Capítulo 6. Sistemas de Tecnologia de Informação e Comunicação

Comentários sobre o capítulo: sistemas-de-ict-comentarios

Supervisores: Claudio Santos Pinhanez, Carlos Humes

Autores: Daniel Baptista Dias, Reginaldo do Prado

Colaboradores: Crhistian Noriega, Christian Danniel Paz Trillo, Eduardo Cotrin Teixeira, Igor dos Santos Montagner, José David Fernández Curado, Marcel Kania, Marcelo Dutra Os, Marcos Takechi Hirata, Mauro Carlos Pichiliani, Ricardo Augusto Teixeira de Souza, Ricardo Guimarães Herrmann



1. Introdução

As Tecnologias de Informação e Comunicação (TIC) tornaram-se, em pouco tempo, um dos blocos básicos de construção da sociedade moderna (Unesco, 2002-[27]). As TICs estão presentes, atualmente, nas mais variadas áreas incluindo educação, medicina, comércio de bens e serviços, lazer e etc.

De modo geral, quando usamos um computador para aquisição, representação, armazenamento ou transmissão de informação, fazemos uso de TICs. Dispositivos (hardware ou software) que realizam estas operações básicas quando combinados criam um sistema, ou seja, um "conjunto intencional de componentes inter-relacionados que funcionam juntos para atingir certo objetivo" (Sommerville, 2007-[28]).

Sistemas, no entanto, são mais que simplesmente a soma de suas partes, podem ser concebidos com as mais diversas finalidades e apresentar propriedades muito peculiares. Os sistemas que incluem software, podem ser divididos em duas categorias: sistemas técnicos baseados em computadores (não incluem pessoas) e sistemas sóciotécnicos(incluem pessoas). Neste texto, trataremos basicamente desta última categoria.

O desenvolvimento de sistemas baseados em software pode ser uma tarefa difícil dependendo do nível de complexidade dos objetivos a serem atingidos; existe um longo caminho a percorrer entre o projeto e a implementação. Neste contexto, surgem dois problemas a serem tratados: o problema da corretude, que trata de como projetar um mecanismo que atenda às especificações e o problema da agradabilidade, que discute se um sistema que satisfaz à especificação é, de fato, o que o usuário deseja (Albuquerque, 2007-[1]). A pergunta que se coloca é: aquele que desenvolve um sistema deve ter como preocupação principal a corretude ou a agradabilidade?

A primeira abordagem, defendida por Dijkstra em seu clássico artigo “Sobre a crueldade de realmente ensinar ciência da computação” (Dijkstra, 1988-[3]), atualmente, está cada vez mais em desuso. Para este pesquisador, "a Ciência da Computação situar-se-ia entre a lógica aplicada e a matemática formal, e sua tarefa consistiria em lidar com o problema da corretude" (Albuquerque, 2007-[1]); as metodologias tradicionais de desenvolvimento parecem se basear nesta abordagem. Tomando como exemplo o modelo de desenvolvimento em cascata (waterfall), podemos encontrar em diversos livros diagramas semelhantes a este:

Imagem-ModeloCascata.png

Tal diagrama mostra que os passos de desenvolvimento, usando o modelo waterfall, são realizados, aparentemente, sem qualquer participação do usuário final, com exceção, provavelmente, da definição de requisitos.

Novas metodologias de desenvolvimento, no entanto, preconizam a participação ativa do usuário no processo de criação do sistema (Ambler, 2011-[29]). As atuais abordagens tendem a concordar com o ponto de vista defendido por Winograd, para o qual a Ciência da Computação não deveria focalizar apenas os aspectos formais e sim se ocupar de projetar sistemas computacionais apropriados ao uso por pessoas e também com a visão de Denning que recomenda as abordagens de design participativo e design centrado no usuário (Albuquerque, 2007-[1]). Atualmente, parece natural pensar que as duas vertentes podem ser usadas de forma complementar, pois um sistema absolutamente correto para o qual não existem usuários não faz muito sentido.

As pesquisas de Wixxon e Todd (2005-[5]), Shih (2004-[7]) e Davis (1993-[4]) indicam claramente que a percepção dos usuários sobre características como qualidade do sistema e qualidade da informação são determinantes para a aceitação e uso de um sistema. Para Wixxon e Todd, a qualidade do sistema é percebida pelo usuário como uma combinação da percepção que ele tem sobre a confiabilidade das operações realizadas pelo sistema, a flexibilidade do sistema para permitir adaptação às mudanças, a capacidade de integração do sistema com fontes diversas de informações, a facilidade de acesso às informações do sistema e a agilidade no fornecimento das informações solicitadas pelo usuário. Logo, o usuário de um sistema de informação tem um clara preocupação com os aspectos técnicos, o que indica a necessidade da preocupação com a corretude. Por outro lado, a qualidade da informação, para a mesma autora, pode ser percebida como uma combinação de características como completude das funcionalidades do sistema, precisão na representação da informação, apresentação visual da informação e nível de atualização da informação, o que indica que, durante a criação de um sistema de informação, aquele que desenvolve tem a necessidade de pensar nos aspectos humanos, levando em consideração o fator agradabilidade.

Métodos ágeis de desenvolvimento buscam a integração entre corretude e agradabilidade por meio da prática de ativa participação dos interessados (stakeholders) no desenvolvimento de um sistema. A ideia por trás desta abordagem é que definir em antecipação e com excesso de detalhes os requisitos de um sistema pode ser uma prática arriscada, visto que as necessidades dos futuros usuários de um sistema podem sofrer drásticas mudanças em períodos de tempo relativamente curtos.

Há casos famosos de falhas na concepção de sistemas de software que consumiram tempo e dinheiro de grandes corporações. Prejuízos milionários ocorreram por causa de erros no desenvolvimento de software (CIO Update, 2011-[30]). A causa destes insucessos varia, mas em geral, trata-se de implementação inadequada dos requisitos do sistema levando à criação de um produto que não atende às expectativas do usuário final, ou seja, na maior parte dos casos, a criação de sistemas de TIC que falhou por não considerar o contexto social dos usuários.

Neste capítulo abordamos questões relativas ao uso dos Sistemas de TIC apoiados em uma visão sócio-técnica. A seção 2 apresenta aspectos fundamentais dos sistemas de TIC. O gerenciamento destes sistemas é tratado na seção 3. Os aspectos humanos, ou seja, as relações das pessoas com os sistemas são tratados nas seções 4, 5 e 6. As seções 7 e 8 buscam caracterizar os sistemas de TIC como sistemas humano-computacionais apresentando alguns exemplos de aplicação, modelamento e simulação dos SHCs. Concluímos, na seção 9, com uma discussão sobre os pontos de vista apresentados no texto.

2. Fundamentos de Sistemas de TIC

Visto as dificuldades impostas pela visão da barreira de Dijkstra, percebe-se que as abordagens mais antigas prezavam montar o design dos sistemas de TI apoiados no problema da corretude, tornando-se muito técnicos e inflexíveis ao contexto externo em que estão envolvidos. Com esta visão em mente, podia-se argumentar que na verdade, os envolvidos na concepção e manutenção do sistema esperavam implicitamente que as pessoas deveriam se adaptar aos sistemas implantados em seu meio.

Do ponto de vista da concepção do sistema, esta visão foi refutada no trabalho de Bostrom e Heinen (1977a-[21]), mostrando um conjunto de sete condições assumidas pelos designers de sistemas que podem levar um sistema a não se adaptar no meio que ele foi implantado, sendo barrado pela questão da agradabilidade, onde as pessoas envolvidas no sistema não se adaptam a ele. Pensando em como resolver este problema, eles propõem que uma abordagem voltada a sistemas sócio-técnicos seja utilizada no design desses sistemas (Bostrom e Heinen 1977b-[22])).

Em Goguen (1999-[23]), uma série de grandes falhas de sistemas é mostrada, onde a causa destas das falhas está na transposição da barreira entre a técnica (computação) e o meio social, onde os desenvolvedores de sistemas são treinados para modelar e trabalhar com diferentes formas de representações estruturais de dados, sem que o contexto organizacional e social destes dados sejam levados em conta.

Do ponto de vista de operações do sistema este problema é enfrentado ao se lidar diretamente com o usuário, por exemplo provendo suporte para estes clientes através de um Service Desk, sendo necessário entender as situações reportadas pelos clientes, bem como suas expectativas sobre este atendimento, transformando esse entendimento (informações "sociais") em informação pertinente para os trabalhadores que suportam o sistema (informações técnicas). Alguns exemplos destas situações podem ser vistos em Lear (2011-[17]), que mostra os soft skills necessários para um administrador de sistema poder gerenciar essa comunicação tanto por parte dos usuários quanto por parte dos trabalhadores de sua própria equipe.

Ainda do ponto de vista social temos a interação dos sistemas com outras esferas, como organizações que podem agir diretamente sobre os sistemas sob um aspecto político. Um exemplo é a questão do impacto energético que os datacenters causam em uma determinada região, com a crescente demanda de energia que os datacenters de empresas utilizam atualmente, fazendo com que governos e ONGs pressionem os responsáveis pela infraestrutura a minimizar seu impacto externo. Um exemplo desta situação foi um relatório feito pelo Greenpeace em 2011 chamado "How dirty is your data?" ("O quão sujo são os seus dados?", em uma tradução livre) [41], apontando para a questão do uso de energia destes datacenters e sobre a origem dessa energia.

Essa preocupação em integrar as pessoas e orgãos sociais a um sistema de TIC podem ser vistas em Introna (1997-[8]) apud Lyons (2005-[6]), onde é citado um exemplo de sistemas de TIC que falharam por não considerar o contexto social dos usuários. O autor cita que no modelo do sistema as pessoas devem ser tratadas de forma diferente de recursos materiais, pois elas podem responder à mudanças impostas sobre elas. Esta resposta pode ser influenciada pelas suas crenças, aspirações e expectativas e com isso elas podem apoiar ou rejeitar os impactos das decisões em que elas tem envolvimento.

Visando incorporar o contexto social e começar a promover um alinhamento entre a visão do sistema em si e o contexto em que ele está inserido, a abordagem de sistemas sócio-técnicos foi cunhada visando modelar o sistema compreendendo as complexidades entre três fatores (subsistemas), segundo Badham et al (2000—[26]) apud Baxter e Sommerville (2011-[24]): humanos, máquinas e o contexto em que os dois últimos fatores estão envolvidos. Este tipo de sistema tem as seguintes características:

  • Deve ter partes independentes;
  • Deve se adaptar a ambientes externos e perseguir objetivos nestes ambientes;
  • Tem um ambiente interno que compreende separar subsistemas técnicos e sociais interdependentes;
  • Tem equifinalidade, atingindo um objetivo por mais de um meio;
  • Baseia-se na otimização conjunta dos subsistemas técnicos e sociais, pois focar-se em somente um destes subsistemas em detrimento do outro leva a uma degradação da performance e utilidade do sistema.

