LISTA DE EXERCÍCIOS. Amplia a abrangência de controle da alta administração. Permite monitorar as atividades com mais eficiência

Tamanho: px
Começar a partir da página:

Download "LISTA DE EXERCÍCIOS. Amplia a abrangência de controle da alta administração. Permite monitorar as atividades com mais eficiência"

Transcrição

1 1. Análise para tomada de Decisão Analisa, compara e destaca tendências Maior clareza e percepção dos dados Acelera o processo de tomada de decisão Melhora o desempenho administrativo Amplia a abrangência de controle da alta administração Permite monitorar as atividades com mais eficiência 2. Monitoração do desempenho corporativo: sistemas de balanced scorecard Modelo para análise do desempenho da empresa Complementa as medidas financeiras tradicionais com medições de outras perspectivas de negócios 3. Ferramentas de gerenciamento estratégico do desempenho para sistemas integrados SAP: Módulo mysap.com habilitado para a Web, Management Cockpit PeopleSoft: Enterprise Performance Management (EPM) habilitado para a Web Oracle: Strategic Enterprise Management 1/9

2 4. Plano de sistemas de informação Atua como um mapa, que indica a direção do desenvolvimento de sistemas Automação: Aceleração do desempenho Racionalização de procedimentos: Simplificação de procedimentos operacionais Reengenharia de processos de negócios: Reprojeto radical dos peocessos de negócios Mudança de paradigma: Alteração radical dos conceitos 2/9

3 5. Terceirização Prática de contratar fornecedores externos para executar e administrar a computação, as redes de telecomunicações ou o desenvolvimento de aplicações da empresa 6. Estratégica Abordagem do valor agregado do conhecimento Focaliza a entrada de conhecimento em um processo empresarial Determina os custos e benefícios das mudanças nos processos de negócios devidas a novos sistemas de informação 7. Produtividade Medida da eficiência da empresa em converter insumos em rendimento 8. Tecnologia da informação Reduz custos Aumenta a qualidade de produtos e serviços O projeto requer apoio e compromisso da gerência em vários níveis Quando os recebe, é percebido positivamente tanto por usuários como pela equipe técnica de serviços de informação O planejamento de projeto pressupõe um foco abrangente sobre a empresa Os gerentes concentram-se em resolver problemas e enfrentar desafios 8.1. Criação de uma infra-estrutura global de tecnologia Construir rede privada internacional Confiar em um serviço de rede de valor agregado Usa tecnologia de Internet Construir intranets globais 3/9

4 Usar redes privadas virtuais 8.2. Segurança Avanços nas telecomunicações e em softwares de computador Acesso não autorizado, abuso ou fraude Hackers Ataque de recusa de serviço Vírus de computador Vilnerabilidades da rede de telecomunicação 8.3. Controles Métodos, políticas e procedimentos Garante a proteção dos ativos da empresa Garante a precisão e confiabilidade dos registros e adesão operacional aos padrões administrativos 4/9

5 8.4. Firewalls Evita o acesso de usuários não-autorizados a redes privadas Dois tipos: proxies e a inspeção (stateful inspection) 9. Sistema de detecção de invasão Monitora pontos vulneráveis na rede para detectar e bloquear intrusos 5/9

6 10. Criptografia Criptografia: Codificação e descaracterização de mensagens para evitar o acesso não autorizado a elas Autenticação: Capacidade de cada parte em uma transação de verificar a identidade da outra Integridade da mensagem: Capacidade de certificar-se de que uma mensagem que está sendo transmitida não seja copiada nem alterada Assinatura digital: Código digital anexado a uma mensagem transmitida eletronicamente para verificar o conteúdo e o remetente da mensagem E-CPF Certificado digital: Anexo a mensagens eletrônicas para verificar o remetente e permitir ao destinatário o envio de uma resposta criptografada Transação eletrônica segura (SET): Padrão para garantir a segurança de transações via cartão de crédito pela Internet e outras redes Criptografia com chave pública 6/9

