Buscar

portfólio 1 semestre unopar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Sistema de Ensino Presencial Conectado
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS
bENEDITO SEBASTIÃO DA SILVA NETO
Tecnologia da informação
 e suaS aplicaÇÕES nas faculdades
Várzea grande / MT
2016
BENEDITO SEBASTIÃO DA SILVA NETO
Tecnologia da informação
 e suaS aplicaÇÕES nas faculdades
VÁRZEA GRANDE / MT
2016
Trabalho de produção textual interdisciplinar apresentado à Universidade Norte do Paraná - UNOPAR, como requisito parcial para a obtenção de média bimestral nas disciplinas de interação Humano-Computador; Sistemas de Computação e Informação; Segurança da Informação; Ética, Política e Sociedade.
SUMÁRIO
2	Introdução	3
3.	objetivo	4
1	4. DESENVOLVIMENTO	5
4.1 Protótipo de tela	5
4.1.2 Aplicação do Academic Research Utilizando o SIO e o SIG	6
4.1.3 Justificativa	6
.4.1.4 Utilizando o sio e o sig no academic research	7
4.1.5 Referências	9
4.2.	SEGUNDA PARTE	9
4.2.1 O UNIVERSO TECNOLÓGICO: INCLUSÃO DIGITAL (Pesquisa nas faculdades)	9
4.3 Criptografia	13
4.2.1 Conhecendo o Código de César	13
4.2.	Cinco práticas da tecnologia.	19
5.	Conclusão	21
6.	Referências	22
Introdução
O trabalho apresentado tem como objetivo apresentar breve análise de conteúdos abordados durante este semestre.
Ressaltamos, contudo, que as afirmações feitas durante as mesmas se referem tão somente ao texto, sem revelar, em ocasião alguma, opiniões pessoais dos integrantes do grupo. Segue-se à análise das pesquisas que pode dá mais ampla visão sobre o tema do presente trabalho, assim como contribuir para o entendimento do leitor.
Este trabalho foi feito seguindo o cenário proposto do Academic Research. Após realizarmos os levantamentos propostos, tivemos todo o embasamento para a sua realização. Nosso grupo dividiu o trabalho em quatro partes principais, conforme as orientações para a sua realização, que são: Protótipo de tela; Aplicação do Academic Research Utilizando o SIO e o SIG; Criptografia; Cinco práticas da tecnologia para integrar e incluir pessoas.
objetivo
Com o intuito de elaborar este trabalho para a UNOPAR na EAD (Ensino a Distância) e os professores deste Semestre de 2016 para o Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas. O Aluno devera aprofundar seus conhecimentos adquiridos até o presente momento, e também pesquisar um pouco além para conclusão do mesmo.
Entender e explicar o conteúdo adquirido durante a pesquisa das faculdades, para que o leitor posso entender de forma fácil.
4. DESENVOLVIMENTO
		4.1 Protótipo de tela
	Como foi pedido, utilizamos o conceito de interface, qualidade e comunicabilidade e, também, o conceito de cores, encontrados em IHC, para desenvolver o protótipo de uma tela. Seguindo o cenário proposto do Academic Research, fazer o protótipo de uma tela de acesso ao portal do aluno de Universidades. 
Figura 1.1 – protótipo de uma tela de acesso ao portal do aluno.
4.1.2 Aplicação do Academic Research Utilizando o SIO e o SIG
4.1.3 Justificativa
Após realizarmos as visitas às faculdades e analisarmos as informações solicitadas no cenário Academic Research, chegamos à conclusão que os melhores sistemas de informação a serem aplicados são: O SIO (sistema de informação operacional) e o SIG (sistema de informação gerencial). Pois ambos apresentam os conceitos necessários para o cenário proposto.
.4.1.4 Utilizando o sio e o sig no academic research
	Após o levantamento das informações do cenário Academic Research percebemos que podem ser aplicados esses dois tipos de sistemas: SIO (sistema de informação operacional) e SIG (sistema de informação gerencial).
	
Um sistema formado por operações rotineiras; normalmente trabalha com um grande volume de operações de entrada e saída.
Exemplos: formulários de cadastros, relatórios de conferência de dados, listagens, consultas e modificações de dados.
	
Figura 1.2
Sendo assim, para uma melhor realização de todos os trabalhos rotineiros de uma faculdade, tais como, formulários, cadastros de alunos, relatórios de classe, relatórios de instituição, contagem de carga horária de cursos, lançamento de notas, controle da biblioteca, entrada e saída de veículos do estacionamento, entre outros, se faz necessária à implantação do SIO.