Em Baxter e Sommerville (2011-[24]), pode-se verificar uma série de abordagens para montar o design destes sistemas, voltados para o desenvolvimento de sistemas de TIC.

Baseando-se na visão de sistemas sócio-técnicos voltada para o mundo corporativo, os Sistemas de Tecnologia da Informação e Comunicação, ou Sistemas de Informação, segundo Laudon e Laudon (1997-[2]) podem ser vistos como:

"Um conjunto de componentes inter-relacionados que coletam, processam, armazenam e distribuem informações destinadas a apoiar a tomada de decisões, a coordenação e o controle de uma organização."

Imagem-SI-Dimensoes.png
Figura 1: Dimensões de um Sistema
de TIC (retirada de Laudon e Laudon, 1997-[2])

Nesta perspectiva o sistema pode ser visto em uma abordagem sócio-técnica, formada por três dimensões que interagem entre si (Figura 1):

  • A tecnologia (máquinas) envolvida no sistema, tanto no âmbito do software, quanto do hardware;
  • A organização (contexto) que sustenta o sistema, considerando seus processos, sua hierarquia e o seu contexto no mercado;
  • As pessoas (humanos) que interagem com o sistema, levando em consideração tanto usuários, trabalhadores, stakeholders, entre outros.

2.1. A Tecnologia

A dimensão da Tecnologia consiste em todos os recursos computacionais utilizados para suportar o sistema. Ela pode ser dividida em duas áreas:

  • Hardware: compreende os recursos físicos utilizados pelo sistema, como os servidores que contém as aplicações do sistema, as storages que armazenam os dados do sistema e os equipamentos de rede que realizam a comunição entre as diversas partes;
  • Software: compreende os recursos lógicos utilizados pelo sistema, como as aplicações (programas) utilizadas para interagir com os usuários e automatizar tarefas da organização.

A área de conhecimento responsável por estudar esta dimensão é a área de Ciências da Computação, onde é estudada uma série de formas de organizar e processar os dados utilizados no sistema, além de estudar algumas metodologias de modelagem e implementação desse processamento de dados.

2.2. As Organizações

Uma organização é a forma de disposição humana de distribuição de tarefas de modo a atingir um objetivo coletivo (Chiavenato, 2003-[25]). Ela é estruturada com as pessoas se organizando de forma hierárquica, executando trabalhos especializados de forma conjunta, estruturados em processos.

Seguindo a definição dada por anteriormente por Laudon e Laudon (1997-[2]), os sistemas de TIC irão atuar de forma a otimizar o gerenciamento das informações por esses trabalhos especializados e processos organizacionais, auxiliando a organização a atingir os seus objetivos.

Para esta finalidade é necessário entender como é a estrutura hierárquica da organização, entendendo o relacionamento das pessoas desta hierarquia e o seu papel funcional na organização, pois estas características se refletirão na utilização do sistema e entender como os processos da organização são estruturados, pois esta estrutura se refletirá na maneira como o sistema executará suas tarefas.

Segundo Maximiano (2000-[36]), as organizações podem ser divididas em três níveis, a citar: estratégico, tático e operacional. O nível estratégico compreende a alta diretoria de uma organização, atuando na definição dos objetivos e planos, sendo que as tomadas de decisões são de longo prazo, envolvendo sobrevivência, crescimento e eficácia. Baseando-se na ideia de uma pirâmide, abstração geralmente adotada em Administração de Empresas, situa-se no ponto mais alto.

O nível operacional situa-se na base da pirâmide, consistindo na implementação de planos específicos. Este nível envolve os empregados considerados não administrativos e segue o planejamento tático. As decisões são de curto prazo, tratando de problemas rotineiros. Por sua vez, o nível tático é o elo entre os níveis estratégico e operacional, com decisões de médio prazo, as quais devem propiciar uma comunicação eficiente e eficaz entre ambos, definindo planos mais específicos para o nível operacional com base nos objetivos gerais traçados pelos executivos da alta diretoria.

Os sistemas de TI atuam em cada um dos níveis, coletando, armazenando, processando dados internos e externos, para fornecimento e distribuição de informações relevantes nas tomadas de decisões. Desta forma, pode-se citar, primeiramente no nível operacional, os sistemas de processamento de transações, de automação de escritório, de trabalho de conhecimento; no nível tático ou gerencial os sistemas de apoio à decisão e de informações gerenciais; e finalmente, no nível estratégico, sistema de suporte executivo. Na Figura 2 é apresentada a pirâmide com os níveis organizacionais, bem como os sistemas de TI para cada nível.

Imagem-Niveis_Planejamento.png
Figura 2: Níveis de uma organização e os sistemas de TI (Adaptada de Laudon e Laudon, 1997-[2])

Estes aspectos da organização podem ser vistos sob a ótica da Psicologia e Sociologia, entendendo o papel das pessoas no contexto das organizações, Administração, entendendo a organização como um todo e Pesquisa Operacional, entendendo as tomadas de decisão da organização.

2.3. As Pessoas

Esta dimensão envolve todas as pessoas que estão relacionadas diretamente ou indiretamente com o sistema. Elas são uma parte imprescindível do sistema, pois por mais que a organização financie e organize o sistema, são eles que irão aceitá-lo e utilizá-lo. As seguintes áreas de estudo podem servir de apoio para compreendê-las:

  • Psicologia: visa entender como elas encaram as outras dimensões do ponto de vista cognitivo. Baseando-se em estudos psicológicos, Davis (1993-[4]) cria o modelo de aceitação tecnológica (TAM - do inglês Technology Acceptance Model) que procura entender como os usuários aceitam um determinado sistema;
  • Sociologia: visa entender as relações das pessoas com a organização e com outras pessoas. Uma característica estudada nesse ponto de vista são as propriedades que emergem na interação entre os domínios;
  • Administração: visa entender como as pessoas interagem com a organização. Uma escola da administração que procura obter este entendimento é a da Teoria das Relações Humanas. (Chiavenato, 2003-[25])

No contexto dos Sistemas Humano-Computacionais, as pessoas serão classificadas em três perfis que serão estudados respectivamente nas seções 4, 5 e 6: os Trabalhadores, que auxiliam na sustentação do sistema, trabalhando para que este mantenha-se ativo e disponível para as outras pessoas; os Usuários, que utilizam o sistema para as tarefas atribuídas a eles no contexto organizacional; e os Adversários, que tentam se aproveitar das falhas do sistema para obter algum tipo de proveito.

3. Gerenciamento de Sistemas de TIC

A informação tem se tornado um elemento cada vez mais importante dos produtos e serviços organizacionais e da base dos processos empresariais. Segundo Weill e Ross, as empresas que têm melhor desempenho no gerenciamento da TI obtêm retorno médio sobre o investimento da ordem de 40% maiores que suas concorrentes. Essas empresas, para obter tal resultado, em geral, adotam estratégias como, por exemplo:

  • Deixar claras as estratégias de negócio e o papel da T.I. em concretizá-las.
  • Mensurar e gerenciar o que se gasta e o que se ganha com a T.I.
  • Tirar proveito de novos recursos de T.I. para promover mudanças organizacionais que induzam aumento de eficiência ou aficácia.
  • Compartilhar e reutilizar seus ativos de T.I.

A integração harmoniosa dos sistemas de T.I. aos processos organizacionais, portanto, é de importância fundamental para as empresas da atualidade.

Para auxiliar nesta integração, alguns frameworks de boas práticas para o gerenciamento dos sistemas de TI foram criados para alinhar os objetivos da TI com os objetivos da organização, como o ITIL (Information Technology Infrastructure Library) e o CobiT
(Control Objectives for Information and related Technology).

3.1. Responsabilidades da Gerência

A filosofia da administração empresarial agrupa as funções administrativas em cinco categorias principais:

  • Planejamento;
  • Organização;
  • Colocação de funcionários;
  • Direção;
  • Controle.

O gerente de T.I., em maior ou menor escala, deve lidar com todos estes aspectos da administração de seu setor. Ele deve ser um profissional de formação diversificada pois, independente do tamanho do sistema a ser gerenciado, existe uma série de atividades a serem realizadas visando a manutenção de S.I.s e que podem requerer, desde um funcionário exclusivamente dedicado, até uma equipe com vários profissionais de formações e competências distintas. O gerente de tal sistema tem a incumbência de monitorar tanto a parte técnica quanto a parte humana do sistema.

Para auxiliar o gerente, existem ferramentas automatizadas, ou seja, é possível usar sistemas de informação para auxiliar no gerenciamento de sistemas da informação, não apenas usando software de controle de procedimentos tecnológicos, mas também com o uso de programas específicos para o gerenciamento de performance de funcionários, os chamados PMS (Performance Management Systems) vistos em deWaal (2006-[10]).

Embora o gerente de T.I. sempre possa contar com ferramentas computacionais de apoio ao controle e decisão, sempre caberá a ele exercer o bom senso e levar em consideração que a parte mais importante do S.I. é o elemento humano e que seu trabalho deve ser baseado em boas práticas, como as que apresentamos abaixo.

3.2. ITIL - Information Technology Infrastructure Library

O ITIL (Information Technology Infrastructure Library) é um framework contendo um conjunto de boas práticas para o gerenciamento de da TI em uma determinada organização, gerenciando a TI como um serviço a ser prestado para diversas áreas da organização.

Ele foi criado no final dos anos 80 pela CCTA (Central Computer and Telecommunications Agency) no Reino Unido, e partir deste "caso" de sucesso ele foi difundido entres outras organizações como uma forma de auxiliar e otimizar os serviços prestados pela TI nestas organizações.

