Baixe o app para aproveitar ainda mais
Prévia do material em texto
Gestão de Tecnologia da Informação Material teórico Responsável pelo Conteúdo: Prof. Ms. Artur Marques Revisão Textual: Profa. Ms. Magnólia Gonçalves Mangolini Fundamentos da Gestão de T.I. Fundamentos da Gestão de T.I. Nessa unidade falaremos sobre administração e gestão de tecnologia da informação, trabalharemos também com os fundamentos sobre a gestão do conhecimento, ativos, que a cada dia que passa possui maior importância para as corporações, e a necessidade em fazer frente à concorrência e ao mercado globalizado. As estratégias de sobrevivência e inovação na corrida pelos clientes precisam ter essas necessidades atendidas. Importante trabalharmos sobre os sistemas integrados de gestão empresariais, principalmente as sofisticadas soluções pertencentes à implementação de ERPs. Veremos suas características e aspectos mais importantes. Por fim, trabalharemos nessa unidade os fundamentos de segurança da informação que deve ser minimamente seguido por toda organização que se preocupa com seus ativos de conhecimento, dados, informações e a forma com que a competência organizacional é criada e guardada. Revisaremos, desta forma, suas propriedades básicas, veremos tipos de ataques, possibilidades de defesa, tipos de controle de acesso, instrumentos para segurança, formas de detecção de ameaças e proteções. Atenção Para um bom aproveitamento do curso, leia o material teórico atentamente antes de realizar as atividades. É importante também respeitar os prazos estabelecidos no cronograma. Sergio (2002, p. 142) versa que a percepção da importância do conhecimento nas atividades que uma organização deve realizar, bem como o fato de que se trata de uma habilidade inerentemente ligada a pessoas, faz parte do pensamento administrativo desde quando se iniciou a articulação desta área de estudo. A Tecnologia de Informação tem papel destacado nas empresas modernas, em parte por sua importância inerente e também pela dependência que os processos de negócio e as pessoas possuem dessa tecnologia. Neste contexto, é natural pensarmos em considerar aspectos da gestão da TI, incluindo sua governança, que aborda a tecnologia da informação intra e interdepartamentais que ela participa ativamente do ciclo de negócios das corporações. Esses aspectos de gestão e governança são os que mantêm a TI vinculada a empresa, para tanto, são necessários alinhamentos de processos e verificação de conformidades com os objetivos internos e externos da empresa. Podemos claramente perceber seu contexto de aplicação que apesar de amplo é estratégico, decisões erradas comprometem a empresa e joga dinheiro, difícil de arrumar, fora. Mais uma vez o ambiente onde esse drama se desenvolve é estratégico. Vamos entender um pouco mais sobre a importância e uso da gestão da TI e suas implicações acrescentando fundamentos. Referências Sergio Luis da Silva. Informação e competitividade: a contextualização da gestão do conhecimento nos processos organizacionais. Disponível em: http://www.scielo.br/pdf/ci/v31n2/12917.pdf Contextualização http://www.scielo.br/pdf/ci/v31n2/12917.pdf Introdução a Tecnologia da Informação Vamos utilizar definições clássicas e modernas, empregando os recursos computacionais e de internet existentes, começando a definição de tecnologia da informação do meio mais popular e difundido no mundo. Segundo Wikipédia (2012), o termo tecnologia da informação designa o conjunto de recursos tecnológicos e computacionais para geração e uso da informação. TI não é apenas processamento de dados, também considera um leque de dispositivos e aparatos de hardware, processos e suas otimizações, através da construção de softwares. Aspectos relativos às pessoas devem ser levados em conta (liderança, estrutura organizacional, ativos de conhecimento e competências) entre outros. TI envolve operações e metodologias para armazenamento, edição, criação, transmissão, troca e consumo da informação em seus formatos existentes. Se formos levar em consideração, este termo agrega computadores e telecomunicações. Podemos afirmar que toda essa convergência é o que direciona as revoluções pelas quais a informação tem passado de forma acelerada, em nosso