Baixe o app para aproveitar ainda mais
Prévia do material em texto
1Sistemas de Informações Gerenciais em RH Unidade II Sistema de informações de negócio em RH 2Sistemas de Informações Gerenciais em RH Conteúdo Programático Unidade II • Sistema de informações de negócio em RH • Sistema de informações gerenciais e de apoio a decisão (relatórios, decisão, desenvolvimento e implantação. • Visão geral em desenvolvimento/análise em sistemas de informação • Segurança da informação • Tendências nos sistemas de informação 3Sistemas de Informações Gerenciais em RH Tipos de SI SIs Apoio Gerencial Apoio às Operações ColaborativosControle de Processos Industriais Processam. Transações Informação Executiva Tomada de Decisão Informação Gerencial Sistemas de Informação 4Sistemas de Informações Gerenciais em RH Produção/ Operações Manufatura Administração de Recursos Humanos Administração de Recursos Humanos FinançasFinançasContabilidadeContabilidade SI Marketing Sistemas de Informação para Operações nas Empresas Processamento de Transações 5Sistemas de Informações Gerenciais em RH Sistemas de Informação de Administração de RH Sistemas de Informação de Administração de RH Análise de Remuneração Manutenção do Cadastro de Pessoal Previsão de Contratação de Pessoal Informes aos Governos Avaliação das Qualificações do Funcionário Análise de Treinamento e Desenvolvimento Administração de Recursos Humanos Sistemas de Informação para Operações nas Empresas Processamento de Transações de Administração de Recursos Humanos 6Sistemas de Informações Gerenciais em RH • A administração de recursos humanos (RH) Envolve o recrutamento, colocação, avaliação, remuneração e desenvolvimento dos funcionários de uma organização. – Meta Uso eficaz e eficiente dos recursos humanos de uma empresa. Sistemas de Informação para Operações nas Empresas Processamento de Transações de Administração de Recursos Humanos 7Sistemas de Informações Gerenciais em RH • Utilidade – Produzir contracheques e relatórios de folha de pagamento; – Manter cadastro de pessoal; – Analisar o uso de pessoal nas operações empresariais; • Evento Internet Mudança na administração de recursos humanos. Sistemas de Informação para Operações nas Empresas Processamento de Transações de Administração de Recursos Humanos 8Sistemas de Informações Gerenciais em RH • Sistemas de Informação de recursos humanos são projetados para apoiar: – O planejamento para atender as necessidades de pessoal da empresa; – O desenvolvimento de funcionários até o seu potencial pleno; – O controle de todas as políticas e programas de pessoal. Sistemas de Informação para Operações nas Empresas Processamento de Transações de Administração de Recursos Humanos 9Sistemas de Informações Gerenciais em RH • RH e Internet: – Serviços comerciais de recrutamento de funcionários por meio de seções em sites das empresas na Internet; – Mensagens em grupos de notícias; – Email; – Exemplos: - Catho.com.br; - Manager.com.br; - Careermosaic.com; Sistemas de Informação para Operações nas Empresas Processamento de Transações de Administração de Recursos Humanos 10Sistemas de Informações Gerenciais em RH • RH e Intranet: – Auto-atendimento online dos funcionários: - Visualizar benefícios; - Fornecer relatórios de viagens e despesas; - Emprego e salário; - Atualizar e visualizar informações pessoais; - Treinamento. Sistemas de Informação para Operações nas Empresas Processamento de Transações de Administração de Recursos Humanos 11Sistemas de Informações Gerenciais em RH Classificação dos SI SIs Apoio Gerencial Apoio às Operações ColaborativosControle de Processos Industriais Processam. Transações Informação Executiva Tomada de Decisão Informação Gerencial 12Sistemas de Informações Gerenciais em RH Classificação dos SI SIs Apoio Gerencial Apoio às Operações ColaborativosControle de Processos Industriais Processam. Transações Informação Executiva Tomada de Decisão Informação Gerencial 13Sistemas de Informações Gerenciais em RH Classificação dos SI SIs Apoio Gerencial Apoio às Operações ColaborativosControle de Processos Industriais Processam. Transações Informação Executiva Tomada de Decisão Informação Gerencial 14Sistemas de Informações Gerenciais em RH Sistemas Colaborativos – Internet, Intranet e Extranet; – Definição; – Componentes e Ferramentas. Aspectos importantes 15Sistemas de Informações Gerenciais em RH Sistemas Colaborativos É um conjunto de redes de computadores interligados em todos os continentes ,que tem em comum um conjunto de protocolos e serviços, de forma que os usuários a ela conectados podem usufruir de serviços de informação e comunicação de alcance mundial. Internet 16Sistemas de Informações Gerenciais em RH Sistemas Colaborativos É uma rede interna a uma organização que utiliza tecnologias da Internet (navegadores WEB, servidores de rede, protocolos TCP/IP, entre outras) para fornecer dentro da empresa compartilhamento de informações, comunicação, colaboração e suporte a processos empresariais. Intrarnet 17Sistemas de Informações Gerenciais em RH Sistemas Colaborativos Intranet 18Sistemas de Informações Gerenciais em RH Sistemas Colaborativos São conexões de rede que utilizam tecnologias da Internet para interconectar a intranet de uma empresa com a intranet de seus clientes, fornecedores ou outros parceiros comerciais. As empresas podem estabelecer conexões diretas entre si mesmas ou criar conexões de Internet (Virtual Private Networks - VPNs). Extranets 19Sistemas de Informações Gerenciais em RH Sistemas Colaborativos Extranets 20Sistemas de Informações Gerenciais em RH Sistemas Colaborativos Permitir que pessoas possam trabalhar juntas com mais facilidade e eficácia, auxiliando a: • Comunicação (compartilhamento de informações); • Coordenação dos esforços individuais de trabalho e uso de recursos; • Colaboração (cooperar em projetos e tarefas comuns). Objetivo principal 21Sistemas de Informações Gerenciais em RH Componentes dos Sistemas Colaborativos • Groupware • Navegadores de rede • Pacotes de aplicativos • Intranets • Extranets • Internet • Outras redes Equipes e Grupos de Trabalho Auxiliar na comunicação, coordenação e colaboração Banco de Dados Servidores Estações de Trabalho Redes 22Sistemas de Informações Gerenciais em RH Sistemas Colaborativos Equipes e Grupos de Trabalho • Grupo de Trabalho Duas ou mais pessoas trabalhando juntas na mesma tarefa ou atribuição • Equipe Grupo de trabalho colaborativo, cujos membros estão comprometidos com a colaboração. Trabalhar juntos para gerar um produto que é muito maior do que a soma de suas partes. 