Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Sistemas de Informação
Gerencial
Autoria:
Leandro Cunha de Vasconcelos
SISTEMAS DE SISTEMAS DE 
INFORMAÇÃO GERENCIALINFORMAÇÃO GERENCIAL
Todos os direitos reservados. Nenhuma parte desta publicação pode ser reproduzida, total ou parcialmente, por 
quaisquer métodos ou processos, sejam eles eletrônicos, mecânicos, de cópia fotostática ou outros, sem a auto-
rização escrita do possuidor da propriedade literária. Os pedidos para tal autorização, especificando a extensão 
do que se deseja reproduzir e o seu objetivo, deverão ser dirigidos à Reitoria.
ReitoR:
Prof. Cláudio ferreira Bastos
Pró-reitor administrativo financeiro:
Prof. rafael raBelo Bastos
Pró-reitor de relações institucionais:
Prof. Cláudio raBelo Bastos
Pró-reitor acadêmico:
Prof. HerBert Gomes martins
direção ead:
Prof. riCardo ZamBrano Júnior
coordenação ead:
Profa. luCiana rodriGues ramos
expediente
Ficha técnica
autoria:
leandro CunHa de VasConCelos 
suPervisão de Produção nead:
franCisCo Cleuson do nasCimento alVes
designer instrucional:
Jasson matias Pedrosa
Projeto gráfico e caPa:
franCisCo Cleuson do nasCimento alVes
diagramação e tratamento de imagens:
franCisCo Cleuson do nasCimento alVes
revisão textual:
ana Carla Ponte
ficha catalográfica
catalogação na Publicação
biblioteca centro universitário ateneu
VASCONCELOS, Leandro Cunha de. Gestão de Sistemas de Informação. / Leandro 
Cunha de Vasconcelos – Fortaleza: Centro Universitário Ateneu, 2019. 
144 p.
ISBN: 978-85-64026-9-8
1. Sistemas de informação. 2. Sistemas de informação nas empresas. 3. Classificações 
de sistemas de informação. 4. Segurança da informação. I. Centro Universitário 
Ateneu.
A informação está em tudo. Seja qual for sua área de atuação, o seu traba-
lho, a sua ocupação, a informação sempre será um grande diferencial. Por muito 
tempo, o poder era sinônimo de informação e, por isso, sempre era controlada, 
retida e quase nunca repassada ou compartilhada.
Nossa capacidade de comunicação se tornou uma necessidade básica pe-
rante o mercado de trabalho cujos grandes diferenciais se encontram não mais, 
necessariamente, na tecnologia ou na qualidade, mas na capacidade dos grupos 
de trabalho que compõem uma organização de se comunicarem com eficiência, o 
que garantirá resultados viáveis e eficazes. Do ponto de vista do profissional, um 
dos componentes do tão propalado capital intelectual é justamente a habilidade de 
comunicação eficiente, a adequação da linguagem aos contextos e às pessoas, 
o que garantirá resultados mais promissores e maior produtividade. Os líderes se 
destacam, também, pela capacidade de difundir informações por meio do exemplo 
e do uso preciso e seguro das palavras. Eis, então, a importância deste estudo, do 
estudo da informação como componente de profissionais de sucesso e de resulta-
dos organizacionais promissores.
Neste material, realizaremos uma introdução ao estudo dos sistemas de in-
formação. Apresentaremos os conceitos mais elementares, porém, mais importan-
tes, que constituem os estudos da gestão da informação. Em seguida, entraremos 
na discussão sobre as abordagens estratégicas dos sistemas de informação para 
as organizações modernas. Você perceberá como a gestão concisa da informa-
ção é determinante para o alcance dos principais objetivos organizacionais. Ainda, 
você verá a aplicabilidade dos sistemas de informação.
Leandro Cunha de Vasconcelos
Seja bem-vindo!
No decorrer dos seus estudos, você aprenderá alguns dos conceitos mais 
atuais de sistemas de informação que são utilizados pelas organizações, como o 
conceito de SIG ou ERP. Já a última unidade será dedicada ao estudo dos aspec-
tos mercadológicos dos sistemas de informação, ou seja, estratégias tecnológicas 
de alcance ao público consumidor. Serão abordados o chamado Comércio Ele-
trônico e as suas peculiaridades, assim como as principais características dessa 
nova modalidade revolucionária de comércio, que é irreversível e tornou-se alvo de 
investimento das principais organizações mundiais.
Este conteúdo é fundamental para sua carreira acadêmica, estude-o com 
atenção e concentração. Espera-se que você, ao final desses estudos, seja capaz 
de ter uma visão precisa da importância da informação para o mundo moderno, 
para as organizações e para as pessoas. Assim como que você possa encerrar 
o estudo deste material com um conhecimento consolidado acerca dessa nova 
modalidade de negócios que se tornou irreversível na sociedade moderna e desti-
na-se a se expandir cada vez mais.
Bons estudos!
SSumárioumário
UNIDADE 01
CONCEITOS FUNDAMENTAIS DE SISTEMAS DE INFORMAÇÃO
E O PROCESSO DE IMPLANTAÇÃO DE SISTEMAS DE INFORMAÇÃO ........... 9
1. A INFORMAÇÃO .............................................................................................. 10
1.1. Dados ............................................................................................................ 10
1.2. Informação ..................................................................................................... 11
1.3. Conhecimento ............................................................................................... 12
1.4. Inteligência .................................................................................................... 13
2. SISTEMA .......................................................................................................... 14
3. SISTEMAS DE INFORMAÇÃO ........................................................................ 18
4. SOLUÇÃO DE PROBLEMAS ORGANIZACIONAIS ........................................ 22
5. PROCESSO E ESTRATÉGIAS DE DESENVOLVIMENTO
 DE UM SISTEMA DE INFORMAÇÃO .............................................................. 25
5.1. Definição do sistema ..................................................................................... 26
5.2. Análise do sistema ........................................................................................ 26
5.3. Projeto do sistema ......................................................................................... 26
5.4 Implementação do sistema ............................................................................. 26
5.5 Manutenção do sistema ................................................................................. 27
6. MUDANÇAS ORGANIZACIONAIS PROVOCADAS
 POR SISTEMAS DE INFORMAÇÃO ............................................................... 30
Referências .......................................................................................................... 33
UNIDADE 02
OBJETIVOS ESTRATÉGICOS DOS SISTEMAS DE INFORMAÇÃO
NAS EMPRESAS E SUAS CONTRIBUIÇÕES PARA A CONQUISTA
E A MANUTENÇÃO DE VANTAGEM COMPETITIVA ......................................... 35
1. OBJETIVOS DE UM SISTEMA DE INFORMAÇÃO EM UMA EMPRESA ....... 36
1.1. Excelência operacional .................................................................................. 38
1.2. Novos produtos, serviços e modelos de negócio .......................................... 38
1.3. Relacionamento mais estreito com clientes e fornecedores ......................... 40
1.4. Melhor tomada de decisões .......................................................................... 41
1.5. Vantagem competitiva ................................................................................... 42
1.6. Sobrevivência ................................................................................................ 43
2. SISTEMAS DE INFORMAÇÃO COMO RECURSO EMPRESARIAL .............. 44
3. FORÇAS COMPETITIVAS EM UMA EMPRESA ............................................. 47
4. ESTRATÉGIAS COMPETITIVAS E OS
 SISTEMAS DE INFORMAÇÃO ESTRATÉGICOS ........................................... 50
5. MANTENDO A VANTAGEM COMPETITIVA ................................................... 55
Referências .......................................................................................................... 58
UNIDADE 03
TIPOS E APLICABILIDADES DOS SISTEMAS DE INFORMAÇÃOe manutenção.
Cabe ao gestor da tecnologia da informação garantir que sua organização 
possua um bom nível de segurança. Para isso, ele deve assumir a gestão do pro-
cesso de construção e manutenção da segurança dos sistemas de informação. 
Cabe a ele cuidar para que uma política de segurança seja implementada e divul-
gada e esteja de acordo com as necessidades e com a capacidade da organização 
de investir nela.
Com frequência, a implementação de uma política de segurança envolve 
mudanças culturais e comportamentais, o que muitas vezes é obstáculo signi-
ficativo nessa tarefa. O apoio da alta administração é de significativa importância
para que essa mudança ocorra.
@@
CO
NE
CT
E-S
E
CO
NE
CT
E-S
E
• Anote suas ideias e dúvidas para ampliar sua discussão na sala virtual, no fórum tira-dúvidas.
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
122122 SISTEMAS DE INFORMAÇÃO GERENCIAL
6. Descreva as categorias de comércio eletrônico e, para cada categoria, cite um exemplo que 
se aplica a ela.
7. Cite um exemplo de venda por varejo. Depois, cite quais seriam as diferenças entre essa venda 
ser efetuada de forma convencional e de forma eletrônica.
8. Descreva em que consistem os sistemas eletrônicos de pagamento, estabelecendo vantagens 
e desvantagens para o consumidor e para a empresa.
 Caso necessite, busque discutir esta(s) questão(ões) com seu(sua) tutor(a) e colega, na sala virtual. 
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________ 
_____________________________________________________________________________ 
_____________________________________________________________________________ 
_____________________________________________________________________________ 
_____________________________________________________________________________ 
_____________________________________________________________________________ 
_____________________________________________________________________________ 
_____________________________________________________________________________ 
_____________________________________________________________________________ 
_____________________________________________________________________________ 
_____________________________________________________________________________ 
_____________________________________________________________________________ 
_____________________________________________________________________________ 
_____________________________________________________________________________ 
_____________________________________________________________________________ 
_____________________________________________________________________________ 
_____________________________________________________________________________ 
_____________________________________________________________________________ 
_____________________________________________________________________________
Pratique
SISTEMAS DE INFORMAÇÃO GERENCIAL 123123
Relembre
Nesta unidade, você estudou aspectos relevantes de comércio eletrônico, sua defini-
ção, as categorias e os benefícios; o varejo eletrônico como principal representante da categoria 
Negócio a Consumidor (B2C); aspectos de identificação do consumidor de comércio eletrônico, 
bem como divulgação do produto ou serviço por meio dessa modalidade de comércio; e que 
o suporte ao consumidor deve ser adequado ao tipo de transação realizada pela web.
Também leu sobre conceitos fundamentais de segurança da informação, ressal-
tando que os incidentes podem afetar os sistemas em sua confidencialidade, integridade 
e disponibilidade.
Além disso, você viu que as vulnerabilidades de um sistema de informação podem 
ser identificáveis por meio de ameaças, que podem ser classificadas quanto à intencionalidade 
em naturais, involuntárias e voluntárias.
Para garantir a segurança dos sistemas, é necessário tomar medidas de proteção 
contra falhas e ameaças. Tais medidas podem ser preventivas, detectáveis e corretivas. 
Também se sugere a utilização de senhas fortes, criptografia de dados, backup de dados 
críticos, controle de acesso, antivírus e outras medidas de segurança. Todas as organizações 
também devem fazer um plano de recuperação de desastres e envolver todos os colaboradores, 
tornando-os corresponsáveis pela segurança dos dados e sistemas da empresa.
Dizem que a aprendizagem só ocorre quando há mudança de comportamento, 
quando há mudança na forma de perceber a realidade ou quando há o desenvolvimento de 
alguma nova habilidade.
Espero que a disciplina Gestão de Sistemas de Informação tenha lhe auxiliado de 
alguma forma, que você possa ter ampliado sua visão sobre os sistemas de informação e 
melhorado a sua capacidade de contribuir para o seu uso e sua gestão.
Desejo que este seja o início de um longo e promissor caminho de conquistas e 
realizações profissionais. Sucesso a todos!
124124 SISTEMAS DE INFORMAÇÃO GERENCIAL
referênCiasreferênCias
CAIS – CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANÇA DA RNP. 
Relatório anual 2003. Disponível em . Acesso: fev. 2004.
E-BIT. Comércio eletrônico fatura R$ 28,8 BI em 2013. Disponível em: . Acesso em: 28 jul. 2014.
FRANCO JR, C. F. E-business: tecnologia da informação e negócios na internet. 
São Paulo: Atlas, 2001.
GREENBERG, P. CRM – Customer relationship management na velocidade 
da luz: conquista e lealdade de clientes em tempo real na internet. Rio de Janeiro: 
Campus, 2001.
LIMEIRA, T. M. V. E-marketing: o marketing na internet com casos brasileiros. 
São Paulo: Saraiva, 2003.
SEMOLA, M. Gestão da segurança da informação: uma visão executiva. Rio de 
Janeiro: Campus, 2003.
TURBAN, E.; McLEAN, E.; WETHERBE, J. Tecnologia da informação para ges-
tão. 3. ed. Porto Alegre: Bookman, 2004.
TURBAN, E.; RAINER, R. K.; POTTER, R. E. Administração de tecnologia da 
informação: teoria e prática. Rio de Janeiro: Campus, 2003.
SISTEMAS DE INFORMAÇÃO GERENCIAL 125125
 planejamento Como fator de suCesso na implantaçãode um planejamento Como fator de suCesso na implantação de um 
erP (eNTerPrISe reSoUrce PLANNING)erP (eNTerPrISe reSoUrce PLANNING)
Maria Jacqueline Ferreira da Silva¹
Débora Varela2
ResumoResumo
Este trabalho objetivou analisar a relação entre os usuários e os sistemas 
ERP, focando nas suas dificuldades e na sua participação nos processos. O cam-
po de pesquisa foi algumas empresas que estavam em processo de implantação, 
estudando a estratégia por elas adotada. Na pesquisa, é descrito um passo a pas-
so objetivo, de como deve ocorrer o planejamento de uma empresa para implantar 
seu sistema. Com o grande avanço tecnológico, as empresas ganharam uma alia-
da (a tecnologia), porém, é necessário saber usar isso a seu favor. O segredo do 
sucesso das empresas, nessa era da informação, é conseguir interpretá-las e ge-
renciá-las corretamente. O artigo mostra os dados coletados por meio de pesquisa 
de campo, com 600 profissionais do mercado, contribuindo para futuras analogias. 
