1. Sistema de Informação Gerencial
Capacidades Estratégicas das Telecomunicações
*Superar Barreiras Geográficas:Captar informaçõessobre transaçõescomerciaisde locaisdistantes.
*Superar Barreira de Tempo:Fornecerinformaçõesparalocaisremotos imediatamente apósseremrequisitadas
*Superar Barreiras de Custo: Reduziro custodos meiosmaisconvencionaisde comunicação
*Superar Barreiras Estruturais: Apoiarconexõesparaobtervantagemcompetitiva
Aplicações da Internet-Usos populares
-Navegare Email; -Downloade Conexões;
-E-commerce; -Protocolo de Transferência (FTP) e Telnet;
-Bate-papopelainternete Fórunsde discussão; -Mecanismosde Busca
REDE REMOTA MUNDIAL (WAN) REDES LOCAIS (LAN)
Redes geograficamente distribuídas, formadas Pequenas redes que interligam pequenas
por grandes áreas geográficas que abrangem distâncias,maioria de uso privado, para conexão
países e continentes. de computadores pessoais e estações de trabalho,
permitindo o compartilhamento de recursos e
informações.
Outras Redes Privadas de E-business
Qualquermáquinaconectadaauma rede de computadorespode serconsideradocomoumservidor,desdeque
esteja“servindo”algumtiposerviçoparaa rede.
Processadores e Softwares de Telecomunicações
Modens- Placa de expansão que liga um PC auma linha tel
Processadores de internetwork-Processadores entre redes
Chaves-Fazem ligações entre os circuitos de telecomunicações p/que a mensagem alcance seu destino
Roteadores-Interliga redes com base em protocolos distintos
Hubs(eixos)-Éum dispositivo que tem a função de interligar os computadores de uma rede local. O hub recebe
dados vindos de um computador e os transmite às outras máquinas.
Gateways-Política de segurança a um determinado ponto de rede.
Firewalls- Éuma máquinaintermediária,geralmente serveprainterligarredesouseparardomíniosde colisão.Ex:
roteador, firewall
Sistema Operacional de Rede-Linux, Windows NT, Unix
Gerenciamentode Rede-Auxilia os gestores a trabalharem com a complexidade dos dados de modo a garantir a
máxima eficiência.
Sistemas de E-business (Sistema de Informação)
Planejamentode recursos empresariais(ERP)
Gerenciamentodorelacionamentocom o cliente (CRM)
Integração das aplicaçõesda empresa (EAI)
Gerenciamentodacadeia de suprimentos(SCM)
Processamentode transações online
Colaboração nas empresas
Planejamentode recursos empresariais(ERP)-Integraasinformaçõesentre osprocessosde negóciode
formaautomáticae em temporeal,permitindoumamelhorgestão.
2. Gerenciamentodorelacionamentocom o cliente (CRM)-Coletade dadosdosclientesparaarmazená-lose
facilitarnofinal doprocessoo cruzamentodessesdados.
Integração das aplicaçõesda empresa (EAI)-Osprocedimentosde EAIviabilizamaintegraçãoentre os
sistemascorporativosheterogêneospormeiodautilizaçãodosprodutos,fazemcomque ascorporações
tenhamumavantagemcompetitiva,criandoumambienteempresarialúnico,centralizadoe integrado
independente de pacotes,sistemase tecnologia.
Gerenciamentodacadeia de suprimentos(SCM)-Éoconjuntode métodosque serãoutilizadospara
proporcionarumamelhorintegraçãoe uma melhorgestãode todarede. Ex:Transporte,produção,custos,etc.
Processamentode transações online- Sãosistemasde suporte emnível operacional utilizadosnodiaadia
dentroda organização.Ex:Controle de Estoque,controle contábil,folhade pagamento,etc.
Colaboração nas empresas-Funcionamatravésde 3ferramentasbásicasempresarial, sãoelas:ferramentas
de comunicaçãoeletrônica,ferramentasparaconferênciaeletrônica,ferramentasde controle dotrabalho
colaborativo.
Arquitetura de Aplicações de e-Business
Apresenta as principais relações e ligações, sendo o ACS-responsável por informações quanto ao
fornecimentode materiais e serviços e proporciona uma melhor integração entre os paramentos de rede:
transportes, estoques, custos.
Administração do Relacionamento com o Cliente
A administração do Relacionamento com Cliente ganha eficácia quando suas bases estão integradas no
Marketinge Satifação,Programasde fidelidadee retenção,atendimentode campoe de frente de loja, apoio
e atendimento ao cliente juntos as vendas(Vendas cruzadas,crescimento das vendas e televendas)
*Vendas Cruzadas-Exibe produtos relacionados aquele escolhido pelo cliente.Ex; quando o cliente coloca
uma TV no carrinho de compras, quando a página é redirecionada para o carrinho, um aparelho de DVD
aparece logo abaixo. Assim o cliente por acabar comprando esse DVD por impulso.
