Buscar

PIM III Implantação CIDI Riacho Doce SP (NOTA 8,0)

Prévia do material em texto

UNIP INTERATIVA 
Projeto Integrado Multidisciplinar III 
Cursos Superiores de Tecnologia 
 
 
 
 
 
 
 
 
 
 
 
IMPLEMENTAR UM CENTRO DE INCLUSÃO DIGITAL AO IDOSO 
(CIDI) NA CIDADE RIACHO DOCE-SP 
 
 
 
 
 
 
 
 
 
 
 
 
UNIP 
2017 
 
 
UNIP INTERATIVA 
Projeto Integrado Multidisciplinar III 
Cursos Superiores de Tecnologia 
 
 
 
 
 
 
 
 
 
 
 
 
 
 IMPLEMENTAR UM CENTRO DE INCLUSÃO DIGITAL AO IDOSO 
(CIDI) NA CIDADE RIACHO DOCE-SP 
 
 
Nome: 
RA: 
Nome: 
RA: 
Nome: 
RA: 
Nome: 
RA: 
Curso: Tecnologia da Informação 
Semestre: Segundo 
 
 
UNIP 
2017 
 
 
RESUMO 
 
O objetivo deste projeto integrado multidisciplinar é a implementação de 
um sistema de informação e de um banco de dados, mediante caso de estudo 
fictício denominado Centro de Inclusão Digital do Idoso (CIDI), que visa 
proporcionar acesso às Tecnologias da Informação e à Internet para o público 
alvo de idosos. 
 
Usando como alicerce a matemática aplicada, sistemas da informação, 
Administração de Banco de dados e a Ética e legislação Profissional a 
implementação do CIDI conseguiu superar problemas comuns em projetos desta 
natureza e magnitude. 
 
Com a matemática aplicada o CIDI conseguiu de forma linear apresentar 
as cotações em planilhas de custo, estimar custo total, racionalizar juros em 
compras a prazo e driblar alguns problemas de restrição orçamentária. 
 
Com sistemas da informação os funcionários do CIDI de forma 
informatizada e documentada tem o controle das atividades e frequentadores da 
unidade, implementando um cadastro de usuários. 
 
Com a administração de banco de dados, a solução persiste as 
informações computadas e processadas pelo sistema de cadastro de usuários do 
CIDI, em um modelo de dados relacional, assegurando integridade, velocidade e 
alta disponibilidade dos dados do sistema. 
 
Com a Ética e legislação Profissional foi possível regulamentar os 
aspectos legais e éticos para o uso da internet do CIDI bem como elaborar um 
código de ética para o CIDI e seus colaboradores, trazendo segurança e 
propagando valores no âmbito profissional. 
 
Usando as disciplinas como apoio foi possível criar um projeto integrado, 
seguro, moderno e otimizado alinhado com as melhores práticas. 
 
 
 
Palavras-chaves: matemática aplicada, sistemas da informação, 
administração de banco de dados, ética e legislação profissional, inclusão digital, 
projeto integrado. 
 
 
 
ABSTRACT 
 
The goal of this project is the implementation of an information system and 
a database, through an fictitious case study named Centro de Inclusão Digital do 
Idoso (CIDI), which aims provide access to Information Technologies and the 
Internet to the target elderly audience. 
 
Using applied mathematics Information Systems, Database Administration 
and Ethics and Professional Legislation as a foundation, the implementation of 
CIDI was able to overcome common problems usually found in projects of this 
nature and greatness. 
 
With applied mathematics CIDI was able to present quotes in form of cost 
sheets, estimate total cost, rationalize interest rate and overcome some budgetary 
problems. 
 
With information systems, CIDI employees in a computerized way have 
control of the activities and attendees of CIDI, implementing a user registration 
system. 
 
With database administration, the solution persists the information 
computed and processed by the CIDI system in a relational data model, ensuring 
integrity, speed, and high availability of system data. 
 
With Ethics and Professional legislation, was possible to regulate the legal 
and ethical aspects of CIDI's use of the Internet, as well as to elaborate a code of 
ethics for CIDI facility and its collaborators, bringing security and disseminating 
values on the professional scope. 
 
Using the disciplines as support was possible to create an integrated, 
safe, modern and optimized project in line with best practices. 
 
 
 
Keywords: applied mathematics, information systems, database administration, 
ethics and professional legislation, digital inclusion, integrated design. 
 
 
 
 
Sumário 
1. Introdução ....................................................................................................... 8 
2. Desenvolvimento, Layout e Organograma ................................................... 9 
2.1. Sistemas de Informação ........................................................................ 16 
2.1.1. Análise de requisito ........................................................................... 16 
2.1.2. Requisitos de interface com o usuário ............................................... 17 
2.1.3. Requisitos de armazenamento .......................................................... 17 
2.1.4. Requisitos de controle ....................................................................... 17 
2.2. Administração de Banco de Dados ...................................................... 20 
2.2.1. Modelagem de banco de dados ........................................................ 20 
2.2.2. Modelo Lógico ................................................................................... 20 
2.2.3. Modelo Relacional ............................................................................. 21 
2.3. Custos de Hardwares, Softwares e Outros .......................................... 22 
2.3.1. Tabela de Preços ............................................................................... 25 
2.3.2. Gráficos de Investimento ................................................................... 28 
2.4. Ética ......................................................................................................... 29 
2.4.1. Treinamento e Orientações ............................................................... 29 
2.4.2. Direitos dos usuários do CIDI perante o Marco Civil e Lei Carolina 
Dieckmann ...................................................................................................... 32 
2.4.3. Como denunciar um crime virtual ...................................................... 34 
3. Conclusão ..................................................................................................... 36 
4. Referências ................................................................................................... 37 
 
