sábado, 31 de dezembro de 2016

A sustentabilidade: Por Jose Eli da Veiga

A sustentabilidade: Por Jose Eli da Veiga

Ádria Marinho da SILVA
Vanessa Kerolin Araújo MEIRELES
Silvana Pereira Lima de QUEIROZ
A sustentabilidade sob um novo olhar:
  • O conceito de sustentabilidade, de acordo com as ideias de José Eli da Veiga, embora esteja presente atualmente nas discussões de diversos campos do conhecimento, a essência dessas discussões está intimamente ligada a duas disciplinas científicas: a ecologia e a economia.
No que diz respeito à ecologia a sustentabilidade está relacionada ao princípio da resiliência, ou seja, a capacidade que um sistema tem em se adequar mesmo que sofra distúrbios, dificuldades e impactos, porém conseguirá manter suas funções e estruturas que porventura irão adaptar-se e quiçá tirar proveito para a manutenção do mesmo. Já a economia aborda a sustentabilidade com enfoques divergentes e que se concentram em três correntes principais: a primeira é o embate entre a “sustentabilidade fraca” e “forte”, ou seja, uma primazia pelo repasse para as futuras gerações de três tipos de capital, o propriamente dito, o natural-ecológico e o humano-social, enquanto a outra prioriza a obrigatoriedade de pelo menos o “capital natural”.
  • A segunda corrente rejeita a ênfase nos estoques, ou seja, critica severamente o Produto Interno Bruto – PIB, por analisar somente as atividades mercantis e o acúmulo das riquezas de um país, sem levar em consideração os recursos naturais e humanos. E contrapondo as anteriores, temos a corrente que defende a economia como um subsistema dependente da evolução darwiniana e da segunda lei da termodinâmica (o princípio da entropia), pois só poderá haver sustentabilidade se for minimizado os fluxos de energia e matéria que atravessam esse subsistema.
Em meio às discussões acerca da sustentabilidade os economistas, e então consideramos a economia como um subsistema fundamental para a prática da sustentabilidade surge três correntes básicas: a convencional, a ecológica e a que busca uma terceira via ainda não definida por seus defensores.
  • Na corrente convencional que ainda é majoritária e predominante, crescer economicamente significa obter prosperidade, riquezas e alcançar patamares capazes de diminuir as desigualdades entre os países, pois todos seriam suficientemente ricos e buscariam alternativas de resolução para os problemas ambientais.
Em outro extremo completamente oposto estão os economistas “ecológicos”, cujas discussões surgem acerca das questões ambientais outrora travadas nas décadas de 60 e 70, trazidas pelo movimento ambientalista. É uma nova forma de se repensar as relações estabelecidas entre o funcionamento do sistema econômico vigente com o sistema ambiental trazendo à tona o desenvolvimento sustentável versus o crescimento econômico.
  • Temos ainda uma última corrente de economistas que criticaram tanto a convencional quanto a ecológica, posicionando-se para que haja uma reconfiguração nos processos produtivos onde a oferta de bens e serviços ganhariam em ecoeficiência, ou seja, desmaterializando-se e minimizando a intensidade de energia, é a continuidade do crescimento de maneira racional, respeitando a utilização dos recursos existentes sem esgotá-los.
No entanto, o autor afirma na obra em questão que não há como fugir da discussão acerca do crescimento, ele está presente e é tema central de toda e qualquer corrente apresentada, subsidiando o percurso a ser percorrido para a sustentabilidade. Afirma ainda que como fator condicionante para a mesma deve haver uma macroeconomia capaz de reconhecer os sérios limites naturais à expansão das atividades econômicas e, rompendo com a lógica do consumismo.
  • Refletindo sobre quais os verdadeiros caminhos a serem percorridos para que cheguemos à verdadeira prática da sustentabilidade, propõe algumas alternativas que podem ser desenvolvidas para o atendimento da mesma. A primeira pressupõe a necessidade de se reduzir a disparidade entre as capacidades tecnológicas dos países de primeiro mundo e os países considerados “emergentes”. Os acordos internacionais para a redução na emissão de gases poluentes, como o dióxido de carbono, são exemplos de minimização dessa disparidade, tendo em vista que alguns países já possuem iniciativas reais da descarbonização, tais como: Reino Unido, França, Inglaterra.
Na questão socioambiental, o autor destaca a importância de se desmistificar a ideia de que devemos “salvar o planeta”, na verdade a real preocupação consiste na preservação da espécie humana, pois independente das ações antrópicas, o mesmo possui o princípio da resiliência enquanto a saúde da humanidade está cada vez mais comprometida.
  • Segundo Cavalcanti (2012), corroborando o pensamento do autor acerca do desenvolvimento, afirma que o mesmo “significa mais do que simples crescimento da economia ou acumulação de capital, porque, além de representar o incremento da capacidade produtiva, implica também a irradiação do progresso para o grosso da sociedade”. (p.37)
O desenvolvimento está muito além do conceito de crescimento que se restringe ao aumento exponencial, quantitativo, sem levar em consideração a produção do capital com criatividade, potencialidade e equidade. O verdadeiro e efetivo desenvolvimento prioriza a coletividade, o trabalho coletivo, a produção capaz de distribuir a riqueza acumulada de forma igualitária, buscando a qualidade nos aspectos sociais, educacionais, econômicos, enfim é pensar na organização da sociedade não individualmente, atendendo os interesses de uma parcela da população e esquecendo-se dos demais indivíduos que também possuem direitos de usufruir desse desenvolvimento com consciência.
  • Partindo desse pressuposto o autor propõe que a sustentabilidade possua um novo valor, valor este capaz de suscitar nas sociedades um novo pensar na economia que defende um processo cíclico e que se renova continuamente, se retroalimentando, buscando soluções criativas para a reutilização dos recursos até então já explorados. Esse novo valor propõe uma unificação de propósitos que comunguem para a busca da tão sonhada sustentabilidade, ou seja, visa promover a exploração de áreas ou recursos planetários (naturais ou não) de forma a impactar minimamente o equilíbrio entre o meio ambiente e as comunidades humanas e toda biosfera que dela dependem para existir.
Não há como caminhar para o desenvolvimento sustentável sem fazer uma reflexão profunda acerca da vida em comunidade, dos valores e princípios que fundamentam o viver compartilhado, considerando a natureza como espaço fundamental para a sobrevivência de todas as espécies que dela fazem parte. Não basta produzir o que queremos, utilizar os recursos que necessitamos, consumir por consumir, produzir por produzir, mas, sobretudo, analisar até que ponto comprometemos o que vivenciamos hoje, bem como o que destruiremos amanhã.

A agonia da era fóssil:
  • O consumo de combustíveis fósseis nas últimas décadas tem incitado um amplo debate sobre os efeitos e consequências do lançamento de carbono e outros gases de efeito estufa à atmosfera. Diante da ameaça de uma ruptura climática, o autor faz uma leitura das controvérsias existentes sobre o uso dos combustíveis fósseis estarem diretamente ligado ao aquecimento global e as mudanças climáticas.
A primeira controvérsia trata a real existência do fenômeno do Aquecimento Global. Atualmente existem duas correntes de pensamento antagônicas quanto ao aquecimento global, à primeira é a trabalhada pelos Negacionistas, estes cientistas afirmam que o globo terrestre não está aquecendo, pelo contrário, dão prognóstico de que ele está resfriando, e atribuem as alterações climáticas a causas naturais.
  • Na contra mão dos negacionistas estão 90% dos cientistas, ligados ao Painel Intergovernamental sobre Mudanças Climáticas (IPCC), que afirmam que a terra está em processo de aquecimento e este aquecimento vem ocorrendo de forma gradativa e acelerada, por conta do processo de emissão de carbono à atmosfera. Aos que acreditam que o aquecimento global tem razões antropocêntricas vale a discussão de outros três pontos: o tecnológico, o econômico e o político.
Por desenvolverem um raciocínio um tanto absurdo, os cientistas ligados ao negacionismo não tem prestígio junto à comunidade científica, mas suas suposições não podem ser deixadas de lado, pois mesmo com todos os estudos realizados pelo IPCC ainda existe um grau de incerteza quanto ao futuro climático da terra.
  • Segundo os negacionistas não há necessidade de conter a emissão de carbono e gases de efeito estufa, pois a ação antrópica em nada afeta o processo evolutivo do clima terrestre e funciona em ciclo fechado, independente da ação humana. Essa visão de certa forma atrapalha e retarda as ações de controle das emissões atmosféricas e a mudança da matriz energética mundial.
A visão negacionista é cientificamente frágil, pois além de possuir poucas pesquisas que embasem suas afirmações, alega que nosso atual padrão de consumo de recursos naturais renováveis e não renováveis em nada influencia a qualidade da vida humana na terra. A manutenção do atual padrão energético baseado no tripé petróleo-carvão-gás além da continuidade dos impactos ao meio ambiente é foco de segurança econômica mundial, devido sua distribuição global irregular que não atende aos interesses das grandes potências econômicas e pode gerar riscos de combates armados por conquista de territórios. 
  • Baseado nos relatórios do IPCC Al Gore em 2006, ex-vice-presidente americano, lançou o alarmante livro Uma Verdade Inconveniente, onde fez um alerta sobre a elevação da temperatura global por meio de registros de temperaturas mundial de mais de 100 anos. Estudos do IPCC apontam que os 20 anos mais quentes do registro climático mundial ocorreram entre 1980 e 2005 e que a tendência mundial é continuar aquecendo com risco de aumento de 2° no clima mundial até 2050, o que causaria drásticos problemas ambientais em todo o mundo.
Inconsistências nos relatórios do IPCC deixam brechas para análises absurdas como as dos negacionistas, mas não devem ser deixadas de lado, nem mesmo ser tratadas como infundadas, por favorecerem a diminuição dos impactos ao meio ambiente e incentivarem o uso de tecnologias menos poluentes.
  • Segundo Veiga 2010 apud Pacala & Socolow 2004, a redução das emissões atmosféricas seriam possíveis com as seguintes mudanças: a) uso mais eficiente de sistemas de aquecimento, refrigeração e equipamentos eletrônicos; b) construções sustentáveis que utilizem menos energia; c) maior eficiência dos veículos; d) eficiência nos sistemas de transporte; e) uso de energias renováveis; f) captura e armazenamento de carbono. Calcula-se que essas e outras atitudes mais sustentáveis deem conta de uma redução de 30% no consumo energético mundial, essas reduções aliadas ao uso de energias renováveis poderiam reduzir em 80% a emissão de carbono se fossem feitas entre 2006 e 2020.
Além do investimento em novas tecnologias é necessário também gerar entraves que dificulte ou encareçam a emissão de gases de efeito estufa e o lançamento de carbono. Taxas que sejam pagas por quem realmente esteja emitido, taxas de fim de produção, monitoramento de chaminés. Essas taxas devem ser firmes, claras, realistas, consistentes e efetivas de modo que todos os diretamente ligados as emissões atmosféricas sejam afetados economicamente pela maior emissão ou redução.
  • Mais do que o uso de novas tecnologias é necessário também repensar o padrão de consumo mundial, a pegada ecológica da nossa sociedade e reavaliar nossos impactos individuais ao meio ambiente e através da conscientização ambiental mudar o atual cenário de eminente colapso ambiental. As empresas emissoras de gases de efeito estufa devem ser intimadas a pagar pelos impactos ambientais causados por suas atividades, em forma de reembolso ao governo ou medidas de mitigação.
A avaliação do autor deixa algumas questões que devem ser avaliadas na busca pela sustentabilidade. Devemos nós nos privar do consumo de recursos pensando em futuras gerações que não sabemos qual será seu contexto? E a nossa futura geração será que terá o mesmo cuidado que estamos tendo? Esses questionamentos abrem um amplo debate quanto à questão intergeracional, mas o que devemos nos atentar é as soluções para diminuir o impacto ambiental causado pelo aquecimento global para a atual e as futuras gerações através das seguintes medidas: a) precificação do carbono; b) programas e novas tecnologias que acelerem a descarbonização; c) informar, educar e persuadir aos cidadãos para conscientização ambiental.
  • Segundo o autor a taxação da emissão de carbono pode ser a medida mais efetiva para acelerar a adoção de inovações que substituam fontes fósseis, principalmente na produção de energia. Mas isso só será benéfico para o crescimento econômico quando as correspondentes tecnologias estiverem prontas para a comercialização. E quando os atores políticos estiverem a favor desta mudança tecnológica, como veremos a seguir.
Aqueles que realmente pretendem apoiar as projeções do IPCC e mudar seu posicionamento quanto à emissão de gases do efeito estufa devem comprometer-se em três eixos: Em primeiro lugar a intensa cooperação científica em busca de tecnologias que favoreçam o processo de descarbonização da matriz energética mundial; Em segundo lugar estabelecer metas de redução muito mais drásticas para os vinte principais países emissores, responsáveis por 90% impacto global; Em terceiro a aplicação do imposto mínimo inicial com acréscimos anuais.
  • É importante que as questões educacionais não sejam deixadas de lado, pois estas são base para qualquer mudança política e social de melhoria de qualidade de vida, desta e das futuras gerações. Mas, para que tudo isso ocorra é necessária uma maior interação entre os atores políticos e sociais que comandam a economia mundial para que tomem partido de um mesmo objetivo comum, a preservação da vida na terra, tal como a conhecemos e com os mínimos padrões de qualidade de vida distribuídos igualitariamente.

