terça-feira, 26 de junho de 2012

Curso Superior em Gestão da Tecnologia da Informação


Em pesquisa referencial na web, apresente um ou mais exemplos de cursos de Graduação/Pós-Graduação de Gestão em TI, apresentando os dados pertinentes ao curso (Ex: Foco, Requisito, Investimento, Objetivo, Diplomação, etc ).

terça-feira, 12 de junho de 2012

Sistema de Informações Gerenciais (SIGs) - AVALIAÇÃO

Através de pesquisa referencial na Web, aponte os seguinte quesitos sobre o tema:

1) Conceito;
2) Características e Vantagens;
3) Exemplo(s) de SIG(s);
4) Principais Problemas na implantação (http://www.iepg.unifei.edu.br/edson/download/Arterp00.doc)

Obs: No item 3, faça referência a URL do respectivo Sistema.

terça-feira, 5 de junho de 2012

Criptografia

Em pesquisa referencial na web, apresente exemplos de programas de criptografia, com uma breve descrição sobre o mesmo e se possível, apresentando exemplos de telas do sistema.

quarta-feira, 30 de maio de 2012

Modelo de Gestão de Risco em Segurança da Informação: Um estudo de caso no mercado brasileiro de Cartões de Crédito

Questões:

1) De acordo com o artigo, quais as equipes multidisciplinares deverm ser estruturadas na área de segurança da informação ? Explique-as.


2) Segundo o autor, no que tange a SEGURANÇA DAS OPERAÇÕES, cite as principais atividades relativa ao tema, definindo-as:


3) Com relação a SEGURANÇA FÍSICA, cite os requisitos de segurança elencados pelo autor:


4) Segundo o artigo, qual o objetivo da criptografia ?


5) Faça uma síntese sobre o estudo de caso apresentado (VISANET) apresentando os pontos de maior relevância, no quesito segurança das informações.

quarta-feira, 9 de maio de 2012

FATORES DE RESISTÊNCIA


Com base no artigo www.al.urcamp.tche.br/infocamp/edicoes/jul05/Carlos.pdf , responda a questão proposta.

1) SEGUNDO O ARTIGO, APONTE OS FATORES QUE CAUSAM RESISTÊNCIA DOS USUÁRIOS NA INFORMATIZAÇÃO DE EMPRESAS COMERCIAIS ?

2) No seu ponto de vista, apontes medidas visando minimizar a resistência dos usuários:


quarta-feira, 2 de maio de 2012

GESTÃO DA INFORMAÇÃO APLICADA À LOGÍSTICA: SISTEMAS DE ROTEIRIZAÇÃO

QUESTÕES:

1) O que é um sistema de Roteirização ?

2) Descreva como é realizado o detalhamento do processo de Roteirização da Perdigão:

3) Qual a ferramenta escolhida pela empresa ? Como funciona esta ferramenta ?

4) Apresente o resultado positivo da utilização de sistemas de roteirizacao, nas empresas estudadas.

5) Com base no artigo, comente sobre o aspecto de otimizacao de percurso e os resultados da utilização da ferramenta de roteirização em termos de benefícios:

6) Baseado em pesquisa referencial na Web, site outro exemplo de sistema de reoteirização:

quarta-feira, 18 de abril de 2012

Sistemas de Gestão baseados na WEB - Aula 02


1) Faça uma síntese sobre o sistema SYMBIO ( http://www.sistemasymbio.com.br/ ) apresentando uma descrição sucinta sobre o mesmo, suas vantagens, uma descrição sobre os módulos e pacotes do sistema.

2) Através de uma pesquisa referencial na WEB, apresente outro software de Gestão baseada na WEB, fazendo uma comparação com o sistema acima.

segunda-feira, 9 de abril de 2012

Sistemas de Gestão Baseados na WEB


1) Através do site:
http://www.erpinformatica.com.br/files/html/introducao.html

Descreva como é feito o acesso do Sistema de Gestão Empresarial pela web:


2) Descreva os dois tipos de tecnologias empregadas:


3) Através do site:

http://www.erpinformatica.com.br/files/html/erp_telas.html

O que é possível visualizar através da TELA 3, exemplo do Sistema de Gestão Empresarial da ERP Informática ?


