Baixe o app para aproveitar ainda mais
Prévia do material em texto
38 Sistema de Ensino Presencial Conectado ANÁLISE E DESENVOLVIMENTO DE SISTEMAS ADILSON CALIXTO DOS SANTOS produÇÃO TEXTUAL - INDIVIDUAL Sistemas Computacionais Simões Filho/Ba 2015 ADILSON CALIXTO DOS SANTOS produÇÃO TEXTUAL - INDIVIDUAL Sistemas Computacionais . Trabalho apresentado ao Curso de Tecnólogo em Análise e Desenvolvimento de Sistemas da UNOPAR - Universidade Norte do Paraná, para as disciplinas do 1˚ Semestre: Interação Humano-Computador; Sistemas de Computação e Informação; Segurança da Informação; Ética, Política e Sociedade; e Seminário. Professores: Merris Mozer Marco Hisatomi Adriane Loper Tiaraju Dal Pozzo Pez SUMÁRIO 1 INTRODUÇÃO 3 1.1 A QUALIDADE DE IHC 4 1.2 O MOUSE OCULAR 5 1.3 Teoria das cores 12 1.3.1 Teoria de Goethe 13 2 Sistema de Informação Transacional (SIT) 18 3 Sistema de Informação Gerencial (SIG) 20 4 CRIPTOGRAFIA 22 4.1 O que é criptografia? 22 4.2 O Código de César 24 5 Sociedade da informação e do conhecimento 26 6 ESTUDO DO CASO ACADEMIC RESEARCH 29 7 CONCLUSÃO 37 8 REFERÊNCIAS 38 INTRODUÇÃO Este presente trabalho é uma produção baseada nas orientações do Portfólio II nele procuro abordar um estudo dos Sistemas Computacionais, sendo que o mesmo em sua primeira fase será mencionado conhecimento adquiridos neste semestre referente à matéria de IHC envolvendo os conceitos de Qualidade de Uso, e mais especificamente sobre comunicabilidade como exigido, e também, tratando do assunto da teoria das cores que envolve a temática sobre design de interface desenvolvi uma interface simples de um Sistema de Processamento de Transações. Na segunda parte desta produção procuro mostrar como nas organizações, pode ser utilizado diferentes tipos de sistemas com suas características essenciais, conforme cada uma com suas necessidades específicas, adaptam-se aos sistemas selecionados, portanto, faço uma breve explanação da utilidade do SIT (Sistema de Informação Transacional) e SIG (Sistema de Informação Gerencial). Em sua sequência lógica continue essa produção textual enfatizando o crescente uso das redes de computadores por organizações para conduzir seus negócios e a massificação do uso da Internet, surgindo assim a necessidade de se utilizar melhores mecanismos para prover a segurança das transações de informações confidenciais. Uma das maneiras de se evitar o acesso indevido a informações confidenciais é através da codificação ou cifragem da informação, conhecida como criptografia, fazendo com que apenas as pessoas às quais estas informações são destinadas, consigam compreendê-las. A criptografia fornece técnicas para codificar e decodificar dados, tais que os mesmos possam ser armazenados, transmitidos e recuperados sem sua alteração ou exposição. E, não deixando de mencionar o que chamamos de inclusão digital, ou seja, a tentativa de garantir a todas as pessoas tenha o acesso às tecnologias de informação e comunicação. A idéia é que todas as pessoas, principalmente as de baixa renda, possam ter acesso a informações, fazer pesquisas, mandar e-mails e mais: facilitar sua própria vida fazendo uso da tecnologia. E, finalizando este estudo acadêmico teremos um Estudo do Caso da Academic Research onde reflete sobre os elementos que integram a gestão das informações acadêmicas, no que concerne à sua organização e representação, com vistas ao seu uso. O estudo inclui um modelo de representação simplificada das informações, traduzidas em dimensões e indicadores de controle, os quais concentram características e agrupam critérios para explicar os elementos do universo informacional na gestão acadêmica. A QUALIDADE DE IHC O estudo da aplicabilidade da tecnologia voltada para pessoas com necessidades especiais tem por linha mestra o dilema em que a sociedade vive atualmente, migrando para o uso intensivo da informática como meio de comunicação, realidade da qual as pessoas com necessidades especiais não podem permanecer afastadas, ao mesmo tempo em que são inseridas nas estatísticas da exclusão digital. Incluí-las na nova realidade digital, significa permitir que estes indivíduos possam fazer parte dos que possuem habilidades no uso da tecnologia para acessar informações. O acesso a ela é uma questão de direito de qualquer cidadão. Com a ajuda da tecnologia, é possível fazer com que as pessoas com necessidades especiais façam uso de microcomputadores, basta que sejam utilizados programas especiais e dispositivos para adaptar o microcomputador à necessidade daquele indivíduo. Para que as pessoas com necessidades especiais interajam com o computador, são necessárias algumas adaptações, como por exemplo, adaptações físicas, adaptações de hardware; e os softwares especiais de acessibilidade. O computador na inclusão social funciona como "prótese física e mental"; como "prótese física", em decorrência dos dispositivos e procedimentos criados, visando o desempenho de funções que o corpo não pode, ou tem dificuldades de executar devido à deficiência, e "prótese mental", por permitir processos de intervenção visando o desenvolvimento cognitivo e de comunicação da pessoa com necessidade especial. Para isso será necessário fazer uma breve explanação acerca do campo da IHC (Interação Humano-Computador), que vem a ser o estudo das interações do homem com o computador, então a partir daí temos a propriedade de que bons sistemas interativos devem ter de comunicar com clareza sua lógica de design, ou seja, para que servem, como funcionam, quem são seus usuários visados. Os critérios de qualidade de uso enfatizam certas características da interação e interface que as tornam adequadas aos efeitos esperados do uso do sistema que são: Usabilidade: Facilidade de aprendizado e uso da interface, bem como a satisfação do usuário em decorrência desse uso; Experiência do usuário: Emoções e sentimentos dos usuários em relação ao sistema computacional; Acessibilidade: Remoção de barreiras que impedem mais usuários de serem capazes de acessar a interface do sistema e interagirem com ele; Comunicabilidade: Responsabilidade do designer comunicar ao usuário suas intenções de design e a lógica que rege o comportamento da interface, sendo