Você está na página 1de 14

UNIVERSIDADE IBIRAPUERA - UNIB

CIÊNCIA DA COMPUTAÇÃO
1 semestre 2011

NOVAS TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO

Hernandez Jacomini dos Santos


RA-0747418

São Paulo

2011

Hernandez Jacomini dos Santos


RA-0747418

pdfMachine - is a pdf writer that produces quality PDF files with ease!
Get yours now!
“Thank you very much! I can use Acrobat Distiller or the Acrobat PDFWriter but I consider your
product a lot easier to use and much preferable to Adobe's" A.Sarras - USA
RESENHA CRÍTICA DA APOSTILA:
DE NOVAS TECNLOGIAS A INFORMAÇÃO E COMUNUCAÇÃO
UNIVERSIDADE IBIRAPUERA

Resenha crítica solicitada como


Avaliação parcial da disciplina
Novas tecnologias Do curso
ciência da computação Prof:
JOSE CARMINO GOMES JUNIOR
2011-05-17

SÃO PAULO
2011

pdfMachine - is a pdf writer that produces quality PDF files with ease!
Get yours now!
“Thank you very much! I can use Acrobat Distiller or the Acrobat PDFWriter but I consider your
product a lot easier to use and much preferable to Adobe's" A.Sarras - USA
A era do computador está acabando diante da única força
tecnológica que poderia superar em impacto a
capacidade do computador de processar e criar
informação. É a comunicação, que é mais essencial aos
seres humanos do que a computação. A comunicação é a
forma pela qual moldamos uma personalidade, uma
família, uma empresa, uma nação e um mundo.
George Gilder

“Não basta ensinar ao homem uma


especialidade. Porque se tornará assim uma máquina
utilizável, mas não uma personalidade. É necessário que
adquira um sentimento, um senso prático daquilo que
vale a pena ser empreendido, daquilo que é belo, do que é
moralmente correto. A não ser assim, ele se assemelhará,
com seus conhecimentos profissionais, mais a um cão
ensinado do que a uma criatura harmoniosamente
desenvolvida. Deve aprender a compreender as
motivações dos homens, suas quimeras e suas angústias
para determinar com exatidão seu lugar exato em relação
a seus próximos e à comunidade”.
Einstein (1953:29)

SUMARIO
pdfMachine - is a pdf writer that produces quality PDF files with ease!
Get yours now!
“Thank you very much! I can use Acrobat Distiller or the Acrobat PDFWriter but I consider your
product a lot easier to use and much preferable to Adobe's" A.Sarras - USA
1 TELEFONE

2 TELEVISAO

3COMPUTADOR

4CONCLUSÃO

pdfMachine - is a pdf writer that produces quality PDF files with ease!
Get yours now!
“Thank you very much! I can use Acrobat Distiller or the Acrobat PDFWriter but I consider your
product a lot easier to use and much preferable to Adobe's" A.Sarras - USA
ERGONOMIA

Ao definir ergonomia como tecnologia das comunicações homem-máquina, tem-se como


referência os modelos lineares da comunicação, incluindo-se o processo de realimentação. O
modelo de convergência da comunicação define a comunicação como um processo no qual os
participantes criam e partilham informações
uns com os outros, de modo a alcançar o mútuo entendimento. As interações homem-tarefa-
máquina se dão num determinado ambiente o que implica coações e constrangimentos que
perturbam este entendimento.
Resultam ruídos ergonômicos - desconfortos, dores, doenças, incidentes e acidentes - que
dificultam o desempenho sensório-motor e cognitivo do homem - usuário, operador,
consumidor, trabalhador – e perturbam mais ainda a comunicação entre homens e homens e
entre homens e máquinas
Segundo Francisco de Paula Antunes Lima
Departamento de Engenharia de Produção – UFMG

