Prévia do material em texto
3 3 21 SISTEMA DE ENSINO PRESENCIAL CONECTADO ANALISE E DESENVOLVIMENTO DE SISTEMAS CHARLES DE OLIVEIRA ROCHA DÉBORAH SENA RIBEIRO DA COSTA HELVÉCIO SEVERIVO BRANDÃO JENIFER MARIA DA SILVA VINÍCIUS FERREIRA DE OLIVEIRA PRODUÇÃO TEXTUAL EM GRUPO Curvelo 2016 CHARLES DE OLIVEIRA ROCHA DÉBORAH SENA RIBEIRO DA COSTA HELVÉCIO SEVERIVO BRANDÃO JENIFER MARIA DA SILVA VINÍCIUS FERREIRA DE OLIVEIRA PRODUÇÃO TEXTUAL EM GRUPO Trabalho de produção textual em grupo apresentado à Universidade Norte do Paraná - UNOPAR, como requisito parcial para a obtenção de média bimestral em todas disciplinas. Orientador: Prof. Diego Thiago Guimarães França Curvelo 2016 SUMÁRIO 1 INTRODUÇÃO 3 2 CONCEITO QUALIDADE IHC NO 4 2.1 CONCEITO DE USO 4 2.1.1 Usabilidade 4 2.1.2 Comunicabilidade 5 2.1.3 Aplicabilidade 5 2.1.4 Cores 5 2.1.5 Protótipo 6 2.1.5.1 Tela de boas vindas 6 2.1.5.2 Tela de pesquisa: 7 2.1.5.3 Lista de Faculdades disponíveis: 8 2.1.5.4 Tela da busca feita pelo usuário: 9 3 SISTEMA DE INFORMAÇÃO APLICABILIDADE 11 3.1 SISTEMA DE INFORMAÇÃO SPT 11 3.2 SISTEMA DE INFORMAÇÃO SIG 11 3.3 SISTEMA DE INFORMAÇÃO SAD 12 4 SEGURANÇA DO SISTEMA 14 4.1 O QUE É CRIPTOGRAFIA? 14 4.2 O CÓDIGO DE CÉSAR 14 4.2.1 Características 15 4.3 TIPOS DE CHAVES 15 4.3.1 Criptografia simétrica 16 4.3.2 Criptografia assimétrica 17 4.4 CONCLUSÃO DO DEBATE 18 5 O 19 5.1 19 5.1.1 19 5.1. 22 6 CONCLUSÃO 30 REFERÊNCIAS 31 INTRODUÇÃO Este trabalho tem como foco abordar todas as disciplinas envolvidas. Possibilitando assim relacionar o conhecimento interdisciplinar. São objetivos deste trabalho demostrar um estudo com base no desenvolvimento de sistema de comparação web com foco em gestão de formaturas com base no tema proposto de uma forma interdisciplinar. Será apresentado um conceito de sistema web, sua interface e Também o resultado de pesquisa de uma análise sobre o mesmo. Proporcionando uma relação de funcionamento na pratica de todo estudo proposto. Por fim é apresentado através de um protótipo de sistema web, conceitos em interação humano computador, conceito de sistemas. Proposta de função e funcionalidade. Onde é evidenciado toda a relação do conteúdo estudado na construção e elaboração de um sistema. OBJETIVO Este trabalho aborda a interação humano computador, onde é explicado seus conceitos e analisado na empresa de formatura de forma com que o cliente compreenda o que vê. Também traz as informações sobre os sistemas computacionais que julgamos principais para gestão de nossa empresa, usando a criptografia como principal forma de segurança de dados dos clientes e analisando através dos demonstrativos a melhor escolha a se seguir. CONCEITO QUALIDADE IHC NO GESTÃO DE FORMATURA Qualquer equipamento que interage com o homem necessita de uma interface, seja um botão, uma chave ou mesmo uma área de trabalho com diversas funções, nas aplicações computacionais o que faz essa interação é chamado Interface. Na computação esse conceito é estudado há muitos anos e é denominado Interface-Homem-Computador (IHC). Tivemos que levar em consideração no protótipo de software que desenvolvemos, o conceito de uso e cores do sistema. Por se tratar de usuários interessados em ingressar na área acadêmica devemos ter um cuidado significativo pois os usuários serão diversos, com gostos e preferencias, para que haja uma boa utilização de todos devemos utilizar a pratica de qualidade de IHC. No próximo tópico mostraremos sobre cada característica. CONCEITO DE USO O conceito geral de qualidade de uso está relacionado com a facilidade e capacidade de um usuário em realizar a tarefa com eficiência e satisfação. Os conceitos de qualidade mais amplamente utilizado são usabilidade, comunicabilidade e