Gestão Da Informação

28,724 views

Published on

O que há por trás dos Sistemas Informatizados

Published in: Education, Business

Gestão Da Informação

  1. 1. GESTÃO DA INFORMAÇÃO O que há por trás dos Sistemas Informatizados
  2. 2. O que é Gestão da Informação? <ul><li>É o processo que consiste nas atividades de busca, identificação, classificação, processamento, armazenamento e disseminação de informações; </li></ul><ul><li>Independente do formato ou meio em que se encontra (seja documentos físicos ou digitais). </li></ul>Gestão da Informação - por Felipe Goulart
  3. 3. Qual o Objetivo? <ul><li>Fazer com que as informações cheguem até as pessoas que necessitam delas para tomar decisões no momento certo. </li></ul>Gestão da Informação - por Felipe Goulart
  4. 4. Gestão da Informação nas Empresas <ul><li>É evidente, na atualidade, que nada poderia funcionar sem uma quantidade significativa de informação como elemento que impulsiona os fenômenos sociais e que é por eles impulsionada; </li></ul><ul><li>Pessoas e organizações – públicas ou privadas – dependem da informação em seus processos decisórios. </li></ul>Gestão da Informação - por Felipe Goulart
  5. 5. Gestão da Informação nas Empresas <ul><li>Para que a informação seja utilizada estrategicamente, é fundamental que a informação seja gerida em favor da sobrevivência e competitividade organizacional </li></ul>Gestão da Informação - por Felipe Goulart
  6. 6. Gestão da Informação nas Empresas <ul><li>Este processo, a Gestão da Informação (GI), é responsável por gerir tanto os recursos internos quanto os externos à organização. </li></ul><ul><li>Para que isso se realize, a GI deve se apoiar em políticas organizacionais que propiciem a sintonia e o inter-relacionamento entre as unidades ou setores da instituição </li></ul>Gestão da Informação - por Felipe Goulart
  7. 7. Gestão da Informação nas Empresas <ul><li>A GI refere-se ao conhecimento que pode ser coletado, processado e administrado, por isso foi incorporada às amplas questões que a gestão do conhecimento compreende; </li></ul><ul><li>Nesta perspectiva a informação é um importante ativo para o compartilhamento do conhecimento nas organizações. </li></ul>Gestão da Informação - por Felipe Goulart
  8. 8. Gestão da Informação nas Empresas <ul><li>Infelizmente a organização da informação ainda é um recurso inacessível para muitas instituições que não desenvolveram habilidades para capitalizar as informações que detêm ou têm acesso; </li></ul>Gestão da Informação - por Felipe Goulart
  9. 9. Gestão da Informação nas Empresas <ul><li>Por essa razão a GI pode ser uma estratégia que maximiza recursos, em que as pessoas, por meio de suas atividades e produção, possam melhor compartilhar a informação; </li></ul><ul><li>Em conseqüência serão criados ativos de conhecimento e informação que produzirão ambientes de aprendizagem que tragam maiores vantagens às organizações. </li></ul>Gestão da Informação - por Felipe Goulart
  10. 10. Gestão da Informação nas Empresas <ul><li>Ciente da importância da GI para a área de Ciência da Informação e para os profissionais que nela atuam, o Departamento de Tecnologia da Informação detém toda a expertise e conhecimento para tratar da maneira adequada o patrimônio mais importante da empresa: “A Informação” </li></ul>Gestão da Informação - por Felipe Goulart
  11. 11. Vantagens do Sistema de Informação <ul><li>Em um Sistema, várias partes trabalham juntas visando um objetivo em comum; </li></ul><ul><li>Em um Sistema de Informação não é diferente, porém o objetivo é um fluxo mais confiável e menos burocrático das informações; </li></ul>Gestão da Informação - por Felipe Goulart
