SlideShare una empresa de Scribd logo
1 de 4
Sistema de Informação Gerencial
Capacidades Estratégicas das Telecomunicações
*Superar Barreiras Geográficas:Captar informaçõessobre transaçõescomerciaisde locaisdistantes.
*Superar Barreira de Tempo:Fornecerinformaçõesparalocaisremotos imediatamente apósseremrequisitadas
*Superar Barreiras de Custo: Reduziro custodos meiosmaisconvencionaisde comunicação
*Superar Barreiras Estruturais: Apoiarconexõesparaobtervantagemcompetitiva
Aplicações da Internet-Usos populares
-Navegare Email; -Downloade Conexões;
-E-commerce; -Protocolo de Transferência (FTP) e Telnet;
-Bate-papopelainternete Fórunsde discussão; -Mecanismosde Busca
REDE REMOTA MUNDIAL (WAN) REDES LOCAIS (LAN)
Redes geograficamente distribuídas, formadas Pequenas redes que interligam pequenas
por grandes áreas geográficas que abrangem distâncias,maioria de uso privado, para conexão
países e continentes. de computadores pessoais e estações de trabalho,
permitindo o compartilhamento de recursos e
informações.
Outras Redes Privadas de E-business
Qualquermáquinaconectadaauma rede de computadorespode serconsideradocomoumservidor,desdeque
esteja“servindo”algumtiposerviçoparaa rede.
Processadores e Softwares de Telecomunicações
Modens- Placa de expansão que liga um PC auma linha tel
Processadores de internetwork-Processadores entre redes
Chaves-Fazem ligações entre os circuitos de telecomunicações p/que a mensagem alcance seu destino
Roteadores-Interliga redes com base em protocolos distintos
Hubs(eixos)-Éum dispositivo que tem a função de interligar os computadores de uma rede local. O hub recebe
dados vindos de um computador e os transmite às outras máquinas.
Gateways-Política de segurança a um determinado ponto de rede.
Firewalls- Éuma máquinaintermediária,geralmente serveprainterligarredesouseparardomíniosde colisão.Ex:
roteador, firewall
Sistema Operacional de Rede-Linux, Windows NT, Unix
Gerenciamentode Rede-Auxilia os gestores a trabalharem com a complexidade dos dados de modo a garantir a
máxima eficiência.
Sistemas de E-business (Sistema de Informação)
 Planejamentode recursos empresariais(ERP)
 Gerenciamentodorelacionamentocom o cliente (CRM)
 Integração das aplicaçõesda empresa (EAI)
 Gerenciamentodacadeia de suprimentos(SCM)
 Processamentode transações online
 Colaboração nas empresas
 Planejamentode recursos empresariais(ERP)-Integraasinformaçõesentre osprocessosde negóciode
formaautomáticae em temporeal,permitindoumamelhorgestão.
 Gerenciamentodorelacionamentocom o cliente (CRM)-Coletade dadosdosclientesparaarmazená-lose
facilitarnofinal doprocessoo cruzamentodessesdados.
 Integração das aplicaçõesda empresa (EAI)-Osprocedimentosde EAIviabilizamaintegraçãoentre os
sistemascorporativosheterogêneospormeiodautilizaçãodosprodutos,fazemcomque ascorporações
tenhamumavantagemcompetitiva,criandoumambienteempresarialúnico,centralizadoe integrado
independente de pacotes,sistemase tecnologia.
 Gerenciamentodacadeia de suprimentos(SCM)-Éoconjuntode métodosque serãoutilizadospara
proporcionarumamelhorintegraçãoe uma melhorgestãode todarede. Ex:Transporte,produção,custos,etc.
 Processamentode transações online- Sãosistemasde suporte emnível operacional utilizadosnodiaadia
dentroda organização.Ex:Controle de Estoque,controle contábil,folhade pagamento,etc.
 Colaboração nas empresas-Funcionamatravésde 3ferramentasbásicasempresarial, sãoelas:ferramentas
de comunicaçãoeletrônica,ferramentasparaconferênciaeletrônica,ferramentasde controle dotrabalho
colaborativo.
Arquitetura de Aplicações de e-Business
Apresenta as principais relações e ligações, sendo o ACS-responsável por informações quanto ao
fornecimentode materiais e serviços e proporciona uma melhor integração entre os paramentos de rede:
transportes, estoques, custos.
Administração do Relacionamento com o Cliente
A administração do Relacionamento com Cliente ganha eficácia quando suas bases estão integradas no
Marketinge Satifação,Programasde fidelidadee retenção,atendimentode campoe de frente de loja, apoio
e atendimento ao cliente juntos as vendas(Vendas cruzadas,crescimento das vendas e televendas)
*Vendas Cruzadas-Exibe produtos relacionados aquele escolhido pelo cliente.Ex; quando o cliente coloca
uma TV no carrinho de compras, quando a página é redirecionada para o carrinho, um aparelho de DVD
aparece logo abaixo. Assim o cliente por acabar comprando esse DVD por impulso.
Sistemas de Informação para Operações das Empresas