7 11. Alocação de Recursos Determina como custos, tempo e pessoas são designados a diferentes etapas do projeto de desenvolvimento de sistemas 12. Métricas Avaliações objetivas do software usado em um sistema, na forma de medidas quantitativas 13. Auditoria da qualidade dos dados Pesquisa ou amostragem de arquivos Determina até que ponto os dados são precisos e completos 7/9

8 13.1. Limpeza de dados Correção de erros e inconsistências nos dados para aumentar a precisão 14. Exercícios Como os sistemas de informação podem ajudar cada gerente a tomar as melhores decisões em caso de problemas não-rotineiros e que estão sempre mudando? Como os sistemas de informação podem ajudar pessoas que trabalham em grupo a tomar decisões mais eficientemente? Há sistemas especiais que podem facilitar o processo de decisão de administradores seniores? Exatamente o que esses sistemas podem fazer para ajudar a alta administração? Que benefícios os sistemas de apoio ao processo de decisão gerencial podem trazer para a organização como um todo? De que forma o desenvolvimento de um novo sistema poderia mudar a maneira de uma organização trabalhar? Como uma empresa pode certificar-se de que os novos sistemas de informação ajustam-se a seu plano empresarial? Quais etapas são necessárias para montar um novo sistema de informação? Quais são os métodos alternativos disponíveis para o desenvolvimento de sistemas de informação? Existem técnicas ou abordagens de desenvolvimento de sistemas que ajudem a desenvolver aplicações de e-commerce e e-business mais rapidamente? de nossos sistemas de informação? Quais modelos deveríamos usar para medir o valor empresarial? Por que tantos projetos de sistema fracassam? Quais são as principais razões desses fracassos? 8/9

9 Como a mudança organizacional que cerca um novo sistema deve ser gerenciada para garantir o sucesso? Há desafios especiais na implementação de sistemas internacionais de informação? Que estratégias nossa organização pode usar para gerenciar de forma mais eficiente o processo de implementação do sistema? Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? Que tipos de controles estão disponíveis para os sistemas de informação? Que medidas especiais devem ser tomadas para assegurar a confiabilidade, a disponibilidade e a segurança em processos de comércio eletrônico e negócios digitais? Quais são as técnicas mais importantes para garantir a qualidade de um software? Por que a auditoria dos sistemas de informação e a salvaguarda da qualidade dos dados são tão importantes? 9/9

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de

Leia mais

1. Fundamentos do Sistema de Informação. Objetivos do Módulo 1

1. Fundamentos do Sistema de Informação. Objetivos do Módulo 1 Objetivos do Módulo 1 Explicar por que o conhecimento dos sistemas de informação é importante para os profissionais das empresas e identificar as cinco áreas dos sistemas de informação que esses profissionais

Leia mais

Unidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet.

Unidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet. Unidade III Unidade III 3 GERENCIAMENTO DA SEGURANÇA DA TI Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet. 1 As organizações estão sofrendo, a cada

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Novembro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Finalizar o conteúdo da Disciplina Governança de

Leia mais

APERFEIÇOAMENTO DO PROCESSO DE DECISÃO PARA A EMPRESA DIGITAL

APERFEIÇOAMENTO DO PROCESSO DE DECISÃO PARA A EMPRESA DIGITAL APERFEIÇOAMENTO DO PROCESSO DE DECISÃO PARA A EMPRESA DIGITAL 1 OBJETIVOS 1. Como os sistemas de informação podem ajudar cada gerente a tomar as melhores decisões em caso de problemas não-rotineiros e

Leia mais

GERÊNCIA DE SISTEMAS DE INFORMAÇÃO SISTEMAS DE INFORMAÇÃO NAS ORGANIZAÇÕES GSI 2016/1

GERÊNCIA DE SISTEMAS DE INFORMAÇÃO SISTEMAS DE INFORMAÇÃO NAS ORGANIZAÇÕES GSI 2016/1 GERÊNCIA DE SISTEMAS DE INFORMAÇÃO SISTEMAS DE INFORMAÇÃO NAS ORGANIZAÇÕES GSI 2016/1 Revisão O que é um sistema de informações? O que é um requisito? Qual é o papel do analista de requisitos em um sistema

