Buscar

ZERADENGUE-6SEM

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

3
Sistema de Ensino Presencial Conectado
Superior em Tecnologia em Análise e desenvolvimento de sistemas
NOME
projeto ZER@ DENGUE
nome
projeto ZER@ DENGUE
Trabalho de portfólio apresentado à Universidade Norte do Paraná - UNOPAR, como requisito parcial para a obtenção de média bimestral na disciplina de Análise e desenvolvimento de sistemas
SUMÁRIO
1	INTRODUÇÃO	3
2	DESENVOLVIMENTO	4
2.1	INTERAÇÃO HOMEM-COMPUTADOR	4
2.1.1	Operação e observação	4
2.1.2	Facilidade de uso da interface homem-máquina	5
2.1.3	Usabilidade e Acessibilidade	5
2.1.4	Padrões de design	7
2.1.5	As dez heurísticas de Nielsen	7
2.2	SISTEMAS DE COMPUTAÇÃOEINFORMAÇÃO	8
2.3	SEGURANÇA DA INFORMAÇÃO	8
2.3.1	Chave Simétrica	9
2.3.2	Chave Assimétrica	9
2.3.3	Criptografia Silábica	10
3	CONCLUSÃO	12
INTRODUÇÃO
Nessa dissertação iremos apresentar a produção textual para o tema ZER@ DENGUE, com base nas matérias estudadas no semestre e, assim, executar todas as tarefas requeridas e relativas ao tema. Com os conceitos em Interação homem-computador, desenvolveremos a tela de cadastro de clientes, analisando os conhecimentos em ergonomia, psicologia das cores e usabilidade, além de modelos de interface.
Com base em estudos e pesquisas, ainda iremos escolher as melhores opções para otimizar o trabalho dos colaboradores, fazendo uma avaliação geral das ferramentas e opções de gestão de conhecimento, tendo em vista, funcionalidades, atendendo tudo àquilo que a empresa necessita.
Aprofundaremos mais sobre a tecnologia que a empresa utilizará, q, com estudos e pesquisas, vamos encontrar soluções que melhorem a segurança e a integridade dos dados de seus clientes e usuários.
. 
DESENVOLVIMENTO
interação homem computador
Uma interface apoiada por computador - na verdade, uma interface de uso - também conhecida como interface homem-máquina (IHM) (human machine interface - HMI), é a parte de um programa de computador que se comunica com o usuário. Na ISO 9241-110, o termo interface de usuário é definido como "todas as partes de um sistema interativo (de software ou hardware) que fornecem informações e controle necessários para que o usuário realize uma determinada tarefa com o sistema interativo." A interface de usuário / interface homem-máquina (HMI) é o ponto de ação no qual o ser humano está em contato com a máquina. O exemplo mais simples é um interruptor de luz: Não se trata de um humano ou de uma "máquina" (a lâmpada), mas de uma interface entre os dois. Para que uma interface homem-máquina (HMI) seja utilizável e faça sentido para as pessoas, deve ser adaptada às suas necessidades e habilidades. Por exemplo, programar um robô para acender a luz seria complicado demais, e um interruptor no telhado não seria prático para uma luz no porão.
Operação e observação
Além da denominação "human machine interface" (HMI), a interface de usuário também possui a denominação de "man machine interface" (MMI) e permite ao operador, em determinadas circunstâncias, ir além da operação da máquina e observar o estado do equipamento, bem como interferir no processo. As informações ("feedback") são fornecidas por meio de painéis de controle, com luzes sinalizadoras, campos de indicação ou botões, ou através de software, utilizando um sistema de visualização executado em um terminal, por exemplo. No caso de um interruptor de luz, o feedback visual vem da impressão de luz com o interruptor ligado e escuridão com o interruptor desligado. A cabine do motorista em um carro também exibe inúmeras interfaces de usuário: dos controles (pedais, volante, botões e hastes indicadoras, etc.) às informações visuais sobre a "máquina", no caso o carro (indicação de velocidade, distância, estação de rádio, sistema de navegação, etc.).
Facilidade de uso da interface homem-máquina
O sucesso de um produto técnico depende de vários produtos, como preço, confiabilidade e ciclo de vida. Da mesma forma, depende de fatores como a manuseabilidade e a facilidade de uso (usabilidade). O ideal é que a interface homem-máquina (HMI) seja intuitivamente autoexplicativa, sem exigir treinamento. Apesar de sua popularidade e simplicidade, o interruptor de luz não é uma interface de usuário ideal, mas um consenso entre dois objetivos contraditórios. O interruptor deve estar próximo ao dispositivo a ser ligado, a própria lâmpada por exemplo (para que não seja necessário procurá-lo). Por outro lado, deve estar próximo à porta (que é onde ele geralmente se encontra), para que não seja necessário procurar por ele no escuro. Outra interface também popular, mas não ideal, é a tela sensível ao toque: aqui, para acessar um programa que recebe e-mails, você toca o símbolo de e-mail na tela. Contudo, ao pressionar o ícone, o dedo cobre o mesmo. Isso geralmente não cria nenhum problema, contudo, não é possível desenhar ou escrever de forma precisa na tela utilizando os dedos.
