Baixe o app para aproveitar ainda mais
Prévia do material em texto
Santana-AP 2017 ADRIANO ANDERSON ATAÍDE CAVALCANTE SISTEMA DE ENSINO PRESENCIAL CONECTADO ANÁLISE E DESENVOLVIMENTO DE SISTEMAS TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO NO COTIDIANO ACADÊMICO Santana-AP 2017 TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO NO COTIDIANO ACADÊMICO Trabalho de Análise e Desenvolvimento de Sistemas apresentado à Universidade Norte do Paraná - UNOPAR, como requisito parcial para a obtenção de média bimestral na disciplina de Interação Humano- Computador; Sistemas de Computação e Informação; Segurança da Informação e Ética Política e Sociedade Orientador: Prof.ª Adriane Loper; Prof.º Marco Hisatomi Prof.ª Merris Mozer; e Prof.º Tiaraju Dal Pozzo Pez. ADRIANO ANDERSON ATAÍDE CAVALCANTE SUMÁRIO 1. INTRODUÇÃO ........................................................................................................ 3 2. OBJETIVO .............................................................................................................. 4 3. IHC–PROTÓTIPO DE TELA ................................................................................... 5 4. A APLICAÇÃO DE SISTEMAS DE COMPUTAÇÃO E INFORMAÇÃO EM UMA FACULDADE UTILIZANDO O SIO E O SIG .............................................................. 6 4.1 JUSTIFICATIVA .................................................................................................... 6 4.2 UTILIZANDO O SIO E O SIG ................................................................................ 7 REFERÊNCIAS ........................................................................................................... 9 5. CRIPTOGRAFIA:CÓDIGO DE CESAR E TIPOS DE CHAVES ........................... 10 5.1.1 PRINCÍPIOS DA CRIPTOGRAFIA .................................................................. 10 5.1.2 CÓDIGO DE CESAR........................................................................................ 10 5.1.3 CIFRA MONOALFABÉTICA ............................................................................. 11 5.1.4 CHAVE SIMÉTRICA......................................................................................... 12 5.1.5 CHAVE ASSIMÉTRICA .................................................................................... 12 6. A TECNOLOGIA COMO FERRAMENTE PARA INTREGRAR E INCLUIR PESSOAS ................................................................................................................. 14 7. CONCLUSÃO ....................................................................................................... 16 REFERÊNCIAS ......................................................................................................... 17 3 1 INTRODUÇÃO Este trabalho levará o leitor a refletir e entender melhor o uso da tecnologia dentro das faculdades. Pois, a tecnologia está presente desde o primeiro contato dos alunos com a faculdade até o seu dia a dia em sala de aula e nos diversos trabalhos realizados pela instituição. Assim, podemos perceber que existe muita informação, e ela precisa ser gerenciada e protegida de possíveis ameaças digitais. Falarei em quatro momentos de forma clara e objetiva sobre o conceito de Interação Homem-Computador, Sistemas de Computação e Informação, Segurança da Informação, e um pouco sobre como a tecnologia da informação e utilizada como ferramenta de para integrar e incluir pessoas no meio acadêmico. No primeiro momento do trabalho, apresentarei um protótipo de tela, onde o leitor poderá ver uma tela que segue os conceitos de Interação Humano- Computador (IHC), como: comunicabilidade e acessibilidade, tornando a tela protótipo um ambiente fácil e agradável de ser visualizada e utilizada. No segundo momento, demostrarei a aplicação de dois Sistemas de Computação e Informação, em um ambiente de uma Faculdade: Utilizando o SIO (Sistema de Informação Operacional) e o SIG (Sistema de Informação Gerencial), mostrando ao leitor quais são os beneficio da sua implantação. No terceiro momento, falarei de Segurança da informação, falando sobre criptografia: O Código de Cesar, e tipos de chaves, falarei também como podemos levar esse conceito de segurança para nosso cotidiano. No quarto e último momento, falarei da tecnologia como ferramenta para integrar e incluir pessoas: o leitor poderá perceber como a tecnologia se faz presente em nossas vidas e como ela pode ser utilizada para nos auxiliar e integrar ou incluir diferentes tipos de pessoas no mundo real e virtual. 