Sistema Operacionais Respostas

June 16, 2017 | Autor: Eduardo Dantas | Categoria: Information Technology, Bussiness Intelligence, Sistem Informasi, E-Bussiness
Share Embed


Descrição do Produto

O que é um sistema de informação? Tecnologia da informação: hardware e software utilizados por uma empresa para alcançar objetivos. Sistema da informação: componentes inter relacionados que gerenciam informações para: - Apoiar a tomada de decisão e o controle - Ajudar na análise, visualização e criação de produtos. Dados: sequência de fatos ainda não analisados. Informação: dados apresentados de forma significativa e útil. Dimensões de um sistema da informação 1. Organizações 2. Pessoas 3. Tecnologia Organizações Coordenam o trabalho através de uma hierarquia estruturada e de processos de negócios: Processos de negócios: comportamentos e tarefas relacionados para a conclusão de um trabalho: Exemplos: preenchimento de um pedido, contratação de um empregado. Pode ser informal ou incluir regras formais. Cultura embutida nos sistemas de informação: Exemplo: preocupação da UPS em colocar o atendimento ao cliente em primeiro lugar.

Pessoas Sistemas de informação precisam de pessoas para construí-los, mantê-los e usá-los. As atitudes dos empregados afetam a habilidade de utilização dos sistemas de informação. Papel dos administradores: Perceber os desafios empresariais. Definir estratégias organizacionais. Alocar recursos humanos e financeiros. Trabalhar criativamente: novos produtos, serviços. Tecnologia Infraestrutura de TI: fundação ou plataforma sobre a qual os sistemas de informação são construídos Hardware. Software. Tecnologia de gerenciamento de dados. Tecnologia de redes e comunicação: Internet e Web, extranets, intranets. Comunicações por voz e vídeo.

Funções de um sistema da informação

Este sistema contém informações sobre uma organização e o ambiente que a cerca. Três atividades básicas — entrada, processamento e saída — produzem as informações que as organizações necessitam. Feedback é a resposta que retorna a determinadas pessoas e atividades da organização para análise e refino da entrada. Fatores ambientais, como clientes, fornecedores, concorrentes, acionistas e agências reguladoras, interagem com a organização e seus sistemas de informação.

Papel de um sistema da informação Capacitação em sistemas de informação: Inclui abordagens comportamentais e técnicas. Capacitação em computadores: Foca primordialmente o conhecimento da TI. Sistemas de informação gerenciais (SIGs) Proporciona capacitação mais ampla em sistemas de informação. Lida com questões que envolvem desenvolvimento, uso e impacto dos sistemas de informação utilizados por gerentes e empregados. ERP Os sistemas de planejamento de recursos empresariais (enterprise resource planning — ERP) integram processos de negócios de manufatura e produção, finanças e contabilidade, vendas e marketing, e recursos humanos em um único sistema. SIG

Os sistemas de informação gerenciais (SIG) são utilizados pela gerência média e geral para resumir e controlar todas as transações importantes de uma empresa. De certa forma, ser gerente significa controlar transações. Nas empresas estrangeiras operando no Brasil é utilizado normalmente o termo original (MIS) em inglês.

SGBD

Um Sistema de Gerenciamento de Banco de Dados (SGBD) - do inglês Data Base Management System (DBMS) - é o conjunto de programas de computador (softwares) responsáveis pelo gerenciamento de um banco de dados. Seu principal objetivo é retirar da aplicação cliente a responsabilidade de gerenciar o acesso, a manipulação e a organização dos dados DATA MINING aplica-se a mineração desses dados, o processo de explorar grandes quantidades de dados à procura de padrões consistentes para detectar relacionamentos e novos subconjuntos de dados a serem mapeados e extrair-se informações previlegiadas. Análises, Analytics, de minerações geram relatórios, Reporting,detalhados para fortalecer o esclarecimento do cenário.