  12. 12. Vantagens do Sistema de Informação <ul><li>Suas principais vantagens são: </li></ul><ul><ul><li>Otimização do fluxo de informação permitindo maior agilidade e organização; </li></ul></ul><ul><ul><li>Ganho de produtividade; </li></ul></ul><ul><ul><li>Maior integridade e veracidade da informação; </li></ul></ul><ul><ul><li>Maior estabilidade; </li></ul></ul><ul><ul><li>Maior segurança de acesso à informação. </li></ul></ul><ul><li>Informações de boa qualidade são essenciais para uma boa tomada de decisão </li></ul>Gestão da Informação - por Felipe Goulart
  13. 13. Classificação <ul><li>Podemos ter a classificação dos Sistemas de Informação baseados em TI de acordo com o tipo de informação processada: </li></ul><ul><ul><li>Sistemas de Informação Operacional: </li></ul></ul><ul><ul><ul><li>tratam das transações rotineiras da organização; </li></ul></ul></ul><ul><ul><ul><li>Comumente encontrados em todas as empresas automatizadas; </li></ul></ul></ul>Gestão da Informação - por Felipe Goulart
  14. 14. Classificação <ul><li>Podemos ter a classificação dos Sistemas de Informação baseados em TI de acordo com o tipo de informação processada: </li></ul><ul><ul><li>Sistemas de Informação Gerencial: </li></ul></ul><ul><ul><ul><li>agrupam e sintetizam os dados das operações da organização para facilitar a tomada de decisão pelos gestores da organização; </li></ul></ul></ul>Gestão da Informação - por Felipe Goulart
  15. 15. Classificação <ul><li>Podemos ter a classificação dos Sistemas de Informação baseados em TI de acordo com o tipo de informação processada: </li></ul><ul><ul><li>Sistemas de Informação Estratégicos: </li></ul></ul><ul><ul><ul><li>integram e sintetizam dados de fontes internas e externas à organização, utilizando ferramentas de análise e comparação complexas, simulação e outras facilidades para a tomada de decisão da cúpula estratégica da organização; </li></ul></ul></ul>Gestão da Informação - por Felipe Goulart
  16. 16. Classificação <ul><li>Podemos ter a classificação dos Sistemas de Informação baseados em TI de acordo com o tipo de informação processada: </li></ul><ul><ul><li>Sistemas de Informação Comerciais/Negociais: </li></ul></ul><ul><ul><ul><li>referem-se ao processo de coleta, análise, compartilhamento e monitoramento de informações que oferecem suporte à gestão de negócios de uma organização, tanto em relação ao comércio e colaboração com outras empresas, como ao atendimento direto com o cliente. </li></ul></ul></ul>Gestão da Informação - por Felipe Goulart
  17. 17. Evolução Histórica <ul><li>Pré-História </li></ul><ul><ul><li>Antes da população dos computadores, os sistemas de informação nas organizações se baseavam basicamente em técnicas de arquivamento e recuperação de informações de grandes arquivos </li></ul></ul>Gestão da Informação - por Felipe Goulart
  18. 18. Evolução Histórica <ul><li>Pré-História </li></ul><ul><ul><li>Nessa época os computadores eram constituídos de válvulas eletrônicas, era uma técnica lenta e pouco durável; </li></ul></ul><ul><ul><li>Nessa época os computadores só tinham utilidade cientifica, para poder fazer cálculos mais rápidos. </li></ul></ul>Gestão da Informação - por Felipe Goulart
  19. 19. Evolução Histórica <ul><li>Nova Era </li></ul><ul><ul><li>As tecnologias da informação não incluem somente componentes de máquina; </li></ul></ul><ul><ul><li>Com o surgimento de novas tecnologias em celulares, principalmente 3G, proporcionam um fluxo de informação em tempo real. </li></ul></ul>Gestão da Informação - por Felipe Goulart
  20. 20. Integração das Informações Antigamente....
  21. 21. Integração das Informações Com a Integração....
