Desenvolvimento euso de sistemas de informação.Bruna – Felipe – Flavia – Luiz Antônio
Ciclo de vida dossistemas
 Método predominante; Etapas; Profissionais técnicos e empresariais; Rigidez e inflexibilidade.
Rígida e inflexível.
Prototipagem
UsuáriosSistemáticosIntuitivos Protótipo completo ou de parte;• Interface Funcionamento ágil.
Indicação ContraindicaçãoIncerteza de necessidadeMutabilidade inicialAgilidadeAplicação de pequenoporteUtilização de cálcu...
Flexível e informal.
Utilização dePacotes
 Falta de profissionais aptos a desenvolveraplicação de alta responsabilidade; Departamento técnico para suporte emanute...
SubdimensionadoSuperdimensionado
Terceirização
 Organização empresarial; Fatores:• Economia em contratar serviços;• Trabalhadores autônomos.
Como selecionar uma prestadorade serviços?Quando optar pela terceirização?
Redução de custos e negociação de preços
Acesso atecnologiasLiberação derecursosTransferência deprocessoscomplexosConcentraçãoDisponibilizaçãode capitalVantagens a...
Funções da prestadora de serviçosGerenciamento de informações;Operação dos sistemas de TI e Telecomunicações;Desenvolvimen...
Barreiras internasMedo;Comodismo;Desânimo;Incompetência.
Barreiras externasConservadorismo;Acomodação;Fragmentação;Chefia.
Ferramentas deengenharia desoftware.
 Agilização do processo• Modelagem;• Codificação.
 CASE – Engenharia de Software Auxiliadapor computador.Ferramentas CASECASEProjeto do sistemaAnálise do sistema
Segurança dos sistemasde informação.
Ataques eletrônicos às empresas brasileiras293140051015202530354045Nunca sofreu Não sabe Já sofreu%
Principais ameaçasIncêndio Falha elétricaMaufuncionamentode hardwareErros desoftwareErros dosusuáriosCrime porcomputadorMa...
Alicerce de dados: Segurança demasiadamente imposta; Produtividade; Conscientização do usuário.
Pontos de segurança:• Proteger fisicamente a rede;• Cada tipo de acesso, omitir informaçõesnão pertinentes a ele;• Criptog...
Tipos de Invasores Funcionários descontentes; Usuários mal treinados; Vírus de computador; Invasores com conhecimento(...
Métodos de imposição de segurança Controle de acesso; Autenticação de usuário; Criptografia; Controle de acesso biomét...
Custos e investimentosem tecnologia.
 Peça fundamental para competitividade; Necessidade de medir a relaçãocusto/benefício.
Parâmetros para visualizar o ciclo de vidados custos e produtividade: TCO (Custo total de propriedade);• Quanto custa ter...
Custos diretos (orçados) e indiretos (não orçados)18%16%11%3%6%35%11%Hardware e SoftwareGerenciamentoSuporteDesenvolviment...
 Redução de TCO em até 50%; Minimizar divergências entre as perspectivas:• Tecnológica;• Organizacional;• Pessoal.
Conclusão
Desenvolvimento e uso de sistemas de informação.
Próximos SlideShares
Carregando em…5
×

Desenvolvimento e uso de sistemas de informação.

897 visualizações

Publicada em

Abordagem sobre o Capítulo 7
Sistemas de Informação - o Uso Consciente da Tecnologia Para o Gerenciamento - 2ª Ed. 2012
Autor: Batista, Emerson de O.
Editora: Saraiva

Publicada em: Tecnologia
1 comentário
1 gostou
Estatísticas
Notas
Sem downloads
Visualizações
Visualizações totais
897
No SlideShare
0
A partir de incorporações
0
Número de incorporações
4
Ações
Compartilhamentos
0
Downloads
0
Comentários
1
Gostaram
1
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Desenvolvimento e uso de sistemas de informação.