A Ergonomia diante das novas tecnologias


A tese central pela qual nos orientamos neste trabalho pode ser assim formulada: a fase
atual de automatização do processo de produção (automação flexível, baseada em
tecnologias de informação) se insere no processo geral de objetivação do processo de
trabalho, dando continuidade à mecanização e à automação de base eletro-mecânica.
Entretanto, nesta linha de desenvolvimento geral da maquinaria e da automação,
caracteriza-se por ser uma identidade da identidade da não-identidade, isto é, a automação
flexível possui diferenças específicas que permitem caracterizá-la como uma etapa
qualitativamente diferente da automação eletro-mecânica. Esta particularidade advém do
fato de que a automação flexível incorpora uma nova dimensão - o do processamento de
informações - de natureza abstrata, sobre a qual fundamentam-se as suas virtudes de
flexibilidade. Não eqüivale, contudo, à simples substituição ou eliminação do trabalho
humano, mas apenas daquelas funções os atos que de certa forma se assemelham ao
funcionamento das máquinas (“atos maquinais”, cf Collins, 1989). O trabalho humano
guarda, assim, em caráter de exclusividade, outras funções que, longe de constituírem-se
apenas em um último reduto inacessível aos sistemas técnicos
informatizados/automatizados, algo como um resíduo ainda não automatizável, passam a
desempenhar um papel essencial na racionalização desses processos intensivos em
tecnologia. A atividade humana, de natureza subjetiva, adquire mais relevância, na medida
mesma em que os atos maquinais do corpo e do espírito são objetivados em um sistema
técnico. Em termos mais práticos, na medida em que o controle do processo baseado no
tratamento de informações passa a ser incorporado ao dispositivo técnico, ganham
relevância as atividades propriamente humanas: a interpretação do sentido e significado de
eventos singulares e imprevistos que interrompem o fluxo do processo; a gestão de
interrelações
complexas; a definição de estratégias globais e sua atualização com a tomada de
decisão em tempo real, atribuindo valores e critérios de eficácia do sistema; a melhoria
contínuapdfMachine - is a pdf writer
a partir da aprendizagem comthat produces
erros cada vez
e falhasquality mais
PDF raros
files withe complexos,
ease!
Get yours now!
“Thank you very much! I can use Acrobat Distiller or the Acrobat PDFWriter but I consider your
product a lot easier to use and much preferable to Adobe's" A.Sarras - USA
dificilmente redutíveis a modelos matemáticos ou estatísticos.
Numa abordagem ergonômica clássica, as questões de natureza teórica, quando lembradas,
são habitualmente consideradas e trabalhadas conforme se fazem necessárias a partir das
análises empíricas. Em conformidade com esta abordagem empiricista, as questões
anteriormente mencionadas são colocadas em termos de divisão de tarefas entre o homem e
a máquina, como se tudo se resolvesse em regras de bom senso e admoestações aos
engenheiros, sem necessidade de uma reflexão aprofundada sobre os limites entre um e
outro e sobre a natureza essencial dos dois conjuntos de tarefas. (Para simplificar,
denominaremos os dois grupos de “tarefas maquinais” e de “atividades humanas”). Neste
caso, tais questões se colocam quando engenheiros, informáticos e ergonomistas se
defrontam com as dificuldades encontradas na objetivação do saber prático dos
trabalhadores (ou de especialistas), isto é, a transferência de saberes e conhecimentos para
robôs e sistemas especialistas. Se se adota uma perspectiva pragmática, seria mera questão
de tempo até que o aperfeiçoamento da técnica permita objetivar e transferir todas as
atividades humanas para as máquinas. Não se põe jamais a questão de saber até onde é
possível objetivar a atividade humana e quais, portanto, são os limites da automação. Sem
uma reflexão sobre a especificidade da atividade humana em relação às atividades
desempenhadas pelas máquinas, não se pode desenhar esses limites num duplo sentido:
delinear os contornos que os separam e projetar as interfaces que facilitem a sua
comunicação. Desatado esse nó górdio, será possível, reencontrando as análises e
preocupações empíricas, definir orientações práticas para conceber o sistema homemmáquina.
A propósito das novas tecnologias, esses limites se manifestam sobretudo em
relação às possibilidades de objetivação do saber, questão já clássica entre os informáticos,
partidários da inteligência artificial, e seus críticos (Dreyfus, 1984; Searle, 1984; Winograd
& Flores, 1989; Collins, 1992).
No campo da ergonomia, as próprias intervenções práticas que tomam como objeto a
concepção e melhoria de sistemas informatizados de controle de processos contínuos
defrontam-se com dificuldades que reclamam uma maior fundamentação teórica. Questões
imediatas como a melhor forma de configurar uma tela de controle, a filtragem das
informações apresentadas e dos alarmes, o grau de transparência das regras internas ao
sistema, os conhecimentos (e finalmente o nível de qualificação) dos operadores, ainda não
encontraram respostas apropriadas (para uma avaliação crítica, ver Keyser, 1988), e é
provável que permaneçam assim até que outras tantas perguntas fundamentais não tenham
sido respondidas. Estas por sua vez, se colocam como questões pertinentes e relacionadas
aos problemas imediatos porque emergem de obstáculos práticos, cujas tentativas de
superação, mais ou menos bem sucedidas, produzem uma ampla quantidade de informações
que permitem fazer avançar a reflexão teórica. É neste redemoinho de problemas teóricos e
dificuldades práticas que se situa a presente reflexão sobre a natureza essencial da
automação flexível, valendo-se da contribuição dos estudos empíricos e conceitos
desenvolvidos no campo da ergonomia e disciplinas afins.
Enquanto os problemas predominantemente colocados à ergonomia estavam circunscritos
ao projeto do posto de trabalho, incluindo aí as funções psicofisiológicas do trabalhador, a
ergonomia dos fatores humanos ainda podia reivindicar uma certa eficácia na melhoria das
condições de trabalho, notadamente nos aspectos relacionados às dimensões, posturas e
esforços físicos, apresentação de informações (visibilidade, legibilidade) e manuseabilidade
de comandos e controles. Nesta perspectiva tradicional, a relação homem-máquina é
entendida de forma estática, ainda que sejam inclusos na concepção do posto de trabalho
aspectos relacionados aos movimentos corporais (direcionamento de forças, zonas de
pdfMachine - is a pdf writer that produces quality PDF files with ease!
Get yours now!
“Thank you very much! I can use Acrobat Distiller or the Acrobat PDFWriter but I consider your
product a lot easier to use and much preferable to Adobe's" A.Sarras - USA
alcance, etc.); variáveis temporais, como freqüência de movimentos, são traduzidas em
parâmetros espaciais. Quando se trata, porém, de apreender as relações dinâmicas entre o
indivíduo que trabalha e a situação de trabalho, ambos os termos mutáveis no tempo e no
espaço, esta abordagem tradicional revela-se bastante limitada. Nesses casos, típicos das
situações de trabalho criadas pelas modernas tecnologias de automação, a análise da
atividade, tal como vem sendo desenvolvida pela ergonomia francofônica, encontra espaço
e mostra-se rica em possibilidades.