23Sistemas de Informações Gerenciais em RH • Os membros de uma equipe ou grupo de trabalho não precisam trabalhar na mesma localização física; • Equipe Virtual Membros unidos pelas tarefas nas quais estão colaborando. Sistemas Colaborativos Equipes e Grupos de Trabalho 24Sistemas de Informações Gerenciais em RH Equipe virtual Membros de outras equipes, departamentos, organizações e locais interconectados pela TI; Conectados por interesses comuns e especializações complementares. Sistemas Colaborativos Equipes e Grupos de Trabalho 25Sistemas de Informações Gerenciais em RH • Tecnologia designada para facilitar o trabalho de grupos; • Sua principal característica é o fato de tornar mais fácil a comunicação, coordenação e cooperação entre as equipes. • Ajuda os membros de uma equipe a colaboraremem projetos de grupo, no mesmo momento ou em momentos diferentes e no mesmo lugar ou em diferentes localizações; • Termo utilizado para referenciar a uma classe específica de tecnologia que se utiliza de redes de computadores. Sistemas Colaborativos Groupware 26Sistemas de Informações Gerenciais em RH Groupware nas Empresas Ferramentas de Comunicações Eletrônicas Ferramentas de Conferências Eletrônicas Ferramentas de Administração do Trabalho em Colaboração Correio Eletrônico; (e-mail) Correio de Voz (voice mail) Telefone e Fax via Internet; Editoração de Página de Rede. Conferência por dados; Conferência de voz; Videoconferência; Fóruns de Discussão; Sistemas de Bate-Papo; Sistemas de Reuniões Eletrônicas. Agendamento e Programação; Gerenciamento de Projetos e Atividades; Sistemas de Fluxo de Trabalho (workflow); Gerenciamento do Conhecimento; 27Sistemas de Informações Gerenciais em RH • O software de sistemas abrange todos os programas relacionados com a coordenação operacional do computador, dentre eles o sistema operacional. • Coordena a interação entre hardware e software, principalmente a transferência de informações entre a memória e os dispositivos de entrada e saída. • É constituído por um kernel (núcleo) e um conjunto de softwares básicos. • Exemplos: Windows, Mac, Linux, etc. Softwares de sistema 28Sistemas de Informações Gerenciais em RH Sistema Operacional • Gerencia a execução dos programas: – Controla o fluxo de dados entre os componentes de hardware. – Permite que programas sejam executados sem interferência de outros. – Permite que os programas cooperem e compartilhem informações. – Impõe um escalonamento entre programas que solicitem recursos. 29Sistemas de Informações Gerenciais em RH Os principais tipos são: • Monotarefa: realiza apenas uma única tarefa de cada vez. • Multitarefa: permite executar várias tarefas simultâneas. • Monousuário: apenas um único usuário por vez no computador. • Multiusuário: vários usuários utilizam o mesmo Sistema Operacional. Sistema Operacional 30Sistemas de Informações Gerenciais em RH • Conjunto de programas desenvolvidos para realizar, em combinação com a atividade humana, tarefas ou processos específicos, em geral, relacionados com o processamento de dados para a geração de informações. • Opera juntamente com o sistema operacional para que um usuário execute tarefas com o computador sem necessitar ser um programador. • Pode ser usado para solucionar um problema em particular ou para executar uma tarefa específica. • Podem ser personalizados ou oferecidos em pacotes. • Software comercial é vendido em lojas ou por meio de catálogos Softwares aplicativos 31Sistemas de Informações Gerenciais em RH Tipos de softwares aplicativos • Escritório: processador de texto, planilha eletrônica, utilitários, comunicação, gerenciador de informações pessoais, etc. • Administrativos: sistemas de faturamento, contas a pagar, folha de pagamento, controle de estoque, controle de produção, contabilidade. 32Sistemas de Informações Gerenciais em RH Tipos de softwares aplicativos • Automação Comercial • Técnico-científicos • Automação Industrial • Apoio Educacional • Especiais e Científicos • Entretenimento 33Sistemas de Informações Gerenciais em RH • Automação Comercial: reserva de passagens, contas correntes, pontos de venda, caixas automáticos etc • Técnico-científicos: cálculo de estruturas, planejamento e controle de projetos, pesquisas operacionais, problemas de engenharia etc. Tipos de softwares aplicativos 34Sistemas de Informações Gerenciais em RH • Automação Industrial: ativação, programação e controle de máquinas e equipamentos, controle de processos, calibração. • Apoio Educacional: assistência a instruções, ensino auxiliado pelo computador etc. Tipos de softwares aplicativos 35Sistemas de Informações Gerenciais em RH • Especiais e Científicos: teleprocessamento, comunicações, militares, pesquisas espaciais, pesquisas meteorológicas etc. • Entretenimento: jogos, música etc Tipos de softwares aplicativos 36Sistemas de Informações Gerenciais em RH Software Básico X Aplicativo 37Sistemas de Informações Gerenciais em RH • É um programa que tem como objetivo contaminar outros programas ou o hardware do computador • Sua contaminação se dá por troca de programas, por meio magnético, ao se baixar arquivo da internet ou via e-mail ou ... Vírus de Computador 38Sistemas de Informações Gerenciais em RH • Existe software para prevenir a infecção de todos os vírus? • O vírus de computador é uma criação da natureza? • O que fazer para prevenir-se ? • Quais os tipos de infecção de vírus mais comum? Vírus de Computador 39Sistemas de Informações Gerenciais em RH Adquirindo Software Software Aberto (Open-Souce Software) • É uma variação do freeware; • Junto com o programa é disponibilizado o código-fonte; • Ajuda a identificar erros (bugs) e a criar melhorias mais facilmente. 40Sistemas de Informações Gerenciais em RH Freeware • Software pelo qual não se cobra nenhuma taxa; • O autor opta por oferecê-lo gratuitamente a todos; • Protegido por direitos autorais (o autor mantém a propriedade legal e pode impor restrições de uso) Shareware • Muitas vezes confundido com o freeware; • Distribuído gratuitamente com licença para uso por um período experimental; • Para continuar o uso, é necessário adquirir a autorização e a documentação Adquirindo Software 41Sistemas de Informações Gerenciais em RH Software Empacotado ou Comercial: Protegido por direito autorais Em geral, custa mais do que o shareware Não deve ser copiado sem permissão do fabricante Software Pirata: Cópia ilegal de software comercial Adquirindo Software 42Sistemas de Informações Gerenciais em RH Ética e Software Aplicativo • Pirataria: Aquisição e o uso de cópias ilegais de softwares A pirataria ultrapassou as barreira do nível individual, chegando a atingir organizações de médio e pequeno porte • Falsificação: Copiar grande quantidades de CDs e DVDs e empacotá-los de forma a assemelharem aos originais Copiar um programa para utilizá-lo sem pagar ou comercializá-lo é infração à LEI! FAZER CÓPIAS NÃO AUTORIZADAS É ILEGAL 43Sistemas de Informações Gerenciais em RH Questões • Quais são os sistemas operacionais mais usados ? • Quais são os três programas mais usados do Microsoft Office? O que cada um deles fazem ? • O que é um vírus ? • O vírus pode danificar o hardware ? 