SlideShare uma empresa Scribd logo
Desenvolvimento e
uso de sistemas de informação.
Bruna – Felipe – Flavia – Luiz Antônio
Ciclo de vida dos
sistemas
 Método predominante;
 Etapas;
 Profissionais técnicos e empresariais;
 Rigidez e inflexibilidade.
Rígida e inflexível.
Prototipagem
Usuários
Sistemáticos
Intuitivos
 Protótipo completo ou de parte;
• Interface
 Funcionamento ágil.
Indicação Contraindicação
Incerteza de necessidade
Mutabilidade inicial
Agilidade
Aplicação de pequeno
porte
Utilização de cálculos
complexos
Documentação falha
Flexível e informal.
Utilização de
Pacotes
 Falta de profissionais aptos a desenvolver
aplicação de alta responsabilidade;
 Departamento técnico para suporte e
manutenção (helpdesk);
 Minimiza investimentos em S.I. .
Subdimensionado
Superdimensionado
Terceirização
 Organização empresarial;
 Fatores:
• Economia em contratar serviços;
• Trabalhadores autônomos.
Como selecionar uma prestadora
de serviços?
Quando optar pela terceirização?
Redução de custos e negociação de preços
Acesso a
tecnologias
Liberação de
recursos
Transferência de
processos
complexos
Concentração
Disponibilização
de capital
Vantagens ao se optar pela terceirização
Funções da prestadora de serviços
Gerenciamento de informações;
Operação dos sistemas de TI e Telecomunicações;
Desenvolvimento personalizados;
Resolução de problemas.
Barreiras internas
Medo;
Comodismo;
Desânimo;
Incompetência.
Barreiras externas
Conservadorismo;
Acomodação;
Fragmentação;
Chefia.
Ferramentas de
engenharia de
software.
 Agilização do processo
• Modelagem;
• Codificação.
 CASE – Engenharia de Software Auxiliada
por computador.
Ferramentas CASE
CASE
Projeto do sistema
Análise do sistema
Segurança dos sistemas
de informação.
Ataques eletrônicos às empresas brasileiras
29
31
40
0
5
10
15
20
25
30
35
40
45
Nunca sofreu Não sabe Já sofreu
%
Principais ameaças
Incêndio Falha elétrica
Mau
funcionamento
de hardware
Erros de
software
Erros dos
usuários
Crime por
computador
Mau uso do
computador
Alicerce de dados:
 Segurança demasiadamente imposta;
 Produtividade;
 Conscientização do usuário.
Pontos de segurança:
• Proteger fisicamente a rede;
• Cada tipo de acesso, omitir informações
não pertinentes a ele;
• Criptografar as informações.
Tipos de Invasores
 Funcionários descontentes;
 Usuários mal treinados;
 Vírus de computador;
 Invasores com conhecimento
(hackers, lammers, crackers, phreakers, carders).
Métodos de imposição de segurança
 Controle de acesso;
 Autenticação de usuário;
 Criptografia;
 Controle de acesso biométrico.
Custos e investimentos
em tecnologia.
 Peça fundamental para competitividade;
 Necessidade de medir a relação
custo/benefício.
Parâmetros para visualizar o ciclo de vida
dos custos e produtividade:
 TCO (Custo total de propriedade);
• Quanto custa ter e manter um computador?
 TVO (Valor total de propriedade);
• Qual seria o prejuízo se ele falhasse?
Custos diretos (orçados) e indiretos (não orçados)
18%
16%
11%
3%6%
35%
11%
Hardware e Software
Gerenciamento
Suporte
Desenvolvimento
Comunicação
Custo do usuário final
Downtime
 Redução de TCO em até 50%;
 Minimizar divergências entre as perspectivas:
• Tecnológica;
• Organizacional;
• Pessoal.
Conclusão

Mais conteúdo relacionado

Mais procurados

Apresentação Diagnóstico TIC
Apresentação  Diagnóstico TICApresentação  Diagnóstico TIC
Apresentação Diagnóstico TIC
Marcelo Aguiar
 
TOP 5 Desafios na Gestão de Vulnerabilidades
TOP 5 Desafios na Gestão de VulnerabilidadesTOP 5 Desafios na Gestão de Vulnerabilidades
TOP 5 Desafios na Gestão de Vulnerabilidades
Flavio Shiga
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Leandro Bennaton
 
Segurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidadeSegurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidade
Diego BBahia
 
Treinamento ajax 05
Treinamento ajax   05Treinamento ajax   05
Treinamento ajax 05
Waelson Negreiros Nunes
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
Jefferson Costa
 