tempo. Aprendemos que a definição não pode ser restritiva levando em consideração apenas os aspectos tecnológicos “software e hardware”, ou seja, seus aspectos tangíveis e intangíveis deverão considerar que sob a luz da teoria dos sistemas, de forma indireta, TI é responsável pela forma com que as pessoas realizando seus trabalhos em processos atuando sobre a eficiência com que esse fluxo de informação é tratado. Ou seja, recursos computacionais utilizados pela TI precisam estar compatibilizados em nível estratégico com os objetivos da organização, para que haja eficácia nos processos e sistemas de forma que sua influência ajude a estratégia do negócio. Para gerir esse pool de artefatos, tecnologias, métodos e aplicá-los para o benefício das organizações, o gestor deve ter em mente o seguinte ciclo que promove o sucesso: Material Teórico Figura 1: Gestão do Conhecimento Empresarial Fonte: flammarion.wordpress.com A aplicação das informações, transformando-as em conhecimento, obedece a ciclos históricos dentro das organizações, mas não temos apenas um tipo de conhecimento, segundo Klaus North, conhecimento significa interagir e entender o que uma empresa tem de conhecimento, ou seja, o que acumula de conhecimento. Para que se construa uma empresa inteligente, que utilize de forma coerente os recursos computacionais para gerar valor para o mercado, a cultura interna deve ser a de compartilhar e nesta ação está implícita a troca de conhecimento, promovendo o aprimoramento de todos da organização. A tecnologia da informação foi uma das áreas que mais evoluiu no mundo todo. Vejamos rapidamente essa evolução: • Anos 60: centralização de sistemas, foco em automatizar operações para incrementar a eficiência nos processos. • Anos 70: o foco era a redução dos custos, incrementar a velocidade dos processamentos, criar e utilizar relatórios em nível gerenciais para melhorar a tomada de decisão dos gerentes. • Anos 80: advento dos microcomputadores e a consequente descentralização dos dados levando a computação até o usuário final em suas Workstations. Percebe-se que os sistemas de informação passaram a ser considerados como estratégicos, pois causavam possibilidades de impacto nos níveis de produção e de competitividade empresarial. • Anos 90: TI distribuída em larga escala nas empresas alinhada aos negócios e utilizando as possibilidades das telecomunicações, levando a humanidade a uma nova era. • Anos 2000: incorporação em nível mundial da TI nas empresas o que exigiu novas estratégias e métodos para sua gestão, além disso, novas necessidades de otimização acabaram por levar à terceirização de atividades como alternativa de foco da empresa em seu negócio principal. • Anos 2010: as telecomunicações lideradas pela internet permeiam toda a corporação, possibilitando a globalização a qual vivemos e a possibilidade de execução de negócios à longa distância, como o comércio eletrônico e as interações sociais, mediante emprego das redes sociais. Portanto podemos perceber que o uso da tecnologia da informação nas empresas tem o viés de gerar vantagem competitiva mediante redução de custos e melhoria de processos. Atualmente o foco está na melhoria da qualidade das informações que estão disponíveis dentro da organização; o novo foco é a diferenciação entre empresas e o gerar barreiras de entrada para evitar que competidores possam interferir, assegurando mercado para a corporação. Então, a computação distribuída e a necessidade de interligaçãodos clientes por causa da globalização colocam a tecnologia da informação em lugar de destaque na estratégia empresarial. Nos dias de hoje podemos afirmar que os Gestores de TI empregam quatro papéis: • Liderar e influenciar equipes a cumprirem seus objetivos organizacionais. • Elaborar planejamentos otimizados que permitam a execução mais assertiva dos projetos nas organizações. • Gerenciar projetos utilizando técnicas que levem em conta principalmente os fatores de riscos, pois TI possui elementos de incerteza muito complexos e impactantes aos negócios. • Coordenar não apenas as equipes atuantes em seu range de comando, mas os esforços multidisciplinares que envolvem a corporação como um todo. Sistemas Integrados De Gestão Conforme Borges et