Leia mais

Segurança das informações. Prof ª Gislaine Stachissini

Segurança das informações. Prof ª Gislaine Stachissini Segurança das informações Prof ª Gislaine Stachissini Softwares mal-intencionados Vírus Worms Cavalos de Tróia Spywares Softwares mal-intencionados: Vírus Um vírus é um código de computador que se anexa

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,

Leia mais

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio

Leia mais

Fornecer exemplos dos principais tipos de sistemas de informação a partir de suas experiências com empresas do mundo real.

Fornecer exemplos dos principais tipos de sistemas de informação a partir de suas experiências com empresas do mundo real. Objetivos do Capítulo Fornecer exemplos dos principais tipos de sistemas de informação a partir de suas experiências com empresas do mundo real. Identificar os diversos desafios que um gerente pode enfrentar

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SIG Aula N : 10 Tema: Segurança em sistemas

Leia mais

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com ANTIGAMENTE... Administradores não precisam saber muito como a informação era coletada, processada

Leia mais

Case de uma empresa globalizada...

Case de uma empresa globalizada... Disciplina: Tópico: Bacharelado em 2751-Sistemas e Tecnologia da Informação Prof. Dr. Álvaro José Periotto Sistemas de Processamento de Transações (SPT) Case de uma empresa globalizada... Usando um DIAD,

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

Auditoria de controles organizacionais. Prof. Dr. Joshua Onome Imoniana

Auditoria de controles organizacionais. Prof. Dr. Joshua Onome Imoniana Auditoria de controles organizacionais Prof. Dr. Joshua Onome Imoniana Definição de controles organizacionais Os controles organizacionais e operacionais são os controles administrativos instalados nos

Leia mais

Administração de Sistemas de Informação

Administração de Sistemas de Informação 1 Administração de Sistemas de Informação 2 Objetivos Identificar o uso da Tecnologia da Informação (TI); Conceitos fundamentais associados à Tecnologia da Informação; Conceitos de TI e de Sistemas de

Leia mais

Gerência de Redes. Modelo de Gerenciamento OSI

Gerência de Redes. Modelo de Gerenciamento OSI Gerência de Redes Modelo de Gerenciamento OSI Modelo de Gerenciamento OSI e Modelo de Gerenciamento SNMP Vários modelos foram criados por diversos órgãos com o objetivo de gerenciar redes, dados e telecomunicações

Leia mais

Pós-graduação em Engenharia de Produção

Pós-graduação em Engenharia de Produção Pós-graduação em Engenharia de Produção Sistemas de Informação na Produção Agenda Apresentação Ementa Objetivos Metodologia Critérios de Avaliação Cronograma previsto Sistemas de Informação na Produção

Leia mais

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) Wanderléa Teixeira Gnoato Lodi gnoatow@yahoo.com.br 10 de Outubro de 2011 Roteiro de

Leia mais

Introdução aos Sistemas de Informação nas Empresas

Introdução aos Sistemas de Informação nas Empresas Introdução aos Sistemas de Informação nas Empresas Esse capitulo estuda o referencial do conhecimento de SI necessário aos usuários finais das empresas e abordagem revista sobre desdobramentos-chaves no

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

Introdução em Segurança de Redes

Introdução em Segurança de Redes Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:

Leia mais

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação SSC120 - Sistemas de Informação Segurança em Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso indevido?

Leia mais

SERVDIGITAL +55 (65) EMPRESA DE SOLUÇÕES EM TECNOLOGIA.