aplicabilidade, utilizadas também pela Organização Internacional para Padronização (ISO’s) que regulamentam a área de criação de softwares. Usabilidade. A interação do homem-computador se dá por intermédio da interface e a usabilidade está diretamente ligada ao diálogo na interface para que o usuário alcance suas metas de interação da mesma, com facilidade de aprendizado, velocidade em execução nas tarefas e baixa taxa de erros no uso dos recursos, oferecendo satisfação subjetiva do usuário e a fixação do modo de trabalho com o tempo. Uma simples classificação por ordem alfabética de nomes de fornecedores ou ordem cronológica de tempo para determinadas atividades podem proporcionar uma boa usabilidade para o usuário, por exemplo. Comunicabilidade O objetivo é transmitir uma certa informação para que o usuário compreenda e saiba o que pode fazer mediante a mesma, ou seja interagir. É a necessidade de fazer com que a informação traga benefícios para o usuário, na interação ele visualiza compreende para que serve, quais são as vantagens de utiliza-la e como ela portará quando usada. Aplicabilidade É a capacidade do sistema em atender a necessidade do usuário e em outras que ele precisa, mas que não era seu foco. Enfim contrata-se um serviço para realizar algo, mas o usuário consegue enxergar e trabalhar outras que são necessárias para ele, ou seja, que reflita a sua realidade. Cores A cor é considerada o elemento visual da interface que influencia diretamente na qualidade da apresentação das informações transmitidas, desta forma, evidencia-se sua contribuição na usabilidade de uma interface computacional de usuário. De acordo com Barros (2006), a cor é manipulada pelo ser humano desde as primeiras manifestações da atividade humana sendo utilizada como canal de comunicação e de projeção dos conhecimentos e sentimentos, representando sempre uma ferramenta que transmite ideias, promove a atenção e demonstra emoções. A cor é entendida como um dos mediadores sígnicos de recepção mais instantânea na comunicação, escolhida a partir da contextualização da informação e da estrutura dos códigos culturais. Para Guimarães (2003), as cores desempenham funções específicas que podem ser separadas em dois grupos: Compreende as sintaxes e as relações taxionômicas, como: organizar, chamar a atenção, destacar, criar planos de percepção, hierarquizar informações, direcionar a leitura, etc. Compreende as relações semânticas, como: ambientar, simbolizar, conotar e denotar. Protótipo Com o início do curso de Análise e Desenvolvimento de Sistemas, foi necessário o começo do planejamento para a formatura. Em meio a tantos valores, empresas e orçamentos foi desenvolvido um sistema de pesquisa o Gerador de Orçamentos, que visa exibir todas as informações de todos os itens fornecidos pelas empresas especializadas em eventos. O sistema conta com os seguintes temas: · Local a ser realizado a colação de grau. · Custos com aluguel. · Custos com convites. · Custos com floricultura. · Professores homenageados. · Local para a festa de formatura Desenvolvimento do Protótipo – Gestão de Orçamentos Foi elaborada uma interface limpa e bastante intuitiva, pensado em usuários com capacidades diferentes. Para iniciar o cadastro basta clicar sobre o botão Novo e automaticamente será habilitado os campos para preenchimento. Figura 1: Tela Gestão de Formaturas Na mesma tela de cadastros, temos um totalizador localizado a direita que conforme os campos de valores são preenchidos ele vai totalizando. Figura 2: Tela do Cadastro de Orçamentos da Formaturas Para pesquisar uma informação já inserida no sistema, basta o usuário dar um clique sobre o botão Busca, que será exibida uma sobre tela. Figura 3: Tela de