Buscar

Informações Gerenciais Integradas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIVERSIDADE VEIGA DE ALMEIDA
Rodrigo Menezes Barros
Informações Gerenciais Integradas - AVA 2
Construindo a infraestrutura de TI para uma empresa de médio porte.
 
Rio de Janeiro
2018
Situação Problema 
Você foi solicitado a acompanhar a implantação da infraestrutura de TI de uma empresa de médio que irá atuar no ramo farmacêutico. Esta empresa construiu o seu Planejamento Estratégico Institucional onde está previsto abertura de 30 lojas físicas em diversas cidades na Região Metropolitana do Rio de Janeiro no período de três anos, além de atuar com uma loja virtual (comércio eletrônico). A alta direção da empresa farmacêutica irá contratar especialistas da área de TI para fazer os projetos e propostas para aquisição e implantação dos recursos necessários para a montagem da infraestrutura de TI, seja ele hardware, software ou pessoal, porém necessite de alguém que saiba avaliar os projetos e propostas apresentadas tendo como referência aqueles apresentados pela empresa farmacêutica. Para isso você foi solicitado para construir um projeto para esta infraestrutura onde as principais necessidades e exigências dos itens do projeto devem ser relacionadas. 
Requisitos Considerados::
Infraestrutura
Hardware Gabinete, monitor, teclado, mouse, processador, placa-mãe, memória interna de16Gb,HD, memóriaram8Gb, fonte, gravador de DVD, placa de som, placa de vídeo, placa de captura de TV, placa de rede, web-cam, circuitos eletrônicos, software windows microsoft. A escolha do hardware surge a partir da necessidade e da capacidade de uso dos aplicativos operacionais que a empresa irá necessitar. Pela empresa estar se expandindo e nela, aumentará o número de funcionários e produtos. O hardware deverá ser capaz de suprir as necessidades de cada loja. Servidor de arquivo, banco de dados e correio eletrônico Windows Microsoft2010 Além de ser bastante usado, é de fácil acesso e fácil entendimento para quem não está acostumado com esse tipo de servidor. Capaz de se conectar na internet, ou seja, os funcionários poderão ter acesso a todo estoque independente da loja que se encontra.
Justificativa: O Windows ele já vem com um banco de dados, e correio eletrônico em seu sistema. É prático e de fácil acesso. 
 
