SlideShare a Scribd company logo
1 of 36
Desenvolvimento e
uso de sistemas de informação.
Bruna – Felipe – Flavia – Luiz Antônio
Ciclo de vida dos
sistemas
 Método predominante;
 Etapas;
 Profissionais técnicos e empresariais;
 Rigidez e inflexibilidade.
Rígida e inflexível.
Prototipagem
Usuários
Sistemáticos
Intuitivos
 Protótipo completo ou de parte;
• Interface
 Funcionamento ágil.
Indicação Contraindicação
Incerteza de necessidade
Mutabilidade inicial
Agilidade
Aplicação de pequeno
porte
Utilização de cálculos
complexos
Documentação falha
Flexível e informal.
Utilização de
Pacotes
 Falta de profissionais aptos a desenvolver
aplicação de alta responsabilidade;
 Departamento técnico para suporte e
manutenção (helpdesk);
 Minimiza investimentos em S.I. .
Subdimensionado
Superdimensionado
Terceirização
 Organização empresarial;
 Fatores:
• Economia em contratar serviços;
• Trabalhadores autônomos.
Como selecionar uma prestadora
de serviços?
Quando optar pela terceirização?
Redução de custos e negociação de preços
Acesso a
tecnologias
Liberação de
recursos
Transferência de
processos
complexos
Concentração
Disponibilização
de capital
Vantagens ao se optar pela terceirização
Funções da prestadora de serviços
Gerenciamento de informações;
Operação dos sistemas de TI e Telecomunicações;
Desenvolvimento personalizados;
Resolução de problemas.
Barreiras internas
Medo;
Comodismo;
Desânimo;
Incompetência.
Barreiras externas
Conservadorismo;
Acomodação;
Fragmentação;
Chefia.
Ferramentas de
engenharia de
software.
 Agilização do processo
• Modelagem;
• Codificação.
 CASE – Engenharia de Software Auxiliada
por computador.
Ferramentas CASE
CASE
Projeto do sistema
Análise do sistema
Segurança dos sistemas
de informação.
Ataques eletrônicos às empresas brasileiras
29
31
40
0
5
10
15
20
25
30
35
40
45
Nunca sofreu Não sabe Já sofreu
%
Principais ameaças
Incêndio Falha elétrica
Mau
funcionamento
de hardware
Erros de
software
Erros dos
usuários
Crime por
computador
Mau uso do
computador
Alicerce de dados:
 Segurança demasiadamente imposta;
 Produtividade;
 Conscientização do usuário.
Pontos de segurança:
• Proteger fisicamente a rede;
• Cada tipo de acesso, omitir informações
não pertinentes a ele;
• Criptografar as informações.
Tipos de Invasores
 Funcionários descontentes;
 Usuários mal treinados;
 Vírus de computador;
 Invasores com conhecimento
(hackers, lammers, crackers, phreakers, carders).
Métodos de imposição de segurança
 Controle de acesso;
 Autenticação de usuário;
 Criptografia;
 Controle de acesso biométrico.
Custos e investimentos
em tecnologia.
 Peça fundamental para competitividade;
 Necessidade de medir a relação
custo/benefício.
Parâmetros para visualizar o ciclo de vida
dos custos e produtividade:
 TCO (Custo total de propriedade);
• Quanto custa ter e manter um computador?
 TVO (Valor total de propriedade);
• Qual seria o prejuízo se ele falhasse?
Custos diretos (orçados) e indiretos (não orçados)
18%
16%
11%
3%6%
35%
11%
Hardware e Software
Gerenciamento
Suporte
Desenvolvimento
Comunicação
Custo do usuário final
Downtime
 Redução de TCO em até 50%;
 Minimizar divergências entre as perspectivas:
• Tecnológica;
• Organizacional;
• Pessoal.
Conclusão

More Related Content

What's hot

Apresentação Diagnóstico TIC
Apresentação  Diagnóstico TICApresentação  Diagnóstico TIC
Apresentação Diagnóstico TICMarcelo Aguiar
 