Busca de Orçamentos Segue os orçamentos cadastradosno sistema : Figura 4: Tela de Orçamentos Cadastrados 1 Figura 5: Tela de Orçamentos Cadastrados 2 Figura 6: Tela de Orçamentos Cadastrados 3 Para realizar um comparativo efetivo, foi criado um relatório de Comparativo de Orçamentos , onde ficará destacado em VERDE os menores valores. Figura 7: Tela de Comparação de Orçamentos Cadastrados Esse protótipo de um sistema, foi desenvolvido com base nos orçamentos adquiridos através das empresas de eventos de formaturas, visando o melhoramento do mesmo, expandindo as áreas de conhecimento e podendo ser acessado por meio da web, aplicativo para smartphones e programa de computador e acrescentando diversas outras funções e mais interatividade com próprio usuário, compartilhamento das informações prestadas em redes sociais, e-mails e outros meios. Este sistema foi planejado com a cor azul, que de acordo com a teoria das cores em interação humano computador (IHC), passa ao usuário uma sensação de calma e tranquilidade e a cor branca que transmite a sensação de organização e agilidade. Estas escolhas foram baseadas nas funcionalidades do sistema, tendo como base um sistema de gestão voltado para universitários. O sistema também conta com sinais e símbolos, com base em teoria de formas em IHC, tornando assim suas funcionalidades bastante simples e intuitivas. . SISTEMA DE INFORMAÇÃO APLICABILIDADE Sistema de informação pode se definir como um conjunto de elementos ou componentes inter-relacionados que coletam entradas, manipulam o processo e disseminam as saídas de dados e informações e oferecem um mecanismo de realimentação para atingir um objetivo. Na empresa todo tipo de sistema utilizado para obtenção de resultados, seja de escritório ou automação, pode ser definido em algumas classificações. No sistema protótipo as informações são coletadas e organizados de maneira fácil para que nossos usuários tenham em mãos de forma rápida todo conteúdo fornecido pelas empresas de eventos de sua escolha, os dados coletados são gerenciados com os métodos de: Sistema de Processamento de Transação (SPT), Sistemas de Informação Gerencial (SIG) e Sistemas de Apoio à Decisão (SAD). SISTEMA DE PROCESSAMENTO DE TRANSAÇÃO Um Sistema de Processamento de Transação é um sistema que processa as transações operacionais de uma organização. Por transações podemos entender como duas partes que trocam informações resultantes de alguma atividade. Em uma empresa, transações podem ser ações como fechamento de um pedido, matricula de um aluno, emissão de nota fiscal, baixas em um estoque, no caso do protótipo a emissão do relatório comparativo é uma transação. Todas essas atividades geram dados que são coletados, processados, armazenados e distribuídos pelos sistemas de informação. Os dados que entram num Sistema de Processamento de Transação (SPT) são padronizados e descrevem as transações efetuadas. De modo que em nosso sistema é usado para organização dos dados coletados. SISTEMA DE INFORMAÇÃO GERENCIAL (SIG) Coletam os dados provenientes dos sistemas de informação operacional da organização, e agrupando-os para a administração, dão suporte ao nível gerencial através de relatórios, processos correntes, histórico através de acessos on-line, orientados a eventos internos, para facilitar a tomada de decisão pelo corpo gerencial, dependem do Sistema de Processamento de Transação (SPT) para aquisição de dados, resumindo e apresentando relatórios periodicamente com frequência semanal, mensal e anual, sobre o desempenho da organização possibilitando monitorar e controlar ou mesmo prever eventos futuros. Os Sistemas de Informação Gerencial (SIG) são sistemas ou processos que fornecem as informações