• Nenhum resultado encontrado

Aula TGS

N/A
N/A
Protected

Academic year: 2021

Share "Aula TGS"

Copied!
50
0
0

Texto

(1)

Teoria Geral dos Sistemas

Elienai Bitencourt Batista.

(2)

Tecnologia e Administração

Consequências da Informática na administração:

Automação;

Tecnologia da Informação;

Integração do negócio;

E-business;

O homem digital;

Sistemas de Informação

;

Elienai Bitencourt Batista Mota 2

(3)

Sistemas de Informação

Elienai Bitencourt Batista Mota 3

Dados Processamento Informação

Processo de transformação de dados em informações que

são utilizadas na estrutura decisória da empresa e que proporciona a sustentação administrativa, visando à otimização dos resultados esperados.

(4)

Sistemas de Informação

Elienai Bitencourt Batista Mota 4

Dados

Os dados formam a matéria-prima de um produto a ser obtido, que é a informação. Considera-se como um dado a representação convencionada de uma grandeza qualquer, um sinal ou código.

O dado por si só, sem relacionamento, não tem valor.

(5)

Sistemas de Informação

Elienai Bitencourt Batista Mota 5

As informações são o resultado dos dados devidamente tratados, comparados, classificados, e de que maneira podem se relacionar com outras para auxiliar na tomada de decisão.

Informação

(6)

Sistemas de Informação

Elienai Bitencourt Batista Mota 6

(7)

Sistemas de Informação

Elienai Bitencourt Batista Mota 7

(8)

8

O que é um Sistema de Informação?

Um sistema de informação é um tipo especializado de

sistema, podendo ser definido como um

conjunto de

componentes inter-relacionados trabalhando juntos para

coletar, recuperar, processar, armazenar e distribuir a

informação com a finalidade de facilitar o planejamento, o

controle, a coordenação, a análise e o processo decisório

em empresas e organizações

.

Seu objetivo é gerar informações para a tomada de

decisões.

(9)

Estrutura dos SIs

Elienai Bitencourt Batista Mota 9

(10)

Ciclo de Vida de um Sistema

10

(11)

11

Ciclo de Vida de um Sistema

Elienai Bitencourt Batista Mota

Processo contínuo -> ciclo

Requer uma equipe com diferentes profissionais.

Quanto mais tarde detectar erros, mais caro será.

Há diversas metodologias, mas 5 fases em comum:

1.Avaliação/Planejamento

2.Análise

3. Projeto

4. Implementação

5. Manutenção

(12)

12

Ciclo de Vida de um Sistema

Elienai Bitencourt Batista Mota

Avaliação/Planejamento

: Identificação dos problemas e

oportunidades. Define o projeto.

Análise

: Compreensão da solução, análise de recursos e

requisitos.

Projeto

: Descreve o novo sistemas ou as modificações,

estabelece cronograma.

Implementação

: Criação e disponibilização do sistema

novo. Instalação e treinamento de usuários.

Manutenção

: Avalia resultados e assegura a

(13)

Modelo em Cascata:

13 Elienai Bitencourt Batista

Modelos de Processos de software

Atividades executadas em sequência Ciclo de vida Clássico Requer requisitos bem definidos Fases fixas

(14)

Paradigma de Prototipação:

14 Elienai Bitencourt Batista

Modelos de Processos de software

Protótipos são usados

para identificar requisitos

(15)

Modelo Incremental:

15 Elienai Bitencourt Batista

Modelos de Processos de software

Libera uma séries de versões Requisitos ainda não bem definidos Um produto operacional a cada incremento

(16)

Elienai Bitencourt Batista Mota 16

O que acontece no desenvolvimento de

software?

(17)

17

Recursos dos Sistemas de Informação

Recursos de Hardware

Recursos de Software

Recursos de Armazenamento

Recursos de Rede e Internet

Recursos Humanos

Procedimentos

(18)

18

Tipos de Sistemas de Informação

(19)

Elienai Bitencourt Batista Mota 19

(20)

Tipos de Sistemas de Informação

Elienai Bitencourt Batista Mota 20

EIS e SAD

SIG

(21)

Aspectos Decisórios

Quanto maior a complexidade interna e do ambiente

onde a empresa atua, mais complexo o processo

decisório.

Aumento da necessidade de sistemas eficientes e eficazes,

para processar o volume de dados e gerar informações

úteis.

Há uma grande interligação do sistema de informações

gerenciais com o processo decisório.

Elienai Bitencourt Batista Mota 21

(22)

Fases do processo decisório

Elienai Bitencourt Batista Mota 22

(23)

Classificação das Decisões

Decisões Programadas - decisões caracterizadas pela

rotina e repetitividade - têm já um procedimento-padrão

para ser acionado cada vez que ocorra sua necessidade.