Atualmente está em sua terceira versão, dividido em 5 volumes, que buscam mapear toda a organização de TI. Os volumes mapeiam as cinco áreas de interesse abaixo, explicitadas com os seus subprocessos na Figura 3 (Cartlidge et al, 2007-[19]):

  • Service Strategy: define algumas características de como o serviço será administrado, de qual será o escopo do serviço, definindo para quem a TI irá servir, como irá servir, quais são as expectativas das partes envolvidas;
  • Service Design: define a forma do serviço de TI, pensando em como os objetivos de negócio serão atendidos, qual será a infraestrutura necessária para atender esses objetivos;
  • Service Transition: define como os serviços serão entregues para os clientes, estabelendo processos internos de implantação e validação destes serviços;
  • Service Operation: gerencia como o serviço está funcionando na organização, verificando se sua qualidade está satisfatória e está de acordo com as condições acordadas com as partes responsáveis, além de verificar e encaminhar para correção os possíveis problemas no funcionamento do serviço reportado pelos clientes;
  • Continual Service Improvement: concentra-se em verificar os fatores para manter o valor do serviço para o cliente, preocupando-se em avaliar e melhorar o sistema.
Imagem-ITIL.PNG
Figura 3: Visão macro das áreas do ITIL (Retirada de Cartlidge et al, 2007-[19])

Citar prós e contras, incluindo discussão de hoje na sala

3.3. CobiT - Control Objectives for Information and related Technology

O CobiT é um framework de gerenciamento contendo boas práticas para a auditoria e governança da tecnologia da informação em organizações, visando atender os requisitos de negócios da organização, os requisitos regulatórios (como a Lei Sarbanes-Oxley), gerenciar os riscos da área de TI, entre outros pontos (ITGI, 2007-[46]).

Este framework é baseado em quatro pilares que são:

  • Foco em negócios;
  • Orientação a processos;
  • Base em controles;
  • Orientação por medições.

3.3.1. Foco em negócio

Para se focar em negócios o CobiT se baseia no seguintes princípio: Prover a informação de que a organização precisa para atingir os seus objetivos, as necessidades para investir, gerenciar e controlar os recursos de TI usando um conjunto estruturado de processos para prover os serviços que disponibilizam as informações necessárias para a organização.

Neste pilar, ainda para assegurar o alinhamento com os objetivos de negócio os seguintes critérios de informação são definidos em todo o gerenciamento da TI:

  • Efetividade: lidar com informações pertinentes ao negócio entregando-as de maneira correta, consistente e utilizável;
  • Eficiência: entrega da informação através do melhor uso dos recursos;
  • Confidencialidade: proteção das informações confidenciais para evitar divulgação indevida;
  • Integridade: fidefignidade e totalidade da informação de acordo com valores de negócio e expectativas;
  • Disponibilidade: disponibilidade da informação quando exigida pelo processo de negócio hoje e no futuro;
  • Conformidade: aderencia a leis, regulamentos e obrigações ao quais os processos de negócio estao sujeitos;
  • Confiabilidade: entrega de informação apropriada para os executivos administrarem a organização.

Para cada objetivo de negócio, a gerência de TI deve transpor estes objetivos para a área de TI criando os objetivos da área de TI, de forma que ao atingir um objetivo de TI, um serviço que dê suporte ao objetivo de negócio definido seja entregue.

Imagem-CobiT-ObjetivosNegocio.png
Figura 4: Visão dos objetivos de Negócios e de TI no CobiT (Retirada de ITGI, 2007-[46])

Por exemplo, se a área de negócios definir como um objetivo que "Vendas via Internet da organização devem viabilizar a captação de mais clientes", esse objetivo pode ser transformado nos seguintes objetivos de TI de "Melhorar a programação do site da empresa" e "Melhorar a infraestrutura de suporte a aplicação do site".

3.3.2. Orientação a processos

Neste pilar os processos de negócio são agrupados em quatro domínios, conforme pode ser visto na figura abaixo:

Imagem-CobiT-ModeloProcessos.png
Figura 5: Domínios de processo no CobiT (Retirada de ITGI, 2007-[46])

Cada um desses domínios tem a seguinte finalidade

  • Planejar e Organizar: prover a direção para entrega de soluções e entrega de serviços;
  • Adquirir e Implementar: criar as soluções e as transferir para tornarem-se serviços;
  • Entregar e Suportar: receber as soluções e as torna passíveis de uso pelos usuários finais;
  • Monitorar e Avaliar: monitorar todos os outros processos para garantir que a direção definida seja seguida.

Com estruturação destes processos o modelo do CobiT pode ser disposto da seguinte forma:

Imagem-CobiT-ModeloFinal.png
Figura 6: Modelo de processos no CobiT (Retirada de ITGI, 2007-[46])

3.3.3. Base em controle

Este pilar está definido através de políticas, procedimentos e estruturas organizacionais criadas para garantir que os objetivos de negócio e de TI sejam atingidos.

Este controle está atribuído em cada processo do CobiT através dos objetivos de controle, que são divididos em:

  • Controles de Negócios: mediam os processos de negócio, podendo estar integrados aos aplicativos de TI (como um controle de fluxo de caixa, onde o usuário é informado via email sobre determinado evento), ou ser um controle manual (como uma aprovação de um gestor para o processo ir para a próxima etapa).
  • Controles Gerais de TI: mediam os processos da área de TI para a execução das tarefas, como a gestão do desenvolvimento de sistemas, do gerenciamento de mudanças, a segurança da infraestrutura, entre outros.
  • Controles de Aplicativos: mediam o controle automatizado dos aplicativos, de como eles lidam com as informações segundo os critérios de informação definidos junto as áreas de negócio.
Imagem-CobiT-FronteiraControle.png
Figura 7: Fronteiras de controle de um processo no CobiT (Retirada de ITGI, 2007-[46])

3.3.4. Orientação por medições

A orientação por medições surge da necessidade da organização de entender qual é a situação atual dos seus próprios sistemas de TI e da necessidade de saber em que ponto ela está e onde precisa melhorar, em conjunto com os sistemas.

Para isto este pilar oferece:

  • Modelos de maturidade: que definem o quão bem definido os processos executados estão. A maturidade do processo pode variar em seis níveis: 0 - Inexistente, 1 - Maturidade Inicial / Ad hoc, 2 - Processo Repetível, porém intuitivo, 3 - Processo Definido, 4 - Processo Gerenciado e Mensurável e 5 Processo Otimizado;
  • Objetivos de performance e métricas para os processos de TI (mensuração através do Balanced Scorecard), indicando se os objetivos foram e serão atingidos.

4. Trabalhadores em Sistemas de TIC

A maioria dos trabalhadores em TICs, assim como ocorre na indústria automobilística, estão empregados nas milhares de micro e pequenas empresas que produzem equipamentos periféricos que são, por fim, adquiridos pelas grandes empresas do setor ou pelo usuário final. No caso da TI, estes equipamentos são monitores, placas, memórias, software e outros produtos relacionados.

A porta de entrada para esta indústria se abre com a apresentação de diplomas obtidos em cursos como Ciência da Computação, Sistemas de Informação, Análise de Sistemas, Informática, Engenharia e etc. Há, realmente, muitas modalidades de cursos que podem conduzir um profissional à área e isso dificulta uma categorização efetiva do trabalhador em TICs.

Nesta seção, focalizaremos quatro carreiras que, segundo Norton, predominam no cenário das grandes corporações e também nas pequenas empresas: o programador, o analista de sistemas, o integrador de sistemas e o administrador de sistema.

4.1. Carreira de Programador

O desenvolvimento de software percorreu um longo caminho desde que surgiu, passando de uma ciência misteriosa até a condição de campo profissional. Engenheiros, arquitetos e desenvolvedores de software, são todos incluídos, aqui, na categoria de programadores.

Um dos aspectos interessantes desta profissão é a diversidade de projetos em que um programador pode trabalhar. Relativamente poucos projetos de programação requerem apenas conhecimentos matemáticos e de engenharia. A maioria deles requer que o desenvolvedor tenha conhecimentos sobre a realidade e o contexto ao qual se refere, além de noções mínimas dos conceitos que o software deve modelar; o programador, literalmente, deve ser um profissional com capacidade para o trabalho multi-disciplinar.

A formação básica destes profissionais ocorre, principalmente em cursos de Ciência da Computação mas, naturalmente, espera-se que este profissional nunca deixe de aprender, pois a cada novo projeto, surgirão novos desafios e novas oportunidades para conhecer.

4.2. Carreira de Analista de Sistemas

Muitas companhias que programam seus próprios computadores empregam pessoas, os chamados analistas de sistemas, para selecionar hardware e software, entrevistar usuários, definir caminhos a serem seguidos pelos programadores e solucionar problemas encontrados ao longo do caminho. São eles que avaliam as necessidades dos departamentos e indivíduos afim de determinar a melhor maneira de automatizar as tarefas dos funcionários e torná-los mais produtivos.

Os analistas de sistemas geralmente, mas nem sempre, têm experiência em programação para poder entender os problemas enfrentados pelos programadores e as limitações e recursos dos computadores usados pela organização. Os conhecimentos deste profissional, portanto, devem ser bastante abrangentes incluindo, praticamente, um pouco de cada área da Informática.

Este profissional, usualmente, era formado em cursos específicos de Análise de Sistemas. Atualmente, no entanto, esta nomenclatura está caindo em desuso e a maioria dos profissionais atuantes na área são egressos de cursos de Ciência da Computação ou de Sistemas da Informação.

4.3. Carreira de Integrador de Sistemas

Para projetar um sistema complexo, geralmente composto por várias partes que nem sempre foram criadas pelo mesmo fabricante e implementá-lo, as companhias contam com o integrador de sistemas. Este profissional pode ter/necessitar das habilidades dos técnicos que instalam computadores em redes, mas geralmente também têm um alto conhecimento de software e experiência em equipamentos especializados que ligam computadores e redes não-compatíveis.

Em algumas empresas, este profissional é chamado de técnico de implantação e seu trabalho pode variar desde o estabelecimento de comunicação entre o software produzido pela sua empresa com sistemas legados, até à instalação de redes heterogêneas conectando mainframes a terminais que utilizam hardware diferente, software diferente e sistemas operacionais incompatíveis.

Ter conhecimentos atualizados é fundamental para este profissional, pois não é raro que necessite projetar redes para integrar diversos sistemas de uma organização e que tal projeto só seja possível com a utilização das mais recentes tecnologias.

4.4. Carreira de Administrador de Sistemas

Quando os sistemas estão prontos e entram em execução, a responsabilidade de mantê-los em operação recai sobre o Administrador de Sistemas. Hoje, praticamente toda empresa e organização depende de redes locais; em muitas pequenas empresas a rede local é o principal sistema da organização.

Embora a maioria dessas redes locais baseadas em micros não exija o trabalho em tempo integral de programadores, operadores e analistas de sistemas para mantê-las em funcionamento, elas precisam de manutenção ocasional. As organizações menores normalmente indicam um funcionário que tenha algum conhecimento de informática para trabalhar como administrador de sistemas, além de suas atribuições normais; essa é uma solução prática para redes locais pequenas, com menos de 20 computadores.

