Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

<p>55</p><p>TECNOLOGIAS DA INFORMAÇÃO</p><p>Unidade II</p><p>5 PLANEJAMENTO, PROCESSOS E PRINCIPAIS CONCEITOS DE TECNOLOGIA</p><p>E SISTEMAS DE INFORMAÇÃO</p><p>5.1 O que é planejamento estratégico empresarial</p><p>Um planejamento estratégico empresarial (PEE) consiste em determinar quais são os objetivos, os</p><p>processos e as políticas que farão com que a articulação dos recursos disponibilizados possa atingir tais</p><p>objetivos. Nele constam as premissas, os riscos e as oportunidades, bem como um panorama sobre sua</p><p>execução, revisão e implementação (REZENDE; ABREU, 2000).</p><p>O plano busca alinhar a atuação da organização às constantes mudanças do ambiente externo,</p><p>permitindo assim seu funcionamento mais otimizado.</p><p>As decisões da organização apoiam-se no planejamento estratégico empresarial, e, portanto,</p><p>é essencial que as decisões dos gestores, em diferentes níveis, reflitam o direcionamento do plano</p><p>adotado, que mira uma nova situação estratégica. Os efeitos podem gerar lançamentos de novos</p><p>produtos e serviços, descontinuação de produtos e serviços, reestruturações organizacionais, entre</p><p>outros movimentos globais da organização.</p><p>Considerando que o PEE engloba toda a organização e é de responsabilidade do mais alto escalão</p><p>executivo, ele torna-se um documento genérico e é natural que outros planejamentos mais detalhados</p><p>se desdobrem do original. Cada setor da empresa realiza o próprio planejamento, e não é diferente com</p><p>a tecnologia da informação. O plano específico da área é denominado Planejamento Estratégico da</p><p>Tecnologia da Informação e Comunicação (Petic), que será pormenorizado a seguir.</p><p>5.2 O que é Planejamento Estratégico da Tecnologia da Informação e</p><p>Comunicação (Petic)</p><p>A elaboração de um Petic se justifica pelos benefícios e vantagens competitivas que o setor de</p><p>tecnologia da informação e os meios de comunicação promovidos e incentivados por ele podem</p><p>proporcionar para as organizações. Espera-se, pela implementação do conteúdo do documento,</p><p>atingir o alinhamento empresarial (investimentos em TI alinhados com os negócios), vantagens</p><p>competitivas (sistemas e tecnologias estratégicos), gestão de recursos de TI (hardware, software e</p><p>redes de comunicação) e arquitetura tecnológica (escolha dos elementos da TI orientados para os</p><p>negócios da empresa), de forma que a área de tecnologia da informação se torne fundamental para a</p><p>implementação da estratégia organizacional (FALSARELLA; BERAQUET; JANUZZI, 2010).</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>56</p><p>Unidade II</p><p>Lembrete</p><p>O planejamento estratégico empresarial (PEE) norteia as decisões</p><p>gerais da empresa e se desdobra em outros planejamentos mais específicos</p><p>direcionados para cada área funcional da organização.</p><p>O Petic deve abordar os seguintes aspectos:</p><p>• Portfólio de aplicações: informar quais são sistemas considerados estratégicos para organização,</p><p>seus riscos, necessidades de evolução e melhorias a serem feitas.</p><p>• Infraestrutura de TIC: informar quais são os recursos computacionais e de comunicação</p><p>(computadores, bancos de dados, redes etc.) necessários para que os sistemas implementados</p><p>funcionem adequadamente.</p><p>• Recursos humanos: informar quais são os profissionais de tecnologia e as competências</p><p>necessárias para que as aplicações e a infraestrutura possam ser suportadas.</p><p>• Investimentos: informar quais são os recursos financeiros necessários para que o Petic seja</p><p>colocado em prática.</p><p>5.3 Processos organizacionais</p><p>De forma geral, os processos nas organizações buscam atender às necessidades dos clientes a partir</p><p>de um conjunto de subprocessos, atividades e procedimentos organizados de maneira lógica.</p><p>Para entender melhor, vamos imaginar o processo de venda de um produto até sua entrega,</p><p>processo que envolve, de forma generalizada: registro do cliente; seleção do produto desejado; acordo</p><p>sobre data de entrega; seleção da forma de pagamento; realização do pagamento; emissão de nota</p><p>fiscal. Cada uma dessas etapas se decompõe e pode ser avaliada do ponto de vista da complexidade</p><p>e da possibilidade de automatização – por exemplo, o pagamento pode ser feito através de processo</p><p>automático, mas, por opção da loja, a emissão ainda poderá ser feita de forma manual.</p><p>5.4 Transformação digital</p><p>Os processos organizacionais refletem o fluxo de trabalho e as atividades que a organização executa</p><p>para funcionar e cumprir suas atividades empresariais. Em paralelo, observamos a difusão de tecnologias</p><p>que podem ser oportunidades ou ameaças para as organizações. Utilizar essas tecnologias para evoluir</p><p>os processos organizacionais pode ser a chave para atingir metas e alcançar o sucesso. Exemplificando:</p><p>uma empresa pode ofertar, vender e entregar seus produtos em lojas físicas (lojas instaladas nas</p><p>ruas/shoppings centers), que é o processo tradicional. Com o surgimento da internet, o mesmo</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>57</p><p>TECNOLOGIAS DA INFORMAÇÃO</p><p>oferecimento e venda de produtos pode ocorrer também em um site. Este é um exemplo relativamente</p><p>simples do que seria transformar digitalmente uma organização.</p><p>Vale observar que, no exemplo citado, a transformação digital deixa de ser um tema puramente</p><p>técnico e passa a ser estratégico, pois é uma “nova forma de pensar os negócios”.</p><p>As novas tecnologias e a internet também derrubaram barreiras, como o acesso a mercados em</p><p>outros países – já que, via internet, é possível adquirir um produto ou serviço independentemente da</p><p>localização do cliente interessado.</p><p>Rogers (2017) aponta que há cinco forças digitais que estão influenciando as estratégias e explica</p><p>como as empresas devem operar para alcançar o sucesso:</p><p>• Clientes: os clientes interagem dinamicamente através de redes sociais, construindo a reputação</p><p>das empresas e marcas. Esse fenômeno gera a necessidade de que as organizações avaliem a</p><p>jornada do cliente (por onde ele acessa a empresa: via rede social, loja física, site, telefone etc.)</p><p>para entender melhor suas necessidades. Além disso, a evolução da empresa e de seus produtos</p><p>passa a considerar a avaliação as e necessidades dos “clientes em rede” como um dos melhores</p><p>gatilhos para influenciar a transformação dos negócios.</p><p>• Competição: as empresas concorrem entre si para conquistar clientes. Isso não é uma</p><p>novidade. A diferença é que cada vez mais empresas que em nada se parecem podem se tornar</p><p>concorrentes  – por exemplo, parceiros fornecedores de produtos podem, pelo uso da tecnologia,</p><p>passar a fornecer diretamente para os clientes.</p><p>• Dados: as empresas cada vez mais recebem informações de diversas fontes (sites, redes sociais,</p><p>sistemas de vendas e entregas etc.). Comparado com o passado, trata-se de uma enxurrada de</p><p>dados que podem ser transformados em importantes indicadores para a tomada de decisão.</p><p>• Inovação: as tecnologias digitais promovem o aprendizado contínuo, teste de ideias e</p><p>experimentação rápida, inclusive com clientes reais. Isso faz com que o mercado se posicione</p><p>de forma mais rápida em relação a uma inovação (o lançamento de um produto ou serviço com</p><p>características diferenciadas, por exemplo). Como resultado, as organizações conseguem reduzir</p><p>custos e tempo, bem como aumentar as chances de sucesso.</p><p>• Valor: a entrega de valor para o cliente se tornou um desafio constante para as organizações.</p><p>Novas tecnologias criaram a necessidade de reinventar e melhorar produtos – por exemplo, as</p><p>montadoras de veículos tiveram que passar a considerar a tecnologia bluetooth para conectar</p><p>celulares aos equipamentos de som, e os consumidores passaram cada vez mais a considerar esse</p><p>recurso não um diferencial, mas um padrão.</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>58</p><p>Unidade II</p><p>5.5 Internet, intranet e extranet</p><p>Considerando que a TI é definida por Rezende e Abreu (2000, p. 78) como “recursos tecnológicos e</p><p>computacionais para geração e uso da informação”, torna-se necessário utilizar recursos de TI de maneira</p><p>apropriada</p><p>empresas nos termos da lei, considerando todas as operações, automatizadas ou manuais, que</p><p>envolvam os dados de pessoas, além de “produção, recepção, classificação, utilização, acesso,</p><p>reprodução, transmissão, distribuição, processamento, arquivamento, armazenamento, eliminação,</p><p>avaliação ou controle da informação, modificação, comunicação, transferência, difusão ou extração”</p><p>(DNIT, 2021, p. 8) em todas as fases do ciclo de vida dos dados pessoais:</p><p>• Coleta: a fase de recebimento e obtenção dos dados pessoais pelas empresas (seja por meio</p><p>lógico ou físico).</p><p>• Retenção: a fase de arquivamento dos dados e os controles de acesso necessários para que seja</p><p>evitado o seu vazamento.</p><p>• Processamento: todas as operações que envolvam processos de utilização, reprodução, controle</p><p>e modificação dos dados dentro da empresa em suas etapas de produção e/ou serviços.</p><p>• Compartilhamento: os dados podem ser compartilhados dentro da empresa ou até mesmo com</p><p>prestadores de serviços, fornecedores ou clientes, que os recebem para operações de um fluxo de</p><p>trabalho determinado.</p><p>• Eliminação: o descarte dos dados também deve estar dentro do sistema de segurança da</p><p>informação, para evitar vazamento ou obtenção de dados por terceiros de forma indevida.</p><p>A política de segurança da informação deve ser planejada, implementada e mantida dentro da empresa</p><p>com base em regulamentos e normas que auxiliem o sistema de gerenciamento da segurança da informação –</p><p>como no caso da implementação da norma ISO 27001. Assim, a empresa deverá compreender que, para uma</p><p>segurança de dados eficiente e com qualidade, será necessário implantar uma série de novos processos e</p><p>procedimentos que alteram ou ampliam a sua estrutura organizacional, envolvendo todos os colaboradores –</p><p>incluindo aqueles não diretamente ligados ao setor de tecnologia da informação.</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>82</p><p>Unidade II</p><p>Em razão de todos estes aspectos envolvidos na proteção de dados, a LGPD dispõe de 10 princípios,</p><p>elencados no quadro a seguir:</p><p>Quadro 4 – Princípios da LGPD</p><p>Princípio Observação</p><p>Finalidade</p><p>O propósito da empresa coletar e utilizar os dados do titular, sendo</p><p>sempre legítimos, específicos, explícitos, com informações da sua</p><p>finalidade e sem a possibilidade de alteração no tratamento posterior</p><p>sem o consentimento do titular dos dados</p><p>Adequação</p><p>A compatibilidade das formas de tratamento dos dados do titular</p><p>conforme explicitadas no ato do consentimento da coleta e uso para o</p><p>devido fim, de acordo com o contexto do tratamento</p><p>Necessidade</p><p>A obtenção de dados estritamente necessários para a realização da</p><p>atividade/ação proposta durante a coleta e nas demais etapas do ciclo</p><p>de vida dos dados dentro da empresa</p><p>Livre acesso</p><p>A garantia de que os titulares poderão ter livre acesso aos dados por</p><p>meio de consultas fáceis e gratuitas durante o processo de tratamento</p><p>destes dados, sendo garantida a integridade dos dados pessoais pela</p><p>empresa</p><p>Qualidade dos dados</p><p>A qualidade dos dados deve ser garantida no que diz respeito à clareza,</p><p>exatidão, atualização e relevância destes para que sejam atendidas as</p><p>finalidades durante todas as etapas em que os dados forem utilizados e</p><p>tratados pela empresa</p><p>Transparência</p><p>A garantia de que o titular dos dados tenha clareza, precisão e</p><p>facilidade de acesso aos dados que estão sendo solicitados, não</p><p>havendo dúvidas em relação aos tratamentos que a empresa fará</p><p>destes, observando os segredos comerciais e industriais</p><p>Segurança</p><p>A garantia de que a empresa detém medidas técnicas e administrativas</p><p>que assegurem que os dados obtidos não serão acessados por pessoas</p><p>sem autorização para tanto, bem como a segurança da informação</p><p>nos casos de acidentes ou em atos ilícitos tanto interna (perda,</p><p>comunicação etc.) quanto externa (ataques e ameaças)</p><p>Prevenção A adoção de medidas preventivas para que não ocorram danos durante</p><p>todo o ciclo de vida dos dados dentro da empresa</p><p>Não discriminação</p><p>A garantia de que os dados não serão utilizados para fins</p><p>discriminatórios e abusivos, tendo licitude em todas as etapas do</p><p>tratamento destes</p><p>Responsabilização e</p><p>prestação de contas</p><p>A demonstração, de forma clara e simples, que todas as medidas serão</p><p>tomadas para que sejam cumpridas as leis, regulamentos e normas de</p><p>proteção dos dados pessoais pela empresa</p><p>Adaptado de: DNIT (2021, p. 14).</p><p>6.1.3 Termos da LGPD</p><p>A LGPD surgiu para que as empresas aprimorassem seus controles e procedimentos, para garantir a</p><p>proteção dos dados coletados e utilizados durante seus processos, buscando assegurar a privacidade e</p><p>os demais aspectos que vimos nos seus princípios e fundamentos.</p><p>A publicação e a implantação da LGPD dispôs uma série de termos-chave para a proteção de dados,</p><p>tornando necessária sua compreensão para a correta interpretação da lei:</p><p>83</p><p>TECNOLOGIAS DA INFORMAÇÃO</p><p>• Dado pessoal: informação de pessoa natural (pessoa física) obtida pela empresa.</p><p>• Dado pessoal sensível: dado pessoal envolvendo aspectos como religião, saúde, origem racial ou</p><p>étnica, opinião política etc.</p><p>• Dado pessoal de criança e adolescente: dados pessoais que devem ser tratados de forma</p><p>simples, clara e acessível, respeitando o Estatuto da Criança e do Adolescente (ECA) – neste caso,</p><p>uma seção inteira da LGPD informa os procedimentos a serem seguidos (Seção III: Do tratamento</p><p>de dados pessoais de crianças e de adolescentes).