 
8 
 
1. Introdução 
 
A fim de proporcionar acesso às Tecnologias da Informação e à Internet 
para o público alvo de idosos, a Prefeitura de Riacho Doce, em conjunto com a 
Secretaria de Direitos Humanos e a Presidência da República decidiu 
implementar o Centro de Inclusão Digital do Idoso (CIDI). 
 
O projeto, tem como enfoque métodos necessários para implementação de um 
Centro de Inclusão Digital ao Idoso (CIDI), abordando detalhes da estrutura física, 
como laboratório de informática, espaço de palestras, sala de triagem, dentre 
outros. Aborda também, especificações da infraestrutura tecnológica, que são os 
recursos de hardware e software utilizados para cobrir e cumprir a demanda, 
dentre os mesmos, encontram-se programas de Banco de Dados, Firewall 
(Antivírus), servidores e etc... A exposição desses dados é realizada por meio de 
Fluxogramas, Relatórios, Mapas Relacionais e Gráficos. 
 
9 
 
2. Desenvolvimento, Layout e Organograma 
 
 O projeto foi segregado em quatro partes principais: 
Sistemas de informação, Banco de dados, Custos e Ética. 
 
As instalações do CIDI consistirão em seis espaços conforme seus 
layouts: 
 
Laboratório de Informática, destinado aos cursos de informática 
ministrados para os idosos.No Laboratório de Informática, serão instalados 13 computadores, sendo 
um deles destinado ao instrutor e outros destinados aos cursistas. A maior parte 
10 
 
dos cursos ministrados contemplará o uso de planilhas eletrônicas, editores de 
texto, acesso à internet, dentre outras ferramentas. Estes cursos serão 
ministrados de segunda a sábado, sempre durante o dia, porque o CIDI não 
funcionará no turno da noite. Quando não forem previstos cursos, estes 
computadores serão destinados ao acesso à internet pelos usuários do CIDI. 
 
Espaço de Palestras, destinado a formação do idoso sobre as tecnologias 
da informação e da comunicação. 
 
 
11 
 
O espaço destinado a palestras com capacidade para 100 usuário terá 
um computador ligado a um Datashow, visando facilitar o trabalho do palestrante. 
As palestras envolverão sempre o uso da tecnologia da informação pelos idosos, 
aspectos de segurança da informação, dentre outros. 
 
Laboratório de Acesso à Internet, destinado aos usuários que desejam 
acessar a internet por meio de desktops. 
 
 
12 
 
No laboratório de acesso à internet, serão instalados 08 computadores 
destinados ao acesso à internet dos usuários. Os usuários poderão acessar 
durante uma hora e deverão fazer esta reserva assim que chegarem no CIDI. 
 
Neste espaço, haverá sempre um monitor responsável para auxiliar os 
idosos no uso do computador. 
 
Sala de Triagem e Cadastro, destinado ao cadastramento dos idosos 
atendidos pelo CIDI. 
 
 
Na Sala de Triagem e Cadastro, teremos dois funcionários responsáveis 
por cadastrar os usuários do CIDI, por meio de um Sistema de Informação 
interligado a um Banco de Dados que guardará as informações dos usuários. 
Neste espaço, serão instalados dois computadores e uma impressora interligada 
em rede. 
 
13 
 
Espaço de Convivência, destinado ao acesso a rede sem fio por meio de 
smartphone, onde os idosos poderão acessar a internet por meio do seu celular, 
conversar, fazer amizades e conviver. 
 
 
 
14 
 
 
No espaço de convivência, haverá uma lanchonete, com mesas, cadeiras, 
poltronas, tudo bem confortável para que os idosos possam conviver e acessar a 
internet por meio de seus smartphones. Neste espaço, haverá sempre um monitor 
que ajudará os idosos no uso de seu smartphone. Para prover este acesso à 
rede, será instalado um Ponto de Acesso sem fio. 
 
Administração do CIDI, destinado aos funcionários que trabalharão e 
administrarão o CIDI, como mostra o organograma abaixo. 
 
 
 
 
Propomos como melhoria neste projeto a construção de uma sala 
refrigerada para comportamento dos equipamentos de rede, bem como um 
sistema de Nobreaks para segurança dos mesmos. 
 
 
 
15 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
No CIDI, cada profissional terá o seu computador e seu próprio acesso à 
rede. Na LAN do CIDI será implementada uma arquitetura cliente/servidor, 
utilizando o padrão ethernet, com switches e cabeamento em par trançado 
metálico (isto porque pela maior distância entre um computador o switch será 
sempre inferior a 90 metros). Esta LAN será interligada a WAN da Prefeitura de 
Riacho Doce, por meio de um link de dados provido por uma operadora de 
Telecomunicações. 
16 
 
2.1. Sistemas de Informação 
 
Para um funcionamento e controle informatizado do CIDI será necessária 
a implantação de um sistema de cadastro de usuários. 
 