esta última a que na seção deste presente trabalho nos interessa. Assim, como os recursos tecnológicos são prolongamentos do corpo humano, na medida em que se pode considerar que, para as pessoas com necessidades especiais, os recursos tecnológicos são uma extensão do corpo humano, o critério é de que esta tecnologia possa atender às necessidades de cada uma das pessoas que, por problemas físicos estejam impossibilitadas de interagir e de se comunicar em igualdade de condições com as demais pessoas. Essa integração refere-se à pré-profissionalização ou formação profissional, em que a utilização de sistemas utilitários e aplicativos abrem possibilidades de atuação profissional, dando origem, através da preparação profissional de usuários com necessidades especiais, a espaços para a criação de grupos produtivos, amenizando, assim, a discriminação e a marginalização. De posse das informações acima citadas podemos efetivamente dar prosseguimento a esta produção textual relacionando um trabalho magnífico de um profissional brasileiro visando suprir a deficiência de tais pessoas. O MOUSE OCULAR Uma nova tecnologia foi criada para que pessoas que não têm movimentos dos membros superiores possam usar computadores. Com apenas um deslocamento dos olhos para a esquerda, para a direta, para cima ou para baixo, um cursor é movimentado na tela do micro, possibilitando ao usuário exercer todas as funções necessárias num computador. Nesse processo, um simples piscar de olhos também serve para selecionar um ícone, uma palavra ou uma letra. Conhecido como mouse ocular, esseinstrumento possibilita ao usuário digitar textos e ter acesso à Internet, sem a ajuda de terceiros. Figura 1: Mouse ocular em utilização A aplicação do mouse ocular é de fundamental importância na comunicação de pessoas com paralisias crônicas, oriundas desde acidentes automobilísticos até distrofias musculares e doenças degenerativas congênitas, bem como em pós-operatório de pacientes com graves enfermidades. Proporcionando ao usuário o aumento de sua autonomia, a reinserção no mercado de trabalho e o retorno aos estudos, bem como a alfabetização de crianças, proporcionando tanto a sua inclusão digital, quanto social. O computador, junto com seus periféricos, apresenta ferramentas que têm formas especiais de possibilitar percepção, de simbolizar as idéias, permitindo níveis de interação ainda não oferecidos por outras ferramentas no que tange a capacidade de simular problemas e situações em rede ou em ambiente contínuo. Sendo assim, essas ferramentas podem ser um meio valioso para promover e facilitar o processo de inclusão profissional se bem utilizado, dando ao usuário o direito de participar, de aprender e ter uma convivência profissional como qualquer outra pessoa. Foi pensando nisso que a Fundação Desembargador Paulo Feitoza (FPF), sediada em Manaus, (AM) norte do Brasil, desenvolveu o Mouse Ocular. Uma abordagem sistêmica, em que foram integrados conhecimentos de diversas áreas da ciência, com o objetivo de estabelecer uma tecnologia que possibilite a comunicação dessas pessoas para recuperar a sua capacidade de expressão. A idéia de dar a essas pessoas especiais a opção de usar o computador nasceu três anos antes da FPF, em 1996, com o engenheiro eletrônico, doutor em automação e professor da Universidade Federal do Amazonas, (UFAM) Manuel Augusto Pinto Cardoso, que se sensibilizou ao conhecer um rapaz paralisado do pescoço para baixo. Inicialmente, a própria UFAM assumiu o projeto, mas a falta de verbas provocou seu arquivamento. A partir de 1999, o Mouse Ocular tornou a ser estudado, mas pela FPF, que angariou recursos através de cotas de patrocínio encampadas pelas empresas Sweda, Olivetti, Thomsom e Philips. Quando ficou pronto, entretanto, a empresa que se interessou em produzi-lo foi a CCE. A equipe ressalta que uma de suas maiores conquistas não aparece em descobertas ou patentes, mas sim no encaminhamento à CCE, através do Mouse Ocular, de uma funcionária tetraplégica (CARDOSO, 2008). Figura 2: Esquema padrão do funcionamento do Mouse Ocular A FPF, Instituição sem fins lucrativos, cuja finalidade principal é gerir, especificar e realizar projetos de pesquisa e desenvolvimento nas áreas de software e hardware, biodiversidade e biotecnologia, projetos voltados à formação e capacitação de pessoal contribuindo, dessa forma, com a constante melhoria da qualidade de vida e da educação, dedicando também, especial atenção às comunidades menos favorecidas financeiramente, investiu R$ 2,5 milhões no projeto do Mouse Ocular. Beneficiada pela Lei da Informática, que isenta a cobrança de IPI na Zona Franca de Manaus (Am). Como funciona? A tecnologia utilizada no projeto Mouse Ocular integra conhecimentos da fisiologia através dos movimentos dos olhos e a partir destes, são capturados através de eletrodos de ECG (Eletrocardiograma). Estes sinais são codificados e reconhecidos pelos seus padrões de movimentação por meio de um hardware especifico. Em seguida, a codificação do mover dos olhos do usuário é enviada por uma interface de comunicação USB para um computador pessoal do padrão PC. Figura 3: Instalação dos eletrodos Vantagens A grande vantagem ou benefício que o Mouse Ocular oferece, é a possibilidade de pessoas portadoras de deficiências, como tetraplegias, poderem utilizar plenamente um computador, através da digitação de palavras, frases ou textos, navegação na Web e utilização de qualquer software, usando somente o piscar e movimentos dos olhos. Com isso, é trazido de volta a elas, a autoestima e a inclusão digital e social. Figura 4: Usuária em plena atividade O Mouse Ocular já foi adaptado para a comercialização e já se encontra em uso. Criação e Desenvolvimento. O Professor Manoel Cardoso, engenheiro eletrônico de Manaus (AM), criou o mouse ocular, solução que permite capturar e codificar os movimentos e as piscadas do globo ocular e transformá-los em sinais de comunicação. A idéia surgiu em 1996, inicialmente como um projeto da Universidade Federal do Amazonas. Figura 5: Professor Manoel Cardoso Depois de estudar o globo ocular e os sinais que movimentavam a íris, o professor criou uma solução que captura e