Bussiness Intelligence(BI) Inteligencia empresarial: ferramentas que consolidam, analisam e acessam vasta quantidade de dados para ajudar os usuários a decidir melhores escolhas empresariais. - softwares para consulta e relatórios de banco de dados - ferramentas para analise multidimensional de dados - mineração de dados Modelos de e-Bussiness

Modelos de negócios de Internet: Portal Loja virtual (e-tailer) Provedor de conteúdo Corretora de transações Criadores de mercado Provedor de serviços Provedor de comunidade virtual

Modelos de receita do comércio eletrônico: Propaganda Vendas Assinatura Free/Freemium Taxa por transação Afiliação

Comércio eletrônico

Unidade 4

ITIL e COBIT 5

GOVERNANÇA EM TI: COBIT E ITIL A necessidade da avaliação do valor de TI, o gerenciamento dos riscos relacionados a TI e as crescentes necessidades de controle sobre as informações são agora entendidos como elementoschave da governança corporativa. Valor, risco e controle constituem a essência da governança de TI. A governança de TI é de responsabilidade dos executivos e da alta direção, consistindo em aspectos de liderança, estrutura organizacional processos que garantam que a área de TI da organização suporte e aprimore os objetivos e as estratégias da

organização.Além disso, a governança de TI integra e institucionaliza boas práticas para garantir que a

área de TI da organização suporte os objetivos de

negócios. A governança de TI habilita a organização a obter todas as vantagens de sua informação, maximizando os benefícios, capitalizando as

oportunidades e ganhando em poder competitivo. Para a área de TI ter sucesso em entregar os

serviços requeridos pelo negócio, os executivos

devem programar um sistema interno de controles ou uma metodologia.

COBIT

O Cobit (Control Objectives for Information and Related

Technology) é um framework, um modelo, uma ferramenta de

gestão da área de TI e de alinhamento estratégico para ajudar a entender e a gerenciar os riscos e benefícios associados à TI. Dentre os seus objetivos, um dos principais é atender as necessidades da Gestão de TI.

Para alcançar esse objetivo, o modelo possui como principais

funções a pesquisa, o desenvolvimento, a publicação e promoção

de um conjunto atualizado, autorizado e com foco internacional de

objetivos de controle, geralmente aceitos e aplicáveis à TI para ser usado por gestores, usuários e auditores de TI .

A utilização deste framework garante que os objetivos da TI

estejam alinhados com os objetivos da empresa, o que permite uma indicação dos recursos a serem utilizados, além do gerenciamento de riscos.

COBIT 5 acrescenta que, as 5 áreas de foco da Governança de TI são: Alinhamento estratégico : ou seja, direcionar objetivos de TI para os objetivos da organização. Entrega de valor : garantia de que os processos de governança de TI entreguem valor a área de negócio. Gerenciamento de riscos : fazer com que TI, além de entregar

necessidades, cuide para que

a informação seja gerenciada de

forma a

controlar riscos , evitando possíveis perdas para a área

de negócio.

Gerenciamento de recursos : que são habilitadores dos

processos de governança.

O COBIT 5 define um conjunto de habilitadores para suportar a implementação de um sistema de governança e gestão de TI.

Habilitadores são fatores que, individualmente e coletivamente,

influenciam se algo dará certo, neste caso a governança e gestão da TI.

O COBIT 5 possui 7 categorias de habilitadores

No COBIT 5cada processo é descrito da seguinte forma: Identificação do processo: Identificador: Composto pelo domínio (EDM, APO, BAI, DSS, MEA) e o número do processo;

Nome: nome do processo;

Área: Governança ou Gestão;

Descrição: uma visão geral do que o processo faz e uma visão de alto nível de como o processo cumpre o seu propósito; Propósito: descrição do objetivo geral do processo;

Metas e métricas de TI: referência e descrição dos objetivos

relacionados com a TI que são essencialmente suportados pelo

processo e métricas para medirem o cumprimento dos objetivos relacionados com a TI;

ITIL Conjunto de melhores práticas para operação e pr gerenciamento de serviços de TI (como gerenciamento de service desk, incidente, mudança, capacidade, nível de serviço e segurança). segurança O ITIL rastreia problemas em áreas de serviço de TI como help desk, suporte a aplicações, distribuição de software e suporte a sistemas de contato com o cliente e se sobrepõe a CMM em determinadas áreas, como gerenciamento de configuração. O ITIL rastreia, por exemplo, as mudanças feitas em sistemas operacionais. O ITIL tem como foco principal, a operação e a gestão da infraestrutura de tecnologia na organização, incluindo todos os assuntos que são importantes no fornecimento dos serviços de TI. Nesse contexto, o ITIL considera que um serviço de TI é a descrição de um conjunto de recursos de TI. Os serviços de suporte do ITIL auxiliam no atendimento de uma ou mais necessidades do cliente, apoiando, desta forma, aos seus objetivos de negócios. O ITIL descreve os processos que são necessários para dar suporte à utilização e ao gerenciamento da infraestrutura de TI. Outro princípio fundamental do ITIL é o fornecimento de qualidade de serviço aos clientes de TI com custos justificáveis, isto é, relacionar os custos dos serviços de tecnologia e como estes traz valor estratégico ao negócio. O interesse nesta área deve-se ao fato de que, através de metodologias (processos) padronizadas de Gerenciamento do Ambiente de TI, é possível obter

