Você está na página 1de 19

ANLISE E DESENVOLVIMENTO DE SISTEMAS

ADRIANA DE FTIMA DINIZ SOUZA

PRODUO TEXTUAL - INDIVIDUAL


Sistemas Computacionais

CABO FRIO
2016
1
ADRIANA DE FTIMA DINIZ SOUZA

PRODUO TEXTUAL - INDIVIDUAL


Sistemas Computacionais

Trabalho de produo textual interdisciplinar


apresentado Universidade Norte do Paran -
UNOPAR, como requisito parcial para a obteno de
mdia semestral nas disciplinas de interao Humano-
Computador; Sistemas de Computao e Informao;
Segurana da Informao; tica, Poltica e Sociedade.

CABO FRIO
CIDADE
2016
2
SUMRIO

1. INTRODUO ............................................................................................... 4
2. OBJETIVO ..................................................................................................... 5
3. DESENVOLVIMENTO ................................................................................... 6
3.1. PRIMEIRA PARTE: Prottipo de Tela ...................................................... 6
3.2. SEGUNDA PARTE: Aplicao do Academic Research Utilizando o SIO e o
SIG........................................................................................................................7
3.2.1. Justificativa ............................................................................................. 7
3.2.2. Utilizando o SIO e o SIG no Academic Research ................................ 7
3.3. TERCEIRA PARTE: Criptografia .............................................................. 9
3.4. QUARTA PARTE: CINCO PRTICAS DA TECNOLOGIA PARA INTEGRAR E
INCLUIR PESSOAS ........................................................................................ 16
4. CONCLUSO .............................................................................................. 18
5. BIBLIOGRAFIA ........................................................................................... 19

3
1. INTRODUO

Este trabalho uma produo baseada nas orientaes do cenrio


proposto do Academic Research e dividido em quatro partes principais: Prottipo
de tela, Aplicao do Academic Research Utilizando o SIO e o SIG, Criptografia e
Cinco prticas da tecnologia para integrar e incluir pessoas.
O cenrio proposto foi a pesquisa em trs instituies de ensino
superior com o objetivo de obter informaes de cursos (Academic Research). As
instituies escolhidas foram: Universidade Anhanguera - UNIDERP,
Universidade Estcio de S e Universidade Norte do Paran - UNOPAR.
Cada uma das quatro partes deste trabalho levar o leitor a refletir e
entender melhor o uso da tecnologia dentro das faculdades. Pois, a tecnologia est
presente desde o primeiro contato do aluno com a faculdade at o seu dia a dia em
sala de aula e nos diversos trabalhos realizados pela instituio. Assim, pode-se
perceber que existe muita informao, e ela precisa ser gerenciada e protegida de
possveis ameaas digitais.
Na primeira parte, Prottipo de tela: o leitor poder ver como uma
tela que segue os conceitos de IHC fcil e agradvel de ser utilizada e visualizada.
Na segunda parte, Aplicao do Academic Research Utilizando o
SIO e o SIG: atravs da pesquisa, mostra-se ao leitor quais so os dois melhores
sistemas de informao para serem aplicados no cenrio do Academic Research.
Na terceira parte, Criptografia: mostra-se ao leitor que a criptografia
a forma mais segura de trabalhar com a informao nos dias de hoje. O leitor
conhecer o Cdigo de Csar, as chaves criptogrficas Simtricas e Assimtricas e
a Criptografia Silbica, desenvolvida para a realizao deste trabalho.
Na quarta parte, Cinco prticas da tecnologia para integrar e incluir
pessoas: o leitor poder perceber como a tecnologia se faz presente em nossas
vidas e como ela pode ser utilizada para nos auxiliar e integrar/incluir diferentes tipos
de pessoas no mundo real e virtual.

4
2. OBJETIVO

Este trabalho de produo textual proporcionar ao leitor entender


quais so os sistemas de informao mais adequados s faculdades, de acordo com
a viso do aluno, e que esses sistemas necessitam de segurana, pois a informao
essencial em uma empresa. Ver que, nos dias de hoje, a criptografia o meio
mais eficaz de garantir a segurana da informao. Tambm, ser mostrado como a
tecnologia pode ser utilizada para integrar e incluir pessoas.

5
3. DESENVOLVIMENTO

3.1. PRIMEIRA PARTE: Prottipo de Tela

Para o desenvolvimento do prottipo de uma interface para um


portal de faculdade, utilizou-se os conceitos encontrados em IHC de qualidade,
comunicabilidade e o correto uso das cores, seguindo o cenrio proposto do
Academic Research.