Usando análise e especificação de requisitos de software, especificação 
de sistema, arquitetura de hardware e software foi elaborada uma solução de 
sistema transacional ou TPS (Transaction Processing System). Tornou-se 
evidente controlar as atividades exercidas pelos usuários dentro do CIDI, 
recuperar de forma rápida e segura informações e posteriormente gerar relatórios 
e gráficos com as informações inseridas no sistema. Um diagrama de classes foi 
usado como apoio no desenho da aplicação. 
 
2.1.1. Análise de requisito 
 
A análise de requisitos é uma das primeiras atividades de 
desenvolvimento de software. O produto do seu trabalho é a especificação de 
requisitos, que é define o escopo do software1. 
 
O sistema terá como funcionalidade básica o cadastro de usuários do 
Centro de Inclusão Digital do Idoso. Dois funcionários do CIDI serão responsáveis 
pelo cadastro. 
 
O usuário estando com suas informações e documentos pessoais 
dirigem-se ao CIDI no setor de triagem. O funcionário responsável pelo cadastro 
do usuário recolhe as informações pessoais e documentos do usuário, acessa o 
módulo de cadastro do sistema, verifica as informações no sistema e verifica se já 
existe um cadastro para o usuário. Caso exista um cadastro anterior o funcionário 
do CIDI pode atualizar as informações do usuário, caso não exista um cadastro 
anterior o funcionário cadastra o usuário no sistema que por sua vez armazena no 
banco de dados. 
 
1
 Vazquez, Carlos; Simões, Guilherme (2016). Engenharia de Requisitos: Software Orientado ao 
Negócio. [S.l.]: Brasport 
17 
 
2.1.2. Requisitos de interface com o usuário 
 
Entrada dos dados realizado por dois funcionários do CIDI, telas de 
entrada de dados com interface simples. 
 
Informações a serem controladas e armazenadas no sistema: Nome do 
Usuário; Data de nascimento; Documento; Endereço completo; Contato. 
 
Tipo do usuário: aluno, usuário dos recursos internet, palestras, etc… 
 
2.1.3. Requisitos de armazenamento 
 
Recuperação, atualização rápida de dados a partir de um banco de dados 
de usuários. 
2.1.4. Requisitos de controle 
 
Validação da entrada de dados e extração de relatórios/Análise de 
Sistema: 
Fluxograma 
 
18 
 
Diagrama de Classe 
 
Arquitetura de Software 
Foi usado a arquitetura client-server distribuindo as tarefas e cargas de 
trabalho entre o servidor e as máquinas cliente. 
 
A linguagem de programação selecionada para o desenvolvimento do 
sistema foi o C# no modelo de análise, projeto e programação de sistema 
orientado a objeto. 
 
19 
 
Na programação orientada a objetos, implementa-se um conjunto de 
classes que definem os objetos presentes no sistema de software. Cada classe 
determina o comportamento (definido nos métodos) e estados possíveis 
(atributos) de seus objetos, assim como o relacionamento com outros objetos. 
 
20 
 
2.2. Administração de Banco de Dados 
 
As informações são armazenadas em um SGDB (sistema de 
gerenciamento de banco de dados) na forma relacional. Na modelagem dos 
dados foi usado o diagrama entidade-relacionamento e elaborado um modelo 
conceitual, lógico e físico. Para evitar redundâncias e anomalias na inclusão, 
exclusão e alteração dos registros aplicamos a normalização em sua terceira 
forma normal. A linguagem SQL também foi de ampla utilização no projeto. Uma 
estratégia de backup e recovery para alta disponibilidade e recuperação da 
informação em caso de desastres também foi contemplada. 
 
2.2.1. Modelagem de banco de dados 
 
Os modelos de dados são ferramentas que permitem demonstrar como 
serão construídas as estruturas de dados que darão suporte aos processos de 
negócio, como esses dados estarão organizados e quais os relacionamentos que 
pretendemos estabelecer entre eles2. 
Modelos lógicos e relacionais gerados pela ferramenta Open Source 
(Oracle Data modeler) 
 
2.2.2. Modelo Lógico 
 
O sistema vai persistir suas informações basicamente em 4 tabelas 
 
2
 Definindo Escopo em Projetos de Software. São Paulo: Novatec. 2015. ISBN 978-85-7522-429-8 
21 
 
 
2.2.3. Modelo Relacional22 
 
2.3. Custos de Hardwares, Softwares e Outros 
 
Nesta fase do trabalho, apresentaremos os componentes indispensáveis 
e seus respectivos custos destinados á Implantação do CIDI (Centro de Inclusão 
Digital do Idoso). 
 
A opção por gabinete montado se deu um função de alguns benefícios 
como: Custo, Tempo e desempenho, pois analisando o Hard Disk adquirido para 
o projeto (120Gb SSD) o qual não requer maiores capacidades de 
armazenamento, consideramos a velocidade de acesso às informações 
importante, associado à uma memória de 8GB e um processador INTEL i5. 
 
