Você está na página 1de 2

1» comunicação ruidosa: características particulares de alguns gestores que envolvem ordens verbais não claras,

requisitos de problemas não corretamente definidos, problemas não previamente comunicados, entre outros; são as
principais causas de estresse elevado na empresa bem como o incentivo indireto para boatos e fofocas. Soluções para
esse tipo de problema podem envolver reuniões periódicas de acompanhamento de objetivos, comunicação formal e
documentada em papel ou e-mail, ambientes de colaboração de ideias etc.; » falha de retorno: processo também
ligado à comunicação com problemas no feedback de atividades é consequência direta da falta de monitoração de
uma demanda ou projeto. A gestão participativa é um grande aliado nesse processo, potencializado com o uso de
ferramentas de avaliação 360°. Esse tipo de avaliação envolve uma comunicação aberta com todos os envolvidos
numa atividade, demanda ou projeto independentemente de sua posição hierárquica de forma a poder dar sua opinião
salientando pontos fortes e fracos da abordagem escolhida para resolver o problema; » falta de disciplina: problemas
ligados ao respeito a procedimentos, horários, metas e prazos. Muitas situações envolvem uma mudança na cultura
pessoal com a imposição de punições ou sansões. Isso pode causar desconforto ou tensão inicial, mas é essencial para
demonstrar a seriedade das ações e da empresa; » promoções erradas: essa questão envolve dois tipos de impacto que
podem gerar problemas consequentes. O primeiro tipo envolve a promoção de um profissional que tem conhecimento
técnico apurado, mas não tem habilidade de relacionamento e liderança. O segundo tipo é a promoção de
profissionais que envolve mais política do que competência. Essa situação, apesar de ser minimizada em gestões
profissionais, ainda existe em muitas ocasiões. Nesse caso, a empresa pode provocar a implosão de um departamento
pela revolta de profissionais mais capacitados tecnicamente ou até mais experientes no que diz respeito às
competências necessárias e, dessa forma, mais indicados ao cargo. Essa implosão é recheada de atritos constantes ou
até desligamento do profissional mais indicado, o que causará impactos diretos em todo o funcionamento do
departamento e de todos os outros que se relacionam com ele; » falta de profissionalismo: problema ligado a uma
visão limitada de direitos e deveres do colaborador. Essa visão limitada está associada a situações ou coisa óbvias,
como usar o email institucional para assuntos pessoais ou usar recursos da empresa para entretenimento. Misturar
assuntos pessoais ou entretenimento com o ambiente de trabalho é o principal foco desse tipo de problema. Muitas
empresas têm definido políticas que delimitam períodos curtos para resolver questões pessoais.

2O “ciclo de vida” nada mais é do que a divisão do desenvolvimento total em fases relacionadas, em que se tem
definição do projeto, estudo do sistema, projeto da solução, programação, instalação, pós implementação.

3A prototipagem é uma metodologia mais flexível e informal, que torna interativo o processo de desenvolvimento e
implantação de um sistema e define o papel importantíssimo do usuário e dos especialistas empresariais. Ela é
indicada quando não há certeza em relação àquilo que o usuário precisa ou quando há grande mutabilidade inicial,
característica marcante de muitos sistemas orientados ao processo de decisão. É importante nesse processo criar
grupos de usuários de acordo com a natureza dos resultados que quero

4A principal desvantagem do uso de pacote de sistemas é que, normalmente, ele não atende a todas as necessidades
do usuário (sistema subdimensionado), o que força a organização a mudar seus procedimentos para se adequar à
realidade desse tipo de sistema. Em outros casos, o pacote de sistemas tem funções demasiadas (sistema
superdimensionado), que não são utilizadas pelo usuário (subutilização), ou seja, o investimento no sistema acaba
sendo elevado, principalmente porque o usuário não usa todas as ferramentas disponíveis. Por esse motivo, deve
existir, na organização, um processo de elaboração de questões relativas às necessidades do usuário que devem ser
solucionadas. Faz-se uma cotação das diversas opções de pacotes disponíveis no mercado e verificam-se quais
características cada um deles pode resolver..

5Aceleração de ganhos resultantes da reengenharia de processos não vinculados às atividades essenciais da empresa;
Redução de riscos ligados a investimento em tecnologia da informação pela transferência dessa responsabilidade para
as empresas terceirizadas.