O que se percebe, com veemência, é um mercado carente de estratégias plane-
jadas para um projeto de implantação, que é oneroso e demorado. A objetividade 
faz parte do trabalho para que se torne de fácil compreensão e base para qualquer 
empresa que esteja buscando soluções práticas para seu projeto de implantação 
de sistemas de informação.
Palavras-chaves: ERP. Planejamento. Informação. Estratégia.
Material complementar
1Graduanda do curso de Administração de Empresas – Faculdade Ateneu – FATE – Fortaleza/CE.
2Mestre em Administração. Professora orientadora da Faculdade Ateneu – FATE – Fortaleza/CE. 
126126 SISTEMAS DE INFORMAÇÃO GERENCIAL
 1. introdução 1. introdução
No início da década de 1970, surgiu o Material Requirement Planning (MPR 
- Planejamento das Requisições de Materiais). Esse sistema, apesar de ser caro 
e ainda lento, tinha melhor desempenho que as atividades manuais. Devido à ex-
pansão rápida das empresas e ao desenvolvimento de softwares mais velozes e 
confiáveis tornou-se uma necessidade.
Esse contexto fez com que esses sistemas fossem melhorados, de forma 
que o uso de pacotes comerciais de software das décadas de 1960 a 1980 e mes-
mo 1990 era restrito e cada departamento utilizava seu próprio sistema, e estes 
não se interligavam. Sobre isso, Bancroft et al. (1998, p. 64) afirma que, “no passa-
do, os sistemas customizados eram desenvolvidos a pedido de um departamento 
da empresa. A visão desses departamentos era naturalmente limitada por sua res-
ponsabilidade operacional. Cada departamento definia seus dados de acordo com 
seus próprios objetivos e prioridades”.
Em meados da década de 1990, as empresas assistiram ao surgimento 
e ao expressivo crescimento dos sistemas ERP (Enterprise Resource Planning) 
e, forçadas pelas pressões competitivas que as obrigavam a buscar alternativas 
para a redução de custos e diferenciação dos produtos e serviços, começaram a 
adquirir os sistemas. Isso se deu de forma a alcançar objetivos como a otimização 
de seus processos e um diferencial mercadológico, pois reconheceram, em função 
desse novo contexto, a necessidade de coordenar melhor suas atividades dentro 
de sua cadeia de valor para eliminar desperdícios de recursos, reduzindo o custo 
e melhorando o tempo de resposta às mudanças das necessidades do mercado. 
Segundo Porter e Millar (1995), a TI é uma ferramenta poderosa para esta 
transformação, principalmente porque “a TI está aumentando muito a habilidade 
das empresas para explorar as ligações entre suas atividades, tanto interna quanto 
externamente à empresa”. E a utilização de sistemas de informação integrados 
está intimamente associada a essa habilidade (ZWICKER; SOUZA, 2003, p. 63).
Corrêa (1998 apud MENDES; FILHO, 2003) afirma que a aquisição de um 
pacote de software capaz de coordenar todas essas mudanças era extremamente 
cara e somente organizações de grande porte podiam comprar esses sistemas. 
SISTEMAS DE INFORMAÇÃO GERENCIAL 127127
Ainda de acordo com Corrêa (1998), o mercado das grandes empresas ficou tão 
saturado no transcorrer dessa década, por conta das escolhas feitas sobre os 
sistemas a serem adquiridos e implantados, que as possibilidades de negócios 
para os fornecedores de ERPs nesse segmento empresarial já não eram como 
antes. Passada toda essa fase de expansão dos sistemas integrados, para os for-
necedores de sistemas restou o mercado intermediário formado pelas Pequenas 
e Médias Empresas (PMEs) e para as mesmas existia uma grande oportunidade 
para se equiparar às maiores empresas, adquirindo e usufruindo assim dessa nova 
tecnologia. E, então, as empresas fornecedoras dos sistemas ERPs, lançaram es-
tratégias de atuação diferenciadas ao mercado das PMEs, que, sobre intensa cam-
panha mercadológica, ficaram muitas vezes sem um referencial para avaliar sua 
aquisição. Nesse contexto, parte-se do pressuposto de que as organizações ainda 
não sabem como planejar, organizar e avaliar os resultados de um processo de 
implantaçao de um ERP. Os processos das empresas ainda não estão preparados 
para as mudanças trazidas pela nova fase, gerando conflitos e desperdício dos 
recursos gastos e oferecidos pelos ERPs.
“Quanto à questão dos modelos de processos, é preciso entender que, 
assim como os demais pacotes comerciais, os sistemas ERP não são de-
senvolvidos para um cliente específico. Eles procuram atender a requisitos 
genéricos do maior número possível de empresas. Portanto, para que pos-
sam ser construídos é necessário que incorporem modelos de processos 
de negócios” (ZWICKER; SOUZA, 2003. p. 65).
Logo, percebe-se que a implantação de um ERP é uma operação muito 
mais complexa, não apenas uma instalação de um software. A partir de então, os 
casos de insucesso foram percebidos pelos fornecedores de sistemas e consulto-
res, levando-os a levantar questões importantes, como a cultura organizacional e a 
mudança para uma visão estratégica baseada em processos. Processos estes que 
têm a necessidade de ocorrer de forma sistêmica, organizada e orientada.
A necessidade do uso desses sistemas integrados gerou mais uma variável 
que deveria ser investigada: as empresas estariam preparadas para adaptarem-
se ao que o sistema exige? A adoção de um ERP implica em grandes mudanças, 
estando a maior delas intrinsecamente ligada aos processos interdepartamentais. 
Os projetos ERP são considerados caros, demorados e complexos, o que os torna 
128128 SISTEMAS DE INFORMAÇÃO GERENCIAL
naturalmente arriscados, principalmente pelo investimento feito em tempo e dinhei-
ro. Também pode ser considerada como regra geral para projetos ERP custar e 
demorar mais do que se espera, sendo alta a taxa de fracasso.
Devido à complexidade das empresas e dos sistemas, esse trabalho foca 
na descrição clara e objetiva dos passos indispensáveis na tomada de decisões 
técnicas e empresariais.
Segundo Know e Zmud (1987), entre as diversas abordagens existentes 
para tentar garantir o sucesso de um projeto está a abordagem dos Fatores Crí-
ticos de Sucesso, a qual determina que a presença de certo grupo de fatores, 
considerados críticos, possui grande influência no projeto e aumenta suas chances 
de insucesso.
Parte das pesquisas feitas em nível mundial é realizada em grandes em-
presas, e isso ocorre por diversos fatores, entre eles o fato de que essas empre-
sas foram as primeiras a implantar os sistemas ERPs. Nelas, espera-se que os 
processos de implantação ocorram de maneira mais estruturada. Uma diferença 
fundamental, no caso das empresas de menor porte, é a restrição de recursos 
(financeiros, humanos, tecnológicos, etc.) que é uma característica dessas empre-
sas (ARAÚJO, 2000).
De acordo com Buckout, Frey e Nemec (1999), um ERP é um software 
de planejamento dos recursos empresariais que integra as diferentes funções da 
empresa para criar operações mais eficientes. Integra os dados-chave e a comuni-
cação entre as áreas da empresa, fornecendo informações detalhadas sobre suas 
operações. Para Centola e Zabeu (1999),o ERP fornece informações geradas a 
partir do processo operacional, para otimizar o dia a dia da empresa, permitir um 
planejamento estratégico mais seguro e garantir a flexibilidade para evoluir.
Uma pesquisa feita recentemente pela ComputerWeek, uma das mais co-
nhecidas publicações de tecnologia, junto a 500 altos executivos de diversas áreas 
(tecnologia, administração, financeiro, etc.), revela os seguintes dados:
• O que você mudaria na implantação de um software de gestão?
 80% – melhor planejamento das atividades;
 20% – avaliação cuidadosa dos impactos na empresa. 
SISTEMAS DE INFORMAÇÃO GERENCIAL 129129
• Qual a prioridade na gestão dos processos?
 59% – aumento da eficiência / redução de custos;
 41% – padronização / harmonização.
O prazo para conclusão de implantação em todos os módulos é de dois 
anos, no mínimo. Todavia, esse prazo é revisto a cada etapa, supostamente de-
vido a problemas nos processos, antes mantidos pelas empresas, que ainda se 
utilizam dos sistemas departamentais. Tendo em mente esses conceitos, esta pes-
quisa investigará quais as fases de implantação de um sistema ERP e como avaliar 
seus resultados. Para tanto, surgem assim as seguintes indagações:
• Qual o objetivo das empresas em adquirir um ERP?
• Essas empresas estão preparadas para adequar seus processos ao que o ERP 
exige?
As questões a serem respondidas podem contribuir para melhorar o desem-
penho do ERP e para facilitar a tomada de decisões. Isso poderá permitir criar um 
novo olhar diante das etapas operacionais e estratégicas, onde todos os processos 
implicam em informações, que integradas, de forma correta, poderão causar resul-
tados positivos e uniformes nos investimentos em sistemas ERP.
2. referenCial teóriCo2. referenCial teóriCo
2.1 ERP2.1 ERP
Atualmente, para se manter competitivo é necessário adaptar-se às exigên-
cias mercadológicas, de forma a satisfazer necessidades e desejos dos clientes, 
cada vez mais importantes para as empresas. Para Zwicker (2003, p. 15):
“O mundo move-se em direção a uma nova ordem econômica em 
que fatores ambientais, organizacionais e tecnológicos criam um 
contexto de negócios altamente competitivo e no qual os clientes 
tornam-se cada vez mais importantes para as empresas. Esses 
fatores podem mudar muito rapidamente e de forma imprevisível, 
gerando pressões diversas sobre as empresas. Em consequên-
cia, elas precisam reagir com frequência e rapidez por meio de 
130130 SISTEMAS DE INFORMAÇÃO GERENCIAL
ações cuja natureza é o aumento da produtividade, a melhoria 
da qualidade, a busca de vantagens competitivas, a formulação 
de novas estratégias, o redesenho de negócios, a melhoria do 
processo de tomada de decisão, a melhoria do relacionamento 
com o cliente e a melhoria do acesso a informações. A natureza 
dessas ações mostra que elas dificilmente prescindem do uso da 
Tecnologia de Informação por meio de seu artefato típico: os Sis-
temas de Informações.”
Para melhor aplicar a TI nas empresas, faz-se necessário um pacote de 
tecnologia denominado de sistemas. Estes irão ajudar no processamento de dados 
em informações gerenciais. Segundo Borba (2003),:
“Sistemas Integrados de Gestão (ERP ou SGE) são pacotes de sof-
twares que dão suporte à maior parte das informações da empresa. 
Utilizando uma base de dados única, possuem diversos módulos 
que interagem entre si, sendo esses responsáveis por funções es-
pecíficas da empresa, como por exemplo: contas a pagar, contas a 
receber, contabilidade, controle de materiais, entre outros. Seu foco 
principal é o de integrar a organização como um todo, fornecendo 
informações oportunas para todos os níveis existentes.”
Laudon e Laudon (1999) afirmam que sistemas de informação são um con-
junto de componentes inter-relacionados que coletam, processam, armazenam e 
distribuem informações com o objetivo de dar suporte à tomada de decisão e ao 
controle em uma organização.
Para Cunha (1998), o ERP é um modelo de gestão baseado em sistemas 
corporativos de informação que visam integrar os processos de negócio da em-
presa e apoiar decisões estratégicas. O modelo desse sistema tem uma abran-
gência de atuação que envolve várias entidades de negócios, integrando a cadeia 
de suprimentos, de fornecedores a clientes, buscando endereçar as questões de 
competitividade das organizações empresariais.
 
Thomas Dovenport (2011) defende que “ampliar a implementação bem-su-
cedida e o uso desses sistemas é a chave para a produtividade organizacional”.
SISTEMAS DE INFORMAÇÃO GERENCIAL 131131
Com o passar dos tempos, as organizações perceberam a importância da 
indissociabilidade entre os setores que as compõem, e é exatamente por isso que 
se deve dar a devida importância ao planejamento formal.
O reforço para essa pesquisa é percebido no ponto de vista de Thomas 
Stewart (2011): “o não envolvimento de todas as partes funcionais, desde a con-
figuração de processos, praticamente assegura que o sistema não atenderá aos 
objetivos da organização”.
As falhas em um projeto de implantação de sistemas se dão, em parte, 
porque simplesmente instalá-lo se torna o objetivo principal. A outra parcela de 
culpa se dá pela falta de planejamento, o ritmo acelerado do mercado impede que 
se pare para planejar, é necessário decidir instantaneamente.
Sandra Regina Holanda, doutora em Engenharia de TI, considera que um 
pacote de ERP pode suportar 70% das necessidades de uma empresa. Esse é um 
percentual alto para se jogar fora, o que seria, então, mais seguro considerar os 
passos aqui descritos e caminhar para excelentes resultados.
Para Silva Filho (2004), se a organização está centrada na sua perenidade 
e competitividade no mercado, deve manter seu foco no Planejamento Estratégico, 
Sistemas de Informação e Gestão da Tecnologia da Informação. Ainda segundo 
Silva Filho,:
“Vale salientar que, para o sucesso de uma informatização ou res-
truturação do sistema de uma empresa, os processos, as funções 
de cada usuário e departamento devem estar definidos, ou seja, 
a empresa precisa estar organizada física e estruturalmente, sob 
pena de a informatização fracassar, e a empresa apresentar de-
sempenho pior que antes de ser informatizada.”
Se a mais antiga virtude das empresas era ser estratégica, por que não aliar 
isso às novas tecnologias? É isso que o trabalho propõe, transformar a estraté-
gia em planejamento operacional, que é a transformação do plano estratégico em 
ações, ações essas que compõem os processos da organização.