necessárias para gerenciar com eficácia as organizações. Um Sistemas de Informação Gerencial gera produtos de informação que apoiam muitas necessidades de tomada de decisão administrativa e são o resultado da interação colaborativa entre pessoas, tecnologias e procedimentos, que ajudam uma organização a atingir as suas metas. Um SIG pode incluir software que auxilia na tomada de decisão, recursos de dados, tais como bancos de dados, o hardware de um sistema de recursos, sistemas de apoio à decisão, sistemas especialistas, sistemas de informação executiva, gestão de pessoas, gestão de projetos e todos os processos informatizados que permitem que a empresa funcione eficientemente. É um sistema que disponibiliza a informação certa, para a pessoa certa, no lugar certo, na hora certa, da forma correta e com o custo certo. Os SIGs possuem uma multiplicidade de produtos de informação, que são apresentadas através de relatórios, que ajudam os gerentes com o fornecimento de dados e informações para a tomada de decisões. O SIG em nosso sistema é utilizado para ter a certeza de que estamos fornecendo ao usuário a informação certa, com toda uma pesquisa detalhada de forma clara e segura. SISTEMA DE INFORMAÇÃO SAD Atende também ao nível de gerencia possuem interatividade com as ações do usuário, oferecendo dados e modelos para solução de problemas empresariais e tocam na tomada de decisões. Usam informação interna dos Sistema de Informação Operacional (SIO) e do Sistema de Informação Gerencial (SIG), os Sistemas de Apoio à Decisão (SAD) frequentemente trazem informações de fontes externas como preços de produtos. Têm maior poder analítico para tomada decisões diárias, por isso possuem uma interface simples e de fácil acesso e atendimento ao usuário, são mais interativos, possibilitando a alteração e inclusão de dados através de menus o que facilita a entrada e obtenção de feedback. Os Sistemas de Apoio à Decisão (SAD) cobrem uma grande variedade de sistemas, ferramentas e tecnologias. São todos os intervenientes na tomada de uma decisão, desde a extração de dados, passando pelo armazenamento, uso de modelos, interface e até o próprio utilizador. Estes sistemas foram criados com o intuito de servir de adjuntos às pessoas que realizam decisões importantes, de maneira a expandir as suas capacidades, mas sem substituir as suas decisões. Sistemas de Apoio à Decisão são usados em decisões, em que um julgamento é necessário, ou em decisões que não são completamente suportadas por algoritmos, ou seja, é sempre necessário um utilizador para usar estes sistemas, em que este representa o papel mais importante. No protótipo o Sistema de Apoio à Decisão (SAD) é usado para auxiliar na tomada de decisão pelo comparativo de qual seria a melhor empresa de formatura a se escolher. SEGURANÇA DO SISTEMA A segurança do sistema conta com parte web criptografada com total segurança para proteger dados dos usuários cadastrados, e conta com sistema de proteção onde os dados para edição são totalmente protegidos contra edições maliciosas para manter sempre a veracidade da informação. O QUE É CRIPTOGRAFIA? A criptografia é um conjunto de técnicas para esconder informação de acesso não autorizado. O objetivo da criptografia é transformar um conjunto de informação legível, como um e-mail, por exemplo, em um emaranhado de caracteres impossível de ser compreendido. O conceito chave é que apenas quem tem a chave de decriptação seja capaz de recuperar o e-mail em formato legível. Mesmo conhecendo todo o processo para esconder e recuperar os dados, a pessoa não autorizada não consegue descobrir a informação sem a chave de decriptação. O Código de César é um dos métodos de criptografia mais antigos que se tem