O monitor de Led 23’’ da LG acreditamos ser ideal para a visualização 
dos arquivos, vídeos e etc. Pelas características que possui, pois traz uma 
impressão de cor idêntica a imagem real, além do modo de leitura o qual reduz a 
cor azul das imagens protegendo a visão do usuário, oferecendo uma agradável 
leitura. 
 
Além da qualidade oferecida pelo fabricante, este conjunto 
(Teclado/Mouse) é a prova de líquidos o que faz sua vida útil possivelmente ir 
além do indicado pelo fabricante. 
 
O banco de dados selecionado foi o Oracle Standard Edition 12c, o SGBD 
Oracle que nasceu em 1979 e que foi o primeiro BD relacional comercializado no 
mundo, pode ser instalado em múltiplas plataformas e possui inúmeros recursos 
de segurança e performance. Com uma estratégia de Backup o Oracle foi a opção 
que mais atendeu os requisitos de alta disponibilidade e desempenho que o 
projeto demanda. 
 
A impressora proposta neste projeto é a Brother dcp-1617nw, uma 
multifuncional com wireless e rede cabeada, a qual oferece funções de 
impressão, digitalização e cópia em um único equipamento, esse equipamento é 
a solução para quem busca funcionalidade a um custo baixo benefício. 
23 
 
 
O Microsoft Office é um pacote de aplicativos da Microsoft, muito úteis 
tanto para iniciantes quanto para profissionais, além de popular, sua interface é 
agradável e de fácil aprendizagem, o pacote Office vem melhorando cada vez 
mais, trazendo facilidades para os usuários. 
 
Solicitado no projeto para sala de palestras um projetor, optamos pelo 
projetor PowerLite X29 que consideramos a ferramenta ideal para fazer 
apresentações. 
 
A escolha do roteador se deu em função da alta capacidade para suportar 
diversos usuários conectados simultaneamente, sua estabilidade e 
compatibilidade. 
 
O Switch especificado conforme orientações do projeto o qual informa que 
haverá uma arquitetura cliente/servidor, utilizando o padrão ethernet, com 
switches e cabeamento em par trançado metálico, devido à distância não ser 
superior a 90 metros. Como não foi apresentado o projeto arquitetônico do prédio 
do CIDI em questão, não foi possível neste momento a realização do 
levantamento de todos os materiais (cabeamento, conectores e ferramentas) 
indispensáveis para a confecção da rede mencionada. 
 
Apesar das funcionalidades que dispõe o Roteador sem Fio TP-Link 
AC1750, utilizaremos apenas a função de recebimento do link da Prefeitura de 
São Paulo pela empresa de telecomunicação conforme orientado no projeto. 
 
O Servidor de banco de Dados será o Oracle Database Apliance ODA X6-
2S. O servidor conta com o sistema operacional Linux (Oracle Enterprise Linux 
6.2) pré-instalado, neste servidor será gerenciado o Banco de Dados e o 
gerenciamento de Logins de usuários, bem como o SGBD Oracle versão standard 
Edition 2, com modelo relacional, conforme especificado no projeto. 
 
24 
 
O alto desempenho especificado pelo fabricante do Monitor 32" LG 
32se3b Led “Stand Alone” Profissional, consideramos ideal para um profissional 
de TI realizar suas atividades sem "perder a visão" do todo, pois essa tela de 32" 
é capaz de reproduzir mensagens de até 50 telas de exibição sob a forma de 
outdoor. 
 
Em 2017 o Antivírus Bitdefender GravityZone Advanced Business 
Security foi eleito o melhor antivírus no quesito segurança coorporativa, 
desempenho e usabilidade, bem como outras funcionalidades capazes de garantir 
a segurança do negócio sem custos adicionais. Consideramos a escolha por 
maior eficácia e melhor preço. 
 
O Rack será instalado na sala da Administração do CIDI para comportar 
os equipamentos de rede (Switch e Roteador). 
 
Para proteção do Servidor de Banco de Dados, utilizaremos um nobreak 
com autonomia de 1h5min com uma carga de até 2100 Watts e 2h17min com 
carga de até 1050 Watts, para realização de desligamento local ou remoto dos 
equipamentos protegidos pelo mesmo em caso de ausência de energia elétrica, 
bem como proteção contra oscilações elétricas. 
 
O antivírus ClamAv foi desenvolvido para tentar minimizar o máximo este 
problema, tentando eliminar as ameaças que ainda resistem a toda segurança no 
Linux, entre seus principais serviços, estão: procura eficiente de mallwares; 
scanner de vírus através de linha de comando; ferramenta avançada para 
atualização da base de dados e busca de ameaças em e-mails de gateways 
específicos para esse tipo de serviço, o principal uso de Clam AntiVirus é focado 
em servidores. 
 