</p><p>• Dado anonimizado: dado relativo a titular que não possa ser identificado, considerando a utilização</p><p>de meios técnicos razoáveis e disponíveis na ocasião de seu tratamento (artigo 5º, inciso III).</p><p>• Garantia da segurança da informação: a empresa deve assegurar a disponibilidade, a</p><p>confidencialidade, a integridade e a autenticidade das informações em seus sistemas e em seus</p><p>processos. Como exemplo, as entidades da administração pública devem seguir o estabelecido</p><p>no Plano Nacional de Segurança da Informação (PNSI), instituído pelo Decreto n. 9.637, de</p><p>26 de dezembro de 2018.</p><p>• Órgão de pesquisa: órgão ou entidade da administração pública direta ou indireta ou pessoa jurídica</p><p>de direito privado sem fins lucrativos legalmente constituída sob as leis brasileiras, com sede e foro no</p><p>país, que inclua em sua missão institucional ou em seu objetivo social ou estatutário a pesquisa básica</p><p>ou aplicada de caráter histórico, científico, tecnológico ou estatístico (artigo 5o, inciso XVIII).</p><p>• Relatório de impacto à proteção de dados pessoais: documentação que a empresa deve conservar</p><p>nos seus controles de segurança da informação (veremos mais detalhes a esse respeito adiante).</p><p>• Titular: pessoa a que se referem os dados obtidos que serão tratados pela empresa.</p><p>• Tratamento: todos os tipos de operações que a empresa possa efetuar com os dados, tais como:</p><p>acesso, armazenamento, arquivamento, classificação, coleta, comunicação, controle, eliminação,</p><p>modificação, produção, transferência, entre outros.</p><p>6.1.4 Importância da LGPD</p><p>Como a LGPD “se aplica a todas as empresas e afeta todos os cidadãos brasileiros que tratam dados</p><p>pessoais” (DONDA, 2020, p. 17), ela se torna essencial para as empresas em diversos aspectos – inclusive no</p><p>quesito de imagem da empresa perante a sociedade, uma vez que demonstra preocupação em relação ao</p><p>tratamento de seus clientes e de outras partes interessadas, fortalecendo suas relações no mercado.</p><p>Assim, sua implementação deve ser efetuada e seguida em todos os seus passos para que a empresa</p><p>atenda os dispositivos da lei e seus objetivos estratégicos, com o intuito de obter vantagem competitiva</p><p>e melhores condições no mercado, principalmente se considerarmos que a grande maioria das empresas,</p><p>atualmente, opera na internet, com comércio eletrônico</p><p>e/ou troca de informações com clientes e outras</p><p>pessoas afins.</p><p>84</p><p>Unidade II</p><p>É possível listar uma série de vantagens, além das já apontadas acima, que a empresa terá com a</p><p>implementação da LGPD, tais como: o cumprimento de uma obrigação legal, evitando multas e outras</p><p>possíveis sanções; o destaque em relação ao mercado, agregando mais valor ao próprio negócio em</p><p>comparação aos concorrentes; maior credibilidade e fortalecimento das relações, reduzindo sensivelmente</p><p>a vulnerabilidade do empreendimento, e a busca por melhoria e inovação de seus processos, que ampliará</p><p>o alcance no mercado.</p><p>6.2 Implementação da LGPD nas empresas</p><p>Agora que já entendemos os fundamentos, princípios e termos utilizados pela LGPD, é preciso</p><p>entender os passos necessários para que uma empresa implemente a lei nos processos que envolvam</p><p>todo o ciclo de vida de dados pessoais utilizados e tratados por ela.</p><p>6.2.1 Etapas da implementação</p><p>A implementação da LGPD em uma empresa é um procedimento complexo dentro do sistema</p><p>de gestão da segurança da informação, dado que compõe-se de uma série de procedimentos e etapas</p><p>que devem ser seguidos para que a segurança planejada seja posta em prática com qualidade.</p><p>Como informa Donda (2020, p. 27-28), as etapas essenciais para a implementação da LGPD são:</p><p>Comitê</p><p>A empresa deve criar um comitê de governança que será responsável por analisar todos os</p><p>procedimentos que envolvam a proteção dos dados utilizados por ela, bem como deve participar</p><p>ativamente das tomadas de decisões baseadas em dados e fatos verificados durante o monitoramento</p><p>e o controle das atividades. Devem participar da equipe colaboradores de diversos setores, incluindo,</p><p>sempre que possível (e recomendado), as lideranças, para que seja compreendida a importância da LGPD</p><p>na empresa, incentivando o comprometimento de todos.</p><p>O data protection officer (DPO) deve ser o principal líder do comitê, mas também há outras funções,</p><p>conforme descrito no artigo 5o da própria LGPD:</p><p>VI – controlador: pessoa natural ou jurídica, de direito público ou privado,</p><p>a quem competem as decisões referentes ao tratamento de dados pessoais;</p><p>VII – operador: pessoa natural ou jurídica, de direito público ou privado, que</p><p>realiza o tratamento de dados pessoais em nome do controlador;</p><p>VIII – encarregado: pessoa indicada pelo controlador e operador para atuar</p><p>como canal de comunicação entre o controlador, os titulares dos dados e a</p><p>Autoridade Nacional de Proteção de Dados (ANPD);</p><p>IX – agentes de tratamento: o controlador e o operador; […] (BRASIL, 2018).</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>85</p><p>TECNOLOGIAS DA INFORMAÇÃO</p><p>Para entender melhor as funções do controlador e do operador no âmbito da LGPD, é importante</p><p>estar claro que o controlador é responsável pela utilização e armazenamento dos dados, enquanto o</p><p>operador pode ser o próprio provedor do serviço – lembrando que ambas as funções podem ser tanto</p><p>internas quanto terceirizadas. Donda (2020, p. 30) nos fornece um exemplo:</p><p>Vale lembrar que as empresas muitas vezes são muito complexas em suas</p><p>operações e cada área ou departamento terá independência nas tomadas</p><p>de decisão, o que vai afetar ainda mais a forma de aplicar a conformidade.</p><p>Por outro lado, podemos ter situações em pequenas empresas em que o</p><p>controlador e o gerente de TI compram uma tecnologia de backup sem</p><p>criptografia, e o operador, como responsável pelo backup dos dados pessoais,</p><p>executa diariamente a cópia desses dados sem o compromisso de segurança,</p><p>pois essa foi a tomada de decisão do gerente de TI.</p><p>Em suma, a primeira atividade da empresa é escolher a composição do seu comitê, que deverá ter</p><p>profissionais com funções específicas dentro do sistema de segurança da informação.</p><p>DPO (data protection officer)</p><p>Deve-se contratar ou designar um funcionário experiente na área de tecnologia da informação</p><p>para atuar como diretor da proteção de dados, responsável por gerenciar a captação e o tratamento</p><p>dos dados, seguindo os conceitos e as normas estabelecidas pela LGPD. Apesar das empresas pequenas</p><p>terem certa dificuldade, inclusive financeira, para a contratação de um profissional para esta função,</p><p>ela é imprescindível devido à sua importância, uma vez que o profissional irá “organizar as ações de</p><p>proteção e análise de dados, bem como treinar a empresa para que tenha a disciplina e saiba como</p><p>atender os requisitos necessários” ditados pela LGPD (DONDA, 2020, p. 27).</p><p>Ciclo de vida dos dados</p><p>Como já vimos anteriormente, há a necessidade de efetuar um mapeamento dos dados em todas</p><p>as etapas do seu ciclo de vida – desde sua coleta ou criação até o seu descarte –, considerando seus</p><p>armazenamentos, processamentos e compartilhamentos.</p><p>A LGPD começa apontando uma série de fatores que devem ser considerados durante a coleta</p><p>de dados, que pode ser efetuada por cadastramentos on-line, formulários escritos, funcionários de</p><p>departamentos para os processos internos da empresa (como o setor de recursos humanos, por exemplo),</p><p>ou pelo recebimento de dados de terceiros.</p><p>Os dados internos coletados para alguns fins administrativos não necessitam especificamente de</p><p>um consentimento para sua obtenção e utilização, uma vez que são colhidos para situações específicas;</p><p>mesmo assim, ainda precisam de certas medidas de segurança para garantir que essas informações não</p><p>sejam expostas.</p><p>86</p><p>Unidade II</p><p>Agora, se os dados são coletados externamente, pelo site da empresa, por exemplo, é condição</p><p>obrigatória a informação e a autorização do próprio usuário quando da coleta de seus dados, seja pelos</p><p>formulários em que preenche algumas informações (como nome, endereço, e-mail, telefone de contato</p><p>etc.) ou por meio de cookies, um recurso que, mediante o consentimento de cada usuário, identifica e</p><p>armazena os dados dos visitantes do site da empresa.</p><p>Observação</p><p>Cookies são pequenos arquivos de texto que contêm informações sobre</p><p>os visitantes ou usuários de um site de uma empresa, tais como: nome,</p><p>e-mail, IP, páginas visitadas etc. Na maioria das vezes, são utilizados nos</p><p>sites para fins estatísticos ou de marketing.</p><p>É importante que o titular dos dados (usuário) seja informado da motivação da empresa para a</p><p>coleta de dados de forma clara, simples e transparente, para que seu consentimento possa ser dado com</p><p>entendimento de causa. Como exemplo, podemos visualizar as informações sobre a coleta de cookies</p><p>sempre que entramos em algum site na internet com o uso de checkbox para que o titular dos dados</p><p>possa ler e estar de acordo com aquela coleta de dados.</p><p>Se for necessário, deverá ser informado ao titular dos dados quais são as finalidades da obtenção</p><p>das informações requeridas, muitas vezes efetuada por meio de uma declaração de privacidade em que</p><p>estão discriminados (DONDA, 2020, p. 47-48):</p><p>— quais dados pessoais são coletados;</p><p>— como serão utilizados;</p><p>— informações sobre a transferência destes dados à terceiros, se existir;</p><p>— qual a responsabilidade em relação à notificação da violação</p><p>dos dados obtidos;</p><p>— data da política de privacidade;</p><p>— informações sobre possíveis alterações na política;</p><p>— as formas de contato do usuário com a empresa.</p><p>Com tantas informações e controles que devem ser efetuados para lidar com os dados obtidos –</p><p>lembrando que uma empresa pode gerar um grande contingente de entrada de dados – é necessário</p><p>mapeá-los para que o ciclo de vida deles seja compreendido conforme os processos da empresa</p><p>avançam. Tratativas diferenciadas demandam ações específicas, que estão garantidas pelos termos</p><p>da LGPD. Apenas com o mapeamento será possível planejar e gerenciar o ciclo de vida dos dados.</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>87</p><p>TECNOLOGIAS DA INFORMAÇÃO</p><p>Para exemplificar, veja o esquema de coleta de dados e suas ramificações feito por uma empresa na</p><p>figura abaixo:</p><p>Clientes</p><p>Fornecedores</p><p>Contratos</p><p>Departamento</p><p>comercial</p><p>Coleta de</p><p>dados pessoais</p><p>Marketing</p><p>Website</p><p>Propagandas</p><p>Eventos</p><p>Funcionários</p><p>Candidatos</p><p>Recursos humanos (RH)</p><p>Figura 7 – Fluxograma de coleta de dados na empresa</p><p>Adaptada de: Donda (2020, p. 41).</p><p>Uma visão ampla dos diversos caminhos possíveis para a coleta de dados dentro de uma empresa,</p><p>conforme a necessidade e/ou utilização, permite que sejam elaborados planejamentos próprios de cada</p><p>empresa para o cumprimento da LGPD.</p><p>Lembrete</p><p>O mapeamento dos dados é importante para entender seu ciclo de</p><p>vida dentro dos processos da empresa, pois suas tratativas diferenciadas</p><p>demandam ações específicas que devem ser gerenciadas conforme suas</p><p>especificações.</p><p>A partir de uma visão mais ampla a respeito do ciclo de vida dos dados, já é possível destacar outros</p><p>pontos importantes, como, por exemplo, seus locais de armazenamento, que provavelmente serão</p><p>distintos conforme sua origem e propósito; locais estes que definem o tempo de retenção e exclusão dos</p><p>dados. As empresas, portanto, podem iniciar com um mapeamento simples (conforme exemplificado no</p><p>quadro a seguir) para entender todo o ciclo de vida dos dados, e ampliar as análises conforme avancem</p><p>na compreensão de suas etapas.</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>88</p><p>Unidade II</p><p>Quadro 5 – Planilha de mapeamento de dados na empresa</p><p>Descrição Tipo Propósito Origem Armazenamento</p><p>Cadastro de</p><p>clientes</p><p>Dados</p><p>pessoais</p><p>sensíveis</p><p>Venda / Mala</p><p>Direta (marketing) Web Servidor do</p><p>banco de dados</p><p>Currículos de</p><p>candidatos</p><p>Dados</p><p>pessoais</p><p>sensíveis</p><p>Vagas de trabalho</p><p>(RH) E-mail Servidor da</p><p>empresa / Nuvem</p><p>Eventos Dados</p><p>pessoais</p><p>Participantes dos</p><p>eventos Web Folha impressa /</p><p>Nuvem</p><p>Dados</p><p>Financeiros</p><p>Dados</p><p>pessoais</p><p>Informações</p><p>corporativas (RH) Interno Servidor da</p><p>empresa / Nuvem</p><p>Folha de</p><p>Pagamento</p><p>Dados</p><p>anonimizados</p><p>Backups da Folha</p><p>de Pagamento</p><p>(RH)</p><p>Interno Servidor da</p><p>empresa / Nuvem</p><p>Fonte: Donda (2020, p. 45).</p><p>Política de segurança da informação (PSI)</p><p>A política de segurança da informação (PSI) deve estabelecer para a empresa uma política eficiente</p><p>de regulamentações e padrões de segurança, muitas vezes se baseando em normas internacionais, como</p><p>a ISO 27001. A PSI é um documento de extrema importância para a empresa, uma vez que orienta</p><p>e estabelece as diretrizes, objetivos e padrões da segurança da informação. Uma política implantada</p><p>de forma eficiente, que atenda às necessidades da empresa e esteja de acordo com o disposto na</p><p>LGPD, deve ser assumida pelas lideranças como um fator a ser disseminado entre os funcionários e</p><p>posto em prática continuamente, contando com a participação ativa das três camadas da estrutura</p><p>organizacional: estratégica, tática e operacional. Assim, a empresa, ao efetuar a sua PSI, deve atentar</p><p>para que todos os seus procedimentos estejam em conformidade com o que está disposto na LGPD,</p><p>cumprindo em seu sistema de segurança da informação os três pilares que já conhecemos:</p><p>• Confidencialidade: todos os dados e informações podem ser acessados somente por pessoas</p><p>autorizadas para este fim, o que inclui não apenas os acessos lógicos com permissões via</p><p>usuário/senha ou criptografia, mas também o controle de acessos físicos dentro da empresa.