	Para auxiliar na tomada de decisões da faculdade se faz necessária a implantação do SIG. Esse sistema transforma os:
Dados provenientes dos sistemas de informação operacional da organização, agrupando-os para facilitar a tomada de decisão pelo corpo gerencial. Proporcionam aos gerentes relatórios e acessos on-line para verificação do desempenho atual e registros históricos da empresa. (Perini, Luis Cláudio – 2010)
	Com o levantamento e agrupamento dos dados torna-se mais fácil na hora da universidade tomar determinadas decisões.
	Todas as faculdades analisadas tinham plataformas online para seus alunos realizarem consultas como: boletim, conteúdo das aulas, e atividades propostas. Sendo assim, podemos notar a importância de um SIO para a faculdade. Vamos imaginar: a faculdade realiza seus trabalhos rotineiros, dentre eles o lançamento das notas dos alunos em seu portal eletrônico. Pois bem, para lançar as notas os alunos são avaliados por seus professores, seguindo os critérios da instituição. Depois os professores ou responsáveis lançam essas notas no sistema e, por fim, os alunos podem acessar suas notas no ambiente virtual da instituição. Falando assim é bem fácil. Más uma faculdade pode ter milhares de alunos, e eles podem estar espalhados por várias cidades e estados do país. Como gerenciar toda a rede de ensino dessa faculdade? Com um sistema de informação operacional. Pois, todas as informações necessárias para a instituição de ensino estarão disponíveis e organizadas de modo a auxiliar seus trabalhos. Agora, o que se pode fazer com tanta informação? Será que apenas os alunos serão beneficiados com isso, ou a instituição poderá utilizar, como no exemplo das notas dos alunos, essas informações para melhorar sua metodologia? A resposta é sim. Para isso ela utilizará o sistema de informação gerencial (SIG). Com a implantação desse sistema a faculdade poderá analisar todos os dados obtidos pelo SIO e tomar decisões voltadas para a melhoria de seus trabalhos e metodologia de ensino. Vejamos esse exemplo: depois que os dados do SIO foram agrupados pelo SIG, a equipe da faculdade, através dos relatórios obtidos, pode notar que um de seus cursos está tendo um rendimento muito baixo na maioria de seus polos. Então a equipe da faculdade vê a necessidade de tomar uma decisão para solucionar o problema. A partir do momento que eles analisam as informações obtidas pelos relatórios do SIG, a faculdade decide mudar a sua metodologia de ensino para esse curso que apresentou um baixo rendimento de seus alunos.
	Das faculdades que analisamos, duas tinham uma biblioteca física para seus alunos. Ambas utilizavam um sistema bem parecido. Quando os alunos pagavam algum de seus livros o bibliotecário colocava, baseado no número da matricula dos alunos, o código do livro no sistema. Daí quando estava chegando o dia do aluno devolver o livro, o bibliotecário já sabia. Caso algum outro aluno precisa-se daquele livro o bibliotecário já poderia reserva-lo para o próximo. E se o aluno não devolve-se o livro dentro do prazo, o bibliotecário tomava uma decisão conforme o estatuto da faculdade. Podemos perceber nessa situação que o bibliotecário lançou as informações do aluno do SIO e com base na atitude do aluno, casos ele não devolva o livro dentro do prazo, ele pode tomar uma decisão, que é um bom exemplo de SIG, pois com base nos dados lançados no SIO o bibliotecário pode tirar um relatório dos alunos que não devolveram seus livros facilitando sua tomada de decisões conforme o estatuto da faculdade.
4.1.5 Referências
Perini, Luis Cláudio; Scaramuzza, Bruno Cézar; Brunetta, Nádia. Gestão de sistemas dainformação. São Paulo: Pearson Prentice Hall, 2010
Sistema de Informação Operacional. Disponível em:
<https://teamsoftware.wordpress.com/2011/05/13/sio-sistema-de-informacao-operacional/>. 
