Sobre

Este blog esta sendo criado pelos alunos do curso de sistemas de informação da URCAMP (Universidade da Região da Campanha) na cadeira de Funções Empresariais ministrada pela professora Jhansy Silveira Colares para avaliação final do 2/2011 e também disponibilização do conteúdo da cadeira.

quinta-feira, 6 de outubro de 2011

Funções empresariais

As funções empresariais são as principais macro-atividades das organizações, elas formam os sistemas organizacionais. Estão presentes em todas as organizações privadas ou públicas, independentemente do seu tipo de negócio (imobiliária, supermercado, indústria, comércio, serviços, hospital, bancos) de atividade, de objetivo e de tamanho.

As funções empresariais (também chamadas de sub-sistemas) podem apresentar-se de forma diferente de empresa para empresa. Segundo Oliveira (2002) e Rezende (2004), na maioria das organizações, as funções empresariais estão assim estruturadas: (veja a figura 1.4):
− Produção ou Serviços: é a função relativa à transformação das matérias-primas em produtos e serviços a serem colocados no mercado. Pode contemplar os sub-sistemas planejamento e controle de produção ou serviços; engenharia do produto ou serviços; sistemas de qualidade e produtividade; custos de produção ou serviços; e manutenção de equipamentos, produtos ou serviços;
− Comercial ou Marketing: sua função principal é identificar as necessidades do mercado bem como a colocação dos produtos e dos serviços junto aos consumidores. Pode contemplar os sub-sistemas: planejamento e gestão de marketing; clientes e consumidores; pedidos de vendas; faturamento; administração de vendas, contratos e distribuição; exportação; pesquisas e estatísticas;
− Materiais e Logística: é a função relativa aos sub-sistemas de suprimento de matérias, serviços e equipamentos, a normatização, armazenamento e movimentação de materiais e equipamentos nas empresas. Pode contemplar esses módulos: fornecedores; compras ou suprimentos; estoque; recepção e expedição de materiais; e importação;
− Finanças: é a função relativa aos sub-sistemas de planejamento, captação e gestão dos recursos financeiros, envolvendo também os registros contábeis das operações realizadas e a seguridade nas empresas. Pode contemplar os módulos: contas a pagar; contas a receber; movimentos bancários; fluxo de caixa; orçamentos e administração do capital.
− Recursos Humanos: é a função de planejamento e gestão dos recursos humanos. pode contemplar os sub-sistemas: recrutamento e seleção; administração de pessoal, férias, admissão e demissão; folha de pagamento; cargos e salários; treinamento e desenvolvimento (capacitação); benéficos e assistência social; segurança e medicina do trabalho.
− Jurídico Legal: contempla os sub-sistemas contabilidade; impostos e recolhimentos; ativo fixo ou patrimônio; livros fiscais de entrada e saída.
− Administração de Serviços e Gestão empresarial:: é a função relativa aos sub-sistemas de transporte de pessoas, administração de escritórios, documentação, patrimônio, serviços jurídicos, etc.
− A função gestão empresarial é a função relativa aos sub-sistemas de planejamento empresarial e ao desenvolvimento de sistemas e gestão de TI. A informática não é uma função organizacional ou um módulo. Esse recurso tecnológico constitui-se numa ferramenta opcional para harmonizar e integrar as suas relações.

“As funções empresariais não devem ser confundidas com unidades departamentais ou setores da organização ou pessoas que realizam as tarefas, pois algumas organizações não necessariamente têm todas as funções organizacionais com departamentos equivalentes e com o mesmo nome”. (Rezende, 2004, pg. 18

A figura 1.4 também contempla também o nível organizacional e o nível funcional existente na maioria das organizações (Oliveira, 2002).

O nível organizacional é são assim classificado: o nível de estratégico, gerencial, de conhecimento e operacional:

• Nível estratégico ou decisório: neste nível há o predomínio das decisões estratégicas que tratam das ligações entre a organização e o ambiente externo. São definidas as estratégias, as ações e as metas a serem cumpridas. Neste nível, as decisões são denominadas não-estruturadas, ou seja, são aquelas decisões em que não é possível estabelecer de antemão os procedimentos a serem seguidos. Por exemplo, abrir nova filial; aquisição e incorporação de uma empresa concorrente.
• Nível de conhecimento: entre os executivos do alto escalão e a gerência intermediária da empresa, acrescentou-se um nível extra, de suporte às equipes, onde atuam os trabalhadores do conhecimento. Suas principais tarefas incluem gerar novas informações e conhecimentos e integrá-los ao negócio. Atuam como consultores, conselheiros, agentes de mudança por introduzirem novos procedimentos, processos ou tecnologias. Exemplos de profissionais do conhecimento: engenheiros, planejadores, analistas de mercado, finanças, marketing etc.

• Nível gerencial: neste nível ocorre a coordenação das atividades, para que os resultados sejam alcançados, de acordo com as decisões estratégicas estabelecidas. As decisões são semi-estruturadas, ou seja, alguns procedimentos podem ser pré-estabelecidos, mas não o suficiente para a tomada de decisão. Exemplo: atribuição diária de trabalho, produção de acordo com a demanda.

• Nível operacional: neste nível são realizadas as atividades operacionais, que irão afetar a empresa no seu dia-a-dia. Os problemas são mais estruturados, com um controle maior sobre as variáveis. As decisões são estruturadas e facilmente programáveis, Exemplo: reabastecimento de estoque; emissão da folha de pagamento.

Naturalmente, se o negócio for muito pequeno, mesmo assim a sua empresa ainda teria as áreas empresariais de produção, marketing, finanças, contabilidade e atividades de recursos humanos.

Como vocês já perceberam, as funções empresariais não operam independentemente umas das outras. Para vender um produto a um cliente, a função de vendas e marketing teria que localizar clientes potenciais, vender o produto ao cliente e passar um pedido para a produção. A fabricação teria que produzir o produto, encaminhar à armazenagem, esta por sua vez desenvolveria uma logística de entrega para atender o pedido e prepará-lo para ser entregue no ponto-de-venda ou diretamente ao consumidor. O cliente teria que pagar pelo produto, e essa informação de pagamento seria passada à contabilidade. Poderíamos considerar como uma série de atividades inter-relacionadas, através das quais o trabalho é realizado e focalizado com os processos empresariais.

Segundo Laudon e Laudon (1999), os processos empresariais refletem as maneiras específicas pelas quais as organizações coordenam o trabalho, a informação e o conhecimento. Os processos empresariais bem desenvolvidos e executados podem tornar a organização mais eficiente e competitiva.

Emitir um pedido, contratar um empregado são exemplos de processos empresariais. Esses processos geralmente exigem que pessoas de diferentes especialidades funcionais trabalhem juntas, cada uma com conhecimento específico necessário para executar aquele processo. Essa visão das organizações através dos processos empresariais ganhou popularidade recentemente porque dedica atenção à forma como a organização na realidade cumpre suas tarefas e coordena seu trabalho.