  22. 22. Integração das Informações ERP Módulo de Contabilidade Módulo Financeiro Módulo de Compras Módulo de Produção Módulo de Embarque Módulo de Vendas Base de Dados Sistema Operacional Redes e Telecomunicações Hardware Gerenciamento de Contato com Clientes Gerenciamento da Cadeia de Suplimentos Apoio a Decisão Indicadores Portal do Executivo Comércio Eletrônico
  23. 23. Segurança da Informação <ul><li>Mas o que é segurança da informação? </li></ul><ul><ul><li>Os princípios básicos da segurança são: </li></ul></ul><ul><ul><ul><li>A confidencialidade; </li></ul></ul></ul><ul><ul><ul><li>Integridade; </li></ul></ul></ul><ul><ul><ul><li>Disponibilidade das informações. </li></ul></ul></ul>Gestão da Informação - por Felipe Goulart
  24. 24. Segurança da Informação <ul><li>Mas o que é segurança da informação? </li></ul><ul><ul><li>Os benefícios evidentes são: </li></ul></ul><ul><ul><ul><li>Reduzir os riscos com: </li></ul></ul></ul><ul><ul><ul><ul><li>Vazamentos; </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Fraudes; </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Erros; </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Uso indevido; </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Sabotagens; </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Roubo de informações e; </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Diversos outros problemas que possam comprometer estes princípios básicos </li></ul></ul></ul></ul>Gestão da Informação - por Felipe Goulart
  25. 25. Segurança da Informação <ul><li>A segurança visa também aumentar a produtividade dos usuários através de um ambiente mais organizado, maior controle sobre os recursos de informática e finalmente, viabilizar aplicações críticas das empresas.  </li></ul>Gestão da Informação - por Felipe Goulart
  26. 26. Segurança da Informação <ul><li>Os negócios e novos mercados estão se direcionando cada vez mais para a Internet e Intranets; </li></ul><ul><li>Torna-se necessário o conhecimento e análise dos riscos e vulnerabilidades a que estamos expostos, de forma que possamos definir os mecanismos adequados para a segurança.  </li></ul>Gestão da Informação - por Felipe Goulart
  27. 27. Segurança da Informação <ul><li>Apesar dos problemas, podemos afirmar que o uso adequado da tecnologia de segurança e dos mecanismos de proteção e controle na Internet e Intranet permitem realizar operações comerciais em condições mais seguras do que os meios de transações e comunicações convencionais. </li></ul>Gestão da Informação - por Felipe Goulart
  28. 28. Segurança da Informação <ul><li>Mas como manter a informação segura e não permitir que intrusos tenham acesso a elas? </li></ul>Gestão da Informação - por Felipe Goulart
  29. 29. Segurança da Informação <ul><li>Internet </li></ul><ul><ul><li>Ao acessar sites seguros, relacionados a bancos e lojas virtuais, verifique sempre se o serviço de endereçamento da web está digitado corretamente; </li></ul></ul><ul><ul><li>Muitas vezes esses endereços sofrem pequenas alterações e conduzem o usuário a sites falsificados; </li></ul></ul><ul><ul><li>Verifique ainda se o protocolo utilizado é o HTTPS, pois somente este é utilizado na área segura de bancos e lojas virtuais: </li></ul></ul>Gestão da Informação - por Felipe Goulart
  30. 30. Segurança da Informação <ul><li>Internet </li></ul><ul><ul><li>Esteja sempre atento às alterações no site, telas com definições, cores e formatos diferentes são freqüentemente utilizadas por programas que capturam senhas; </li></ul></ul><ul><ul><li>Cuidado também com solicitação de senhas em duplicidade, em alguma das vezes pode ser o programa espião e na outra o programa legítimo. </li></ul></ul>Gestão da Informação - por Felipe Goulart
  31. 31. Segurança da Informação <ul><li>Internet </li></ul><ul><ul><li>Não preencha cadastros em sites desconhecidos ou não confiáveis, essas informações podem ser utilizada com vários intuitos, inclusive para o envio de mensagens eletrônicas não solicitadas conhecidas como SPAM ou até mesmo em seqüestros falsos. </li></ul></ul>Gestão da Informação - por Felipe Goulart
