Buscar

Portfólio Unopar - Sistemas Computacionais

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 34 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 34 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 34 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Sistema de Ensino Presencial Conectado
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS
LARA REZENDE DE CARVALHO
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS
SISTEMAS COMPUTACIONAIS
Portfólio para avaliar conhecimento
Disciplinas
Interação Humano-Computador 
Sistemas de Computação e Informação 
Segurança da Informação 
Ética, Política e Sociedade
 Prof.ª Merris Mozer, Marco Hisatomi
Adriane Loper e Tiaraju Dal Pozzo Pez
 
Cabo Frio - RJ
2015
LARA REZENDE DE CARVALHO
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS
SISTEMAS COMPUTACIONAIS
Portfólio apresentado à Universidade Norte do Paraná - UNOPAR,
como requisito parcial para a obtenção de média bimestral
na disciplina de Interação Humano Computador
Sistemas de Computação e Informação,
Segurança da Informação e
Ética, Política e Sociedade.
Professores.: Merris Mozer, Marco Hisatomi
Adriane Loper e Tiaraju Dal Pozzo Pez.
Cabo Frio - RJ
2015
SUMÁRIO 
INTRODUÇÃO .................................................................................. 4
OBJETIVO ........................................................................................ 5
DESENVOLVIMENTO ...................................................................... 6
3.1 PRIMEIRA PARTE ............................................................................... 8
3.2 SEGUNDA PARTE .............................................................................. 16
3.3 TERCEIRA PARTE ..............................................................................21
3.4 QUARTA PARTE ................................................................................ 25
CONCLUSÃO ...................................................................................33
REFERÊNCIA BIBLIOGRÁFICA .................................................... 34
1 – INTRODUÇÃO
“Conjunto de artefatos de software e hardware para a interação usuário-sistema.” “Parte do sistema com a qual o usuário entra em contato físico, perceptivo e cognitivo” “Mensagem do designer para o usuário”
“Disciplina ou campo de estudo interessada no design, implementação e avaliação de sistemas computacionais interativos para uso humano.” “Estudo dos fenômenos associados ao uso humano de sistemas computacionais interativos.”
Essas duas ferramentas da rede e mysql(SGBD), vão possibilitar o cliente ter interação com o software, através da linguagem c# , e sem sair de casa, função em aproximação a estudantes que pretende utilizar o serviço faculdade, levando em conta a missão da empresa é disponibilizar a maior quantidade de matriculados e disponibilizar as informações da faculdade em menor tempo possível, e aumentando assim seu faturamento.
O cliente tendo sua liberdade e comodidade de escolher os melhores sabores de sua preferencia, incluindo as taxas de entrega a depender da distância sendo os valores alterados. 
Assim a satisfação da clientela e com isso firmar a sua empresa no mercado.·.
O NDepend pode ser usado autônomo ou em modo integrado ao Visual Studio.
Pessoalmente eu prefiro o modo integrado, uma vez que tem todas as características padrões, juntamente com os recursos da IDE Microsoft.
O NDepend oferece um acesso rápido a muitas métricas do seu código e ilustra cada aspecto das métricas, ou seja, a dependência de montagem, através de representações gráficas (Este é seu ponto forte!)
Para mim, sua principal característica é a linguagem de consulta, construída em cima de: CQLinq.
2 – OBJETIVO
Desenvolver um sistema que seja capaz de: a. Acesso através de autenticação com usuário e senha; b. Armazenar dados cadastrais e institucionais de alunos e orientadores; c. Pesquisar por aluno ou orientador; d. cadastrar notas de matérias cursada pelo aluno.
Tecnologias de Informação e Comunicação: “Oferecem maneiras eficientes de processar e trocar informações com diversos objetivos. Elas permitem criar sistemas computacionais embutidos nos mais diferentes dispositivos eletrônicos, que combinam poder computacional e meios de comunicação (telefonia, TV, internet).”
 "O objeto da Teoria Geral de Sistemas é a formulação dos princípios válidos para os sistemas em geral, qualquer que seja a natureza dos elementos que os compõem e as relações ou "forças" existentes entre ele."
3 - DESENVOLVIMENTO
Relatório de Caso de Uso a figura 1 apresenta o diagrama de caso de uso do sistema, contendo todos os casos de uso do sistema e os usuários. A descrição desse caso de uso encontra-se
Figura 1: Estudo de caso
Descrição dos Casos de Uso
A seguir será apresentada uma simples descrição sobre o caso de uso, mas esta descrição está detalhada com o passo a passo. 
