Buscar

em grupo 1 semestre

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Sistema de Ensino Presencial Conectado
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS
Aldamir neres de matos
AIRAN BENTO ROCHA
Paulo ricardo Figueiredo
rayanne layslla gomes Giacomini
Tecnologia da informação
 e sua aplicabilidade nas faculdades
Governador Valadares - MG
2015
Aldamir neres de matos
AIRAN BENTO ROCHA
Paulo ricardo Figueiredo
rayanne layslla gomes Giacomini
Tecnologia da informação
 e sua aplicabilidade nas faculdades
Governador Valadares - MG
2015
Trabalho de produção textual interdisciplinar apresentado à Universidade Norte do Paraná - UNOPAR, como requisito parcial para a obtenção de média bimestral nas disciplinas de interação 
Humano
-Computador; Sistemas de Computação e Informação; Segurança da Informação; Ética, Política e Sociedade.
Orientador: 
Allysson
 
Miridian
 Martins
SUMÁRIO
1	Introdução	3
2	objetivo	4
3	Protótipo de tela	5
4	Aplicação do Academic Research Utilizando o SIO e o SIG	6
4.1	Justificativa	6
4.2	Utilizando o sio e o sig no academic research	7
Referências	9
5	Criptografia	10
5.1	Conhecendo o Código de César	10
5.2	A criptografia com Chaves simétricas e assimétricas	11
5.2.1	Chave Simétrica	11
5.2.2	Chave Assimétrica	12
5.2.3	Criptografia Silábica	13
6	Cinco práticas da tecnologia para integrar e incluir pessoas	16
7	Conclusão	18
Referências	19
Introdução
	Este trabalho foi feito seguindo o cenário proposto do Academic Research. Após realizarmos os levantamentos propostos, tivemos todo o embasamento para a sua realização. Nosso grupo dividiu o trabalho em quatro partes principais, conforme as orientações para a sua realização, que são: Protótipo de tela; Aplicação do Academic Research Utilizando o SIO e o SIG; Criptografia; Cinco práticas da tecnologia para integrar e incluir pessoas.
	Cada uma das quatro partes levará o leitor a refletir e entender melhor o uso da tecnologia dentro das faculdades. Pois, a tecnologia está presente desde o primeiro contato dos alunos com a faculdade até o seu dia a dia em sala de aula e nos diversos trabalhos realizados pela instituição. Assim, podemos perceber que existe muito informação, e ela precisa ser gerenciada e protegida de possíveis ameaças digitais.
	Na primeira parte, Protótipo de tela: o leitor poderá ver como uma tela que segue os conceitos de IHC é fácil e agradável de ser utilizada e visualizada.
	Na segunda parte, Aplicação do Academic Research Utilizando o SIO e o SIG: através de nossa pesquisa, queremos mostrar ao leitor quais são os dois melhores sistemas de informação para serem aplicados no cenário do Academic Research. Nosso grupo escolheu o Sistema de Informação Operacional e o Sistema de Informação Gerencial.
	Na terceira parte, Criptografia: mostraremos ao leitor que a criptografia é a forma mais segura de trabalhar com a informação nos dias de hoje. O leitor conhecerá o Código de César, as chaves criptográficas Simétricas e Assimétricas e a Criptografia Silábica, desenvolvida pelo nosso grupo para a realização deste trabalho.
	Na quarta parte, Cinco práticas da tecnologia para integrar e incluir pessoas: o leitor poderá perceber como a tecnologia se faz presente em nossas vidas e como ela pode ser utilizada para nos auxiliar e integrar/incluir diferentes tipos de pessoas no mundo real e virtual.
objetivo
	Este trabalho, de produção textual em grupo, proporcionará ao leitor entender quais são os sistemas de informação mais adequados às faculdades, de acordo com a nossa visão, e que esses sistemas necessitam de segurança, pois a informação é o “tesouro” de uma empresa. Verá que, nos dias de hoje, a criptografia é o meio mais eficaz de garantir a segurança da informação. Também, será mostrado como a tecnologia pode ser utilizada para integrar e incluir pessoas.
Protótipo de tela