Figura 1: Prottipo de tela

6
3.2. SEGUNDA PARTE: Aplicao do Academic Research Utilizando o SIO e o
SIG
3.2.1. Justificativa

Aps realizar as pesquisas e analisar as informaes solicitadas,


chegou-se concluso que os melhores sistemas de informao a serem aplicados
so: O SIO (sistema de informao operacional) e o SIG (sistema de informao
gerencial). Pois ambos apresentam os conceitos necessrios para o cenrio
proposto.

3.2.2. Utilizando o SIO e o SIG no Academic Research

Aps o levantamento das informaes do cenrio Academic


Research percebemos que podem ser aplicados esses dois tipos de sistemas: SIO
(sistema de informao operacional) e SIG (sistema de informao gerencial).
De acordo com o site Team Software, o SIO :

Um sistema formado por operaes rotineiras; normalmente trabalha com


um grande volume de operaes de entrada e sada.
Exemplos: formulrios de cadastros, relatrios de conferncia de dados,
listagens, consultas e modificaes de dados.

Sendo assim, para uma melhor realizao de todos os trabalhos


rotineiros de uma faculdade, tais como, formulrios, cadastros de alunos, relatrios
de classe, relatrios de instituio, contagem de carga horria de cursos,
lanamento de notas, controle da biblioteca, entrada e sada de veculos do
estacionamento, entre outros, se faz necessria a implantao do SIO.
Para auxiliar na tomada de decises da faculdade se faz necessria
a implantao do SIG. Esse sistema caracteriza-se por:

Transformar os dados provenientes dos sistemas de informao operacional


da organizao, agrupando-os para facilitar a tomada de deciso pelo corpo
gerencial. Proporcionam aos gerentes relatrios e acessos on-line para
verificao do desempenho atual e registros histricos da empresa. (Perini,
Luis Cludio 2010)

Com o levantamento e agrupamento dos dados torna-se mais fcil


na hora da universidade tomar determinadas decises.
Todas as faculdades analisadas tinham plataformas online para seus

7
alunos realizarem consultas como: boletim, contedo das aulas, e atividades
propostas. Sendo assim, podemos notar a importncia de um SIO para a faculdade.
Vamos imaginar: a faculdade realiza seus trabalhos rotineiros, dentre eles o
lanamento das notas dos alunos em seu portal eletrnico.
Para lanar as notas os alunos so avaliados por seus professores,
seguindo os critrios da instituio. Depois os professores ou responsveis lanam
essas notas no sistema e, por fim, os alunos podem acessar suas notas no ambiente
virtual da instituio. Falando assim bem fcil. Mas uma faculdade pode ter
milhares de alunos, e eles podem estar espalhados por vrias cidades e estados do
pas. Como gerenciar toda a rede de ensino dessa faculdade? Com um sistema de
informao operacional. Pois, todas as informaes necessrias para a instituio
de ensino estaro disponveis e organizadas de modo a auxiliar seus trabalhos.
Agora, o que se pode fazer com tanta informao? Ser que apenas os alunos sero
beneficiados com isso, ou a instituio poder utilizar, como no exemplo das notas
dos alunos, essas informaes para melhorar sua metodologia? A resposta sim.
Para isso ela utilizar o sistema de informao gerencial (SIG).
Com a implantao desse sistema a faculdade poder analisar todos
os dados obtidos pelo SIO e tomar decises voltadas para a melhoria de seus
trabalhos e metodologia de ensino. Vejamos esse exemplo: depois que os dados do
SIO foram agrupados pelo SIG, a equipe da faculdade, atravs dos relatrios
obtidos, pode notar que um de seus cursos est tendo um rendimento muito baixo
na maioria de seus polos. Ento a equipe da faculdade v a necessidade de tomar
uma deciso para solucionar o problema. A partir do momento que eles analisam as
informaes obtidas pelos relatrios do SIG, a faculdade decide mudar a sua
metodologia de ensino para esse curso que apresentou um baixo rendimento de
seus alunos.

8
3.3. TERCEIRA PARTE: Criptografia

Conjunto de princpios e tcnicas para cifrar a escrita, torn-la


ininteligvel para os que no tenham acesso s convenes combinadas; criptologia.
Em operaes polticas, diplomticas, militares, criminais etc.,
modificao codificada de um texto, de forma a impedir sua compreenso pelos que
no conhecem seus caracteres ou convenes.
Nos dias de hoje se tem a necessidade urgente de produzir sistemas
eficientes e com bom custo benefcio para proteger a vasta quantidade de dados
circulando a internet. Principalmente com o aumento vertiginoso das transaes
online de fundos, bankline, troca de e-mails entre outros.