Se baseiam em cinco principais áreas: Marketing, Administração de RH, Finanças, Contabilidade,
Produção/Operações.
Sistemas de Informação de Marketing
Apoiamprocessostradicionaise de e-commerce e aadministraçãodafunçãode marketing.Entre eles:
Administraçãodorelacionamentocomocliente,Administraçãode vendas,Propagandae Promoção...
Sistemasde pagamento eletrônico-Sãoutilizadosparadarsuporte às transaçõesde e-commerce.
Sistemade Informação Contábil-Facilitae possibilitaocontrole dasinformaçõescontábeis,devidoasua
integraçãoentre ossistemasde:
-Sistemade Processamentode Transaçãode dados;
-Sistemade Processamentode Transaçãode Compras;
-Processamentode LivrosContábeise Sistemade Relatórios;
-Sistemade Processamentode Transaçõesde Folhade Pagamento.
Sistemade informação Financeira-Organizae permite ocontrole dasinformaçõesfinanceiras,atravésda
integraçãoda Administraçãode Caixa,Administraçãode Investimentos,Orçamentosde Capital e
PlanejamentoFinanceiro.
Ciclo Tradicional de Desenvolvimento de Sistemas Processo de Prototipagem
Investigação de Sistemas Identificar os requisitos de Informação
(Estudo de viabilidade) Usuário Final
Análise de Sistemas Desenvolver Protótipos de Sistemas
(Requesitos Funcionais) de Informação
Projeto de Sistemas Rever os Protótipos para atender Melhor
(Especificações do Sistema) aos Requisitos do Usuário Final
Implantação de Sistemas Utilizar e Manter o Sistema Aceito
(Sistema Operacional)
Manutenção de Sistema
(Melhoria do Sistema)
Na investigaçãode sistemasleva-seemconsideração
a viabilidade econômica,organizacional,técnicae operacional.
O Processo de Implantação
O processo de Implantação de projetos de sistemas de informação envolve a aquisição, a documentação, o
treinamento, a instalação e a conversão.
Métodos de Conversão
SistemaParalelo-Tantoo velho como o novo sistema estão operando até que a equipe de desenvolvimento do
projetoe administraçãodousuáriofinal concordemempassarinteiramente para o novo sistema. É durante esta
etapa que as operações e resultados de ambos os sistemas são comparados e avaliados. Os erros podem ser
identificadose corrigidose os problemas operacionais podem ser solucionados antes que o antigo sistema seja
abandonado.
Piloto-Onde umdepartamento ou outro estabelecimento de trabalho funciona como um local de teste. O novo
sistema pode ser experimentado nesse local até que os criadores do sistema sintam que ele pode ser
implementado em toda organização.
Etapas-Apenas partes de uma nova aplicação ou somente alguns departamentos, agências ou fábricas são
convertidas de cada vez. Uma conversão por etapas permite a ocorrência de um processo de implementação
gradual dentro de uma organização.
Direta-Utiliza o sistema imediatamente e abandona por completo o antigo sistema.
Desafios Éticos e Segurança
Emprego, Privacidade, Saúde, Crime, Condições de Trabalho e Individualidade
Crime com o uso do Computador
Acesso Indevido(Hancking)
Ciberroubo
Vírus de Computador
Uso não autorizado em Serviço
Pirataria
Administração de Segurança em e-Business
Criptografia-É o modo pelo qual a informação pode ser transformada de sua forma original para outra ilegível,
conhecida apenas pelo seu destinatário.
Firewalls- Um firewalls de rede pode ser um processador de comunicações, normalmente um roteador ou um
servidorexclusivo,operandocomoumsoftware firewall.Firewall atuacomoumsistemade computadorguardião
que protege as intranets e outras redes de computadores da empresa contra a invasão, funcionando como um
filtro ponto seguro de transferência para acesso a internet e outras redes.
Defesa contra negação de Serviços- Nas máquinas zumbis procura restabelecer políticas de segurança, além de
procurar constantemente programas“cavalode tróia”e pontosvulneráveis.Fecheportasnãoutilizadas.Peçaaos
usuários para não abrir arquivos anexados a correspondência.
Monitoramentodo e-mail- A tendênciaestáse voltandoaomonitoramentosistemáticodomovimentode e-mail,
utilizandode monitoramento de conteúdo, que procura por palavras problemáticas capazes de compromete r a
segurança da coorporação. O motivo: usuários de softwares de monitoração disseram que se preocupam em
proteger sua propriedade intelectual e proteger-se contra processos.
Defesa de vírus-Muitas empresas estão engindo(levantando) defesas contra a disseminação de vírus,
centralizando a distribuição do anti-vírus e atualizando esse software, como responsabilidade de seus
departamentos de SI(Sistema de Informação).

