Buscar

MODELOSER - Gestão Estratégica de Tencologia da Informação - MBA em GP_MBA em Inovação, Design e Estratégia


Prévia do material em texto

PROFESSOR: Marcelo Muniz
GESTÃO ESTRATÉGICA DE TECNOLOGIA DA INFORMAÇÃO
1
A Disciplina - Ementa
Informação e conhecimento para a gestão, Tendências em TI
Paradigmas de negócio e de TI
Informação e conhecimento para o processo decisório,
A Disciplina
Construção do processo de gestão da informação na organização
 Processos e métricas
Gestão da tecnologia e a continuidade do negócio
A Disciplina
Segurança da Informação
Gestão operacional da informação.
Inovação em ambientes tecnológicos
A Disciplina
Gestão do ambiente virtual, de cadeias e de redes sinérgicas
 Soluções Tecnológicas: disponibilidade
Gestão de projetos
A Disciplina
Big Data: conceito, aplicações, inovação e substituição estratégica da tecnologia
A importância da TI para as várias indústrias e atividades
Computadores foram introduzidos nas empresas como consequência do tamanho delas (Richard Nolan, 1973).
O problema é do TI?
A importância da TI para as várias indústrias e atividades
Processos:
Administrativos;
Financeiros;
Contábeis.
A importância da TI para as várias indústrias e atividades
Processos ( Michael Porter e Victor Millar, 1985)
Componente físico;
Processamento de informação.
A importância da TI para as várias indústrias e atividades
Processos ( Michael Porter e Victor Millar, 1985)
Componente físico – Tarefas físicas necessárias.
A importância da TI para as várias indústrias e atividades
Processos ( Michael Porter e Victor Millar, 1985)
Componente físico;
Componente de processamento – Captura, manipulação e canalização dos dados.
A importância da TI para as várias indústrias e atividades
Qual tipo de processo é mais utilizado:
Fabricação de chapas metálicas;
			Processamento físico.
A importância da TI para as várias indústrias e atividades
Qual tipo de processo é mais utilizado:
Processamento de sinistros de seguro;
			Processamento lógico.
A importância da TI para as várias atividades
Revolução Industrial
A importância da TI para as várias atividades
E atualmente?
A importância da TI para as várias atividades
E atualmente?
Trabalho Remoto
A importância da TI para as várias atividades
Imagine que o que envolve TI não funciona durante todo um dia na sua empresa.
O que ocorreria?
Clientes 
TI nas mãos dos clientes
Sistemas de Informação
Coleta 
Armazena 
Analisa 
Dissemina Informações
(TURBAN; VOLONINO, 2013)
Sistemas de Informação
Entrada
Processamento
Saída
Feedback
(TURBAN; VOLONINO, 2013)
Sistemas de Informação
(TURBAN; VOLONINO, 2013)
Componentes de um Sistema de Informação
Hardware;
Software;
Dados;
Rede;
Procedimentos;
Pessoas.
(TURBAN; VOLONINO, 2013)
Componentes de um Sistema de Informação
Hardware;
Conjunto de dispositivos;
(TURBAN; VOLONINO, 2013)
Componentes de um Sistema de Informação
Software;
Conjunto de aplicativos ou programas;
(TURBAN; VOLONINO, 2013)
Componentes de um Sistema de Informação
Dados;
(TURBAN; VOLONINO, 2013)
Componentes de um Sistema de Informação
Rede
Conecta os sistemas;
(TURBAN; VOLONINO, 2013)
Componentes de um Sistema de Informação
Procedimentos
Como combinar componentes;
(TURBAN; VOLONINO, 2013)
Componentes de um Sistema de Informação
Pessoas
Trabalham;
Interagem;
Utilizam a saída do sistema.
(TURBAN; VOLONINO, 2013)
Principais recursos de um Sistema de Informação
Realizar cálculos numéricos computacionais de grande volume e em alta quantidade;
(TURBAN; VOLONINO, 2013)
Principais recursos de um Sistema de Informação
Comunicação rápida e precisa;
(TURBAN; VOLONINO, 2013)
Principais recursos de um Sistema de Informação
Armazenar grande quantidade de informação acessíveis pela internet e rede privada;
(TURBAN; VOLONINO, 2013)
Principais recursos de um Sistema de Informação
Automatização de tomadas de decisão de rotina;
Apoio na tomada de decisões complexas.
(TURBAN; VOLONINO, 2013)
Apoio de objetivos de negócios
Melhora a produtividade;
(TURBAN; VOLONINO, 2013)
Apoio de objetivos de negócios
Reduzir custos e benefícios;
(TURBAN; VOLONINO, 2013)
Apoio de objetivos de negócios
Melhor capacidade de tomar decisões;
(TURBAN; VOLONINO, 2013)
Apoio de objetivos de negócios
Fornecer feedback sobre desempenho;
(TURBAN; VOLONINO, 2013)
Prototipação – Design de Interfaces
 
