Auditoria de Empresas Gestao Da Informacao
Auditoria de Empresas Gestao Da Informacao
GESTÃO DA INFORMAÇÃO
Material Didático
INSTITUTO NACIONAL SABER
INSTITUTO NACIONAL SABER
Multidisciplinar .................................................................................................................................... 10
Informação .............................................................................................................................. 27
BIBLIOGRAFIA............................................................................................................ 59
UNIDADE 1 – A Gestão
1.1 Introdução
O Instituto Nacional Saber tem por objetivo especializar profissionais em
diversas áreas, capacitando alunos e os inserindo no mercado de trabalho,
fazendo com que tenham destaque e ampliem suas carreiras. Nosso objetivo
não é apenas oferecer conhecimento, mas formar profissionais capacitados e
aptos para exercer as profissões que desejam, para participar do
desenvolvimento de sua sociedade, e colaborar na sua formação contínua.
Oferecemos conteúdos elaborados por conceituais profissionais, e tendo
em vista os esforços de nossos colaboradores para a entrega do mais seleto
conhecimento, assim aproximando-o ainda mais do mercado de trabalho.
Pensando na necessidade dos nossos alunos em realizar o curso de
forma flexível e mais acessível, o Instituto disponibiliza a
especialização (Pós-Graduação Lato sensu), 100% EAD com
reconhecimento do MEC, e com a mesma qualidade e peso de um
estudo presencial
5
Existem várias definições para dados, informação e
conhecimento, nenhuma de aceitação universal, quase sempre levando à
questão de que “o conhecimento é a informação contextualizada, e que esta é a
contextualização dos dados” (conforme Braman, S. Defining Information: an
approach for policymakers. Telecommunications Policy, 13, 1989).
Continuando nesta busca, uma referência que leva à norma ISO-IEC-
2382 informa o significado de dado (data), que é a “representação de fatos ou
ideias de maneira formalizada e capaz de ser comunicada ou manipulada por
algum processo” e de informação (information): “em processos automáticos de
processamento de dados, o significado que os humanos atribuem aos dados a
partir de convenções conhecidas usadas em sua representação”.
De forma geral, temos que os dados representam os valores brutos ou
não tratados, como por exemplo o local de nascimento de uma pessoa, e as
informações são os valores tratados ou agrupados de forma a produzir dado
extra, de forma sumarizada, como por exemplo quantas pessoas nasceram em
certo local.
7
informações, com a finalidade de atingir um objetivo. A informação pode
ser priorizada em importância e em qualidade.
Uma vez que a informação tenha sido identificada como valiosa, podem
ser implementadas soluções para:
■ protegê-la de exclusão ou modificação;
■ compartilhá-la dentro de um público definido;
■ melhorar sua qualidade.
Informações de menor valor também podem ser melhoradas para
aumentar sua relevância gerencial ou ainda removidas de relatórios detalhados
para produzir resumos, uma análise concisa. A entrega de valor ao negócio é a
principal razão por trás de uma informação estratégica de gestão, onde agregar
valor explorando a informação é um recurso valioso para o negócio, podendo
trazer diferenciais que proporcionem tomadas de decisões objetivas para seus
negócios, o que pode ser uma forma de se destacar em relação a concorrência
que o mercado impõe.
Sugere-se a abordagem de avaliação de risco e valor que envolve a
categorização do valor ou importância de diferentes tipos de informação de três
maneiras, conforme a tabela abaixo:
8
Embora essa tabela seja uma maneira útil de categorizar diferentes tipos
de informações, destaca-se que o impacto do roubo ou perda, não é algo muito
claro de se identificar e nem muito realista para avaliar tal formação.
Sugere-se que a informação possa ser classificada de acordo com seu
valor para a estratégia atual e estratégia futura. Existem quatro categorias:
Informação Estratégica.
A informação é fundamental para os negócios e é a de maior valor. Isso
inclui as informações usadas para gerenciamento de desempenho corporativo,
como objetivos, métricas de desempenho e direcionamento do negócio.
Também se refere a informações externas, como inteligência competitiva e
informação de mercado.
Informações de Suporte.
Necessário para apoiar o funcionamento do negócio, mas de pouco valor
estratégico. Isso incluiria informações sobre a equipe, como folhas de
pagamento, reservas de férias. A gestão desta informação é baixa prioridade,
embora ainda necessite ser precisa e econômica.
Tais classificações auxiliam as organizações a avaliar o valor de suas
informações, com a finalidade de atingir o objetivo estrategicamente projetado,
afim de que seja priorizada a informação e tratada conforme seu valor direto e
agregado a estratégia como um todo.
10
as lacunas.
Os autores estimulam os leitores para que levem em consideração
conceitos físicos e biológicos da informação como um conceito vital, ao contrário
do que defende Brier. Jonathan Furner descreve cuidadosamente o conceito de
“informação sem estudos de informação”.
Ele pretende esclarecer algumas dimensões sobre a natureza das
relações entre vários conceitos de informação, como sendo uma coisa única. Ele
também tenta desenvolver um framework a fim de definir a gama de
possibilidades ontológicas para coisas que foram chamadas de "informações",
oferecidas pela ontologia do filósofo Jonathan Lowe (2006).
A ontologia de quatro categorias inclui duas distinções entre substância e
objeto: propriedade, tipo, instância e estrutura. Além disso, a distinção entre
informação e informatividade pode ser possível, respectivamente, determinando-
se como substância ou objeto, e também como propriedade ou modo. Além
disso, os conceitos teóricos de probabilidade de informação e informatividade
são formulados e elaborados como: surpresa, entropia, entropia condicional e
informação mútua.