</p><p>• Integridade: a informação será mantida íntegra, sendo impossível alterá-la sem o devido controle</p><p>no processo (seja acesso, backups, entre outros).</p><p>• Disponibilidade: o acesso sempre estará disponível na empresa para qualquer pessoa que dele</p><p>necessite, seja interna ou externamente.</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>89</p><p>TECNOLOGIAS DA INFORMAÇÃO</p><p>Auditorias e monitorias</p><p>A empresa deve planejar suas auditorias internas e suas formas de controle de monitoramento para</p><p>que possa tomar decisões e corrigir possíveis problemas, bem como buscar a melhoria contínua do seu</p><p>processo de segurança da informação.</p><p>É importante salientar que o processo de auditoria é um fator fundamental para garantir a segurança</p><p>da informação dentro da empresa, funcionando como uma das principais ferramentas de controle e</p><p>monitoramento do processo.</p><p>A auditoria mantém a empresa consciente da importância de um sistema de segurança da</p><p>informação – atuando, inclusive, como mais uma barreira contra ameaças e ataques (tanto externos</p><p>quanto internos), uma vez que é visível que o ambiente é controlado e, com isso, reduz ou mitiga</p><p>possíveis problemas. A auditoria exerce a função de “monitorar os ambientes, ter visibilidade sobre o que</p><p>está acontecendo em tempo real e servir como recurso probatório para fins legais” (DONDA, 2020, p. 76).</p><p>As funções de auditoria e de monitoria do sistema de segurança da informação são constantes</p><p>e devem ser planejadas e acompanhadas para possíveis alterações que se fizerem necessárias, pois</p><p>os dados que são colhidos e tratados pela empresa também terão os respectivos processos de</p><p>armazenamento, que são repletos de ações e processamentos. Por exemplo:</p><p>Quando monitoramos uma plataforma de armazenamento de dados,</p><p>queremos, na verdade, identificar rapidamente a ação. No caso de um</p><p>evento de alteração, queremos saber o que foi alterado, quem alterou,</p><p>quando aconteceu, de onde partiu o acesso que permitiu a alteração e</p><p>tudo o que estiver relacionado com esse tipo de evento. Devemos ainda</p><p>ter a possibilidade de gerar relatórios automatizados mensalmente ou</p><p>semestralmente para certas ações de tratamento de dados, como coleta,</p><p>classificação, armazenamento, modificação, entre outras, e não somente ter</p><p>a visibilidade de como estamos tratando (DONDA, 2020, p. 77).</p><p>A ISO 27001 (ISO, 2013) dispõe em seus requisitos um tópico específico que auxilia as empresas a</p><p>planejar e realizar auditorias internas, que incluem diversos aspectos que vão desde o cronograma da</p><p>auditoria em cada setor da empresa até o treinamento de auditores internos. Outro ponto importante</p><p>que faz parte da auditoria e que auxilia a conscientizar os colaboradores da empresa é a transparência</p><p>das informações colhidas e a divulgação de seus resultados.</p><p>Também é possível fazer auditorias e monitorias de forma automática por meio de alguns programas</p><p>específicos. É importante que esse sistema tenha formas simples e eficientes de controle e seja de</p><p>fácil monitoramento, e vale ressaltar que esses tipos de auditoria e monitoria são mais utilizados em</p><p>pequenas empresas (ou pequenos ambientes).</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>90</p><p>Unidade II</p><p>Os relatórios de impacto à proteção de dados pessoais, que detalharemos mais adiante, estão entre</p><p>as documentações e indicadores mais importantes que devem ser criados para garantir a segurança da</p><p>informação, e são também essenciais para uma boa implementação da LGPD.</p><p>Por fim, deve-se criar um plano de ação para situações de emergência na proteção de dados</p><p>dentro da empresa.</p><p>6.2.2 Riscos, ameaças e a LGPD</p><p>Todas as empresas correm riscos em suas atividades, e devem, portanto, dispor de um gerenciamento</p><p>para monitorá-los, efetuando as seguintes etapas: identificação, análise e avaliação dos riscos.</p><p>O fator fundamental para um bom gerenciamento de riscos está, dessa forma, vinculado a boas</p><p>práticas de governança dos dados obtidos e tratados pela empresa. A própria LGPD, em seu artigo 50,</p><p>explica os mecanismos internos necessários para a mitigação dos riscos:</p><p>Os controladores e operadores, no âmbito de suas competências, pelo</p><p>tratamento de dados pessoais, individualmente ou por meio de associações,</p><p>poderão formular regras de boas práticas e de governança que estabeleçam</p><p>as condições de organização, o regime de funcionamento, os procedimentos,</p><p>incluindo reclamações e petições de titulares, as normas de segurança, os</p><p>padrões técnicos,</p><p>as obrigações específicas para os diversos envolvidos no</p><p>tratamento, as ações educativas, os mecanismos internos de supervisão e de</p><p>mitigação de riscos e outros aspectos relacionados ao tratamento de dados</p><p>pessoais (BRASIL, 2018).</p><p>O risco é a soma da ameaça com a vulnerabilidade da empresa. As ameaças podem ser definidas como</p><p>desastres, ataques externos, violação da integridade dos dados, hackers, ataques internos (sabotagem),</p><p>entre outros; a vulnerabilidade, por sua vez, “é uma fraqueza que pode ser explorada” (DONDA, 2020, p. 84)</p><p>e são exemplos dela os softwares com erros ou falhas de configuração, comprometimento da segurança</p><p>física ou lógica não conforme etc.</p><p>Para mitigar riscos e ameaças provenientes da vulnerabilidade, a empresa deverá identificar e analisar</p><p>profundamente todos os seus ativos. A definição de ativo, para a segurança da informação, é qualquer</p><p>elemento que tenha valor intrínseco ou extrínseco à empresa, e são parte das ações que garantem a</p><p>segurança da informação.</p><p>Com todos os ativos identificados e com as ameaças, riscos e vulnerabilidades conhecidos pela empresa,</p><p>deverão então ser feitas, na implementação da LGPD, as análises quantitativas e qualitativas dos riscos,</p><p>considerando sua probabilidade e os impactos nos processos da empresa que envolvem a proteção dos</p><p>dados. Uma das formas de visualizar essa análise é uma matriz que aponte cada um dos quadrantes que</p><p>serão verificados em algum ativo ou processo da empresa, conforme a figura a seguir:</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>91</p><p>TECNOLOGIAS DA INFORMAÇÃO</p><p>Pr</p><p>ob</p><p>ab</p><p>ili</p><p>da</p><p>de</p><p>Al</p><p>ta Médio Alto Alto</p><p>M</p><p>éd</p><p>ia</p><p>Baixo Médio Alto</p><p>Ba</p><p>ix</p><p>a</p><p>Baixo Baixo Médio</p><p>Baixo Médio Alto</p><p>Impacto</p><p>Figura 8 – Análise de risco: matriz</p><p>Fonte: Donda (2020, p. 87).</p><p>Um bom exemplo seria a verificação de dois computadores (ativos) de uma pequena empresa.</p><p>Um deles opera apenas internamente e o outro é um laptop que acompanha um colaborador fora da</p><p>empresa (seja em viagem ou em trabalho híbrido). Se a empresa possui uma política de segurança da</p><p>informação bem estruturada, o computador interno terá uma probabilidade baixa de sofrer ataques –</p><p>mas, se ele guardar dados pessoais sensíveis de clientes, por exemplo, qualquer ataque ou falha não</p><p>mitigada poderá causar um impacto enorme. Utilizando a matriz acima (figura 8), veremos que o seu</p><p>risco é “médio” e as ações para a gestão de segurança da informação deverão estar vinculadas a essa</p><p>categorização e atender o disposto na LGPD, incluindo as “salvaguardas e mecanismos de mitigação de</p><p>risco adotados” (BRASIL, 2018, art. 37).</p><p>Agora, o segundo computador, que não está a todo instante dentro da empresa, já corre um risco</p><p>alto, uma vez que a probabilidade de ataques será média ou alta nessa situação.</p><p>A LGPD aponta vários fatores que a empresa deve tratar conforme identificação e análise dos</p><p>próprios ativos, em conjunto com um programa de governança de proteção dos dados. Um dos principais</p><p>pontos está disposto no parágrafo 2 do artigo 50, itens g e h:</p><p>g) conte com planos de resposta a incidentes e remediação; e</p><p>h) seja atualizado constantemente com base em informações obtidas a</p><p>partir de monitoramento contínuo e avaliações periódicas (BRASIL, 2018).</p><p>Lembrete</p><p>A LGPD, para ser implementada na empresa, precisa não somente de</p><p>um bom planejamento, mas também exige treinamentos de colaboradores</p><p>e campanhas de conscientização para que todos estejam comprometidos</p><p>com a sua execução.</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>92</p><p>Unidade II</p><p>6.2.3 Treinamentos e conscientização</p><p>Para que a implantação da LGPD atenda todos os seus objetivos, são necessários treinamentos e</p><p>campanhas de conscientização para que os colaboradores compreendam a sua importância, visto</p><p>que os dados que serão tratados nos vários processos da empresa sempre são utilizados, direta ou</p><p>indiretamente, pelos departamentos, setores e filiais das organizações.</p><p>É possível automatizar o treinamento, mas a empresa deve verificar qual é o nível de importância</p><p>da  orientação para cada setor e perceber se, a depender do caso, a automação não seria melhor</p><p>empregada como mecanismo auxiliar em vez de ser o método exclusivo de treinamento.</p><p>Muitas vezes, as empresas acreditam que os treinamentos ocupam horas de trabalho e podem não</p><p>gerar o retorno adequado, mas há uma série de recursos de treinamento e de conscientização que uma</p><p>empresa pode realizar junto de seus colaboradores durante a implementação da LGPD:</p><p>• cursos presenciais com avaliação final para monitoramento dos resultados;</p><p>• cursos externos;</p><p>• páginas de internet ou intranet com aulas em formatos interativos, como vídeos, apresentações</p><p>e instruções;</p><p>• folhetos com ilustrações e informações claras e simples;</p><p>• seminários presenciais ou on-line;</p><p>• palestras.</p><p>A LGPD deixa clara, em seu artigo 50, a importância dos treinamentos dos colaboradores quando</p><p>direciona a empresa a formular regras que levem à prática de “ações educativas” para um bom</p><p>gerenciamento da proteção de dados em um sistema de segurança da informação.</p><p>6.2.4 Relatório de impacto à proteção de dados pessoais</p><p>Este relatório deverá conter a descrição de todos os processos de tratamento dos dados que podem</p><p>gerar riscos, sendo um documento de extrema importância para que a empresa esteja em conformidade</p><p>com a LGPD, uma vez que sua elaboração está vinculada ao princípio da responsabilidade dos dados</p><p>dentro da organização.</p><p>Também conhecido pelo seu termo em inglês, data protection impact assessment (DPIA), o relatório</p><p>é uma exigência legal prevista de forma clara na LGPD em diversos pontos – inclusive o que está</p><p>descrito no capítulo VII, seção I, artigos 52 a 54. É importante ressaltar que um relatório de impacto bem</p><p>elaborado será parte importante de um eventual processo de defesa em caso de infrações que possam</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>93</p><p>TECNOLOGIAS DA INFORMAÇÃO</p><p>vir a ser cometidas às normas previstas na LGPD, infrações essas sujeitas a sanções administrativas</p><p>aplicáveis pela autoridade nacional.</p><p>A LGPD informa que a ampla defesa da empresa deverá apresentar critérios e parâmetros que devem</p><p>estar relacionados de forma clara no relatório, tais como:</p><p>• a gravidade e a natureza das infrações e dos direitos pessoais afetados;</p><p>• a boa-fé, a cooperação e a vantagem auferida ou pretendida pelo infrator;</p><p>• a reincidência;</p><p>• a adoção de mecanismos e procedimentos internos capazes de minimizar o dano, bem como a</p><p>adoção de política de boas práticas e governança;</p><p>• a pronta adoção de medidas corretivas etc.</p><p>Em conclusão, parte essencial da implementação da LGPD dentro do sistema de segurança da</p><p>informação, o relatório de impacto à proteção de dados pessoais deve considerar todos os itens previstos</p><p>na LGPD, levando a empresa à conformidade em relação ao estabelecido na lei.</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>94</p><p>Unidade II</p><p>Resumo</p><p>A LGPD é um marco para a proteção de dados no Brasil. Mesmo</p><p>assim, ainda há a necessidade de aprofundamento na questão para que</p><p>o país tenha leis, normas e regulamentos adequados à necessidade de</p><p>proteção de dados pelas empresas – como já ocorre nos países da União</p><p>Europeia, por exemplo.</p><p>Assim, é imprescindível que as empresas compreendam e implementem</p><p>os fatores e quesitos da lei para que estejam preparadas no presente e</p><p>consigam fazer as complementações necessárias que virão, com certeza,</p><p>em um futuro não muito distante.</p><p>Para tanto, é importante conhecer os princípios e os fundamentos</p><p>que regem a LGPD, bem como ter um conhecimento dos termos que são</p><p>encontrados na lei e que fazem parte de todo o processo de implementação</p><p>que a empresa deverá efetuar.</p><p>A implementação não é um processo simples, mas o mercado já</p><p>dispõe de diversas ferramentas e modelos que as empresas podem utilizar,</p><p>além de poderem se valer de normas comumente utilizadas que as auxiliam</p><p>para esse fim, como a ISO 27001.</p><p>Vimos que a empresa deve iniciar a implementação</p><p>com a formação</p><p>de um comitê multifuncional, tendo como principal líder e orientador a</p><p>figura do profissional com habilidade para assumir a função de DPO (data</p><p>protection officer, ou diretor de proteção de dados, em português).</p><p>Esse comitê deverá fazer mapeamento dos dados que a empresa</p><p>utilizará, considerando todo o ciclo de vida deles, tendo como base a sua</p><p>política de segurança da informação (PSI), que deve considerar os três</p><p>pilares da segurança (confidencialidade, integridade e disponibilidade).</p><p>Feitos todos os mapeamentos, será necessário um controle de</p><p>monitoramento e um planejamento de auditorias que servirão  para</p><p>reduzir ou mitigar os possíveis problemas, bem como auxiliar na</p><p>conscientização dos colaboradores por meio da transparência das</p><p>informações colhidas e dos seus resultados.