ED Tecnologia da Informação Aplicada à Finanças
Transcrição
ED Tecnologia da Informação Aplicada à Finanças
ED Tecnologia da Informação Aplicada à Finanças 2013 Conteúdo retirado do Disciplina Online TECNOLOGIA DA INFORMAÇÃO APLICADA Módulo 1 1 - INTRODUÇÃO AOS SISTEMAS DE INFORMAÇÃO O conceito de sistemas não é uma tecnologia em si, mas é resultante dela, ou seja, todo sistema, usando ou não recursos de tecnologia da informação, que manipula e gera informações pode ser, genericamente, considerado um sistema de informação. De acordo com o próprio conceito de sistema, é difícil conceber qualquer sistema que não gere algum tipo de informação, independentemente do seu nível, tipo e uso. Para conceituação inicial, informação é todo dado trabalhado, útil, tratado com valor significativo atribuído ou agregado a ele e com um sentido natural e lógico para quem usa a informação. O dado é um elemento da informação, um conjunto de letras, números ou dígitos, que, tomado isoladamente, não transmite nenhum conhecimento. O conceito de conhecimento complementa o de informação com o valor relevante e de propósito definido. (Rezende; Abreu, 2006, p. 36). Segundo Laudon e Laudon (2007, p.9), entenda-se por Tecnologia da Informação (TI), todo o software e hardware que uma empresa necessita para atingir seus objetivos organizacionais. Isso inclui não apenas computadores, disk drives, assistentes pessoais digitais, iPods, mas também softwares, como os sistemas operacionais Windows e Linux, o pacote Microsoft Office e as centenas de programas computacionais que, normalmente, podem ser encontrados em uma grande empresa. Já os Sistemas de Informação (SI) são mais complexos e, para serem bem compreendidos, devem ser analisados tanto da perspectiva tecnológica quanto do ponto de vista organizacional. Ainda conforme Laudon e Laudon, um sistema de informação pode ser definido, tecnicamente, como um conjunto de componentes inter-relacionados que coletam (ou recuperam), processam, armazenam e distribuem informações destinadas a apoiar a tomada de decisões, a coordenação e o controle de uma organização. Além de darem apoio à tomada de decisões, à coordenação e ao controle, esses sistemas também auxiliam na análise de problemas, visualização de assuntos complexos e criação de novos produtos. No caso da Tecnologia da Informação (TI), esta se refere às tecnologias de computadores e telecomunicações utilizadas nas organizações, incluindo aquelas relacionadas ao processamento e transmissão de dados, de voz, de gráficos e de vídeos. De acordo com o site Wikipédia, Sistema de Informação é a expressão utilizada para descrever um sistema automatizado, ou mesmo manual, que abrange pessoas, máquinas, e/ou métodos organizados para coletar, processar, transmitir e disseminar dados que representam informação para o usuário. Apesar de estes conceitos estarem estreitamente relacionados, e serem, muitas vezes, utilizados como sinônimos, eles não são equivalentes. Pode-se dizer que há uma intersecção entre os domínios abrangidos pelos dois conceitos, que se trata da utilização de TI em sistemas de informação. Entretanto, existem partes de um sistema de informação que não são TIs, tais como os procedimentos envolvidos e meios não informatizados de manipulação e transporte de dados. Da mesma maneira, a TI também inclui tecnologias de conexão (redes), comunicação de dados, voz e imagens não diretamente ligados a usos em sistemas de informação. De maneira geral, as informações apresentam-se em grande volume atualmente, disponibilizadas nos mais diversos meios de comunicação, exigindo de todos a seleção e organização das informações para sua efetiva utilização. (Rezende e Abreu, 2006, p. 37) 1 ED Tecnologia da Informação Aplicada à Finanças 2013 O conceito geral de sistema passou a exercer, sob a óptica da ciência, significativa influência na administração, favorecendo a abordagem sistêmica que representa a organização em sua totalidade com seus recursos e seu meio ambiente interno e externo. Nesse sentido, para que a ciência administrativa gere efeito, é necessária a ciência sistêmica e vice-versa. Os sistemas de informação poderão contribuir significativamente para a solução de muitos problemas empresariais. Assim, o esforço das empresas deve se concentrar nos níveis superiores dos sistemas empresariais, ou seja, sistemas de informação estratégicos e de gestão. (Rezende e Abreu, 2006, p. 37) De acordo com Laudon e Laudon, três atividades em um sistema de informação produzem informações de que as organizações necessitam para tomar decisões, controlar operações, analisar problemas e criar novos produtos ou serviços. Essas atividades são a entrada, o processamento e a saída de dados. Entrada: captura ou coleta de dados brutos de dentro da organização ou de seu ambiente externo. Processamento: conversão dos dados brutos em uma forma mais significativa. Saída: transferência das informações processadas às pessoas que as utilizarão ou às atividades nas quais elas serão empregadas. (Laudon e Laudon, 2007, p. 10 – figura 1.2) Embora os sistemas de informação informatizados utilizem a tecnologia de computadores para processar dados brutos e transformá-los em informações inteligíveis, existe uma diferença entre um computador e um software, de um lado, e um sistema de informação, de outro. Os computadores eletrônicos e os programas relacionados são o fundamento técnico, as ferramentas e os materiais dos modernos sistemas de informação. Os computadores são os equipamentos que armazenam e processam a informação. Os programas de computador ou software são os conjuntos de instruções operacionais que dirigem e controlam o processamento por computador. Saber como funcionam os computadores e os programas é importante ao projetar soluções para os problemas organizacionais, porém, os computadores são apenas uma parte de um sistema de informação. Podemos fazer uma analogia com a casa. As casas são construídas utilizando-se instrumentos como martelos, pregos e madeiras, mas não são eles que fazem uma casa. A arquitetura, o projeto, a localização, o paisagismo e todas as decisões que levam a criação desses itens fazem parte da casa e são essenciais para a resolução do problema de colocar um teto sob nossa cabeça. Computadores e programa são o martelo, os pregos e o madeiramento dos sistemas de informação, mas sozinhos não podem produzir a informação de que determinada empresa necessita. Para entender os sistemas de informação, é preciso compreender o tipo de problemas que eles devem resolver, os elementos de sua arquitetura, o projeto e os processos organizacionais que levam a essas soluções. (Laudon e Laudon, 2007, p.10) 2. Sistemas, tecnologias e organizações Para Rezende e Abreu (2006, p.51), para atender à complexidade e às necessidades empresariais, atualmente não se pode desconsiderar a tecnologia da informação e seus recursos disponíveis, sendo muito difícil elaborar sistemas de informação essenciais da empresa sem envolver modernas tecnologias. O desconhecimento da Tecnologia da Informação e de seus recursos tem causado muitos problemas e dificuldades dentro das empresas, principalmente para as atividades ligadas ao planejamento estratégico, finanças, sistemas de informação e gestão da tecnologia da informação. Toda empresa, independentemente de seu porte, encontra-se inserida num ambiente social, empresarial e econômico aos quais deve estar completamente adaptada para que possa cumprir, efetivamente, seu papel, 2 ED Tecnologia da Informação Aplicada à Finanças 2013 seja na satisfação das necessidades de seus clientes seja na geração de recursos que remunerem o capital investido pelo proprietário. (Oliveira, 1997, p.25) Assim, para cumprir seu papel, é necessário que a empresa busque, por meio de seus administradores, o seu sucesso, tomando por base seus planos e objetivos e administrando, eficientemente, seus recursos, fazendo uso das ferramentas essenciais para a administração, das quais se destaca, na atualidade, a informação. (Kaplan, 1996, p.3). Resnik (1991, p.3) trata com clareza o tema “administração”, traçando um paralelo entre o sucesso e o fracasso da empresa, relacionando-os às ações implementadas e decisões tomadas pela administração, afirmando inclusive que: A boa administração é o fator determinante da sobrevivência e sucesso; A má administração – e não a economia, a concorrência, a inconsistência dos clientes ou o azar – é o fator que determina o fracasso. A boa administração – capacidade de entender, dirigir e controlar a empresa – baseia-se na atenção crítica do proprietário-gerente, e/ou responsáveis pela administração, aos poucos fatores decisivos responsáveis pelo sucesso e sobrevivência da empresa. Finalmente, a arte de administrar, tendo em vista as colocações de Resnik, é o fator preponderante para sua manutenção no grupo das empresas que alcançam o sucesso, dentro do ambiente no qual se encontra inserida, cumprindo o seu papel e alcançando seus objetivos planejados. Desde o início dos anos 90, grandes mudanças impactam o uso dos sistemas de informação dentro das empresas. A Tecnologia da Informação vem abrangendo sua importância, deixando de ser uma área apenas de suporte administrativo para se tornar uma área de apoio estratégico. Integrando as mais diversas áreas de uma empresa, independentemente de seu segmento de atuação, os sistemas têm aprimorado os controles internos, agilizado o fornecimento de informações e otimizado resultados nas organizações. Segundo o autor Mañas (2007, p.1), a informação é fundamental para a empresa moderna, pois é por meio dela que se consegue ter uma situação de vantagem diante da concorrência. Trabalhando a informação correta, a empresa consegue direcionar seus colaboradores para atender, da melhor maneira, ao cliente. A teoria de sistemas penetrou rapidamente na teoria administrativa por duas razões: Necessidade de integração maior das teorias que precederam, esforço tentado com considerável sucesso pela aplicação das ciências do comportamento; A Tecnologia da Informação trouxe imensas possibilidades de desenvolvimento e operacionalização de ideias que convergiam para uma teoria de sistemas aplicada à administração. Os sistemas de informação são parte integrante das organizações e, embora nossa tendência seja pensar que a tecnologia da informação está alterando as organizações e empresas, trata-se, na verdade, de uma via de mão dupla: a história e a cultura das empresas também determinam como a tecnologia está sendo e como deveria ser usada. A fim de entender como uma empresa específica usa sistemas de informação você precisa se informar sobre a estrutura, história e cultura desta empresa. As organizações têm uma estrutura composta por diferentes níveis e especializações. Essa cultura revela uma clara divisão de trabalho. A autoridade e a responsabilidade em uma empresa são organizadas na forma de uma hierarquia, ou uma estrutura piramidal, de responsabilidade e autoridades crescentes. Os níveis superiores da hierarquia são compostos de pessoal administrativo, profissional e técnico, ao passo que os níveis inferiores são ocupados pelo pessoal operacional. 