132132 SISTEMAS DE INFORMAÇÃO GERENCIAL
Segundo H. Higor Ansoff (2001), doutor em Planejamento e Administração, 
o planejamento está baseado na análise dos problemas administrativos oriundos 
das situações operacionais, dos processos que devem solucionar esses proble-
mas e das variáveis que os envolvem.
 
3. os nove passos para implantar um 3. os nove passos para implantar um 
sistema erp Com suCessosistema erp Com suCesso
Um projeto bem estruturado é formado por uma abordagem organizada, é 
um processo dinâmico e interativo, isso tudo está ligado diretamente aos sistemas 
ERPs.
Se planejar, metodologicamente, é a chave do sucesso, por que as empre-
sas ainda passam pelos mesmos problemas durante esse período?
A pirâmide invertida dos problemas ajuda a responder (DIAS; GAZZANEO, 
1975; CHIAVENATO, 2000):
Problemas
Estratégicos
Problemas
Táticos
Problemas
Operacionais
Figura 1 – Pirâmide invertida dos problemas
 Fonte: Chiavenato (2000).
SISTEMAS DE INFORMAÇÃO GERENCIAL 133133
A pirâmide permite enxergar o hisoformismo mimético vivido no ambiente 
empresarial atualmente. Os problemas praticamente são os mesmos e exata-
mente pelo mesmo motivo: falta de planejamento formal. Se os problemas es-
tratégicos estão no topo da pirâmide isso só pode significar um alerta, as orga-
nizações precisam repensar suas estratégias, planejar as suas ações e manter 
o hábito de projetar.
Manter um projeto de implantação planejado permite ter um histórico do-
cumentale a criação de fases e subfases, apesar de ser empírico e prático é, 
também, uma forma dinâmica, por isso elaboramos nove passos importantes para 
um projeto de implantação de sucesso, são eles:
3.1. Escolha do sistema3.1. Escolha do sistema
Esse primeiro passo é importantíssimo para um projeto de sucesso. Esco-
lha um sistema que atue no setor em que a empresa está inserida, não adianta 
comprar um sistema do setor de serviços se seu setor é o primário. É necessário, 
nessa primeira etapa, analisar o sistema atual, as suas falhas e enumerar o que 
a empresa pretende melhorar com esse projeto. Insta, nesse primeiro momento, 
também avaliar se a empresa irá desenvolver seu próprio sistema, terceirizá-lo ou 
adquiri-lo, sabe-se que cada um tem sua importância, mas adequar-se aos objeti-
vos é o principal.
3.2. Montar o projeto junto com a equipe do sistema3.2. Montar o projeto junto com a equipe do sistema
Geralmente, as empresas que vendem softwares fazem projetos baseados 
em horas, isso com tempo pode causar deficit de aprendizagem dos usuários, pois 
sempre no início trabalham em paralelo com o sistema já utilizado. Pode ocasionar 
também atenção restrita aos setores mais críticos, como Financeiro, Contabilidade 
e Almoxarifado. Por isso, é importante um membro da contratante acompanhar a 
elaboração do projeto, ouvir os profissionais da área, mas também expor as suas 
necessidades. Como as empresas não “entendem de TI”, aceitam o projeto como é 
apresentado, isso prejudica no transcorrer da implantação. Essa etapa é reforçada 
pelo fato da equipe multidisciplinar, é uma premissa no desenvolvimento de um 
sistema. Será uma espécie de comitê organizador.
134134 SISTEMAS DE INFORMAÇÃO GERENCIAL
3.3. Acompanhamento baseado em avaliação de desempenho3.3. Acompanhamento baseado em avaliação de desempenho
O feedback é um fator crítico de sucesso. Com ele será possível avaliar o ní-
vel de aprendizagem dos usuários, o atendimento às necessidades das empresas 
e auditar os prazos antes estabelecidos. Deixar de fazer esse acompanhamento 
é arriscado, pois, uma vez implantado em todos os setores e com as informações 
integradas, será um desperdício de tempo e dinheiro para rever ou refazer algum 
processo. O acompanhamento é uma fonte de comunicação entre os envolvidos, 
alta diretoria e operadores, além de ser uma forma de deferimento dos envolvidos. 
Nessa fase, é necessário ensejar as pessoas a compartilharem problemas, pers-
pectivas, ideias e soluções.
3.4. Envolver os colaboradores3.4. Envolver os colaboradores
Tenha um multiplicador para cada setor. Ele será chave para uma implan-
tação ágil. Os usuários são os mais afetados nessa etapa, o resultado é cobrado 
e, muitas vezes, sem estrutura necessária. Mantê-los consciente de que todos os 
transtornos são passageiros e em prol de uma mudança para melhor. Os autores 
Denis Aledes Rezende e Aline França da Abreu (2010) defendem uma equipe 
multidisciplinar formada por um executivo principal, um gestor, clientes ou usuários 
e executores. Nessa etapa, poderá ser medido o nível de participação e identificar 
profissionais com potencial.
3.5. Planeje um prazo realista3.5. Planeje um prazo realista
Muitas empresas consideram a fase de implantação de um sistema, 
trágico e demorado. Tudo isso se deve à falta de planejamento, portanto, não 
prometa prazos inviáveis, curtos demais. Alguns especialistas defendem que o 
prazo para total funcionamento de um sistema ERP é de, no mínimo, dois anos 
e meio, podendo chegar até 4 anos dependendo de um bom planejamento. 
Durante esse tempo, pode-se manter uma cultura de manutenção de erros, já 
que o retrabalho é sempre desaconselhável.
SISTEMAS DE INFORMAÇÃO GERENCIAL 135135
3.6. Cuidado com as customizações3.6. Cuidado com as customizações
Customizar nem sempre é a melhor saída. Conhecidas também como 
“gambiarras”, as customizações lhe custam dinheiro e, por outro lado, ao invés de 
mudar o processo que estava errado, o adéqua ao novo sistema. Isso é uma forma 
de mascarar os problemas e manipular os resultados. Não se pode negligenciar o 
valor da informação, os sistemas devem acrescentar agilidade, confiança e preci-
são, portanto, manipular descaracteriza as funcionalidades verdadeiras.
3.7. Faça testes antes de validar qualquer módulo3.7. Faça testes antes de validar qualquer módulo
Faz parte de todo projeto de implantação de sistema validar as mudan-
ças feitas pelos técnicos, e, nesse momento, é necessário ser cauteloso. Mais 
que dar por encerrado um assunto, é importante realizar testes, transmissões 
de informações, simular integração e avaliar como o processo ocorreu. Só en-
tão prosseguir com a validação. Nessa fase, vale uma visão global e genérica 
do que se quer alcançar. As pessoas não mais precisarão saber gerar informa-
ções, pois estas serão automáticas, será necessário interpretá-las, e os testes 
irão avaliar essa capacidade.
3.8. Avalie os resultados mensalmente3.8. Avalie os resultados mensalmente
Muitas organizações deixam essa etapa por último, quando nem mesmo 
a equipe de técnicos se encontra mais no dia a dia da organização. Avaliar seus 
resultados tem que ser um hábito, isso vai evitar a tomada de decisões erradas. 
Como ponto positivo será possível otimizar seu tempo, prever futuros problemas e 
planejar para novos avanços. Essa avaliação poderá evitar um grande dispêndio 
financeiro não planejado.
 
3.9. Faça um manual dos processos no novo sistema3.9. Faça um manual dos processos no novo sistema
Apesar de estar listada como última fase, os manuais devem ser elaborados 
juntamente com cada fase de implantação e não no fim do projeto. Usando essa 
metodologia, será fácil auxiliar na identificação de falhas e implementações. A ela-
boração desse manual facilita a continuidade dos procedimentos, caso haja troca 
136136 SISTEMAS DE INFORMAÇÃO GERENCIAL
de equipe. Outra vantagem é a minimização da dependência da equipe envolvida. 
Nele, devem constar layouts, relatórios, legendas, fluxos, fotos e instruções de 
execução do programa e suas rotinas.
4. metodologia4. metodologia
Segundo Barros (2007, p. 2), “a metodologia é o estudo da melhor maneira 
de abordar determinados problemas no estudo atual de nossos conhecimentos. 
Não procura soluções, mas escolhe maneiras de encontrá-las, integrando o que 
se sabe a respeito dos métodos em vigor”. Já para Barros e Lehfeld (2007), a me-
todologia estuda, descreve os métodos, explica, interpreta, compreende e avalia.
Baseando-se nessa teoria, este trabalho trata-se de uma pesquisa quanti-
tativa, com sete perguntas fechadas (Apêndice 1), feitas por meio de questionários 
aplicados a uma amostra de 600 profissionais de diferentes mercados.
Gil (1991) e Vergara (2000), apontam que a pesquisa pode ser caracteriza-
da em meios e fins. Quanto aos fins, tem-se uma pesquisa exploratória.
Como meio de pesquisa, trabalhou-se a bibliográfica que é um levantamen-
to sistemático da literatura existente (CANDEIA, 2010). Para Lakatos (2001), a 
pesquisa bibliográfica é um apanhado geral sobre os principais trabalhos já re-
alizados, revestidos de importância por ser capazes de fornecer dados atuais e 
relevantes relacionados com o tema. Pode ser realizada independentemente ou 
como parte da pesquisa descritiva ou experimental (SERVO; BERVIAN, 1983 apud 
CANDEIA, 2010).
Paralelamente aos meios primários, foram usados os meios de pesquisa 
secundários: internet, revistas especializadas em tecnologia e gestão.
O tipo de pesquisa foi a de campo e exploratória, por meio de experiências 
no ambiente empresarial de algumas empresas que estão em fase de implantação 
de ERP, com o auxílio de questionários para traçar o perfil dos profissionais usuá-
rios de sistemas, e sua relação com os ERPs.
SISTEMAS DE INFORMAÇÃO GERENCIAL 137137
 Os procedimentos de coleta de dados foram: questionário, pesquisa 
documental com livros, artigos, revistas, dissertações, internet, fotos, imagens, 
levantamento de campo e a forma de tratamentoe análise dos dados coleta-
dos: tabelas e gráficos.
Tomando-se por base a metodologia empregada, serão colocados dados 
que permitem traçar uma nova abordagem sobre o assunto, chegando a conclu-
sões que servirão de base para pesquisas futuras.
5. usuários x erp5. usuários x erp
Segundo Stephen J. Gould (2001), toda mudança deve ser suave, lenta e 
firme, principalmente para os operadores do sistema ERP. Se as mudanças irão 
afetar a rotina de trabalho dos usuários, esses precisam estar envolvidos no pro-
cesso estratégico, contribuindo para melhoria dos processos internos.
Na pesquisa realizada com 600 alunos, profissionais do mercado, da Facul-
dade Ateneu, obteve-se:
Tabela 1 – Sistemas de TI utilizados
SISTEMA %
Microsiga 22%
Fortes 18%
Rm 11%
Protheus totvs 11%
Datasul 9%
Outro 9%
Oracle 8%
Senior 7%
Sap 7%
Starsoft 0%
 
 Fonte: Pesquisa de campo.
Por meio da Tabela 1, percebem-se que alguns dos sistemas que estão 
entre os cinco melhores do mundo não são conhecidos pela maioria dos pesquisa-
dos, apenas 7% conhecem o Sap e 8% o Oracle.
138138 SISTEMAS DE INFORMAÇÃO GERENCIAL
No gráfico a seguir, observam-se os setores nos quais esses profissionais 
estão inseridos, o que reforça o crescimento do setor terciário, ou seja, de serviços, 
onde 68% dos profissionais estão atuando.
Gráfico 1 – Setores atuantes 
Primário Secundário Terciário
 Fonte: Pesquisa de campo.
É importante saber por quanto tempo estão perdurando os projetos de 
implantação das empresas. Por isso, a pesquisa também perguntou para os 
pesquisados há quanto tempo estão em processo de implantação do ERP, e 
as respostas só reforçam os prazos defendidos pelos estudiosos, conforme 
mostra a Gráfico 2.
Gráfico 2 - Tempo de duração da implantação 
 Fonte: Pesquisa de campo.
SISTEMAS DE INFORMAÇÃO GERENCIAL 139139
O fator que pode estar contribuindo mais para o prazo de “mais de 3 anos” 
de projeto é a falta de planejamento.
Um dado importante é o setor de trabalho desses profissionais, onde se 
destacou o setor de Logística, seguido pelo Administrativo e, em terceiro, ficou o 
setor de Almoxarifado. Considerando que a Logística não cuida somente do trans-
porte de mercadorias mas também do armazenamento, percebe-se a diferença 
que um sistema ERP pode fazer no controle de estoque das empresas no Out/put, 
e no planejamento das compras.
Gráfico 3 - Setor de trabalho 
 Fonte: Pesquisa de campo.
Considerando a importância dos passos aqui mencionados, precisávamos 
saber quais as maiores dificuldades dos usuários, insta ressaltar que eles são peça 
chave na operacionalização correta dos sistemas.
Gráfico 4 - Dificuldades no setor 
 Fonte: Pesquisa de campo.
140140 SISTEMAS DE INFORMAÇÃO GERENCIAL
A cultura organizacional ficou com a maior porcentagem, 36% dos pes-
quisados disseram que essa foi sua maior dificuldade. Em segundo lugar ficaram 
os processos internos. O que quer dizer que as empresas ainda guardam vícios 
e inoperância devido à falta de metodologia. O ritmo frenético do mercado pode 
cegar as organizações no sentido de que, “se no caos está dando certo, então 
por que parar e perder tempo organizando e planejando”?