Sistemas maiores, porém, precisam de atenção total. Nas organizações com várias redes locais, redes remotas, pontes, gateways para outros sistemas ou inúmeros usuários, um grupo de administradores de sistemas em tempo integral geralmente é uma necessidade.

Administradores de grandes sistemas quase sempre precisam de treinamento e conhecimentos específicos aprofundados sobre a tecnologia de computadores. Essas pessoas podem ter formação diferenciada, incluindo Sistemas de Informações Gerenciais e de Apoio à Decisão, programação, revenda de produtos e até mesmo projeto de hardware.

5. Usuários em Sistemas de TIC

Sistemas de TIC, enquanto sistemas sócio-técnicos, são compostos por duas partes: o sistema técnico, que trata dos processos, tarefas e tecnologias necessárias e o sistema social, que trata dos atributos pessoais (atitudes, habilidades e valores), das relações entre os indivíduos, sistemas de incentivos e estrutura de autoridade. Assim, um sistema sócio-técnico concebido sem a consideração das características do usuário, lado social, é desprovido de sentido (Bygstad, Nielsen & Munkvold, 2010-[12]).

As mais recentes metodologias de desenvolvimento, chamadas ágeis, preconizam a participação ativa do usuário no processo de criação do sistema. Estas abordagens tendem a concordar com o ponto de vista defendido por Winograd, para o qual a Ciência da Computação não deveria focalizar apenas os aspectos formais e sim se ocupar de projetar sistemas computacionais apropriados ao uso por pessoas e também com a visão de Denning que recomenda as abordagens de design participativo e design centrado no usuário (Albuquerque, 2007-[1]).

Neste texto, conforme indicado na seção 2.3, entendemos como usuário todas as pessoas que utilizam o sistema para as tarefas atribuídas a eles no contexto organizacional. Com esta visão, passamos a descrever algumas das categorias mais comuns de usuários agrupando-os por departamentos tradicionais em pequenas ou grandes organizações e suas peculiaridades.

5.1. Finanças e Contabilidade

Os departamentos de Finanças e Contabilidade são, provavelmente, os mais dependentes do uso de computadores dentro de uma empresa. Desde os funcionários da área contábil até os diretores financeiros utilizam, quase que exclusivamente, sistemas de informação para a realização de seu trabalho.

O software utilizado vai desde as planilhas eletrônicas até programas criados para serem usados em rede por várias pessoas de um grupo de trabalho, os groupware. A espinha dorsal do departamento financeiro, no entanto, é o software contábil.

Quando os mainframes dominavam o mundo corporativo, era comum um software contábil custar de 50 mil a 500 mil dólares, dependendo da necessidade da empresa. Hoje, sistemas de contabilidade com a mesma funcionalidade estão disponíveis por menos de 5 mil dólares. Os micros oferecem um potencial enorme para o processamento numérico e as redes permitem que vários usuários usem o sistema ao mesmo tempo. A combinação destas características torna este tipo de sistema imprescindível à organizações atuais.

5.2. Vendas: Atacado e Varejo

Nas lojas do atacado moderno é comum o uso de caixas registradoras informatizadas. Essas caixas, geralmente, estão ligadas diretamente ao sistema de contabilidade da empresa. Na verdade, elas não são mais chamadas de caixas registradoras e sim de terminais de ponto de venda (PDV).

Nas empresas de vendas por atacado, toda vez que um vendedor procura por um item, o terminal verifica seu preço e descrição no sistema central (contabilidade) da companhia e, quando a venda é concluída, cada item é removido dos registros de estoque. O ponto-de-venda é, portanto, o principal ponto de inserção para transações nos registros de contas a pagar.

No caso de uma loja varejista, quando o vendedor conclui uma venda, aquela mercadoria é reservada no estoque para não ser vendida novamente. Tais vendedores, às vezes, são chamados de gerentes de conta ou representantes de cliente, porque suas responsabilidades englobam não apenas tirar pedidos, mas também garantir que esses pedidos sejam atendidos e que os clientes fiquem satisfeitos e paguem suas contas em dia. Essa tarefa seria muito mais difícil se o vendedor não tivesse ao seu alcance informações atualizadas sobre estoque, cadastro e clientes.

5.3. Entrega e Recebimento de Produtos

Os depósitos armazenam mercadorias acabadas (produtos que estão prontos para ser vendidos) e também matérias primas, no caso de uma empresa de manufatura. As docas de embarque são o centro de controle de um depósito. Hoje, devido à grande velocidade de troca de produtos e ao grande número de itens comercializados, funcionários de armazéns necessitam de computadores para auxiliar no gerenciamento das transações de recebimento e despache de produtos.

Quando uma venda é concluída, a mercadoria no depósito é reservada, a transação contábil, no entanto só ocorre quando a mercadoria é carregada fisicamente em um caminhão e sai do depósito. No caso do recebimento, como os produtos em geral chegam prontos para comercialização, independente de atacado ou varejo, os bens recebidos vão diretamente para o sistema de estoque computadorizado.

5.4. Produção

Nos departamentos de produção, os gerentes usam computadores para planejar a fabricação de produtos ou componentes. Suas instruções para fabricar os produtos resultam dos pedidos recebidos pelo departamento de vendas e também das estratégias nas mentes da alta cúpula diretiva, que pode exigir um aumento nos níveis de estoque.

Os gerentes de produção usam computadores e uma técnica chamada planejamento de exigência de material (MRP - Materials-Requirement Planning) para garantir que o material necessário para fabricar produtos esteja disponível no momento em que for solicitado no processo de produção.

Matérias-primas e componentes são cuidadosamente programados para chegarem no momento certo (modelo de administração Just-in-time), não muito antes disso e nunca depois. O excesso de material em estoque desperdiça não apenas espaço de produção, como também recursos da companhia, que precisa pagar por eles mais cedo.

5.5. Compras

O departamento de compras tem por finalidade adquirir os materiais, componentes e equipamentos necessários à produção ao melhor preço e condições possíveis. No caso de materiais e componentes de produção, a compra deve ser intimamente coordenada com os departamentos de produção e manufatura, para assegurar que eles cheguem no momento certo. Os compradores programam a entrega da mercadoria e a data de chegada nos computadores centrais.

Assim como uma venda só é concluída quando o produto é despachado, uma compra só é concluída quando o produto é recebido na doca de recebimento e registrado como item disponível no estoque da companhia.

5.6. Departamento de Pessoal e Recursos Humanos

A tecnologia dos computadores permitiu que a área de gerenciamento de recursos humanos se mostrasse mais eficiente do que nunca. Especialmente nas grandes empresas, os computadores ajudam gerentes de recursos humanos a tomar decisões mais fundamentadas sobre que candidatos devem ser contratados e, uma vez contratados, determinar que eles recebam todo o treinamento e orientação possíveis.

Os sistemas de gerenciamento de recursos humanos geralmente se baseiam em software de banco de dados que oferece acesso rápido aos registros e histórico dos funcionários. Usando esses sistemas, os gerentes de recursos humanos conseguem assegurar que os funcionários sejam avaliados no momento programado e não percam as oportunidades de promoção e aumento salarial.

6. Adversários de Sistemas de TIC

Além dos usuários comuns de um sistema de TIC, eventualmente o sistema interage com um perfil de pessoa que faz operações contrárias às usuais no sistema, geralmente se opondo aos propósito original do sistema e afetando-o de modo negativo.

Segundo Gordon (2006-[40]), eles são motivados por diversos fatores, inicialmente começando como escritores de vírus de computador que criavam um vírus apenas para "ver se é possível ser feito" até os crackers atuais que criam programas para captar informações de usuários para uso próprio (Vacca, 2009-[48]), ou ainda iniciando como um usuário interno do sistema, que na verdade visa apenas extrair informações que possam difamar o dono do sistema ou para vender suas informações para o concorrente (CNN, 1998-[47]).

Atualmente o escopo de ação deles pode variar para diversas finalidades como por exemplo:

  1. para se obter algum tipo de vantagem sobre os dados de sistemas, como cracker que tenta obter informações de dados de clientes para venda no mercado negro;
  2. para danificar alguma parte de um sistema, como o caso recente de ataques do grupo Anonymous a sites de empresas anti-Wikileaks (conforme pode ser visto em BBC News, 2010-[42];
  3. mudar o comportamento do sistema em benefício próprio, como no caso do "Google Bombing", onde diversos sites alteram a estrutura do seu site para que o robô do Google a semântica do site a algo diferente do que ele usualmente faz, por exemplo associando o termo "Miserable Failure" à bibliografia de George W. Bush;
  4. expor uma brecha de segurança no sistema, conforme visto em Gordon (2006-[40]);

As ações contra os sistemas por estes adversários podem ser realizadas de duas maneiras diferentes: uma baseada em tecnologia, onde o adversário explora o sistema através de software; outra baseada em humanos, utilizando técnicas como a Engenharia Social, onde o adversário explora o sistema através de informações extraídas das pessoas que utilizam o sistema.

6.1. Ataques baseados em tecnologia

Essas ações podem variar de ataques diretos ao sistema desejado, visando incapacitá-lo e/ou capturar informações sobre o sistema, como:

  • DoS (Denial of Service), um tipo de ataque que visa sobrecarregar o sistema alvo com um número de requisições que ele não consiga processar, tornando o sistema indisponível;
  • SQL Injection, um tipo de ataque que se aproveita de falhas de programação em um sistema para através da interface do usuário, executar algum comando no banco de dados para extrair alguma informação, burlar algum mecanismo do site (como o controle de acesso) ou simplesmente danificar os dados da base;
  • Sniffer, uma vez na rede do sistema, consiste em executar um programa que lê todos os pacotes que estão sendo trafegados em um ponto da rede com o intuito de extrair informações da rede, como senhas de usuários;
  • War driving, onde o adversário se aproxima das imediações físicas de uma organização e tenta achar redes wireless não protegidas e assim tentar invadir e acessar informações da organização em questão. (Ulbrich e Della Valle, 2004-[49])

Outras ações visam capturar informações de um usuário e usá-las para outro interesse, algumas técnicas usadas são:

  • Keylogging: é o registro de todas as teclas digitadas pelo usuário por um programa que é inserido no computador do alvo. Desta maneira é possível por exemplo, capturar uma senha quando ela é digitada;
  • Phishing: baseia-se no envio de uma requisição falsa para a vítima por meios eletrônicos com a finalidade de ser obter algum dado privado da mesma. Como exemplo, um adversário poderia enviar um email para a vítima pedindo para que ela entrasse em um site falso (clone) do seu banco e recadastrasse informações bancárias, como o número do cartão e a senha do banco.