notícia. O CÓDIGO DE CÉSAR Apesar de a criptologia estar bastante avançada na época, em 50 a.C. César usava um sistema bastante simples de substituição. Suetônio, escritor romano que viveu no início da era cristã (69 d.C.), em Vida dos Césares, escreveu a biografia dos imperadores romanos, de Júlio César a Domiciano. Conta que Júlio César usava na sua correspondência particular um código de substituição no qual cada letra da mensagem original era substituída pela letra que a seguiaem três posições no alfabeto: a letra A era substituída por D, a B por E, e assim sucessivamente. Hoje em dia, porém, a denominação de Código de César é utilizada para qualquer cifra na qual cada letra da mensagem clara seja substituída por outra deslocada um número fixo de posições, não necessariamente três. Um exemplo é o código que, ainda segundo Suetônio, era usado por Augusto, onde a letra A era substituída por B, a B por C e assim sucessivamente. Como o alfabeto romano possui 26 letras, é possível obter 26 alfabetos cifrantes diferentes, dos quais um (o do deslocamento zero) não altera a mensagem original. Cada um destes alfabetos cifrantes é conhecido como Alfabeto de César. Características Teve sua origem e utilização pelo imperador romano Júlio César em 50 a.C. sua classe é por substituição simples é monoalfabetica (porque usa apenas um alfabeto cifrante), Monogrâmica (porque trata cada um dos caracteres individualmente). Infelizmente sua segurança é baixíssima pois sua complexibilidade é mínima. Utiliza-se em texto muito curtos. Criptoanálise: Uma simples criptoanálise baseada na característica estatística da língua é suficiente para decifrar o texto. A substituição original do código de César encontra-se na tabela abaixo: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Apesar da sua simplicidade (ou exatamente devido a ela), esta cifra foi utilizada pelos oficiais sulistas na Guerra de Secessão americana e pelo exército russo em 1915. A cifra ROT13, que surgiu em 1984 na USENET, baseia-se numa substituição na posição 13 (A por N, B por O, etc). Com o uso de dois discos concêntricos contendo todas as letras do alfabeto, a substituição se torna extremamente simples. Estes discos já foram utilizados como brinquedo que fazia a alegria de muitas crianças (... e de adultos também). TIPOS DE CHAVES Existem dois tipos de chaves para criptográfica são elas; chaves simétrica e assimétrica que veremos no decorrer deste tópico cujo qual podemos utilizar alguns métodos para manter a segurança do software e permitir assim a maior confiança depositada no produto em desenvolvimento. Criptografia simétrica A criptografia simétrica usa a mesma chave tanto para criptografar como para descriptografar dados. Os algoritmos que são usados para a criptografia simétrica são mais simples do que os algoritmos usados na criptografia assimétrica. Em função desses algoritmos mais simples, é porque a mesma chave é usada tanto para criptografar como para descriptografar dados, a criptografia simétrica é muito mais rápida que a criptografia assimétrica. Portanto, a criptografia simétrica é adequada à criptografia e à descriptografia de uma grande quantidade de dados. Uma das principais desvantagens da criptografia simétrica é o uso da mesma chave tanto para criptografar como para descriptografar os dados. Por isso, todas as partes que enviam e recebem os dados devem conhecer ou ter acesso à chave de criptografia. Esse requisito cria um problema de gerenciamento de segurança e problemas de gerenciamento de chave que uma organização deve considerar em seu ambiente. Um problema de gerenciamento de segurança existe porque a organização deve enviar essa chave de criptografia a todos que requisitarem