4 2 OBJETIVO O objetivo deste trabalho é proporcionar ao leitor entender quais são os sistemas de informação mais adequados no meio acadêmico das faculdades, e que esses sistemas necessitam de segurança, pois a informação é o “tesouro” de uma empresa. Verá que nos dias de hoje a criptografia é o meio mais eficaz de garantir a segurança da informação. Também, fazendo-o entender como a tecnologia pode ser utilizada para integrar e incluir pessoas. 5 3 INTERAÇÃO HUMANO-COMPUTADOR – PROTÓTIPO DE TELA “Vemos, pois, que a interface é tanto um meio para a interação usuário- sistema, quanto uma ferramenta que oferece os instrumentos para este processo comunicativo. Desta forma a interface é um sistema de comunicação”. (SOUZA, 1999). Seguindo os conceitos de IHC como: interface, qualidade e comunicabilidade, acessibilidade e também o conceito de cores, elaborei um protótipo de uma tela simulando uma página de web de uma faculdade. Figura 1.1 – protótipo de tela para site de faculdade 6 4 A APLICAÇÃO DE SISTEMAS DE COMPUTAÇÃO E INFORMAÇÃO EM UMA FACULDADE UTILIZANDO O SIO E O SIG 4.1 JUSTIFICATIVA Após realizar visitas e levantamento em diversas faculdades e analisar as informações de todo o sistema operacional, cheguei à conclusão que os melhores sistemas de informação a serem aplicados são: O SIO (sistema de informação operacional) e o SIG (sistema de informação gerencial). Pois ambos apresentam os conceitos necessários para o gerenciamento da instituição e a tomada de decisões da empresa. 7 4.2 UTILIZANDO O SIO E O SIG Após o levantamento das informações em diversas faculdades, percebi que podem ser aplicados esses dois tipos de sistemas: SIO (sistema de informação operacional) e SIG (sistema de informação gerencial). De acordo com o site Team Software, o SIO é: Um sistema formado por operações rotineiras; normalmente trabalha com um grande volume de operações de entrada e saída. Exemplos: formulários de cadastros, relatórios de conferência de dados, listagens, consultas e modificações de dados. Sendo assim, para uma melhor realização de todos os trabalhos rotineiros de uma faculdade, tais como, formulários, cadastros de alunos, relatórios de classe, relatórios de instituição, contagem de carga horária de cursos, lançamento de notas, controle da biblioteca, entrada e saída de veículos do estacionamento, entre outros, se faz necessária à implantação do SIO. Para auxiliar na tomada de decisões da faculdade se faz necessária a implantação do SIG. Esse sistema transforma os: Dados provenientes dos sistemas de informação operacional da organização, agrupando-os para facilitar a tomada de decisão pelo corpo gerencial. Proporcionam aos gerentes relatórios e acessos on-line para verificação do desempenho atual e registros históricos da empresa. (Perini, Luís Cláudio – 2010). Com o levantamento e agrupamento dos dados torna-se mais fácil na hora da universidade tomar determinadas decisões. Todas as faculdades analisadas tinham plataformas online para seus alunos realizarem consultas como: boletim, conteúdo das aulas, e atividades propostas.Sendo assim, podemos notar a importância de um SIO para a faculdade. Vamos imaginar: a faculdade realiza seus trabalhos rotineiros, dentre eles o lançamento das notas dos alunos em seu portal eletrônico. Pois bem, para lançar as notas os alunos são avaliados por seus professores, seguindo os critérios da instituição. Depois os professores ou responsáveis lançam essas notas no sistema e, por fim, os alunos podem acessar suas notas no ambiente virtual da instituição. 