	Como foi pedido, utilizamos o conceito de interface, qualidade e comunicabilidade e, também, o conceito de cores, encontrados em IHC, para desenvolver o protótipo de uma tela. Seguindo o cenário proposto do Academic Research, nós do grupo, resolvemos fazer o protótipo de uma tela para sites de faculdades. 
Figura 1.1 – protótipo de tela para site de faculdade
Aplicação do Academic Research Utilizando o SIO e o SIG
Justificativa
Após realisarmos as visitas às faculdades e analisarmos as informações solicitadas no cenário Academic Research, chegamos à conclusão que os melhores sistemas de informação a serem aplicados são: O SIO (sistema de informação operacional) e o SIG (sistema de informação gerencial). Pois ambos apresentam os conceitos necessários para o cenário proposto.
Utilizando o sio e o sig no academic research
	Após o levantamento das informações do cenário Academic Research percebemos que podem ser aplicados esses dois tipos de sistemas: SIO (sistema de informação operacional) e SIG (sistema de informação gerencial).
	De acordo com o site Team Software, o SIO é:
Um sistema formado por operações rotineiras; normalmente trabalha com um grande volume de operações de entrada e saída.
Exemplos: formulários de cadastros, relatórios de conferência de dados, listagens, consultas e modificações de dados.
	Sendo assim, para uma melhor realização de todos os trabalhos rotineiros de uma faculdade, tais como, formulários, cadastros de alunos, relatórios de classe, relatórios de instituição, contagem de carga horária de cursos, lançamento de notas, controle da biblioteca, entrada e saída de veículos do estacionamento, entre outros, se faz necessária à implantação do SIO.
	Para auxiliar na tomada de decisões da faculdade se faz necessária a implantação do SIG. Esse sistema transforma os:
Dados provenientes dos sistemas de informação operacional da organização, agrupando-os para facilitar a tomada de decisão pelo corpo gerencial. Proporcionam aos gerentes relatórios e acessos on-line para verificação do desempenho atual e registros históricos da empresa. (Perini, Luis Cláudio – 2010)
	Com o levantamento e agrupamento dos dados torna-se mais fácil na hora da universidade tomar determinadas decisões.
	Todas as faculdades analisadas tinham plataformas online para seus alunos realizarem consultas como: boletim, conteúdo das aulas, e atividades propostas. Sendo assim, podemos notar a importância de um SIO para a faculdade. Vamos imaginar: a faculdade realiza seus trabalhos rotineiros, dentre eles o lançamento das notas dos alunos em seu portal eletrônico. Pois bem, para lançar as notas os alunos são avaliados por seus professores, seguindo os critérios da instituição. Depois os professores ou responsáveis lançam essas notas no sistema e, por fim, os alunos podem acessar suas notas no ambiente virtual da instituição. Falando assim é bem fácil. Más uma faculdade pode ter milhares de alunos, e eles podem estar espalhados por várias cidades e estados do país. Como gerenciar toda a rede de ensino dessa faculdade? Com um sistema de informação operacional. Pois, todas as informações necessárias para a instituição de ensino estarão disponíveis e organizados de modo a auxiliar seus trabalhos. Agora, o que se pode fazer com tanta informação? Será que apenas os alunos serão beneficiados com isso, ou a instituição poderá utilizar, como no exemplo das notas dos alunos, essas informações para melhorar sua metodologia? A resposta é sim. Para isso ela utilizará o sistema de informação gerencial (SIG). Com a implantação desse sistema a faculdade poderá analisar todos os dados obtidos pelo SIO e tomar decisões voltadas para a melhoria de seus trabalhos e metodologia de ensino. Vejamos esse exemplo: depois que os dados do SIO foram agrupados pelo SIG, a equipe da faculdade, através dos relatórios obtidos, pode notar que um de seus cursos está tendo um rendimento muito baixo na maioria de seus polos. Então a equipe da faculdade vê a necessidade de tomar uma decisão para solucionar o problema. A partir do momento que eles analisam as informações obtidas pelos relatórios