Como uma profunda sondagem, o conceito de informação sob a
perspectiva de Anatoly Rapoport (1955), Tom Stonier (1986) e também Agnes
Lagache (1997), bem como as edições especiais de duas revistas: “informação”
e “TripleC” são pesquisadas. Como resultado, Furner, recomenda o uso da
ontologia como um meio potencialmente produtivo de identificar possibilidades
até então inexploradas. Portanto, ele enfatiza que a informação sem estudos de
informação - é empobrecida, por conta do leque de possibilidades ontológicas
que ela perde.
Qualidade da Informação
Segundo Hassan et al. (2018) a qualidade da informação desempenha um
papel significativo na tomada de decisões, além de atender aos requisitos e
necessidades de informações dos seus usuários. Também é fundamental na
mitigação de certos riscos. As organizações que não praticam o gerenciamento
da qualidade da informação são vistas como "antiéticas" e, portanto, podem ter
repercussões em seu desempenho.
11
1.4 Segurança da Informação
Classificação
Segundo Sêmola (2003), a gestão da segurança da informação pode ser
classificada em três aspectos: tecnológicos, físicos e humanos. As organizações
preocupam-se principalmente com os aspectos tecnológicos (redes,
computadores, vírus, hackers, internet) e se esquecem dos outros –físicos e
humanos – tão importantes e relevantes para a segurança do negócio quanto
os aspectos tecnológicos.
A camada física refere-se onde está instalado fisicamente o hardware,
servidores, computadores podendo ser na empresa, fábrica, em casa (por
acesso remoto), algumas formas de proteção a essa camada seria controle de
acesso a recursos de TI, fornecimento ininterrupto de energia e firewalls.
12
A camada lógica abrange uso de softwares responsáveis pela
funcionalidade do hardware, transações de bases de dados, criptografia de
senhas, para Netto apud Adachi(2004) é nessa camada que estão as “regras,
normas e protocolos de comunicação”, mantendo os softwares somente
atualizados com a mais recente correção de segurança disponibilizada pelo
fabricante minimiza os riscos de segurança nessa camada.
Na camada humana formada pelos recursos humanos, há percepção dos
riscos pelas pessoas: como elas lidam com os incidentes de segurança que
ocorrem. A política de segurança e a conscientização dos usuários são algumas
das formas de se controlar a segurança desta camada.
As principais características da segurança de informação são:
• Disponibilidade. Garantir que as informações estejam disponíveis
para aqueles que precisam delas e que elas possam usá-las
quando apropriado.
• Confidencialidade. Garantir que o acesso às informações esteja
disponível apenas para aqueles que precisam delas. O lado oposto
ao da disponibilidade.
• Autenticidade e integridade. Garantir que a informação é oriunda
da fonte que lhe é atribuída e elaborada e garantir que toda a
informação não foi corrompida e nem alterada garantindo a
precisão das informações.
Política de Segurança
De acordo com Chaffey e Wood(2005), sabe-se que as informações
devem ser protegidas contra modificações acidentais, eventos naturais,
modificações intencionais. Para isso muitas organizações implementam políticas
de segurança para proteger os ativos de informação. A política de informação
pode ser tanto desenvolvida pela própria organização como também adotada por
políticas já existentes, um exemplo seria a norma BS7799 (Standards: British
Standard for Information Security) essa norma define dez princípios orientadores
para política de segurança de informação que são:
• Política de segurança
13
• Organização da segurança
• Classificação e controle de ativos Segurança do pessoal
• Segurança física e ambiental
• Gestão da comunicação e das operações Controle de acesso
• Desenvolvimento e manutenção de sistemas Planejamento da
continuidade do negócio Conformidade.
Análise de Segurança
Exige uma avaliação dos seguintes domínios:
• Ativos de informação - quais são os principais recursos que
estamos tentando proteger? O que eles valem? Que nível de
segurança podem ser atribuídos?
• Avaliação de ameaças - uma lista comum de ameaças à segurança
da informação incluiria: - Erros humanos: atos inadvertidos, que
podem ser internamente por funcionários ou externamente por
provedores de serviços - Falha de sistema: uma falha técnica de
software ou hardware - Desastres naturais: incêndio, inundação,
etc. – Ações maliciosos: deliberados de sabotagem.
• Avaliação de impacto - quais são as implicações de nossos ativos
de informação serem comprometidos? Os impactos podem incluir:
-Interrupção do sistema - Violação da confidencialidade da
informação - Destruição ou corrupção da informação.
• Avaliação de falhas de segurança - de que forma nossos sistemas
podem ser comprometidos, como por exemplo: - Falhas de projeto
-Engenharia social (obtenção de informações de segurança por
engano). As evidências dessa análise levarão ao desenvolvimento
de controles para garantir que os objetivos de segurança sejam
atingidos.
14
objetivo de identificar em que medida as pequenas e médias empresas
adotam a segurança da informação. Com uma amostra de 43 indústrias do setor
de produtos de metal, classificando a segurança de informação em camada
física, lógica e humana. Identificou que a camada humana é a que apresenta
maior carência de cuidados por parte das empresas. Seguida pela camada
lógica. O antivírus é a ferramenta mais utilizada pelas empresas pesquisadas, e
o principal motivador para adoção de gestão da segurança da informação é
“evitar possíveis perdas financeiras”.
Diante das diversas maneiras de perdas da informação como: spyware,
botnets, vírus, warms, até mesmo pessoas da própria empresa ou externas
acessarem as informações valiosas das empresas. Quanto custa a perda ou a
falta de confiabilidade nas informações? A resposta a esta questão motiva a
criação de um novo assunto para o capítulo a seguir: de que maneira são
gerenciados os riscos numa organização, qual é melhor maneira de evitá-los, e
onde a segurança de informação se encaixa no gerenciamento de riscos.
1.5 Ética e Regulamentação Legal
15
• Manter,
• Destruir.