Decisões Não Programadas - são as não estruturadas

e caracterizam-se, basicamente, pela novidade.

Elienai Bitencourt Batista Mota 23

(24)

Teoria Geral dos Sistemas

Elienai Bitencourt Batista.

(25)

Sistemas de Informação

Elienai Bitencourt Batista Mota 25

(26)

Segurança da Informação

Elienai Bitencourt Batista Mota 26

“ A INFORMAÇÃO É A ARMA MAIS PERIGOSA DO

(27)

O que é Informação?

Elienai Bitencourt Batista Mota 27

“Informação é o resultado do processamento, manipulação e organização de dados numa forma que se some ao conhecimento de quem o recebe” (BEKENSTEIN, 2003)

(28)

O que é Informação?

Elienai Bitencourt Batista Mota 28

“Informação é um bem de grande valor para os processos das organizações, mas é também a tecnologia, o meio que a suporta, as pessoas que a manipulam e o ambiente onde está inserida” (LYRA, 2008)

(29)

Proteger a Informação

Elienai Bitencourt Batista Mota 29

É o patrimônio composto por todos os dados e informações gerados e manipulados nos processos, por todos os elementos de infra-estrutura, tecnologia, hardware e software necessários à execução dos processos de organização.

(30)

Proteger a Informação

Elienai Bitencourt Batista Mota 30

(31)

Características da Informação

a) Completa – conter todos os fatos importantes do

processo em análise;

b) Flexíveis – possuir variedade de propósitos.

c) Confiáveis – depende da confiabilidade dos dados de

origem;

d) Relevantes – essencial para tomada de decisão;

e) Simples – não complexas;

f) Pontuais – obtidas quando necessário;

g) Acessíveis – somente à pessoas autorizadas;

h) Precisas – sem erros.

Elienai Bitencourt Batista Mota 31

(32)

Principais aspectos da Informação

Elienai Bitencourt Batista Mota 32

(33)

Segurança da Informação

A segurança da informação é garantida pela

preservação de três aspectos essenciais (Princípios):

Confidencialidade

,

Integridade

e

Disponibilidade

.

Elienai Bitencourt Batista 33

(34)

Elienai Bitencourt Batista 34

(35)

Incidentes de Segurança da Informação

Quando uma

ameaça

explora

vulnerabilidades

de um

ativo de informação, violando uma dos princípios de

segurança (CID), temos o incidente de segurança da

informação. Este incidente tem uma chance de

acontecer, e se acontecer gera um determinado

impacto

ou prejuízo.

Elienai Bitencourt Batista 35

(36)

Incidentes de Segurança da Informação

Elienai Bitencourt Batista 36

Vulnerabilidade

 Uma vulnerabilidade é considerada uma falha que expõe o sistema sob algum dos aspectos da segurança.  Uma vulnerabilidade

torna-se um risco em potencial. Ameaça  A ameaça é um agente externo ao ativo de informação, poderá quebrar a confidencialidade, integridade ou disponibilidade da informação. Impactos

 O impacto de um incidente são as potenciais conseqüências que este incidente possa causar ao negócio da organização.

(37)

Incidentes de Segurança da Informação

Elienai Bitencourt Batista 37

(38)

Quando proteger a Informação?

Elienai Bitencourt Batista 38

(39)

Segurança da Informação

Elienai Bitencourt Batista 39

 A implantação de um sistema de segurança da informação não

é uma tarefa trivial. O modelo proposto pela Qualidade (família ISO) é o caminho adequado para superar este desafio. Este modelo é baseado no conceito de melhoria contínua denominado de PDCA.

PLAN: Planejar DO: Executar CHECK: Verificar

(40)

Segurança da Informação

Elienai Bitencourt Batista 40

PLAN - Planejar : Nesta fase são definidas as atividades necessárias

para atingir o objetivo e avaliar seu grau de dificuldade, investimento,

prazo de execução, etc…

DO - Executar: É a hora de arregaçar as mangas… Aqui, as

atividades definidas na etapa anterior devem ser desenvolvidas e todo o processo documentado.

CHECK - Verificar : Após a execução das atividades planejadas é

necessário um acompanhamento, quando se verifica os resultados obtidos e levanta-se possíveis desvios de implantação.

ACT - Agir: Reta de chegada. Toda a bagagem obtida nas outras

etapas agora deve ser analisada para a tomada de ações, correções dos desvios encontrados, melhoria do foco…

(41)

Segurança da Informação

Elienai Bitencourt Batista 41

 Nem sempre é fácil

implantar o sistema em toda a organização. Por isso, definir escopos sucessivamente maiores talvez seja o caminho para se chegar ao objetivo final: Segurança da informação em toda a organização.

