Buscar

PORTFOLIO UNOPAR ADS DO 6 SEMESTRE zer@dengue

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

10
Sistema de Ensino Presencial Conectado
Superior em Tecnologia em Análise e desenvolvimento de sistemas
ALUNO
zer@dengue
CIDADE 
2020
ALUNO
zer@dengue
Trabalho interdisciplinar apresentado à Universidade Norte do Paraná (Unopar) como requisito parcial para a obtenção de média semestral na disciplina de Interação Humano-Computador, Ética, Política e Sociedade, Sistemas de Computação e Informação, Segurança da Informação.
Orientador: Tutor: Eduardo Viana de Almeida
Profª.: Iolanda Cláudia Sanches Catarino 
Profº.: NC 
Profº.: Marco Ikuro Hisatomi
Profª.: Adriane Aparecida Loper
CIDADE
2020
SUMÁRIO
1	INTRODUÇÃO	3
1.1	OBJETIVO	3
2	DESENVOLVIMENTO DE SISTEMA	4
2.1	interação humano-computador	4
2.1.1	Padrão de design	5
2.2	PROTOTIPAÇÃO DO SISTEMA ZER@DENGUE	6
2.3	sistemas de computação e informação	11
2.4	segurança da informação	12
3	CONCLUSÃO	16
4	REFERÊNCIAS BIBLIOGRÁFICAS	17
5	REFERÊNCIAS BIBLIOGRÁFICAS	18
INTRODUÇÃO
Está fundamentado no estudo de caso para o desenvolvimento de um sistema web e mobile para o Ministério da Saúde, um projeto em execução com formulários responsivo através dos cadastramentos dos locais suspeitos no Sistema Zer@Dengue pelos cidadãos em todo território nacional.
O conhecimento tem grande importância na busca de soluções para as organizações com coletas de dados e armazenando para serem refinados que podem auxiliarem nas tomadas de decisões. 
Na projeção de escopo mentalmente conforme os conceitos do estudo de caso, um protótipo de web site e mobile para identificar os casos dos locais suspeitos do mosquito com cronograma de visitação registrados e monitorado, com atual tecnologias de inteligência de negócios em colaborar com os vistoriadores num cronograma de visitação nas áreas suspeitas, visando um sistema de funcionalidades mínimas básicas com coletas de dados para refinar as informações através de tecnologia inteligente de negócios e segurança. 
OBJETIVO
Desenvolver soluções através do conhecimento obtido até o momento sobre as matérias estudadas conforme o estudo de caso desse semestre proposto em construir um sistema para atender o Ministério da saúde em descobrir os locais suspeitos cadastrados no sistema web e mobile por todos cidadãos do território nacional. 
DESENVOLVIMENTO de sistema
As atividades executadas pelas pessoas nos aplicativos em um todo, está de alguma forma relacionada com o uso de dados e de informações na busca de solucionar algo ou alguma coisa, ou seja, é necessário compreender como o conhecimento está posicionado no atual contexto histórico, pois, dessa forma, é possível entender o seu grau de importância para as organizações. Contudo, dados e informações possibilitarão identificá-los e gerar os conhecimentos para Sistema Zer@Dengue, em desenvolver um sistema web e mobile responsivo para que o Ministério da Saúde na coleta de dados através dos campos de formulários interativo e fácil do cidadão entender o que precisa fornecer para que os vistoriadores possa estar fiscalizando os locais suspeitos em todo território nacional.
Assim, na geração e o armazenamento desses dados é que entra as ferramentas BI (Business Intelligence)- Inteligência de Negócios para ter um cronograma de visitação feito pelos seus vistoriadores os locais suspeitos e monitorado para atender o processo de roteiro de onde é preciso uma estratégia de tomada de decisão e como planejamento estratégico a solucionar a situação problema encontrada por Alberto que caminhava próximo de sua casa e encontrou um terreno baldio com vários entulhos.
interação humano-computador
Nessa produção textual para o tema Zer@Dengue, com base nas matérias estudadas no semestre e, os conceitos em Interação humano-computador, desenvolveremos a tela de cadastro de clientes, analisando os conhecimentos em ergonomia, psicologia das cores e usabilidade, além de modelos de interface.
Figura 1- interação do sistema web e mobile zer@dengue
É importante o conhecimento na busca de soluções, será necessário entender como as interfaces pode atender a diversos tipos de seguimento, sendo assim, com a matéria de interação humano-computador o potencial das tecnologias da informação e comunicação fazem com que a interação nos mais diversos setores da vida humana, os aplicativos de funcionalidades atrativa está direcionado a satisfação do usuário por interagir com o computador que cada vez mais está ao alcance de todos. 
Etapas que proporcionara a organização das ideias na estrutura em documentar as regras de negócios, para que as informações coletadas do estudo de caso proposto em executar o sistema de informação com funcionalidades básicas mínimas de segurança na usabilidade, comunicabilidade e aplicabilidade em sistema web e mobile desse semestre proposto.
Padrão de design
Padrões de design de interação não só se preocupam com a estrutura e organização dos elementos da interface, mas também com o comportamento dinâmico e mudanças nesses elementos em resposta às ações do usuário. São tecnologia para web e mobile responsivo para o sistema proposto neste projeto é de maneira simples e organizada de conhecimento atuante, a análise do problema e desenvolver a solução através de software, aplicativos, entre outros.
 