A sustentabilidade: Por Jose Eli da Veiga

Uma crítica sobre a economia convencional: 
Por parte dos economistas ecológicos:
  • Os alusivos debates sobre sustentabilidade têm se tornando uma prática repetitiva nos eventos ambientais. Os discursos afirmam a necessidade de uma mudança de postura diante do ambiente, como se as práticas individuais pudessem por si só resolver os danos ambientais.
A mudança individual contribuirá para minimizar os danos ao meio ambiente, mas, somente uma mudança radical nos indicadores econômico (PIB) e social (IDH) poderá aproximar a sustentabilidade de algo real e não manipulado. A sustentabilidade só pode ser avaliada se o desempenho econômico e a qualidade de vida também puderem ser mensurados com novos indicadores econômicos e sociais. O PIB é uma adição de bens e serviços vendidos e comprados, sem qualquer distinção entre os que são ou não benéficos para a sociedade. Exclui ou ignora despesas, poluição e contaminação tóxica. (VEIGA, 2010)
  • Enfim como não faz distinção entre o que é produtivo ou destrutivo, ou entre despesas que elevem ou rebaixem a condição humana, o PIB só passa por indicador de progresso para quem desconhece sua formação. Nessa acepção, desenvolvimento significa mais do que simples crescimento da economia ou acumulação de capital, porque, além de representar o incremento da capacidade produtiva, implica também a irradiação do progresso para o grosso da sociedade.
Veiga (2011) afirma que se a ecologia fosse levada realmente a sério como instrumento para o bem-estar duradouro da sociedade, muitas ações no plano econômico estariam totalmente em perigo. A natureza fornece a escala do que a sociedade pode fazer. Enquanto isso, no modelo econômico que rege a formulação das políticas econômicas e as ações de desenvolvimento em todo o mundo, os recursos do ecossistema não são tratados como uma restrição; eles simplesmente não aparecem nos cálculos.
  • A economia convencional e a economia ecológica apresentam suas limitações em lidar com as riquezas naturais. A crítica sobre o atual indicador econômico oriundo da economia convencional reside na omissão dos recursos naturais pela macroeconomia. Porém, a economia ecológica ainda não encontrou um caminho seguro na precificação dos recursos naturais.
Os economistas ecológicos tiveram êxito na crítica ao pensamento convencional, criticando a macroeconomia inteiramente centrada no aumento do consumo, pois, não consegue admitir o esgotamento dos recursos naturais. Propõe que seria necessária uma macroeconomia para sustentabilidade, que além de reconhecer os sérios limites naturais à expansão das atividades econômicas, também pudesse romper com a lógica social do consumismo. Infelizmente nada de parecido surgiu até agora.
  • O autor critica os questionários socioeconômicos que buscam saber a vida econômica dos indivíduos baseados na renda individual e na familiar, declara que é uma das “mais grosseiras aproximações”. Porque omite indicadores significativos que não são contabilizados e nem possuem preços no mercado atual.
Considerações finais:
  • Ainda haverá muito que debater sobre sustentabilidade, principalmente quando se discute o significado do termo sustentabilidade, as mudanças na passagem da era fóssil para a de baixo carbono e a necessidade de superar o PIB e a macroeconomia convencional. A evolução do pensamento ambiental nos mostra que as discussões em nível internacional já permitem vislumbrar o surgimento de algo que está sendo denominado de economia verde. Mas, para que ela possa surgir será imprescindível que a responsabilidade pela conservação dos ecossistemas passe realmente a orientar as políticas governamentais, as práticas empresariais, e as escolhas dos consumidores.
É imprescindível que simultaneamente, todas as esferas do conhecimento resgatem a natureza, dando a ela o significado que merece. Não por arrependimento romântico, mas como consequência de renovação das humanidades baseadas nos mais recentes avanços obtidos nas ciências naturais e na história. É normal o ceticismo sobre a concretização das mudanças propostas pelo autor José Eli da Veiga para uma sustentabilidade real, onde propõe a substituição do PIB, pois, o mesmo só comprova a existência de um crescimento exponencial.
  • Todavia, é interessante atentar para as discussões que aconteceram nos três mais importantes eventos. Em 1972 (Estocolmo) se discutiu o homem e meio ambiente; na Eco 92, o meio ambiente e o desenvolvimento e por fim na RIO+20 o desenvolvimento sustentável. E perceber que o processo de legitimação da sustentabilidade como valor foi sendo desenvolvido através por meios dessas importantes cúpulas organizadas pela ONU. Não existindo nada de utópico e nem romântico nesse processo.
Referências:

CAVALCANTI, Clóvis. Sustentabilidade: mantra ou escolha moral? Uma abordagem ecológico-econômica. Estudos Avançados 26 (74). 2012.
DALY, E. HERMAN. Crescimento Sustentável? Não, Obrigado. In: MANDER, Jerry & GOLDSMITH, Edward (eds.). The case againstthe global economy. San Francisco: Sierra Club Books, 1996, p. 192-96.
PACINI, Henrique. CECHIN, Andrei. Economia Verde: por que o otimismo deve ser aliado ao ceticismo da razão. Estudos Avançados 26 (74). 2012.
VEIGA, José Eli da. Sustentabilidade: a legitimação de um novo olhar. São Paulo: Editora Senac São Paulo, 2010.
VEIGA, José Eli da. Desenvolvimento sustentável: o desafio do século XXI. Rio de Janeiro: Garamond, 2010.

A sustentabilidade: Por Jose Eli da Veiga

sexta-feira, 30 de dezembro de 2016

Avaliação da Qualidade de Vida de Cuidadores de Idosos Portadores de Deficiência Auditiva: Influência do Uso de Próteses Auditivas

Avaliação da Qualidade de Vida de Cuidadores de
Idosos Portadores de Deficiência Auditiva: Influência
do Uso de Próteses Auditivas

Michelle Gassen Paulo 
Adriane Ribeiro Teixeira 
Geraldo Pereira Jotz 
Marion Cristine de Barba 
Rejane da Silva Bergmann 
  • A população idosa, composta, nos países em desenvolvimento, por indivíduos com idade igual ou superior a 60 anos (1), é a de maior crescimento na sociedade atual. Até a década de 1930, a expectativa de vida, ao nascer, não ultrapassava os 50 anos de idade. 
Atualmente, nos países desenvolvidos, a expectativa de vida supera os 70 anos e, em alguns, chega até os 80 anos (2). Este aumento na expectativa de vida tem originado uma série de preocupações e atitudes, para que os anos de vida adicionais sejam vividos com qualidade, bem-estar e independência (3).
  • Em muitos casos, porém, o idoso atinge idade avançada com vários problemas de saúde, exigindo que outra pessoa, familiar ou não, assuma o papel de cuidá-lo. O cuidador é a pessoa que oferece cuidados para suprir a incapacidade funcional, temporária ou definitiva (4). A tarefa de cuidar inclui ações que visam auxiliar o idoso, impedido física ou mentalmente, a desempenhar tarefas práticas de atividades de vida diária e de autocuidado (5).
O cuidador pode ser classificado em primário ou secundário. O cuidador primário é o responsável pelo cuidado diário do idoso, sendo a única pessoa a desempenhar esta tarefa. O cuidador secundário realiza a atividade ocasionalmente, de modo restrito (5).
  • Do cuidador é exigido que participe menos de atividades sociais, seja capaz de resolver problemas e passe por vários momentos de stress em função dessa nova rotina de vida (6). Quando o idoso é portador de deficiência auditiva (qualquer perda ou anormalidade psicológica, fisiológica ou anatômica de uma estrutura ou função (7), ele é, muitas vezes, o responsável pela participação do mesmo nas atividades sociais e de vida diária, pois este tipo de deficiência acarreta diminuição na capacidade de comunicação. Muitas vezes o cuidador passa a atuar como 'intérprete', auxiliando o idoso nas situações em que é necessária a compreensão da fala (reuniões, telefonemas, consultas médicas, entre outros).
Desta forma, acredita-se que há mudanças na qualidade de vida dos cuidadores, pois além da sobrecarga de atividades, existe mudança nos relacionamentos familiares e no círculo de amizades. 
  • A qualidade de vida envolve múltiplos significados (conhecimentos, experiências, valores individuais e coletivos), além de ser uma construção social, abrangendo referências históricas, culturais e de estratificações ou classes sociais (8). Devido a este caráter multidimensional, são várias as definições obtidas na literatura especializada. Uma das mais abrangentes e utilizadas é a da Organização Mundial da Saúde (OMS), que define qualidade de vida como "a percepção do indivíduo de sua posição na vida no contexto da cultura e sistema de valores nos quais ele vive e em relação aos seus objetivos, expectativas, padrões e preocupações" (9).
O estudo da qualidade de vida dos indivíduos é um tema que vem despertando interesse dos pesquisadores. Devido a isto, vários instrumentos foram desenvolvidos, no mundo inteiro, com o objetivo de avaliar a qualidade de vida de populações (instrumentos genéricos) ou direcionados a grupos de indivíduos que sofrem de alguma doença aguda ou crônica (instrumentos específicos) (10,11).
  • Com o objetivo de criar um instrumento genérico, tendo como base à definição de qualidade de vida OMS, pesquisadores ligados a esta mesma organização propuseram uma avaliação, construída sob enfoque transcultural, a qual parte do pressuposto que a qualidade de vida é um construto subjetivo, multidimensional e composto por dimensões positivas e negativas (9). Devido a estas características, o questionário, denominado World Health Organization Quality Of Life (WHOQOL) tem sido um dos mais utilizados e traduzidos no mundo. 
No Brasil, além do instrumento original (WHOQOL-1OO), vária versões já foram traduzidas e validadas, entre elas o WHOQOL-bref, que é uma versão abreviada do questionário original e que permite a avaliação rápida e fidedigna da qualidade de vida dos indivíduos, considerando-se quatro domínios: físico, psicológico, relações sociais e meio ambiente (9,12).
  • Considerando-se que a maior parte dos idosos tem deficiência auditiva e é assistido por cuidadores, que estes podem ter sua qualidade de vida prejudicada pelas dificuldades de comunicação e que não foram obtidos dados na literatura pesquisada sobre o tema, optou-se por realizar este estudo, o qual tem como objetivos avaliar a qualidade de vida de cuidadores de idosos com deficiência auditiva e identificar a contribuição do uso de próteses auditivas pelos idosos para a qualidade de vida destes cuidadores.
Casuística e método:
  • A população desta pesquisa é formada por cuidadores primários de idosos com deficiência auditiva. A amostra foi selecionada pelo método de amostragem não-probabilística, de conveniência, composta por 30 cuidadores de idosos. 
Foram incluídos, na amostra, os indivíduos que são cuidadores de idosos e que os estavam acompanhando no momento em que procuraram o Serviço de Otorrinolaringologia e Cirurgia de Cabeça e Pescoço (Divisão de Saúde Auditiva) do Hospital Universitário da Universidade. Excluiu-se da amostra os indivíduos que estavam somente acompanhando os idosos no momento da avaliação auditiva (cuidadores secundários). 
  • Foram também excluídos aqueles que não quiseram participar desta pesquisa e os que não assinaram o Termo de Consentimento Livre e Esclarecido (TCLE). Somente três cuidadores não aceitaram participar da pesquisa.
Os componentes da amostra foram abordados na sala de espera da Clínica de Fonoaudiologia da Universidade. Explicados os objetivos da pesquisa, aqueles cuidadores que concordaram em participar eram convidados a dirigirem-se para uma das salas da clínica, a fim de assinarem o TCLE e responderem aos instrumentos individualmente.
  • Por ocasião da coleta de dados, aplicou-se primeiro um questionário, em forma de entrevista, elaborado especialmente para este estudo, visando obter informações sobre o entrevistado (ANEXO A).


