CENTRO UNIVERSITÁRIO DE JOÃO PESSOA - UNIPÊ
PRÓ-REITORIA DE ENSINO DE GRADUAÇÃO
COORDENAÇÃO DO CURSO DE ADMINISTRAÇÃO
VINICIUS ENEAS BEZERRA
A SEGURANÇA DOS DADOS E AS TENDÊNCIAS TECNOLÓGICAS NA
EMPRESA MD PROMOTORA
João Pessoa - PB
2008.2
VINICIUS ENEAS BEZERRA
A SEGURANÇA DOS DADOS E AS TENDÊNCIAS TECNOLÓGICAS NA
EMPRESA MD PROMOTORA
Monografia
apresentada
ao
Centro
Universitário de João Pessoa – UNIPÊ, como
requisito parcial para a obtenção do título de
Bacharel em Administração.
Orientadora: Ms. Ilka Maria Soares Campos
João Pessoa – PB
2008.2
B574s
Bezerra, Vinícius Enéas,
A segurança dos dados e as tendências tecnológicas na
empresa MD Promotora/Vinícius Enéas Bezerra. João
Pessoa. 2008.
51p
Monografia de Conclusão de Curso (Graduação em Administração) –
Centro Universitário de João Pessoa/UNIPE
1 Informação – Tecnologia – Segurança – Monografia
I A segurança dos dados e as tendências tecnológicas na empresa MD
Promotora
CDU: 004:025.5
VINÍCIUS ENÉAS BEZERRA
A SEGURANÇA DOS DADOS E AS TENDÊNCIAS TECNOLÓGICAS NA
EMPRESA MD PROMOTORA
Monografia apresentada ao Centro Universitário
de João Pessoa – UNIPÊ, como requisito parcial
para a obtenção do título de Bacharel em
Administração.
Aprovada em .......... / ........../..........
BANCA EXAMINADORA:
Professora Ms. Ilka Maria Soares Campos
Orientadora - UNIPÊ
Professor Ms. Gustavo Olimpio Rodrigues
Examinador - UNIPÊ
Professora Ms. Ana Flávia Uzeda dos Santos Macambira
Examinadora - UNIPÊ
A todos os mestres, professores, e colegas
de sala do curso de administração de empresas.
Dedico!
AGRACEDIMENTOS
Agradeço primeiro à DEUS que é aquele que está sempre presente em nossas vidas nos
mostrando e traçando os caminhos certos a seguir.
A minha mãe por estar presente em todos os momentos da minha vida e por ter o seu apoio
em tudo que for preciso.
A minha irmã por seus conselhos.
A meu irmão que sempre me deu apoio e por ser um batalhador e sempre procurou vencer na
vida.
A minha namorada Thaís Suellen por esta sempre do meu lado nos momentos de alegria e de
tristeza e por ser a mulher que eu amo.
A minha orientadora Ilka Maria por ter sua ajuda, orientação e principalmente compartilhar
seus conhecimentos.
A MD PROMOTORA de Crédito que aceitou participar desta monografia fornecendo seus
dados para elaboração do projeto.
Aos professores do departamento de Administração de Empresas que colaboraram com minha
formação acadêmica.
A professora Maria Nilza que com seu conhecimento me ajudou na elaboração desta
monografia.
A minha gerente Mercia Abreu por seus conselhos e por sua amizade.
Ao Thiago Dantas por ajuda nos conhecimentos técnicos do sistema de Informação da MD
PROMOTORA.
“Determinação coragem e autoconfiança
são fatores decisivos para o sucesso. Se
estamos possuídos por uma inabalável
determinação conseguiremos superá-los.
Independentemente das circunstâncias,
devemos ser sempre humildes, recatados
e despidos de orgulho”.
Dalai Lama
BEZERRA, Vinícius Enéas. A SEGURANÇA DOS DADOS E AS TENDÊNCIAS
TECNOLÓGICAS NA EMPRESA MD PROMOTORA. 2008.2. 51f. Monografia
(Graduação em Administração) Centro Universitário de João Pessoa – UNIPÊ
RESUMO
No mundo globalizado em que vivemos, presenciamos as tendências tecnológicas primordiais
para gerir uma organização. Com isso as empresas buscam implementar novas tecnologias,
pois com o crescimento da internet, há uma necessidade do uso de ferramentas tecnológicas
para gerenciar seus dados e se adequar ao mercado empresarial. A tecnologia vem inovando o
mercado empresarial hoje em dia, surge um assunto de grande importância que preocupa os
administradores: a segurança de informação. O presente trabalho aborda as tendências
tecnológicas e a importância da segurança no sistema de informação da empresa MD
PROMOTORA. Cita a evolução da tecnologia, os sistemas de informação, os meios de
armazenamento, falhas de segurança nas empresas através das vulnerabilidades e ameaças e
enfoca a política de segurança. Através do procedimento quantitativo exploratório foi
analisado o sistema de informação e com isso podemos verificar se é necessário a
implementação de um sistema de proteção de dados mais eficaz para garantir as informações
que são primordiais para uma empresa.
Palavra chave: Informação. Tecnologia. Segurança
BEZERRA, Vinícius Enéas. THE SECURITY DATA AND TECHNOLOGICAL TRENDS
ON THE COMPANY MD PROMOTION. 2008.2. 51p. Monografy (Administration Degree)
University Center of João Pessoa – UNIPÊ
ABSTRACT
In the globalized world that we live technological trends are primary to manage a company.
The companies are looking for implement new technologies, due the internet growing, there is
a necessity to use technological tools to manage data ant to fit the market. Today the
technology is innovating business market and so emerging a subject of great importance: The
information security. This paper treat about the technological trends and about the importance
of security over the Company MD Promotora's system information. this work talks about
technology's evolution, information systems, methods of storage, security fails in companies
and sucurity polices. Through a quantitative exploratory procedure, the information system
were analized and with this analisis we can verify if it is necessary an implementation of a
system to protect data, more eficient to grant all informations that are primary to the company.
Key-words: Information. Technology. Security.
LISTA DE QUADROS
QUADRO 1 - Ameaças aos Sistemas de Informação ......................................................... 24
QUADRO 2 - Funcionários da MD PROMOTORA .......................................................... 33
LISTA DE GRÁFICOS
GRÁFICO 1 - Importância do Sistema de Informação ...................................................... 34
GRÁFICO 2 - Freqüencia de utilização do Sistema de Informação .................................. 35
GRÁFICO 3 - Tipos de funcionalidade para o Sistema ..................................................... 36
GRÁFICO 4 - A utilização do Sistema de Informação ...................................................... 37
GRÁFICO 5 - Classificação do Sistema ............................................................................ 38
GRÁFICO 6 - Funcionalidade do Sistema de Informação ................................................ 39
GRÁFICO 7 - Nível de segurança do Sistema de Informação .......................................... 40
LISTA DE FIGURAS
FIGURA 1 - Os dados geram conhecimento ...................................................................... 13
FIGURA 2 - Informação como recurso .............................................................................. 14
FIGURA 3 - Informação como ativo .................................................................................. 14
FIGURA 4 - Informaçao como produto ............................................................................. 15
SUMÁRIO
1
INTRODUÇÃO.................................................................................................
10
2
REFERENCIAL TEÓRICO............................................................................
11
2.1
SISTEMA DE INFORMAÇÃO E SUA IMPORTÂNCIA...............................
11
2.1.1 Informação nas Organizações..........................................................................
13
2.1.2 O Planejamento Operacional e Planejamento Estratégico............................
15
2.1.3 O Desenvolvimento dos Sistemas de Informação na Organização...............
16
2.2
A TECNOLOGIA DA INFORMAÇÃO............................................................
17
2.2.1 O Uso do Planejamento Estratégico de Tecnologia da Informação.............
19
2.3
ARMAZENAMENTO DE DADOS NO SISTEMA DE INFORMAÇÃO........
20
2.3.1 Armazenamento nos Servidores.......................................................................
21
2.4
SEGURANÇA DAS INFORMAÇÕES..............................................................
24
2.4.1 Política de Segurança........................................................................................
26
3
PROCEDIMENTOS METODOLÓGICOS...................................................
30
3.1
CARACTERIZAÇÃO DA PESQUISA..............................................................
30
3.2
PROBLEMATIZAÇÃO......................................................................................
30
3.3
JUSTIFICATIVA................................................................................................
31
3.4
OBJETIVOS........................................................................................................
31
3.4.1 Objetivo Geral...................................................................................................
31
3.4.2 Objetivos Específicos.........................................................................................
31
3.5
CAMPO EMPÍRICO..........................................................................................
32
3.6
UNIVERSO E AMOSTRA.................................................................................
33
3.7
INSTRUMENTO E TÉCNICAS DE COLETAS DE DADOS..........................
33
4
ANÁLISE DOS DADOS...................................................................................
34
5
CONSIDERAÇÕES FINAIS RECOMENDAÇÕES.....................................
42
6
REFERÊNCIAS................................................................................................
43
7
APÊNDICE........................................................................................................
