terça-feira, 14 de dezembro de 2010

10 ESTÁGIOS DE CRESICMENTO DE TECNOLOGIA DA INFORMAÇÃO

   Durante o planejamento do PDTI temos um dos sistemas mais utilizados para se demonstrar a evolução dos sistemas de informação de Nolan (1979 apud ROSINI; PALMISANO, 2003, p. 5), que classifica em seis fases os processos de absorção da tecnologia de informação. São elas:


  1ª – Iniciação: Nesta fase ocorre a introdução dos computadores na organização. Inicia-se o processo de aprendizado da tecnologia com o crescimento de forma lenta. O foco está voltado para a assimilação e o conhecimento da tecnologia que acaba de chegar à empresa.
  2º - Contágio: Aqui ocorreu a assimilação da nova tecnologia por parte da empresa e inicia-se um processo de expansão rápida, mas de forma não muito controlada por parte da administração.
  3º - Controle: Há certo amadurecimento da organização na utilização de sistemas de informação, inicia-se um processo de controle por parte da administração. O planejamento se faz presente, como forma de gestão de recursos de informática.
  4º - Integração: Os sistemas concebidos de forma isolada começam a ser integrados, e certa padronização ocorre para permitir que a integração seja possível.
  5º - Administração de Dados: Nesta fase já ocorreu um amadurecimento na utilização dos sistemas de informação. As preocupações estão voltadas ao tratamento que deve ser dispensado ao “dado”. Esta passa a ser considerado como um recurso da empresa e começa a ser administrado com o fim de permitir sua obtenção e condições de integrabilidade face às necessidades de informação para a empresa.
  6º - Maturidade: A organização, aqui, está informatizada de acordo com suas necessidades, ocorrendo a implantação de sistemas necessários ao seu bom desempenho.
A figura abaixo exemplifica os estágios do crescimento de TI.
FIGURA 5 – Estágios de crescimento de TI - Fonte: Albertin (1999)

Leia Mais…

segunda-feira, 13 de dezembro de 2010

9 SERVIÇOS DE ACESSO REMOTO

      9.1 Acesso remoto

    Com o uso de aplicativo específico instalado em seu computador, qualquer pessoa tem acesso a outros computadores via Internet, independendo de onde esteja. O acesso remoto é totalmente seguro, pois é realizado com autenticação de criptografia de dados. (MORIMOTO, 2006)
Utilizando esta tecnologia, um contador por exemplo, pode acessar de sua casa todos os documentos e aplicativos localizados em seu escritório.


     9.2 Ambiente de trabalho remoto

   Diferente do acesso remoto virtualizado, o ambiente de trabalho remoto faz a conexão de um terminal (microcomputador de uma rede) com o servidor central. Os programas executados nos terminais na realidade estão sendo executados no servidor, fazendo com que o terminal sirva apenas para visualizar as aplicações. (MORIMOTO, 2006)

Leia Mais…