De acordo com o British Standards Institute (BSI, 2001) um registro é
identificado como sendo uma informação criada, recebida e mantida, como
evidência e informação sobre uma organização ou pessoa, devido às obrigações
legais, ou na transação de negócios.
Com relação à gestão dos registros, estes seguem 3 estágios:
16
Nova Abordagem ao Compliance
Temos visto organizações governamentais criando leis para acesso de
dados individuais, como no Brasil, a Lei Geral de Proteção de Dados Pessoais,
na California a Consumer Privay Act e no Vietnam a Cybersecurity law.
Existem requisitos comuns que abrangem muitas dessas leis de
privacidade ou regulamentos de proteção de dados.
Abordagem Manual
Requer uma quantidade de tempo para verificar e validar os dados.
Abordagem Automatizada
Usa descoberta de dados e ferramentas de scan para desenvolver
inventário de dados e mapeamento, essa abordagem dispende menor esforço,
porém deve ser verificada se a tecnologia utilizada está alinhada com a política
e ambiente de TI da empresa.
Retenção e Descarte
Muitas organizações já implementaram uma política de retenção por
tempo e descarte dos dados, no entanto muitas organizações possuem
dificuldade nessas áreas, porém essas são críticas ao sucesso da área de
gestão da informação.
PIA/DPIA
Na maioria das vezes a identificação e avaliação dos riscos é feito sob a
perspectiva da organização, no entanto o PIA/DPIA foca no titular dos dados.
Toda organização deve ter sua abordagem, mas as leis têm transformado
como as organizações atuam.
17
1.6 Ética na Computação
18
tempo de retorno, precisão dos dados, confiabilidade, integridade,
flexibilidade do sistema e facilidade de uso (AIS, 2005). Porém esses padrões
não tratam de impactos sociais e éticos. Para Hilson (2004), os principais
estágios da análise de risco ao longo de um ciclo de vida de software consistem
na especificação e teste de requisitos de segurança do sistema:
• Riscos Éticos - As partes éticas interessadas no software
desenvolvido são todas aquelas que são afetadas por ele, mesmo
que não estejam diretamente relacionadas ao uso ou
financiamento de um sistema, como por exemplo, alguém que teve
sua identidade invadida, através de um sistema.
• Software Development Impact Statement (SoDIS) - como uma
declaração de impacto ambiental, é usada para identificar
potenciais impactos negativos de um sistema proposto e
especificar ações que mediarão esses impactos. O SoDIS tem
como objetivo avaliar os impactos decorrentes tanto do processo
de desenvolvimento de software quanto das obrigações mais
gerais para os diversos interessados.
• Identificação dos Stakeholders - Uma identificação preliminar das
partes interessadas do projeto de software é realizada examinando
o plano e as metas do sistema para ver quem é afetado e como
eles podem ser afetados.
Em um alto nível, o processo SoDIS pode ser reduzido a quatro etapas
básicas: (1) a identificação das partes interessadas imediatas e estendidas em
um projeto, (2) a identificação das tarefas ou pacotes de divisão de trabalho em
um projeto, (3) para cada tarefa, a identificação e registro de potenciais questões
éticas violadas pela conclusão dessa tarefa para cada parte interessada, e (4) o
registro dos detalhes e soluções de questões éticas significativas que podem
estar relacionadas a tarefas individuais e um exame de se a tarefa atual precisa
ser modificada ou uma nova tarefa criada para resolver a preocupação
identificada.
Identificação de Stakeholders SoDIS - A identificação das partes
interessadas deve encontrar um equilíbrio entre uma lista de partes interessadas
que inclua pessoas ou comunidades que sejam eticamente remotas em relação
19
ao projeto e uma lista de partes interessadas que inclua apenas uma
pequena parcela das partes interessadas eticamente relevantes. O SoDIS
fornece uma lista padrão de partes interessadas relacionadas à maioria dos
projetos.
Identificação de Tarefas ou Requisitos - Em cada estágio do
desenvolvimento do sistema, há uma série de tarefas ou requisitos que
decompõem o desenvolvimento em suas partes componentes. Essas descrições
de tarefas individuais são usadas na revisão e monitoramento do projeto. Cada
uma dessas tarefas individuais pode ter um impacto ético significativo.
Identificando possíveis problemas éticos - Este processo de identificação
das partes interessadas foi modificado no Auditor do Projeto SoDIS. Os
princípios éticos de Gert foram combinados com imperativos éticos de vários
códigos de ética da computação para refletir a responsabilidade profissional
positiva dos desenvolvedores de software.
Melhore a auditoria SoDIS com um modelo de inspeção - Os resultados
de pesquisas anteriores sobre projetos fracassados e nosso uso inicial da análise
SoDIS (Gotterbarn e Rogerson, 2005) levaram os autores do projeto a fazer
modificações significativas na forma genérica de análise de risco.
O sodis e os requisitos de voto eletrônico do Reino Unido - O modelo de
inspeção do SoDIS (ver seção 18.3) foi desenvolvido em parte por meio do
trabalho com o governo do Reino Unido.
GlaxoSmithKline
A Fusão de duas grandes companhias oferece inúmeros desafios do
ponto de vista de gestão e do gerenciamento da informação.
Foram criadas políticas para retenção de registros, privacidade de dados,
classificação e proteção da informação e Copyright.
O grupo global de gerenciamento de documentos empreendeu um
treinamento nas melhores práticas do gerenciamento da informação.
Políticas empresariais são necessárias mas o gerenciamento da
informação e práticas com documentos como armazenamento e cuidados
adicionais precisam vir das pessoas da equipe, conscientização que pode ser
conseguida através do treinamento.
