Você está na página 1de 16

SISTEMA DE ENSINO PRESENCIAL CONECTADO

ANALISE E DESENVOLVIMENTO DE SISTEMAS

ROBSON MARTINS AZEVEDO

PORTIFLIO INDIVIDUAL II - 1 SEMESTRE


Sistemas Computacionais

CABO FRIO-RJ
2016
ROBSON MARTINS AZEVEDO

PORTIFLIO INDIVIDUAL II - 1 SEMESTRE


Sistemas Computacionais

Atividade Interdisciplinar Individual apresentado


Universidade Norte do Paran - UNOPAR, como
requisito parcial para a obteno de mdia bimestral na
disciplina de Interao Humano-Computador, Sistemas
de Computao e Informao, Segurana da Informao
e tica, Poltica e Sociedade.

Orientador: Profs. Merris Mozer, Marco Hisatomi, Adriane


Loper e Tiaraju Dal Pozzo Pez

CABO FRIO-RJ
2016
SUMRIO

1 INTRODUO ..................................................................................................... 3
2 OBJETIVO ........................................................................................................... 4
3 DESENVOLVIMENTO ......................................................................................... 5
3.1 Prototipo do Academic Research ................................................................. 5
3.2 Sistemas de informao do Academic Research ........................................ 6
3.2.1 SISTEMAS UTILIZADOS .............................................................................. 6
3.2.1.1 Sistemas de Processamento de Transaes - SPT .................................. 6
3.2.1.2 Sistemas de informao gerenciais - SIG ................................................. 7
3.3 Criptografia ..................................................................................................... 7
3.3.1 CIFRA DE CESAR ........................................................................................ 8
3.3.2 PRINCIPAIS MODELOS DE CRIPTOGRAFIA ............................................. 9
3.3.2.1 Criptografia de chave simtrica ............................................................... 10
3.3.2.2 Criptografia de chave assimtrica ........................................................... 10
3.3.3 MODELO DE CRIPTOGRAFIA DO ACADEMIC RESEARCH .................... 11
3.4 Cinco Prticas tecnolgicas para integrar e inlcuir pessoas ................... 11
3.4.1 TELEFONIA MVEL..................................... Error! Bookmark not defined.
3.4.2 INCLUSO DE DEFICIENTES A EDUCAO .......................................... 12
3.4.3 EDUCAO A DISTANCIA (EAD).............................................................. 12
3.4.4 REDES SOCIAIS .......................................... Error! Bookmark not defined.
3.4.5 OPORTUNIDADES DE EMPREGO E ESTGIO ....................................... 13
4 CONCLUSO .................................................................................................... 14
REFERNCIAS ......................................................................................................... 15
3

1 INTRODUO

Este trabalho segue o cenrio proposto Academic Research com


base em pesquisas feitas em universidades diferentes onde foram extradas diversas
informaes sobre os sistemas utilizados e os benefcios oferecidos em cada uma.
Na primeira parte ser apresentado um prottipo de tela de um
modelo que segue os conceitos de IHC e os melhores sistemas de informao que
podem ser aplicados no prottipo proposto justificando seu uso.
Em seguida ser abordado o conceito de criptografia, explicando
o Cdigo de Csar, as chaves criptogrficas Simtricas e Assimtricas e um modelo
fictcio proposto para o prottipo.
Por fim, sero apresentadas cinco prticas da tecnologia de
integrao e incluso de pessoas, e como a tecnologia se faz presente em nossas
vidas e como ela pode ser utilizada para nos auxiliar e integrar diferentes tipos de
pessoas no mundo real e virtual.
4

