Baixe o app para aproveitar ainda mais
Prévia do material em texto
UNIP INTERATIVA Projeto Integrado Multidisciplinar III Cursos Superiores de Tecnologia IMPLEMENTAR UM CENTRO DE INCLUSÃO DIGITAL AO IDOSO (CIDI) NA CIDADE RIACHO DOCE-SP UNIP 2017 UNIP INTERATIVA Projeto Integrado Multidisciplinar III Cursos Superiores de Tecnologia IMPLEMENTAR UM CENTRO DE INCLUSÃO DIGITAL AO IDOSO (CIDI) NA CIDADE RIACHO DOCE-SP Nome: RA: Nome: RA: Nome: RA: Nome: RA: Curso: Tecnologia da Informação Semestre: Segundo UNIP 2017 RESUMO O objetivo deste projeto integrado multidisciplinar é a implementação de um sistema de informação e de um banco de dados, mediante caso de estudo fictício denominado Centro de Inclusão Digital do Idoso (CIDI), que visa proporcionar acesso às Tecnologias da Informação e à Internet para o público alvo de idosos. Usando como alicerce a matemática aplicada, sistemas da informação, Administração de Banco de dados e a Ética e legislação Profissional a implementação do CIDI conseguiu superar problemas comuns em projetos desta natureza e magnitude. Com a matemática aplicada o CIDI conseguiu de forma linear apresentar as cotações em planilhas de custo, estimar custo total, racionalizar juros em compras a prazo e driblar alguns problemas de restrição orçamentária. Com sistemas da informação os funcionários do CIDI de forma informatizada e documentada tem o controle das atividades e frequentadores da unidade, implementando um cadastro de usuários. Com a administração de banco de dados, a solução persiste as informações computadas e processadas pelo sistema de cadastro de usuários do CIDI, em um modelo de dados relacional, assegurando integridade, velocidade e alta disponibilidade dos dados do sistema. Com a Ética e legislação Profissional foi possível regulamentar os aspectos legais e éticos para o uso da internet do CIDI bem como elaborar um código de ética para o CIDI e seus colaboradores, trazendo segurança e propagando valores no âmbito profissional. Usando as disciplinas como apoio foi possível criar um projeto integrado, seguro, moderno e otimizado alinhado com as melhores práticas. Palavras-chaves: matemática aplicada, sistemas da informação, administração de banco de dados, ética e legislação profissional, inclusão digital, projeto integrado. ABSTRACT The goal of this project is the implementation of an information system and a database, through an fictitious case study named Centro de Inclusão Digital do Idoso (CIDI), which aims provide access to Information Technologies and the Internet to the target elderly audience. Using applied mathematics Information Systems, Database Administration and Ethics and Professional Legislation as a foundation, the implementation of CIDI was able to overcome common problems usually found in projects of this nature and greatness. With applied mathematics CIDI was able to present quotes in form of cost sheets, estimate total cost, rationalize interest rate and overcome some budgetary problems. With information systems, CIDI employees in a computerized way have control of the activities and attendees of CIDI, implementing a user registration system. With database administration, the solution persists the information computed and processed by the CIDI system in a relational data model, ensuring integrity, speed, and high availability of system data. With Ethics and Professional legislation, was possible to regulate the legal and ethical aspects of CIDI's use of the Internet, as well as to elaborate a code of ethics for CIDI facility and its collaborators, bringing security and disseminating values on the professional scope. Using the disciplines as support was possible to create an integrated, safe, modern and optimized project in line with best practices. Keywords: applied mathematics, information systems, database administration, ethics and professional legislation, digital inclusion, integrated design. Sumário 1. Introdução ....................................................................................................... 8 2. Desenvolvimento, Layout e Organograma ................................................... 9 2.1. Sistemas de Informação ........................................................................ 16 2.1.1. Análise de requisito ........................................................................... 16 2.1.2. Requisitos de interface com o usuário ............................................... 17 2.1.3. Requisitos de armazenamento .......................................................... 17 2.1.4. Requisitos de controle ....................................................................... 