Baixe o app para aproveitar ainda mais
Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
ATIVIDADE ESTRUTURADA ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO Aluno: XXXXXXXXXXXXXXXXX Matrícula: EAD XXXXXXXXXXXXX Entrevistado: XXXXXXXXXXXXXXXXXXXXXX Empresa Entrevistada: XXXXX CIDADE / XX Outubro / 2015 1ª. Etapa da atividade (15 horas): 1) Na empresa em que trabalha ou numa outra empresa em que tenha acesso para fazer a pesquisa, o aluno deve fazer uma entrevista com o profissional responsável pela área de informática para identificar os sistemas de informação informatizados que são utilizados pela empresa, tanto no nível estratégico, quanto o tático e o operacional. R: Centro de distribuição de alimentos da BRF, a ferramenta principal de utilização é o SAP, dentro do ambiente intranet Citrix, usados no setor transporte, logística de alocação de frios e distribuição do mesmo, também no setor comercial, onde esses setores estão intricadamente conectados. 2) Na entrevista com o profissional responsável pela área de informática, o aluno também deve identificar os principais desafios enfrentados pela empresa, quanto à implantação e ao uso dos sistemas de informação. R: Quanto ao desafio na implantação dos sistemas de informação, vemos a dependência que há entre filial e central, o que muitas vezes cria uma estrutura engessada no desenvolvimento destas atividades. No uso dos sistemas de informação, o principal desafio é a resistência, por parte de alguns, em se adequar a mudanças. 3) O aluno também deve descrever o segmento do mercado em que a empresa atual e a descrição do(s) produto(s) e/ou serviços(s). Segmento do mercado em que a empresa atua: Supermercados, Lanchonetes e Restaurantes. Descrição dos produtos: Carnes congeladas, alimentos processados, margarinas, fast food e vegetais congelados. 2ª. Etapa da atividade (15 horas): 1) Na mesma empresa, faça uma pesquisa para identificar se são praticados o tipo de comércio eletrônico B2C (Business to Consumer), e quais as vantagens para a empresa e os benefícios para os consumidores. R: Não se aplica 2) Na empresa em que está fazendo a pesquisa, identificar também o volume movimentado pelas transações B2C (vendas diretas ao consumidor). R: Não se aplica 3ª. Etapa da atividade (14 horas): 1) Dando continuidade à pesquisa, fazer um levantamento sobre as medidas de segurança que a empresa pratica, diante da vulnerabilidade da Internet com possíveis Hackers (“ladrões cibernéticos”) que têm em suas mãos poderosas ferramentas que descobrem fraquezas em programas em um website, e as utilizam para o roubo de senhas ou para acessos não autorizados. R: Medidas de segurança que a empresa pratica: Ambiente dentro da intranet, na qual não há acesso a internet externa, mas mesmo assim, há uma equipe de plantão 24 horas para qualquer incidente que os softwares (Mcfee) e ofensores detectarem caso haja invasão. Se mesma assim, houver invasão e roubos de informações, os dados estão criptografado em 128kb’s, frisando que as informações tem back up nas unidades, e para qualquer eventualidade de chantagem de roubo e sequestro de dados, relembrando que dados estão criptografado, tornando inútil para o hacker, pois só unidade tem o software capaz de ler e processar informações, tornando inútil a venda desses dados para concorrência.
Compartilhar