Sistemas de Informação Aplicados à Gestão

Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
Sistemas de Informação Aplicados à Gestão por Mind Map: Sistemas de Informação Aplicados à Gestão

1. 2. Sistemas de Informação

1.1. Definição

1.1.1. Conjunto ou combinação de **PARTES RELACIONADAS** que formam uma **TOTALIDADE** e são orientadas para uma **FINALIDADE**

1.1.2. Conjunto organizado de **pessoas,** **hardwares,** **software,** infraestrutura de **redes,** **dados** e **procedimentos**

1.2. Funções

1.2.1. Coleta, processamento, armazenamento e fornecimento de informações

1.2.2. Apoio à tomada de decisões, coordenação, controle, análise e visualização

2. 4. Fator Humano na TI

2.1. Interação entre pessoas e tecnologia

2.1.1. Impacto na produtividade e bem-estar dos funcionários

2.1.2. Capacidade da organização de alcançar seus objetivos

2.2. Gestão eficaz do fator humano

2.2.1. **Maximizar os benefícios dos investimentos em TI**

3. 6. Processo de Tomada de Decisão Suportado por Sistemas de Informação

3.1. Coleta de dados, análise e apresentação de informações

3.2. Decisões baseadas em dados, redução de incertezas e melhora da qualidade

4. 6. Dependência das Organizações em relação à TI

4.1. Suporte a operações diárias e estratégicas

4.2. Facilitação de inovação e transformação dos modelos de negócios

5. 5. Componentes de um Sistema de Informação

5.1. Hardware

5.1.1. **Computadores,** servidores, periféricos e outros equipamentos

5.2. Software

5.2.1. Sistemas operacionais, aplicativos e **programas**

5.3. Sistema Operacional

5.3.1. Conjunto de programas que se situa entre os softwares e o hardware (Windows, Android, etc)

5.4. Redes

5.4.1. Infraestruturas de **comunicação** para troca de dados

5.5. Dados

5.5.1. Elementos brutos organizados para gerar informação útil

5.6. Procedimentos

5.6.1. Instruções e regras para design, operação e uso dos sistemas

5.7. Pessoas (Peopleware)

5.7.1. **Técnicos de TI e usuários finais**

6. 3. Processos de um Sistema de Informação

6.1. Entrada

6.1.1. Coleta e inserção de **dados brutos** no sistema

6.2. Processamento

6.2.1. **Conversão** de dados brutos em forma útil e organizada

6.3. Saída

6.3.1. Distribuição de **dados processados** ou **informações**

6.4. Armazenamento

6.4.1. **Retenção** de dados processados ou informações

6.5. Controle

6.5.1. Medidas para manter a **integridade e segurança** dos dados

7. 1. Tecnologia da Informação (TI)

7.1. Definição

7.1.1. Tudo aquilo que se pode **obter, armazenar, tratar, comunicar, e disponibilizar** a informação

7.2. Importância

7.2.1. Infraestrutura para execução e gestão de atividades empresariais

7.2.2. Controle da operação, decisões melhores e ágeis e automatização de atividades

8. 7. ERP (Enterprise Resources Planning)

8.1. Conceito

8.1.1. **Sistemas integrados de gestão empresarial** (Enterprise Resource Planning) para suporte a processos operacionais, produtivos, administrativos e comerciais

8.2. Origens

8.2.1. Evolução dos sistemas **MRP** (Material Requirement Planning) e **MRP II** (Manufacturing Resource Planning)

8.3. Evolução

8.3.1. Influência da **Lei de Informática** e abertura de mercado nos anos 90

8.4. Sistemas Legados

8.4.1. Sistemas com funcionalidades específicas e **sem integração** com outros.

8.5. Características

8.5.1. **Integração, banco de dados único, modulares e flexíveis**

8.6. Benefícios

8.6.1. Melhoria na **eficiência** dos processos, redução de custos, acesso a informações em tempo real

8.7. Pontos Desfavoráveis

8.7.1. **Custos altos, resistência à mudança, complexidade e dependência de fornecedor**

8.8. Fatores Críticos de Sucesso

8.8.1. Comprometimento da alta gerência, gestão de projeto, capacitação dos usuários, escolha adequada do software, gestão de mudanças

9. 8. CRM (Customer Relationship Management)

9.1. Conceito de CRM

9.1.1. Práticas, **estratégias** e tecnologias para **gerenciar interações com clientes**

9.2. Tipos de CRM

9.2.1. **Operacional, colaborativo e analítico**

9.3. Relacionamento entre TI e CRM

9.3.1. Ferramentas para coletar, armazenar, analisar e compartilhar informações sobre clientes

9.4. Grandes desafios

9.4.1. Cultura, integração entre as áreas, ser instrumento de fidelização e formar base de conhecimento

9.5. Ciclo de Vida do Cliente

9.5.1. Adquirir, aprimorar e reter

9.6. Cross-Selling e Up-Selling

9.6.1. Cross-Selling: Vender produtos adicionais

9.6.2. Up-Selling: Vender versão mais cara ou atualizada

9.6.3. Economizar tempo, agregar valor ou ser conveniente

10. 10. Computação em Nuvem

10.1. Conceito

10.1.1. Poder computacional e armazenamento de dados sob demanda via internet

10.1.2. **Acesso rápido** a recursos de TI flexíveis e de **baixo custo**

10.2. Características

10.2.1. Mobilidade, Variedade, Elasticidade, Pagamento por Uso, Alta Disponibilidade

10.3. **IaaS **(Infraestrutura como Serviço)