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da Informação
Gionni Lúcio
 
10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton
Leandro Bennaton
 
Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0
Mauro Risonho de Paula Assumpcao
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
FecomercioSP
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis Segurança da Informação
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Symantec Brasil
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
Andre Takegawa
 
Agir webinar res 4658 f nery 04mai2018
Agir webinar res 4658 f nery 04mai2018Agir webinar res 4658 f nery 04mai2018
Agir webinar res 4658 f nery 04mai2018
Fernando Nery
 

Mais procurados (14)

Apresentação Diagnóstico TIC
Apresentação  Diagnóstico TICApresentação  Diagnóstico TIC
Apresentação Diagnóstico TIC
 
TOP 5 Desafios na Gestão de Vulnerabilidades
TOP 5 Desafios na Gestão de VulnerabilidadesTOP 5 Desafios na Gestão de Vulnerabilidades
TOP 5 Desafios na Gestão de Vulnerabilidades
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
 
Segurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidadeSegurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidade
 
Treinamento ajax 05
Treinamento ajax   05Treinamento ajax   05
Treinamento ajax 05
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da Informação
 
10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton
 
Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Agir webinar res 4658 f nery 04mai2018
Agir webinar res 4658 f nery 04mai2018Agir webinar res 4658 f nery 04mai2018
Agir webinar res 4658 f nery 04mai2018
 

Semelhante a Desenvolvimento e uso de sistemas de informação.

Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdf
LucianoDejesus15
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
Marcio Cunha
 
Apresentação Diagnóstico TIC
Apresentação Diagnóstico TICApresentação Diagnóstico TIC
Apresentação Diagnóstico TIC
Marcelo Aguiar
 
Apresentação TIC 2
Apresentação TIC 2Apresentação TIC 2
Apresentação TIC 2
Marcelo Aguiar
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
Qualister
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
neemiaslopes
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
Rodrigo Gomes da Silva
 
Apresentação GVTech
Apresentação GVTechApresentação GVTech
Apresentação GVTech
DeServ - Tecnologia e Servços
 
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
Qa test   roadsec-bh - testes de segurança, não comece pelo fim!Qa test   roadsec-bh - testes de segurança, não comece pelo fim!
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
Welington Monteiro
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Alcyon Ferreira de Souza Junior, MSc
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptx
casa46
 
Transpa Terceiriza Info 2009
Transpa Terceiriza Info 2009Transpa Terceiriza Info 2009
Transpa Terceiriza Info 2009
Roblira
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
gabrio2022
 
Palestra GlobalSign
Palestra GlobalSignPalestra GlobalSign
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Symantec Brasil
 
8ª Conseguro - Cristina Mano
8ª Conseguro - Cristina Mano8ª Conseguro - Cristina Mano
8ª Conseguro - Cristina Mano
CNseg
 
Palestra sobre Gestão de Riscos
Palestra sobre Gestão de RiscosPalestra sobre Gestão de Riscos
Palestra sobre Gestão de Riscos
GLM Consultoria
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Symantec Brasil
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataque
Symantec Brasil
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.br
João Rufino de Sales
 

Semelhante a Desenvolvimento e uso de sistemas de informação. (20)

Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdf
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
Apresentação Diagnóstico TIC
Apresentação Diagnóstico TICApresentação Diagnóstico TIC
Apresentação Diagnóstico TIC
 
Apresentação TIC 2
Apresentação TIC 2Apresentação TIC 2
Apresentação TIC 2
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Apresentação GVTech
Apresentação GVTechApresentação GVTech
Apresentação GVTech
 
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
Qa test   roadsec-bh - testes de segurança, não comece pelo fim!Qa test   roadsec-bh - testes de segurança, não comece pelo fim!
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptx
 
Transpa Terceiriza Info 2009
Transpa Terceiriza Info 2009Transpa Terceiriza Info 2009
Transpa Terceiriza Info 2009
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Palestra GlobalSign
Palestra GlobalSignPalestra GlobalSign
Palestra GlobalSign
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
 
8ª Conseguro - Cristina Mano
8ª Conseguro - Cristina Mano8ª Conseguro - Cristina Mano
8ª Conseguro - Cristina Mano
 
Palestra sobre Gestão de Riscos
Palestra sobre Gestão de RiscosPalestra sobre Gestão de Riscos
Palestra sobre Gestão de Riscos
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataque
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.br
 

Último

Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
Momento da Informática
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
joaovmp3
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 

Último (6)

Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 

Desenvolvimento e uso de sistemas de informação.