa documentar tudo 
que você fez até agora. Não apenas para os auditores, mas você talvez queira checar por 
você mesmo estes resultados dentro de um ano ou dois.
5. Declaração de aplicabilidade
Este documento na verdade mostra o perfil de segurança de sua organização – baseado 
nos resultados do tratamento de riscos, você precisa listar todos os controles que você 
implementou, por que você os implementou e como. Este documento é também muito 
importante porque o auditor de certificação o usará como a principal orientação para 
a auditoria. [...]
6. Plano de tratamento de risco
[...] Este é o propósito do plano de tratamento de risco – definir exatamente quem irá 
implementar cada controle, em que espaço de tempo, com qual orçamento etc. [...]
Uma vez que você tenha escrito este documento, é crucial obter a aprovação de sua 
direção, porque uma quantidade considerável de tempo e esforço (e dinheiro) será dedicada 
140
Unidade III
para implementar todos os controles que você planejou aqui. E sem o comprometimento da 
direção você não terá nada destes recursos.
E é isso – você começou sua jornada partindo de não conhecer nada sobre como definir 
sua segurança da informação até ter uma visão clara do que você precisa para implementá-la. 
O ponto é – a ISO 27001 força você a fazer esta jornada de forma sistemática.
Fonte: Kosutic (2015).
7.1.23 Norma ISO 27000
Conforme Palma (2014), vejamos as principais normas da ISO 27000.
ISO 27000: é a introdução à família ISO 27000. É uma norma interessante sobretudo para 
profissionais de primeira viagem na gestão da segurança da informação. Inclui um glossário de termos 
que ajuda, inclusive, a quem está se preparando para a certificação profissional ISO 27002 Foundation.
ISO 27001: é a principal norma que uma organização deve utilizar para obter a certificação 
empresarial em gestão da segurança da informação. Por isso, é conhecida como a única norma 
internacional auditável que define os requisitos para um SGSI.
ISO 27002: é um código de práticas com um conjunto completo de controles que auxiliam na 
aplicação do SGSI. É recomendável que a norma seja utilizada em conjunto com a ISO 27001, mas pode 
ser também consultada de forma independente com fins de adoção das boas práticas.
ISO 27003: contém um conjunto de diretrizes para a implementação do SGSI. Enquanto a 27001 
disponibiliza apenas requisitos, aqui obtemos uma orientação detalhada.
ISO 27004: define métricas de medição para a gestão da segurança da informação.
ISO 27006: define requisitos para organizações que trabalham com auditoria e certificação de SGSI.
ISO 27007: aborda diretrizes para a auditoria do SGSI. Ela deve ser usada junto com a ISO 27006, 
assim como a ISO 27002 deve ser usada junto com a ISO 27001.
ISO 27008: complementa a ISO 27007, ao concentrar-se na auditoria dos controles em segurança 
da informação (dispostos na ISO 27002), enquanto a 27007 concentra-se na auditoria dos requisitos do 
SGSI (definidos na 27001).
ISO 27009: apoia indústrias específicas que pretendem trabalhar com base nas normas ISO 27000.
ISO 27010: guia para a comunicação em gestão da segurança da informação tanto no escopo da 
organização como fora dela (sobretudo entre empresas do mesmo setor). O objetivo não é delimitar 
controles de segurança para a informação, e sim prover auxílio para quem deseja evoluir com as 
141
TECNOLOGIAS DA INFORMAÇÃO
práticas, por meio de contatos e network entre partes de um mesmo segmento de mercado que buscam 
aprimorar a gestão da segurança da informação.
ISO/IEC 27011: guia de gestão da segurança da informação para empresas de telecomunicações.
ISO 27012: essa norma foi proposta para a gestão da segurança da informação em organizações 
da administração pública, mas foi cancelada. Hoje,no site oficial da ISO, ela não está entre as normas 
publicadas oficialmente.
ISO 27013: guia para implementar a ISO 27001 em uma organização de forma integrada com a 
ISO 20000 (norma que atribui os requisitos para gestão de serviços de TI).
ISO 27014: técnicas para governança da segurança da informação. Esse objetivo é buscado por tal 
norma por meio de uma especificação de como avaliar, dirigir, controlar e comunicar todas as práticas 
internas da empresa relacionadas à segurança da informação, de forma que sejam compreendidas e 
estejam alinhadas com necessidades da área de negócio.
ISO 27015: aborda a gestão da segurança da informação para serviços financeiros. Pode ser 
interpretada como uma norma que fornece controles e diretrizes complementares à ISO 27002 para 
empresas e departamentos desse segmento.
ISO 27016: o mesmo raciocínio da 27015, só que para o setor de economia. A partir da próxima 
norma, o foco muda para tópicos específicos em TI.
ISO/IEC 27017: controles específicos para cloud computing.
ISO/IEC 27018: cobre especificamente a privacidade – personally identifiable information (PII) – 
para serviços em cloud computing. É uma norma que complementa a ISO 27017.
ISO 27019: controles específicos para a indústria de energia.
 Observação
As normas numeradas entre 27020 e 27030 não estão publicadas ou já 
estão publicadas para temas que não dizem respeito à gestão da segurança 
da informação. A ISO 27020, por exemplo, é aplicável a suportes e tubos 
para uso em aparelhos ortodônticos fixos.
ISO 27031: guia de princípios da segurança da informação para TIC no sentido de garantir a 
continuidade dos negócios.
ISO 27032: aborda a cibersegurança, a preservação da confidencialidade, integridade e disponibilidade 
da informação no ciberespaço.
142
Unidade III
ISO 27033-1: trata sobre a introdução e conceitos gerais da segurança em redes. Esta é uma das 
seis partes da norma 27033. O conjunto de normas 27033-1 a 27033-6 é derivado das cinco partes da 
norma de segurança em redes ISO/IEC 18028.
ISO 27033-2: guia para planejamento, desenho, implementação e documentação da segurança 
em redes.
ISO 27033-3: tem o objetivo de definir riscos específicos, técnicas de projetos e controles 
relacionados à segurança em redes.
ISO 27033-4: visão geral e requisitos para identificação e análise de ameaças para a segurança 
da informação relacionadas a gateways de segurança da informação que compõem a arquitetura de 
segurança em redes.
ISO 27033-5: protege a comunicação entre redes usando a virtual private networks (VPNs).
ISO 27033-6: define riscos, técnicas de projeto e desenho e controles específicos para a segurança 
da informação em redes sem fio e rádio.
ISO 27034-1: segurança da informação em aplicações – parte 1. Nessa primeira parte, é abordada 
uma introdução e são definidos conceitos. As partes 2 a 6 encontram-se em desenvolvimento, mas já é 
possível obter informações sobre elas, conforme descrições a seguir.
ISO 27034-2: segurança da informação em aplicações – parte 2. A segunda parte trata sobre a 
organização normativa para a segurança em aplicações.
ISO 27034-3: guia para o processo de gestão da segurança em aplicações.
ISO 27034-4: validação de requisitos de segurança em aplicações.
ISO 27034-5: protocolos e estrutura de dados de controle de segurança de aplicativos.
ISO 27034-6: guia de segurança da informação para aplicações específicas.
ISO 27035: guia detalhado para a gestão de incidentes de segurança da informação, cobrindo 
o processo de mapeamento de eventos, incidentes e vulnerabilidades em segurança. Inclui guias 
para declaração de uma política de gestão de incidentes de segurança, divisão das responsabilidades 
envolvidas, entre outros aspectos relevantes para quem adota as boas práticas de gestão da segurança.
ISO 27036: segurança da informação para o relacionamento com fornecedores. Oferece orientações 
sobre a avaliação e o tratamento de riscos de segurança da informação envolvidos na aquisição de 
informações ou produtos relacionados com a TIC de outras organizações.