RESPONSABILIDADE SOCIAL

É uma forma de negocio para as empresa que ser torna responsáveis socialmente com a
comunidade ao seu redor, empregado,cliente,colaboradores.Como o bem estar humano e meio
ambiente e contribui para um desenvolvimento sustentável. Ser responsável socialmente
tornou um fator de competição entre as empresa. O retorno e a imagem perante a sociedade.
Segundo Roberto Silva Waack1
A cada dia que passa, a responsabilidade social é mais discutida nos diferentes ambientes da
sociedade. Ela mudará o mundo das organizações, pois já tem, e terá muito mais, influência
nas relações entre capital e trabalho; avança com consistêncianas interfaces entre empresas e
as comunidades de seus entornos e, recentemente, ampliou seus horizontes para uma
abordagem mais sistêmica, dando substância ao candente conceito de sustentabilidade. Apesar
dos esforços de representantes de quase todos os agentes da sociedade, a responsabilidade
social ainda é adolescente. Em 2004, na Conferência Européia sobre Responsabilidade
Social Corporativa, realizada na cidade de Maastricht, na Holanda, o tema foi apresentado
como um longo e escuro caminho. Sabemos mais ou menos onde queremos chegar: uma
sociedade mais justa e equilibrada, com menores desigualdades e maior qualidade de vida
para todos. Mas a estrada a se trilhar ainda não está iluminada, pavimentada, sinalizada.