10.3.1. Infraestrutura de hardware

10.4. **PaaS **(Plataforma como Serviço)

10.4.1. Pronto para os desenvolvedores

10.5. **SaaS **(Software como Serviço)

10.5.1. Serviço ao cliente final

10.6. **Nuvem Privada, Comunitaria ou Pública**

10.6.1. Exclusiva para uma organização

10.6.2. Diversas organizações

10.6.3. Público geral

10.6.4. Núvem híbrida

10.6.4.1. Mescla de 2+

10.6.4.2. Forma de adaptar disponibilidade aos picos de uso

11. 11. Inteligência Artificial

11.1. Conceito

11.1.1. Simulação de processos de inteligência humana

11.1.1.1. Aprendizado

11.1.1.2. Raciocínio

11.1.1.3. Autocorreção

11.2. 3 Leis da robótica

11.2.1. Não causar dano, obedecer ordens e proteger sua existência

11.3. Teste de Turing

11.3.1. Testar a habilidade da máquina em apresentar um comportamento inteligente que não pudesse ser distinguido de um comportamento humano

11.4. Content Looping

11.4.1. IA entende nosso comportamento, faz sugestões e você não consegue sair

11.5. IA Fraca

11.5.1. Estreita ou Restrita

11.5.2. Treinada para uma tarefa específica

11.5.3. Máquinas reativas

11.5.3.1. Sem memória. Simula possibilidades e toma decisão

11.5.4. Memória Limitada

11.5.4.1. Usa memória para tomar decisões

11.6. IA Forte

11.6.1. Conhecimento abrangente

11.6.2. Possível de vencer o teste de Turing

11.6.3. Teoria da Mente e Autoconsciência

11.6.3.1. Modelos de IA ainda **não existentes**

11.7. Machine Learning

11.7.1. Supervisionado

11.7.1.1. Respostas catalogadas

11.7.2. Não supervisionado ou CLUSTERING

11.7.2.1. Análise de dados aleatórios para encontrar padrões ocultos

11.7.3. Aprendizado Por Reforço

11.7.3.1. método de recompensa e punição

12. 9. KDD (Descoberta de Conhecimento em Bases de Dados)

12.1. Problema

12.1.1. **Dados** estão por toda parte, mas **não são encontrados**

12.2. Conceito

12.2.1. **Processo ** de transformação dos dados em informação

12.3. Objetivo

12.3.1. Disponibilizar dados e informações aos usuários em **tempo hábil**

12.3.1.1. **Prever** comportamentos e/ou **descrever** informações gerais

12.4. **DSS**

12.4.1. Sistemas de **Suporte à Decisão**

12.5. **EIS**

12.5.1. Sistemas de **Informação Executiva**

12.5.1.1. Dados de alto nível

12.6. **Data Warehouse**

12.6.1. Armazém de dados obtido de **diversas fontes**

12.6.1.1. Dados limpos **(data cleaning)** e convertidos em um **formato comum**

12.6.1.2. Orientado por assunto, Integrado, Variável no Tempo e Não Volátil

12.7. **OLAP **(On-Line Analytical Processing)

12.7.1. DW armazena dados, OLAP transforma em informação

12.7.2. **Roll-up, Drill-down e Slice and Dice**

12.8. **Data mart**

12.8.1. DWs para **pequenos grupos de usuários**

12.8.1.1. Levemente resumido

12.9. **Data Mining**

12.9.1. Encontrar **padrões ** nos dados armazenados

12.9.2. **Text Mining **(conteúdo de textos) e **Web Mining **(conteúdo, estrutura e uso de sites)

13. 12. IoT (Internet das Coisas)

13.1. Coleta de Dados, Comunicação de Dados, Análise dos Dados e Ação

14. 13. Segurança da Informação

14.1. Golpes

14.1.1. Furto de Identidade

14.1.1.1. Perfis falsos

14.1.2. Phishing

14.1.2.1. Mnsagens falsas

14.1.3. Pharming

14.1.3.1. Redirecionamento de sites

14.1.4. Advance fee Fraud

14.1.4.1. Indução/coerção

14.2. Ataques

14.2.1. Sniffing

14.2.1.1. Roubar dados de redes

14.2.2. Spoofing

14.2.2.1. Falsificação de email

14.2.3. Força Bruta

14.2.3.1. Tentativa e erro

14.2.4. Denial of Service

14.2.4.1. Tirar serviços do ar por volume de acessos

14.2.5. Bot

14.2.6. Botnet

14.2.7. Spyware

14.2.7.1. Monitoramento de uso a sistema

14.2.8. Keylogger

14.2.8.1. Captura registro do teclado

14.2.9. Screenlogger

14.2.9.1. Gravação da tela

14.2.10. Backdoor

14.2.10.1. Acesso remoto futuro

14.2.11. Cavalo de Tróia

14.2.11.1. Funções maliciosas além do prometido