ISO 27037: orientações para a identificação, coleta, aquisição e preservação de evidências forenses 
digitais. Essa norma está focada na manutenção da integridade dessas evidências.
143
TECNOLOGIAS DA INFORMAÇÃO
ISO 27038: especificação para redação digital. Trata sobre requisitos para a redação e o 
compartilhamento da informação digital de forma adequada, seja ela publicada internamente na 
organização ou externamente.
ISO 27039: sistemas de detecção de intrusos: guia para seleção, contratação, desenho, operação e 
administração de sistemas intrusion detection systems (IDS).
ISO 27040: aspectos de segurança da informação para sistemas e infraestrutura de armazenamento.
ISO 27041: regula sobre a conformidade para métodos de investigação de evidências digitais, sendo 
mais uma norma entre as disponíveis para análise forense computacional/segurança forense.
ISO 27042: prevê diretrizes para a análise e interpretação de evidências digitais.
ISO 27043: princípios e processo de investigação de incidentes da segurança da informação. Voltada 
exclusivamente para a gestão de incidentes de segurança, assim como a norma ISO 27035.
ISO 27044: diretrizes específicas para security information and event management (SIEM) – 
gerenciamento de eventos de segurança da informação.
ISO 27050: fornece requisitos e orientações para o processo de informações armazenadas 
eletronicamente – ou dados pertinentes – por uma ou mais partes envolvidas em uma investigação ou 
litígio, ou processo semelhante.
ISO 27799: gerenciamento de segurança da informação para a área de saúde.
 Observação
A norma ISO 27005 está em processo de revisão.
 Saiba mais
Conheça na íntegra a norma ISO 27000:
INTERNATIONAL ORGANIZATION FOR STANDARDIZATION. ISO/IEC 
27000: information technology: security techniques: information security 
management systems: overview and vocabulary. 3. ed. Suíça: ISO, 2014.
Esse documento é necessário quando você elaborou o relatório de avaliação de riscos, que também 
é obrigatório e define os controles necessários. Vejamos os motivos:
144
Unidade III
• Durante o tratamento dos riscos, você deve identificar os controles necessários para reduzir os 
riscos. No entanto, na service-oriented architecture (SOA), você também identifica os controles 
que são necessários por quaisquer motivos, por lei, requisitos contratuais, outros processos etc.
• O relatório de avaliação de riscos pode demorar muito e algumas organizações podem identificar 
milhares de riscos, de modo que esse documento não é realmente útil para o cotidiano 
operacional. Por outro lado, a declaração de aplicabilidade é pequena. Ela tem 133 linhas, cada 
uma representando um controle, o que torna possível apresentá-la à gestão e mantê-la atualizada.
• A SOA deve documentar se cada controle aplicável já está implementado ou não. As boas práticas, 
algo observado pela maioria dos auditores, servem também para descrever a forma como cada 
controle aplicável é implantado, fazendo referência a um documento que pode ser a política, um 
processo ou uma instrução de trabalho, ou descrevendo o procedimento ou equipamento operado.
Se você busca a certificação ISO 27001, o auditor de certificação terá sua declaração de aplicabilidade 
em mãos e caminhará pela empresa verificando se você implantou os controles da forma descrita 
na SOA.
7.1.24 Declaração de aplicabilidade: documento para a auditoria
Poucas empresas percebem que escrevendo a declaração de aplicabilidade pode-se diminuir a 
quantidade de documentos. Por exemplo, se você deseja documentar um controle, mas a descrição do 
procedimento do controle é curta, pode-se descrevê-lo na SOA, evitando escrever outro documento.
A maioria das empresas que implantam o sistema de gestão de segurança de acordo com a norma 
ISO 27001 gasta muito tempo elaborando esse documento. O motivo é ter que pensar sobre como os 
controles serão implementados: Será que um novo equipamentovai ser comprado? Algum procedimento 
vai ser alterado? Um novo funcionário será contratado? Essas decisões são importantes e caras. Por isso, 
espera-se que leve muito tempo para que essas decisões sejam tomadas. A SOA obriga as organizações 
a fazer esse trabalho de forma sistemática.
 Observação
A SOA deve ser vista como a declaração principal em que se define o 
que fazer com a segurança da informação. Escrita da forma apropriada, 
ela passa a ser uma visão geral do que precisa ser feito com a segurança 
da informação.
O Anexo A da norma ISO 27001 é provavelmente o mais famoso de todas as normas ISO, porque ele 
provê uma ferramenta para gerir a segurança. É uma lista de controles de segurança para ser utilizada 
para melhorar a segurança da informação.
145
TECNOLOGIAS DA INFORMAÇÃO
7.1.25 Controles que existem na norma ISO 27001
Há 114 controles listados na norma ISO 27001 (a ISO 27002 fornece orientação sobre a implementação 
de controles de segurança da informação). As cláusulas 5 a 18 fornecem conselhos específicos de 
implementação e orientação sobre as melhores práticas em suporte dos controles indicados. Vamos 
apenas explicar como os controles estão estruturados e o propósito de cada uma dessas 14 seções do 
Anexo A:
• A.5 Políticas de segurança da informação: controles sobre como as políticas são escritas 
e revisadas.
• A.6 Organização da segurança da informação: controles sobre como as responsabilidades são 
designadas; também inclui os controles para dispositivos móveis e trabalho remoto.
• A.7 Segurança em recursos humanos: controles para antes, durante e depois da contratação.
• A.8 Gestão de ativos: controles relacionados ao inventário de ativos e uso aceitável, e também 
para a classificação de informação e manuseio de mídias.
• A.9 Controle de acesso: controles para política de controle de acesso, gestão de acesso de 
usuários, controle de acesso a sistemas e aplicações, e responsabilidades dos usuários.
• A.10 Criptografia: controles relacionados à gestão de chaves criptográficas.
• A.11 Segurança física e do ambiente: controles definindo áreas seguras, controles de entrada, 
proteção contra ameaças, segurança de equipamentos, descarte seguro, política de mesa limpa e 
tela limpa etc.
• A.12 Segurança nas operações: vários controles relacionados à gestão da produção de TI: gestão 
de mudança, gestão de capacidade, software malicioso, cópia de segurança, registro de eventos, 
monitoramento, instalação, vulnerabilidades etc.
• A.13 Segurança nas comunicações: controles relacionados a segurança em rede, segregação, 
serviços de rede, transferência de informação etc.
• A.14 Aquisição, desenvolvimento e manutenção de sistemas: controles definindo requisitos 
de segurança e segurança em processos de desenvolvimento e suporte.
• A.15 Relacionamento na cadeia de suprimento: controles sobre o que incluir em acordos e 
como monitorar os fornecedores.
• A.16 Gestão de incidentes de segurança da informação: controles para reportar eventos e 
fraquezas, definindo responsabilidades e procedimentos de resposta e coleta de evidências.
146
Unidade III
• A.17 Aspectos da segurança da informação na gestão da continuidade do negócio: 
controles requisitando planejamento da continuidade do negócio, procedimentos, verificação e 
revisão e redundância da TI.
• A.18 Conformidade: controles requisitando identificação de leis e regulamentações aplicáveis, 
proteção da propriedade intelectual, proteção de dados pessoais e revisões da segurança da informação.
A norma ISO 27001 não é focada apenas em TI, como pode parecer à primeira vista. Embora a TI 
seja importante, ela sozinha não consegue proteger a informação, já que segurança física, proteção 
legal, gestão de recursos humanos e assuntos organizacionais são aspectos necessários para protegê-la. 
A melhor forma de entender o Anexo A é pensar nele como um registro de controle de segurança do 
qual você pode escolher, entre os 114 controles listados, apenas os que são aplicáveis a sua organização.
