Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

UNIP INTERATIVA
Projeto Integrado Multidisciplinar
Cursos Superiores de Tecnologia
projeto integrado multidisciplinar IV
Centro de Inclusão Digital do Idoso (CIDI)
Polos 
Unip Interativa – Polo Brasilia-DF
Unip Interativa – Polo Santa Maria-RS
Unip Interativa – Polo Niterói- RJ
	
UNIP INTERATIVA
Projeto Integrado Multidisciplinar
Cursos Superiores de Tecnologia
projeto integrado multidisciplinar IV
Centro de Inclusão Digital do Idoso (CIDI)
NOMES
Brasilia-DF / Santa Maria-RS / Niterói-RJ
2017
Resumo
Esse documento abordará as tendências institucionais que promovem a alfabetização digital entre os idosos e as formas que requer tanto os discursos públicos como as práticas concretas de ensino de idosos como usar as tecnologias da informação (TI). Iremos enfatizar as tecnologias e processos que serão utilizados para forcenecer um bom acesso ao serviço de TI para os idosos. A TI geralmente se repete como um elemento essencial nos discursos que enfatizam a importância de um envelhecimento ativo, saudável e independente, bem como a necessidade de mecanismos que reduzam o potencial isolamento e a exclusão dos idosos. No entanto, a inconsistência desses diferentes discursos torna difícil representar as pessoas mais velhas que usam TI de maneira clara, convincente e credível, por isso será de suma importancia os pontos que serão apresentados nesse documento.
Palavras-chave: TI. Tendências. Idosos. Inclusão.
Abstract
This paper will address the institutional trends that promote digital literacy among older people and the ways in which both public discourses and concrete teaching practices of older people require the use of information technology. We will emphasize the technologies and processes that will be used to provide good access to the IT service for the elderly. IT often recur as an essential element in the discourses that stress the importance of an active, healthy and independent aging, as well as the need for mechanisms that reduce potential isolation and exclusion of seniors. Nonetheless, the inconsistency of these different discourses makes it hard to represent the older people using IT in a clear, convincing and believable way, so the points that will be presented in this document will be of paramount importance.
Keywords: IT. Tendencies. Seniors. Inclusion
Sumário
Introdução.....................................................................................................................6
Metodologia...................................................................................................................8
Modelagem de Processos............................................................................................10
 Componentes básicos da modelagem de processos...............................................11
 Processo de cadastramento de usuários do CIDI...................................................11
Rede de Computadores e Telecomunicações............................................................13
Infraestrutura de Rede de Computadores do CIDI..................................................14
 Endereçamento IP..................................................................................................15
 Segurança na Rede do CIDI...................................................................................16
Conclusão.....................................................................................................................18
Referência....................................................................................................................19
1. Introdução
O impacto do uso de tecnologias avançadas tem sido muito positivo para a população em geral. Devido ao aumento contínuo da população idosa em todo o mundo, o desenvolvimento começa a contemplar este grupo, levando em consideração o importante contributo que as novas tecnologias podem proporcionar para melhorar a qualidade de vida dessas populações.
Isto cumpre as diretrizes vários países da UE para a população idosa, que destacam
envelhecimento ativo e vida independente, pelo desenvolvimento de serviços baseados
sobre as necessidades específicas da população, ajudando-os a viver na comunidade.
Os desenvolvedores sabem a importância de envolver os usuários-alvo no processo de design e isso é ainda mais importante quando os usuários-alvo são idosos. Ao longo do processo de design de produtos adequados e utilizáveis ​​por idosos, deve ser levado em consideração suas necessidades, limitações e capacidades únicas. Para conseguir isso, é essencial conhecer e usar abordagens efetivas para interação e coletar dados sobre como eles são usados. Este os dados fornecerão informações sobre os recursos e atributos que os idosos preferir, e, consequentemente, permitir uma compreensão de quais fatores podem melhorar a usabilidade do produto. O processo de design nesta perspectiva visam envolver os usuários de forma adequada durante o desenvolvimento. O princípio básico desta abordagem é colocar os usuários no foco do processo de modelagem através do uso de várias técnicas, primeiro para coletar informações deles e, em seguida, para iniciar o projeto de protótipos.