al. (2005, p. 5), SIG - Sistemas Integrados de Gestão são conjuntos de sistemas que atendem a várias áreas administrativas e funcionais de uma empresa/organização, ao mesmo tempo em que integram essas áreas entre si. Os Sistemas Integrados de Gestão, também conhecidos pela sigla ERP (Enterprise Resource Planning) em inglês, evoluíram dos sistemas de MRP e MRP II da década de 60 e 70. Inicialmente com ênfase na parte fabril e de manufatura, hoje em dia os ERP's podem ser aplicados em qualquer tipo de empresa: indústria, serviços, comércio, ONG's e até governamentais. Nos sistemas ERP as funções que atendem a uma área também colhem dados e informações que serão úteis a outras áreas. Por exemplo, a parte do sistema que atende a área de compras atende os requisitos de cadastro de fornecedores, relaciona os fornecedores com os materiais/produtos que eles fornecem, registra as operações de cotação e seleção do fornecedor vencedor da compra ao mesmo tempo em que colhe informações que serão utilizadas pelo módulo de estoques, pelo módulo financeiro (contas a pagar) e até com a contabilidade (contabilidade de custos, despesas, estoques, etc.). Os sistemas ERP hoje em dia estão bem mais acessíveis e as pequenas e médias empresas já podem adotar essa tecnologia. Há 10 anos, os sistemas ERP ainda não tinham a maturidade que tem hoje e as necessidades de ajustes e adaptação às realidades das empresas usuárias era tão grande que tais necessidades resultavam num custo muito alto, inviabilizando o ERP para pequenas empresas. Hoje com a tecnologia avançada de construção de software, com a parametrização e possibilidade de adequação do sistema as peculiaridades da empresa sem a necessidade de reprogramar o sistema, os ERPs ficaram mais baratos. Veríssimo (2007) explica que, A gestão precisa estar alinhada a vários princípios, com boas práticas, ética, sustentabilidade, transparência, confiabilidade, rapidez, eficiência, responsabilidade socioambiental econômica e tributária e — o mais importante do ponto de vista do mercado de tecnologia e gestão de TI — Governança Corporativa. Para se enquadrar em padrões de gestão que garantam a aprovação de um IPO, é necessário estar ajustado às práticas de Governança Corporativa, através de modelos internacionais com a Lei Sarbanes-Oxley (SOX) e práticas como ITIL e CobiT. Na maioria das vezes as empresas precisam mapear processos e gerenciar projetos de melhoria para ajustar operações ao nível exigido para a aprovação. O Sarbanes-Oxley Act (SOA) e os futuros requerimentos dos padrões internacionais de contabilidade (IAS) exigem das companhias um enfoque mais rigoroso em relação ao controle interno nos processos de auditoria. Sem uma gestão apoiada em uma ferramenta de gestão integrada de sistemas e um sistema de trabalho / produção (processo) muito bem alinhada e enxuta, as empresas raramente conseguem enquadrar- se nos padrões mínimos de exigência. Mendes e Escrivão filho (2002, 278) dizem que ao adotar um ERP, o objetivo básico não é colocar o software em produção, mas melhorar os processos de negócios usando tecnologia da informação. Mais do que uma mudança de tecnologia, a adoção desses sistemas implica um processo de mudança organizacional. (BORGES et al. 2005, p.5) Enterprise Resourcing Planing deve integrar o sistema fluido de informações que cruzam toda a empresa através dos processos, obedecendo à lógica, os ativos organizacionais e a cultura empresarial em vigor. Tabela 3 – ERPs caracterização Fonte: Mendes e Escrivão filho (2002) Podemos observar, na tabela apresentada anteriormente, que devemos realizar uma análise profunda dos processos empresariais antes de adotar um ERP, pois estes, com certeza, precisarão sofrer atualizações, alterações e em alguns casos precisará ser recriado conforme os desejos da direção da empresa e estratégias. Portanto é necessária a conferência da existência das funcionalidades desejadas, pois em alguns casos deverão sofrer adaptações para atender a empresa. Por vezes isso pode impactar no incremento do custo da implantação, além do quê, sempre haverá a necessidade da capacitação dos usuários e do pessoal de TI que deverá prestar o suporte de primeiro nível. Tabela 4 – Características importantes para o êxito na