acesso aos dados criptografados. Os problemas de gerenciamento de chaves que uma organização deve considerar incluem a geração, a distribuição, o backup, a nova geração e o ciclo de vida da chave. A criptografia simétrica fornece autorização para dados criptografados. Por exemplo, ao usar a criptografia simétrica, uma organização pode estar razoavelmente certa de que apenas as pessoas autorizadas a acessar a chave de criptografia compartilhada podem descriptografar o texto codificado. No entanto, a criptografia simétrica não fornece não-repúdio. Por exemplo, em um cenário em que vários grupos têm acesso à chave de criptografia compartilhada, a criptografia simétrica não pode confirmar o grupo específico que envia os dados. Os algoritmos de criptografia usados na criptografia simétrica incluem o seguinte: · nRC2 (128 bits) · n3DES (Triple Data Encryption Standard, Padrão triplo de criptografia de dados) · nAES (Padrão de criptografia avançada) Criptografia assimétrica A criptografia assimétrica usa duas chaves diferentes, porém matematicamente relacionadas, para criptografar e descriptografar dados. Essas chaves são conhecidas como chaves privadas e chaves públicas. Em conjunto, essas chaves são conhecidas como par de chaves. A criptografia assimétrica é considerada mais segura do que a criptografia simétrica, porque a chave usada para criptografar os dados é diferente da que é usada para descriptografá-los. Contudo, como a criptografia assimétrica usa algoritmos mais complexos do que a simétrica, e como a criptografia assimétrica usa um par de chaves, o processo de criptografia é muito mais lento quando uma organização usa a criptografia assimétrica do que quando usa a simétrica. Com a criptografia assimétrica, somente uma parte mantém a chave privada. Essa parte é conhecida como o assunto. Todas as outras partes podem acessar a chave pública. Os dados criptografados por meio da chave pública só podem ser descriptografados com o uso da chave privada. Por outro lado, os dados criptografados por meio da chave privada só podem ser descriptografados com o uso da chave pública. Por conseguinte, esse tipo de criptografia fornece confidencialidade e não repúdio. Uma organização pode usar esse tipo de criptografia para fornecer autorização, usando a chave pública para criptografar dados. Essa chave é disponibilizada publicamente. Desse modo, qualquer um pode criptografar os dados. No entanto, como apenas o assunto mantém a chave privada, a organização pode estar razoavelmente certa de que apenas o destinatário pretendido pode descriptografar e exibir os dados criptografados. Uma organização pode usar esse tipo de criptografia para fornecer autenticação, usando a chave privada para criptografar dados. Apenas o assunto mantém essa chave. No entanto, todos podem descriptografar os dados porque a chave pública que descriptografar esses dados, é disponibilizada publicamente. Consequentemente, se o destinatário pode descriptografar esses dados por meio da chave pública, pode estar razoavelmente certo de que apenas o assunto criptografou os dados. Os algoritmos de criptografia usados na criptografia assimétrica incluem o seguinte: · nAcordo de chaves de Diffie-Hellman · nRSA (Rivest-Shamir-Adleman) · nDSA (Algoritmo de assinatura digital) CONCLUSÃO DO DEBATE Assim que o cliente tiver acesso ao site com segurança Secure Sockets Layer (SSL) - uma ferramenta de encriptação de páginas antes de serem transmitidas pela internet que autentifica as partes envolvidas. É muito utilizada para pagamentos online com cartão de crédito - é criado uma chave de criptografia simétrica no computador cliente, assim será criptografado os dados do cliente enviados para o site, porem para o site