Tabela 3 – Autenticar 
	Nome:
	Autenticar
	Descrição:
	A tela de autenticação aparecerá para o usuário e ele deverá informar nos campos indicados, o seu nome e senha. 
Tabela 4 – Pesquisar Usuário 
	Nome:
	Pesquisar usuário
	Descrição:
	Após passar pela autenticação, o usuário poderá realizar pesquisas sobre outros usuários. Como por exemplo, pesquisar para efetuar algumas alterações. 
Tabela 5 – Pesquisar Aluno 
	Nome:
	Pesquisar aluno
	Descrição:
	Após passar pela autenticação, o usuário poderá realizar pesquisas sobre alunos. Como por exemplo, saber o nome, o RA, em qual curso está matriculado, etc.
Tabela 6 – Pesquisar Orientador 
	Nome:
	Pesquisar orientador 
	Descrição:
	Após passar pela autenticação, o usuário poderá realizar pesquisas sobre orientadores. Como por exemplo, saber o nome, curso, efetuar alterações e exclusões.
 Tabela – Gerenciar Usuário 
	Nome:
	Gerenciar Usuário
	Descrição:
	O administrador do sistema devidamente autenticado poderá cadastrar e excluir usuários.
 
Representa o cadastro de um aluno feito pelo usuário administrador. O usuário informa os dados do aluno na tela de cadastro, esses dados serão enviados e conferidos na classe Aluno, se estes dados estiverem incorretos, será informado a mensagem informando o erro, caso contrário, será chamado o método da classe Aluno D ao que irá adicionar o aluno no banco de dados do sistema.
3.1 - PRIMEIRA PARTE
Figura 2
A figura 2 mostra os detalhes da tela de gerenciamento de aluno. 
Descrição da Tela de Gerenciamento de Aluno Campo Descrição:
1 Navegar: campo destinado ao acesso ao campo Logoff. 
2 Ajuda: campo destinado ao acesso aos campos Conteúdo da Ajuda e Sobre.
3 RA: Campo destinado ao RA do aluno. 
4 Nome: Campo destinado ao nome do aluno. 
5 Sexo: Campo destinado ao sexo do aluno. 
6 Data de Nasc: Campo destinado à data de nascimento do aluno. 
7 Filiação: Campo destinado à filiação do aluno. 
8 CPF: Campo destinado ao CPF do aluno. 
9 Endereço: Campo destinado ao endereço do aluno. 
10 Telefone: Campo destinado ao telefone do aluno. 
11 Data de Matr.:Campo destinado à data da matrícula do aluno. 
12 Curso: Campo destinado ao curso em que o aluno está matriculado. 
13 Teste: Campo destinado ao teste de proficiência em inglês.
14 Sistema: Campo destinado ao sistema em que o aluno está matriculado. 
15 Orientador: Campo destinado ao id do orientador do aluno. 
16 Disc. Concl.:Campo destinado as matérias concluídas pelo aluno. 
17 Disc. Pend.:Campo destinado as matérias pendentes do aluno. 
18 Novo: Botão para um novo cadastro. 
19 Editar: Botão de edição de cadastro.
20 Alterar: Botão de alteração de cadastro. 
21 Salvar: Botão de conclusão de cadastro. 
22 Excluir: Botão de exclusão de cadastro. 
23 Voltar: Redirecionamento à página inicial. 
24 Sair do Sistema: Botão de saída do sistema.
A figura mostra os detalhes da tela de autenticação. 
 – Detalhes da Tela de Autenticação
– Descrição da Tela de Autenticação 
Campo Descrição:
1 Login: campo destinado a identificação do usuário. 
2 Senha: campo destinado a senha do usuário. 
3 Logar: Botão de acesso ao sistema 
4 Sair: Botão de saída do sistema.Esta tela é composta por um campo de texto que recebe o nome do orientador a ser pesquisado e uma tabela que retornará uma lista de orientadores.
Tabela do Aluno
Tabela Orientador
Criando classes com atributos
Voltando a nossa classe "Aluno", vamos criar 3 variáveis: "Nome", que vai receber o nome do aluno e "notaSDI" e "notaIHC" que vão receber a nota de Sistema da Informação e Interação homem-computador.