implementação de um Enterprise Resourcing Planning Fonte: Mendes e Escrivão filho (2002) Fundamentos Segurança da Informação em T.I. De forma geral, segurança em TI diz respeito a como manter informação privada protegida de indivíduos não autorizados e/ou maliciosos. Isso se consegue mediante o cumprimento de regras, normativas e instruções feitas pelos governos e pelas empresas que criam políticas de segurança em TI. Quando escrevemos sobre segurança em TI, principalmente segurança de internet, temos o foco das preocupações dos governos, organizações mistas e iniciativa privada em geral. Conforme dados do site da universidade federal fluminense, http://www.sti.uff.br, temos a seguinte situação: • Houve violação de dados em 112 universidades dos Estados Unidos no ano de 2007, o que representou um incremento de 72,30% comparado a 2006. • Praticamente metade das violações no ano de 2009 foi decorrente de pessoal que trabalhava na própria universidade o que caracteriza infidelidade, fraude, ruptura de confidencialidade e principalmente falta de conhecimento de legislação e direitos de propriedade sobre a informação. • O roubo de identidade digital nos Estados Unidos ultrapassou 8 milhões de indivíduos somente no ano de 2007, ou seja, quase 3,5% dos indivíduos adultos do país. O valor eferente a estas perdas soma 45 bilhões de dólares. Grande parte dessas perdas se dá devido a construções e características com que as redes de comunicação são exploradas. Veja a imagem abaixo: Figura 4: Vulnerabilidades das redes de comunicação Fonte: Marcos Aurélio Pchek - Gestão de segurança da informação 2005, p.19. Em conformidade com a ISO 27002, definimos segurança da informação como sendo “a proteção da informação contra vários tipos de ameaças para garantir a continuidade do negócio, minimizar riscos, maximizar o retorno sobre os investimentos e as oportunidades de negócios”. http://www.sti.uff.br/ A informação tem um valor altamente significativo por que: • Quem a possui supostamente tem grande poder. • Encontra-se associada a tecnologias, pessoal e processos e por isso possui grande valor. A norma da ISSO, cuja contraparte no Brasil instituída pela ABNT sob a referência NBR 17999, data de 2003, trata a informação como um ativo importante para os negócios, portanto precisa de proteção adequada. As informações devem ser protegidas durante seu ciclo de vida, ou seja: Manuseio, Armazenamento, Transporte e Descarte. Para proteger informações, laçamos mãos dos meios possíveis como: • Meios de suporte físicos: agenda, sala, arquivo físico, cofre. • Meios de suporte lógicos (Hw e Sw): sistemas, servidores, computadores, SGBDs. • Meios de suporte humanos: colaboradores, funcionários, secretárias etc. As propriedades básicas da segurança da informação são: • Confidencialidade:acesso somente por pessoal autorizado de forma explícita, ou seja, as pessoas devem estar identificadas e autorizadas. • Integridade: uma vez armazenada, a informação deve estar em sua conformação original. Isso é uma forma de garantir alterações com intencionalidade ou por acidente por pessoas sem autorização. • Disponibilidade: informação e sistemas prontos no tempo em que serão utilizadas. • Autenticidade: o usuário que acessou a informação deve possuir autenticidade de identidade. • Não repúdio: quando uma operação é realizada sobre a informação que a alterou ou criou, não se pode nesse caso haver negação da recepção e do envio dessa informação. • Legalidade: trata-se da garantia jurídica da legalidade, ou seja, legislação. • Privacidade: a informação só pode ser visualizada ou alterada pelo seu dono, além da não disponibilização para outras pessoas. • Auditoria: permitir possibilidade de tracking ou rastreabilidade dos caminhos, incluindo passos de um ou vários processos de negócio por onde a informação ou dado passou. Ou seja, manter o registro ou log de todos os eventos pelos quais a informação ou dado foram submetidos em seu ciclo de vida. Para podermos implementar mecanismos de segurança, existe uma classificação de formas de ataques: • Interceptação: é como chamamos o acesso aos dados por pessoas não autorizadas. • Interrupção: bloqueio ou quebra do fluxo de mensagens ao seu destino. • Modificação: quando