44Sistemas de Informações Gerenciais em RH • Quais são os sistemas operacionais mais usados ? Windows, Mac Os, Linux • Quais são os três programas mais usados do Microsoft Office ? O que cada um deles fazem ? Power Point (Edição de apresentações); Word (Edição de textos); Excel (Edição de planilhas eletrônicas) • O que é um vírus ? É um programa que tem como objetivo contaminar outros programas ou o hardware do computador • O vírus pode danificar o hardware ? Pode desprogramar componentes do computador. Dano físico é muito improvável. Questões 45Sistemas de Informações Gerenciais em RH • Os programas de computador são criados diretamente na linguagem de máquina ? Não, existem programas que fazem a conversão para linguagem de máquina. • Cite diferentes tipos de licença de software. Quais as diferenças mais significativas? Licença livre (Software livre): Código fonte e binário são disponibilizados livremente; Licença Freeware: Código binário é gratuito e o código fonte é fechado; Licença Shareware: Código binário é gratuito com limitações (tempo/utilitários) e o código fonte é fechado; Licença Comercial: Código binário é protegido por direitosautorais e o código fonte é fechado. Questões 46Sistemas de Informações Gerenciais em RH • Os programas de computador são criados diretamente na linguagem de máquina ? Não, existem programas que fazem a conversão para linguagem de máquina. • Cite diferentes tipos de licença de software. Quais as diferenças mais significativas? Licença livre (Software livre): Código fonte e binário são disponibilizados livremente; Licença Freeware: Código binário é gratuito e o código fonte é fechado; Licença Shareware: Código binário é gratuito com limitações (tempo/utilitários) e o código fonte é fechado; Licença Comercial: Código binário é protegido por direitos autorais e o código fonte é fechado. Questões 47Sistemas de Informações Gerenciais em RH Planejamento e desenvolvimento de SI • Programas de computador • Ferramentas (mecanismos) pelas quais: – Exploramos os recursos do hardware. – Executamos determinadas tarefas. – Resolvemos problemas. – Interagimos com a máquina. – Tornamos o computador operacional. O que é software? 48Sistemas de Informações Gerenciais em RH Processo de desenvolvimento de software Elementos fundamentais Métodos Ferramentas Procedimentos Resultados 49Sistemas de Informações Gerenciais em RH • Métodos e Técnicas (como fazer) - Combinar métodos para as fases de desenvolvimento. - Técnicas para assegurar qualidade. • Metodologias (como aplicar) - Ferramentas: Automatizam os métodos, dão apoio à utilização dos mesmos. • CASE => (Computer-Aided Software Engineering) - Ferramentas integradas para desenvolver software. Processo de desenvolvimento de software 50Sistemas de Informações Gerenciais em RH Ciclo de Vida do software • O ciclo de vida de um software designa todas as etapas do desenvolvimento de um software, da sua concepção ao seu desaparecimento 51Sistemas de Informações Gerenciais em RH Fases do ciclo de vida de um software • Concepção – nascimento do software; • Construção – análise e programação; • Implantação – testes e disponibilização aos usuários; • Implementação – ajustes após a implantação; • Maturidade – utilização plena; • Declínio – dificuldade de uso; • Manutenção – tentativa de sobrevivência (ajustes e melhorias) e, • Morte – parada definitiva do uso 52Sistemas de Informações Gerenciais em RH Ciclo de Desenvolvimento de software Ciclo de vida de Desenvolvimento de Software Análise de Requisitos Projeto ImplementaçãoTesteImplantação 53Sistemas de Informações Gerenciais em RH Ciclo de Desenvolvimento de software 54Sistemas de Informações Gerenciais em RH Desenvolvimento de Software 55Sistemas de Informações Gerenciais em RH Sistema de Banco de Dados 56Sistemas de Informações Gerenciais em RH Desenvolvimento de Software • Desenvolver software é um processo complexo; • Sucesso depende de pessoas, de processos e ferramentas. 57Sistemas de Informações Gerenciais em RH • Estudo inicial ( estudo de viabilidade ou levantamento de requisitos); • Análise; • Projeto; • Implementação; • Teste; • Documentação e, • Instalação. Etapas de Desenvolvimento de software 58Sistemas de Informações Gerenciais em RH Estudo Inicial • Engloba basicamente as requisições/ necessidades do usuário. • Técnicas utilizadas - Entrevista - Cenários 59Sistemas de Informações Gerenciais em RH Análise • A análise visa transformar as informações obtidas no estudo inicial em uma especificação estruturada das necessidades do usuário. • Métodos – análise estruturada e análise Orientada a Objetos. • UML • Técnica utilizada - Protótipo 60Sistemas de Informações Gerenciais em RH Processo de Desenvolvimento Análise Estruturada - Modelo de Entidade e Relacionamento 61Sistemas de Informações Gerenciais em RH Processo de Desenvolvimento Análise Estruturada - Diagrama de Fluxo de Dados 62Sistemas de Informações Gerenciais em RH Processo de Desenvolvimento Análise Orientada a Objetos (UML) - Diagrama de Classes 63Sistemas de Informações Gerenciais em RH Processo de Desenvolvimento Análise Orientada a Objetos (UML) - Diagrama de Casos de Uso 64Sistemas de Informações Gerenciais em RH Projeto • A atividade de projeto determina as tarefas (provenientes da especificação) que cada pessoa envolvida no desenvolvimento deverá executar. 65Sistemas de Informações Gerenciais em RH Recursos Humanos para o Desenvolvimento Participantes do Desenvolvimento de Sistemas de Informação 66Sistemas de Informações Gerenciais em RH Implementação • Refere-se à codificação e a integração de todas as funcionalidades requisitadas pelo usuário e registradas no documento de especificação do sistema. 67Sistemas de Informações Gerenciais em RH Teste • Após a codificação, cada módulo será testado individualmente, bem como sua integração com o sistema. • Plano de teste - Erros, - Desempenho. 68Sistemas de Informações Gerenciais em RH Documentação Nesta fase serão gerados os documentos do sistema ( manual de instalação e manual do usuário, etc.) descrevendo detalhadamente todas as suas funcionalidades e como o usuário deverá interagir com o mesmo. 69Sistemas de Informações Gerenciais em RH Instalação • A atividade de instalação envolve a entrega da documentação (manuais) e do sistema, propriamente dito. 70Sistemas de Informações Gerenciais em RH Caso de uso • Software para compras de camisetas pelo celular. 71Sistemas de Informações Gerenciais em RH Estudo inicial • Entrevista 72Sistemas de Informações Gerenciais em RH Requisitos principais do sistema • [RFE01] Identificar cliente • [RFE02] Exibir dados do cliente • [RFE03] Mostrar logomarca da empresa • RFE04] Visualizar produto • [RFD05] Disponibilizar consulta por temas das estampas das camisetas • [RFD06] Escolher produto • [RFD07] Carrinho de compras • [RFD08] Informar dados do produto • [RFD09] efetuar pedido • [RFD10] Escolher forma de pagamento • [RFD11] Finalizar pedido • [RFD12] Efetuar troca do produto na hora da compra • [RFD13] Cancelar pedido • [RFD14] Sincronização com o sistema web. Requisitos funcionais 73Sistemas de Informações Gerenciais em RH Prototipação Login senha logomarca sair OK Bem Vindo a CAMISETECA Nome do cliente, cidade, e-mail Voltar Exibir Temas Musicais Imagem 1 preço Imagem 2 preço Imagem 3 preço Voltar sexo Data:__/__/__ Quantidade Tamanho P M G GG Voltar carrinho Carrinho de Compras Data: Sexo Tamanho qtd valor Voltar pagamento Escolher Forma de Pgto Cartão de Crédito Cartão de Débito Boleto Voltar