Usabilidade e Acessibilidade
Usabilidade é a característica que determina se o manuseio de um produto é fácil e rapidamente aprendido, dificilmente esquecido, não provoca erros operacionais, satisfaz seus usuários, e eficientemente resolve as tarefas para as quais ele foi projetado. Já acessibilidade, termo relacionado a acesso para todos, é a possibilidade de qualquer pessoa, independentemente de suas capacidades físico-motoras e perceptivas, culturais e sociais, usufruir os benefícios de uma vida em sociedade, ou seja, de participar de todas as atividades, até as que incluem o uso de produtos, serviços e informação, entre eles a Internet, com o mínimo possível de restrições, essa definição, apesar de muito rigorosa é fundamental, pois a acessibilidade só existe de fato quando todos conseguem acesso a esses benefícios. A acessibilidade digital é mais específica e refere-se ao acesso a qualquer recurso da Tecnologia da Informação. A expressão acessibilidade na Internet é usada, de forma ampla, para definir o acesso universal a todos os componentes da rede mundial de computadores, como chats, e-mail etc. Já a designação acessibilidade na Web, ou e-acessibilidade, refere-se especificamente ao componente Web, que é um conjunto de páginas escritas na linguagem HTML e interligadas por links de hipertexto. A acessibilidade na Web representa para o usuário o direito de ter acesso à rede de informações e de eliminar barreiras arquitetônicas, de disponibilidade de comunicação, de acesso físico, de equipamentos e programas adequados, de conteúdo e apresentação da informação em formatos.
Com relação à acessibilidade de sistemas de informação computadorizados, tais como páginas na Web, existem quatro situações com as quais os usuários com limitações podem se deparar: dificuldades na utilização do mouse, dificuldades na utilização do teclado, dificuldades na visualização do monitor e dificuldades na obtenção de sons de dispositivos de áudio. Pessoas com limitações são aquelas que apresentam, em comparação com a maioria da população, algum tipo de barreira nas atividades básicas do dia-a-dia, tais como limitações relacionadas à locomoção, à visão, à audição e à comunicação.
Figura 01: Tela de cadastro baseada em IHC
Padrões de design
Os princípios e padrões de design de interação são aplicados durante o processo de desenho da interface, ajudando os designers a traduzir os requisitos definidos para o produto em estruturas e comportamentos na interface.
Os princípios de design de interação são guidelines ou regras, tipicamente baseadas em um conjunto de valores e crenças que os designers têm, bem como nas suas experiências em tentar corresponder a esses valores; que endereçam questões de comportamento, forma e conteúdo de uma interface.Já os padrões são considerados soluções recorrentes para problemas comuns, soluções estas que se destacaram de práticas comuns e já bem testadas. Padrões de design de interação não só se preocupam com a estrutura e organização dos elementos da interface, mas também com o comportamento dinâmico e mudançasnesses elementos em resposta às ações do usuário.
As dez heurísticas de Nielsen
Um grupo de princípios bastante conhecido, devido a popularidade de quem os difundiu, são as 10 Heurísticas de Nielsen. São eles:
1 - Visibilidade do estado do sistema
2 - Correspondência entre o sistema e o mundo real
3 - Liberdade e controle do usuário
4 - Consistência e padrões
5 - Prevenção de erros (design defensivo)
6 - Reconhecimento em vez de memorização
7 - Flexibilidade e eficiência de uso
8 - Estética e design minimalista
9 - Ajudar os usuários a reconhecerem, diagnosticarem e recuperarem-se de erros
10 - Ajuda e documentação.
sistemas de Computação e informação
A gestão do conhecimento significa identificar quais são os conhecimentos que seus colaboradores têm e que são usados para fazer o processo funcionar. Em segundo lugar, o conceito também engloba a transformação desses conhecimentos disponíveis em forma de processos, para que desenvolvimento e andamento não fiquem dependentes da competência de alguns funcionários específicos. Por fim, gestão do conhecimento ainda é saber quais são as competências que seriam interessantes você desenvolver para fazer a sua empresa funcionar melhor. Com base nisso, processo à ser desenvolvidopara atender a Equipe deVistoria Zer@Dengue para otimizar seu tempo de atividade na rua, vai trabalhar em cima de uma gestão de tempo e conhecimento. 
Podemos então mencionar a combinação de trilhas de aprendizagem, simulações práticas, implantação de plataformas de Ensino à Distância (LMS – Learning Machine System), gamificação, comunidades de prática e programas de certificação. Para assim otimizar o trabalho dos colaboradores do projeto.
segurança da informação