4) Atraves do site:

http://www.erpinformatica.com.br/erp_informatica_flash/index.html


Descreva as características dos Módulos:

- Controle de Estoque

- Faturamento/Vendas

- Financeiro


5) No seu ponto de vista, quais seriam as vantagens da utilização de Sistemas de Gestão baseados na Web ?

quarta-feira, 28 de março de 2012

A Tecnologia nas Empresas



QUESTÃO:

1) FAÇA UMA PESQUISA REFERENCIAL NA WEB E APRESENTE TRÊS OU MAIS  TECNOLOGIAS DE PONTA, NA ÁREA DE INFORMÁTICA, APRESENTANDO IDÉIAS DE SUA UTILIZAÇÃO NO SETOR EMPRESARIAL.

quarta-feira, 21 de março de 2012

Segurança em TI



 As soluções de segurança elaboradas pelas principais empresas de TI compreendem um conjunto de medidas que visam proteger e preservar informações e sistemas de informações de seus clientes, assegurando-lhes integridade, disponibilidade, não repúdio, autenticidade e confidencialidade. Esses elementos são essenciais para assegurar a integridade e confiabilidade de sistemas e, juntamente com mecanismos de defesa, têm o objetivo de agregar a eles capacidade de detecção, reação e prospecção.

Vale lembrar que projetos desta natureza são elaborados de acordo com as necessidades específicas de cada organização, podendo ser determinados pela suscetibilidade das informações ou sistemas de informações, pelo nível de ameaças ou por quaisquer outras decisões de gestão de riscos.

Segundo a pesquisa 2006 do Computer Security Institute (CSI), em conjunto com o Federal Bureau of Investigation's (FBI), de cerca de 700 pessoas entrevistadas:

75% reportaram incidentes de vírus

48% detectaram uso indevido e abusivo do privilégio de acesso na rede interna

48% reportaram roubo de notebook

32% detectaram invasões nos sistemas

16% reportaram uso abusivo de redes Wireless



Questões:

1) Com relação a este tema, cite as principais ameaças relativos a segurança das Informações, enfrentadas pelas empresas:

2) Quais as principais medidas preventivas que deveriam ser adotas pelas empresas para garantir a integridade das informações ?

3) Dê exemplos de programas que podem combater ou minimizar os riscos das ameças descritas no item 1:

terça-feira, 6 de março de 2012

Sobra de vagas na área de TI possibilita ascensão rápida na carreira


Zero-Hora - Economia - 06/06/2010 - 00h06min

Anualmente são abertas 1,5 mil vagas que a quantidade de profissionais formada não consegue atender.




                Aos 23 anos, há cinco no mercado, Ana já é coordenadora de segurança digital.

A falta de profissionais no segmento de TI cria a possibilidade de carreiras meteóricas. Gustavo Ávila, por exemplo, tem atrás de si uma trajetória bem-sucedida numa das quase 5 mil empresas especializadas na criação de softwares para o mercado de informática no Rio Grande do Sul.

Já no primeiro semestre de faculdade, Gustavo conseguiu estágio como testador – aquele profissional que aplica o software para saber se está de fato funcionando ou não. Um ano depois, foi efetivado na função e teve um aumento. Mais um ano e foi promovido a programador. Quando se formar no curso de Sistemas de Informática, no fim do ano, vai se especializar em análise de sistemas e terá a possibilidade concreta de gerenciar projetos de informática na mesma empresa onde começou há quatro anos. Haverá a respectiva repercussão no contracheque. Tudo isso antes de completar 25 anos de idade.


– Tem de estudar muito, isso é verdade, especialmente matemática e lógica. Mas, por outro lado, todos os meus colegas de curso, sem exceção, estão em bons empregos e não há nenhuma preocupação com o futuro. Só não trabalha quem não quer – sintetiza o estudante.