8 Falando assim é bem fácil. Más uma faculdade pode ter milhares de alunos, e eles podem estar espalhados por várias cidades e estados do país. Como gerenciar toda a rede de ensino dessa faculdade? Com um sistema de informação operacional. Pois, todas as informações necessárias para a instituição de ensino estarão disponíveis e organizados de modo a auxiliar seus trabalhos. Agora, o que se pode fazer com tanta informação? Será que apenas os alunos serão beneficiados com isso, ou a instituição poderá utilizar, como no exemplo das notas dos alunos, essas informações para melhorar sua metodologia? A resposta é sim. Para isso ela utilizará o sistema de informação gerencial (SIG). Com a implantação desse sistema a faculdade poderá analisar todos os dados obtidos pelo SIO e tomar decisões voltadas para a melhoria de seus trabalhos e metodologia de ensino. Vejamos esse exemplo: depois que os dados do SIO foram agrupados pelo SIG, a equipe da faculdade, através dos relatórios obtidos, pode notar que um de seus cursos está tendo um rendimento muito baixo na maioria de seus polos. Então a equipe da faculdade vê a necessidade de tomar uma decisão para solucionar o problema. A partir do momento que eles analisam as informações obtidas pelos relatórios do SIG, a faculdade decide mudar a sua metodologia de ensino para esse curso que apresentou um baixo rendimento de seus alunos. Das faculdades analisadas, duas tinham uma biblioteca física para seus alunos. Ambas utilizavam um sistema bem parecido. Quando os alunos pagavam algum de seus livros o bibliotecário colocava, baseado no número da matricula dos alunos, o código do livro no sistema. Daí quando estava chegando o dia do aluno devolver o livro, o bibliotecário já sabia. Caso algum outro aluno precisa-se daquele livro o bibliotecário já poderia reserva-lo para o próximo. E se o aluno não devolver o livro dentro do prazo, o bibliotecário tomava uma decisão conforme o estatuto da faculdade. Podemos perceber nessa situação que o bibliotecário lançou as informações do aluno do SIO e com base na atitude do aluno, casos ele não devolva o livro dentro do prazo, ele pode tomar uma decisão, que é um bom exemplo de SIG, pois com base nos dados lançados no SIO o bibliotecário pode tirar um relatório dos alunos que não devolveram seus livros facilitando sua tomada de decisões conforme o estatuto da faculdade. 9 REFERÊNCIAS Perini, Luís Cláudio; Scaramuzza, Bruno Cézar; Brunetta, Nádia. Gestão de sistemas da informação. São Paulo: Pearson Prentice Hall, 2010. Sistema de Informação Operacional. Disponível em: <https://teamsoftware.wordpress.com/2011/05/13/sio-sistema-de-informacao- operacional/>. Acessado em: 23 de maio de 2017 10 5 CRIPTOGRAFIA: CÓDIGO DE CESAR E TIPOS DE CHAVES 5.1.1 Princípios de criptografia Do grego “kryptós”, escondido, e “gráphein”, escrita, a criptografia foi desenvolvida para que dois indivíduos possam se comunicar de forma segura. Assim, a criptografia consiste em cifrar a informação enviada pelo remetente de forma que, caso esta informação seja interceptada por algum intruso, ele não seja capaz de entendê-la. O conceito de criptografia é antigo – existem relatos de hieróglifos não convencionais encontrados em túmulos de faraós, o que parece ter sido para confundir os leitores, mais do que cifrar uma mensagem. 5.1.2 Código de César De qualquer forma não é preciso voltar tanto, conta-se que o próprio Júlio César utilizava um código nas mensagens enviadas a seus generais. O Código de César, como ficou conhecido era um sistema simples de substituição, no qual cada letra da mensagem original era trocada pela letra que se situa três posições à sua frente. Desta forma, a letra A era trocada por D, B por E, e assim por diante. Na prática, qualquer código que substitua uma letra por outra deslocada de uma distância fixa é considerado um Código de César. Como o alfabeto possui 26 letras, é possível cifrar a mensagem de 26 maneiras diferentes segundo este código, onde uma delas (a de deslocamento zero) deixa a mensagem cifrada igual à original. Figura 02: Exemplo de código de César Não se sabe o quão efetivo era o Código de César naquela época, mas uma vez que muitos de seus inimigos eram analfabetos e outros não conheciam sua língua, acredita-se que o código passava um mínimo de segurança. 