A criptografia é a forma mais segura de se trabalhar com a informação nos dias de hoje. Sistemas de bancos, e-mails, sites de compras, entre outros, utilizam a criptografia para impossibilitar o acesso não autorizado a determinadas informações, pois a informação é o “tesouro” da empresa. Essa técnica, criptografia, consiste em um conjunto de caracteres emaranhados impossível de serem compreendido. Para podemos compreender a mensagem criptografada precisamos de sua chave, que nada mais é que a forma de realizar a decriptação da mensagem tornando seu texto legível. Sendo assim, se uma pessoa não possuir a chave torna-se praticamente impossível descobrir a informação. Um dos métodos mais conhecidos, e também mais antigos, de criptografia é o código César. Também temos outras formas de cifra que são as chaves simétricas e assimétricas.
Chave Simétrica
	A criptografia simétrica usa a mesma chave tanto para criptografar como para descriptografar dados. Os algoritmos que são usados para a criptografia simétrica são mais simples do que os algoritmos usados na criptografia assimétrica. Em função desses algoritmos mais simples, e porque a mesma chave é usada tanto para criptografar como para descriptografar dados, a criptografia simétrica é muito mais rápida que a criptografia assimétrica. Portanto, a criptografia simétrica é adequada à criptografia e à descriptografia de uma grande quantidade de dados. Como já foi dito, esse tipo de criptografia utiliza a mesma chave para criptografar e descriptografar a informação. Na figura 2.2 podemos ver como isso funciona. O indivíduo ou indivíduos que tem posse da chave, pode cifrar e decifra a mensagem, daí o motivo de manter essa chave em segurança.
			Figura 02: Chave Simétrica
 Os algoritmos de chave simétrica têm uma grande desvantagem que é a exigência de uma chave secreta compartilhada. Essas chaves estão sujeitas a serem descobertas por um potencial adversário criptográfico, sendo necessário realizar a sua troca com certa frequência. Por outro lado, seu uso tem um custo menor e se for bem elaborada pode ter uma qualidade equivalente ao da chave assimétrica.
Chave Assimétrica
	A criptografia assimétrica usa duas chaves diferentes, porém matematicamente relacionadas, para criptografar e descriptografar dados. Essas chaves são conhecidas como chaves privadas e chaves públicas. Em conjunto, essas chaves são conhecidas como par de chaves. A criptografia assimétrica é considerada mais segura do que a criptografia simétrica, porque a chave usada para criptografar os dados é diferente da que é usada para descriptografá-los. Contudo, como a criptografia assimétrica usa algoritmos mais complexos do que a simétrica, e como a criptografia assimétrica usa um par de chaves, o processo de criptografia é muito mais lento quando uma organização usa a criptografia assimétrica do que quando usa a simétrica. Pois bem, mesmo tendo um custo mais elevado a criptografia assimétrica é uma das melhores opções para proteger a informação. As chaves públicas podem ser distribuídas livremente via e-mails e outros meios, enquanto a chave privada deve ser conhecida apenas por seu proprietário. A mensagem só pode ser decifrada pela chave privada correspondente. Na figura 2.3 podemos entender melhor como esse isso funciona. Os indivíduos com a chave pública cifram a mensagem enquanto apenas o indivíduo com a chave privada pode decifrar a mensagem.
Figura 03: Chave Assimétrica
Criptografia Silábica
Como pedido nas orientações para a realização desta produção textual, elaboramos uma criptografia compatível com oZER@DENGUE. Nossa proposta é uma criptografia que consiste na troca de algumas das silabas mais utilizadas por caracteres especiais e as demais silabas terão a troca de suas letras por números e letras diferentes, como o código de César, só que mais elaborado.
Quando realizamos a nossa pesquisa nas faculdades vimos a necessidade de manter certas informações em segurança, e para isso a criptografia é uma grande aliada. Por exemplo: se uma pessoa, hacker, invadir o sistema da faculdade ele poderá ter acesso a informações da faculdade e informações de seus alunos, o que prejudicaria muito a imagem da instituição. Más, se a instituição mantiver esses dados criptografados ela não estará correndo o risco de ter a sua reputação diminuída.
Para fazer a nossa cifra, primeiro escolhemos algumas das silabas mais utilizadas em palavras do nosso idioma e substituímos por caracteres especiais – veja o quadro 1. Depois, pegamos as letras do alfabeto e utilizamos a lógica do código de César com uma chave de 7 unidades. Por fim, substituímos as letras do alfabeto pelos números de 9 a 2 utilizando uma chave de 4 unidades. Assim, a letra A ficou sendo o número 9, a letra E ficou sendo o número 8, e assim por diante. Seguindo a lógica que aplicamos, determinadas letras podem ser representadas por diferentes caracteres, ou seja, diferentes símbolos podem ser utilizados para representar a mesma letra.
Quadro 1 – Criptografia silábica
	Silabas
	CIFRA
	