1 Presidente da Orsa Florestal e diretor executivo da Holding Grupo Orsa.


XVI Responsabilidade Social e Governança / Editora Thomson

Um pouco como zumbis, os diversos atores da sociedade criam suas próprias luzes: algumas
são lanternas fracas, mas consistentes; outras, flashes potentes, mas de pouca duração.
Muitas se apagam ao menor sopro, mas aos poucos aparecem fontes de luz fortes, confiáveis,
estáveis, e o caminho vai sendo percorrido. Freqüentemente, fachos luminosos se opõem uns
a outros, cruzando-se e cegando iniciativas. Em outros casos, convergem, potencializando-se.
Buracos, obstáculos, curvas e abismos vão sendo vencidos. Há momentos de desesperança,
mas avançamos. A universidade tem contribuído consistentemente para a construção desse
caminho. Não é a primeira vez que ela exerce este papel iluminista, nem será a última. O
fortalecimento do terceiro setor tem ampliado os horizontes do convívio humano
e trazido melhor equilíbrio entre os agentes econômicos da sociedade. Nas empresas, a
incorporação de melhores práticas de governança corporativa vem propiciando relevantes
avanços sociais. Aos poucos, harmonizam-se as relações entre os três setores e o foco da
iluminação é mais bem direcionado. Um dos pontos mais relevantes neste processo é a
mensuração dos resultados da aplicação da responsabilidade social nas organizações privadas.
Modelos comprovados de influência na
pdfMachine - is a pdf writer that produces quality PDF files with ease!
Get yours now!
“Thank you very much! I can use Acrobat Distiller or the Acrobat PDFWriter but I consider your
product a lot easier to use and much preferable to Adobe's" A.Sarras - USA
reputação, acesso a mercados, melhoria do ambiente interno, harmonização da relação com
stakeholders e ganhos de competitividade são cada vez mais discutidos. Dinamismo e
flexibilidade são características das empresas, e elas aprendem e se desenvolvem
com rapidez. Novas rotinas são criadas e implementadas. É a vez da responsabilidade social,
assim como há poucos anos aconteceu com a área da qualidade e gestão ambiental.
Empresários, executivos, consultores e acadêmicos estão construindo práticas socioambientais
da mesma forma como, Prefácio / Cláudio Pinheiro Machado Filho XVII
no passado, fizeram com as rotinas de marketing, finanças e produção. Pouco a pouco, o
conceito de triple bottom line (people,planet and profits)2 passa a ser mais um jargão no
mundo corporativo. O setor financeiro também avança com rapidez. Move-se
de uma situação de distância do tema para a redução de riscos de reputação via triagem de
setores e práticas de potenciais clientes. Progride na exploração de oportunidades de mercado
relacionadas à responsabilidade social. Este trabalho navega nesses mares todos. Em uma
abordagem que mescla teorias e conceitos acadêmicos com casos reais, o professor Cláudio
Pinheiro Machado Filho consolida, com consistência, diversas iniciativas da Faculdade de
Economia e Administração da USP nos campos da responsabilidade social,
governança corporativa, ética nos negócios e nova economia institucional. Seu livro é, sem
dúvida, uma fonte de luz única sobre a relação da responsabilidade social com o estudo das
instituições, certamente um dos mais importantes fatores para o desenvolvimento da sociedade.

COMÉRCIO ELETRÔNICO

Entre todos os acontecimentos ocorridos recentemente, um deles merece destaque e reflexão:


o avanço da Tecnologia da Informação. O modo como essa tecnologia dominou o mundo dos
negócios e se espalhou entre as organizações justifica o destaque atribuído ao assunto. Tudo
começou na década de 40, com o surgimento do primeiro computador a válvulas. Foi o
primeiro passo. Desde então o avanço não parou. A invenção da Internet eliminou barreiras
geográficas e uniu mercados. A Internet é o caminho para o comércio eletrônico , um dos
símbolos da globalização. O objetivo deste artigo é mostrar o que os autores pesquisados para
este artigo,fala sobre o tema comércio eletrônico (e-commerce), através dos conceitos que
venham sustentar a importância deste para o aprendizado acadêmico.
Segundo

Edson Almeida Junior material compilado por Edson Almeida Junior nior.com.br
Disponível em http://www.edsonalmeidaju
MSN: eajr@hotmail.com
E-Mail: eajr@hotmail.com

pdfMachine - is a pdf writer that produces quality PDF files with ease!
Get yours now!
“Thank you very much! I can use Acrobat Distiller or the Acrobat PDFWriter but I consider your
product a lot easier to use and much preferable to Adobe's" A.Sarras - USA
Comércio eletrônico Int. Além de tornar muito mais ágil e eficiente a forma como as pessoas
comunicam-se, procuram informações e adquirem conhecimento, a internet possibilitou o
surgimento de um novo meio de comercialização chamado e-commerce (comércio eletrônico).
feita especialmente através de um equipamento eletrônico, como, por exemplo, um
computador.

mercado mundial está absorvendo o comércio eletrônico em grande escala. Muitos ramos da
economia agora estão ligadas ao comércio eletrônico.
demais produtos palpáveis e de características tangíveis. Contudo, com o avanço da tecnologia,
surge uma nova tendência para a comercialização on-line. Começa a ser viabilizado a venda
de serviços pela web, como é o caso dos pacotes turísticos, por exemplo. Muitas operadoras
de turismo estão se preparando para abordar seus clientes dessa nova maneira.
vendedor com a finalidade de vender um produto, assim como um comprador que está
interessado por este produto e a partir desses interesses será dado início a uma negociação
comercial.
que se imagina, mesmo com as pessoas e empresas não estando cientes disto pois ao se fazer
uma compra e efetuar o seu pagamento através de caixas eletrônicos, cartão de crédito ou
qualquer outro meio digital, essa atividade pode ser considerada como uma forma de comércio
eletrônico. Da mesma forma, quando se faz uma encomenda ou se recebe uma encomenda por
fax, também se está realizando comércio eletrônico. Portanto não se pode dizer que o
comércio eletrônico está inventando um novo tipo de comércio, pois ele apenas está
aproveitando as novas tecnologias como a de Informática e a de Comunicação para realizar as
tarefas tradicionais de compra e venda, de uma forma mais rápida, segura e barata do que até
então eram realizados sem estes recursos.
feita por meio de propaganda, mala direta, telefone, entre outros ou encontrar-se diretamente
com um vendedor, onde o mesmo visa satisfazer as necessidades do cliente com o produto que
a empresa tem a oferecer. omércio eletrônico ou e-commerce, ou ainda comércio virtual, é um
tipo de transação comercial ato de vender ou comprar pela internet é em si um bom exemplo
de comércio eletrônico. O o início, a comercialização on-line era e ainda é, realizada com
produtos como CD's, livros e comércio eletrônico, assim como uma loja comum, é um
conjunto de atividades, onde existe um Definimos e-commerce como a compra e venda por
meios digitais.” (O’Brien, 2004, p. 205) lumenschein e Freitas (2001) afirmam que, o
comércio eletrônico já é realizado há mais tempo maneira tradicional de se f azer uma venda
é baseada na procura feita pelos clientes, podendo ser .1 Categorias de aplicação de comércio
eletrônico