SEGUNDA PARTE
4.2.1 O UNIVERSO TECNOLÓGICO: INCLUSÃO DIGITAL (Pesquisa nas faculdades)
A pesquisa se deu em três instituições de ensino superior, Faculdade UNINTER, Universidade de São Paulo (USP) e Universidade de Santo Amaro (UNISA). Foi encontrada as 5 práticas que podem ser consideradas de interação ou de inclusão digital por meio dessas instituições. São as listadas a seguir: 
Sites 
Duas das três instituições pesquisadas são de duas modalidades: Presencial e Ead, sendo que a USP, uma universidade estadual presencial, e as demais EAD e Presencial, onde possuem polos em todo Brasil, assim como apresentam um site, onde estudantes e a comunidade em geral possam ter acesso às informações básicas sobre as instituições, cursos oferecidos, suporte aos alunos e bibliotecas virtuais. É possível também a interação do visitante, podendo até mesmo deixar mensagens, bem como efetuar inscrições para vestibulares e consultar seus resultados. 
Laboratório de informática
As três instituições dispõem de Laboratórios de Informática (LIE) destinados, principalmente, às aulas referentes aos cursos. No entanto é disponível em suas bibliotecas acadêmicas computadores com internet, com a finalidade de estudos e pesquisas dos alunos. Sendo que a denominada sala de pesquisa para digitação de trabalhos e acesso à internet. 
Revistas eletrônicas – Todas instituições também utilizam os meios eletrônicos para divulgar suas produções acadêmica. São publicados dois números por ano em versão exclusivamente on-line. Sendo que a submissão dos trabalhos é na forma de fluxo contínuo. 
Disciplina de informática básica nos cursos- Todas as instituições pesquisadas oferecem a disciplina de informática em quase todos os seus cursos, sendo que nos cursos de licenciatura a informática está atrelada à área da educação, ou seja, no sentido de como essas novas tecnologias podem ser utilizadas na educação para que a aprendizagem seja dinamizada. Além das aulas teóricas são oferecidas aulas práticas nos Laboratórios de Informática. 
Redes sociais – Todas as instituições mantêm interação social nas principais redes sociais da internet
	Com essas ferramentas acredita-se que as instituições não só mantêm iteração com o público, permitindo sua inclusão, como também possibilita a divulgação do conhecimento acadêmico e científico de modo a contribuir para a evolução da sociedade como um todo. 
UNITER - São oferecidas mais de 40 opções de cursos, sendo que ambos estão inclusos entre presencial e Ead, em diversas áreas. A carga horária e a distribuição de disciplinas na grade curricular se dão de modo bastante análogo às outras faculdades. 
 A avaliação do aproveitamento escolar é mediante verificações parciais, durante o período letivo, e eventual exame final, expressando-se, o resultado de cada avaliação, em notas de 0,0 (zero) a 10,0 (dez). São atividades curriculares, as preleções, pesquisas, exercícios, arguições, trabalhos práticos, seminários, excursões, estágios, provas escritas e orais previstas nos respectivos planos de ensino, aprovados pela coordenadoria de curso. O professor, a seu critério e a critério da respectiva Coordenadoria de Curso, pode promover trabalhos, exercícios e outras atividades extraclasse, que podem ser computados nas notas ou conceitos das verificações parciais, nos limites definidos pela Coordenadoria de Curso. E, além disso, o Estágio Supervisionado, Prática de Ensino sob a Forma de Estágio Supervisionado, o Trabalho de Conclusão de Curso, as Atividades Complementares e outras, que têm sua regulamentação estabelecida nos Projetos Pedagógicos são atividades curriculares para fins de conclusão de curso. 
Sobre as dependências da estrutura, o prédio é amplo e moderno, bem equipado, com biblioteca de extenso acervo, laboratório de informática e laboratórios de Física, Química e Biologia. Há também estacionamento e pátio amplos. 
Os estudantes têm opção de palestras, debates, simpósios, seminários e outros eventos realizados pelos diversos cursos da faculdade, sendo que a participação nesses eventos é obrigatória por parte do estudante. 
Universidade de São Paulo – (USP) - É uma instituição pública de ensino. Oferece mais de 50 cursos em diversas áreas. 
 O currículo de cada curso compreende, além das disciplinas previstas e obrigatórias, estudos independentes, envolvimento em pesquisa e extensão que constituam base consistente na formação de um bom profissional. O currículo de cada curso pode incluir: 
I Conteúdos básicos articulados entre teoria e prática, considerados obrigatórios para a organização de sua estrutura curricular; 
II. Conteúdos próprios de formação profissional; 
III. Estudos independentes;
 IV. Disciplinas optativas. 
A metodologia de avaliação discente que obtém média final inferior a 6 tem o direito a uma avaliação repositiva. No entanto o não comparecimento a alguma avaliação no decorrer do semestre implica a não obtenção da nota na mesma, o que impossibilita o caráter de reposição por meio da nota obtida na avaliação repositiva.