As empresas coordenam o trabalho dos colaboradores através de uma hierarquia funcional na qual a autoridade está concentrada no topo. O nível funcional é assim classificado (figura 1.4): gerência superior, trabalhadores do conhecimento, gerência média / intermediária e pessoal da área de produção / serviços:

- No nível organizacional estratégico é geralmente composto de um grupo de gerência sênior (também conhecido como alta administração), que toma as decisões de longo prazo sobre quais produtos ou serviços fornecer.
- No nível gerencial concentra-se um grupo de gerência média ou intermediária, organizado em divisões especializadas, que executa os programas ou planos da alta administração supervisionando os subordinados.
- No nível de conhecimento concentra-se um grupo de pessoas que podemos chamar de trabalhadores do conhecimento, que desenvolvem o produto ou serviço (como os engenheiros) e administram os documentos associados com a empresa (como os funcionários de escritório).
- No nível de produção / serviços concentram-se vários grupos de pessoas de produção ou serviços, que efetivamente produzem os produtos ou serviços da empresa. (Laudon e Laudon, 1999).

Como se vê, uma empresa é uma entidade complexa que requer tipos diferentes de aptidões e de pessoas, que deve ser organizada com muito cuidado para que opere eficientemente e alcance resultados. Portanto, a empresa depende de informações de qualidade.

Antes de informatizar a organização, é necessário entender profundamente as funções empresarias, pois as tecnologias e os sistemas de informação deverão atender às peculiaridades da organização. Por isso, precisamos entender das funções empresarias!

Imagine então como é adotar um sistema de informação para atender a todas as peculiaridades de uma empresa. Precisamos compreender todas essas variáveis para obtermos sucesso!

PRESSÕES DOS NEGÓCIOS

De acordo com Turban, McLean e Wetherbe (2004), as pressões de negócio são forças inerentes à própria natureza das empresas e que acabam influenciando e acelerando as ações das organizações. O autor (idem, pg. 32) descreve as pressões de negócio em categorias: mercado, tecnologia e sociedade:

1. Pressões de mercado: as pressões de mercado a que as empresas são submetidas e provêm de uma economia globalizada e de forte concorrência, da natureza da força de trabalho (pessoas mais qualificadas), clientes com maior poder (com mais informações), a rivalidade entre empresas de um mesmo setor – a disputa por posição entre empresas que já atuam em um mesmo mercado - são o que caracteriza a concorrência em uma indústria. A concorrência é explicitada pelo uso de táticas como: concorrência de preços, batalhas publicitárias, introdução do aumento dos serviços ou das garantias aos consumidores.

Outro fator é a ameaça de surgimento de novos concorrentes - essa ameaça é caracterizada como a possibilidade de entrada de novas empresas na indústria. Essas novas empresas podem eventualmente trazer novas tecnologias, maior volume de recursos para investir e, invariavelmente, o desejo de conquistar parcela de mercado. As novas tecnologias trazidas pelos novos entrantes, a maior procura pelos insumos comuns e, por vezes, conseqüente queda nos preços implica em prever uma redução na rentabilidade das empresas já existentes. (Porter, 1985).

2) Pressões Tecnológicas: as duas maiores pressões nessa categoria são inovação tecnológica e excesso de informação. As inovações tecnológicas (novas e aperfeiçoadas) criam ou dão suporte a substitutivos de produtos, opções alternativas de serviços e qualidade superior, por exemplo, novos serviços oferecidos com base nas tecnologias da Internet (exemplo: venda de música pela Internet). O excesso de informação é disponibilizado pela Internet e outras redes de telecomunicação que respondem por um acúmulo crescente da informação disponível. A informação e o conhecimento gerados e armazenados nas empresas também estão aumentando exponencialmente. Por isso, a acessibilidade, a navegação e a gestão de dados, de informações e de conhecimento necessários para o processo decisório se tornaram cruciais. As únicas soluções eficazes são proporcionadas pela tecnologia da informação.

Só na Internet, essa massa de informações aumenta mais do que 100% por ano e quase tudo isso de graça!

Cinco exabytes (5.000.000.000.000.000.000 bytes) de informação nova foram produzidos no mundo em 2002! Isto equivale a uma pilha de livros que vai do Sol a Plutão ou 8 metros de livros para cada habitante da Terra.
Estes dados são disponibilizados em uma pesquisa realizada pela University of California at Berkeley de 2003, onde mostra quanto de informação foi produzida no mundo no ano de 2002. A pesquisa também aponta para outro dado igualmente surpreendente: a quantidade de informação nova produzida no mundo cresce a uma taxa de 30% ao ano.
http://www.sims.berkeley.edu/research/projects/how-much-info-2003/index.htm(Disponível em:.
Acesso em: 16 jan 2005)
3) Pressões Sociais: a terceira categoria de pressões de negócio é a das relacionadas com a sociedade. Incluem a responsabilidade social, regulamentação/desregulamentação governamental, gastos com programas sociais e questões éticas. A responsabilidade social envolve questões sociais que afetam os negócios, abrangem desde o estado do ambiente físico das empresas até suas contribuições para a educação, por exemplo. A ética empresarial se relaciona com conceitos de certo e errado nas práticas comerciais. As empresas precisam lidar com questões éticas relativas a seus funcionários, clientes e fornecedores. Essas questões são muito importantes, pois têm o poder de causar dano à imagem de uma empresa e de destruir o moral de seus funcionários.

A TI também tornou possível o engajamento eletrônico em práticas empresariais éticas ou antiéticas em qualquer lugar do mundo. O uso da TI nos negócios resulta em impactos sobre a sociedade e, com isso, levanta sérias considerações éticas em áreas como privacidade, crime, direitos autorais, entre outros.

O crime informatizado apresenta sérias ameaças à integridade, segurança e qualidade da maioria dos sistemas de informação das empresas e, com isso, faz do desenvolvimento de métodos eficazes de segurança uma prioridade máxima. Exemplos: roubo de dinheiro, serviços, softwares e dados.

A Economia Digital – parte I


CARACTERIZA-SE PELO USO INTENSIVO DA TECNOLOGIA, EM ESPECIAL DA INTERNET, GERANDO NOVOS MODELOS DE NEGÓCIOS

Também chamada de economia da Internet, nova economia ou economia da web.

A economia digital engloba a economia baseada em tecnologias digitais:
> internet, intranet, extranet e comércio eletrônico;
> softwares, hardwares, comunicação on line, tecnologias de informação.

O Termo também se refere à convergência da informática e das tecnologias de comunicação na Internet e em outras redes.

Fazendo Negócios na Economia Digital


A infra-estrutura necessária para o comércio eletrônico é a computação em rede, um ambiente-padrão de computação doméstica, empresarial e governamental.
A computação em rede interliga diversos computadores e outros dispositivos eletrônicos por meio de redes de telecomunicações. Essa interligação permite aos usuários acessar informações armazenadas em diversos locais, comunicando-se e colaborando uns com os outros a partir de seus computadores pessoais.
Estes computadores podem estar conectados ao ambiente de rede global, conhecido como INTERNET, ou a sistemas imilares dentro das próprias empresas chamadas INTRANET.
Além disso, algumas empresas conectam suas Intranets às de seus parceiros de negócios através da extranet.

As transformações causadas pela economia digital são impressionantes!

