![Mind Map: Sistemas de Informação Aplicados à Gestão](https://www.mindmeister.com/image/xlarge/3288526436/mind-map-sistemas-de-informa-o-aplicados-gest-o.png)
1. 2. Sistemas de Informação
1.1. Definição
1.1.1. Conjunto ou combinação de **PARTES RELACIONADAS** que formam uma **TOTALIDADE** e são orientadas para uma **FINALIDADE**
1.1.2. Conjunto organizado de **pessoas,** **hardwares,** **software,** infraestrutura de **redes,** **dados** e **procedimentos**
1.2. Funções
1.2.1. Coleta, processamento, armazenamento e fornecimento de informações
1.2.2. Apoio à tomada de decisões, coordenação, controle, análise e visualização
2. 4. Fator Humano na TI
2.1. Interação entre pessoas e tecnologia
2.1.1. Impacto na produtividade e bem-estar dos funcionários
2.1.2. Capacidade da organização de alcançar seus objetivos
2.2. Gestão eficaz do fator humano
2.2.1. **Maximizar os benefícios dos investimentos em TI**
3. 6. Processo de Tomada de Decisão Suportado por Sistemas de Informação
3.1. Coleta de dados, análise e apresentação de informações
3.2. Decisões baseadas em dados, redução de incertezas e melhora da qualidade
4. 6. Dependência das Organizações em relação à TI
4.1. Suporte a operações diárias e estratégicas
4.2. Facilitação de inovação e transformação dos modelos de negócios
5. 5. Componentes de um Sistema de Informação
5.1. Hardware
5.1.1. **Computadores,** servidores, periféricos e outros equipamentos
5.2. Software
5.2.1. Sistemas operacionais, aplicativos e **programas**
5.3. Sistema Operacional
5.3.1. Conjunto de programas que se situa entre os softwares e o hardware (Windows, Android, etc)
5.4. Redes
5.4.1. Infraestruturas de **comunicação** para troca de dados
5.5. Dados
5.5.1. Elementos brutos organizados para gerar informação útil
5.6. Procedimentos
5.6.1. Instruções e regras para design, operação e uso dos sistemas
5.7. Pessoas (Peopleware)
5.7.1. **Técnicos de TI e usuários finais**
6. 3. Processos de um Sistema de Informação
6.1. Entrada
6.1.1. Coleta e inserção de **dados brutos** no sistema
6.2. Processamento
6.2.1. **Conversão** de dados brutos em forma útil e organizada
6.3. Saída
6.3.1. Distribuição de **dados processados** ou **informações**
6.4. Armazenamento
6.4.1. **Retenção** de dados processados ou informações
6.5. Controle
6.5.1. Medidas para manter a **integridade e segurança** dos dados
7. 1. Tecnologia da Informação (TI)
7.1. Definição
7.1.1. Tudo aquilo que se pode **obter, armazenar, tratar, comunicar, e disponibilizar** a informação
7.2. Importância
7.2.1. Infraestrutura para execução e gestão de atividades empresariais
7.2.2. Controle da operação, decisões melhores e ágeis e automatização de atividades
8. 7. ERP (Enterprise Resources Planning)
8.1. Conceito
8.1.1. **Sistemas integrados de gestão empresarial** (Enterprise Resource Planning) para suporte a processos operacionais, produtivos, administrativos e comerciais