25 
 
2.3.1. Tabela de Preços 
 
Hardwares e Softwares para Implementação do CIDI 
Hardware 
Software Localizaçãço Especificações Qnt Preço Unit Preço Total 
D
es
kt
o
p 
(G
ab
in
et
e) 
2 para 
triagem/cadastro 
12 para Laboratório 
de Informática 
1 para Sala de 
Palestra 
8 para Laboratório de 
Acesso a Internet 
4 Monitores 
2 instrutores 
1 Coordenador do 
CID 
3 para Manutenção 
da Infraestrutura do 
CIDI 
Computador Intel 
Core i5, 8GB Ram, 
SSD 120GB 
33 R$ 2.094,00 R$ 69.102,00 
M
o
n
ito
r 
pa
ra
 
de
s
kt
o
p 
2 para 
triagem/cadastro 
12 para Laboratório 
de Informática 
1 para Sala de 
Palestra 
8 para Laboratório de 
Acesso a Internet 
4 Monitores 
2 instrutores 
1 Coordenador do 
CID 
3 para Manutenção 
da Infraestrutura do 
CIDI 
Monitor 23" Led/Ips 
LG - 23MP55HQ 33 R$ 584,00 R$ 19.272,00 
Te
cl
ad
o
 
e
 
m
o
u
se
 
pa
ra
 
de
sk
to
p/
se
rv
id
o
r 
2 para 
triagem/cadastro 
12 para Laboratório 
de Informática 
1 para Sala de 
Palestra 
8 para Laboratório de 
Acesso a Internet 
4 Monitores 
2 instrutores 
1 Coordenador do 
CID 
3 para Manutenção 
da Infraestrutura do 
CIDI 
1 para servidor 
Microsoft Wired 
Desktop 600 
(Teclado/Mouse) 
USB 2.0 Preto 
34 R$ 104,90 R$ 3.566,60 
B
an
co
 
de
 
D
ad
o
s
 Instalado no servidor 
Oracle Oracle 
DAtabase Apliance 
Server ODA X6-2 
Oracle Standard 
Edition 12c 1 R$ 0,00 R$ 0,00 
Impressora 1 para triagem/cadastro 
Brother dcp-
1617nw 1 R$ 969,03 R$ 969,03 
26 
 
Microsoft 
Office 
Para instalação nos 
desktops 
Office Home & 
Student (Word, 
Power Point, Excel 
e OneNote) 
33 R$ 347,00 R$ 11.451,00 
DataShow 1 para sala de palestras 
Projetor EpsonX29 
3LCD Power Lite 
XGA HDMI 3000 
lumens Bivolt 
1 R$ 2.278,00 R$ 2.278,00 
Roteador 
Wireless 
1 para Sala de 
convivência 
 
Roteador Wireless 
Intelbras Hotspot 
300 
1 R$ 233,00 R$ 233,00 
Switche 
Localização não 
especificada no 
projeto, sugerimos 
ficar na sala da ADM 
do CIDI, sugerimos 
ficar na sala da ADM 
do CIDI 
HP 1820 48g 
J9981A - Switch 
Gigabit Ethernet de 
Camada 2 de 
configuração de 
gerenciamento 
inteligente, 48 
portas Ethernet 
1 R$ 2.136,00 R$ 2.136,00 
Lan/Wan / 
Roteador 
Para acesso do CIDI 
à Prefeitura, 
localização não 
especificada no 
projeto, sugerimos 
ficar na sala da ADM 
do CIDI 
Roteador sem Fio 
TP-Link 1 R$ 454,00 R$ 454,00 
Data Base 
Server 
(Hardware) 
Localização não 
especificada no 
projeto, sugerimos 
ficar na sala da ADM 
do CIDI 
Oracle Database 
Apliance 
ODA X6-2S,Sistema 
operacional Linux , 
discos SSD 6.4 TB, 
3.2 TB (double-
mirrored) para alta 
performance, um 
processador Intel 
Xeon E5-2630 v4 
2.2 GHz, 10 cores, 
85 watts, 25 MB L3 
cache, 8.0 GT/s 
QPI, DDR4-2133. 
Memória 128 GB (4 
x 32 GB) 
expansível 
1 R$ 42.000,00 R$ 42.000,00 
Sistema 
operacional 
Linux 
(Licença) 
Data Base Server 
(Hardware) 
(Oracle Enterprise 
Linux 6.2) 1 
R$ 1.800,00 
 
R$ 1.800,00 
 
Suporte e 
manutençã
o anual 
(Data Base 
Server/SO 
Oracle 
Enterprise 
Linux 6.2) 
 1 R$ 850,00 
 
R$ 850,00 
 
Monitor 
para 
Servidor 
Localização não 
especificada no 
projeto, sugerimos 
Monitor 32 LG 
32se3b Led Stand 
Alone Profissional 
1 R$ 2.474,00 R$ 2.474,00 
27 
 
ficar na sala da ADM 
do CIDI 
Antivírus 
2 para 
triagem/cadastro 
12 para Laboratório 
de Informática 
1 para Sala de 
Palestra 
8 para Laboratório de 
Acesso a Internet 
4 Monitores 
2 instrutores 
1 Coordenador do 
CID 
3 para Manutenção 
da Infraestrutura do 
CIDI 
 
Antivírus 
Bitdefender 
GravityZone 
Advanced Business 
Security 
33 R$ 99,90 R$ 3.296,70 
Rack 
Não mencionado a 
localização no 
projeto, sugerimos 
ficar na sala da Adm 
do CIDI 
Mini Rack de 
parede 19 x 12us x 
470mm 
Networkbox 
1 R$ 317,90 R$ 317,90 
SGBD 
 