do SIG, a faculdade decide mudar a sua metodologia de ensino para esse curso que apresentou um baixo rendimento de seus alunos.
	Das faculdades que analisamos, duas tinham uma biblioteca física para seus alunos. Ambas utilizavam um sistema bem parecido. Quando os alunos pagavam algum de seus livros o bibliotecário colocava, baseado no número da matricula dos alunos, o código do livro no sistema. Daí quando estava chegando o dia do aluno devolver o livro, o bibliotecário já sabia. Caso algum outro aluno precisa-se daquele livro o bibliotecário já poderia reserva-lo para o próximo. E se o aluno não devolve-se o livro dentro do prazo, o bibliotecário tomava uma decisão conforme o estatuto da faculdade. Podemos perceber nessa situação que o bibliotecário lançou as informações do aluno do SIO e com base na atitude do aluno, casos ele não devolva o livro dentro do prazo, ele pode tomar uma decisão, que é um bom exemplo de SIG, pois com base nos dados lançados no SIO o bibliotecário pode tirar um relatório dos alunos que não devolveram seus livros facilitando sua tomada de decisões conforme o estatuto da faculdade.
Referências
Perini, Luis Cláudio; Scaramuzza, Bruno Cézar; Brunetta, Nádia. Gestão de sistemas da informação. São Paulo: Pearson Prentice Hall, 2010
Sistema de Informação Operacional. Disponível em:
<https://teamsoftware.wordpress.com/2011/05/13/sio-sistema-de-informacao-operacional/>. Acessado em: 23 de maio de 2015
Criptografia
A criptografia é a forma mais segura de se trabalhar com a informação nos dias de hoje. Sistemas de bancos, e-mails, sites de compras, entre outros, utilizam a criptografia para impossibilitar o acesso não autorizado a determinadas informações, pois a informação é o “tesouro” da empresa. Essa técnica, criptografia, consiste em um conjunto de caracteres emaranhados impossível de serem compreendido. Para podemos compreender a mensagem criptografada precisamos de sua chave, que nada mais é que a forma de realizar a decriptação da mensagem tornando seu texto legível. Sendo assim, se uma pessoa não possuir a chave torna-se praticamente impossível descobrir a informação. Um dos métodos mais conhecidos, e também mais antigos, de criptografia é o código César. Também temos outras formas de cifra que são as chaves simétricas e assimétricas.
Conhecendo o Código de César
De acordo com o site techtudo, o código César é:
...um dos métodos de criptografia mais antigos que se tem notícia. Seu funcionamento era básico, deslocando as letras do alfabeto de acordo com a chave. Assim, se a chave era 3,..., transformava-se a letra B em E, a letra A virava D e assim sucessivamente. Esse código, no entanto, é extremamente inseguro, pois existem apenas 26 variações possíveis, dado que o alfabeto tem 26 letras.
	Para entender melhor o código César basta dar uma olhada na imagem abaixo:
 Figura 2.1 – Código de César com chave de três unidades
 Fonte: techtudo.com.br
	Essa cifra era utilizado pelo imperador Romano Júlio César, daí o motivo do seu nome, para enviar mensagens de guerra para seus oficiais. Se os mensageiros fossem capturados por forças inimigas suas mensagens estariam seguras, pois o seu texto seria incompreensível para eles.
A criptografia com Chaves simétricas e assimétricas
Chave Simétrica
A criptografia simétrica usa a mesma chave tanto para criptografar como para descriptografar dados. Os algoritmos que são usados para a criptografia simétrica são mais simples do que os algoritmos usados na criptografia assimétrica. Em função desses algoritmos mais simples, e porque a mesma chave é usada tanto para criptografar como para descriptografar dados, a criptografia simétrica é muito mais rápida que a criptografia assimétrica. Portanto, a criptografia simétrica é adequada à criptografia e à descriptografia de uma grande quantidade de dados. (Junior, Galvão-2007)
