TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Passos necessários para o bom funcionamento de uma empresa que une tecnologias e objetividade

Pesquisas Acadêmicas: Passos necessários para o bom funcionamento de uma empresa que une tecnologias e objetividade. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  28/10/2014  •  Pesquisas Acadêmicas  •  1.737 Palavras (7 Páginas)  •  470 Visualizações

Página 1 de 7

SUMÁRIO

1 INTRODUÇÃO 3

2 INTERAÇÃO HUMANO-COMPUTADOR 4

2.1 SITE LOC LIVROS.................................................................................................4

2.2 SITE BALAIO DE GATOS......................................................................................4

3 SEGUNÇA DA INFORMAÇÃO 5

3.1 DEFINIR UMA POLÍTICA DE SEGURANÇA 5

3.2 UTILIZAR TECNOLOGIAS DE SEGURANÇA 5

3.3 EDUCAR OS USUÁRIOS 6

4 ÉTICA, POLÍTICA E SOCIEDADE 7

5 SISTEMAS DE INFORMAÇÃO 9

5.1 SISTEMAS DE PROCESSAMENTO DE TRANSAÇÕES (SPTs) 9

5.2 SISTEMAS DE APOIO A DECISÃO (SAD) 9

5.3 SISTEMAS DE INFORMAÇÃO GERENCIAIS (SIG) 10

5.4 SISTEMAS DE INFORMAÇÃO ESTRATÉGICA (SIE) 10

6 CONCLUSÃO 11

REFERÊNCIAS 12

1 INTRODUÇÃO

Nesta produção textual interdisciplinar individual, veremos cada etapa necessária para o bom funcionamento de uma empresa, unindo tecnologia e objetividade. Oferecendo um excelente serviço aos clientes com segurança e organização.

Tem por objetivo mostrar o quanto os sistemas de informação aliados a estratégias de segurança são importantes para o desenvolvimento e sucesso de uma empresa. Que os princípios éticos e a qualidade de vida dos funcionários são fundamentais para sua existência. Frisando, que os sistemas de informação não são apenas um aglomerado de tecnologias de apoio as operações de negócios.

A Tecnologia da Informação pode mudar a maneira como a empresa compete no mercado, ajudando-a, a adotar estratégias e ter sucesso.

2 INTERAÇÃO HUMANO-COMPUTADOR

2.1 Site Loc Livros - http://www.loclivros.com.br

Como pontos negativos destacam-se: uma interface muito simples, sem atrativos para o usuário. Mesmo com tanta simplicidade poderiam colocar imagens dos últimos livros lançados, os mais solicitados, destaques sobre promoções e novidades.

Pontos positivos: cores agradáveis e um menu bem elaborado com uma lista grande de gêneros.

2.2 Site Balaio de Gatos - http://www.balaiodegatolivros.com.br

Como pontos negativos destacam-se: uma interface com excesso de informações, apresentando uma cor muito forte e nenhuma opção de escolha para o usuário em relação a gênero, mais locados e vendidos, promoções e novidades.

Pontos positivos: Telefones bem visíveis e um botão para atendimento on-line muito bem destacado.

3 SEGURANÇA DA INFORMAÇÃO

Em toda transação realizada pela Internet existe tráfego de informação entre um cliente e um servidor. Se essa informação não é confidencial, a segurança não precisa ser muito rígida que, dependendo da transação, podem estar a ser transferidos dados pessoais como números de cartões de crédito e senhas de bancos, e nesse caso a rigidez da segurança é considerada um fator essencial. Ao fornecer os dados necessários para autorizar uma compra através da Internet, o Cliente deve ter garantias de segurança do tráfego dessas informações.

Atualmente, existem diferentes protocolos e tecnologias para garantir segurança e confidencialidade na Internet, e cada um possui maneiras diferentes de proteger a informação, como o uso de chaves públicas, algoritmos de criptografia e autenticação do cliente, entre outros. Ao realizar uma compra em uma loja virtual, o cliente depara-se com inúmeras tecnologias para proteger a transmissão dos seus dados.

Obrigatoriamente existe a necessidade de proteger toda comunicação que chega e sai da autoridade de verificação, uma vez que ele é o responsável por tratar de informações sigilosas como senhas de contas bancárias e números de cartões de crédito.

3.1- Definir uma política de segurança:

É o documento que rege toda a segurança da informação na empresa.

Recomenda-se que não seja muito extensa (nenhum funcionário poderá se comprometer com um documento de cinquenta páginas), que seja realista (pedir aos empregados coisas que sejam possíveis para manter a credibilidade) e que os valorize (outra recomendação: que esses documentos sejam entregues aos funcionários pela alta administração ou pelo departamento de RH, ao invés do suporte técnico de TI).

3.2- Utilizar tecnologias de segurança:

São à base da segurança da informação na empresa.

Uma rede que não tem proteção antivírus, um firewall ou uma ferramenta antispam estará exposto à cobertura de proteção com outros controles. De acordo com as nossas investigações, 38% das empresas da região já se infectaram com malware no ano passado.

3.3- Educar os usuários:

Os usuários técnicos ou do departamento de TI algumas vezes são omitidos desse tipo de iniciativa, como se estivesse comprovado que estão menos expostos as ameaças tecnológicas. De acordo com estatísticas, 45% das ameaças detectadas utilizam técnicas de engenharia social, ou seja, ficam atentos a ignorância do usuário para infectá-lo.

4 ÉTICA, POLÍTICA E SOCIEDADE

Tem-se falado em humanização no ambiente de trabalho. Mas o que é humanização e para que serve?

Humanizar significa respeitar o trabalhador enquanto pessoa, enquanto ser humano. Significa valorizá-lo em razão da dignidade que lhe é intrínseca.

Isso apresenta vários desdobramentos. Por exemplo, o relacionamento interpessoal –necessidade social, conforme MASLOW (2000), ou fator higiênico, segundo a teoria herzbergiana – deve se pautar pelo diálogo, sem o qual as relações entre os indivíduos resvala para conflitos vários.

A dignidade jamais deve ser esquecida ou colocada em segundo plano. A prática da humanização deve ser observada ininterruptamente.

...

Baixar como (para membros premium)  txt (12.3 Kb)  
Continuar por mais 6 páginas »
Disponível apenas no TrabalhosGratuitos.com