A respeito do estágio há dois tipos: 
Não obrigatório: Realizado livremente por parte do acadêmico e as horas de estágio são acrescentadas na carga horária.
Obrigatório:
Por parte dos acadêmicos, trata-se de uma complementação, e não uma integração do currículo acadêmico.
Há na instituição também laboratório de informática com acesso à internet.
	A Universidade promove vários eventos, palestras e simpósios para seus estudantes, bem como de alcance da comunidade. Oferece também cursos de extensão e práticas de pesquisa. 
Universidade de Santo Amaro (UNISA) - A universidade, oferece mais de 50 cursos, presencial e Ead, em diversas áreas.
O prédio da instituição possui uma amplitude agradável, dispõe de laboratórios de informática, equipados com os instrumentos necessários para a interação dos alunos com o curso.
Sobre a Avalição é semelhante as outras, com nota mínima de 7(sete) e máxima 10, (dez), complemento com exercícios, seminários. Etc. 
O estágio também não é obrigatório.
A instituição está presente em todo o Brasil, com quatro Campi na cidade de São Paulo e mais de 50 unidades para oferta de cursos na modalidade de ensino a distância (EaD) pelo território nacional, em Alagoas, Bahia, Distrito Federal, Espírito Santo, Maranhão, Mato Grosso do Sul, Minas Gerais, Pará, Paraíba, Pernambuco, Piauí, Rio de Janeiro, Rio Grande do Sul, Rondônia e São Paulo.
Atualmente, a UNISA oferece centenas de cursos presenciais e a distância.
4.3 Criptografia
Criptografia (em grego: kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"), o que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a informação com facilidade. É um ramo da Matemática, parte da Criptologia.[1][2] Há dois tipos de chaves criptográficas: chaves simétricas(criptografia de chave única) e chaves assimétricas (criptografia de chave pública).[3]
Uma informação não-cifrada que é enviada de uma pessoa (ou organização) para outra é chamada de "texto claro" (plaintext). Cifragem é o processo de conversão de um texto claro para um código cifrado e decifragem é o processo contrário, de recuperar o texto original a partir de um texto cifrado. De fato, o estudo da criptografia cobre bem mais do que apenas cifragem e decifragem. É um ramo especializado da teoria da informação com muitas contribuições de outros campos da matemática e do conhecimento, incluindo autores como Maquiavel, Sun Tzu e Karl von Clausewitz. A criptografia moderna é basicamente formada pelo estudo dos algoritmos criptográficos que podemser implementados em computadores.
4.2.1 Conhecendo o Código de César
Segundo o Wikipédia Em criptografia, a Cifra de César, também conhecida como cifra de troca, código de César ou troca de César, é uma das mais simples e conhecidas técnicas de criptografia. É um tipo de cifra de substituição na qual cada letra do texto é substituída por outra, que se apresenta no alfabeto abaixo dela um número fixo de vezes. Por exemplo, com uma troca de três posições, A seria substituído por D, B se tornaria E, e assim por diante. O nome do método é em homenagem a Júlio César, que o usou para se comunicar com os seus generais.
O processo de criptografia de uma cifra de César é frequentemente incorporado como parte de esquemas mais complexos, como a cifra de Vigenère, e continua tendo aplicações modernas, como no sistema ROT13. Como todas as cifras de substituição monoalfabéticas, a cifra de César é facilmente decifrada e na prática não oferece essencialmente nenhuma segurança na comunicação.
Exemplo:
A transformação pode ser representada alinhando-se dois alfabetos; o alfabeto cifrado é o alfabeto normal rotacionado à direita ou esquerda por um número de posições. Por exemplo, aqui está uma cifra de César usando uma rotação à esquerda de três posições (o parâmetro de troca, três neste caso, é usado como chave).
Normal: ABCDEFGHIJKLMNOPQRSTUVWXYZ
Cifrado: DEFGHIJKLMNOPQRSTUVWXYZABC
Para criptografar uma mensagem, deve-se simplesmente observar cada letra da mensagem na linha "Normal" e escrever a letra correspondente na linha "Cifrado". Para descriptografar, deve-se fazer o contrário.