8.2. Origens
8.2.1. Evolução dos sistemas **MRP** (Material Requirement Planning) e **MRP II** (Manufacturing Resource Planning)
8.3. Evolução
8.3.1. Influência da **Lei de Informática** e abertura de mercado nos anos 90
8.4. Sistemas Legados
8.4.1. Sistemas com funcionalidades específicas e **sem integração** com outros.
8.5. Características
8.5.1. **Integração, banco de dados único, modulares e flexíveis**
8.6. Benefícios
8.6.1. Melhoria na **eficiência** dos processos, redução de custos, acesso a informações em tempo real
8.7. Pontos Desfavoráveis
8.7.1. **Custos altos, resistência à mudança, complexidade e dependência de fornecedor**
8.8. Fatores Críticos de Sucesso
8.8.1. Comprometimento da alta gerência, gestão de projeto, capacitação dos usuários, escolha adequada do software, gestão de mudanças
9. 8. CRM (Customer Relationship Management)
9.1. Conceito de CRM
9.1.1. Práticas, **estratégias** e tecnologias para **gerenciar interações com clientes**
9.2. Tipos de CRM
9.2.1. **Operacional, colaborativo e analítico**
9.3. Relacionamento entre TI e CRM
9.3.1. Ferramentas para coletar, armazenar, analisar e compartilhar informações sobre clientes
9.4. Grandes desafios
9.4.1. Cultura, integração entre as áreas, ser instrumento de fidelização e formar base de conhecimento
9.5. Ciclo de Vida do Cliente
9.5.1. Adquirir, aprimorar e reter
9.6. Cross-Selling e Up-Selling
9.6.1. Cross-Selling: Vender produtos adicionais
9.6.2. Up-Selling: Vender versão mais cara ou atualizada
9.6.3. Economizar tempo, agregar valor ou ser conveniente
10. 10. Computação em Nuvem
10.1. Conceito
10.1.1. Poder computacional e armazenamento de dados sob demanda via internet
10.1.2. **Acesso rápido** a recursos de TI flexíveis e de **baixo custo**
10.2. Características
10.2.1. Mobilidade, Variedade, Elasticidade, Pagamento por Uso, Alta Disponibilidade
10.3. **IaaS **(Infraestrutura como Serviço)
10.3.1. Infraestrutura de hardware
10.4. **PaaS **(Plataforma como Serviço)
10.4.1. Pronto para os desenvolvedores
10.5. **SaaS **(Software como Serviço)
10.5.1. Serviço ao cliente final
10.6. **Nuvem Privada, Comunitaria ou Pública**
10.6.1. Exclusiva para uma organização
10.6.2. Diversas organizações
10.6.3. Público geral
10.6.4. Núvem híbrida
10.6.4.1. Mescla de 2+
10.6.4.2. Forma de adaptar disponibilidade aos picos de uso
11. 11. Inteligência Artificial
11.1. Conceito
11.1.1. Simulação de processos de inteligência humana
11.1.1.1. Aprendizado
11.1.1.2. Raciocínio
11.1.1.3. Autocorreção
11.2. 3 Leis da robótica
11.2.1. Não causar dano, obedecer ordens e proteger sua existência
11.3. Teste de Turing
11.3.1. Testar a habilidade da máquina em apresentar um comportamento inteligente que não pudesse ser distinguido de um comportamento humano
11.4. Content Looping
11.4.1. IA entende nosso comportamento, faz sugestões e você não consegue sair
11.5. IA Fraca
11.5.1. Estreita ou Restrita
11.5.2. Treinada para uma tarefa específica
11.5.3. Máquinas reativas
11.5.3.1. Sem memória. Simula possibilidades e toma decisão
11.5.4. Memória Limitada
11.5.4.1. Usa memória para tomar decisões
11.6. IA Forte
11.6.1. Conhecimento abrangente
11.6.2. Possível de vencer o teste de Turing
11.6.3. Teoria da Mente e Autoconsciência
11.6.3.1. Modelos de IA ainda **não existentes**
11.7. Machine Learning
11.7.1. Supervisionado
11.7.1.1. Respostas catalogadas
11.7.2. Não supervisionado ou CLUSTERING
11.7.2.1. Análise de dados aleatórios para encontrar padrões ocultos
11.7.3. Aprendizado Por Reforço
11.7.3.1. método de recompensa e punição
12. 9. KDD (Descoberta de Conhecimento em Bases de Dados)
12.1. Problema
12.1.1. **Dados** estão por toda parte, mas **não são encontrados**
12.2. Conceito
12.2.1. **Processo ** de transformação dos dados em informação
12.3. Objetivo
12.3.1. Disponibilizar dados e informações aos usuários em **tempo hábil**
12.3.1.1. **Prever** comportamentos e/ou **descrever** informações gerais
12.4. **DSS**
12.4.1. Sistemas de **Suporte à Decisão**
12.5. **EIS**
12.5.1. Sistemas de **Informação Executiva**
12.5.1.1. Dados de alto nível
12.6. **Data Warehouse**
12.6.1. Armazém de dados obtido de **diversas fontes**
12.6.1.1. Dados limpos **(data cleaning)** e convertidos em um **formato comum**
12.6.1.2. Orientado por assunto, Integrado, Variável no Tempo e Não Volátil
12.7. **OLAP **(On-Line Analytical Processing)
12.7.1. DW armazena dados, OLAP transforma em informação
12.7.2. **Roll-up, Drill-down e Slice and Dice**
12.8. **Data mart**
12.8.1. DWs para **pequenos grupos de usuários**
12.8.1.1. Levemente resumido
12.9. **Data Mining**
12.9.1. Encontrar **padrões ** nos dados armazenados
12.9.2. **Text Mining **(conteúdo de textos) e **Web Mining **(conteúdo, estrutura e uso de sites)
13. 12. IoT (Internet das Coisas)
13.1. Coleta de Dados, Comunicação de Dados, Análise dos Dados e Ação
14. 13. Segurança da Informação
14.1. Golpes
14.1.1. Furto de Identidade
14.1.1.1. Perfis falsos
14.1.2. Phishing
14.1.2.1. Mnsagens falsas
14.1.3. Pharming
14.1.3.1. Redirecionamento de sites
14.1.4. Advance fee Fraud
14.1.4.1. Indução/coerção
14.2. Ataques
14.2.1. Sniffing
14.2.1.1. Roubar dados de redes
14.2.2. Spoofing
14.2.2.1. Falsificação de email
14.2.3. Força Bruta
14.2.3.1. Tentativa e erro
14.2.4. Denial of Service
14.2.4.1. Tirar serviços do ar por volume de acessos
14.2.5. Bot
14.2.6. Botnet
14.2.7. Spyware
14.2.7.1. Monitoramento de uso a sistema
14.2.8. Keylogger
14.2.8.1. Captura registro do teclado
14.2.9. Screenlogger
14.2.9.1. Gravação da tela
14.2.10. Backdoor
14.2.10.1. Acesso remoto futuro
14.2.11. Cavalo de Tróia
14.2.11.1. Funções maliciosas além do prometido