2 OBJETIVO

Com base nos dados coletados na pesquisa do cenrio Academic


Research, este trabalho tem por objetivo demonstrar um prottipo de interface,
levando em considerao os critrios bsicos de elaborao de IHC, utilizando os
critrios de usabilidade e ergonomia visual, de modo que proporcione mais facilidade
de navegao com uma interface leve, objetiva e clara.
Depois de levantados os critrios necessrios que foram estudados,
apresentarei os Sistemas de Informao que mais se adequam ao modelo no que
diz respeito ao melhor gerenciamento e controle sobre as informaes requeridas
pelo sistema.
Objetivando melhor aprofundamento no conhecimento das tcnicas
de criptografia, irei explicar sua origem, exemplos, e mtodos clssicos e modernos,
e ainda, analisar qual melhor se encaixa dentro do prottipo do Academic Research
com base em um modelo fictcio proposto.
Por fim, com o objetivo de conhecer melhor a influencia e
importncia da tecnologia na vida contempornea, pretendo exemplificar de forma
clara e bsica cinco prticas na qual a tecnologia pode ser utilizada para integrar e
incluir pessoas.
5

3 DESENVOLVIMENTO

3.1 PROTTIPO DO ACADEMIC RESEARCH

Figura 1 Prottipo de tela do Academic Research


6

3.2 SISTEMAS DE INFORMAO DO ACADEMIC RESEARCH

3.2.1 SISTEMAS UTILIZADOS

Em relao aos resultados de pesquisa do cenrio Academic


Research, levando em considerao as necessidades de gesto das instituies, os
dois sistemas de informao que melhor se encaixam no contexto observado so o
Sistemas de Processamento de Transaes (SPT) e o Sistema de Informao
Gerencial (SIG).

3.2.1.1 Sistemas de Processamento de Transaes - SPT

Nos Sistemas de Informao Operacionais cada transao


empresarial envolve a entrada e a alimentao de dados, o processamento e o
armazenamento, e a gerao de documentos e relatrios. Com suas inmeras
caractersticas, como grande volume de dados, muitas sadas de informaes,
envolvendo alto grau de repetio e computao simples.
Contemplam o processamento de operaes e transaes rotineiras
cotidianas, em seu detalhe, incluindo seus respectivos procedimentos. Controlam os
dados detalhados das operaes das funes empresariais imprescindveis ao
funcionamento harmnico da empresa, auxiliando a tomada de deciso do corpo
tcnico das unidades departamentais. Alguns exemplos das funcionalidades que
poderiam ser aplicadas ao cenrio seriam a carga horaria das aulas e dos cursos,
cadastro de inscritos, cadastro de alunos e profesores, registro de notas, contas a
pagar e receber, folha de pagamento, entre outras.
Nos Sistemas de Informao Transacionais as informaes so
apresentadas no menor nvel, ou seja, analtica, detalhada e normalmente
apresentada no singular. Esses sistemas so os mais estudados e trabalhados em
geral. Eles so a parte central da maioria dos Sistemas de Informao nas
empresas, contemplando todos os componentes bsicos de funcionamento
operacional das mesmas.
7

3.2.1.2 Sistemas de informao gerenciais - SIG

Tambm chamados de Sistemas de Apoio Gesto Empresarial ou


Sistemas Gerenciais. Contemplam o processamento de grupos de dados das
operaes e transaes operacionais, transformando-os em informaes agrupadas
para gesto. Por ser um sistema que fornece as informaes necessrias para
gerenciar com eficcia as organizaes. Um SIG gera produtos de informao que
apoiam muitas necessidades de tomada de deciso administrativa e apresenta o
resultado da interao colaborativa entre pessoas, tecnologias e procedimentos, que
ajudam uma organizao a atingir as suas metas. E por disponibilizar acesso a
recursos de dados, tais como bancos de dados, o hardware de um sistema de
recursos, sistemas de apoio deciso, sistemas especialistas, sistemas de
informao executiva, gesto de pessoas, gesto de projetos e todos os processos
informatizados e agindo em conjunto com o SPT, poder proporcionar maior controle
sobre a demanda das atividades do cenrio proposto.