Economia tradicional: Você compra um filme na loja, coloca-o na máquina fotográfica e bate as fotos. Ao término do file, às vezes, semanas ou meses depois da primeira fotos, leva-se o filme à loja para ser revelado .
Então, você pega as fotos na loja e vai para casa. Caso queira fazer mais cópias ou ampliar volta-se à loja e faz-se um novo pedido.

Nova Economia
: Com uma câmara digital que também é uma filmadora não precisa usar filme e nem mandar revelar. Temos os resultados imediatamente, podemos ampliar, fazer cópias, enviar pela internet. As fotos podem ser vistas na TV, no computador, no celular, ?..em poucos segundos pode ser enviado a qualquer parte do mundo via Internet.

Modelos de negócios na economia digital


> Um modelo de negócios é um método de agir pelo qual uma empresa consegue gerar lucros para sustentar-se. O modelo explica detalhadamente como a empresa agrega valor, quais os consumidores, modo de operar, etc... DESCRIÇÃO FUNCIONAL DO NEGÓCIO.
> Ex. Vender música pela Internet. Leilão virtual. Educação a distância
> Ex. licitação eletrônica (GE, governo), vendas diretas (Dell), centro de
atendimento ao consumidor, sistemas de rastreamento de pedidos (Fedex, Ford para carros sob encomenda acompanhar etapas produção
>Leilão reverso (www.arremate.com.br
> Marketing afiliado - é um acordo pelo qual parceiros de marketing colocam um banner de uma empresa , por exemplo a Amazon.com - toda a vez que um cliente clicar no banner, será automaticamente direcionado para o site do anunciante. Se lá efetuar uma compra, esse anunciante pagará uma comissão de 3 a 15 % PARA O SITE HOSPEDEIRO -
> As outras empresas tornam-se suas equipes comissionadas de vendas virtuais
> Central de compras - compras em grupo (agregação eletrônica) onde terceiros localizam pequenas e médias empresas, agregam seus pedidos e então fazem negociações.Ex: www.unisuper.com.br
> Telefone pela Internet: VoIP (voz sobre protocolo da Internet) é a
tecnologia que usa a Internet para transportar chamadas de voz.
>transforma a voz em pacotes de dados que são transferidos pela Internet e pela rede pública de telefonia para interlocutores locais ou internacioanis. Ex.: www.skype.com, transit, gvt.

Nova economia é alicerçada na informação

Com o lançamento no Brasil do livro de Kevin Kelly, "Novas Regras Para Uma Nova Economia", as sobrancelhas de muitos empresários começam a se levantar, ajudando a abrir seus olhos para uma nova realidade. O autor é também editor da revista Wired, que há alguns anos vem sendo um arauto do impacto das novas tecnologias na sociedade.
Entre outras coisas, Kelly enfatiza que, em uma sociedade alicerçada na informação, o valor está na abundância e não na escassez. A abundância aumenta as chances de associação entre informação e informação, gerando riqueza. Ao contrário do que acontece com o ouro ou pedras preciosas, nesta nova economia o valor não está tanto no material, mas na informação que se tem do material e do modo como é utilizada. É só você se esquecer do segredo para abrir seu cofre e irá entender do que estou falando.
Veja o caso da bauxita. Ela era conhecida mas não tinha muito valor até alguém descobrir o processo de fabricação do alumínio. Mas conhecer o processo sem conhecer a localização da jazida de bauxita não tinha valor algum. E morar em cima de uma jazida de bauxita sem saber o que fazer com ela, idem. Uma informação precisou beijar a sua alma gêmea para gerar riqueza. Aí o "Processo" casou-se com a "Jazida" e foram felizes para sempre. Os fabricantes de alumínio que o digam.
Pingüim – Ainda há empresários que pensam que instalar um computador na empresa é o máximo. Usar o computador hoje como indicação de que a empresa é moderna está tão na moda quanto usar um pingüim sobre a geladeira para indicar que ali tem frio. O computador é a tecnologia de ontem que deu forma à empresa de hoje, mas é a computação em rede que está moldando a empresa de amanhã. O que importa já não é a máquina, mas a que ela está conectada e como essa conexão se traduz em negócios. Na economia em rede, a empresa é mais um nó em uma imensa malha de informação. A interatividade em rede é o computador.
Logo não só os computadores, mas todas as coisas, terão chips e funcionarão em rede por meio de fios, fibra ótica, rádio ou infravermelho. Eletrodomésticos já podem acessar a Internet e enviar informações de consumo a fabricantes e distribuidores. Chips estrategicamente instalados no solo ou em plantas passam a colher e transmitir dados para os laboratórios de fabricantes de insumos agrícolas. Chips implantados no gado podem transmitir informações para os veterinários. Toda essa informação entra na rede para encontrar seus pares ideais e gerar riqueza. Isoladamente, esses chips não têm muito poder, mas o sistema que formam tem.
Nós – Imagine a possibilidade de se utilizar a informação que é gerada e transmitida por todos os sensores de umidade em pastos do planeta, cada porta automática que conta os visitantes de um shopping, cada caixa registradora que detecta dados de consumo, cada monitor hospitalar que coleta estatísticas de saúde, cada satélite meteorológico que desenha cartas do tempo, cada veículo em trânsito que transmite sua localização, cada website que recebe dados de um visitante. Pense em toda essa informação trafegando por uma malha gigantesca, encontrando seus pares em junções estratégicas e produzindo resultados. E é assim que o micro na mesa de uma empresa ou de um lar passa a fazer parte de uma gigantesca rede de neurônios.
Em uma economia de rede, cada empresa funciona como um nó, mas esse nó só tem valor quando ligado à rede - e não apenas ligado, mas interagindo nela. Quanto maior a rede e a interação da empresa que está nela, maior o valor de cada junção ativa. Chamo de junção ativa aquela empresa ou entidade que não está na Internet apenas como observadora, mas cujo processo produtivo está integrado a outras junções semelhantes na rede.
Primeiro fax – Quanto valia a primeira máquina de fax que saiu da linha de produção em 1965? Seu custo de produção pode ter sido uma fortuna, mas seu valor era igual a zero. A primeira máquina de fax não valia absolutamente nada até ser fabricada a segunda máquina de fax. E o seu valor foi crescendo à medida que iam sendo produzidas a terceira, a quarta, a quinta e assim por diante. Ao comprar um aparelho de fax hoje você está agregando à sua empresa o valor de uma rede com milhões de junções.
Agora pense no valor que é agregado a uma empresa quando esta passa a interagir em uma rede mundial. Quer saber quanto vale a sua empresa na nova economia? A resposta depende de quanto ela está interagindo em rede com outras empresas e clientes. Sua empresa é uma junção ativa na gigantesca malha de informação ou não passa de uma simples observadora ou, pior ainda, um nó isolado?
Mesmo que sua empresa já esteja na Internet para expor produtos, enviar e-mails ou navegar em busca de informação, se ela ainda não tem uma integração ativa com outras empresas é porque não enxergou o potencial da computação em rede. Mesmo que seja mais uma ilha em um verdadeiro arquipélago de empresas, ela ainda é uma ilha ao lado de outras ilhas. E como diria Jeff Daly, "dois monólogos não fazem um diálogo". O empresário que ainda não adotou uma estratégia Web ativa para seu negócio logo vai ficar falando sozinho. Se ainda estiver falando.