comprar Pedido efetuado Nome do cliente Dados da compra Máster, hiper,visa: n. do cartão n. cod segurança Cancelar Finalizar TEMAS Musicais Clássico Cinema/TV Voltar Exibir Sexo feminino Masculino Voltar Exibir Pedido efetuado com sucesso! PEDIDO N. 000 RFE02RFE01 RFD05 RFD06 RFD08 RFD08 RFD07 RFD10 RFD09 RFD11 RFD13 RFD12 RFE03 74Sistemas de Informações Gerenciais em RH Diagrama de Caso de Uso 75Sistemas de Informações Gerenciais em RH Diagrama de atividade 76Sistemas de Informações Gerenciais em RH Protótipo Funcional 77Sistemas de Informações Gerenciais em RH Exercício O processo de “fazer pipoca na panela” Identificar: � Os fornecedores � As Entradas (insumos) � As Atividades do processo � As Saídas (produtos) � Os Clientes 78Sistemas de Informações Gerenciais em RH O Processo de “Fazer Pipoca” Fornecedor Fornecedor Fornecedor Entrada Entrada Processo Saída Cliente Cliente Cliente Supermercado Lojade conveniência Máquina de venda automática Fazendeiro Milho de pipoca branco sem casca Mínimo 2 xícaras de óleo Fogão Eletricidade ou Gás Panela Sal Colher Xícara Descrição - “Fazer Pipoca” 1. Pré-Aqueça o fogão 2. Adicione 4 colheres de sopa de óleo na panela 3. Adicione 1 xícara de milho Coloque a panela no fogão 5. Sacuda até que pipoquem com espaço de 5 segundos 6. Tire do fogão; apague o fogo 7. Despeje no recipiente 8. Adicione sal 9. Sirva à temperatura morna FAMINTOS COMEDORES DE PIPOCA! Vapor Grãos estourados Grãos não estourados Calor Panela suja Fogão quente 79Sistemas de Informações Gerenciais em RH • Analisar por que sistemas de informação precisam de proteção especial contra destruição, erros e uso indevido • Avaliar o valor empresarial da segurança e do controle • Projetar uma estrutura organizacional para segurança e controle • Avaliar as mais importantes tecnologias e ferramentas disponíveis para salvaguardar recursos de informação Sistemas de Informação Gerenciais Segurança em Sistemas de Informação 80Sistemas de Informações Gerenciais em RH Em computação, phishing, termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros. Como o nome propõe (Phishing), é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes. Phishing: um Novo e Caro Hobby da Internet Sistemas de Informação Gerenciais Segurança em Sistemas de Informação 81Sistemas de Informações Gerenciais em RH Phishing por e-mail E-mails estranhos com mensagem de depósitos ou de sorteios de prêmios são muito comuns hoje em dia. Geralmente, esses e-mails contam com um link malicioso que leva a uma página sem sentido. Esse tipo de golpe instala programas chamados cavalo de troia nos computadores. Uma vez instalado, esse programa monitora praticamente qualquer atividade do usuário e capta dados importantes. Phishing: um Novo e Caro Hobby da Internet Sistemas de Informação Gerenciais Segurança em Sistemas de Informação 82Sistemas de Informações Gerenciais em RH iPhishing iPhishing é uma variação do tradicional Phishing. Essa variação é responsável por explorar deficiências de segurança em dispositivos modernos. Sua manifestação mais comum é o envenenamento do DNS. Esse procedimento proíbe o usuário de acessar alguns sites, sendo possível acessar somente os programados. Phishing: um Novo e Caro Hobby da Internet Sistemas de Informação Gerenciais Segurança em Sistemas de Informação 83Sistemas de Informações Gerenciais em RH • Problema: Grande número de usuários de serviços financeiros on-line vulneráveis, facilidade de criar sites falsos • Soluções: Implantar software antiphishing e serviços e sistema de autenticação multinível para identificar ameaças e reduzir tentativas de phishing • Implantar novas ferramentas, tecnologias e procedimentos de segurança, além de educar os consumidores, aumenta a confiabilidade e a confiança dos clientes • Demonstra o papel da TI no combate aos crimes de informática • Ilustra a tecnologia digital como parte de uma solução multinível assim como suas limitações em conquistar consumidores desconfiados Phishing: um Novo e Caro Hobby da Internet Sistemas de Informação Gerenciais Segurança em Sistemas de Informação 84Sistemas de Informações Gerenciais em RH • O que torna determinado e-mail suspeito? • Você costuma abrir e-mails suspeitos? Quais são as conseqüências dessa ação? • Você costuma reportar e-mails suspeitos a alguém? • Que medidas você tem adotado para proteger-se do phishing? Sessão Interativa: Phishing Sistemas de Informação Gerenciais Segurança em Sistemas de Informação Phishing: um Novo e Caro Hobby da Internet 85Sistemas de Informações Gerenciais em RH Ataque por mensageiros instantâneos A contaminação de mensageiros instantâneos acontece de forma semelhante a dos e-mails: através de um link que, se clicado, instala um programa malicioso capaz de capturar os dados do usuário. O grande perigo são as máquinas de seus contatos que, caso infectadas, enviam links igualmente problemáticos para contaminar toda sua lista. Sistemas de Informação Gerenciais Segurança em Sistemas de Informação 86Sistemas de Informações Gerenciais em RH Sites de relacionamento Sites de relacionamento são um dos pratos preferidos dos estelionatários virtuais. Isso acontece pelo número de compartilhamentos realizados nesta redes, e pelo nível alto de confiança que os usuários geralmente depositam nestes ambientes. É muito fácil fazer um link ser clicado em uma rede social, e a contaminação por meio dos sites de relacionamentos é bastante comum. Sistemas de Informação Gerenciais Segurança em Sistemas de Informação 87Sistemas de Informações Gerenciais em RH Software Mal-intencionado: Vírus, Worms, Cavalos de Tróia e Spyware • Malware • Vírus • Worms • Cavalos de Tróia • Spyware • Key loggers (registradores de teclas) Vulnerabilidades e Desafios de Segurança Contemporâneos Sistemas de Informação Gerenciais Segurança em Sistemas de Informação 88Sistemas de Informações Gerenciais em RH O que é Malware? • Malware (espécie de apelido para o termo malicious software) é um programa que tem por objetivo capturar informações de um computador de forma ilícita ou, ainda, danificar o sistema. • Entre os tipos mais comuns de malwares, estão os vírus, que se propagam infectando outras máquinas com cópias de si próprios; • O trojan, geralmente são programas disfarçados que executam atividades maliciosas; • O spyware, que coleta informações de forma não autorizada; entre muitos outros tipos. Sistemas de Informação Gerenciais Segurança em Sistemas de Informação 89Sistemas de Informações Gerenciais em RH Como se proteger A primeira medida a ser tomada é uma avaliação criteriosa do que você irá abrir ou não. E-mails com remetentes desconhecidos, links de amigos nos mensageiros (sempre pergunte se é a pessoa mesmo que está enviando), bem como promoções absurdas são as formas mais comuns de ataque. Na dúvida, devem ser sempre deletados imediatamente. Outra medida, não menos importante, é a instalação de um bom antivírus e antispyware, que eliminarão os programas tendenciosos. Sistemas de Informação Gerenciais Segurança em Sistemas de Informação 90Sistemas de Informações Gerenciais em RH