6.2. Engenharia Social

Engenharia social é definida por Orgill et al (2004-[32]) como:

"uma técnica usada por hackers ou outros atacantes para ganhar acesso a sistemas aparentemente seguros através da obtenção da informação alvo (por exemplo, um nome de usuário e senha) de uma pessoa ao invés da quebra de segurança do sistema".

Neste tipo de ataque é comum a exploração da sensação de falsa segurança que é criada por tecnologias avançadas de segurança e de aspectos tanto psicológicos como físicos para a obtenção de informações. Orgill et al (2004-[32]) descreve uma auditoria de segurança envolvendo engenharia social em uma corporação, com resultados mostrando que cerca de 80% dos usuários revelaram seu nome de usuário e 60% revelaram sua senha ao auditor. É interessante notar neste estudo que o departamento em que os usuários trabalhavam teve grande influência nos resultados da auditoria.

No trabalho de Assunção (2008-[35]) algumas formas de ataque por engenharia social utilizadas por hackers são enumeradas da seguinte forma:

  • Por carta ou e-mail: O hacker envia uma carta ou e-mail pedindo por alguma informação. O remetente, o hacker, finge ser da Central de Processamento ou um simples cliente requerendo uma alteração de senha. A carta ou e-mail são sempre perfeitos, com logo da empresa, marca d'água e origem parecendo reais. Dessa forma, garante,a quem for ler a carta, um maior grau de confiança;
  • Pessoalmente: Assunção (2008-[35]) diz ser a forma mais arriscada, mas também a mais eficiente. O hacker, muito bem vestido, passa-se por cliente, funcionário ou mesmo parceiro de negócios. A tendencia é sempre haver uma maior confiança em quem esta melhor vestido;
  • Pelo telefone: O hacker faz-se passar por alguém importante, pedindo ou oferecendo ajuda. O interesse é mexer com o emocional das pessoas, tendo como objetivo extrair informações.

Em seu livro, Assunção (2008-[35]) ainda cita alguns exemplos de engenharia social bem empregada. Neles, os hackers utilizam-se de algumas técnicas de manipulação, as quais envolvem a curiosidade, a confiança, a simpatia, a culpa ou o medo das pessoas envolvidas.

Mitnick, um hacker que ficou conhecido na década de 90 por ter sido um dos fugitivos mais procurados pelo FBI, em seu livro "A Arte de Invadir'' (do inglês "The Art of Deception" , 2002-[39]) fornece vários exemplos de como um ataque de Engenharia Social poderia ser executado. Considera que o ponto mais fraco da segurança de uma empresa são os funcionários, que acabam não seguindo as normas da empresa, por vários motivos.

Entre as técnicas usadas, alguns padrões que chamam a atenção são:

  1. Apresentar-se como alguém que vai ajudar;
  2. Apresentar-se como alguém com mais poder;
  3. Apresentar-se como um novato.

No primeiro caso, o atacante apresenta-se como um técnico de TI ou um funcionário de manutenção e avisa que se algo acontecer ele pode ajudar. A vitima guarda o contato do atacante, que mais tarde cria alguma situação em que a vitima precise chamá-lo. Durante a interação, o atacante consegue acesso a informações que a vitima não teria dado em outras situações, mas sente-se confortável falando com o técnico ou com o administrador do sistema.

No segundo caso, o atacante cria a ilusão de que se a pessoa não ajuda-lo, haverá consequencias para o alvo. Nesse tipo de ataque, o atacante apresenta-se como um gerente ou chefe e simplesmente ordena que o funcionário o ajude. A maioria dos funcionarios não diria não a uma ordem direta do CIO.

No terceiro caso, o atacante apela para o fato de que pessoas não são maquinas e tenta conseguir que a vítima não siga o protocolo por motivos pessoais. Como todos já tiveram que passar pela "primeira semana'', é relativamente simples conseguir que a vitima se sensibilize com a situação inventada e disponha-se a quebrar o protocolo.

Em muitos casos, o atacante consegue acesso a informações teoricamente confidenciais porque ele conseguiu convencer os funcionários de que ele é alguém que não é ou porque conseguiu que as pessoas se sensibilizassem com alguma história. Ainda o autor ressalta a possibilidade de roubar informações importantes que as pessoas não saibam ser importantes, isto é, informações que as pessoas manipulam, mas que não sabem qual é o valor.

Winker e Dealy (1995-[[9]) detalham em seu artigo um ataque usando Engenharia Social, feito com permissão da empresa atacada. A experiência mostrada no artigo reafirma uma verdade que, muitas vezes, não é vista pelas companhias: sistemas de informação dependem amplamente das pessoas e relações envolvidas com o sistema. Embora sejam gastos milhões com técnicas, softwares, servidores e tecnologia para proteção de redes e dados, mesmo os sistemas mais protegidos podem ter a segurança rompida através de Engenharia Social, que usa técnicas de baixo custo e que não necessitam de tecnologia avançada. Técnicas que a princípio podem parecer ineficazes ou simples demais, como ligar diretamente para funcionários da empresa e pedir suas senhas ou mexer no lixo dos escritórios, se mostram extremamente efetivos pois as pessoas que trabalham nas empresas não dão a devida importância a informações que, a princípio, não parecem ter importância para segurança. Informações simples dão aos invasores dados como números internos de identificação, telefones ou códigos de departamento, que podem ser atalhos para informações mais importantes. Atualmente, uma simples busca na Internet pode prover informações iniciais importante para o trabalho de invasores. O artigo citado mostra que ataques com técnicas simples podem ter (e tem !) muito sucesso, e sugere algumas técnicas para aumentar a segurança com relação a Engenharia Social, mostrando que as pessoas são, relmente, parte integrante dos sistemas.

6.3. Segurança de um sistema de TIC

Estes tipos de ações exigem cada vez mais que os sistemas reforcem a segurança no sistema, tanto na questão da tecnologia, quanto na questão humana, a fim de dificultar os possíveis prejuízos que estas ações causam no sistema.

Bishop (2003-[43], levanta alguns pontos devem ser observados ao se planejar a segurança de um sistema:

  • Requisitos de segurança: os requisitos de segurança definem o que deve ser protegido e como deve ser protegido;
  • Política de segurança: um conjunto de regras, tanto técnicas (atuando na tecnologia), quanto operacionais (atuando com as pessoas) que definem que tipos de operações podem ou não serem tornar o sistema seguro; por exemplo: para evitar o vazamento de informações, uma empresa pode definir que os funcionários não podem acessar o email pessoal na infraestrutura da empresa;
  • Mecanismos de segurança: mecanismos que garantem que uma política será seguida; levando em consideração o exemplo anterior: a definição algumas regras nos equipamentos de rede que barrem sites comuns de email, como o Hotmail, o Gmail e o Yahoo! e ainda uma punição ao funcionário caso ele burle essas regras acessando o email de outras formas, como por exemplo de um smartphone.

Do ponto de vista gerencial, alguns frameworks definem alguns procedimentos que podem ser tomados para se auxiliar na segurança dos sistemas, como no caso do CobiT e do ITIL que definem processos para avaliar a segurança dos serviços prestados pela TI, e por consequência, os sistemas mantidos pela TI.

Do ponto de vista técnico, temos alguns trabalhos que buscam modelar as ações tomadas pelos adversários a fim de se tomar uma decisão para combater os danos causados por eles. Em Dimitrakakis e Mitrokostsa (2009-[44]) o adversário é modelado de forma a classificar um acesso ao sistema como um acesso de usuaário ou uma intrusão no sistema.

7. Análise de Sistemas de TIC como SHCs

Em um contexto sócio-técnico, a criação de um sistema de TIC visa apresentar uma solução funcional, que inclui elementos sociais e tecnológicos, a um problema do mundo real. O sistema técnico está ligado aos processos, tarefas e à tecnologia necessária para transformar entradas em saídas. O sistema social está voltado para os atributos das pessoas (p.e. atitudes, habilidades e valores), as relações entre elas, os sistemas de recompensa e com a estrutura da autoridade.

A criação de tais sistemas apresenta uma série de desafios que estão relacionados ao modo como os elementos sociais e tecnológicos se integram. O sucesso de um sistema de informação é diretamente proporcional ao quão harmoniosa é a integração entre a parte social, as pessoas, e a parte tecnológica, as máquinas, o software e etc. [12] Nesta seção são apresentados alguns sistemas em que a mencionada integração é desejável, senão imprescindível.

7.1. Sistemas de Serviços de TIC (Outsourcing)

Outsourcing é delegar serviços a terceiros, ou seja, é contratar uma empresa ou uma pessoa para fazer uma determinada função. Por exemplo, uma companhia de seguros pode terceirizar suas operações de limpeza para um empresa especializada nesse tipo de trabalho. Existem vários tipos de outsourcing, as formas mais comuns são: information technology outsourcing (ITO) e business process outsourcing (BPO).

Em tecnologia de informação, outsourcing pode incluir qualquer coisa desde terceirizar todo o gerenciamento de TI para empresas como IBM ou EDS a terceirizar um serviço muito pequeno e facilmente definido, como armazenamento de dados. Um exemplo simples de outsourcing é a hospedagem de sites: raras são as empresas que possuem seus próprios servidores para a publicação de conteúdo na Internet.

O processo de outsourcing possui três etapas:

  1. pensamento estratégico: desenvolver a filosofia da organização sobre as regras de terceirização nas suas atividades
  2. avaliação e seleção: decidir sobre os projetos que serão terceirizados e possíveis locais para o trabalho a ser feito
  3. desenvolvimento do contrato: definir um preço, aspectos legais e acordo de serviço
  4. terceirização de gestão ou governo: aperfeiçoar a relação de trabalho entre o cliente e prestadores de serviços

O sucesso do outsourcing depende de três fatores: nível executivo, apoio na organização do cliente, comunicação entre os trabalhadores afetados e a capacidade para gerenciar seus prestadores de serviços.

7.2. Contact Centers

O objetivo de gerar a fidelidade do cliente e ganhar novos clientes, é comum nas empresas que oferecem serviços e produtos. Em ambos os tipos de empresas, o contato entre a empresa e o usuário consumidor, se dá através dos Contact Centers, e os usuários, a cada dia, têm maiores expectativas de personalização e qualidade no atendimento. Para aumentar a capacidade de atendimento ao cliente e evitar manter uma infraestrutura e staff próprias para isso, as empresas tem considerado o Outsourcing como uma solução [31]. A decisão para terceirizar os Contact Services, usualmente é baseada em três critérios:

  • Custo de equipamentos.
  • Custo da força de trabalho.
  • Custo de desenvolvimento (ou compra) e manutenção dos sistemas de Contact Center.