3 ED Tecnologia da Informação Aplicada à Finanças 2013 Uma organização executa e coordena o trabalho por meio dessa hierarquia e de seus processos organizacionais, isto é, comportamentos e tarefas logicamente relacionados para a execução dos trabalhos. Desenvolver um novo produto, preencher um pedido ou contratar um novo funcionário são exemplos de processos organizacionais. Na maioria das organizações incluem regras formais que foram desenvolvidas ao longo de muito tempo. Numa época em que mudanças ocorrem com grande velocidade, é indispensável que os dirigentes das organizações tenham ferramentas que lhes permitam ter velocidade de resposta igual ou maior àquela que existe à sua volta. (Mañas, 2007, p 10) (Laudon e Laudon, 2007, p.11 – figura 1.3) 3. Tecnologia da Informação como ferramenta de gestão Foi ultrapassada a era da Revolução Industrial e da Revolução Tecnológica. O mundo atualmente está na Era da Informação, na qual o conhecimento faz a diferença. Quando surgirá a nova Era do Conhecimento, que tratará de manipulação, entendimento e valorização da informação. A informação e o conhecimento serão os diferenciais das empresas e dos profissionais que pretendem destacar-se no mercado, efetivar a perenidade, a sobrevivência, a competitividade e a inteligência empresarial. A utilização e a gestão da informação em seus diversos níveis (estratégico, tático e operacional) favorecerão as decisões, as soluções e a satisfação dos clientes, externos e internos. Atualmente, o valor da informação é altamente significativo e pode representar grande poder para quem a possui, seja pessoa ou instituição. Ela possui seu valor, pois está presente em todas as atividades que envolvem pessoas, processos, sistemas, recursos financeiros e tecnológicos. (Rezende e Abreu, 2006, p. 73) Vive-se o momento da informação, cada vez mais ágil, mais democratizada, sem barreira de distância (devido aos recursos tecnológicos) e como fonte de geração de negócios. A informação deve ser considerada como diferencial de negócios quando proporciona alternativas de lucratividade e retornos profícuos para a empresa, seja sedimentando atuações, implementando os atuais negócios, ou seja ainda, na geração de novos negócios. (Rezende e Abreu, 2006, p. 42) As empresas que detiverem, organizarem, dominarem e valorizarem mais a informação e o conhecimento do meio ambiente (interno e externo) em que estiverem envolvidas, terão mais condições de competitividade nos negócios. Os sistemas especialistas surgem como suporte ao processo de tomada de decisões, automatizando-o e permitindo como consequência, decisões mais rápidas e de melhor qualidade. O sistema especialista é intensivo em conhecimento, usando grande quantidade de dados de entrada e produzindo pequenas quantidades de dados de saída. Ele obtém os dados de entrada por meio de perguntas, bases de conhecimentos externos ou programas externos. Opera à base de símbolos que representam fatos, conhecimentos ou objeto, mais do que operar simplesmente em dados numéricos ou alfanuméricos. Este sistema resolve problemas por meio da heurística ou métodos aproximados, em que a diferença das soluções algoritmias não é garantia de que as soluções sejam ótimas, mas sim aceitáveis. Heurística são as regras ou simplificações que limitam a procura de soluções. Tais métodos são aproximados no sentido de não requererem informação precisa e as soluções derivadas pelo sistema podem ser propostas com graus de certeza. (Mañas, 2007, p.17) 4 ED Tecnologia da Informação Aplicada à Finanças 2013 Uma das características mais importantes e inovadoras dos sistemas especialistas é a de que os usuários tendem a ter mais crédito nos resultados e mais confiança no sistema. Apesar de o desenvolvimento do sistema ser mais rápido, já que ele é mais fácil de depurar, também é mais fácil predizer e provar o efeito de uma mudança na operação do sistema. É fácil modificá-lo sem requerer programação extensiva. Diferenças entre os sistemas especialistas e os programas convencionais Além de todas as diferenças citadas acima, os sistemas especialistas também podem facilmente explicar as suas razões durante a sua execução, enquanto que para pequenos programas convencionais isto é uma tarefa impossível. (Mañas, 2007, p.18) Segundo Mañas, as informações e o conhecimento compõem recursos estratégicos essenciais para o sucesso de uma empresa. Há necessidade de adaptação da empresa no ambiente de grande ou pequena concorrência. O empresário deve ter claramente elucidados alguns conceitos para poder compartilhar, efetivamente, com os demais recursos humanos da empresa e, portanto, ter maiores possibilidades de mantê-la por um longo período, bastante competitiva. 3.1 O processo de valorização da informação Ao longo da vida de uma pessoa ou de uma empresa, são coletadas e apreendidas diversas informações que, mediante um processo sistemático, podem ser muito valorizadas. À medida que se sedimenta uma informação, qualquer atividade pode ser elaborada com um custo menor, com menos recursos, em reduzido tempo e com um resultado melhor. Atualmente, existem mais computadores, periféricos e tecnologias gerando informações úteis, precisas e oportunas, a um custo menor, em menos tempo, usando menos recursos e gerando riquezas. O processo de valorização da informação cumpre algumas fases e passos lógicos. Esses passos podem ser distribuídos da seguinte forma: Conhecer muitas informações; Apreender sobre algumas informações; Juntar e guardar informações úteis; Selecionar, analisar e filtrar as informações de maior valor; Organizar as informações de forma lógica; Valorizar as informações; Disponibilizar e usar as informações. Pelo menos três passos são fundamentais para a valorização da informação, ou seja, conhecer, selecionar e usar as informações. A seleção mal elaborada pode causar danos incalculáveis quando ocorre o uso dessas informações. Para organizar as informações, deve-se avaliar e dar atenção às questões sobre o uso de tecnologia moderna de banco de dados, de agilidade de acesso, de produtividade, de menor custo da operação e maior retorno, seja financeiro, de conhecimento ou situacional. O disponibilizar informações também significa vender as informações, para tanto, há necessidade de infraestrutura, planejamento, gestão, controles, recursos de divulgação e distribuição. Existem diversas maneiras de vender informações, como, por exemplo, pela troca de salários, prestação de serviços e de forma empresarial. 4. O executivo e os sistemas de informação 5 ED Tecnologia da Informação Aplicada à Finanças 2013 Os sistemas de informação integrados para apoio a executivos ou à gestão passaram a ter uma popularidade muito grande com a divulgação da microinformática, dos bancos de dados, das interfaces gráficas, e com as redes internas e externas, acessíveis a qualquer tipo e tamanho de organizações, tornando-se bastante amigáveis e a custos menores que os antigos Sistemas de Informação de Gestão (SIG) baseados em computadores de grande porte (mainframes) e que só se desenvolviam em grandes organizações. É importante destacar que algumas questões sempre têm de ser respondidas quando do estudo e da aplicação dos sistemas de informação por dirigentes de organizações: Avaliar como as atividades dos executivos diferem daquelas dos gestores de nível médio; Identificar a necessidade de um sistema de informação especial para satisfazer as necessidades de informação dos executivos; Entender as características gerais de um sistema de informações executivo em termos de onde vem a informação e da forma como ela se apresenta; Conhecer os principais passos para que os executivos possam aperfeiçoar os seus sistemas de informações; Ter ideia dos estágios atuais da tecnologia e das tendências (futuro). Os sistemas tradicionais supriam os executivos com os mais diversos relatórios. No início da fase da informatização, isto podia ser saudável, mas com o passar dos tempos percebeu-se o quanto esse sistema havia se transformado em pesadelo. Havia uso intensivo de papel com inúmeros relatórios que, muitas vezes, não chegam nem a ser consultados, mas como não se sabia o que seria consultado, emitia-se tudo. Algumas organizações criaram os sistemas de informações gerenciais (SIG) que se baseavam em fornecer as informações resumidas, mas de modo, na maioria das vezes, pouco amigáveis. Dentre alguns dos problemas enfrentados pelos SIG tradicionais podem ser destacados: Informar o porquê dos números; Pouca flexibilidade de ação; Demasiadamente lentos; Difíceis e complexos para alterações; Pouca qualidade gráfica; Interface pobre. Como os mainframes não supriam as informações desejadas pelos executivos, estes tenderam a vê-los como um equipamento oneroso e de pouca agilidade. Os instrumentos que atuam como o mainframe são pouco amigáveis para usuários leigos em computação (hardware e software) e existe pequena integridade, bem como pouco controle das informações necessárias e poucos gráficos de negócios, portanto não consegue atender às necessidades do executivo. 4.1 A evolução Já na década de 80, passou-se a ter os sistemas baseados em PCs com uma crescente popularização de ambos. No entanto, o sucesso dos sistemas aplicados a PCs ocorreu a partir de uma base que não veio só. A base que permitiu esse sucesso é composta por drill-down, detalhamento contínuo, relatórios de exceção, análise de tendências, acompanhando também a popularização das teorias de planejamento estratégico e passando a incluir a montagem de cenários, bem como a análise de competidores e informações do ambiente externo à organização. As características principais ficavam por conta das estações de trabalho stand-alone e por simples fontes de dados, textos, imagens e gráficos. 