Vulnerabilidade dos Sistemas e Uso Indevido • Um computador desprotegido conectado à Internet pode ser danificado em poucos segundos • Segurança: políticas, procedimentos e medidas técnicas usados para impedir acesso não autorizado, alteração, roubo ou danos físicos a sistemas de informação • Controles: métodos, políticas e procedimentos organizacionais que garantem a segurança dos ativos da organização, a precisão e a confiabilidade de seus registros contábeis e a adesão operacional aos padrões administrativos Sistemas de Informação Gerenciais Segurança em Sistemas de Informação 91Sistemas de Informações Gerenciais em RH Por que os Sistemas São Vulneráveis • Problemas de hardware (quebras, erros de configuração, danos por uso impróprio ou crime) • Problemas de software (erros de programação, erros de instalação, mudanças não autorizadas) • Desastres (quedas de energia, enchentes, incêndios etc.) • Vulnerabilidades da Internet • Desafios da segurançasem fio Sistemas de Informação Gerenciais Segurança em Sistemas de Informação Vulnerabilidade dos Sistemas e Uso Indevido 92Sistemas de Informações Gerenciais em RH Vulnerabilidades e Desafios de Segurança Contemporâneos Normalmente, a arquitetura de uma aplicação baseada na Web inclui um cliente Web, um servidor e sistemas de informação corporativos conectados a bancos de dados. Cada um desses componentes apresenta vulnerabilidades e desafios de segurança. Enchentes, incêndios, quedas de energia e outros problemas técnicos podem causar interrupções em qualquer ponto da rede. Sistemas de Informação Gerenciais Segurança em Sistemas de Informação 93Sistemas de Informações Gerenciais em RH Sessão Interativa: Software Mal-intencionado Visite o site do Panda Software em www.pandasoftware.com • Quais são os principais vírus em termos de taxa de infecção? • Quais são as ameaças de vírus mais recentes? • Leia descrições dos principais vírus e das ameaças mais recentes • O que os downloads do Panda Software oferecem para ajudar os usuários a proteger e a reparar seus computadores? • Compare e contraste o conteúdo disponível no site do Panda Software com as ofertas do site da Symantec em www.symantec.com Vulnerabilidades e Desafios de Segurança Contemporâneos Sistemas de Informação Gerenciais Segurança em Sistemas de Informação 94Sistemas de Informações Gerenciais em RH Hackers e Cibervandalismo • Hackers versus crackers • Cibervandalismo • Spoofing • Sniffing • Ataque de recusa de serviço (DoS) • Ataque Distribuído de Recusa de Serviço (DDoS) • Botnets (‘redes de robôs’) Vulnerabilidades e Desafios de Segurança Contemporâneos Sistemas de Informação Gerenciais Segurança em Sistemas de Informação 95Sistemas de Informações Gerenciais em RH Crimes de Informática e Ciberterrorismo • Crime de informática: “Quaisquer violações da legislação criminal que envolvam um conhecimento de tecnologia da informática em sua perpetração, investigação ou instauração de processo” – Departamento de Justiça dos Estados Unidos • As empresas norte-americanas perdem 14 bilhões de dólares por ano para o cibercrime • Roubo de identidade (phishing, evil twins, pharming, uso indevido do computador [spamming]) • Ciberterrorismo e guerra cibernética Vulnerabilidades e Desafios de Segurança Contemporâneos Sistemas de Informação Gerenciais Segurança em Sistemas de Informação 96Sistemas de Informações Gerenciais em RH Prejuízo Mundial Causado por Ataques Digitais 5 medidas eficazes para você e sua empresa ficarem longe dos crimes cibernéticos: Seu computador possui antivírus instalado? Então crie o hábito de fazer atualizações semanais; Evite o uso de e-mails gratuitos como o Gmail, Yahoo ou Hotmail para sua comunicação importante e pessoal; Não abra documentos anexados ou clique em links que estejam em e-mails recebidos de destinatários desconhecidos, pois podem conter malwares como vírus, spyware e trojam; Criptografe seus arquivos para que no caso de roubo ou perda do seu laptop ninguém consiga ter acesso às suas informações. Use com cautela as redes sociais, não exponha informações que possam gerar incômodos e prejuízos desnecessários. Afinal, as redes sociais não garantem a segurança total da informação que foi carregada para um perfil, mesmo quando esses posts foram ajustados para serem privados. Vulnerabilidades e Desafios de Segurança Contemporâneos Sistemas de Informação Gerenciais Segurança em Sistemas de Informação 97Sistemas de Informações Gerenciais em RH Medidas eficazes para você e sua empresa ficarem longe dos crimes cibernéticos: • Seu computador possui antivírus instalado? Então crie o hábito de fazer atualizações semanais; • Evite o uso de e-mails gratuitos como o Gmail, Yahoo ou Hotmail para sua comunicação importante e pessoal; • Não abra documentos anexados ou clique em links que estejam em e-mails recebidos de destinatários desconhecidos, pois podem conter malwares como vírus, spyware e trojam; • Criptografe seus arquivos para que no caso de roubo ou perda do seu laptop ninguém consiga ter acesso às suas informações. • Use com cautela as redes sociais, não exponha informações que possam gerar incômodos e prejuízos desnecessários. Afinal, as redes sociais não garantem a segurança total da informação que foi carregada para um perfil, mesmo quando esses posts foram ajustados para serem privados. Vulnerabilidades e Desafios de Segurança Contemporâneos Sistemas de Informação Gerenciais Segurança em Sistemas de Informação 98Sistemas de Informações Gerenciais em RH Ameaças Internas: Funcionários • Ameaças à segurança freqüentemente se originam dentro da empresa • Engenharia social Vulnerabilidades do Software • Softwares comerciais contêm falhas que criam vulnerabilidades de segurança • Patches (remendos) Vulnerabilidades e Desafios de Segurança Contemporâneos Sistemas de Informação Gerenciais Segurança em Sistemas de Informação 99Sistemas de Informações Gerenciais em RH • O não funcionamento dos sistemas de computador pode levar a perdas significativas ou totais das funções empresariais • As empresas estão agora mais vulneráveis do que nunca • Uma brecha de segurança pode reduzir o valor de mercado de uma empresa quase imediatamente • Segurança e controles inadequados também produzem problemas de confiabilidade Vulnerabilidades e Desafios de Segurança Contemporâneos Sistemas de Informação Gerenciais Segurança em Sistemas de Informação 100Sistemas de Informações Gerenciais em RH Requisitos Legais e Regulatórios para o Gerenciamento de Registros Eletrônicos • Gerenciamento de registros eletrônicos (Electronic Records Management - ERM): políticas, procedimentos e ferramentas para gerenciar a retenção, a distribuição e o armazenamento de registros eletrônicos • Lei de Proteção de Dados A capacidade para investigar, rastrear e encontrar dados importantes é essencial para o cumprimento dos requisitos regulamentares • HIPAA • Lei Gramm-Leach-Bliley • Lei Sarbanes-Oxley Vulnerabilidades e Desafios de Segurança Contemporâneos Sistemas de Informação Gerenciais Segurança em Sistemas de Informação 101Sistemas de Informações Gerenciais em RH Lei de Portabilidade e Responsabilidade de Seguros de Saúde (The Health Insurance Portability e Accountability Act - HIPAA) Vulnerabilidades e Desafios de Segurança Contemporâneos Sistemas de Informação Gerenciais Segurança em Sistemas de Informação A HIPAA se aplica a todas as empresas de saúde, segurados e centros de processamento de informações nos EUA. Há duas regras em particular que afetam a segurança das informações: 1. As normas de privacidade HIPAA cobrem direitos de privacidade, incluindo o uso e exposição de informações de saúde protegidas (PHI); 2. As normas de privacidade HIPAA exigem que as entidades cobertas garantam o sigilo, integridade e disponibilidade de todas as informações de saúde protegidas (PHI) e que protejam as informações contra ameaças, perigos, uso indevido e exposição de dados razoavelmente previsíveis. 