Figura 2- padrão design web e mobile zer@dengue
São aplicados durante o processo de desenho da interface, ajudando os designers a traduzir os requisitos definidos para o produto em estruturas e comportamentos na interface do sistema web e mobile Zer@Dengue.
Prototipação do sistema zer@dengue
Esse sistema web e mobile propõe uma interface de funcionalidades básica de campos em formulários facilitador no cadastrar cidadão, vistoriador, local suspeito do foco da dengue e registro de monitoramento, como demonstrado em sequencias as figuras com os prints das telas.
Figura 2- Telas web proposto sistema Zer@Dengue – LOGIN
Fonte: própria (2020)
Figura 3- Telas web proposto sistema Zer@Dengue – cadastro cidadão
Fonte: própria (2020)
Figura 4- Telas web proposto sistema Zer@Dengue – cadastro vistoriador
Fonte: própria (2020)
Figura 5- Telas web proposto sistema Zer@Dengue – Inclusão local suspeito
Fonte: própria (2020)
Figura 6- Telas web proposto Zer@Dengue – Registro do monitoramento
 
Fonte: própria (2020)
Figura 7- Telas login mobile proposto para sistema Zer@Dengue 
 
Fonte: própria (2020)
Figura 8- Telas cadastros mobile do sistema Zer@Dengue
 
Fonte: própria (2020)
Figura 9- Telas inclusão e registro do local - mobile do sistema Zer@Dengue
 
Fonte: própria (2020)
sistemas de computação e informação
Os sistemas de computação têm por finalidade a manipulação de dados com as ferramentas - BI é uma sigla que significa Inteligência de Negócios (Business Intelligence), o Data Warehouse que armazena grandes dados geográficos organizados para que os repositórios como o Data Mart adquire os registros do banco de dados que trabalha com a divisão de camadas, e que o refinamento desses dados pelo Data Mining, apresenta a integração dessas tecnologias para que todas usam essa linguagem de formas distintas.
Figura 10 -Ferramentas Tecnologia da Informação - BI (Business Intelligence) - Inteligência de Negócio.
Em que OLAP - (Online Analytical Processing) - é um software cuja tecnologia de construção permite aos vistoriadores do Ministério da Saúde analisar e visualizar dados dos locais suspeitos da dengue cadastrados pelos cidadãos de todo território nacional de forma rápida, consistente e principalmente interativa. 
Figura 11 - Ferramenta OLAP - (Online Analytical Processing) -Cronograma de fiscalização dos locais.
Sendo assim, um sistema de informações geralmente é utilizado para automatizar processos de negócio em uma organização, esses processos da organização devem ser bem compreendidos para que o restante das atividades do processo de desenvolvimento flua de acordo com as reais necessidade do Ministerio da Saúde em combater o foco do mosquito da dengue e cada operandoé empilhado numa pilha de processo, e que quando se encontra, desempilha- se o número apropriado de dados, e realiza-se o processo devido e empilha-se o resultado para tomadas de decisão melhorado no combate à dengue em todo território nacional.
Figura 12 – implementado no OLAP - (Online Analytical Processing) -Cronograma do local.
Como base nisso, o processo para atender a Equipe de Vistoria Zer@Dengue para otimizar seu tempo de atividade na rua, vai trabalhar em cima de uma gestão de tempo e conhecimento.
segurança da informação
A segurança da informação é repleta de casos reais que muitas vezes viram notícias de taques cibernéticos contra empresas, governos e países, com as mais variadas motivações, que vão desde uma simples diversão até o uso de ferramentas de ataque como arma de guerra, ou seja, nos últimos tempos, há ainda a forte atuação do crime organizado, visando se beneficiar dos lucros com a exploração de vulnerabilidades em sistemas.
 Logo, aumenta mais os desafios dos profissionais de segurança da informação no quesito de conceitos básicos de segurança da informação. 
 