</p><p>Assim, com a LGPD bem implementada, a empresa consegue efetuar</p><p>uma análise dos seus ativos (devidamente identificados) para entender</p><p>os riscos envolvidos, as possíveis ameaças e ataques, assim como as</p><p>Highlight</p><p>Highlight</p><p>95</p><p>TECNOLOGIAS DA INFORMAÇÃO</p><p>vulnerabilidades dos seus processos em relação à proteção dos dados em</p><p>tratamento pela empresa.</p><p>Por fim, a boa implementação dos quesitos da LGPD deverá passar</p><p>também por processos de treinamento, conscientização e elaboração de</p><p>um relatório de impacto à proteção de dados pessoais para que atinja</p><p>todos os objetivos e forneça a segurança da informação e a proteção dos</p><p>dados para a empresa.</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>96</p><p>Unidade II</p><p>Exercícios</p><p>Questão 1. Leia o texto a seguir.</p><p>O planejamento estratégico de tecnologia da informação (Peti) tem por objetivo assegurar que</p><p>as metas e os objetivos da tecnologia da informação (TI) estejam fortemente vinculados às metas</p><p>e aos objetivos do negócio e da estratégia da instituição e, portanto, alinhado com seu planejamento</p><p>estratégico. Trata-se de um processo dinâmico e iterativo para estruturar estratégica, tática e</p><p>operacionalmente os sistemas de informação e a infraestrutura de TI. O Peti estabelece metas para</p><p>o futuro que visam a dar suporte a decisões e a organizar prioritariamente as atividades necessárias</p><p>para a execução do planejamento institucional. É lastreado nos objetivos estratégicos, visando a</p><p>organizar e a planejar os projetos, as ações e os serviços, de maneira a potencializar sua contribuição</p><p>para o uso eficiente dos recursos em prol da sociedade.</p><p>INPI. Peti: planejamento estratégico de tecnologia da informação 2016-2019. São Paulo: Inpi, 2020.</p><p>Disponível em: https://cutt.ly/h7f23ZU. Acesso em: 23 mar. 2023.</p><p>Com base na leitura, avalie as asserções e a relação proposta entre elas.</p><p>I – O planejamento estratégico de tecnologia da informação (Peti) é um processo contínuo, dinâmico</p><p>e iterativo que dissocia os sistemas de informação e a infraestrutura de TI de uma organização.</p><p>porque</p><p>II – O planejamento estratégico de tecnologia da informação (Peti) define objetivos que oferecem</p><p>apoio e subsídios aos processos decisórios e auxiliam no estabelecimento das ações que viabilizam</p><p>a realização da missão da organização.</p><p>A respeito dessas asserções, assinale a opção correta.</p><p>A) As asserções I e II são verdadeiras, e a asserção II justifica a asserção I.</p><p>B) As asserções I e II são verdadeiras, e a asserção II não justifica a I.</p><p>C) A asserção I é verdadeira, e a asserção II é falsa.</p><p>D) A asserção I é falsa, e a asserção II é verdadeira.</p><p>E) As asserções I e II são falsas.</p><p>Resposta correta: alternativa D.</p><p>Highlight</p><p>Highlight</p><p>97</p><p>TECNOLOGIAS DA INFORMAÇÃO</p><p>Análise das asserções</p><p>I – Asserção falsa.</p><p>Justificativa: segundo o texto, “o planejamento estratégico de tecnologia da informação (Peti) tem</p><p>por objetivo assegurar que as metas e os objetivos da Tecnologia da Informação (TI) estejam fortemente</p><p>vinculados às metas e aos objetivos do negócio e da estratégia da instituição e, portanto, alinhado</p><p>com seu planejamento estratégico”. Além disso, “trata-se de um processo dinâmico e interativo para</p><p>estruturar estratégica, tática e operacionalmente os sistemas de informação e a infraestrutura de TI”.</p><p>II – Asserção verdadeira.</p><p>Justificativa: segundo o texto, “o Peti estabelece metas para o futuro que visam a dar suporte a</p><p>decisões e a organizar prioritariamente as atividades necessárias para a execução do planejamento</p><p>institucional”.</p><p>Questão 2. Avalie as afirmativas a seguir em relação à Lei n. 13.709, de 14 de agosto de 2018,</p><p>também chamada de Lei Geral de Proteção de Dados Pessoais ou LGPD.</p><p>I – A LGPD só se aplica a dados armazenados em computadores, e não a dados armazenados em</p><p>meios físicos, como papel.</p><p>II – A LGPD não é válida em todo o território nacional, sendo aplicada apenas em alguns lugares</p><p>específicos, como o Distrito Federal.</p><p>III – A LGPD prevê que, para a coleta, o tratamento e a utilização dos dados com determinada</p><p>finalidade, deve existir o consentimento claro do seu titular.</p><p>É correto o que se afirma em:</p><p>A) I, apenas.</p><p>B) II, apenas.</p><p>C) III, apenas.</p><p>D) I e II, apenas.</p><p>E) I, II e III.</p><p>Alternativa correta: C.</p><p>98</p><p>Unidade II</p><p>Análise das afirmativas</p><p>I – Afirmativa incorreta.</p><p>Justificativa: a LGPD aplica-se tanto a dados armazenados em meios digitais quanto a dados</p><p>armazenados em outros meios físicos, como o papel.</p><p>II – Afirmativa incorreta.</p><p>Justificativa: a LGPD é válida em todo o território nacional, e não apenas em dada região.</p><p>III – Afirmativa correta.</p><p>Justificativa: o titular sempre deve ser informado do registro, do uso e da finalidade da coleta de</p><p>dados. Adicionalmente, isso só pode ser feito mediante o seu claro consentimento.</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>e que exista conectividade entre recursos e sistemas. Por isso, a seguir vamos explorar o que</p><p>é internet, intranet e extranet:</p><p>• Internet: facilita a interatividade das empresas e indivíduos com o mundo exterior, por meio das</p><p>representações multimídia. Diz-se que a internet permite a distribuição irrestrita de informação,</p><p>sem limitação temporal ou geográfica.</p><p>• Intranet: são redes fechadas que atendem a usuários internos das organizações. O principal</p><p>objetivo da intranet é a fácil disponibilização dos serviços prestados pela empresa aos seus</p><p>funcionários. Ela é uma rede que utiliza a tecnologia da internet – ou seja, coloca um servidor web</p><p>para que os funcionários possam acessar as informações da empresa por um browser (navegador)</p><p>como, por exemplo, o Internet Explorer.</p><p>• Extranet: redes que aumentam a interatividade entre parceiros, facilitando as transações.</p><p>Refere‑se a uma rede de computadores que utiliza a internet para compartilhar seu sistema de</p><p>informação com segurança. Uma extranet permite acesso externo controlado para negócios</p><p>específicos ou projetos educacionais. As empresas utilizam esse sistema para manter o</p><p>relacionamento com parceiros, clientes e fornecedores. No plano educacional, ela pode ser</p><p>utilizada para acesso aos ambientes virtuais de aprendizagem (AVAs).</p><p>5.6 E‑commerce</p><p>O e-commerce é uma modalidade de comércio em que os negócios e transações financeiras são</p><p>realizados em dispositivos e plataformas eletrônicas, como computadores, tablets e smartphones.</p><p>Há alguns anos, um pequeno empresário com a intenção de abrir um negócio no varejo só tinha</p><p>uma opção: montar sua loja física. Com a chegada da internet, as coisas mudaram muito. Atualmente, é</p><p>possível começar um negócio em poucos dias, vendendo produtos on-line de forma prática, sem precisar</p><p>de equipe ou de espaço comercial, sem complicações burocráticas etc. Magazine Luiza e Netshoes são</p><p>exemplos de grandes empresas de e-commerce, ou seja, que vendem seus produtos pela internet.</p><p>Para quem já tem uma empresa física, operar também pela internet não só eleva as vendas, como</p><p>também dá mais visibilidade à marca.</p><p>Usar a internet como canal de vendas e de relacionamento com os clientes pode ser uma estratégia</p><p>bastante lucrativa. Aliás, essa modalidade de venda vem sendo amplamente empregada por comércios</p><p>do Brasil e do mundo.</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>59</p><p>TECNOLOGIAS DA INFORMAÇÃO</p><p>A lógica de um e-commerce é simples: depois de escolher seu mercado, o empreendedor passa a</p><p>vender seus produtos pela internet, mesmo sem a ajuda de redes sociais – por exemplo, com uma conta</p><p>no Mercado Livre ou até mesmo em um site próprio, conhecido como loja virtual.</p><p>Ao finalizar uma venda, o vendedor separa o pedido e o entrega por meio de uma empresa</p><p>especializada (em muitos casos, o próprio correio). O objetivo é que a entrega seja feita para o cliente no</p><p>prazo acordado no momento da compra.</p><p>Quanto ao pagamento, são utilizados meios eletrônicos: pode ser feito via cartões de crédito ou</p><p>débito, ou Pix. A loja virtual (site da empresa vendedora) intermedeia a operação com a instituição</p><p>bancária de forma análoga ao que ocorre quando é feita uma compra em loja física.</p><p>Praticamente qualquer produto pode ser vendido em uma operação de e-commerce. Nesse caso, a</p><p>única complicação fica por conta da logística de alguns produtos grandes ou pesados demais, tóxicos,</p><p>restritos (armas, por exemplo) etc., mas não existe quase nenhuma limitação. Moda, quadros de decoração,</p><p>eletrodomésticos, autopeças, livros – tudo isso pode ser vendido pela internet. O e-commerce também</p><p>constitui algumas outras vantagens bem claras para o pequeno empreendedor, que geralmente não tem</p><p>muito dinheiro para investir:</p><p>• Baixo investimento inicial: no começo da operação, é possível trabalhar em casa, sem equipe de</p><p>apoio e até mesmo sem estoque. Tudo isso reduz custos, já que, ao contrário do que aconteceria</p><p>em uma loja física, no e-commerce há menos custos (funcionários e aluguel, por exemplo).</p><p>• Começo em paralelo ao emprego: caso não tenha uma estabilidade financeira, é completamente</p><p>possível começar o negócio em uma segunda etapa do dia. Vamos dizer que você trabalhe das</p><p>9h às 17h todos os dias. Nada o impede de chegar em casa e dedicar três ou quatro horas diárias</p><p>para essa operação. Em pouco tempo é possível ter um negócio que rende mais que seu salário –</p><p>aí sim será a hora de avaliar se deixa seu emprego.</p><p>• Vendas para todo o Brasil: diferentemente da loja física, no e-commerce vende-se para o país</p><p>todo, o que aumenta as chances de sucesso.</p><p>• Loja sempre aberta: na internet, a operação funciona 24 horas por dia, sete dias por semana.</p><p>5.7 Redes sociais</p><p>A rede social é uma estrutura social digital formada por pessoas e organizações com interesses</p><p>comuns. Quando aplicadas à tecnologia da informação, as redes sociais atuam como plataformas de</p><p>comunicação colaborativas, em que os usuários podem criar perfis e postar fotos, músicas, vídeos e</p><p>textos, trocar informações, fazer amizades, entre outras possibilidades. É um fenômeno que alinha</p><p>tecnologia com liberdade de expressão. Por isso, faz com que pessoas de várias nacionalidades, religiões,</p><p>classes sociais e opiniões diversas integrem o mesmo espaço.</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>60</p><p>Unidade II</p><p>As redes operam em diversos níveis – pessoal, familiar, de relacionamento, profissional –, mas sempre</p><p>permitindo o compartilhamento de informações entre pessoas e/ou empresas. Alguns exemplos de redes</p><p>sociais são Facebook, Twitter, LinkedIn e Instagram.</p><p>Com as redes sociais, as pessoas deixaram de ser somente receptoras de informação para também</p><p>serem produtoras de conteúdo, o que fez com que o uso da internet se tornasse trivial para a sociedade.</p><p>Para as empresas, as redes sociais trouxeram a oportunidade de divulgar as suas marcas, avaliar</p><p>produtos e serviços, desenvolver campanhas de marketing e fazer promoções. Além disso, as redes</p><p>sociais passaram a figurar como um importante canal de comunicação com os clientes.</p><p>5.8 ERP (enterprise resource planning)</p><p>É uma sigla em inglês que significa planejamento dos recursos da empresa, ou sistema integrado</p><p>de gestão empresarial. Os sistemas de gestão empresarial, conhecidos como ERP, são sistemas de</p><p>informação que integram todos os dados de uma empresa, tendo como principal característica todos</p><p>os seus aplicativos compartilharem a mesma base de dados, possibilitando a automação de todas as</p><p>informações do negócio.</p><p>As informações percorrem todos os módulos em tempo real: uma ordem de compras dispara o</p><p>processo financeiro com o envio da informação para todas as bases, desde o estoque de produtos até</p><p>a logística.</p><p>Tudo é realizado com dados integrados e não redundantes. Por essa razão, é necessário que uma</p><p>equipe de profissionais internos e de diferentes departamentos participe do projeto e de sua definição</p><p>ao término da implementação.</p><p>A implementação de sistemas ERP reduz custos, aperfeiçoa o fluxo de informação e o processo de</p><p>gerenciamento. Assim, com a redução dos riscos e oferecendo recursos que reduzem desperdícios na</p><p>indústria, tem-se resultados diretamente ligados à sustentabilidade.</p><p>Em geral, o software ERP é dividido em três camadas (ou níveis) diferentes:</p><p>• Camada de apresentação (nível 1): temos o software ERP com suas funcionalidades, processos,</p><p>cadastros e demais dados necessários para a operação da empresa, em que realmente existe a</p><p>interação do usuário com o software, cuja interface pode ser customizada.</p><p>• Camada de armazenagem (nível 2): temos os dados gerados na camada de apresentação, que</p><p>devem ser armazenados de forma lógica no banco de dados.</p><p>• Camada de processamento (nível 3): é possível configurar e parametrizar o sistema, além de</p><p>customizar o ERP. Para isso, é necessária uma camada de construção de novo código-fonte e</p><p>sua compilação, para que, assim, essas novas funcionalidades desenvolvidas fora do ERP padrão</p><p>estejam disponíveis na aplicação. É o que demanda maior capacidade de processamento do</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>61</p><p>TECNOLOGIAS DA INFORMAÇÃO</p><p>hardware, pois, quanto mais complexo o software, mais potente deve ser o sistema de computação</p><p>por trás dele, seja físico ou em nuvem.</p><p>Em geral, o software ERP é dividido em módulos, que refletem duas visões:</p><p>• Visão departamental: utiliza-se dos módulos contábil, financeiro, de compras, faturamento,</p><p>estoque, entre outros. Com essa visão, é possível manter os processos de cada departamento na</p><p>mesma tela, facilitando a vida dos usuários, uma vez que não terão pessoas não envolvidas com</p><p>o processo de folha de pagamento acessando esse tipo de informação, nem funcionários da área</p><p>de vendas com acesso à área de recursos humanos, por exemplo.