Sistema da Informação e Iteração homem-computador do aluno.
A nossa classe ficará:
public class Aluno {
    public String nome;
    public double notaSDI,
                         notaIHC;
}
Declaramos as variáveis como 'public' porque vamos acessá-las de outra classe, a classe "PrimeiraClasse", que contém o método 'main'.
Quando estudarmos Métodos, mais adiante em nosso curso online de Java, veremos como declarar esses atributos de forma 'private', de modo que eles ficam inacessíveis à outras classes. E como vamos acessar esses dados então?
Através de métodos dessa classe.
Assim podemos controlar como essas variáveis serão usadas.
Alterando e Acessando atributos de uma classe
Variáveis criadas, vamos dar valor a elas. Vamos usar a classe Scanner para perguntar ao usuário o nome do aluno e suas notas.
Note que, se estas variáveis estivessem na classe principal, que contém o método main, simplesmente atribuiríamos valores da seguinte forma:
notaSDI = [numero]
Porém, essas variáveis não estão nessa classe. Estão em outra.
Então temos que acessar através do nome do objeto.
No meu caso, declarei o objeto Aluno com o nome "patropi", então para acessar seus elementos, simplesmente vamos usar:
patropi.notaSDI
Ou seja: nomeDoObjeto.nomeDaVariavel;
Então, nossa classe principal, que instância um objeto, preenche o nome e duas notas do Aluno, depois mostra esses valores e a média será:
PrimeiraClasse.java
import java.util.Scanner;
 
public class PrimeiraClasse {
 public static void main(String[] args) {
 Aluno patropi = new Aluno();
 Scanner entrada = new Scanner (System.in);
 
 System.out.print("Nome do aluno: ");
 patropi.nome = entrada.nextLine();
 
 System.out.print("Nota em Sistema da Informação: ");
 patropi.notaMat = entrada.nextDouble();
 
 System.out.print("Nota em Interaão homem-computador: ");
 patropi.notaFis = entrada.nextDouble();
 
 //Exibindo os dados
 System.out.printf("O aluno \"%s\" tirou %2.2f em Sistema da Informação, "
 + "%2.2f em Interação homem-computador e obteve média %2.2f\n", patropi.nome,
 patropi.notaSdi,
 patropi.notaIhc,
 (patropi.notaSdi+patropi.notaIhc)/2);
 }
}
Aluno.java
public class Aluno {
 public String nome;
 public double notaSid, 
 notaIhc;
}
TICs no cotidiano Em quais ferramentas, instrumentos ou dispositivos elas estão presentes? Celular: usado como cartão de crédito; Quiosque: eletrônico para consulta numa livraria; Chaveiro: com token para acesso a serviços bancários; Smartphones: que consultam resultados de exames médicos via Web; Livros eletrônicos; consoles de jogos que exercitam mente e corpo; TV digital interativa; Participação política na internet usando diversos dispositivos e ferramentas.
Entretenimento: Jogos eletrônicos com enredos mais elaborados, melhores gráficos, com maior aplicação de Inteligência Artificial, controles sem fio, sensor de movimento, jogos em rede.
MODELOS E TÉCNICAS DE MODELAGEM EM IHC
“Design é a atividade intelectual de conceber e descrever um produto a partir dos requisitos de seus potenciais usuários”. Esta atividade requer técnicas e ferramentas adequadas, aliadas à criatividade, ao talento e à experiência do designer.
O produto concebido em uma atividade de design precisa ser apresentado através de um protótipo e/ou de uma especificação. A prototipação consiste na descrição do que foi concebido, utilizando materiais mais baratos e dimensões reduzidas. O objetivo é poder fazer uma avaliação. “A especificação consiste na descrição abstrata, rigorosa, idealmente correta e completa do produto, utilizando uma notação ou linguagem adequadas.”
“A especificação e a prototipação permitem visões e formas de avaliação
“Complementares” do produto concebido. A especificação permite uma descrição e avaliação a partir de técnicas associadas às notações utilizadas. Já “a prototipação permite uma descrição e avaliação mais concreta do produto no contexto de utilização”.
“O design de interfaces de usuário é uma atividade que requer análise dos
requisitos dos usuários, concepção, especificação e prototipação da interface, e avaliação da utilização do protótipo pelos usuários.” Diversos modelos do
desenvolvimento de software baseados em prototipação argumentam que este
processo deve ser realizado de forma cíclica, isto é, a avaliação deve levar a um novo design e ser posteriormente avaliado.