Shopping virtual é inaugurado em Ribeirão Preto

Uma das vertentes do comércio eletrônico que vem mais crescendo é a formação de shoppings virtuais, como o que a provedora Net Site, de Ribeirão Preto, está criando pioneiramente naquela cidade do Norte paulista, junto com a empresa CD Computer Divisions, especializada em tecnologia de sistemas administrativos e aplicativos para Internet. O Jet Shopping é o primeiro shopping virtual daquela região e, como outros do gênero, funciona como uma lista de empresas reunidas num mesmo endereço eletrônico, comercializando os mais diversos produtos.
Como num shopping normal, o shopping eletrônico é uma reunião de lojistas. O cliente escolhe a loja em que vai entrar, ou o produto que procura, e vê em sua própria casa as fotos, os preços, as condições de pagamento; faz encomendas, paga e recebe, tudo solucionado pelo sistema.
As novas teorias de marketing estabelecem que o empresário moderno deve oferecer o máximo de conforto e opções para o cliente, mesmo que isso exija alto investimento em modernização e novos serviços. Com o shopping virtual, o cliente tem a vantagem de conhecer o produto, comprar e pagar sem sair de casa. E o empresário pode mostrar seu produto em detalhes, 24 horas por dia, inclusive aos sábados, domingos e feriados. Tudo isso sem contratar novos funcionários, aumentar estoques ou ampliar instalações físicas. Lojas no shopping virtual também não têm custo fixo, explicam os promotores do Jet Shopping.
Tendência – "O comércio eletrônico é a tendência mundial em vendas do próximo século, e o empresário que acreditar nesse mercado estará imediatamente se diferenciando da concorrência", afirma o diretor-proprietário da Net Site, Luiz Mário Lunardi. "Estima-se que o volume de negócios do comércio eletrônico chegue em breve a US$ 200 bilhões por ano. É um segmento ainda a ser descoberto, mas que já movimenta a economia mundial", conclui Lunardi.
Grandes empresas, até lojas de departamentos com grande infra-estrutura em todo o mundo, estão investindo cada vez mais na venda on-line. Mas são os pequenos empresários que mais lucram e crescem com esse modelo.
"Quem já vende por telefone tem estrutura para atender pela Internet", conta Wladimir Bianchi, diretor da CD Informática. "O sistema é ideal para todo tipo de negócios, até mesmo prestadores de serviços, além de empresas aéreas, bancos, pequenas lojas, grandes magazines, bolsas de valores, transportadoras, pizzarias, locadoras de vídeo, lojas de presente etc.", exemplifica.
Segurança – Se a Internet nasceu de uma rede internacional de espionagem, nada mais natural que sua evolução tenha previsto quaisquer ataques aos dados e patrimônios alheios. A compra via Internet é absolutamente segura no Jet Shopping, garante Bianchi: "O empresário que participa do shopping virtual recebe a garantia de segurança, gratuita, que oferecemos com serviço denominado "Site Seguro", explica.
Essa garantia tem nome e sobrenome, citam: é fornecida pela Thawte Consulting, empresa credenciada pela Netscape e pela Microsoft para operar com os dispositivos de segurança de seus programas em todo o mundo, que dá crédito internacional às operações do site seguro do Jet Shopping.

Loja de ferramentas faz sucesso na Internet

A experiência da empresa britânica Coastal Tool é mais um caso de sucesso, de uma empresa convencional que usou a Internet como forma de expandir sua área de ação. Ao contrário dos grandes investidores, que podem despejar milhões de dólares em propaganda e marketing, as pequenas e médias empresas estão pouco a pouco descobrindo que existe na Web uma oportunidade de ouro para quem não pode investir muito e nem tem munição para esperar anos pelo retorno.
A Coastal Tool and Suply entrou na Internet com a cara e a coragem. Contratou um provedor de acesso e hospedagem para suas páginas, comprou um kit de desenvolvimento de webpages, software para tratamento de imagens e livros que explicavam como criar um site.
Em 1995, pouca gente estava vendendo na Internet e a maioria das empresas tinha no máximo um catálogo on-line que convidava os visitantes a entrarem em contato com a empresa e receberem mais informações pelo correio.
Em março de 1996, o site foi oficialmente inaugurado, com a previsão de um modesto faturamento de cem mil dólares para o primeiro ano. Apesar de acharem que era otimismo demais vender tal soma, acabaram fechando o primeiro ano na marca dos 187 mil dólares. A Coastal Tool começou com uma abordagem que funciona ainda hoje: o site não devia ser apenas um catálogo de preços e produtos, mas um manancial de informações sobre ferramentas. De 187 mil dólares vendidos no primeiro ano, a empresa saltou para 887 mil dólares no segundo ano, chegando perto de um milhão e meio de dólares vendidos no terceiro ano somente através do site.
Divulgação – Até meados de 1998, a empresa havia gasto muito pouco com publicidade. As vendas aconteciam graças aos sites de busca, links de outros sites e indicação de clientes. Na metade de 1998, o número de visitas ao site começou a se estabilizar e então resolveram transferir para a loja virtual todo o orçamento que era destinado à propaganda da loja convencional. Assim foram destinados setenta e cinco mil dólares para a promoção do site na própria Internet.
À medida que o negócio foi crescendo, o site foi ganhando em conteúdo. As seções foram divididas de forma mais lógica, facilitando a navegação e deixando o cliente a poucos cliques de distância do fechamento da compra. Um sistema de busca dentro do próprio site foi crucial para o aumento das vendas. Outro detalhe importante: nada de Java, Shockwave, música, vídeo, imagens grandes ou páginas lentas no caminho entre o produto e o fechamento da venda. Tudo o que for mais lento é apresentado como opção de link que não precisa ser necessariamente acessado para efetuar a compra.
Com o tempo, resolveram substituir o mecanismo de busca no site por uma lista de fabricantes e categorias em formato texto. Eles constataram que a maioria dos clientes já sabia qual o fabricante ou que ferramenta estavam procurando. Uma das áreas de maior sucesso do site é a Tool Doctor. Ali o visitante pode ter suas dúvidas respondidas e receber recomendações de funcionários especializados. Uma norma desde o início do site é a resposta rápida aos e-mails, no máximo em 24 horas em dias normais.
Conteúdo – O próximo passo será disponibilizar gratuitamente uma janela com informações de interesse, que poderá ser instalada em sites destinados a marceneiros. Outro projeto é a distribuição de um software que faz conversão de medidas, calcula volumes de madeira para um projeto e cria listas de materiais. O software pode funcionar no micro do usuário, porém há links para a conexão com a loja na Internet. Está sendo criada até uma página de sugestões de presentes, como acontece em sites para noivas. Afinal tem muita gente que gostaria de ganhar uma furadeira nova de aniversário.
Para 1999, está prevista a implementação de um cálculo automático de frete para qualquer parte do mundo e uma ligação direta da página de vendas com o estoque da empresa, dando baixa automaticamente a cada item vendido. As novas funções do site devem custar cerca de 100 mil dólares e entram em funcionamento agora, quando as vendas on-line estão atingido a marca dos vinte mil clientes.
Baseado em uma entrevista de Todd Mogren, da Coastal Tool a Paul Lang, editor de Sell It!.