SEGURANÇA DA INFORMAÇÃÕ

Com o avanço da tecnologia e o custo cada vez menor do acesso a Internet, é realidade dizer
que existem mais usuários conectados a rede mundial de computadores, e por esse motivo é
maior a exposição das empresa tornando necessário que seja investido em tecnologias como
equipamentos que garantam a segurança dos negócios, porém mesmo com esses equipamentos
ainda não se pode garantir a eficácia da segurança da informação. Muitas empresa não tomam
medidas, básicas e mínimas, de segurança para enfrentar tais riscos. Deixando de atualizar
seus sistemas operacionais com as correções disponibilizadas pelos fornecedores, deixando
pdfMachine - is a pdf writer that produces quality PDF files with ease!
Get yours now!
“Thank you very much! I can use Acrobat Distiller or the Acrobat PDFWriter but I consider your
product a lot easier to use and much preferable to Adobe's" A.Sarras - USA
sem atualização seus programas anti-vírus e, mostrando irresponsabilidade na navegação pela
Internet sem o uso de um firewall

Segundo Professor: Alisson Cleiton

Eles passa algumas ferramenta

Sabemos que no mundo real não existem sistemas totalmente seguros e o mundo virtual segue
o mesmo preceito. Por maior que seja a proteção adotada, estaremos sempre sujeitos as
invasões, roubos e ataques. Então é importante que conheçamos o perigo e saibamos como
nos proteger.
Atualmente já utilizamos a Internet para realizar diversos serviços corriqueiros, como compras,
serviços bancários, investimentos, além de negócios ou troca de informações confidenciais via
e-mail. Grandes partes dos problemas ocorrem por puro desconhecimento dos procedimentos
básicos de segurança por parte dos usuários. Saber como agir em caso de problemas, também
poderá ajudar, e muito, nas investigações policiais dos crimes virtuais.
- PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO
A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso
indevido, sabotagens, paralisações, roubo de informações ou qualquer outra ameaça que possa
prejudicar os sistemas de informação ou equipamentos de um indivíduo ou organização. Uma
solução de segurança adequada deve satisfazer os seguinte princípios:
- CONFIABILIDADE: significa proteger informações contra sua revelação para alguém não
autorizado - interna ou externamente. Consiste em proteger a informação contra leitura e/ou
cópia por alguém que não tenha sido explicitamente autorizado pelo proprietário daquela
informação. A informação deve ser protegida qualquer que seja a mídia que a contenha, como
por exemplo, mídia impressa ou mídia digital.
- INTEGRIDADE: consiste em proteger a informação contra modificação sem a permissão
explícita do proprietário daquela informação. A modificação inclui ações como escrita,
alteração de conteúdo, alteração de status, remoção e criação de informações.
- DISPONIBILIDADE: consiste na proteção dos serviços prestados pelo sistema de forma que
eles não sejam degradados ou se tornem indisponíveis sem autorização, assegurando ao
usuário o acesso aos dados sempre que deles precisar. Isto pode ser chamado também de
continuidade dos serviços.
- AUTENTICIDADE: está associado com identificação correta de um usuário ou computador.
O serviço de autenticação em um sistema deve assegurar ao receptor que a mensagem é
realmente procedente da origem informada em seu conteúdo.
Também podemos contar um termo muito usado na área de segurança: o NÃO-REPÚDIO.
Não-Repúdio é a garantia de que um agente não consiga negar um ato ou documento de sua
autoria. Essa garantia é condição necessária para a validade jurídica de documentos e
transações digitais. Só se pode garantir o não-repúdio quando houver AUTENTICIDADE e
INTEGRIDADE.
- AMEAÇAS
Para se garantir a proteção de uma rede ou sistema é importante conhecer as ameaças e
técnicas de ataque utilizadas pelos invasores, para então aplicar as medidas e ferramentas
necessárias para proteção desses recursos. Sem o conhecimento desses fatores, toda a
aplicação de mecanismos de proteção pode ser anulada, pois se existir algum ponto vulnerável
ou protegido de maneira incorreta, todo sistema estará comprometido. Dessa maneira, vamos
identificar as principais ameaças e técnicas de ataque contra a segurança da informação.
pdfMachine - is a pdf writer that produces quality PDF files with ease!
Get yours now!
“Thank you very much! I can use Acrobat Distiller or the Acrobat PDFWriter but I consider your
product a lot easier to use and much preferable to Adobe's" A.Sarras - USA
1) VÍRUS: são programas maliciosos, criados para se replicar automaticamente e danificar o
sistema. A principal característica de um vírus é sua capacidade de se copiar sozinho e de se
anexar a arquivos. Podem ser:
VÍRUS DE BOOT: afetam o setor de boot e o sistema operacional. Normalmente se copiam