TOP 5 Desafios na Gestão de Vulnerabilidades
TOP 5 Desafios na Gestão de VulnerabilidadesTOP 5 Desafios na Gestão de Vulnerabilidades
TOP 5 Desafios na Gestão de VulnerabilidadesFlavio Shiga
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingLeandro Bennaton
 
Segurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidadeSegurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidadeDiego BBahia
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Jefferson Costa
 
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoGionni Lúcio
 
10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro BennatonLeandro Bennaton
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...FecomercioSP
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis Segurança da Informação
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Symantec Brasil
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 
Agir webinar res 4658 f nery 04mai2018
Agir webinar res 4658 f nery 04mai2018Agir webinar res 4658 f nery 04mai2018
Agir webinar res 4658 f nery 04mai2018Fernando Nery
 

What's hot (14)

Apresentação Diagnóstico TIC
Apresentação  Diagnóstico TICApresentação  Diagnóstico TIC
Apresentação Diagnóstico TIC
 
TOP 5 Desafios na Gestão de Vulnerabilidades
TOP 5 Desafios na Gestão de VulnerabilidadesTOP 5 Desafios na Gestão de Vulnerabilidades
TOP 5 Desafios na Gestão de Vulnerabilidades
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
 
Segurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidadeSegurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidade
 
Treinamento ajax 05
Treinamento ajax   05Treinamento ajax   05
Treinamento ajax 05
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da Informação
 
10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton
 
Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Agir webinar res 4658 f nery 04mai2018
Agir webinar res 4658 f nery 04mai2018Agir webinar res 4658 f nery 04mai2018
Agir webinar res 4658 f nery 04mai2018
 

Similar to Desenvolvimento e uso de sistemas de informação

Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfLucianoDejesus15
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e OportunidadesMarcio Cunha
 
Apresentação Diagnóstico TIC
Apresentação Diagnóstico TICApresentação Diagnóstico TIC
Apresentação Diagnóstico TICMarcelo Aguiar
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesQualister
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informaçãoneemiaslopes
 
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
Qa test   roadsec-bh - testes de segurança, não comece pelo fim!Qa test   roadsec-bh - testes de segurança, não comece pelo fim!
Qa test roadsec-bh - testes de segurança, não comece pelo fim!Welington Monteiro
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptxcasa46
 
Transpa Terceiriza Info 2009
Transpa Terceiriza Info 2009Transpa Terceiriza Info 2009
Transpa Terceiriza Info 2009Roblira
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeSymantec Brasil
 
8ª Conseguro - Cristina Mano
8ª Conseguro - Cristina Mano8ª Conseguro - Cristina Mano
8ª Conseguro - Cristina ManoCNseg
 
Palestra sobre Gestão de Riscos
Palestra sobre Gestão de RiscosPalestra sobre Gestão de Riscos
Palestra sobre Gestão de RiscosGLM Consultoria
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015Symantec Brasil
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueSymantec Brasil
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brJoão Rufino de Sales
 

Similar to Desenvolvimento e uso de sistemas de informação (20)

Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdf
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
Apresentação Diagnóstico TIC
Apresentação Diagnóstico TICApresentação Diagnóstico TIC
Apresentação Diagnóstico TIC
 
Apresentação TIC 2
Apresentação TIC 2Apresentação TIC 2
Apresentação TIC 2
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Apresentação GVTech
Apresentação GVTechApresentação GVTech
Apresentação GVTech
 
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
Qa test   roadsec-bh - testes de segurança, não comece pelo fim!Qa test   roadsec-bh - testes de segurança, não comece pelo fim!
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptx
 
Transpa Terceiriza Info 2009
Transpa Terceiriza Info 2009Transpa Terceiriza Info 2009
Transpa Terceiriza Info 2009
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Palestra GlobalSign
Palestra GlobalSignPalestra GlobalSign
Palestra GlobalSign
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
 
8ª Conseguro - Cristina Mano
8ª Conseguro - Cristina Mano8ª Conseguro - Cristina Mano
8ª Conseguro - Cristina Mano
 
Palestra sobre Gestão de Riscos
Palestra sobre Gestão de RiscosPalestra sobre Gestão de Riscos
Palestra sobre Gestão de Riscos
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataque
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.br
 

Desenvolvimento e uso de sistemas de informação