Más contenido relacionado

La actualidad más candente

Aula 2 automação de processos
Aula 2   automação de processosAula 2   automação de processos
Aula 2 automação de processos
Maurício Botelho
 
Sistemas de Informações Gerenciais - Aula4
Sistemas de Informações Gerenciais - Aula4Sistemas de Informações Gerenciais - Aula4
Sistemas de Informações Gerenciais - Aula4
Leandro Rezende
 
TI Aplicado a Logistica e Integração de Sistemas
TI Aplicado a Logistica e Integração de SistemasTI Aplicado a Logistica e Integração de Sistemas
TI Aplicado a Logistica e Integração de Sistemas
Mario Silvestri Filho
 

La actualidad más candente (12)

Sistema de computacao e informacao u1
Sistema de computacao e informacao u1Sistema de computacao e informacao u1
Sistema de computacao e informacao u1
 
Tecnologia da informação - Brodbeck - 2016
Tecnologia da informação - Brodbeck - 2016Tecnologia da informação - Brodbeck - 2016
Tecnologia da informação - Brodbeck - 2016
 
Aula 2 automação de processos
Aula 2   automação de processosAula 2   automação de processos
Aula 2 automação de processos
 
Palestra de Conceitos de Fundamentos de Tecnologia da Informação
Palestra de Conceitos de Fundamentos de Tecnologia da InformaçãoPalestra de Conceitos de Fundamentos de Tecnologia da Informação
Palestra de Conceitos de Fundamentos de Tecnologia da Informação
 
Tecnologia Da Informaçao
Tecnologia Da InformaçaoTecnologia Da Informaçao
Tecnologia Da Informaçao
 
Sistemas de Informações Gerenciais - Aula4
Sistemas de Informações Gerenciais - Aula4Sistemas de Informações Gerenciais - Aula4
Sistemas de Informações Gerenciais - Aula4
 
TI Aplicado a Logistica e Integração de Sistemas
TI Aplicado a Logistica e Integração de SistemasTI Aplicado a Logistica e Integração de Sistemas
TI Aplicado a Logistica e Integração de Sistemas
 
tecnologia da informaçao em logistica
tecnologia da informaçao em logisticatecnologia da informaçao em logistica
tecnologia da informaçao em logistica
 
Relatório 1 conceitos de sistemas informação
Relatório 1   conceitos de sistemas informaçãoRelatório 1   conceitos de sistemas informação
Relatório 1 conceitos de sistemas informação
 
Apresentacao TSPD
Apresentacao TSPDApresentacao TSPD
Apresentacao TSPD
 
Como se-monta-um-Data-Center
Como se-monta-um-Data-CenterComo se-monta-um-Data-Center
Como se-monta-um-Data-Center
 
Unidade 2 - o Computador e seus Componentes
Unidade 2 - o Computador e seus ComponentesUnidade 2 - o Computador e seus Componentes
Unidade 2 - o Computador e seus Componentes
 

Similar a Resumo

Apresentação (resumido) oxti
Apresentação (resumido)   oxtiApresentação (resumido)   oxti
Apresentação (resumido) oxti
OXTI
 
Financial services overview and customer (2014)
Financial services   overview and customer (2014)Financial services   overview and customer (2014)
Financial services overview and customer (2014)
Sidnir Vieira
 
Trabalho de TSPD - Sistemas
Trabalho de TSPD - SistemasTrabalho de TSPD - Sistemas
Trabalho de TSPD - Sistemas
Tulio Belem
 