20
As Crescentes Implicações Legais e Reguladoras da Coleta de
Dados Biométricos
Nos últimos anos, as tecnologias biométricas de impressão digital para
reconhecimento facial estão sendo cada vez mais utilizadas pelos consumidores
para uma ampla gama de casos de uso, que vão desde pagamentos para
bagagem de mão no aeroporto e até mesmo a bordo de um avião. Embora essas
tecnologias geralmente simplifiquem a experiência de autenticação do usuário,
elas também introduzem novos desafios de privacidade em torno da coleta e
armazenamento de dados biométricos.
Nos EUA, os reguladores estaduais reagiram a essas preocupações
crescentes em torno de dados biométricos ao promulgar ou propor legislação.
Illinois foi o primeiro estado a promulgar tal lei em 2008, o Biometric Information
Privacy Act (BIPA). O BIPA regula como organizações privadas podem coletar,
usar e armazenar dados biométricos. O BIPA também permitiu que indivíduos
processassem organizações individuais por danos com base no uso indevido de
dados biométricos.
Embora tenha uma década, o BIPA ganhou recente destaque devido à
decisão de janeiro de 2019 do Supremo Tribunal de Illinois, Rosenbach vs. Six
Flags. Neste caso, os pais de um menor processaram o parque de diversões Six
Flags Great America em Gurnell, Illinois, argumentando que os dados
biométricos foram coletados sem o consentimento e violaram o BIPA.
De um modo geral, os parques de diversões têm exigido cada vez mais
que os indivíduos digitalizem seus ingressos, seguidos por um escaneamento
biométrico em uma catraca. Esse processo é basicamente uma medida
antifraude: se você perder seu ticket/passe, forneça seus dados biométricos em
um balcão de atendimento ao cliente para obter um novo. Este processo reduz
os fraudadores de tentar obter um passe livre alegando que perderam seu ticket.
A Suprema Corte de Illinois reverteu as decisões do tribunal de primeira
instância e decidiu que o Six Flags havia violado o BIPA. É importante ressaltar
que a Suprema Corte de Illinois determinou que os queixosos não tinham que
comprovar os danos recebidos (como roubo de identidade) pela coleta de dados
biométricos. A coleta inadequada de dados biométricos foi suficiente para
21
permitir que consumidores individuais processassem organizações no
âmbito do BIPA.
Essa decisão é uma vitória para os direitos do consumidor e da
privacidade e levará a mais desafios legais ao BIPA, muitos dos quais já estão
em progresso no sistema judicial. Um caso a ser monitorado é o Patel vs.
Facebook, que está atualmente em análise no Ninth Circuit Court of
Appeals, em San Francisco, e envolve desafios contra a marcação no Facebook
de imagens faciais carregadas do Facebook.
Massachusetts, Nova York e Michigan têm contas de privacidade em
desenvolvimento que possuem requisitos semelhantes ao BIPA, e mais estados
provavelmente considerarão a elaboração de leis que regem a coleta, o uso e o
armazenamento de dados biométricos.
Esses desenvolvimentos não significam a sentença de morte da
biometria. Eles apenas indicam que as organizações que estão considerando
coletar dados biométricos devem aderir às abordagens de privacidade por
design e fornecer requisitos adequados de divulgação, consentimento e
desativação, bem como prestar atenção a esse ambiente legislativo cada vez
mais complexo para garantir que a coleta de dados biométricos e a retenção está
sendo feita de acordo com essas leis emergentes.
22
condensada. A informação consiste em dados de relevância e propósito,
e requer consenso em relação ao significado.
O conhecimento pode ser visto como uma mistura fluida de experiência
condensada, valores, informações contextuais e percepções especializadas, a
qual proporciona uma estrutura para avaliar e incorporar novas experiências e
informações. O conhecimento tem origem e é aplicado a mente dos
conhecedores.
O conhecimento inclui reflexão, síntese e contexto, sendo de difícil
estruturação, captura e transferência.
A transformação de informação em conhecimento ocorre através de
processos humanos, como comparações e conversações.
Conceitos de Informação
1) “Informação: Dado configurado de forma adequada ao
entendimento e à utilização pelo ser humano.”
2) Informação é o dado trabalhado que permite ao executivo tomar
23
decisões (Oliveira, 2005)
3) Informação não é Conhecimento, informação é diferente de
Conhecimento. A informação (matéria-prima para o conhecimento) é um bem
comum ao qual todo cidadão deve ter direito/acesso, levando à socialização da
informação, das oportunidades e do poder (Rezende, 2014).
Conceitos de Conhecimento
1) Para Pimenta (2008), o conhecimento pode ser compreendido
como o resultado da interpretação da informação e de sua utilização para alguma
finalidade.
2) Capurro e Hjorland (2007) consideram que o termo informação
costuma ser utilizado geralmente para designar uma ação, forma de moldar a
mente ou o ato de comunicar, transmitir conhecimento. A informação para uma
organização deve ser constituída como um conjunto de dados selecionados,
analisados e disponibilizados e com valor agregado. É o componente
fundamental para a realização de qualquer tipo de tarefa.
3) Conhecimento é uma informação contextual, relevante e acionável.
Dito de forma simples, conhecimento é a informação em ação. Capital intelectual
(ou recursos intelectuais) é outro termo frequentemente usado como sinônimo
de conhecimento (TURBAN; Rainer Jr; Kelly; Potter, 2007).
4) Para DAVENPORT e PRUSAK (1998) o conhecimento pode ser
visto como uma mistura fluida e experiência condensada, valores, informação
contextuais e insight experimentado, a qual proporciona uma estrutura para a
avaliação e incorporação de novas experiências e informações. O conhecimento
tem origem e é aplicado a mente dos conhecedores.
24
atuação do mesmo. Competências e Habilidades como abstração,
inovação, solução de problemas, negociação são fundamentais neste cenário.