</p><p>• Visão por segmento: como cada empresa tem suas particularidades, após a avaliação de seu</p><p>segmento já se tem conhecimento de quais módulos são necessários para atender a algum</p><p>processo de atuação dela. Por exemplo: uma empresa de varejo tem processos muito diferentes de</p><p>uma fábrica e, por isso, precisará de funcionalidades diferentes. Nesse caso, podemos ter módulos</p><p>específicos para segmentos de mercado em que a empresa atua, chamados de módulos verticais.</p><p>Os módulos com a visão departamental visam suportar os módulos por segmento na execução</p><p>das rotinas-padrão (aquilo que pouco muda de empresa para empresa) – por exemplo, contabilidade,</p><p>contas a pagar e receber, recursos humanos. Mesmo no ERP dividido por módulos, os dados são</p><p>armazenados de forma única, independentemente do módulo acessado, já que o ERP registra informações</p><p>referentes a clientes, fornecedores, funcionários, produtos, vendas, compras, pagamento, impostos etc.</p><p>A forma como esses registros se comunicam faz parte do desenho de processos do ERP, e é nesse</p><p>momento que ele tem a função de integrar processos com base nas regras de negócio parametrizadas</p><p>pela empresa.</p><p>É claro que o ERP faz muito pela empresa, pois mantém importantes dados registrados. Com base</p><p>nesses dados, é possível trabalhar informações mais abrangentes e refinadas, tais como: qual vendedor é</p><p>responsável pelo produto mais vendido; qual é o melhor cliente da empresa; em que época do ano mais</p><p>se vende determinado produto; qual é a margem de lucro do produto etc. – isso tudo com o registro</p><p>exato dos dados. Assim, temos importantes informações sobre o negócio, aumentando a competitividade</p><p>no mercado de atuação.</p><p>O ERP organiza o trabalho na empresa aplicando regras de negócio e parâmetros definidos na</p><p>customização para atender aos processos e às tarefas diárias feitas pelos colaboradores.</p><p>Um dos maiores obstáculos para que as empresas utilizem o ERP de forma ampla e com melhores</p><p>resultados é a correta operacionalização dos processos básicos, geradores de dados. Por exemplo:</p><p>entrada e saída de funcionários da empresa. Se esse processo estiver rodando de forma eficaz, a acurácia</p><p>da quantidade de funcionários na empresa será altíssima, e pode-se ainda calcular o turnover, que</p><p>significa a rotatividade de pessoal em uma organização em determinado período de tempo.</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>62</p><p>Unidade II</p><p>Outro fato pertinente ao sistema ERP é que ele permite o acesso a informações confiáveis em tempo</p><p>real, oriundas de uma base de dados central.</p><p>No entanto, dada sua complexidade, antes de optar pela implantação de um sistema ERP é preciso</p><p>analisar alguns fatores, pois ele demanda altos investimentos e seu retorno ocorre de forma gradual.</p><p>Alguns desses fatores são: recursos financeiros, tempo e conhecimento necessários; existência de</p><p>recursos de customização, confiabilidade e desempenho do pacote de softwares; limitações funcionais</p><p>técnicas; flexibilidade e adequação à realidade da empresa; integração com outros sistemas já existentes</p><p>na empresa; possibilidade de atualizações regulares, conforme a evolução do mercado tecnológico.</p><p>A implementação adequada do ERP deve proporcionar as seguintes vantagens:</p><p>• menor tempo no processamento de informações;</p><p>• coleta de informações em tempo real;</p><p>• maior agilidade nas tarefas organizacionais, bem como melhoria e uniformização dos procedimentos</p><p>internos;</p><p>• menos retrabalho em atividades administrativas;</p><p>• melhor desempenho da organização de forma geral;</p><p>• melhor rendimento dos funcionários;</p><p>• maior crescimento da organização;</p><p>• centralização das atividades administrativas;</p><p>• melhoria na comunicação;</p><p>• tomada de decisões baseada em informações instantâneas;</p><p>• diminuição de custos;</p><p>• aumento da segurança sobre os processos de negócio;</p><p>• atendimento de todas as áreas da organização;</p><p>• eliminação de interfaces manuais;</p><p>• eliminação de redundância de atividades;</p><p>• base de dados centralizada única;</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>63</p><p>TECNOLOGIAS DA INFORMAÇÃO</p><p>• modelos de referência;</p><p>• sistema genérico;</p><p>• suporte ao planejamento estratégico da empresa;</p><p>• apoio às operações da empresa;</p><p>• ferramenta de mudança organizacional;</p><p>• orientação a processos;</p><p>• redução de estoque.</p><p>Por outro lado, algumas das desvantagens da implantação de um sistema ERP na empresa são:</p><p>• A utilização do ERP por si só não torna uma empresa integrada.</p><p>• Altos custos de implementação muitas vezes não comprovam a relação custo-benefício.</p><p>• Há alta dependência do fornecedor do sistema.</p><p>• A adoção de melhores práticas aumenta o grau de padronização entre as empresas de um</p><p>segmento.</p><p>• Os módulos tornam-se dependentes uns dos outros, pois cada departamento depende das</p><p>informações do módulo anterior. Assim, as informações têm que ser regularmente atualizadas,</p><p>uma vez que elas são em tempo real, o que ocasiona um trabalho maior.</p><p>• Há aumento da carga de trabalho dos servidores da empresa e extrema dependência destes.</p><p>5.9 CRM (customer relationship management)</p><p>O CRM é uma sigla em inglês para customer relationship management, que, traduzido para o</p><p>português, significa gestão de relacionamento com o cliente. Ela surge no meio corporativo como um</p><p>conjunto de instrumentos com o objetivo de afunilar o relacionamento com os clientes, e é muito</p><p>mais do que um simples software, sendo a base para a sustentação de estratégias de marketing</p><p>de relacionamento desenvolvidas pelas empresas. Esses instrumentos compreendem sistemas</p><p>informatizados que podem auxiliar nessa tarefa, e também devem ser acompanhados de uma</p><p>completa mudança da cultura organizacional.</p><p>As estratégias de marketing devem ser concebidas de modo a se adequarem às necessidades</p><p>dos consumidores e enfrentarem as estratégias dos concorrentes. Um dos principais desafios de um</p><p>departamento de marketing de uma empresa é desenvolver a capacidade de compreender como seus</p><p>clientes se comportam e posicionar seu produto de acordo com esse comportamento.</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>64</p><p>Unidade II</p><p>O objetivo de alguns administradores em uma empresa é unicamente vender os itens fabricados</p><p>ou serviços produzidos. Aqueles que conseguem perceber os recursos existentes no marketing como</p><p>ferramentas para agregar valor às vendas já dispõem de um diferencial que influenciará no êxito da</p><p>empresa em que atuam. Entre essas ferramentas, destaca-se o marketing de relacionamento – e aí é que</p><p>surgem como diferenciais competitivos as estratégias de CRM, que é definido como:</p><p>[…] uma estratégia de</p><p>negócio voltada ao entendimento e à antecipação das</p><p>necessidades dos clientes atuais e potenciais de uma empresa. Do ponto de</p><p>vista tecnológico, CRM envolve capturar os dados do cliente ao longo de toda</p><p>a empresa, consolidar todos os dados capturados interna e externamente</p><p>em um banco de dados central, analisar os dados consolidados, distribuir os</p><p>resultados dessa análise aos vários pontos de contato com o cliente e usar</p><p>essa informação ao interagir com o cliente através de qualquer ponto de</p><p>contato com a empresa (PEPPERS; ROGERS, 2000, p. 35).</p><p>O CRM tem a ver com captura, processamento, análise e distribuição de dados, mas também</p><p>com atenção ao cliente, que passa a ser o centro da organização, transformando o CRM em um</p><p>dos melhores instrumentos de marketing para a fidelização dos clientes. As empresas devem saber</p><p>gerenciar as diferenças existentes entre os vários clientes com quem trabalha, compreendendo cada</p><p>um deles e agradando-os da melhor forma, como se cada cliente fosse o único, fazendo com que o</p><p>consumidor se sinta em casa, ao desenvolver um atendimento personalizado, observando gostos e</p><p>preferências isoladamente.</p><p>Hoje, o CRM deixou de ser um sistema de relacionamento e é encarado como uma estratégia, já</p><p>que envolve aquisição, análise e uso do conhecimento de consumidores para venda mais eficiente de</p><p>produtos e serviços.</p><p>Ao todo, são oito etapas para programar um CRM. Elas podem ser aplicadas em grandes, médios e</p><p>pequenos negócios, mas necessitam de uma metodologia:</p><p>• Planejamento para implantação: a princípio, é realizada uma análise geral que antecede a</p><p>implantação do CRM, na qual são levantados os nomes das pessoas responsáveis pelo projeto, em</p><p>que local serão instalados os servidores etc., e também deve ser concebido um cronograma inicial</p><p>para a implantação.</p><p>• Treinamento dos recursos internos: nesta fase é conduzido um treinamento na área de TI para</p><p>alguns usuários-chave, que participarão da implantação. São aplicados dois tipos de treinamento:</p><p>um sobre relacionamento de clientes, e outro sobre as funcionalidades do software contratado.</p><p>• Design e análise da solução: agora é realizado o levantamento detalhado de como o CRM irá</p><p>operar, onde deverão ser feitas as reuniões com os usuários para que a equipe possa chegar a um</p><p>consenso sobre as telas do sistema, a criação de processos, a definição de relatórios e do hardware</p><p>a ser utilizado no servidor. Aqui, o grupo também conhecerá as funcionalidades não previstas,</p><p>com o objetivo de descobrir novos fatos na área da organização.</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>65</p><p>TECNOLOGIAS DA INFORMAÇÃO</p><p>• Construção da solução: é a hora de implantar as informações colhidas na etapa anterior. Nesse</p><p>momento, o CRM começa a ganhar estrutura.</p><p>• Treinamento do usuário final: esta é a etapa mais importante, pois é a hora de mostrar como o</p><p>novo software dará suporte ao usuário no relacionamento com o cliente.</p><p>• Teste e homologação do que foi construído: a aplicação será homologada e testada em sua</p><p>integralidade. Geralmente, deve-se trabalhar utilizando três ambientes: um para o desenvolvimento,</p><p>outro para a homologação e por fim o de produção. Tudo que é desenvolvido pelos programadores</p><p>e aprovado vai para os testes e, na continuação, para a produção.</p><p>• Fase de produção: nesta etapa a empresa opera o sistema, embora o processo não tenha sido</p><p>finalizado – ou seja, é a hora de encontrar usuários-chave para verificar se alguma particularidade</p><p>está faltando.</p><p>• Acompanhamento da produção e relatório final: é o momento de a equipe de suporte trabalhar</p><p>muito, tirando todas as dúvidas dos usuários, e verificar o desempenho do sistema, ajustando o</p><p>tempo de resposta. Os técnicos devem analisar o comportamento do sistema diante de uma grande</p><p>demanda, ou seja, o funcionamento perante um grande volume de dados que são movimentados.</p><p>O CRM deve prover a organização de formas mais ágeis e eficazes de atender, reconhecer e cuidar</p><p>dos clientes, transformando os dados em informações. Assim, os sistemas de CRM devem:</p><p>[…] capturar os dados do cliente ao longo de toda a empresa, consolidar</p><p>todos os dados capturados interna e externamente em um banco de dados</p><p>central, analisar os dados consolidados, distribuir os resultados dessa</p><p>análise aos vários pontos de contato com o cliente e usar essa informação</p><p>ao interagir com o cliente através de qualquer ponto de contato com a</p><p>empresa (PEPPERS; ROGERS, 2000, p. 35).</p><p>O CRM é, na realidade, um processo, e não um produto de software. É o processo que gerencia as</p><p>interações entre uma empresa e seus clientes. Os componentes incluem hardware, software e serviços,</p><p>mas eles devem apenas oferecer suporte à estratégia do gerenciamento do relacionamento com o cliente.</p><p>Seu objetivo principal é auxiliar as organizações a angariar e fidelizar clientes ou prospects, fidelizar</p><p>clientes atuais procurando atingir a sua satisfação total, entender suas necessidades e expectativas e</p><p>formar uma visão integral dos ambientes de marketing.</p><p>O CRM abrange, na generalidade, três grandes áreas:</p><p>• automatização da gestão de marketing;</p><p>• automatização da gestão comercial, dos canais e da força de vendas;</p><p>• gestão dos serviços ao cliente.</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>66</p><p>Unidade II</p><p>Embora se note tanto a maturidade das empresas quanto os propósitos de aplicação do CRM, várias</p><p>ainda não sabem o que esperar de uma estratégia de CRM, nem como medir os resultados de maneira</p><p>completa. As métricas usadas para avaliar a performance do CRM geralmente estão concentradas em</p><p>abordagens quantitativas (quanto se vendeu em unidades de produtos ou serviços) e financeiras (quanto</p><p>se vendeu em dinheiro), como ROI.</p><p>Lembrete</p><p>ROI (return over investment, em português retorno sobre investimento)</p><p>é o cálculo feito para que a empresa consiga mensurar o retorno que recebe</p><p>de cada real investido no projeto.</p><p>As métricas deveriam mostrar o quanto a empresa está apta para servir seus consumidores de modo</p><p>sustentável. É claro que no entendimento de sustentável está incluído o lucro duradouro, por meio de</p><p>um relacionamento de longo prazo, que também ofereça vantagens aos clientes.</p><p>5.10 BI (business inteligence)</p><p>Segundo Compassi (2020):</p><p>Por muito tempo, as empresas tomaram decisões importantes baseadas</p><p>apenas na intuição de seus líderes, o que tinha como guia suas</p><p>experiências passadas e conhecimento do mercado. Apesar de impérios</p><p>terem sido construídos assim, o avanço da tecnologia e os resultados que</p><p>isso trouxe (aumento da competitividade, surgimento de novos mercados</p><p>etc.) tornaram o cenário de negócios muito mais competitivo. Assim, se</p><p>fazia necessário encontrar uma forma mais inteligente e consistente</p><p>de tomar decisões, uma que não dependesse tanto da capacidade</p><p>dedutiva de gestores e diretores executivos para funcionar de forma</p><p>sistemática e escalável.