6 ED Tecnologia da Informação Aplicada à Finanças 2013 Na prática, sistemas de informação para gestores é uma tecnologia. É uma maneira automática de emitir informações gerenciais para a alta direção de uma organização, de uma forma amigável e fácil de ser entendida e manipulada. Módulo 2 5. Ferramentas de gestão Atualmente, é impossível imaginar uma empresa sem uma forte área de sistemas de informações (TI), para manipular os dados operacionais e prover informações gerenciais aos executivos para tomadas de decisões. A criação e manutenção de uma infraestrutura de TI, incluindo profissionais especializados, requerem altos investimentos. Algumas vezes a alta direção da empresa coloca restrições aos investimentos em TI por duvidarem dos reais benefícios da tecnologia. Entretanto, a ausência de investimentos em TI pode ser o fator chave para o fracasso de um empreendimento em mercados cada vez mais competitivos. Por outro lado, alguns gestores de TI não possuem habilidade para demonstrar os riscos associados ao negócio sem os corretos investimentos em TI. Para melhorar o processo de análise de riscos e a tomada de decisão, é necessário um processo estruturado para gerenciar e controlar as iniciativas de TI nas empresas, para garantir o retorno de investimentos e a adição de melhorias nos processos empresariais. Esse novo movimento é conhecido como “Governança em TI”, ou "IT Governance". O termo "IT Governance" é definido como uma estrutura de relações e processos que dirige e controla uma organização a fim de atingir seu objetivo de adicionar valor ao negócio por meio do gerenciamento balanceado do risco com o retorno do investimento de TI. Para muitas organizações, a informação e a tecnologia que suportam o negócio representam o seu mais valioso recurso. Além disso, num ambiente de negócios altamente competitivo e dinâmico, onde é requerida uma excelente habilidade gerencial, a TI deve suportar as tomadas de decisão de forma rápida, constante e com custos cada vez mais baixos. Não existem dúvidas sobre o benefício da tecnologia aplicada aos negócios. Entretanto, para serem bem sucedidas, as organizações devem compreender e controlar os riscos associados ao uso das novas tecnologias. 5.1 Cobit (Control Objectives for Information and related Tecnology – Tecnologia da Informação para controle de objetivos) O Cobit é um guia para a gestão de TI recomendado pelo ISACF (Information Systems Audit and Control Foundation - <www.isaca.org>). O Cobit inclui recursos tais como um sumário executivo, um framework, um controle de objetivos, mapas de auditoria, um conjunto de ferramentas de implementação, e um guia com técnicas de gerenciamento. As práticas de gestão do Cobit são recomendadas pelos peritos em gestão de TI que ajudam a otimizar os investimentos em TI e fornecem métricas para avaliação dos resultados. O Cobit independe das plataformas de TI adotadas nas empresas. O Cobit é orientado ao negócio. Fornece informações detalhadas para gerenciar processos baseados em objetivos de negócios. O Cobit é projetado para auxiliar três audiências distintas: ·gerentes que necessitam avaliar o risco e controlar os investimentos em TI dentro de uma organização; ·usuários que precisam ter garantias de que os serviços de TI dos quais dependem os seus produtos e serviços para os clientes internos e externos estão sendo bem gerenciados; 7 ED Tecnologia da Informação Aplicada à Finanças 2013 ·auditores que podem se apoiar nas recomendações do Cobit para avaliar o nível da gestão de TI e aconselhar o controle interno da organização. O Cobit está dividido em quatro domínios: 1. planejamento e organização; 2. aquisição e implementação; 3. entrega e suporte; 4. monitoração. Fonte: www.isaca.org A figura acima ilustra a estrutura do Cobit com os quatro domínios, que, claramente, estão ligados aos processos de negócio da organização. Os mapas de controle fornecidos pelo Cobit auxiliam os auditores e gerentes a manter controles suficientes para garantir o acompanhamento das iniciativas de TI e recomendar a implementação de novas práticas, se necessário. O ponto central é o gerenciamento da informação com os recursos de TI para garantir o negócio da organização. Cada domínio cobre um conjunto de processos para garantir a completa gestão de TI, somando 34 processos: Planejamento e organização 1.Define o plano estratégico de TI. 2.Define a arquitetura da informação. 3.Determina a direção tecnológica. 4.Define a organização de TI e seus relacionamentos. 5.Gerencia os investimento de TI. 6.Gerencia a comunicação das direções de TI. 7.Gerencia os recursos humanos. 8.Assegura o alinhamento de TI com os requerimentos externos. 9.Avalia os riscos. 10. Gerencia os projetos. 11. Gerencia a qualidade. Aquisição e implementação 1.Identifica as soluções de automação. 2.Adquire e mantém os softwares. 3.Adquire e mantém a infraestrutura tecnológica. 4.Desenvolve e mantém os procedimentos. 5.Instala e certifica softwares. 6.Gerencia as mudanças. 8 ED Tecnologia da Informação Aplicada à Finanças 2013 Entrega e suporte 1.Define e mantém os acordos de níveis de serviços (SLA). 2.Gerencia os serviços de terceiros. 3.Gerencia a performance e capacidade do ambiente. 4.Assegura a continuidade dos serviços. 5.Assegura a segurança dos serviços. 6.Identifica e aloca custos. 7.Treina os usuários. 8.Assiste e aconselha os usuários. 9.Gerencia a configuração. 10. Gerencia os problemas e incidentes. 11. Gerencia os dados. 12. Gerencia a infraestrutura. 13. Gerencia as operações. Monitoração 1.Monitora os processos. 2.Analisa a adequação dos controles internos. 3.Prove auditorias independentes. 4.Prove segurança independente. 5.1.1 Desenvolvimento do Cobit A primeira publicação foi em 1996 enfocando o controle e a análise dos sistemas de informação. Sua segunda edição, em 1998, ampliou a base de recursos, adicionando o guia prático de implementação e execução. A edição atual, já coordenada pelo IT Governance Institute, introduz as recomendações de gerenciamento de ambientes de TI dentro do modelo de maturidade de governança. O Cobit recebe um conjunto de contribuições de várias empresas e organismos internacionais, entre eles: § padrões técnicos da ISO, EDIFACT, etc; § os códigos de conduta emitidos pelo Conselho de Europa, OECD, ISACA, etc; § critérios de qualificação para TI e processos, como ITSEC, TCSEC, ISO 9000, SPICE, TickIT, etc; § padrões profissionais para controle interno e auditoria, como COSO, IFAC, AICPA, CICA, ISACA, IIA, PCIE, GAO, etc; § práticas e exigências dos fóruns da indústria (ESF, I4) e das plataformas recomendadas pelos governos (IBAG, NIST, DTI), etc; 9 ED Tecnologia da Informação Aplicada à Finanças 2013 § exigências das indústrias emergentes como operação bancária, comércio eletrônico e engenharia de software. 5.1.2 Benefícios do Cobit Na era da dependência eletrônica dos negócios e da tecnologia, as organizações devem demonstrar controles crescentes em segurança. Cada organização deve compreender seu próprio desempenho e deve medir seu progresso. O benchmarking com outras organizações deve fazer parte da estratégia da empresa para conseguir a melhor competitividade em TI. As recomendações de gerenciamento do Cobit, com orientação no modelo de maturidade em governança, auxiliam os gerentes de TI no cumprimento de seus objetivos alinhados com os objetivos da organização. Os guidelines de gerenciamento do Cobit focam na gerência por desempenho, usando os princípios do balanced scorecard. Seus indicadores chaves identificam e medem os resultados dos processos, avaliando seu desempenho e alinhamento com os objetivos dos negócios da organização. 5.1.3 Ferramentas de gerenciamento do Cobit Os modelos de maturidade de governança são usados para o controle dos processos de TI e fornecem um método eficiente para classificar o estágio da organização de TI. A governança de TI e seus processos com o objetivo de adicionar valor ao negócio por meio do balanceamento do risco e do retorno do investimento, podem ser classificados da seguinte forma: 0. inexistente; 1. inicial / Ad hoc; 2. repetitivo, mas intuitivo; 3. processos definidos; 4. processos gerenciáveis e medidos; 5. processos otimizados. Essa abordagem é derivada do modelo de maturidade para desenvolvimento de software, Capability Maturity Model for Software (SW-CMM), proposto pelo Software Engineering Institute (SEI). A partir desses níveis, foi desenvolvido para cada um dos 34 processos do Cobit um roteiro: § onde a organização está hoje; § o atual estágio de desenvolvimento da indústria (best in class); § o atual estágio dos padrões internacionais; § aonde a organização quer chegar. Os fatores críticos de sucesso definem os desafios mais importantes ou as ações de gerenciamento que devem ser adotadas para colocar sob controle a gestão de TI. São definidas as ações mais importantes do ponto de vista do que fazer a nível estratégico, técnico, organizacional e de processo. Os indicadores de objetivos definem como serão mensurados os progressos das ações para atingir os objetivos da organização, usualmente expressos nos seguintes termos: § disponibilidade das informações necessárias para suportar as necessidades de negócios; § riscos de falta de integridade e confidencialidade das informações; 10 ED Tecnologia da Informação Aplicada à Finanças 2013 § confirmação de confiabilidade, efetividade e conformidade das informações; § eficiência nos custos dos processos e operações. Indicadores de desempenho definem medidas para determinar como os processos de TI estão sendo executados e se eles permitem atingir os objetivos planejados. São os indicadores que definem se os objetivos serão atingidos ou não, e que avaliam as boas práticas e habilidades de TI. 6. Avaliação dos sistemas de informação quanto à segurança de dados Você já foi vítima de phishing ou conhece alguém que tenha passado por uma situação como essa? O phishing está crescendo em um ritmo explosivo. O Gartner Research relatou que, em maio de 2005, 73 milhões de norte-americanos receberam e-mails de phishing, e 2,4 milhões tiveram sua identidade roubada durante os doze meses que antecederam à pesquisa. A maioria das perdas geradas por esses golpes, foi absorvida pelos bancos e empresas de cartões de crédito, mas um número significativo de pessoas desistiu de usar os serviços financeiros on-line por medo de ataques semelhantes. Em um ataque de phishing, são enviados e-mails que alegam ser de um banco, de empresas de cartão de crédito, de varejistas ou de outras empresas, e direcionam o destinatário a um site no qual se solicita a inserção de informações vitais, tais como números de conta bancária, números de previdência social, detalhes do cartão de crédito ou senhas on-line. O site parece legítimo, mas na verdade é uma farsa. Os golpistas usam as informações obtidas por meio do phishing para esvaziar contas bancárias ou utilizar cartões de crédito, ou ainda para vender essas informações para que outros o façam. De acordo com o Grupo de Trabalho Antiphishing, Citibank, U.S. Bank e Visa encabeçam a lista de marcas financeiras raptadas pelos golpistas. Os golpistas também estão aproveitando as fusões bancárias, como a ocorrida entre Wachovia e o Sun Trust, para tentar convencer os clientes a fornecer seu número de conta, alegando que necessitam dessa informação para completar a transição para as novas contas pós-fusão. O que pode ser feito para combater o phishing e evitar a perda da confiança? Uma série de abordagens é possível. Primeiro, as empresas podem educar seus clientes a respeito dos golpes de phishing (também chamados phishing scams). O Citibank, uma unidade do Citigroup, alerta os visitantes de seu site sobre os perigos do phishing, além de emitir sinais de alerta para e-mails potencialmente fraudulentos. O Citibank assegura ainda, que jamais envia e-mails aos clientes solicitando informações confidenciais. Os provedores de serviços de Internet (ISPs) e os sites em si já começaram a usar produtos e serviços antiphishing. Alguns serviços eliminam o junk e-mail (literalmente, e-mail