  • Os cuidadores foram divididos em dois grupos. O primeiro grupo era composto por 20 cuidadores de idosos portadores de deficiência auditiva não usuários de próteses auditivas e o segundo, por 10 cuidadores de idosos usuários de próteses auditivas. Optou-se pela divisão em grupos para que pudesse ser avaliada a influência do uso de próteses auditivas pelos idosos cuidados.
A seguir, aplicou-se o instrumento abreviado de avaliação de qualidade de vida da Organização Mundial de Saúde (OMS), o WHOQOL-bref.
  • Segundo a orientação dos tradutores do instrumento, os componentes da amostra foram orientados a pensar sobre sua vida nas duas últimas semanas, a ler as questões propostas e a assinalar a coluna que contivesse a resposta mais adequada ao seu caso. Por ser um instrumento auto-aplicável, o WHOQOL-bref é auto-explicativo. 
Caso o indivíduo não soubesse ler ou referisse dificuldades de leitura, o examinador lia a questão. Se não houvesse compreensão da mesma, era feita a leitura novamente, de forma lenta, não sendo utilizados sinônimos nem feitas explicações da questão, em outras palavras, para evitar a influência do examinador sobre as respostas do cuidador (13). 
  • As perguntas possuem quatro tipos de escalas de resposta: intensidade (nada-extremamente), capacidade (nada-completamente), avaliação (muito insatisfeito-muito satisfeito; muito ruim - muito bom) e freqüência (nunca-sempre). Entre os extremos existem respostas interme¬diárias. Por exemplo, entre o nada e o completamente existe o muito pouco, o médio e o muito. Cada uma das alternativas corresponde a um valor numérico de 1 a 5. Após ler cada uma das questões, o indivíduo deve circular o número que representa a melhor resposta (13).
Após o preenchimento do questionário, os dados foram inseridos em uma planilha do software Statistical Package for Social Science (SPSS) 10.0 for Windows, para o cálculo dos valores obtidos em cada um dos domínios (físico, psicológico, relações sociais e meio ambiente), seguindo-se a sintaxe determinada pelos tradutores do instrumento(13).
  • A comparação entre os grupos foi realizada através dos testes t de Student para amostras independentes (variáveis quantitativas com distribuição normal), teste de Mann-Whitney (variáveis quantitativas sem distribuição normal), teste de qui-quadrado (variáveis qualitativas) e ANOVA One Way. Para verificar a existência de correlação, foram utilizados os coeficientes de correlação de Pearson e de Spearman. A análise estatística foi executada no software SPSS 10.0 for Windows. 
Este projeto foi aprovado pelo Comitê de Ética da Universidade, sob o protocolo de registro nº 185H/2006, sendo assegurados aos participantes os direitos de sigilo, voluntariado e desistência da participação na pesquisa. 

Resultados:
A seguir são apresentados os resultados obtidos no estudo:
  • A idade dos componentes da amostra variou entre 33 e 84 anos, com média de 58,5 ± 13,07 anos. Dos 30 (100%) cuidadores, 24 (80%) eram do gênero feminino e 6 (20%) do gênero masculino. Os dados referentes à escolaridade são apresentados na Tabela 1.











Na Tabela 2 é mostrada a existência de vínculo familiar entre o cuidador e o idoso. 
  • Os resultados apresentados na Tabela 3 evidenciam que a maior parte dos cuidadores não realizou cursos para desempenhar a função. Dentre os cursos realizados pelos três componentes que tinham preparação para atuar com cuidado estavam Enfermagem, Auxiliar de Enfermagem e curso oferecido pela pastoral da saúde de uma igreja.
Dentre os sujeitos avaliados, o tempo de atuação como cuidador variou entre 3 e 13 anos (média de 6 anos). O tempo de cuidado com o idoso atual ficou entre 2 a 13 anos (média de 4,5 anos) e o tempo de cuidado diário variou entre 4,5 e 24 horas (mediana de 24 horas). Com relação à remuneração, constatou-se que, dos 30 (100%) cuidadores avaliados, somente 2 (6,7%) recebiam salário mensal pela atividade. 
  • Destaca-se que para a coleta de dados sobre tempo de atividade com cuidado, foram obtidas somente informações orais com os mesmos, uma vez que a maior parte da amostra era composta por cuidadores familiares, exercendo a função sem remuneração e sem registro em carteira de trabalho, não havendo possibilidade de verificação do tempo exato de atividade. 
No que se refere à saúde dos cuidadores, verificou-se que 15 (50%) apresentavam de 1 a 2 problemas de saúde (mediana 1) e utilizavam de 1 a 3 medicamentos (mediana 1).
  • Nas Tabelas 4 e 5, são apresentados os resultados gerais do WHOQOL-bref e a correlação entre os escores do WHOQOL-bref e as variáveis dos cuidadores.
A seguir serão apresentados os resultados estratificados segundo os grupos aos quais os cuidadores pertenciam. Dos 30 (100%) componentes da amostra, 10 (33,3%) cuidavam de idosos usuários e 20 (66,7%) de idosos não usuários de prótese auditiva. 
  • A idade média dos cuidadores de idosos usuários de prótese auditiva foi de 59,5±11,06 anos e dos cuidadores de idosos não usuários foi de 58,0±14,22 anos (valor de p = 0,77). 
Na Tabela 6, são apresentados os dados referentes ao gênero e à escolaridade dos cuidadores, segundo o uso ou não de prótese auditiva pelos idosos cuidados. 
  • Na Tabela 7, são apresentados os dados referentes à preparação para a atividade de cuidado, também segundo o uso ou não de prótese auditiva pelos idosos. 
A existência e o tipo de vínculo familiar entre o cuidador e o idoso estão explicitados na Tabela 8. No que se refere à remuneração dos cuidadores, conforme descrito anteriormente, somente 2 (6,7%) eram remunerados pela atividade, sendo 1 cuidador de idoso usuário e 1 cuidador de idoso não usuário de prótese auditiva. 
  • Na Tabela 9, são apresentados os dados referentes ao tempo de cuidado e, na Tabela 10, os resultados referentes à saúde dos cuidadores. 
Com relação ao número de doenças apresentadas pelos cuidadores, a mediana foi de 1 (p = 0,73), nos dois grupos estudados. A mediana do número de medicamentos utilizados foi de 1 pelos cuidadores de idosos usuários de próteses auditivas e de 2,5 pelos cuidadores de idosos não usuários (p = 0,20).
Na Tabela 11, são apresentados os resultados dos escores do WHOQOL-bref, segundo o uso ou não de próteses auditivas pelos idosos cuidados.

Avaliação da Qualidade de Vida de Cuidadores de
Idosos Portadores de Deficiência Auditiva: Influência
do Uso de Próteses Auditivas