Como este profissional está lindando frente a isso com a gestão do
conhecimento? Como trabalhar os mesmos em uma matriz de responsabilidades
visando o melhor cenário?
Neste contexto é interessante observar o perfil do trabalhador baseado
em conhecimento, atividade e execução (ação e reação). Sua relação com esse
processo determina como o trabalhador está perante essas novas competências
e habilidades exigidas por este mercado. Qual o perfil do trabalhador deste novo
contexto, desta nova economia (designs novos, equipes ágeis e multifuncionais,
comunicação multilaterais, informações compartilhadas em redes e
comunidades).
Para Reinhard et al. (2011), o objeto do conhecimento é produzido pelo
trabalhador mediante a sua capacidade racional durante o processo de trabalho
e por sua interação com os indivíduos e o ambiente.
Conforme MACEDO, SANTOS, JOÃO, e SAITO (2016, p. 97), para
identificar quais as atividades relacionadas ao papel do trabalhador do
conhecimento (Quadro 1), Reinhardt et al. (2011) teve como base o estudo de
Hädrich (2008); ao definir que “knowledge work is characterized by certain
knowledge actions and different roles that knowledge workers take on”.
Quadro 1: Tipologia de papéis e características das atividades dos
trabalhadores do conhecimento na visão de Reinhardt et al. (2011).
25
26
1.9 Diferenças entre Gestão do Conhecimento e Gestão da
Informação
27
suporte dos sistemas de informação gerencial e estão ligados através
de um banco de dados comum” (STAIR & REYNOLDS, 2002, p. 18).
Percebe-se através das definições que um SIG nada mais é que
ferramentas que auxiliem e permitam aos gestores de forma dinâmica e prática
embasar as informações necessárias para as decisões que norteiam as
empresas. As tomadas de decisões envolvem um ciclo e é fundamental a
existência de informações apropriadas a cada uma das fases do ciclo sendo elas
de implantação, avaliação da decisão, recomendações de mudanças e tomada
de decisão. Cabe aos analistas e desenvolvedores de tais sistemas adaptá-los
e implementá-los quanto aos pontos inerentes ao cenário analisado. Essa área
de estratégia empresarial é conhecida como Business Intelligence, ou Negócio
Inteligente, que tem por finalidade auxiliar as organizações por meio da
automatização dos processos empresariais.
28
UNIDADE 2 – Suporte Tecnológico
29
De acordo com Machado (2000), o DW é um sistema de
computação utilizado para armazenar informações relativas às atividades de
uma organização em bancos de dados, de forma consolidada. São as chamadas
séries históricas que possibilitam uma melhor análise de eventos passados,
oferecendo suporte às tomadas de decisões presentes e à previsão de eventos
futuros.
Data Warehouse é um processo que aglutina dados de fontes
heterogêneas, incluindo dados históricos e dados externos para atender a
necessidade de consultas estruturadas e ad hoc, relatórios analíticos e de
suporte a decisão (HARJINDER, RAO, 96)
O DW não é um produto que possa ser comprado como um software de
banco de dados; nem aprendido ou codificado como uma linguagem; nem é
somente um modelo de banco de dados ou a constituição de vários modelos. O
sistema de data warehouse deve ser pensado como um processo que está
sempre em crescimento para disponibilizar informações que apoiem as decisões
estratégicas da organização.
Um data warehouse concentra dados de diversos sistemas estruturados
e outras bases de dados, em diferentes plataformas. Os dados antes de serem
armazenados são filtrados, normalizados, reorganizados, sumarizados para
constituírem uma base de dados confiável e íntegra.
O principal objetivo de um DW é de fornecer os subsídios necessários
para a transformação de uma base de dados uma organização, geralmente
transacionais, online e operacional denominado banco de dados OLTP (Online
Transation Processing), para uma base de dados maior que contenha o histórico
de todos os dados de interesse existentes na organização, denominado de
banco de dados OLAP (Online Analytical Processing).
Business Intelligence
Um sistema automático para disseminar informação para vários setores
de qualquer empresa, utilizando máquinas de processamento de dados
(computadores), auto abstração e auto codificação de documentos e criando
perfis para cada ponto de ação da organização por palavra padrão (LUHN,
1958).
30
“... É um termo guarda-chuva que inclui as aplicações,
infraestrutura e ferramentas e as melhores práticas que permitem acesso e
análise de informações para promover e otimizar decisões e performance”
(GARTNER, 2013).
“... refere-se à coleção de SIs e de tecnologias que dão suporte à tomada
de decisão gerencial ou operacional – controle pelo fornecimento de informações
nas operações internas e externas” (TURBAN & VOLONIMO, 2013)
“... refere-se às aplicações e tecnologias que são utilizadas para coletar,
acessar e analisar dados e informações de apoio à tomada de decisão”
(BALTZAN & PHILLIPS, 2012).
“... É o processo de transformação de dados brutos em informações
utilizáveis para maior efetividade estratégica, insights operacionais e benefícios
reais para o processo de tomada de decisão nos negócios” ((DUAN & XU, 2012).
As ferramentas de BI podem fornecer uma visão sistêmica do negócio,
sendo seu objetivo principal transformar grandes quantidades de dados em
informações de qualidade para a tomada de decisões. Através delas, é possível
cruzar dados, visualizar informações em várias dimensões e analisar os
principais indicadores de desempenho empresarial. (Batista, 2004).
O conceito de Business Intelligence com o entendimento de que é
Inteligência de Negócios ou Inteligência Empresarial compõe-se de um conjunto
de metodologias de gestão implementadas através de ferramentas de software,
cuja função é proporcionar ganhos nos processos decisórios gerenciais e da alta
administração nas organizações, baseada na capacidade analítica das
ferramentas que integram em um só lugar todas as informações necessárias ao
processo decisório. Reforça-se que o objetivo do Business Intelligence é
transformar dados em conhecimento, que suporta o processo decisório com o
objetivo de gerar vantagens competitivas (ANGELONI E REIS, 2006).
