Buscar

UNOPAR Trabalho

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

SISTEMA DE ENSINO PRESENCIAL CONECTADO
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS
JÚLIO CEZAR REINALDO PARIZ
A TECNOLOGIA 
APLICADA NAS FACULDADES 
São Mateus - ES
2017
JÚLIO CEZAR REINALDO PARIZ
TECNOLOGIA DA INFORMAÇÃO
 APLICADA EM FACULDADES
Trabalho de produção textual interdisciplinar apresentado à Universidade Norte do Paraná - UNOPAR, como requisito parcial para a obtenção de média bimestral nas disciplinas de interação Humano-Computador; Sistemas de Computação e Informação; Segurança da Informação; Ética, Política e Sociedade.
 Orientador: Marcos Cesar Ishii
São Mateus - ES
2017
SUMÁRIO
1	Introdução	3
2	objetivo	4
3	Protótipo de interface de tela	5
4	Aplicação do Academic Research Utilizando o SIO e o SIG	6
4.1	Justificativa	6
4.2	Utilizando o sio e o sig no academic research	7
Referências	9
5	Criptografia	10
5.1	O Código de César	10
5.2	A criptografia com Chaves simétricas e assimétricas	11
5.2.1	Chave Simétrica	11
5.2.2	Chave Assimétrica	12
5.2.3	Criptografia Silábica	13
6	Cinco práticas da tecnologia para integrar e incluir pessoas	16
7	Conclusão	18
8 Referências	19
 INTRODUÇÃO
	Este trabalho foi desenvolvido seguindo o Academic Research. O trabalho foi elaborado em quatro estapas, conforme as orientações, que são: Protótipo de tela; Aplicação do Academic Research Utilizando o SIO e o SIG; Criptografia; Cinco práticas da tecnologia para integrar e incluir pessoas.
		Na primeira parte, Protótipo de tela: o leitor (a) poderá ver como uma tela que segue os conceitos de IHC é fácil e agradável de ser utilizada e visualizada.
	Na segunda parte, Aplicação do Academic Research Utilizando o SIG e o SIO (Sistema de Informação Gerencial e o Sistema de Informação Operacional.): através daminha pesquisa, quero mostrar dois sistemas de informação para serem aplicados no cenário do Academic Research. 
	Na terceira parte, Criptografia: Quero mostrar ao leitor que nos dias de hoje a criptografia é a forma mais segura de trabalhar com a informação, mostrando um pouco sobre o Código de César, as chaves criptográficas Simétricas e Assimétricas e a Criptografia Silábica, que tentei desenvolver.
	Na quarta parte, Cinco práticas da tecnologia para integrar e incluir pessoas: para mostrar ao leitor como a tecnologia hoje se faz presente em muitas atividades que exercemos em nossas vidas e como ela pode ser utilizada para nos auxiliar e integrar e ou até mesmo incluir diferentes tipos de pessoas no mundo real e virtual.
OBJETIVO
	Este trabalho, de produção textual, tenta explicar ao leitor os sistemas de informação mais adequados às faculdades, e que esses sistemas necessitam de segurança, pois a informação é um bem muito valioso de uma empresa. O leitor descobrirá que nos dias de hoje, a criptografia é o meio mais eficaz de garantir a segurança da informação. E por último, alguns exemplos de como a tecnologia pode ser utilizada para integrar e incluir pessoas.
PROTÓTIPO DE INTERFACE DE TELA
	Utilizei o conceito de interface, encontrados em IHC, para desenvolver o protótipo de uma interface de tela. Seguindo o cenário do Academic Research, criei uma interface de site de web vendas de games.
Figura 1.1 – protótipo de interface de tela para site web vendas:
APLICAÇÃO DO ACADEMIC RESEARCH UTILIZANDO O SIO E O SIG
JUSTIFICATIVA
 Após visitar às faculdades e analisar as informações no cenário Academic Research optei pelos seguintes sistemas de informação: O SIO (sistema de informação operacional) e o SIG (sistema de informação gerencial). Pois ambos apresentam os conceitos necessários para o cenário proposto.
UTILIZANDO O SIO E O SIG NO ACADEMIC RESEARCH
 Depois de algumas pesquisas com base nas informações do Academic Research, cheguei à conclusão, que podem ser aplicados esses dois tipos de sistemas: SIO (sistema de informação operacional) e SIG (sistema de informação gerencial).
 Segundo as informações do site Team Software, o SIO é:
Um sistema formado por operações rotineiras; normalmente trabalha com um grande volume de operações de entrada e saída.
Exemplos: formulários de cadastros, relatórios de conferência de dados, listagens, consultas e modificações de dados.
Portanto, para a realização de todos os trabalhos que se desempenha uma faculdade, como, formulários, cadastros de alunos, relatórios de classe, relatórios de instituição, contagem de carga horária de cursos, entre outros, seria muito útil à implantação do SIO.