Discussão:
  • Para a realização deste estudo, foi avaliada a qualidade de vida de 30 (100%) cuidadores de idosos com deficiência auditiva. 
Com relação à caracterização da amostra, os dados apresentados, referentes a todos os componentes da amostra, evidenciam que, com relação à idade, os dados obtidos são superiores aos descritos na literatura (14,15,16). Destaca-se que, nos trabalhos citados, foram entrevistados cuidadores de idosos com outras patologias, uma vez que, após extensa busca de referencial teórico, não foram obtidos autores que abordassem a questão do cuidado e da deficiência auditiva. 
  • A maioria dos indivíduos da amostra pesquisada era do sexo feminino, com baixa escolaridade (Tabela 1), sendo tais dados semelhantes aos obtidos por outros autores (14,15,16,17). Este resultado pode ser atribuído ao fato de serem os familiares do sexo feminino, tais como filhas e esposas que assumem o cuidado (Tabela 2) (5,17,18,19). Por serem familiares, a maioria não realizou curso para capacitação (Tabela 3) nem recebe salário, apesar de uma mediana de atuação diária em tempo integral (5). Este tempo de atuação era esperado, também em função da relação familiar entre o indivíduo cuidado e o cuidador.
Os dados apresentados evidenciam que a metade dos cuidadores apresenta problemas de saúde, utilizando medicações. Estes dados de presença de doença e utilização de medicamentos por parte dos cuidadores também eram esperados, pois muitos cuidadores já são idosos, portadores de doenças crônicas que necessitam de medicação para controle. 
  • Com relação à qualidade de vida dos cuidadores (Tabela 4), os resultados do WHOQOL-bref foram analisados de acordo com os quatro domínios. Os cuidadores da amostra apresentaram escores superiores no domínio social, seguidos pelos domínios psicológico, físico e meio ambiente. 
Estes dados demonstram que a qualidade de vida dos cuidadores de idosos com deficiência auditiva está afetada, mais especificamente nos domínios físico e meio ambiente. Os baixos escores no domínio físico também podem ser explicados pela idade dos cuidadores, uma vez que as questões referem-se a dores e desconfortos, uso de medicamentos, sono e repouso, energia e fadiga, atividades de vida diária e capacidade de trabalho.
  • No que se refere ao domínio meio ambiente, as questões abordam temas como segurança, recursos financeiros, cuidados de saúde e sociais, transporte, oportunidades em adquirir informações, participações em atividades de lazer. Acredita-se que o escore mais baixo foi obtido neste domínio devido ao fato de a questão da segurança e meio ambiente (poluição, ruído, trânsito e clima) afetar a todos, independentemente de idade e atividade. 
Os demais tópicos deste domínio são seriamente influenciados pela questão sócio-econômica. Este item, especificamente, não foi investigado pelos pesquisadores, mas acredita-se que a maior parte dos avaliados venham de classes menos favorecidas, até mesmo pelo relato de anos de espera para se conseguir avaliações auditivas pelo sistema único de saúde, devido à impossibilidade de pagamento do exame ou de planos de saúde particulares. 
  • Estudos evidenciam que a renda familiar do idoso é determinante na escolha do tipo de assistência que este irá receber (rede pública ou privada) (20) . Assim, acredita-se que a falta de recursos financeiros impeça que melhores escores sejam obtidos. 
A análise dos dados evidencia correlação direta entre a idade do cuidador e o domínio psicológico do WHOQOL-bref (p = 0,03) e correlação inversa da quantidade de medicamentos que o cuidador utiliza e domínio físico do WHOQOL-bref (p = 0,008) (Tabela 5).
  • Verifica-se, então, que quanto mais jovem o cuidador, mais afetada é sua qualidade de vida no domínio psicológico. Isto pode ser explicado pelo fato de a atividade de cuidado gerar stress e sobrecarga emocional, além da privação de atividades e convívio social. Quanto mais idoso o cuidador, mais experiência de vida e capacidade de resiliência, com maior capacidade de aceitação dos fatos. 
Com relação aos medicamentos que o cuidador utiliza, verificou-se que quanto maior seu número, mais afetada é a qualidade de vida no aspecto físico. Isto pode ser atribuído ao fato de quanto mais doenças há, maior é o número de medicamentos e mais prejudicada a condição física. Os cuidadores podem apresentar doenças em conseqüência de sua atividade, aumentando assim os problemas de saúde e o número de medicações (21).
  • Nas Tabelas 6, 7, 8 9 e 10, foram apresentados dados dos cuidadores, de acordo com a utilização ou não de próteses auditivas pelo idoso cuidado.
Analisando-se os dados de perfil dos cuidadores de idosos com perda auditiva usuários e não usuários de prótese auditiva (idade, gênero, escolaridade, realização de curso especializado, vínculo familiar, salário, tempo de atuação como cuidador, tempo que cuida deste idoso, tempo de cuidado por dia, problemas de saúde do cuidador e número de medicamentos utilizados pelo cuidador), não houve diferença estatisticamente significativa, demonstrando assim, que os grupos são homogêneos e que o único fator que os diferencia é a utilização ou não de próteses auditivas pelos idosos cuidados.
  • Em função disto, pode-se analisar a influência do uso de próteses auditivas pelos idosos na qualidade de vida dos cuidadores. Os dados foram apresentados na Tabela 11. Destaca-se que o tempo médio de utilização de prótese auditiva pelo idoso foi de 30 dias.
No grupo de cuidadores de idosos que utilizam próteses auditivas, os melhores escores do WHOQOL-bref foram obtidos no domínio social (81,67 ± 11,65), seguido pelo domínio psicológico (73,75 ± 13,89), físico (72,50 ± 13,15) e meio ambiente (61,56 ± 16,07). No grupo de cuidadores de idosos que não utilizam próteses auditivas, os escores, no geral, foram inferiores. 
  • O domínio social foi o que teve maior pontuação (66,67 ± 17,52), seguido pelo domínio psicológico (63,95 ± 14,57), físico (59,28 ± 18,52) e pelo meio ambiente (57,50 ± 13,69). A diferença estatisticamente significativa, porém, foi constatada somente no domínio social (p = 0,02), quando são investigadas as questões referentes a relações sociais, suporte social e atividade social.
Estes resultados podem ser explicados pelo fato de o uso da prótese auditiva pelo idoso originar melhor compreensão da fala, facilitando a comunicação e o cuidado. Além disso, com melhor audição, o idoso participa mais de atividades sociais, diminuindo o isolamento que a deficiência auditiva ocasiona. 
  • Com isso, o cuidador será menos sobrecarregado e terá mais oportunidades de vida social, assim melhorando este aspecto em sua qualidade de vida. A diminuição do isolamento do idoso origina, também, a diminuição do isolamento do cuidador, revertendo-se o quadro de afastamento da vida social (4,16).
Assim, acredita-se que a avaliação auditiva deve ser feita mesmo quando não há queixas específicas, o que é muito comum, para que o diagnóstico seja feito em fase inicial, possibilitando o acesso a orientações e à reabilitação e permitindo que a qualidade de vida seja mantida, não só com relação aos idosos, mas também a seus familiares e cuidadores.

Conclusão:
  • Os resultados obtidos sugerem que os cuidadores de idosos com deficiência auditiva têm sua qualidade de vida afetada. O uso de prótese auditiva pelos idosos parece contribuir para a qualidade de vida dos cuidadores, uma vez que ela apresenta-se menos comprometidas quando isto ocorre.
Referências bibliográficas:
  1. Pereira RJ, Cotta RMM, Priore SE. Políticas sobre envelhecimento e saúde no mundo. In: Pessini L, Barchifontaine CP. Bioética e Longevidade Humana. São Paulo: Centro Universitário São Camilo - Edições Loyola; 2006. p. 289-307.
  2. Salgado CDS. Gerontología Social. Argentina: Espacio Editorial; 2000.
  3. Gonçalves A, Becker Junior B, Milão LF, Teixeira AR. Envelhecimento, promoção de saúde e atividade física: algumas reflexões. In: Becker Jr B e Gonçalves CJS. Fronteiras em ciências da atividade física e do esporte. Porto Alegre: Nova Prova; 2006. p. 51-64.
  4. Giacomin KC, Uchoa E, Lima-Costa MF. Projeto Bambuí: A Experiência do Cuidado Domiciliário por Esposas de Idosos Dependentes. Cad. Saúde Pública 2005; 21(5):1509-18.
  5. Neri AL. Palavras-chave em Gerontologia. Campinas: Alínea Editora, 2001.
  6. Bocchi SCM. Vivenciando a sobrecarga ao vir-a-ser um cuidador familiar de pessoa com acidente vascular cerebral (AVC): análise do conhecimento. Rev Latinoam Enfermagem 2004; 12(1): 115-21.
  7. Almeida K. Avaliação objetiva e subjetiva do benefício das próteses auditivas em idosos [tese]. São Paulo (SP): Universidade Federal de São Paulo - Escola Paulista de Medicina; 1998.
  8. Teixeira AR, Millão LF, Freitas CLR, Santos AMPV. Qualidade de vida: uma visão geral. In: Becker Jr B e Gonçalves CJS. Fronteiras em ciências da atividade física e do esporte. Porto Alegre: Nova Prova; 2006. p. 11-21.
  9. Fleck MPA, Leal OF, Louzada S, Xavier M, Chachamovich E, Vieira G et al. Desenvolvimento da versão em português do instrumento de avaliação de qualidade de vida da Organização Mundial da Saúde (WHOQOL-100). Rev Bras Psiquiatr 1999; 21(1):19-28.
  10. Dantas RAS, Sawada NO, Malerbo MB. Pesquisas sobre qualidade de vida: revisão da produção científica das universidades públicas do estado de São Paulo. Revista Latino-Americana de Enfermagem 2003; 11(4): 532-8.
  11. Minayo MCS, Hartz ZMA, Buss PM. Qualidade de vida e saúde: um debate necessário. Ciência e Saúde Coletiva 2000; 5: 7-18.
  12. Fleck MPA, Louzada S, Xavier M, Chachamovich E, Vieira G, Santos L et al. Aplicação da versão em português do instrumento abreviado de avaliação da qualidade de vida "WHOQOL-bref". Rev Saúde Pública 2000; 34(2): 178-83.
  13. Versão em Português dos Instrumentos de Avaliação da Qualidade de Vida - Departamento de Psiquiatria e de Medicina Legal da Universidade Federal do Rio Grande do Sul [Site na Internet]. Disponível em http://www.ufrgs.br/psiq/whoqol4.html#5. Acesso em 29 de janeiro de 2008.
  14. Garrido R, Menezes PR. Impacto em cuidadores de idosos com demência atendidos em um serviço psicogeriátrico. Rev. Saúde Pública 2004; 38(6):835-41.
  15. Caldeira APS, Ribeiro RCHM. O Enfrentamento do Cuidador do Idoso com Alzheimer. Arq Ciênc Saúde 2004; 11(2):100-4.
  16. Schestatsky P, Zanatto VC, Margis R, Chachamovich E, Reche M, Batista RG et al. Qualidade de vida de uma amostra de pacientes brasileiros portadores da doença de Parkinson e seus cuidadores. Rev. Bras. Psiquiatr 2006; 28(3):209-11. 
  17. Morimoto T, Schreiner AS, Asano H. Caregiver Burden and Health-Related Quality of Life Among Japanese Stroke Caregivers. Age and Ageing 2003; 32(2):218-23.
  18. Cazenave Gonzáles A, Ferrer SGX, Cuevas BS, Castro SB. El familiar cuidador de pacientes con SIDA y la toma de decisiones en salud. Rev chil Infectol 2005; 22(1):51-7.
  19. Neri AL. Qualidade de vida no adulto maduro: interpretações teóricas e evidências de pesquisa. In: Neri AL. Qualidade de vida e idade madura. Campinas: Papirus; 1999. p. 9-55.
  20. Bós A, Bós AJG. Determinantes na escolha entre atendimento de saúde privada e pública por idosos. Rev Saúde Pública 2004; 38(1): 113-20.
  21. Brodaty H, Green A. Who Cares for the Carer? The Often Forgotten Patient. Australian Family Physician 2002; 31(9):833-6.

Avaliação da Qualidade de Vida de Cuidadores de
Idosos Portadores de Deficiência Auditiva: Influência
do Uso de Próteses Auditivas

quinta-feira, 29 de dezembro de 2016

Um estudo introdutório e aplicação pratica da segurança em tecnologia da informação de seus benefícios para um empresa de reciclagem de Jundiaí em São Paulo

Um estudo introdutório e aplicação pratica da segurança 
em tecnologia da informação de seus benefícios para um empresa 
de reciclagem de Jundiaí em São Paulo