 
O software da LINX, ele é próprio e eficaz para farmácias. Com ele a empresa poderá integrar todas as lojas que já existem e que irão existir. Poderá controlar estoque e a validade dos medicamentos e suas rotinas mais específicas de acordo com a cultura da organização. O sistema transpassa segurança com dados consistentes e confiáveis, está capacitado a fazer cálculo de demanda, remanejamento de estoque, gestão tributária onde pode-se pagar pelo próprio sistema LINX todos os impostos atender as exigências fiscais, gerara nota fiscalepagarascontribuiçõesNF-e,NFC-eeSAT.Com o software a farmácia também poderá aderir e gerir convênios, cartões fidelidades, farmácia popular, gerar pedidos eletrônicos e planos que beneficiam os medicamentos, ou seja, descontos por medicamentos. Justificativa: Além de ser um software eficaz, o mesmo facilita o acesso dos funcionários a ele e também o integra as redes virtuais para funcionamento simultâneo ao das lojas físicas
Governanças de TI
O COBIT (Control Objectives for Information and related Technology) é utilizado na área de TI para governança de empresas e bastante utilizada em grandes organizações, seu intuito é: 
Planejar e organizar; 
Adquirir e implementar; 
Entregar e suportar; 
Monitorar e avaliar. 
Além disso, possui mais de 34 processos e 210 pontos de controle. O COBIT é uma framework que direciona os seus processos não somente para serviços realizados em TI ele também trabalha com a área de controle dos negócios da empresa na intenção de fazer com que ambos os setores trabalhem simultaneamente. O mesmo contribui em processos de segurança da informação, na administração de dados e em casos específicos, nas resoluções de problemas. 
O COBIT, por ser um framework bastante rebuscado, ele é adepto da ISO 20000 que é específica para a área de serviços de TI onde, a sua metodologia de funcionamento/ uso é considerado como uma ferramenta de gestão bastante conhecida, o PDCA (Plan, Do, Check e Act). Justificativa: Por ser um framework bastante seguro e possuir o selo da ISSO 20000, suas características demonstram ser, não somente a base, mas essencial para um bom funcionamento em TI já que a empresa irá expandir sua rede.
Integração
ERP (Sistema Integrado de Gestão Empresarial), é um conjunto de sistemas de informação onde constam todos os dados da empresa simultaneamente em um único sistema. Onde o objetivo deste é englobar a contabilidade, logística, área financeira, recursos humanos, suporte, comercial e vendas, compras e pesquisa e desenvolvimento. O sistema é eficaz, pois, controla todas as ações citadas acima simultaneamente gerando relatórios para que o gestor tenha entendimento sobre o desenvolvimento de sua empresa, além disso, o seu sistema é dividido em módulos os quais facilitam o uso dos funcionários e dos gestores de seus respectivos setores. O ERP por ser integrado ele otimiza as ações da empresa reduzindo os gastos, tornando-se mais produtivo e menos cansativo. Além disso, ajuda a reduzir o estoque, otimiza as tomadas de decisão tornando-as mais seguras e concisas, elimina o uso de interfaces manuais etc. 
Justificativa: O ERP é um sistema integrado capaz de solucionar problemas e preveni-los, sendo estes em gestão, finanças, contabilidade, otimizando o tempo de cada processo, independente se forem apenas uma loja ou em 30 como exigido no enunciado. Esse sistema possuí muitos fatores críticos de sucesso e o mais importante deles é, ao meu ver, a infraestrutura adequada para todos os processos integrados neste. 
BOMRIODROGARIAS.COM.BR Justificativa: Foram testados outros nomes, porém este seria o único agradável que não consta em uso.
Segurança
Para permitir que você possa aplicar na Internet cuidados similares aos que costuma tomar em seu dia a dia, é necessário que os serviços disponibilizados e as comunicações realizadas por este meio garantam alguns requisitos básicos de segurança, como: 
Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela é.
Autenticação: verificar se a entidade é realmente quem ela diz ser. Autorização: determinar as ações que a entidade pode executar. Integridade: proteger a informação contra alteração não autorizada. Confidencialidade ou sigilo: proteger uma informação contra acesso não autorizado. 
Não repúdio: evitar que uma entidade possa negar que foi ela quem executou uma ação. 
Disponibilidade: garantir que um recurso esteja disponível sempre que necessário. 
Cuidados a serem tomados na instalação: 
A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada como um importante mecanismo de segurança, tanto para as instituições como para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas. A política de segurança pode conter outras políticas específicas, como: 
Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca. 
Política de backup: define as regras sobre a realização de cópias de segurança, com o tipo de mídia utilizada, período de retenção e frequência de execução. 
Política de privacidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários. 
Política de confidencialidade: define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros. 
Política de usoaceitável (PUA) ou Acceptable Use Policy(AUP): também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas, procure estar ciente da política de segurança da empresa onde você trabalha e dos serviços que você utiliza (como Webmail e redes sociais); fique atento às mudanças que possam ocorrer nas políticas de uso e de privacidade dos serviços que você utiliza, principalmente aquelas relacionadas ao tratamento de dados pessoais, para não ser surpreendido com alterações que possam comprometer a sua privacidade; fique atento à política de confidencialidade da empresa onde você trabalha e seja cuidadoso ao divulgar informações profissionais, principalmente em blogs e redes sociais; notifique sempre que se deparar com uma atitude considerada abusiva.
Justificativa: A segurança de um sistema de dados empresarial deverá sempre existir justamente para transpassar segurança e confiabilidade aos clientes que aderem os serviços da empresa. Uma empresa com dados seguros não garante somente a fidelidade dos clientes, mas também, a segurança de que os dados da empresa estarão livres de invasores e os mesmos dados não correm o risco de serem perdidos ou modificados, podendo prejudicar assim a gestão geral da empresa.
5) Referências
https://www.linx.com.br/farmacias-drogariashttp://www.ebah.com.br/content/ABAAAALMwAJ/sistema-informacao-software-hardwarehttps://erpsistema.wordpress.com/o-que-e-erp/http://lp.nasajon.com.br/lp-o-que-e-um-erp/?gclid=CjsKDwjw0cXIBRCxjqnE3K3sHhIkAL1LezSwUEbaybkVxK1AT32JAsT2wGD0Oqy9D3-d--b-uq7DGgLpWvD_BwEhttps://pt.slideshare.net/Celio12/tipos-de-servidores-33960842https://cartilha.cert.br/mecanismos/

Outros materiais