A avaliação das necessidades e a análise dos requisitos são as atividades mais importantes para iniciar a melhoria do sistema, porque, são o fundamento sobre o qual todas as outras atividades constroem. Com o progresso contínuo e a sofisticação dos protótipos, o usuário deve ser solicitado a executar tarefas com orientação mínima pelos testadores. Os resultados desses testes, são analisados ​​e orientarão o projeto de protótipos subseqüentes.O desenvolvimento deve aderir aos seguintes princípios: 
conhecimento sobre as necessidades, capacidades, atitudes e características dos usuários; ativo na atualização de usuários; redesenho de protótipos, sempre que necessário; iterações de soluções de modelagem 
Uma das contribuições importantes para orientar o processo de desenvolvimento de produtos, particularmente em um estágio inicial de definição de exigência, como nome, ocupações, idade, gênero, status socioeconômico, passatempos, histórias e objetivos e são usados ​​para personificar as principais características e funções para o modelagem do produto. 
Existem dados para idosos com base em estatísticas, que devem ser seguidas por equipes que pretendem desenvolver softwares para idosos. Com o aumento da utilização de novas modalidades de interação (por exemplo, toque), requisitos de interação multimodal, design, desenvolvimento e avaliação também devem ser parte do processo de desenvolvimento.
2. Metodologia 
O método de desenvolvimento proposto está alinhado com a metodologia descrita. Após a obtenção dos requisitos (fase 1), um protótipo é proposto (fase 2) e avaliado (fase 3), a fim de refinar os requisitos. Esta metodologia iterativa continua com protótipos adicionais e avaliações. Para obter os cenários de contexto e os requisitos do sistema para a fase 1, adotamos um método de cinco estágios. O primeiro estágio visa identificar as variáveis ​​comportamentais, tais como idade e localização demográfica, atividades, atitudes, aptidões, motivações e habilidades e padrões de comportamento significativos, analisando os resultados encontrados. Seguindo estes guias, é possível sintetizar as características e os objetivos relevantes. Depois, a descrição é expandida para ter uma pequena história sobre a vida diária.
Na segunda etapa do CIDI, para obter os requisitos e os cenários de contexto, um problema e uma declaração de visão devem ser produzidos. A terceira etapa consiste em fazer um brainstorming com pessoas de diferentes domínios e usuários finais. O brainstorming deve durar horas e compreender algumas perguntas para estimular o fluxo de idéias. Após o brainstorming, as principais idéias devem ser filtradas.No quarto estágio, as expectativas são definidas pelas mesmas pessoas que fizeram um brainstorming anteriormente. Isso é muito importante para entender o principal usuário final e suas expectativas. No final desta etapa, os cenários de contexto são definidos, tipicamente como um grupo de histórias curtas. Eles devem ser simples e representar o uso da aplicação pelos usuários finais. Finalmente, a análise dos requisitos deve ser feita. Para criar os requisitos, é importante estar atento às informações coletadas nas etapas anteriores. É importante notar que os cenários devem sempre estar presentes durante o processo de desenvolvimento (fase 2) e não apenas na obtenção de requisitos. 
Para o desenvolvimento de uma aplicação projetada levando em consideração os recursos de acessibilidade e usabilidade dos usuários finais, o aplicativo é avaliado ao longo de todo o processo de desenvolvimento (várias iterações da fase 3). O método de avaliação adotado baseia-se em uma metodologia recentemente proposta. Esta metodologia é
adaptada às características da aplicação e seus usuários finais. A avaliação consiste em três fases: validação conceitual, teste de protótipo e teste piloto. Essas três fases estão conectadas, em um processo cíclico, uma vez que os resultados das diversas avaliações irão influenciar o processo de desenvolvimento da aplicação. A primeira fase de avaliação visa coletar informações para verificar a viabilidade da interface e funções do aplicativo. A segunda fase compreende um teste realizado pelos usuários através da interação com o protótipo da aplicação, com a presença de um avaliador para registrar opiniões e sugestões do usuário. O teste piloto é semelhante ao teste do protótipo, mas agrega a avaliação do impacto que a aplicação tem sobre a vida de seus usuários finais. 