É fácil enumerar os pontos positivos de se ter um sistema integrado, mas 
nem sempre as empresas usufruem de todos os benefícios, e, na hora da com-
pra, é preciso responder a seguinte pergunta: Por que estamos comprando esse 
sistema? Essa mesma pergunta foi feita aos usuários e, sob a ótica deles, o 
resultado foi o seguinte:
• Para ter um controle maior das informações 53%; 
• Devido à concorrência 27%;
• Algum órgão público exigiu 20%.
Gráfico 5 - Ótica dos usuários sobre compra do sistema 
 Fonte: Pesquisa de campo.
A informação, atualmente nas organizações, é essencial para a tomada 
de decisões, sua importância é sempre discutida dentro das empresas. Mais 
uma vez, o questionamento robustece o caminho traçado pelos nove passos 
desenvolvidos para esse trabalho.
SISTEMAS DE INFORMAÇÃO GERENCIAL 141141
Por último, a pesquisa quis saber se usuários recomendariam outro sistema 
para as empresas em que trabalham. 61% não recomendariam outro ERP. Esse 
dado é muito valioso, pois revela o quanto os usuários estão dispostos a aprender, 
a enfrentar esse projeto com a empresa, por isso envolvê-los no projeto é um dos 
segredos do sucesso.
6. ConClusão6. ConClusão
Foi possível atingir o objetivo geral desta pesquisa, que buscou descrever 
as etapas para uma implantação de sucesso de um sistema ERP em empresas de 
qualquer porte. Muito se estudava sobre as falhas e as suas possíveis causas, mas 
sistematizar um passo a passo objetivo e prático era um desafio que foi superado. 
Juntamente com essa ideia, os objetivos específicos que foram identificar os ruídos 
na relação Usuário X Sistema e medir o nível de conhecimento sobre esse assunto 
por parte dos profissionais, podemos confirmar analogicamente os nove passos 
aqui sugeridos.
Observou-se, na comparação entre a literatura e as etapas descritas, que é 
necessário mesmo um plano de ação; existem sim problemas reais nos projetos, 
mas existem soluções práticas para tudo ocorrer corretamente.
Percebeu-se ainda que, com a identificação dos problemas em experiên-
cias vividas e observações no ambiente de trabalho, era cabível agora não só 
mostrar os erros, mas ajudar as empresas a prevê-los, identificá-los e criar uma 
cultura de planejamento, e envolvimento das pessoas. Por fim, destaca-se que 
os objetivos inicialmente propostos foram completamente alcançados, sendo este 
trabalho de grande valia para todas as empresas que pretendem implantar um 
sistema ERP, e até mesmo implantar um projeto falho, com grandes chances de 
alcançar o sucesso.
 
142142 SISTEMAS DE INFORMAÇÃO GERENCIAL
referênCiasreferênCias
ARAÚJO, Fátima de Oliveira. Revista Parcerias Estratégicas. Ed. 8, 2000.
BANCROFT, Nancy H.; SEIP, Bening; SPRENGEL, Andrea. Implementing SAP R/3: how to introduce 
a large system into a large organization. 2. ed. Greenwich: Manning, 1998.
BARROS, Aidil Jesus da Silveira; LEHFELD, Neide Aparecida de Souza. Fundamentos de meto-
dologia científica. 3. ed. São Paulo: Pearson Prentice Hall, 2007.
BERGAMASCHI, Sidnei; REINHARD, Nicolau. Fatores Críticos de Sucesso para a Implementação 
de Sistemas de Gestão Empresarial. IN: SOUZA, C. A. de, SACCOL, A. Z. (Orgs.). SISTEMAS ERP 
NO BRASIL (Enterprise Resource Planning): Teoria e Casos. São Paulo: Editora Atlas, 2003. p. 107.
BUCKHOUT, S.; FREY, E.; NEMEC JR. Por um ERP eficaz. HSM Management. Set./Out/1999.
CUNHA, M. A. L. Gestão Integrada de Processos de Negócio. IN: SOUZA, C. A. de, SACCOL, 
A. Z. (Orgs.). SISTEMAS ERP NO BRASIL (Enterprise Resource Planning): Teoria e Casos. São 
Paulo: Editora Atlas, 2003.
LAUDON, Kenneth C.; LAUDON, Jane P. Sistemas de Informação Gerenciais. 7. ed. São Paulo, 
2007. p. 38;136;322.
NORRIS, Grant; HURLEY, James R.; HARTLEY, Kenneth M.; DUNLEAVY, John R.; BALLS, John D. 
E-Business e ERP: Transformando as Organizações. Tradução de: E-Business and ERP: transfor-
ming the enterprise publicado pela John Wiley & Sons, Inc. Rio de Janeiro: Qualitymark Ed., 2001. 
p. 19;117;161.
PEREIRA, José Matias. Manual de Metodologia da Pesquisa Científica. São Paulo: ATLAS, 2007.
PORTER, Michael; MILLAR, Victor. How information gives you competitive advantage. Harvard 
Business Review, p. 149-160, July/Aug. 1985.
SACCOL, Amarolinda Zaela; SOUZA, Cesar Alexandre de. Sistemas ERP no Brasil (Enterprise 
Resource Planning): Teoria e Casos. São Paulo: Atlas, 2003.
STAMFORD, P. P. ERPs: prepare-se para esta mudança. KMPress. Disponível em:
. Acesso em: 09 maio 2011.
ZWICKER, Ronaldo. Prefácio. IN: SOUZA, C. A. de; SACCOL, A. Z.(Orgs.). SISTEMAS ERP NO 
BRASIL (Enterprise Resource Planning): Teoria e Casos. São Paulo: Atlas, 2003. p. 15.
REZENDE, Denis. ALEIDES, ABREU, Aline. FRANÇA. Tecnologia da Informação Aplicada a 
Sistemas de Informação Empresariais. São Paulo: Atlas, 2010.
SISTEMAS DE INFORMAÇÃO GERENCIAL 143143
1. APÊNDICE
1.1. Aplicação de questionário (7 perguntas).
Pesquisa sobre Implantação de sistemas ERP. 
Especialização em Administração de Empresas. 
Aluna: Maria Jacqueline Ferreira da Silva.
01. Você conhece alguns dos sistemas abaixo? Assinale com um X.
 ( ) DATASUL ( ) SENIOR 
 ( ) MICROSIGA ( ) STARSOFT 
 ( ) RM ( ) SAP 
 ( ) PROTHEUS ( ) ORACLE
 ( ) TOTVS ( ) OUTRO
 ( ) FORTES 
02. Qual o mercado da empresa onde você trabalha? 
 ( ) PRIMÁRIO 
 ( ) SECUNDÁRIO 
 ( ) TERCIÁRIO 
03. Se na sua empresa houve implantação, quanto tempo durou?
 ( ) 1 ano
 ( ) 2 anos
 ( ) 3 anos
 ( ) Mais de 3 anos
 
04. Em qual setor você trabalha?
 ( ) Administrativo ( ) Operacional
 ( ) Financeiro ( ) Logística
 ( ) Almoxarifado ( ) Outro
144144 SISTEMAS DE INFORMAÇÃO GERENCIAL
05. No seu setor qual foi sua maior dificuldade?
 ( ) Falta de habilidade com tecnologia
 ( ) Suporte insuficiente do fornecedor do sistema
 ( ) Cultura organizacional
 ( ) Processos internos
 ( ) Sistema utilizado antes do novo
06. Por quais motivos sua empresa comprou esse sistema?
 ( ) Devido à concorrência
 ( ) Para ter um controle maior das informações
 ( ) Algum orgão público exigiu
07. Você recomendaria outro sistema para sua empresa?
 ( ) Sim 
 ( ) Não
Rua Coletor Antônio Gadelha, Nº 621
Messejana, Fortaleza – CE
CEP: 60871-170, Brasil 
Telefone (85) 3033.5199
w
w
w
.U
ni
AT
EN
EU
.e
du
.b
r................... 61
1. CLASSIFICAÇÕES DE SISTEMAS DE INFORMAÇÃO .................................. 62
2. SISTEMAS DE INFORMAÇÃO DE APOIO À
 DECISÃO EM NÍVEL ORGANIZACIONAL ...................................................... 66
2.1. Sistemas de apoio à decisão em nível operacional ...................................... 67
2.1.1. Sistemas de processamento de transações (SPT) .................................... 67
2.2. Sistemas de apoio à decisão em nível tático ................................................ 69
2.2.1. Sistemas de informação gerencial (SIG) .................................................... 69
2.2.2. Sistemas de apoio à decisão (SAD) ........................................................... 72
2.3. Sistemas de apoio à decisão em nível estratégico ....................................... 75
2.3.1. Sistemas de informação executiva (SIE) .................................................... 75
3. SISTEMAS DE INFORMAÇÃO COMO SUPORTE
 À INTEGRAÇÃO ENTRE FUNÇÕES EMPRESARIAIS ................................... 79
3.1. Sistemas de gestão integrada (ERP) ............................................................ 79
3.2. Sistemas de gestão do relacionamento com o cliente (CRM) ....................... 80
3.3. Sistemas de gestão da cadeia de suprimentos (SCM) ................................. 81
4. SISTEMAS DE INFORMAÇÃO COMO SUPORTE À GESTÃO
 DO CONHECIMENTO E INTELIGÊNCIA NOS NEGÓCIOS ........................... 83
4.1. Sistemas de inteligência de negócio (BI) ...................................................... 83
4.2. Sistemas especialistas e sistemas de informação geográfica (GIS) ............. 85
Referências .......................................................................................................... 87
UNIDADE 04
COMÉRCIO ELETRÔNICO (E-COMMERCE) E
SEGURANÇA EM SISTEMAS DE INFORMAÇÃO .............................................. 89
1. COMÉRCIO ELETRÔNICO / VAREJO ELETRÔNICO /
 COMÉRCIO ELETRÔNICO EM SERVIÇOS / LEILÕES ELETRÔNICOS /
 O PARADIGMA CONSUMIDOR-PRODUTO-SUPORTE ON-LINE ................. 91
2. FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO ............................... 109
3. VULNERABILIDADES DOS SISTEMAS DE INFORMAÇÃO ........................ 110
4. GARANTINDO SEGURANÇA EM SISTEMAS DE INFORMAÇÃO ............... 113
5. SEGURANÇA NO COMÉRCIO ELETRÔNICO ............................................. 119
6. RESPONSÁVEIS PELA SEGURANÇA DOS
 SISTEMAS DE INFORMAÇÃO ...................................................................... 120
Referências ........................................................................................................ 123
Material complementar: Planejamento como Fator de Sucesso
na Implantação de um ERP (Enterprise Resource Planning) ............................ 125
SISTEMAS DE INFORMAÇÃO GERENCIAL 8989
ComérCio eletrôniCo (ComérCio eletrôniCo (e-commercee-commerce) e) e
segurança em sistemas de informaçãosegurança em sistemas de informação
ApresentaçãoApresentação
Atualmente, você pode perceber uma nova revolução: a revolução comer-
cial eletrônica. O comércio eletrônico pode ser visto como uma das inovações que 
mais têm afetado o mundo dos negócios, proporcionando inúmeras oportunidades 
para que as empresas ampliem seus horizontes com baixo custo, aumentem sua 
fatia no mercado e reduzam seus custos.
A comercialização de produtos e serviços pela internet causa enorme revo-
lução no mundo dos negócios e na vida dos consumidores. Para quem sabe usar 
um browser (Chrome ou Firefox, por exemplo), é muito mais cômodo e ágil fazer 
uma reserva de passagem aérea pelo site de uma companhia de aviação do que 
por meio de uma agência de turismo convencional ou mesmo por um call center. 
A mesma ideia pode ser aplicada a reservas de hotéis, compras de livros e paga-
mentos de contas, entre outros (FRANCO, 2001).
O impacto do comércio eletrônico sobre aquisições, compras, colaboração 
comercial, atendimento ao cliente e prestação de diversos serviços é tão abran-
gente que vem afetando praticamente todas as empresas. Há transformações em 
todas as áreas funcionais das empresas e suas tarefas importantes, desde a pu-
blicidade até o pagamento de contas. A concorrência também vem sofrendo uma 
transformação, devido às empresas online, aos novos modelos comerciais e à di-
versidade de produtos e serviços relativos ao comércio eletrônico.
Um tema importante e também relacionado ao comércio eletrônico é a se-
gurança em sistemas de informação. Do mesmo modo que a informação é con-
siderada um dos principais patrimônios da organização moderna, sua violação 
04
Uni
9090 SISTEMAS DE INFORMAÇÃO GERENCIAL
é cada vez mais fonte de risco e ameaça. Essa segurança também é importante 
para as pessoas, que cada vez mais necessitam de informações e podem ter sua 
privacidade agredida pelo mau uso delas. Tendo em vista esse cenário, a segu-
rança dos sistemas de informação tornou-se tema de importância na sociedade 
da informação.
Antigamente, quando as informações eram armazenadas apenas em papel, 
a segurança era relativamente simples. Restringir o acesso físico a elas basta-
va para eliminar os riscos. Arquivá-las em algum ambiente especial e controlar o 
acesso físico aos documentos era suficiente. Com o uso dos primeiros computa-
dores, ainda centralizados nos centros de processamento de dados (CPDs), as in-
formações deixaram de ser exclusivamente físicas, o que gerou a necessidade de 
tratamento diferente do que se praticava até então. Hoje, com a incorporação dos 
computadores pessoais, organizados de forma distribuída em redes, com disposi-
tivos sem fio (wireless) e dispositivos móveis, com acesso via telefone celular, as 
preocupações com segurança cresceram de modo surpreendente, demandando 
um tratamento complexo e especializado para esse tema.
Alguns profissionais da área de tecnologia da informação são os responsá-
veis pela estruturação da segurança dos sistemas de informação nas empresas. 
Cabe a eles identificar fontes de riscos e ameaças e propor soluções adequadas 
para cada situação, sempre de acordo com as possibilidades da organização usu-
ária da tecnologia.