“Na abordagem da Engenharia Semiótica, a mensagem do designer contempla
tanto a funcionalidade quanto o modelo de interação. A interface é, portanto,
responsável por fazer o usuário ter condições de interagir com a funcionalidade do sistema. O “design da interface de usuário depende da especificação dos modelos de interação e da funcionalidade do sistema.”
“A especificação da funcionalidade visa descrever quais funções o sistema deve oferecer para os usuários. Por funções entenda-se aquilo que permite ao usuário atingir as suas metas, independente de como é implementado. Elas são chamadas aqui de funções do domínio numa referência àquelas funções do sistema aplicadas ao domínio.”
“A especificação do modelo de interação visa descrever de forma abstrata e precisa como o usuário pode interagir com o sistema independente de quais dispositivos de interação ou widgets ele vai utilizar e de como este processo de interação será implementado pelo software da interface. O objetivo é descrever que o usuário pode comandar uma função do sistema, que ele deve fornecer uma informação específica ou que ele deve ler uma mensagem na tela. A partir desta descrição o designer da interface deve escolher qual o modelo de interação específico (estilo ou padrão) o usuário irá utilizar para interagir. A descrição abstrata oferece a vantagem de ser independente de estilo e ferramenta de interface.”
Resumindo, o processo de design de interfaces inicia-se com a análise de usuários e tarefas (que constitui a análise de requisitos) e deve ser conduzido num processo cíclico ou iterativo no qual cada passo apresenta evoluções a partir da etapa anterior. Cada ciclo envolve a especificação da funcionalidade e do modelo de interação, a prototipação de interfaces (que possibilite a interação de acordo como o modelo especificado) e a sua avaliação junto aos usuários. A partir desta avaliação um novo ciclo de especificação, prototipação e avaliação devem ser realizados. Este processo pode ser visualizado na Figura3. 1.
É importante ressaltar que o design da interface pode (e deve) ser conduzido
independentemente da implantação do software da interface.
 protótipos
análise
. 
Figura 3.1 — Processo de design de interfaces
3.2 - SEGUNDA PARTE
Os sistemas de informação podem ser classificados de acordo a informação que será processada. Desta forma, a classificação dos sistemas de informação geralmente é feita de acordo com a pirâmide empresarial, composta pelos níveis estratégicos das organizações.
Esta pirâmide mostra que nas organizações as informações têm níveis diferenciados e dependendo da importância que ela tem ou da forma que ela deve ser gerenciada, torna-se necessário classificá-laa fim de um melhor gerenciamento.
Os sistemas de informação de acordo com a sua finalidade, seguem esta mesma classificação, ou seja, se ele trabalha com informações operacionais, será um sistema de nível operacional, se trabalha com informações de nível médio, tático ou gerencial, será um sistema de nível tático e se trabalha com informações altamente privilegiadas e de grande impacto na organização, nas pessoas ou e processos, será um sistema de nível estratégico.
A pirâmide empresarial é composta pelos seguintes níveis estratégicos:
Análise e Modelagem de Usuários
O usuário deve sempre ser o foco central de interesse do projetista ao longo do
design da interface. O objetivo da análise e modelagem de usuários é identificar quem são os usuários e caracterizá-los, isto é, especificar quais funções exercem, quais capacidades possuem, etc. Podemos destacar os seguintes fatores de análise de usuários:
•Papel (ou função) específico de cada usuário: definido pelas tarefas que ele
realiza. Numa organização, as pessoas trabalham juntas, de maneira
estruturada. A estrutura da organização define relacionamentos entre as
pessoas. A implicação imediata dos diferentes papéis de cada usuário são as
diferentes tarefas que eles irão realizar. Algumas tarefas podem ser comuns a
diferentes papéis de usuários, enquanto outras podem ser exclusivas de
papéis específicos.