46
10
1 INTRODUÇÃO
No mundo globalizado em que vivemos, presenciamos as tendências tecnológicas
como fator primordial para gerir uma organização. Com isso as empresas buscam
implementar novas tecnologias, pois com o crescimento da internet, há uma necessidade do
uso de ferramentas tecnológicas para gerenciar seus dados e se adequar ao mercado
empresarial.
A velocidade das informações que são geradas pelo mercado global, necessita de
meios de comunicação eficientes para agilizar as transmissões dos dados. Esses meios são
chamados de Sistema de Informação, por sua vez são mecanismos importantes para as
organizações.
A segurança nos bancos de dados pode parecer óbvia, mas existem muitas dificuldades
a serem superadas para encontrar proteções apropriadas. Este trabalho científico apresenta as
tendências tecnológicas na empresa MD PROMOTORA. Visto que, a implementação de um
Sistema de Informação eficaz, com política de segurança adequada e procedimentos que
podem reduzir muito as tentativas de violações das informações tanto no âmbito interno como
externo, poderá atribuir soluções para o gerenciamento estratégico de segurança nos dados
que ajuda a empresa a oferecer a melhor disponibilidade, integridade, acessibilidade das
informações da organização.
11
2 REFERENCIAL TEÓRICO
Com o grande avanço na área tecnológica mundial provocada pela informática nestes
últimos tempos, evoluções que atingiram o mercado empresarial quanto o mercado doméstico.
Inicialmente toda esta nova tecnologia dependia de um alto custo para sua implantação. Ao
passar dos anos até os dias atuais houve uma queda drástica nos preços exigidos para inserção
da tecnologia.
Diante dessa realidade por ser o uso dos Sistemas de Informações que são de extrema
importância para uma organização, ela passa a ser a ferramenta mais utilizada para unir todos
os setores de uma empresa interligando-os entre si. Existe uma necessidade de proteção e
segurança para as informações processadas pelo Sistema de Informação na empresa, o qual
será abordado com mais ênfase nesta monografia.
2.1 SISTEMAS DE INFORMAÇÃO E SUA IMPORTÂNCIA
Visto a descrição de Sistema de Informação na enciclopédia Wikipédia em que assim
descreve:
Sistema de Informação é a expressão utilizada para “descrever um sistema
automatizado (que pode ser denominado como Sistema de Informação Computadorizado), ou
mesmo manual, que abrange pessoas, máquinas, e/ou métodos organizados para coletar,
processar, transmitir e disseminar dados que representam informação para o usuário”.
Segundo Cruz (2000, p 53), “Sistema é à disposição das partes de um todo, que de
forma coordenada formam estrutura organizada, com a finalidade de executar uma ou mais
atividades.” Já “Informação é o resultado do tratamento dos dados existentes acerca de
alguém ou de alguma coisa. A informação aumenta a consistência e o conteúdo cognoscível
dos dados.” Cruz (2000, p 53). Outros autores como Laudon e Laudon (2004, p 7) descrevem
desta forma o Sistema de Informação:
Um sistema de Informação pode ser definido tecnicamente como um
conjunto de componentes inter-relacionados que coleta (ou recupera),
processa, armazena e distribui informações destinadas a apoiar a tomada de
decisões, a coordenação e o controle de uma organização. Além de dar
suporte à tomada de decisões, à coordenação e ao controle, esses sistemas
também auxiliam os gerentes e trabalhadores a analisar problemas, visualizar
assuntos complexos e criar novos produtos.
O sistema de Informação atualmente é uma ferramenta primordial de alta tecnologia e
necessária para uma organização, esta tecnologia é um instrumento de trabalho que tem a
12
capacidade de não só atender aos gestores de uma organização, mas uma vasta área da
organização porque todos os sistemas são interligados entre si. Baseado no artigo de Orlandini
(2005), pode-se dizer que o Sistema de Informação:
tem como grande desafio assegurar a qualidade e agilidade da informação,
pois é imprescindível para as corporações e seus gestores e a informação é
tudo na administração! Todos confirmam e concordam com essa assertiva.
No entanto, é unânime também o conjunto de características necessárias para
que esse fundamental „instrumento de trabalho‟ realmente atenda às
necessidades dos gestores: agilidade – disponível no tempo certo e
confiabilidade – coesa, correta. E além, precisa ser „certeira‟, isto é, ágil,
confiável
e
para
quem
ela
realmente
será
útil
(http://www.bonde.com.br/bonde.php?id_bonde=1-14--1646-20050407).
Com base nesta informação, pode-se ver que o Sistema de Informação é necessário
para qualquer organização, pois são capazes de atender toda necessidade exigida pela
organização tornando mais rápido e ágil os dados importantes para o andamento da empresa,
Segundo Orlandini (2005):
A principal vantagem proporcionada pela tecnologia aos Sistemas de
Informação é a capacidade de processar um gigantesco número de dados
simultaneamente, tornando a disponibilização das informações demandadas,
praticamente on-line. Mas de pouco adianta esse potencial se os sistemas
(rotinas, processos, métodos) não estiverem muito bem coordenados e
analisados. Informatizar sistemas ruins traz novos problemas e nenhuma
solução, além de nublar as possíveis causas dessas falhas. Essa situação
infelizmente é bastante comum nas empresas, pois existe uma grande
confusão sobre análise de sistemas operacionais/corporativos e programação
desses sistemas (http://www.bonde.com.br/bonde.php?id_bonde=1-14-1646-20050407).
Segue na mesma linha de raciocínio Miranda (1999) no enfoque do Sistema de
Informação Estratégica em que cita:
A importância do sistema de informação onde sistema de informação
estratégica é o conjunto de ferramentas informatizadas que permitem o
tratamento dos dados coletados pelo monitoramento estratégico,
transformando-os em informações e agregando lhes conhecimento, a fim de
que se constitua insumo para a inteligência estratégica.
Neste pensamento podemos analisar a grande importância do uso do sistema de
informação para uma organização cabendo ao próprio sistema através das ferramentas
informatizadas mensurarem as informações desejadas no intuito de viabilizar a rapidez na
tramitação dos dados e tornar mais eficiente o processo de coleta, organização,
armazenamento e agilidade na troca de informações.
13
2.1.1 A Informação nas Organizações
Entende-se por informação todo e qualquer conjunto de dados (que pode ser expressa
em palavras ou imagens) utilizados para transferência de uma mensagem entre pessoas ou
máquinas visando à comunicação e o ato de informar.
Segunda a enciclopédia Wikipédia que descreve que “informação é o resultado do
processamento, manipulação e organização de dados de tal forma que represente uma
modificação no conhecimento do sistema que a recebe”.
Segundo Fontes (2006, p 2), o significado da palavra informação é considerado mais
do que um conjunto de dados. Para ele informação é “transformar algo com pouco significado
em um recurso de valor para a nossa vida pessoal e profissional”.
A informação é a base e o resultado da ação executiva que forma fatos completos e
atuais que determinam características essenciais para tomadas de decisões adequadas. Para
Gordon e Gordon (2006, p 4) informação é “dados processados que foram organizados e
interpretados e possivelmente formatados, filtrados, analisados e resumidos”. Os
administrados usam toda e qualquer informação na obtenção de adquirir mais conhecimento,
conforme verificamos da figura 1.1.
Fatos básicos,
cifras, observações
e medições, sem
contexto ou
classificação
Dados
Dados processados: os
dados foram organizados
e interpretados
Um entendimento (ou
modelo) sobre pessoas,
objetos ou eventos,
derivados de
informações sobre eles
Informações
Conhecimento
FIGURA 1.1 Os Dados geram Conhecimento
FONTE: Adequado de Gordon e Gordon (2006, p 5)
O conhecimento segundo Gordon e Gordon (2006, p 4) “é um entendimento, ou
modelo, sobre pessoas, objetos ou eventos, derivado de informações sobre eles... o
conhecimento proporciona uma estrutura para interpretar as informações, usualmente
incorporando e explicando variações no tempo ou no espaço”.
Para Gordon e Gordon (2006, p 4, 5) a maioria das organizações utilização as
informações como um recurso, como um ativo ou como um produto.
14
As informações como recurso propõe aos administradores de uma organização a
redução de gastos, como por exemplo, o uso de informações sobre estoque, produção e
logísticas que viabiliza a redução de mão-de-obra conforme figura 1.2.
Produtos
Informação
Organização
Capital
Serviços
Mão-de-obra
FIGURA 1.2 Informação como recurso
FONTE: Adequado de Gordon e Gordon (2006, p 6)
As informações como ativo são utilizados como investimento pelos administradores,
pois estrategicamente geram vantagens as empresas que seu principal produto de mercado são
os sistemas de informações como segue na figura abaixo.
Informação
Outros Ativos NãoContabilizados
Valor
$
Valor Total
dos Ativos
Caixa e
Investimentos
Instalações e
Equipamentos
Estoques
FIGURA 1.3 Informação como ativo
FONTE: Adequado de Gordon e Gordon (2006, p 6)
15
As informações como produto determina as empresas à possibilidade de vendas de
suas informações como, por exemplo, as informações que compõe um produto seguindo a
estrutura encontrada na figura 1.4 abaixo.