codifica digitalmente os movimentos do globo, transformando-os em comandos de um software. Em 1999, o projeto foi assumido pela Fundação Desembargador Paulo Feitoza (AM), que investiu cerca de R$ 1 milhão somente na primeira fase do projeto. Cardoso explica que os sinais elétricos emitidos pelos olhos têm baixa tensão cerca de 50 milionésimos de volts - e que um dos principais desafios é ampliar este número milhares de vezes para conseguir o impulso elétrico necessário. "Trabalhamos com 2,5 volts para codificar o sinal". Módulo de Controle O Mouse Ocular utiliza a técnica da Eletro-oculografia (EOG), para captura e detecção do movimento ocular pela medição da atividade elétrica associada ao movimento, utilizando-se de eletrodos ECG de baixo custo instalados próximo aos olhos. Existem diversas maneiras de medir o movimento ocular, algumas muito mais precisas que o EOG, mas estas são caras. A técnica por EOG é particularmente simples de coletar e analisar, mesmo com modesto equipamento. O objetivo principal é aproveitar a facilidade de uso desta técnica. O modulo eletrônico é o coração do sistema. Ele tem dois canais para conexão ao usuário, um micro controlador (espécie de computador em escala reduzida), e um canal serial para conexão a um computador. O módulo captura através dos eletrodos os sinais criados pelo movimento dos olhos, tais como deslocamentos e piscados, e os converte em uma sequência de dados que o programa no computador entende e os converte em comandos para execução. Tudo que é preciso para iniciar a exploração do módulo eletrônico é um computador PC ou compatível com uma conexão serial tipo RS-232, sistema operacional Windows e um software browser de Internet. Figura 6: Módulo de controle do Mouse Ocular Esquema de Funcionamento. Teclado Virtual. O teclado virtual é um simples programa de entrada de dados para Windows. Ele permite ao usuário entrar com texto em qualquer aplicação. É projetado para fácil utilização, pois a disposição das teclas (botões) segue o padrão encontrado na maioria dos teclados de computadores padrão PC. O computador recebe da porta serial os comandos de movimentos e clicks, traduzidos pelo módulo eletrônico, para orientar o cursor sobre o teclado virtual e selecionar teclas, respectivamente. O texto é formado quando o usuário seleciona as letras clicando nas teclas alfanuméricas do teclado, e transferindo para qualquer aplicação usando o recurso Clipboard do Windows (copiar/colar). Uso do Mouse Ocular. O mouse ocular é usado em volta dos olhos, sendo controlado por eles. Utiliza eletrônica e sensores tipo eletrodos para traduzir os movimentos e piscar dos olhos em movimento e click de cursor, respectivamente, de tal forma que pode ser utilizado praticamente em qualquer atividade que usa o mouse tradicional, inclusive na navegação na web. Conforme dados da FPF, existe alto grau de compatibilidade do mouse ocular com o mouse tradicional, isto é, movimento dos olhos correspondendo ao movimento do cursor, e piscar dos olhos esquerdo e direito correspondendo aos cliques dos botões esquerdo e direito, respectivamente - e associada execução de funções na tela, ou seja, o usuário pode com apenas um deslocamento dos olhos para a esquerda, direita, acima ou abaixo, movimentar um cursor na tela do microcomputador e, ao atingir a posição desejada,pode efetuar com apenas um piscar de olhos, a seleção e execução de uma tarefa na internet. Considerações do Inventor O professor Dr. Manuel Cardoso, da Universidade Federal do Amazonas (Ufam), diz que hoje, a inovação é preponderante no aspecto econômico e que o Amazonas, assim como o Brasil, enfrenta dificuldades com a competitividade chinesa. Nesse contexto, o centro pode ser uma proposta de visão estratégica para o aprimoramento do modelo Zona Franca de Manaus. O Professor-Inventor diz que a inovação de produtos e processos, a partir do capital intelectual obtido pelo conhecimento das restrições e funcionalidades do ser humano. Tais inovações poderão gerar novos mercados com alto valor agregado, base de sustentação das sociedades modernas e evoluídas. Segundo o pesquisador, atualmente, os países ricos não são os que detêm a maior capacidade industrial, mas os que detêm o conhecimento e os direitos de patentes sobre as inovações que esses conhecimentos geram. Nos Estados Unidos, mais de 70% do Produto Interno Bruto (PIB) provém de patentes, marcas, royalties e softwares. “A gente tem visto um esforço grande dos recentes governos no investimento e na formação de capital intelectual. E isso é, sem dúvida, de altíssima importância. Mas, para tornar esses investimentos efetivos e eficazes é necessário formar uma ponte entre a capacidade de geração de conhecimentos e a capacidade de empreendedorismo desses conhecimentos em valor econômico e social” diz Cardoso. Teoria das cores Para conseguir desenvolver uma interface não basta somente utilizar um programa específico para designer é necessário primeiramente estudarmos o mínimo sobre a teoria das cores. Somente com um pouco de conhecimento da teoria das cores é que poderemos partir para do desenvolvimento de interface realmente usáveis. Imagina que é de noite, e estando no teu quarto com as luzes apagadas, totalmente às escuras. Você consegue ver o teu armário, a porta, a cama ou alguma outra coisa? Claro que não! Você não consegue ver nada porque não há luz. Para conseguir ver é necessário que haja luz. Desde sempre, o homem reconheceu que a luz era muito importante para a percepção de tudo o que o rodeava, o azul do céu, o verde das plantas, o vermelho das flores ou o sangue dos animais. Porém, a explicação física do fenômeno não foi conhecida senão no século XIX. Dois séculos antes, em 1665, Isaac Newton descreveu que a luz do sol podia ser decomposta em várias cores fazendo-a passar por um prisma de três faces. Isto produzia um espectro que ia do vermelho, passando pelo laranja, o amarelo, o verde e o azul até ao violeta. Hoje sabemos que sem luz não há cor. Só podemos ver a cor real de um objeto quando está iluminado por uma luz natural ou artificial. Na natureza, tudo é composto de elementos químicos. Cada objeto tem propriedades diferentes que são caracterizadas