Nesta unidade, você estudará as aplicações do comércio eletrônico no âm-
bito do varejo eletrônico e no setor de serviços. Lerá também sobre o tema “segu-
rança dos sistemas de informação” de modo a destacar as fontes de problemas, 
por que eles ocorrem e apontar saídas viáveis para a segurança das informações 
das empresas.
É importante destacar que este tema não se esgotará nesta unidade, uma 
vez que pode ser enfatizado por diversas perspectivas. Para cada tecnologia, você 
pode estudar a segurança associada a ela, como a segurança de redes de compu-
tadores e a segurança dos bancos de dados. Pode estudar também este tema sob 
a ótica dos processos e políticas de segurança a serem implantados nas organiza-
ções, sob os aspectos comportamentais envolvidos, sob os aspectos legais, etc. 
Siga em frente para conferir!
SISTEMAS DE INFORMAÇÃO GERENCIAL 9191
Objetivos de aprendizagem
• Entender o conceito de comércio eletrônico, seus benefícios e tipos, identificando as 
principais utilizações do varejo eletrônico e dos serviços web;
• Compreender o perfil do cliente do e-commerce, como desenvolver a publicidade na web 
e o suporte necessário aos clientes de transações on-line;
• Compreender as vulnerabilidades mais comuns dos sistemas de informação, reconhecendo 
a importância da segurança dos sistemas de informação para as empresas;
• Propor medidas de segurança a serem utilizadas nos sistemas de informação e identificar 
como essas medidas podem ser utilizadas.
1. ComérCio eletrôniCo / varejo eletrôniCo /1. ComérCio eletrôniCo / varejo eletrôniCo /
ComérCio eletrôniCo em serviços / leilões eletrôniCos /ComérCio eletrôniCo em serviços / leilões eletrôniCos /
o paradigma Consumidor-produto-suporte o paradigma Consumidor-produto-suporte oN-LINeoN-LINe
Com a liberação comercial da internet e a introdução da web noinício da 
década de 1990, as aplicações de comércio eletrônico expandiram-se em um 
rápido crescimento. Ultimamente, temos visto o surgimento de inúmeras aplica-
ções inovadoras, desde o marketing direto em grande escala até leilões e com-
pras eletrônicas.
Qualquer forma de transação de negócio na qual as partes interagem eletronicamente, 
ao invés de compras físicas ou contato físico direto, pode ser considerada comércio eletrônico.
Memorize
O comércio eletrônico (ou e-commerce) abrange a compra, venda e tro-
ca de produtos, serviços e informações por meio de redes de computadores, 
principalmente a internet.
9292 SISTEMAS DE INFORMAÇÃO GERENCIAL
É importante você se aprofundar mais sobre o conceito de internet. Para isso, acesse o 
site .
Link para WEB
Este é parte de um conceito maior – o e-business. 
O comércio eletrônico envolve os processos pelos quais os consumi-
dores, fornecedores e parceiros de negócios são atingidos, incluindo atividades 
como vendas, marketing, recepção de pedidos, entregas, serviços ao con-
sumidor e administração de programas de fidelidade.
Figura 1 – Ciclo do e-commerce
Fonte: .
O e-business abrange o comércio eletrônico e também envolve proces-
sos internos como produção, administração de estoques, desenvolvimento de 
produtos, administração de riscos, finanças, desenvolvimento de estratégias, 
administração do conhecimento e recursos humanos (FRANCO, 2001).
SISTEMAS DE INFORMAÇÃO GERENCIAL 9393
O comércio eletrônico oferece subsídios para que as empresas sejam mais 
eficientes e flexíveis em suas operações internas, trabalhem mais próximo de 
seus fornecedores e sejam mais ágeis às necessidades e expectativas de seus 
clientes. Permite também selecionar os melhores fornecedores sem se preocu-
par com suas localizações geográficas e vender em um mercado global.
Figura 2 – Crescimento de vendas no comércio eletrônico
Viagem
Participação (%)
Vendas no comércio eletrônico por segmento – 2012/2013 (em R$ bilhões)
20,7
8,5
Segmento 2012* 2013*
4,3
1,9
2,4
1,4
1,4
0,1
25,2 22,2
12,5 46,8
4,7 10,5
2,5 28,9
2,1 -9,3
2,1 4,4
1,8 25,4
-0,1
Moda
Mídia
Alimentos e bebidas
Outros produtos
eletroeletrônicos
Outros produtos de casa
e jardim
Outros produtos de comércio 
eletrônico
Produtos relacionados a
computadores
Variação
*Receita bruta online
50,82012
21
10,5
0,1
3,5
3,5
5,8
4,7
2013
0,14
4,2
4,8
9,3
24,6
49,5
3,5
Fonte: .
9494 SISTEMAS DE INFORMAÇÃO GERENCIAL
O varejo eletrônico é um caso especial de comércio eletrônico, no qual 
um fornecedor vende bens ou serviços para um consumidor final em troca de 
um pagamento. Entretanto, enquanto esses casos são de considerável importân-
cia econômica, eles são apenas exemplos de transações conduzidas via meio 
eletrônico. Outros exemplos também válidos são as transações internas de uma 
empresa ou fornecimento de informações a uma organização externa.
Existem basicamente quatro tipos de comércio eletrônico:
• Negócio-a-Negócio;
• Negócio-a-Consumidor;
• Negócio-a-Governo;
• Governo-a-Consumidor.
A categoria Negócio-a-Negócio (B2B – Business-to-Business) envolve 
transações em que tanto compradores quanto vendedores são empresas. Um 
exemplo de B2B seria uma empresa que usa uma rede para fazer solicitações a 
seus fornecedores, receber pedidos e fazer pagamentos.
No comércio Negócio-a-Consumidor (B2C – Business-to-Consumers), os 
vendedores são empresas e os compradores são indivíduos. Equivale, em grande 
parte, ao varejo eletrônico. Esta categoria tem tido um crescimento enorme com o 
advento da web. Existem lojas e shoppings eletrônicos na internet oferecendo de 
tudo, desde bolos e vinhos a computadores e carros.
A categoria Negócio-a-Governo (B2G – Business-to-Government) cobre 
todas as transações entre empresas e organizações governamentais. Esta cate-
goria vem expandindo-se rapidamente. Hoje, já é possível cadastrar-se como for-
necedor de certos produtos ao governo via internet e todo o processo de compras 
ocorrer de forma eletrônica.
A categoria Governo-a-Consumidor (G2C – Government-to-Citizen) tam-
bém está em crescimento. Essa categoria inclui os serviços prestados pelo go-
verno ao cidadão comum. No Brasil, você pode observar alguns exemplos desta 
categoria de comércio eletrônico: a Receita Federal, Detran, Ministério do Trabalho 
e Correios, entre outros.
SISTEMAS DE INFORMAÇÃO GERENCIAL 9595
1. Você saberia identificar as vantagens do comércio eletrônico na perspectiva da empresa e na 
perspectiva do consumidor? E as desvantagens, também nas duas perspectivas?
 Caso necessite, busque discutir esta(s) questão(ões) com seu(sua) tutor(a) e colega, na sala virtual. 
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
Pratique
Segundo Turban (2004), as principais vantagens do comércio eletrônico 
para as empresas são:
• Possibilidade de atingir um número muito grande de clientes, em qualquer parte 
do mundo, com um mínimo dispêndio de capital e baixo custo operacional;
• Aquisição de materiais e serviços de outras empresas rapidamente e a menor 
custo (5 a 20% mais baixo);
• Redução ou eliminação de canais de distribuição (marketing e vendas diretas), 
tornando os produtos mais baratos e aumentando o lucro dos fornecedores;
• Redução (em até 90%) dos custos de criação, processamento, distribuição, 
armazenamento e recuperação de informações ao digitalizar o processo;
• Redução de estoques e despesas administrativas, pois facilita os procedi-
mentos para uma cadeia de suprimentos do tipo “puxado”, possibilitando ainda 
a personalização do produto;
• Redução dos custos de telecomunicação, pois a internet é mais barata que 
as redes de valor agregado;
• Possibilidade de pequenas empresas concorrerem com as grandes empresas;
• A publicidade tem condições de utilizar multimídias, ser constantemente atuali-
zada, atingir grandes massas e ser personalizada.
9696 SISTEMAS DE INFORMAÇÃO GERENCIAL
Os principais benefícios do comércio eletrônico para os consumidores 
são:
• Proporciona, de maneira geral, a aquisição de produtos e serviços mais baratos, 
pois permite que os clientes façam comparações rápidas online de preços;
• Oferece mais escolhas aos consumidores, já que tem a opção de fazer suas 
escolhas entre um número maior de fornecedores e produtos;
• Permite aos clientes comprar ou fazer outras transações 24 horas por dia, em 
praticamente qualquer local;
• Permite aos clientes obter produtos personalizados a preços competitivos;
• Possibilita a participação em leilões virtuais;
• Permite aos consumidores interagir em comunidades eletrônicas, trocar ideias 
e comparar experiências.
Existem incontáveis aplicações potenciais do comércio eletrônico no âmbito 
de transações entre empresas e clientes pessoa física (B2C). Este é um mercado 
em expansão.
De acordo com a E-bit, empresa especializada em informações do comércio eletrônico, o 
setor movimentou R$ 28,8 bilhões em 2013, crescendo, nominalmente, 28% em relação a 2012, 
quando o faturamento chegou a R$ 22,5 bilhões. Apesar da inflação e da desaceleração da 
economia, o resultado superou as expectativas, que indicavam um crescimento nominal de 25%.
Para Pedro Guasti, diretor executivo daE-bit, o rápido crescimento da banda larga móvel 
influenciou nos números positivos. Muitas pessoas das classes C e D, que não tinham acesso à 
internet, passaram a se conectar por meio de modelos mais simples de smartphones e se tornaram, 
além de internautas, consumidoras online, explica.
A Black Friday também contribuiu para o sucesso do setor em 2013. O resultado da ação 
ficou muito acima do esperado e rendeu ao e-commerce R$ 770 milhões, quebrando todos os 
recordes de faturamento em um único dia, afirma Guasti.
Para 2014, a E-bit prevê um crescimento nominal de 20%. Teremos um período de mais 
desafios, mas esperamos que o e-commerce encerre o ano com um faturamento de R$ 34,6 
bilhões. A Copa do Mundo deve aquecer a venda de materiais esportivos e de televisores de 
grandes proporções com tela fina, aposta Guasti.
Em março, a E-bit divulga a 29ª edição do relatório WebShoppers, com o estudo completo 
sobre o e-commerce brasileiro em 2013.
Fonte: E-BIT (2014).
Curiosidade
SISTEMAS DE INFORMAÇÃO GERENCIAL 9797
Quadro 1 – Comércio eletrônico versus comércio virtual
LOJA FÍSICA LOJA VIRTUAL
(1) Tem que alugar um lugar muito bom. (1) Baixo custo para começar.
(2) Precisa contratar alguém. (2) Potencial de clientes em todo o mundo.
(3) Tem que ter estoque. (3) Vendas 24h x 7 dias por semana.
(4) Sinalização, prateleira, vitrine, caixa. (4) Horário fl exível para trabalhar.
(5) Horário Restrito para trabalhar. (5) Necessidade de estoque baixo.
(6) Os Clientes estão confi nados em uma região. (6) Possibilidade de fazer uma loja muito parecida com os grandes.
(7) Um risco imenso para começar (7) Você pode começar em alguns dias.
(8) Habilidade de vender virtualmente qualquer produto.
Fonte: Google imagens royalty free (adaptado).
Exemplo:
Para comprar um livro hoje, por exemplo, é possível fazê-lo de duas formas: eletro-
nicamente ou no esquema convencional. A rota eletrônica significa entrar on-line, fazer uma 
certa pesquisa, usar um sistema de busca, encontrar o livro, fornecer os dados de seu cartão 
de crédito dentro de um ambiente de segurança e esperar ansiosamente pela entrega.
Já na rota do sistema convencional, significa entrar em uma livraria, procurar pelas 
estantes, encontrar um exemplar, entregar ao balconista o seu cartão de crédito ou dinheiro 
enquanto bate um papo com ele e depois ir para casa e entregar-se à leitura.
Com o comércio eletrônico, você pode comprar de casa, em qualquer hora do dia, 
nos sete dias da semana. A web oferece uma grande variedade de produtos e serviços, em 
geral a preços mais baixos. Além disso, nela se torna fácil e rápido conseguir informações 
detalhadas a respeito dos artigos pretendidos, bem como pesquisar e comparar variedade e 
preços dos itens procurados.
O comércio eletrônico empresa-a-consumidor (B2C) pode ser efetuado 
principalmente de duas formas: venda direta ao consumidor e intermediários ele-
trônicos (TURBAN, 2004).
• Venda direta ao consumidor: as empresas vendem diretamente do fabricante 
ou prestador de serviços para o consumidor. Alguns exemplos de empresas que 
atuam segundo este modelo de negócios são a Avon (www.avon.com.br) e a 
Dell (www.dell.com.br).
• Intermediários eletrônicos: grande parte do volume do B2C é gerado pelo uso 
de intermediários eletrônicos, que vendem online os produtos (ou serviços) de 
terceiros. Existem dois tipos de intermediários online: os varejistas eletrônicos
exclusivamente online, como a Amazon (www.amazon.com) e 
9898 SISTEMAS DE INFORMAÇÃO GERENCIAL
 Submarino (www.submarino.com.br), e varejistas com lojas reais e virtuais, como 
o Magazine Luiza (www.magazineluiza.com.br) e as Lojas Americanas (www.
lojasamericanas.com.br).
No varejo eletrônico, os canais de venda mais comuns são: as lojas virtuais, 
os shoppings virtuais e os portais de compras (TURBAN, 2004).
É importante você se aprofundar mais sobre o conceito de varejo. Para isso, acesse o 
site .