Novo Datacenter Smti (2)
Novo Datacenter Smti (2)Novo Datacenter Smti (2)
Novo Datacenter Smti (2)
valmagro12
 
Novo Datacenter Smti (2)
Novo Datacenter Smti (2)Novo Datacenter Smti (2)
Novo Datacenter Smti (2)
valmagro12
 
3a Web Aula - Gestão de Tecnologia da Informação.pdf
3a Web Aula - Gestão de Tecnologia da Informação.pdf3a Web Aula - Gestão de Tecnologia da Informação.pdf
3a Web Aula - Gestão de Tecnologia da Informação.pdf
Dimas Francisco
 
Sistemas de Gestão Empresarial no Agronegócio - Parte 02
Sistemas de Gestão Empresarial no Agronegócio - Parte 02Sistemas de Gestão Empresarial no Agronegócio - Parte 02
Sistemas de Gestão Empresarial no Agronegócio - Parte 02
Wariston Pereira
 
Temas de estudo
Temas de estudoTemas de estudo
Temas de estudo
vezinhaps
 

Similar a Resumo (20)

Apresentação (resumido) oxti
Apresentação (resumido)   oxtiApresentação (resumido)   oxti
Apresentação (resumido) oxti
 
Financial services overview and customer (2014)
Financial services   overview and customer (2014)Financial services   overview and customer (2014)
Financial services overview and customer (2014)
 
Outsourcing
OutsourcingOutsourcing
Outsourcing
 
Internet, intranet, extranet
Internet, intranet, extranetInternet, intranet, extranet
Internet, intranet, extranet
 
Trabalho de TSPD - Sistemas
Trabalho de TSPD - SistemasTrabalho de TSPD - Sistemas
Trabalho de TSPD - Sistemas
 
Unip Aula 2b
Unip Aula 2bUnip Aula 2b
Unip Aula 2b
 
Sobre Erp (Basico)
Sobre Erp (Basico)Sobre Erp (Basico)
Sobre Erp (Basico)
 
TSPD PPT
TSPD PPTTSPD PPT
TSPD PPT
 
Samar informatica
Samar informaticaSamar informatica
Samar informatica
 
Ti logistica
Ti logisticaTi logistica
Ti logistica
 
Evolução dos sistemas de informação
Evolução dos sistemas de informaçãoEvolução dos sistemas de informação
Evolução dos sistemas de informação
 
WSU Tecnologia www.wsu.com.br
WSU Tecnologia www.wsu.com.brWSU Tecnologia www.wsu.com.br
WSU Tecnologia www.wsu.com.br
 
Apresentacao 8020informatica
Apresentacao 8020informaticaApresentacao 8020informatica
Apresentacao 8020informatica
 
Novo Datacenter Smti (2)
Novo Datacenter Smti (2)Novo Datacenter Smti (2)
Novo Datacenter Smti (2)
 
Novo Datacenter Smti (2)
Novo Datacenter Smti (2)Novo Datacenter Smti (2)
Novo Datacenter Smti (2)
 
3a Web Aula - Gestão de Tecnologia da Informação.pdf
3a Web Aula - Gestão de Tecnologia da Informação.pdf3a Web Aula - Gestão de Tecnologia da Informação.pdf
3a Web Aula - Gestão de Tecnologia da Informação.pdf
 
Sistemas de Gestão Empresarial no Agronegócio - Parte 02
Sistemas de Gestão Empresarial no Agronegócio - Parte 02Sistemas de Gestão Empresarial no Agronegócio - Parte 02
Sistemas de Gestão Empresarial no Agronegócio - Parte 02
 
Informática aplicada à administração 1
Informática aplicada à administração 1Informática aplicada à administração 1
Informática aplicada à administração 1
 