17 2.2. Administração de Banco de Dados ...................................................... 20 2.2.1. Modelagem de banco de dados ........................................................ 20 2.2.2. Modelo Lógico ................................................................................... 20 2.2.3. Modelo Relacional ............................................................................. 21 2.3. Custos de Hardwares, Softwares e Outros .......................................... 22 2.3.1. Tabela de Preços ............................................................................... 25 2.3.2. Gráficos de Investimento ................................................................... 28 2.4. Ética ......................................................................................................... 29 2.4.1. Treinamento e Orientações ............................................................... 29 2.4.2. Direitos dos usuários do CIDI perante o Marco Civil e Lei Carolina Dieckmann ...................................................................................................... 32 2.4.3. Como denunciar um crime virtual ...................................................... 34 3. Conclusão ..................................................................................................... 36 4. Referências ................................................................................................... 37 8 1. Introdução A fim de proporcionar acesso às Tecnologias da Informação e à Internet para o público alvo de idosos, a Prefeitura de Riacho Doce, em conjunto com a Secretaria de Direitos Humanos e a Presidência da República decidiu implementar o Centro de Inclusão Digital do Idoso (CIDI). O projeto, tem como enfoque métodos necessários para implementação de um Centro de Inclusão Digital ao Idoso (CIDI), abordando detalhes da estrutura física, como laboratório de informática, espaço de palestras, sala de triagem, dentre outros. Aborda também, especificações da infraestrutura tecnológica, que são os recursos de hardware e software utilizados para cobrir e cumprir a demanda, dentre os mesmos, encontram-se programas de Banco de Dados, Firewall (Antivírus), servidores e etc... A exposição desses dados é realizada por meio de Fluxogramas, Relatórios, Mapas Relacionais e Gráficos. 9 2. Desenvolvimento, Layout e Organograma O projeto foi segregado em quatro partes principais: Sistemas de informação, Banco de dados, Custos e Ética. As instalações do CIDI consistirão em seis espaços conforme seus layouts: Laboratório de Informática, destinado aos cursos de informática ministrados para os idosos.No Laboratório de Informática, serão instalados 13 computadores, sendo um deles destinado ao instrutor e outros destinados aos cursistas. A maior parte 10 dos cursos ministrados contemplará o uso de planilhas eletrônicas, editores de texto, acesso à internet, dentre outras ferramentas. Estes cursos serão ministrados de segunda a sábado, sempre durante o dia, porque o CIDI não funcionará no turno da noite. Quando não forem previstos cursos, estes computadores serão destinados ao acesso à internet pelos usuários do CIDI. Espaço de Palestras, destinado a formação do idoso sobre as tecnologias da informação e da comunicação. 11 O espaço destinado a palestras com capacidade para 100 usuário terá um computador ligado a um Datashow, visando facilitar o trabalho do palestrante. As palestras envolverão sempre o uso da tecnologia da informação pelos idosos, aspectos de segurança da informação, dentre outros. Laboratório de Acesso à Internet, destinado aos usuários que desejam acessar a internet por meio de desktops. 12 No laboratório de acesso à internet, serão instalados 08 computadores destinados ao acesso à internet dos usuários. Os usuários poderão acessar durante uma hora e deverão fazer esta reserva assim que chegarem no CIDI. Neste espaço, haverá sempre um monitor responsável para auxiliar os idosos no uso do computador. Sala de Triagem e Cadastro, destinado ao cadastramento dos idosos atendidos pelo CIDI. Na Sala de Triagem e Cadastro, teremos dois funcionários responsáveis por cadastrar os usuários do CIDI, por meio de um Sistema de Informação interligado a um Banco de Dados que guardará as informações dos usuários. Neste espaço, serão instalados dois computadores e uma impressora interligada em rede. 13 Espaço de Convivência, destinado ao acesso a rede sem fio por meio de smartphone, onde os idosos poderão acessar a internet por meio do seu celular, conversar, fazer amizades e conviver. 