Os provedores de serviços de Contact Center, por sua vez, precisam investir em redes e sistemas que permitam satisfazer os seguintes requisitos [31]:

  • Disponibilidade: garantia de que as aplicações e serviços estejam acessíveis a qualquer hora para atender múltiplos clientes (empresas).
  • Facilidade de Gestão: possibilidade de reconfiguração e solução de problemas e ao mesmo tempo permitir a customização das aplicações, permitindo novos serviços e atendendo diversos fluxos de chamadas.
  • Qualidade de Serviço: possibilidade de assinar contratos de nível de serviço, tanto no atendimento quanto na qualidade das comunicações.
  • Redundância: proteção contra quedas no sistema e perdas de dados, permitindo a recuperação rápida perante falhas.
  • Escalabilidade: possibilidade de incrementar a capacidade de atendimento de forma modular.
  • Segurança: prevenção contra ataques de intrusos que possam comprometer os dados do cliente e do usuário.

A estes pontos, podemos adicionar: (1) a atenção a normas e legislações vigentes no país ou comunidade para o qual o serviço é prestado e (2) a possibilidade de atender diversos países, culturas e línguas, que hoje no mundo pode resultar uma barreira de entrada em empresas globais.

Maiores detalhes sobre Contact Center podem ser vistos na Seção 4 do Capítulo 8, no qual explicamos os diferentes mecanismos de atendimento que costumam ser disponibilizados pelos Contact Center.

7.3. Datacenters

Um Centro de Processamento de Dados (CPD), também conhecido como Datacenter, é um local que concentra os equipamentos de processamento e armazenamento de dados de uma empresa ou uma organização. Geralmente os CPDs são construídos em lugares seguros e requerem uma quantidade razoável de energia para manter o seu funcionamento.

Vale lembrar também que os Datacenters podem ser utilizados como serviço de valor agregado, antigamente conhecidos como "Bureaux de Serviços". Datacenters externos às empresas provêem recursos de armazenamento e processamento, fornecendo estrutura robusta e flexível com alta segurança. Esses sistemas podem ser classificados como PDCs (Private DataCenters) e IDCs (Internet DataCenters), diferenciados pelos tipos de serviço que oferecem, sendo os PDCs voltados para armazenamento de dados com segurança de acesso e recuperação, e os IDCs voltados para serviços de conexão, hospedagem de sites e serviços de telecomunicações.

Os datacenters na atualidade requerem um projeto cuidadoso em diversos aspectos: espaço físico, conectividade, energia e administração. Em [37] os autores abordam o assunto de conectividade, e propõem uma arquitetura de comunicação de datacenters utilizando switches Ethernet comuns que atinge uma largura de banda escalável, suficiente para datacenters de grande porte. O trabalho apresenta propostas para aspectos de endereçamento interno, roteamento interno, escalonamento do fluxo de informação e consumo de energia e aquecimento.

Com o crescimento exponencialmente rápido que um serviço de sucesso pode ter na internet, a disponibilidade de datacenter e cloud computing como uma alternativa para manter seus próprios servidores tem sido muito recomendada. Sendo que uma das características mais referenciadas na hora de qualificar esses serviços é que a empresa pode pagar apenas pelo que foi usado.

No lugar de ter um sistema que fica ocioso durante muito tempo, e trabalha muito perto do limite em outro momento, as empresas tem a opção de ter um sistema que fica pequeno nos momentos de menor demanda, e cresce nos momentos de pico.

7.3.1. Cloud Computing

Segundo a visão de Armbrust et al. [33], o conjunto hardware + software de um datacenter, chamado de Cloud, pode ser disponibilizado para terceiros na forma de "pague o que consumir". Este conceito de terceirização de poder computacional, chamado de Utility Computing, ou computação como uma utilidade/serviço, aliado aos conceitos de [Software, Platform, Infrastructure] as a Service (XaaS), é chamado de Cloud computing.

Podemos dizer que Cloud Computing é o termo utilizado para definir a infraestrutura computacional em que desenvolvedores e empresas podem contratar serviços e recursos computacionais sob demanda em qualquer lugar do mundo. Podemos enxergá-la como uma abstração dos recursos necessários para manter um sistema funcionando corretamente.

Em Cloud Computing um desenvolvedor pode pensar simplesmente que a infraestrutura necessária para sua aplicação estará disponível, sem se preocupar com maiores detalhes de infraestrura ( número de servidores, disponibilidade de rede, etc). Quando falamos de infraestrutura computacional nos referimos a recursos de hardware e software sendo oferecidos sob demanda a usuários.

Com essa nova arquitetura um desenvolvedor pode fazer um aplicativo e contratar serviços de acordo com suas necessidades, no lugar de comprar um servidor e usá-lo mil vezes por uma hora um desenvolvedor pode optar por usar uma hora em mil servidores contratados em um provedor de Cloud Computing. Do ponto de vista ecônomico essa é uma grande revolução na maneira como são vendidos e desenvolvidos softwares. Infraestruturas computacionais são geralmente muito caras e difíceis de serem mantidas.

Para uma empresa pequena ou um desenvolvedor independente é muito dificil manter uma infraestrutura 24x7 devido ao custo envolvido. Já no modelo de negócios utilizado neste tipo de sistema um cliente apenas aluga a quantidade de recursos que ele precisa para determinada aplicação. Se ele precisar de mais recursos basta usar um cartão de crédito e aumentar sua conta. Se sua aplicação demanda menos de infraestrura do que o calculado no inicio do projeto ele pode cancelar parte do plano que contratou e usar apenas o necessário. Um site de vendas pode, por exemplo, contratar mais recursos no período de Natal quando a demanda é maior.

Bernstein [34], por outro lado, define Cloud Computing por um aspecto mais físico, considerando como um datacenter lógico que possui as seguintes características:

  1. pode ser hospedado por qualquer entidade
  2. possui poder computacional compartilhado entre os assinantes do serviço
  3. cobra pelos recursos e serviços usando "pague o que consumir"
  4. sua distribuição geográfica é transparente ao usuário
  5. são automatizados de forma que a requisição, atualização e configuração de recursos e serviços é feita como self-service e ocorrem sem intervenção de humanos em ordem de segundos
  6. os recursos entregues são virtuais, apesar de serem mostrados como físicos
  7. a infraestrutura física é pouco modificada, enquanto a infraestrutura virtual é muito flexível
  8. os recursos podem ser "físicos" (como discos ou máquinas) ou "abstratos" (como funções de email ou armazenamento de dados)

Em detrimento dos aspectos positivos do uso de cloud computing, ainda existem barreiras a serem removidas para que sua adoção seja feita de forma generalizada. Armbrust et al. [33] também levanta questões sobre a confiabilidade da nuvem.

Os dados armazenados na nuvem muitas vezes contém informações confidenciais de seus usuários. Dificilmente espera-se que um Datacenter espione essas informações, mas não é difícil imaginar que um bug no sistema possa garantir acesso de hackers aos dados. Também não é difícil imaginar a presença, no Datacenter, de algum funcionário mal-intencionado. Armbrust et al. [33] ainda comenta um exemplo, ocorrido em Março de 2009, onde o FBI investigou um Datacenter em Dallas sob a justificativa de que uma companhia suspeita de atividades criminais estava hospedada lá. Nesse exemplo, é salientado que isso não impedia que pessoas ou empresas inocentes, alocadas no mesmo Datacenter, sofressem com as quedas no serviço ou, até mesmo, tivessem suas informações investigadas.

7.4. TIC Delivery Centers

Além da disponibilidade de dados é necessário disponibilizar aplicações que tornem úteis esses dados. A instalação e distribuição de aplicações são dependentes do usuário, rede de conexão, dispositivos, etc. estas características dificultam esta tarefa. Foram criados sistemas de "Delivery Center" que dão suporte as equipes de TI conseguindo minimizar custos de infra-estrutura e operacionais; melhorar a eficiência no suporte a usuários finais e; melhorar a segurança e agilidade da entrega de aplicativos. Citrix Delivery Center fornece uma infra-estrutura para entrega de aplicações baseada em seus produtos anteriores como virtualização de desktops remotos ddc.pdf.

7.5. Modelo SaaS (Software as a Service)

SaaS é um modelo para a entrega e uso de software que vem crescendo nos últimos anos. O software é desenvolvido e fornecido por terceiros dentro de uma instiuição, também a infraestrutura e manutenção deste software não emprega recursos nem requer custos da empresa. O princípio deste modelo é conseguir usar o software segundo a necessidade operacional da empresa. Tipicamente estas aplicações são fornecidas via Web e gerenciadas em um Data Center que fornece os requerimentos necessários para executar estas aplicações e os dados sendo tratados. Este modelo muda notoriamente o modo de trabalho de grupos de TI e o custo pelo uso desse tipo de aplicações saas.pdf.

Um exemplo de SaaS é o Google Docs, que permite abrir e editar arquivos online, onde o software-serviço é o editor. A Microsoft também deu um passo nessa direção permitindo que usuários do sistema Windows Live abram e editem certos documentos do Word direto no browser.

8. Modelamento e Simulação de Sistemas de TIC como SHC

Um aspecto importante a ser observado ao se observar Sistemas de TIC como SHCs é verificar como eles podem ser modelados ou simulados, permitindo que os sistemas possam ser analisados antes de serem concebidos. Nesta seção iremos mostrar alguns exemplos de iniciativas já tomadas nesta direção.

8.1. Exemplos de Modelamento de Sistemas de TIC

Um primeiro exemplo de modelagem que podemos ver sobre um sistema de TIC é no trabalho de Gorodetsky, Kotenko e Michael (2003-[50]), onde um tipo de especifico de ataque dos adversários aos sistemas de TIC são modelados, o ataque DDoS (Distributed Denial of Service).

Neste trabalho o objetivo é modelar e simular com o um sistema multi-agentes a dinâmica do ataque DDoS por um grupo de hackers, com os seguintes objetivos:

  • Verificar o design conceitual e lógico de políticas de segurança de rede, entendendo como o design se comporta no ataque;
  • Verificar a política de segurança de redes reais, gerando o tráfego de rede correspondendo ao tráfego gerado na simulação.