por diferentes graus de absorção e de reflexão da luz. A cor pode assumir determinadas simbologias de acordo com o significado que se lhe atribuir. Por exemplo, é frequente ouvir “a fome é negra” e que o "verde é a cor da esperança". A cor assume também diferentes significados conforme a função que desempenha como por exemplo: os semáforos. Teoria de Goethe Citarei uma breve explanação da Teoria das Cores de Goethe que foi originalmente publicada em 1810. Goethe reformulou a teoria das cores de uma maneira inteiramente nova, sendo o primeiro a ousar confrontar as idéias de Newton sobre luz e cor. Newton via as cores como um fenômeno puramente físico, envolvendo a luz que atinge objetos e penetra nossos olhos. Goethe concebeu a ideia de que as sensações de cores que surgem em nossa mente são também moldadas pela nossa percepção – pelos mecanismos da visão e pela maneira como nosso cérebro processa tais informações. Para Goethe a sensibilidade não é apenas receptividade, mas também impulsividade. As cores devem ser interpretadas duplamente como Leiden (paixão) e como Tat (ação) da luz. As cores são ações e paixões da luz. Nesse sentido, podemos esperar delas alguma indicação sobre a luz. Na verdade, luz e cores se relacionam perfeitamente, embora devamos pensá-las como pertencendo à natureza em seu todo: é ela inteira que assim quer se revelar ao sentido da visão. Os estímulos incidentes são primeiramente analisados, e assim separando, decompondo a multidão do mundo que observamos. Após esse processo de desagregação inicia-se a etapa de síntese, montagem, através da qual extraímos informações, características e significados, tornando possível a memorização, a comparação e a apreciação. A natureza se revela ao sentido da visão através da luz e das cores e assim é possível distinguir um objeto de outro, ou as várias partes de um objeto. O mundo visível é reconstruído, e cria-se uma dissociação entre o que é e o que aparenta ser. Goethe retoma, nesse ponto, a idéia de Kepler, quem define o olho humano como um produtor mecânico de pinturas, definindo o “ver” como “pintar”, e a pintura como formativa de imagem retiniana não-linear. Kepler foi o primeiro a separar o problema físico da formação das imagens retinianas (o mundo visto) dos problemas psicológicos da percepção (o mundo percebido). A cor é uma importante propriedade estética em uma interface, pois pode ser utilizada para identificar elementos que devem atrair a atenção do usuário. Seu uso pode ter consequências positivas ou negativas quanto a produtividade e motivação do usuário. Cores brilhantes, vívidas e fortes contrastes atraem a atenção do observador, mas podem confundir ou dispersar o usuário dificultando a legibilidade da mensagem visual. A cor pode auxiliar o processo visual e cognitivo da informação, associando-a a significados que representam ações ou situações. As cores podem ser classificadas em dois grupos em função da reação que provocam: - As cores do 1º grupo são chamadas de cores quentes (tons de vermelho e laranja) e as cores do 2º grupo são chamadas de cores frias (tons de verde e azul). Figura 7: As definições das cores É preciso usar cores com moderação. Se o designer busca atrair a atenção do usuário, isso só irá funcionar se muitas áreas da tela não estiverem fortemente coloridas. Figura 8: Uso de cores quentes Figura 9: O uso das cores frias Uso de cores Em minha percepção, a cor é a primeira coisa que percebemos e a última que esquecemos. Portanto, ela é elemento fundamental na composição da interface. Embora o uso das cores obedeça, inicialmente, a critérios puramente subjetivos (norteados pelo gosto pessoal), algumas considerações foram feitas para um melhor entendimento da interface abaixo. Distribuição de componentes Em todas as formas visuais, a parte inferior significa para nós a base. É como se fosse a terra em que pisamos. Daí decorrem várias qualificações: imediatamente a margem inferior torna-se a linha de base. Em contrapartida, a parte superior de uma forma é associada com céus, altura, transparência, distância e leveza. Portanto, para conferir maior leveza à interface, evitei o agrupamento de elementos na base da tela. Portanto procurei centralizar os ícones a partir do centro geométrico da tela um pouco mais para cima. Esta compensação chama-se centro perceptivo e é impossível de ser calculado. Ele existe em termos qualitativos, não quantitativos e dependeu da minha percepção em relação ao centro perceptivo, sempre levando em conta a área concreta das configurações e sua escala física real. Esta assimetria de peso entre a parte inferior e a superior também é observada em sentido lateral. Quando olhamos para a tela como um todo, não entramos nela, visualmente, pelo centro, nem mesmo percebemos a configuração desdobrando-se para os dois lados. Ao invés disto, intuitivamente, a percepção inicia seu caminho ao alto do lado esquerdo passando pelo centro, ela se dirige ao canto inferior direito. Este fato diferencia os espaços laterais em termos de peso visual e densidade. O lado esquerdosempre é percebido como sendo mais leve e como área de introdução de movimentos visuais, ao passo que o lado direito se torna mais pesado e mais denso, sobretudo perto do canto inferior. Portanto, novamente o agrupamento de elementos, para manter o equilíbrio da composição. Figura 10: Tela de Cadastro de Cidades Sistema de Informação Transacional (SIT) O primeiro sistema desenvolvido foi o Sistema de Informação Transacional (SIT), também conhecido como Sistema de Processamento de Transações. Estes sistemas, utilizados atualmente na maioria das organizações, monitoram, coletam, armazenam, processam e distribuem os dados das diversas transações realizadas dentro da empresa, servindo como base para os demais sistemas existentes dentro da mesma. Figura 11: Sistema de Informação Transacional Esse sistema é considerado de extrema importância para o funcionamento das organizações, pois dá suporte a diversas operações centrais, tais como: compra de materiais, controle de estoque, faturamento, preparação da folha de pagamento, entre outras. Toda vez que a empresa produz ou presta um serviço, ocorre uma transação que