lixo). Outros tentam extirpar os sites falsos da web, emitindo listas negras de sites de phishing para advertir os consumidores. Alguns monitoram os sites de serviços bancários on-line, para verificar se estão sendo espreitados por golpistas, ou até mesmo solicitam aos provedores de serviços de Internet que removam os sites infratores. Os bancos estão começando a revidar ataques de phishing, requisitando dos clientes on-line, autenticações de múltiplos níveis – além de seus nomes e senhas, algo mais, como uma foto pequena e exclusiva. O Bank of America agora solicita aos clientes de Internet que registrem seus computadores e vinculem uma imagem digital, como uma foto de seu gato, à sua conta. Quando um cliente acessa os sites do banco, a imagem é exibida antes que ele insira a sua senha; assim, ele tem certeza de que o site é legítimo. Entretanto, outros bancos hesitam em adotar tais medidas, por medo de tornarem as transações bancárias por Internet difíceis demais. Os problemas criados pelo phishing para empresas como o eBay e o Citigroup, ou para clientes individuais são algumas das razões pelas quais as empresas precisam prestar atenção especial à segurança dos sistemas de informação. O phishing e o roubo de identidade se disseminaram, porque muitas pessoas e empresas 11 ED Tecnologia da Informação Aplicada à Finanças 2013 usam a Internet para transações financeiras e comerciais on-line. Esses crimes têm representado custos de bilhões de dólares para os serviços financeiros e bancários – e muita agonia e preocupação para as vítimas. Implicam também em impactos de maior alcance, pois desestimulam as pessoas de fazer compras pela Internet ou de usar serviços bancários e financeiros on-line, reduzindo assim as receitas e lucros. Segundo um estudo realizado pelos consultores do Gartner Group, 33% dos compradores on-line estão comprando menos itens e fazendo menos transações financeiras on-line, por medo de fraude (Lager, 2005). Logo, combater o phishing e aumentar a segurança dos sistemas de informações ajudarão a evitar prejuízos, decorrentes de fraude em curto prazo, bem como a perda de receita em longo prazo. Para proteger sistemas de informação contra acesso não autorizado, uso indevido, destruição ou adulteração de ativos, é necessário uma combinação entre treinamento, procedimentos e tecnologias. Os custos e a dificuldade de usar todos esses expedientes podem ser compensados pelos benefícios líquidos que eles trazem à empresa, na forma de maior confiança do cliente, operações ininterruptas, conformidade às regulamentações governamentais e proteção de ativos financeiros. À medida que o e-commerce e o e-business vêm crescendo e abarcando grande parte da nossa vida, todos nos tornamos muito mais conscientes da importância de proteger as informações digitais. Os clientes esperam que suas informações digitais privadas sejam mantidas seguras e confidencias pela empresa. Como as empresas dependem cada vez mais da Internet, tornam-se mais vulneráveis a uma variedade de ataques contra seus sistemas, que, se bem-sucedidos, podem tirá-lo do negócio em um prazo muito curto. Para proteger sua empresa, você precisa prestar mais atenção à segurança e controle do que nunca. Se você está estudando economia e finanças ou contabilidade, trabalhará no futuro com controles de sistemas de informação para evitar erros, fraudes e interrupção nos serviços, que podem levar a grandes perdas financeiras e à diminuição da confiança do cliente. Se a sua área é recursos humanos, você lidará com fatores humanos, que são tão importantes quanto os tecnológicos no estabelecimento da segurança e da confiança nos sistemas de informação da empresa. Muitas lacunas na segurança e erros de sistema são causados por funcionários internos autorizados, e a função de recursos humanos é se responsabilizar por programas de treinamento e pela conscientização dos funcionários quanto à importância da segurança. Se pretende trabalhar na gestão de operações, produção ou manufatura, você se empenhará em evitar lacunas na segurança e downtime (tempo fora de serviço), quando sua empresa estiver conectada com os sistemas de outras empresas para a gestão da cadeia de suprimentos. Se você pretende trabalhar com vendas e marketing, você se preocupará com sistemas de pagamentos seguros, com compras on-line, e também com medidas para assegurar que os dados dos clientes estejam seguros e sejam usados adequadamente. 6.1 Vulnerabilidade e uso indevido dos sistemas Você pode imaginar o que aconteceria se tentasse conectar à Internet sem um firewall ou software antivírus? Em segundos o seu computador seria danificado, e você talvez levasse dias para reabilitá-lo. Se o seu computador fosse utilizado para administrar a sua empresa, enquanto ele estivesse fora do ar talvez você não conseguisse atender os clientes, nem fazer pedidos aos fornecedores. Talvez você precisasse contratar a preço de ouro, especialistas em sistemas para fazê-lo funcionar novamente. E no fim, talvez você descobrisse que, nesse meio tempo, seu sistema de computador foi invadido por invasores, que roubaram ou destruíram dados valiosos, incluindo dados confidenciais de pagamento de seus clientes. Se grande parte dos dados tivesse sido destruída ou divulgada, talvez sua empresa nunca mais conseguisse se recuperar. 12 ED Tecnologia da Informação Aplicada à Finanças 2013 Ou seja, se você opera uma empresa hoje, precisa ter a segurança e o controle como prioridades. O termo segurança abarca as políticas, procedimentos e medidas técnicas usadas para impedir acessos não autorizados, alteração, roubo ou danos físicos a sistemas de informação. Os controles, por sua vez, consistem em todos os métodos, políticas e procedimentos organizacionais que garantem a segurança dos ativos da organização, a precisão e a confiabilidade dos registros contábeis e a adesão operacionais aos padrões administrativos. 6.1.1 Por que os sistemas são vulneráveis? Quando grandes quantidades de dados são armazenadas sob formato eletrônico, ficam vulneráveis a muito mais tipos de ameaças do que quando estão em um formato manual. Sistemas de informação em diferentes localidades podem ser interconectados por meio de redes de telecomunicações. Logo, o potencial para acesso não autorizado, uso indevido ou fraude não fica limitado a um único lugar, mas pode ocorrer em qualquer ponto de acesso à rede. É possível acessar os dados enquanto eles estão fluindo pela rede, roubar dados valiosos durante a transmissão ou alterar mensagens sem autorização. A radiação também pode interromper a rede em vários pontos. Intrusos podem deflagrar ataques de recusa de serviço ou inserir softwares mal-intencionados para interromper a operação de sites. Aqueles capazes de penetrar os sistemas corporativos podem destruir ou alterar os dados corporativos armazenados nos bancos de dados ou arquivos. Quando o hardware quebra, não está configurado adequadamente ou é danificado por uso impróprio ou atividades criminosas, os sistemas não funcionam como deveriam. Já as causas de falhas em softwares são erros de programação, instalação inadequada ou alterações não autorizadas. Além disso, quedas de energia, enchentes, incêndios ou outros desastres naturais podem prejudicar sistemas de computadores. As parcerias com outras empresas, no âmbito nacional ou internacional, aumentam a vulnerabilidade do sistema, pois informações valiosas podem residir em redes e computadores fora do controle da organização. Sem salvaguardas sólidas, dados valiosos podem ser perdidos, destruídos ou podem cair em mãos erradas, revelando importantes segredos comerciais ou informações que violem a privacidade pessoal. Laudon e Laudon, 2007, p. 210 6.1.2 Vulnerabilidades da Internet Grandes redes públicas, incluindo a Internet, são mais vulneráveis porque estão abertas a praticamente qualquer um; e, quando sofrem abusos, são tão grandes que as proporções do impacto podem ser imensas. Quando a Internet se torna parte de uma rede corporativa, os sistemas de informação da organização podem ficar vulneráveis a ações de estranhos. Computadores permanentemente conectados com a Internet, via modem a cabo ou linha DSL, estão mais sujeitos a invasão por estranhos, já que usam um endereço de Internet fixo, tornando-se, portanto, mais fáceis de identificar. Caso não utilizem uma rede privada segura, os serviços de telefonia baseados na tecnologia de Internet podem ser mais vulneráveis que a rede de voz comutada. A maior parte do tráfego de voz sobre IP na Internet pública não estar criptografada, de maneira que qualquer pessoa com uma rede pode ouvir as conversas. Hackers podem interceptar diálogos para obter dados de cartão de crédito e outras informações pessoais confidenciais, ou podem, até mesmo, interromper o serviço de voz entupindo os servidores que o comportam com tráfego falso. A vulnerabilidade também aumentou com o uso disseminado de e-mail e mensagens instantâneas. O e-mail pode conter anexos que servem como trampolim para softwares mal-intencionados ou acesso não 13 ED Tecnologia da Informação Aplicada à Finanças 2013 autorizado a sistemas corporativos internos. Os funcionários podem usar mensagens de e-mails para transmitir segredos de negócios, dados financeiros ou informações confidenciais dos clientes a destinatários não autorizados. Os aplicativos de mensagens instantâneas mais comuns não usam uma camada segura para mensagens de texto, por isso podem ser interceptados e lidos por estranhos durante a transmissão pela Internet pública. O recurso de mensagem instantânea pela Internet pode, em alguns casos, ser usado como passagem secreta para uma rede até então segura. Módulo 3 Um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. A maioria das contaminações ocorre pela ação do usuário, executando o arquivo infectado recebido como um anexo de um e-mail. A contaminação também pode ocorrer por meio de arquivos infectados em pen drives, CDs e outros. A segunda causa de contaminação é por Sistema Operacional desatualizado, sem correções de segurança, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o recebimento e execução do vírus inadvertidamente. Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas especificas. Também se pode ser infectado por um vírus através de sites contaminados, em especial site pornográficos. História do vírus Evolução da quantidade de vírus informático ao longo dos anos. Em 1983, Len Eidelmen demonstrou em um seminário sobre segurança computacional, um programa autoreplicante em um sistema VAX11/750. Este conseguia instalar-se em vários locais do sistema. Um ano depois, na 7th Annual Information Security Conference, o termo vírus de computador foi definido como um programa que infecta outros programas, modificando-os para que seja possível instalar cópias de si mesmo. O primeiro vírus para PC nasceu em 1986 e chamava-se Brain, era da classe dos Vírus de Boot, ou seja, danificava o sector de inicialização do disco rígido. A sua forma de propagação era através de um disquete contaminado. Apesar do Brain ser considerado o primeiro vírus conhecido, o título de primeiro código malicioso pertence ao Elk Cloner, escrito por Rich Skrenta. Cronologia Evolução dos vírus dos microcomputadores ·1983 - O pesquisador Fred Cohen (Doutorando de Eng.