Prototipação – Design de Interfaces
As interfaces podem ser representadas informalmente através de esboços, de forma estruturada através de modelos ou até mesmo através de protótipos funcionais. 
Design da Interface: representações 
Representação de baixa fidelidade: quando se trata de um rascunho ou esboço da interface, sem muita preocupação com detalhes dos aspectos gráficos. Pode ser feita manualmente ou utilizando ferramentas computacionais. 
Design da Interface: representações 
Design de Interface - Alta fidelidade
Apresenta o desenho completo da interface, possivelmente feito em um editor de imagens, em que já estão incorporadas as decisões a respeito de tamanhos, posições, cores, fontes e outros detalhes visuais de cada elemento.
Design de Interface - Alta fidelidade
Sistemas de Prototipagem
Sketch
Invision App
Figma
Ia para Design
Entender o comportamento do usuário de maneira mais profunda;
Automatizar tarefas demoradas e repetitivas no processo de design;
Personalização da Experiência do Usuário
Algoritmos de IA podem analisar dados de usuários e personalizar conteúdos e interfaces para atender às suas necessidades específicas.
Inovação em Interação e Visualização  
Designers podem utilizar algoritmos de IA para criar novas formas de interação, como controles baseados em voz ou gestos, e desenvolver experiências imersivas via realidade aumentada e virtual. 
Dashboards
Características de projetos de dashboard:
Utilizam componentes visuais (diagramas, barras de desempenho, indicadores, medidores)
São transparentes para o usuário
Combinam dados provenientes de uma variedade de sistemas de forma resumida
Renovação ágil de dados
Pouca ou nenhuma codificação customizada
(TURBAN; VOLONINO, 2013)
Dashboards
Dashboards
Dashboards
Dashboards
Dashboards – Softwares
Gestores de SI
Chief of Technology Officer (CTO)
	
	Avalia tecnologias inovadoras
(TURBAN; VOLONINO, 2013)
Gestores de SI
Chief of Technology Officer (CTO)
	
	Desenvolvem padrões técnicos
(TURBAN; VOLONINO, 2013)
Gestores de SI
Chief of Technology Officer (CTO)
	
	Supervisiona trabalhadores de TI
(TURBAN; VOLONINO, 2013)
Gestores de SI
Chief of Technology Officer (CTO)
	
Implementação de estratégias para inserção de novas tecnologias.
(TURBAN; VOLONINO, 2013)
Gestores de SI
Gestores de Projetos de TI
	
	Desenvolvem requisitos;
	
(TURBAN; VOLONINO, 2013)
Gestores de SI
Gestores de Projetos de TI
	
	Orçamentos;
	
(TURBAN; VOLONINO, 2013)
Gestores de SI
Gestores de Projetos de TI
	
	Coordena projetos do desenvolvimento à implementação;
	