A fins de auxiliar na tomada de decisões da faculdade, a implantação do SIG seria de grande utilidade. Esse sistema atua em transformar os:
Dados provenientes dos sistemas de informação operacional da organização, agrupando-os para facilitar a tomada de decisão pelo corpo gerencial. Proporcionam aos gerentes relatórios e acessos on-line para verificação do desempenho atual e registros históricos da empresa. (Perini, Luis Cláudio – 2010)
Desta forma, torna-se mais fácil na hora da universidade tomar determinadas decisões.
	As faculdades analisadas tinham plataformas online para seus alunos realizarem consultas, assim notamos a importância de um SIO para a faculdade. Como exemplo: a faculdade desempenha seus trabalhos de costume, como o lançamento das notas dos alunos em seu portal eletrônico. Antes disso, os alunos são avaliados por seus professores, seguindo os critérios da instituição. Depois os professores ou responsáveis lançam essas notas no sistema e, por fim, os alunos podem
Acessar suas notas. Com isso a faculdade pode ter muitos alunos, espalhados por vários lugares do país. Para gerenciar toda a rede de ensino dessa faculdade é indispensável um sistema de informação operacional. Pois assim, todas as informações necessárias para a instituição de ensino estarão disponíveis e organizadas. Com tantas informações ela utilizará o sistema de informação gerencial (SIG). Com a implantação desse sistema a faculdade poderá analisar todos os dados obtidos pelo SIO e tomar decisões voltadas para a melhoria de seus trabalhos e metodologia de ensino. 
REFERÊNCIAS
Perini, Luis Cláudio; Scaramuzza, Bruno Cézar; Brunetta, Nádia. 
 Sistema de Informação Operacional. Disponível em:
<https://teamsoftware.wordpress.com/2011/05/13/sio-sistema-de-informacao-operacional/>. Acessado em: 23 de maio de 2015.
CRIPTOGRAFIA
Nos dias de hoje a criptografia é a forma mais segura de se trabalhar com a informação. E-mails, sites de compras, entre outros, usam a criptografia para restringir o acesso não autorizado a determinadas informações. A criptografia, consiste em um conjunto de caracteres entrelaçados impossível de serem compreendidos sem sua chave, que é a forma de realizar a decriptação da mensagem tornando seu texto legível. Então, se uma pessoa não possuir a chave torna-se quase impossível descobrir a informação. Um dos métodos mais conhecidos, e também mais antigos, de criptografia é o código César. Também temos outras formas de cifra que são as chaves simétricas e assimétricas.
 O CÓDIGO DE CÉSAR
De acordo com o site slideplayer:
Figura 2.1 – Código de César
Fonte: slideplayer.com.br
Esta técnica era utilizada pelo imperador Romano Júlio Cesar, para se comunicar com seus oficiais de guerra de modo com que se as mensagens fossem extraviadas por pessoas não autorizadas, não conseguiriam decifrar nada.
 CRIPTOGRAFIA COM CHAVES SIMÉTRICAS E ASSIMÉTRICAS
A criptografia simétrica é também conhecida por criptografia de chave secreta.  DES , 3DES , AES e RC4 são alguns dos algoritmosque usam criptografia simétrica.
Algoritmos que usam criptografia simétrica tendem a ser mais rápidos, no entanto não são tão seguros como os que usam criptografia assimétrica, uma vez que a chave usada para cifrar a informação é partilhada entre as várias máquinas. (Pedro Pinto - 07 Dez 2010)
Ou seja, este método utiliza a mesma chave tanto para criptografar quanto para descriptografar. Veja o esquema a seguir:
Figura 2.2 – Chave Simétrica
Fonte: pplware.sapo
A chave simétrica possui um custo menor e se for bem elaborada pode ter uma qualidade, mas, a chave simétrica tem uma grande desvantagem que é a exigência de uma chave secreta compartilhada, que estão sujeitas a serem descobertas por um potencial adversário criptográfico.
CHAVE ASSIMÉTRICA 
A criptografia assimétrica é também conhecida por criptografia de chave pública. Funciona com um par de chaves distintas que são as chaves privadas e as chaves públicas, onde a chave pública é usada para cifrar e a chave privada para decifrar. (Pedro Pinto - 07 Dez 2010)
Veja o esquema a seguir:
FIGURA 2.3 – Chave Assimétrica
Fonte: pplware.sapo
Mesmo tendo um custo mais alto, a criptografia assimétrica é uma das melhores opções para proteger a informação. As chaves públicas podem ser distribuídas livremente, enquanto a chave privada deve ser conhecida apenas por seu proprietário. A mensagem só pode ser decifrada pela chave privada correspondente.
CRIPTOGRAFIA DE ALFA
Como pedido nas orientações, elaborei uma criptografia compatível com o academic research. Esta criptografia consiste na troca das letras do alfabeto por números, símbolos e letras alternados.
Nos dias de hoje precisamos tomar muito cuidado com nossas informações sigilosas, e termos certeza que estão bem protegidas dos malfeitores no geral, que utilizam de nossas informações para diversos fins prejudiciais.
Veja no quadro abaixo o esquema da criptografia de alfa:
	Letras do nosso alfabeto:
	Símbolo representante:
	A.................
	9
	B.................
	Z
	C.................
	1
	D.................
	A
	E.................
	8
	F.................
	Y
	G.................
	2
	H................