será armazenada no SIT. O objetivo principal do SIT é o fornecimento de todas as informações legais ou organizacionais referentes à empresa, para manter eficientemente os seus negócios. As principais vantagens de utilização deste tipo de sistema são a precisão e confiabilidade obtidas, redução no custo e tempo de obtenção das informações. O Sistema de Informação Transacional processa um grande volume de dados para funções rotineiras, como por exemplo, a folha de pagamento dos funcionários. Ainda como características deste tipo de sistema, pode-se citar: o alto grau de repetição do processo, operações simples, necessidade de grande armazenamento, impacto sobre um grande número de funcionários, entre outros. Após a organização das atividades operacionais, surgiu a necessidade de gerar informações consolidadas, seguras e rápidas, para que os gerentes pudessem ter uma maior certeza de que rumo tomar e como a organização se encontra no mercado, o que auxiliaria no processo decisório da empresa. Com isso, foram desenvolvidos os Sistemas de Informações Gerenciais, que auxiliariam os gerentes nessas questões. Sistema de Informação Gerencial (SIG) Segundo Oliveira (1998, p. 39), os Sistemas de Informações Gerenciais (SIG), são "um processo de transformação de dados em informações que são utilizadas na estrutura decisória da empresa, proporcionando, ainda, a sustentação administrativa para otimizar os resultados esperados". Um SIG coleta, valida, executa operações, transforma, armazena e apresenta informações para o uso do planejamento e orçamento, entre outras situações gerenciais. Esses sistemas extraem as informações de base de dados compartilhadas e de processos que estão de acordo com o que o SIG necessita para suas operações. Após a coleta dos dados e a transformação dos mesmos em informação, ele tem como principal função prover o gerente com informações passadas e presentes sobre as operações internas e sobre o ambiente da empresa, orientando-os para as tomadas de decisão gerenciais, assegurando que as estratégias do negócio tragam frutos de modo eficiente, fazendo com que os objetivos traçados sejam alcançados de modo satisfatório. O SIG influencia as diferentes áreas funcionais dentro da organização no nível tático, reunindo informações pertinentes a cada uma delas. Enquanto o SIT tem a visão da organização a partir de cada operação com cada cliente (interno ou externo à organização), o SIG busca agregar os dados de determinada operação, fornecendo informações consolidadas sobre aquela operação num determinado período de tempo, para que o gerente tenha um panorama global daquele tipo de operação. Figura 12: Sistema de Informação Gerencial Os sistemas de informações podem ser entendidos a partir de três dimensões: Humana, à medida que as pessoas interagem com os sistemas, alimentando-os com dados, e utilizando as informações resultantes nas suas atividades, integrando-os a sua rotina de trabalho; Organizacional, à medida que a cultura da empresa e o ambiente em que a mesma se insere afetam o delineamento dos sistemas de informações; Tecnológica, à medida que é preciso selecionar a tecnologia adotada para entrada, saída, processamento e armazenamento da informação. CRIPTOGRAFIA O envio e o recebimento de informações sigilosas é uma necessidade antiga, que existe há centenas de anos. Com o surgimento da internet e de sua consequente facilidade de transmitir dados de maneira precisa e extremamente rápida, a criptografia tornou-se uma ferramenta fundamental para permitir que apenas o emissor e o receptor tenham acesso livre à informação trabalhada. Este artigo tem como objetivo fazer uma abordagem introdutória à criptografia, mostrando os aspectos e conceitos mais importantes. O que é criptografia? O termo criptografia surgiu da fusão das palavras gregas "kryptós" e "gráphein", que significam "oculto" e "escrever", respectivamente. Trata-se de um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la. Para isso, uma série de técnicas são usadas e muitas outras surgem com o passar do tempo. Na computação, as técnicas mais conhecidas envolvem o conceito de chaves, as chamadas chaves criptográficas. Trata-se de um conjunto de bits baseado em um determinado algoritmo capaz de codificar e de decodificar informações. Se o receptor da mensagem usar uma chave incompatível com a chave do emissor, não conseguirá extrair a informação. Os primeiros métodos criptográficos existentes usavam apenas um algoritmo de codificação. Assim, bastava que o receptor da informação conhecesse esse algoritmo para poder extraí-la. No entanto, se um intruso tivesse posse desse algoritmo, também poderia efetuar um processo de decifragem, caso capturasse os dados criptografados. Há ainda outro problema: imagine que a pessoa A tivesse que enviar uma informação criptografada à pessoa B. Esta última teria que conhecer o algoritmo usado. Imagine agora que uma pessoa C também precisasse receber uma informação da pessoa A, porém a pessoa C não poderia descobrir qual é a informação a ser enviada à pessoa B. Se a pessoa C capturasse a informação enviada à pessoa B, também conseguiria decifrá-la, pois quando a pessoa A enviou sua informação, a pessoa C também teve que conhecer o algoritmo usado. Para a pessoa A evitar esse problema, a única solução seria utilizar um algoritmo diferente para cada receptor. Com o uso de chaves, um emissor pode usar o mesmo algoritmo (o mesmo método) para vários receptores. Basta que cada um receba uma chave diferente. Além disso, caso um receptor perca ou exponha determinada chave, é possível trocá-la, mantendo-se o mesmo algoritmo. Tipos de Criptografia Há dois tipos de chaves criptográficas: chaves simétricas e chaves assimétricas. Ambas são abordadas a seguir: Chave simétrica Esse é um tipo de chave mais simples, onde o emissor e o receptor fazem uso da mesma chave, isto é, uma única chave é usada na codificação e na decodificação da informação. Existem vários algoritmos que usam chaves simétricas, como o DES, o IDEA, e o RC. O uso de chaves simétricas tem algumas desvantagens, fazendo com que sua utilização não seja adequada em situações onde a informação é muito valiosa. Para começar, é