"..um guarda-chuva conceitual, visto que se dedica à captura de dados,
informações e conhecimentos que permitam às empresas competirem com
maior eficiência em uma abordagem evolutiva de modelagem de dados, capazes
de promover a estruturação de informações em depósitos retrospectivos e
históricos, permitindo sua modelagem por ferramentas analíticas. Seu conceito
é abrangente e envolve todos os recursos necessários para o processamento e
31
disponibilização da informação ao usuário" (ANGELONI E REIS, 2006)
Os componentes da ferramenta de BI consistem na extração,
transformação e cargas dos dados (ETL), no armazenamento dos dados (DW) e
Data Marts, na análise de informações (OLAP) e na mineração de dados (DM).
32
informação e/ ou pela estratégia dos sistemas de informação.
Ameaça
Pode ser associada à taxa de frequência, por exemplo: A taxa de furacões
na Flórida é de 1.4 por ano.
Pode ser categorizada em taxas de ameaça global e taxa de ameaça
local, como áreas geográficas, situação política, entre outros indicadores.
É fundamental determinar, ou ao menos estimar, cada ameaça que possa
afetar a organização.
Vulnerabilidade
É expresso pela probabilidade de sucesso de uma determinada ameaça
contra uma organização, por exemplo uma estratégia de ataque contra uma rede
33
com milhares de computadores e servidores. A probabilidade de
sucesso não é fácil de se medir, no entanto uma termo relacionado “prevalência
de vulnerabilidade” é, esse termo representa simplesmente o número de
máquinas que são expostas à vulnerabilidade.
Custo
É o impacto que esse risco terá na organização, pode ser classificado
como:
34
• 92% dos malwares foram entregues por e-mail, não por
meio de um navegador.
• Os ataques de phishing foram a principal ameaça de segurança
para 56% das pessoas.
• 191 dias foi o tempo médio necessário para identificar violações de
segurança.
• Os ataques de ransomware custam às empresas uma média de US
$ 5 milhões para serem endereçadas.
• 61% das organizações tiveram que lidar com algum tipo de
incidente de segurança do IoT.
• 54 por cento das organizações experimentaram algum incidente de
segurança do sistema de controle industrial.
35
Segurança Reativa ou Proativa?
Terminamos em 2018 aprendendo com nossas experiências e sendo mais
proativos do que reativos, o que é um passo na direção certa. Os fatores mais
comuns que levaram a gastos com segurança até o final do ano passado incluem
práticas recomendadas, mandatos de conformidade e respostas adequadas aos
incidentes de segurança.
Ter um sistema para prevenir ataques usando as melhores práticas,
conforme descrito por um conselho de diretores ou uma equipe de
gerenciamento, é o primeiro passo, seguido por educar os usuários sobre como
responder se houver uma violação de segurança. Com um sistema abrangente
em funcionamento, estávamos todos prontos para avançar em 2019.
• Malware PoS
• Invasão de conta
• Ataques direcionados
• Vulnerabilidades identificadas
• Injeções de Script
• Recheio de credencial
• Configuração incorreta Contas falsas do Facebook
• Malvertising
• Extensões do navegador
36
• Falsificação de cartão de crédito
Menos de 1% de todas as técnicas de ataque incluem malware, como
tradicionalmente pensávamos para nossos computadores pessoais. Isso
significa que você precisa ter cuidado com o software antivírus usado para
garantir que ele detecte não apenas malwares conhecidos, mas desconhecidos.
Blur
A Blur, uma empresa de gerenciamento de senhas, relatou uma violação
em 2 de janeiro depois que deixou um servidor sem segurança. Apenas dois dias
no ano e já temos que mexer com isso? Sim, e foi rápido. Os hackers obtiveram
acesso a 2,4 milhões de endereços de e-mail, nomes de usuários, dicas de
senhas, senhas criptografadas e endereços IP.
Biometria
O número um no radar deve ser o roubo de dados biométricos. Quanto
mais usamos nossas impressões digitais, scanners de íris ou reconhecimento
facial para aumentar a segurança, mais nos arriscamos a esses recursos serem
roubados. O que antes era uma solução para problemas de segurança
cibernética, agora se tornou um alvo para hackers em todos os lugares.
Como os hackers podem manipular sensores, os dados biométricos
podem ser alterados, permitindo que eles aproveitem as falhas presentes nos
dispositivos de autenticação biométrica e no hardware. No futuro, as entidades
de saúde, financeiras e governamentais são as que estão em maior risco. As
organizações precisam fazer tudo o que puderem para garantir que os dados
biométricos sejam criptografados em todos os níveis, em todas as camadas.
No momento, não há muita regulamentação sobre o armazenamento de
dados biométricos, mas isso precisa mudar imediatamente. Scanners, sensores
e outros hardwares biométricos devem estar melhor equipados para detectar e
lidar com anomalias como parte de qualquer sistema de autenticação multifator.
Skimming
Skimming não é uma nova tecnologia. Os hackers vêm desbancando
caixas eletrônicos para obter números de cartões em todo o mundo já faz algum
tempo. Mas agora eles obtém de forma digital. O Skimming Malware permite que
os criminosos baixem informações de cartão de crédito diretamente de sites de
comércio eletrônico em qualquer lugar. Compras on-line aumentaram em
popularidade, tornando-se um alvo lucrativo.
O malware usado para explorar esses números de sites de comércio
eletrônico tem sido praticamente indetectável até o momento. Avançando, esses
sites precisam monitorar de perto suas redes em busca de comportamentos
incomuns e anomalias, especialmente se estiverem envolvidas informações de
clientes.