102Sistemas de Informações Gerenciais em RH Lei Gramm-Leach-Bliley (Gramm-Leach-Bliley Act, GLBA), 1999 Vulnerabilidades e Desafios de Segurança Contemporâneos Sistemas de Informação Gerenciais Segurança em Sistemas de Informação A GLBA exige que as instituições financeiras ofereçam ferramentas administrativas, técnicas e físicas para proteger a integridade e a confiabilidade dos cadastros de seus clientes. As empresas também devem assegurar a disponibilidade da informação financeira e da continuidade dos negócios. Falhas no seu cumprimento podem resultar em multas de até US$1 milhão, além de outras penalidades. 103Sistemas de Informações Gerenciais em RH Lei Sarbanes-Oxley (Sarbanes-OxleyAct, SOX), 2002 Vulnerabilidades e Desafios de Segurança Contemporâneos Sistemas de Informação Gerenciais Segurança em Sistemas de Informação A SOX foi promulgada como um resposta direta aos escândalos corporativos de empresas como a Enron e a WorldCom. Suas regras asseguram a integridade da informação financeira da corporação e lidam com governança corporativa. A SOX afeta as empresas de capital aberto nos EUA, mas pode impactar seus escritórios, comitês e auditores globalmente, tornando- os pessoalmente responsáveis pela precisão e manutenção das informações financeiras. Multas e penalidades relevantes - incluindo mandatos de prisão - podem ser aplicadas. 104Sistemas de Informações Gerenciais em RH Prova Eletrônica e Perícia Forense Computacional • Grande parte das provas para ações legais são encontradas hoje em formato digital • O controle adequado de dados pode economizar dinheiro quando for necessário apresentar informações • Perícia forense computacional: procedimento científico de coleta, exame, autenticação, preservação e análise de dados mantidos em - ou recuperados por - meios de armazenamento digital, de tal maneira que as informações possam ser usadas como prova em juízo • Dados ambientes Vulnerabilidades e Desafios de Segurança Contemporâneos Sistemas de Informação Gerenciais Segurança em Sistemas de Informação 105Sistemas de Informações Gerenciais em RH • Avaliação de risco • Política de segurança • Chief Security Officer (CSO) • Política de Uso Aceitável (AUP) • Políticas de autorização • Sistemas de gerenciamento de autorização Vulnerabilidades e Desafios de Segurança Contemporâneos Sistemas de Informação Gerenciais Segurança em Sistemas de Informação 106Sistemas de Informações Gerenciais em RH Como Assegurar a Continuidade dos Negócios • Downtime • Sistemas de computação tolerantes a falhas • Computação de alta disponibilidade • Computação orientada a recuperação • Planos de Contingência • Plano da recuperação de desastres • Plano de continuidade dos negócios • Outsourcing da segurança (provedores de serviços de segurança gerenciada) Vulnerabilidades e Desafios de Segurança Contemporâneos Sistemas de Informação Gerenciais Segurança em Sistemas de Informação 107Sistemas de Informações Gerenciais em RH Como Assegurar a Continuidade dos Negócios • Downtime Percentagem de tempo em que um sistema de computador, ou um de seus componentes, permanece inativo por causa de um problema inesperado ou para fins de manutenção, troca de equipamento, arquivamento de dados antigos, entre outros. Vulnerabilidades e Desafios de Segurança Contemporâneos Sistemas de Informação Gerenciais Segurança em Sistemas de Informação 108Sistemas de Informações Gerenciais em RH O Papel da Auditoria no Processo de Controle • Auditoria de sistemas • Identifica todos os controles que governam sistemas individuais de informação e avalia sua efetividade. • O auditor entrevista indivíduos-chave e examina os controles de aplicação, os controles gerais de integridade e as disciplinas de controle. Como Estabelecer uma Estrutura para Segurança e Controle Sistemas de Informação Gerenciais Segurança em Sistemas de Informação 109Sistemas de Informações Gerenciais em RH Controle de Acesso Tecnologias e Ferramentas para Garantir a Segurança • Autenticação • Tokens • Smart cards • Autenticação biométrica Sistemas de Informação Gerenciais Segurança em Sistemas de Informação 110Sistemas de Informações Gerenciais em RH • Firewall: a combinação de hardware e software que controla o fluxo de tráfego que entra ou sai da rede • Sistemas de detecção de invasão monitoram em redes corporativas para detectar e deter intrusos • Software antivírus e antispyware software verifica a presença de malware em computadores e freqüentemente também é capaz de eliminá-lo Firewalls, Sistemas de Detecção de Invasão e Software Antivírus Tecnologias e Ferramentas para Garantir a Segurança Sistemas de Informação Gerenciais Segurança em Sistemas de Informação 111Sistemas de Informações Gerenciais em RH Um Firewall Corporativo O firewall é colocado entre a Internet pública ou outra rede pouco confiável e a rede privada da empresa, com a intenção de proteger esta contra tráfego não autorizado. Tecnologias e Ferramentas para Garantir a Segurança Sistemas de Informação Gerenciais Segurança em Sistemas de Informação 112Sistemas de Informações Gerenciais em RH Os instrumentos da Sociedade da Informação são resultados de investigação fundamental • O computador eletrônico programável • O transistor • A chip microeletrônica • O interruptor digital e o router • A Internet • O protocolo TCP/IP • A fibra ótica de comunicação • O satélite de comunicação • A World Wide Web Novas formas de Negócios 113Sistemas de Informações Gerenciais em RH � Como comunicamos (texto, som, imagem, gestos, em qualquer idioma) � Como lidamos com informação (disseminação, procura, integração, transformação, interação multi-modal homem-máquina) � Como aprendemos (aprendizagem interativa, personalizada, à distância, independente de lugar, idade, limitação física ou horário) � Como temos acesso a cuidados de saúde (telemedicina, tratamento assistido por computador, extensiva informação dos pacientes sobre cuidados de saúde) Novas formas de Negócios 114Sistemas de Informações Gerenciais em RH � Como negociamos (qualquer cliente pode comprar de qualquer lugar a qualquer momento e comparando preços e produtos, qualquer empresa pode comercializar mundialmente e receber feedback instantâneo dos clientes, transações feitas com precisão, em segurança