Essays.club - TCC, Modelos de monografias, Trabalhos de universidades, Ensaios, Bibliografias
Pesquisar

A Revisão Ferramentas Gerenciais

Por:   •  4/1/2018  •  1.254 Palavras (6 Páginas)  •  308 Visualizações

Página 1 de 6

...

Inovação: Pessoas trabalhando colaborativamente em grupos podem ter mais ideias inovadoras de produtos, serviços e administração do que o mesmo numero de pessoas trabalhando sozinhas. Existem vantagens na diversidade do grupo e na “sabedoria das massas”

Atendimento aos clientes: Pessoas trabalhando colaborativamente em equipes podem resolver problemas e questões relacionadas aos clientes e de maneira mais eficiente do que se estivessem trabalhando sozinhas.

Desempenho financeiro (lucratividade, vendas e crescimento de vendas) : Como resultado de todos os outros benefícios, empresas colaborativas apresentam melhor desempenho em vendas, crescimento de vendas e lucratividade.-------------------------------------Slide Aula 5

1) Quais são as principais tecnologias de rede digital?

Computação cliente/servidor

Modelos de computação distrubuida

Clientes conectados atraves da rede são controlados por um pc servidor

O servidor define as regras de comunicação para a rede e oferecer a cada cliente um endereço para que os outros consigam localizalo na rede.

Substituiu em grande escala a computação baseada em mainframes

A internet: maior implementação da computação cliente/servidor.

2) O que é a neutralidade de rede? Por que a Internet praticou a neutralidade de rede até o momento?

A neutralidade da rede é um princípio de arquitetura de rede que endereça aos provedores de acesso o dever de tratar os pacotes de dados que trafegam em suasredes de forma isonômica, não os discriminando em razão de seu conteúdo ou origem.(Uma rede neutra é aquela que não discrimina o tráfego de pacotes a partir do seu conteúdo, fonte ou destino. A neutralidade da rede (ou neutralidade da Internet, ou princípio de neutralidade) significa que todas as informações que trafegam na rede devem ser tratadas da mesma forma, navegando a mesma velocidade.)

3) O Que é uma VPN (Rede Virtual Privada)?

VPN ou Virtual Private Network (Rede Privada Virtual) trata-se de uma rede privada construída sobre a infraestrutura de uma rede pública. Essa é uma forma de conectar dois computadores através de uma rede pública, como a Internet.

(È uma rede privada de computadores unidos por uma conexão “tunelada” segura, que transita pela internet. Ela protege os dados transmitidos pela internet pública, codificando-os e acondicionando-os dentro do Protocolo de Internet (IP). Adicionando esse “invólucro” ao redor da mensagem de rede para ocultar seu conteúdo, as programações, as organizações podem criar uma conexão privada que trafega pela internet pública.)

4) Os gerentes devem monitorar o uso que os empregados fazem da Internet e de e-mails? Os gerentes deveriam informar aos empregados que seu comportamento na Web está sendo monitorado ou deveriam manter segredo? Justifique.

Sim, Devem informar que fazem o monitoramento.Há muitas razões para as empresas monitorarem o uso do computador pelos funcionários. A produtividade é uma delas. Porém os gerentes deveriam informar aos empregados que está sendo monitorado, pois, para a empresa pode alegar que só invadiu a privacidade do funcionário por se tratar de uma ferramenta de trabalho, mas ela não poderia fazer isso, por se tratar de violação de correspondência, um princípio constitucional

-------------------------------------Slide Aula 6

1) Por que os sistemas são vulneráveis?Problemas de hardwareAvarias, erros de configuração, danos causados pelo uso impróprio ou crimes.

Problemas de softwaresErros de programação, erros de instalação, mudanças não autorizadas.

DesastresQue das de energia, enchentes, incêndios, etc.

Uso de redes e computadores fora dos limites e do controle da empresa.

Exemplo: uso por fornecedores nacionais ou estrangeiros.

2) Quais as principais vulnerabilidades da internet.

• Rede aberta a qualquer usuário

• O tamanho da internet propicia que os abusos tenham um alto impacto.

• Uso de endereços de internet fixos com conexões permanentes à rede mundial facilita a identificação por hackers.

• Anexos de e-mail

• E-mails usados para transmissão de segredos de negócios.

• Mensagens instantâneas não são seguras e podem ser facilmente interceptadas.

3) Quais os principais riscos para empresa no que diz respeito a cibervandalismo

- Crimes de informática

- Definidos como “quaisquer violações da legislação criminal que envolvam conhecimento de tecnologia da informática em sua perpetração, investigação ou instauração de processo.

- Computadores podem ser alvos de crimes:

- Violar a confidencialidade de dados computadorizados protegidos.

- Acessar um sistema de computador sem autorização.

- Computadores podem ser instrumentos de crimes:

- Roubo de segredos comerciais

...

Baixar como  txt (9.1 Kb)   pdf (51.8 Kb)   docx (15.5 Kb)  
Continuar por mais 5 páginas »
Disponível apenas no Essays.club