7.1.26 Relação com a parte principal da norma ISO 27001
Nem todos os 114 controles são obrigatórios, já que uma organização pode escolher por si mesma 
quais ela identifica como aplicáveis e então implantá-los. Lembrando que, em muitos casos, até 90% 
dos controles são aplicáveis; os demais são declarados não aplicáveis. Por exemplo, o controle A.14.2.7 
Desenvolvimento terceirizado pode ser marcado como não aplicável, pois, caso uma organização não 
terceirize o desenvolvimento de software, ele se torna não aplicável. O principal critério para a seleção 
de controles é o uso do levantamento de riscos, o qual é definido nas cláusulas 6 e 8 da parte principal 
da norma ISO 27001. Adicionalmente, a cláusula 5 da parte principal da ISO 27001 requer que você 
defina responsabilidades para a gestão desses controles, e a cláusula 9 requer que você meça se os 
controles estão cumprindo seu propósito. Finalmente, a cláusula 10 requer que você repare qualquer 
coisa que esteja errada com esses controles e assegure que você tenha conseguido atingir os objetivos 
de segurança da informação com eles.
7.1.27 Relação com a ISO 27002
O Anexo A da norma ISO 27001 não fornece detalhes sobre cada controle. Existe uma sentença 
para cada um deles, o que dá uma ideia do que você precisa atingir, mas não como fazê-lo. Não caia 
na armadilha de utilizar apenas a norma ISO 27002 para gerenciar sua segurança da informação, já 
que ela não dá pistas sobre como selecionar controles a implantar, como medi-los, como designar 
responsabilidades etc.
7.1.28 Usabilidade do Anexo A
O Anexo A oferece uma visão geral dos controles que podem ser aplicados e permite escolher apenas 
aqueles identificados como fundamentais para a empresa, de forma a não desperdiçar recursos em 
controles não relevantes. Ele não apresenta detalhes sobre implantação. É onde a norma ISO 27002 
entra em ação. Algumas organizações podem abusar da versatilidade da norma ISO 27001 e se fixar 
apenas nos controles mínimos com o objetivo de obter a certificação.
147
TECNOLOGIAS DA INFORMAÇÃO
7.1.29 Tabela de avaliação de riscos
A finalidade da tabela de avaliação de riscos é relacionar todos os recursos de informação, as 
vulnerabilidades e as ameaças, bem como avaliar o nível de risco.
7.1.30 Plano de tratamento de riscos
A finalidade do plano de tratamento de riscos é determinar com precisão o responsável pela 
implementação de controles, em que espaço de tempo, o orçamento etc.
7.1.31 Procedimentos operacionais para tecnologia da informação e comunicação (TIC)
A finalidade deste documento é garantir o funcionamento correto e seguro da TIC.
7.1.32 Como fazer uma lista de verificação para auditoria interna das normas ISO 27001 
e 22301
Se você está planejando a auditoria interna da norma ISO 27001 ou ISO 22301, provavelmente está 
confuso com a complexidade da norma e com aquilo com que você deveria se preocupar durante a 
auditoria. Então, você provavelmente está procurando por algum tipo de lista de verificação para ajudá-lo 
com essa tarefa. Eis a má notícia: não existe uma lista de verificação abrangente que possa atender às 
necessidades de sua organização com perfeição, porque cada organização é diferente da outra. A boa 
notícia é que você pode desenvolver uma lista de verificação personalizada muito facilmente.
7.1.33 Etapas da auditoria interna
Vejamos quais etapas você precisa cumprir para criar uma lista de verificação e onde elas são 
utilizadas. Essas etapas são aplicáveis para auditorias internas de quaisquer normas de gestão – por 
exemplo, ISO 9001, ISO 14001 etc.:
• Análise crítica da documentação: nessa etapa, você tem que ler toda a documentação do seu 
SGSI ou sistema de gestão de continuidade de negócio (SGCN) de modo a:
— tornar-se familiarizado com o processo do SGSI; e
— identificar se existem não conformidades na documentação em relação à norma ISO 27001 ou 
ISO 22301, que especifica os requisitos para que um sistema de gestão não apenasproteja seus 
negócios contra incidentes inoportunos, mas também reduza a possibilidade de eles ocorrerem 
e garanta que sua empresa se recupere caso aconteçam.
• Criação da lista de verificação: aqui você prepara uma lista de verificação – em paralelo 
com a análise crítica da documentação – onde se lê sobre os requisitos específicos escritos 
na documentação, e escreve-os de forma que você possa verificá-los durante a auditoria em 
campo. Por exemplo, se a política de cópias de segurança requer que elas sejam feitas a cada 
148
Unidade III
seis horas, então você deve anotar isso em sua lista de verificação e lembrar-se de verificar se 
está sendo feito.
• Planejamento da auditoria em campo: uma vez que haverá muitas coisas a verificar, você deve 
planejar quais departamentos ou locais visitar, e quando, e, claro, sua lista de verificação dará uma 
ideia de onde deve se concentrar.
• Realização da auditoria em campo: a auditoria em campo, em contraposição à análise crítica da 
documentação, é prática, e você deve andar pela organização e falar com empregados, verificar 
computadores e outros equipamentos, observar a segurança física etc. Uma lista de verificação 
é crucial nesse processo, pois, se você não possuir nada em que se basear, certamente se 
esquecerá de verificar muitas coisas importantes; da mesma forma, você precisa tomar nota 
sobre o que encontrar.
• Reporte de resultados: uma vez terminada a auditoria em campo, você deve sumarizar 
todas as não conformidades, ou seja, o que não atende aos requisitos, e escrever um 
relatório de auditoria interna. Sem a lista de verificação e as notas, você não será capaz de 
escrever um relatório preciso. Baseado nesse relatório, será possível iniciar ações corretivas 
para eliminar as causas de uma não conformidade, de acordo com o procedimento de 
ações corretivas.
• Acompanhamento: o auditor interno irá verificar se todas as ações corretivas levantadas durante 
a auditoria interna foram eliminadas, e, novamente, sua lista de verificação e notas pode ser 
muito útil para lembrá-lo das razões pelas quais levantou a não conformidade. Somente após as 
não conformidades serem fechadas é que o trabalho do auditor interno está encerrado.
7.1.34 Tornando a lista de verificação útil para iniciantes
Desenvolver sua lista de verificação dependerá dos requisitos específicos de suas políticas 
e procedimentos. Mas se você é novo nesse universo da ISO, pode também adicionar a sua lista de 
verificação alguns requisitos básicos da norma ISO 27001 ou ISO 22301, de forma que você se sinta mais 
confortável quando iniciar sua primeira auditoria. Antes de tudo, você deve obter a norma; depois, a 
técnica é simples – terá que ler cláusula por cláusula e escrever notas em sua lista de verificação sobre 
o que procurar.
As normas são um pouco difíceis de ler. Seria importante participar de algum treinamento para 
aprender sobre a norma de um modo mais efetivo.
7.1.35 O que incluir na lista de verificação
Em geral, a lista de verificação para auditoria interna contém quatro colunas:
• Referências: número da cláusula da norma; número da seção da política etc.
149
TECNOLOGIAS DA INFORMAÇÃO
• O que procurar: aqui é onde você deve escrever o que procurar durante a auditoria em campo – 
por exemplo, com quem falar, questões, registros, instalações, equipamentos etc.
• Conformidades: esta coluna deve ser preenchida durante a auditoria em campo. Nela se 
determina se a organização está em conformidade com o requisito da norma. Em muitos casos 
será um simples sim ou não; às vezes pode ser não aplicável.
• Descobertas: esta é a coluna em que se registra o que foi encontrado durante a auditoria em 
campo, nomes de pessoas, citações sobre o que disseram, identificações e conteúdo de registros, 
descrição de instalações, observações sobre equipamentos etc.
A auditoria interna é bem direta: é preciso seguir o que é requisitado pela norma e pela documentação 
do SGSI/SGCN, e identificar se os empregados estão agindo em conformidade com essas regras.