e com informação imediata do consumidor e do vendedor) � Como trabalhamos (independentemente de localização e horários, com flexibilidade, em movimento, com extensiva informação, comunicação e cooperação à distância) � Como projetamos e construímos coisas (extensivo uso de projeto assistido por computador, cooperação de projetistas fabricantes fornecedores e clientes no processo de projeto e produção) Novas formas de Negócios 115Sistemas de Informações Gerenciais em RH � Como investigamos (colaboração científica à distância, acesso remoto a instrumentos de elevado custo, partilha de dados e de meios computacionais, acesso a informação em bibliotecas digitais) � Como compreendemos o ambiente (informação extensiva sobre biodiversidade e condições ambientais, modelos climáticos e ecológicos globais e regionais de grande fiabilidade) � Como interagimos com o governo (acesso fácil a informação e serviços, independente da localização, horário e capacidade física, sistemas de atendimento one-stop, possibilidade de submissão eletrônica de solicitações ou formulários, sistemas de gestão de emergências com apoio de informação extensiva e de instrumentos eficazes de simulação, planejamento e coordenação) Novas formas de Negócios 116Sistemas de Informações Gerenciais em RH � Desenvolvimento confiável de Software (métodos para criar e manter com eficiência software de elevada qualidade e assegurar a fiabilidade de sistemas complexos - tão eficazes como os métodos para projetar e testar aviões, comboios, satélites, barragens, pontes) � Segurança e privacidade da informação (sistemas que as assegurem sem degradação de velocidade e facilidade de utilização) � Armazenamento, gestão e procura de vastas quantidades de dados (técnicas para lidar com uma gigantescas quantidades de dados, para procura e interpretação de dados em formatos diversos - imagem, som, texto, tabelas - em representações e linguagens diferentes; agentes inteligentes para procura, seleção e tratamento da informação de acordo com as necessidades ou as preferênciasdo usuário) Novas formas de Negócios 117Sistemas de Informações Gerenciais em RH � Expansibilidade dos sistemas de informação (técnicas para assegurar a expansão em várias ordens de grandeza em condições de segurança, integridade, fiabilidade e rapidez; mecanismos de detecção, mitigação e recuperação de erros humanos na criação e utilização dos sistemas) � Capacidade de modelação e simulação avançada (em biomedicina, meteorologia, clima, oceanografia, qualidade ambiental, gestão de crises, projeto e gestão avançada de sistemas complexos — veículos, sistemas de distribuição e de transporte, moldes, vestuário, calçado, arquitetura) � Comunicação homem-computador (sistemas interativos com utilização de som, linguagem natural, gestos e posturas; sistemas de uso mais fácil e acessíveis a cidadãos com necessidades especiais) Novas formas de Negócios 118Sistemas de Informações Gerenciais em RH � Computação móvel e redes sem fios (assegurar que os sistemas móveis e sem fios são parte integrante da Internet, em particular instrumentos em equipamento doméstico ou de trabalho, veículos, equipamento portátil, instrumentos de monitorização da saúde, instrumentos de combate a emergências públicas) � Sistemas inteligentes e redes de robots (interação dos sistemas de informação com robots para ação em ambientes agressivos, em catástrofes; robots miniaturizados para cuidados de saúde) � Novos paradigmas de computação (computação neuronal, molecular, DNA e quântica) Novas formas de Negócios 119Sistemas de Informações Gerenciais em RH � Impactos sociais e econômicos da Sociedade da Informação (interações sociais; desigualdades étnicas, de gênero e econômicas; reorganização do trabalho e das oportunidades de emprego; privacidade e proteção dos direitos individuais; ética na gestão e disseminação de informação; riscos e mitigação de info-exclusão; proteção de propriedade intelectual; aspectos legislativos do comércio eletrônico, da disponibilização de conteúdos, da privacidade e da segurança e suas implicações sociais; o impactes nas instituições sociais - educação, cuidados de saúde, segurança social, governo; democracia e política) � Educação e formação da nova geração de investigadores, engenheiros e empreendedores (só possível em ambientes científicos e tecnológicos criativos, exigentes e competitivos) Novas formas de Negócios 120Sistemas de Informações Gerenciais em RH Novas formas de Negócios � A informação é relevante quando permite produzir e difundir conhecimento � A introdução dos instrumentos da Sociedade da Informação tem de ser interligada com a criação de conhecimento pela investigação científica e tecnológica intimamente relacionada com as oportunidades que se abrem Só assim os custos da implementação da Sociedade da Informação se traduzem em investimentos rentáveis no futuro 121Sistemas de Informações Gerenciais em RH Temas Atuais • Segurança da Informática – A sua falta afeta cada vez mais o dia-a-dia • Software Aberto/Livre x Proprietário – A guerra entre a Microsoft e o Linux • Acesso aos Recursos de Informática – A divisão digital e a exclusão digital – O seu uso para fins não previstos – O seu papel nos sistemas de ensino A mudança no ambiente de negócios 122Sistemas de Informações Gerenciais em RH Acesso aos Recursos de Informática • Com 68 milhões de visitantes únicos na Internet, o Brasil ultrapassou a Rússia em 2014, sendo agora a 5ª maior audiência digital do mundo. • O estudo, intitulado “Brazil Digital Future in Focus 2014”, compila tendências sobre uso da Internet no país, envolvendo temas como mobile, redes sociais, publicidade e e-commerce. • A pesquisa aponta que o Brasil representa 40% dos 169 milhões de internautas da América Latina. Praticamente dois terços desses brasileiros (65%) têm menos de 35 anos, sendo 51% homens e 49% mulheres. • São Paulo, Rio de Janeiro, Minas Gerais e Rio Grande do Sul são os estados com a maior quantidade de internautas, mostrando também o maior crescimento na base de usuários de Internet de 2013 a 2014. • Referente ao tempo online a pesquisa mostrou que os brasileiros passam, em média, 29,7 horas por mês na Internet, ou, sete a mais que a média mensal mundial de 22,7 horas, e quase oito a mais que a média da América Latina, de 21,9 horas. Revolução da Tecnologia da Informação 123Sistemas de Informações Gerenciais em RH • A Divisão Digital – O problema do acesso - Apesar do enorme aumento no uso da Internet desde 1990, muitos cidadãos ainda não têm acesso fácil às aplicações de informática básica (hardware, software ou Internet) - A sua falta afeta pessoas em casa, na escola e na sociedade em geral - As regiões com menor capacidades de acesso estão em desvantagem em relação a regiões com acesso disseminado – nestas potencia-se a obtenção de mais educação, melhores empregos, maior participação cívica, etc Acesso aos Recursos de Informática Revolução da Tecnologia da Informação 124Sistemas de Informações Gerenciais em RH • A Exclusão Digital – A exclusão digital tende a ser negligenciada em relação ao