11 Agora suponha que uma das mensagens de César tenha sido interceptada e que o inimigo saiba sua língua. Se ele não souber que tipo de codificação foi usada, fica bastante difícil decifrar a mensagem. Mas se por algum motivo ele desconfiar que foi utilizado o Código de César, sem saber qual o valor do deslocamento, fica bem fácil decifrar a mensagem. Uma vez que existem apenas 26 valores para o deslocamento (25 se for excluído o deslocamento nulo), o inimigo poderia fazer uso da força bruta sem muitas dificuldades. Suponha que a mensagem cifrada seja “Fyfhfw”. Uma boa maneira de decifrar a mensagem por força bruta seria escrever o alfabeto embaixo de cada letra da mensagem, na vertical, cada coluna começando por cada letra da mensagem: Feito isso, basta analisar as linhas e ver qual que possui algum sentido. Claramente o código foi feito com deslocamento de 5 posições e a mensagem é “Atacar”. Figura 03: Decodificação do código de César 5.1.3 Cifra monoalfabética Uma forma de melhoria do código de César seria, ao invés de trocar cada letra segundo um deslocamento fixo, trocar cada letra por qualquer outra, sem seguir nenhum padrão - este é o princípio da cifra monoalfabética. A seguir temos um exemplo desta cifra: Desta forma, existem 26 combinações (permutação de 26 letras) possíveis. Contudo, nem todas essas combinações seriam úteis (os casos em que muitas das letras são cifradas por elas mesmas), mas claramente esta cifra inviabiliza o uso da força bruta (manual) para a obtenção da mensagem original. Para decifrar a mensagem, seria necessário um técnico mais elaborado, como no caso da análise estatística da linguagem. Poderia-se comparar as letras mais frequentes na mensagem com as letras mais frequentes na linguagem 12 utilizada para escrevê-la. No caso da mensagem ser muita curta, o uso desta técnica ficaria debilitado. Se por algum motivo, o intruso souber que certas palavras estão presentes na mensagem (os nomes do remente e do destinatário por exemplo), ele poderia ser capaz de achar sem tantas dificuldades as substituições correspondentes às letras dessas palavras. Sendo assim, as combinações possíveis seriam reduzidas de forma significativa, podendo até viabilizar o uso força bruta a partir daí. 5.1.4 Criptografia simétrica A criptografia simétrica é a técnica mais antiga e mais conhecida. Uma chave secreta, que pode ser um número, uma palavra ou apenas uma sequência de letras aleatórias, é aplicada ao texto de uma mensagem para alterar o conteúdo de uma determinada maneira. Isso pode ser tão simples quanto deslocar cada letra por um número de locais no alfabeto. Desde que o remetente e o destinatário saibam a chave secreta, eles podem criptografar e descriptografar todas as mensagens que usam essa chave. 5.1.5 Criptografia assimétrica O problema com chaves secretas está trocando-as pela Internet ou por uma rede grande enquantoimpede que caindo em mãos erradas. Qualquer pessoa que conheça a chave secreta pode descriptografar a mensagem. Uma resposta é a criptografia assimétrica, em que há duas chaves relacionadas - um par de chaves. Uma chave pública é disponibilizada gratuitamente a qualquer pessoa que queira enviar uma mensagem. Uma segunda chave privada é mantida em segredo, para que somente você saiba. Qualquer mensagem (texto, arquivos binários ou documentos) que é criptografada usando a chave pública só pode ser descriptografada, aplicando o mesmo algoritmo, mas usando a chave particular correspondente. Qualquer mensagem que é criptografada usando a chave privada só pode ser 13 descriptografada usando a chave pública correspondente. Isso significa que você não precisa se preocupar em passar as chaves públicas pela Internet (as chaves devem ser públicas). Um problema com a criptografia assimétrica, no entanto, é que é mais lento do que a criptografia simétrica. Ele requer muito mais capacidade de processamento para criptografar e descriptografar o conteúdo da mensagem. 14 6 A TECNOLOGIA COMO FERRAMENTA PARA INTEGRAR E INCLUIR PESSOAS Pesquisas realizadas em faculdades demonstram que a tecnologia é utilizada para integrar e incluir pessoas. Essa pesquisa foi realizada com professores e alunos. Foi feita para eles a seguinte pergunta: Como a tecnologia é, ou pode ser utilizada para integrar e incluir pessoas de todo o mundo? Com isso, obtive uma pesquisa muito rica em material e práticas. Então, após analisar todo o material obtido, e possível identificar cinco práticas que, foram as mais relevantes. Essas práticas são: Criação das redes sociais: de acordo com a nossa pesquisa, as redes sócias, juntamente com a internet, integram pessoas do mundo todo. Nas redes sócias, pessoas