(TURBAN; VOLONINO, 2013)
SEGURANÇA DIGITAL
HISTÓRIA
Projeto de pesquisa realizado por Bob Thomas.
Seria possível que um programa de computador se movimentasse através da rede, deixando um leve rastro enquanto fizesse tal movimento?
(LOTUFO, 2021)
HISTÓRIA
Projeto de pesquisa realizado por Bob Thomas.
“I’M THE CREEPER: CATCH ME IF YOU CAN”
(LOTUFO, 2021)
HISTÓRIA
Projeto de pesquisa realizado por Bob Thomas.
Com isso nascia o primeiro worm (verme) digital.
Com intensões despretensiosas e pacíficas.
(LOTUFO, 2021)
HISTÓRIA
Ray Tomlinson
Reescreveu uma versão otimizada do worm que possibilitava que o worm se autorreplicasse.
(LOTUFO, 2021)
HISTÓRIA
Ray Tomlinson
Reaper começou a apagar as cópias de creeper que encontrava.
Nascia o primeiro mecanismo antívurs.
Primeira batalha digital.
(LOTUFO, 2021)
HISTÓRIA
Markus Hess
Hackeiuo um portal em Berkeley em 1986.
400 computadores militares
Materiais do Pentágono.
(LOTUFO, 2021)
CRIMES CIBERNÉTICOS
Surgiuna década de 1970 e cresceu exponencialmente conforme a informatização da sociedade.
(LOTUFO, 2021)
CRIME DIGITAL X CRIME COMUM
Crimes digitais
Crimes cometidos por uma pessoa com intermédio do uso de computadores e/ou dispositivos conectados a uma rede de conexão.
Crime comum
(LOTUFO, 2021)
CRIME DIGITAL X CRIME COMUM
Classes de crimes digitais 
Segundo Marcelo Crespo
1 – Crimes digitais próprios ou puros
Condutas proibidas por lei, sujeitas a pena criminal e que se voltam contra os sistemas informáticos e os dados. São também chamados de delitos de risco informático. Exemplos: Acesso não autorizado (hacking), a disseminação de vírus e o embaraçamento ao funcionamento de sistemas.
(LOTUFO, 2021)
CRIME DIGITAL X CRIME COMUM
Classes de crimes digitais 
Segundo Marcelo Crespo
2 – Crimes digitais impróprios ou mistos
Condutas proibidas por lei, sujeitas a pena criminal e que se voltam contra os bens jurídicos que não sejam tecnológicos já tradicionais e protegidos pela legislação como a vida, a liberdade, o patrimônio etc.
.
(LOTUFO, 2021)
CRIME DIGITAL X CRIME COMUM
Classes de crimes digitais 
Segundo Marcelo Crespo
2– Crimes digitais impróprios ou mistos
Exemplos: Crimes contra a honra praticados na internet
Condutas que envolvam trocas ou armazenamento de imagens com conteúdo de pornografia infantil.
Estelionato.
.
(LOTUFO, 2021)
CRIME DIGITAL X CRIME COMUM
Classes de crimes digitais 
Em resumo:
Crimes digitais próprios ou puros surgem depois da criação da internet.
Crimes digitais impróprios ou mistos já existiam no mundo quando a internet surgiu.
.
(LOTUFO, 2021)
TRANSFORMAÇÃO DIGITAL NAS ORGANIZAÇÕES
Segurança da informação tem como responsabilidade garantir:
Integridade
Confidencialidade
Disponibilidade
.
(SLEIMAN, 2021)
TRANSFORMAÇÃO DIGITAL NAS ORGANIZAÇÕES
Segurança da informação tem como responsabilidade garantir:
Integridade
.
(SLEIMAN, 2021)
TRANSFORMAÇÃO DIGITAL NAS ORGANIZAÇÕES
Segurança da informação tem como responsabilidade garantir:
Confidencialidade
.
(SLEIMAN, 2021)
CRIMES NO CYBERESPAÇO
Marc ROGERS classifica e categoriza os hackers em sete diferentes categorias:
(LOTUFO, 2021)
CRIMES NO CYBERESPAÇO
1 – Newbie/tool kit (NT)
Hackers que possuem técnicas limitadas. Utilizam de programas prontos que estão disponíveis na internet.