uma relação adequada entre custos e níveis de serviços prestados pela área de TI. Diferente do Cobit, o ITIL é voltado para área operacional de uma empresa.

Normas de segurança da informação O ambiente de tecnologia da informação, ou TI, tem por característica ser muito mais operacional que tático/estratégico dentro de uma organização. Essa característica, que remonta ao aparecimento do computador, é facilmente identificada nos dias de hoje.

- ISO/IEC 27001 norma de certificação que, por sua natureza,

exige formalidade, documentação e organização. Mas documentar dentro do ambiente de TI significa elaborar documentos eletrônicos, planilhas, inserir informações em sistemas e depois imprimir no formato que for necessário. - ISO/IEC 27002 apresenta cento e trinta e três controles de tr segurança da informação, que na sua maioria é apoiado por um documento (eletrônico ou não).

Ameaças em sistemas da informação Vulnerabilidade dos sistemas e uso indevido Ameaças internas: funcionários • Ameaças à segurança costumam ter origem na empresa: • Conhecimento interno. • Procedimentos de segurança frouxos. • Falta de conhecimento do usuário. • Engenharia social: • Intrusos mal-intencionados em busca de acesso ao sistema podem enganar os funcionários fingindo ser membros legítimos da empresa; assim, conseguem fazer com que revelem sua senha.

slide 20

© 2011 Pearson. Todos os direitos reservados.

Vulnerabilidade dos sistemas e uso indevido Por que os sistemas são vulneráveis • Problemas de hardware • Avarias, erros de configuração, danos causados pelo uso impróprio ou por crimes. • Problemas de software • Erros de programação, erros de instalação, mudanças não autorizadas. • Desastres • Quedas de energia, enchentes, incêndios etc. • Uso de redes e computadores fora dos limites e do controle da empresa • Exemplo: uso por fornecedores nacionais ou estrangeiros.

Vulnerabilidade dos sistemas e uso indevido slide 7

© 2011 Pearson. Todos os direitos reservados.

Hackers e cibervandalismo • Crimes de informática Ataques em sistemas da informação • Definidos como “quaisquer violações da legislação criminal que envolvam conhecimento de tecnologia da informática em sua perpetração, investigação ou instauração de processo”. • Computadores podem ser alvo de crimes: • Violar a confidencialidade de dados computadorizados protegidos. • Acessar um sistema de computador sem autorização. • Computadores podem ser instrumentos de crimes: • Roubo de segredos comerciais. • Usar e-mail para ameaças ou assédio. slide 17

© 2011 Pearson. Todos os direitos reservados.

Vulnerabilidade dos sistemas e uso indevido Hackers e cibervandalismo • Pharming • Redireciona os usuários a uma página da Web falsa, mesmo quando a pessoa digita o endereço correto da página da Web no seu navegador. • Fraude do clique • Ocorre quando um indivíduo ou programa de computador clica fraudulentamente em um anúncio on-line sem qualquer intenção de descobrir mais sobre o anunciante ou realizar uma compra.

slide 18

]

Vulnerabilidade dos sistemas e uso indevido

© 2011 Pearson. Todos os direitos reservados.

Hackers e cibervandalismo • Roubo de identidade • Roubo de informações pessoais (número de identificação da Previdência Social, número da carteira de motorista ou número do cartão de crédito) para se fazer passar por outra pessoa. • Phishing • Montar sites falsos ou enviar mensagens de e-mail parecidas com as enviadas por empresas legítimas, a fim de pedir aos usuários dados pessoais confidenciais. • Evil twins • Redes sem fio que fingem oferecer conexões Wi-Fi confiáveis à Internet.

slide 19

© 2011 Pearson. Todos os direitos reservados.

Lihat lebih banyak...

Comentários

Copyright © 2017 DADOSPDF Inc.