para o MBR do HD, apagando o seu conteúdo ou permanecendo lá, para serem carregados
sempre que o sistema operacional for executado;
VÍRUS DE MACRO: afetam programas da Microsoft. As instruções desses vírus são, na
verdade, macros existentes em arquivos .doc ou .xls, que, quando executados, dão origem a
várias operações inconvenientes no micro, podendo até apagar arquivos.
2) WORMS: programa capaz de se propagar automaticamente através de redes, enviando
cópias de si mesmo de computador para computador. Diferente do vírus, o worm não
necessita ser explicitamente executado para se propagar. Sua propagação se dá através da
exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados
em computadores. Worms são notadamente responsáveis por consumir muitos recursos.
Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de
computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar.
Além disso, podem gerar grandes transtornos para aqueles que estão recebendo tais cópias.
3) CAVALO DE TRÓIA Também conhecidos como Trojans, são códigos maliciosos,
geralmente camuflados como programas inofensivos que, uma vez instalados no computador
da vítima, podem permitir que o criador da praga obtenha o controle completo sobre a
máquina infectada, que passa a ser chamada de "zumbi". Alguns tipos de Trojans conhecidos,
como o BO e o Netbus, permitem acesso ao computador, deixando vulneráveis arquivos do
sistema e senhas gravadas no disco e na memória.
4) EXPLOIT: programa de computador, uma porção de dados ou uma sequência de comandos
que se aproveita das vulnerabilidades de um sistema computacional. São geralmente
elaborados por hackers como programas de demonstração das vulnerabilidades, a fim de que
as falhas sejam corrigidas, ou por crackers a fim de ganhar acesso não autorizado a sistemas.
5) SNIFFERS: Os “farejadores” são programas que espionam a comunicação em uma rede.
Eles exploram o fato do tráfego dos pacotes das aplicações TCP/IP não utilizar nenhum tipo
de cifragem nos dados. Dessa maneira um sniffer pode obter nomes de usuários, senhas ou
qualquer outra informação transmitida que não esteja criptografada. A dificuldade no uso de
um sniffer é que o atacante precisa instalar o programa em algum ponto estratégico da rede,
como entre duas máquinas.
6) PORT SCANNERS: são programas que vasculham um computador a procura de portas de
comunicação abertas. Esses programas ficam enviando vários pacotes seguidos para esse
computador, em diferentes portas, apenas para receber a resposta de uma delas e, com isso,
constatar a presença de portas abertas.
7) BACKDOOR: ou “porta dos fundos”, é uma brecha, normalmente colocada de forma
intencional pelo programador, que permite a invasão do sistema por quem conhece a falha.
Vrsões antigas do ICQ possuem defeito que abre um Backdoor que permite ao hacker
derrubar a conexão do programa com o servidor, fazendo que ele pare de funcionar.
8) SPYWARE E ADWARE: O Spyware é basicamente programa, cuja função é a de coletar
suas informações pessoais sem que você saiba o que está havendo. Você pode ser o alvo de
um spyware se você faz download de músicas de programas de compartilhamento de arquivos,
jogos gratuitos de sites, ou outros softwares de origem desconhecida. O Spyware é
freqüentemente associado com softwares que exibem propagandas, chamados Adware. O
Adware são programas instalados no computador do usuário que realizam constantemente a
abertura de janelas de anúncios de propagandas. Alguns anunciantes podem instalar software
pdfMachine - is a pdf writer that produces quality PDF files with ease!
Get yours now!
“Thank you very much! I can use Acrobat Distiller or the Acrobat PDFWriter but I consider your
product a lot easier to use and much preferable to Adobe's" A.Sarras - USA
adware em seu sistema e gerar uma série de anúncios não solicitados que podem encher o seu
desktop e afetar sua produtividade.
9) DOS: Denial of Service, ou Negação de Serviço, é um ataque onde o acesso a um
sistema/aplicação é interrompido ou impedido, deixando de estar disponível; ou uma
aplicação, cujo tempo de execução é crítico, é atrasada ou abortada. Esse tipo de ataque é um
dos mais fáceis de implementar e mais difíceis de se evitar. O objetivo é incapacitar um
servidor, uma estação ou algum sistema de fornecer os seus serviços para os usuários
legítimos. Normalmente o ataque DoS não permite o acesso ou modificação de dados.
Usualmente o atacante somente quer inabilitar o uso de um serviço, não corrompê-lo.
10) KEYLOGGER: Programa capaz de capturar e armazenar as teclas digitadas pelo usuário
no teclado de um computador. Normalmente, a ativação do keylogger é condicionada a uma
ação prévia do usuário, como por exemplo, após o acesso a um site de comércio eletrônico ou
Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito.