3. Modelagem de Processos
Modelagem de processo de negócios é caracterizado por três palavras-chave, ou seja, atividades, vinculadas e objetivas. Isso pode ser visto a partir de algumas das definições de processo de negócios. O processo de negócios é um conjunto de um ou mais procedimentos ou atividades vinculados que, coletivamente, executam um objetivo comercial ou objetivo de política, normalmente dentro do contexto de uma estrutura organizacional que define papéis e relacionamentos funcionais. Outra definição sobre o processo de negócios é um conjunto de tarefas e atividades coordenadas, que envolvem interações humanas e de sistemas, o que levará à realização de um conjunto de objetivos organizacionais específicos.
Essa atividade de "construção" é comumente chamada de modelagem de processos de negócios.
Na condução do modelo de processos de negócios, existem vários obstáculos que podem ser enfrentados. A modelagem de processos de negócios é muitas vezes demorada
e às vezes envolve uma certa quantidade de trabalho redundante devido à semelhança entre os objetos de modelagem. A modelagem de processos de negócios é um processo complicado. Além dessas restrições, a modelagem do processo de negócios também depende, em última análise, do modelo que também é um ser humano.
O modelo de processo de negócios é o resultado do mapeamento para o processo de negócios e esse processo de negócios pode ser um processo de negócios do mundo real como percebido por um modelador ou um processo de negócios conceituado por um modelador. Neste caso, parece que existem duas palavras-chave que tendem a ser subjetivas e dependem da perspectiva do modelo, ou seja, "Perceber" e "conceituar".
Devido às tendências subjetivas que são "suaves" e ao fato de que a modelagem de processos de negócios é muito complicada, o CIDI é realmente adequado para este caso. É dito que construir um modelo de um processo de negócios real é uma tarefa desafiadora porque:
- Os processos nem sempre são claramente visíveis, pois podem passar por toda a organização, muitas vezes funcionalmente estruturada.
- Informações escritas sobre processos de negócios muitas vezes não existem ou não são confiáveis. A única maneira prática de obter informações confiáveis ​​para criar um modelo de processo de negócios real é entrevistando as pessoas envolvidas no processo.
Com base nas informações do modelo de processo da aplicação de cadastro, seguiremos 4 passos que chamaremos de “ciclo de aprendizagem do CIDI”, os passos são:
Descobrir uma situação problemática, incluindo a necessidade de conhecimento do usuário
Formular alguns modelos de atividade propostos relavantes para o processo
Debater a situação, usando os modelos, procurando que debatem ambos:
mudanças que molhorariam a situação e são considerado como desejável e (culturalmente) viável 
as acomodações entre interesses conflitantes que permitirá uma ação a ser tomada
Tomar medidas na situação para provocar melhoria
3.1 Componentes básicos da modelagem de processos 
- Processo: o fluxo de trabalho global de um ponto de partida para sua conclusão bem-sucedida. 
- Tarefas ou Atividades: algo executado por uma pessoa ou por um sistema.
- Fluxos: isso é indicado no mapa do processo conectando linhas e setas.
- Eventos: estes são gatilhos que fazem com que um processo comece, termine ou redirecione um processo para um caminho diferente.
- Gateways: decisões que podem alterar o caminho do processo dependendo de condições ou eventos.
- Participantes: nomeando especificamente as pessoas ou sistemas que executam as tarefas ou atividades.
3.2 Processo de cadastramento de usuários do CIDI
	O projeto do CIDI surgiu com o intuito de integração, treinamento e formação do idoso, onde ele poderá interagir com outras pessoas e se incluírem no mundo digital, realizando atividades diferenciadas em um lugar onde será provido infraestrutura e conforto. Será ministrado curso para os idosos cadastrados, além de palestras e acesso à internet.
	Para realizar o cadastro teremos uma sala de triagem onde o idoso, munido de seus documentos pessoais, irá realizar o cadastro com todas as informações exigidas pelo sistema, de acordo com as características finais do usuário cadastrado, o mesmo será conduzido para as atividades, palestras ou cursos de acordo com o seu perfil. No CIDI teremos um profissional capacitado para realizar esse cadastro e sanar qualquer dúvida posterior do usuário.