(LOTUFO, 2021)
CRIMES NO CYBERESPAÇO
2 – Cyberpunks (CP)
Hackers que possuem conhecimento avançado em computação. Produzem seus próprios programas .
(LOTUFO, 2021)
CRIMES NO CYBERESPAÇO
3 - Internas (IT)
Empregados e ex – funcionários descontentes que aproveitam de todo o conhecimento adquirido para atacar a própria empresa.
(LOTUFO, 2021)
CRIMES CIBERNÉTICOS
Colaboraram para multiplicação dos crimes eletrônicos:
1 – Circulação monetária em meio digital;
(TUPINAMBÁ, 2021)
CRIMES CIBERNÉTICOS
Colaboraram para multiplicação dos crimes eletrônicos:
2 – Erros de desenvolvimento e concepção de produtos e aplicações;
digital;
(TUPINAMBÁ, 2021)
CRIMES CIBERNÉTICOS
Colaboraram para multiplicação dos crimes eletrônicos:
3 – Uso de técnicas avançadas de engenharia social;
(TUPINAMBÁ, 2021)
CRIMES CIBERNÉTICOS
Colaboraram para multiplicação dos crimes eletrônicos:
4 – Monetização da informação.
(TUPINAMBÁ, 2021)
CRIMES CIBERNÉTICOS
Existem diversas técnicas de ataques que visam diferentes alvos como:
1 – Visam ataques a indivíduos, de forma específica ou em massa.
2- Meios tecnológicos para cometimento de outros crimes.
(TUPINAMBÁ, 2021)
CRIMES CIBERNÉTICOS
Existem diversas técnicas de ataques que visam diferentes alvos como:
3 – A governos;
4 – Ao terrorismo.
(TUPINAMBÁ, 2021)
CRIMES CIBERNÉTICOS
Phishing – Um dos maiores vetores de ataques e fraudes cibernéticas.
Pescaria ou golpe de pescaria - A vítima é atraída ou enganada para que, pensando se tratar de um conteúdo legítimo, clique em um link falso.
(TUPINAMBÁ, 2021)
CRIMES CIBERNÉTICOS
Phishing – Um dos maiores vetores de ataques e fraudes cibernéticas.
Email – Um dos vetores vetores mais conhecidos e presentes nas fraudes empresariais.
Esses ataques ainda ocorrem em diversos meios como SMS, redes sociais, páginas da Web, aplicativos maliciosos, documentos digitais.
(TUPINAMBÁ, 2021)
CRIMES CIBERNÉTICOS
Spear Phishing - “Pescaria com lança”.
O criminoso tem o objetivo de atacar um funcionário específico, com a finalidade de alcançar dados corporativos, instalar malwares.
(TUPINAMBÁ, 2021)
CRIMES CIBERNÉTICOS
Malware – Software malicioso. Visam à subtração de informações.
(TUPINAMBÁ, 2021)
CRIMES CIBERNÉTICOS
Técnicas de malware:
Keyloggers - Gravação de dados digitados.
(TUPINAMBÁ, 2021)
CRIMES CIBERNÉTICOS
Técnicas de malware:
Screenloggers – Gravação de informações
(TUPINAMBÁ, 2021)
CRIMES CIBERNÉTICOS
Fontes de malware:
Softwares piratas.
(TUPINAMBÁ, 2021)
CRIMES CIBERNÉTICOS
Fontes de malware:
Páginas da web comprometidas.
(TUPINAMBÁ, 2021)
CRIMES CIBERNÉTICOS
Fontes de malware:
Acesso a uma página legítima que tenha sido comprometida.
(TUPINAMBÁ, 2021)
CRIMES CIBERNÉTICOS
Ransomware:
Sequestro dos dados das vítimas.
(TUPINAMBÁ, 2021)
CRIMES CIBERNÉTICOS
Fontes de malware:
Ransomware:
Modalidades de Ransomware:
- A máquina e os dados do dispositivo são criptografados. Criminoso pede um resgate (geralmente a ser pago por criptomoedas).
(TUPINAMBÁ, 2021)
CRIMES CIBERNÉTICOS
Fontes de malware:
Ransomware:
Modalidades de Ransomware:
- O criminoso envia os dados da vítima para servidores remotos, podendo ou não criptografar, exigindo o resgate para não revelar as informações sigilosas que a empresa possua.
(TUPINAMBÁ, 2021)
CRIMES CIBERNÉTICOS