A tecnologia nos faz melhores

O ensaísta que criou a revista Wired tem uma reflexão original para esse tema central da vida moderna. Para ele, cada nova ferramenta só cumpre seu papel ao ampliar nossas possibilidades de escolha.
Neste ensaio, que servirá de embrião para seu novo livro, What Technology Wants
(O que Quer a Tecnologia), Kelly analisa o significado da tecnologia para
a existência humana
A palavra tecnologia sugere objetos. Coisas complexas e feitas de átomos. Locomotivas a vapor, telefones, computadores, substâncias químicas e chips de silício. Quando esse mundo de coisas começou a surgir, séculos atrás, encaramos o fenômeno como uma revolução material, embora todas as mudanças que trazia fossem, na verdade, causadas pelo desenvolvimento da capacidade de utilizar a energia de forma orientada. A magia do material estava no fato de conseguir conservar, transmitir ou exibir energia em pequenas quantidades no momento certo (sinais) ou em explosões sob demanda (quantidade de calor).
Esses objetos perderam recentemente parte de sua massa. Começamos a enxergá-los como ação. Hoje, o termo tecnologia sugere softwares, engenharia genética, realidade virtual, banda larga, formas de vigilância e inteligência artificial. Se uma dessas coisas caísse no seu pé, você não machucaria o dedão. A tecnologia tornou-se uma força. É um verbo, não mais um substantivo. Sua ação mostrou-se tão forte que, agora, percebemos a tecnologia como um superpoder e também como algo que sempre leva a culpa quando uma coisa dá errado. Na realidade, a tecnologia é matéria, é força e é muito mais. É tudo o que criamos: literatura, pintura, música. Bibliotecas são tecnologias. Como também o são os registros contábeis, a legislação civil, os calendários, as instituições, todas as ciências, bem como o arado, as roupas, os sistemas de saneamento, os exames médicos, os nomes de pessoas e o alfinete de segurança. Tudo o que nossa inteligência produz pode ser considerado tecnologia.
Parece estranho que um soneto de Shakespeare ou uma fuga de Bach sejam colocados no mesmo plano de coisas como a bomba nuclear ou o walkman? Mas, se 1 000 linhas de letras são uma tecnologia (como o código de uma página HTML, usado para veicular textos e imagens na internet), então
1 000 linhas de letras em inglês (Hamlet) também devem ser. Não é possível separar o que é tecnologia tanto no livro como no filme O Senhor dos Anéis. A versão literária do romance original é tão tecnológica, no sentido estrito da palavra, quanto a versão digital das criaturas e dos lugares fantásticos expostos na tela. Ambas são obras da imaginação humana. Ambas afetam o público de forma poderosa.
A tecnologia, portanto, pode ser considerada um tipo de pensamento – um pensamento expresso. Seria possível encarar o elaborado sistema legislativo que norteia as sociedades ocidentais como uma variedade de software. Trata-se de um código, um conjunto complexo de regras, mas que funciona com suporte no papel, não em um computador. Tanto o código do sistema legislativo quanto o de um software são manifestações do pensamento humano.
Muitas pessoas se perguntam como a tecnologia pode tornar o homem melhor. Simples: da mesma maneira que a tecnologia das leis torna os homens melhores. Um sistema legal nos mantém responsáveis, estimula o senso de justiça, contém impulsos indesejados, alimenta a confiança, e assim por diante. Há, contudo, leis boas e más, e alguns sistemas legislativos (tecnologias legais) são melhores do que outros. A resposta correta a uma má legislação não é ausência de legislação. É, sim, uma legislação melhor. A resposta correta a uma idéia ruim não é parar de pensar. É uma idéia melhor. A resposta correta a uma tecnologia ruim não é parar a tecnologia. É uma tecnologia melhor. Pelos meus cálculos, a soma total das tecnologias é igual à civilização. Civilização é tecnologia. Tecnologia é a obra cumulativa agregada da imaginação e da invenção humanas.
Mas qual é a contribuição que a tecnologia realmente nos dá? O avanço proporcionado por ela nem sempre é evidente e perceptível. Todo pensamento pode ser subvertido. Nesse sentido, toda tecnologia pode ser vítima de abusos. Além do mais, todas as soluções que a tecnologia oferece trazem também novos problemas. Mas é preciso observar que, em última instância, a tecnologia amplia as nossas possibilidades de escolha. Em geral, uma tecnologia apresenta aos seres humanos outra maneira de pensar sobre algo. Cada invenção permite outra forma de ver a vida. Cada ferramenta, material ou mídia adicional que inventamos oferece à humanidade uma nova maneira de expressar nossos sentimentos e outra forma de testar a verdade. À medida que novas maneiras de expressar a condição humana são criadas, amplia-se o conjunto de pessoas que podem encontrar seu lugar único no mundo.
A tecnologia nos proporciona escolhas. Assim, sua principal contribuição está expressa nas possibilidades, nas oportunidades e na diversidade de idéias. Sem ela, temos muito pouco disso. Nosso trabalho coletivo é substituir tecnologias que limitam nosso poder de escolha por aquelas que o ampliam. O telefone, por exemplo, é uma tecnologia que amplia continuamente as oportunidades – e fecha muito poucas. O DDT (composição química usada como inseticida) é uma tecnologia que abre importantes possibilidades, mas restringe algumas outras. A engenharia genética inaugura um vasto terreno de escolhas, mas seu potencial para restringir muitas outras é amplo e incerto.
A tecnologia pode tornar uma pessoa melhor? Sim, mas somente se oferecer a ela novas oportunidades. Oportunidade de obter excelência com a mistura única de talentos com que nasceu. Oportunidade de encontrar novas idéias e novas mentes. Oportunidade de ser diferente de seus pais. Oportunidade de criar algo. Serei o primeiro a acrescentar que, isoladas – sem nada em torno delas –, essas oportunidades são insuficientes para produzir a felicidade. A escolha funciona melhor quando há valores para guiá-la. De qualquer forma, considero que a tecnologia é necessária para o aprimoramento humano, da mesma maneira que a civilização. O mundo da tecnologia e a civilização são a mesma coisa.
Um subconjunto especial de seres humanos pensa de forma diferente. Avista o caminho para o aprimoramento no conjunto limitado de opções existente, digamos, na cela de um mosteiro, na caverna de um ermitão ou nas possibilidades deliberadamente restritas de um guru errante. Mas a maioria das pessoas, em quase todos os momentos na história, vê o estoque acumulado de possibilidades em uma civilização como algo que as torna melhores. É por essa razão que fundamos a civilização/tecnologia. É por essa razão que temos cidades e bibliotecas. Elas produzem escolhas. Essa é a grande contribuição da tecnologia: abrir possibilidades – em montanhas sempre maiores de diversidade. Como a própria vida biológica (apesar de seus muitos horrores), acredito que a criação de novas possibilidades representa um bem inequívoco para todos nós.