Criptografia, do grego: krypts, "escondido", e grphein, "escrita", a


arte e cincia de transformar comunicaes ininteligveis para todos exceto o
destinatrio. O seu uso atravs dos tempos estava confinado geralmente para uso
militar ou diplomtico, obviamente para comunicao supostamente segura entre as
partes interessadas.

Uma das mais antigas formas de criptografia documentada remonta do


reinado de Jlio Csar na Roma antiga, datado em 50 a.C. Segundo Suetnio,
escritor romano que viveu no incio da era crist (69 d.C.), conta que Jlio Csar
usava na sua correspondncia particular um cdigo de substituio no qual cada
letra da mensagem original era substituda pela letra que a seguia em trs posies
no alfabeto: a letra A era substituda por D, a B por E, e assim sucessivamente.

ABCDEFGHIJKLMNOPQRSTUVWXYZ
DEFGHIJKLMNOPQRSTUVWXYZABC

Exemplo:
"Anlise de sistemas" ficaria assim com a cifra de Csar:
"DQDOLVH GH VLVWHPDV"

9
A Criptoanlise so as tcnicas utilizadas para se quebrar os
cdigos de criptografia. Graas a esses cientistas das foras aliadas, durante a
segunda guerra mundial, foi possvel quebrar o cdigo japons de codinome
"Purple", permitindo que as foras aliadas vejam todo o contedo de mensagens
secretas japonesas. Tambm, o resgate de uma "mquina Enigma" do nufrago
submarino alemo ajudou os aliados no fronte europeu.
Nos dias atuais a cifra de Csar utilizada com outras tcnicas como
o sistema ROT 13, que vem do ingls, ROTate by 13 places, "ROTacionar 13
posies". ROT-13 uma cifra de Csar aplicvel apenas aos caracteres alfabticos
e com passo 13. Um algoritmo mais recente e menos popular, o ROT-47, gira todos
os caracteres ASCII de cdigos entre 33 ("!") e 126 ("" ou til) e usa o passo 47. A
vantagem do ROT-47 consiste no fato de que sinais de pontuao, algarismos
numricos e muitos caracteres especiais tambm so embaralhados.

Rot 13:
abcdefghijklmnopqrstuvxyzw
nopqrstuvwxyzabcdefghiklmj

H dois tipos de chaves criptogrficas: chaves simtricas


(criptografia de chave nica) e chaves assimtricas (criptografia de chave pblica). O
termo Assimtrica vem do uso de diferentes chaves para realizar essas funes
opostas, cada uma a inversa da outra como contrapartida da criptografia
("simtrica") convencional, a qual depende da mesma chave para realizar ambos.
Os programas de criptografia usam algoritmos matemticos
relativamente simples combinando com uma chave fornecida pelo usurio. Os
algoritmos e as chaves so aplicados aos dados vrias vezes para converter os
dados para um formato que no pode ser descriptografado sem saber os
algoritmos e a chave. H vrios tipos de tcnicas de criptografia. As duas formas
principais so substituio e criptograma de transposio.

10
- Criptografia Simtrica - Mesma chave usada na codificao e na
decodificao.
- Criptografia Assimtrica - Chaves diferentes.

Substituio Simples
A forma mais simples o criptograma de substituio. Esses
criptogramas substituem os caracteres originais por outros; as posies
permanecem iguais, mas os novos caracteres so usados no lugar dos originais. Os
novos caracteres podem ser letras, nmeros ou at mesmo smbolos. Os
criptogramas de substituio mais simples substituem uma letra por outra
vrias vezes para frente ou para trs no alfabeto. Outra forma mais complicada
seria atribuir uma letra aleatria a cada letra no alfabeto e depois substituir cada
carcter na mensagem pela letra atribuda.

Exemplo:
Alfabeto: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Substituio: C H M D B W E G J L V A K O X S R F P U Y Q Z I T N
Palavra original: MICROPROCESSOR
Palavra codificada: KJMFXSFXMBPPXF

Esses so os criptogramas de substituio monoalfabtica, em que os


caracteres esto sempre substitudos pelos mesmo carcter. As cifras de
substituio polialfabtica torna a descoberta do cdigo mais difcil variando a
substituio de carcter.
Um outro exemplo o criptograma de cerca de estrada de ferro,
criada na Guerra Civil. Letras alternadas do texto puro so reunidas para formar o
texto codificado.
11
Exemplo:
Palavra original: MICROPROCESSOR

Passo1: MCORCSO
IRPOESR

Passo 2: MCORCSOIRPOESR

A criptografia pode ser usada para proteger arquivos no seu disco


rgido: qualquer um que tente abrir o arquivo no poder fazer isso sem a senha.
Voc tambm poderia criptografar arquivos antes de transmiti-los por modem. O
usurio que recebe os arquivos precisaria ter o mesmo programa de criptografia
de dados e precisaria saber a senha. Ou, ento, voc poderia criptografar
arquivos que est transportando em disquetes se os discos forem roubados, as
informaes armazenadas neles, seriam inteis.