14 No espaço de convivência, haverá uma lanchonete, com mesas, cadeiras, poltronas, tudo bem confortável para que os idosos possam conviver e acessar a internet por meio de seus smartphones. Neste espaço, haverá sempre um monitor que ajudará os idosos no uso de seu smartphone. Para prover este acesso à rede, será instalado um Ponto de Acesso sem fio. Administração do CIDI, destinado aos funcionários que trabalharão e administrarão o CIDI, como mostra o organograma abaixo. Propomos como melhoria neste projeto a construção de uma sala refrigerada para comportamento dos equipamentos de rede, bem como um sistema de Nobreaks para segurança dos mesmos. 15 No CIDI, cada profissional terá o seu computador e seu próprio acesso à rede. Na LAN do CIDI será implementada uma arquitetura cliente/servidor, utilizando o padrão ethernet, com switches e cabeamento em par trançado metálico (isto porque pela maior distância entre um computador o switch será sempre inferior a 90 metros). Esta LAN será interligada a WAN da Prefeitura de Riacho Doce, por meio de um link de dados provido por uma operadora de Telecomunicações. 16 2.1. Sistemas de Informação Para um funcionamento e controle informatizado do CIDI será necessária a implantação de um sistema de cadastro de usuários. Usando análise e especificação de requisitos de software, especificação de sistema, arquitetura de hardware e software foi elaborada uma solução de sistema transacional ou TPS (Transaction Processing System). Tornou-se evidente controlar as atividades exercidas pelos usuários dentro do CIDI, recuperar de forma rápida e segura informações e posteriormente gerar relatórios e gráficos com as informações inseridas no sistema. Um diagrama de classes foi usado como apoio no desenho da aplicação. 2.1.1. Análise de requisito A análise de requisitos é uma das primeiras atividades de desenvolvimento de software. O produto do seu trabalho é a especificação de requisitos, que é define o escopo do software1. O sistema terá como funcionalidade básica o cadastro de usuários do Centro de Inclusão Digital do Idoso. Dois funcionários do CIDI serão responsáveis pelo cadastro. O usuário estando com suas informações e documentos pessoais dirigem-se ao CIDI no setor de triagem. O funcionário responsável pelo cadastro do usuário recolhe as informações pessoais e documentos do usuário, acessa o módulo de cadastro do sistema, verifica as informações no sistema e verifica se já existe um cadastro para o usuário. Caso exista um cadastro anterior o funcionário do CIDI pode atualizar as informações do usuário, caso não exista um cadastro anterior o funcionário cadastra o usuário no sistema que por sua vez armazena no banco de dados. 1 Vazquez, Carlos; Simões, Guilherme (2016). Engenharia de Requisitos: Software Orientado ao Negócio. [S.l.]: Brasport 17 2.1.2. Requisitos de interface com o usuário Entrada dos dados realizado por dois funcionários do CIDI, telas de entrada de dados com interface simples. Informações a serem controladas e armazenadas no sistema: Nome do Usuário; Data de nascimento; Documento; Endereço completo; Contato. Tipo do usuário: aluno, usuário dos recursos internet, palestras, etc… 2.1.3. Requisitos de armazenamento Recuperação, atualização rápida de dados a partir de um banco de dados de usuários. 2.1.4. Requisitos de controle Validação da entrada de dados e extração de relatórios/Análise de Sistema: Fluxograma 18 Diagrama de Classe Arquitetura de Software Foi usado a arquitetura client-server distribuindo as tarefas e cargas de trabalho entre o servidor e as máquinas cliente. A linguagem de programação selecionada para o desenvolvimento do sistema foi o C# no modelo de análise, projeto e programação de sistema orientado a objeto. 19 Na programação orientada a objetos, implementa-se um conjunto de classes que definem os objetos presentes no sistema de software. Cada classe determina o comportamento (definido nos métodos) e estados possíveis (atributos) de seus objetos, assim como o relacionamento com outros objetos. 20 2.2. Administração de Banco de Dados As informações são armazenadas em um SGDB (sistema de gerenciamento de banco de dados) na forma relacional. Na modelagem dos dados foi usado o diagrama entidade-relacionamento e elaborado um modelo conceitual, lógico e físico. Para evitar redundâncias e anomalias na inclusão, exclusão e alteração dos registros aplicamos a normalização em sua terceira forma normal. A linguagem SQL também foi de ampla utilização no projeto. Uma estratégia de backup e recovery para alta disponibilidade e recuperação da informação em caso de desastres também foi contemplada. 