AFP - "Tecnologia é tudo aquilo que criamos: literatura, pintura, música, bibliotecas, as leis, e assim por diante. Os milhares de letras de um código de computador e os milhares de letras de uma obra de Shakespeare são ambos formas de tecnologia"

* Kevin Kelly, um dos fundadores da revista Wired, escreveu vários livros sobre tecnologia, entre eles Novas Regras para uma Nova Economia, publicado em português. Este ensaio foi publicado originalmente em seu blog para discussão pública antes de aparecer em forma de livro.

Segurança na Internet e nas Operações

. Segurança de Computadores
Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem: confidencialidade, integridade e disponibilidade.
A confidencialidade diz que a informação só está disponível para aqueles devidamente autorizados; a integridade diz que a informação não é destruída ou corrompida e o sistema tem um desempenho correto, e a disponibilidade diz que os serviços/recursos do sistema estão disponíveis sempre que forem necessários.
Alguns exemplos de violações a cada um desses requisitos são:
Confidencialidade: alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua Declaração de Imposto de Renda;
Integridade: alguém obtém acesso não autorizado ao seu computador e altera informações da sua Declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal;
Disponibilidade: o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua Declaração de Imposto de Renda à Receita Federal.
1.1. Por que devo me preocupar com a segurança do meu computador?
Computadores domésticos são utilizados para realizar inúmeras tarefas, tais como: transações financeiras, sejam elas bancárias ou mesmo compra de produtos e serviços; comunicação, por exemplo, através de e-mails; armazenamento de dados, sejam eles pessoais ou comerciais, etc.
É importante que você se preocupe com a segurança de seu computador, pois você, provavelmente, não gostaria que:
• suas senhas e números de cartões de crédito fossem furtados;
• sua conta de acesso à Internet fosse utilizada por alguém não autorizado;
• seus dados pessoais, ou até mesmo comerciais, fossem alterados, destruídos ou visualizados por estranhos, etc.
1.2. Por que alguém iria querer invadir meu computador?
A resposta para esta pergunta não é simples. Os motivos pelos quais alguém tentaria invadir seu computador são inúmeros. Alguns destes motivos podem ser:
• utilizar seu computador em alguma atividade ilícita, para esconder sua real identidade e localização;
• utilizar seu computador para lançar ataques contra outros computadores;
• utilizar seu disco rígido como repositório de dados;
• meramente destruir informações (vandalismo);
• disseminar mensagens alarmantes e falsas;
• ler e enviar e-mails em seu nome;
• propagar vírus de computador;
• furtar números de cartões de crédito e senhas bancárias;
• furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por você;
• furtar dados do seu computador, como por exemplo informações do seu Imposto de Renda.
2. Senhas
Uma senha (password) na Internet, ou em qualquer sistema computacional, serve para autenticar o usuário, ou seja, é utilizada no processo de verificação da identidade do usuário, assegurando que este é realmente quem diz ser.
Se você fornece sua senha para uma outra pessoa, esta poderá utilizá-la para se passar por você na Internet. Alguns dos motivos pelos quais uma pessoa poderia utilizar sua senha são:
• ler e enviar e-mails em seu nome;
• obter informações sensíveis dos dados armazenados em seu computador, tais como números de cartões de crédito;
• esconder sua real identidade e então desferir ataques contra computadores de terceiros.
Portanto, a senha merece consideração especial, afinal ela é de sua inteira responsabilidade.
2.1. O que não se deve usar na elaboração de uma senha?
O seu sobrenome, números de documentos, placas de carros, números de telefones e datas1 deverão estar fora de sua lista de senhas. Esses dados são muito fáceis de se obter e qualquer pessoa tentaria utilizar este tipo de informação para tentar se autenticar como você.
Existem várias regras de criação de senhas, sendo que uma regra muito importante é jamais utilizar palavras que façam parte de dicionários. Existem softwares que tentam descobrir senhas combinando e testando palavras em diversos idiomas e geralmente possuem listas de palavras (dicionários) e listas de nomes (nomes próprios, músicas, filmes, etc.).
2.2. O que é uma boa senha?
Uma boa senha deve ter pelo menos oito caracteres2 (letras, números e símbolos), deve ser simples de digitar e, o mais importante, deve ser fácil de lembrar.
Normalmente os sistemas diferenciam letras maiúsculas das minúsculas, o que já ajuda na composição da senha. Por exemplo, "pAraleLepiPedo" e "paRalElePipEdo" são senhas diferentes. Entretanto, são senhas fáceis de descobrir utilizando softwares para quebra de senhas, pois não possuem números e símbolos e contém muitas repetições de letras.
2.3. Como elaborar uma boa senha?
Quanto mais "bagunçada" for a senha melhor, pois mais difícil será descobrí-la. Assim, tente misturar letras maiúsculas, minúsculas, números e sinais de pontuação. Uma regra realmente prática e que gera boas senhas difíceis de serem descobertas é utilizar uma frase qualquer e pegar a primeira, segunda ou a última letra de cada palavra.
Por exemplo, usando a frase "batatinha quando nasce se esparrama pelo chão" podemos gerar a senha "!BqnsepC" (o sinal de exclamação foi colocado no início para acrescentar um símbolo à senha). Senhas geradas desta maneira são fáceis de lembrar e são normalmente difíceis de serem descobertas.
Mas lembre-se: a senha "!BqnsepC" deixou de ser uma boa senha, pois faz parte desta Cartilha.
2.4. Quantas senhas diferentes devo usar?
Procure identificar o número de locais onde você necessita utilizar uma senha. Este número deve ser equivalente a quantidade de senhas distintas a serem mantidas por você. Utilizar senhas diferentes, uma para cada local, é extremamente importante, pois pode atenuar os prejuízos causados, caso alguém descubra uma de suas senhas.
Para ressaltar a importância do uso de senhas diferentes, imagine que você é responsável por realizar movimentações financeiras em um conjunto de contas bancárias e todas estas contas possuem a mesma senha. Então, procure responder as seguintes perguntas:
• Quais seriam as conseqüências se alguém descobrisse esta senha?
• E se elas fossem diferentes, uma para cada conta, caso alguém descobrisse uma das senhas, um possível prejuízo teria a mesma proporção?
2.5. Com que freqüência devo mudar minhas senhas?
Você deve trocar suas senhas regularmente, procurando evitar períodos muito longos.
Uma sugestão é que você realize tais trocas a cada dois ou três meses.
Procure identificar se os serviços que você utiliza e que necessitam de senha, quer seja o acesso ao seu provedor, e-mail, conta bancária, ou outro, disponibilizam funcionalidades para alterar senhas e use regularmente tais funcionalidades.
Caso você não possa escolher sua senha na hora em que contratar o serviço, procure trocá-la com a maior urgência possível. Procure utilizar serviços em que você possa escolher a sua senha.
Lembre-se que trocas regulares são muito importantes para assegurar a integridade de suas senhas.

2.6. Quais os cuidados especiais que devo ter com as senhas?
De nada adianta elaborar uma senha bastante segura e difícil de ser descoberta, se ao usar a senha alguém puder vê-la .
Portanto, alguns dos principais cuidados que você deve ter com suas senhas são:
• certifique-se de não estar sendo observado ao digitar a sua senha;
• não forneça sua senha para qualquer pessoa, em hipótese alguma;
certifique-se que seu provedor disponibiliza serviços criptografados, principalmente para aqueles que envolvam o fornecimento de uma senha.