8 PRÁTICA EM LABORATÓRIO: PLANILHA ELETRÔNICA DO MICROSOFT EXCEL
8.1 Conceitos básicos do Excel
O Excel é um programa de planilha eletrônica desenvolvido pela Microsoft e incluído no Pacote Office 
para Windows, que pode ser utilizado para calcular, armazenar e trabalhar com lista de dados, fazer 
relatórios e gráficos, e é recomendado para planejamentos, previsões, análises estatísticas e financeiras, 
simulações e manipulação numérica em geral.
 Observação
O Office 365 é um serviço de assinatura que oferece as ferramentas 
mais recentes da Microsoft, para uso pessoal, empresarial e de entidades 
sem fins lucrativos.
Por ser um programa escrito para Windows, tem acesso a todas as funções que o ambiente 
proporciona – por exemplo, a troca de dados entre aplicativos (Word, PowerPoint etc.). A planilha 
eletrônica é um conjunto de colunas e linhas, cuja intersecção é chamada de célula. Cada célula 
possui um endereço único ou referência.
Com esse programa é possível formatar e desenvolver planilhas, com custos de implantação de 
projetos, demonstração de despesas, análise de gráficos, entre muitas outras funções disponíveis. 
A função principal do Excel é criar fórmulas e inserir cálculos, além de permitir organizar os dados e 
configurar diversos tipos de gráficos.
150
Unidade III
Barra de ferramentas padrão
Botões de rolagem horizontal
Guia de planilha
Célula
Barra de fórmulas
Painel de tarefasCabeçalho 
de linhas Cabeçalho 
de colunas
Botões de rolagem 
vertical
Barra de formatação
Barra de menu
Barra de título
Figura 15 – Tela de entrada
Na figura anterior, consta um arquivo do Excel com três guias de planilha. Essas guias permitem que 
um único arquivo armazene mais de uma planilha. Ao final da Plan3, o ícone inserir planilha permite 
criar uma nova planilha.
Com o Excel é possível fazer, entre outras coisas:
• Orçamento: criação de um plano de marketing.
• Contabilidade: uso dos recursos de cálculo e demonstrativos de contabilidade, como fluxo de 
caixa e lucros.
• Relatórios: mensuração de desempenho de um projeto.
• Cobrança e vendas: criação de formulários adequados às necessidades específicas.
• Planejamento: pesquisa de marketing.
Operações básicas do Excel
Criar uma planilha: clique na opção Arquivo e, em seguida, selecione Novo; surge um menu 
lateral informando os modelos disponíveis. Clique em Pasta de trabalho em branco. Você notará que 
151
TECNOLOGIAS DA INFORMAÇÃO
o documento possui uma planilha, mas, ao clicar com o mouse no sinal +, é possível inserir quantas 
planilhas forem necessárias.
Figura 16 – Seleção de uma célula no Excel
Movimentar uma planilha: para selecionar uma célula ou torná-la ativa, basta movimentar o 
cursor de seleção para a posição desejada. A movimentação poderá ser feita com o mouse ou o teclado. 
Para selecionar uma célula com o mouse, basta dar um clique em cima dela. Observe que a célula na qual 
você clicou é mostrada como referência na barra de fórmulas. Se você precisar selecionar mais de uma 
célula, basta manter pressionado o botão do mouse e arrastar selecionando as células em sequência. Se 
precisar selecionar células alternadamente, clique sobre a primeira célula a ser selecionada, pressione 
Ctrl e vá clicando nas que você quer selecionar. Podemos também nos movimentar com o teclado – 
neste caso usamos a combinação das setas do teclado com a tecla Shift.
152
Unidade III
Pode-se formatar uma planilha com as seguintes características:
• Bordas: primeiro, selecione a célula, clique na opção Fonte (localizada no menu superior), e depois 
na opção Bordas; agora, é só selecionar o estilo desejado.
Figura 17 
• Cor: selecione a célula desejada e o texto que pretende alterar. Vá até a opção Fonte, clique em 
Cor da fonte e, na sequência, em Cores do tema.
Figura 18 
153
TECNOLOGIAS DA INFORMAÇÃO
• Alinhamento: selecione as células com o texto, clique na opção Página inicial, e vá ao 
grupo Alinhamento.
Figura19 
• Sombreamento: selecione a célula que deseja modificar, vá até o menu superior e clique em 
Fonte e, depois, clique em Cor de preenchimento. Abra a opção Cores do tema e escolha a cor 
de preferência.
Figura 20 
154
Unidade III
Inserir textos e números: na área de trabalho do Excel, podem ser digitados caracteres, números e 
fórmulas. Ao finalizar a digitação de dados, você pode pressionar a tecla Enter, ou com as setas mudar de 
célula; esse recurso somente não será válido quando estiver efetuando um cálculo. Caso queira alterar 
o conteúdo de uma célula sem precisar digitar tudo novamente, clique sobre ela e pressione F2, faça a 
alteração e pressione Enter.
Salvar e abrir arquivos: para salvar uma planilha, o processo é igual ao do Microsoft Word. Clique 
no botão Arquivo e depois em Salvar. Dê um nome ao arquivo, defina o local onde ele deverá ser salvo 
e clique em Salvar. Para abrir um arquivo existente, clique no botão Arquivo e depois em Abrir; localize 
o arquivo, clique sobre ele e o Excel o abrirá automaticamente.
8.2 Formatação e configuração de páginas
Guia Layout da página: ao clicar nessa guia, novos painéis são exibidos com inúmeros botões 
de comando e opções com finalidades afins, distribuídos em seus respectivos grupos.
Figura 21 – Guia Layout da página
Área de impressão: é possível marcar uma área específica da planilha para impressão. Defina a área 
de impressão selecionando as células a serem impressas; posteriormente, clique em Arquivo para exibir 
as opções de impressão.
Figura 22 
155
TECNOLOGIAS DA INFORMAÇÃO
Plano de fundo: permite definir uma imagem a ser exibida como plano de fundo da planilha. Clique 
no ícone Inserir imagens para abrir a caixa de diálogo. Clique no botão Browse (ou Busca) para encontrar 
a imagem que deseja inserir.
Figura 23 
Inserção de linhas e colunas: para adicionar ou remover linhas e colunas no Excel é simples. 
Para adicionar, basta clicar com o botão direito do mouse em uma linha e depois clicar em Inserir; 
a linha será adicionada acima da selecionada, e a coluna será adicionada à esquerda. Para excluir 
uma linha ou uma coluna, basta clicar com o botão direito na linha ou coluna a ser excluída. Esse 
processo pode ser feito ainda pelo grupo Células que está na aba Página inicial. Você também pode 
excluir linhas da mesma forma.
Colagem especial de células: ao copiar o conteúdo de uma célula, podemos definir como ele será 
colado em outra planilha. No grupo Área de transferência, temos o botão Colar; ao clicar na seta dessa 
opção, temos as opções de Colar, Colar fórmulas, Colar valores e Colar transpor.
 Observação
A partir da versão 2013, o Microsoft Excel permite a criação de planilhas 
“ilimitadas” em suas pastas de trabalho. Lembrando que a quantidade de 
planilhas criadas dependerá das configurações do computador utilizado 
pelo usuário.
156
Unidade III
8.3 Inserindo dados qualitativos e quantitativos em planilhas eletrônicas
A flexibilidade de inserção e organização dos dados é uma das grandes vantagens oferecidas pelas 
planilhas eletrônicas. Entretanto, essa facilidade de organização leva os usuários a adotarem a forma 
de entrada e apresentação dos dados que melhor lhes convenha, geralmente mais semelhante aos 
formulários de coleta de dados ou ao relatório que desejam elaborar ao final do trabalho.
Contudo, muitas vezes essa forma de organização dos dados pode não permitir o uso das ferramentas 
da planilha eletrônica para sua análise de maneira mais eficaz e eficiente.