Temas de estudo
Temas de estudoTemas de estudo
Temas de estudo
 
Ferramentas
FerramentasFerramentas
Ferramentas
 

Resumo

  • 1. Sistema de Informação Gerencial Capacidades Estratégicas das Telecomunicações *Superar Barreiras Geográficas:Captar informaçõessobre transaçõescomerciaisde locaisdistantes. *Superar Barreira de Tempo:Fornecerinformaçõesparalocaisremotos imediatamente apósseremrequisitadas *Superar Barreiras de Custo: Reduziro custodos meiosmaisconvencionaisde comunicação *Superar Barreiras Estruturais: Apoiarconexõesparaobtervantagemcompetitiva Aplicações da Internet-Usos populares -Navegare Email; -Downloade Conexões; -E-commerce; -Protocolo de Transferência (FTP) e Telnet; -Bate-papopelainternete Fórunsde discussão; -Mecanismosde Busca REDE REMOTA MUNDIAL (WAN) REDES LOCAIS (LAN) Redes geograficamente distribuídas, formadas Pequenas redes que interligam pequenas por grandes áreas geográficas que abrangem distâncias,maioria de uso privado, para conexão países e continentes. de computadores pessoais e estações de trabalho, permitindo o compartilhamento de recursos e informações. Outras Redes Privadas de E-business Qualquermáquinaconectadaauma rede de computadorespode serconsideradocomoumservidor,desdeque esteja“servindo”algumtiposerviçoparaa rede. Processadores e Softwares de Telecomunicações Modens- Placa de expansão que liga um PC auma linha tel Processadores de internetwork-Processadores entre redes Chaves-Fazem ligações entre os circuitos de telecomunicações p/que a mensagem alcance seu destino Roteadores-Interliga redes com base em protocolos distintos Hubs(eixos)-Éum dispositivo que tem a função de interligar os computadores de uma rede local. O hub recebe dados vindos de um computador e os transmite às outras máquinas. Gateways-Política de segurança a um determinado ponto de rede. Firewalls- Éuma máquinaintermediária,geralmente serveprainterligarredesouseparardomíniosde colisão.Ex: roteador, firewall Sistema Operacional de Rede-Linux, Windows NT, Unix Gerenciamentode Rede-Auxilia os gestores a trabalharem com a complexidade dos dados de modo a garantir a máxima eficiência. Sistemas de E-business (Sistema de Informação)  Planejamentode recursos empresariais(ERP)  Gerenciamentodorelacionamentocom o cliente (CRM)  Integração das aplicaçõesda empresa (EAI)  Gerenciamentodacadeia de suprimentos(SCM)  Processamentode transações online  Colaboração nas empresas  Planejamentode recursos empresariais(ERP)-Integraasinformaçõesentre osprocessosde negóciode formaautomáticae em temporeal,permitindoumamelhorgestão.
  • 2.  Gerenciamentodorelacionamentocom o cliente (CRM)-Coletade dadosdosclientesparaarmazená-lose facilitarnofinal doprocessoo cruzamentodessesdados.  Integração das aplicaçõesda empresa (EAI)-Osprocedimentosde EAIviabilizamaintegraçãoentre os sistemascorporativosheterogêneospormeiodautilizaçãodosprodutos,fazemcomque ascorporações tenhamumavantagemcompetitiva,criandoumambienteempresarialúnico,centralizadoe integrado independente de pacotes,sistemase tecnologia.  Gerenciamentodacadeia de suprimentos(SCM)-Éoconjuntode métodosque serãoutilizadospara proporcionarumamelhorintegraçãoe uma melhorgestãode todarede. Ex:Transporte,produção,custos,etc.  Processamentode transações online- Sãosistemasde suporte emnível operacional utilizadosnodiaadia dentroda organização.Ex:Controle de Estoque,controle contábil,folhade pagamento,etc.  Colaboração nas empresas-Funcionamatravésde 3ferramentasbásicasempresarial, sãoelas:ferramentas de comunicaçãoeletrônica,ferramentasparaconferênciaeletrônica,ferramentasde controle dotrabalho colaborativo. Arquitetura de Aplicações de e-Business Apresenta as principais relações e ligações, sendo o ACS-responsável por informações quanto ao fornecimentode materiais e serviços e proporciona uma melhor integração entre os paramentos de rede: transportes, estoques, custos. Administração do Relacionamento com o Cliente A administração do Relacionamento com Cliente ganha eficácia quando suas bases estão integradas no Marketinge Satifação,Programasde fidelidadee retenção,atendimentode campoe de frente de loja, apoio e atendimento ao cliente juntos as vendas(Vendas cruzadas,crescimento das vendas e televendas) *Vendas Cruzadas-Exibe produtos relacionados aquele escolhido pelo cliente.Ex; quando o cliente coloca uma TV no carrinho de compras, quando a página é redirecionada para o carrinho, um aparelho de DVD aparece logo abaixo. Assim o cliente por acabar comprando esse DVD por impulso. Sistemas de