- MECANISMOS DE SEGURANÇA
Uma vez conhecidos as principais ameaças e técnicas utilizadas contra a segurança da
Informação, pode-se descrever as principais medidas e ferramentas necessárias para eliminar
essas ameaças e garantir a proteção de um ambiente computacional.
1) ANTI-VÍRUS: Os antivírus são programas que detectam, anulam e eliminam os vírus de
computador. Atualmente, os programas antivírus foram ganhando novas funcionalidades e
conseguem eliminar Cavalos de Tróia, barram programas hostis e verificam e-mails. Alguns
antivírus ainda verificam o funcionamento dos programas de seu computador, avisando ao
usuário, caso algum programa comece a apresentar algum comportamento suspeito. Algumas
versões de antivírus são gratuitas para uso pessoal e podem ser baixadas pela Internet.
2) FIREWALL: Os firewalls são sistemas ou programas que barram conexões indesejadas na
Internet. Assim, se algum hacker ou programa suspeito tenta fazer uma conexão ao seu
computador o firewall irá bloquear. Com um firewall instalado em seu computador, grande
parte dos Cavalos de Tróia serão barrados mesmo se já estiverem instalados em seu
computador. Alguns programas de Firewall chegam ao requinte de analisar continuamente o
conteúdo das conexões, filtrando os Cavalos de Tróia e os Vírus de e-mail antes mesmo que
os antivírus entrem em ação. Existem, ainda, pacotes de Firewall que funcionam em conjunto
com os antivírus possibilitando ainda um nível maior de segurança nos computadores que são
utilizados em conexões com a Internet. Assim como certos antivírus, alguns fabricantes de
Firewalls oferecem versões gratuitas de seus produtos para uso pessoal.
3) IDS: Intrusion Detection Systems, ou Sistemas de Detecção de Intrusão, são, basicamente,
como uma ferramenta inteligente capaz de detectar tentativas de invasão e tempo real. Esses
sistemas podem atuar de forma a somente alertar as tentativas de invasão, como também em
forma reativa, aplicando ações necessárias contra o ataque.
4) CRIPTOGRAFIA: Criptografia é arte ou ciência de escrever em cifra ou em códigos. É
então um conjunto de técnicas que tornam uma mensagem incompreensível permitindo apenas
que o destinatário que conheça a chave de encriptação possa decriptar e ler a mensagem com
clareza. Sobre criptografia, precisamos falar um pouco mais..

5) BACKUP: O backup é uma ferramenta que permite a cópia de mais de um diretório ou

todo o conteúdo do computador para unidades externas de armazenamento. Como um disco


rígido possui maior capacidade de armazenamento do que um disquete, a ferramenta Backup
pdfMachine - is a pdf writer that produces quality PDF files with ease!
Get yours now!
“Thank you very much! I can use Acrobat Distiller or the Acrobat PDFWriter but I consider your
product a lot easier to use and much preferable to Adobe's" A.Sarras - USA
permite a divisão das informações em mais disquetes, em ordem seqüencial que a mesma
ferramenta backup é capaz de copiar de volta para o disco rígido....