Fontes de malware:
Ransomware:
Após a infecção, os criminosos criptografam os dados com chaves criptográficas utilizando algoritmos complexos em seguida, realiza o apagamento seguro dos dados originais, impossibilitando ou dificultando a recuperação.
(TUPINAMBÁ, 2021)
CRIMES CIBERNÉTICOS
Ataques em comunicadores instantâneos
Popularização de aplicativos de comunicação instantânea nas empresas.
Ao conseguir entrar em uma conta o criminoso pode conseguir até o acesso privilegiado a informações e até a valores financeiros da empresa.
(TUPINAMBÁ, 2021)
CRIMES CIBERNÉTICOS
DDoS
Em português – Ataque distribuído de geração de serviços.
(TUPINAMBÁ, 2021)
CRIMES CIBERNÉTICOS
DDoS
Objetivo – Gerar indisponibilidade de servidores gerando milhares de acessos simultâneos a um site ou a qualquer outro serviço na internet.
(TUPINAMBÁ, 2021)
Lei Geral de Proteção de Dados Pessoais – 13.709/2018 – (LGPD)
TRANSFORMAÇÃO DIGITAL NAS ORGANIZAÇÕES
Lei Geral de Proteção de Dados Pessoais – 13.709/2018 – (LGPD)
Discussão no uso de dados pessoais.
.
(SLEIMAN, 2021)
TRANSFORMAÇÃO DIGITAL NAS ORGANIZAÇÕES
Lei Geral de Proteção de Dados Pessoais – 13.709/2018 – (LGPD)
Impactos – Possibilidade de multa de 2% do faturamento bruto da empresa, grupo ou conglomerado, no limite de 50 milhões.
.
(SLEIMAN, 2021)
TRANSFORMAÇÃO DIGITAL NAS ORGANIZAÇÕES
Lei Geral de Proteção de Dados Pessoais – 13.709/2018 – (LGPD)
Afeta todas as áreas da empresa. Exemplo: RH
.
(SLEIMAN, 2021)
TRANSFORMAÇÃO DIGITAL NAS ORGANIZAÇÕES
Lei Geral de Proteção de Dados Pessoais – 13.709/2018 – (LGPD)
O que a empresa deve fazer para se adequar a lei?
.
(SLEIMAN, 2021)
TRANSFORMAÇÃO DIGITAL NAS ORGANIZAÇÕES
Lei Geral de Proteção de Dados Pessoais – 13.709/2018 – (LGPD)
O que a empresa deve fazer para se adequar a lei?
Mapear o fluxo de dados pessoais e estabelecer regras para seu tratamento.
.
(SLEIMAN, 2021)
TRANSFORMAÇÃO DIGITAL NAS ORGANIZAÇÕES
Lei Geral de Proteção de Dados Pessoais – 13.709/2018 – (LGPD)
O que a empresa deve fazer para se adequar a lei?
Fazer diagnóstico e planejar suas ações. Adequação de toda documentação e capacitação das equipes.
.
(SLEIMAN, 2021)
TRANSFORMAÇÃO DIGITAL NAS ORGANIZAÇÕES
Lei Geral de Proteção de DadosPessoais – 13.709/2018 – (LGPD)
O que a empresa deve fazer para se adequar a lei?
Guarda adequada de todos os dados importantes para a empresa, seus clientes e parceiros.
.
(SLEIMAN, 2021)
TRANSFORMAÇÃO DIGITAL NAS ORGANIZAÇÕES
Lei Geral de Proteção de Dados Pessoais – 13.709/2018 – (LGPD)
Buscar formas de mitigação não apenas para riscos técnicos, mas também jurídicos.
.
(SLEIMAN, 2021)
TRANSFORMAÇÃO DIGITAL NAS ORGANIZAÇÕES
Lei Geral de Proteção de Dados Pessoais – 13.709/2018 – (LGPD)
Contratos com fornecedor;
Política de Privacidade;
Termos de Uso;
Contratos com consumidor;
Contratos com colaboradores.
.
(SLEIMAN, 2021)
TRANSFORMAÇÃO DIGITAL NAS ORGANIZAÇÕES
Lei Geral de Proteção de Dados Pessoais – 13.709/2018 – (LGPD)
Atualizar a Política de Segurança da Informação.
.
(SLEIMAN, 2021)
TRANSFORMAÇÃO DIGITAL NAS ORGANIZAÇÕES
Lei Geral de Proteção de Dados Pessoais – 13.709/2018 – (LGPD)
Capacitação e sensibilização das equipes.
.
(SLEIMAN, 2021)
SI Corporativos
Tipos de SI
Sistema de Processamento de Transação (SPT)
	