	O sistema contará com um banco de dados para guardar todas as informações do usuário, além de prover informações de cada um de acordo com a característica do perfil que o sistema montará com base nas informações preenchidas durante o cadastramento e também com as atividades que forem desenvolvidas pelos usuários durante o período de utilização do CIDI.
	Após a realização do cadastro o mesmo receberá um login e uma senha que expirará no seu primeiro acesso, esse login servirá para:
Efetuar login na rede do CIDI
Obter acesso a internet no laboratório por meio dos desktops
Verificar o histórico de acesso
Histórico de cursos realizados
Acesso ao conteúdo das palestras
Acesso ao Wi-Fi, que poderá ser utilizado com o seu próprio dispositivo móvel 
O laboratório do CIDI terá uma capacidade limitada de usuários, pois o laboratório contará com apenas 13 computadores ligados em rede, onde poderá ser realizada as atividades abaixo:
Acesso à internet
Realização de cursos de informática 
Palestras sobre tecnologia da informação
4. Rede de Computadores e Telecomunicações
Na tecnologia da informação, uma rede informática, também chamada de rede de dados, é uma série de pontos, ou nós, interligados por caminhos de comunicação com a finalidade de transmitir, receber e trocar tráfego de dados, voz e vídeo.
Os dispositivos de rede, incluindo switches e roteadores, usam uma variedade de protocolos e algoritmos para trocar informações e transportar dados para o ponto final pretendido. Cada ponto de extremidade (às vezes chamado de host) em uma rede possui um identificador exclusivo, geralmente um endereço IP ou um endereço de controle de acesso de mídia, que é usado para indicara origem ou o destino da transmissão. Os pontos de extremidade podem incluir servidores, computadores pessoais, telefones e muitos tipos de hardware de rede.
O design da estrutura da rede é necessário para qualquer rede de computadores se for uma rede doméstica ou de escritório. Criamos o design da estrutura de rede antes de instalar e conectar o hardware e o software. Nós reunimos requisitos e elaboramos um plano para evitar futuras questões e formas para uma rede informática segura e confiável. O design da rede é feito de acordo com o tipo e tamanho, ou seja, casa ou pequena empresa ou grande empresa. Nós instalamos hardware, incluindo switches, cabeamento de dados, configuração de equipamentos como modems, roteadores e outros dispositivos.
Os técnicos da CIDI projetam estrutura segura de rede de computadores com base nos três fatores, incluindo Topologia, Protocolo e Internet:
- Uma estrutura áspera de topologia de rede ou forma geométrica é feita em anel, bus, estrela ou qualquer outra forma de acordo com os requisitos. Ethernets usam essa topologia. Quando você quer alta largura de banda, cada computador está conectado com outros dois, e para dar forma a um anel. Quando todos os sistemas estão conectados a um dispositivo único e central, ele faz a forma da estrela. Neste tipo de topologia, nós nos certificamos de que os dados devem passar pelo dispositivo. Quando é necessário ligar cada computador a um cabo central comum, é chamado de estrutura de rede em forma de barramento.
- Os protocolos são configurados para especificar um conjunto de regras e apontar os computadores para sinalizá-los no uso da rede para se comunicar. Protocolos, incluindo TCP / IP, NetBEUI, IPX / SPX, etc. são usados ​​de acordo com a configuração geográfica da rede, ou seja, LAN, GAN ou WAN.
- O design de arquitetura de rede pode ser feito de "peer-to-peer" ou "servidor cliente". Configurações simples e sem complicações são projetadas com configuração peer-to-peer. A estrutura de configuração Cliente-servidor é usada para redes amplas.	
4.1 Infraestrutura de Rede de Computadores do CIDI
A infra-estruturas de rede do CIDI fornecem o caminho de comunicação e os serviços entre usuários, processos, aplicativos, serviços e redes externas externas, incluindo a internet. Será projetado a implementação de uma infra-estrutura de rede local (LAN) robusta, escalável e segura que permita que funcionários locais e remotos acessem aplicativos com base na nuvem e baseados na Web. Em muitos casos, a nova rede LAN será parte dos muitos componentes de hardware existentes já instalados no CIDI. No entanto, esses componentes serão reconfigurados e otimizados para interoperar com os demais componentes da sua nova infra-estrutura LAN. 