TECNOLOGIA DA INFORMAÇÃO PARA EMPRESA

No Brasil, assim como em outras partes do mundo, cresce o número de usuários de internet e
do tempo de permanência deles conectados à rede de computadores. As empresas, atentas a
esse crescimento, investem em meios de comunicação virtuais, além dos tradicionais website
e e-mail. Nesse contexto, os blogs corporativos passam a integrar a estratégia de comunicação
de diversas organizações com diferentes objetivos, como criar um espaço virtual para a troca
de informações e estreitar os laços existentes. Contudo, ainda não existem registros sobre os
resultados práticos do blog para uma empresa
Segundo Douglas rezende Atualmente, a grande maioria das empresas concentra seus esforços
em vendas, contudo o que essas empresas não estão levando em consideração são as
vantagens competitivas em estender um atendimento, agregando valor ao mesmo e aos
produtos ou serviços com garantias, manutenção, programas de trocas, serviços, assistência
técnica dentre outros à pós-venda propriamente dito. Neste sentido, se faz necessário
implantar o pós-venda de forma que o consumidor sinta segurança em estar adquirindo um
produto ou serviço de determinada empresa, e estas por sua vez, devem passar a ver a venda
não apenas como uma venda isolada, mas sim como um início de uma serie de outras vendas.
O tema deste relatório de estágio supervisionado é o pós-venda, e por meio, deste que as
organizações tende como objetivo gerar satisfação e fidelização sendo estás ações voltadas aos
clientes, buscando sempre que estes tornem-se cada vez mais próximos de seus produtos e/ou
serviços, de forma a utilizá-los e recomendá-los a inúmeras pessoas, pois indiretamente e
imperceptivelmente, reconhecem o valor e o esforço a eles disponibilizado por aquela empresa,
que a todo momento se preocupa com seu bem estar e atende prontamente suas solicitações.
O objetivo deste estudo é identificar o impacto da criação de pós-venda na empresa XY
Tecnologia da Informação, do segmento de tecnologia da informação, e propor sugestões de
melhoria.
A realização deste estudo se justifica devido à importância na criação de pós-venda, pois o
mesmo é responsável por garantir satisfação, e assim contribuir no processo de fidelização do
cliente e a divulgar a imagem da empresa para outros possíveis compradores em potencial.
Quanto à metodologia adotada, no relatório de estágio supervisionado trata-se de uma
pesquisa bibliográfica elaborada a partir de materiais já publicados, constituídos
principalmente de livros, jornais, revistas e materiais disponibilizados na Internet.
Para Gil (1991, p. 46), a principal vantagem da pesquisa bibliográfica consiste “em permitir ao
investigador a cobertura de uma ampla gama de fenômenos, muito mais ampla do que aquela
que poderia pesquisar diretamente”.
A pesquisa bibliográfica deu suporte a todas as fases do trabalho, uma vez que auxiliou na
definição do problema, na determinação dos objetivos, na construção de hipóteses, na
fundamentação da justificativa da escolha do tema e na elaboração do relatório final. De
pdfMachine - is a pdf writer that produces quality PDF files with ease!
Get yours now!
“Thank you very much! I can use Acrobat Distiller or the Acrobat PDFWriter but I consider your
product a lot easier to use and much preferable to Adobe's" A.Sarras - USA
acordo com Gil (apud SILVA; MENEZES, 2001), ela é de fundamental importância para a
validação dos argumentos do pesquisador.
Quanto à natureza, o estudo pode ser classificado, segundo Silva e Menezes (2001, p. 20),
como uma pesquisa aplicada, dada sua intenção de servir de apoio aos profissionais da área de
mercado de capitais para a tomada de decisões, embora respeitando os interesses de cada um.
Segundo as autoras, a pesquisa aplicada, além de envolver verdades e interesses locais,
“objetiva gerar conhecimento para aplicação prática em soluções de problemas específicos”.

Para uma melhor compreensão, este relatório subdivide-se nos seguintes tópicos: Instituição
analisada; Diagnóstico situacional; Situação problemática; Referencial teórico; Proposta de
solução; Considerações finais e Referências.
No tópico referente à instituição analisada são apresentadas diferentes informações desde o
histórico até a sua atual estrutura organizacional. O diagnóstico situacional traz um
levantamento sobre a situação da empresa nas diferentes áreas, detectando pontos positivos e
negativos. A situação problemática dimensiona o problema que será estudado. O referencial
teórico serve de sustentação para o alcance do objetivo, e busca soluções para o problema a
partir da visão de alguns autores. Assim, segue-se para a proposta de solução com possíveis
sugestões para resolver o problema escolhido. Por fim, são apresentadas as considerações
finais e as referências.

CONCLUSAO

Esta são alguma da ferramenta das novas tecnologia Tecnologia da Informação,


busca no desenvolvimento de, um processo de seriedade porque, cada vez mais, o serviço é
um elemento de fidelização dos clientes e certamente os impede de comparar seu serviço
ao de outra empresa.

DADOS BIBLIOGRAFICOS

Poder ser encontrado no google acadêmicos

pdfMachine - is a pdf writer that produces quality PDF files with ease!
Get yours now!
“Thank you very much! I can use Acrobat Distiller or the Acrobat PDFWriter but I consider your
product a lot easier to use and much preferable to Adobe's" A.Sarras - USA

Você também pode gostar