Pim 1 gti

Disponível somente no TrabalhosFeitos
  • Páginas : 7 (1545 palavras )
  • Download(s) : 0
  • Publicado : 5 de abril de 2011
Ler documento completo
Amostra do texto
UNIVERSIDADE PAULISTA - UNIP INTERATIVA
SEBASTIÃO GONÇALVES DIAS JÚNIOR
RA: 1105745



PIM I:
LEVANTAMENTO DE CARACTERÍSTICAS E PRÁTICAS
ORGANIZACIONAIS DA EMPRESA HACKSECURITY

RIBEIRÃO PRETO
2011

SEBASTIÃO GONÇALVES DIAS JÚNIOR
RA: 1105745

PIM I:
LEVANTAMENTO DE CARACTERÍSTICAS E PRÁTICAS
ORGANIZACIONAIS DA EMPRESAHACKSECURITY

PIM I – Projeto Integrado Multidisciplinar I Atividade Complementar do Curso Superior Tecnológico de Ensino à Distância de Gestão da Tecnologia da Informação na modalidade SEI (Sistema de Ensino Interativo) apresentado à Universidade Paulista – UNIP Interativa.

Orientador: Profº. Fábio Ricardo dos Santos

RIBEIRÃO PRETO
2011
RESUMO

A escolha da empresa para o desenvolvimentodeste projeto foi realizada visando esclarecer e chamar a atenção sobre o quanto as empresas do Brasil vem perdendo Informações Confiáveis de clientes, consequentemente dinheiro mas o mais importante é perdendo a confiança do cliente devido a hackers sempre estarem invadindo Redes de Computadores.
Realizaremos uma pesquisa exploratória buscando a descrição e análise das praticas de gestão deSegurança em Redes, Softwares e Presencial.
Buscaremos identificar a posição dessa organização no mercado e apresentar as informações referentes às tecnologias, práticas organizacionais e sistemas de Segurança que teoricamente são capazes de evitar algum roubo de informações, e utilizaremos como base no conteúdo apresentado das disciplinas de Comunicação Aplicada, Lógica e Fundamentos de SistemasOperacionais.

Palavras Chave: Segurança, Hackers, Tecnologia.

ABSTRACT

The company's choice for the development of this project was undertaken to clarify and draw attention about how much the company’s in Brazil been losing customers trust information also money. But the most important are they are losing the Customers Trust, because the hackers are always hacking networks.
Hold anexploratory research seeking to describe and analyze the practices of organizational Network Security, Software’s and face.
Trying to identify the position of that organization in the market and provide information relating to technology, organizational practices and Security System’s which theoretically are enough to void any kind of cyber crime and we based on content submitted to the disciplines ofCommunication, Logic and Operational System’s.

Keywords: Security, Hackers, Technology.

SUMÁRIO

RESUMO

ABSTRACT

1. INTRODUÇÃO ................................................................................................. 04

2. FUNDAMENTOS DA ADMINISTRAÇÃO........................................................ 05
2.1. Dados da empresa........................................................................................ 05
2.2. Missão, Estratégia e Valores ........................................................................ 05
2.3. Denominação e forma de constituição – origem ........................................... 06
2.4. Fornecedores, matérias primas – Responsabilidade Social ......................... 08
2.5. Mercados e seussegmentos – cliente-alvo .................................................. 09
2.6. Regulamentação ........................................................................................... 09
2.7. Concorrência ................................................................................................. 10

3. MIX DE MARKETING..................................................................................... 11
3.1. Princípios de Marketing ................................................................................ 11
3.2. Ações de Vendas, Trade Marketing e Merchandising ................................. 11

4. TÉCNICAS DE INFORMÁTICA ........................................................................ 13
4.1. Sistema de informações organizacionais...
tracking img