SERVDIGITAL +55 (65) EMPRESA DE SOLUÇÕES EM TECNOLOGIA. SERVDIGITAL EMPRESA DE SOLUÇÕES EM TECNOLOGIA +55 (65) 2127-6030 atendimento@servdigital.com.br www.servdigital.com.br GED+ECM+BPM+Analytics Gestão integrada de documentos, processos, Indicadores, Portal

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1 NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade

Leia mais

Fonte : sistemaerp.org

Fonte : sistemaerp.org Fonte : sistemaerp.org O QUE É SISTEMA ERP? ERP- ENTERPRISE RESOURCE PLANNING É um sistema de gestão empresarial que gerencia as informações relativas aos processos operacionais, administrativos e gerenciais

Leia mais

Qual a diferença entre sistemas abertos e fechados? Descreva uma empresa do ponto de vista sistêmico.

Qual a diferença entre sistemas abertos e fechados? Descreva uma empresa do ponto de vista sistêmico. RESPOSTAS DAS QUESTÕES PARA DISCUSSÃO DA AULA 2 Qual a diferença entre sistemas abertos e fechados? 1. Os sistemas abertos possuem interação direta com o ambiente onde se encontra (ambiente externo) e

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 2

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 2 NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 2 Assinatura Digital É obtida através da utilização de um certificado digital. Consiste num código anexado a mensagem que vai garantir

Leia mais

PLANO DE INFORMÁTICA

PLANO DE INFORMÁTICA PLANO DE INFORMÁTICA ITAPEVI 2019 1 PLANO DE INFORMÁTICA REGULAMENTO E SEGURANÇA NA TECNOLOGIA DE COMUNICAÇÃO E/OU INFORMAÇÃO Independente da área de atuação de um bom profissional nos dias atuais a FAEESP

Leia mais

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO. Prof. Dejair Priebe Ferreira da Silva

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO. Prof. Dejair Priebe Ferreira da Silva INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO INFORMAÇÃO Informação é o conjunto de dados utilizados para a transferência de uma mensagem entre pessoas ou máquinas em processos de troca de mensagens (processos

Leia mais

IMPLANTAÇÃO DA SOLUÇÃO DA MICROSOFT EPM

IMPLANTAÇÃO DA SOLUÇÃO DA MICROSOFT EPM IMPLANTAÇÃO DA SOLUÇÃO DA MICROSOFT EPM Marcia Carvalho de Almeida, André Lucio de Oliveira Leonardo Soares Vianna Rodrigo de Paula Cordeiro RESUMO Este artigo tem por objetivo apresentar um problema na

Leia mais

Laudon & Laudon Essentials of MIS, 5th Edition. Pg. 11.1

Laudon & Laudon Essentials of MIS, 5th Edition. Pg. 11.1 Laudon & Laudon Essentials of MIS, 5th Edition. Pg. 11.1 11 OBJETIVOS OBJETIVOS APERFEIÇOAMENTO DO PROCESSO DE DECISÃO PARA A EMPRESA DIGITAL Como os sistemas de informação podem ajudar cada gerente a

Leia mais

Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha. Gerência de Redes

Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha. Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha - Áreas Relembrando... Redes de computadores evoluem cada vez mais para um ambiente complexo, com diversas entidades de hardware e software envolvidas no seu funcionamento

Leia mais

3) Qual é o foco da Governança de TI?

3) Qual é o foco da Governança de TI? 1) O que é Governança em TI? Governança de TI é um conjunto de práticas, padrões e relacionamentos estruturados, assumidos por executivos, gestores, técnicos e usuários de TI de uma organização, com a

Leia mais

SI06 DIMENSÃO TECNOLÓGICA I

SI06 DIMENSÃO TECNOLÓGICA I 1 2 1. Apresentar os principais tipos de software. 2. Compreender os componentes básicos de uma rede de telecomunicações. 3. Compreender como o uso da internet participa no processo de acesso à informação.