</p><p>O termo business intelligence (BI), traduzido como inteligência de negócios, refere-se ao</p><p>processo de coleta, organização, análise, compartilhamento e monitoramento de informações que</p><p>oferecem suporte à gestão de negócios. É o conjunto de metodologias, processos, estruturas e</p><p>tecnologias que transformam uma grande quantidade de dados brutos em informação útil para</p><p>tomada de decisões estratégicas.</p><p>Enquanto muitos negócios desperdiçam dinheiro com processos falhos, falta de proximidade</p><p>com os clientes e produtos que não entregam o valor que deveriam, o BI serve como conselheiro</p><p>sábio, apontando falhas e destacando possibilidades.</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>67</p><p>TECNOLOGIAS DA INFORMAÇÃO</p><p>Por um lado, tal complexidade cria oportunidades; por outro, cria problemas.</p><p>Tome como exemplo a globalização. Atualmente, é possível encontrar</p><p>fornecedores e clientes em muitos países com facilidade, o que significa</p><p>que se pode comprar material mais barato e vender mais seus produtos e</p><p>serviços: existem grandes oportunidades. Porém, a globalização implica uma</p><p>concorrência maior e mais forte (TURBAN et al., 2009, p. 25).</p><p>Se ainda houver dúvida quanto à adoção do BI como parte da estratégia de marketing, veja a seguir</p><p>boas razões para implementá-lo:</p><p>• Gestão eficiente de informações: se existe algo em que uma empresa não deve ter problema</p><p>hoje em dia é em gerar dados e informações sobre seus processos. É fácil aplicar métricas</p><p>e indicadores-chave de desempenho (KPIs) em qualquer aspecto do negócio. O problema</p><p>mesmo está em gerenciar todas as informações e organizá-las para que sejam fonte de</p><p>esclarecimento, não de confusão ou frustração. Por meio do sistema de BI, todos os dados</p><p>relevantes aparecem em painéis de controle que facilitam a tomada de decisões em todos os</p><p>níveis organizacionais.</p><p>• Otimização de processos: por conta da ação rápida em cima dos dados encontrados, as empresas</p><p>que usam o BI conseguem aperfeiçoar processos de maneira muito mais rápida e direta em</p><p>comparação com as que não o utilizam. E os processos de uma empresa fazem grande diferença</p><p>nos resultados, em termos de qualidade dos produtos, vendas, retenção de clientes, satisfação dos</p><p>colaboradores etc.</p><p>• Reconhecimento de falhas: se você não encontra falhas em nenhum processo ou abordagem,</p><p>provavelmente é porque está justamente falhando em procurá-las. Não existe empresa perfeita,</p><p>e é fundamental procurar onde estão os gargalos para impedir que se tornem problemas</p><p>graves, que ameacem o futuro do negócio. Alguns problemas, inclusive, não afetam a empresa</p><p>financeiramente de modo imediato, mas podem minar o moral dos colaboradores e prejudicar</p><p>o desempenho futuro. Por meio do BI, é possível encontrar todos esses pontos de ruptura da</p><p>estrutura organizacional e tomar medidas práticas para resolvê-los o quanto antes.</p><p>• Identificação de oportunidades: o mesmo princípio de reconhecimento de falhas se aplica à</p><p>identificação de oportunidades. A inovação é o motor de empresas que resistem à prova do tempo,</p><p>e isso só acontece quando os líderes são capazes de identificar oportunidades e persegui-las antes</p><p>que outros o façam. Com os insights poderosos que o BI oferece, fica mais fácil encontrar as</p><p>brechas e oceanos azuis do mercado para se concentrar neles.</p><p>• Prevenção e gestão de riscos: riscos fazem parte de qualquer empreendimento, mas também é</p><p>importante trabalhar para que eles sejam mantidos sob controle (e evitados, sempre que possível).</p><p>Em muitos casos, você não vai usar o BI para solucionar problemas ou aumentar as vendas, mas</p><p>para tomar ações preventivas, que minimizem ou eliminem riscos futuros.</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>68</p><p>Unidade II</p><p>• Reconhecimento do mercado: ninguém continua no mercado sem conhecer bem quem são</p><p>os players atuais, as ameaças em potencial, as tendências que estão surgindo, quem são os</p><p>consumidores e como seus hábitos de compra evoluem com o tempo. Ao avaliar dados cruzados</p><p>entre diversas fontes, o BI fornece um panorama completo, uma visão integral do mercado, que</p><p>lhe dará total condição de saber contra quem está competindo e como fazer isso.</p><p>5.10.1 BI e big data</p><p>O forte alicerce na análise de dados como fonte de informações estratégicas permeia tanto o BI</p><p>quanto outra grande tendência da transformação digital: o big data. É importante destacar que se</p><p>trata de dois conceitos diferentes, mas que podem ser combinados para fortalecer ainda mais a tomada</p><p>de decisões de forma ágil e precisa.</p><p>O BI engloba levar a informação certa, para as pessoas certas, no momento certo. Isso exige fazer as</p><p>perguntas certas e analisar os dados com conhecimento de causa para entender os porquês do negócio,</p><p>agindo em cima deles.</p><p>O big data, por outro lado, trata de grandes conjuntos de dados que precisam ser processados e</p><p>armazenados. O conceito de big data envolve os três Vs: velocidade, volume e variedade, e pode ser</p><p>definido como um conjunto de técnicas capazes de analisar grandes quantidades de dados para a</p><p>geração de resultados importantes, o que, com volumes menores, dificilmente seria possível. Engloba</p><p>uma enorme quantidade de informações e dados que serão usados pelos profissionais, mostrando</p><p>padrões e correlações para a geração de resultados importantes que, em volumes menores, dificilmente</p><p>seriam alcançados.</p><p>Enquanto o BI analisa os dados atuais e mostra as próximas ações, o big data apenas abre um leque</p><p>maior de possibilidades, que podem se transformar em caminhos para a tomada de decisão.</p><p>A tendência é que os dados sejam usados para enriquecer ainda mais a estratégia, por contribuir</p><p>com a criação de narrativas mais interessantes e altamente personalizadas. Para qualquer empresa em</p><p>expansão, não existe processo melhor para isso do que o BI para fortalecer a tomada de decisões. Esse</p><p>conceito vai muito além de usar uma ferramenta moderna; precisa fazer parte de uma cultura que</p><p>privilegia a análise de informações como base do processo de desenvolvimento.</p><p>5.10.2 Benefícios da implementação do BI nas empresas</p><p>O BI é utilizado em várias empresas para aprimorar os processos de tomada de decisão. Ainda assim,</p><p>essa aproximação pode trazer benefícios que vão muito além da melhoria nessa parte do dia a dia de</p><p>um gestor. Confira algumas das vantagens do investimento em BI (BUSINESS…, s.d.):</p><p>• Aumento de faturamento: fornece uma série de informações para que o negócio possa</p><p>identificar pontos de abordagem de marketing que podem ser melhorados para beneficiar</p><p>os números de vendas. Com esses indicadores, os gestores conseguem avaliar a repercussão de</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>69</p><p>TECNOLOGIAS DA INFORMAÇÃO</p><p>estratégias de marketing e planejar campanhas de acordo com as demandas dos clientes. Assim,</p><p>o negócio torna-se mais competitivo e capaz de atrair mais possibilidades de vendas.</p><p>• Redução de custos: uma cadeia operacional que exige pouco capital para ser mantida é</p><p>fundamental para a empresa continuar competitiva. Esse fator contribui para que o negócio possa</p><p>concorrer em tempos de crise com capacidade de realizar aplicações estratégicas.</p><p>• Melhoria nas rotinas internas: coloca o gestor em um lugar estratégico, pois ele conseguirá</p><p>avaliar o funcionamento de todos os setores do negócio, identificando problemas na cadeia</p><p>operacional, empecilhos em áreas importantes e pontos que precisam de melhoria. Com tais</p><p>dados, é possível melhorar as atividades de toda a empresa, reduzindo o tempo necessário para</p><p>executar rotinas.</p><p>5.11 Computação em nuvem (cloud computing)</p><p>Computação em nuvem é um termo que foi lançado em 2006 por empresas bastante relevantes</p><p>no setor de internet. Trata-se de um modelo de prestação de serviços em que a tecnologia da</p><p>informação que prove as capacidades computacionais (hardware e software) é fornecida de acordo</p><p>com a necessidade do solicitante, de forma que tais capacidades sejam compartilhadas pelos usuários</p><p>e, se necessário, sejam rapidamente escaláveis. Outro aspecto relevante é que, por se tratar de uma</p><p>prestação de serviços e não uma aquisição de ativos de TI, as empresas passam a desembolsar</p><p>orçamento qualificado como despesas, sem precisar investir capital significativo em tecnologia da</p><p>informação (MARCHISOTTI; JOIA; CARVALHO, 2019). Outro benefício dessa prestação de serviços é seu</p><p>menor custo, que dá acessibilidade para empresas e pessoas (MATSUDA; PINOCHET, 2017).</p><p>5.12 Internet das coisas</p><p>O termo internet of things (IoT) – internet das coisas – nomeia um campo em que muitos objetos do</p><p>dia a dia estarão conectados à internet e se comunicando reciprocamente. São sistemas que, ao conectar</p><p>coisas animadas ou inanimadas</p><p>à internet, com identificadores exclusivos, proporcionam visibilidade à</p><p>rede, aos dispositivos e ao ambiente.</p><p>Faça um rápido exercício: tente se lembrar dos objetos que você usa para se conectar à internet.</p><p>Smartphone, tablet, notebook, desktop. Você provavelmente deve utilizar pelo menos um desses</p><p>dispositivos, certo? Por exemplo, você estará usando um notebook, desktop ou smartphone para ver</p><p>suas aulas na plataforma de EaD.</p><p>Há outros equipamentos que se conectam à internet para realizar atividades essenciais – como</p><p>câmeras de segurança on-line, que permitem que uma pessoa observe sua casa à distância. Outro</p><p>exemplo: as smart TVs. Com ela, pode-se acessar serviços como Netflix ou YouTube de modo direto,</p><p>sem ligá-la ao PC ou smartphone. Pode ser que você tenha um videogame de última geração que se</p><p>conecta à internet.</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>70</p><p>Unidade II</p><p>Imagine um cenário em que, além da TV, vários objetos da casa se conectam à internet: geladeira,</p><p>forno de micro-ondas, alarme de incêndio, termostato, sistema de som, lâmpadas… enfim, tudo</p><p>o que existe em sua residência. A conectividade serve para que os objetos possam receber atributos</p><p>complementares. Assim, a geladeira com internet pode avisar quando um alimento está perto de</p><p>terminar e, ao mesmo tempo, pesquisar na web mercados que oferecem os melhores preços para aquele</p><p>item. Também poderia pesquisar e exibir receitas. E, no caminho, seu carro poderia carregar informações</p><p>sobre promoções do mercado mais próximo.</p><p>Pense agora em um termostato, que é um dispositivo com a função de impedir que a temperatura</p><p>de determinado sistema varie além de certos limites preestabelecidos. O dispositivo pode verificar na</p><p>internet as condições climáticas do bairro para deixar o ar-condicionado na temperatura adequada. O</p><p>aparelho também pode enviar informações ao seu smartphone por meio de um aplicativo específico e</p><p>exibir relatórios que mostram como o ar-condicionado vem sendo usado.</p><p>Com a IoT, também é possível obter dados sobre eventos que já foram invisíveis – por exemplo, a</p><p>correlação de padrões climáticos com a produção industrial. Vejamos algumas aplicações da IoT:</p><p>• Hospitais e clínicas: pacientes podem utilizar dispositivos conectados que medem batimentos</p><p>cardíacos, por exemplo, e os dados coletados serem enviados em tempo real para o sistema que</p><p>controla os exames; a IoT pode ser usada na criação de sistemas eficazes que mantêm as vacinas</p><p>protegidas, bem como de sensores e monitores que controlam as práticas de higiene nesses</p><p>ambientes ou ainda monitoram o progresso do tratamento de cada paciente.</p><p>• Agropecuária: sensores espalhados em plantações podem ajudar a monitorar o campo de cultivo,</p><p>a quantidade de luz, a umidade do ar e do solo, a temperatura etc. e automatizar o sistema de</p><p>irrigação, promovendo o uso mais eficiente da água. De igual forma, sensores conectados aos</p><p>animais conseguem ajudar no bem-estar e na saúde do gado, possibilitando o rastreamento do</p><p>animal e informando seu histórico de vacinas; podem ainda monitorar a gestação das vacas,</p><p>por exemplo.</p><p>• Fábricas: a IoT permite conectar informações em geral de dispositivos na internet, podendo ajudar</p><p>a medir a produtividade de máquinas ou indicar setores que precisam de mais equipamentos ou</p><p>suprimentos. Ela permite também apoiar o setor de manutenção, com a digitalização de todos os</p><p>elementos ativos e documentos. Ajuda na supervisão de locais remotos, alimentando informações</p><p>com interconexão de logística, fornecedores e suprimentos, e ainda contribui para a gestão em</p><p>tempo real da produção, inclusive de atividades anteriormente fora do alcance.</p><p>• Lojas: prateleiras inteligentes podem informar quando determinado item está começando a faltar,</p><p>qual produto tem menos saída (exigindo medidas de reposicionamento ou criação de promoções)</p><p>ou em quais horários determinados itens vendem mais (ajudando na elaboração de estratégias de</p><p>vendas), melhorando o controle de estoque.</p><p>• Transporte público: usuários podem saber pelo smartphone ou em telas instaladas nos pontos a</p><p>localização de determinado ônibus, usando rastreadores GPS. Os sensores também podem ajudar</p><p>Highlight</p><p>Highlight</p><p>71</p><p>TECNOLOGIAS DA INFORMAÇÃO</p><p>a empresa a descobrir se um veículo apresenta defeitos mecânicos, se estão sendo cumpridos os</p><p>horários, o que indica se há necessidade ou não de reforçar a frota; podem responder questões das</p><p>operações, em tempo real, como quais veículos precisam de manutenção, as linhas mais lotadas,</p><p>o número exato de usuários e quanto tempo o ônibus levará para chegar ao próximo ponto.