Informação para Operações das Empresas Se baseiam em cinco principais áreas: Marketing, Administração de RH, Finanças, Contabilidade, Produção/Operações. Sistemas de Informação de Marketing Apoiamprocessostradicionaise de e-commerce e aadministraçãodafunçãode marketing.Entre eles: Administraçãodorelacionamentocomocliente,Administraçãode vendas,Propagandae Promoção... Sistemasde pagamento eletrônico-Sãoutilizadosparadarsuporte às transaçõesde e-commerce. Sistemade Informação Contábil-Facilitae possibilitaocontrole dasinformaçõescontábeis,devidoasua integraçãoentre ossistemasde: -Sistemade Processamentode Transaçãode dados; -Sistemade Processamentode Transaçãode Compras; -Processamentode LivrosContábeise Sistemade Relatórios; -Sistemade Processamentode Transaçõesde Folhade Pagamento. Sistemade informação Financeira-Organizae permite ocontrole dasinformaçõesfinanceiras,atravésda integraçãoda Administraçãode Caixa,Administraçãode Investimentos,Orçamentosde Capital e PlanejamentoFinanceiro.
  • 3. Ciclo Tradicional de Desenvolvimento de Sistemas Processo de Prototipagem Investigação de Sistemas Identificar os requisitos de Informação (Estudo de viabilidade) Usuário Final Análise de Sistemas Desenvolver Protótipos de Sistemas (Requesitos Funcionais) de Informação Projeto de Sistemas Rever os Protótipos para atender Melhor (Especificações do Sistema) aos Requisitos do Usuário Final Implantação de Sistemas Utilizar e Manter o Sistema Aceito (Sistema Operacional) Manutenção de Sistema (Melhoria do Sistema) Na investigaçãode sistemasleva-seemconsideração a viabilidade econômica,organizacional,técnicae operacional. O Processo de Implantação O processo de Implantação de projetos de sistemas de informação envolve a aquisição, a documentação, o treinamento, a instalação e a conversão. Métodos de Conversão SistemaParalelo-Tantoo velho como o novo sistema estão operando até que a equipe de desenvolvimento do projetoe administraçãodousuáriofinal concordemempassarinteiramente para o novo sistema. É durante esta etapa que as operações e resultados de ambos os sistemas são comparados e avaliados. Os erros podem ser identificadose corrigidose os problemas operacionais podem ser solucionados antes que o antigo sistema seja abandonado. Piloto-Onde umdepartamento ou outro estabelecimento de trabalho funciona como um local de teste. O novo sistema pode ser experimentado nesse local até que os criadores do sistema sintam que ele pode ser implementado em toda organização. Etapas-Apenas partes de uma nova aplicação ou somente alguns departamentos, agências ou fábricas são convertidas de cada vez. Uma conversão por etapas permite a ocorrência de um processo de implementação gradual dentro de uma organização. Direta-Utiliza o sistema imediatamente e abandona por completo o antigo sistema. Desafios Éticos e Segurança Emprego, Privacidade, Saúde, Crime, Condições de Trabalho e Individualidade Crime com o uso do Computador Acesso Indevido(Hancking) Ciberroubo Vírus de Computador Uso não autorizado em Serviço Pirataria
  • 4. Administração de Segurança em e-Business Criptografia-É o modo pelo qual a informação pode ser transformada de sua forma original para outra ilegível, conhecida apenas pelo seu destinatário. Firewalls- Um firewalls de rede pode ser um processador de comunicações, normalmente um roteador ou um servidorexclusivo,operandocomoumsoftware firewall.Firewall atuacomoumsistemade computadorguardião que protege as intranets e outras redes de computadores da empresa contra a invasão, funcionando como um filtro ponto seguro de transferência para acesso a internet e outras redes. Defesa contra negação de Serviços- Nas máquinas zumbis procura restabelecer políticas de segurança, além de procurar constantemente programas“cavalode tróia”e pontosvulneráveis.Fecheportasnãoutilizadas.Peçaaos usuários para não abrir arquivos anexados a correspondência. Monitoramentodo e-mail- A tendênciaestáse voltandoaomonitoramentosistemáticodomovimentode e-mail, utilizandode monitoramento de conteúdo, que procura por palavras problemáticas capazes de compromete r a segurança da coorporação. O motivo: usuários de softwares de monitoração disseram que se preocupam em proteger sua propriedade intelectual e proteger-se contra processos. Defesa de vírus-Muitas empresas estão engindo(levantando) defesas contra a disseminação de vírus, centralizando a distribuição do anti-vírus e atualizando esse software, como responsabilidade de seus departamentos de SI(Sistema de Informação).