Dados
primários
Informaçã
o
Organização
Outras
Entradas da
Produção
Produtos com
Informações
Inclusas
FIGURA 1.4 Informação como produto
FONTE: Adequado de Gordon e Gordon (2006, p 6)
Muitos são os requisitos para as necessidades por informações corretas e concretas, e
para isso acontecer, é necessário que as informações contenham acessibilidade,
confiabilidade, exatidão, privacidade e segurança. Para este ultimo tópico a segurança das
informações é considerada o fator mais importante para uma organização porque as empresas
têm a obrigação de proteger seus dados mais importantes, garantindo a vantagem contra os
demais concorrentes.
2.1.2 O Planejamento Operacional e Planejamento Estratégio
O Planejamento Operacional é a base de rotinas que serão traçadas para a execução no
dia-a-dia.
Para isso acontecer é necessário primeiro definir o plano estratégico na
organização.
O plano estratégico deve ser construído por meio da análise dos pontos fortes
e dos pontos fracos da empresa. Os pontos fortes servem de base para traçar
as estratégias de desenvolvimento e criar os objetivos a serem alcançados,
baseados no que a empresa tem de melhor, e que, por conseguinte, poderia
levá-la ao sucesso com a realização do plano. Já a análise dos pontes fracos
serve para que a empresa trace a estratégia de defesa, procurando minimizar
os ataques que, porventura, venha a sofrer por parte da concorrência sobre
suas deficiências (CRUZ, 2000, p 26).
16
Seguindo esta base de informação, entende-se como Planejamento Operacional:
“O planejamento operacional nada mais é do que o desdobramento do plano
estratégico em ações que serão realizadas no dia-a-dia, por meio das atividades que compõem
o processo de produção do bem ou serviço, produto da empresa” (CRUZ, 2000 p 35).
Assim como acontece segundo Cruz (2000), com o planejamento estratégico, existem
várias metodologias que viabilizam ligar o plano de longo prazo, ou seja, plano estratégico às
ações de curto prazo considerado plano operacional, e organizá-las de modo que possam ser
cumpridas com a realização de cada meta colocada no plano.
Ambas as citações são determinantes para um eficaz planejamento de uma
organização, visto que a necessidade do uso de analise dos pontos fortes e dos pontos fracos
se torna primordial para definir uma meta para ser executada com a máxima eficiência.
2.1.3 O Desenvolvimento dos Sistemas de Informação na Organização
Os administradores como principais gestores têm a tarefa de atribuir qual o sistema
será necessário e desenvolvido para organização. O setor tecnológico ou empresas de
Tecnologia da Informação tem a função responsável de informatizar os sistemas de
informação
solicitados
pelos
administradores.
Com
base
nisto,
o
processo
do
desenvolvimento dos Sistemas de Informação incluindo também sua análise para Orlandini
(2005) „devem ser feitos de maneira independente. Uma vez desenvolvidos os processos, resta
apenas transmiti-los à máquina. A eficiência dos sistemas não é medida pela informatização,
mas pela qualidade e eficiência dos métodos, assegurando a informação desejada, confiável e
no tempo certo‟.
O Sistema de Informação é baseado nas funções fornecidas por essa tecnologia e o que
ela proporciona para a empresa levando sempre em consideração o administrador como fator
importante no processo decisório da elaboração do sistema de informação, nesse sentido
Orlandini (2005) esclarece que:
O entendimento dessa diferença (desenvolvimento de Sistema de Informação
versus Programação) proporciona a criação de processos/rotinas mais
adequados, mais segurança, maior controle, além de possibilitar à empresa,
uma análise clara dos benefícios (ou não) que a informatização pode trazer.
Os Sistemas de Informação são peças fundamentais para as empresas, não
apenas na elaboração de relatórios, mas fazem parte de todos os
departamentos e atividades da companhia, desde o simples controle até a
confecção
de
planos
estratégicos
complexos
(http://www.bonde.com.br/bonde.php).
17
Segundo Orlandini (2005), “O computador não pensa, apenas realiza as tarefas que lhe
são „ensinadas‟”. Para isso tudo acontecer, todos os processos solicitados, são regidos por um
sistema, que por sua vez, pode ou não ser informatizado. Necessariamente, deve ser
considerada a grande importância do administrador nesse processo decisório, que é nada
menos que vital para a organização.
Laudon e Laudon (2004, p 80) destacam que os sistemas de informações se tornaram
ferramentas integradas, on-line e interativas profundamente envolvidas nas operações e
decisões que ocorrem a cada minuto nas grandes organizações. O mesmo descreve a
importância de uma infra-estrutura organizada:
As organizações também têm influenciado a tecnologia de informação de
outro modo: pelas decisões sobre quem irá projetar, montar e manter a sua
infra-estrutura de TI. Essas decisões determinam como os serviços de TI
serão entregues. A unidade ou função organizacional formal responsável
pelos serviços tecnológicos é denominada departamento de sistemas de
informação. Esse departamento é responsável pela manutenção dos
equipamentos (hardware), programas (software), armazenagem de dados e
redes que compreendem a infra-estrutura de TI da empresa.
Para o departamento citado acima, se faz necessário para essa tecnologia, grandes
especialistas no assunto. Estes são citados por Laudon e Laudon (2004, p 81):
Programadores – são especialistas técnicos altamente treinados que elaboram as
instruções dos softwares de computadores.
Analistas de sistemas – são os principais elos entre os grupos de sistemas de
informação e o restante da organização, sua tarefa é traduzir os problemas e requisitos da
empresa em requisitos de informações e sistemas.
Gerentes de sistemas de informação – são os líderes das equipes de programadores e
analistas, gerentes de projeto, gerentes das instalações físicas, gerentes de telecomunicações e
chefes de escritório do grupo de sistema; também gerenciam o pessoal de operações de
computadores e de entrada de dados.
2.2 A TECNOLOGIA DA INFORMAÇÃO
Tecnologia da Informação é, segundo Cruz (2000, p 24), todo e qualquer “dispositivo
que tenha capacidade para tratar dados e ou informações, tanto de forma sistêmica como
esporádica, quer esteja aplicada no produto, quer esteja aplicada no processo.”
Para Alecrin (2004), a Tecnologia da Informação (TI) pode ser definida como “um
conjunto de todas as atividades e soluções providas por recursos de computação. Na verdade,
18
as aplicações para TI são tantas - estão ligadas às mais diversas áreas - que existem várias
definições e nenhuma consegue determiná-la por completo”.
A evolução da Tecnologia da Informação determinou o avanço importante numa
organização, estas mudanças são expressas, conforme Mota (1986, p 112),
As mudanças no mundo contemporâneo têm gerado transformações radicais
na forma de produção e de relação entre os indivíduos. Nas últimas décadas,
a revolução provocada pela informática nos ambientes empresariais e até
mesmo domésticos tem feito com que grande parte das pessoas altere seus
hábitos. Tomando como base os períodos históricos da evolução da
sociedade, marcados inicialmente pela produção manufatureira e,
posteriormente, demarcados pela produção industrial e pós-industrial,
constatamos que foram fortemente influenciados pela incorporação
tecnológica nos processos de produção e que causaram grandes mudanças na
forma de vida das pessoas. Com o avanço tecnológico, este processo tornouse mais complexo. As empresas transformaram-se em organizações cada vez
mais complexas, hierarquizadas, especializadas e que demandavam
supervisão e gerência. Por conseguinte, a preocupação passou a ser com a
autoridade, responsabilidade, planejamento, controle, coordenação e relações
no trabalho.
O autor aborda o aspecto transitório entre as tecnologias utilizadas no passado em
referencia as novas tecnologias que modificam toda a sistematização de uma empresa, que
influenciam diretamente no plano organizacional.
No início da utilização da informática pelas empresas, esse caráter elitista era
quase justificável. Primeiro porque a tecnologia era caríssima, problemática
para manter, difícil de usar e causava muita dor de cabeça aos usuários.
Assim, era natural que os usuários olhassem para aquelas máquinas e seus
técnicos com um misto de respeito e revolta, afinal era um pessoal caro e
especializado, que tanto podia resolver os problemas operacionais dele,
usuário, como podia causar mais problemas. Aliás, essa segunda hipótese era
a mais comum, haja vista a dicotomia que não raro existia entre usuário e
analistas e programadores (CRUZ, 2000, p 23 24).
Face a este esclarecimento do autor, e necessário avaliar este dado envolvendo os
custos altos para informatizar uma empresa e efetuar a manutenção do sistema. Hoje existem
varias empresas especializadas no ramo de TI com tecnologias inovadoras e eficazes e com o
fator principal, baixo custo para implantação do sistema.
Segue nesta mesma referência o artigo escrito por Orlandini em que ele cita:
Houve uma época em que a informática era um privilégio para poucos, os
equipamentos eram muito caros, havia pouca disponibilidade de mão-de-obra
e sua instalação exigia grandes investimentos em infra-estrutura. Mas os
Sistemas de Informação sempre existiram, de uma maneira ou outra, os
dados eram processados e transformados em informações, ainda que de uma
forma muito mais trabalhosa (http://www.bonde.com.br/).