2.2.1. Modelagem de banco de dados Os modelos de dados são ferramentas que permitem demonstrar como serão construídas as estruturas de dados que darão suporte aos processos de negócio, como esses dados estarão organizados e quais os relacionamentos que pretendemos estabelecer entre eles2. Modelos lógicos e relacionais gerados pela ferramenta Open Source (Oracle Data modeler) 2.2.2. Modelo Lógico O sistema vai persistir suas informações basicamente em 4 tabelas 2 Definindo Escopo em Projetos de Software. São Paulo: Novatec. 2015. ISBN 978-85-7522-429-8 21 2.2.3. Modelo Relacional22 2.3. Custos de Hardwares, Softwares e Outros Nesta fase do trabalho, apresentaremos os componentes indispensáveis e seus respectivos custos destinados á Implantação do CIDI (Centro de Inclusão Digital do Idoso). A opção por gabinete montado se deu um função de alguns benefícios como: Custo, Tempo e desempenho, pois analisando o Hard Disk adquirido para o projeto (120Gb SSD) o qual não requer maiores capacidades de armazenamento, consideramos a velocidade de acesso às informações importante, associado à uma memória de 8GB e um processador INTEL i5. O monitor de Led 23’’ da LG acreditamos ser ideal para a visualização dos arquivos, vídeos e etc. Pelas características que possui, pois traz uma impressão de cor idêntica a imagem real, além do modo de leitura o qual reduz a cor azul das imagens protegendo a visão do usuário, oferecendo uma agradável leitura. Além da qualidade oferecida pelo fabricante, este conjunto (Teclado/Mouse) é a prova de líquidos o que faz sua vida útil possivelmente ir além do indicado pelo fabricante. O banco de dados selecionado foi o Oracle Standard Edition 12c, o SGBD Oracle que nasceu em 1979 e que foi o primeiro BD relacional comercializado no mundo, pode ser instalado em múltiplas plataformas e possui inúmeros recursos de segurança e performance. Com uma estratégia de Backup o Oracle foi a opção que mais atendeu os requisitos de alta disponibilidade e desempenho que o projeto demanda. A impressora proposta neste projeto é a Brother dcp-1617nw, uma multifuncional com wireless e rede cabeada, a qual oferece funções de impressão, digitalização e cópia em um único equipamento, esse equipamento é a solução para quem busca funcionalidade a um custo baixo benefício. 23 O Microsoft Office é um pacote de aplicativos da Microsoft, muito úteis tanto para iniciantes quanto para profissionais, além de popular, sua interface é agradável e de fácil aprendizagem, o pacote Office vem melhorando cada vez mais, trazendo facilidades para os usuários. Solicitado no projeto para sala de palestras um projetor, optamos pelo projetor PowerLite X29 que consideramos a ferramenta ideal para fazer apresentações. A escolha do roteador se deu em função da alta capacidade para suportar diversos usuários conectados simultaneamente, sua estabilidade e compatibilidade. O Switch especificado conforme orientações do projeto o qual informa que haverá uma arquitetura cliente/servidor, utilizando o padrão ethernet, com switches e cabeamento em par trançado metálico, devido à distância não ser superior a 90 metros. Como não foi apresentado o projeto arquitetônico do prédio do CIDI em questão, não foi possível neste momento a realização do levantamento de todos os materiais (cabeamento, conectores e ferramentas) indispensáveis para a confecção da rede mencionada. Apesar das funcionalidades que dispõe o Roteador sem Fio TP-Link AC1750, utilizaremos apenas a função de recebimento do link da Prefeitura de São Paulo pela empresa de telecomunicação conforme orientado no projeto. O Servidor de banco de Dados será o Oracle Database Apliance ODA X6- 2S. O servidor conta com o sistema operacional Linux (Oracle Enterprise Linux 6.2) pré-instalado, neste servidor será gerenciado o Banco de Dados e o gerenciamento de Logins de usuários, bem como o SGBD Oracle versão standard Edition 2, com modelo relacional, conforme especificado no projeto. 