Baixe o app para aproveitar ainda mais
Prévia do material em texto
ATIVIDADE 1 - ESTUDO DE CASO 1- No sistema de vendas de ingressos do San Francisco Giants quais dados brutos poderiam ser considerados como dados de entrada? O que poderia ser considerado como a saída do sistema. Entradas: • Redes sociais; • Dados dos fãs; • Mercado online de revenda de ingressos da temporada; • A velocidade da venda e atratividade e importância dos jogos, o que defini o valor dos ingressos; • O wifi utilizado. Saídas: • Maior interação com os fãs; • Aumento nas vendas e ocupação dos acentos; • Precificação dinâmica do preço de venda de cada ingresso. 2- Se estivesse começando a criar o site para o San Francisco Giants, quais questões humanas, organizacionais e tecnológicas seriam esperado encontrar? Humanas: • Variedade no perfil dos compradores; • Fácil acessibilidade; • Site com alta atratividade. Organizacionais: • Organização das vendas e atividades no site; • Venda de ingresso. Tecnológicas: • Loja virtual; • Site intuitivo; • Precificação dinâmica; • Incorporar redes sociais com o site. 3- Considerando o método de 4 passos para a resolução de problemas e com base no texto, identifique os problemas que o Giants resolveu com o uso da Tecnologia da Informação. Os compradores dos ingressos da temporada completa, geralmente, não assistem todos os jogos, assim, geram um prejuízo de 20 dólares em média, que seriam gastos com mercadorias. E estes compradores não conseguiam revender os ingressos, já que nao ahvia forma de desativar e ativar os códigos de barra. 4- Quais os objetivos organizacionais alcançados pelo Giants com a utilização dos sistemas de informação citados no texto? • Aproveitamento eficiente do estádio e das mercadorias a serem vendidas; • Sistemas mais eficientes; • Venda e revenda eficiente. ATIVIDADE 2 - ESTUDO DE CASO: UPS 1. Quais são as entradas, os processamentos e as saídas no sistema de rastreamento de pacotes da UPS? • Entradas: Os motoristas coletam as informações das etiquetas dos clientes, formulário de entrega e informações de hora dos cartões com seu computador portátil DIAD. • Processamento: as informações são transmitidas para a rede da empresa para ser armazenada e processada. • Saída: com o código de barras a encomenda pode ser localizada. 2. Quais tecnologias são utilizadas pela UPS? Como Essas tecnologias estão relacionadas à estratégia de negócios da empresa? Utilizam internet, DIAD e celulares, para se conectarem pela rede, se tornando um meio de comunicação e processamento de dados. 3. Quais objetivos organizacionais estratégicos são visados pelos sistemas de informação da UPS? Poder visualizar o que acontece na empresa, resolvendo problemas de logísticas e possíveis erros. 4. O que aconteceria se os sistemas de informação da UPS se não estivessem disponíveis? Diminuiria a produtividade e controle da empresa. EntreEntreEntre RaçõesRações PetiscosPetiscos DoguinhosDoguinhosGatinhosGatinhos AcessóriosAcessórios PromoçõesPromoções Cat & DogCat & DogCat & Dog DeliveryDeliveryDelivery São Paulo, SP Buscar Cadastre-se!Cadastre-se!Cadastre-se! Nome: Email: Senha: AVALIAÇÃO DO SERVIÇO DE TERCEIRIZAÇÃO DE SEGURANÇA P O NT OS P O S I T I VOS : • Empresas de segurança computacional especializadas conta com equipes experientes e treinadas para lidar com ameaças digitais, o que nos leva ao segundo benefício; • O segundo benefício é a redução de custos, já que, com a terceirização, a empresa não terá que manter uma equipe interna completa, considerando salários, benefícios e treinamento contínuo necessários para manter o pessoal atualizado com as últimas ameaças; • Esta terceirização permite que a empresa concentre seus recursos e energia em suas atividades principais; • As grandes empresas de segurança cibernética têm acesso a informações sobre as últimas tendências e ameaças, o que lhes permite fornecer proteção proativa. Além de ajudar a garantir que a empresa esteja em conformidade com os requisitos legais. • Compartilhar informações sensíveis com terceiros pode aumentar o risco de violações de confidencialidade, a empresa pode perder o controle sobre suas operações de segurança cibernética, o que pode ser arriscado, especialmente se a empresa de segurança não tiver medidas de segurança adequadas; • Se houver falta de alinhamento de objetivos, pode gerar dificuldade na personalização das necessidades específicas da empresa, deixando potenciais lacunas na proteção; • A possibilidade da falta de resposta imediata junto com a falta de conhecimento interno, pode gerar incidentes de segurança, o que pode ser crítico em certos cenários de ameaça. P O NT OS N E G ATI VOS : T - S Y S TE M S • A T-Systems é uma empresa global de serviços de tecnologia da informação e de consultoria em TI, sendo subsidiária do Deutsche Telekom Group. • Ela oferece serviços abrangentes de segurança cibernética para proteger os ativos digitais de seus clientes. Isso inclui proteção contra ameaças, gerenciamento de identidade e acesso, prevenção de perda de dados e serviços de resposta a incidentes. • Está envolvida em inovação e parcerias estratégicas com empresas de tecnologia líderes para oferecer soluções de ponta aos seus clientes. • Em resumo, a T-Systems é uma empresa global de serviços de TI que oferece uma ampla gama de soluções de tecnologia e consultoria para empresas em todo o mundo. Sua conexão com o Deutsche Telekom Group e sua presença global a tornam uma figura significativa no cenário de serviços de TI C R O WD S TR IK E • A CrowdStrike, líder global em segurança cibernética, redefiniu a segurança moderna ao desenvolver uma das plataformas nativas de nuvem mais avançadas para proteger áreas críticas de risco corporativo, como endpoints e cargas de trabalho, identidade e dados em nuvem. • Eles aproveitam indicadores em tempo real de ataque, inteligência de ameaças, evolução do comércio do adversário e telemetria enriquecida de toda a empresa para fornecer detecções hiper precisas, proteção e correção automatizadas, caça de ameaças de elite e observabilidade de vulnerabilidade priorizada. • A principal oferta da CrowdStrike é a plataforma Falcon, que fornece proteção em tempo real contra ameaças cibernéticas, usando inteligência artificial e análise comportamental. A plataforma é usada para prevenir, detectar e responder a ataques cibernéticos. FINALIZANDO • A decisão de terceirizar ou não a segurança computacional, deve ser baseada na avaliação de devidos fatores como objetivos da empresa, recursos e confiabilidades da empresa a ser contratada. • Em razão desses fatores, acredito que optar por uma abordagem hibrida, combinando recursos e serviços internos e externos para obter o melhor dos dois mundos, mantendo uma equipe interna para respostas rápidas de segurança, enquanto terceirizam tarefas especializadas ou de monitoramento. Slide 1: AVALIAÇÃO DO SERVIÇO DE TERCEIRIZAÇÃO DE SEGURANÇA Slide 2 Slide 3 Slide 4 Slide 5: Finalizando
Compartilhar