Figura 12- Implementação sistema web e mobile do zer@dengue.
As formas de segurança implementada no atual contexto são amplas e o sistema Zer@Dengue defini através dos valores dos campos enviados de formulários.
 Na implementação proposta é a criptografia, que é a forma mais segura de se trabalhar com a informação nos dias de hoje. Sistemas de bancos, e-mails, sites de compras, entre outros, utilizam a criptografia para impossibilitar o acesso não autorizado a determinadas informações, pois a informação é o “tesouro” da empresa. Essa técnica, criptografia, consiste em um conjunto de caracteres emaranhados impossível de serem compreendido, ou seja, para podemos compreender a mensagem criptografada precisamos de sua chave, que nada mais é que a forma de realizar a decriptação da mensagem tornando seu texto legível.
 Sendo assim, se uma pessoa não possuir a chave torna-se praticamente impossível descobrir a informação e um dos métodos mais conhecidos, e também mais antigos, de criptografia é o código César, como também temos outras formas de cifra que são as chaves simétricas e assimétricas.
 A criptografia simétrica usa a mesma chave tanto para criptografar como para descriptografar dados. Os algoritmos que são usados para a criptografia simétrica são mais simples do que os algoritmos usados na criptografia assimétrica. Em função desses algoritmos mais simples, e porque a mesma chave é usada tanto para criptografar como para descriptografar dados, a criptografia simétrica é muito mais rápida que a criptografia assimétrica. 
Portanto, a criptografia simétrica é adequada à criptografia e à descriptografar de uma grande quantidade de dados. Como já foi dito, esse tipo de criptografia utiliza a mesma chave para criptografar e descriptografar a informação, e podemos ver como isso funciona. O indivíduo ou indivíduos que tem posse da chave, pode cifrar e decifra a mensagem, daí o motivo de manter essa chave em segurança.
Figura13 – criptografia simétrico.
 Os algoritmos de chave simétrica têm uma grande desvantagem que é a exigência de uma chave secreta compartilhada. Essas chaves estão sujeitas a serem descobertas por um potencial adversário criptográfico, sendo necessário realizar a sua troca com certa frequência. Por outro lado, seu uso tem um custo menor e se for bem elaborada pode ter uma qualidade equivalente ao da chave assimétrica.
A criptografia assimétrica usa duas chaves diferentes, porém matematicamente relacionadas, para criptografar e descriptografar dados.
Essas chaves são conhecidas como chaves privadas e chaves públicas. Em conjunto, essas chaves são conhecidas como par de chaves. A criptografia assimétrica é considerada mais segura do que a criptografia simétrica, porque a chave usada para criptografar os dados é diferente da que é usada para descriptografá-los.
Contudo, como a criptografia assimétrica usa algoritmos mais complexos do que a simétrica, e como a criptografia assimétrica usa um par de chaves, o processo de criptografia é muito mais lento quando uma organização usa a criptografia assimétrica do que quando usa a simétrica. Pois bem, mesmo tendo um custo mais elevado a criptografia assimétrica é uma das melhores opções para proteger a informação. Os indivíduos com a chave pública cifram a mensagem enquanto apenas o indivíduo com a chave privada pode decifrar a mensagem.
Figura 14 – criptografia assimétrico.
Nas orientações para a realização desta produção textual, elaboramos uma criptografia compatível com o sistema do Zer@Dengue, ou seja, a empresa XXX desse semestre, propôs que é uma criptografia que consiste na troca de algumas das silabas mais utilizadas por caracteres especiais e as demais silabas terão a troca de suas letras por números e letras diferentes, como o código de César, só que mais elaborado. 
Logo, a criptografia é uma grande aliada, assim, se o Ministério da Saúde mantiver esses dados criptografados ela não estará correndo o risco de ter seus dados coletados em má reputação e com mais precisão guardada as informações dos usuários que loga de todo o território nacional. Para fazer a cifra, primeira escolha algumas das silabas mais utilizadas em palavras do nosso idioma e substitui por caracteres especiais. Depois, as letras do alfabeto, e utiliza a lógica do código de César com uma chave de 7 unidades. 
Por fim, substitua as letras do alfabeto pelos números de 9 a 2 utilizando uma chave de 4 unidades. Assim, a letra (A) ficou sendo o número (9), a letra (E) ficou sendo o número (8), e assim por diante. Seguindo a lógica que aplica, determinadas letras podem ser representadas por diferentes caracteres, ou seja, diferentes símbolos podem ser utilizados para representar a mesma letra.
CONCLUSÃO
Esse projeto desafiador na construção de aplicativo para o cenário imaginário de cadastramento em formulários web, teve muito percalços devido à dificuldade de dados, para obter as informações precisas em gerar o conhecimento sobre a forma de desenvolver as aplicações em soluções dos problemas. Sendo que, todo o conhecimento adquirido ao longo do semestre trabalhado as matérias estudadas, no intuito desenvolver o protótipo de tela com visando a melhor personalização dos usuários, tendo em vista a parte ergonômica e psicologia e com as técnicas já integradas de Interação humano-computador.
 Diante deste nicho, se necessita cada vez mais do conhecimento para gerenciar uma plataforma de registro monitorado pelos serviços de mapa google e coletar os dados como as informações precisa e armazenando em bancos de dados pra ser refinados por tecnologia atuante nas estratégias de tomada de decisão desse segmento, se torna uma realidade alcançável. 
Sendo que o curto espaço de prazo dá pra apresentar de forma pratica e simples a usabilidade no processamento de dados em serviços de localização de diversos serviços de georreferencia que apresenta as funcionalidade de recursos através de conexão com internet para encontrar o foco suspeito da dengue através das denúncias feito pelos cidadãos de todo território nacional.
Por fim, torna uma solução de forma dinâmica ao combate à dengue que e tão presente e constante em nosso meio como qualquer outra doença atual, e que o desafio traz o estudo de documentação de softwares e análise do projeto para dá mais segurança e firmeza no aplicativo com validações básicas, no intuito de alcançar os objetivos propostos com sucesso alunos cem por cento online.
	