24 O alto desempenho especificado pelo fabricante do Monitor 32" LG 32se3b Led “Stand Alone” Profissional, consideramos ideal para um profissional de TI realizar suas atividades sem "perder a visão" do todo, pois essa tela de 32" é capaz de reproduzir mensagens de até 50 telas de exibição sob a forma de outdoor. Em 2017 o Antivírus Bitdefender GravityZone Advanced Business Security foi eleito o melhor antivírus no quesito segurança coorporativa, desempenho e usabilidade, bem como outras funcionalidades capazes de garantir a segurança do negócio sem custos adicionais. Consideramos a escolha por maior eficácia e melhor preço. O Rack será instalado na sala da Administração do CIDI para comportar os equipamentos de rede (Switch e Roteador). Para proteção do Servidor de Banco de Dados, utilizaremos um nobreak com autonomia de 1h5min com uma carga de até 2100 Watts e 2h17min com carga de até 1050 Watts, para realização de desligamento local ou remoto dos equipamentos protegidos pelo mesmo em caso de ausência de energia elétrica, bem como proteção contra oscilações elétricas. O antivírus ClamAv foi desenvolvido para tentar minimizar o máximo este problema, tentando eliminar as ameaças que ainda resistem a toda segurança no Linux, entre seus principais serviços, estão: procura eficiente de mallwares; scanner de vírus através de linha de comando; ferramenta avançada para atualização da base de dados e busca de ameaças em e-mails de gateways específicos para esse tipo de serviço, o principal uso de Clam AntiVirus é focado em servidores. 25 2.3.1. Tabela de Preços Hardwares e Softwares para Implementação do CIDI Hardware Software Localizaçãço Especificações Qnt Preço Unit Preço Total D es kt o p (G ab in et e) 2 para triagem/cadastro 12 para Laboratório de Informática 1 para Sala de Palestra 8 para Laboratório de Acesso a Internet 4 Monitores 2 instrutores 1 Coordenador do CID 3 para Manutenção da Infraestrutura do CIDI Computador Intel Core i5, 8GB Ram, SSD 120GB 33 R$ 2.094,00 R$ 69.102,00 M o n ito r pa ra de s kt o p 2 para triagem/cadastro 12 para Laboratório de Informática 1 para Sala de Palestra 8 para Laboratório de Acesso a Internet 4 Monitores 2 instrutores 1 Coordenador do CID 3 para Manutenção da Infraestrutura do CIDI Monitor 23" Led/Ips LG - 23MP55HQ 33 R$ 584,00 R$ 19.272,00 Te cl ad o e m o u se pa ra de sk to p/ se rv id o r 2 para triagem/cadastro 12 para Laboratório de Informática 1 para Sala de Palestra 8 para Laboratório de Acesso a Internet 4 Monitores 2 instrutores 1 Coordenador do CID 3 para Manutenção da Infraestrutura do CIDI 1 para servidor Microsoft Wired Desktop 600 (Teclado/Mouse) USB 2.0 Preto 34 R$ 104,90 R$ 3.566,60 B an co de D ad o s Instalado no servidor Oracle Oracle DAtabase Apliance Server ODA X6-2 Oracle Standard Edition 12c 1 R$ 0,00 R$ 0,00 Impressora 1 para triagem/cadastro Brother dcp- 1617nw 1 R$ 969,03 R$ 969,03 26 Microsoft Office Para instalação nos desktops Office Home & Student (Word, Power Point, Excel e OneNote) 33 R$ 347,00 R$ 11.451,00 DataShow 1 para sala de palestras Projetor EpsonX29 3LCD Power Lite XGA HDMI 3000 lumens Bivolt 1 R$ 2.278,00 R$ 2.278,00 Roteador Wireless 1 para Sala de convivência Roteador Wireless Intelbras Hotspot 300 1 R$ 233,00 R$ 233,00 Switche Localização não especificada no projeto, sugerimos ficar na sala da ADM do CIDI, sugerimos ficar na sala da ADM do CIDI HP 1820 48g J9981A - Switch Gigabit Ethernet de Camada 2 de configuração de gerenciamento inteligente, 48 portas Ethernet 1 R$ 2.136,00 R$ 2.136,00 Lan/Wan / Roteador Para acesso do CIDI à Prefeitura, localização não especificada no projeto, sugerimos ficar na sala da ADM do CIDI Roteador sem Fio TP-Link 1 R$ 454,00 R$ 454,00 Data Base Server (Hardware) Localização não especificada no projeto, sugerimos ficar na sala da ADM do CIDI Oracle Database Apliance ODA X6-2S,Sistema operacional Linux , discos SSD 6.4 TB, 3.2 TB (double- mirrored) para alta performance, um processador Intel Xeon E5-2630 v4 2.2 GHz, 10 cores, 85 watts, 25 MB L3 cache, 8.0 GT/s QPI, DDR4-2133. Memória 128 GB (4 x 32 GB) expansível 1 R$ 42.000,00 R$ 42.000,00 Sistema operacional Linux (Licença) Data Base Server (Hardware) (Oracle Enterprise Linux 6.2) 1 R$ 1.800,00 R$ 1.800,00 Suporte e manutençã o anual (Data Base Server/SO Oracle Enterprise Linux 6.2) 1 R$ 850,00 R$ 850,00 Monitor para Servidor Localização não especificada no projeto, sugerimos Monitor 32 LG 32se3b Led Stand Alone Profissional 1 R$ 2.474,00 R$ 2.474,00 27 ficar na sala da ADM do CIDI Antivírus 2 para triagem/cadastro 12 para Laboratório de Informática 1 para Sala de Palestra 8 para Laboratório de Acesso a Internet 4 Monitores 2 instrutores 1 Coordenador do CID 3 para Manutenção da Infraestrutura do CIDI Antivírus Bitdefender GravityZone Advanced Business Security 33 R$ 99,90 R$ 3.296,70 Rack Não mencionado a localização no projeto, sugerimos ficar na sala da Adm do CIDI Mini Rack de parede 19 x 12us x 470mm Networkbox 1 R$ 317,90 R$ 317,90 SGBD Data Base Server (Hardware) Oracle Database Standard edition 2 12C 1 R$ 18.500,00 R$ 18.500,00 Suporte e Manutenção Anual 1 R$ 3.500,00 R$ 3.500,00 Antivirus Servidor de Banco de Dados Oracle Database Apliance ODA X6-2S, com SO Linux Enterprise 6.2 ClamAV 1 R$ 0,00 R$ 0,00 Nobreak