Aqui nos propomos a compartilhar alguns conhecimentos a respeito de organização, tratamento 
e análise descritiva de bases de dados utilizando planilhas eletrônicas, em especial a planilha 
eletrônica Excel.
Operadores
Operadores são símbolos matemáticos que permitem fazer cálculos e comparações entre as células. 
Os operadores são:
Sinais de operação:
• +: soma;
• -: subtração;
• *: multiplicação;
• /: divisão;
• %: porcentagem;
• =: igualdade.
Sinais para condição:
• >: maior que;
• <: menor que;
• <>: diferente;
• >=: maior e igual a;
• <=: menor e igual a.
157
TECNOLOGIAS DA INFORMAÇÃO
 Saiba mais
Conheça mais detalhes sobre o Excel acessando o site de suporte 
da Microsoft:
SAIBA mais sobre o Excel. 2019. Disponível em: https://support.office.
com/pt-br/article/saiba-mais-sobre-o-excel-6e8cb4ab-a61a-4977-b10c-
9848974267cf. Acesso em: 17. set. 2019.
Toda inserção de fórmulas no Excel inicia-se pelo sinal de igual (=), ou seja, para todas as funções 
de cálculos matemáticos, financeiros e estatísticos, é necessário sempre iniciar com esse sinal.
Congelar intervalos com $
Uma das vantagens em usar o Excel em vez de uma planilha de papel é poder escrever uma 
conta matemática, por exemplo, que queremos fazer com uma variedade de valores apenas uma vez 
e depois simplesmente arrastar ou copiar a célula onde escrevemos tal fórmula.
Se você já tentou fazer isso, deve ter reparado que nem sempre funciona como esperamos, pois 
queremos que uma ou algumas das células que fazem parte da fórmula sejam fixas e, assim que 
copiamos ou arrastamos a fórmula, ela mexe todas as suas referências. Para isso existe o sinal 
de $ no Excel.
Ao copiar uma fórmula, automaticamente são alteradas as referências. Isso ocorre porque 
trabalhamos até o momento com valores relativos. Porém, vamos inserir em uma planilha mais uma 
coluna para calcular a porcentagem que cada produto representa no valor total. O cálculo ficaria para o 
primeiro produto (tijolo) =B2/B10, e depois bastaria aplicar a formatação de porcentagem e acrescentar 
duas casas decimais. Porém, se utilizarmos o conceito aprendido de copiar a célula C2 para resolver os 
demais cálculos na célula C3, a fórmula ficará =B3/B11, mas, se observarmos, o correto seria ficar 
=B3/B10, pois a célula B10 é a célula com o valor total, ou seja, esta é a célula comum a todos os cálculos 
a serem feitos. Com isso, não podemos copiar a fórmula, pelo menos não como está. 
Uma solução seria fazer uma a uma, mas a ideia de uma planilha é ganhar tempo. A célula 
B10 então é um valor absoluto: ele não muda e é também chamado de valor constante. 
A solução é travar a célula dentro da fórmula. Para isso, usamos o símbolo do cifrão ($). Clique 
sobre a célula em que fizemos o cálculo, depois clique na barra de fórmulas sobre a referência 
da célula B10. Será então adicionado o símbolo de cifrão antes da letra B e antes do número 10. 
$B$10. Pressione Enter e agora você poderá copiar a célula. Existem casos em que será necessário 
travar somente a linha ou a coluna. 
Na figura a seguir, existe uma lista de materiais de construção vendidos por uma empresa e a 
quantidade vendida de cada um no último mês. Na terceira coluna, pretende-se calcular quanto 
158
Unidade III
a venda de cada um dos materiais representa no total. Será preciso dividir a venda de cada material 
pela venda total geral. Na célula C2, consta a fórmula necessária =B2/B10. Ou seja, a célula C2 irá 
mostrar o resultado da divisão do valor que está na célula B2 pelo valor que está na célula B10.
Figura 24 – Planilha sem $
Agora, veja o que acontece quando arrastamos ou copiamos esta fórmula para todos os outros 
materiais. A fórmula continua pegando corretamente a célula que contém o valor vendido e cada valor 
individual, porém também desce uma célula na linha onde está o total da venda.
 Observação
O Excel mostra o erro #DIV/0! quando um número é dividido por zero. 
Isso acontece quando você insere uma fórmula simples, como =5/0, ou 
quando uma fórmula se refere a uma célula que contém 0 ou está vazia.
Uma forma de arrumar isso seria ajustando as fórmulas uma a uma, mas se tivéssemos uma tabela 
muito grande, isso seria inviável. Para resolver usamos o $. O sinal $ serve para congelar linhas ou 
colunas nas fórmulas e funções do Excel.
159
TECNOLOGIAS DA INFORMAÇÃO
A referência a uma célula pode ser feita de quatro maneiras diferentes:
• =C2 ► referência relativa: ao arrastar ou copiar a fórmulaem linhas e em colunas, tanto a linha de 
referência quanto a coluna de referência irão mudar.
• =$C3 ► referência de coluna absoluta e linha relativa: ao arrastar ou copiar a fórmula em linhas e 
em colunas, a referência à coluna não mudará, mas à linha sim.
• =C$2 ► referência de coluna relativa e linha absoluta: ao arrastar ou copiar a fórmula em linhas e 
em colunas, a referência à linha não mudará, mas à coluna sim.
• =$C$2 ► referência de coluna e linha absolutas: ao arrastar ou copiar a fórmula em linhas e em 
colunas, nada será alterado.
Exemplo: ao escrever =B2/$B$10 na célula A2 e depois copiar para a célula C3, teremos =B3/$B$10. 
Andamos 1 linha e 1 coluna, porém a fórmula permaneceu inalterada.
Voltando ao exemplo dos materiais de construção, é preciso manter a linha absoluta para o divisor, já 
que se pretende arrastar a fórmula para baixo sem que a linha da referência mude. Nesse caso, deve-se 
utilizar $B10, para não mudar a coluna, já que se vai arrastar a fórmula apenas na mesma coluna, ou, 
melhor ainda, utilizar $B$10.
Figura 25 – Colocando o sinal $
160
Unidade III
Essa configuração de referência absoluta ou relativa é válida para qualquer função ou fórmula do 
Excel, sem exceções.
 Observação
O principal motivo de o erro #NOME? ser exibido se deve a um erro de 
digitação no nome da fórmula.
8.4 Entrada de textos e números
Como vimos, na área de trabalho do Excel, podem ser digitados caracteres (letras ou sinais), números 
e fórmulas. Ao finalizar a digitação dos dados, você pode pressionar a tecla Enter ou, com as setas, 
mudar de célula. Esse recurso somente não será válido quando estiver efetuando um cálculo. Caso queira 
alterar o conteúdo de uma célula sem precisar digitar tudo novamente, clique sobre ela e pressione F2, 
faça sua alteração e pressione Enter.
8.4.1 Inserção de fórmulas
Soma (ou adição)
A função Soma realiza a operação de adição em um intervalo de células mediante a condição 
estabelecida. Por exemplo: na função Soma, =SOMA (B2:B4) seria o mesmo que (B2+B3+B4); com a 
função, o processo passa a ser mais fácil.
Veja como efetuar a soma de múltiplas linhas:
Figura 26 – Função Soma (múltiplas linhas)
161
TECNOLOGIAS DA INFORMAÇÃO
O mesmo exemplo de números, calculando colunas:
Figura 27 – Função Soma (múltiplas colunas)
Veja agora como fica a função Soma para linhas e colunas:
Figura 28 – Função Soma (linhas e colunas)
162
Unidade III
Veja agora como fica a operação de soma utilizando linhas e colunas alternadamente:
Figura 29 – Função Soma (linhas e colunas alternadamente)
No caso, somamos os gastos de água que estão nas células A4 e C4, com a fórmula =A4+C4 e 
somamos os gastos de luz, que estão nas células B4 e D4, com a fórmula =B4+D4.