ocorre alteração dos dados ou mensagens por pessoas não autorizadas, ou seja, ocorre violação da integridade. • Personificação: quando alguém consegue acesso à informação, utilizando uma identidade que não lhe pertence, o que caracteriza uma violação. Quais as possibilidades para defender as informações e de que forma isso pode ser feito? Segundo Gradvohl (2011, p. 14), das seguintes maneiras: • Autorização: trata-se em se dar ou negar direitos para pessoas, usuários e demais entidades utilizando-se, para tal, listas de acessos (Acess Control Lists), elencando quais atividades podem ser feitas de acordo com o perfil de acesso definido. • Autenticação: forma de confirmar que o usuário é ele mesmo. Trata-se de algo essencial para o processo de segurança de informação, pois dessa forma saberemos que está apto ou não. Pode ser realizada de 3 maneiras: o Identidade positiva é o que você sabe: por exemplo, uma senha. o Identidade proprietária é o que você possui: por exemplo, cartão de acesso, impressão digital. o Identidade biométrica é o que você é: por exemplo, uma impressão digital ou a íris dos olhos. Gradvohl (2011, p. 16), ainda nos elucida que, quanto à centralização do controle da informação podemos ter os seguintes controles: • Acesso Centralizado: os responsáveis decidem quem pode ou não ter acesso a áreas e entidades determinadas. • Acesso Descentralizado: responsabilidade de controle passado pelas entidades ou pessoas mais próximas dos gestores do departamento e em muitas vezes pelo usuário, produzindo um relacionamento entre pontos conhecidos (sempre 2 pontos), porém isso traz problemas como: o Ausência de padronização o Sobreposição dos direitos o Brechas na segurança • MAC ou Acesso Mandatório – MAC: a determinação de quem possui o acesso baseado em regras como: o Direito do usuário o Suscetibilidade do objeto o Necessidade de etiquetagem do dado ou informação baseada nas normas de segurança e determinação de limites a quem autoriza o Atributos: Para sistemas que devem proteger informações extremamente relevantes. Atribuição de protocolos/carimbos para os atores e o objeto. Qual o nível de sensibilidade e prerrogativa que determinarão o acesso. Multiplicidade de níveis de processamento. o Normativas: Que instala os níveis é o administrador. Acessos e privilégios atribuídos pelo gestor. Quem estabelece as autenticações é o gestor da informação. A política e suas normas são aplicadas por um sistema. o Tipos: TBI - Time-Based Isolation, isolação baseada no tempo. Regras determinam o acesso ao conteúdo. Controle de Acesso Baseado em Regras. ACL - Access Control List, lista de controle de acesso. RBAC - Controle sobre o perfil para permitir ou não o acesso. Access Control Matrix Controle baseado no acesso ao conteúdo. Interface construída para restringir o acesso. Tabela de Competência. Vamos conhecer a definição de alguns instrumentos usados nos dias atuais para incrementar a segurança da informação: • Firewall: são hardwares e softwares que incrementam a segurança da informação entre redes (interna e externa, como a internet), podem ser classificados entre. o Filtros de Pacotes. o Servidores Proxy • Intruder detector: usa dados gerados em logs para que um rastreamento seja realizado seguindo uma ordem de tempo. Ajudam a reconhecer padrões e comportamentos suspeitos para verificar se pessoas não autorizadas acessaram, e são classificados da seguinte forma: o IDS Host based: identificam ataques no próprio computador. o Network based IDS: servem para identificar ataques à rede como um todo. • Forma de detectar: o Assinatura: compara dados do ataque com uma lista já existente. o Anomalia: compara dados do ataque contra atividades cotidianas. o Híbrida: utiliza a abordagem por Assinatura e por Anomalia. Outra forma de proteger as informações é através da criptografia, que pode ser: • Simétrica ou de chave privada o Algoritmos de bloco o Algoritmos de fluxo Os algoritmos mais comuns em uso atualmente são: DES: Data Encryption Standard Triple DES Idea: International data encryption algorithm RC2 RC4 RC5 Blowfish • Assimétrica ou de chave pública o Diffie-Hellman o EIGamal o DSS: Digital Signature Standard o RSA: Assinatura Digital Indico, fortemente, a leitura do