Não mencionado a localização no projeto, sugerimos ficar na sala da Adm do CIDI para suporte do DataBse Server. Nobreak inteligente Smart-UPS BR da APC de 3000 VA, 115/220 V, Brasil SUA3000BI-BR 1 R$ 3.361,13 R$ 3.361,13 Total.................................................................................. R$ 185.561,36 28 2.3.2. Gráficos de Investimento 29 2.4. Ética 2.4.1. Treinamento e Orientações Para maior segurança dos usuários do CIDI, será disponibilizado um treinamento aos idosos orientando-os sobre os riscos que a internet pode conter crimes virtuais, penas e como denunciar quem comete tais crimes. Pois com o crescimento acesso aos computadores e a internet, decorrente de incentivos e ações vinculadas a inclusão digital de camadas cada vez maiores da população, provocou, simultaneamente, o aumento do número de crimes praticados, até por quem não é considerado um especialista em utilização dos meios eletrônicos. Utilizando a política de segurança da norma ISO 17799 será especificado aos usuários ações inseguras que podem comprometer tanto os equipamentos do local quanto informações pessoais cedidas pelos idosos (todas as informações entregues no momento do cadastro). Dentre ações seguras e inseguras, podemos destacar: Cuidado com Downloads - Se você usa programas de compartilhamento ou costuma obter arquivos de sites especializados em downloads, fique atento ao que baixar. Ao término do download, verifique se o arquivo possui alguma característica estranha, por exemplo, mais de uma extensão (como cazuza.mp3.exe), tamanho muito pequeno para o tipo do arquivo ou informações de descrição suspeitas, pois muitas pragas digitais se passam por músicas, vídeos, fotos, aplicativos e outros para enganar o usuário. Cuidado com links em mensagens instantâneas e redes sociais - Alguns malwares podem, mesmo que temporariamente, aproveitar que o usuário está utilizando serviços de mensagens instantâneas como WhatsApp, Telegram e Skype para emitir mensagens automáticas com links para vírus ou sites maliciosos durante uma conversa. Em situações desse tipo, é comum que a parte que recebeu a mensagem pense que a 30 outra pessoa realmente a enviou e, assim, acaba clicando no link com a maior boa vontade. E-mails falsos - Recebeu um e-mail dizendo que você tem uma dívida com uma empresa de telefonia ou afirmando que um de seus documentos está ilegal? Ou, ainda, a mensagem te oferece prêmios ou fotos que comprovam uma traição? Há ali uma intimação para uma audiência judicial? O e-mail pede para você atualizar seus dados bancários? É muito provável (muito provável mesmo) que se trate de um scam, ou seja, de um e-mail falso, portanto, ignore. Evite acessar sites duvidosos - Muitos sites contêm em suas páginas scripts capazes de explorar falhas do navegador de internet. Outros não possuem scripts, mas tentam convencer o usuário a clicar em um link perigoso, a fazer cadastro em um serviço suspeito e assim por diante. É relativamente fácil identificar esses sites: • Sua temática é muito apelativa, explorando conteúdo erótico, hacker ou de jogos de aposta, por exemplo; • O site abre automaticamente várias páginas ou janelas com banners; • Seu endereço (URL), não raramente, é complexo ou diferente do nome do site; • O site exibe anúncios que oferecem prêmios, vantagens ou produtos gratuitos; • Exigem download de um programa ou cadastro para finalizar determina ação. Ao se deparar com sites com essas ou outras características suspeitas, não continue a navegação. Cuidado ao fazer compras na internet ou usar sites de bancos - Fazer compras pela internet é sinônimo de comodidade, mas somente o faça em sites de comércio eletrônico com boa reputação. Caso esteja 31 interessado em um produto vendido em um site desconhecido, faça uma pesquisa para descobrir se existem reclamações contra a empresa. Ao acessar sua conta bancária pela internet, também tenha cuidado. Evite fazê-lo em computadores públicos ou redes Wi-Fi públicas, verifique sempre se o endereço do site pertence mesmo ao serviço bancário e siga todas as normas de segurança recomendadas pelo banco. Não responda a ameaças, provocações ou intimidações - Se você receber ameaças, provocações, intimidações ou qualquer coisa parecida pela internet, evite responder. Além de evitar mais aborrecimentos, essa prática impede que o autor obtenha informações importantes que você pode acabar revelando por causa do calor do momento. Se perceber que a ameaça é séria ou se você se sentir ofendido, mantenha uma cópia de tudo e procure orientação das autoridades legais. Não revele informações importantes sobre você - Em