Leia mais

ADMINISTRAÇÃO DA EMPRESA DIGITAL

ADMINISTRAÇÃO DA EMPRESA DIGITAL Capítulo 1 ADMINISTRAÇÃO DA EMPRESA DIGITAL Sistemas de Informação Gerencial Capítulo 1 Administra,cão da Empresa Digital OBJETIVOS Qual é o papel dos sistemas de informação no ambiente de negócios competitivo

Leia mais

Soluções para Qualidade de Dados. Portfólio de produtos que garante dados precisos e confiáveis na tomada de decisões estratégicas.

Soluções para Qualidade de Dados. Portfólio de produtos que garante dados precisos e confiáveis na tomada de decisões estratégicas. Soluções para Qualidade de Dados Portfólio de produtos que garante dados precisos e confiáveis na tomada de decisões estratégicas. Em um mundo com um alto volume de informações, como garantir a qualidade

Leia mais

Sistemas de Informação. Alberto Felipe Friderichs Barros

Sistemas de Informação. Alberto Felipe Friderichs Barros Sistemas de Informação Alberto Felipe Friderichs Barros Introdução Como consumidor você precisa lidar com os sistemas de informações que dão suporte às operações de muitas lojas de varejo em que você faz

Leia mais

CORREÇÕES DE PROVA. Comentários das Questões

CORREÇÕES DE PROVA. Comentários das Questões CORREÇÕES DE PROVA segunda feira, 16 de janeiro de 2017 às 10:54:39 PM Aluno: Conveniada: Turma: Disciplina: Samuel Aiala Ferreira IBS 0 Belo Horizonte IBS0/TMBAGPJ*1201 65 Gerenciamento de Programas Prova:

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Visão Geral dos O é fundamental para o gerenciamento de um ambiente de TI, uma vez que a eficácia é seriamente comprometida se uma organização não souber quais ativos de software ela possui, onde estão

Leia mais

Dados confiáveis para empresas em crescimento

Dados confiáveis para empresas em crescimento dos produtos SAP Soluções SAP para gerenciamento de informações empresariais SAP Data Integrator, Edge Edition Objetivos Dados confiáveis para empresas em crescimento Gerencie melhor seus dados e aumente

Leia mais

Disciplina: GIO Gestão das Informações Organizacionais Lista de Exercícios B1

Disciplina: GIO Gestão das Informações Organizacionais Lista de Exercícios B1 Disciplina: GIO Gestão das Informações Organizacionais Lista de Exercícios B1 1) Quais os três principais pontos de um sistema de informação competitiva: a) Tecnologia da informação, vantagem competitiva

Leia mais

Estabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e da empresa Coco do Vale.

Estabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e  da empresa Coco do Vale. Objetivo Estabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e e-mail da empresa Coco do Vale. Responsabilidades As informações neste tópico são as responsabilidades,

Leia mais

Sistemas de Informação na Empresa

Sistemas de Informação na Empresa Universidade Federal do Vale do São Francisco Curso de Administração Tecnologia e Sistemas de Informação - 04 Prof. Jorge Cavalcanti jorge.cavalcanti@univasf.edu.br www.univasf.edu.br/~jorge.cavalcanti

Leia mais

Gerência e Planejamento de Projeto. Engenharia de Software Profa. Elisa Yumi Nakagawa 1 o semestre de 2016

Gerência e Planejamento de Projeto. Engenharia de Software Profa. Elisa Yumi Nakagawa 1 o semestre de 2016 Gerência e Planejamento de Projeto Engenharia de Software Profa. Elisa Yumi Nakagawa 1 o semestre de 2016 Conteúdo: Parte 1: Gerenciamento & Qualidade Plano de Projeto Aspectos Gerais Parte 2: Plano de

Leia mais

GERENCIAMENTO DE DADOS Exercícios

GERENCIAMENTO DE DADOS Exercícios GERENCIAMENTO DE DADOS Exercícios EXERCÍCIO 1 Marque a opção correta: 1. O conceito de administração de recursos de dados envolve o gerenciamento dos: a. Recursos de dados de uma organização e do seu pessoal.