necessário usar uma grande quantidade de chaves caso muitas pessoas ou entidades estejam envolvidas. Ainda, há o fato de que tanto o emissor quanto o receptor precisam conhecer a mesma chave. A transmissão dessa chave de um para o outro pode não ser tão segura e cair em "mãos erradas". Chave assimétrica Também conhecida como "chave pública", a chave assimétrica trabalha com duas chaves: uma denominada privada e outra denominada pública. Neste método, um emissor deve criar uma chavede codificação e enviá-la ao receptor. Essa é a chave pública. Uma outra chave deve ser criada para a decodificação. Esta, a chave privada, é secreta. Para melhor compreensão, imagine o seguinte: A Academic Research criou uma chave pública e a enviou a vários outros sites. Quando qualquer desses sites quiser enviar uma informação criptografada à Academic Research deverá utilizar a chave pública deste. Quando a Academic Research receber essa informação, apenas será possível extraí-la com o uso da chave privada, que só a Academic Research tem. Caso a Academic Research queira enviar uma informação criptografada a outro site, deverá obter uma chave pública fornecida por este. Figura 13: Funcionamento da chave assimétrica Certificação digital Um recurso conhecido por certificação digital é muito utilizado com chaves públicas. Trata-se de um meio que permite, por exemplo, provar que um certo documento eletrônico foi mesmo emitido por uma determinada entidade ou pessoa. O receptor da informação usará a chave pública fornecida pelo emissor para se certificar da origem. Além disso, a chave fica integrada ao documento de forma que qualquer alteração por terceiros imediatamente a invalide. A Criptografia só pode ser considerada como tal se 4 princípios básicos forem seguidos e oferecidos: confidencialidade, autenticação, integridade da informação e não repudiabilidade (o remetente não pode negar o envio da informação). É por isso que a criptografia é um recurso tão importante na transmissão de informações pela internet e, mesmo assim, não é capaz de garantir 100% de segurança, pois sempre existe alguém que consegue desenvolver uma maneira de "quebrar" uma codificação. O Código de César Conta que Júlio César usava na sua correspondência particular um código de substituição no qual cada letra da mensagem original era substituída pela letra que a seguia em três posições no alfabeto: a letra A era substituída por D, a B por E, e assim sucessivamente. Hoje em dia, porém, a denominação de Código de César é utilizada para qualquer cifra na qual cada letra da mensagem clara seja substituída por outra deslocada um número fixo de posições, não necessariamente três. Um exemplo é o código que, ainda segundo Suetônio, era usado por Augusto, onde a letra A era substituída por B, a B por C e assim sucessivamente. Como o alfabeto romano possui 26 letras, é possível obter 26 alfabetos cifrantes diferentes, dos quais um (o do deslocamento zero) não altera a mensagem original. Cada um destes alfabetos cifrantes é conhecido como Alfabeto de César. Sociedade da informação e do conhecimento O desenvolvimento de práticas de integração com a internet que seja possível conectar pessoas em diferentes locais do globo, em que cada vez mais pessoas tenham acesso à internet e aos recursos tecnológicos e ajudar a tirar mais cidadãos das margens sociais e permite àqueles que têm recursos engajarem-se em projetos que favoreçam toda a população denominamos de Inclusão Digital. Nos últimos anos a inclusão digital passou a ser um indicador importante no quadro de desenvolvimento de qualquer país. A Inclusão digital é a democratização do acesso às tecnologias da informação, visando a inclusão de todos na sociedade da informação. Contudo, inclusão digital é também simplificar as atividades, maximizar o tempo e as suas potencialidades. Um indivíduo incluído digitalmente é aquele que usa desse suporte para melhorar as suas condições de vida. Deixemos claro que, para que a inclusão digital aconteça, é preciso três instrumentos básicos: computador, acesso à internet e domínio dessas ferramentas, já que, não basta apenas o cidadão possuir um computador conectado à internet para ser considerado um incluído digital. A grande dificuldade é compreender que a inclusão digital não é somente aumentar as vendas de computadores, ensinar as pessoas a acessarem as redes sociais ou permitir que em cada esquina tenha uma lan house. Claro que isso também faz parte, entretanto, a inclusão digital está ligada a adoção de uma nova cultura na utilização dos computadores e da internet. É preciso incentivar a inclusão digital como oportunidade de crescimento do conhecimento, de criação e exposição de ideias inovadoras, além do incentivo à sustentabilidade, comunicação eficiente entre as pessoas, entre tantas outras possibilidades que até hoje são muito mal exploradas. Os brasileiros precisam entender que o computador e a internet não são apenas ferramentas para acessar sites de bate-papo e visualizar pornografia, mas sim ferramentas capazes de melhorar a qualidade de vida de todos nós, expandindo a visão de mundo e conectando diversas culturas. Entre as tecnologias de informação hoje conhecidas no cenário da Academic Research, pode-se destacar as seguintes: E-mails: Correio eletrônico pode ser utilizado para enviar periodicamente textos com conteúdo que devem ser lidos, interpretados e respondidos. É uma forma de comunicação assíncrona, ou seja, não é realizada simultaneamente entre receptor e emissor; Chat (Bate-papo): comunicação instantânea (síncrona), na qual deve-se estabelecer um horário para que todos do mesmo grupo participem. É conversação textual em tempo real entre pessoas conectadas a um servidor que redistribui as mensagens enviadas. Hoje em dia existem também os chats com facilidades gráficas, que permitem manifestar emoções, emitem sons (limitados) como alertas e sons de ingresso/saída. Newsgroups (Grupos de Discussão): Servidores disponibilizam assuntos variados, os quais podem receber uma quantidade ilimitada de visitantes para trocar textos com todos os participantes da lista; Fórum: elege-se um tema e discute-se sobre eles, sobre todos os aspectos possíveis; WWW (world wide web): utiliza um protocolo de comunicação e uma linguagem típica para descrição de páginas de informação na web (como http e HTML). É composta por páginas com roteiros e explicações que podem ser lidas e executadas simultaneamente com janelas de programas, simulando trabalhos com modelos de documentos baixados conforme a necessidade do conteúdo. A pratica das redes sociais, o uso de telefonia, e-mails, entre outras, pesquisas escolares, se desenvolve estas inclusões sociais, em faculdades e centros comunitários onde existem laboratórios de informática, para a inclusão de pessoas aos mundos tecnológicos. ESTUDO DO CASO ACADEMIC RESEARCH FACULDADE RUY BARBOSA ANÁLISE E DESENVOLVIMENTO DE SISTEMAS Duração do curso: 2,5 anos Matriz Curricular Análise e Desenvolvimento de Sistemas 1º Período Disciplina C.H. Créditos Algoritmos Computacionais 60,00 3,00 Carreira, Liderança e Trabalho em equipe 60,00 3,00 Cálculo 60,00 3,00 Empreendedorismo 60,00 3,00 Informática e Sociedade 60,00 3,00 Projeto Interdisciplinar: Humanidades 100,00 5,00 2º Período Disciplina C.H. Créditos Estatística 60,00 3,00 Introdução à Informática 60,00 3,00 Matemática Básica 60,00 3,00 Metodologia da Pesquisa 60,00 3,00 Programação OO 60,00 3,00 Projeto Interdisciplinar: Raciocínio Lógico e Matemático 100,00 5,00 3º Período Disciplina C.H. Créditos Banco de Dados 60,00 3,00 Estrutura de Dados 60,00 3,00 Laboratório de Banco de Dados 60,00 3,00 Laboratório de Redes 60,00 3,00 Projeto Interdisciplinar: Infraestrutura Tecnológica 100,00 5,00 Redes de Computadores 60,00 3,00 4º Período Disciplina C.H. Créditos Engenharia de Software 60,00 3,00 Linguagem de Programação 60,00 3,00 Programação Web 60,00 3,00 Projeto Interdisciplinar: Programação 100,00 5,00 Programação Avançado 60,00 3,00 Sistemas Operacionais 60,00 3,00 5º Período Disciplina C.H. Créditos Análise Orientada a Objetos 60,00 3,00 Desenvolvimento de Software 60,00 3,00 Laboratório de Desenvolvimento de Sistemas 60,00 3,00 ProjetoInterdisciplinar: Desenvolvimento e Segurança de Sistemas 100,00 5,00 Segurança e Auditoria 60,00 3,00 Tópicos em Desenvolvimentos de Sistemas 60,00 3,00 Disciplinas Optativas/Eletivas Disciplina C.H. Créditos Estudo de Caso em Carreira e Empreendedorismo (on-line) 60,00 3,00 Estudo de Caso em Humanidades e Meio Ambiente (on-line) 60,00 3,00 EXAC – Exame Geral de Qualificação Acadêmica 4,00 0,20 Libras – Língua Brasileira de Sinais 20,00 1,00 PEX – Programa de Experiência em TI 100,00 5,00 COMPONENTES CURRICULARES / ATIVIDADES COMPLEMENTARES Componente Modalidade Carga Geral GERAL GERAL 100,00 GERAL Pesquisa 100,00 Total de disciplinas na Grade 30,00 CH Total em Disciplinas Obrigatórias 2.000,00 CH Total em Atividades Complementares 200,00 CH Total Exigida na Matriz Curricular 2.200,00 GESTÃO DE TECNOLOGIA DA INFORMAÇÃO Duração do curso: 2,5 anos Matriz Curricular Análise e Desenvolvimento de Sistemas 1º Período Disciplina C.H. Créditos Algoritmos Computacionais 60,00 3,00 Carreira, Liderança e Trabalho em Equipe 60,00 3,00 Cálculo 60,00 3,00 Empreendedorismo 60,00 3,00 Informática e Sociedade 60,00 3,00 Projeto Interdisciplinar: Humanidades 100,00 5,00 2º Período Disciplina C.H. Créditos Estatística 60,00 3,00 Introdução á Informática 60,00 3,00 Matemática Básica 60,00 3,00 Metodologia da Pesquisa 60,00 3,00 Programação OO 60,00 3,00 Projeto Interdisciplinar: Raciocínio Lógico e Matemático 100,00 5,00 3º Período Disciplina C.H. Créditos Banco de Dados 60,00 3,00 Estrutura de Dados 60,00 3,00 Laboratório de Banco de Dados 60,00 3,00 Laboratório de Redes 60,00 3,00 Projeto Interdisciplinar: Infraestrutura Tecnológica 100,00 5,00 Redes de Computadores 60,00 3,00 4º Período Disciplina C.H. Créditos Dinâmica das Organizações 60,00 3,00 Gestão de Projetos 60,00 3,00 Governança em TI 60,00 3,00 Planejamento Estratégico 60,00 3,00 Projeto Interdisciplinar: Gestão e Planejamento 100,00 5,00 Sistema de Informação e TO 60,00 3,00 5º Período Disciplina C.H. Créditos Análise e Monitoramento de Desempenho 60,00 3,00 Negócios na Internet 60,00 3,00 Projeto Interdisciplinar: Tópicos em Gestão de TI 100,00 5,00 Segurança e Auditoria 60,00 3,00 Tópicos em TI 60,00 3,00 Uso Estratégico dos Recursos de Informática 60,00 3,00 Disciplinas Optativas/Eletivas Disciplina C.H. Créditos Algoritmos Computacionais (on line) 60,00 3,00 Algoritmos Computacionais (on line) 60,00 3,00 Carreira, Liderança e Trabalho em Equipe (on line) 60,00 3,00 Carreira, Liderança e Trabalho em Equipe (on line) 60,00 3,00 Cálculo (on-line) 60,00 3,00 Cálculo (on-line) 60,00 3,00 Estudos de Caso em Carreira e Empreendedorismo (on-line) 60,00 3,00 Estudos de Caso em Carreira e Empreendedorismo (on-line) 60,00 3,00 Empreendedorismo (on line) 60,00 3,00 Empreendedorismo (on line) 60,00 3,00 Estatística (on line) 60,00 3,00 Estatística (on line) 60,00 3,00 Gestão Empresarial (on line) 60,00 3,00 Gestão Empresarial (on line) 60,00 2,00 Informática e Sociedade (on line) 60,00 3,00 Informática e Sociedade (on line) 60,00 3,00 Introdução á Informática (on-line) 60,00 3,00 Introdução á Informática (on-line) 60,00 3,00 EXAC - Exame Geral de Qualificação Acadêmica 4,00 0,20 Libras - Língua Brasileira de Sinais 20,00 1,00 Matemática Básica (on-line) 60,00 3,00 Matemática Básica (on-line) 60,00 3,00 Metodologia da Pesquisa (on line) 60,00 3,00 Metodologia da Pesquisa (on line) 60,00 3,00 Programação OO (on-line) 60,00 3,00 Programação OO (on-line) 60,00 3,00 PEX- Programa de Experiências em TI 100,00 5,00 Total de disciplinas na Grade 30,00 CH Total em Disciplinas Obrigatórias 2.000,00 CH Total em Atividades Complementares 0,00 CH Total Exigida na Matriz Curricular 2.000,00 GESTÃO DE REDES DE COMPUTADORES Duração do curso: 2,5 anos Matriz Curricular Análise e Desenvolvimento de Sistemas 1º Período Disciplina C.H. Créditos Algoritmos Computacionais 60,00 3,00 Carreira, Liderança e Trabalho em Equipe 60,00 3,00 Cálculo 60,00 3,00 Empreendedorismo 60,00 3,00 Informática e Sociedade 60,00 3,00 Projeto Interdisciplinar: Humanidades 100,00 5,00 2º Período Disciplina C.H. Créditos Estatística 60,00 3,00 Introdução á Informática 60,00 3,00 Matemática Básica 60,00 3,00 Metodologia da Pesquisa 