• familiaridade com computadores: o grau de conhecimento e capacidade
medido pela proficiência no uso de dispositivos de entrada (p.ex., teclado,
mouse) e pela familiaridade com o modelo de interação do ambiente de
interface. Esta capacidade pode ser adquirida pela experiência prévia com
outras interfaces semelhantes, ou pela freqüência de uso. Os valores
extremos desta medida são iniciante e experiente. Um usuário iniciante
costuma cometer erros e precisa de auxílio e apoio extensivo ao aprendizado
(e.g. help on-line e tutorial). Um usuário experiente não precisa de suporte
extensivo, e prefere uma interação mais rápida, que ofereça shortcuts
(atalhos), para aumentar seu desempenho. Usuários iniciantes podem se
tornar experientes através do uso freqüente da aplicação.
• nível de conhecimento do domínio da aplicação: um usuário que não tem
conhecimento prévio do domínio da aplicação é considerado novato,
enquanto um usuário que conhece não apenas o domínio, mas também
diferentes maneiras de realizar as tarefas é considerado especialista. A
interface projetada para um usuário novato deve proporcionar informações
sobre o estado da aplicação para guiar o usuário e oferecer dicas claras para
recuperação de erros. Para um especialista, ela deve oferecer sofisticados
recursos que lhe permitam estender a aplicação.
• freqüência de uso da aplicação: um usuário ocasional não melhora suas
capacidades com o computador ou com a aplicação ao longo do tempo, e
pode até diminuí-las. Em contrapartida, a capacidade de um usuário
freqüente aumenta e suas necessidades de ajuda e apoio ao aprendizado
diminuem ao longo do tempo, enquanto a necessidade de interação mais
sofisticada aumenta.
• contexto sócio-cultural: há um conjunto de fatores que visam analisar as
diferenças sócio-culturais entre os usuários da aplicação, tais como
problemas de línguas ou dialetos diferentes e tradições culturais distintas.
Estes fatores têm grande importância em aplicações que serão distribuídas
em diversos países, ou em diversas regiões de um mesmo país (é o caso de
software de uso geral e software de companhias multinacionais).
Diferentes visões sobre a Construção de Sistemas Interativos 
 Usuários	 Fabricante de Hardware
Fabricante de Software
Marketing e vendedores
SISTEMA INTERATIVOOrganizações
Provedores de acesso à Internet
 Profissionais de suporte
Produtores de conteúdo
Exemplo
Segue abaixo um pequeno exemplo de programa C#:
1: public class ClasseExemplo
2: {
3:     public static void Main()
4:     {
5:         System.Console.WriteLine("Sistema Acadêmico!");
6:     }
7: }
O código acima escreve o texto Olá mundo! na console. Agora vamos examiná-lo linha por linha:
1: public class ClasseExemplo
Esta linha define a classe ClasseExemplo como pública (public), ou seja, objetos em outros projetos podem utilizar esta classe livremente.
3: public static void Main()
Este é o ponto de entrada do programa quando executado a partir da console. Este método também pode ser chamado de outro código utilizando-se a sintaxe ClasseExemplo.Main(). A definição public static void indica que o método Main é público (public), que pode ser acessado diretamente através da classe (static) e que não retorna nenhum valor (void).
5: System.Console.WriteLine("Sistema Acadêmico!");
Esta linha escreve a mensagem na console. Console é um objeto do sistema que representa a linha de comando, e através da qual o programa pode obter e mostrar texto. O método WriteLine (EscreverLinha) de Console é executado, acarretando que o literal passado como parâmetro seja mostrado na console.
3.3 - TERCEIRA PARTE
O Código de César é um dos métodos de criptografia mais antigos que se tem notícia. Seu funcionamento era básico, deslocando as letras do alfabeto de acordo com a chave. Assim, se a chave era 3, como na imagem abaixo, transformava-se a letra B em E, a letra A virava D e assim sucessivamente. Esse código, no entanto, é extremamente inseguro, pois existem apenas 26 variações possíveis, dado que o alfabeto tem 26 letras.
A criptografia é um conjunto de técnicas para esconder informação de acesso não autorizado. O objetivo da criptografia é transformar um conjunto de informação legível, como um e-mail, por exemplo, em um emaranhado de caracteres impossível de ser compreendido. O conceito chave é que apenas quem tem a chave de decriptação seja capaz de recuperar o e-mail em formato legível. Mesmo conhecendo todo o processo para esconder e recuperar os dados, a pessoa não autorizada não consegue descobrir a informação sem a chave de decriptação.