acesso digital, mas é um problema diferente – A não ser que todos os cidadãos sejam capazes de aprender e aplicar “competências” de inclusão digital, providenciar acesso aos recursos informáticos poderá não resolver o problema - Tendo em conta o elevado ritmo de evolução informática, é fundamental que os cidadãos possam acompanhar esse ritmo - Vivemos num mundo que nos obrigará a “aprender durante a vida”, desde o ensino básico até à reforma - É vital que sejam dadas oportunidades de aquisição dessas competências, porque num futuro próximo a maioria dos empregos exigirá conhecimentos significativos nos domínios das tecnologias de informação e comunicação Acesso aos Recursos de Informática Revolução da Tecnologia da Informação 125Sistemas de Informações Gerenciais em RH • Usos Não Previstos – Constata-se que o acesso à Internet nem sempre visa fins “socialmente corretos” - Há alguns anos previa-se que o uso da web iria ser dominante sobre as outras aplicações (E.mail, WhatsApp, etc) - Atualmente o panorama é dominado por: - Mensagem instantânea (IRC, Messenger, Redes Sociais, etc) - Reprodução de música e vídeo (WMP, RealPlay, etc) - Partilhamento de arquivos (eMule, Kazaa, etc) - O uso da web e do email ficou em segundo plano, devido a problemas de invasão de privacidade - A disseminação dos acessos de banda larga está alterando rapidamente o perfil de uso da Internet... Acesso aos Recursos de Informática Revolução da Tecnologia da Informação 126Sistemas de Informações Gerenciais em RH • Utilização nos Sistemas de Ensino – Nos últimos anos vulgarizou-se a colocação de computadores nos sistemas de ensino - Era e ainda é assumido por educadores e políticos que isso vai resolver os problemas da educação – Começam a surgir vozes e estudos discordantes - Algumas constatações - Desincentiva a discussão e facilita o copy/paste desenfreado - Distrai os alunos durante as aulas e reduz o espírito crítico - Algumas sugestões - Uso apenas em aulas apropriadas e sem acesso à Internet - Disponibilizar apenas o software necessário às aulas Acesso aos Recursos de Informática Revolução da Tecnologia da Informação 127Sistemas de Informações Gerenciais em RH • Responsabilidade e Regulamentação – A indústria de software é pouco regulamentada – Quase nunca se responsabiliza o fabricante do produto pelas suas falhas – O surgimento da responsabilidade legal e de mecanismos de regulação irá fazer com que a produção de software seja mais ponderada – A certificação de software será cada vez mais importante e até obrigatória - Arquitetos e engenheiros de software, gestores, programadores... - Melhoresprocessos de produção de software Tecnologia e Sociedade Revolução da Tecnologia da Informação 128Sistemas de Informações Gerenciais em RH • IBM-PowerPC x Intel-x86, 32 x 64 bits – O IBM-PowerPC ganhou muito mercado Os processadores de 64 bits são uma realidade – Os processadores Intel-x86 desapareceram (software “antigo” executado por emulação) – Se a Microsoft abandonar a arquitectura IntelPC - Outras empresas poderão tentar liderar este mercado - Outros sistemas operacionais poderão disseminar-se - Aparecimento de novas arquiteturas computacionais - A situação poderá tornar-se caótica... A Guerra dos Processadores Revolução da Tecnologia da Informação 129Sistemas de Informações Gerenciais em RH • A Morte do PC – O PC é um produto caro e subaproveitado – Necessita de atualizações constantes (hw/sw) • O Ressurgimento do Computador “Barato” – Computador simples para aplicações simples – Incluirá SO e aplicações (muita RAM, sem disco) • A Expansão do SmartPhone – Telefonia móvel com “computador embarcado” – Comunicação sem fios com banda muito larga – Armazenamento local de grande capacidade - Câmara, gravador, reprodutor de música, etc Computadores Revolução da Tecnologia da Informação 130Sistemas de Informações Gerenciais em RH • Aparecimento de Interfaces Visuais – Semelhantes aos do filme “Minority Report”? – Novos interfaces 3D (dispositivos estão a surgir) – Som de elevada qualidade e definição espacial – O mouse deverá desaparecer e ser substituído por voz, gestos e expressões – O computador reconhecerá automaticamente o seu interlocutor (reconhecimento facial, de voz) • Interfaces neurais – Ligação do computador ao cérebro - Indireta (já existe) ou direta (nervo óptico, etc) Interação Revolução da Tecnologia da Informação 131Sistemas de Informações Gerenciais em RH • Software – Menos programação e mais interligação de código (repositórios de código certificado) – O software tenderá a ser livre e aberto • Hardware – Os limites tecnológicos estão a aproximar-se – A programação eficiente deverá renascer (o hardware não poderá ser mais prioritário) – A maior parte do software será passado a hardware através de chips programáveis (FPGA) - Execução de algoritmos em hardware programável Hardware e Software Revolução da Tecnologia da Informação 132Sistemas de Informações Gerenciais em RH • Próximas Décadas – Hardware e software serão quase indistinguíveis – Recurso à programação evolucionária permitirá desenvolver “hardware evolucionário” – A ligação de muito hardware evolucionário permitirá criar complexos sistemas neuronais – Com a aplicação de técnicas de Inteligência Artificial: - Sistemas capazes de aprender - Sistemas inteligentes - Sistemas conscientes e emocionais - O fim da humanidade tal como a conhecemos?... Software/Hardware/Cyborgs... Revolução da Tecnologia da Informação 133Sistemas de Informações Gerenciais em RH • Visão “Otimista” – A Lei de Moore (crescimento exponencial da computação) continuará a aplicar-se no futuro – 2010 - Computador pessoal: 1 trilhão de cálculos por segundo - Computadores integrados em tudo à nossa volta - Personalidades virtuais serão comuns (medicina, etc) – 2020 - Computador pessoal: equivalente ao cérebro humano - Computadores serão omnipresentes e “invisíveis” - Interfaces 3D e interação gestual/linguagem natural - Ambientes e relacionamentos “virtuais” realistas Que Futuro? Revolução da Tecnologia da Informação 134Sistemas de Informações Gerenciais em RH • Visão “Otimista” – 2030 - Computador pessoal: 1000 cérebros humanos - Ligações neurais de alto débito ao cérebro - Implantes neurais para “melhorar” capacidades - Máquinas adquirem consciência de si e do mundo – 2100 - Fusão do pensamento homem/computador - Desaparecimento da distinção homem/computador - Entidades conscientes sem existência física - “Humanos” baseados em software excedem os outros - Desaparece a noção de esperança de vida... Que Futuro? Revolução da Tecnologia da Informação 135Sistemas de Informações Gerenciais em RH Referências LAUDON, Kenneth C.; LAUDON, Jane. Sistema de informações gerenciais: administrando a empresa digital. 5. ed. São Paulo: Pearson, 2004. REZENDE, Denis Alcides; ABREU, Aline França de. Tecnologia da informação aplicada a sistemas de informação empresariais. São Paulo: Atlas, 2000. STAIR, Ralph; REYNOLDS, George. Princípios de sistemas de informações: uma abordagem gerencial. 4. ed. Rio de Janeiro: Livros Técnicos e Científicos, 2002.
Compartilhar