ª. Elétrica da Univ. do Sul da Califórnia), entre suas pesquisas, chamou os programas de códigos nocivos como "Vírus de Computador". No mesmo ano, Len Eidelmen demonstrou em um seminário sobre segurança computacional, um programa auto-replicante em um sistema VAX11/750. Este conseguia instalar-se em vários locais do sistema. ·1984 - Na 7th Annual Information Security Conference, o termo vírus de computador foi definido como um programa que infecta outros programas, modificando-os para que seja possível instalar cópias de si mesmo. ·1986 - Descoberto o primeiro vírus para PC. Chamava-se Brain, era da classe dos Vírus de Boot, ou seja, danificava o sector de inicialização do disco rígido. A sua forma de propagação era através de 14 ED Tecnologia da Informação Aplicada à Finanças 2013 um disquete contaminado. Apesar do Brain ser considerado o primeiro vírus conhecido, o título de primeiro código malicioso pertence ao Elk Cloner, escrito por Rich Skrenta. ·1987 - Surge o primeiro Vírus de Computador escrito por dois irmãos: Basit e Amjad que foi batizado como 'Brain', apesar de ser conhecido também como: Lahore, Brain-a, Pakistani, Pakistani Brain, e UIU. O Vírus Brain documentado como 'Vírus de Boot', infectava o setor de inicialização do disco rígido, e sua propagação era através de um disquete que ocupava 3k, quando o boot ocorria, ele se transferia para o endereço da memória "0000:7C00h" da Bios que o automaticamente o executava. ·1988 - Surge o primeiro Antivírus, por Denny Yanuar Ramdhani em Bandung, Indonésia. O primeiro Antivírus a imunizar sistema contra o vírus Brain, onde ele extrai as entradas do vírus do computador em seguida imunizava o sistema contra outros ataques da mesma praga. Surge também a primeira versão do antivírus avast!, criado para remover o Vienna Virus. ·1989 - Aparece o Dark Avenger, o qual vem contaminando rapidamente os computadores, mas o estrago é bem lento, permitindo que o vírus passe despercebido. A IBM fornece o primeiro antivírus comercial. No início do ano de 1989, apenas 9% das empresas pesquisadas tinha um vírus. No final do ano, esse número veio para 63%. ·1992 - Michelangelo, o primeiro vírus a aparecer na mídia. É programado para sobre gravar partes das unidades de disco rígido criando pastas e arquivos com conteúdos falsos em 6 de março, dia do nascimento do artista da Renascença. As vendas de software antivírus subiram rapidamente. ·1994 - Nome do vírus Pathogen, feito na Inglaterra, é rastreado pela Scotland Yard e o autor é condenado a 18 meses de prisão. É a primeira vez que o autor de um vírus é processado por disseminar código destruidor. ·1995 - Nome do vírus Concept, o primeiro vírus de macro. Escrito em linguagem Word Basic da Microsoft, pode ser executado em qualquer plataforma com Word - PC ou Macintosh. O Concept se espalha facilmente, pois se replicam através do setor de boot, espalhando por todos os arquivos executáveis. ·1999 - O vírus Chernobyl, deleta o acesso a unidade de disco e não deixa o usuário ter acesso ao sistema. Seu aparecimento deu--se em abril. Sua contaminação foi bem pouca no Estados Unidos, mas provocou danos em outros países. A China sofreu um prejuízo de mais de US$ 291 milhões. Turquia e Coreia do Sul foram duramente atingidas. ·2000 - O vírus LoveLetter, liberado nas Filipinas, varre a Europa e os Estados Unidos em seis horas. Infecta cerca de 2,5 milhões a 3 milhões de máquinas. Causou danos estimados em US$ 8,7 bilhões. ·2001 - A "moda" são os códigos nocivos do tipo Worm (proliferam-se por páginas da Internet e principalmente por e-mail). Nome de um deles é o VBSWorms Generator, que foi desenvolvido por um programador argentino de apenas 18 anos. ·2007 - Em torno de 2006 e 2007 houve muitas ocorrências de vírus no Orkut que é capaz de enviar scraps (recados) automaticamente para todos os contatos da vítima na rede social, além de roubar senhas e contas bancárias de um micro infectado através da captura de teclas e cliques. Apesar de que aqueles que receberem o recado terem de "clicar" em um link para se infectar, a relação de confiança existente entre os amigos aumenta muito a possibilidade de o usuário "clicar" sem desconfiar de que o link leva para um worm. Ao clicar no link, um arquivo bem pequeno é baixado para o computador do usuário. Ele se encarrega de baixar e instalar o restante das partes da praga, que enviará a mensagem para todos os contatos do Orkut. Além de simplesmente se espalhar usando a rede do Orkut, o vírus também rouba senhas de banco, em outras palavras, é um clássico Banker. Dados estatísticos ·Até 1995 - 15.000 vírus conhecidos; ·Até 1999 - 20.500 vírus conhecidos; 15 ED Tecnologia da Informação Aplicada à Finanças 2013 ·Até 2000 - 49.000 vírus conhecidos; ·Até 2001 - 58.000 vírus conhecidos; ·Até 2005 - Aproximadamente 75.000 vírus conhecidos; ·Até 2007 - Aproximadamente 200.000 vírus conhecidos; ·Até Novembro de 2008 - Mais de 530.000 vírus conhecidos. ·Até Março de 2010 - Mais de 950.000 vírus conhecidos. ·Até Janeiro de 2011 - Mais de 1.200.000 vírus conhecidos. Crackers e hackers Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas vezes, saber o quanto eles poderiam se propagar. Atualmente é completamente diferente; são pessoas que atacam outras máquinas com fins criminosos com um objetivo traçado: capturar senhas bancárias, números de conta e informações privilegiadas que lhes despertem a atenção. Há quem diga que cracker e hacker são a mesma coisa, mas tecnicamente há diferenças: Hacker São os que quebram senhas, códigos e sistemas de segurança por puro prazer em achar tais falhas. Preocupam-se em conhecer o funcionamento mais íntimo de um sistema computacional, ou seja, sem intenção de prejudicar ou invadir sistemas operacionais ou banco de dados. Em geral um hacker não gosta de ser confundido com um cracker. Nesta polêmica, o termo hacker é recuperado por programadores de computador que argumentam que alguém que invade computadores é chamado de cracker.1 Cracker É o criminoso virtual que extorque pessoas usando seus conhecimentos, usando as mais variadas estratégias. Seu interesse é basicamente o vandalismo. Porém, já se criou um verdadeiro mercado negro de vírus de computador, onde certos sites, principalmente russos, disponibilizam downloads de vírus e kits para qualquer um que puder pagar, virar um Cracker, o que é chamado de terceirização da "atividade". Tipos de vírus Vírus de Computador (Computer Virus, Vírus Informático) Um vírus de computador é um programa de computador com capacidade de se copiar e causar danos às suas vítimas. Um vírus de computador procura explorar falhas de segurança para se copiar para outros computadores, através de conexões de rede, unidades de disco (como disco rígido, pen drive, disquete etc). Alguns vírus servem apenas para prejudicar o desempenho das máquinas hospedeiras, travando o sistema operacional e impedindo até que o computador possa ser iniciado, mas outros, que estão a cada dia mais comuns e perigosos, servem para copiar senhas e outros dados sigilosos que são usados para roubar dinheiro e aplicar diversos outros tipos de golpe. Outros vírus de computador podem ainda invadir o computador para dominá-lo e transformá-lo numa "máquina zumbi" que será usada para prejudicar outras pessoas. Como um programa de computador, um vírus de computador pode fazer qualquer coisa que um programa possa fazer. Um vírus pode fazer uma determinada tarefa, como simplesmente se multiplicar, ou várias 16 ED Tecnologia da Informação Aplicada à Finanças 2013 tarefas, como se multiplicar, copiar dados do usuário e enviá-los para a Internet etc. Os vírus de computador maliciosos são categorizados como malware. Os tipos de vírus de computador mais conhecidos são: Vírus de Boot: Vírus de computador que infectar o setor de boot. Banker: Vírus de computador que rouba informações bancárias. Worm: Vírus de computador que se espalhar rapidamente pela rede. Trojan: Vírus de computador que realiza alguma função local determinada dentro do computador hospedeiro. Exploit: Vírus de computador que explora falhas em programas de computador. Backdoor: Vírus de computador que permite monitorar ou controlar o computador hospedeiro. Keylogger: Vírus de computador que copia tudo o que é digitado no computador. Dialer: Vírus de computador que realiza ligações telefônicas. Spyware: Vírus de computador que espia as ações do usuário do computador. Denominações: Vírus de Computador, Computer Virus, Vírus Informático Estado Zombie O estado zombie em um computador ocorre quando é infectado e está sendo controlado por terceiros. Podem usá-lo para disseminar, vírus, keyloggers, e procedimentos invasivos em geral. Usualmente esta situação ocorre pelo fato da máquina estar com seu Firewall e ou Sistema Operacional desatualizados. Segundo estudos na área, um computador que está na internet nessas condições tem quase 50% de chance de se tornar uma máquina zumbi, que dependendo de quem está controlando, quase sempre com fins criminosos, como acontece vez ou outra, quando crackers são presos por formar exércitos zombies para roubar dinheiro das contas correntes e extorquir. Vírus de Macro Os vírus de macro (ou macro vírus) vinculam suas macros a modelos de documentos gabaritos e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus. Vírus de macro são parecidos com outros vírus em vários aspectos: são códigos escritos para que, sob certas condições, este código se "reproduz", fazendo uma cópia dele mesmo. Como outros vírus, eles podem ser escritos para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer. Resumindo, um vírus de macro infecta os arquivos do Microsoft Office (.doc - word,.xls - excel,.ppt - power point,.mdb - access. Novos meios Muito se fala de prevenção contra vírus de computador em computadores pessoais, o famoso PC, mas pouca gente sabe que com a evolução, aparelhos que tem acesso à internet, como muitos tipos de telefones celulares, handhelds, VOIP, etc podem estar atacando e prejudicando a performance dos aparelhos em questão. Por enquanto são casos isolados, mas o temor entre especialistas em segurança digital é que com a propagação de uma imensa quantidade de aparelhos com acesso à internet, hackers e crackers irão se 17 ED Tecnologia da Informação Aplicada à Finanças 2013 interessar cada vez mais por atacar esses novos meios de acesso à web. Também se viu recentemente que vírus podem chegar em produtos eletrônicos defeituosos, como aconteceu recentemente com iPods da Apple Inc., que trazia um "inofensivo" vírus (qualquer antivírus o elimina, antes que ele elimine alguns arquivos contidos no iPod), nessas situações, avisar o fabricante é essencial para evitar danos muito grandes Existem igualmente vírus que são executados quando se entra na página através de browser, mais conhecido como vírus "Script", podendo ser utilizado para invadir o computador ou plantar outro vírus no computador. Vírus http://www.oficinadanet.com.br//imagens/coluna/2516/virus.jpg Um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizandose de diversos meios. A maioria das contaminações ocorre pela ação do usuário executando o arquivo infectado recebido como um anexo de um e-mail. A contaminação também pode ocorrer por meio de arquivos infectados em pen drives ou CDs. A segunda causa de contaminação é por Sistema Operacional desatualizado, sem correções de segurança, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o recebimento e execução do vírus inadvertidamente. Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas especificas. Worm http://www.oficinadanet.com.br//imagens/coluna/2516/worm.jpg Um Worm (verme, em português), em computação, é um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar. Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se auto-replicar, pode deletar arquivos em um sistema ou enviar documentos por e-mail. A partir disso, o worm pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução - o Mydoom, por exemplo, causou uma lentidão generalizada na Internet no pico de seu ataque. Spam http://www.oficinadanet.com.br//imagens/coluna/2516/spam.jpg O termo Spam, abreviação em inglês de "spiced ham" (presunto condimentado), é uma mensagem eletrônica não-solicitada enviada em massa. Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico com fins publicitários. O termo spam, no entanto, pode ser aplicado a mensagens enviadas por outros meios e em outras situações até modestas. Geralmente os spams têm caráter apelativo e na grande maioria das vezes são incômodos e inconvenientes. Spyware http://www.oficinadanet.com.br//imagens/coluna/2516/spyware.jpg Spyware consiste num programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker. Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar 18 ED Tecnologia da Informação Aplicada à Finanças 2013 seus costumes e vender este dados pela internet. Desta forma, estas firmas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o, dificultando em muito a sua remoção. Por outro lado, muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários. Roubam dados bancários, montam e enviam registros das atividades do usuário, roubam determinados arquivos ou outros documentos pessoais. Com frequência, os spywares costumavam vir legalmente embutidos em algum programa que fosse shareware ou freeware. Sua remoção era por vezes, feita quando da compra do software ou de uma versão mais completa e paga. Traduzindo ao pé da letra, Spyware significa "aplicativo ou programa espião". Phishing http://www.oficinadanet.com.br//imagens/coluna/2516/phishing.jpg Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. Na prática do Phishing surgem artimanhas cada vez mais sofisticadas para "pescar" (do inglês fish) as informações sigilosas dos usuários. Firewall Pessoal Os firewall's pessoais são programas desenvolvidos por empresas de software com o objetivo de evitar que o computador pessoal seja vítima de ataques maliciosos (ou os "Blended Threats" - códigos maliciosos que se espalham pela Internet sem que o utilizador do computador que infecta/está a infectar saiba) e os ataques de programas espiões. Falando da sua função relacionada com os vírus, este programa vigia as "portas" (as portas TCP/IP são os meios de comunicação, associado a um determinado aplicativo, que deixam trafegar a informação do computador para a rede), de maneira a impedir que os vírus ataquem num determinado protocolo. Assim, se instalar um firewall pessoal em seu computador, o usuário está protegido contra ataques de muitos vírus, evitando que eles tenham acesso ao seu computador e a seus arquivos! O firewall também protege de ataques de cracker's (pessoas que pretendem invadir o seu sistema ), porque ao vigiar o tráfego das portas dos protocolos, conseguem detectar tentativas de intrusões no seu sistema por um computador remoto. Engenharia social Embora se tenha dado um grande avanço no sentido de se tornar sistemas computacionais cada vez mais seguros, isso pode de nada valer frente a engenharia social, que consistem em técnicas para convencer o usuário a entregar dados como senhas bancárias, número do cartão de crédito, dados financeiros em geral, seja numa conversa informal e despreocupada em uma sala de bate papo, em um Messenger, onde geralmente costumam ocorrer tais atos, e até mesmo pessoalmente. Por isso, nunca se deve fornecer qualquer tipo de senha de qualquer espécie, pois a porta de entrada para a perda de informações, espionagem, furto de dinheiro em uma conta bancária e detalhes pessoais podem cair nas mãos de pessoas desconhecidas que não se sabe que tipo de destino podem dar a essas informações. Atualmente, são obtidos dados dessa espécie e dados mais específicos também (tipo senhas de redes de computadores de empresas, localização de back door, etc.). A engenharia Social, não possui o menor vínculo com o hacking, são técnicas totalmente diferentes uma da outra. “O Engenheiro Social prevê a suspeita e a resistência, e ele está sempre preparado para transformar a desconfiança em confiança”. Um bom Engenheiro social planeja o seu ataque como um jogo de xadrez. 19 ED Tecnologia da Informação Aplicada à Finanças 2013 Módulo 4 Ferramentas de análises financeiras Quando se fala de análise de investimentos, a primeira ideia que surge é a comparação de quanto se irá investir e de quanto tempo será necessário para se recuperar o investimento feito. Os analistas contábeis têm sido uma peça chave nas decisões que consideram os investimentos em TI, buscando respostas em termos de quantias financeiras, uma vez que eles têm uma cultura focada na análise de custo - benefício, medido em valores monetários. Fluxo de caixa O FLUXO DE CAIXA (designado em inglês por "cash flow"), refere-se ao montante de caixa recebido e gasto por uma empresa durante um período de tempo definido, algumas vezes ligado a um projeto específico. Existem dois tipos de fluxos: - outflow, de saída, que representa as saídas de capital, subjacentes às despesas de investimento. - inflow, de entrada, que é o resultado do investimento. Valor que contrabalança com as saídas e traduz-se num aumento de vendas ou representa uma redução de custo de produção, etc. Calcula o valor acumulado entre as receitas previstas e as despesas durante determinado período: 1. Escolher um período de tempo para o estudo 2. Reunir os valores totais das receitas obtidas para cada período, do total de períodos em estudo. 3. Reunir o total de custos para o projeto, nos períodos correspondentes aos estudados no 2º passo. 4. Efetuar a soma dos valores positivos do 2º passo com os valores negativos do 3º passo 5. Tomar a soma de acumulados dos valores obtidos no 4º passo Período de estudo: período de tempo a que reporta o levantamento de todos os “outflows” e “inflows” relacionados com o projeto. Apesar de em Portugal, apenas a partir de 1 de Janeiro de 2003 ser necessária a apresentação da Demonstração dos Fluxos de Caixa, alteração introduzida através da Diretriz Contabilística nº 14, este é um dos indicadores mais usados por analistas financeiros, como medida de desempenho da empresa. O fluxo de caixa permite a análise da geração dos meios financeiros e da sua utilização, num determinado período de tempo. Na Contabilidade, uma projeção de fluxo de caixa demonstra todos os pagamentos e recebimentos esperados em um determinado período de tempo. O controlador de fluxo de caixa necessita de uma visão geral sobre todas as funções da empresa, como: pagamentos, recebimentos, compras de matéria-prima, compras de materiais secundários, salários e outros, por que é necessário prever o que se poderá gastar no futuro dependendo do que se consome hoje. Um exemplo: se uma pessoa recebe $ 5.000,00 mensais (ou $ 60.000,00 anuais), e gasta algo equivalente a isso com as despesas correntes, seu fluxo de caixa é de igual valor. Com esse fluxo de caixa ele poderá se planejar para o futuro de curto prazo, ele também estaria impedido de tomar empréstimos vultosos, comprar bens de alto valor ou empreender projetos acima de $ 100.000,00, por exemplo. Para uma entidade jurídica, essa medida de fluxo de caixa é idêntica. Portanto, o fluxo de caixa "mede" o valor do negócio em que a empresa vem operando. 20 ED Tecnologia da Informação Aplicada à Finanças 2013 Não adianta a entidade ser gigantesca ou pequena demais, o valor desse empreendimento estará no seu fluxo de caixa, ou melhor, se ambas tiverem um FC de, digamos, 1 milhão, ambas terão o mesmo valor de mercado, pelas trocas de ativos que eles realizam com o mercado serem idênticas. Apesar do nome, as contas-correntes da empresa tem o mesmo comportamento do seu caixa e seu movimento faz parte desse fluxo de caixa. O que não pode ser considerado é a transação de depósito ou saque bancários, ou melhor, as transações entre Caixa e Contas-Correntes não são computadas. O fluxo de caixa é uma ótima ferramenta para auxiliar o administrador de determinada empresa nas tomadas de decisões. É através deste "mapa" que os custos fixos e variáveis ficam evidentes, permitindo-se desta forma um controle efetivo sobre determinadas questões empresariais. Existem várias medidas com capacidade para caracterizar a rentabilidade de um projeto de investimento: os resultados do exercício (do projeto) são à primeira vista a medida de credibilidade por excelência da atividade do projeto. Acontece que os resultados do exercício (o lucro) é uma medida que depende de vários procedimentos nomeadamente do registo contabilístico adoptado (como o método de valorização das existências, das amortizações e reintegrações, etc.), de tal forma que existem, em geral para a mesma empresa e para o mesmo exercício, duas medidas distintas do lucro, uma para a administração fiscal e outra para os acionistas. As diferentes medidas dos resultados do exercício (lucro)provocariam, acaso se utilizasse o lucro como medida de rentabilidade do projeto, que estes procedimentos poderiam levar a considerar um bom projeto num mau projeto. Para evitar a dependência da medida de credibilidade do projeto do procedimento contabilístico, utiliza-se como medida de credibilidade do projeto o cash-flow. O conceito de cash-flow designa os fluxos líquidos gerados pelo projeto que assumem a forma de numerário. A vantagem do cash-flow relativamente ao lucro é que o cash-flow é um conceito objetivo, bem definido, que é registável de forma inequívoca. Os recebimentos e os pagamentos efetivos em numerário são os registos relevantes para a medição do cashflow. Na definição do cash-flow é importante identificar os recebimentos e pagamentos do projeto em numerário, bem como o período de tempo em que esse fluxo é gerado, dado que o dinheiro tem valor no tempo. Este conceito é desagregável no projeto de investimento em: ·Cash-flow de investimento ·Cash-flow de exploração O cash-flow de investimento obtém-se a partir do plano global de investimento, e o de exploração a partir do plano de exploração provisional. Estes conceitos são distintos e medem coisas distintas se pretendermos medir a rentabilidade devemos usar o conceito de cash-flow; se pretendemos medir a solvabilidade devemos utilizar o conceito de fluxo de tesouraria. Valor Anual Uniforme (VAUE) Consiste em achar uma série uniforme anual equivalente (pela TMA) ao fluxo de caixa do investimento. 