  32. 32. Segurança da Informação <ul><li>Internet </li></ul><ul><ul><li>Cuidados especiais devem ser prestados nos sites que exibem caixas de diálogo solicitando que o usuário aceite ou execute algum tipo de programa; </li></ul></ul><ul><ul><li>Um bom exemplo é a instalação de um programa espião de teclado que envia para o agressor tudo o que é digitado no referido computador, incluindo as senhas utilizadas. </li></ul></ul>Gestão da Informação - por Felipe Goulart
  33. 33. Segurança da Informação <ul><li>E-mail </li></ul><ul><ul><li>O e-mail é uma ferramenta imprescindível nos dias atuais, e da mesma maneira que facilita e agiliza o dia-a-dia de usuários e empresas, pode tornar-se um grande inconveniente diminuindo a produtividade devido ao elevado número de mensagens indesejáveis. </li></ul></ul>Gestão da Informação - por Felipe Goulart
  34. 34. Segurança da Informação <ul><li>E-mail </li></ul><ul><ul><li>Cuidados especiais devem ser prestados aos e-mails recebidos de origens desconhecidas. A grande maioria são vetores que carregam vírus, armadilhas e outros códigos maliciosos. Nenhum anexo destes e-mails deve ser visualizado, baixado ou executado. </li></ul></ul>Gestão da Informação - por Felipe Goulart
  35. 35. Segurança da Informação <ul><li>E-mail </li></ul><ul><ul><li>Mesmo nas mensagens de origem conhecida, deve-se evitar abrir e/ou executar arquivos anexados não solicitados. Muitos vírus quando infectam uma estação enviam mensagens para outros usuários cadastrados no catálogo de endereços daquele computador, assim, é possível que o colaborador receba um e-mail de uma pessoa muito conhecida e idônea e que este esteja carregando um vírus. Desta forma, não execute estes anexos, e se necessário, salve-os no computador local e inspecione-os com um sistema antivírus </li></ul></ul>Gestão da Informação - por Felipe Goulart
  36. 36. Segurança da Informação <ul><li>E-mail </li></ul><ul><ul><li>Cuidado com os e-mails fraudulentos, os chamados “ Phishing Scam ”, eles têm como objetivo, enganar o usuário com mensagens e links de sites que se parecem com os de alguma instituição idônea. Estes e-mails trazem um texto convidativo e persuasivo. Sua principal meta é aplicar algum golpe no usuário. </li></ul></ul>Gestão da Informação - por Felipe Goulart
  37. 37. Segurança da Informação <ul><li>E-mail </li></ul><ul><ul><li>Alguns exemplos deste tipo de mensagem: </li></ul></ul><ul><ul><ul><li>Um e-mail informa que você recebeu um prêmio e que deve acessar um site e preencher seus dados para que possa receber o prêmio; </li></ul></ul></ul><ul><ul><ul><li>Um e-mail diz que seu CPF está inativo devido a débitos não pagos, mas você não deve nada e mesmo assim o site requisita que preencha um cadastro; </li></ul></ul></ul><ul><ul><ul><li>E-mails solicitando o recadastramento em bancos; </li></ul></ul></ul><ul><ul><ul><li>E-mails contendo vídeos e fotos de procedência duvidosa </li></ul></ul></ul>Gestão da Informação - por Felipe Goulart
  38. 38. Segurança da Informação <ul><li>E-mail </li></ul><ul><ul><li>E-mails não solicitados não devem ser respondidos, pois na maioria das vezes e-mails são enviados a uma infinidade de destinatários válidos ou não. O ato de responder o e-mail confirma ao agressor que o enviou, a validade do endereço de e-mail, logo este e-mail poderá ser inserido em um cadastro que será comercializado para a prática do SPAM. </li></ul></ul>Gestão da Informação - por Felipe Goulart
  39. 39. Segurança da Informação <ul><li>Engenharia Social </li></ul><ul><ul><li>Embora pareça inofensiva, a engenharia social é uma das mais eficientes técnicas de ataque. Neste caso, o agressor ( cracker) faz uso de técnicas sociais com objetivo de conseguir informações, senhas ou até mesmo a realização de uma invasão. </li></ul></ul>Gestão da Informação - por Felipe Goulart