Data Base Server 
(Hardware) 
Oracle Database 
Standard edition 2 
12C 
1 
 
R$ 18.500,00 
 
 
R$ 18.500,00 
 
Suporte e 
Manutenção Anual 1 
 
R$ 3.500,00 
 
 
R$ 3.500,00 
 
Antivirus 
Servidor de Banco de 
Dados Oracle 
Database Apliance 
ODA X6-2S, com SO 
Linux Enterprise 6.2 
ClamAV 1 
 
R$ 0,00 
 
 
R$ 0,00 
 
Nobreak 
Não mencionado a 
localização no 
projeto, sugerimos 
ficar na sala da Adm 
do CIDI para suporte 
do DataBse Server. 
Nobreak inteligente 
Smart-UPS BR da 
APC de 3000 VA, 
115/220 V, Brasil 
SUA3000BI-BR 
1 R$ 3.361,13 
 
R$ 3.361,13 
 
Total.................................................................................. R$ 185.561,36 
28 
 
2.3.2. Gráficos de Investimento 
 
 
 
 
29 
 
2.4. Ética 
 
2.4.1. Treinamento e Orientações 
 
Para maior segurança dos usuários do CIDI, será disponibilizado um 
treinamento aos idosos orientando-os sobre os riscos que a internet pode conter 
crimes virtuais, penas e como denunciar quem comete tais crimes. Pois com o 
crescimento acesso aos computadores e a internet, decorrente de incentivos e 
ações vinculadas a inclusão digital de camadas cada vez maiores da população, 
provocou, simultaneamente, o aumento do número de crimes praticados, até por 
quem não é considerado um especialista em utilização dos meios eletrônicos. 
 
Utilizando a política de segurança da norma ISO 17799 será especificado 
aos usuários ações inseguras que podem comprometer tanto os equipamentos do 
local quanto informações pessoais cedidas pelos idosos (todas as informações 
entregues no momento do cadastro). Dentre ações seguras e inseguras, podemos 
destacar: 
Cuidado com Downloads - Se você usa programas de compartilhamento 
ou costuma obter arquivos de sites especializados em downloads, fique 
atento ao que baixar. Ao término do download, verifique se o arquivo 
possui alguma característica estranha, por exemplo, mais de uma 
extensão (como cazuza.mp3.exe), tamanho muito pequeno para o tipo do 
arquivo ou informações de descrição suspeitas, pois muitas pragas 
digitais se passam por músicas, vídeos, fotos, aplicativos e outros para 
enganar o usuário. 
 
Cuidado com links em mensagens instantâneas e redes sociais - 
Alguns malwares podem, mesmo que temporariamente, aproveitar que o 
usuário está utilizando serviços de mensagens instantâneas como 
WhatsApp, Telegram e Skype para emitir mensagens automáticas com 
links para vírus ou sites maliciosos durante uma conversa. Em situações 
desse tipo, é comum que a parte que recebeu a mensagem pense que a 
30 
 
outra pessoa realmente a enviou e, assim, acaba clicando no link com a 
maior boa vontade. 
 
E-mails falsos - Recebeu um e-mail dizendo que você tem uma dívida 
com uma empresa de telefonia ou afirmando que um de seus documentos 
está ilegal? Ou, ainda, a mensagem te oferece prêmios ou fotos que 
comprovam uma traição? Há ali uma intimação para uma audiência 
judicial? O e-mail pede para você atualizar seus dados bancários? É 
muito provável (muito provável mesmo) que se trate de um scam, ou seja, 
de um e-mail falso, portanto, ignore. 
 
Evite acessar sites duvidosos - Muitos sites contêm em suas páginas 
scripts capazes de explorar falhas do navegador de internet. Outros não 
possuem scripts, mas tentam convencer o usuário a clicar em um link 
perigoso, a fazer cadastro em um serviço suspeito e assim por diante. É 
relativamente fácil identificar esses sites: 
• Sua temática é muito apelativa, explorando conteúdo erótico, hacker 
ou de jogos de aposta, por exemplo; 
• O site abre automaticamente várias páginas ou janelas com banners; 
• Seu endereço (URL), não raramente, é complexo ou diferente do 
nome do site; 
• O site exibe anúncios que oferecem prêmios, vantagens ou produtos 
gratuitos; 
• Exigem download de um programa ou cadastro para finalizar 
determina ação. 
 
Ao se deparar com sites com essas ou outras características suspeitas, 
não continue a navegação. 
 
Cuidado ao fazer compras na internet ou usar sites de bancos - Fazer 
compras pela internet é sinônimo de comodidade, mas somente o faça 
em sites de comércio eletrônico com boa reputação. Caso esteja 
31 
 
interessado em um produto vendido em um site desconhecido, faça uma 
pesquisa para descobrir se existem reclamações contra a empresa. 
 
Ao acessar sua conta bancária pela internet, também tenha cuidado. Evite 
fazê-lo em computadores públicos ou redes Wi-Fi públicas, verifique sempre se o 
endereço do site pertence mesmo ao serviço bancário e siga todas as normas de 
segurança recomendadas pelo banco. 
 