	Processa os dados;
	
(TURBAN; VOLONINO, 2013)
Tipos de SI
Sistema de Informação Gerencial (SIG)
	
	Geração de relatório;
	
(TURBAN; VOLONINO, 2013)
Tipos de SI
Sistema de Suporte à Decisões (SSD)
	
	Conjunto de fórmulas e funções:
		Estatística
		Finanças	
		Otimização
		Modelos de simulação.
	
(TURBAN; VOLONINO, 2013)
Tipos de SI
Características essenciais dos SSds
Interface interativa;
Análise What – if, busca de objetivo e análise de risco;
Dados de bancos internos e externo adicionados pelo tomador de decisão.
(TURBAN; VOLONINO, 2013)
Relação entre a TI e os diversos setores
(TURBAN; VOLONINO, 2013)
Tipos de SI
Relações entre os tipos de SI
	
(TURBAN; VOLONINO, 2013)
Sistemas Corporativos
Sistema Integrado de Gestão Empresarial (SIGE ou ERP)
Pacotes de softwares comerciais que integram processos empresariais
	- Cadeia de suprimentos;
	- Fabricação;
	- Finanças;
	- Recursos humanos;
	- Orçamento;
	- Vendas;
	- Atendimento ao consumidor.
(TURBAN;VILONINO, 2013)
Sistemas Corporativos
Sistema Integrado de Gestão Empresarial (SIGE ou ERP)
Relaciona todos aplicativos internos da empresa;
Oferece suporte aos processos de negócios externos;
(TURBAN;VILONINO, 2013)
Tipos de SI
Relações entre os tipos de SI
	
(TURBAN; VOLONINO, 2013)
Sistema ERP
Exemplo - Módulos de um Sistema ERP
ERP para Integração de Processos
Fonte: https://www.sankhya.com.br/erp/
https://youtu.be/U5YCdxLbuDI?si=qMU9qSBbqIjHbkuI
Pontos positivo na implantação do ERP
Otimização dos processos da empresa, visando o aumento de eficiência na obtenção de resultado;
Possibilita a existência de uma base de dados única e compartilhada, evitando duplicidade ou inconsistência das informações;
Permite o rastreamento da entrada de dados;
Torna a estrutura de custos mais clara e passível de contabilização;
Possibilita utilização de ferramentas de análise e de apoio à tomada de decisões;
Possibilita o trabalho de equipes de departamentos ou mesmo unidades diferentes, de modo integrado. 
https://www.youtube.com/watch?v=7yKr_sXp31w
Exportação do ponto para cálculo de Folha
Rotina do cálculo de Folha
Sistemas de ponto (biometria)
Como é realizado o cálculo do ponto
Horas Extras
Faltas
Atestados
Histórico
Sistemas Corporativos
Gestão de cadeia de suprimentos (SCM)
Suporte às etapas da cadeia de suprimentos
	- Fabricação;
	- Controle de estoque;
	- Agendamento;
	- Transporte
(TURBAN;VILONINO, 2013)
Sistemas Corporativos
Planejamento, previsão e reabastecimento colaborativo (CPFR)
Conjunto de processos empresariais orientados pelos dados e planejados para melhorar a capacidade de prever e coordenar os parceiros da cadeia de suprimentos.
(TURBAN;VILONINO, 2013)
Sistemas Corporativos
Planejamento, previsão e reabastecimento colaborativo (CPFR)
Colaboram com o planejamento e a previsão de demanda;
	