As técnicas de criptografia por chave simétrica (mesma senha para cifrar e para  decifrar) são antigas e bem conhecidas deste o ano 600 a.c., de quando foi reconhecido o procedimento usado para  escrita de alguns textos de cunho religioso, chamado Atbash, entre outros tal como o Cifrário de Júlio Cesar e a Cítala. Seu funcionamento basicamente resume-se a substituição de letras de acordo com um algoritmo pré-combinado e que basicamente é feito pelas seguintes fórmulas matemática
Para cifrar:
[Texto cifrado] = [Chave] – [Texto claro]
Para decifrar:
[Texto claro] = [Chave] – [Texto cifrado]
Na criptografia assimétrica (chave para cifrar é diferente da chave para decifrar) não há o risco de a chave para decifrar ser  descoberta numa comunicação, visto que esta chave, que também é conhecida como chave privada, nunca será fornecida a ninguém.
Para cifrar:
[Texto criptografado] = [Texto claro] ^ [Chave pública] mod [Variante]
Para decifrar:
[Texto claro] = [Texto cifrado] ^ [Chave privada] mod [Variante]
Uma desvantagem dos algoritmos de criptografia assimétrica existentes é o seu desempenho, que são algumas dezenas de vezes mais lentas que os métodos simétricos. Sendo assim, na prática, a criptografia assimétrica é utilizada para definir uma chave de sessão, que será utilizada na criptografia simétrica durante a comunicação. Esse é o funcionamento dos protocolos SSL e TLS, usados largamente na Internet.
Sistema de Informação para o Ensino (SIE)
Parte superior do formulário
O Sistema de Informações para o Ensino (SIE) foi um projeto apoiado pela Secretaria de Ensino Superior (Sesu) e pelo Ministério da Educação (MEC) no período de 2000 a 2008.
Trata-se de um software para gestão integrada que propõe o desenvolvimento e acompanhamento de todas as atividades das Instituições Federais de Ensino Superior brasileiras.
Permite a gestão de informação através da integração de módulos(vide figura a seguir):
O Sistema permite a gestão dos Recursos Humanos, do Registro Acadêmico (cadastrando disciplinas, cursos, docentes, currículos), dos Processos de Ingresso na Instituição, a gestão Orçamentária, Contábil e Financeira, de Patrimônio, da Frota, do Espaço Físico.
O Sistema fica instalado num conjunto de servidores de rede de plataforma baixa, o que permite um custo muito baixo de hardware. Rodando em ambiente de intranet, o SIE é acessível a partir de qualquer microcomputador instalado na rede da Universidade. Um sistema de cadastro de usuários, dá a cada um permissão de acesso aos módulos e funcionalidades que lhe dizem respeito.
Além de fornecer baixo custo e grande benefício, o estilo integrado do Sistema e sua inerente flexibilidade permitem que a Universidade ofereça relatórios de quaisquer informações nele registradas.
Parte inferior do formulário
Suporte ao SIE
O Sistema de Informações para o Ensino – SIE – é uma solução na área de Administração de Ensino com métodos ágeis, acessíveis e de fácil compreensão. Esse Sistema agrega ao software tecnologia e praticidade para auxiliar o processo de administração das Instituições.
A ACADEMIC RESEARCH utilizando utiliza o SIE como seu sistema oficial de gestão desde o ano de 2015, ano de sua implantação e todas as atividades referentes à tramitação de processos, controle de almoxarifados, controle de acesso ao sistema e gestão acadêmica são executadas com o apoio deste sistema.
Em maio deste ano de 2015 o SIE foi atualizado para a última versão disponível a 2.5, onde houve mudanças significativas na estabilidade do sistema, além da incorporação do Portal do Professor e melhorias técnicas e visuais no Portal do Aluno.
Com a atualização foi contratado o suporte técnico para apoio ao CCE na operacionalização do sistema, com indicativos de níveis de serviços adequados à ACADEMIC RESEARCH , o que nos permite melhorar a cada dia e entregar aos usuários do SIE um sistema mais estável e confiável.
Arquitetura de sistemas computacionais: busca construir sistemas que favoreçam a experiência de uso, diversas tecnologias e dispositivos são desenvolvidos para facilitar a interação; Processo de desenvolvimento: é importante conhecermos abordagens de design IHC, métodos, técnicas e ferramentas na construção da interface com o usuário e de avaliação IHC, para que se tenha um produto final de qualidade.
O SIG, basicamente é os dados armazenados de uma empresa, que através deste armazenamento em um ERP, geram várias informações para a parte gerencial da empresa.