de diferentes culturas, nacionalidades, religião e visão política podem interagir, mostrar sua opinião e demonstrar certos sentimentos, que muitas vezes é impossível de serem demonstrados fora do mundo virtual. Telefonia móvel: a telefonia móvel, celular, é um dos meios tecnológicos que mais integram pessoas no mundo todo. Hoje, com a criação dos smartphones e mais formas de realizar uma conexão com a internet, é possível uma pessoa interagir com várias outras em nível global e em tempo real. Ensino a distância: não é novidade nenhuma que essa é uma das áreas que mais vem crescendo em diversas partes de Brasil e do mundo. Com essa modalidade de ensino, cada vez mais pessoas estão se preparando e sendo incluídos no mercado de trabalho com um custo menor, se comparado ao ensino tradicional, e com um alto nível de aprendizado. Tecnologias voltadas para pessoas com deficiência ou mobilidades reduzida: durante a pesquisa, esse foi um dos temas mais ressaltados pelos entrevistados. Isso é algo muito positivo, pois mostra uma mudança de pensamentos e atitudes dentro da nossa sociedade. Dentre as tecnologias voltadas para esse tema, que é bem amplo, podemos citar as próteses robóticas, mouse ocular, pesquisa por voz (que já é uma realidade em diversos dispositivos). As tecnologias desenvolvidas para essa área tem um impacto muito grande e positivo na vida das pessoas, pois as tornam mais independentes possibilitando a realização de tarefas que fazem parte do dia a dia da sociedade. Computador: durante a pesquisa o computador não foi 15 esquecido. É através dele que muitas pessoas acessem a internet, enviam seus e- mails, realizam trabalhos, fazem suas pesquisas e estudos e diversas outras coisas que essa tecnologia possibilita ao seu usuário. Por exemplo, quando falamos de inclusão digital, logo vem a nossa mente a imagem de um computador. Com a criação e comercialização dos PC’s uma enorme quantidade de pessoas passaram a ser incluídas no mundo digital, na internet, que é um lugar sem fronteiras físicas e onde as pessoas podem interagir com indivíduos do mundo todo e expor suas opiniões, ideias e conceitos. A inclusão das pessoas nesse mundo novo, digital, é algo realmente grandioso e que deve ser compartilhado por todas as pessoas de todas as raças, povos e culturas. 16 7 CONCLUSÃO A realização deste trabalho me deu uma maior visão do funcionamento de uma faculdade e seus desafios diários, também o quanto é importante à escolha e a implantação de um sistema de informação para a realização das operações diárias da instituição. Percebi o quanto é importante manter a informação de uma instituição em segurança e que o melhor método é a criptografia. 17 REFERÊNCIAS Cifre de César. Disponível em: <http://pt.wikipedia.org/wiki/Cifra_de_C%C3%A9sar>. Acessado em: 23 de maio de 2017 Criptografia. Disponível em: <http://pt.wikipedia.org/wiki/Criptografia >. Acessado em: 23 de maio de 2017 Criptografia. Disponível em: <http://www.infowester.com/criptografia.php>. Acessado em: 23 de maio de 2017 FERNANDES, Domingos. Avaliação das Aprendizagens: Desafios às Teorias, Práticas e Políticas. Cacém: Texto Editores. 2005. MORAN, T. “The Command Language Grammars: a representation for the user interface of interactive computer systems. Em International Journal of Man- MachineStudies 15:3-50, Academic Press. 1981. PREECE, J., Rogers, Y., Sharp, H., Benyon, D., Holland, S., & Carey, T. 1994. SOUZA, C.S. De; Prates, R.O.; Barbosa, S.D.J. “A Method for Evaluating Software Communicability”. Em Lucena, C.J.P. (ed.) Monografias em Ciência da Computação. Departamento de Informática. PUC-RioInf MCC 11/99. Rio de Janeiro. 1999. http://www.administradores.com.br/informe-se/artigos/sistema-deinformacao- gerencial/23741. Acesso em 01 de junho de 2017 .http://www.professores.aedb.br/miguel/SistemasEmpresariaisTexto.pdf. Acesso em 01 de junho de 2017·. http://www.professorcezar.adm.br/Textos/Sig.pdf. Acesso em 01 de junho de 2017 http://www.administradores.com.br/informe-se/artigos/sistema-deinformacao-gerencial/23741 http://www.administradores.com.br/informe-se/artigos/sistema-deinformacao-gerencial/23741 http://www.professores.aedb.br/miguel/SistemasEmpresariaisTexto.pdf http://www.professorcezar.adm.br/Textos/Sig.pdf
Compartilhar