	LETRAS
	CRIFRA
	BA
	)&
	
	A
	9
	BE
	#$
	
	B
	I
	BI
	@#
	
	C
	J
	BO
	&%
	
	D
	K
	CA
	@@
	
	E
	8
	CI
	(?
	
	F
	M
	CHA
	&#
	
	G
	N
	CO
	@º
	
	H
	O
	DA
	!?
	
	I
	7
	DE
	##
	
	J
	Q
	DI
	*(
	
	K
	R
	DO
	$%
	
	L
	S
	FA
	)#
	
	M
	6
	FE
	$$
	
	N
	U
	FO
	@#
	
	O
	V
	JA
	%#
	
	P
	W
	LA
	ª%
	
	Q
	5
	MA
	($
	
	R
	Y
	ME
	%)
	
	S
	Z
	NA
	*%
	
	T
	A
	NE
	((
	
	U
	4
	PA
	@(
	
	V
	C
	RA
	*$
	
	W
	D
	TA
	@&
	
	X
	E
	TE
	)%
	
	Y
	2
	VA
	$%
	
	z
	G
	Espaço antes de vogais
	{
	
	Espaço antes de consoantes
	]
conclusão
Ao final da produção textual, concluímos as etapas necessárias para chegar ao objetivo final.Levando em conta todo o conhecimento adquirido ao longo do semestre, trabalhamos com as matérias estudadas e fizemos todas as tarefas de forma coesa. Primeiramente, desenvolvemos o protótipo de tela com visando a melhor personalização dos usuários, tendo em vista a parte ergonômica e psicologia, assim com as técnicas já integradas de Interação humano-computador.
Com pesquisas e estudos, levantamos as melhores opções para otimizar o desenvolvimento do projeto e o trabalho dos colaboradores para melhor desempenho, usando algumas ferramentas, levando em consideração todas as suas vantagens e benefícios.Após compreendermos mais à fundo o funcionamentoda tecnologia utilizada, desenvolvemos métodos modernos e mostramos sugestões de como melhorar a segurança desse dos dados pessoais de cadastro de cada cliente individualmente.
.
REFERÊNCIAS.
INTERAÇÃO HUMANO-COMPUTADOR. Disponível em:http://ppgsi.each.usp.br/interacao-humano-computador/ Acesso 15 Mar 2020.
TUDO SOBRE IHC. Disponível em:https://www.devmedia.com.br/artigo-engenhariade-software-16-interacao-humano-computador/14192 Acesso 19 Mar 2020.
HOMEM -MAQUINA Disponível em: https://www.google.com/search?q=interfa%C3%A7e+homem+maquina&oq=interfa%C3%A7e+homem+maquina&aqs=chrome..69i57j0l7.4055j0j4&sourceid=chrome&ie=UTF-8.Acesso 19 Mar 2020.
SEGURANÇA DA INFORMAÇÃO Disponível em: https://www.portalgsti.com.br/seguranca-da-informacao/sobre/Acesso 22 Mar 2020.

Outros materiais