Leia mais

Aula 03. Administração. O Novo Ambiente de Negócios

Aula 03. Administração. O Novo Ambiente de Negócios Administração de Sistemas de Informação Aula 03 "Hoje, milhões de pessoas usam seus computadores como meio de comunicação... e onde existe comunicação existe mercado" (Jay Conrad Levinson / Charles Rubin).

Leia mais

SIMULADO 01 Governança de TI

SIMULADO 01 Governança de TI SIMULADO 01 Governança de TI 1 - Qual das seguintes é a preocupação mais importante do gerenciamento de TI? a. Manter a TI funcionando b. Fazer com que a tecnologia funcione corretamente c. Manter-se atualizado

Leia mais

PARTE 2. 0 Observações. 0.1 Ementa da disciplina: 0.2 Material de apoio. 0.3 Aprender

PARTE 2. 0 Observações. 0.1 Ementa da disciplina: 0.2 Material de apoio. 0.3 Aprender 0 Observações 0.1 Ementa da disciplina: PARTE 2 Esta disciplina trata da gestão da tecnologia da informação e dos sistemas de informação na empresa contemporânea a partir do conhecimento dos tipos de sistemas,

Leia mais

Grande parte dessa escolha está fortemente ligada ao valor agregado que o outsourcing traz à sua atividade.

Grande parte dessa escolha está fortemente ligada ao valor agregado que o outsourcing traz à sua atividade. OUTSOURCING DE IMPRESSÃO: um caminho para a transformação digital em sua empresa 1 www.simpress.com.br SUMÁRIO Introdução 3 O panorama atual do outsourcing 4 Vantagens para gestão 6 Confiabilidade e parceria

Leia mais

AUDITORIA DE SISTEMAS DE INFORMAÇÃO

AUDITORIA DE SISTEMAS DE INFORMAÇÃO Segurança e Auditoria de Sistemas de Informação (TASAS) FUNDAMENTOS DE AUDITORIA DE SISTEMAS DE INFORMAÇÃO 2/3 AGENDA 1. GERENCIAMENTO DE RISCO 2. CONTROLES FUNDAMENTOS DE AUDITORIA DE SI 1. GERENCIAMENTO

Leia mais

Sistemas Informatizados de Gestão de Empresas (ERP) LES Economia e Administração de Sistemas de Produção Agroindustriais

Sistemas Informatizados de Gestão de Empresas (ERP) LES Economia e Administração de Sistemas de Produção Agroindustriais Sistemas Informatizados de Gestão de Empresas (ERP) LES 0202 - Economia e Administração de Sistemas de Produção Agroindustriais Referência principal O BRIEN, J. A.; MARAKAS, G. M. Administração de sistemas

Leia mais

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado

Leia mais

SLA Aplicado ao Negócio

SLA Aplicado ao Negócio SLA Aplicado ao Negócio Melhores Práticas para Gestão de Serviços Rildo Santos @rildosan rildo.santos@etecnologia.com.br www.etecnologia.com.br http://etecnologia.ning.com SLA V 51 Rildo F Santos (@rildosan)

Leia mais

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes

Leia mais

Rabobank Segurança Cibernética

Rabobank Segurança Cibernética INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International

Leia mais

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Clóvis Issao Karia Endo 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil clovis.endo@hotmail.com, juliocesarp@unipar.br

Leia mais

AULA 5: Criptografia e Esteganografia

AULA 5: Criptografia e Esteganografia AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Agosto de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Continuação do Domínio de Processos PO (PO4, PO5

Leia mais

Tendências em Sistemas de Informação

Tendências em Sistemas de Informação Prof. Glauco Ruiz Tendências em Sistemas de Informação Os papéis atribuídos à função dos SI têm sido significativamente ampliados no curso dos anos. De 1950 a 1960 Processamento de Dados Sistemas de processamento

Leia mais

Gerenciamento de Redes

Gerenciamento de Redes Gerenciamento de Redes Áreas Funcionais de Gerenciamento FCAPS Modelo OSI de Gerenciamento Criado pela ISO para situar os cenários de gerenciamento em um quadro estruturado Fault Configuration Account