3. Certificado Digital
O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade.
Exemplos semelhantes a um certificado são o RG, CPF e carteira de habilitação de uma pessoa. Cada um deles contém um conjunto de informações que identificam a pessoa e alguma autoridade (para estes exemplos, órgãos públicos) garantindo sua validade.
Algumas das principais informações encontradas em um certificado digital são:
• dados que identificam o dono (nome, número de identificação, estado, etc);
• nome da Autoridade Certificadora (AC) que emitiu o certificado;
• o número de série do certificado;
• o período de validade do certificado;
• a assinatura digital da AC.
O objetivo da assinatura digital no certificado é indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informações nele contidas.
3.1. O que é Autoridade Certificadora (AC)?
Autoridade Certificadora (AC) é a entidade responsável por emitir certificados digitais. Estes certificados podem ser emitidos para diversos tipos de entidades, tais como: pessoa, computador, departamento de uma instituição, instituição, etc.
Os certificados digitais possuem uma forma de assinatura eletrônica da AC que o emitiu. Graças à sua idoneidade, a AC é normalmente reconhecida por todos como confiável, fazendo o papel de "Cartório Eletrônico

5. Engenharia Social

O termo é utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.
5.1. Que exemplos podem ser citados sobre este método de ataque?
O primeiro exemplo apresenta um ataque realizado por telefone. Os outros dois exemplos apresentam casos onde foram utilizadas mensagens de e-mail.
Exemplo 1: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que sua conexão com a Internet está apresentando algum problema e, então, pede sua senha para corrigí-lo. Caso você entregue sua senha, este suposto técnico poderá realizar uma infinidade de atividades maliciosas, utilizando a sua conta de acesso à Internet e, portanto, relacionando tais atividades ao seu nome.
Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da Internet, para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas sim permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados.
Exemplo 3: você recebe uma mensagem e-mail, onde o remetente é o gerente ou o departamento de suporte do seu banco. Na mensagem ele diz que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso a conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la para o atacante.
Estes casos mostram ataques típicos de engenharia social, pois os discursos apresentados nos exemplos procuram induzir o usuário a realizar alguma tarefa e o sucesso do ataque depende única exclusivamente da decisão do usuário em fornecer informações sensíveis ou executar programas

Vulnerabilidade
Vulnerabilidade é definida como uma falha no projeto ou implementação de um software ou sistema operacional, que quando explorada por um atacante resulta na violação da segurança de um computador.
Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma vulnerabilidade que permite sua exploração remota, ou seja, através da rede. Portanto, um atacante conectado à Internet, ao explorar tal vulnerabilidade, pode obter acesso não autorizado ao computador vulnerável.

. Vírus
Vírus é um programa capaz de infectar outros programas e arquivos de um computador. Para realizar a infecção, o vírus embute uma cópia de si mesmo em um programa ou arquivo, que quando executado também executa o vírus, dando continuidade ao processo de infecção
Como um vírus pode afetar um computador?
Normalmente o vírus tem controle total sobre o computador, podendo fazer de tudo, desde mostrar uma mensagem de "feliz aniversário", até alterar ou destruir programas e arquivos do disco.
Como o computador é infectado por um vírus?
Para que um computador seja infectado por um vírus, é preciso que de alguma maneira um programa previamente infectado seja executado. Isto pode ocorrer de diversas maneiras, tais como:
• abrir arquivos anexados aos e-mails;
• abrir arquivos do Word, Excel, etc;
• abrir arquivos armazenados em outros computadores, através do compartilhamento de recursos;
• instalar programas de procedência duvidosa ou desconhecida, obtidos pela Internet, de disquetes, ou de CD-ROM/DVD;
• esquecer um disquete no drive A: quando o computador é ligado;
Novas formas de infecção por vírus podem surgir. Portanto, é importante manter-se informado através de jornais, revistas e dos sites dos fabricantes de antivírus.
Um computador pode ser infectado por um vírus sem que se perceba?
Sim. Existem vírus que procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Ainda existem outros tipos que permanecem inativos durante certos períodos, entrando em atividade em datas específicas.
O que é um vírus propagado por e-mail?
Um vírus propagado por e-mail (e-mail borne virus) normalmente é recebido como um arquivo anexado à uma mensagem de correio eletrônico. O conteúdo dessa mensagem procura induzir o usuário a clicar sobre o arquivo anexado, fazendo com que o vírus seja executado. Quando este tipo de vírus entra em ação, além de infectar arquivos e programas, envia cópias de si mesmo para todos os contatos encontrados nas listas de endereços de e-mail armazenadas no computador.
É importante ressaltar que este tipo específico de vírus não é capaz de se propagar automaticamente. O usuário precisa executar o arquivo anexado que contém o vírus, ou o programa de e-mail precisa estar configurado para auto-executar arquivos anexados

Antivírus
Os antivírus são programas que procuram detectar e, então, anular ou remover os vírus de computador. Atualmente, novas funcionalidades têm sido adicionadas aos programas antivírus, de modo que alguns procuram detectar e remover cavalos de tróia, barrar programas hostis e verificar e-mails.
Que funcionalidades um bom antivírus deve possuir?
Um bom antivírus deve:
• identificar e eliminar a maior quantidade possível de vírus;
• analisar os arquivos que estão sendo obtidos pela Internet;
• verificar continuamente os discos rígidos (HDs), flexíveis (disquetes) e CDs de forma transparente ao usuário;
• procurar vírus e cavalos de tróia em arquivos anexados aos e-mails;
• criar, sempre que possível, um disquete de verificação (disquete de boot) que possa ser utilizado caso o vírus desative o antivírus que está instalado no computador;
• atualizar a lista de vírus conhecidos, pela rede, de preferência diariamente.
Alguns antivírus, além das funcionalidades acima, permitem verificar e-mails enviados, podendo detectar e barrar a propagação por e-mail de vírus e worms.

Como faço bom uso do meu antivírus?
As dicas para o bom uso do antivírus são simples:
• mantenha-o sempre atualizado;
• configure-o para verificar automaticamente arquivos anexados aos e-mails e arquivos obtidos pela Internet;
• configure-o para verificar automaticamente mídias removíveis (CDs, disquetes, discos para Zip, etc);
• configure-o para verificar todo e qualquer formato de arquivo (qualquer tipo de extensão de arquivo);
• se for possível, crie o disquete de verificação e utilize-o esporadicamente, ou quando seu computador estiver apresentando um comportamento anormal (mais lento, gravando ou lendo o disco rígido fora de hora, etc.);
Algumas versões de antivírus são gratuitas para uso pessoal e podem ser obtidas pela Internet. Mas antes de obter um antivírus pela Internet, verifique sua procedência e certifique-se que o fabricante é confiável.


OBS: o que é cavalo de tróia?
O que um cavalo de tróia pode fazer em um computador?
O cavalo de tróia, na maioria das vezes, irá instalar programas para possibilitar que um invasor tenha controle total sobre um computador. Estes programas podem permitir que o invasor:
• veja e copie todos os arquivos armazenados no computador;
• descubra todas as senhas digitadas pelo usuário;
• formate o disco rígido do computador, etc.