Para tanto os autores identificam as partes envolvidas no ataque, para modelá-los e representa-los na simulação. Os seguintes pontos são levados em consideração:

  • A maneira como o ataque é realizado, com suas variantes, que é representado em uma ontologia e depois utilizado para montar o plano de ação do ataque;
  • Os adversários, chamados neste trabalho de "guerreiros da informação", levando em consideração as suas motivações, o seu conhecimento técnico, a sua percepção do sistema, os seus objetivos no ataque e o seu comportamento de ataque (modus operandi);
  • O trabalho em equipe dos adversários, levando em consideração os mecanismos de comunicação e planejamento do ataque entre os adversários;
  • A vítima do ataque, no caso a rede de computadores do sistema de TIC, levando em consideração suas características técnicas e sua estrutura.

Com essa estrutura através das simulações é possível verificar o desempenho da rede em relação aos ataques e relação ao perfil dos hackers que estão atacando a rede, possibilitando uma tomada de decisão eficiente sobre o design da rede.

Outro trabalho interessante é o Davis (1993-[4]) que propõe um modelo de aceitação tecnológica de um sistema (TAM - Technology Acceptance Model) por parte dos usuários do sistema, especificando um relacionamento causal entre as funcionalidades do sistema, a utilidade percebida do sistema, a facilidade de uso, atitude para o uso e o comportamento de uso atual.

Neste trabalho as quatro últimas características foram modeladas e uma série de hipóteses foram criadas a fim de se descobrir quais características tem um maior impacto na aceitação do sistema. Para avaliar estas características, um questionário foi passado para cerca de 120 funcionários de uma grande corporação a respeito de dois sistemas internos, para avaliar a sua aceitação. Após uma série de análises estatísticas, descobriu-se que a utilidade percebida do sistema é mais influente para a aceitação do sistema do que a facilidade de uso dele, indicando por exemplo que não basta apenas ver o ponto de vista de usabilidade do sistema, também é necessário ver o quão o sistema está alinhado com o trabalho do usuário para o mesmo aceitar o sistema.

Novamente analisando os adversários, o trabalho de Pendegraft e Rounds (2009-[51]) modela a interação entre um sistema de TI, um grupo de usuários e uma população de hackers visando entender estas interações para elaborar novas políticas de segurança.

O modelo é criado através da dinâmica de sistemas, onde umas série de equações mensuram o tamanho da população de hackers levando em consideração os mecanismos de segurança do ambiente. Ao se fazer alguns testes neste modelo, notou-se que alguns tipos de hacker não são detidos com ferramentas de segurança convencionais, sugerindo distinções comportamentais na população de hackers composta por cyber-criminosos, cyber-terroristas e cyber-soldados, indicando que diferentes mecanismos de segurança devem ser levados em consideração para detê-los.

8.2. Exemplos de Simulação de Sistemas de TIC

Um estudo de caso que envolve a simulação de sistemas de TIC é apresentada na dissertação de Mestrado de Fonseca (2006-[45]). Neste estudo a autora analisa as tecnologias TIC no âmbito do ensino de química, em particular na simulação de gases inertes no equilíbrio químico.

Argumentando que o Equilíbrio Químico é uma das temáticas que mais concepções alternativas desenvolve nos alunos, sendo muito difícil de compreender e simultaneamente uma das mais complexas de ensinar, a autora indica que este é um dos temas do currículo da Química que mais apela ao recurso a simulações computacionais para o seu ensino. Estas, por meio de analogias, possibilitam efetuar representações de eventos não observáveis e assim tornar mais simples a compreensão dos modelos científicos.

Nesta simulação a autora está interessada em construir um simulador para o ensino de equilíbrio químico. O propótipo construído tem os seguintes objetivos principais:

  1. Demonstrar quantitativamente as alterações que ocorrem no sistema, desde a definição das condições iniciais até ao estabelecimento do equilíbrio.
  2. Identificar o estado de evolução do sistema em termos qualitativos.
  3. Proporcionar uma representação microscópica do sistema.
  4. Demonstrar que a influência de gases inertes no Equilíbrio Químico depende da idealidade do sistema e que, portanto, pode existir um efeito sobre o equilíbrio em determinadas condições.
  5. Demostrar a importância da temática do Equilíbrio Químico para o quotidiano e a sua relação com a tecnologia, nomeadamente, através da alusão à produção industrial e de informação complementar sobre a importância dos sistemas tratados na simulação.
  6. Criar um recurso com interatividade e envolvimento do aluno.

A Figura abaixo apresenta o modelo utilizado para a criação do protótipo de simulação de equilíbrio químico

FiguraModeloSimulacao.png
Figura 8: Modelo apresentado em Fonseca (2006-[45])

O emprego do simulador foi realizado através de um estudo preliminar com 11 professores visando avaliar a empregabilidade deste simulador como material de apoio ao ensino de química através da utilização de TICs. Diversos aspectos foram analisados com a facilidade de navegação e simulação, a estruturação de elementos, o grau de interatividade e o aspecto gráfico. Como conclusão, autora destaca que os professores reconheceram no protótipo potencialidades pedagógicas para o ensino da temática do Equilíbrio Químico. A utilidade da simulação para a exploração da questão da adição de gases inertes foi também reconhecida. Em síntese, os resultados apontam que o protótipo tem potencialidades para ser aplicado ao ensino, quer a nível da explicação da temática do Equilíbrio Químico, quer para tratamento da inovação associada à adição de gases inertes em sistemas reais.

9. Discussão Final

Neste capítulo discutimos os fundamentos de Sistemas de TIC abordando aspectos históricos, donde se pôde inferir que estes sistemas eram fortemente focados nos aspectos técnicos da Computação, não levando em consideração o elemento humano e que, no contexto atual, têm se tornado cada vez mais complexos, pois percebeu-se que a própria existência dos sistemas de TIC só é justificada pela busca da satisfação de necessidades humanas, através da harmoniosa integração entre os três componentes fundamentais de um sistema: as pessoas (Usuários, Trabalhadores e Adversários), as organizações e da tecnologia da informação e comunicação.

Para que estes sistemas fossem melhor compreendidos, apresentamos de suas partes componentes e algumas áreas de aplicação sob um perspectiva multidisciplinar, buscando entender a motivação de cada área e como elas se integram para trabalhar como um todo. Buscando mostrar a influência do uso das TICs no mundo corporativo, apresentamos a sua caracterização como sistemas humano-computacionais e concluímos mostrando exemplos de aplicação, modelamento e simulação.