19
Outro aspecto importante verificado por Cruz (2000, p 25) na evolução pela qual
passou a “Tecnologia da Informação, em todos esses anos, concluo que o principal motivo de
tantos erros, desmandos, irritações e brigas com usuários e demais problemas no uso das
tecnologias eletrônicas foi a falta de uma metodologia que colocasse as necessidades do
usuário em primeiro lugar”.
Com essa idéia de transformação da informática de forma positiva como fator operante
das organizações, Cruz (2000, p 25) afirma que “a principal razão para qualquer tecnologia
existir deveria prender-se à sua atualidade. Em outras palavras, tecnologia só é boa se for útil,
se tiver utilidade para as pessoas. Esse caráter utilitário aparece à medida que as aceitam a
tecnologia e passam a usa-lá”.
2.2.1 O Uso do Planejamento Estratégico de Tecnologia da Informação
Tendo base em tudo que já foi descrito acima a respeito da Tecnologia de Informação,
se faz também necessário o uso de um planejamento estratégico de Tecnologia de Informação
para interligar todos os processos desenvolvidos em referência ao plano operacional junto
com o plano estratégico.
Esse tipo de abordagem é necessária para que todos os planos estejam
alinhados e, com isso, a empresa possa investir com segurança nas
tecnologias que irão conduzi-la à realização de ambos. Para ser mais
explicito, é preciso colocar que o planejamento estratégico de Tecnologia da
Informação só pode existir se a empresa tiver um plano estratégico. Por
exemplo: centralizar ou descentralizar as operações de informática vai
depender do tipo de estratégia que a empresa vier a adotar para se manter no
mercado e isso vai determinar que tipo de tecnologia será adquirida (CRUZ,
2000, p 35).
Com sentido nesta descrição, Laudon e Laudon (2004, p 90) descreve que “Sistemas
estratégicos de informação alteram metas, operações, produtos ou relacionamentos com o
ambiente das organizações, para ajudá-las a conquistar uma vantagem sobre os concorrentes.
Eles podem até mesmo mudar o negócio das organizações”.
Dando continuidade Laudon e Laudon (2004, p 90) descreve a importância do uso
correto deste sistema:
Os sistemas estratégicos podem ser usados em todos os níveis
organizacionais, seu alcance é muito mais amplo e tem raízes mais profundas
do que os outros sistemas descritos. Eles alteram profundamente o modo
como uma empresa conduz suas operações internas e seus relacionamentos
com clientes e fornecedores para tirar proveito da nova tecnologia de
sistemas de informação.
20
2.3 ARMAZENAMENTOS DE DADOS NO SISTEMA DE INFORMAÇÃO
O armazenamento de dados é de extrema importância para o desenvolvimento de
informações e essencial para a velocidade dos mesmos, a globalização pede mais rapidez no
giro das informações e para as grandes empresas a necessidade do armazenamento destes
dados através de sistemas tecnológicos são determinantes para o desenvolvimento operacional
da organização.
O papel do computador na verdade, é considerado por Laudon e Laudon (2004) o
composto de uma unidade central de processamento, armazenamento primário e secundário,
dispositivos de entrada, de saída e de comunicação. Para isso, a unidade de processamento
manipula dados brutos, passando-os para um formato mais adequado, e controla as outras
partes do sistema de computador. O armazenamento primário basicamente recolhe dados e
instrumentos de programa durante o processamento, enquanto os dispositivos de
armazenamento secundário (discos ópticos e magnéticos, fitas magnéticas) abrigam dados e
programas quando não estão sendo utilizados no processamento.
Os meios para armazenamento dos dados como armazenamento primário e
armazenamento secundário, estão descrito abaixo segundo Laudon e Laudon (2004, p 186 e
189):
a) Armazenamento primário – tem três funções: armazenar todo um programa de
software que está sendo executado ou parte dele; armazena o sistema operacional que
administra a operação do computador; guarda os dados que o programa esta utilizando. O
armazenamento primário interno muitas vezes é chamado de RAM ou memória de acesso
aleatório porque pode acessar qualquer localização escolhida aleatoriamente, na mesma
quantidade de tempo.
b) Armazenamento secundário – é utilizado para abrigar dados por prazos relativamente
longos fora da CPU. Não é volátil e conserva os dados mesmo depois de se desligar o
computador. As mais importantes tecnologias de armazenamento secundário são os disco
magnético, o disco óptico e a fita magnética.
Existem outros meios de armazenamento de dados que são encontrados nos dias
atuais, seguem abaixo alguns:
Fita magnética – é uma mídia de armazenamento que não se perde e que consiste em
uma fita plástica coberta de material totalmente magnetizável. Esta fita pode ser utilizada para
registro de todo o tipo de informações analógicas ou digitais, isto incluindo áudio, vídeo e
qualquer tipo de dados de computador.
21
Disquete - é um dispositivo portátil com armazenamento magnético, não são
rapidamente ágeis como as unidades de disco rígido e não guardam o máximo de informações
possíveis. A sua utilização existe principalmente no que se deslocam de dados de um
computador para o outro.
Disco rígido - o HD (Hard Disk) ou disco rígido é o dispositivo de armazenamento de
dados mais utilizado nos computadores. É possível guardar não só os arquivos como também
os softwares que são os aplicativos ou programas do computador e todos os dados do seu
sistema operacional, sem o qual você não conseguiria utilizar o computador.
Disco óptico - os discos ópticos são diferentes dos discos magnéticos por utilizarem as
propriedades da luz ao contrario das propriedades eletromagnéticas. Nos computadores os
discos ópticos usualmente utilizados para reprodução de sons, vídeos e rodar aplicativos. Tem
característica circular, usualmente feito de camadas de policarbonato, acrílico e alumínio. Em
relação ao seu funcionamento os discos ópticos têm como principal vantagem o
armazenamento de grandes quantidades de informação a um baixo custo e por serem imunes
às radiações eletromagnéticas.
A inovação na tecnologia nos últimos tempos fez mudanças drásticas nos meios de
armazenamento, o uso de cache conhecida como uma área de armazenamento temporária e
que frequentemente acessado se torna mais rápido o acesso aos dados, pode ser mais eficaz na
velocidade das informações. Visto que, aprimorando uso dos sistemas I/O traduzido para
Imput entrada de dados e Output saída de dados. Segundo Santos (2005);
Herança de tempos onde a performance dos processadores era uma fração
dos dias atuais, o mito – quanto maior o tamanho do cache melhor a
performance do sistema – permanece vivo. Exige-se dos fabricantes a adoção
de sistemas de cache para compensar deficiências no acesso a subsistemas de
I/O, mesmo num mundo de realidades tecnológicas distintas, que demandam
avanços maiores que a quantidade de memória embutida no sistema de
discos. Atualmente, o perfil de servidores conectados a sistemas de
armazenamento é mais heterogêneo que há vinte anos. Conectados aos discos
externos, há desde mainframes até servidores Intel, bem como servidores
Unix de diversos fabricantes (http://www.timaster.com.br/).
2.3.1 Armazenamento nos Servidores
O uso intenso e demasiado das informações faz com que as empresas procurem
investir em maquinas capazes de suportar tais pedidos de acesso, estas maquinas são
chamadas de servidores as mesmas tem um custo muito alto em consideração a qualquer tipo
de meio de armazenamento, pois tem capacidade impressionante de armazenamento e muito
superior a qualquer tipo de computador doméstico.
22
Segundo Santos (2005) “a utilização de um único sistema de armazenamento para
diversos servidores com características de acesso diferentes reduz a eficiência de grande
capacidade de cache ao tornar outros fatores como processador dedicado e performance de
processamento, tão ou mais importantes”.
Para uma eventual implementação de um sistema de informação de uma empresa, é
necessário um projeto que atenda as necessidades desejadas e capazes de viabilizar o uso total
do sistema tecnológico interagindo com todos os setores. Para isso Santos (2005) cita a
importância de vários sistemas para desafogar o uso continuo dos servidores verificando nesta
possibilidade a agilidade e rapidez nos armazenamento de dados buscando sempre
proporcionar a eficiência nos tramite das informações.
Um fator determinante para o uso do cache é a forma de como ele é trabalhado e
aproveitado para seu fim especifico, Santos (2005) orienta o não uso do armazenamento cache
em sistemas aleatórios, conforme descreve abaixo;
A maioria das aplicações empresariais tem um comportamento de acesso
aleatório quanto a leitura e escrita. Alguns sistemas de armazenamento com
grande capacidade de cache tornam-se ineficazes nesse tipo de aplicação,
resultando em baixo uso real de cache, na tentativa de manter a maior
quantidade possível de dados a serem lidos em memória
(http://www.timaster.com.br/).
Para gerenciar um sistema de armazenamento de forma correta e proveitosa é
necessário o uso de algoritmo que é um procedimento computacional baseado em receber uma
entrada de valor e produz ou envia uma saída de valor. Muitas empresas produzem programas
para gerenciar os sistemas de armazenamento, Santos (2005) enfatiza que “grandes
fabricantes investem significativamente no desenvolvimento de determinados programas que
gerenciam a forma como o dado é acessado em um sistema de armazenamento”.