 Observação
O Excel 2013 possui 1.048.576 linhas e 16.384 colunas. É possível digitar 
32.767 caracteres por célula, atingindo um total de 562.932.773.552.128 
caracteres.
Multiplicação
Multiplicar é essencial para planilhas simples, em que, por exemplo, temos uma conta que envolve 
o cálculo de juros ou de porcentagem. Essas são duas aplicações muito utilizadas no Excel e requerem 
a operação de multiplicação.
163
TECNOLOGIAS DA INFORMAÇÃO
Na figura a seguir, temos uma multiplicação de dois números em células diferentes. Aplicando a 
fórmula =A1*B1, temos em C1 o resultado da operação.
Figura 30 – Multiplicação simples
Na figura a seguir, temos a soma dos elementos e depois a multiplicação por 5. A fórmula de 
multiplicação não foi inserida dentro da fórmula =SOMA(), mas apenas o sinal * após o parêntese que 
fechou a soma. A soma resulta em 110, que, multiplicado por 5, resulta em 550.
Figura 31 – Soma e multiplicação
164
Unidade III
Na figura a seguir, temos o valor de R$ 1.000,00 e desejamos saber quanto corresponde 5% desse 
valor, o que resulta em R$ 50,00.
Figura 32 – Cálculo de porcentagem
Divisão
Na figura a seguir, queremos calcular quanto é 1.000 dividido por 40, que resulta em 25:
Figura 33 – Cálculo de divisão
165
TECNOLOGIAS DA INFORMAÇÃO
 Observação
Se durante a digitação de uma fórmula aparecer #REF!, significa uma 
mostra de erro quando uma fórmula se refere a uma célula que não é válida.
Subtração
Na figura a seguir, vejamos o exemplo em que subtraímos 40 de 1.000, o que resulta em 960:
Figura 34 – Cálculo de subtração
O Excel faz os cálculos corretamente levando em conta duas regras básicas de matemática:
• Ordem das operações: primeiro resolve a multiplicação e a divisão, depois resolve a soma 
e a subtração.
• Ordem dos parênteses: o cálculo de “dentro para fora” dos parênteses; em outras palavras, o que 
está dentro dos parênteses é resolvido primeiro.
8.5 Trabalhando com funções
A função é um método utilizado para tornar mais fácil e rápida a montagem de fórmulas que 
envolvem cálculos mais complexos e vários valores. A quantidade de argumentos empregados em uma 
função depende do tipo de função a ser utilizada. Os argumentos podem ser números, textos, valores 
lógicos, referências etc.
166
Unidade III
 Observação
O Excel oferece ajustes na interface com o usuário, em relação às mais 
primitivas planilhas eletrônicas; as células são organizadas em linhas e 
colunas, e contêm dados ou fórmulas com referências relativas ou absolutas 
às outras células.
Figura 35 – Inserir função
Ao clicar na opção Inserir função, abre-se a tela de mesmo nome. Pode-se digitar uma descrição do 
que se gostaria de calcular, buscar por categoria, como Financeira, Data e hora etc. Ao escolher uma 
categoria, na caixa central serão mostradas todas as funções relativas a essa categoria.
167
TECNOLOGIAS DA INFORMAÇÃO
Figura 36 – Escolher uma categoria de função
Vamos supor que você deseje saber o valor máximo de uma faixa de células (linhas e/ou colunas). No 
exemplo, desejamos saber a maior idade das pessoas de determinado grupo em uma tabela de dados. 
Nesse caso, iniciamos a fórmula com o sinal de igual, seguido pela palavra máximo e entre parênteses 
onde vamos buscar a informação.
A fórmula utilizada é: =MÁXIMO(coluna e linha:coluna e linha).
168
Unidade III
Vejamos o exemplo:
Figura 37 – Função Máximo
Vamos supor que você deseje saber o valor mínimo de uma faixa de células (linhas e/ou colunas). No 
exemplo, desejamos saber a menor idade das pessoas de determinado grupo em uma tabela de dados. 
Nesse caso, iniciamos a fórmula com o sinal de igual, seguido pela palavra mínimo e entre parênteses 
onde vamos buscar a informação.
A fórmula utilizada é: =MÍNIMO(coluna e linha:coluna e linha).
169
TECNOLOGIAS DA INFORMAÇÃO
Vejamos o exemplo:
Figura 38 – Função Mínimo
Agora, você deseja saber o valor médio de uma faixa de células (linhas e/ou colunas). No exemplo, 
desejamos saber a média de idade das pessoas de determinado grupo em uma tabela de dados. Vejamos 
o exemplo:
170
Unidade III
Figura 39 – Função Média
Exemplo de aplicação
Relação de compra e venda
Valor de 
compra
total
Quantidade 
comprada
Valor 
unitário
Valor de 
venda
Quantidade 
vendida Total
Lucro 
total
R$ 350 70 R$ 9 10
R$ 350 70 R$ 9 35
R$ 610 80 R$ 12 40
R$ 810 90 R$ 14 50
R$ 460 90 R$ 15 35
R$ 63 50 R$ 12 28
171
TECNOLOGIAS DA INFORMAÇÃO
1. Digite a planilha acima no Excel.
2. Salve a planilha com o nome “Relação de compra e venda”.
3. Efetue os seguintes cálculos:
Valor unitário: Valor de compra total / Quantidade comprada
Total: Valor de venda * Quantidade vendida
Lucro total: Total – Valor de compra total
 Observação
#NUM!
O Excel mostra esse erro quando uma fórmula ou função contém 
valores numéricos que não são válidos.
8.6 Autoformatação
Um fato interessante sobre qualquer editor de planilha eletrônica é que nenhum deles tem por 
padrão exibir bordas nas planilhas, ou seja, aqueles quadrados pontilhados que vemos não são impressos 
na folha, eles só aparecem na tela como um guia. As bordas e o sombreamento da célula ficam por conta 
do usuário. Veremos a seguir alguns conceitos de bordas e sombreamento:
• Sombreamento:também conhecido como preenchimento, padrão ou cor de célula, é a cor que 
fica no fundo da célula, atrás do texto. Cada célula de uma planilha pode ter uma cor diferente, 
porém o ideal é usar cores mais fortes para títulos e cores mais suaves para o conteúdo em 
geral. Deve-se levar em conta também que as cores do sombreamento são impressas. Por isso, 
para economizar na hora da impressão, o ideal é ter o menos possível de sombreamento ou 
simplesmente não tê-lo.
• Bordas: são o contorno de uma célula. Podemos classificar as bordas como internas e externas. 
As bordas externas estão ao redor de determinado intervalo de células; as internas são as linhas 
divisórias de um intervalo de células. As bordas podem ser mais grossas, mais finas, ter cores e 
formatos diferentes.
172
Unidade III
Figura 40 – Formatação das bordas de células
Clique no menu Página inicial > grupo Fonte > botão Formatar > opção Cor da borda, ou, ainda, no 
Estilo da borda das células. Nas abas disponíveis, é possível escolher o tipo de borda e a cor delas.
8.6.1 Formatação condicional
A formatação condicional permite aplicar uma formatação à célula selecionada de acordo com 
o conteúdo dela. Por exemplo, em um controle de alunos podemos configurar que, se o aluno 
estiver com menos de 5 pontos, esse resultado seja mostrado na cor vermelha e, se estiver com 
mais de 5, na cor azul.
Você já deve ter montado uma planilha e mexido em cores, fontes, bordas, entre outras mudanças 
visuais, para melhorar a aparência e apresentação de seus dados.
Mas que tal fazer essas alterações de forma automática com base no que é exibido na célula? 
É para isso que existe a formatação condicional, que você vai aprender agora.