10. Referências

10.1. Artigos

1. Albuquerque, J.P. Aspectos sociotécnicos da computação: contextualizando o desenvolvimento de sistemas de computação com o modelo Mikropolis. Revista de Informática Teórica e Aplicada - RITA, vol. 14, no. 2, 2007, p181-197. Arquivo: Artigo-Albuquerque07.pdf
2. Laudon, K.C.; Laudon, J.P. Sistemas de informação gerenciais. 7 ed. 1997, São Paulo: Pearson Prentice Hall, 451 p. Url: [http://wps.prenhall.com/br_laudon_sisinfoger_7/]
3. Dijkstra, E.W. On the cruelty of really teaching computing science. In P. J. Denning, editor, Communications of ACM, volume 32, chapter A debate on teaching computing science. ACM Press, New York, NY, USA, 1989. Url: [http://www.cs.utexas.edu/users/EWD/transcriptions/EWD10xx/EWD1036.html]
4. Davis, F.D. User acceptance of information technology: system characteristics, user perceptions and behavioral impacts. International Journal of Man-Machine Studies, vol. 38, no. 3, 1993, p475-487. Arquivo: Artigo-Davis93
5. Wixom, H.B.; Todd, P.A. A Theoretical Integration of User Satisfaction and Technology Acceptance.
Information Systems Research, vol 16, no. 1, 2005. Arquivo: Artigo-WixomTodd05
6. Lyons, M.H. Future ICT systems — understanding the business drivers. BT Technology Journal, vol. 23, no. 3, 2005. Arquivo: Artigo-Lyons05
7. Shih, H. An empirical study on predicting user acceptance of e-shopping on the Web. Information and Management, vol. 41, no. 3, 2004. Arquivo: Artigo-Shih04
8. Introna, L.D. Management, Information and Power, 1997, Londres:Palgrave Macmillan, 224p.
9. Winkler, I.S.; Dealy, B. Information security technology? … Don’t rely on it. A case study in social engineering. In Proceedings of the Fifth USENIX UNIX Security Symposium 2005. Url: [http://www.usenix.org/publications/library/proceedings/security95/winkler.html] Arquivo: WinkerDealy95
10. de Waal, A.A. The Role of Behavioral Factors and National Cultures in Creating Effective Performance Management Systems. Systemic Practice and Action Research, vol. 19, no. 1, 2006. p61-79. Arquivo: Artigo-deWaal96
11. Whitman, M.E. Enemy at the gate: threats to information security. Communications of the ACM, vol. 46, no. 8, 2003. Arquivo: Artigo-Whitman03
12. Bygstad, B.; Nielsen, P.A.; Munkvold, B.E. Four integration patterns: a socio-technical approach to integration in IS development projects, Info Systems J, no. 20, 2010. p53-80. Arquivo: Artigo-BygstadNielsenMunkvold2010
13. Avgerou, C. The significance of context in information systems and organizational change, Info Systems J, no. 11, 2001. p43-63. Arquivo: Artigo-Avgerou2001
14. Constantinides, P.; Barrett, M. Negotiating ICT development and use: The case of a telemedicine system in the healthcare region of Crete, Information and Organization, vol. 16, no. 1, 2005. Arquivo: Artigo-ConstantinidesBarrett2005
15. Haber, E.M., E. Kandogan, and P.P. Maglio, Collaboration in System Administration. CACM, 2011. 54(1): p. 46-53. Arquivo Artigo-Haber11.pdf
16. Nagaraja, K., et al. Understanding and Dealing with Operator Mistakes in Internet Services. in Proceedings of the 6th Symposium on Operating Systems Design and Implementation (OSDI ’04). 2004. Artigo-Nagaraja2004.pdf
17. Lear, C., System Administration Soft Skills. CACM, 2011. 54(2): p. 52-58. Artigo-Lear2011.pdf
18. Cater-Steel, A., M. Toleman, and W.-G. Tan. Transforming IT Service Management – the ITIL Impact. in 17th Australasian Conference on Information Systems. 2006. Adelaide. Artigo-CaterSteel2006.pdf
19. Cartlidge, A., et al., An Introductory Overview of ITIL® V3. 2007: The UK Chapter of the itSMF. Artigo-Cartlidge2007.pdf
20. Bruton, N., The ITIL Experience - Has it been worth it? 2004, Bruton Consultancy: Cardigan, Wales. p. 40.
Artigo-Bruton2004.pdf
21. Bostrom, R. P., Heinen, J. S. MIS Problems and Failures: A Socio-Technical Perspective. Part I: The Causes. MIS Quarterly, Vol. 1, No. 3 (Sep., 1977), pp. 17-32. Arquivo: Artigo-BostromHeinen1977a
22. Bostrom, R. P., Heinen, J. S. MIS Problems and Failures: A Socio-Technical Perspective, Part II: The Application of Socio-Technical Theory. MIS Quarterly, Vol. 1, No. 4 (Dec., 1977), pp. 11-28. Arquivo: Artigo-BostromHeinen1977b
23. Goguen, J. Tossing Algebraic Flowers down the Great Divide. In People and Ideas in Theoretical Computer Science, 1999, p. 93-129. Arquivo: Artigo-Goguen1999
24. Baxter, G., Sommerville, I. Socio-technical systems: From design methods to systems engineering. Interacting with Computers, Vol. 23, No. 1 (Jan., 2011), pp. 4-17. Arquivo: Artigo-BaxterSommerville11
25. Chiavenato, I. Introdução a Teoria Geral da Administração, 7 ed. 2003, Rio de Janeiro: Elsevier, 634p.
26. Badham, R., Clegg, C., Wall, T., 2000. Socio-technical theory. In: Karwowski, W. (Ed.), Handbook of Ergonomics. John Wiley, New York, NY.
27. United Nations Educational, Scientific and Cultural Organization - UNESCO; Information and
Communication Technology in Education; Division of Higher Education - Paris, 2002. Dowloadable at unesdoc.unesco.org/images/0012/001295/129538e.pdf
28. Sommerville, I; Engenharia de Software; Pearson ed. 8e.; São Paulo, 2007.
29. Ambler, S. W; Active Stakeholder Participation: An Agile Best Practice; Agile Modeling; disponível em http://agilemodeling.com/essays/activeStakeholderParticipation.htm; acessado em 01/05/2011
30. Cio Update; Why Software Development Projects Fail; disponível em http://www.cioupdate.com/insights/article.php/3801091/Why-Software-Development-Projects-Fail-Part-I.htm ; acessado em 01/05/2011
31. Contact Center Outsourcing: Lessons from the Enterprise. White Paper. Dialogic. 2007. ContactCenters_LessonsFromEnterprise.pdf
32. Gregory L. Orgill, Gordon W. Romney, Michael G. Bailey, and Paul M. Orgill. 2004. The urgency for effective user privacy-education to counter social engineering attacks on secure computer systems. In Proceedings of the 5th conference on Information technology education (CITC5 '04). ACM, New York, NY, USA, 177-181. DOI=10.1145/1029533.1029577 http://doi.acm.org/10.1145/1029533.1029577
33. Michael Armbrust, Armando Fox, Rean Griffith, Anthony D. Joseph, Randy H. Katz, Andrew Konwinski, Gunho Lee, David A. Patterson, Ariel Rabkin, Ion Stoica and Matei Zaharia. 2009. Above the Clouds: A Berkeley View of Cloud Computing. Technical Report No. UCB/EECS-2009-28.
34. David Bernstein, Deepak Vij, Stephen Diamond. 2011. An Intercloud Cloud Computing EconomyTechnology, Governance, and Market Blueprints. 2011 Annual SRII Global Conference.
35. Assunção, M. F.; Segredos do Hacker Ético, 2ª edição, Visual Books, 2008.
36. Maximiano, A. C. A. Introdução à Administração. 5ª ed. São Paulo: Atlas, 2000.
37. Mohammad Al-Fares, Alexander Loukissas, and Amin Vahdat. 2008. A scalable, commodity data center network architecture. In Proceedings of the ACM SIGCOMM 2008 conference on Data communication (SIGCOMM '08). ACM, New York, NY, USA, 63-74. DOI=10.1145/1402958.1402967 http://doi.acm.org/10.1145/1402958.1402967
38. Rajkumar Buyyaa, Chee Shin Yeoa, Srikumar Venugopala, James Broberg a, Ivona Brandic. 2009. Cloud computing and emerging IT platforms: Vision, hype, and reality for delivering computing as the 5th utility. Future Generation Computer Systems Journal.
39. Kevin D. Mitnick, William L. Simon e Steve Wozniak. The Art of Deception: Controlling the Human Element of Security. John Wiley & Sons, 2002.
40. Gordon, S.; , "Understanding the Adversary: Virus Writers and Beyond," Security & Privacy, IEEE , vol.4, no.5, pp.67-70, Sept.-Oct. 2006, doi: 10.1109/MSP.2006.137, URL: http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=1704787&isnumber=35970
41. Gary Cook, Jodie Van Horn. How dirty is your data? A Look at the Energy Choices That Power Cloud Computing, 2001. URL: [http://www.greenpeace.org/international/Global/international/publications/climate/2011/Cool%20IT/dirty-data-report-greenpeace.pdf]
42. BBC News; Anonymous hacktivists say Wikileaks war to continue; disponível em [http://www.bbc.co.uk/news/technology-11935539]; acessado em 08/06/2011.
43. Bishop, M.; , "What is computer security?," Security & Privacy, IEEE , vol.1, no.1, pp. 67- 69, Jan.-Feb. 2003
doi: 10.1109/MSECP.2003.1176998, URL: http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=1176998&isnumber=26429
44. Dimitrakakis, C.; Mitrokotsa, A.; , "Statistical Decision Making for Authentication and Intrusion Detection," Machine Learning and Applications, 2009. ICMLA '09. International Conference on , vol., no., pp.409-414, 13-15 Dec. 2009
doi: 10.1109/ICMLA.2009.46, URL: http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5381494&isnumber=5381311
45. Fonseca, S. C. M. Influência de Gases Inertes no Equilíbrio Químico: Nuances e Simulações Computacionais. Dissertação (Mestrado) - Faculdade de Ciências do Porto, Universidade do Porto. Porto, Março de 2006. URL: [http://nautilus.fis.uc.pt/cec/teses/susanaf/]
46. ITGI IT GOVERNANCE INSTITUTE (ITGI). CobiT® framework. Ilinois: IT Governance Institute, 2007.
47. CNN.com; Inside jobs: Is there a hacker in the next cubicle?; disponível em [http://edition.cnn.com/TECH/computing/9808/13/hacker.idg/]; acessado em 10/06/2011.
48. Vacca, J. Computer and Information Security Handbook, 2009, Burlington: Morgan Kaufmann Publishers, 844p.
49. Ulbrich, H.C.; Della Valle, J. Universidade Hacker, 2004, São Paulo: Digerati, 348p.
50. Gorodetsky, V. I.; Kotenko, I. V., Michael, J. B. Multi-Agent Modeling and Simulation of Distributed Denial-of-Service Attack on Computer Networks, 2003. NSN 2003, Third International Conference on Navy and Shipbuilding Nowadays. Junho 2003. Url: [http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.89.6148&rep=rep1&type=pdf]
51. Pendegraft, N.; Rounds, M.; , "A Simulation of Various Variable Hacker Populations," Computational Science and Engineering, 2009. CSE '09. International Conference on , vol.3, no., pp.504-510, 29-31 Aug. 2009 doi: 10.1109/CSE.2009.139 URL: [http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5283060&isnumber=5282955]

10.2. Links

10.3. Jogos

10.4. Arquivos

File nameFile typeSize
1.CobiT_Visao_Geral.pdfPDF document515.66 kBInfo
Apresentacao_CobiT.pdfPDF document2.65 MBInfo
Arquivo-Mindmap.mmFreemind document5.03 kBInfo
Artigo-Albuquerque07.pdfPDF document176.7 kBInfo
Artigo-ArmbrustEtAl2009.pdfPDF document588.77 kBInfo
Artigo-Avgerou2001.pdfPDF document126.88 kBInfo
Artigo-BaxterSommerville11.pdfPDF document328.33 kBInfo
Artigo-Bruton2004.pdfPDF document486.46 kBInfo
Artigo-BygstadNielsenMunkvold2010.pdfPDF document330.79 kBInfo
Artigo-CartlidgeEtAl2007.pdfPDF document646.33 kBInfo
Artigo-CaterSteel2006.pdfPDF document145.27 kBInfo
Artigo-Davis93.pdfPDF document460.19 kBInfo
Artigo-deWaal06.pdfPDF document264.66 kBInfo
Artigo-Goguen1999.pdfPDF document337.01 kBInfo
Artigo-Haber2011.pdfPDF document3.31 MBInfo
Artigo-Lear2011.pdfPDF document3.13 MBInfo
Artigo-Lyons05.pdfPDF document165.53 kBInfo
Artigo-Nagaraja2004.pdfPDF document117.54 kBInfo
Artigo-Shih04.pdfPDF document210.83 kBInfo
Artigo-WeillAndWoodham2002.pdfPDF document236.83 kBInfo
Artigo-WinkerDealy95.pdfPDF document137.73 kBInfo
Artigo-WixomTodd05.pdfPDF document5.41 MBInfo
CloudComputingEmergingTI.pdfPDF document6.75 MBInfo
ContactCenters_LessonsFromEnterprise.pdfPDF document588.57 kBInfo
ddc.pdfPDF document1.17 MBInfo
FiguraModeloSimulacao.pngPNG image106.46 kBInfo
Imagem-administrator.pngPNG image79.58 kBInfo
Imagem-analyst.pngPNG image68.38 kBInfo
Imagem-CobiT-FronteiraControle.pngPNG image99.2 kBInfo
Imagem-CobiT-ModeloFinal.pngPNG image32.46 kBInfo
Imagem-CobiT-ModeloProcessos.pngPNG image58.56 kBInfo
Imagem-CobiT-ObjetivosNegocio.pngPNG image76.45 kBInfo
Imagem-integration.pngPNG image96.75 kBInfo
Imagem-ITIL.PNGPNG image136.45 kBInfo
Imagem-MindMap.pngPNG image31.97 kBInfo
Imagem-ModeloCascata.pngPNG image31.61 kBInfo
Imagem-Niveis_Planejamento.pngPNG image11.95 kBInfo
Imagem-programming.pngPNG image139.96 kBInfo
Imagem-SI-AreasDeConhecimento.pngPNG image80.13 kBInfo
Imagem-SI-Dimensoes.pngPNG image36.77 kBInfo
Imagem-tic.pngPNG image65.09 kBInfo


Copyright Claudio Pinhanez, Carlos Humes, 2011.