	
REFERÊNCIAS BIBLIOGRÁFICAS
Business Intelligence - Mais de 15 anos de Experiência<https://www.wdiscovery.com.br> - Acesso em 12 de abr de 2020.
CÂNDIDO, Carlos Henrique. Modelagem ER: brModelo 2.0. Disponível em: <http://sis4.com/brModelo/Default.aspx> Acesso em: 16 abr. 2016. 
ELMASRI, Ramez; NAVATHE, Shamkant. B. Sistemas de banco de dados. 6ª ed. São Paulo: Pearson Addison Wesley, 2011. 
GOODRICH, Michael T.; TAMASSIA, Roberto. Estruturas de dados & algoritmos emJava. Rio Grande do Sul: Bookman, 2010. 
GUEDES, Gilleanes T. A. UML 2: uma abordagem prática. São Paulo: Novatec Editora, 2011. 
GONÇALVES, Anderson Emidio Macedo. SEPE, Adriano, TERRA, Paulo Henrique. Programação para Web II. Londrina: Editora e Distribuidora Educacional S.A., 2018. 
HEUSER, Carlos Alberto. Projeto de Banco de Dados. Porto Alegre: Editora Sagra, 1998. 
HOMEM -MAQUINA Disponível em: https://www.google.com/search?q=interfa%C3%A7e+homem+maquina&oq=interfa%C3%A7e+homem+maquina&aqs=chrome..69i57j0l7.4055j0j4&sourceid=chrome&ie=UTF-8.Acesso 19 Mar 2020.
INTERAÇÃO HUMANO-COMPUTADOR. Disponível em: <http://ppgsi.each.usp.br/interacao-humano-computador/ Acesso 15 Mar 2020.
MAGRANI, Eduardo, A internet das coisas / Eduardo Magrani. — Rio de Janeiro: FGV Editora, 2018. 
MAITINO Neto, Roque. Engenharia de Software. Londrina: Editora e Distribuidora Educacional S.A., 2016. 
NUNES, Sérgio Eduardo. SANTANA, Gisele Alves. Tecnologia da Informação na Gestão do Conhecimento. Londrina: Editora e Distribuidora Educacional S.A., 2018. 152 p.
NAKAMURA, Emílio Tissato. Segurança da Informação e de Redes. Londrina: Editora e Distribuidora Educacional S.A., 2016. 224.
REFERÊNCIAS BIBLIOGRÁFICAS
NAKAMURA, Emílio Tissato. Sistema de Informação. Londrina: Editora e Distribuidora Educacional S.A., 2016. 22.
 RAMPAZZO, Lino. Metodologia científica: para alunos dos cursos de graduação e pós-graduação. São Paulo: Stiliano, 1998. 
REIS, José Luís. O marketing personalizado e as tecnologias de Informação. Lisboa: Centro Atlântico, 2000. 
TERRA, Paulo Henrique. Projeto Orientado a Objeto. Londrina: Editora e Distribuidora Educacional S.A., 2018. 
SEGURANÇA DA INFORMAÇÃO Disponível em: https://www.portalgsti.com.br/seguranca-da-informacao/sobre/Acesso 22 Mar 2020.
TUDO SOBRE IHC. Disponível em:https://www.devmedia.com.br/artigo-engenhariade-software-16-interacao-humano-computador/14192 Acesso 19 Mar 2020.
UNIVERSIDADE FEDERAL DO PARANÁ. Biblioteca Central. Normas para apresentação de trabalhos. 2. ed. Curitiba: UFPR, 1992. v. 2.
VALIDANDO O CPF EM UMA APLICAÇÃO JAVA- Acesso em 20 de mar de 2020 <https://www.devmedia.com.br/validando-o-cpf-em-uma-aplicacao-java/22097>

Continue navegando