3.3 CRIPTOGRAFIA

A criptografia representa a transformao de informao inteligvel


numa forma aparentemente ilegvel, a fim de ocultar informao de pessoas no
autorizadas, nesse processo, somente quem tiver a chave de decriptao ser
capaz de transformar a informao para um novo formato legvel.
A palavra criptografia tem origem grega (kriptos = escondido, oculto
e grifo = grafia) e define a arte ou cincia de escrever em cifras ou em cdigos,
utilizando um conjunto de tcnicas que torna uma mensagem incompreensvel,
chamada comumente de texto cifrado, atravs de um processo chamado cifragem,
permitindo que apenas o destinatrio desejado consiga decodificar e ler a
mensagem com clareza, no processo inverso, a decifragem.
O termo comumente usado para se referir a rea de estudo de
forma abrangente, como criptologia ("o estudo dos segredos"). Outros termos
relacionados so: Esteganografia, Esteganlise, Cdigo, e Criptologia e o campo de
estudo que busca formas de conseguir ler ou decodificar as mensagens quando no
se o destinatrio que chamado de criptoanlise.
Antigamente, a cifragem era utilizada na troca de mensagens,
8

sobretudo em assuntos ligados guerra (no intuito de o inimigo no descobrir a


estratgia do emissor da mensagem, caso se apoderasse dela). No que diz respeito
ao entendimento bsico da criptografia, duas maneiras bsicas de se criptografar
mensagens: atravs de cdigos ou atravs de cifras. A primeira delas procura
esconder o contedo da mensagem atravs de cdigos predefinidos entre as partes
envolvidas na troca de mensagens.
O outro mtodo usado para criptografar mensagens a cifra, tcnica
na qual o contedo da mensagem cifrado atravs da mistura e/ou substituio das
letras da mensagem original. A mensagem decifrada fazendo-se o processo
inverso ao ciframento. Um dos exemplos mais bsicos deste mtodo a Cifra de
Csar.

3.3.1 CIFRA DE CESAR

Tambm conhecida como cifra de troca, cdigo de Csar ou troca de


Csar, uma tcnica de criptografia que consiste em um tipo de cifra de substituio
na qual cada letra do texto substituda por outra, sendo um deslocamento da letra
original dentro do alfabeto em um numero fixo de vezes. A atribuio do nome Csar
a cifra devido ao seu uso pelo imperador romano quando do envio de mensagens
secretas. Csar quando queria enviar mensagens secretas a determinadas pessoas,
substitua cada letra "A" de sua mensagem original pela letra "D", o "B" pelo "E", etc.,
ou seja, substitua cada letra pela que estava trs posies frente no alfabeto.
9

Figura: 2.1 Cifra de Csar

Fonte: canaltech.com.br, 2016

Hoje em dia, porm, a denominao de Cdigo de Csar utilizada


para qualquer cifra na qual cada letra da mensagem clara seja substituda por outra
deslocada um nmero fixo de posies, no necessariamente trs. Um exemplo o
cdigo que, ainda segundo Suetnio, era usado por Augusto, onde a letra A era
substituda por B, a B por C e assim sucessivamente.
Como o alfabeto romano possui 26 letras, possvel obter 26
alfabetos cifrantes diferentes, dos quais um (o do deslocamento zero) no altera a
mensagem original. Cada um destes alfabetos cifrantes conhecido como Alfabeto
de Csar. uma cifra da classe de substituio simples, do tipo monoalfabtica, de
baixa segurana e aplicvel a textos curtos.

3.3.2 PRINCIPAIS MODELOS DE CRIPTOGRAFIA

Na atualidade, com o crescente uso das redes de computadores por


organizaes para conduzir seus negcios e a massificao do uso da Internet,
surgiu a necessidade de se utilizar melhores mecanismos para prover a segurana
das transaes de informaes confidenciais, e um das maneiras se evitar o acesso
indevido a informaes confidenciais atravs da codificao ou cifragem da
informao com a aplicao das tcnicas de criptografia, fazendo com que apenas
as pessoas s quais estas informaes so destinadas, consigam compreend-las.
Existem modelos de criptografia que so diferenciados pelas
tcnicas utilizadas, essas tcnicas envolvem o conceito de chaves criptogrficas,
baseadas em algoritmos capazes de interpretar informaes, na qual podemos citar
10

dois modelos: A criptografia de chave simtrica e a criptografia de chave assimtrica.

3.3.2.1 Criptografia de chave simtrica

conhecida como criptografia de chave secreta, ou criptografia de


chave nica, neste modelo, a mesma chave utilizada tanto para cifrar quanto para
decifrar as informaes. Nesse modelo, temos exemplos de mtodos como Data
Encryption Standart(DES), Revest Cipher(RC), Advanced Encryption Standard(AES)
e o International Data Encryption Algorithm(IDEA).