Para diminuir a latência, ou seja, reduzir a demora na leitura dos dados a ser pedido no
servidor, é basicamente necessário um conjunto de programas capaz de uma antecipação da
leitura em disco do referido dado a ser solicitado pelo servidor, mesmo com caches menores,
o tempo diminuirá na obtenção da informação, gerando maior efetividade do cache.
Entretanto, quanto mais evoluído ou avançado for o algoritmo utilizado, menor a necessidade
de grande capacidade de cache visando não comprometer a performance do sistema.
Face desta afirmação acima citado para o uso do gerenciamento de um sistema, é
primordialmente necessário interagir todos
os
componentes
tecnológicos para o
aproveitamento eficaz do sistema. Nesta mesma linha de raciocínio Santos (2005) cita:
23
Obter a performance desejada para o usuário final exige esforços do time
técnico em três frentes: configuração adequada do hardware, sistema
operacional e aplicação. Um rápido sistema de armazenamento conectado a
um servidor mal configurado no sistema operacional e aplicação é como ter
uma Ferrari parada num congestionamento (http://www.timaster.com.br/).
Um bom sistema de armazenamento de dados é aquele que a velocidade dos dados é
passada de forma rápida a fim de agilizar o processo de busca pela informação. Visando este
processo Santos (2005) também enfatiza:
A grande quantidade de informações gerada todos os dias resulta na escrita
em um sistema de armazenamento. Armazena-se mais do que pesquisa-se,
tornando a performance na escrita menos dependente de cache e, muitas
vezes, mais importante que a leitura. Ter um sistema otimizado para todas as
situações e com resultados auditados por institutos independentes como o
SPC (Storage Performance Council) é a única garantia real de que a
aplicação
terá
os
tempos
de
resposta
esperados
(http://www.timaster.com.br/).
Muitas empresas são fabricantes de servidores e software de grande qualidade capazes
de suprir as necessidades do mercado tecnológico, uma dessas empresas é a IBM
(International Bussines Machines), uma das primeiras empresas relacionadas a tecnologia de
Informação. Em relação a IBM, é importante atentar-se a esses fatores, fabricantes
reconhecidos mundialmente como, por exemplo, a empresa IBM tem aplicado grandes
esforços para que seus subsistemas de disco, que vão de unidades para retenção de dados a
baixo custo até unidades de altíssima performance. Para isso ocorrer, os recursos de alta
disponibilidade fabricados pela empresa, prioriza suportar as exigências de um ambiente cada
vez mais demandado. Com isso, os usuários finais podem analisar e escolher o sistema de
discos que melhor atende a sua necessidade de negócio.
Nesta mesma linha de conhecimento Laudon e Laudon (2004, p 149) enfatizam que os
avanços das técnicas de armazenagem de dados e os custos de armazenagem, que declinam a
cada dia, “têm sido responsáveis pela multiplicação de bancos de dados sobre os indivíduos –
funcionários, clientes existentes e clientes potencias – mantidos por organizações públicas e
privadas”.
Baseado nestas informações Laudon e Laudon (2004, p 149) continuam afirmando
que:
Esses avanços na armazenagem de dados transformam a violação rotineira da
privacidade individual em algo ao mesmo tempo barato e eficaz. Por
exemplo, a IBM desenvolveu um disco do tamanho de uma hóstia que pode
guardar o equivalente a mais de 500 livros. Os sistemas de armazenagem de
grandes quantidades de dados já são baratos o suficiente para permitir que
empresas de varejo regionais ou até mesmo locais os utilizem para identificar
clientes.
24
2.4 SEGURANÇA DAS INFORMAÇÕES
A crescente demanda por segurança e disponibilidade para as informações
corporativas das empresas foi acelerada de forma exponencial a cada ano, pois a tecnologia
vem sempre atualizando e se faz necessário implantar um sistema mais seguro e eficaz para a
organização.
A segurança da informação contida nos dados é bastante discutida na atualidade
global, visto que os problemas e perigos mais eminentes são adquiridos por meio de conexão
com a internet. Como todas as organizações estão diretamente ligadas a este tipo de conexão
se faz necessário uma preparação ideal e mais aprofundada para enfrentar os perigos oriundos
das tentativas de invasão obtidos na rede de comunicação.
A segurança da informação proporciona uma proteção contra ameaças externas e
internas visando anular a vulnerabilidade e as possíveis falhas contidas num sistema
tecnológico de uma organização. Com isso podemos definir que:
Vulnerabilidade – são pontos susceptíveis a ataques, causados por uma brecha ou falha
do software ou hardware.
Ameaças – problemas que podem atacar as vunereabilidades.
QUADRO 1: AMEAÇAS AOS SISTEMAS DE INFORMAÇÃO
Falha de hardware
Incêndio
Falha de software
Problemas elétricos
Ações pessoais
Erros de usuários
Invasão pelo terminal de acesso
Mudanças no programa
Roubo de dados, serviços, equipamentos
Problemas de telecomunicação
FONTE: Laudon e Laudon ( 2004, p. 461)
Segundo Silberschatz, Gavin e Gagne (2000, p 418), as violações de segurança podem
ser “maliciosas (intencionais) ou acidentais”. Visto que a proteção de um sistema não é
absoluta para as tentativas de ataques maliciosos, porém um sistema bem preparado pode ser
tornar difíceis para as tentativas de acesso de ameaças externas ou internas.
Os crimes digitais são os perigos mais constantes na realidade atual, entende-se por
crimes digitais, segundo Laudon e Laudon (2004, p 168) “atos ilegais cometidos com o uso de
um computador ou contra um sistema de computadores”.
25
Como já foi descrito o uso do computador relacionado a algo ilícito é considerado um
crime digital. Nesse sentido Laudon e Laudon (2004, p 168) afirmam que:
Computadores ou sistemas de computadores tanto podem ser objeto do crime
(destruição da central de computadores ou os arquivos dos computadores de
uma empresa) como o seu instrumento (roubo de listagens de computador
pelo acesso ilegal a um sistema usando um computador doméstico). O
simples ato de acessar um sistema de computadores sem autorização ou sem
intenção de causar danos, mesmo que por acidente, agora é crime federal.
Abusos digitais são atos envolvendo um computador que, embora não sejam
ilegais, são considerados antiéticos.
Para prevenção do sistema é necessário tomar decisões para a segurança da
informação em dois níveis, estes níveis são descritos por Silberschatz, Gavin e Gagne (2000,
p 418) como:
“Nível físico: O(s) site(s) que contêm os sistemas de computação devem ser protegidos
fisicamente contra armada ou ilícita por intrusos”.
“Nível humano: Os usuários devem ser cuidadosamente inspecionados para reduzir as
chances de fornecer autorização a um usuário que, por sua vez, dê acesso a um intruso (em
caso de suborno, por exemplo)”.
Por isso as organizações têm a prioridade de fazer uma política de segurança visando
determinar aos funcionários os deveres com a proteção e com o acesso à informação.
Para a segurança dos dados é cabível o uso de uma proteção para o sistema,
Silberschatz, Galvin e Gagne (2000, p 401), definem proteção como “qualquer mecanismo
para controlar o acesso de programas, processos ou usuários aos recursos definidos por um
sistema de computação”. Neste aspecto as empresas devem procurar garantir por meio de uma
proteção vinculada a política de segurança capaz de impedir a violação através de acesso não
autorizado por partes de usuários internos ou usuários externos.
No momento em que vivemos, devemos destacar o nível de segurança que é um fator
determinante num sistema de informação de uma organização, os conceitos de proteção estão
a cada dia evoluindo e aprimorando para a confiabilidade de um sistema, pensando nisto,
Silberschatz, Galvin e Gagne (2000, p 401) destaca:
A proteção pode melhorar a confiabilidade detectando erros latentes nas
interfaces entre os subsistemas componentes. A detecção precoce de erros de
interface muitas vezes pode evitar a contaminação de um subsistema
saudável por um subsistema quês esteja funcionando mal. Um recurso
desprotegido não pode se defender contra o uso (ou mau uso) por parte de
um usuário não-autorizado ou incompetente. Um sistema baseado em
proteção fornece meios de distinguir o uso autorizado do não-autorizado.
26
Para Fontes (2006, p 11), para proteger as informações é necessário o uso da:
“Disponibilidade, onde a informação deve estar acessível para o funcionamento da
organização e para o alcance de seus objetivos e missão”. A informação deve estar sempre
disponível para a total funcionalidade da organização.
“Integridade, onde a informação deve estar correta, ser verdadeira e não estar
corrompida”. Deve ser possível ao receptor de uma informação verificar se esta foi alterada
durante o transito.
“Confiabilidade, pois a informação deve ser acessada e utilizada exclusivamente pelos
que necessitam dela para a realização de suas atividades profissionais na organização”. O uso
da informação deve ser de caráter confiável e Legal para suas atribuições.
“Legalidade, visando o uso da informação deve estar de acordo com as leis aplicáveis,
regulamentos, licenças e contratos, bem como com os princípios éticos seguidos pela
organização e desejados pela sociedade”. O uso das informações devem estar em
conformidade com a política da empresa.