 - Garantir que os membros da cadeia de suprimentos tenham a quantidade correta de matéria – prima e de produtos finais quando precisarem.
(TURBAN;VILONINO, 2013)
Sistemas Corporativos
Gestão de relacionamento com o cliente (CRM)
Cria uma visão total dos clientes.
Objetivo: Maximizar o compartilhamento da carteira de clientes e otimizar sua rentabilidade.
(TURBAN;VILONINO, 2013)
Sistemas Corporativos
Gestão de relacionamento com o cliente (CRM)
Cria uma visão total dos clientes.
Segmenta e administra os clientes para otimizar o seu valor em longo prazo.
(TURBAN;VILONINO, 2013)
https://youtu.be/kSUTNtRDNnc?si=Ph4XvrV4mr1MbX-Z
Sistemas Corporativos
Gestão de Conhecimento (GC)
Objetivo: Ajudar as organizações a identificarem, selecionarem, organizarem, disseminarem e compartilharem informações e experiências.
(TURBAN;VILONINO, 2013)
Tipos de decisões
Estruturadas: Métodos definidos de solução e os dados necessários para se chegar a uma conclusão.
(TURBAN; VOLONINO, 2013)
Tipos de decisões
Não estruturadas: Dependem de inteligência, conhecimento e/ou experiência de pessoas.
Decisões semi - estruturadas
(TURBAN; VOLONINO, 2013)
(TURBAN; VOLONINO, 2013)
Conhecimento
Informação
Dados
Gestão Estratégica
(TURBAN; VOLONINO, 2013)
(TURBAN; VOLONINO, 2013)
(TURBAN; VOLONINO, 2013)
Sistemas Corporativos
Características essenciais dos SSds:
Aplicativos interativos que dão suporte a tomada de decisão
Análise e resolução de um problema específico
Avaliar oportunidade estratégica
Suporte a operações em andamento
(TURBAN; VOLONINO, 2013)
https://www.youtube.com/watch?v=82uc_2V1bsE
https://www.youtube.com/watch?v=CRZxOugmeSk
Sistema de Suporte à Decisão
Exemplos:
American Airlines – Administração do rendimento 
– Sistema de administração de rendimentos para maximizar a receita entre classes de tarifas em cada vôo. Envolve o excesso de reservas (overbooking), assentos com descontos e administração de tráfego. 
– Em três anos, o programa de administração de rendimentos produziu benefícios quantificáveis de mais de 1,4 bilhão de dolares
Exemplo:
Pfizer – Uma rede distribuição 
– Modelos de simulação de todo o sistema de distribuição usado para descobrir a configuração de menor custo para centros de distribuição e para determinar sua capacidade;
– Os retornos de projetos como este podem ser impressionantes, embora possam ser difíceis de avaliar de antemão;
Sistemas Corporativos
Quais são os modelos de um sistema de suporte à decisão?
Modelos estáticos: utilizados para estabelecer relações entre os dados. 
Modelos operacionais: ajudam a instituição a determinar o momento exato para alocar recursos em variáveis
Modelos de previsão: nesse sentido, o DSS é utilizado para investigar dados históricos da empresa para prever períodos de captação e também para estudar o mercado e monitorar os concorrentes
Modelos de planejamento: Eles são capazes de responder perguntas relacionadas às consequências de uma determinada decisão. Um exemplo: o que aconteceria se uma fornecedora de planos de saúde elevasse o preço de um curso?
Quais as decisões que precisam ser tomadas em um projeto?
Equipes
Datas
Valores
Prazo
Planejamento
Viabilidade
Riscos
Retorno	
Reuniões Periódicas
Recursos
Diagrama de Gantt
É um diagrama que mostra o começo e o fim de elementos de datas para uma tarefa; 
Diagrama de Gantt
 Quando utilizar: 
– Exibir o cronograma de um projeto. 
Exemplos: ilustras as datas das principais entregas, responsáveis e prazos; 
– Mostrar outras coisas em uso ao longo do tempo.
Exemplo: tempo de duração de uma máquina, disponibilidade de jogadores em um time. 
Diagrama de Gantt (Exemplo)
https://youtu.be/xRE5wKeufoU?si=I7qOapuYFV3w2u5U
Gráfico de Gantt - Exemplos
https://create.microsoft.com/pt-br/templates/gr%C3%A1ficos-de-gantt
Sistemas de Gestão de Projetos
Trello
Asana
RunRunit
Jira
TeamWork
BIG DATA
BIG DATA
4 V’s do BIG DATA:
Volume;
Veracidade;
Velocidade;
Variedade.
BIG DATA
4 V’s do BIG DATA:
Volume
BIG DATA
4 V’s do BIG DATA:
Veracidade
BIGDATA
4 V’s do BIG DATA:
Velocidade
BIG DATA
4 V’s do BIG DATA:
Variedade
BIG DATA
Prever comportamento com base em dados
FONTE: https://www.appus.com/blog/people-analytics/o-que-e-people-analytics/
BIG DATA
Prever comportamento com base em dados