artigo “A gestão da tecnologia nas pequenas e médias empresas – fatores limitantes e formas de superação”, escrito por Maria Lucia Melo de Souza Deitos, pois vai ajudar você a entender como ocorrem os processos de desenvolvimento de tecnologia, incluindo a da informação dentro das PMEs (Pequenas e Médias Empresas) que são, hoje, a maior parte das empresas onde um aluno começará sua carreira. Entendendo este contexto você terá vantagens em se adaptar e gerar valor a este tipo de organização, com seus conhecimentos. Disponível em: http://www.unioeste.br/editora/pdf/livro_gestao_tecnologia_maria_lucia_deito s_protegido.pdf Para quem quiser se dedicar um pouco mais a segurança da informação, a apostila sobre o tema da UFRJ disponível em: http://www.land.ufrj.br/~verissimo/cos871/bibref/biblio02.pdf o deixará melhor fundamentado. Para revisar os conceitos sobre gestão do conhecimento, vamos assistir a esse vídeo: Gestão do Conhecimento - Primeira Parte. Disponível em: http://www.youtube.com/watch?v=sGYunwLdfOE Não deixe de ver a segunda parte do vídeo - Gestão do Conhecimento. Disponível em: http://www.youtube.com/watch?v=GQrwKt5Kb1s Material Complementar Depois de ler o material e informar-se sobre o assunto, vamos pôr em prática esses conhecimentos nas atividades! Bom trabalho! http://www.unioeste.br/editora/pdf/livro_gestao_tecnologia_maria_lucia_deitos_protegido.pdf http://www.unioeste.br/editora/pdf/livro_gestao_tecnologia_maria_lucia_deitos_protegido.pdf http://www.land.ufrj.br/~verissimo/cos871/bibref/biblio02.pdf http://www.youtube.com/watch?v=sGYunwLdfOE http://www.youtube.com/watch?v=GQrwKt5Kb1s BERTINO, E.; SANDHU R. Database Security. Concepts, Approaches, and Challenges. IEEE Transactions on dependable and secure computing. v. 2, n. 1, 2005, p. 2-19. BORGES, T. N.; PARISI, C., GIL, A. L. O Controller como gestor da Tecnologia da Informação - realidade ou ficção? Rev. Adm. Contemp. v.9, n.4. Curitiba. Oct./Dec. 2005. Disponível em: http://redalyc.uaemex.mx/pdf/840/84090407.pdf.Acesso em 6 de jul. 2012. DARWIN, J. A. Equipe CIO. CIO Insight. Disponível em: http://www.cioinsight.com/article2/0139745753200asp. Acesso em 06 de jul. 2012. DAVENPORT, T. H. Putting de enterprise into the enterprise system. Harvard Business Review., jul/ago, 1998, p.1221-123. GRADVOHL, A. L. S. Introdução e conceitos básicos de segurança. UNICAMP: Limeira, 2011. IGURE, V.; WILLIAMS, R. Taxonomies of attacks and vulnerabilities in computer systems. Communications Surveys & Tutorials, IEEE, v.10, n.1, 2008, p. 6-19. LAUDON, K. C; LAUDON, J. P. Gerenciamento de Sistemas de Informação. 3 ed. Rio de Janeiro: LTC, 2001. LAUREANO, M. A. P. Gestão de segurança de informação. Cidade: Editora, 2005. MENDES & ESCRIVÃO FILHO. Sistemas Integrados de Gestão ERP em Pequenas Empresas: Um Confronto Entre O Referencial Teórico e a Prática Empresarial. Revista Gestão e Produção, v.9, n.3, dez. 2002, p.277-296. Disponível em: http://www.scielo.br/pdf/gp/v9n3/14570.pdf. Acesso em 06 de jul. 2012. STAIR, R. M. Princípios de Sistemas de Informação. 2 ed. Rio de Janeiro: LTC, 1998. SOUZA, C. A.; ZWICKER, R. Ciclo de vida de sistemas ERP. Caderno de pesquisas em administração, São Paulo. v. 1, n. 11, 1º trim., 2000. VERÍSSIMO, R. TI: uma visão prática sobre os sistemas integrados. 23 Agosto 2007. Disponível em: http://webinsider.uol.com.br/2007/08/23/ti-uma-visao-pratica-sobre-os-sistemas- integrados. Acesso em 9 de jul. 2012. WIKIPEDIA. Disponível em: http://pt.wikipedia.org/wiki/Tecnologia_da_informa%C3%A7%C3%A3o . Acessado em 09 de jul. 2012. Referências http://redalyc.uaemex.mx/pdf/840/84090407.pdf http://www.cioinsight.com/article2/0139745753200asp http://www.scielo.br/pdf/gp/v9n3/14570.pdf http://webinsider.uol.com.br/2007/08/23/ti-uma-visao-pratica-sobre-os-sistemas-integrados http://webinsider.uol.com.br/2007/08/23/ti-uma-visao-pratica-sobre-os-sistemas-integrados http://pt.wikipedia.org/wiki/Tecnologia_da_informa%C3%A7%C3%A3o _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ Anotações Figura 1: Gestão do Conhecimento Empresarial Sistemas Integrados De Gestão Tabela 3 – ERPs caracterização Fundamentos Segurança da Informação em T.I. Figura 4: Vulnerabilidades das redes de comunicação
Compartilhar