ler os dados ele precisa de uma cópia dessa chave simétrica, porque se for enviado os dados sem proteção pela rede podem interceptar e ter acesso ao conteúdo, portanto a chave assimétrica é criada para proteger a chave simétrica que temos que enviar através da rede para o site. O site, por sua vez tem um par de chaves para ser usada na criptografia assimétrica, uma chave pública e uma privada. Então quando o site via Protocolo de Transferência de Hipertexto (HTTPS) é acessado, o sistema enviará a chave pública, o computador cliente gera uma cópia da chave simétrica que foi usada para criptografar os dados e criptografa essa chave simétrica usando a chave pública do site. Então o computador cliente envia a chave simétrica com segurança para o site, e se alguém tentar descriptografar durante essa transição não consegue ter a acesso a chave simétrica, pois precisará da chave privada do site e, essa chave nunca é enviada pela rede. Então o site usa a chaveprivada para descriptografar o conteúdo que recebeu. Como o site tem a cópia da chave simétrica que o computador cliente gerou seu computador envia os dados com segurança para o site, se tentarem acessar os dados no caminho não conseguirão, pois irá precisar da chave simétrica que só o computador cliente possui. O site então usa a chave simétrica para descriptografar o conteúdo e ter acesso aos dados. Segundo o debate chegamos à conclusão de que não seria conveniente usar apenas a chave assimétrica, apesar dela ter uma forte segurança é mais lenta que a chave simétrica, então usaremos em nosso sistema a criptografia assimétrica apenas para garantir a entrega da chave simétrica para no sistema. É claro que futuramente poderemos modificar nosso conceito, pois a tecnologia está cada dia mais avançada e, então poderemos criar algo melhor garantindo a segurança dos clientes. DEMONSTRATIVOS DE CONTAS Neste tópico veremos a prestação de contas das empresas de formaturas pesquisadas com os valores pautados no gráfico, analisando os valores e verificando a condição de cada participante. Modelo de Demonstração do Resultado dos Gasto da Empresa Grupo Agito Formaturas DESPESAS VALORES LOCAL PARA COLAÇÃO DE GRAU R$ 1.200,00 CUSTOS COM ALUGUEL R$ 463,00 CUSTOS COM CONVITES R$ 560,00 CUSTOS COM FLORICULTURA R$ 980,00 PROFESSORES HOMENAGEADOS R$ 240,00 LOCAL PARA A FESTA DE FORMATURA R$ 3.950,00 TOTAL DOS GASTOS R$ 7.393,00 TOTAL DE FORMANDOS = 16 R$ 462,06 QUANTIDADE DE PARCELAS = 4 R$ 115,52 Modelo de Demonstração do Resultado dos Gasto da Empresa Precisão Formaturas DESPESAS VALORES LOCAL PARA COLAÇÃO DE GRAU R$ 2.000,00 CUSTOS COM ALUGUEL R$ 935,00 CUSTOS COM CONVITES R$ 720,00 CUSTOS COM FLORICULTURA R$ 1.200,00 PROFESSORES HOMENAGEADOS R$ 150,00 LOCAL PARA A FESTA DE FORMATURA R$ 4.900,00 TOTAL DOS GASTOS R$ 9.905,00 TOTAL DE FORMANDOS = 16 R$ 619,06 QUANTIDADE DE PARCELAS = 7 R$ 81,78 Modelo de Demonstração do Resultado dos Gasto da Empresa Imaginarium Formaturas DESPESAS VALORES LOCAL PARA COLAÇÃO DE GRAU R$ 1.800,00 CUSTOS COM ALUGUEL R$ 689,00 CUSTOS COM CONVITES R$ 780,00 CUSTOS COM FLORICULTURA R$ 2.060,00 PROFESSORES HOMENAGEADOS R$ 130,00 LOCAL PARA A FESTA DE FORMATURA R$ 3.700,00 TOTAL DOS GASTOS R$ 9.159,00 TOTAL DE FORMANDOS = 16 R$ 572,44 QUANTIDADE DE PARCELAS = 6 R$ 123,18 Ao analisar as tabelas chegamos à conclusão de que a empresa mais econômica é o Grupo Agito, porem as outras duas empresas tem condições a mais de parcelamento, mas como estamos em um momento de crise, todos querem economizar e fecharemos acordo com a empresa Grupo Agito. Contudo é necessário programar a formatura o quanto antes para conseguir economia, mensalidades baixas e uma festa inesquecível. Pesquisar e analisar os valores dos