TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

INTRODUÇÃO A SISTEMAS DE INFORMAÇÃO – Uma Abordagem Gerencial QpD 3

Por:   •  2/6/2016  •  Resenha  •  1.180 Palavras (5 Páginas)  •  385 Visualizações

Página 1 de 5

PERGUNTAS PARA DISCUSSÃO

1. Nos EUA, o Internal Service (IRS) compra dados demográficos de pesquisas de mercado feitas por empresas privadas. Esses dados contêm estatísticas de renda que poderiam ser comparadas com as declarações de imposto de renda. Muitos cidadãos norte-americanos acham que seus direitos estão sendo violados pelo uso dessa informação por parte da agência. Esse é um comportamento antiético por parte do IRS? Discuta a questão.

Se os dados são adquiridos de forma licita, e as empresas privadas possuem autorização do governo para colher tais informações e sendo a IRS um órgão governamental incumbido de acompanhar a renda da população Norte Americana, não vislumbro ilegalidade em tal pesquisa. O que não de perfeito entendimento é o fato do IRS compra dados demográficos de entidades privadas, quando havendo previsão legal, poderia simplesmente solicitar o compartilhamento das informações. O único caso que poderia se caracterizar uma violação do cidadão seria se as empresas responsáveis pela coleta dos dados demográficos tivessem firmado com o entrevistado o acordo de sigilo.

2. A Northeast Utilities (Hartford, Connecticut) instrui seus leitores de consumo para coletarem informações sobre as necessidades de serviços na casa dos clientes, como calçadas ou cercas precisando de reparos. A empresa, então, vende os dados para outras empresas que lucrariam com essas informações. Essas empresas, por sua vez, oferecem aos clientes da Northeast, por mala direta ou telemarketing, a execução desses serviços. Embora alguns clientes gostem dessa abordagem, outros consideram um aborrecimento porque não estão interessados nos reparos. Avalie iniciativa da Northeast Utilities contra os potenciais efeitos negativos da reação adversa do público.

A iniciativa da Northeast nada mais é que um mecanismo utilizado para obtenção de receita da empresa. Não vejo neste processo um ato de livre vontade a fim de ajudar nos problemas identificados nos levantamentos, visto que após a coleta das informações, estas são comercializadas para outras empresas da iniciativa privada e não simplesmente compartilhadas com intuito de viabilizar futuras correções nos locais ou residências que tenham problema. Não se trata de um trabalho altruísta e sim comercialista o que com certeza possui efeitos negativos e restritivos para aqueles que não desejam ter sua privacidade violada. A empresa ao coletar estes dados, deveria antes, em seus questionários alerta o entrevistado que tais informações serão “vendidas” a terceiros.

3. Muitos hospitais, organizações de saúde e órgãos federais estão transferindo os registros médicos de pacientes do papel para o armazenamento eletrônico por meio da tecnologia de processamento de imagens. Depois de realizarem a transferência, eles podem usar a tecnologia da Web e armazenamento eletrônico para acessar os registros de modo rápido e fácil. Entretanto, implementar um sistema para proteger totalmente a privacidade dos pacientes poderia custar muito caro ou tornar mais lento o acesso autorizado aos registros. Que tipo de política os administradores de saúde poderiam adotar nessas situações?

Todos somos sabedores que a Tecnologia da Informação é um processo irreversível em nossas vidas, independente se o seguimento e pessoal, comercial, seja público ou privado. Na área da saúde manter os prontuários médicos dos pacientes armazenados em um banco de dados informatizado, com certeza é o processo que mais se coaduna com as questões de efetividade e eficiência e agilidade para que os profissionais da saúde tenham acesso a todas as informações de forma instantânea. Par tanto, como segurança os administradores da área devem adotar políticas que restringem o acesso a tais informações, permitindo apenas que pessoas autorizadas possam consultar tais informações. Existem várias formas no meio da TI para implantar tais medidas, como cadastro prévio dos profissionais ao sistema, definindo senha e níveis de acesso e permissões. Estabelecendo rotinas de quando e como e de onde as informações poderão ser acessadas. Definindo que as senhas de acessos sejam elaboradas de forma complexa, chamadas senhas fortes, contendo caracteres especiais, alfanumérica, com letras maiúsculas e minúsculas. Mantendo os dados criptografados e com backups constantes.

4. Você acha que deveriam ser aprovadas leis para fazer com que o spam se torne crime? Em caso positivo, como os legisladores deveriam lidar com os direitos da primeira emenda dos Estados Unidos? Como essa lei deveria ser aplicada?

Spam é uma mensagem eletrônica não-solicitada e enviada em massa. Geralmente, estes e-mails trazem algum tipo de publicidade; podem, no entanto, abrigar outros modelos de mensagens contendo qualquer estilo de correspondência

...

Baixar como (para membros premium)  txt (8 Kb)   pdf (76.4 Kb)   docx (12 Kb)  
Continuar por mais 4 páginas »
Disponível apenas no TrabalhosGratuitos.com