redes sociais (Facebook, Twitter, Instagram, entre outras) ou em qualquer serviço onde um desconhecido pode acessar as suas informações, evite dar detalhes da escola ou da faculdade que você estuda, do lugar em que você trabalha e principalmente de onde você mora. Evite também disponibilizar dados ou fotos que forneçam detalhes relevantes sobre você, por exemplo, imagens em que aparece a fachada da sua casa ou a placa do seu carro. Nunca divulgue seu número de telefone abertamente por esses meios, tampouco informe o local em que você estará nas próximas horas ou um lugar que você frequenta regularmente. Caso esses dados sejam direcionados aos seus amigos, avise-os de maneira particular, pois toda e qualquer informação relevante sobre você pode ser usada indevidamente por pessoas mal-intencionadas, inclusive para te localizar. Cuidado ao fazer cadastros on-line - Muitos sites exigem que você faça cadastro para usufruir de seus serviços, mas isso pode ser uma "cilada". Ora, se um site pede o número do seu cartão de crédito sem que você 32 tenha intenção de comprar alguma, as chances de se tratar de uma "roubada" são grandes. Além disso, suas informações podem ser entregues a empresas que vendem assinaturas de revistas ouprodutos por telefone, por exemplo. Ainda, seu e-mail pode ser inserido em listas de SPAM. Por isso, antes de se cadastrar em sites, faça uma pesquisa na internet para verificar se aquele endereço tem registro de alguma atividade ilegal. Avalie também se você tem mesmo necessidade de usar os serviços oferecidos ali. 2.4.2. Direitos dos usuários do CIDI perante o Marco Civil e Lei Carolina Dieckmann Por se tratar muitas vezes de um mundo completamente inovador aos olhos do idoso os funcionários do CIDI terão que transmitir confiança e assegurar aos usuários todos os seus direitos perante o Art. 7o do Marco Civil da Internet que diz “O acesso à internet é essencial ao exercício da cidadania, e ao usuário são assegurados os seguintes direitos: I - Inviolabilidade da intimidade e da vida privada, sua proteção e indenização pelo dano material ou moral decorrente de sua violação; II - Inviolabilidade e sigilo do fluxo de suas comunicações pela internet, salvo por ordem judicial, na forma da lei; III - inviolabilidade e sigilo de suas comunicações privadas armazenadas, salvo por ordem judicial; IV - Não suspensão da conexão à internet, salvo por débito diretamente decorrente de sua utilização; V - Manutenção da qualidade contratada da conexão à internet; VI - informações claras e completas constantes dos contratos de prestação de serviços, com detalhamento sobre o regime de proteção aos registros de conexão e aos registros de acesso a aplicações de internet, bem como sobre práticas de gerenciamento da rede que possam afetar sua qualidade; 33 VII - não fornecimento a terceiros de seus dados pessoais, inclusive registros de conexão, e de acesso a aplicações de internet, salvo mediante consentimento livre, expresso e informado ou nas hipóteses previstas em lei; VIII - informações claras e completas sobre coleta, uso, armazenamento, tratamento e proteção de seus dados pessoais, que somente poderão ser utilizados para finalidades que: a) justifiquem sua coleta; b) não sejam vedadas pela legislação; e c) estejam especificadas nos contratos de prestação de serviços ou em termos de uso de aplicações de internet; IX - Consentimento expresso sobre coleta, uso, armazenamento e tratamento de dados pessoais, que deverá ocorrer de forma destacada das demais cláusulas contratuais; X - Exclusão definitiva dos dados pessoais que tiver fornecido a determinada aplicação de internet, a seu requerimento, ao término da relação entre as partes, ressalvadas as hipóteses de guarda obrigatória de registros previstas nesta Lei; XI - publicidade e clareza de eventuais políticas de uso dos provedores de conexão à internet e de aplicações de internet; XII - acessibilidade, consideradas as características físico-motoras, perceptivas, sensoriais, intelectuais e mentais do usuário, nos termos da lei; e XIII - aplicação das normas de proteção e defesa do consumidor nas relações de consumo realizadas na internet.” Se por alguma ocasião qualquer usuário tiver seu computador, celular ou qualquer aparelho eletrônico invadido por terceiros, tiver suas informações pessoais alteradas ou compartilhadas na rede, estará amparado pela Lei nº 12.737/12 conhecida como Lei Carolina Dieckmann que criminaliza a invasão de computadores ou outros dispositivos eletrônicos conectados ou não a internet para obter ou adulterar dados. Além de multa, a pena varia entre três meses a um ano de prisão. O Art. 154-A do código penal diz que “invadir dispositivo informático alheio, conectado ou não a rede de computadores, mediante a violação indevida 34 de mecanismo de segurança e com fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagens ilícitas” cabe pena de detenção de três meses a um ano e multa. 