“Auditabilidade, que verificado o acesso da informação devem ser registrados,
possibilitando a identificação de quem fez o acesso e o que foi feito com a informação”. Deve
ser possível ao receptor de uma informação, verificar corretamente sua origem, uma pessoa
não autorizada não pode se passar de remetente de uma informação.
“Não repudio de autoria, o usuário que gerou ou alterou a informação não pode negar
o fato, pois existem mecanismos que garantem sua autoria”. O remetente de uma informação
não deve ser capaz de negar que enviou uma informação.
2.4.1 Política de Segurança
Política de segurança é a expressão formal das regras pelas quais é fornecido o acesso
aos recursos tecnológicos da empresa, ou seja, um mecanismo de prevenção e proteção dos
dados e processos de uma organização. Para Silberschatz, Galvin e Gagne (2000, p 401),
segurança é “uma medida de confiança de que a integridade de um sistema e de seus dados
serão preservadas”.
Para Fontes (2006, p 2) falar sobre política de segurança para qualquer usuário que
acessa e utiliza uma informação tem como objetivo “fazer com que o uso da informação na
organização aconteça de uma forma estruturada, possibilitando que o negocio não seja
prejudicado por um mau uso da informação: seja por erro ou por acidente”.
27
A política de segurança precisa ter total aceitação e suporte dos indivíduos da empresa.
O fator chave para isso acontecer é a certeza que todo mundo tem conhecimento de suas
responsabilidades para a manutenção da segurança. Deve haver um comunicado para os
usuários, da ciência que todos devem assinar um termo indicando que leram, entenderam e
concordam em obedecer à política de segurança da empresa.
A vulnerabilidade é a peça principal das ações de ataques aos sistemas de informação
de uma organização. Com o avanço da Internet aumenta cada vez mais os riscos de invasão
aos dados de uma empresa por pessoas não autorizadas. Segundo Laudon e Laudon (2004, p
461), sobre a questão da vulnerabilidade:
Os avanços nas telecomunicações e nos Sistemas de Informação ampliaram
essas vulnerabilidades. Sistemas de Informação em diferentes localidades
podem ser interconectados por meio de redes de telecomunicação. Logo, o
potencial para acesso não autorizado, abuso ou fraude não fica limitado a um
único lugar, mas pode ocorrer em qualquer ponto de acesso à rede.
Pensando nisto devemos levantar e analisar as seguintes perguntas para a segurança
das informações:
O que realmente deve ser protegido?
O que é necessário para garantir a proteção dos dados?
Como devemos proteger?
Para isso devemos seguir duas etapas que são importantes para estrutura de uma
política de segurança, são elas:
Identificação de todos os “bens da empresa” (Hardware e Software)
Identificação das ameaças encontradas
Consistem na identificação dos bens da empresa, todas as coisas que necessitam ser
protegidas. Esses bens descritos são:
1. Hardware
2. Software
3. Dados
Precisamos identificar as ameaças que possam comprometer os bens acima citado da
organização. Algumas dela são:
1. Acesso não autorizado através de ameaças externas
2. Tornar disponíveis informações não autorizadas
3. Infecção do sistema através de “pragas” ou vírus obtidos por acesso a internet
Um grande problema na segurança nos sistemas operacionais que estar sendo muito
abordado pelas empresas encontra-se na questão da autenticação. A autenticação identifica
28
cada usuário de uma empresa, para os mesmos são encontrados diversos tipos de perfis
capazes de dar acesso ou restringir aos dados da organização.
Para se autenticar num sistema é preciso ter um nome de usuário e para este usuário e
importante fornecer uma senha de acesso, ou seja, para cada usuário existe uma senha e elas
são responsáveis pela identificação do mesmo num sistema. Segundo Silberschatz, Galvin e
Gagne (2000, p 419), as senhas em geral “protegem objetos no sistema de computação, na
ausência de esquemas de proteção mais completos”. Com esta afirmação, registra-se a
importância da autenticação no sistema de informação, sistemas operacionais e qualquer tipo
de acesso num sistema de computação.
A senha de um usuário é um tipo de mecanismo para proteger que pessoas não
autorizadas possam ter acesso aos dados de um sistema, porém as senhas estão também
sujeitas a vulnerabilidade e podem ser roubadas por estes usuários não autorizados. Conforme
Silberschatz, Galvin e Gagne (2000, p 420), verificaram que:
“Existem duas formas comuns de adivinhar uma senha. Uma delas é o
intruso (humano ou programa) conhecer o usuário ou ter informações sobre
ele. Muito freqüentemente, as pessoas utilizam informações óbvias (como
nomes de seus gatos ou cônjuges) como senhas. Outra forma é pela forca
bruta; podemos tentar todas as combinações possíveis de letras, números e
sinais de pontuação até encontrar a senha”.
Para que o roubo de senha não ocorra, devemos nos preocupar em manter nossas
senhas bem seguras. Um método muito eficaz para isso chame-se criptografia, que segundo
Silberschatz, Galvin e Gagne (2000, p 427), criptografia é “um método comum para proteger
informações que são transmitidas em conexões não confiáveis”.
A criptografia é um dos avanços importantes para o meio de proteção dos dados de
uma organização, é uma ferramenta muito utilizada atualmente por grandes empresas que
necessitam de proteção e sigilo nas informações armazenadas nos dados. Para O‟brien (2007,
p 436), a criptografia tornou-se:
[...] uma importante maneira de proteger dados e outros recursos do
computador conectado à rede, especialmente na Internet, em intranets e
extranets. Senhas, mensagens, arquivos e outros dados podem ser
transmitidos de maneira embaralhada e serem lidos de forma correta apenas
por usuários autorizados. A criptografia envolve o uso de algoritmos
matemáticos especiais, ou chaves, para transformar dados digitais em código
antes de serem transmitidos e para decodificar os dados quando são
recebidos.
Outro mecanismo de proteção de grande importância num sistema de segurança que é
utilizado nas empresas e também muito utilizado no uso domestico é chamado de Firewall. O
firewall protege um sistema de ameaças externas. , O‟brien (2007, p 437) descreve o software
29
de proteção firewall como “um „porteiro‟ que protege as intranets e outras redes de
computador da empresa de invasões, fornecendo um filtro e um ponto de transferência seguro
para acessar a Internet e acesso a outras redes”. O firewall é um software muito importante na
segurança de um sistema, porém não é um sistema totalmente eficaz e se faz necessário
implementar também no sistema um software de defesa contra vírus.
Os vírus são arquivos que infectam o sistema causando desastres como falhas no
sistema, destruição de arquivos, falhas em programas dentre outros. Para Laudon e Laudon
(2004, p 462) vírus são “programas de software espúrios que se propagam desenfreadamente
de sistema em sistema, entupindo a memória do computador ou destruindo programa de
dados”. Para proteger os computadores desta ameaça, as empresa investem em excelentes
softwares de antivírus.
O antivírus segundo Laudon e Laudon (2004, p 462), “é um software especial
projetado para verificar sistemas de informação, a fim de detectar a presença de varias vírus
de computador”. Hoje os antivírus integram em seus aplicativos um conjunto de ferramentas
de segurança como, por exemplo, firewall, controle de spam, bloqueio de conteúdo dentre
outros.
Muitas medidas são utilizadas na política de segurança de uma organização, visto que,
é necessário garantir a proteção dos dados da empresa. Alguns métodos para o gerenciamento
de segurança que são mais utilizados recentemente pelas empresas são, segundo O‟brien
(2007), as medidas mais comuns são:
Backup – onde os arquivos da empresa são duplicados e armazenados em outro sistema para
serem arquivos como controle na possível falha do sistema por meio de vulnerabilidade,
ameaças externa ou por vírus.
Monitoramento de sistema de segurança – software capaz de monitorar o sistema de
computador e a rede da empresa contra ameaças de pessoas não autorizadas, fraude e
possíveis falhas.
Segurança biométrica – é a inovação em termos de tecnologia, é uma medida de segurança
fornecida por dispositivos de computador que avaliam características físicas, assim tornam
cada usuário único, por exemplo, verificação de digitais, verificação da voz e verificação da
retina.
Enfim, devemos nos preocupar com a segurança dos dados das nossas empresas, eles
são responsáveis por toda a informação da empresa, visto que, a proteção das informações é
uma questão estratégica já que as informações é o fator primordial para a sobrevivência de
uma empresa.
30
3 PROCEDIMENTOS METODOLÓGICOS
Aqui serão comentados os instrumentos que foram utilizados para construção deste
trabalho, como também, as técnicas utilizadas para atingir os objetivos da pesquisa.
3.1 CARACTERIZAÇÃO DA PESQUISA
A evolução tecnológica que envolve a humanidade nesses últimos anos tem
promovido melhorias significativas nos diversos sistemas de informações e no surgimento de
outros. Esta pesquisa de conclusão de curso busca o uso essencial de sistema de informações
junto com uma política de segurança que são capazes de assegurar todos os dados da empresa
MD Promotora. Para tanto foi utilizado o método quantitativo descritivo exploratório que visa
analisar o sistema de informação da empresa em busca da responsabilidade com a segurança
da informação. Tem por objetivos e consistência, investir em definir as necessidades de
sistemas de informações que permitir de forma rápida e simples, a segurança, organização,
análise e circulação de informações necessárias a todos os níveis da empresa.