Lucas Fernando Stoco
Juliano Schimiguel 
  • No atual contexto em que as empresas se encontram, isto é, em um ambiente de negócios regido pela globalização e que tudo gira em torno da informação, faz-se de suma relevância discorrer sobre a segurança da informação.
É observável que nem toda informação é crucial ou fundamental a ponto de merecer maiores cuidados, mas, como bem ressalta Laureano (2005), certa informação pode ser tão importante que o custo de sua integridade será justificável.
  • Portanto, no ponto de vista de uma empresa, o sistema de informação representa uma solução organizacional e administrativa alicerçada na tecnologia de informação com o intuito de enfrentar um desafio constituído pelo ambiente. Desse modo, um sistema de informação pode ser essencial para qualquer organização e, ter o controle sobre este ambiente é elemento-chave para a qualidade dos serviços oferecidos por uma empresa independentemente de qual é o seu ramo de atividades.
A informação tem papel fundamental tanto na definição, como na execução de uma estratégia, a qual é relevante às empresas de diferentes setores, como por exemplo, o de reciclagem, que busca eficiência em suas operações e melhores condições competitivas no mercado. Com vista a esse conceito, propõe-se o presente estudo.
  • Para os negócios, a informação pode ser considerada como um ativo, que resguarda um valor para a organização, principalmente as de grande porte, muitas vezes se tornando o seu principal patrimônio. Porém, como aponta Dias (2000) esse patrimônio pode se encontrar em constante risco.
Sob esse raciocínio, formulou-se o seguinte problema de pesquisa: A segurança em tecnologia da informação pode proporcionar benefícios também para as organizações de pequeno porte, sendo considerada um fator de sucesso crítico e de fundamental importância do ponto de vista estratégico e empresarial?
  • Em hipótese, a segurança em tecnologia de informação pode ser uma boa opção para a empresa, mesmo as de pequeno porte que estima resguardar a veracidade e integridade de suas informações, e assim, utilizá-las de forma a contribuir para suas tomadas de decisão e consequentemente em suas ações estratégicas, mesmo que seja necessário de início arcar com um investimento mais elevado para esse processo.
Em grande parte dos países, como no Brasil, é preciso que usuários de computador, quanto e principalmente as empresas estejam em constante alerta sobre os perigos que predominam no mundo digital, cuja segurança para proteger de eventuais danos ou vazamentos de informações importantes se faz relevante se tornando um instrumento que contribui para minimizar os crimes digitais, uma vez que as leis específicas contra esse tipo de delito ainda são muito atenuantes.
  • O objetivo geral desse trabalho, por sua vez, é estudar os principais benefícios que a segurança em tecnologia da informação possa oferecer às organizações, sob o ponto de vista estratégico e empresarial.
Este trabalho segue uma abordagem qualitativa, de objetivos exploratórios, de natureza aplicada, composto por pesquisa bibliográfica e do estudo de caso de uma empresa de reciclagem, localizada em Jundiaí-SP.
  • Com este estudo pretende-se contribuir para maior conscientização por parte de profissionais da área de tecnologia, quando de administração sobre a importância da segurança da informação em suas empresas.
Revisão bibliográfica:
  • O interesse pela segurança da informação por parte das organizações tem crescido em todo o mundo, tanto em organizações públicas, quanto nas privadas, em que ambas tem buscado meios que contribuam nessa empreitada, e assim, consigam obter benefícios nesse novo contexto regido pela competitividade, visando, portanto, um uso eficiente e ao mesmo tempo, econômico dos inúmeros recursos da Tecnologia de Informação (TI).
À luz desse raciocínio, elabora-se a presente revisão bibliográfica que aborda alguns pontos relevantes ao embasamento desse estudo, como, a relação comunicação e a informação, a conceituação de informação e segurança, principais aspectos sobre a Tecnologia da Informação e uma explanação sobre crimes digitais, riscos e políticas e por fim mencionar alguns mecanismos para o controle de segurança da informação.

Comunicação e Informação:
  • A sociedade moderna cada vez mais tem dependido das formas de comunicação para se manter e fazer com que os processos fluam adequadamente. A comunicação pode ser definida como: “O processo de troca de informação.” (STRAUBHAAR; LAROSE, 2004, p. 5)
O processo de comunicação se divide em oito elementos sendo:
  • A fonte é a originadora da comunicação. 
  • A mensagem é o conteúdo da comunicação, a informação a ser trocada. 
  • O codificador traduz a mensagem para um formato passível de ser comunicado – geralmente um formato que não pode ser diretamente interpretado pelos sentidos humanos. 
  • O canal é o meio ou sistema de transmissão utilizado para transferir a mensagem de um lugar a outro. 
  • O decodificador reverte o processo de codificação 
  • O receptor é o destino final da comunicação. 
  • Um mecanismo de resposta (feedback) entre a fonte e o receptor pode ser utilizado para regular o fluxo da comunicação. 
Ruído é qualquer distorção indesejada ou erro que pode ser introduzido durante a troca de informação. (STRAUBHAAR; LAROSE, 2004, p. 5) 
  • A comunicação pode ser intrapessoal, sendo uma troca de informação do ser humano com si próprio, como com os seus próprios pensamentos, suas anotações, ou ainda, digitando um texto no computador, como forma de comunicação intrapessoal mediada eletronicamente. A comunicação também pode ser interpessoal, a qual abrange todas as trocas de informações e é composta por dois ou mais indivíduos. (STRAUBHAAR; LAROSE, 2004)
A comunicação em massa, no entanto, é o meio por qual se passa a mensagem através de uma única fonte para muitos receptores, como por exemplo, os jornais, tv, entre outros. Porém, em suma existem ainda outras formas de comunicação, e, com o avanço tecnológico as transformações são diversas. (STRAUBHAAR; LAROSE, 2004)
  • Outra forma de caracterizar a comunicação é através de seu grau de interatividade. Entretanto, definir tal expressão não é tarefa tão fácil, uma vez que, interativo pode ser sinônimo de “duplo sentido”. Jogos de computador, por exemplo, ficam mais difíceis à medida que o usuário atinge uma pontuação, e, sistemas de transação, como o acesso bancário, são bons exemplos de interatividade. (STRAUBHAAR; LAROSE, 2004)
Nos exemplos da Figura 1, o curso da troca de informação é continuamente modificado, dependendo das reações do outro usuário.
  • Muito provavelmente o modelo ideal de interatividade seria um sistema que passasse no chamado teste de Turing, assim nomeado em homenagem ao inglês Alan Turing, matemático e pioneiro da computação. Para passar nesse teste, um sistema de informação deve ser capaz de convencer usuários que estes estão interagindo com um ser humano não com uma máquina. No outro extremo, o termo “interatividade” é algumas vezes utilizado para descrever qualquer situação na qual o conteúdo de um sistema extensivo de mídia é passível de ser selecionado e individualmente configurado (customized, na expressão em inglês) pelo usuário. (STRAUBHAAR; LAROSE, 2004, p. 11)
Outro exemplo de comunicação interativa são os sistemas de computação em rede que possibilitam ao usuário configurar sua própria versão de um jornal diário a partir de uma ampla biblioteca de informação digital.
  • De uma forma geral, a força da comunicação e a necessidade de informação são elementos da gestão do conhecimento. (CHIAVENATO, 2005)
Sendo que, a distribuição da informação requer um novo modelo de tecnologia de informação e gestão, assim, a empresa inserida na sociedade da informação e do conhecimento deve se encontrar atenta a fim de captar as vantagens da utilização das modernas tecnologias da informação e de sua respectiva segurança, o que resultará em maior competitividade. 
  • A Tecnologia da Informação (TI) oferece, portanto, as ferramentas e o meio que as informações são transmitidas e compartilhadas, ressaltando que nesse contexto, as distâncias são abolidas, promovendo uma rápida transferência de conhecimento entre os indivíduos e grupos. (LEHMKUHL, 2008)
A Tecnologia da Informação e as Empresas:
  • Graças ao avanço da Tecnologia da Informação (TI), muitas operações que antes as empresas não conseguiam realizar, hoje estão realizando. As organizações usam a TI buscando a minimização de custos, bem como para conquistar vantagens competitivas, no melhor atendimento ao cliente, e ainda, nas operações entre os membros da equipe de trabalho.
A TI vem demonstrando o quanto é relevante através de sistemas e no avanço dos hardwares. O tratamento das informações em um passado não muito distante é explicado:
Antigamente, o fluxo de informações baseava-se principalmente em papel, resultando em uma transferência de informações lenta, pouco confiável e propensa a erros. O custo decrescente da tecnologia, associado a sua maior facilidade de uso, permitem aos executivos poder contar com meios para coletar, armazenar, transferir e processar dados com maior eficiência, eficácia e rapidez. A transferência e o gerenciamento eletrônico de informações proporcionam uma oportunidade de reduzir os custos logísticos através da sua melhor coordenação. Além disso, permite o aperfeiçoamento do serviço baseando-se principalmente na melhoria da oferta de informações aos clientes. (NAZÁRIO, 2013, p. 2)
Os fatores tecnológicos produzem um efeito mais decisivo nos negócios, já que as mudanças são extremamente ágeis no ambiente externo e assim, sentidas pelas empresas. (MONTANA; CHARNOV, 2011)
  • Entretanto, uma empresa pode estar completamente comprometida com uma forma tecnológica, ter realizados altos investimentos em equipamentos e treinamento de pessoal, mas, de um momento para outro, pode surgir uma nova tecnologia, mais inovadora e menos custosa. A exemplo, menciona-se o ritmo de crescimento da Internet nos últimos anos, em que os mercados se transformaram quase de imediato.
A Internet, o lançamentos de novos softwares e hardwares direcionados para a administração e logística das empresas, representam algo um tanto inovador nas últimas décadas. (MONTANA; CHARNOV, 2011)
  • Parte da evolução da tecnologia data por volta de 1957, quando surgem os satélites de comunicações artificiais postos em órbita e utilizados para fins científicos, militares e de comunicação. E a partir de 1983 são colocados vários satélites em órbita passando a evoluírem e serem utilizados para transmissão de conversação telefônica de longa distância e móvel, imagens de TV e de dados digitais, refletindo ou retransmitindo ondas de radiofrequência. (PINHO, 2000)
Com o tempo, os satélites começaram a ser usados para fins comerciais:
Os satélites comerciais oferecem uma ampla variedade de serviços de comunicação. Programas de televisão retransmitidos internacionalmente deram lugar ao chamado fenômeno da ‘aldeia global’. Os satélites também retransmitem programas para os sistemas de TV a cabo bem como para as casas equipadas com antenas parabólicas. Com o crescente uso da transmissão digital, os satélites de comunicação propiciam links para o envio de dados e serviços de telefonia internacional mais eficientes e de menor custo. (PINHO, 2000, p. 20)
Os satélites de comunicação estimularam um desenvolvimento tecnológico das telecomunicações com uma infraestrutura que expandiu consideravelmente as condições de implantação de redes de comunicação de alcance regional, nacional e mundial, possibilitando a difusão de dados em tempo real.
  • Entretanto, as redes de computadores inicialmente surgiu na Guerra Fria, relacionadas a interesses políticos entre os governos como da antiga URSS, em 1957, mas, foi a partir de 1967 que a Internet começou a ser formada, com o Transmission Control Protocol (TCP) e o Internet Protocol (IP), oferecendo 4 bilhões de endereços diferentes e utilizando uma arquitetura de comunicação em camadas, com protocolos distintos e com funções específicas. (PINHO, 2000)
Ao TCP cabia dividir mensagens em pacotes de um lado e recompô-los do outro. Ao IP cabia descobrir o caminho adequado entre o remetente e o destinatário e enviar os pacotes. A ARPAnet adotou progressivamente o TCP/IP, que funcionou em paralelo com o UUCP, até o dia 1º de janeiro de 1983, quando cada máquina conectada com TCP/IP a ARPAnet teve que passar a usar o novo conjunto de protocolos. (PINHO, 2000, p. 26)
  • Saindo de suas origens militares, a ARPAnet se dividiu, em 1983, na Milnet, para fins militares, e na nova ARPAnet, com objetivos de pesquisa, que portanto começou definitivamente a denominada Internet. (PINHO, 2000)
A Internet se tornou mundial, e em 1990, passou a contar com o primeiro provedor de acesso comercial do mundo, possibilitando que os usuários comuns tivessem seu acesso através do telefone. Em 1991, a grande novidade da Internet se deu na invenção da World Wide Web (www), criada pelo engenheiro Tim Berners-Lee no Laboratório Europeu de Física de Partículas (CERN). A Web se posicionou como uma das mais relevantes partes da Internet e, que atualmente cada vez mais tem dado “asas” ao comércio eletrônico (e-commerce), o qual tem sido praticado por empresas de médio e grande porte, como hipermercados, magazines, e até mesmo atraindo a atenção de pequenos empreendedores. (PINHO, 2000)
  • Entretanto, os resultados da implementação da TI são os Sistemas de Informação que ocorrem por meio do uso de computadores e telecomunicações. (BALARINE, 2002)
Os Sistemas de Informação são as práticas usadas pelas organizações para aprimorar o seu desempenho, o que também deve incluir um custo operacional adequado, processos logísticos inteligentes, e a integração com fornecedores e clientes. Salientando que, os Sistemas de Informação se mostram fundamentais ao apoio à realização dos negócios de toda organização. (MONTEIRO, 2009)
  • As empresas precisam dos Sistemas de Informação (SI) porque tem um elevado e crescente volume de informações. Se a empresa possui um bom sistema de informação a exposição das informações necessárias propicia uma ótica das decisões e a empresa assegura um importante diferencial frente aos concorrentes, já que os gestores têm condições de tomar decisões de forma mais rápida e com o apoio de fontes seguras. (GARCIA, 2009)
Os Sistemas de Informação são de suma relevância em toda a cadeia de valor de uma empresa. Algumas ferramentas atualmente facilitam e fazem a informação mais acurada para certos fins, como na aplicação de cadeias de suprimentos, por exemplo, o código de barras, o Eletronic Data Interchange (EDI), Efficient Consumer Response (ECR) e os ERPs que integram todos os outros. (MONTEIRO, 2009)
  • A Tecnologia da Informação, assim, se revela como uma excelente ferramenta de apoio aos processos de tomada de decisão, consideravelmente no atual mercado globalizado em que a cada dia se eleva o nível de competitividade entre as empresas. (CUNHA; NEVES, 2010)
Frente a esse contexto, se faz necessário maior atenção a tudo que a empresa tem a sua volta (ambiente interno e ambiente externo). Nesse sentido podem-se considerar as cinco forças competitivas de Porter, que juntas contribuem para que a organização se posicione com maior vantagem no seu mercado de atuação. As cinco forças de Porter são:
  • Ameaça de novos entrantes; 
  • Intensidade de rivalidade entre os concorrentes existentes; 
  • Pressão de produtos substitutos; 
  • Poder de negociação dos compradores; 
  • Poder de negociação dos fornecedores. (PORTER, 2004) 
A Tecnologia da Informação contribui para a condição de sobrevivência da empresa em seu mercado, por meio de ferramentas de análise que repercutem na liderança no custo total (usando Sistemas de Informação gerenciais (SIGs) minimizando os custos de produção e possibilitando que seja lançado no mercado um produto com preço mais competitivo); na diferenciação (a TI apóia o departamento de pesquisa e desenvolvimento na formulação de um novo produto ou serviço); e no enfoque (a TI, por meio de sistemas de datamining e sistemas como o Customer Relationship Management (CRM), que pode captar importantes informações a respeito de um nicho específico de compradores ou linha de produtos e serviços que contribuam para se obter novos negócios). (CUNHA; NEVES, 2010)
  • Desse modo, resume-se que a TI possibilita mudanças substanciais na maneira de como é realizado o trabalho e na integração das funções do negócio, tanto nos níveis internos, quanto entre organizações, havendo também transformações no clima de competitividade e novas oportunidades estratégicas. (ALBERTIN, 2009)
Entretanto, nesse contexto, a segurança é um fator de suma relevância, pois, infelizmente, os riscos existem principalmente no que se refere ao mundo virtual e às informações, em que a todo instante aparecem novas vulnerabilidades e ameaças, levando em algumas situações a crimes digitais.