41
Celulares
Os telefones celulares são essenciais para nossa vida cotidiana e, como
todos precisam rastrear um celular, é esse número de telefone, as operadoras
de telefonia celular devem procurar violações de dados e melhorar a segurança.
Com um conjunto de informações muito simples, os hackers podem
acessar chamadas telefônicas e mensagens de texto, descobrindo informações
pessoais e distribuindo-as por toda a Internet. A penetração das camadas de
segurança da rede SS7 também permite que os hackers acessem informações
de localização. Cabe aos fabricantes e operadoras de telefonia celular melhorar
a segurança da SS7 trabalhando juntos para o benefício de todos.
Jogos Online
Em 2011, vimos uma violação do Playstation da Sony, o que nos deu um
vislumbre das vulnerabilidades no mundo dos jogos. Muitos jogadores apenas
empregam o uso de uma senha e passam por um simples identificador on-line,
tornando-os alvos fáceis para hackers. Ao obter acesso à conta de um jogador,
eles podem se passar por um avatar familiar e obter informações privilegiadas.
Não apenas os cartões de crédito dos jogadores estão em risco, mas
armas, tokens e outros itens de jogos são incrivelmente valiosos no mundo dos
jogos. A segurança cibernética no mundo dos jogos começa com a educação do
usuário. Muitos jogadores mais jovens não entendem a importância de se manter
seguros on-line, e os fabricantes de jogos precisam de autenticações, hardware
e redes mais fortes.
43
O gerenciamento de riscos tem como objetivos a identificação das
ameaças e a quantificação dos riscos inerentes à segurança da informação, além
do desenvolvimento de um plano de ação. Os autores Liu et al. (2018)
identificaram que a avaliação da qualidade da informação, informações do
ambiente e monitoramento de segurança influenciam na identificação do risco,
juntamente com a associação e integração de informações atuando como
mediadores resultando no gerenciamento do risco. Assim, as organizações
devem garantir o controle dos dados e informações através do gerenciamento
de riscos (CALVARD & JESKE, 2018).
A Figura 1 apresenta o conjunto de atributos que influenciam na
segurança e privacidade da informação, considerando influências internas e
externas:
46
UNIDADE 3 – Alguns Conceitos de
Gestão da Informação
Surgimento do Conceito
O termo “gestão da informação” surge nos anos oitenta, nos Estados
Unidos e na Inglaterra, como Gerência dos Recursos Informacionais, com foco
em gerenciar a informação como recurso estratégico, tendo como marco a
publicação do documento US Public. Act A130 pelo Governo dos Estados
Unidos4 (CIANCONI, 1999).
47
3) Segundo Reis (1993), "Para que esta gestão [de
informação] seja eficaz, é necessário que se estabeleçam um conjunto de
políticas coerentes que possibilitem o fornecimento de informação relevante,
com qualidade suficiente, precisa, transmitida para o local certo, no tempo
correto, com um custo apropriado e facilidades de acesso por parte dos
utilizadores autorizados".
4) Berbe (2005) define a atividade de Gestão da Informação da seguinte
maneira: A atividade de gestão pode ser considerada como um conjunto de
processos que englobam atividades de planejamento, organização, direção,
distribuição e controle de recursos. Nas empresas esses recursos podem ser
econômicos, materiais, tecnológicos informacionais, humanos e de qualquer
outra espécie. Toda gestão visa racionalizar e melhorar a eficiência das
atividades que envolvem uma organização (BERBE, 2005, p. 26).
5) Segundo Davenport (1997), pode-se conseguir melhorias do processo
de Gestão da Informação com a adoção de uma abordagem “ecológica”. Ou seja,
deve-se encarar o processo do ponto de vista do ambiente como um todo:
arquitetura e tecnologia da informação; estratégias, políticas e comportamentos
ligados à informação; processos de trabalho; e pessoas. Uma abordagem
ecológica envolve:
• integração de diversos tipos de informação (estruturada, não
estruturada, automatizada, não-automatizada, textos, áudio, vídeo,
etc.) e reconhecimento das tendências à mudança;
• ênfase na observação e descrição;
• foco nas pessoas e no comportamento informacional.
48
razoavelmente estanques. Em um mundo que tendencia a ser altamente
interconectado, e que para tal necessita de padrões e procedimentos, do
desenvolvimento estruturado de conteúdos informativos, de alta capacidade de
gerenciamento e de habilidades de mediação, as demandas são tão dinâmicas
como heterogêneas.
Aos profissionais da informação ditos “tradicionais” (como os arquivistas,
os bibliotecários, os museólogos, os profissionais dos meios de comunicação de
massa e até mesmo os informáticos) se agregam outros, ditos “emergentes”, o
que indica a forte necessidade de interação de habilidades e conhecimentos
técnicos e gerenciais disponíveis na arena de profissionais de informação e de
outras áreas, tais como educação, marketing, história, administração, economia,
entre outros. Os exemplos se multiplicam, e independentemente de formações
técnicas ou de nível superior (e mesmo de complementação/extensão e de pós-
graduação), tais indivíduos se posicionam no campo de atividades de informação
sob variados títulos, tais como web designers, engenheiros de conteúdo,
arquitetos de informação (apenas para exemplificar) – advogando, não raras
vezes com propriedade, que dominam técnicas, modelos e metodologias que, se
não são de todo inéditas (sob o ponto de vista de que o ciclo de vida e de
gerência da informação é comum àqueles que partilham do mesmo campo de
atividades), apresentam respostas efetivas aos problemas crescentes relativos
à gerência dos dados, da informação e, mais recentemente, do que vem se
chamando de “gestão do conhecimento” segundo Dillon (2001).