3.2 PROBLEMATIZAÇÃO
A segurança dos dados é um assunto que vem sendo tratado como uma real
necessidade nas empresas e organizações, pois os dados propriamente ditos de uma empresa
são “o bem” mais valioso e o fator primordial para sobrevivência da empresa. Segundo
Severino (2002, p 75), “antes da elaboração do trabalho, é preciso ter idéia clara do problema
a ser resolvido, da dúvida a ser superada”, garantir a segurança dos dados de uma organização
é uma questão estratégica e um grande desafio a vencer, lembrando que isso tudo envolve
pessoas diretas e indiretamente.
Conforme a necessidade da segurança de dados de uma empresa, Laudon e Laudon
(2004, p.462) afirmam que “à medida que cresce a utilização da internet por empresas e
indivíduos, também se ouvem mais notícias sobre violações de segurança na rede”. Por este
motivo é necessário para uma organização a implantação de um sistema de informação e uma
política de segurança eficiente e capaz de enfrentar todo e qualquer tipo de ameaça que
possam atingir as informações contidas nos dados de uma organização.
Quando se relaciona a segurança dos dados com as organizações, é importante
observar o comprometimento de toda a organização para que possa haver uma boa e ideal
31
implementação deste processo. Todo esse envolvimento organizacional, associado, muitas
vezes, à necessidade de mudança e ajuste na política organizacional, justifica-se pela
possibilidade de se utilizar uma política de segurança atrelado a um sistema de informação
visando uma proteção contra ameaças e vulnerabilidade das informações possibilitando a
criação de uma vantagem operacional e funcional para a organização.
Neste sentido surge a seguinte questão a ser analisada: As empresas têm segurança
ou proteção necessária para enfrentar as ameaças externas, internas e a vulnerabilidade
das informações contidas no sistema de informação da organização?
3.3 JUSTIFICATIVA
A globalização vem atuando firmemente no mercado empresarial, com as novas
tecnologias as empresas que não se adequarem a essas tendências ficarão para trás e não
seguirão com o mercado competitivo.
Segundo Laudon e Laudon (2004, p 5), “hoje, os sistemas de informação
proporcionam a comunicação e o poder de análise de que as empresas necessitam para
conduzir o comércio e administrar negócios em escala global”. Com essa afirmação, o
presente trabalho busca analisar as novas tecnologias e as políticas de seguranças para
implementação na empresa MD PROMOTORA.
3.4 OBJETIVOS
3.4.1 Objetivo Geral
Levantar e analisar o uso da política de segurança junto com um sistema de
informação na empresa MD Promotora visando à proteção dos dados da organização.
3.4.2 Objetivos Específicos
Existem fatores que necessitam ser analisados para obter um resultado satisfatório no
andamento do presente trabalho. Estes fatores são essenciais e estão descritos e relacionados
conforme seguem a seguir:
32
Analisar o sistema de informação da empresa MD PROMOTORA;
Analisar os métodos utilizados na segurança de informações do sistema de
informação;
Identificar possíveis falhas relacionadas ao sistema de informação da empresa
MD PROMOTORA;
Identificar os meios de prevenção para possíveis falhas no sistema de
informação;
Verificar a política de segurança da empresa MD PROMOTORA.
3.5 CAMPO EMPIRICO
O campo empírico utilizado foi a empresa em qual trabalho chamada MD
PROMOTORA de Crédito. A MD PROMOTORA é uma prestadora de serviço ao público
com atuação exclusiva para empréstimo bancário aos servidores públicos, federais, estaduais,
municipais, aposentados e pensionistas do INSS. Sua missão é promover um serviço de
qualidade no setor de empréstimo consignado, para atender as necessidades dos servidores
públicos em geral, valorizando seus interesses satisfatórios no mercado desfavorável.
Empresa fundada em quatro de março de 2002, com a atividade de correspondente
bancário exclusiva do BANCO CRUZEIRO DO SUL, a partir da iniciativa de gerente
bancária Marta Valéria Honório Dantas, que a partir de um convite do Banco de representá-lo
na Paraíba constituiu a empresa.
Marta Valéria Honório Dantas e Denise Marinho Santana Nascimento são as sócias
proprietárias da empresa. A MD PROMOTORA teve a seguinte evolução ascensão no
mercado consumidor desde o seu surgimento em um pequeno escritório no Edf. Regis, com 3
funcionários, e atualmente encontra-se na sua sede matriz a Rua 13 de Maio 447, Centro, com
mais de 100 funcionários, promotores autônomos, e parceria com outros escritórios de
empréstimos.
A empresa com sede em João Pessoa e filiais em diversos municípios da Paraíba e
ainda nos estados do Rio Grande do Norte, Pernambuco e Bahia, contando também com
representantes em diversas cidades do Nordeste. Carteira com mais de cinco mil clientes a
empresa trabalha com profissionais preparados e qualificados para prestar o melhor
atendimento.
33
O quadro de trabalho da MD Promotora é composto da seguinte forma:
QUADRO 2 – FUNCIONÁRIOS DA MD PROMOTORA
CIDADE
QUANTIDADES DE FUNCIONÁRIOS
JOÃO PESSOA
35
CAMPINA GRANDE
15
PATOS
5
RECIFE
8
NATAL
5
SALVADOR
10
FONTE: MD PROMOTORA
3.6 UNIVERSO E AMOSTRA
O universo escolhido foram os funcionários da empresa MD PROMOTORA com o
total de 78 funcionários. Por ser um grande número de funcionários, a amostra coletada foi de
12 funcionários, os quais fazem parte do setor de atendimento da empresa.
3.7 INSTRUMENTO E TÉCNICAS DE COLETAS DE DADOS
A coleta de dados foi obtida por meios de estudos bibliográficos e de dados fornecido
pela empresa. O instrumento utilizado para realização e coleta dos dados deste trabalho
científico foi o questionário, segundo Beuren (2004, p 130), questionário é “um instrumento
de coleta de dados constituído por uma série ordenada de perguntas que devem ser
respondidas por escrito pelo informante, sem a presença do pesquisador”, que por
eventualidade apresenta com maior descrição os dados coletados tornando mais eficiente à
pesquisa.
34
4 ANÁLISE DOS DADOS
A analise dos dados foi realizado através do instrumento de coleta de dados aplicado
na empresa MD PROMOTORA, ou seja, os funcionários responderam o questionário
apresentado a fim de analisar o Sistema de Informação e a segurança do mesmo para a
organização. Foram efetuadas as seguintes perguntas no questionário para os funcionários:
1. Você acha que o Sistema de Informação é um mecanismo importante para a
empresa?
Gráfico 1 – Importância do Sistema de Informação
Fonte: Dados da pesquisa, 2008
Diante do que estamos presenciando, a maioria absoluta, ou seja, cem por cento
concorda que o Sistema de Informação é um mecanismo importante para uma empresa por se
tratar de um sistema tecnológico fundamental para uma organização.
35
2. Quanto à freqüência de utilização do Sistema de Informação da MD
PROMOTORA, você utiliza:
Gráfico 2 – Freqüência de utilização do Sistema de Informação
Fonte: Dados de pesquisa, 2008
A grande maioria dos entrevistados utilizam o Sistema de Informação da MD
PROMOTORA o que demonstra a importância deste sistema, pois o mesmo tem suas
funcionalidades para todos os setores da organização.
36
3. Se utiliza qual finalidade do uso deste sistema para sua função na empresa:
Gráfico 3 – Tipos de funcionalidade para o Sistema
Fonte: Dados da pesquisa, 2008
Verificamos que os entrevistados fazem o uso do sistema de acordo com a necessidade
que cada setor, pelo resultado do gráfico 42% utiliza todo o sistema e que podemos perceber
que este setor da empresa tem contato direto com os clientes.
37
4. Quanto à importância de utilização do sistema, você?
Gráfico 4 – A utilização do Sistema de Informação
Fonte: Dados da pesquisa, 2008
Analisando esse gráfico verificamos que o Sistema de Informação da MD
PROMOTORA, por sua maioria tem facilidade em trabalhar com o mesmo. Alguns
entrevistados responderam que necessitam do sistema para trabalhar, porém levando em
consideração a este aspecto, os entrevistados também demonstraram que o sistema tem sua
real facilidade para sua funcionalidade.
38
5. Quanto ao nível de complexidade de utilização do sistema, como você classifica:
Gráfico 5 – Classificação da utilização do Sistema
Fonte: Dados da pesquisa, 2008
Cem por cento dos entrevistados responderam que o sistema é fácil de usar o que
demonstra a capacidade do sistema em atender aos demais setores da empresa.
39
6. Quanto as funcionalidade do Sistema de Informação, você:
Gráfico 6 – Funcionalidade do Sistema de Informação
Fonte: Dados da pesquisa, 2008
Percebemos que poucos entrevistados acham que falta alguma funcionalidade para a
utilização do Sistema de Informação da empresa MD PROMOTORA. Fica na sua grande
maioria registrada que o sistema satisfaz as necessidades encontradas para a real função. Uma
pessoa registrou que não teve opinião, pois usa pouco o sistema da empresa.