	Como já foi dito, esse tipo de criptografia utiliza a mesma chave para criptografar e descriptografar a informação. Na figura 2.2 podemos ver como isso funciona. O indivíduo ou indivíduos que tem posse da chave, pode cifrar e decifra a mensagem, daí o motivo de manter essa chave em segurança.
 Figura 2.2 – Chave Simétrica
 Fonte: biblioo.info
	Os algoritmos de chave simétrica tem uma grande desvantagem que é a exigência de uma chave secreta compartilhada. Essas chaves estão sujeitas a serem descobertas por um potencial adversário criptográfico, sendo necessário realizar a sua troca com certa frequência. Por outro lado, seu uso tem um custo menor e se for bem elaborada pode ter uma qualidade equivalente ao da chave assimétrica.
Chave Assimétrica
A criptografia assimétrica usa duas chaves diferentes, porém matematicamente relacionadas, para criptografar e descriptografar dados. Essas chaves são conhecidas como chaves privadas e chaves públicas. Em conjunto, essas chaves são conhecidas como par de chaves. A criptografia assimétrica é considerada mais segura do que a criptografia simétrica, porque a chave usada para criptografar os dados é diferente da que é usada para descriptografá-los. Contudo, como a criptografia assimétrica usa algoritmos mais complexos do que a simétrica, e como a criptografia assimétrica usa um par de chaves, o processo de criptografia é muito mais lento quando uma organização usa a criptografia assimétrica do que quando usa a simétrica. (Junior, Galvão-2007)
	Pois bem, mesmo tendo um custo mais elevado a criptografia assimétrica é uma das melhores opções para proteger a informação. As chaves públicas podem ser distribuídas livremente via e-mails e outros meios, enquanto a chave privada deve ser conhecida apenas por seu proprietário. A mensagem só pode ser decifrada pela chave privada correspondente. Na figura 2.3 podemos entender melhor como esse isso funciona. Os indivíduos com a chave pública cifram a mensagem enquanto apenas o indivíduo com a chave privada pode decifrar a mensagem.
 Figura 2.3 – Chave Assimétrica
 Fonte: biblioo.info
Criptografia Silábica
Como pedido nas orientações para a realização desta produção textual, elaboramos uma criptografia compatível com o academic research. Nossa proposta é uma criptografia que consiste na troca de algumas das silabas mais utilizadas por caracteres especiais e as demais silabas terão a troca de suas letras por números e letras diferentes, como o código de César, só que mais elaborado.
Quando realisamos a nossa pesquisa nas faculdades vimos a necessidade de manter certas informações em segurança, e para isso a criptografia é uma grande aliada. Por exemplo: se uma pessoa, hacker, invadir o sistema da faculdade ele poderá ter acesso a informações da faculdade e informações de seus alunos, o que prejudicaria muito a imagem da instituição. Más, se a instituição mantiver esses dados criptografados ela não estará correndo o risco de ter a sua reputação diminuída.
Para fazer a nossa cifra, primeiro escolhemos algumas das silabas mais utilizadas em palavras do nosso idioma e substituímos por caracteres especiais – veja o quadro 1. Depois, pegamos as letras do alfabeto e utilizamos a lógica do código de César com uma chave de 7 unidades. Por fim, substituímos as letras do alfabeto pelos números de 9 a 2 utilizando uma chave de 4 unidades. Assim, a letra A ficou sendo o número 9, a letra E ficou sendo o número 8, e assim por diante. Seguindo a lógica que aplicamos, determinadas letras podem ser representadas por diferentes caracteres, ou seja, diferentes símbolos podem ser utilizados para representar a mesma letra.
Quadro 1 – Criptografia silábica
	Silabas
	CIFRA
	