Normal: a ligeira raposa marrom saltou sobre o cachorro cansado
Cifrado: D OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR
A criptografia também pode ser representada usando aritmética modular, primeiro transformando as letras em números, de acordo com o esquema: A = 0, B = 1,… , Z = 25.[1] A criptografia de uma letra {\displaystyle x} por uma troca fixa n pode ser descrita matematicamente como[2]
{\displaystyle E_{n}(x)=(x+n)\mod {26}.}
A descriptografia é feita de modo similar,
{\displaystyle D_{n}(x)=(x-n)\mod {26}.}(Há diferentes definições para a operação módulo. Acima, o resultado está no intervalo 0...25. Ou seja, se x+n ou x-n não estiverem no intervalo 0...25, deve-se subtrair ou adicionar 26.)
O substituto permanece o mesmo por toda a mensagem, então a cifra é classificada como um tipo de substituição monoalfabética, ao invés de substituição polialfabética.
História e uso:
A cifra de César foi nomeada em homenagem a Júlio César, que usou um alfabeto com uma troca de três posições à esquerda.
A cifra de César foi nomeada em homenagem a Júlio César que, segundo Suetónio, a usava com uma troca de três posições para proteger mensagens de significado militar. Ainda que o uso deste esquema por César tenha sido o primeiro a ser registrado, é sabido que outras cifras de substituições foram utilizadas anteriormente[3]. 
Se ele tinha qualquer coisa confidencial a dizer, ele escrevia cifrado, isto é, mudando a ordem das letras do alfabeto, para que nenhuma palavra pudesse ser compreendida. Se alguém deseja decifrar a mensagem e entender seu significado, deve substituir a quarta letra do alfabeto, a saber 'D', por 'A', e assim por diante com as outras.” Seu sobrinho, Augusto, também usou a cifra, mas com troca de uma posição à direita e não fechava em torno do começo do alfabeto 
Sempre que ele escrevia cifrado, escrevia B para A, C para B, e o resto das letras sob o mesmo princípio, usando AA para X. 
Existem evidências de que Júlio César usava sistemas mais complicados também,[6] e um escritor, Aulus Gellius, refere-se a um tratado (agora perdido) em suas cifras: Existe até mesmo um tratado engenhosamente escrito pelo gramático Probus sobre o significado secreto das letras na composição das epístolas de César.
É desconhecido o quão efetiva era a cifra de César nesta época, mas é provável que fosse razoavelmente segura, ainda mais porque a maioria dos inimigos de César eram analfabetos e outros presumiam que as mensagens estavam escritas em uma língua estrangeira desconhecida.[8]Presumindo que um inimigo pudesse ler a mensagem, não existem registros daquela época de nenhuma técnica para a solução de cifras de substituição simples. Os registros sobreviventes mais recentes datam dos trabalhos de Al-Kindi no século IX, no mundo árabe, com a descoberta da análise de frequência.[9]
Uma cifra de César com uma troca de uma posição é utilizada nas costas dos mezuzá para criptografar os nomes de Deus. Isto pode ser um legado de um tempo antigo quando não era permitido ao povo judeu ter mezuzás. As letras do criptograma formam um nome divino que mantém as forças do mal sob controle.[10]
No século XIX, a seção de anúncios pessoais nos jornais era por vezes utilizada para trocar mensagens criptografadas usando esquemas simples de criptografia. Kahn (1967) descreve alguns exemplos de amantes utilizando comunicações secretas criptografadas usando a cifra de César no The Times.[11] Até mesmo em 1915, a cifra de César continuava em uso: o exército russo empregou-a em substituição às cifras mais complicadas que provaram serem muito difíceis de suas tropas entenderem; no entanto, criptoanalistas alemães e austríacos tiveram pouca dificuldade em descriptografar suas mensagens.[12]
Atualmente, cifras de César podem ser encontradas em brinquedos infantis, como os anéis decodificadores. Uma troca de César de treze posições é também executada no algoritmo ROT13, um método simples de ofuscar o texto amplamente encontrado em UNIX e usado para obscurecer o texto (como a parte final de uma piada ou spoilers), mas não como método de criptografia).[13]