serviços que constitui uma formatura pode sim assustar e muito. Mas apesar do valor ser altíssimo, o total é dividido entre todos os formandos e geralmente há um prazo para reunir a quantia necessária, que depende da própria turma. Pois quanto antes começar a arrecadação, melhor serão o preço dos custos e, esse valor pode diminuir com a arrecadação em organizações de festas, rifas e churrascos. Mas para isso é preciso começar a organizar a formatura com no mínimo dois anos antes do termino da faculdade escolhida e, tendo em mente que mesmo colocando todas as despesas na ponta do lápis, vale lembrar que todos os anos podem sofrer reajustes e ter muito cuidado ao substituir serviços par gerar economia. Sendo então o mais indicado por empresas especializadas desenvolver um estatuto social com regras da comissão de formatura e fazer a abertura de uma empresa sem fins lucrativos com CNPJ, cujo vai permitir a abertura de uma conta corrente jurídica podendo emitir boletos individuais para a arrecadações. Assim é mais fácil e seguro administrar uma conta especifica para a formatura, evitando possíveis golpes e fraudes. CONCLUSÃO Apesar de estarmos no início do curso de Analises e Desenvolvimento de Sistemas, o tema proposto pode incentivar ainda mais o objetivo de todos envolvidos que se empenharam em realizar as tarefas compartilhadas, podendo aprofundar em conceitos vistos no ambiente virtual e tele aulas que possibilitam uma melhor formação no processo acadêmico. Aprendemos muito com a elaboração do trabalho, e acrescentamos mais informações em nosso intelecto, assim podemos aprimorar a cada dia a buscar coisas novas e descobrir aquilo não sabíamos. A interação com o computador é a primeira coisa a ser vista, sendo capaz de alegrar ou não seu usuário. É indispensável a ajuda dos sistemas computacionais em momentos de decisões e resolução de problemas através de dados específicos coletados, sem esquecer que a segurança dessas informações e o zelo das mesmas são muito importante. E por fim, com todas as informações valiosas que temos e a organização necessária é possível saber qual o caminho correto a seguir sem ter prejuízo. REFERÊNCIAS COACHMAN, Erika, Segurança da informação, São Paulo: Pearson Education do Brasil, 2010. Heloísa Vieira da Rocha, Maria Cecília Baranauskas. Design e Avaliação de Interfaces Humano Computador. Universidade Estadual De Campinas. 2003 Disponível para download no Acesso em 15 maio de 2015 . LAUDON, K. C. et al, Sistema de informação Gerenciais, 5° edição, São Paulo: Prentice Hall, 2004. MORAIS, E. M. et al. Interação Humano-computador, Londrina: UNOPAR, 2014 OFICINA DA NET, Tipos de sistemas de informações na empresa, Acesso em 16 de maio, 2015. PERINI, L. C. et al. Gestão de sistemas de informação, São Paulo: Pearson Prentice Hall,2010. RAMOS. Interfaces e interação, Acesso em 15 de maio, 2015. SOBBarbosa, S.D.J.; Silva, B.S. Interação Humano-Computador. Série SBC, Editora Campus-Elsevier, 2010. WIKPEDIA, Sistemas de informação Acesso em 16 de maio, 2015 WIKPEDIA. Usabilidade, Acesso em 15 de maio, 2015. ADDOWIROLE. Sistema da Informação, Acesso em 1 de junho de 2015 SI. Sistema da Informação Acesso em 1 de junho de 2015 INFOESCOLA. Sistema de informação gerencial Acesso em 1 de junho de 2015 JUNIO, Pedro. Diferenças entre chaves simétricas e assimétricas, Acesso em 1 de junho de 2015 NUMA BOA, Código de Cesar, Acesso em 1 de junho de 2015 EXAMBR, Criptografia Simétrica e Criptografia Assimétrica, Acesso em 16 de maio de 2016 GAZETA DO POVO, Com a beca e a calculadora nas mãos, Acesso em 17 de maio de 2016 image3.png image4.jpeg image5.jpeg image6.jpeg image7.jpeg image8.jpeg image9.jpeg image10.jpeg image11.jpeg image1.png image2.jpg