	LETRAS
	CRIFRA
	BA
	)&
	
	A
	9
	BE
	#$
	
	B
	I
	BI
	@#
	
	C
	J
	BO
	&%
	
	D
	K
	CA
	@@
	
	E
	8
	CI
	(?
	
	F
	M
	CHA
	&#
	
	G
	N
	CO
	@º
	
	H
	O
	DA
	!?
	
	I
	7
	DE
	##
	
	J
	Q
	DI
	*(
	
	K
	R
	DO
	$%
	
	L
	S
	FA
	)#
	
	M
	6
	FE
	$$
	
	N
	U
	FO
	@#
	
	O
	V
	JA
	%#
	
	P
	W
	LA
ª%
	
	Q
	5
	MA
	($
	
	R
	Y
	ME
	%)
	
	S
	Z
	NA
	*%
	
	T
	A
	NE
	((
	
	U
	4
	PA
	@(
	
	V
	C
	RA
	*$
	
	W
	D
	TA
	@&
	
	X
	E
	TE
	)%
	
	Y
	2
	VA
	$%
	
	z
	G
	Espaço antes de vogais
	{
	
	Espaço antes de consoantes
	]
Veja um exemplo com as palavras banana e bananas:
	BA
	NA
	NA
	
	BA
	NA
	NAS
	)&
	*%
	*%
	
	)&
	*%
	U9Z
	Como pode perceber, a criptografia silábica utiliza a separação das silabas de uma palavra para poder criptografa-la. Nos exemplos, podemos ver que a silaba NA foi representada diferente da silaba NAS, pois seguindo a lógica apresentada no quadro 1, podemos ver que existe uma cifra para a silaba NA e não existe uma cifra para a silaba NAS, então, foi utilizada a cifragem por letras, pois N é U, A é 9 e S é Z. No exemplo acima, também, podemos perceber que a A da palavra bananas foi representada por diferentes símbolos, sendo eles: & % 9. Tornando impossível decifrar a mensagem sem a sua chave.
	Para dificultar um pouco mais a nossa criptografia, utilizamos caracteres para representar o espaço entre as palavras. Se o espaço for antes de uma vogal utilizaremos o símbolo ( { ), se for antes de uma consoante utilizaremos o símbolo ( ] ). Veja o exemplo abaixo:
	 A
	NA
	LI
	SE
	