Os componentes típicos da infra-estrutura da LAN incluirá:
     Hardware: 
Servidores
13 computadores
switches, hubs e roteadores
Roteadores sem fio
Impressora.
     
Software: 
planejamento de recursos
aplicativos de produtividade e muito mais.
     
Rede 
habilitação de rede
conectividade de internet
Pontos de acesso sem fio (WAPs)
firewall e segurança.
Figura 1 – Topologia Laboratório de Informática.
4.2 Endereçamento IP
Para definir o padrão de endereçamento IP, tínhamos uma gama de opções para escolher, mas foram analisados alguns fatores para ajudar a decidir, principalmente em uma provável extensão da rede de computadores.
As pequenas redes usam a faixa 192.168 e as redes maiores usam a faixa 10.0.0.0, pensando pro-ativamente em uma possível extensão de computadores, a escolha foi baseada em uma chance da rede crescer além de 200 computadores, isso sem contar com os demais dispositivos, como impressora, dispositivos moveis, roteadores e switches.
Será usado um intervalo IP com uma máscara de sub-rede de 255.255.255.0, dessa forma será obtido 256 endereços IP diferentes. O mais baixo no intervalo normalmente não é atribuído a um dispositivo, mas é usado para o nome da rede. O mais alto do intervalo também é usado para o dispositivo e é chamado Endereço de transmissão, cada dispositivo na LAN escuta os pacotes de IP enviados para o endereço de transmissão.
Na rede 192.168.0.0 com máscara de sub-rede 255.255.255.0, em seguida, 192.168.0.0 é o nome da rede e 192.168.0.255 é o endereço de transmissão de rede que deixa 254 outros endereços IP que podem ser atribuídos aos computadores e dispositivos.
4.3 Segurança na Rede do CIDI
Como já sabemos uma rede é dois ou mais computadores e / ou dispositivos de rede (por exemplo, impressora, switch, hub, roteador) conectados à Internet. Como o computador está conectado à Internet ou à rede de área local ou ampla, a ênfase para proteger este computador é colocada na segurança física do computador, controlando o acesso aos dados e protegendo os dados do acesso não autorizado através do fio.
Como estamos usando Windows, aqui estão as etapas mínimas que seguiremos para proteger os dados em um computador conectado a uma rede. 
Protejer o computador no qual os dados confidenciais reside em uma sala trancada, ou segure o computador com um cabo e bloqueio.
Os laptops não são permitidos para este plano de segurança. Não será permitida à entrada de laptop no laboratorio do CIDI
Exigir senhas fortes dos usuários
Restringir o acesso dos dados confidenciais ao pessoal autorizado do CIDI, usando os recursos de segurança disponíveis no sistema operacional
Poderá ser usado Ferramentas administrativas, Política de segurança local para habilitar a complexidade da senha.
 Para verificar as senhas são fortes, poderá ser obtida permissão do coordenador, responsável por administrar o CIDI para auditoria das senhas
 A senha protege seu protetor de tela e configure-o para ativar após 10-15 minutos de inatividade (se estiver usando uma senha com menos de 16 caracteres, configure sua tela protegida por senha para ativar após 3 minutos de inatividade no teclado ou no mouse). Uma vez que o protetor de tela não será ativado por 3-15 minutos, recomenda-se que você bloqueie sua tela (Windows = Windows Key + L) sempre que você se afastar do seu computador, mesmo por alguns minutos.
Habilitaremos a criptografia de disco inteiro ou criptografia baseada em diretório (por exemplo, Windows Encrypting File System ou Veracrypt) para diretórios contendo dados seguros.
Configuraremos o software de análise para apontar arquivos de trabalho temporários para o diretório de dados sensíveis criptografados.
Instalaremos e executaremos periodicamente um programa de apagamento seguro. Este programa será executado mensalmente e depois que os dados seguros foram removidos do computador no final do período de curso. (por exemplo, o Eraser funciona bem)
Não copie ou mova seus dados confidenciais fora do diretório seguro por qualquer motivo
	
	
5. Conclusão 
	Desde o início do desenvolvimento do cadastro de usuários do CIDI , um dos principais focos foi a inclusão de usuários finais no mundo da tecnologia da informação.