Sistemas de Informação para Operações das Empresas
Se baseiam em cinco principais áreas: Marketing, Administração de RH, Finanças, Contabilidade,
Produção/Operações.
Sistemas de Informação de Marketing
Apoiamprocessostradicionaise de e-commerce e aadministraçãodafunçãode marketing.Entre eles:
Administraçãodorelacionamentocomocliente,Administraçãode vendas,Propagandae Promoção...
Sistemasde pagamento eletrônico-Sãoutilizadosparadarsuporte às transaçõesde e-commerce.
Sistemade Informação Contábil-Facilitae possibilitaocontrole dasinformaçõescontábeis,devidoasua
integraçãoentre ossistemasde:
-Sistemade Processamentode Transaçãode dados;
-Sistemade Processamentode Transaçãode Compras;
-Processamentode LivrosContábeise Sistemade Relatórios;
-Sistemade Processamentode Transaçõesde Folhade Pagamento.
Sistemade informação Financeira-Organizae permite ocontrole dasinformaçõesfinanceiras,atravésda
integraçãoda Administraçãode Caixa,Administraçãode Investimentos,Orçamentosde Capital e
PlanejamentoFinanceiro.
3. Ciclo Tradicional de Desenvolvimento de Sistemas Processo de Prototipagem
Investigação de Sistemas Identificar os requisitos de Informação
(Estudo de viabilidade) Usuário Final
Análise de Sistemas Desenvolver Protótipos de Sistemas
(Requesitos Funcionais) de Informação
Projeto de Sistemas Rever os Protótipos para atender Melhor
(Especificações do Sistema) aos Requisitos do Usuário Final
Implantação de Sistemas Utilizar e Manter o Sistema Aceito
(Sistema Operacional)
Manutenção de Sistema
(Melhoria do Sistema)
Na investigaçãode sistemasleva-seemconsideração
a viabilidade econômica,organizacional,técnicae operacional.
O Processo de Implantação
O processo de Implantação de projetos de sistemas de informação envolve a aquisição, a documentação, o
treinamento, a instalação e a conversão.
Métodos de Conversão
SistemaParalelo-Tantoo velho como o novo sistema estão operando até que a equipe de desenvolvimento do
projetoe administraçãodousuáriofinal concordemempassarinteiramente para o novo sistema. É durante esta
etapa que as operações e resultados de ambos os sistemas são comparados e avaliados. Os erros podem ser
identificadose corrigidose os problemas operacionais podem ser solucionados antes que o antigo sistema seja
abandonado.
Piloto-Onde umdepartamento ou outro estabelecimento de trabalho funciona como um local de teste. O novo
sistema pode ser experimentado nesse local até que os criadores do sistema sintam que ele pode ser
implementado em toda organização.
Etapas-Apenas partes de uma nova aplicação ou somente alguns departamentos, agências ou fábricas são
convertidas de cada vez. Uma conversão por etapas permite a ocorrência de um processo de implementação
gradual dentro de uma organização.
Direta-Utiliza o sistema imediatamente e abandona por completo o antigo sistema.
Desafios Éticos e Segurança
Emprego, Privacidade, Saúde, Crime, Condições de Trabalho e Individualidade
Crime com o uso do Computador
Acesso Indevido(Hancking)
Ciberroubo
Vírus de Computador
Uso não autorizado em Serviço
Pirataria
4. Administração de Segurança em e-Business
Criptografia-É o modo pelo qual a informação pode ser transformada de sua forma original para outra ilegível,
conhecida apenas pelo seu destinatário.
Firewalls- Um firewalls de rede pode ser um processador de comunicações, normalmente um roteador ou um
servidorexclusivo,operandocomoumsoftware firewall.Firewall atuacomoumsistemade computadorguardião
que protege as intranets e outras redes de computadores da empresa contra a invasão, funcionando como um
filtro ponto seguro de transferência para acesso a internet e outras redes.
Defesa contra negação de Serviços- Nas máquinas zumbis procura restabelecer políticas de segurança, além de
procurar constantemente programas“cavalode tróia”e pontosvulneráveis.Fecheportasnãoutilizadas.Peçaaos
usuários para não abrir arquivos anexados a correspondência.
Monitoramentodo e-mail- A tendênciaestáse voltandoaomonitoramentosistemáticodomovimentode e-mail,
utilizandode monitoramento de conteúdo, que procura por palavras problemáticas capazes de compromete r a
segurança da coorporação. O motivo: usuários de softwares de monitoração disseram que se preocupam em
proteger sua propriedade intelectual e proteger-se contra processos.
Defesa de vírus-Muitas empresas estão engindo(levantando) defesas contra a disseminação de vírus,
centralizando a distribuição do anti-vírus e atualizando esse software, como responsabilidade de seus
departamentos de SI(Sistema de Informação).