21 ED Tecnologia da Informação Aplicada à Finanças 2013 Este valor uniforme anual equivalente ( VAUE ) determina o quanto este investimento lucraria, anualmente, a mais que a respectiva aplicação financeira. Se o VAUE for positivo, este investimento é recomendado economicamente. Entre dois ou mais investimento, seria recomendado o investimento que resultar no maior VAUE. Duração diferente Algo interessante acontece se os investimentos tiverem durações distintas. Temos duas situações: 1) PROCESSO REPETITIVO Nestes casos (como reposição periódica de certa parte de um equipamento), a princípio poderíamos repetilos até atingir uma duração igual ao mmc das durações e então teríamos investimentos de mesma duração, com várias saídas e entradas. O VAUE correspondente a cada investimento será o resultado da série uniforme equivalente à(s) repetição(ões). MAS, como o que interessa é o resultado anual (que será "pra sempre"), basta calcular o VAUE simples. 2) PROCESSO NÃO REPETITIVO Nestes casos, não vale a comparação de VAUE(A) durante n anos com VAUE(B) durante m anos, se n e m forem diferentes. Devemos achar, em cada investimento, uma série uniforme de mesma duração. Exemplos 1) A empresa dispõe de R$ 180.000,00 e se apresentam dois equipamentos parecidos para comprar um: Marca A) Exigem um investimento inicial (compra e instalação) de R$ 140.000,00, e proporciona um lucro líquido anual de R$ 50.000,00, durante 7 anos. Marca B) Exigem um investimento inicial (compra e instalação) de R$ 180.000,00, e proporciona um lucro líquido anual de R$ 65.000,00, durante 7 anos. Calcule a melhor alternativa, sob uma TMA da empresa de 30% a.a. Solução: VAUE(A) = -140.000,00.[A/P ; 30 ; 7] + 50.000,00 VAUE(A) =-140.000,00.[0,356874] + 50.000,00 = 37,69 VAUE(B) = -180.000,00.[A/P ; 30 ; 7] + 65.000,00 VAUE(B) =-180.000,00.[0,356874] + 65.000,00 = 762,75 Resposta: A alternativa B é a recomendada economicamente: dará lucro anual de R$ 762,75 por 7 anos. Valor Presente Líquido (VPL) O valor presente líquido (VPL), também conhecido como valor atual líquido (VAL) ou método do valor atual, é a fórmula matemático-financeira capaz de determinar o valor presente de pagamentos futuros descontados a uma taxa de juros apropriada, menos o custo do investimento inicial. Basicamente, é o cálculo de quanto os futuros pagamentos somados a um custo inicial estariam valendo atualmente. Temos que considerar o conceito de valor do dinheiro no tempo, pois, exemplificando, R$ 1 milhão hoje não valeriam 22 ED Tecnologia da Informação Aplicada à Finanças 2013 R$ 1 milhão daqui a um ano, devido ao custo de oportunidade de se colocar, por exemplo, tal montante de dinheiro na poupança para render juros. É um método padrão em: ... ·contabilidade gerencial: para a conversão de balanços para a chamada demonstrações em moeda constante, quando então se tenta expurgar dos valores os efeitos da inflação e das oscilações do câmbio. Também é um dos métodos para o cálculo do goodwill, quando então se usa o demonstrativo conhecido como fluxo de caixa descontado (ver Valor presente ajustado); ·finanças: para a análise do orçamento de capitais - planejamento de investimentos a longo prazo. Usando o método VPL um projeto de investimento potencial deve ser empreendido se o valor presente de todas as entradas de caixa menos o valor presente de todas as saídas de caixa (que iguala o valor presente líquido) for maior que zero. Se o VPL for igual a zero, o investimento é indiferente, pois o valor presente das entradas é igual ao valor presente das saídas de caixa; se o VPL for menor do que zero, significa que o investimento não é economicamente atrativo, já que o valor presente das entradas de caixa é menor do que o valor presente das saídas de caixa. Para cálculo do valor presente das entradas e saídas de caixa é utilizada a TMA (Taxa Mínima de Atratividade) como taxa de desconto. Se a TMA for igual à taxa de retorno esperada pelo acionista, e o VPL > 0, significa que a decisão favorável à sua realização. Sendo o VAL superior a 0, o projeto cobrirá tanto o investimento inicial, bem como a remuneração mínima exigida pelo investidor, gerando ainda um excedente financeiro. É, portanto, gerador de mais recursos do que a melhor alternativa ao investimento, para um nível risco equivalente, uma vez que a taxa de atualização reflete o custo de oportunidade de capital. Estamos perante um projeto economicamente viável. Desta maneira, o objetivo da corporação é maximizar a riqueza dos acionistas, os gerentes devem empreender todos os projetos que tenham um VPL > 0, ou no caso se dois projetos forem mutualmente exclusivos, deve escolher-se o com o VPL positivo mais elevado. Se o VAL = 0 – Ponto de indiferença. No entanto, dada a incerteza associada à estimativa dos cash flows que suportaram a análise, poder-se considerar elevada a probabilidade de o projeto se revelar inviável. Se o VAL < 0 – Decisão contrária a sua realização. Estamos perante um projeto economicamente inviável. Na análise de dois ou mais projetos de investimento: Será preferível aquele que apresentar o VAL de valor mais elevado. No entanto, há que ter em consideração que montantes de investimento diferentes, bem como distintos horizontes temporais, obrigam a uma análise mais cuidada. O valor presente líquido para fluxos de caixa uniformes pode ser calculado através da seguinte fórmula, onde t é a quantidade de tempo (geralmente em anos) que o dinheiro foi investido no projeto (começa no ano 1 que é quando há efetivamente o primeiro refluxo de dinheiro), n a duração total do projeto (no caso acima 6 anos), i o custo do capital e FC o fluxo de caixa naquele período. Taxa Interna de Retorno (TIR) A Taxa Interna de Retorno (TIR), em inglês IRR (Internal Rate of Return), é uma taxa de desconto hipotética que, quando aplicada a um fluxo de caixa, faz com que os valores das despesas, trazidos ao valor presente, seja igual aos valores dos retornos dos investimentos, também trazidos ao valor presente. O conceito foi proposto por John Maynard Keynes, de forma a classificar diversos projetos de investimento: os projetos cujo fluxo de caixa tivesse uma taxa interna de retorno maior do que a taxa mínima de atratividade deveriam ser escolhidos. A TIR é a taxa necessária para igualar o valor de um investimento (valor presente) com os seus respectivos retornos futuros ou saldos de caixa. Sendo usada em análise de investimentos, significa a taxa de retorno de um projeto. 23 ED Tecnologia da Informação Aplicada à Finanças 2013 Utilizando uma calculadora financeira, encontramos para o projeto P uma Taxa Interna de Retorno de 15% ao ano. Esse projeto será atrativo se a empresa tiver uma TMA menor do que 15% ao ano. A solução dessa equação pode ser obtida pelo processo iterativo, ou seja "tentativa e erro", ou diretamente com o uso de calculadoras eletrônicas ou planilhas de cálculo. A taxa interna de rentabilidade (TIR) é a taxa de atualização do projeto que dá o VAL nulo. A TIR é a taxa que o investidor obtém em média em cada ano sobre os capitais que se mantêm investidos no projeto, enquanto o investimento inicial é recuperado progressivamente. A TIR é um critério que atende ao valor de dinheiro no tempo, valorizando os cash-flows atuais mais do que os futuros, constitui com a VAL e o PAYBACK atualizado os três grandes critérios de avaliação de projetos. A TIR não é adequada à seleção de projetos de investimento, a não ser quando é determinada a partir do cash-flow relativo. A Taxa Interna de Retorno de um investimento pode ser: ·Maior do que a Taxa Mínima de Atratividade: significa que o investimento é economicamente atrativo. ·Igual à Taxa Mínima de Atratividade: o investimento está economicamente numa situação de indiferença. ·Menor do que a Taxa Mínima de Atratividade: o investimento não é economicamente atrativo, pois seu retorno é superado pelo retorno de um investimento com o mínimo de retorno. Entre vários investimentos, o melhor será aquele que tiver a maior Taxa Interna de Retorno. Matematicamente, a Taxa Interna de Retorno é a taxa de juros que torna o valor presente das entradas de caixa igual ao valor presente das saídas de caixa do projeto de investimento. A TIR é a taxa de desconto que faz com que o Valor Presente Líquido (VPL) do projeto seja zero. Um projeto é atrativo quando sua TIR for maior do que o custo de capital do projeto. VPL = 0 = \mbox{Investimento Inicial} + \sum_{t=1}^N \frac{F_t}{(1+TIR)^t} Além dessas formas de análise econômica, existem outras que podem ser utilizadas no processo de avaliação dos investimentos de TI, conforme as citadas abaixo: 4.Pay-back Payback é o tempo decorrido entre o investimento inicial e o momento no qual o lucro líquido acumulado se iguala ao valor desse investimento. O payback pode ser nominal, se calculado com base no fluxo de caixa com valores nominais, e presente líquido, se calculado com base no fluxo de caixa com valores trazidos ao valor presente líquido. Qualquer projeto de investimento possui de início um período de despesas (em investimento) a que se segue um período de receitas liquidas (liquidas dos custos do exercício). As receitas recuperam o capital investido. O período de tempo necessário para as receitas recuperam a despesa em investimento é o período de recuperação. O período de recuperação pode ser considerado com o cash-flow atualizado ou sem o cashflow atualizado. Trata-se de uma das técnicas de análise de investimento alternativas ao método do Valor presente líquido (VPL). Sua principal vantagem em relação ao VPL é o payback leva em conta o prazo de retorno do investimento e, consequentemente, é mais apropriado em ambientes de risco elevado. Investimento implica saída imediata de dinheiro; em contrapartida, espera-se receber fluxos de caixa que compensem essa saída ao longo do tempo. O payback consiste no cálculo desse tempo (em número de períodos, sejam meses ou anos) necessário à recuperação do investimento realizado. Algebricamente tem-se: 24 ED Tecnologia da Informação Aplicada à Finanças 2013 Sendo: PR= Período de Recuperação CFt= Cash-Flow total no ano t Io= Cash-Flow do investimento Inicial Nota: Admite-se que em cada ano os fluxos se distribuem regularmente ao longo do mesmo. No caso dos fluxos de caixa anual ser iguais, pode-se determinar o PR pelo quociente entre o I e um CF anual. Exemplo: João deseja comprar um computador para desenvolver sites, um computador