 STDA                                                 SIG
	Tipo de problema
	Trata de problemas não rotineiros dentro da empresa
	Lida com problemas mais estruturados e simples
	Ênfase
	Tomada de decisões
	Informações
	Desenvolvimento
	Participação ativa do usuário
	Pouca participação do usuário
	Nível estratégico
	Atua
	Não atua
Um SIG inteligente tem alguns objetivos, tais como;
Evitar surpresas para a empresa
Identificar oportunidades e ameaças
Consolidar vantagens competitivas
Facilitar o planejamento de custo, médio e longo prazo.
Cadastro de Instituição de Ensino ACADEMIC RESEARCH
3.4 - QUARTA PARTE
PESQUISA DE 3 FACULDADES
Faculdade Cenecista de Sete Lagoas
O curso de Bacharelado em Sistemas de Informação da Faculdade Cenecista de Sete Lagoas tem por objetivo a formação de profissionais para atuação em planejamento, análise, uso e avaliação de tecnologias de informação aplicadas às áreas administrativas em organizações públicas e privadas. Para atingir este objetivo, o curso proporciona formação sólida em Ciência da Computação, essencial em Administração e abrangente em Sistemas de Informação, enfatizando aspectos teóricos e práticos. Preocupa-se com as habilidades interdisciplinares, de trabalho em equipe e a capacidade de inovação na elaboração dos Sistemas de Informação.
Informações do Curso
	Grau
	Bacharelado em SISTEMAS DE INFORMAÇÃO
	Modalidade
	Educação Presencial
	Periodicidade
	Semestral
	Integralização
	8
	Turno
	Noturno
	Vagas Totais Anuais
	100
Encargos Financeiros
	Matrícula
	R$ 865,00
	Mensalidade
	R$ 865,00
	Mensalidade Adimplente 
(pagamento até a data limite  10%)
	R$ 778,50
	Mensalidade Adimplente 
(pagamento até a data limite  5%)
	R$ 821,75
	Convênio 
(Empresas 20%)
	R$ 692,00
Universidade Federal do Paraná
UNIOEST campus de FOZ do IGUAÇU
CURSO:
DISCIPLINAS E CARGA HORÁRIA
	1º ano
Cálculo Diferencial e Integral-136;
Probabilidade e Estatística-68; 
Lógica e Matemática Discreta-102;
Física Geral e Eletricidade Básica-136;
Computação I-170;
Introdução à Ciência da Computação-68;
Geometria Analítica e Álgebra Linear-136. 
Carga horária total do 1º ano: 816 horas.
	2º ano
Cálculo Numérico-102;
Computação II-136;
Algoritmos e Estruturas de Dados-136;
Introdução à Engenharia de Software-68;
Introdução à Arquitetura de Computadores-51;
Sistemas Digitais-136;
Conceitos de Linguagens de Programação-51; 
Linguagens Formais e Autômatos-68;
Técnicas de Redação e Metodologia Científica-68.
Carga horária total do 2º ano: 816 horas.
	3º ano
Engenharia de Software I-136;
Projeto e Análise de Algoritmos-102; 
Banco de Dados-102; 
Organização e Arquitetura de Computadores-102; 
Sistemas Operacionais-68;
Redes de Computadores-68;
Compiladores-68;
Formação Empreendedora-136;
Estágio Supervisionado-204.
Carga horária total do 3º ano: 986 horas. 
	4º ano
Inteligência Artificial-136;
Sistemas Distribuídos-136;
Computação Gráfica-68; 
Sistemas de Informação-68;
Engenharia de Software II-68;
Trabalho de Conclusão de Curso-204; 
Processamento de Imagens Digitais-68; 
Optativa I-68; 
Optativa II-68. 
Carga horária total do 4º ano: 884 horas. 
Regulamento de Estágio Supervisionado:
http://www.unioeste.br/servicos/arqvirtual/arquivos/1712009-CEPE.pdf 
Regulamento de Trabalho de Conclusão de Curso:
http://www.unioeste.br/servicos/arqvirtual/arquivos/0962009-CEPE.pdf 
Email: foz.cece@unioeste.br
Email: eclobao@gmail.com 
Tecnologia da Informação é uma das principais ferramentas disponíveis aos gerentes para enfrentar as mudanças.