Leia mais

GESTÃO DE ACESSO E SEGURANÇA

GESTÃO DE ACESSO E SEGURANÇA GESTÃO DE ACESSO E SEGURANÇA TECNOLOGIA PARA GESTÃO DA SEGURANÇA Você sempre quis garantir a segurança patrimonial e pessoal da sua empresa com flexibilidade e otimização de processos ao mesmo tempo que

Leia mais

Conceitos e terminologia de segurança quanto à disponibilidade

Conceitos e terminologia de segurança quanto à disponibilidade Conceitos e terminologia de segurança quanto à disponibilidade Parte 1 I) Revisão II) Introdução Segurança Disponibilidade III) Serviços IV) Cluster V) Redundância Agenda Sistemas Operacionais Ponteiro

Leia mais

DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS.

DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS. DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS. PORTfólio Softwares SOLUÇÕES PERSONALIZADAS, SUPORTE DEDICADO, EQUIPE QUALIFICADA E MUITA EXPERIÊNCIA. O QUE A SUA

Leia mais

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia

Leia mais

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos

Leia mais

Concurso da Prefeitura São Paulo. Curso Gestão de Processos, Projetos e Tecnologia da Informação

Concurso da Prefeitura São Paulo. Curso Gestão de Processos, Projetos e Tecnologia da Informação Contatos: E-mail: profanadeinformatica@yahoo.com.br Blog: http://profanadeinformatica.blogspot.com.br/ Facebook: https://www.facebook.com/anapinf Concurso da Prefeitura São Paulo Curso Gestão de Processos,

Leia mais

SISTEMAS DE INFORMAÇÃO GERENCIAL

SISTEMAS DE INFORMAÇÃO GERENCIAL SISTEMAS DE INFORMAÇÃO GERENCIAL Sistemas ERP, CRM e SCM 2017 Tipos de Sistemas de Informação Vimos anteriormente que os diversos Sistemas de Informação presentes em uma empresa podem ser vistos sob diferentes

Leia mais

Introdução. Aula 2 de Sistemas de. Informação. Aplicar a tecnologia aos negócios; O negócio deve ser colocado na frente da tecnologia.

Introdução. Aula 2 de Sistemas de. Informação. Aplicar a tecnologia aos negócios; O negócio deve ser colocado na frente da tecnologia. Aula 2 Conceitos básicos b de Sistemas de Informação. Introdução Aplicar a tecnologia aos negócios; O negócio deve ser colocado na frente da tecnologia. Questionamentos importantes: O que nós queremos

Leia mais

1 Evolução da administração. 1.1 Principais abordagens da administração (clássica até contingencial). 1.2 Evolução da administração pública no Brasil

1 Evolução da administração. 1.1 Principais abordagens da administração (clássica até contingencial). 1.2 Evolução da administração pública no Brasil 1 Evolução da administração. 1.1 Principais abordagens da administração (clássica até contingencial). 1.2 Evolução da administração pública no Brasil (após 1930); reformas administrativas; a nova gestão

Leia mais

Políticas de Segurança

Políticas de Segurança Disciplina de Segurança e Auditoria de Sistemas Políticas de Segurança Professor: Jiyan Yari Segurança da Informação Para (UCHÔA, 2005) a segurança da Informação é alicerçada principalmente em três elementos

Leia mais

Gerência de Projetos de TI

Gerência de Projetos de TI Gerência de Projetos de TI Grade Curricular Unidade de aprendizagem Ementas Carga horária Semestre 1 Business Intelligence Gerência de Qualidade de Software Métodos e Práticas na Engenharia de Requisitos

Leia mais

Pós-graduação em Engenharia de Produção

Pós-graduação em Engenharia de Produção Pós-graduação em Engenharia de Produção Agenda Apresentação Ementa Objetivos Metodologia Critérios de Avaliação Cronograma previsto 2/28 Mehran Misaghi Doutor em Eng. Elétrica USP na área de Criptografia.