Um estudo introdutório e aplicação pratica da segurança 
em tecnologia da informação de seus benefícios para um empresa 
de reciclagem de Jundiaí em São Paulo

Mecanismos de controle de segurança em TI:
  • Atualmente existem vários mecanismos para controles de segurança, como os de autenticação e autorização, os destinados ao combate a invasores, detectores de intrusos, para privacidade das comunicações, para redes virtuais privadas, entre outros.
A autorização se refere ao processo de conceder ou negar direitos aos usuários ou sistemas através das denominadas listas de controle de acessos (Acess Control Lists – ACL), determinando as atividades que podem ser realizadas, o que gera os conhecidos “perfis de acesso”. (LAUREANO, 2005). Os processos de autenticação se classificam em três métodos:
  • Identificação positiva (o que você sabe): em que o requerente mostra conhecimento sobre uma informação usada no processo de autenticação, como uma senha; 
  • Identificação proprietária (o que você tem): quando o requerente apresente algo usado no processo de autenticação, por exemplo, um cartão magnético; 
  • Identificação Biométrica (o que você é): em que o requerente expõe uma característica própria, como uma impressão digital. (LAUREANO, 2005) 
No combate a ataques e invasões, os mecanismos (como dispositivos de software e hardware de proteção) assumem importante papel na gestão de segurança, uma vez que, as conexões eletrônicas, bem como as tentativas de acesso indevido vêm aumentando consideravelmente. Nessa categoria, podem-se mencionar os dispositivos que realizam filtragem, registros de acessos lógicos, e os direcionados para a segmentação de perímetros, identificação e tratamento de tentativas de ataque.
  • Um bom exemplo dessa proteção é o Firewall, um sistema ou grupo de sistemas que fortalecem a norma de segurança entre uma rede interna segura e uma não confiável, como a Internet. Os Firewalls podem ser classificados em Filtros de Pacote e Servidores Proxy. (LAUREANO, 2005)
Os Filtros de Pacotes se referem a um dos principais mecanismos que permite ou não a passagem de datagramas IP em uma rede. É possível, por exemplo, filtrar pacotes para brecar o acesso a um serviço de Telnet, um chat ou até um site da Internet. O modelo mais simples de Firewall é o dual homed system, isto é, um sistema que interliga duas redes distintas, que tem um servidor com duas placas de rede permitindo que os usuários se comuniquem entre si. Um modelo clássico é um Firewall entre uma Intranet e a Internet (Figura 2).
  • Os Servidores Proxy possibilitam realizar a conexão ou não a serviços em uma rede modo indireto. Geralmente os proxies são usados como cachês de conexão para serviços Web. Um Proxy é usado várias vezes como um elemento de aceleração de conexão em links lentos (Figura 3).
No que se refere ao detector de intrusos, nos últimos tempos, essa tecnologia – Intrusion Detection System (IDS), tem se apresentado como uma forte aliada dos administradores de segurança. Em uma visão básica, esses sistemas tentam reconhecer um comportamento ou ação intrusiva por meio de análise de informações disponíveis em um sistema de computação ou rede e alerta a ameaça para que se disparem contramedidas.
  • Para que a detecção ocorra, têm-se diversas tecnologias que vem sendo aplicadas em produtos comerciais ou em projetos de pesquisa, essas tecnologias envolvem análise estatística, inteligência artificial, datamining, redes neurais, etc. (LAUREANO, 2005)
O IDS tem por objetivo detectar se algum usuário está querendo invadir o sistema. Esse mecanismo é executado de forma constante em background e apresenta uma notificação apenas quando se detecta algo. Os sistemas em uso se classificam de acordo com a sua forma de monitoração – origem dos dados e aos mecanismos – algoritmos de detecção usados.
  • Em relação às Criptografias, a origem da palavra é grega, em que kriptos se refere a escondido, oculto e grifo, à escrita, que vem a definir assim, a ciência em escrever através de cifras ou de códigos, usando um conjunto de técnicas que faz com a mensagem fique incompreensível, denominando-se assim, “texto cifrado”, possibilitando que somente o destinatário desejado possa decodificar e entender a mensagem claramente. Assim:
A Criptografia representa um conjunto de técnicas que são usadas para manter a informação segura. Estas técnicas consistem na utilização de chaves e algoritmos de criptografia. (...) sem dúvida é a maneira mais segura de se enviar informações através de um canal de comunicação inseguro como, por exemplo, a Internet. (LAUREANO, 2005, p. 26)
  • Cabe ressaltar que hoje, alguns dos mecanismos de busca da Internet, por exemplo, apresentam ao usuário uma política de privacidade e garantem que há segurança de suas informações, como o mecanismo de busca mais conhecido – Google.
Primeiramente, tal política do Google afirma recolher todas as informações básicas do usuário, com a justificativa de prestar melhores serviços aos usuários e do mesmo ter uma experiência diversa ao se utilizar os serviços, uma vez que através das informações pessoais formam um perfil da pessoa e direcionam anúncios de acordo com isso. (POLÍTICA DE PRIVACIDADE GOOGLE, 2015)
  • Para a coleta de tais informações, o Google utiliza duas formas: as informações fornecidas pelo próprio usuário e as informações que são recebidas através do uso dos serviços.
As informações pessoais fornecidas conscientemente consistem no nome, endereço de e-mail, número de telefone ou cartão de crédito, criar um Perfil do Google publicamente visível, que pode incluir foto. Já as informações que são capturadas através do uso dos serviços do Google, incluem também como são utilizados, ou seja, ao visitar um site que utiliza os serviços de publicidade do Google ou quando visualiza e interage com os anúncios e conteúdo. Incluindo ainda nesta segunda categoria, o Google angaria as informações do dispositivo, ou seja, informações específicas do dispositivo (como o modelo de hardware, versão do sistema operacional, identificadores de dispositivos exclusivos e informações de rede móvel, incluindo número de telefone). (POLÍTICA DE PRIVACIDADE GOOGLE, 2015)
  • O Google afirma que não compartilha informações pessoais com empresas, organizações e indivíduos externos a Google, a não ser que se tenha a autorização do usuário, com administradores de domínios, como dos usuários do Google Apps e revendedores que dão suporte ao usuário e a sua organização, para processamento externo, quando fornecem informações pessoais às suas afiliadas ou empresas confiáveis para processá-las e, por motivos legais. (POLÍTICA DE PRIVACIDADE GOOGLE, 2015)
Em relação à segurança das informações, o Google afirma que não medem esforços para protegê-las, em que atuam da seguinte forma:
  • Criptografam grande parte de seus serviços utilizando SSL; 
  • Oferecem verificação em duas etapas quando se acessa a Conta do Google e um Recurso de Navegação Segura no Google Chrome; 
  • Analisam a coleta, prática e processamento de informações, para proteger-se contra acessos não autorizados aos sistemas; 
  • Restringem o acesso a informações pessoais por parte de empregados, contratados e representantes da Google que precisam de tais informações são sujeitos a rigorosas obrigações contratuais de confidencialidade. (POLÍTICA DE PRIVACIDADE GOOGLE, 2015) 
Em suma, ainda outros mecanismos podem ser usados para a segurança da informação tanto para pessoas físicas, quanto jurídicas, como a Assinatura Digital, entre outros, que no caso de uma organização deverá avaliar qual é o melhor para suas necessidades em seu cotidiano e segundo valor de suas informações. 
  • A seguir, para complementar este estudo será apresentada a metodologia desta pesquisa que abrange a um estudo de caso de uma empresa que atua no segmento de reciclagem sobre o seu sistema de segurança.
Metodologia:
  • O presente trabalho é constituído pesquisa de natureza aplicada. Como explica Severino (2000), essa característica visa acentuar maiores conhecimentos em busca de respostas para um problema específico.
A abordagem do problema desse estudo é qualitativa, ou seja, não abrangerá o uso de instrumentos estatísticos.
  • Esta pesquisa tem objetivos exploratórios. Segundo Gil (2008), esse tipo de pesquisa tem o intuito de estudar os pontos mais relevantes do assunto abordado.
Em relação aos procedimentos para o desenvolvimento desse estudo, abrangeu a pesquisa bibliográfica, documental e de estudo de caso, cuja população/amostra contém um quadro total de 32 funcionários, e que se refere a uma empresa de pequeno porte que atua como reciclagem situada na cidade de Jundiaí-SP.
  • O estudo foi realizado através da observação direta e individual, em que se fizeram cinco visitas à empresa, nos horários distribuídos entre 13:00hs às 15:00hs e 14:00hs às 16:00hs, nos meses de agosto e setembro antecipadamente agendadas com o responsável da empresa, nas quais foram anotados os principais aspectos do seu sistema de segurança em TI, as ferramentas que atualmente utiliza e diante dessas observações, se analisando a possibilidade de ao final desse estudo realizar algumas sugestões de melhorias à mesma.
A empresa e o sistema de segurança (TI):
Radiografia Geral da Empresa:
  • A empresa, objeto desse estudo será tratada aqui pelo nome ECF Reciclagem, fundada em 1994, deu início às suas atividades com a transformação de garrafas PET em fibras de poliéster.
Segundo documentos da empresa, ela é uma das pioneiras na reciclagem de PET, que a cada ano vem aumentando sua capacidade de transformação de garrafas recicladas. A empresa tem como Missão, Visão e Valores:
Missão: “Produzir e comercializar fibras sintéticas atendendo às necessidades de nossos clientes, colaboradores, acionistas, fornecedores e da comunidade.”
Valores: “Ser reconhecida no mercado pela qualidade de nossos produtos, sendo referência na reciclagem de embalagens PET.” 
Valores: 
  • Foco no mercado e nos clientes;
  • Busca constante da excelência operacional;
  • Responsabilidade com a comunidade e o meio ambiente.
Os produtos que a empresa trabalha se referem à transformação das garrafas PET em fibras de Poliéster que se distribuem em:
  • Fibras de Poliéster para enchimentos; 
  • Fibras de Poliéster para não tecidos; 
  • Fibras de Poliéster para fiações; 
  • Fibras para concreto e argamassa; 
  • Fibras de polipropileno; 
  • Fibras Bi-Componentes. 
O processo de fabricação se inicia com o recebimento das garrafas PET e a separação dos produtos contaminantes. Um equipamento separa os rótulos, tampas e demais objetos, os funcionários se certificam de que não passem produtos impróprios pelas esteiras, posteriormente as garrafas são moídas.
  • Em continuidade, as garrafas seguem para o processo de lavagem, cuja cola dos rótulos e demais impurezas são retiradas. No final da produção se tem a extrusão, quando o plástico recebe um pigmento correto e se transforma em fibra de poliéster, para posteriormente ser cortado em vários comprimentos segundo a necessidade do cliente.
Atualmente em torno de 40% da fibra produzida pela empresa é voltada para atender ao setor automobilístico. A outra parte é voltada para enchimentos de almofadas, travesseiros, pelúcias, máscaras cirúrgicas, forração de calçados, etc.
  • Para suprir sua demanda, a ECF Reciclagem vem buscando cooperativas que fazem as coletas de garrafas PET, pois, Jundiaí e região têm uma coleta reduzida. A empresa conta atualmente com mais de 500 fornecedores e com uma estrutura em termos de equipamentos que está em atualização, ou seja, a empresa vem fazendo a compra e a troca por novos equipamentos com melhor tecnologia.
Sistema de Segurança (TI) da Empresa:
  • Conforme se observou nas visitas à empresa ECF Reciclagem, que por ainda ser uma empresa de menor porte, não investiu em um sistema de segurança próprio.
Porém, os dados são centralizados, e apenas duas pessoas os gerenciam. Contam com um ambiente de servidores virtuais e poucos físicos. Seus meios de segurança das informações se dão através:
  • SonicWall da Dell, que é responsável pelo controle do tráfego, assim como, conexões de fora; 
  • Antivírus Symantec; 
  • Backup diário, semanal e mensal com Arcserve Backup; 
  • Nobreak Eaton com interface Web para queda de energia na sala dos servidores; 
  • Segurança (física) em que se tem a Autenticação de Impressão Digital na sala em que ficam os funcionários que gerenciam os sistemas e na dos servidores. 
Até o momento a empresa afirma que não sofreu com invasões ou perdas de informações, mas, como está em crescimento, essa preocupação vem se acentuando.