Link para WEB
• Lojas virtuais
As lojas virtuais mantêm seu próprio nome na internet, em seu site, muitas 
vezes constituindo-se em extensões de empresas tradicionais.
Figura 3 – Exemplo de loja virtual
Fonte: Google imagens royalty free (adaptado).
• Shoppings virtuais
Um shopping virtual (e-mall) é um conjunto de lojas operando em um 
endereço da internet. A ideia básica de um shopping virtual é a mesma de um sho-
pping center convencional, ou seja, fornecer um local único de compras que ofereça 
muitos produtos e serviços. Assim como nos shoppings centers convencionais, um 
fornecedor em um shopping virtual renuncia a uma certa dose de independência, e 
SISTEMAS DE INFORMAÇÃO GERENCIAL 9999
seu sucesso vai depender da aceitação pelo público do conjunto das lojas, mais 
do que do próprio esforço desse estabelecimento. A vantagem é que os shoppings 
produzem um fluxo de possíveis consumidores que de outra forma nunca passariam 
por aquela loja. Um shopping virtual uniformiza a aparência e a formatação de 
suas lojas ou simplesmente serve como link entre as páginas desses estabeleci-
mentos na internet. São exemplos de shoppings virtuais: eCenter (www.ecenter.
com.br) e Sacola.com (www.sacola.com.br).
Figura 4 – Shoppings virtuais com uma grande variedade de oferta de produtos
Fonte: .
• Portais de compra
Diversos portais da internet oferecem extensivos serviços de com-
pras. Esses portais atuam como intermediários na distribuição e venda de 
conteúdo, informações, entretenimento ou experiências, adicionando valor 
aos usuários e clientes. São sites de grande tráfego que atuam como porta de 
entrada na internet, atraindo grande público pela oferta gratuita de conteúdo e 
serviços, como acesso à rede, mecanismos de busca, e-mail grátis, notícias, fó-
runs de debate, grupos de discussão e salas de bate-papo (chats). A maioria das 
compras nesses portais é feita por assinantes do serviço. Alguns exemplos são: 
br.shopping.yahoo.com.br, shopping.uol.com.br, www.terra.com.br/compras, 
igshopping.ig.com.br.
100100 SISTEMAS DE INFORMAÇÃO GERENCIAL
Figura 5 – Exemplos de portais de compras na internet
Fonte: Google imagens royalty free (adaptado)
 Vender livros, brinquedos, computadores e a maioria dos outros produtos 
na internet pode reduzir os custos dos fornecedores de 20 a 40%. É difícil con-
seguir uma redução maior porque os produtos têm de ser entregues fisicamente. 
Apenas alguns produtos (como software ou música) podem ser digitalizados para 
o fornecimento online com maior economia.
Por outro lado, o fornecimento de serviços, como a compra de ações ou 
seguros online, pode ser realizada cem por cento eletronicamente, com uma con-
siderável redução de custos. Assim, a entrega de serviços online vêm crescendo 
rapidamente.
Os compradores neste tipo de aplicação podem ser tanto pessoas (B2C) 
quanto empresas (b2b). Os principais serviços online são os bancários (Ex: Ban-
co do Brasil – www.bb.com.br), o comércio de títulos ou ações (Ex: Shopinvest 
– www.shopinvest.com.br), a busca de empregos (Ex: Manager - www.manager.
com.br), viagens (Ex: Rede de Hotéis Accor – www.accorhotels.com.br) e imóveis 
(Ex: Planeta Imóvel – www.planetaimovel.com.br) (TURBAN, 2004). Outro tipo de 
serviço on-line que vem se expandindo é na área da educação formal e profissional 
(Ex: Escola 24 horas – www.escola24h.com.br) (LIMEIRA, 2003).
SISTEMAS DE INFORMAÇÃO GERENCIAL 101101
O leilão é um mecanismo do mercado pelo qual os vendedores fazem ofer-
tas e os compradores dão lances em sequência. Os leilões são caracterizados 
pela natureza competitiva por meio da qual se alcança o preço final e podem 
agilizar a venda de itens que necessitam de uma liquidação ou venda rápida.
Eles dividem-se em dois tipos principais: leilões diretos e leilões rever-
sos. Os leilões diretos são utilizados principalmente como um canal de vendas, 
ou seja, um vendedor leiloa um ou mais itens para possíveis compradores. Nos lei-
lões reversos, existe um comprador que deseja adquirir umproduto ou serviço, e 
os fornecedores são convidados a apresentarem ofertas, sendo que o fornecedor 
que apresentar a menor oferta ganha.
A internet fornece uma infraestrutura para realizar leilões a baixo custo e 
com muito mais vendedores e compradores envolvidos.
Figura 6 – Exemplo de leilão de internet
Fonte: Google imagens royalty free (adaptado).
102102 SISTEMAS DE INFORMAÇÃO GERENCIAL
Conduzir um comércio B2C bem-sucedido não significa simplesmente im-
plementar um site. Diversas atividades de apoio são necessárias. É preciso sa-
ber quem são os clientes reais e os potenciais, e como eles tomam decisões em 
matéria de compras.
A internet é uma ferramenta poderosa e de boa relação custo/benefício
para realizar pesquisas de mercado sobre o comportamento do consumidor, 
identificar novos mercados, investigar concorrentes e seus produtos e verificar o 
interesse do consumidor em novos produtos.
2. Como realizar pesquisa de mercado on-line?
 Caso necessite, busque discutir esta(s) questão(ões) com seu(sua) tutor(a) e colega, na sala virtual. 
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
Pratique
Existem principalmente duas maneiras de descobrir o que os consumidores 
desejam. A primeira é perguntar a eles, e a segunda é deduzir o que desejam, 
observando o que fazem no ciberespaço.
SISTEMAS DE INFORMAÇÃO GERENCIAL 103103
• Perguntando aos clientes o que desejam
A internet fornece maneiras fáceis, rápidas e relativamente baratas para 
os fornecedores descobrirem as preferências dos consumidores. A maneira 
mais simples é pedir aos possíveis consumidores que preencham questionários 
eletrônicos. Para isso, os vendedores precisam induzi-los um pouco.
• Rastreando as atividades do consumidor na web
Com a tecnologia hoje disponível, é possível traçar perfis de gostos 
e preferências dos consumidores, monitorando o que fazem quando estão 
navegando na web. Várias empresas oferecem serviços de monitoramento de 
sites, com base em cookies e outros métodos como os agentes inteligentes 
(TURBAN, 2004).
Cookie é um arquivo de texto que um site envia para o navegador de um usuário contendo 
um número que servirá para identificar aquele usuário em suas próximas visitas ao site. Os cookies 
contêm informação que o próprio internauta forneceu ao site, como nome, e-mail, preferências, o 
que comprou etc. Assim, permitem o rastreamento do comportamento do internauta, possibilitando 
à empresa ajustar sua oferta às preferências dos internautas e personalizar seu atendimento.
Fique atento
Exemplo:
Um usuário que entrou em uma livraria virtual e comprou um livro, pagando com 
cartão de crédito e fornecendo seu nome e mais alguns dados para que a compra pudesse ser 
efetivada, ao acessar novamente o site dessa livraria, poderá receber uma mensagem em sua 
tela dizendo: “Bom dia fulano, que tal conhecer o novo livro do mesmo autor, lançado agora?”. 
O usuário foi reconhecido e um livro que provavelmente será de seu agrado lhe foi oferecido.
Basta abrir uma loja virtual para que os consumidores e visitantes acor-
ram a ela. Inserir-se em um shopping virtual, como você viu, é uma maneira de 
atrair um número maior de visitantes. Outra solução para atrair consumidores 
é a publicidade.
A publicidade tradicional na TV ou nos jornais é uma comunicação de 
massa de mão única, impessoal. Já o marketing direto entra em contato com os 
indivíduos por correio ou telefone e permite que se personalize a publicidade, mas 
104104 SISTEMAS DE INFORMAÇÃO GERENCIAL
pode ser caro, lento e ineficaz. A publicidade na internet redefine o processo, tor-
nando-o rico em mídias, dinâmico e interativo. Os anúncios na internet podem ser 
atualizados a qualquer momento com custo mínimo e, assim, podem estar sempre 
em dia. Eles podem alcançar um número bem grande de possíveis compradores 
em todo o mundo. Os anúncios na internet podem ser interativos e direcionados a 
grupos e/ou indivíduos de interesse específico.
A cultura de massa é o que mais interessa aos comunicadores, sua mensagem é pública, 
rápida e transitória e sua audiência é heterogênea, anônima e muito grande. Segundo Theodor 
Adorno, a mídia não se volta apenas para suprir as horas de lazer ou dar informações aos seus 
ouvintes ou espectadores, mas faz parte do que ele chamou de indústria cultural. Esse tipo de 
comunicação tem influência direta na cultura de um povo, é através dela que a mídia insere gos-
tos musicais, maneiras de se vestir e até mesmo de pensar determinados assuntos. Nos últimos 
tempos podemos perceber que cada vez mais a homossexualidade vem sendo tratada na televisão 
da maneira natural, tentando assim tornar a população menos preconceituosa, os resultados são 
notáveis. Nestor Canclini acredita que quase tudo na cidade “acontece” porque a mídia diz e como a 
mídia quer, acentua-se, portanto, a mediatização social. A forma de “participar” é, hoje, relacionar-se 
com uma “democracia audiovisual” na qual o real é produzido pelas imagens geradas na mídia.
Fonte: .
Curiosidade
3. Quais as formas de publicidade on-line?
 Caso necessite, busque discutir esta(s) questão(ões) com seu(sua) tutor(a) e colega, na sala virtual. 
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
Pratique
SISTEMAS DE INFORMAÇÃO GERENCIAL 105105
Os métodos mais comuns de publicidade online são os banners e o e-mail, 
como você pode perceber a seguir:
Figura 7 – Banner da Faculdade Ateneu
Fonte: http://goo.gl/5twGgM
Figura 8 – E-mail marketing
Fonte: Google imagens royalty free (adaptado).
106106 SISTEMAS DE INFORMAÇÃO GERENCIAL
4. Como dar o atendimento ao cliente no comércio eletrônico?
 Caso necessite, busque discutir esta(s) questão(ões) com seu(sua) tutor(a) e colega, na sala virtual. 
__________________________________________________________________________________________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
Pratique
Conforme Turban (2004), o atendimento ao cliente se dá em quatro fases:
• auxiliando o consumidor a determinar as necessidades fornecendo fotografi as 
de um produto, apresentações em vídeo, textos descritivos, artigos ou análises, 
amostras de som em um CD e arquivos de demonstração baixados da internet;
• auxiliando o consumidor a adquirir o produto ou serviço (pedido on-line, 
negociações, fechamento da venda e entrega);
• apoiando o consumidor de forma permanente (grupos de usuários interativos 
online, suporte técnico online, FAQ, bibliotecas de recursos, boletins e renovação 
online de assinaturas);
• ajudando o consumidor a descartar um serviço ou produto (revenda online, 
anúncios classifi cados).
Há diversas ferramentas disponíveis para facilitar o atendimento ao cliente 
on-line, que você pode observar na próxima figura.
SISTEMAS DE INFORMAÇÃO GERENCIAL 107107
Figura 9 – Ferramentas para atendimento ao cliente online
As empresas
fornecem respostas
on-line às pergun-
tas dos clientes.
FAQs 1
Páginas individualiza-
das com informações e 
conteúdos
personalizados.
Páginas
personalizadas4
Central de comunicação
abrangente que recebe
consulta dos clientes,
fornecendo retornos
rápidos.
Centrais de
atendimento web6
Interação entre os
clientes e dos clientes
para os funcionários
das lojas e fornecedores.
Salas de
bate-papo5
Envio de informações 
sobre produtos e ser-
viços, reclamações e 
outras consultas.
e-mail 2
Os clientes podem 
acompanhar a situação 
dos seus pedidos.
Serviços bancários, etc.
Recursos de 
rastreamento 3 Ferramentas importantes
para atender com qualidade
os clientes via internet.
Ferramentas 
para atendimento 
on-line
Fonte: Turban (2004).
Os pagamentos são parte integral dos negócios, quaisquer que sejam suas 
modalidades. As formas mais utilizadas pela internet são boleto bancário, cartão 
de crédito, depósito bancário e pagamento com entrega pelo correio. Mas 
existem outras alternativas – os sistemas eletrônicos de pagamento.
As principais alternativas de sistemas eletrônicos de pagamentos são:
• Cheques eletrônicos
Os cheques eletrônicos (e-checks) são semelhantes aos cheques con-
vencionais, sendo principalmente usados em transações B2B. Os cheques eletrô-
nicos contêm a mesma informação que um cheque comum e podem ser usados 
nas mesmas situações. Como os cheques convencionais, os cheques eletrônicos 
têm uma assinatura, só que, neste caso, digital.
...(e-checks) são semelhantes aos cheques 
convencionais, sendo principalmente usados em 
transações B2B. Os cheques eletrônicos contêm a 
mesma informação que um cheque comum e podem 
ser usados nas mesmas situações...
108108 SISTEMAS DE INFORMAÇÃO GERENCIAL
Figura 10 – Exemplo de modalidade de pagamento e-check
Fonte: (adaptado).
• Cartões de crédito eletrônicos
A forma de pagamento mais comum no comércio eletrônico é por meio 
dos cartões de crédito eletrônicos. Por segurança, só se deve utilizar cartões crip-
tografados. Os dados associados a cartões criptografados são misturados de tal 
forma que apenas os destinatários que possuam a chave de código poderão recu-
perar os dados.
Exemplo:
Quando você compra um livro em uma livraria virtual, as informações de seu cartão de 
crédito e o valor de compra são criptografados no seu navegador. Quando a informação chega 
na livraria virtual, ela é transferida automaticamente (criptografada) para a Visa, Mastercard 
ou outra operadora, para obter a autorização.