Apenas na empresa onde Gustavo atua, a DBServer, são entre seis e 10 vagas abertas permanentemente e que dificilmente são preenchidas. No segundo semestre, quando uma nova unidade do Parque Científico e Tecnológico da PUCRS, o Portal Tecnopuc, estiver funcionando em um prédio de 15 andares que está em fase final de construção, serão mais 2,5 mil vagas. Para uma formação de 800 profissionais de nível superior por ano, o mercado abre 1,5 mil vagas.

O presidente da Associação das Empresas Brasileiras de Tecnologia da Informação – regional Rio Grande do Sul (Assespro-RS), Reges Bronzatti, diz que o apelo pelos cursos tradicionais – medicina, direito, administração – ainda é forte demais na cabeça dos jovens:

– A informática é vista como difícil e chata, feita para gênios. A evasão de cursos universitários é de 50%. Com exceção da PUCRS e da UFRGS, em todos há vagas sobrando.
Empresas buscam alunos antes de terminarem o curso

Se engana quem pensa que Gustavo ou seus colegas de empresa, a maioria entre 20 anos e 30 anos, fazem o tipo clássico do nerd – aquele sujeito com óculos fundo de garrafa, que abotoa a camisa até a última casa e tem como principal diversão uma partidinha de xadrez, de preferência com o computador. Tanto o estudante quanto a sua colega de trabalho, Ana Scheffel, 23 anos, são jovens que trabalham, estudam e se divertem na mesma proporção. Ana, que é coordenadora da área de suporte e infraestrutura, não escolheu a informática só pelas boas e abundantes ofertas de trabalho, mas por vocação mesmo. Descoberta, por sinal, numa escola pública.


Ana se encantou pela informática no Colégio Estadual Dom João Becker, uma das três em toda a rede pública do Estado que mantém cursos na área de TI para alunos que já terminaram o Ensino Médio e pretendem desenvolver uma habilidade profissional. Durante três semestres, os estudantes podem se aperfeiçoar no desenvolvimento de softwares ou em sistemas de informática e, dali, buscar uma colocação profissional ou ingressar em uma universidade.

– As empresas vêm aqui buscar nossos alunos antes de terminarem os cursos. Também enviam e-mails, pedem currículos, é uma procura muito grande porque o ensino tem qualidade – sustenta a vice-diretora da escola, Tiana Gomes.

Mesmo assim, os problemas se acumulam. O maior deles é combater a evasão escolar, que beira os 50% – seja pelas dificuldades econômicas dos alunos, seja pela falta de informação sobre o curso. As duas turmas, que geralmente começam com 40 alunos, nunca chegam ao fim com mais de 25.

Tiana conta que muitos estudantes querem apenas aprender a digitar nas aulas do Dom João Becker ou, então, a consertar computadores para abrir uma oficina no bairro. No Colégio Estadual Protásio Alves, as dificuldades são parecidas. Dos 200 alunos matriculados nas primeiras turmas, em 2007, 40 se formaram.

Em junho, a diretora Sônia Tessaro Boyle ainda precisa preencher 60 horas de aula com professores que o Estado não tem.

A Secretaria Estadual de Educação (SEC) diz que não cabe à pasta propor ou indicar a abertura de novos cursos profissionalizantes nas escolas estaduais porque o órgão não conhece as realidades locais e nem as demandas por profissionais em cada região. Segundo a assessora técnica da Superintendência de Ensino Profissionalizante da SEC, Simara Casagrande, a responsabilidade sobre a criação e manutenção dos programas é das escolas.

– Elas é que têm de trazer a demanda de suas comunidades e pedir a criação do curso. E precisam envolver as prefeituras, os empresários, as pessoas interessadas porque o Estado não tem dinheiro para investir – avisa a assessora.

Questões:

1) No seu ponto de vista, quais seriam os fatores determinantes para a carência de profissionais na área de TI ?

2) Qual seria o perfil “adequado” do profissional de informática que visa vagas na área de TI ?

3) Faça uma busca na web de vagas na área de TI, apresentando os requisitos necessários para a contratação deste profissional.