2.4.3. Como denunciar um crime virtual Em caso de o usuário detectar alguma ilegalidade durante seu acesso à internet como racismo, homofobia, maus tratos a animais, roubo de informações, intolerância religiosa, crimes contra a honra (injúria, calúnia e difamação), ameaças, falsidade ideológica, dentre outros, deverá imediatamente comunicar ao responsável do CIDI que irá colher o máximo de informações e dados do crime que for possível e salva-las em local seguro. Em seguida, encaminhará a vítima a um cartório para registrar todos os arquivos como ata notarial, essa ata é um instrumento público que registra os documentos e declara a veracidade deles, ou seja, confirma que os documentos são verdadeiros. Assim, esses arquivos poderão ser utilizados como prova em uma futura ação judicial, pois o tabelião do cartório confirma a veracidade deles. Esse registro irá auxiliar a vítima a comprovar e denunciar um crime virtual. A última etapa é dirigir-se a uma delegacia de polícia e registrar um boletim de ocorrência sobre o ocorrido. Algumas cidades no país possuem Delegacias Especializadas em Crimes Cibernéticos, mas esse registro pode ser feito em qualquer delegacia por todo o país. O boletim de ocorrência é um documento fundamental no processo de denunciar um crime virtual, pois permite que seja instaurado um inquérito policial para realizar a apuração do crime, ou seja, a investigação. Após essas três etapas, a denúncia do crime virtual estará completa e cabe a vítima aguardar a investigação policial. Embora muitos casos possam não ser solucionados, a denúncia é a melhor forma de evitar que os criminosos sigam 35 praticando esses crimes. Assim, a partir desse momento, é essencial que a vítima busque se proteger e auxiliar outras pessoas vítimas de crimes virtuais. 36 3. Conclusão Não há de se negar que os avanços tecnológicos têm garantido satisfação e conhecimento às pessoas, esses avanços são vistos como facilitadores e precisam ser implantados no ser humano. Com a implantação desta unidade de Inclusão Digital à terceira idade na Cidade de Riacho Doce-SP os benefícios específicos para o idoso serão explorados, afastando-os, do isolamento social, estimulando a parte psíquica e mental, os quais teremos como resultado a melhoria na qualidade de vida. Esta aproximação com a tecnologia deve ser realizada de maneira correta, pois o desafio não é somente para o que ensina, pois o impacto poderá causar danos desastrosos no aluno-idoso, porém, se realizado com sabedoria e metodologia eficaz os medos podem ser excluídos e transformados em vontade de frequentar assiduamente o CIDI, afastando-os da acomodação e isolamento social. A Constituição Federal de 1988 que dispõe sobre os direitos dos cidadãos brasileiros estabelece no capítulo III, seção I, Art. 205 que a educação é um direito de todos e todos tem o direito de aprender algo novo diariamente sem distinção de cor, raça, idade ou gênero. Ainda assim, é perceptível que a cada dia surgem novas tecnologias e juntamente suas dificuldades a serem superadas. A tecnologia está a serviço da população, da inclusão, de uma melhor qualidade de vida e de um ambiente satisfatório. Nunca é tarde para aprender, porém, cada um deverá realiza-las no seu tempo e espaço, sem “forçar” a nada, apenas por vontade própria. 37 4. Referências MENDES, Antonio. Arquitetura de Software: desenvolvimento orientado para arquitetura. Editora Campus. Rio de Janeiro - RJ, 2002 Lesson: Object-Oriented Programming Concepts» (em inglês). Oracle Corporation. Consultado em 20 de setembro de 2017 Administração em Banco de dados: slides de aula - Unip; Sistemas de Informação: conteúdo programático. São Paulo: Unip.; Ética e Legislação Profissional: conteúdo programático. São Paulo: Unip. Matemática Aplicada: conteúdo programático. São Paulo: Unip.Fonte https://www.bitdefender.com.br/media/html/businesssecurity-magic3/ Fonte https://www.oficinadanet.com.br/post/18724-melhor-antivirus-pago-2017 Fonte http://www.techtudo.com.br/dicas-e-tutoriais/noticia/2015/10/como-comprar- o-pacote-microsoft-office-2016-veja-os-precos.html Fonte https://www.infowester.com/dicaseguranca.php Fonte http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm Fonte http://direitosbrasil.com/denunciar-um-crime-virtual-passo-passo/
Compartilhar