FONTE: https://www.appus.com/blog/people-analytics/o-que-e-people-analytics/
BIG DATA
Prever comportamento com base em dados
FONTE: https://www.appus.com/blog/people-analytics/o-que-e-people-analytics/
BIG DATA
Prever comportamento com base em dados
FONTE: https://www.appus.com/blog/people-analytics/o-que-e-people-analytics/
BIG DATA
Fonte de informações dos Recursos Humanos (Público Interno)
Avaliações de desempenho;
Conversas de feedback;
Processo de recrutamento;
Entrevista de desligamento;
Programas de desenvolvimento de talentos;
Pesquisa de clima organizacional;
Assessment e outras práticas de gestão de pessoas.
BIG DATA
Fonte de informações dos Recursos Humanos (Público Externo)
Comentários de funcionários e ex-funcionários em plataformas de avaliação de empresas;
Postagens sobre a organização nas redes sociais, os currículos recebidos por meio do recrutamento externo.
BIG DATA
Analytics
Processo de explorar dados e relatórios com o intuito de extrair informações relevantes, que podem ser utilizadas para melhorar o desempenho do negócio.
BIG DATA
Níveis de Analytics
FONTE: https://www.appus.com/blog/people-analytics/o-que-e-people-analytics/
https://youtu.be/7WSXw8Otu7I?si=JstBvUtSzxTvYCSK
IA em Gerenciamento de Projetos
O que é inteligência artificial no gerenciamento de projetos?
Complementar as atividades humanas;
Agregar valor nos diferentes estágios do ciclo de vida do projeto;
IA para Gerenciamento de Projetos
IA para Automação
Tarefas repetitivas
Chatbots
IA para Gerenciamento de Projetos
IA como Assistente Inteligente
Quais são meus cinco projetos de maior risco agora?
Com quais devo me preocupar?
Organização de Cronograma;
IA para Análise Preditiva
Análise Preditiva
Avaliar o que acontecerá no futuro;
Gerenciamento de riscos.
IA para Gerenciamento de Projetos
Fonte: https://netproject.com.br/blog/inteligencia-artificial-na-gestao-de-projetos/
Sucesso do People Analytics no Bank of America
Após extraírem métricas de desempenho em seus call centers espalhados em diversas localidades, eles observaram que houve uma variação significativa, então decidiram investigar como a cultura de cada call center estaria afetando o desempenho e a felicidade de seus colaboradores, o que parecia vital para a redução do turnover. 
Todos estes call centers empregam colaboradores com o mesmo perfil, os quais que recebem os mesmos treinamentos padronizados e usam os mesmos sistemas.
O MIT criou um crachá inteligente, equipado com um acelerômetro (para identificar períodos de movimentação), microfones (para medir conversas) e sensores de proximidade (para registrar as interações cara a cara e os deslocamentos). 
Foi medido o comportamento de 80 atendentes durante cerca de dois meses e os resultados foram surpreendentes. 
Os colaboradores que conversavam mais resolviam os chamados mais rapidamente e tinham índices mais baixos de estresse.
Os atendimentos passaram a ser 23% mais rápidos, o que resultou em uma economia de US$ 15 milhões
Nielsen
	A Nielsen reduziu pela metade seu índice de turnover com esta aplicação do People Analytics, o que lhe salvou milhões, e ainda aumentou em 80% as movimentações laterais no primeiro semestre de 2016.
Nielsen
Ao investigar os fatores que levavam as pessoas a pedirem demissão, ao invés de gerar análises complexas, a Nielsen gerou insights sobre como reter mais colaboradores e centrou-se em dois pontos:
1º O primeiro ano é mais importante.
Nielsen
2º Ainda que promoções ajudem a manter os colaboradores, o melhor é fazer movimentações laterais.
Inicialmente foram analisadas 20 variáveis (idade, sexo, ocupação, liderança, etc.), mas com o tempo passaram a ser mais de 150 e seu processo ainda está melhorando.
Obrigado!
image4.png
image5.jpeg
image6.png
image3.jpeg
image7.jpeg
image8.jpeg
image9.jpeg
image10.png
image11.png
image12.png
image13.png
image14.png
image15.jpeg
image16.jpeg
image17.png
image18.png
image19.png
image20.png
image21.png
image22.png
image23.png
image24.png
image25.png
image26.png
image27.png
image28.png
image29.png
image30.png
image31.png
image32.png
image33.png
image34.png
image35.png
image36.png
image37.png
image38.jpeg
image39.png
image40.png
image41.png
image42.png
image43.png
image44.png
image45.png
image1.png

Mais conteúdos dessa disciplina