Tecnologia da Informação é o instrumento que mantém a organização integrada
Hardware
Software 
Tecnologia de armazenamento
Tecnologia de telecomunicações 
"Sistema de controle cadastral de alunos para instituições de ensino"
Controle de Alunos é um software administrativo para instituições de ensino em geral, como: escolas de informática, idiomas, treinamentos, cursos profissionalizantes, cursos específicos, pré-concursos, pré-vestibulares, ensino infantil, cursos bíblicos em igrejas, auto-escolas, etc.
O sistema realiza todo o controle do cadastro dos alunos, recebimento de mensalidades, horários, frequência, movimento caixa, contratos, notas, fornecimento de material e apostilas, turmas, reposição de aulas, visitas, dentre outros recursos.
O sistema possui duas versões, uma com limite de 400 alunos e outra sem limite de alunos.
Cenário proposto ao Academic Research., contribuição do Class Diagrama é UML documento a se caracterizar um modelo de faculdade(ensino prestados), funcionamento que contribui organizando uma empresa pública ou privada.
Itens de comparação
Ferramenta Astah
4 - CONCLUSÃO
Embora haja essa distinção entre linguagens interpretadas e compiladas, as coisas nem sempre são tão simples. Há linguagens compiladas para um código de máquina de uma máquina virtual (sendo esta máquina virtual apenas mais um software, que emula a máquina virtual sendo executado em uma máquina real), como Java (compila para a plataforma Java) e C♯ (compila para a plataforma CLI). E também há outras formas de interpretar em que os códigos fontes, ao invés de serem interpretados linha-a-linha, têm blocos "compilados" para a memória, de acordo com as necessidades, o que aumenta a performancedos programas quando os mesmos módulos são chamados várias vezes, técnica está conhecida como JIT.
Como exemplo, podemos citar a linguagem Java. Nela, um compilador traduz o código java para o código intermediário (e portável) da JVM. As JVMs originais interpretavam esse código, de acordo com o código de máquina do computador hospedeiro, porém atualmente elas compilam, segundo a técnica JIT o código JVM para código hospedeiro.
Sabendo-se estes conceitos percebe-se que as diferenças são bem grandes a começar pelos algoritmos empregados, onde nota-se que o processo de criptografia por chave assimétrica é muito mais complexo do que o processo por chaves simétricas de forma que aquele requer muito maior poder computacional e maior tempo para cifragem/decifragem. Com relação a segurança nota-se que no método por criptografia simétrica há um risco muito grande de a sua chave ser descoberta no momento em que você a estiver informando para o destinatário da mensagem, o que não ocorre com a criptografia por chave assimétrica. Devido ao custo computacional ser grande demais ao usar chaves assimétricas, há alguns algoritmos que utilizam-se deste método de criptografia apenas para enviar uma chave simétrica para o cliente no início da comunicação e a partir daí toda comunicação será feita apenas com a cifragem por chave simétrica.
5 - REFERÊNCIA BIBLIOGRÁFICA
AUDY, J. L. N.; ANDRADE, G. K. de; CIDRAL, A. Fundamentos de Sistemas de Informação. Porto Alegre. Bookman, 2005. 208 p.
MOECKE, Cristian Thiago. Criptografia para leigos. Disponível em <http://www.cristiantm.com.br/artigos/criptografia/criptografia-para-leigos/parte-i—introducao>. Acessado em 14-jun-2015
Acessos:16/05/2015
Fonte: http://ultradownloads.com.br/download/Controle-de-Alunos/#ixzz3b7MKeX10
Acessos: 17/05/2015 
http://docente.ifrn.edu.br/joaoqueiroz/disciplinas/ihc-interacao-humano-computador/aulas/aula-2
Acessos: 18/05/2015
http://www.youtube.com/watch?v=n--UqAdBKss
Acessos: 19/05/2015
http://www.luis.blog.br/sistemas-informacao-operacional-tatico-estrategico.aspx 
Acessos: 19/05/2015
http://www.npd.ufes.br/sistema-de-informa%C3%A7%C3%A3o-para-o-ensino-sie
Acessos: 20/05/2015
http://www.unioeste.br/prg/
Acessos: 20/05/2015
http://www.fcsl.edu.br/index.php?option=com_wrapper&Itemid=61
Acessos: 20/05/2015
http://www.ufpr.br/portalufpr/

Outros materiais