Sugestões de Melhorias a Empresa e Modelos de Laureano:
  • A segurança da informação, por sua vez, vem se apresentado como um assunto cada vez mais relevante que tem se intensificado em escopo e complexidade, pois, é um campo que lida constantemente com o tratamento de riscos, e de como podem ser evitados.
Como apontou a literatura específica, a segurança da informação é de grande importância em um mundo globalizado que tudo gira em torno da informação. Assim, na era digital, a proteção é o mínimo que se pode ter para não cair em armadilhas, como da Internet. (LISBOA, 2011)
  • Com o advento da tecnologia da informação as mudanças têm ocorrido profundamente na maneira de como as empresas desenvolvem seus negócios, em que vem acentuando um aumento na produtividade. Assim, a TI, passa a ser um dos principais elementos que possibilita às empresas a se diferenciarem em relação à concorrência, e a garantir maior vantagem competitiva. Porém, nesse contexto, cabe a atenção à segurança. (CUNHA; NEVES, 2010)
Sob essa perspectiva, sugere-se que a empresa ECF Reciclagem que vem demonstrando um crescimento considerável em sua produtividade, construa um Plano de Tecnologia para aumentar a segurança de suas informações. Abaixo destacamos alguns modelos propostos por Laureano (2005), os quais podem ser seguidos pela empresa ECF Reciclagem:
O modelo de segurança (Figura 4) apresenta os serviços preliminares e os fatores utilizados para suportar e executar a segurança da tecnologia de informação. Este modelo classifica os serviços segundo sua finalidade preliminar:
Os serviços se classificam em suporte, prevenção e detecção e recuperação.
  • A implementação da disponibilidade e da integridade são tidas por meio do controle e identificação dos indivíduos e alterações não autorizadas, bem como a capacidade do sistema ser recuperado (Figura 5). (LAUREANO, 2005)
A confidencialidade é tida por meio da proteção das comunicações, do controle de acessos e da utilização eficiente dos mecanismos de privacidade. Também cabe a realização de auditorias do sistema, a fim de manter a rastreabilidade das ações e o não-repúdio das ações realizadas no sistema.
  • Além dos modelos aqui citados, incluo aqui um modelo originalmente estudado, analisado e sugerido sem referências externas, imaginando um ambiente em risco, o que poderia ser feito/aplicado naquele momento.
Desta vez não existem figuras a serem apresentadas, mas sim uma série de sugestões para que as consequências em questão não afetem o desempenho, ou mesmo a rotina da empresa de modo a prejudicar seus lucros.

Seguimos com estas questões abaixo:
  • Confirmar fonte da aquisição do problema; 
  • Consultar “lições aprendidas” para melhor tratar tal questão; 
  • Checar 
Em suma, pode-se afirmar que a garantia de segurança de um sistema de informação ocorrerá se alguns serviços (como citados na figura) forem implementados, já que a garantia depende da maneira e dos objetivos do sistema.
  • Desse modo, a empresa em questão deverá analisar e planejar seu Plano de Tecnologia, segundo suas necessidades, para que não se tenha um investimento em programas, dispositivos e demais elementos, além do que é preciso para atender seu cotidiano e manter a integridade de suas informações.
Nos próximos tópicos, saindo um pouco de modelos teóricos, fora incluído uma análise mais prática das sugestões, também seguindo padrões para a segurança da empresa, abaixo serão listados com detalhes cada passo efetuado para garantir um melhor aproveitamento dos recursos adquiridos, e das normas que a empresa segue atualmente.

Segurança da informação: – Aplicação prática:
Iniciando o Plano Sugerido:
  • Com a ideia pré-estabelecida sobre o que seria de fato uma melhoria à empresa, decidiu-se aplicar na prática como um projeto focando e englobando sua segurança.
O projeto portanto, foi motivado pelo ramo de negócio do qual a empresa faz parte e também pelos processos que envolvem toda cadeia de clientes e fornecedores, ficando o departamento de TI responsável por desenvolver e apresentar o escopo do projeto para direção da empresa.