Privacidade dos E-Mails
O serviço de e-mails foi projetado para ter como uma de suas principais características a simplicidade. O problema deste serviço é que foi comparado com o correio terrestre, dando a falsa idéia de que os e-mails são cartas fechadas. Mas eles são, na verdade, como cartões postais, cujo conteúdo pode ser lido por quem tiver acesso a eles.
É possível alguém ler e-mails de outro usuário?
As mensagens que chegam à caixa postal do usuário ficam normalmente armazenadas em um arquivo no servidor de e-mails do provedor, até o usuário se conectar na Internet e obter os e-mails através do seu programa de e-mails.
Portanto, enquanto os e-mails estiverem no servidor, poderão ser lidos por pessoas que tenham acesso a este servidor2. E enquanto estiverem em trânsito, existe a possibilidade de serem lidos por alguma pessoa conectada à Internet.
Como é possível assegurar a privacidade dos e-mails?
Se a informação que se deseja enviar por e-mail for confidencial, a solução é utilizar programas que permitam criptografar o e-mail através de chaves (senhas ou frases), de modo que ele possa ser lido apenas por quem possuir a chave certa para decodificar a mensagem.
. A utilização de programas de criptografia é suficiente para assegurar a privacidade dos e-mails?
Ao utilizar um programa de criptografia para decodificar uma mensagem, é possível que o programa de e-mail permita salvar a mensagem no formato decodificado, ou seja, em texto claro. No caso da utilização de programas de e-mail com esta característica, a privacidade do conteúdo da mensagem é garantida durante a transmissão da mensagem, mas não necessariamente no seu armazenamento.

Cuidados com seus Dados Pessoais
Procure não fornecer seus dados pessoais (como nome, e-mail, endereço e números de documentos) para terceiros. Também nunca forneça informações sensíveis (como senhas e números de cartão de crédito), a menos que esteja sendo realizada uma transação (comercial ou financeira) e se tenha certeza da idoneidade da instituição que mantém o site.
Estas informações geralmente são armazenadas em servidores das instituições que mantém os sites. Com isso, corre-se o risco destas informações serem repassadas sem autorização para outras instituições ou de um atacante comprometer este servidor e ter acesso a todas as informações.

Cuidados com os Dados Armazenados em um Disco Rígido
É importante ter certos cuidados no armazenamento de dados em um computador. Caso você mantenha informações sensíveis ou pessoais que você não deseja que sejam vistas por terceiros (como números de cartões de crédito, declaração de imposto de renda, senhas, etc), estas devem ser armazenadas em algum formato criptografado.
Estes cuidados são extremamente importantes no caso de notebooks, pois são mais visados e, portanto, mais suscetíveis a roubos, furtos, etc.
Caso as informações não estejam criptografadas, se você necessitar levar o computador a alguma assistência técnica, por exemplo, seus dados poderão ser lidos por algum técnico mal-intencionado.

Incidentes de Segurança e Uso Abusivo da Rede
O que é incidente de segurança?
Um incidente de segurança pode ser definido como qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores.
São exemplos de incidentes de segurança:
• tentativas de ganhar acesso não autorizado a sistemas ou dados;
• ataques de negação de serviço;
• uso ou acesso não autorizado a um sistema;
• modificações em um sistema, sem o conhecimento, instruções ou consentimento prévio do dono do sistema;
• desrespeito à política de segurança ou à política de uso aceitável de uma empresa ou provedor de acesso.
O que é política de segurança?
A política de segurança atribui direitos e responsabilidades às pessoas que lidam com os recursos computacionais de uma instituição e com as informações neles armazenados. Ela também define as atribuições de cada um em relação à segurança dos recursos com os quais trabalham.
Uma política de segurança também deve prever o que pode ou não ser feito na rede da instituição e o que será considerado inaceitável. Tudo o que descumprir a política de segurança é considerado um incidente de segurança.
Na política de segurança também são definidas as penalidades às quais estão sujeitos aqueles que não cumprirem a política.
O que é política de uso aceitável (AUP)?
A política de uso aceitável (AUP, de Acceptable Use Policy) é um documento que define como os recursos computacionais de uma organização podem ser utilizados. Também é ela quem define os direitos e responsabilidades dos usuários.
Os provedores de acesso à Internet normalmente deixam suas políticas de uso aceitável disponíveis em suas páginas. Empresas costumam dar conhecimento da política de uso aceitável no momento da contratação ou quando o funcionário começa a utilizar os recursos computacionais da empresa.
O que pode ser considerado uso abusivo da rede?
Não há uma definição exata do que possa ser considerado um uso abusivo da rede.
Internamente às empresas e instituições situações que caracterizam o uso abusivo da rede estão definidas na política de uso aceitável. Na Internet como um todo, os comportamentos listados abaixo são geralmente considerados como uso abusivo:
• envio de SPAM;
• envio de correntes da felicidade e de correntes para ganhar dinheiro rápido;
• Cópia e distribuição não autorizada de material protegido por direitos autorais;
• utilização da Internet para fazer difamação, calúnia e ameaças;
• tentativas de ataques a outros computadores;
• comprometimento de computadores ou redes.


Referências



LAUDON, Kenneth, Jane LAUDON. Sistemas de Informações Gerenciais
, tradução Luciana do Amaral Teixeira; revisão técnica Belmiro Nascimento João, 9ª ed. São Paulo: Pearson Prentice Hall, 2010.
Disponível em:
http://www.sims.berkeley.edu/research/projects/how-much-info-2003/index.htm
acesso em 14.ago.2011


TECNOLOGIA DA INFORMAÇÃO APLICADA A SISTEMAS DE INFORMAÇÃO EMPRESARIAIS:
o papel estratégico da informação e dos Sistemas de Informação nas empresas.

Editora Atlas - São Paulo - 2000 - 328p.
Autores: Denis Alcides Rezende e Aline França de Abreu
Segunda edição - outubro de 2001
Primeira reimpressão em 2002.
Terceira edição (revisada e ampliada) - abril de 2003.
Quarta edição (revisada e ampliada) - maio de 2006
Quinta edição - 2008 - EAN13: 978-85-224-5003-9 (2 tiragens)
Sexta edição - 2009 - ISBN 978-85-224-5515-7
Sétima edição - jul 2010 - ISBN 978-85-224-5993-3 (331 p.)
Disponível em: www.fabricio.adm.br/download/.../material/sig/06_Exercicios01.doc -
Similares As Funções empresariais: subsistemas na empresa. Faculdade São Mateus.
Disciplina Sistemas de Informação, prof Fabrício Moraes Cunha - contateme@gmail.com
acesso em 24.ago.2011.
http://www.infoescola.com/informatica/tecnologia-da-informacao-e-comunicacao/ Tecnologia da Informação e Comunicação. Thais Pacievitch acesso em 05.set.2011
http://pt.wikipedia.org/wiki/Sistema_de_informação. Componentes de um sistema
de informação. Origem: Wikipédia, a enciclopédia livre. Acesso em 21.set.2011

Nenhum comentário:

Postar um comentário

Observação: somente um membro deste blog pode postar um comentário.