Não responda a ameaças, provocações ou intimidações - Se você 
receber ameaças, provocações, intimidações ou qualquer coisa parecida 
pela internet, evite responder. Além de evitar mais aborrecimentos, essa 
prática impede que o autor obtenha informações importantes que você 
pode acabar revelando por causa do calor do momento. Se perceber que 
a ameaça é séria ou se você se sentir ofendido, mantenha uma cópia de 
tudo e procure orientação das autoridades legais. 
 
Não revele informações importantes sobre você - Em redes sociais 
(Facebook, Twitter, Instagram, entre outras) ou em qualquer serviço onde 
um desconhecido pode acessar as suas informações, evite dar detalhes 
da escola ou da faculdade que você estuda, do lugar em que você 
trabalha e principalmente de onde você mora. Evite também disponibilizar 
dados ou fotos que forneçam detalhes relevantes sobre você, por 
exemplo, imagens em que aparece a fachada da sua casa ou a placa do 
seu carro. Nunca divulgue seu número de telefone abertamente por esses 
meios, tampouco informe o local em que você estará nas próximas horas 
ou um lugar que você frequenta regularmente. Caso esses dados sejam 
direcionados aos seus amigos, avise-os de maneira particular, pois toda e 
qualquer informação relevante sobre você pode ser usada indevidamente 
por pessoas mal-intencionadas, inclusive para te localizar. 
 
Cuidado ao fazer cadastros on-line - Muitos sites exigem que você faça 
cadastro para usufruir de seus serviços, mas isso pode ser uma "cilada". 
Ora, se um site pede o número do seu cartão de crédito sem que você 
32 
 
tenha intenção de comprar alguma, as chances de se tratar de uma 
"roubada" são grandes. Além disso, suas informações podem ser 
entregues a empresas que vendem assinaturas de revistas ouprodutos 
por telefone, por exemplo. Ainda, seu e-mail pode ser inserido em listas 
de SPAM. 
 
Por isso, antes de se cadastrar em sites, faça uma pesquisa na internet 
para verificar se aquele endereço tem registro de alguma atividade ilegal. Avalie 
também se você tem mesmo necessidade de usar os serviços oferecidos ali. 
 
2.4.2. Direitos dos usuários do CIDI perante o Marco Civil e Lei 
Carolina Dieckmann 
 
Por se tratar muitas vezes de um mundo completamente inovador aos 
olhos do idoso os funcionários do CIDI terão que transmitir confiança e assegurar 
aos usuários todos os seus direitos perante o Art. 7o do Marco Civil da Internet 
que diz “O acesso à internet é essencial ao exercício da cidadania, e ao usuário 
são assegurados os seguintes direitos: 
 
I - Inviolabilidade da intimidade e da vida privada, sua proteção e indenização pelo 
dano material ou moral decorrente de sua violação; 
II - Inviolabilidade e sigilo do fluxo de suas comunicações pela internet, salvo por 
ordem judicial, na forma da lei; 
III - inviolabilidade e sigilo de suas comunicações privadas armazenadas, salvo 
por ordem judicial; 
IV - Não suspensão da conexão à internet, salvo por débito diretamente 
decorrente de sua utilização; 
V - Manutenção da qualidade contratada da conexão à internet; 
VI - informações claras e completas constantes dos contratos de prestação de 
serviços, com detalhamento sobre o regime de proteção aos registros de conexão 
e aos registros de acesso a aplicações de internet, bem como sobre práticas de 
gerenciamento da rede que possam afetar sua qualidade; 
33 
 
VII - não fornecimento a terceiros de seus dados pessoais, inclusive registros de 
conexão, e de acesso a aplicações de internet, salvo mediante consentimento 
livre, expresso e informado ou nas hipóteses previstas em lei; 
VIII - informações claras e completas sobre coleta, uso, armazenamento, 
tratamento e proteção de seus dados pessoais, que somente poderão ser 
utilizados para finalidades que: 
a) justifiquem sua coleta; 
b) não sejam vedadas pela legislação; e 
c) estejam especificadas nos contratos de prestação de serviços ou em 
termos de uso de aplicações de internet; 
IX - Consentimento expresso sobre coleta, uso, armazenamento e tratamento de 
dados pessoais, que deverá ocorrer de forma destacada das demais cláusulas 
contratuais; 
X - Exclusão definitiva dos dados pessoais que tiver fornecido a determinada 
aplicação de internet, a seu requerimento, ao término da relação entre as partes, 
ressalvadas as hipóteses de guarda obrigatória de registros previstas nesta Lei; 
XI - publicidade e clareza de eventuais políticas de uso dos provedores de 
conexão à internet e de aplicações de internet; 
XII - acessibilidade, consideradas as características físico-motoras, perceptivas, 
sensoriais, intelectuais e mentais do usuário, nos termos da lei; e 
XIII - aplicação das normas de proteção e defesa do consumidor nas relações de 
consumo realizadas na internet.” 
 
Se por alguma ocasião qualquer usuário tiver seu computador, celular ou 
qualquer aparelho eletrônico invadido por terceiros, tiver suas informações 
pessoais alteradas ou compartilhadas na rede, estará amparado pela Lei nº 
12.737/12 conhecida como Lei Carolina Dieckmann que criminaliza a invasão de 
computadores ou outros dispositivos eletrônicos conectados ou não a internet 
para obter ou adulterar dados. Além de multa, a pena varia entre três meses a um 
ano de prisão. 
 