• Dinheiro eletrônico
O dinheiro em espécie é o instrumento mais comum de pagamento fora da 
internet. O dinheiro eletrônico (e-cash) é seguro, garante privacidade e pode 
ser usado como suporte de micropagamentos que são economicamente inviáveis 
para qualquer cartão de crédito/débito.
SISTEMAS DE INFORMAÇÃO GERENCIAL 109109
2. fundamentos de segurança da informação2. fundamentos de segurança da informação
Uma das tecnologias que mais têm contribuído para a informatização das 
organizações é a tecnologia de redes. Ao mesmo tempo, essa tecnologia tam-
bém é responsável pela multiplicação dos problemas relacionados à segurança 
dos sistemas de informação.
Segundo o Centro de Atendimento de Incidentes de Segurança da Rede 
Nacional de Pesquisa (CAIS/RNP – www.rnp.org.br/cais) , o índice de ocorrências 
relatadas de incidentes que ameaçam a segurança de rede tem crescido muito, o 
crescimento médio é de 60% em relação a cada ano anterior (CAIS, 2004).
Os incidentes são de vários tipos, como a invasão em sites de empresas 
e a deliberada violação de informações privadas por iniciativa de pessoas mal 
intencionadas. Há também incidentes que ocorrem sem haver uma intenção ex-
plícita de gerar dano, mas que por omissão ou até mesmo por desconhecimento 
provocam danos à segurança das informações.
O que todos os incidentes têm em comum é que eles afetam a confidencia-
lidade, a integridade ou a disponibilidade das informações. Esses três termos 
são importantes para a compreensão deste tema. Veja as definições a seguir, con-
forme Semola (2003):
• Confidencialidade: Toda informação deve ser protegida conforme o grau 
de sigilo de seu conteúdo e seu acesso deve ser dado apenas às pessoas a 
quem são destinadas. Informações como dados de pesquisa, registros médicos, 
registros bancários, registros de salário dos indivíduos, informações sobre pro-
dutos, serviços e estratégias das organizações são confidenciais e necessitam 
de proteção;
• Integridade: Toda informação deve ser protegida e mantida conforme dispo-
nibilizou seu proprietário, visando protegê-la de alterações indevidas, sejam 
elas intencionais ou acidentais. Além disso, as informações resultantes do 
processamento de um sistema também devem ser íntegras e livres de erros. 
Disseminar informações erradas pode gerar prejuízos e danos aos indivíduos e 
às organizações;
110110 SISTEMAS DE INFORMAÇÃO GERENCIAL
• Disponibilidade: Toda informação útil deve estar disponível a quem necessita 
dela, no momento em que essa necessidade se manifesta. Organizações que 
prestam serviços, por exemplo, necessitam da informação disponível no mo-
mento do atendimento a seu cliente e a indisponibilidade pode comprometer 
o próprio negócio.
Uma dessas falhas não intencionais em que o processamento do sistema 
de informações gera uma informação não íntegra, pode tornar o sistema de in-
formações indisponível, prejudicando o desempenho de diversas organizações 
que dependem deles. Nem sempre esses erros são divulgados, uma vez que as 
organizações não têm interesse em noticiá-los.
Para garantir confidencialidade, integridade e disponibilidade da informa-
ção, as organizações podem adotar diferentesestratégias de segurança. Para 
isso, é preciso também compreender o que pode ameaçar os sistemas de infor-
mação e onde se encontram suas vulnerabilidades.
3. vulnerabilidades dos sistemas de informação3. vulnerabilidades dos sistemas de informação
Uma das primeiras constatações que é preciso assumir quando discutimos 
sobre a segurança dos sistemas de informação é que eles são falíveis e vul-
neráveis a ataques ou ameaças. A cada dia, surgem novos casos de invasões e 
agressões à segurança de sistemas de informação.
Segundo Semola (2003), as ameaças podem ser classificadas quanto à sua 
intencionalidade em três grupos:
• Naturais: São as decorrentes de fatores da natureza, como incêndios naturais, 
enchentes, terremotos, tempestades eletromagnéticas, maremotos, aquecimento, 
poluição, etc.;
• Involuntárias: São ameaças inconscientes, quase sempre causadas por 
falta de conhecimento. Podem ser provocadas por acidentes, erros, falta de 
energia etc. Os usuários podem provocar falhas involuntariamente quando não 
compreendem a implicação técnica de muitas de suas ações na interação com 
um sistema de informações;
• Voluntárias: São ameaças propositais causadas por agentes humanos 
como crackers, invasores, espiões, ladrões, criadores e disseminadores 
de vírus de computador. Este grupo é comumente formado por indivíduos 
com conhecimentos especializados que lhe permitem burlar sistemas de 
segurança já existentes.
SISTEMAS DE INFORMAÇÃO GERENCIAL 111111
As principais ameaças são decorrências de vulnerabilidades dos siste-
mas de informação computadorizados, que podem ter como origem desde de-
sastres como incêndios e terremotos até falhas elétricas, mau funcionamento do 
hardware, erros de software e de seus usuários. 
A seguir, veja como estão categorizadas as diversas origens das vulnera-
bilidades dos sistemas de informação segundo Semola (2003):
• Físicas: Referem-se às vulnerabilidades das instalações físicas que servem 
de suporte aos sistemas de informação. Podem ter origem em instalações pre-
diais fora do padrão, salas de CPD mal planejadas, falta de extintores, detectores 
de fumaça e outros recursos para combate a incêndio em sala com armários e 
fichários estratégicos, riscos de explosões, vazamentos ou incêndio;
• Naturais: Computadores são muito sensíveis a fenômenos da natureza como 
enchentes, terremotos, tempestades, falta de energia, acúmulo de poeira, 
aumento de umidade e de temperatura etc.;
• Hardware: Falha nos recursos tecnológicos resultantes de desgaste ou 
obsolescência dos equipamentos, ou ainda de erros de instalação;
• Software: Erros de instalação e configuração podem acarretar acessos 
indevidos a sistemas, vazamento de informações, perda de dados ou indispo-
nibilidade do recurso quando necessário;
• Mídias: Discos, fitas e relatórios impressos que registram os dados podem 
ser perdidos ou danificados de modo que não haja possibilidade de sua 
recuperação. A radiação eletromagnética, por exemplo, pode provocar dano 
em diversos tipos de mídias magnéticas;
• Comunicação: Acessos não autorizados ou perda de comunicação;
• Humanas: Estão relacionadas a falta de treinamento, compartilhamento de 
informações confidenciais, não execução de rotinas de segurança, erros ou 
omissões. As ameaças de origem humana podem estar relacionadas até mesmo 
a ameaças de bomba, sabotagem, distúrbios civis, greves, vandalismo, roubo, 
destruição da propriedade ou de dados, invasões ou guerras.
112112 SISTEMAS DE INFORMAÇÃO GERENCIAL
Qual a motivação de um indivíduo para gerar dano a um sistema de infor-
mações? Os agentes ameaçadores podem ter diversos tipos de motivação. Podem 
ser empregados insatisfeitos com a organização, concorrentes desleais, pessoal 
terceirizado descomprometido, pessoas que se sentem prejudicadas ou lesadas, 
indivíduos com pontos de vista radicalmente opostos aos princípios de uma 
organização ou, ainda, indivíduos que querem ganhar notoriedade ou visibilidade 
pública a partir de sua ação de invasão. Esse último é o caso dos crackers.
Qual a diferença entre hacker e cracker?
“Hacker” e “cracker” podem ser palavras parecidas, mas possuem significados bastante 
opostos no mundo da tecnologia. De uma forma geral, hackers são indivíduos que elaboram e 
modificam softwares e hardwares de computadores, seja desenvolvendo funcionalidades novas 
ou adaptando as antigas. Já cracker é o termo usado para designar quem pratica a quebra (ou 
cracking) de um sistema de segurança.
Fonte: .
Curiosidade
Os ataques são as tentativas feitas por invasores de agredir a confiden-
cialidade, a integridade ou a disponibilidade de um sistema de informações. 
Eles exploram as vulnerabilidades existentes nesses sistemas.
Novos tipos de vulnerabilidades têm surgido com muita rapidez, e o volume 
de ataques é também crescente. Para o profissional que lida com os sistemas de 
informação, é importante manter-se atualizado para não ser surpreendido por elas.
É importante você se aprofundar mais sobre o conceito de vulnerabilidade na internet. 
Para isso, acesse o site .
Link para WEB
4. garantindo segurança em sistemas de informação4. garantindo segurança em sistemas de informação
Toda organização depende de informações para realizar seu trabalho e 
precisa, naturalmente, estabelecer mecanismos que garantam a segurança des-
se importante recurso. São notórios os casos de empresas que, por diversos mo-
tivos, tiveram significativas perdas em virtude de problemas de segurança de seus 
sistemas de informação.
SISTEMAS DE INFORMAÇÃO GERENCIAL 113113
Isso também ocorre no plano individual. Você com certeza conhece al-
guém que teve significativa perda por problemas no seu computador, que perdeu 
aquele documento importante que levou dias ou meses para ser redigido ou aquele 
conjunto de arquivos com dados que levaram anos para serem reunidos.
Sendo assim, é importante conhecer os mecanismos e as medidas de pro-
teção contra falhas e ameaças. Essas medidas podem ser preventivas, detectáveis 
e corretivas (SEMOLA, 2003).
• Medidas preventivas: Visam evitar que os acidentes venham a ocorrer. São 
obtidas por mecanismos já instalados que estabeleçam condutas e posturas 
éticas que evitem a ocorrência de danos. São políticas de segurança, instruções 
e procedimentos de trabalho, campanhas de sensibilização e conscientização de 
usuários. São também medidas preventivas o uso de antivírus, de configurações 
adequadas da rede e dos sistemas operacionais, o uso de senhas, a realização 
de cópias de segurança, etc.
• Medidas detectáveis: São aquelas que identificam a ocorrência de alguma 
vulnerabilidade nos sistemas de informação. São exemplos os sistemas de 
detecção de intrusão em redes, os alertas de segurança, os firewalls e outros 
programas do gênero. Nesse caso, não se consegue evitar a tentativa do agente 
ameaçador, mas se pretende evitar que a ameaça se converta em um dano real.
• Medidas corretivas: São as ações voltadas à correção de uma estrutura da-
nificada de modo a garantir a restauração de um padrão mínimo de segurança 
de que a organização necessita. Isso pode ser obtido por meio de planos de 
contingência, restauração de cópias de segurança (backups), etc.
Para garantir a segurança dos sistemas de informação, deve-se observar 
com atenção a segurança de dados, a proteção física de computadores e redes 
e o desenvolvimento de planos de recuperação de desastres (LAUDON, 1999).
Algumas medidas de segurança comumente usadas para garantir a segu-
rança dos sistemas de informação são:
114114 SISTEMAS DE INFORMAÇÃO GERENCIAL
• O uso de senhas
As senhas possibilitam a identificação de um usuário e a autenticação 
de seu acesso ao sistema. Cada usuário pode ter uma senha que habilita um tipo 
de permissão de acesso ao sistema. Um problema comum com o uso de senhas 
ocorre quando elas não são guardadas por seu proprietário com o cuidado neces-
sário. Se forem escritas em um papel ou em um arquivo, pessoasnão autorizadas 
podem facilmente descobri-las. Por outro lado, memorizar senhas pode ser uma 
dificuldade para indivíduos que são usuários de diversos sistemas, ainda mais se 
as senhas forem trocadas periodicamente.
• A criptografia de dados
Consiste no embaralhamento dos dados em forma codificada antes de 
sua transmissão por uma rede de telecomunicações. Ao chegar ao seu destino, 
os dados são desembaralhados (decodificados). A regra de codificação deve ser 
secreta para que a criptografia não seja quebrada por alguém que capture os da-
dos em algum ponto de seu caminho pela rede.
Figura 11 – Modelo de criptografia de dados
Texto
Normal
Texto
Normal
Algoritmo de
Cifragem
Algoritmo de
Decifragem
Chave
Cifragem/Decifragem
Meio
Inseguro
Texto
Cifrado
Fonte: .
• Cópia de dados críticos (backup)
Consiste na cópia de dados em mídias externas para que possam ser res-
taurados em caso de falhas no hardware, danificação ou destruição dos dados.
SISTEMAS DE INFORMAÇÃO GERENCIAL 115115
• Uso de servidores ou drives de discos redundantes
...(situação de emergência, a organização 
tem condições de ativar o sistema 
redundante e manter o sistema ativo sem 
impactos sobre suas atividades...
Consiste em manter equipamentos alternativos para uso caso o hardware 
apresente problemas. Em uma situação de emergência, a organização tem condi-
ções de ativar o sistema redundante e manter o sistema ativo sem impactos sobre 
suas atividades. 
Essa é uma estratégia cara e por isso não é acessível a todas as organi-
zações.
• Controle de acesso às estações de trabalho
Consiste em permitir que computadores sejam fisicamente acessados ape-
nas por aqueles em quem se confia e que necessitam utilizar o sistema.
• Classificação dos usuários da rede
Consiste em classificar o usuário conforme as atividades que executa e 
atribuir acesso à rede de acordo com sua necessidade.
• Documentação
Procedimentos de segurança devem estar documentados e atualizados 
para que estejam acessíveis no momento da emergência, de modo a facilitar o 
trabalho de recuperação.
• Software antivírus
Útil para detectar e erradicar vírus de computador. Deve estar sempre atu-
alizado.
Essas são as estratégias mais comuns, porém elas não cobrem todos os 
tipos de vulnerabilidades existentes. O que fazer então?