Todas as configurações possíveis para a formatação condicional são acessadas pelo menu 
Página inicial > Tabelas > Formatação condicional.
173
TECNOLOGIAS DA INFORMAÇÃO
Figura 41 – Tabela-base para a formatação condicional
Como exemplo, vamos utilizar os dados apresentados na figura anterior, que traz uma lista de notas 
médias de determinados alunos, com uma pontuação que poderia variar de 0 a 10 pontos.
Formatação condicional pré-configurada
No Excel, algumas formatações condicionais vêm pré-configuradas, sem que seja necessário 
configurar o modo como a formatação deve funcionar.
Para nosso exemplo, a primeira configuração que faremos é pintar de verde a situação de todos 
os alunos que foram aprovados. O Excel tem essa formatação condicional pré-configurada.
Ao clicar no botão Formatação condicional, teremos alguns modelos de condição para facilitar 
o uso. Em nosso exemplo, quando a condição for classificado, ela deve ficar na cor verde.
174
Unidade III
O que temos que fazer é selecionar a área que receberá a formatação > clicar no botão 
Formatação condicional > opção Realçar regras das células > opção É igual a... > e definir as cores 
para preenchimento da situação de classificado ou de reprovado.
Figura 42 – Formatação condicional
O Excel automaticamente verificou a situação do aluno e pintou de verde aqueles que estavam na 
condição de classificado e de vermelho aqueles que estavam na condição de reprovado.
 Lembrete
O objetivo dessa opção de formatação condicional é realçar a regra das 
células. Basicamente, seleciona-se a área, escolhe-se a opção e ajusta-se 
um ou outro parâmetro.
175
TECNOLOGIAS DA INFORMAÇÃO
Para criar uma regra de formatação condicional, selecione a área que receberá a formatação > clique 
no botão Formatação condicional > opção Nova regra > janela Nova regra de formatação.
8.7 Funções
Uma função é uma fórmula especial, predefinida, que toma um ou mais valores (chamados de 
parâmetros), executa uma operação e produz um valor (ou valores). As funções podem ser usadas 
isoladamente ou como bloco de construção de outras fórmulas.
8.7.1 Funções de data e hora e de contagem
Funções de data e hora
Podemos trabalhar com diversas funções que se baseiam na data e na hora do computador. As 
principais são:
• =HOJE(): retorna a data atual.
• =MÊS(HOJE()): retorna o mês atual.
• =ANO(HOJE()): retorna o ano atual.
• =DIA(HOJE()): retorna o dia atual.
• =HORA(AGORA()): retorna a hora atual.
• =MINUTO(AGORA()): retorna o minuto atual.
• =SEGUNDO(AGORA()): retorna o segundo atual.
• =AGORA(): retorna a data e a hora atuais.
• =DIA.DA.SEMANA(HOJE()): retorna o dia da semana atual em número.
 Observação
Nunca deixe espaço na construção de uma fórmula, senão, em vez do 
resultado, aparecerá a expressão #NOME?, que é exibida quando o Excel 
identifica algum erro na fórmula.
176
Unidade III
Figura 43 – Função Dia da Semana em número
Em 7/9/2019, às 03:24 (utilizando a função Agora), o sistema indica o dia 7, ou seja, sábado.
Calcular a idade em anos acumulados, meses e dias
Você também pode calcular a idade ou o tempo de serviço de alguém. O resultado pode ser algo 
parecido com “dois anos, quatro meses, cinco dias”. O Excel é repleto de funções que usamos para nos 
organizar financeiramente, calcular juros, rendimentos, estudar, trabalhar etc. Mas o que poucos 
sabem é que com um pouquinho de criatividade essas mesmas fórmulas podem ser usadas para 
coisas bacanas e bastante interessantes, como calcular uma idade completa, com anos, meses e dias. 
A função usada para isso é a =DATADIF(). Ela possui apenas três argumentos:
=DATADIF(data_início;data_fim;formato), sendo:
• Data_início: no primeiro argumento, informe a data mais antiga – por exemplo, data de nascimento.
• Data_fim: no segundo argumento, informe a data mais recente – por exemplo, o dia atual.
• Formato: o formato determina se o resultado mostrará anos, meses ou dias. Apesar de a função 
estar traduzida, esse argumento precisa ser informado em inglês, ou seja, “d”, para dia (day), “m” 
para mês (month) e “y” para ano (year).
177
TECNOLOGIAS DA INFORMAÇÃO
Figura 44 – Calcular a idade em anos acumulados
 Lembrete
Na figura anterior, indicamos o tempo em anos (y = year). Ele também 
pode ser indicado em dias (d = day) ou meses (m = month).
8.8 Função Cont.
É comum ter que contar algo em uma planilha, mas nem sempre é uma tarefa simples. Em algumas 
situações é preciso contar quantas vezes algo se repete em uma base, mas ela é tão grande que, em vez 
de ser uma tarefa fácil, torna-se difícil e demorada. Em outras situações é preciso contar quantas vezes 
alguma coisa e outra aconteceram juntas. Por exemplo, quantas vezes o produto X foi vendido pelo 
vendedor Y, ou quantas vezes o cliente Z comprou em um mesmo mês. Para esses e outros problemas que 
envolvem contagem, existem algumas funções para auxiliar no processo.
No Excel, as principais funções Cont. são:
• =CONT.NÚM: conta as células de um intervalo que contenham números.
• =CONT.VALORES: conta as células de um intervalo que não estão vazias.
• =CONTAR.VAZIO: conta as células de um intervalo que estão vazias.
• =CONT.SE: conta as células de um intervalo com base em um critério.
• =CONT.SES: conta as células de um intervalo com base em um ou mais critérios.
178
Unidade III
Cont.Núm
A função Cont.Núm é uma das mais simples dessa lista. Possui apenas um argumento, que são as 
células ou o intervalo de células que se deseja analisar. Assim, se quisermos contar quantas células 
contêm números entre as células B1 e B5, temos duas possibilidades:
• informar à função célula a célula; ou
• informar o intervalo inteiro à função.
No primeiro caso, ficaria assim: =CONT.NÚM(B1;B2;B3;B4;B5). E, no segundo caso, assim: 
=CONT.NÚM(B1:B5). Os dois têm o mesmo efeito, mas é mais fácil utilizar o segundo método. 
Imagine se o intervalo de análise fosse da célula A1 até a A1000. Não seria viável digitar uma a uma 
(A1;A2;A3 … A1000), e sim informar o intervalo (A1:A1000). Vejamos um exemplo:
Figura 45 – Contando células com números usando a função Cont.Núm
179
TECNOLOGIAS DA INFORMAÇÃO
Queremos saber quantas células têm números. Nesse caso, inserimos na célula B11 a fórmula: 
=CONT.NÚM(B2:B10). O resultado que aparece nacélula é 8, ou seja, são oito células que contêm números.
Cont.Valores
Olhando os argumentos desta função, você deve ter percebido que são exatamente os mesmos da 
função que vimos anteriormente. E realmente são e funcionam da mesma maneira.
Temos que informar somente as células ou intervalo de células que queremos analisar, e o Excel 
informará quantas das células indicadas contêm algum dado inserido nelas.
Figura 46 – Contando células não vazias usando a função Cont.Valores
Na figura anterior, na célula B11, temos a função Cont.Valores, e nela inserimos o intervalo de análise 
B2:B10. A função retorna como resultado o número 7, pois, no intervalo selecionado, que contém 
9 células, duas delas estão vazias, ou seja, sem nenhum dado, e por isso não são contadas na função.
180
Unidade III
Contar.Vazio
Essa função tem uma diferença em relação às duas anteriores, que está em seu argumento. 
Não há a opção de selecionar célula a célula. Somente é possível selecionar um intervalo único, 
enquanto nas funções anteriores é possível inserir vários intervalos ao mesmo tempo (por exemplo, 
A1:A10;B3:H3).