	B
	I..................
	7
	J.................
	X
	K................
	3
	L.................
	C
	M................
	6
	N................
	W
	O................
	4
	P.................
	D
	Q................
	5
	R................
	V
	S................
	)
	T................
	(
	U................
	-
	V................
	+
	W...............
	$
	X................
	#
	Y................
	@
	Z................
	!
Vejamos alguns exemplos:
	Palavra normal:
	Palavra criptografada:
	Eu
	8-
	Moro
	64v4
	em
	86
	jaguaré
	X92-9v8´
 Como a tabela acima mostra, as letras foram substituídas por símbolos, letras e números aleatórios, assim modificando a frase “Eu moro em Jaguaré” para
“ 8- 64v4 86 x92-9v8´ “.
Este foi um modo bem simples e demonstrativo de uma criação de criptografia, claro que não é um modo tão elaborado, é apenas uma noção básica para exemplificar um dos processos de criptografar.
CINCO PRÁTICAS DA TECNOLOGIA PARA INTEGRAR E INCLUIR PESSOAS
Assim como foi pedido nesta parte do trabalho, com base na proposta do Academic Research, elaborei uma pesquisa dentro das faculdades para demostrar algumas formas de como a tecnologia pode ser utilizada para integrar e incluir pessoas no mundo todo? Dentre estas formas escolhi cinco delas para usar como referências. E essas práticas são:
Telefones celulares: Sem dúvidas nos dias de hoje os celulares são um dos meios tecnológicos que mais conectam as pessoas no mundo. Eles passaram a integrar mais as pessoas não só por meio das ligações, mais também pela conexão com as redes de internet, disponibilizando agora também diversas outras atividades, tais como a nossa próxima pratica: As redes sociais.
Redes sociais: Com a ajuda da internet, hoje as redes sociais integram as pessoas no mundo todo e em algumas delas em tempo real. Nelas eles postam suas opiniões e visualizam as opiniões das outras pessoas, assim criando uma rede de interações que muitas vezes não poderia ser feita no mundo real muitas vezes por falta de tempo, distancia ou mobilidade.
Computadores: No primeiro exemplo citamos os celulares smartphones, e como eles nos dias de hoje integram as pessoas de diversas maneiras sendo uma delas as redes sociais, mais, não podemos esquecer do pioneiro que ainda é muito utilizado para a tarefa de conectar as pessoas nas redes, o computador.
 Algumas pessoas brincam que o computador foi a maior invenção depois da roda, pois hoje esta máquina multifuncional se encontra praticamente em todos os lugares, executando inúmeras tarefas, assim como conectar as pessoas no mundo inteiro.
Tecnologias voltadas para ajudar pessoas deficientes: Nessa pesquisa foram entrevistadas algumas pessoas com necessidades especiais como cadeirantes, deficientes auditivos e deficientes visuais que me fizeram enxergar a importância das tecnologias inclusivas para pessoas especiais, possibilitando a elas mais conforto e qualidade de vida para as tarefas do cotidiano e também proporcionando realizações que antes eles não podiam executar sem estas tecnologias.
Televisão: Embora muitas pessoas não utilizam mais o televisor para fins informativos, esta ferramenta ainda continua integrando pessoas com o mundo através das notícias dos jornais televisivos, que transmitem informações do mundo inteiro e em muitas vezes em tempo real sobre fatos acontecidos no nosso cotidiano.
CONCLUSÃO 
Durante a realização deste trabalho, pude perceber como um sistema de informação adequado é indispensável para a realização das tarefas cotidianas de uma faculdade, mantendo as informações salvas e seguras através da criptografia.
Pude perceber como a tecnologia atua nos dias de hoje para integrar as pessoas ao redor do mundo, principalmente as pessoas com necessidades especiais que agora podem realizar atividades que antes sequer imaginavam que podiam, proporcionando uma vida melhor a estas pessoas. E por este motivo vejo que esta área na qual hoje estou estudando pode fazer a diferença na vida das pessoas, mais especialmente na vida de um portador de necessidades especiais.
REFERENCIAS
Código de Cézar. Disponível em:
<http://slideplayer.com.br/slide/1236263/>. 
Criptografia. Disponível em:
<https://pplware.sapo.pt/tutoriais/networking/criptografia-simetrica-e-assimetrica-sabe-a-diferenca/>. 
Figura 2.1. Disponível em:
<http://slideplayer.com.br/slide/1236263/>. 
Figura 2.2. Disponível em:
<https://pplware.sapo.pt/tutoriais/networking/criptografia-simetrica-e-assimetrica-sabe-a-diferenca/>.
Figura 2.3. Disponível em:
<https://pplware.sapo.pt/tutoriais/networking/criptografia-simetrica-e-assimetrica-sabe-a-diferenca/>.
Sistema de Informação Operacional. Disponível em:
<https://teamsoftware.wordpress.com/2011/05/13/sio-sistema-de-informacao-operacional/>.
Sistemas de informação. Disponível em: 
<http://guiadoestudante.abril.com.br/profissoes/ciencias-exatas-informatica/sistemas-informacao-687951.shtml>.

Outros materiais