Análise do Ambiente:
  • Em cada visita realizada pudemos constatar o quanto é diferente a percepção de segurança entre as empresas. Em algumas empresas o acesso à internet é totalmente liberado e não monitorado, em outros é totalmente liberado e monitorado e em alguns casos o acesso é liberado dependendo da autorização do funcionário e, mesmo assim, monitorado.
Chegamos à conclusão que o melhor método para a empresa ECF é de liberar o acesso dependente de autorização e monitoração, esta prática foi adotada pois permite aos responsáveis dos setores acompanhar quais recursos são necessários aos seus funcionários e também possibilita a geração de relatórios que podem servir como base de avaliação das atividades diárias de cada colaborador.
  • Os relatórios de monitoração permitem a visualização de informações como tempo de acesso, quantidade de downloads por funcionário, entre outras informações.
Desenvolvimento: 
E Treinamento da Política da Segurança da Informação:
  • Temos nas seções a seguir o conjunto de diretrizes e regras que compõem a política da informação da empresa estudada e elas têm como intuito apresentar os procedimentos para normatizar, melhorar e disciplinar o uso dos recursos da rede.
O documento da política foi originado após intensas discussões entre o departamento de TI e os demais departamentos da empresa. A política apresentada a seguir deve passar por uma reformulação, para adequar por exemplo os tipos de controles existentes aos requisitos da política.
Item 1: Autonomia do departamento de  TI
O departamento de TI possui total autonomia para atuar sobre os equipamentos da empresa, sem prévio aviso, no que se refere aos seguintes tópicos:
Realização de auditoria local ou remota;
Definição de perfis de usuários cujos privilégios não permitam a realização de atividades tidas como prejudiciais ao hardware e software ou à rede como um todo;
A instalação e configuração de softwares de monitoramento;
A desinstalação de quaisquer softwares considerados prejudiciais à rede;
O credenciamento e descredenciamento de usuários;
Item 2: Diretrizes quanto á utilização da internet:
A internet deve ser utilizada para fins corporativos, o enriquecimento intelectual de seus colaboradores ou como ferramenta para busca de informações que venham contribuir para o desenvolvimento de seus trabalhos.
O uso para fins pessoais, mediante o consentimento do responsável pelo setor, fica restrito à consulta de movimento bancário e ao acesso ao e-mail pessoal, estando vedadas práticas abusivas tais como a circulação de correntes, material ponográfico entre outros.
Item 3: e-mail corporativo:
Desconfiar de todos os e-mails com assuntos estranhos ao ambiente de trabalho.
Não reenviar e-mails do tipo corrente, aviso de vírus, avisos da Microsoft/AOL/Symantec, criança desaparecida, entre outros.
Evitar enviar anexos acima de 10 Mbytes.
Item 4: A realização de download
A realização de downloads exige banda de navegação do servidor e , se realizado em demasia, congestiona o tráfego e torna a navegação para os demais usuários mais demorada.
A realização de downloads deve ser vista com muito cuidado e feita somente em casos de extrema necessidade.Além disso, estará limitada a arquivos de no máximo 1 Mbyte, pois downloads de arquivos de tamanho superior podem congestionar o fluxo de tráfego e comprometer os sistemas que funcionam on-line.
Item 5: Senhas de acesso:
Cada setor deverá, através de comunicado oficial, indicar novos colaboradores e o perfil que devem possuir na rede e nos sistemas da empresa.
A senha de acesso é pessoal, intransferível, cabendo ao seu titular total responsabilidade quanto seu sigilo.
O compartilhamento de senhas de acesso é absolutamente proibido e o titular que divulgar sua senha a outrem responderá pelas infrações por esse cometidas, estando passível de advertência. Caso o usuário desconfie que sua senha não seja mais segura, poderá solicitar ao departamento de TI a alteração desta.
As senhas têm validade de 30 dias.
Item 6: Softwares de conversação instantânea
É permanentemente proibido aos setores o uso de softwares de conversação instantânea, ou de qualquer mecanismo que venha promover serviço semelhante, existentes ou que venham a existir.
Pode haver permissão especial a qualquer setor para utilização de Instant Messengers, desde que seja para fins corporativos e comprovadamente utilizados em assuntos comerciais e/ou para suporte.
Item 8: A instalação de softwares
Qualquer software que, por necessidade do serviço, necessitar ser instalado, deverá ser comunicado ao departamento de TI, que procederá a instalação caso constate a necessidade do mesmo. Fica proibida a instalação de qualquer software sem licença de uso.
O departamento de TI poderá utilizar de sua autonomia citada no Item 2 deste instrumento para desinstalar, sem aviso prévio, todo e qualquer software sem licença de uso, em atendimento à lei do software (Lei 9.609/98).
Item 9: penalidade
O usuário que infringir qualquer uma das diretrizes de segurança expostas este instrumento estará passível das seguintes penalidades (sem prévio aviso):
Perda da senha de acesso aos sistemas e Internet;
Cancelamento da caixa de e-mail;
Advertência formal por intermédio do departamento de RH podendo levar inclusive a demissão do colaborador.
Item 10: equipe de segurança da informação:
Os servidores relacionados a seguir são diretamente responsáveis pela implantação presente política:
Gestor de TI;
Analista de Sistemas;
Analista de Suporte.
Item 11: Divulgação e treinamentoA política deve ser divulgada por intermédio de treinamento aos colaboradores, clientes e fornecedores, podendo ainda ser divulgada por e-mail, mural ou jornal interno.
Item 12: Vigência e validade
A presente política passa a vigorar a partir da data de sua homologação e publicação, sendo válida por tempo indeterminado podendo ser alterada conforme necessidades previamente detectadas. 
Inventário de Hardware e Software:
  • Devemos inventariar todo hardware e software presente na empresa, pois assim podemos ter um panorama das licenças existentes e das características e condições dos equipamentos.
É uma tarefa necessária, porém muitas empresas não dão o devido valor a este quesito. Primeiramente foram realizadas anotações manuais, entretanto após algum estudo, decidiu-se por adotar um software THE DUDE (DUDE, 2007) por ser gratuito e que permitiu o inventário em tempo real e on-line de todos os equipamentos e softwares da rede da empresa.
  • Resultados Obtidos Pós-Análise e Pós-Melhorias 
Após a aplicação de tais conceitos, direitos, deveres e normas de melhores práticas, podemos discutir as melhorias pós tempo de aplicação da Política de Segurança.
  • Neste projeto buscou-se desenvolver um método que permita as empresas implantarem um sistema para a segurança da informação de modo customizado, de acordo com suas necessidades e percepções. Com a implantação do método conseguimos uma redução no numero de ocorrências de ataques, melhor controle de licenças de softwares, também conseguimos racionalizar a utilização dos equipamentos e recursos de rede e maior comprometimento dos colaboradores.
Este trabalho não pretende ser uma solução definitiva para os problemas de segurança da informação, pois se entende que a segurança é realmente algo dinâmico, em vista das novas ameaças que surgem diariamente. Por conta disso, os gestores de TI devem se manter constantemente atualizados com a literatura da área.
  • A segurança então, se torna um processo que precisa de monitoramento e manutenção.
Conclusões;
  • Há algumas décadas, o investimento em Tecnologia de Informação, e ainda mais, na sua segurança, era visto por muitos como um sinônimo de elevação dos custos ou das despesas. Atualmente muito disso se modificou, e a TI exerce um papel estratégico, em que contribui para o aumento da produtividade e, também, para a redução dos custos operacionais.
Porém, como se pode notar, com o crescimento elevado de usuários acessando à Internet, como no Brasil, fica explícito o aumento também de diversos casos de crimes virtuais e das vulnerabilidades frente ao excesso de informações e dos descuidos dos usuários.
  • Portanto, a segurança da informação, principalmente para as empresas deve ser considerada como um “artigo de primeira necessidade”, sendo essencial investir nesse quesito e buscar constantemente a prevenção das ameaças e armadilhas que o mundo virtual comporta. Essa proteção pode ser conquistada de algumas formas, como realização previamente um Plano de Tecnologia, e contando com sistemas de informação com dispositivos – softwares, por exemplo, que ajude a amenizar tais riscos.
Esse trabalho tomou para estudo uma empresa de reciclagem de pequeno porte, cuja pesquisa, proporcionou condições de realizar sugestões de melhoria à mesma, como indicando a necessidade de elaborar um Plano de Tecnologia, e, ajudou a responder afirmativamente a problemática dessa pesquisa, ou seja, a segurança em tecnologia da informação pode proporcionar benefícios também para as organizações de pequeno porte, sendo considerada um fator de sucesso crítico e de fundamental importância do ponto de vista estratégico e empresarial.
  • A segurança da informação, quando acentuada na organização, representa valor, isto é, valor da informação adequada que chega de forma precisa e única a gestores, superiores, e que se torna relevante aos processos de decisão da organização, lembrando que, a qualidade e veracidade da informação hoje pode ser considerada um fator de grande importância, e que contribui para a capacidade competitiva da empresa.
Assim, este trabalho, alcançou ao seu objetivo geral que foi estudar os principais benefícios que a segurança em tecnologia da informação pode oferecer às organizações, sob o ponto de vista estratégico e empresarial. Dentre os benefícios, pode-se mencionar que dependendo da forma de implantação e gerenciamento da TI, ocorre melhor definição dos serviços, há um gerenciamento mais adequado da qualidade dos serviços de TI, é possível criar um padrão de comunicação e de escala entre os usuários, os procedimentos de TI são padronizados, divulgados e integrados e as medições de desempenho auditáveis podem ser definidas e acompanhadas, dentre outros benefícios, que também dão suporte às tomadas de decisão da alta administração e de outros departamentos.
  • O estudo apresentado além de tudo colaborou para um processo de implantação (dificuldades, treinamentos, aceitabilidade dos funcionários, etc.) de um Plano de Tecnologia e Segurança, em uma empresa de pequeno porte.
Referências bibliográficas:

ALBERTIN, Alberto Luiz. Administração de Informática: Funções e Fatores Críticos de Sucesso. 6. ed. São Paulo: Atlas, 2009.
BALARINE, Oscar Fernando Osorio. Tecnologia da Informação como vantagem competitiva. São Paulo: Fundação Getúlio Vargas, Revista Eletrônica, v.1, n.1. jan-jun, 2002. Disponível em: http://www.rae.com.br/artigos/1059.pdf, recuperado em 10/08/2015. 
CAPEZ, Fernando. Curso de Direito Penal. 13. ed. v. 1. São Paulo: Saraiva, 2009.
CHIAVENATO Idalberto. Gerenciando com as Pessoas: Transformando o executivo em um excelente gestor de pessoas. Rio de Janeiro: Elsevier-Campus, 2005.
CUNHA, David; NEVES, R. Oliveira. Tecnologia da Informação como vantagem competitiva. 2010. Disponível em: http://www.dido.eti.br/documentos/artigo_tecnologia_da_informacao_como_vantagem_competitiva.pdf, recuperado em 15/06/2015.
DIAS, Cláudia. Segurança e Auditoria da Tecnologia da Informação. Rio de Janeiro: Axcel Books, 2000.
FONTES, Edison. Políticas e normas para segurança da informação. Rio de Janeiro: Brasport, 2012.
GARCIA, Elias. A importância do sistema de informação gerencial para tomada de decisões. 2009. Disponível em:http://www.unioeste.br/campi/cascavel/ccsa/VISeminario/Artigos%20apresent
ados%20em%20Comunica%E7%F5es/ART%203%20-
%20A%20import%E2ncia%20do%20sistema%20de%20informa%E7%E3o%
20gerencial%20para%20tomada%20de%20decis%F5es.pdf, recuperado em 10/08/2015.
GIL, Antonio Carlos. Como elaborar projetos de pesquisa. São Paulo: Atlas, 2008.
GOOGLE. Política de Privacidade. 2015. Disponível em:
http://www.Google.com.br/intl/pt-BR/policies/privacy/ recuperado em 19/08/2015.
JESUS, Damásio de. Direito Penal. 29. ed. v.1. São Paulo: Saraiva, 2008.
LAUREANO, Marcos A. Pchek. Gestão de Segurança da Informação. 2005. Disponível em: http://www.mlaureano.org/aulas_material/gst/apostila_versao_20.pdf recuperado em 19/10/2015.
LEHMKUHL, Giuvania Terezinha; VEIGA, Carla Rosana, RADO. O papel da tecnologia da informação como auxílio à engenharia e gestão do conhecimento. Revista Brasileira de Biblioteconomia e Documentação, São Paulo, v.4, n.1, p.59-67, jan./jun. 2008.
LISBOA, Gilvânia dos Santos. Segurança de sistemas de informação: o contexto da segurança dos sistemas de informação. 2011. Disponível em: http://www.atenas.edu.br/faculdade/arquivos/NucleoIniciacaoCiencia/REVISTAS/REVIST2011/6.pdf, recuperado em 12/07/2015.
MONTANA, Patrick J.; CHARNOV, Bruce H. Administração. São Paulo: Saraiva, 2011.
MONTEIRO, Aluisio. Vantagem Competitiva em Logística Empresarial Baseada em Tecnologia de Informação. 2009.Disponível em: http://www.ead.fea.usp.br/Semead/6semead/PGT/018PGT%20-
%20Vantagem%20Competitiva%20em%20Log%EDstica.doc., recuperado em 06/07/2015.
NAZÁRIO, Paulo. A importância de sistemas de informação para a competitividade logística. 2013. Disponível em: http://www.faad.icsa.ufpa.br/admead/documentos/submetidos/A%20Importancia%20SI%20Logistica.pdf.pdf, recuperado em 22/09/2015.
PINHO, José B. Publicidade e vendas na internet: Técnicas e estratégias. São Paulo, SP: Summus, 2000.
PORTER, Michael E. Estratégia Competitiva: Técnicas para análise de indústrias e da concorrência. Rio de Janeiro: Elsevier Editora, 2004.
SANTOS, Antonio R. dos et al. Gestão do Conhecimento como Modelo Empresarial. Disponível em: http://www1.serpro.gov.br/publicacoes/gco_site/m_capitulo01.htm, recuperado em 12/10/2015.
STRAUBHAAR, Joseph; LAROSE, Robert. Comunicação, Mídia e Tecnologia. São Paulo: Pioneira Thomson Learning, 2004.
SEVERINO, Antonio. J. Metodologia do trabalho científico. 21. ed. São Paulo: Cortez, 2000.
TEIXEIRA, Tarcisio. Direito eletrônico. São Paulo: Editora Juarez de Oliveira, 2007.

Um estudo introdutório e aplicação pratica da segurança 
em tecnologia da informação e seus benefícios para um empresa 
de reciclagem de Jundiaí em São Paulo