  1. 1. Desenvolvimento euso de sistemas de informação.Bruna – Felipe – Flavia – Luiz Antônio
  2. 2. Ciclo de vida dossistemas
  3. 3.  Método predominante; Etapas; Profissionais técnicos e empresariais; Rigidez e inflexibilidade.
  4. 4. Rígida e inflexível.
  5. 5. Prototipagem
  6. 6. UsuáriosSistemáticosIntuitivos Protótipo completo ou de parte;• Interface Funcionamento ágil.
  7. 7. Indicação ContraindicaçãoIncerteza de necessidadeMutabilidade inicialAgilidadeAplicação de pequenoporteUtilização de cálculoscomplexosDocumentação falha
  8. 8. Flexível e informal.
  9. 9. Utilização dePacotes
  10. 10.  Falta de profissionais aptos a desenvolveraplicação de alta responsabilidade; Departamento técnico para suporte emanutenção (helpdesk); Minimiza investimentos em S.I. .
  11. 11. SubdimensionadoSuperdimensionado
  12. 12. Terceirização
  13. 13.  Organização empresarial; Fatores:• Economia em contratar serviços;• Trabalhadores autônomos.
  14. 14. Como selecionar uma prestadorade serviços?Quando optar pela terceirização?
  15. 15. Redução de custos e negociação de preços
  16. 16. Acesso atecnologiasLiberação derecursosTransferência deprocessoscomplexosConcentraçãoDisponibilizaçãode capitalVantagens ao se optar pela terceirização
  17. 17. Funções da prestadora de serviçosGerenciamento de informações;Operação dos sistemas de TI e Telecomunicações;Desenvolvimento personalizados;Resolução de problemas.
  18. 18. Barreiras internasMedo;Comodismo;Desânimo;Incompetência.
  19. 19. Barreiras externasConservadorismo;Acomodação;Fragmentação;Chefia.
  20. 20. Ferramentas deengenharia desoftware.
  21. 21.  Agilização do processo• Modelagem;• Codificação.
  22. 22.  CASE – Engenharia de Software Auxiliadapor computador.Ferramentas CASECASEProjeto do sistemaAnálise do sistema
  23. 23. Segurança dos sistemasde informação.
  24. 24. Ataques eletrônicos às empresas brasileiras293140051015202530354045Nunca sofreu Não sabe Já sofreu%
  25. 25. Principais ameaçasIncêndio Falha elétricaMaufuncionamentode hardwareErros desoftwareErros dosusuáriosCrime porcomputadorMau uso docomputador
  26. 26. Alicerce de dados: Segurança demasiadamente imposta; Produtividade; Conscientização do usuário.
  27. 27. Pontos de segurança:• Proteger fisicamente a rede;• Cada tipo de acesso, omitir informaçõesnão pertinentes a ele;• Criptografar as informações.
  28. 28. Tipos de Invasores Funcionários descontentes; Usuários mal treinados; Vírus de computador; Invasores com conhecimento(hackers, lammers, crackers, phreakers, carders).
  29. 29. Métodos de imposição de segurança Controle de acesso; Autenticação de usuário; Criptografia; Controle de acesso biométrico.
  30. 30. Custos e investimentosem tecnologia.
  31. 31.  Peça fundamental para competitividade; Necessidade de medir a relaçãocusto/benefício.
  32. 32. Parâmetros para visualizar o ciclo de vidados custos e produtividade: TCO (Custo total de propriedade);• Quanto custa ter e manter um computador? TVO (Valor total de propriedade);• Qual seria o prejuízo se ele falhasse?
  33. 33. Custos diretos (orçados) e indiretos (não orçados)18%16%11%3%6%35%11%Hardware e SoftwareGerenciamentoSuporteDesenvolvimentoComunicaçãoCusto do usuário finalDowntime
  34. 34.  Redução de TCO em até 50%; Minimizar divergências entre as perspectivas:• Tecnológica;• Organizacional;• Pessoal.
  35. 35. Conclusão

×