Nem todas estas ocupações/funções demandadas, no momento, serão
mantidas em um futuro próximo, pois a história e a experiência confirmam que
profissões e/ou ocupações dependentes intensivamente de uma tecnologia têm
dificuldades de se manterem e de se modificarem quanto tal tecnologia é
substituída e/ou se esgota. Todavia, o campo de atividades de informação tem
crescido o suficiente para abrigar novos profissionais, desafiando suas
habilidades em contextos cada vez mais dinâmicos Horton Jr (1992).
49
3.2 Escopos Contextuais De Aplicação Da Gestão Da
Informação
50
profissionais tanto de gestão, quanto da tecnologia e também da
informação. Se atualmente o interesse sobre Gestão da Informação por parte do
Estado focaliza primordialmente o acesso à informação governamental ao
cidadão, bem como políticas públicas de acesso e cidadania, no setor privado a
GI tornou-se um diferencial estratégico de competição de mercado e
desempenho organizacional, além de ser um dos fatores motivadores e
geradores de inovação, geração de novas ideias, produtos e serviços.
Indícios do interesse na GI pelo setor privado podem ser detectados ainda
no início dos anos 1980 – logo após as iniciativas governamentais – embora
informações sobre suas aplicações neste setor sejam quase nulas na literatura
acadêmica até então, conforme apontado por Levitan:
Muitos trabalhos de GRI no setor privado não estão disponíveis na
literatura aberta. A literatura reflete duas características: Primeiro, os
estudos corporativos produzem documentos internos que raramente
são disseminados, salvo em ocasiões quando são remodelados para
apresentação em encontros ou publicações profissionais. Os artigos
publicados sobre GRI [no setor privado] são necessariamente bastante
genéricos. Segundo, muitas empresas trabalham com consultorias
privadas, que por sua vez desenvolvem as metodologias e as
revendem a outros clientes ou por meio de serviços de consultoria ou
através de publicações como conferências, seminários, manuais
técnicos e outros produtos e serviços de gestão de informação. Alguns
são bons e outros nem tanto, mas todos são caros e geralmente não
estão disponíveis nas bibliotecas acadêmicas, públicas ou
governamentais. (LEVITAN, 1982, p. 246-247)
51
Wilson, num estudo de 1989 (2002b) quando levantou entre os então
emergentes periódicos de GI os setores ou áreas nos quais aplicavam as
práticas de Gestão da Informação.
52
computacional de décadas passadas desviou o foco dos investimentos
para as Tecnologias da Informação, atribuindo-se excessiva importância ao
aspecto tecnológico. Da mesma forma, foram as informações financeiras,
tradicionalmente consideradas como vitais em muitas organizações, que
mantiveram o interesse dos processos gerenciais no passado.
Segundo os autores (p. 110-114), as organizações têm basicamente 4
tipos de profissionais envolvidos em tarefas de gerenciamento de informações:
1) Bibliotecários ou documentalistas, que possuem geralmente
domínio de conteúdos documentais e informações acerca dos especialistas;
2) Profissionais de Tecnologia da informação, que dominam as
ferramentas de informações porém não se ocupam do conteúdo;
3) Funcionários administrativos, geralmente os próprios usuários da
informação, que se consultam mutuamente;
4) Assistentes executivos, encarregados de trabalhos de buscas
específicas de informação mediante instruções, porém sem nenhuma perícia ou
treinamento no serviço informacional.
A falta de articulação entre estas quatro categorias de profissionais
costuma refletir-se em sérios problemas informacionais no que se refere aos
canais formais. No entanto, os canais informais muitas vezes dão conta das
necessidades de informação, visto que os assistentes e assessores possuem
acesso a várias fontes de informações em nome da influência dos gerentes a
que estão subordinados (McGee; Prusak, 1994, p. 114).
Modelo de Davenport
A concepção de Davenport, conhecida como “Ecologia da Informação”,
refere-se a um modelo de gestão informacional centrado nas necessidades reais
dos usuários, onde todas as formas de suporte informacional, seja documental
ou tecnológica, deverão tê-los como referência. Nas palavras de Davenport:
Modelo de Choo
O pensamento de Choo (2003) a respeito do gerenciamento de
informações está intimamente relacionado ao conceito de gestão do
conhecimento, uma vez ele segue uma linha voltada para a Teoria
Organizacional, como as “organizações que aprendem” ou “organizações
aprendizes”. Para ele uma organização deve aprender a todo momento com o
55
processo informacional, com os fluxos e caminhos da informação no
ambiente organizacional, com a retroalimentação e o bom uso dos canais de
informação. Segundo o autor,
Na linha de Choo (1995, p. 1-2), uma organização aprendiz lida com três
classes de conhecimentos:
Conhecimento tácito, que é o conhecimento pessoal e
individualizado, aprendido na experiência do cotidiano, sendo de difícil
formalização ou representação;
Conhecimento com base em regras, que é o conhecimento
adquirido por normas ou conhecimentos prévios devidamente formalizados e
aptos a resolver algum tipo de problema informacional e;
Conhecimento de fundo, que é o conhecimento contextualizado e
proporciona ambientes para criação de valores coletivos comuns.
Sobre a utilização da informação nas organizações, Choo considera que:
58
BIBLIOGRAFIA
DILLON, Andrew. (2001) I think therefore IA? American Society for Information
Science and Technology, v. 27, n. 2, Dec./Jan.
HARJINDER, G; RAO, P.C The oficial design the data warehousing, :Que
Corporation, 1996.
LIU, Lu; LIU, Xinlei; LIU, Guangchen. The risk management of perishable supply
chain based on coloured Petri Net modeling. Information processing in
agriculture, v. 5, n. 1, p. 47-59, 2018.
TURBAN, Efraim; Rainer Jr., R. Kelly & Potter, Richard E.; tradução Daniel Vieira.
Introdução a Sistemas de informação. Rio de Janeiro: Elseier, 2017.
62