  40. 40. Segurança da Informação <ul><li>Engenharia Social </li></ul><ul><ul><li>Alguns exemplos incluem: </li></ul></ul><ul><ul><ul><li>Um agressor, dizendo-se ser um analista do suporte da empresa, liga para um usuário questionando se seu sistema está mais lento do que o normal, provavelmente o usuário responderá que sim, e neste caso o agressor dirá que existe um problema no sistema Windows, e que eles estão instalando uma correção e pode até solicitar a senha do colaborador. Educadamente, ainda questiona se o usuário pode executar o procedimento de atualização naquele momento ou se prefere deixar para o período da tarde. O usuário aceita executar o procedimento e, inadvertidamente, acessa um endereço web, de acordo com as orientações do agressor e acaba instalando um backdoor em seu computador; </li></ul></ul></ul>Gestão da Informação - por Felipe Goulart Código malicioso instalado em um computador, geralmente sem o consentimento do usuário
  41. 41. Segurança da Informação <ul><li>Engenharia Social </li></ul><ul><ul><li>Alguns exemplos incluem: </li></ul></ul><ul><ul><ul><li>O colaborador recebe um e-mail indicando que acaba de ser sorteado com um prêmio de alguns milhares de reais para utilizar em compras em uma loja. O site indica que o mesmo deve acessar um endereço e preencher um pequeno cadastro, neste caso, algumas informações serão coletadas e utilizadas indevidamente alguns dias depois; </li></ul></ul></ul>Gestão da Informação - por Felipe Goulart
  42. 42. Segurança da Informação <ul><li>Engenharia Social </li></ul><ul><ul><li>Alguns exemplos incluem: </li></ul></ul><ul><ul><ul><li>Em um almoço com um fornecedor, este cita exemplos de outras empresas e disfarçadamente questiona sobre dados, processos e resultados de sua empresa, obtendo informações privilegiadas. </li></ul></ul></ul>Gestão da Informação - por Felipe Goulart
  43. 43. Segurança da Informação <ul><li>Vírus </li></ul><ul><ul><li>É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. </li></ul></ul><ul><ul><li>São capazes de destruir e danificar informações, causando grandes transtornos e prejuízos para as empresas. </li></ul></ul>Gestão da Informação - por Felipe Goulart
  44. 44. Segurança da Informação <ul><li>Vírus </li></ul><ul><ul><li>Alguns sintomas de equipamento contaminado são: </li></ul></ul><ul><ul><ul><li>Tempo de carga de programas muito demorado, fora do usual; </li></ul></ul></ul><ul><ul><ul><li>Redução abrupta de memória e espaço em disco repentinamente; </li></ul></ul></ul><ul><ul><ul><li>Mensagens de erros não usuais; </li></ul></ul></ul><ul><ul><ul><li>Atividades de tela anormais, por exemplo: letras caindo, “bolinhas” saltando, e etc; </li></ul></ul></ul><ul><ul><ul><li>Queda ou interrupções freqüentes do sistema; </li></ul></ul></ul><ul><ul><ul><li>Situações estranhas estão acontecendo com os arquivos, isto é, desaparecem, ou não carregam, ou não executam, aumentam de tamanho exageradamente, etc. </li></ul></ul></ul>Gestão da Informação - por Felipe Goulart
  45. 45. Transferindo Conhecimentos Gestão da Informação - por Felipe Goulart
  46. 46. Transferindo Conhecimentos <ul><li>Como transferir conhecimentos? </li></ul><ul><ul><li>Através de documentação dos processos; </li></ul></ul><ul><ul><li>Planilhas com fácil manuseio e leitura, acessível e organizadas; </li></ul></ul><ul><ul><li>Sistemas informatizados; </li></ul></ul><ul><ul><li>Anotações. </li></ul></ul>Gestão da Informação - por Felipe Goulart
  47. 47. Convertendo Informações Gestão da Informação - por Felipe Goulart
  48. 48. Convertendo Informações <ul><li>Mas qual a melhor maneira de se converter informações? </li></ul><ul><ul><li>Gráficos; </li></ul></ul><ul><ul><li>Relatórios; </li></ul></ul><ul><ul><li>Imagens; </li></ul></ul><ul><ul><li>Etc... </li></ul></ul>Gestão da Informação - por Felipe Goulart
  49. 49. <ul><li>Felipe Goulart – Tecnologia da Informação E-mail: felipe.goulart@bertin.com.br / flpgoulart@gmail.com </li></ul>OBRIGADO!!! Gestão da Informação - por Felipe Goulart

×