A cifra de Vigenère usa uma cifra de César com uma troca diferente em cada posição do texto; o valor da troca é definido usando uma palavra-chave repetida. Se a palavra-chave for tão longa quanto a mensagem sem se repetir e escolhida aleatoriamente, então é uma cifra one-time pad, indecifrável se seus usuários mantiverem a palavra-chave em segredo. Palavras-chave mais curtas que a mensagem (a exemplo de "Complete Victory" usada pelos Confederados durante a Guerra de Secessão), introduzem um padrão cíclico que pode ser detectado com uma versão estatisticamente avançada de análise de frequência.[14]
Em abril de 2006, o chefe da máfia foragido Bernardo Provenzano foi capturado na Sicília em parte devido a criptoanálise de suas mensagens escritas em uma variação da cifra de César. A cifra de Provenzano usava números, então "A" seria escrito como "4", "B" como "5", e assim por diante.[15]
Decifrando a cifra:
	Rotação ou troca
	Possível texto
	0
	ExeuyiEksve
	1
	DwdtxhDjrud
	2
	CvcswgCiqtc
	3
	BubrvfBhpsb
	4
	AtaqueAgora
	5
	ZszptdZfnqz
	6
	YryoscYempy
	…
	23
	HahxblHnvyh
	24
	GzgwakGmuxg
	25
	FyfvzjFltwf
A cifra de César pode ser facilmente decifrada mesmo em um cenário que se tenha apenas o texto cifrado. Duas situações podem ser consideradas:
Um interceptador conhece (ou adivinha) que algum tipo de cifra de substituição simples foi utilizado, mas não especificamente que é um código de César;
Um interceptador sabe que uma cifra de César foi usada, mas não sabe o valor de troca.
No primeiro caso, a cifra pode ser decifrada usando as mesmas técnicas usadas para resolver qualquer outro tipo de cifra de substituição simples, como a análise de frequência ou verificando os padrões de palavras.[16] Enquanto resolve, é provável que o atacante rapidamente perceba a regularidade da solução e deduza que a cifra de César é o algoritmo específico empregado.
A distribuição das letras de um texto comum em português tem uma forma distinta e previsível. A cifra de César "rotaciona" essa distribuição, e é possível determinar o valor de troca examinando o gráfico de frequência resultante.
No segundo exemplo, decifrar o esquema é ainda mais fácil. Uma vez que existe apenas um número limitado de rotações possíveis (26 em português, se desconsiderarmoso uso de cedilha e letras acentuadas), cada uma pode ser testada por turno num ataque de força bruta.[17] Uma forma de conseguir o enunciado é escrevendo uma parte do texto cifrado em uma tabela com todas as trocas possíveis[18] — uma técnica às vezes conhecida como "completar os componentes normais".[19] O exemplo dado refere-se ao texto cifrado "ExeuyiEksve"; o texto decifrado é instantaneamente reconhecido olhando a tabela, na troca de quatro posições. Outra forma de executar este método é escrever abaixo de cada letra do texto cifrado o alfabeto inteiro ao contrário, começando por aquela letra. Este ataque pode ser acelerado usando tiras preparadas com o alfabeto escrito nelas em ordem reversa. As tiras são então alinhadas com o texto cifrado em uma linha, e o texto normal deve aparecer em uma das outras linhas resultantes.
Outra forma de usar a técnica de força bruta é comparando as frequências de distribuição das letras. Fazendo um gráfico com a frequência das letras do texto cifrado, e sabendo a distribuição esperada daquelas letras na língua original do texto, pode-se facilmente identificar o valor da troca ao verificar os deslocamentos de certas partes do gráfico. Este método é conhecido como análise de frequência. Por exemplo, na língua portuguesa a frequência das letras A, E, (geralmente mais frequentes), e Y, W (tipicamente menos frequentes) são particularmente distintas.[20] Os computadores também podem fazer isto ao medir o quão bem a distribuição de frequência combina com a distribuição esperada; por exemplo, a estatística χ² pode ser usada.[21]
Para textos com linguagens naturais, haverá, muito provavelmente, somente um texto decifrado plausível; porém, para textos muito pequenos, múltiplas opções são possíveis. Por exemplo, o texto cifrado qxq poderia, plausivelmente, ser decifrado como "ovo" ou "ele" (presumindo que o texto está em português).
Criptografias múltiplas não melhoram a segurança do código. Isto ocorre porque duas criptografias de, supondo, troca A e troca B, seriam equivalentes a uma troca de A + B. Em termos matemáticos, a criptografia sob várias chaves formaria um grupo.[22]
Cinco práticas da tecnologia.