6» o gerenciamento dos centros de informações da organização; » a operação de alguns ou de todos os sistemas


ligados à tecnologia da informação (equipamentos especiais, computadores e redes); » desenvolvimento de suporte
técnico em equipamentos e softwares e aplicações personalizadas para a organização; » consultoria para resolução de
problemas relativos ao correto uso e aplicação de tecnologia; » operação dos sistemas de telecomunicações, inclusive
a provedoria de internet.

7Burocracia: Estrutura não racionalizada, que dificulta as ações.


Fragmentação: Conceito de territórios; competição interna.
8As ferramentas Case são o melhor exemplo do conjunto produtividade, qualidade, reengenharia, reutilização e
repositório. Elas constituem o rompimento dos métodos tradicionais de desenvolvimento de sistemas, estabelecem a
automação das antigas metodologias e incentivam a concepção de novas técnicas. O uso dessas ferramentas pode
concentrar os esforços dos profissionais ligados à tecnologia da informação e dos profissionais especialistas em
negócio nas tarefas e processos que exigem criatividade e racionalização.

9» produção automática de gráficos e diagramas;


» criação de protótipos da interface com o usuário e dos relatórios;
» geração dos códigos de programação;
» análise e verificação das especificações do projeto;
» geração da documentação do sistemas

10Ferramentas Case que têm enfoque na análise do sistema: aquelas que ajudam na preparação das fases iniciais do
processo de resolução de problemas, produzindo diagramas estruturais, de processos empresariais e de fluxo de
trabalho, dicionário de dados, fluxogramas e outros documentos;
Ferramentas Case focadas no projeto do sistema: aquelas cujo objetivo é desenvolver as fases finais do processo de
resolução de problemas, produzindo a codificação do sistema, definindo e executando os seus testes e permitindo a
sua manutenção.

11A segurança é necessária em todo e qualquer computador que dê acesso ou não a redes externas, como a internet.
A necessidade dessa imposição de segurança se explica pelo alto fator de responsabilidade e pela dependência da
organização para com a estrutura de tecnologia de informação, que é meio para o sistema de informações. A
segurança é imposta para minimizar os prejuízos da organização por paralisações não esperadas, garantir a qualidade
dos dados inseridos e das informações geradas e para assegurar que esses dados não sejam roubados ou alterados sem
autorização.

12Incêndio: Os computadores, arquivos e registros manuais podem ser destruídos.


Falha elétrica: Todo o processamento é suspenso, o equipamento pode ser danificado e podem ocorrer acidentes de
dados ou interrupções dos serviços de telecomunicação.
Mau funcionamento do hardware: Os dados são processados sem precisão ou de modo incompleto.

13Pode-se definir risco como o produto dos ataques pelas vulnerabilidades existentes nos sistemas de informação da
organização. Entendam-se como vulnerabilidades as fraquezas dos componentes da tecnologia da informação e as
portas de entrada na política de segurança da organização.

14Os tipos de invasor que impõem a necessidade de segurança no sistema de informações podem ser internos e
externos e são classificados como:
» hackers (internos e externos): podem ser profissionais com o objetivo de espionagem empresarial, furtando
informações ou ativos, ou podem ser amadores tentando a invasão como forma de diversão ou hobby;
» funcionários descontentes: desejam se vingar da organização causando algum tipo de dano nos dados ou
informações de responsabilidade;
» usuários mal treinados: danificam dados em operações equivocadas;
» vírus de computador: entram no sistema por intermédio de disquetes ou mensagens eletrônicas e causam algum
tipo de prejuízo digital que resulta em prejuízo

15Método que utiliza uma série de ferramentas matemáticas para proteger informações por meio de codificação, de
modo que o destino possa interpretar a informação sem perigo de vazamento. É o processo pelo qual uma mensagem
(texto limpo) é transformada em uma segunda mensagem (texto cifrado), usando uma função complexa (algoritmo de
criptografia) e uma chave especial.

16Cartões inteligentes, semelhantes aos cartões de crédito, que têm um ou mais microchips embutidos capazes de
armazenar e executar o processamento de dados e que podem também conter as informações do usuário e seus
privilégios de acesso ao sistema da organização.

17TCO: custo existente de determinado componente para manter a estrutura organizacional em funcionamento, e
TVO como o valor de prejuízo caso aquele componente seja inexistente ou cesse seu funcionamento

Você também pode gostar