(42)

Segurança da Informação

Elienai Bitencourt Batista 42

1. As pessoas são o elemento central de um sistema de segurança da informação.

2. Os incidentes de segurança da informação sempre envolve pessoas, quer no lado das vulnerabilidades exploradas, quer no lado das ameaças que exploram estas vulnerabilidades. 3. Pessoas são suscetíveis à ataques

(43)

Segurança da Informação

Elienai Bitencourt Batista 43  Um ataque de engenharia social é realizado em três fases: 1 – Levantamento de informações; 2 – Seleção do alvo; 3 – Execução do ataque.

(44)

Segurança da Informação

Elienai Bitencourt Batista 44

Políticas para aplicação durante contrato de pessoal:

 Responsabilidades da Direção;  Conscientização e treinamento;  Processo disciplinar.

(45)

Segurança da Informação

Elienai Bitencourt Batista 45

 Compartilhamento de senha;  Registro de senhas;

 Senhas “fortes”;

 Acondicionamento de documentos físicos;

 Acesso à informações não condizentes com a

função, no ambiente de trabalho;

 Adequação e limitação de perfis por função;

 Acesso restrito e compartimentado às

(46)

Segurança da Informação

Elienai Bitencourt Batista 46

As políticas de segurança física devem proteger

os ativos de informação que sustentam os

negócios da organização.

Atualmente a informação está distribuída

fisicamente em equipamentos móveis, tais como

notebooks, celulares, pendrives, estações de

trabalho, impressoras, telefones, FAXs, entre

outros.

(47)

Segurança da Informação

Elienai Bitencourt Batista 47

 Controle de entrada física;

 Segurança em escritórios, salas e instalações;  Segurança de documentos;

 Segurança de mídias;

 Proteção contra ameaças externas e naturais;  Proteção das áreas críticas;

 Acesso de pessoas externas;

 Instalação e proteção dos equipamentos;  Equipamentos fora da organização;

 Estrutura de rede;

 Manutenção dos equipamentos;  Reutilização de equipamentos.

(48)

Segurança da Informação

Elienai Bitencourt Batista 48

É preciso elaborar uma política de controle de acesso lógico, que apontará para os requisitos de negócio e para as regras de controle de acesso. Na idade média já existia o conceito de controle de acesso, quando uma senha ou frase secreta era a chave para entrar em um determinado

recinto.

(49)

Segurança da Informação

Elienai Bitencourt Batista 49

 A política de controle de acesso deve abranger pelo menos os seguintes

temas:

1. Definição dos requisitos de negócio para controle de acesso;

2. Gerenciamento dos acessos pelos usuários (política de autorizações); 3. Definição das responsabilidades dos usuários;

4. Controle de acesso à rede; 5. Firewalls;

6. Antivírus; 7. Criptografia;

8. Assinaturas e certificados digitais; 9. Sistemas de detecção de intrusos;

10. Controle de acesso aos sistemas de informação; 11. Computação móvel e trabalho remoto.

(50)

50

Tipos de Sistemas de Informação –

Trabalhos 10/03 e 13/03

Referências

Documentos relacionados

No grupo de países com maior concentração acionária, ambos os direitos são garantidos apenas aos acionistas controladores. Aqueles não integrantes do grupo de controle têm

No código abaixo, foi atribuída a string “power” à variável do tipo string my_probe, que será usada como sonda para busca na string atribuída à variável my_string.. O

Com a finalidade de obter dados acerca da contaminação por Toxoplasma gondii em amostras ambientais diversas, surtos de veiculação hídrica e, especialmente dos

A pesquisa pode ser caracterizada como exploratória e experimental em uma primeira etapa (estudo piloto), na qual foram geradas hipóteses e um conjunto de observáveis, variáveis

Local de realização da avaliação: Centro de Aperfeiçoamento dos Profissionais da Educação - EAPE , endereço : SGAS 907 - Brasília/DF. Estamos à disposição

Santa Cândida e Campo de Santana são os bairros com maior alta de preços nos últimos doze meses. RANKING BAIRRO

Maria de Freitas Guimarães 03 dor- mitórios, sala, copa, cozinha, banheiro, área de serviço, terraço com banheiro e garagem R$847,50..

Para definir o tempo de rega para outra válvula, pressione ‘+’ ou ‘–’ sob ‘Válv.’, até que o número da válvula que pretende apareça no visor.. Para definir o tempo