</p><p>• Logística: dados de sensores instalados em caminhões, contêineres e até caixas individuais</p><p>combinados com informações do trânsito otimizam a cadeia de produção, garantindo a chegada</p><p>do produto ao destino. Por exemplo, podem ajudar uma empresa de logística, em relação à frota, a</p><p>saber a posição exata dos veículos, as viagens realizadas, as melhores rotas, a escolher caminhões</p><p>mais adequados para determinada área e quais encomendas distribuir entre a frota ativa.</p><p>• Serviços públicos: sensores em lixeiras podem ajudar a prefeitura a aperfeiçoar a coleta de lixo;</p><p>já carros podem se conectar a uma central de monitoramento de trânsito para obter a melhor</p><p>rota para aquele momento, assim como para ajudar o departamento de controle de tráfego. A IoT</p><p>potencializa o levantamento de dados sobre questões de zoneamento da cidade, abastecimento</p><p>de água e alimentos, transporte coletivo, serviços sociais, segurança, entre outros.</p><p>• Cidades inteligentes (smart cities): a cidades são planejadas considerando processos eficientes</p><p>que melhoram a qualidade de vida de seus moradores. É possível desenvolver sistemas de</p><p>transporte, de controle de resíduos líquidos e sólidos – principalmente os resíduos perigosos –,</p><p>de energia, entre outros, que sejam movidos a dados para torná-los mais eficientes e melhorar a</p><p>qualidade de vida nas metrópoles.</p><p>A IoT possibilita inúmeras oportunidades e conexões, cujos impactos ainda não conseguimos sequer</p><p>imaginar ou entender completamente nos dias de hoje.</p><p>Os dispositivos vestíveis, como relógios inteligentes, acessórios com sensores e fones de ouvido</p><p>para monitoramento de exercício, são cada vez mais adotados e usados pelas pessoas. Esses objetos</p><p>são clássicos exemplos de dispositivos conectados que integram a IoT. Porém, há outras possibilidades</p><p>que muitas vezes nem consideramos – por exemplo, estruturas de plataformas de extração de petróleo</p><p>e gás que podem ser conectadas à internet para prevenir acidentes e detectar problemas em tempo</p><p>real. Em geral, se um objeto é eletrônico, ele tem potencial para ser integrado à IoT. Assim, não é difícil</p><p>perceber por que esse assunto é tão comentado atualmente. A IoT certamente abre portas para muitas</p><p>oportunidades e, ao mesmo tempo, para alguns desafios.</p><p>5.12.1 Riscos decorrentes da IoT</p><p>Se a IoT representa um cenário em que tudo está conectado, é claro que há grandes riscos</p><p>relacionados. Por isso, as práticas devem levar em consideração vários parâmetros preventivos e corretivos,</p><p>especialmente sobre segurança e privacidade. Imagine os transtornos que uma pessoa teria se o sistema</p><p>de segurança de sua casa fosse desligado inesperadamente por conta de uma falha de software.</p><p>Os riscos não são apenas individuais. Pode haver problemas de ordem coletiva. Pense em uma cidade</p><p>com todos os semáforos conectados. O sistema de gerenciamento de trânsito controla cada um deles</p><p>72</p><p>Unidade II</p><p>de modo inteligente para diminuir congestionamentos, oferecer desvios em vias bloqueadas e criar</p><p>rotas alternativas. Se esse sistema for atacado ou falhar, o trânsito da cidade se tornará um caos em</p><p>questão de minutos.</p><p>A indústria precisa definir os critérios que garantirão a disponibilidade dos serviços – incluindo a</p><p>rápida recuperação em caso de falhas ou ataques –, a proteção de comunicações,</p><p>a definição de normas</p><p>para privacidade, a confidencialidade de dados – já que ninguém pode ter acesso a dados sem a devida</p><p>autorização –, a integridade – que deve assegurar que os dados não serão modificados –, entre outros.</p><p>Considerar todos os aspectos está longe de ser uma tarefa comum. Além dos desafios tecnológicos,</p><p>a indústria precisa tratar cada ponto levando em conta as práticas e a legislação de cada país.</p><p>Vários segmentos da indústria já tratam dessas questões, mas é um trabalho em desenvolvimento.</p><p>É primordial que outro aspecto não seja esquecido: a transparência. Empresas e usuários devem estar</p><p>cientes dos riscos associados às soluções de IoT, assim como receber orientação para mitigá-los.</p><p>5.13 Inteligência artificial (IA)</p><p>A IA, também conhecida pela sigla inglesa AI (artificial intelligence), é um ramo de pesquisa</p><p>da ciência da computação que busca, por meio de símbolos computacionais, construir dispositivos</p><p>que simulem a inteligência humana. O desenvolvimento desse ramo da tecnologia teve início na</p><p>Segunda Guerra Mundial.</p><p>Os principais idealizadores foram os cientistas Herbert Simon e Allen Newell, que, ao fundarem</p><p>o primeiro laboratório de IA na Universidade de Carnegie Mellon (Pensilvânia, EUA), tinham como</p><p>objetivo criar um ser que simulasse a vida do ser humano. A ambição de construir máquinas capazes de</p><p>reproduzir a competência humana de pensar e agir já tem muitos anos, o que pode ser comprovado pela</p><p>existência das chamadas máquinas autônomas. Com a evolução dos computadores, a IA ganhou força.</p><p>Seu desenvolvimento possibilitou um grande avanço na análise computacional, podendo a máquina</p><p>fazer análise e síntese da voz humana, por exemplo.</p><p>No início, os estudos sobre IA buscavam apenas uma forma de reproduzir a capacidade humana de</p><p>pensar. Percebendo, no entanto, que esse ramo da ciência tinha muito mais a oferecer, os pesquisadores</p><p>e cientistas se envolveram com a ideia de fazer uma máquina que pudesse reproduzir não só a capacidade</p><p>de um ser humano pensar como também a capacidade de sentir e de se autoaperfeiçoar, além de usar</p><p>a linguagem. O progresso nessa área de pesquisa é lento, mas os estudos têm surtido efeito em várias</p><p>outras áreas – como planejamento, jogos, programas de diagnóstico médico, controle autônomo,</p><p>robótica, entre outras.</p><p>Esse tipo pesquisa apresenta muitos conflitos éticos. Existem os que apoiam as pesquisas e</p><p>a  ideia de a máquina ter vida própria, como também existem os que a condenam. Para muitos, a</p><p>existência de máquinas com o poder de pensar, sentir e até ter capacidade de realizar atividades</p><p>humanas é um fato inaceitável.</p><p>Highlight</p><p>73</p><p>TECNOLOGIAS DA INFORMAÇÃO</p><p>A IA não apenas automatiza a aprendizagem repetitiva. Ela é diferente da automação robótica,</p><p>pois, em vez de automatizar tarefas manuais, realiza tarefas frequentes, volumosas e computadorizadas,</p><p>de modo confiável e sem apresentar fadiga. Na maioria dos casos, a IA não será vendida como</p><p>uma aplicação individual. Ao contrário, produtos que já são utilizados serão aprimorados com</p><p>funcionalidades de IA.</p><p>Automação, plataformas de conversa e aparelhos inteligentes podem ser combinados com grande</p><p>quantidade de dados para aprimorar muitas tecnologias para casa e escritório, desde a segurança até a</p><p>análise de investimentos.</p><p>A IA se adapta por algoritmos de aprendizagem progressiva para deixar que os dados façam a</p><p>programação. Ela busca estruturas e regularidades nos dados para que o algoritmo adquira a capacidade</p><p>de se tornar um classificador deles. O algoritmo pode ensinar a si mesmo e se adaptar quando receber</p><p>mais dados. Propagação retroativa é uma técnica de IA que permite que o modelo se ajuste com a</p><p>entrada de novos dados quando a primeira resposta não é considerada a correta.</p><p>A IA analisa mais dados e em maior profundidade usando redes neurais com muitas subcamadas.</p><p>Alguns anos atrás, era quase impossível construir um sistema de detecção de fraudes com cinco</p><p>subcamadas. Tudo isso mudou com o impressionante poderio computacional e o big data. Muitos dados</p><p>são necessários para treinar modelos de deep learning, uma vez que eles aprendem diretamente com os</p><p>dados. Quanto mais dados nesses modelos, mais precisos eles se tornam.</p><p>Observação</p><p>Deep learning é um tipo de aprendizado de máquina que automatiza</p><p>a construção de modelos analíticos e treina computadores para realizar</p><p>tarefas como seres humanos, o que inclui reconhecimento de fala,</p><p>identificação de imagem e previsões.</p><p>A IA atinge uma precisão incrível por meio de redes neurais profundas, o que antes era impossível.</p><p>Por exemplo, as pesquisas do Google e Google Fotos são todas baseadas em deep learning, se tornando</p><p>cada vez mais precisas à medida que as utilizamos. Na área médica, técnicas de IA baseadas em</p><p>deep learning na classificação de imagens e reconhecimento de objetos podem ser usadas para encontrar</p><p>cânceres em ressonâncias com a mesma precisão de radiologistas muito bem treinados.</p><p>Quando algoritmos aprendem sozinhos, os dados em si podem se tornar propriedade intelectual. As</p><p>respostas estão nos dados, e você só precisa aplicar a IA para extraí-las. Uma vez que o papel dos dados</p><p>é mais importante do que nunca, eles podem criar uma vantagem competitiva, pois em uma indústria</p><p>competitiva, ainda que todos estiverem colocando técnicas semelhantes em prática, ganha quem tiver</p><p>o melhor conjunto de dados.</p><p>74</p><p>Unidade II</p><p>5.13.1 Desafios da IA</p><p>A principal limitação da IA é que ela aprende com os dados, e não há outra maneira de integrar</p><p>conhecimento a ela. Isso significa que a imprecisão nos dados se reflete nos resultados. Os sistemas</p><p>de IA são treinados para realizar tarefas definidas – portanto, o sistema que joga paciência não pode</p><p>jogar xadrez. O mesmo sistema que detecta fraudes não pode dar conselhos jurídicos. Na verdade, um</p><p>sistema de IA que detecta fraudes no setor de saúde não pode, precisamente, detectar fraudes sobre</p><p>sinistros de garantia, pois é específico, foca em uma única tarefa e está longe de se comportar como</p><p>um ser humano.</p><p>As tecnologias de IA mostradas em filmes e na TV ainda são histórias de ficção científica, mas</p><p>computadores que podem examinar dados complexos para aprender e aperfeiçoar tarefas específicas</p><p>estão se democratizando.</p><p>5.14 Blockchain</p><p>O blockchain é uma rede que funciona com blocos encadeados, bem seguros, que sempre carregam</p><p>um conteúdo junto de uma assinatura digital única. Um exemplo de uso do blockchain são criptomoedas</p><p>(moeda virtual utilizada para pagamentos em transações comerciais), cuja mais conhecida é o bitcoin.</p><p>Em resumo, no caso do bitcoin, o blockchain serve para transportar a transação financeira. O bloco</p><p>posterior vai conter a assinatura digital do bloco anterior mais seu próprio conteúdo e, com essas duas</p><p>informações, gerar sua própria assinatura digital, e assim por diante.</p><p>5.14.1 Vantagens no uso de blockchain</p><p>Segundo Prado (2017), os quatro conceitos principais de blockchain são:</p><p>• Ledger distribuído: o livro-razão, sistema de registro das transações e blocos, é compartilhado</p><p>por toda a rede e todos podem ver.</p><p>• Privacidade: é possível garantir a visibilidade adequada para a rede, já que as transações</p><p>conseguem ser verificáveis. O termo adequado é importante; no bitcoin, todas as informações</p><p>da transação são públicas e partes sensíveis do ledger podem ser ocultadas (como o endereço de</p><p>alguém), sem prejudicar a verificação do bloco.</p><p>• Contrato inteligente: um documento que não pode ser alterado depois de escrito. É possível</p><p>firmar contratos e autorizar (ou não) transações de acordo com os termos estabelecidos.</p><p>• Consenso: as transações são verificadas pelos participantes da rede e não podem ser fraudadas.</p><p>As vantagens e aplicações do blockchain são muito grandes. Por exemplo, é um sistema que agiliza</p><p>pagamentos internacionais. Ao eliminar intermediários, as transações acontecem com menos custos e sem</p><p>perda de segurança, já que elas podem ser auditáveis. O risco de fraudes é reduzido com contratos</p><p>inteligentes.</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>75</p><p>TECNOLOGIAS DA INFORMAÇÃO</p><p>5.15 TI verde</p><p>Algumas ações são simples; outras exigem um pouco mais de instrução e podem ser adotadas</p><p>pela sociedade em geral, a fim de colaborar com a sustentabilidade do mundo. Um bom exemplo é</p><p>optar pela aquisição de produtos desenvolvidos com materiais sustentáveis ou produzidos nos padrões</p><p>classificáveis como “verdes”.</p><p>5.15.1 A sociedade e o lixo eletrônico</p><p>O lixo eletrônico, também conhecido pelo termo e-lixo, é qualquer equipamento eletrônico que</p><p>perdeu sua vida útil e, consequentemente, foi jogado fora. Podemos citar como exemplos um computador</p><p>desktop, um monitor, um celular ou um tablet. E-lixo também pode ser todos os equipamentos eletrônicos</p><p>que não atingem seu propósito, ou um produto que não consegue mais satisfazer as necessidades</p><p>de seu dono.</p><p>Os produtos eletrônicos têm em sua estrutura metais pesados e compostos químicos como mercúrio,</p><p>chumbo, cádmio, entre outros, que podem afetar todas as formas de vida e causar, entre diversos males,</p><p>anemia, câncer, problemas nos rins e pulmões, além de afetar o sistema nervoso e reprodutivo, podendo</p><p>levar à morte.</p><p>Existe uma série de práticas para o tratamento adequado do e-lixo, como o descarte correto em</p><p>organizações que podem tratá-lo sem impactos significativos ao meio ambiente; a doação de produtos</p><p>eletrônicos em bom estado; ou o uso consciente de novos produtos, evitando o consumismo supérfluo</p><p>de tendências mercadológicas.</p><p>A TI criou novas necessidades que precisam ser levadas em consideração, já que os recursos de</p><p>computação, em sua maioria, agridem o meio ambiente. Um dos fatores mais vistos pelas empresas é</p><p>o aumento no consumo de energia elétrica – quanto mais recursos de computação são utilizados, mais</p><p>energia é gasta. Logo, mais produção de energia é necessária. Os meios de produção mais utilizados</p><p>agridem o meio ambiente, pois, à medida que o país foi se modernizando, o setor energético brasileiro</p><p>foi se desenvolvendo.</p><p>Outro ponto importante é que não basta saber usar recursos de TI, é necessário o gerenciamento</p><p>do  uso desses meios; e, acima do gerenciamento dos recursos, está a produção deles. Em geral,</p><p>a produção de recursos de TI não é nada saudável para o meio ambiente, pois os insumos para sua</p><p>fabricação agridem o meio ambiente, tal como as partes dos produtos em si. Assim, os recursos de TI</p><p>acarretam algumas desvantagens.