Figura: 2.2 Chave Simtrica

Fonte: pplware.sapo.pt, 2016

3.3.2.2 Criptografia de chave assimtrica

o tipo de criptografia que utiliza duas chaves distintas: Uma chave


utilizada para cifrar e a outra para decifrar, subdividindo esse modelo em chave
pblica e chave privada, onde a utiliza a chave publica para cifrar e as chaves
privadas para decifrar. Os algoritmos assimtricos podem disponibilizar suas chaves
publicas em canais pblicos que atuam como repositrios. Esses canais podem ser
acessados por qualquer pessoa que queira uma chave publica para cifrar sua
mensagem.
Como exemplo de mtodo criptogrfico que utiliza chaves
assimtricas, podemos citar um dos algoritmos mais conhecidos e muito utilizado,
que o ElGamal, criado pelo estudioso de criptografia egpcio Taher Elgamal em
1984, que bastante utilizado em assinaturas digitais na atualidade.
11

Figura: 2.3 Chave Assimtrica

Fonte: pplware.sapo.pt, 2016

3.3.3 MODELO DE CRIPTOGRAFIA DO ACADEMIC RESEARCH

Um algoritmo de criptogrfica adequado ao prottipo do Academic


Research seria baseado sobre a criptografia do tipo RSA que considerado dos
mais seguros. Foi tambm o primeiro algoritmo a possibilitar criptografia e assinatura
digital, e uma das grandes inovaes em criptografia de chave pblica e que inclui
como um de seus protocolos o SSL (Secure Socket Layer) que um padro global
em tecnologia de segurana desenvolvida pela Netscape em 1994. Ele cria um canal
criptografado entre um servidor web e um navegador (browser) para garantir que
todos os dados transmitidos sejam sigilosos e seguros oferecendo vantagens como:
ganhar vantagem competitiva por mostrar ser um site confivel e legtimo; Oferecer
garantia para os parceiros, alunos e docentes de que seus dados no sero
adulterados ou forjados; Garantir que os dados importantes trafeguem com
segurana e criptografia forte.

3.4 CINCO PRTICAS TECNOLOGICAS PARA INTEGRAR E INLCUIR PESSOAS

Com o avano da tecnologia e a facilidade com que temos acesso a


ela nos dias de hoje, inegvel o papel que ela desempenha na incluso e
integrao das pessoas. Pesquisas apontam que a tecnologia a fora matriz para
melhorar os aspectos socioeconmicos de uma sociedade do mundo moderno. Ao
12

qual podemos citar algumas reas na qual a tecnologia atua de forma abrangente.

3.4.1 TELEFONIA MVEL

A telefonia mvel, celular, um dos meios tecnolgicos que mais


integram pessoas no mundo todo. Hoje, com a criao dos smartphones e mais
formas de realizar uma conexo com a internet, possvel uma pessoa interagir com
vrias outras em nvel global e em tempo real. Na educao uma forma de
interao por meio aplicativos que disponibilizam informaes sobre os cursos,
materiais de estudo e comunicao direta entre alunos e professores.

3.4.2 INCLUSO DE DEFICIENTES NA EDUCAO

Com a tecnologia, a incluso digital de pessoas com deficincia


fsica pode ser facilitada atravs da acessibilidade do mobilirio dos acionadores,
teclados adaptados, mouses especiais e softwares especialmente idealizados para
tornar o computador acessvel, no sentido de que possa ser utilizado por pessoas
com privaes sensoriais e motoras. Diversas instituies de ensino investem na
capacitao de Deficientes fsicos afim de democratizar o acesso ao ensino de forma
justa para todos.

3.4.3 EDUCAO A DISTANCIA (EAD)

Educao a Distncia uma modalidade de educao que vem


sendo considerada uma forma alternativa para ampliar horizontes no que diz
respeito formao profissional e cientfica. Atravs de uma proposta educativa
enriquecedora, com o uso crtico das TIC's Tecnologias da Informao e
Comunicao assegura a interatividade entre estudantes e professores.
Flexibilizando o acesso educao, a EaD tem contribudo para a democratizao
das oportunidades educacionais e para o desenvolvimento sociocultural e cientfico
do pas.