Leia mais

Engenharia de Software II

Engenharia de Software II Faculdade de Ciências e Tecnologia Departamento de Matemática e Computação Bacharelado em Ciência da Computação Engenharia de Software II Aula 04 (rogerio@fct.unesp.br) 2 Conteúdo: Parte 1: Gerenciamento

Leia mais

Webinário Informática INSS Prof. Paulo França

Webinário Informática INSS Prof. Paulo França Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.

Leia mais

Organização. Necessidades de informação para toda a organização

Organização. Necessidades de informação para toda a organização Organização Processos gerenciais e sistemas Necessidades de informação para toda a organização Planejamento e seu vínculo com TI Bibliografia Básica BATISTA, Emerson de Oliveira. Sistemas de. O uso consciente

Leia mais

SLA Aplicado ao Negócio

SLA Aplicado ao Negócio SLA Aplicado ao Negócio Melhores Práticas para Gestão de Serviços Rildo Versão Santos 1 Fev 2011 @rildosan Rildo Santos www.etecnologia.com.br http://etecnologia.ning.com Todos os direitos reservados e

Leia mais

PLANO DIRETOR DE INFORMÁTICA

PLANO DIRETOR DE INFORMÁTICA A Diretoria Geral no uso de suas atribuições legais TORNA PÚBLICO o Plano Diretor de Informática da Faculdade Ortodoxa, aprovado pelo Órgão Competente, como se segue: PLANO DIRETOR DE INFORMÁTICA Independente

Leia mais

Segurança da informação

Segurança da informação Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança

Leia mais

AULA 2: CONCEITO DE SEGURANÇA DIGITAL SEGURANÇA DIGITAL

AULA 2: CONCEITO DE SEGURANÇA DIGITAL SEGURANÇA DIGITAL AULA 2: CONCEITO DE SEGURANÇA DIGITAL SEGURANÇA DIGITAL Prof. Esp. Tiago A. Silva 2017 www.tiago.blog.br PLANO DE AULA: SEGURANÇA DIGITAL OBJETIVO: Aprender o conceito de segurança digital e assuntos associados.

Leia mais

SISTEMAS DE NEGÓCIOS. a) SISTEMAS DE APOIO EMPRESARIAIS

SISTEMAS DE NEGÓCIOS. a) SISTEMAS DE APOIO EMPRESARIAIS 1 1. COLABORAÇÃO NAS EMPRESAS SISTEMAS DE NEGÓCIOS a) SISTEMAS DE APOIO EMPRESARIAIS Os sistemas colaborativos nas empresas nos oferecem ferramentas para nos ajudar a colaborar, comunicando idéias, compartilhando

Leia mais

PLANO DE ENSINO. DISCIPLINA: Sistemas de Informações Gerenciais SIGLA: SIG TURMA: A CARGA HORÁRIA TOTAL: 72 TEORIA: 54 PRÁTICA: 18

PLANO DE ENSINO. DISCIPLINA: Sistemas de Informações Gerenciais SIGLA: SIG TURMA: A CARGA HORÁRIA TOTAL: 72 TEORIA: 54 PRÁTICA: 18 UNIVERSIDADE DO ESTADO DE SANTA CATARINA UDESC CENTRO DE EDUCAÇÃO SUPERIOR DO ALTO VALE DO ITAJAÍ CEAVI DIREÇÃO DE ENSINO - DEN DEPARTAMENTO: Sistemas de Informação PLANO DE ENSINO DISCIPLINA: Sistemas

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

Sistemas de Informação Gerenciais

Sistemas de Informação Gerenciais Sistemas de Informação Gerenciais Seção 2.2 Sistemas Empresariais: ERP SCM 1 Sistema empresarial Constitui uma estrutura centralizada para uma organização e garante que as informações possam ser compartilhadas

Leia mais