116116 SISTEMAS DE INFORMAÇÃO GERENCIAL
Em muitas situações em que medidas preventivas não são suficientes, de-
ve-se elaborar um plano de recuperação de desastres. Esse plano deve prever 
como as empresas podem retomar suas atividades em casos de grave agressão 
aos sistemas de informação. Normalmente, o plano deve prever o acesso a har-
dware alternativo e a restauração de softwares, de dados e de instalações de 
telecomunicações. Os sistemas de informação considerados mais críticos devem 
receber prioridade em sua recuperação.
Existem hoje no mercado diversas empresas que oferecem serviços es-
pecializados para recuperação de desastres. Elas fornecem recursos plenamente 
operacionais para o processamento de dados e backups de seus clientes, que po-
dem ser acionados em menos de 24 horas após a notificação de uma emergência.
Outra alternativa é que a própria organização mantenha esses recursos 
alternativos ativos e disponíveis para uso em caso de desastre.
Acompanhe o caso a seguir e observe o valor de uma estratégia de segu-
rança bem elaborada para a recuperação de desastres.
Material complementar
TRAGÉDIA DESPERTA PARA SEGURANÇA DE DADOS
Ontem, um dia após a tragédia que destruiu o World Trade Center, em Nova York (EUA), 
bancos ali instalados, como o Morgan Stanley e o Deutsche Bank, reiniciaram suas operações. 
Apesar da dimensão da tragédia, as instituições não perderam informações armazenadas nos 
computadores dos escritórios que vieram abaixo. Para evitar a perda total de dados, o Morgan, 
banco de investimento norte-americano, por exemplo, mantinha um plano de contingência. As 
informações estavam guardadas em equipamentos instalados no quartel-general, instalado em 
outro ponto de Manhattan.
Analistas do instituto de pesquisas norte-americano Gartner realizaram também ontem 
uma teleconferência com seus clientes que estavam instalados no WTC para discutir problemas 
de segurança. “Nova York possui gargalos de infraestrutura e muitas empresas possuem sites 
alternativos, que funcionam fora de Manhattan”, diz o vice-presidente e diretor de pesquisas do 
Gartner para a América Latina, Cássio Dreyfuss.
A destruição de bancos de dados e sistemas eletrônicos, em situações como a de Nova 
York ou provocadas pelo apagão, no caso do Brasil, pode provocar a quebra de empresas. Se o 
sistema de uma companhia cai e ela não consegue recuperar as informações, o estrago é grande.
SISTEMAS DE INFORMAÇÃO GERENCIAL 117117
Estudos de outro instituto norte-americano, o Meta Group, realizados no ano passado, 
mostram que uma companhia de energia elétrica deixaria de ganhar US$ 2,7 milhões por hora 
com a perda de dados. No caso das operadoras de telefonia, o prejuízo seria de US$ 2 milhões 
e, nas instituições financeiras, de US$ 1,5 milhão por hora. “Pensar em fazer backup e ter uma 
política de segurança é tão importante como investir em um plano de saúde ou em um seguro de 
vida”, diz Airan de Abreu Júnior, gerente de marketing de storage da HP.
Em situações extremas como a do WTC, a empresa só consegue minimizar as con-
sequências se tiver um site de “backup remoto”. Isso significa que a empresa possui a mesma 
infraestrutura de sistemas funcionando em outro local.
Dependendo do nível de segurança, a empresa pode gastar de US$ 400 mil a US$ 
2,5 milhões no projeto. “A segurança é um conceito empresarial relativo. Depende de quanto a 
companhia está disposta a investir para o risco que pretende correr”, diz Dreyfuss, do Gartner.
No Brasil, os negócios da área de armazenamento de dados podem chegar a US$ 1,3 
bilhão neste ano, principalmente em serviços, segundo previsões da própria indústria.
O bug do milênio, as privatizações e a estabilização da moeda impulsionaram as vendas 
do segmento. De 1998 para 1999, o percentual foi de 70%. “Nesses últimos dois anos, o merca-
do cresceu 40% e deverá manter esse ritmo em 2001”, diz o diretor de serviços da IBM Brasil, 
Wagner Duarte Guedes.
A tecnologia que guarda a salvo todas as informações gerenciadas por uma instituição 
financeira é conhecida pelo termo em inglês “business continuity” (continuidade do negócio). 
Trata-se de uma atividade custosa, cujo desafio é manter ativas e atualizadas cópias da base 
de dados necessária à continuidade das operações, a despeito da hipótese de que as réplicas 
nunca sejam utilizadas. 
Há vários anos, todo esse arsenal preventivo era mantido em funcionamento pelo Deuts-
che Bank. Anteontem, chegou a hora de mostrar sua eficiência. O banco alemão ocupava dois 
andares das torres gêmeas destruídas pelos ataques terroristas e mais um prédio de escritórios, 
localizado à frente do mais belo cartão postal nova-iorquino. Segundo Pedro Paulo Cunha, chefe 
da área de tecnologia do Deutsche Bank no Brasil, todas as atividades de processamento do banco 
foram mantidas nas condições anteriores ao acidente, sem perda de informação. O sistema de 
continuidade do banco alemão funciona em tempo real.
Todos os programas de informática possuem seus respectivos espelhos, sempre atualiza-
dos, que funcionam em paralelo nas várias salas de escritório do banco. Um dos grandes centros 
de backup dos sistemas que estavam no World Trade Center encontrava-se em um prédio de 
escritórios do Deutsche, próximo à ilha de Manhattan, em Nova Jersey. É um seguro muito caro, 
mas imprescindível, afirma o executivo do banco alemão.
Além da distribuição de réplicas de sistemas, os bancos costumam utilizar serviços de 
terceiros para a recuperação de sistemas. Grandes empresas de tecnologia, como a IBM, fornecem 
salas em lugares afastados, totalmente aparelhadas, para que as empresas possam utilizá-las em 
situações de emergência.São verdadeiros “bunkers” tecnológicos, sempre atualizados e testados 
para estar a postos nas situações de emergência. O Lloyds Bank gasta no Brasil cerca de US$ 225 
mil ao ano para garantir a segurança das informações. Além da sala de contingência, contratada 
com a Big Blue, o Lloyds utiliza o serviço de guarda de informações da Proceda. Também em 
um local distante da sede do banco, em São Paulo, a empresa de guarda recebe, todos os dias, 
pilhas de disquetes e cartuchos atualizados para formar o backup do Lloyds. Se algum desastre 
ocorrer na sede, todas as informações arquivadas pela Proceda são levadas à sala de contingência 
118118 SISTEMAS DE INFORMAÇÃO GERENCIAL
da IBM para serem reprocessadas. “Em sete horas, já estaríamos operando novamente, de forma 
precária e, em 24 horas, voltaríamos à normalidade”, diz Emerson Piovezan, vice-presidente de 
produtos e operações do Lloyds Bank.
O BankBoston, com sede em São Paulo, tem um “plano de recuperação” para cada 
área da instituição financeira. Somente o departamento de mercado de capitais, por exemplo, 
dispõe de uma área reservada em escritório no Rio de Janeiro, onde todas as informações são 
atualizadas uma vez ao dia. O esquema de segurança é parecido com o usado pelo Lloyds. Os 
dados são guardados eletronicamente por uma empresa especializada e uma sala de contingência 
equipada é mantida em Campinas (SP). Segundo José Odilon Tito, diretor-adjunto de Security 
Office do BankBoston, a ideia é passar a atualizar em tempo real todas as máquinas disponíveis 
para contingências. “Estamos empenhados em avançar ainda mais neste assunto.”
A americana EMC, que desembarcou no Brasil em 1996, fechou 2000 com vendas de 
US$ 200 milhões. Tornou-se a sexta maior subsidiária do grupo e poderá até se candidatar para 
receber uma fábrica. Apesar do trabalho de evangelização da indústria, poucas empresas brasileiras 
possuem uma política eficaz. “A maioria copia os arquivos em fitas magnéticas, que são guardadas 
no mesmo local”, diz o gerente de tecnologia de backup da EMC, Ko Lam Ng.
Fonte: Gazeta Mercantil, em 12/09/2001.
Na estratégia de segurança evidenciada nesse caso, a infraestrutura física 
do hardware não pôde ser mantida em segurança, mas as informações que ga-
rantem o negócio das organizações citadas foram preservadas graças às medidas 
preventivas e corretivas para a segurança de dados.
Entretanto, nem todas as empresas que trabalhavam no World Trade Cen-
ter tiveram a mesma sorte. Várias pequenas empresas não tinham um plano para 
desastres. Algumas não dispunham sequer de cópias de segurança. A empresa 
chinesa Jan He Law, que operava no 77º andar, perdeu todos os dados de clientes, 
que estavam armazenados nos computadores que se foram. A empresa não pôde 
nem entrar em contato com seus clientes, pois todos os números de telefones de 
clientes estavam nos arquivos perdidos (TURBAN, 2003).
5. O caso do World Trade Center (citado no artigo “Tragédia desperta para segurança de dados”) 
apresenta a situação de empresas de grande porte, que investem grandes somas de recursos 
na implementação de medidas de segurança. E as pequenas e médias empresas? O que 
podem fazer? Será que possuem recursos suficientes para investir em segurança?
 Caso necessite, busque discutir esta(s) questão(ões) com seu(sua) tutor(a) e colega, na sala virtual. 
_____________________________________________________________________________
_____________________________________________________________________________
Pratique
SISTEMAS DE INFORMAÇÃO GERENCIAL 119119
5. segurança no ComérCio eletrôniCo5. segurança no ComérCio eletrôniCo
Uma das barreiras para o consumidor realizar compras na rede e divulgar 
seus dados pessoais, como RG, CPF e número do cartão de crédito, é a segu-
rança na transmissão de dados. Essa preocupação por parte do usuário tem 
fundamento, uma vez que as transmissões de dados por meio de redes de comu-
nicação, como é o caso da internet, muitas vezes são vítimas de falhas técnicas 
e humanas ou interceptadas por crackers, gerando transtorno a sites e usuários 
de serviços virtuais.
Figura 12 – requisitos de segurança no comércio eletrônico
É necessário ga-
rantir que os dados 
e as informações 
transmitidas no 
comércio eletrônico 
não sejam alteradas 
nem destruidas du-
rante a transmissão.
Os comerciantes têm 
de defender-se de 
uma recusa injustifica-
da do cliente em fazer 
o pedido. Porém, os 
clientes precisam de 
proteção e garantias 
para concretizar a 
venda.
Os clientes desejam 
ter certeza de que 
é seguro fornecer o 
número do cartão de 
crédito na internet. 
Querem proteção 
contra fraudes pratica-
da por vendedores ou 
criminosos.
Comprador, vendedor
e instituições de
pagamento precisam 
certificar-se da
identidade das partes 
com quem estão
negociando.
Autenticação
Muitos clientes 
desejam que sua iden-
tidade seja protegida. 
Precisam ter certeza de 
que outros não saibam 
o que eles compram. 
Alguns preferem anoni-
mato completo.
Privacidade Integridade Não rejeição Segurança
Fonte: Turban (2004).
São diversos os métodos ou mecanismos utilizáveis para satisfazer aos 
requisitos mencionados anteriormente. Um dos principais mecanismos é a cripto-
grafia, presente nos principais esquemas de segurança.
Veja os meios de proteção existentes:
• Criptografia
A criptografia é o processo de tornar as mensagens indecifráveis para 
aquele que não possua a chave de decodificação. A chave é um código compos-
to por uma grande série de letras, símbolos e algarismos. Por exemplo, a letra “A” 
pode ser codificada como ABQ8iF 1 73 Rjbj / 83 ds 1 22 m 3 3 SP Qqm2z.
120120 SISTEMAS DE INFORMAÇÃO GERENCIAL
A codificação criptográfica oferece privacidade e segurança, mas não ga-
rante confirmação de identidade. Para aumentar a segurança, você pode acres-
centar a assinatura digital a uma mensagem codificada.
• Assinatura digital
A assinatura digital comprova a identidade. A assinatura digital é total-
mente segura? Não. Como garantir a quem pertence uma chave pública? Tais 
garantias podem ser fornecidas por certificados eletrônicos.
• Certificado eletrônico
Os certificados eletrônicos são emitidos por uma terceira parte idônea, 
chamada de autoridade certificadora (AC), que atribui identidades a duas chaves 
eletrônicas contendo nome do proprietário, data de expiração desse certificado, 
assinatura, número serial, etc., que podem ser utilizadas para criptografar ou 
assinar informações digitais.
O certificado pode ser considerado a carteira de identidade virtual. O ob-
jetivo dos certificados é assegurar que uma determinada chave pública pertence 
a determinado indivíduo ou organização. Ou seja, de um lado certifica a auten-
ticidade do cliente e, de outro, certifica que esse cliente estará fazendo negócio 
com a empresa real e não com uma empresa falsa.
6. responsáveis pela segurança dos sistemas de informação6. responsáveis pela segurança dos sistemas de informação
Todos os indivíduos envolvidos com o fluxo das informações são co-res-
ponsáveis por sua segurança, sejam eles colaboradores da própria organização 
ou agentes externos que interagem com seus sistemas. Entretanto, seu grau de 
responsabilidade é variável e depende do grau de envolvimento com o sistema.
Aos profissionais de informática, cabe o estabelecimento e a implementa-
ção de controles especializados, que demandam o conhecimento profundo da 
infraestrutura de TI e da implementação de sistemas de informação. Estão envolvi-
dos na segurança especialistas em redes, analistas de sistemas, auditores de 
sistemas, administradores de bancos de dados, e, naturalmente, os gestores 
de projetos e o gestor de TI da organização.
SISTEMAS DE INFORMAÇÃO GERENCIAL 121121
Os auditores de sistemas, em especial, são profissionais que possuem pro-
fundo domínio de normas, métodos e procedimentos gerenciais para imple-
mentar estratégias e políticas de segurança dos sistemas de informação, envol-
vendo todo o seu ciclo de projeto, implementação

Mais conteúdos dessa disciplina