3.4.4 REDES SOCIAIS

As redes sociais integram pessoas do mundo todo. Nas redes


13

sociais, pessoas de diferentes culturas, nacionalidades, religio e viso poltica


podem interagir e mostrar sua opinio, compartilhar informaes na internet. A
utilizao das redes sociais como plataformas de ensino funciona como intercmbio
de comunicao e informao, onde professores e alunos podem trocar informaes
e experincias de contedo de aprendizagem. As redes sociais tambm podem ser
usadas de inmeras maneiras pelos professores, tais como: criar comunidades de
aprendizagem para a instituio, turma ou disciplina; compartilhar metodologia de
ensino, programas, informaes e ideias com outros professores;

3.4.5 OPORTUNIDADES DE EMPREGO E ESTGIO

Com o objetivo de facilitar o ingresso dos estudantes no mercado de


trabalho, muitas Universidades oferecem para os alunos uma oportunidade de
emprego ou estgio atravs da internet, de forma que a prpria instituio gerencia
as indicaes das vagas de acordo com o perfil do aluno.
14

4 CONCLUSO

A inteno deste trabalho foi demonstrar com base na pesquisa do


cenrio proposto, o quanto importante utilizarmos no apenas os conceitos e
prticas da IHC, mas tambm, todos os seus conceitos, critrios e prticas, e
principalmente como elas podem ser decisivas no bom desenvolvimento de
interfaces que proporcionem uma maior qualidade de uso.
Foi apresentado a importacia da escolha de um sistema de
informao adequado s necessidades com base no desempenho, instabilidade e
recursos oferecidos.
Apesar da abordagem bsica, indiscutvel e inquestionvel a
importncia da criptografia para proporcionar maior segurana aos dados que so
transmitidos dentro quanto e fora das organizaes, e at mesmo no uso pessoal.
Sem a criptografia e sua aplicao nos principais protocolos de transportes usados
atualmente na internet, seria abrir mo de toda e qualquer possvel controle de
confidencialidade.
Por fim, com alguns exemplos, fica mais claro a presena e
importncia da tecnologia na vida das pessoas e empresas nos dias de hoje.
15

REFERNCIAS

Foram utilizados os livros impressos e as web-aulas das disciplinas abordadas

https://pt.wikipedia.org

http://br.ccm.net/contents/765-webmastering-ergonomia-de-um-site-web

http://www.lbd.dcc.ufmg.br/colecoes/ihc/2000/0017.pdf

Michele da Costa Galvo. Fundamentos em Segurana da Informao, Pearson


Education do Brasil, 2015.

http://www.profissionaisti.com.br/2011/01/sig-sistema-de-informacao-gerencial-
aplicacao-nos-negocios/

http://www.coladaweb.com/administracao/sistema-de-informacao-gerencial

https://pt.wikipedia.org/wiki/Criptografia

https://www.oficinadanet.com.br/artigo/443/o_que_e_criptografia

http://www.numaboa.com.br/criptografia/124-substituicao-simples/165-codigo-de-
cesar

http://www.uniesp.edu.br/revista/revista7/pdf/14_inclusao_digital.pdf

http://docslide.com.br/documents/projeto-de-inclusao-digital.html

http://www.gepicc.ufba.br/enlepicc/pdf/NiltonBahlisDosSantos.pdf

http://www.gta.ufrj.br/grad/10_1/aes/index_files/Page1294.htm

http://stefanini.com/br/2015/07/tecnologia-e-essencial-para-a-qualidade-de-vida-das-
pessoas/

https://www.portaleducacao.com.br/pedagogia/artigos/55197/a-

https://www.pplware.sapo.pt/tutoriais/networking/criptografia-simetrica-e-assimetrica-
sabe-a-diferenca/
https://canaltech.com.br/o-que-e/protecao-de-dados/o-que-e-criptografia-e-por-que-
voce-deveria-usa-la/