O Art. 154-A do código penal diz que “invadir dispositivo informático 
alheio, conectado ou não a rede de computadores, mediante a violação indevida 
34 
 
de mecanismo de segurança e com fim de obter, adulterar ou destruir dados ou 
informações sem autorização expressa ou tácita do titular do dispositivo ou 
instalar vulnerabilidades para obter vantagens ilícitas” cabe pena de detenção de 
três meses a um ano e multa. 
 
2.4.3. Como denunciar um crime virtual 
 
Em caso de o usuário detectar alguma ilegalidade durante seu acesso à 
internet como racismo, homofobia, maus tratos a animais, roubo de informações, 
intolerância religiosa, crimes contra a honra (injúria, calúnia e difamação), 
ameaças, falsidade ideológica, dentre outros, deverá imediatamente comunicar ao 
responsável do CIDI que irá colher o máximo de informações e dados do crime 
que for possível e salva-las em local seguro. Em seguida, encaminhará a vítima a 
um cartório para registrar todos os arquivos como ata notarial, essa ata é um 
instrumento público que registra os documentos e declara a veracidade deles, ou 
seja, confirma que os documentos são verdadeiros. 
 
Assim, esses arquivos poderão ser utilizados como prova em uma futura 
ação judicial, pois o tabelião do cartório confirma a veracidade deles. Esse 
registro irá auxiliar a vítima a comprovar e denunciar um crime virtual. 
A última etapa é dirigir-se a uma delegacia de polícia e registrar um boletim de 
ocorrência sobre o ocorrido. Algumas cidades no país possuem Delegacias 
Especializadas em Crimes Cibernéticos, mas esse registro pode ser feito em 
qualquer delegacia por todo o país. 
 
O boletim de ocorrência é um documento fundamental no processo de 
denunciar um crime virtual, pois permite que seja instaurado um inquérito policial 
para realizar a apuração do crime, ou seja, a investigação. 
 
Após essas três etapas, a denúncia do crime virtual estará completa e 
cabe a vítima aguardar a investigação policial. Embora muitos casos possam não 
ser solucionados, a denúncia é a melhor forma de evitar que os criminosos sigam 
35 
 
praticando esses crimes. Assim, a partir desse momento, é essencial que a vítima 
busque se proteger e auxiliar outras pessoas vítimas de crimes virtuais. 
 
36 
 
3. Conclusão 
 
Não há de se negar que os avanços tecnológicos têm garantido 
satisfação e conhecimento às pessoas, esses avanços são vistos como 
facilitadores e precisam ser implantados no ser humano. Com a implantação 
desta unidade de Inclusão Digital à terceira idade na Cidade de Riacho Doce-SP 
os benefícios específicos para o idoso serão explorados, afastando-os, do 
isolamento social, estimulando a parte psíquica e mental, os quais teremos como 
resultado a melhoria na qualidade de vida. 
 
Esta aproximação com a tecnologia deve ser realizada de maneira 
correta, pois o desafio não é somente para o que ensina, pois o impacto poderá 
causar danos desastrosos no aluno-idoso, porém, se realizado com sabedoria e 
metodologia eficaz os medos podem ser excluídos e transformados em vontade 
de frequentar assiduamente o CIDI, afastando-os da acomodação e isolamento 
social. 
 
A Constituição Federal de 1988 que dispõe sobre os direitos dos cidadãos 
brasileiros estabelece no capítulo III, seção I, Art. 205 que a educação é um 
direito de todos e todos tem o direito de aprender algo novo diariamente sem 
distinção de cor, raça, idade ou gênero. Ainda assim, é perceptível que a cada dia 
surgem novas tecnologias e juntamente suas dificuldades a serem superadas. A 
tecnologia está a serviço da população, da inclusão, de uma melhor qualidade de 
vida e de um ambiente satisfatório. Nunca é tarde para aprender, porém, cada um 
deverá realiza-las no seu tempo e espaço, sem “forçar” a nada, apenas por 
vontade própria. 
 
37 
 
4. Referências 
 
MENDES, Antonio. Arquitetura de Software: desenvolvimento orientado para 
arquitetura. Editora Campus. Rio de Janeiro - RJ, 2002 
Lesson: Object-Oriented Programming Concepts» (em inglês). Oracle 
Corporation. Consultado em 20 de setembro de 2017 
Administração em Banco de dados: slides de aula - Unip; 
Sistemas de Informação: conteúdo programático. São Paulo: Unip.; 
Ética e Legislação Profissional: conteúdo programático. São Paulo: Unip. 
Matemática Aplicada: conteúdo programático. São Paulo: Unip.Fonte https://www.bitdefender.com.br/media/html/businesssecurity-magic3/ 
Fonte https://www.oficinadanet.com.br/post/18724-melhor-antivirus-pago-2017 
Fonte http://www.techtudo.com.br/dicas-e-tutoriais/noticia/2015/10/como-comprar-
o-pacote-microsoft-office-2016-veja-os-precos.html 
Fonte https://www.infowester.com/dicaseguranca.php 
Fonte http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm 
Fonte http://direitosbrasil.com/denunciar-um-crime-virtual-passo-passo/

Continue navegando