60,00 3,00 Programação OO 60,00 3,00 Projeto Interdisciplinar: Raciocínio Lógico e Matemático 100,00 5,00 3º Período Disciplina C.H. Créditos Laboratório de Redes - Windows 60,00 3,00 Laboratório de Redes - Código Livre 60,00 3,00 Projeto Interdisciplinar: Redes de Computadores 100,00 5,00 Protocolos de Comunicação TCP/IP 60,00 3,00 Redes de Computadores 60,00 3,00 Sistemas Operacionais 60,00 3,00 4º Período Disciplina C.H. Créditos Análise e Monitoramento de Desempenho 60,00 3,00 Estrutura de Dados 60,00 3,00 Projeto Interdisciplinar: Administração e Serviços de Redes 100,00 5,00 Programação de Serviços de Rede 60,00 3,00 Sistemas de Informações Gerenciais 60,00 3,00 Tópicos Avançados em Redes 60,00 3,00 5º Período Disciplina C.H. Créditos Banco de Dados 60,00 3,00 Governança em TI 60,00 3,00 Laboratório de Banco de Dados 60,00 3,00 Modelagem de Dados 60,00 3,00 Projeto Interdisciplinar: Banco de Dados e Governança 100,00 5,00 Segurança e Auditoria 60,00 3,00 Disciplinas Optativas/Eletivas Disciplina C.H. Créditos Estudos de Caso em Carreira e Empreendedorismo (on-line) 60,00 3,00 Estudos de Caso em Humanidades e Meio Ambiente (on-line) 60,00 3,00 EXAC - Exame Geral de Qualificação Acadêmica 4,00 0,20 Libras - Língua Brasileira de Sinais 20,00 1,00 PEX- Programa de Experiências em TI 100,00 5,00 COMPONENTES CURRICULARES / ATIVIDADES COMPLEMENTARES Componente Modalidade Carga Geral GERAL GERAL 100,00 GERAL Pesquisa 100,00 Total de disciplinas na Grade 30,00 CH Total em Disciplinas Obrigatórias 2.000,00 CH Total em Atividades Complementares 200,00 CH Total Exigida na Matriz Curricular 2.200,00 Infraestrutura da Faculdade Ruy Barbosa O campus da Faculdade Ruy Barbosa situado no Rio Vermelho conta com: Biblioteca com instalações modernas; Salas de leitura; Videoteca; Sala de leitura individual; Terminais de consulta onde os alunos têm acesso a livros; Centro Tecnológico composto por 10 laboratórios de informática; Cyber com computadores modernos; Centro Gastronômico; Centro de Convivência entre outros benefícios; Seminários Internacionais Em sua proposta de ensino a Faculdade Ruy Barbosa conta com a realização de uma série de eventos no país, para que o aprendizado e a qualidade de ensino internacional também estejam disponíveis às instituições do Brasil e aos seus alunos. Banca Examinadora do Curso de Direito PROFESSORA JULIETTE ROBICHEZ COORDENADORA GERAL DO CURSO DE DIREITO PROFESSOR ROBERTO MATTOS Coordenador Adjunto do Curso de Direito PROFESSORA EZILDA MELO Coordenadora de Pesquisa, Extensão, TCC e Atividades Complementares Informações coletadas do Portal da Instituição <http://www.frb.edu.br/>,não encontrando outras informações pertinentes às Orientações do Portfólio, como por exemplo, o sistema de notas adotada pela Instituição citada nas investigações. CONCLUSÃO Em virtude dos fatos mencionados sobre os Sistemas Computacionais, as informações têm sido cada vez mais disponibilizadas digitalmente a todo tipo de pessoa. Diante do exposto deve haver uma preocupação com a segurança dos dados através da internet e um dos meios é a técnica da Criptografia que vem a revolucionar a segurança dos dados trafegados na grande rede, e, por conseguinte não poderíamos deixar de citar a Inclusão digital onde organizações para conduzir seus negócios e com o uso da massivo Internet, estão proporcionando uma revolução na nossa sociedade com a inclusão de pessoas desfavorecidas nesse contexto mutável e perene que é a sociedade da informação. REFERÊNCIAS Cientista brasileiro cria o primeiro mouse ocular do mercado. Drvisao.com.br. Disponível em: http://www.drvisao.com.br/noticias/172-Cientista-brasileiro-cria-primeiro-mouse-ocular. Acesso em: 25 Nov 2015. Mouse ocular permite uso de computadores por deficientes. Aprendiz. Disponível em: <http://www2.uol.com.br/aprendiz/guiadeempregos/eficientes/noticias/ge150405.htm>. Acesso em: 25 Nov 2015. Mouse Ocular e ROCC – Rastreador de objetos para controle de cursor. Distrofico. Disponível em: http://distrofico.amplarede.com.br/2009/06/mouse-ocular-e-rocc-rastreador-de-objetos-para-controle-de-cursor-atualiz-17109/. Acesso em 25 Nov 2015. Inventor do mouse ocular propõe criação de centro de tecnologias assistivas no AM. A critica. Disponível em: <http://acritica.uol.com.br/manaus/Inventor-criacao-tecnologias-assistivas-AM_0_518948433.html>. Acesso em 25 Nov 2015. Mouse Ocular - Piscar dos Olhos. Acessibilidade Legal. Disponível em: < http://acessibilidadelegal.com/33-mouseocular.php>. Acesso em 25 Nov 2015. Cientista brasileiro cria mouse ocular. Pravda. Disponível em: http://port.pravda.ru/news/cplp/brasil/08-10-2004/6205-0/. Acesso em 28 Nov 2015. Avaliação de Interfaces de Usuário – Conceitos e Métodos. homepages.dcc.ufmg.br. Disponível em: http://homepages.dcc.ufmg.br/~rprates/ge_vis/cap6_vfinal.pdf. Acesso em 28 Nov 2015. Abordagens da IHC: Comunicabilidade. marceloramos. Disponível em: http://www.marceloramos.com.br/publicacao/54/abordagens-da-ihc-comunicabilidade. Acesso em 28 Nov 2015. A cor. planetaclix. Disponível em: < http://to-campos.planetaclix.pt/visio/cor.htm>. Acesso em 28 Nov 2015. A teoria das cores de goethe. sab.org.br. Disponível em: <http://www.sab.org.br/portal/images/Artigos/artes/teoria-das-cores-de-goethe/teoriadascores-enniopossebon.pdf >. Acesso em 28 Nov 2015. Sistemas Transacionais, Gerenciais e Estratégicos. siggrupoum. Disponível em: <http://siggrupoum.blogspot.com.br/2010/05/sistemas-de-informacao-transacional-sit.html>. Acesso em 02 Dez 2015. Sistemas de Informações Transacionais. ebah. Disponível em: < http://www.ebah.com.br/content/ABAAABS3sAG/sistemas-informacao-transacional>. Acesso em 02 Dez 2015. Assinatura Digital. gta. Disponível em:< http://www.gta.ufrj.br/grad/07_1/ass-dig/OFuturo.html>. Acesso em 03 Dez 2015. O que é criptografia. Oficina da net. Disponível em: < https://www.oficinadanet.com.br/artigo/443/o_que_e_criptografia>. Acesso em 03 Dez 2015. Inclusão Digital. Governo eletrônico. Disponível em: < http://www.governoeletronico.gov.br/acoes-e-projetos/inclusao-digital>. Acesso em 03 Dez 2015. Faculdade Ruy Barbosa. <.frb.edu.br/>. Disponível em: <http://www.frb.edu.br/>. Acesso em 03 Dez 2015.
Compartilhar