	Foi feita uma pesquisa dentro das faculdades de cinco práticas que demonstram que a tecnologia é utilizada para integrar e incluir pessoas. Essa pesquisa foi realizada com professores e alunos. Feito para eles a seguinte pergunta: Como a tecnologia é, ou pode ser utilizada para integrar e incluir pessoas de todo o mundo? Com isso, obtivemos uma pesquisa muito rica em material e práticas. Então, após analisarmos todo o material obtido, identificamos as cinco práticas que, na nossa visão, foram as mais relevantes. De acordo com a pesquisa as práticas são: 
	Criação das redes sociais: Nas redes sociais, pessoas de diferentes culturas, nacionalidades, religião e visão política podem interagir, mostrar sua opinião e demonstrar certos sentimentos, que muitas vezes é impossível de serem demonstrados fora do mundo virtual.
	Telefonia móvel: Um dos meios tecnológicos que mais integram pessoas no mundo todo. Hoje, com a criação dos smartphones e mais formas de realizar uma conexão com a internet, é possível uma pessoa interagir com várias outras em nível global e em tempo real.
	Ensino a distância: É uma das modalidades que vem crescendo em diversas partes de Brasil e do mundo. Nós, que estamos realizando esse trabalho, fazemos parte dessa “família do ensino à distância”. Com essa modalidade de ensino, cada vez mais pessoas estão se preparando e sendo incluídos no mercado de trabalho com um custo menor, se comparado ao ensino tradicional, e com um alto nível de aprendizado.
	Tecnologias para pessoas com deficiência ou mobilidades reduzidas: Este foi um dos temas mais ressaltados pelos entrevistados. Isso é algo muito positivo, pois mostra uma mudança de pensamentos e atitudes dentro da nossa sociedade. Dentre as tecnologias voltadas para esse tema, que é bem amplo, pode-se citar as próteses robóticas, mouse ocular, pesquisa por voz (que já é uma realidade em diversos dispositivos). A tecnologia desenvolvida para essa área tem um impacto muito grande e positivo na vida das pessoas, pois as tornam mais independentes possibilitando a realização de tarefas que fazem parte do dia a dia da sociedade. 
	
Computador: É através do computador que muitas pessoas acessam a internet, enviam seus e-mails, realizam trabalhos, fazem suas pesquisas e estudos e diversas outras coisas que essa tecnologia possibilita ao seu usuário. Por exemplo, quando falamos de inclusão digital, logo vem a nossa mente a imagem de um computador. Com a criação e comercialização dos PC’s, uma enorme quantidade de pessoas passaram a ser incluídas no mundo digital, na internet, que é um lugar sem fronteiras físicas e onde as pessoas podem interagir com indivíduos do mundo todo e expor suas opiniões, ideias e conceitos. A inclusão das pessoas nesse mundo novo, digital, é algo realmente grandioso e que deve ser compartilhado por todas as pessoas de todas as raças, povos e culturas.
 Conclusão
	Essa atividade proporcionou que cumprisse o objetivo, importante para o conhecimento desse tema e onde à pesquisa me levou a vários sistemas operativos contribuindo assim para melhorar meu conhecimento.
	Para finalizar este trabalho resolvemos deixar uma frase que encontramos em um dos momentos de pesquisa na internet, cujo autor é desconhecido: “Não é necessário saber resolver cem por cento de um problema. Se souberes resolver dez por cento, basta se reunir a outras nove pessoas que terás o problema completamente resolvido”.
Todos os objetivos foram alcançados.
Referências
Criptografia. https://pt.wikipedia.org/wiki/Cifra_de_C%C3%A9sar
Cifra de César: https://pt.wikipedia.org/wiki/Cifra_de_C%C3%A9sar
Diferenças entre chaves simétrica e assimétrica para criptografia. Disponível em: <https://pedrogalvaojunior.wordpress.com/2007/11/16/diferencas-entre-chaves-simetrica-e-assimetrica-para-criptografia/>. Acessado em: 23 de maio de 2015
Perini, Luis Cláudio; Scaramuzza, Bruno Cézar; Brunetta, Nádia. Gestão de sistemas da informação. São Paulo: Pearson Prentice Hall, 2010
Sistema de Informação Operacional. Disponível em: <https://teamsoftware.wordpress.com/2011/05/13/sio-sistema-de-informacao-operacional/>. 
Sistemas de informação. Disponível em: <http://guiadoestudante.abril.com.br/profissoes/ciencias-exatas-informatica/sistemas-informacao-687951.shtml>.

Outros materiais