A intervenção do usuário é crucial desde a fase inicial, principalmente com sua participação em sessões de brainstorming, para gerar idéias e apoiar a definição de pessoa e cenários. Durante o processo de desenvolvimento contínuo da aplicação de cadastro, os usuários tiveram um papel ativo, participando do processo de avaliação, permitindo assim que a aplicação de cadastro fosse moldada de acordo com os requisitos dos usuários, 
necessidades e capacidades, sofrendo um processo contínuo de redesenho. Neste artigo, todo esse processo foi explicado e os resultados do protótipo foram apresentados. A análise de dados foi qualitativa, levando em consideração o tamanho da amostra de avaliação. Na análise de dados, foi dada prioridade aos questionários, que fornecem informações relacionadas aos pontos fortes e fracos da aplicação e fornecem sugestões de mudanças propostas pelos usuários. 
Ao analisar os pontos fortes da aplicação, podemos dizer que a aplicação é útil, mesmo em fase de desenvolvimento de protótipo,lembrando que além do cadastro, a aplicação cria um perfil com caracteristicas dos usuários, com cursos realizados e participação de palestras. 
Recursos como suporte de esquecimento, imagens de medicação e data de validade (expiração da matricula) na participação dos cursos, eventos e palestras 
foram propostos no brainstorming, e como podemos ver eles parecem ser de interesse para os usuários finais. A função do menu Ajuda é resultado da primeira avaliação do protótipo. Isso mostra que nosso método pode levar ao desenvolvimento de aplicativos úteis para usuários finais. 
Os pontos fracos também forneceram informações importantes. Primeiro, eles fornecem base para a próxima iteração e protótipo. Em segundo lugar, eles mostram que a interação é realmente importante à medida que defendemos em nosso método proposto. Uma vez que as características de interação são apenas na fase inicial de desenvolvimento. Com a intenção de enfrentar as necessidades identificadas na avaliação do aplicação de cadastro, o trabalho futuro deve se concentrar, principalmente, no desenvolvimento de um novo aplicativo de cadastro baseado na fala dos usuários, criando uma interação maior entre o conhecimento adquirido pelos usuários com os cursos e a futuro papel do CIDI.
6. Referência 	
BARROS, GISLAINE S. Modelagem de sistemas de informação. São Paulo: Editora Sol, 2012.
BATEMAN, T.; SNELL, S. Administração: construindo vantagem competitiva. São Paulo: Atlas, 1998.
BEAL, A. Introdução à gestão de tecnologia da informação . 2Beal Educação e Tecnologia, 2007.
BEAL, A. Segurança da Informação: princípios e melhores práticas para proteção de ativos de informação nas organizações. São Paulo: Atlas, 2008.
CAMPOS, A. Sistema de Segurança da Informação: controlando os riscos. 2ª. edição. Florianópolis: Visual Books, 2007.
CERIONI, T. A. Cada peça em seu lugar. Information Week Magazine , São Paulo, ed.122, 2004.
COSTA, IVANIR e PALMEIRA, ANTONIO. Planejamento estratégico de TI. São Paulo: Editora Sol, 2013.
OLIVEIRA, M. K. S., Ética e legislação Profissional – São Paulo: Editora Sol, 2012.
PINTO, G. L.B., Administração de Banco de Dados – São Paulo: Editora Sol, 2012.
PINTO, G. L.B., Matemática Aplicada – São Paulo 2012
RAMOS, A. Security Officer 1 - Guia oficial para formação de gestores em segurança da informação. Porto Alegre: Zouk, 2006.
RAU, K. G. Effective governance of IT: design objectives, roles, and relationships. Information Systems Management, Boston, v. 21, n. 4; p. 35, 2004.
REZENDE, D. A., ABREU, A. F. Tecnologia da informação aplicada a sistemas de informação empresariais . São Paulo: Atlas, 2000.
SEWAYBRIKER, RICARDO. Segurança da informação. São Paulo: Editora Sol, 2012.

Mais conteúdos dessa disciplina