</p><p>Considerando as desvantagens dos recursos de TI é que surge a TI verde. Também conhecida como</p><p>green IT, a TI verde tem como propósito diminuir os danos causados pelos recursos de TI ao meio</p><p>ambiente, mas mantendo suas vantagens. Ela também tem como uma de suas finalidades, inclusive no</p><p>nível de produção, empregar recursos mais bem ajustados às circunstâncias da informatização, além de</p><p>melhor administrá-la.</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>76</p><p>Unidade II</p><p>Ainda que as empresas estejam cientes da importância da TI verde, muitas ainda não adotaram essa</p><p>sistemática nos recursos de TI; outras, a adotaram em parte. Contudo, algumas grandes empresas na</p><p>área de TI já a aplicam como algo obrigatório – caso da sul-coreana Samsung, por exemplo. Algumas se</p><p>justificam pelo motivo de a maioria das empresas de TI não ter incorporado a TI verde em seus métodos</p><p>de produção; outras, pelo simples fato de a TI verde gerar benefícios somente a longo prazo; outras,</p><p>ainda, pelo investimento financeiro para aplicação da TI verde.</p><p>Apesar desses contratempos, ao estabelecer um compromisso com a sustentabilidade, a divulgação</p><p>das metas verdes é um marketing para a empresa, que acaba gerando um retorno positivo em sua</p><p>imagem e maior interesse por parte de investidores.</p><p>5.15.2 Práticas de TI verde</p><p>A TI verde, conforme Nascimento (2013), pode ser conseguida a partir de algumas práticas, entre elas:</p><p>• Computação com uso eficiente de energia: o uso de software e hardware mais rápidos, que</p><p>consomem menor quantidade de energia. Outra atitude importante é configurar os equipamentos</p><p>para consumir menos energia e desligar ou suspender o computador quando ele não estiver em uso.</p><p>• Gerenciamento de energia: fazer auditoria da compra de produtos de TI, monitorar o consumo</p><p>de energia deles e de outros produtos no ambiente.</p><p>• Projetos de data centers verdes: visa diminuir a quantidade de equipamentos mantendo o</p><p>desempenho sob a demanda dos recursos de TI. Com menos equipamentos, menor será o consumo</p><p>de energia. Além disso, a organização deve ter equipamentos de TI guardados para segurança ou</p><p>trocas futuras. Esse projeto pode ser alcançado pela virtualização de servidores e de aplicativos;</p><p>no caso destes últimos, pela computação em nuvem.</p><p>• Descarte responsável e reciclagem: o descarte de equipamentos de TI para postos de coleta</p><p>de reciclagem ou então a doação desses equipamentos. Uma nova estratégia utilizada pelas</p><p>organizações é a reciclagem de cartuchos.</p><p>• Produtos de TI com selo ecológico: adquirir apenas produtos de empresas que empregam TI</p><p>verde na fabricação de seus equipamentos.</p><p>• Consciência ecológica: conscientizar as pessoas na organização a adotarem a sustentabilidade</p><p>no cotidiano – por exemplo, economia na impressão de documentos. Outra maneira é a</p><p>organização ter um projeto de extensão visando conscientizar a sociedade sobre o uso de recursos</p><p>de TI em suas casas.</p><p>Highlight</p><p>Highlight</p><p>77</p><p>TECNOLOGIAS DA INFORMAÇÃO</p><p>Saiba mais</p><p>As questões envolvendo os problemas ambientais, o esgotamento de</p><p>recursos naturais não renováveis e o crescimento econômico desvinculado</p><p>do desenvolvimento sustentável tornaram-se uma grande preocupação</p><p>mundial nos últimos anos, o que tem levado tanto governantes quanto as</p><p>sociedades civis e as próprias organizações a proporem diferentes medidas</p><p>para a preservação do planeta e, consequentemente, a sobrevivência das</p><p>gerações futuras.</p><p>Leia mais sobre essa questão em:</p><p>LUNARDI, G. L.; SIMÕES, R.; FRIO, R. S. TI verde: uma análise dos principais</p><p>benefícios e práticas utilizadas pelas organizações. REAd, Porto Alegre,</p><p>1 abr. 2014. Disponível em: https://cutt.ly/w76GOVo. Acesso em: 19 abr. 2023.</p><p>6 GOVERNANÇA E SEGURANÇA EM TI</p><p>Com o aumento significativo das informações das organizações via rede mundial de computadores e,</p><p>principalmente, pela proteção de dados pessoais de clientes mantidos pela empresa durante as diversas</p><p>transações, foram surgindo leis e regulamentos em todos os países do mundo para que houvesse regras e</p><p>normas garantindo a proteção dos dados.</p><p>Um dos principiais e mais influentes regulamentos é o Regulamento Geral de Proteção de Dados (RGPD),</p><p>que entrou em vigor em 2018 em todos os países da União Europeia. No Brasil, a Lei Geral de Proteção</p><p>de Dados (BRASIL, 2018) é o nosso marco principal para regular o tratamento dos dados pessoais.</p><p>A Lei Geral de Proteção de Dados (LGPD) brasileira tem fundamentos específicos que devem ser</p><p>verificados pelas empresas, embasando as ações que se refiram ao tratamento de informações, sendo</p><p>composta por 10 princípios que englobam desde a finalidade até a prestação de contas das empresas.</p><p>Assim, conhecer profundamente os fundamentos, os princípios e os termos inseridos na LGPD</p><p>facilitará a empresa no processo de sua implementação, que parte da criação de comitês ou grupos</p><p>de trabalho para este fim e se estende até o treinamento e a conscientização dos colaboradores para</p><p>cumprirem requisitos apontados pela Lei, bem como o monitoramento das ações por meios de relatórios</p><p>de impacto à proteção de dados pessoais envolvidos nos processos administrativos das organizações.</p><p>Com isso, nosso intuito é que, ao final da leitura, seja possível compreender a LGPD para que sua</p><p>implementação nas empresas seja efetuada corretamente e dentro dos parâmetros esperados.</p><p>Highlight</p><p>Highlight</p><p>78</p><p>Unidade II</p><p>6.1 Motivações, princípios e importância da LGPD</p><p>Para entendermos a importância da implementação da LGPD</p><p>na empresa, é necessário que</p><p>compreendamos as motivações que levaram os governos a criarem leis sobre a proteção de dados</p><p>pessoais e os fundamentos e princípios que estão elencados dentro delas.</p><p>6.1.1 Motivações da LGPD</p><p>A LGDP é a legislação brasileira referente à regulamentação do tratamento de dados pessoais pelas</p><p>empresas, incluindo os meios digitais, uma vez que as informações estão dentro das organizações</p><p>também em meios físicos, como cadastros em formulários (de clientes e dos colaboradores). A Lei</p><p>n.  13.709, promulgada em 14 de agosto de 2018, é um marco regulatório que “atinge todas as</p><p>instituições públicas e privadas, que agora terão que se adaptar a essa nova regulamentação” (DONDA,</p><p>2020, p. 10).</p><p>A LGPD não é uma lei complexa e extensa, sendo de simples entendimento, e é subdividida nos</p><p>seguintes capítulos:</p><p>• Capítulo I – Disposições preliminares.</p><p>• Capítulo II – Do tratamento de dados pessoais.</p><p>• Capítulo III – Dos direitos do titular.</p><p>• Capítulo IV – Do tratamento de dados pessoais pelo poder público.</p><p>• Capítulo V – Da transferência internacional de dados.</p><p>• Capítulo VI – Dos agentes de tratamento de dados pessoais.</p><p>• Capítulo VII – Da segurança e das boas práticas.</p><p>• Capítulo VIII – Da fiscalização.</p><p>• Capítulo IX – Da Autoridade Nacional de Proteção de Dados (ANPD) e do Conselho Nacional de</p><p>Proteção de Dados Pessoais e da Privacidade.</p><p>• Capítulo X – Disposições finais e transitórias.</p><p>Com esta Lei, o Brasil se coloca entre as nações do mundo que dispõem de uma lei específica para a</p><p>proteção de dados pessoais, sendo a mais avançada o RGPD (Regulamento Geral de Proteção de Dados),</p><p>em vigor em todos os países da União Europeia desde maio de 2018, sendo o Regulamento (UE) 2016/679</p><p>do Parlamento Europeu e do Conselho relativo à proteção das pessoas singulares no que diz respeito ao</p><p>tratamento de dados pessoais e à livre circulação desses dados, assinado em 27 de abril de 2016. Também</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>79</p><p>TECNOLOGIAS DA INFORMAÇÃO</p><p>podemos citar a California Consumer Privacy Act (Lei de Privacidade do Consumidor da Califórnia, em</p><p>português) que a princípio foi implementada na Califórnia e atualmente é utilizada em todo Estados</p><p>Unidos. Alguns outros países também têm normas e regulamentos específicos sobre a proteção de</p><p>dados, ainda que boa parte não esteja totalmente adequado. Para uma comparação entre os países,</p><p>segue abaixo um mapa da proteção de dados pessoais ao redor do mundo:</p><p>País fortemente adequado (GDPR)</p><p>Proteção de dados pessoais ao redor do mundo</p><p>Grau de adequação</p><p>Autoridade nacional e lei(s) de</p><p>proteção de dados pessoais</p><p>País parcialmente adequado</p><p>País adequado</p><p>Lei(s) de proteção de dados pessoais</p><p>Sem lei(s) específica(s) sobre o tema Fonte: Comissão Nacional de Informática e Liberdade (Cnil/França)</p><p>Figura 6 – Mapa de proteção de dados no mundo</p><p>Disponível em: https://cutt.ly/249kphr. Acesso em: 31 mar. 2023.</p><p>Com isso, essa lei, que tem como base principal os direitos de liberdade e de privacidade das pessoas,</p><p>se aplica a todos os dados coletados por empresas que sejam relacionados a pessoas que estejam no</p><p>Brasil, não importando a forma pela qual o dado ou informação tenha sido coletado. Isso gera “desafios</p><p>e oportunidades positivas, principalmente no âmbito da segurança da informação” (DONDA, 2020, p. 10).</p><p>6.1.2 Princípios e fundamentos da LGPD</p><p>A base da LGPD é a proteção de dados das pessoas, que as empresas devem garantir tanto no meio</p><p>digital quanto no analógico, não importando se a empresa é de direito público ou privado. Um exemplo</p><p>interessante sobre a coleta de dados em uma empresa é apresentado por Donda (2020, p. 16) de</p><p>forma simples:</p><p>Muitas vezes, em uma viagem, no momento de fazer o check-in em um</p><p>hotel, sou instruído a preencher um formulário com meus dados pessoais.</p><p>Talvez essa informação seja convertida para o digital, mas, de qualquer</p><p>maneira, é um tratamento de dados de uma pessoa natural, um cidadão com</p><p>direitos e obrigações na esfera civil, e, ainda, neste exemplo, o tratamento de</p><p>dados […] está sendo feito por uma pessoa jurídica, o hotel.</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>80</p><p>Unidade II</p><p>Assim, a LGPD afeta todos os cidadãos do Brasil e deve ser entendida e implementada por toda e</p><p>qualquer empresa, não importando o segmento, tamanho ou condições tecnológicas. A lei dispõe de</p><p>uma exceção referente ao tratamento dos dados, nos casos de “fins particulares, jornalísticos, artísticos</p><p>e também para fins exclusivos de segurança pública, defesa nacional, segurança do Estado ou atividades</p><p>de investigação e repressão de infrações penais” (DONDA, 2020, p. 17). O artigo 1º da LGPD apresenta</p><p>sua abragência:</p><p>Esta Lei dispõe sobre o tratamento de dados pessoais, inclusive nos meios</p><p>digitais, por pessoa natural ou por pessoa jurídica de direito público ou</p><p>privado, com o objetivo de proteger os direitos fundamentais de liberdade</p><p>e de privacidade e o livre desenvolvimento da personalidade da pessoa</p><p>natural (Brasil, 2018).</p><p>Saiba mais</p><p>Acesse a lei completa em:</p><p>BRASIL. Lei n. 13.709, de 14 de agosto de 2018. Brasília, 2018.</p><p>Disponível em: https://cutt.ly/j4RFMen. Acesso em: 23 mar. 2023.</p><p>Portanto, para embasar as ações das empresas em relação ao tratamento dos dados pessoais,</p><p>garantindo a sua proteção, podemos observar que a LGPD se assenta sobre os seguintes fundamentos:</p><p>• Respeito à privacidade: todas as pessoas têm o direito de não ter a própria privacidade exposta</p><p>contra a sua vontade, sendo necessário este entendimento por parte das empresas para que os</p><p>dados pessoais adquiridos por estas durante seus processos sejam mantidos em total sigilo. Neste</p><p>aspecto, é importante também que a empresa tenha, em seu planejamento geral, a estruturação</p><p>e a política de segurança da informação cientes de como tratar os diversos tipos de dados que</p><p>podem ser obtidos.</p><p>• Inviolabilidade da intimidade: diretamente associado ao fundamento anterior, neste</p><p>fundamento temos de ampliar o conceito para situações mais específicas como a honra, a</p><p>imagem e a vida privada. São os tratamentos de dados pessoais sensíveis (tais como religião,</p><p>saúde, vida sexual, origem racial ou étnica, opinião política, dado genético e filiações à sindicatos</p><p>e organizações) que estão vinculados diretamente a “características da personalidade do indivíduo</p><p>e suas escolhas pessoais, quando vinculado a uma pessoa natural” (DNIT, 2021, p. 7).</p><p>• Autodeterminação informativa: a melhor explicação para este conceito é o poder que a pessoa</p><p>possui sobre seus dados pessoais. Somente a própria pessoa poderá decidir sobre os dados que</p><p>serão informados às empresas, o que diz respeito ao consentimento ou não da pessoa em relação</p><p>aos dados a serem coletados e tratados pelas empresas.</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>Highlight</p><p>81</p><p>TECNOLOGIAS DA INFORMAÇÃO</p><p>• Desenvolvimento econômico e tecnológico e a inovação: este fundamento é alicerçado pela</p><p>segurança jurídica que deve existir no país para que o desenvolvimento e a inovação ocorram de</p><p>forma clara e sem prejudicar as pessoas.</p><p>• Direitos humanos: o conceito dos direitos fundamentais de livre personalidade, dignidade e</p><p>cidadania das pessoas.</p><p>• Livre iniciativa e livre concorrência: ponto fundamental para o setor privado, incluindo a defesa</p><p>do consumidor nas transações envolvendo seus dados pessoais.</p><p>• Liberdade de expressão, de informação, de comunicação e de opinião: direitos já previstos</p><p>na Constituição Federal de 1988.</p><p>Todos estes fundamentos estão nos artigos da LGPD, como, por exemplo, a autodeterminação</p><p>informativa, descrita no artigo 2o, inciso II.</p><p>Conhecendo os fundamentos da LGPD, temos que os dados pessoais devem ser tratados pelas</p>

Mais conteúdos dessa disciplina