40
7. Em relação ao nível de segurança do Sistema da MD PROMOTORA, você
acha que o Sistema de Informação no uso geral, é um sistema seguro?
Gráfico 7 – Nível de segurança do Sistema de Informação
Fonte: Dados da pesquisa, 2008
A principal questão a ser analisada esta descrita nesta pergunta, podemos entender que
com cerca de 83% dos entrevistados responderam o questionário afirmam que o sistema da
empresa é um sistema seguro, contudo, devemos levar em consideração que dois usuários
acham que o sistema pode haver risco de falha. Onde poderemos abordar e verificar este fato
para posteriormente analisarmos e eventualmente buscar solucionar tal problema.
41
8. Qual a sua percepção sobre o uso dos Sistemas de Informações em uma
empresa?
Todos os entrevistados seguiram o mesmo pensamento, os Sistemas de Informações
para eles são ferramentas da extrema importância. Esta ferramenta agiliza o processo de troca
de informações, armazenam o banco de dados das empresas encerrando com os métodos
antigos de armazenamento, interligam diversos setores de uma organização agilizando o
trabalho de todos e a eficiência do mesmo para os administradores que precisão de resultados
imediatos.
42
5 CONSIDERAÇÕES FINAIS E RECOMENDAÇÕES
A implementação do Sistema de Informação na MD PROMOTORA visa à facilidade
de gerenciar seus dados tornando o desempenho das informações mais eficaz. As tendências
tecnológicas proporcionam um avanço importante para adequar a empresa ao mercado
empresarial competitivo. A política de segurança determina um nível de proteção para coibir
as futuras ameaças.
Diante destes fatos mencionados, o presente trabalho acadêmico analisou o Sistema de
Informação e a política de segurança da empresa MD PROMOTORA através dos seus
funcionários, que são os principais usuários e tem uma visão mais aprofundada sobre o
assunto em questão, foi efetuado um mecanismo de coleta de dados que proporcionou a
análise dos seguintes fatores: há necessidade do sistema de informação para a empresa, as
tendências deste sistema e a segurança para o mesmo.
Nesse aspecto podemos verificar junto aos dados coletados que o sistema implantado
na empresa supriu a necessidade da organização, pois foi verificado que o mesmo é projetado
para atender a todos os setores da empresa. Este mesmo sistema foi estrutura no sistema
operacional LINUX, que é um dos sistemas mais seguros atualmente no mercado. Foi também
incorporado o sistema de autenticação, implantação de um programa antivírus e um sistema
de firewall, visando à segurança e proteção dos dados contidos no Sistema de Informação.
Com este argumento, a empresa demonstra está atualizada as tendências de mercado.
Conclui-se neste presente trabalho que a empresa MD PROMOTORA que atualmente
é a líder de mercado no segmento de empréstimo consignado no estado da Paraíba, está
veementemente atualizada ao mercado tecnológico, possuindo um Sistema de Informação
capaz de suprir suas necessidades e possui também uma política de segurança exemplar para
garantir a segurança das informações contidas nos dados da organização.
O estudo realizado foi efetuado com sucesso, onde foi verificada a segurança dos
dados e as tendências tecnológicas na empresa MD PROMOTORA, sugere-se para próximos
estudos, uma análise dos Sistemas de Informações de outras empresas determinando por
meios de confrontos, uma adequação do sistema as novas tecnologias.
43
REFERÊNCIAS
ANGELONI, Maria Terezinha. Organizações do Conhecimento: infra-estrutura, pessoas e
tecnologias. São Paulo: Saraiva, 2003.
BEUREN, Ilse Maria (org). Como Elaborar Trabalhos Monográficos: Teoria e Prática. 2. ed.
São Paulo: Atlas, 2004.
CASSARRO, Antônio Carlos. Sistemas de Informações para Tomada de Decisões. 3. ed. São
Paulo: Pioneira Thomsom Learning, 2003.
CORNACHIONE Jr, EDGARD B. Informática aplicada às áreas de contabilidade,
administração e economia. São Paulo: Atlas, 2008.
CRUZ, Tadeu. Sistemas de Informações Gerenciais: Tecnologias da Informação e a empresa
do século XXI. 2. ed. São Paulo: Atlas, 2000.
Disponível em: http://pt.wikipedia.org/wiki/Informa%C3%A7%C3%A3o Acessado em 18 de
maio 2008.
Disponível em: http://pt.wikipedia.org/wiki/Sistema_de_informa%C3%A7%C3%A3o
Acessado em 18 de maio 2008.
Disponível em: http://www.infowester.com/col150804.php Acessado em 18 de maio 2008.
FONTES, Edison Luiz Gonçalves. Segurança da Informação: o usuário faz a diferença. São
Paulo: Saraiva, 2006.
GIL, Antonio de Lourenço. Como Evitar Fraudes, Pirataria e Conivência. 2. ed. São Paulo:
Atlas, 1999.
GORDON, Steven R. & GORDON, Judith R. Sistemas de Informação: uma abordagem
gerencial. Rio de Janeiro: LTC, 2006.
LAUDON, Kenneth C. & LAUDON, Jane Price. Sistema de Informação Gerenciais:
administrando a empresa digital. 5. ed. São Paulo: Pearson, 2004.
LUCAS, Henry C. Jr. Tecnologia da Informação: tomada de decisão estratégica para
administradores. Rio de Janeiro: LTC, 2006.
MIRANDA, Roberto Campos da Rocha. Informações estratégicas: estudo de caso aplicado à
ECT. Brasília: UnB, 1999 (dissertação de mestrado).
44
MOTA, F. C. P. Teoria das organizações: evolução e critica. São Paulo: Pioneira, 1986.
O‟Brien, James A. Administração de Sistema de Informação: uma introdução. 13. ed. São
Paulo: McGraw-Hill, 2007.
ORLANDINI, Leandro. Disponível em: http://www.bonde.com.br/bonde.php?id_bonde=114--1646-20050407 Acesso em 20 de maio 2008.
ORLANDINI, Leandro. Disponível em: http://www.bonde.com.br/bonde.php?id_bonde=114--2789-20070605 Acesso em 20 de maio 2008.
SANTOS, Edgar A. Disponível em: http://www.timaster.com.br/ Acesso em 20 de maio
2008.
SEVERINO, Antônio Joaquim. Metodologia do Trabalho Cientifico. 22 ed. ver. ampl. de
acordo com ABNT . São Paulo: Cortez, 2002.
SILBERSCHATZ, Abraham & GALIN, Peter & GAGNE, Greg. Sistemas Operacionais:
conceitos e aplicações. Rio de Janeiro: Campus, 2000.
VERZELLO, Robert J. Processamento de dados: sistema de informação, software e Basic.
São Paulo: McGraw-Hill do Brasil, 1984.
APÊNDICE
46
APÊNDICE A - QUESTIONÁRIO
CENTRO UNIVERSITÁRIO DE JOÃO PESSOA
COORDENAÇÃO DO CURSO DE ADMINISTRAÇÃO
PESQUISA: Segurança de dados e o sistema de Informação da MD
PROMOTORA
BACHARELANDO: VINÍCIUS ENÉAS BEZERRA
ORIENTADOR: PROF. MS. ILKA MARIA SOARES CAMPOS
QUESTIONÁRIO
47
Centro Universitário de João Pessoa – UNIPE
Curso de Administração de Empresas
Vinícius Enéas Bezerra
Monografia II
Prof. Maria Nilza
Orientadora: MS. Ilka Maria Soares Campos
Questionário – Segurança dos dados e o Sistema de Informação da
MD PROMOTORA
1. Você acha que o sistema de informação é um mecanismo importante para a
empresa?
( ) Sim
( ) Não
( ) Sem opinião
2. Quanto à freqüência de utilização do sistema de informação da MD
PROMOTORA, você utiliza:
( ) Não utiliza
( ) pouco utiliza
( ) sempre utiliza
3. Se utiliza qual a finalidade do uso deste sistema para sua função na empresa:
( ) Consultas de clientes
( ) Cadastros de clientes
( ) Acompanhamento de atendimento
48
4. Quanto a importância de utilização do sistema, você:
( ) Utiliza por obrigação
( ) Por necessidade
( ) Pela facilidade
( ) Por conveniência
5. Quanto ao nível de complexidade de utilização do sistema, como você classifica:
( ) Fácil de usar
( ) Necessita de ajuda freqüentemente
( ) Não consegue usar
6. Quanto às funcionalidades do sistema de informação, você:
( ) Sente falta de alguma funcionalidade
( ) Satisfaz minhas necessidades
( ) Sem opinião
7. Em relação ao nível de segurança do sistema da MD PROMOTORA, você acha
que o sistema de informação no uso geral, é um sistema seguro?
( ) Sim, é um sistema seguro
( ) Não, tem risco de falha de segurança
( ) Não sei responder
8. Qual a sua percepção sobre o uso dos Sistemas de Informações em uma empresa?
_____________________________________________________________________
_____________________________________________________________________
_____________________________________________________________________
Download

centro universitário de joão pessoa - unipê pró