com todos os recursos e softwares devidamente licenciados sairá no valor de R$3.000,00. João já tem 10 contratos de sites confirmados todos no valor de R$600,00 cada. Se João leva 1 mês para fazer um site e recebe o pagamento na entrega do mesmo, ele terá reembolsado o valor investido no computador na entrega do 5º site que seria ao final do 5º mês. Payback= R$3.000,00 = 5 meses O payback simples não leva em consideração a taxa de juros, nem a inflação do período ou o custo de oportunidade. Além disso, nem sempre os fluxos esperados são constantes. João poderia receber os R$600,00 do primeiro site em duas vezes. Assim uma análise mais apurada deve levar em conta outros aspectos. DESVANTAGENS DO MÉTODO DO PB O método do PB apresenta o inconveniente de não ter em conta os cash flows gerados depois do ano de recuperação, tornando-se assim, desaconselhável na avaliação de projetos de longa duração. O PB valoriza diferentemente os fluxos recebidos em diferentes períodos, mas apenas segundo o critério dualista: antes ou depois do PB, sendo indiferente o período em que recebe dentro de cada um destes intervalos. VANTAGENS DO MÉTODO DO PB Este método tem como principais vantagens: O facto de ser bastante simples na sua forma de cálculo e de fácil compreensão; Fornece uma ideia do grau de liquidez e de risco do projeto; Em tempo de grande instabilidade e pela razão anterior, a utilização deste método é uma forma de aumentar a segurança dos negócios da empresa; Adequado à avaliação de projetos em contexto de risco elevado; Adequado à avaliação de projetos com vida limitada; 5.ROI (Return on Investment) Em finanças, retorno sobre investimento (em inglês, return on investment ou ROI), também chamado taxa de retorno (em inglês, rate of return ou ROR), taxa de lucro ou simplesmente retorno, é a relação entre o dinheiro ganho ou perdido através de um investimento, e o montante de dinheiro investido. Existem três formulações possíveis de taxa de retorno, são elas: ·retorno efetivo; 25 ED Tecnologia da Informação Aplicada à Finanças 2013 ·retorno exigido e; ·retorno previsto. O retorno efetivo serve como medida de avaliação do desempenho de um investimento, aferido a posteriori. O retorno previsto serve como medida ex ante do desempenho de um investimento; é a sua taxa implícita ou interna de retorno, aquela que iguala o valor do investimento do seu preço ou custo. A taxa de retorno exigida é a que permite determinar o valor de um investimento. De facto, o valor de um investimento é o equivalente atual dos seus cash-flows futuros, sendo estes convertidos em equivalente atual (ou atualizados) justamente à taxa de retorno exigida. Assenta na ideia de que qualquer investimento deve proporcionar uma taxa de retorno igual a uma taxa sem risco acrescida de um prémio de risco função do grau de incerteza que afeta os cash-flows futuros do investimento. A taxa de retorno prevista é função do preço (ou custo) do investimento e do fluxo de cash-flows futuros atribuíveis ao investimento. Sendo incertos estes cash-flows, resulta que a taxa de retorno prevista é também incerta, apresentando-se mesmo como uma variável aleatória. Aqui reside o seu risco, que terá que ser medido, para ser tido em conta na estimação dos prémios de risco a incluir nas taxas de retorno exigidas. O montante de dinheiro ganho ou perdido pode ser referido como juros, lucros ou prejuízos, ganhos ou perdas ou ainda rendimento líquido ou perdas líquidas. O dinheiro investido pode ser referido como ativo, capital, principal ou custo básico do investimento. O ROI é geralmente expresso como percentagem A concretização das estratégias organizacionais de uma empresa está dependente da gestão adequada de projetos, programas e portfólios. Nesse sentido, a responsabilidade financeira aumenta permanentemente e a sua mensuração é obrigatória. Embora hoje, o uso desta ferramenta de análise seja generalizado a todo o tipo de investimentos, o cálculo do ROI não é contudo uma “moda” recente. Já em 1920 a Harvard Business Review referia o ROI como a medida de análise essencial para conhecer o valor do resultado de investimento de capital. O seu conhecimento antecipado tem um impacto importante não só no seio da organização que gere o processo de investimento, como também junto de potenciais investidores. Para além da “venda” interna e externa do projeto, é fundamental para o seu acompanhamento dando de uma forma clara o impacto no negócio face às metas pré-definidas. Metodologias de cálculo O cálculo do ROI possui diversas metodologias, algumas simples, outras nem tanto. Cada metodologia varia em função da finalidade ou do enfoque que se deseja dar ao resultado. A seguir estão algumas das mais conhecidas e facilmente encontradas em livros de Contabilidade, Economia e Finanças. ROI=(Lucro Líquido÷Vendas)×(Vendas÷Total de ativos) representa a relação entre a lucratividade e o giro dos estoques. ROI=Lucro líquido÷Total de ativos Representa o retorno que o ativo total empregado oferece. Utilizado geralmente para determinar o retorno que uma empresa dá. ROI=Lucro líquido÷Investimentos Representa o retorno que determinado investimento oferece. Geralmente é utilizado para determinar o retorno de investimentos isolados. Invertendo-se a relação (ROI=Investimento÷Lucro Líquido), obtém-se o tempo necessário para se reaver o capital investido. 26 ED Tecnologia da Informação Aplicada à Finanças 2013 Há também a Rentabilidade do Ativo Total Médio ou Taxa de Retorno sobre o Ativo Total Médio ou Taxa de Retorno sobre o Investimento Total Taxa=[(Lucro Líquido do Exercício)/(Vendas Líquidas)]*[(Vendas Líquidas)/ATM]*100=[(Lucro Líquido do Exercício)/ATM]*100 ATM=Ativo Total Médio=(Ativo Inicial+Ativo Final)/2 Um método popular usado na literatura que envolve a classificação de diferentes benefícios intangíveis se utiliza da escala Likert. O problema associado ao método é que a classificação é puramente subjetiva. A Tecnologia da Informação é presente na rotina das empresas em seu dia a dia. As empresas investem em TI, principalmente pelas razões de aumento da eficiência operacional, melhor gerenciamento da informação e redução de custos, ganho de vantagem competitiva e ir ao encontro das expectativas do cliente. Tradicionalmente se utilizam metodologias como VPL, TIR, ROI, pay-back, considerando essencialmente os custos/benefícios tangíveis e quantitativos. Mas as empresas ainda têm um complicador que se esconde atrás dos benefícios intangíveis, que são difíceis de quantificar, e também dos custos ocultos de TI, que na maioria das vezes vem embutido em atividades inerentes ao processo de implementação e que acabam sendo ignorados. O grande desafio delas reside no fato de conseguirem avaliar seus investimentos em TI, conjugando tanto os custos/benefícios tangíveis, através dos métodos de análises econômicas tradicionais e também considerando os custos/benefícios intangíveis, que podem se revelar como sendo fatores chave no processo da tomada de decisão. Por sua dinâmica, que envolve constantes progressos tecnológicos, redução dos custos de equipamentos, e necessidade de pessoal especializado, a área de TI deve desempenhar um papel estratégico dentro da organização, sendo necessária especial atenção sobre seus investimentos, tornando-os ganhos e vantagens competitivas e não sendo tratados como apenas mais um investimento da organização. QUESTÕES OBRIGATÓRIAS ED (1 à 5) 1. Tecnologia da Informação(TI), refere- se a: A) Um conjunto de tecnologias informatizadas; B) Ás tecnologias de computadores e telecomunicações utilizadas nas organizações, incluindo aquelas relacionadas ao processamento e transmissão de dados, de voz, de gráficos e de vídeos; C) Um conjunto de elementos binários, que é a base da informação. D) Uma tecnologia em constante avanço; E) Uma tecnologia específica da Informação; 2. Qual equipamento que armazena e processa a informação? A) Software; B) Hardware; C) Worms; D) Computador; 27 ED Tecnologia da Informação Aplicada à Finanças 2013 E) Firewall. 3. É intensivo em conhecimento, usando grande quantidade de dados de entrada e produzindo pequenas quantidades de dados de saída, estamos falando do sistema: A) Empresarial, B) Executivo, C) Especialista, D) Estratégico, E) Emergencial 4. Uma estrutura de relações e processos que dirige e controla uma organização, a fim de atingir objetivos é chamada de: A) Phishing; B) Firewall, C) IT Governance, D) Cobit; E) Spyware 5. Falando sobre os ataques de phishing, qual é o banco que solicita aos clientes de Internet que registrem seus computadores e vinculem uma imagem digital, como uma foto de seu gato, à sua conta. A) Citibank, B) Union Bank of Switzerland, C) Credit Suisse D) U.S E) Bank of America QUESTÕES OPCIONAIS 6. É um código de computador que se anexa a um programa ou arquivo para poder se espalhar entre os computadores, infectando-os à medida que se desloca. Podem danificar seu software, hardware e arquivos. Estamos falando do: A) Sistema de Informação; B) Dado; C) Virus; 28 ED Tecnologia da Informação Aplicada à Finanças 2013 D) Worm; E) Caracteres. 7. Worm é definido como: A) Um conjunto de elementos binários, que é a base da informação; B) Uma subclasse de vírus que cria cópias de si mesmo de um computador para outro automaticamente. C) Uma infraestrutura criada para otimizar o uso do “mainframe”; D) Um serviço de proteção aos usuários de cartões de credito para transações on-line; E) É um programa que se instala em um software causando perda na capacidade de processamento. 8. Quais são as técnicas contábeis que têm sido avaliados com bases puramente financeiras: A) Path, ROI, VPL B) VPL, ROI C) Pay-Back, ROI, VPL, TIR D) TIR, ROI, Path E) Pay-Back. Path, VPL 9. Melhores Ferramentas para a análise de investimentos, não porque trabalha com o fluxo de caixa descontado e pela sua consistência matemática, mas também porque seu resultado é expresso em espécie ($), demonstrando o valor absoluto do investimento, estamos falando de: A) Valor Anual Uniforme (VAUE); B) Taxa Interna de Retorno (TIR); C) Valor Anual Uniforme (VAUE) e Taxa Interna de Retorno (TIR); D) Valor Presente Líquido (VPL); E) Valor Anual Uniforme (VAUE), Taxa Interna de Retorno (TIR) e Valor Presente Líquido (VPL). 10. Alguns dos controles considerados como essenciais para uma organização, do ponto de vista legal, são: A) Direitos de propriedade intelectual; valorização da informação; relatórios dos incidentes de segurança; B) Valorização da informação; Avaliação dos sistemas de informação, gerenciamento da continuidade do negócio C) Avaliação dos sistemas de informação, direitos de propriedade intelectual; gerenciamento da continuidade do negócio; 29 ED Tecnologia da Informação Aplicada à Finanças 2013 D) Direitos de propriedade intelectual; relatórios dos incidentes de segurança; gerenciamento da continuidade do negócio; E) Proteção de dados e privacidade de informações pessoais; Avaliação dos sistemas de informação, direitos de propriedade intelectual; 30