Basta indicar um único intervalo de células e o Excel automaticamente dirá quantas delas não 
contêm dados inseridos.
Veja o exemplo a seguir:
Figura 47 – Contando células vazias usando a função Contar.Vazio
181
TECNOLOGIAS DA INFORMAÇÃO
Na célula B11, está a função Contar.Vazio, com o intervalo B2:B10 informado. Ao contrário da 
função Cont.Valores, ela retorna como resultado o número 2, visto que, no intervalo B2:B10, somente 
duas células não têm qualquer dado inserido, as células B3 e B5.
Cont.Se
Chegamos às funções de contagem mais relevantes e importantes.
A função Cont.Se sozinha conseguiria substituir completamente as duas funções anteriores 
(Contar.Vazio e Cont.Valores), pois, como vimos no início, esta é uma função que leva em consideração 
algum critério para fazer a contagem das células. Porém, se formos parar para pensar, as duas funções 
que vimos anteriormente também usam um critério para contar. A Cont.Valores usa o critério de a célula 
conter algum dado, e a Contar.Vazio usa o critério de a célula não conter dados.
A Cont.Se também consegue substituir a função Cont.Núm, mas não completamente, somente se o 
usuário quiser contar células que tenham números maiores, menores ou iguais a determinado número.
Vamos entender melhor a função.
=CONT.SE(intervalo;critério)
Onde:
• Intervalo: é o intervalo de células que queremos analisar.
• Critério: é o que será levado em consideração para a função contar ou não a célula.
O critério pode ser tanto algo em texto como em número. Vamos dizer que o critério seja o número 50 
e queiramos analisar o intervalo A1:A20. Nesse caso, as possibilidades para montar a função são:
• =CONT.SE(A1:A20;50): contar, no intervalo de A1:A20, quantas células são iguais a 50.
• =CONT.SE(A1:A20;“<>50”): contar, no intervalo de A1:A20, quantas células são diferentes de 50.
• =CONT.SE(A1:A20;“>50”): contar, no intervalo de A1:A20, quantas células são maiores que 50.
• =CONT.SE(A1:A20;“<50”): contar, no intervalo de A1:A20, quantas células são menores que 50.
• =CONT.SE(A1:A20;“>=50”): contar, no intervalo de A1:A20, quantas células são maiores ou iguais a 50.
• =CONT.SE(A1:A20;“<=50”): contar, no intervalo de A1:A20, quantas células são menores ou iguais a 50.
182
Unidade III
Quando o critério é um texto (não um número), as possibilidades são apenas duas. Digamos que 
nosso critério sejam as palavras “Função Excel”. As possibilidades são:
• =CONT.SE(A1:A20;“Função Excel”): contar, no intervalo A1:A20, quantas células são iguais a 
“Função Excel”.
• =CONT.SE(A1:A20;“<>”&“Função Excel”): contar, no intervalo A1:A20, quantas células são 
diferentes de “Função Excel”.
Ao usar um número sem nenhum caractere especial, não se deve colocá-lo entre aspas. Isso faria 
o Excel interpretá-lo como texto e não número. No caso de texto, sempre se deve colocar aspas. Caso 
contrário, o Excel tentará identificá-lo como número.
A função Cont.Se consegue substituir as funções Cont.Valores e Contar.Vazio e, parcialmente, a 
Cont.Núm. Veja como, adotando o intervalo de células A1:A20 para exemplo:
• Cont.Valores =CONT.SE(A1:A20;“<>”&“”): como a Cont.Valores conta as células que são 
diferentes de células vazias, seria o mesmo que usar a Cont.Se informando que o critério 
é ser diferente de vazio. Por isso, inserimos os termos <>, que indicam “diferente de” e as 
aspas “”, que indicam “vazio”.
• Contar.Vazio =CONT.SE(A1:A20;“”): como a Contar.Vazio conta as células que não contêm 
dados ou vazias, seria o mesmo que usar a Cont.Se informando que o critério é ser igual a “vazio”. 
Por isso, inserimos somente as aspas “”, que indicam “vazio”.
• Cont.Núm =CONT.SE(A1:A20;“>=0”): a Cont.Se não consegue substituir completamente 
a Cont.Núm, mas caso o usuário saiba que, no intervalo, existem números, que serão sempre 
maiores ou iguais a 0 (zero) (por exemplo), então conseguimos usar a função dessa maneira.
Exemplo prático da função Cont.Se:
Em uma instituição de ensino, queremos saber quantos cursos passaram de 200 matrículas na 
primeira semana de abertura. Nesse caso, conforme a figura a seguir, inserimos na célula B13 a 
seguinte fórmula: =CONT.SE(E2:E10;“>=200”).
183
TECNOLOGIAS DA INFORMAÇÃO
Figura 48 – Contando com base em um critério usando a função Cont.Se
E2:E10 é o intervalo onde estão os dados de novas matrículas que queremos contar. B13 é onde está o 
critério, ou seja, maior (>) ou igual (=) a 200. Utilizamos a célula B13 para facilitar a visualização do critério.
Cont.Ses
Essa função é uma extensão da Cont.Se. Em vez de usar um único critério, pode-se usar vários. Essa função 
é capaz de substituir todas as demais que vimos (parcialmente a Cont.Núm, assim como a Cont.Se faz).
A fórmula da função Cont.Ses é a seguinte: =CONT.SES(intervalo_critério1;critério1…).
Onde:
• Intervalo_critério1: é o primeiro intervalo de células que será analisado.
• Critério1: é o critério referente ao intervalo_critério1.
No Excel, essa função abrirá outros argumentos, seguindo a lógica: 
intervalo_critério1;critério1;intervalo_critério2;critério2;intervalo_critério3;critério3…
Os tipos de critério funcionam exatamente da mesma forma que na função Cont.Se e como nas 
demais funções do Excel. Vamos a um exemplo:
184
Unidade III
Figura 49 – Contando com base em um critério usando a função Cont.Ses
Aqui, utilizamos três critérios. Queremos definir quantas vezes o cliente Francisco comprou soja 
antes do dia 08/10/2019.
A função foi inserida na célula B4 da seguinte maneira:
• Intervalo_critério1 (A7:A17): primeiro intervalo de células que queremos analisar, onde está o 
nome do cliente.
• Critério1 (B1): critério referente ao intervalo_critério1, a célula onde está o nome do cliente. 
Poderíamos ter escrito “Francisco” em vez de ter feito referência a uma célula. O efeito é o mesmo, 
185
TECNOLOGIAS DA INFORMAÇÃO
mas usando outra célula podemos entender rapidamente a função e alterá-la para o nome de 
outro cliente, se necessário.
• Intervalo_critério2 (B7:B17): intervalo onde estão as datas de compra dos clientes.
• Critério2 (“<”&B3): menor que a célula onde está a data, ou seja, menor que 08/10/2019, pois 
queremos apenas as compras que aconteceram antes dessa data. Poderíamos ter utilizado também 
“<”&“08/10/2019” com o mesmo efeito.
• Intervalo_critério3 (C7:C17): intervalo onde estão os nomes dos produtos comprados.
• Critério3 (B2): célula onde está o nome do produto comprado. Poderíamos ter escrito “Arroz” 
que teríamos o mesmo efeito.
Com a função Cont.Ses, foi possível calcular quantas vezes o cliente Francisco (que aparece 
no intervalo A7:A17) comprou o produto arroz (que aparece no intervalo B7:B17) antes do dia 
08/10/2019 (que aparece no intervalo B7:B17). A fórmula ficou assim: 
=CONT.SES(A7:A17;B1;B7:B17;“<”&B3;C7:C17;B2).
8.9 Funções lógicas SE, SE(E), SE(OU)
Função SE
A função SE é do tipo lógica. Ela analisa

Mais conteúdos dessa disciplina