	E
	
	DE
	SEN
	VOL
	VI
	MEN
	TO
	9
	*%
	S7
	Z8
	{
	8
	]
	##
	Z8U
	CVS
	C7
	68U
	AV
	Você pode perceber que os símbolos, destacados de vermelho, que representam o espaço entre as palavras são diferentes, dificultando ainda mais a decifragem do código sem a chave.
Cinco práticas da tecnologia para integrar e incluir pessoas
	Após realizarmos a proposta do Academic Research e seguir a proposta para a realização dessa parte do trabalho de produção textual, pesquisamos dentro das faculdades cinco práticas que demonstram que a tecnologia é utilizada para integrar e incluir pessoas. Essa pesquisa foi realizada com professores e alunos. Fizemos para eles a seguinte pergunta: Como a tecnologia é, ou pode ser utilizada para integrar e incluir pessoas de todo o mundo? Com isso, obtivemos uma pesquisa muito rica em material e práticas. Então, após analisarmos todo o material obtido, identificamos as cinco práticas que, na nossa visão, foram as mais relevantes. Essas práticas são: 
	Criação das redes sociais: de acordo com a nossa pesquisa, as redes sócias, juntamente com a internet, integram pessoas do mundo todo. Nas redes sócias, pessoas de diferentes culturas, nacionalidades, religião e visão política podem interagir, mostrar sua opinião e demonstrar certos sentimentos, que muitas vezes é impossível de serem demonstrados fora do mundo virtual.
	Telefonia móvel: a telefonia móvel, celular, é um dos meios tecnológicos que mais integram pessoas no mundo todo. Hoje, com a criação dos smartphones e mais formas de realizar uma conexão com a internet, é possível uma pessoa interagir com várias outras em nível global e em tempo real.
	Ensino a distância: não é novidade nenhuma que essa é uma das áreas que mais vem crescendo em diversas partes de Brasil e do mundo. Nós, que estamos realizando esse trabalho, fazemos parte dessa “família do ensino à distância”. Com essa modalidade de ensino, cada vez mais pessoas estão se preparando e sendo incluídos no mercado de trabalho com um custo menor, se comparado ao ensino tradicional, e com um alto nível de aprendizado.
	Tecnologias voltadas para pessoas com deficiência ou mobilidades reduzida: durante a nossa pesquisa, esse foi um dos temas mais ressaltados pelos entrevistados. Isso é algo muito positivo, pois mostra uma mudança de pensamentos e atitudes dentro da nossa sociedade. Dentre as tecnologias voltadas para esse tema, que é bem amplo, podemos citar as próteses robóticas, mouse ocular, pesquisa por voz (que já é uma realidade em diversos dispositivos). As tecnologias desenvolvidas para essa área tem um impacto muito grande e positivo na vida das pessoas, pois as tornam mais independentes possibilitando a realização de tarefas que fazem parte do dia a dia da sociedade. 
	Computador: durante a nossa pesquisa o computador não foi esquecido. É através dele que muitas pessoas acessem a internet, enviam seus e-mails, realizam trabalhos, fazem suas pesquisas e estudos e diversas outras coisas que essa tecnologia possibilita ao seu usuário. Por exemplo, quando falamos de inclusão digital, logo vem a nossa mente a imagem de um computador. Com a criação e comercialização dos PC’s uma enorme quantidade de pessoas passaram a ser incluídas no mundo digital, na internet, que é um lugar sem fronteiras físicas e onde as pessoas podem interagir com indivíduos do mundo todo e expor suas opiniões, ideias e conceitos. A inclusão das pessoas nesse mundo novo, digital, é algo realmente grandioso e que deve ser compartilhado por todas as pessoas de todas as raças, povos e culturas.
Conclusão
	A realização deste trabalho nos deu uma maior visão do funcionamento de uma faculdade e seus desafios diários. Também, vimos o quanto é importante à escolha e a implantação de um sistema de informação para a realização das operações diárias da instituição. Percebemos o quanto é importante manter a informação de uma instituição em segurança e que o melhor método é a criptografia.
	Essa atividade nos proporcionou algo que vai ficar marcado em cada membro do nosso grupo, que é justamente o trabalho em grupo. Pois ao realizar este trabalho nós debatemos ideias, conceitos e ajudamos um ao outro na realização das tarefas que foram incumbidas a cada um. Também, percebemos que essa área, a qual estamos estudando, não é uma área de individualismo, mas sim, de trabalho mutuo, em equipe.
	Para finalizar este trabalho resolvemos deixar uma frase que encontramos em um dos momentos de pesquisa na internet, cujo autor é desconhecido: “Não é necessário saber resolver cem por cento de um problema. Se souberes resolver dez por cento, basta se reunir a outras nove pessoas que terás o problema completamente resolvido”.
Referências
Cifre de César. Disponível em: <http://pt.wikipedia.org/wiki/Cifra_de_C%C3%A9sar>. Acessado em: 23 de maio de 2015
Criptografia. Disponível em: <http://pt.wikipedia.org/wiki/Criptografia >. Acessado em: 23 de maio de 2015
Criptografia. Disponível em: <http://www.infowester.com/criptografia.php>. Acessado em: 23 de maio de 2015
Figura 2.1. Disponível em: <http://www.techtudo.com.br/artigos/noticia/2012/06/o-que-e-criptografia.html>. Acessado em: 23 de maio de 2015
Figura 2.2. Disponível em: <http://biblioo.info/certificacao-digital/>. Acessado em: 23 de maio de 2015
Figura 2.3. Disponível em: <http://biblioo.info/certificacao-digital/>. Acessado em: 23 de maio de 2015
Junior, Galvão. Diferenças entre chaves simétrica e assimétrica para criptografia. Disponível em: <https://pedrogalvaojunior.wordpress.com/2007/11/16/diferencas-entre-chaves-simetrica-e-assimetrica-para-criptografia/>. Acessado em: 23 de maio de 2015
O que é criptografia? Disponível em: <http://www.techtudo.com.br/artigos/noticia/2012/06/o-que-e-criptografia.html>. Acessado em: 23 de maio de 2015
Perini, Luis Cláudio; Scaramuzza, Bruno Cézar; Brunetta, Nádia. Gestão de sistemas da informação. São Paulo: Pearson Prentice Hall, 2010
Sistema de Informação Operacional. Disponível em: <https://teamsoftware.wordpress.com/2011/05/13/sio-sistema-de-informacao-operacional/>. Acessado em: 23 de maio de 2015
Sistemas de informação. Disponível em: <http://guiadoestudante.abril.com.br/profissoes/ciencias-exatas-informatica/sistemas-informacao-687951.shtml>. Acessado em: 23 de maio de 2015

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Outros materiais