Cifra de Csar

Adotada por Csar na poca do Imprio Romano


Simples e relativamente eficiente
Usa tabela alfabtica com nmeros correspondentes e
chave numrica.
Algoritmo simples

Algoritmo: C = M + T / (Mod.27)
Onde: C = Cifra
M = Mensagem
T = Chave
Mod 27 = Resto da diviso por 27

b 00
A 01
B 02

12
C 03
D 04
E 05
F 06
G 07
H 08
I 09
J 10
K 11
L 12
M 13
N 14
O 15
P 16
Q 17
R 18
S 19
T 20
U 21
V 22
W 23
X 24
Y 25
Z 26

Exemplo:
MENSAGEM = ISTOEGREGO
CHAVE T = 15
CRIPTO = XGHCTVFTVC
SOLUO = Na cifragem os valores menores (<) que o mod.27
(27) so considerados o prprio resto.

13
I = 09 + 15 = 24 / 27 24 X
S = 19 + 15 = 34 / 27 7 G
T = 20 + 15 = 35 / 27 8 H
O= 15 + 15 = 30 / 27 3 C
E = 05 + 15 = 20 / 27 20 T
G = 07 + 15 = 22 / 27 22 V
R = 18 + 15 = 33 / 27 6 F
E = 05 + 15 = 20 / 27 20 T
G = 07 + 15 = 22 / 27 22 V
O = 15 + 15 = 30 / 27 3 C
b = 00 + 15 = 15 / 27 15 O

Decifragem (Decodificao)

- Devemos inverter o algoritmo, se C = M + T / (MOD.27)


M = C - T , para valores (cifrados) menores (<) que 15 deve-se somar 27 do valor
cifrado.
X = 24 - 15 = 9I
G=
H=
C=
T = 20 - 15 = 5E
V = 22 - 15 = 7G
F=
T = 20 - 15 = 5E
V = 22 - 15 = 7G
C=
O = 15 - 15 = 0 b(branco)
Para entender melhor o cdigo Csar basta dar uma olhada na imagem abaixo:

14
Figura 2: Cdigo de Csar com chave de trs unidades

15
3.4. QUARTA PARTE: CINCO PRTICAS DA TECNOLOGIA PARA INTEGRAR E
INCLUIR PESSOAS

Aps realizar a proposta do Academic Research e seguir a proposta


para a realizao dessa parte do trabalho de produo textual, pesquisou-se dentro
das faculdades cinco prticas que demonstram que a tecnologia utilizada para
integrar e incluir pessoas. Essa pesquisa foi realizada com professores e alunos. Foi
feita para eles a seguinte pergunta: Como a tecnologia , ou pode ser utilizada para
integrar e incluir pessoas de todo o mundo? Com isso, obtivemos uma pesquisa
muito rica em material e prticas. Ento, aps analisar todo o material obtido,
identificou-se as cinco prticas que foram as mais relevantes. Essas prticas so:
Criao das redes sociais: de acordo com a pesquisa, as redes
sociais, juntamente com a internet, integram pessoas do mundo todo. Nas redes
scias, pessoas de diferentes culturas, nacionalidades, religio e viso poltica
podem interagir, mostrar sua opinio e demonstrar certos sentimentos, que muitas
vezes impossvel de serem demonstrados fora do mundo virtual.
Telefonia mvel: a telefonia mvel, celular, um dos meios
tecnolgicos que mais integram pessoas no mundo todo. Hoje, com a criao dos
smartphones e mais formas de realizar uma conexo com a internet, possvel uma
pessoa interagir com vrias outras em nvel global e em tempo real.
Ensino a distncia: no novidade nenhuma que essa uma das
reas que mais vem crescendo em diversas partes de Brasil e do mundo. Ns, que
estamos realizando esse trabalho, fazemos parte dessa famlia do ensino
distncia. Com essa modalidade de ensino, cada vez mais pessoas esto se
preparando e sendo includos no mercado de trabalho com um custo menor, se
comparado ao ensino tradicional, e com um alto nvel de aprendizado.
Tecnologias voltadas para pessoas com deficincia ou
mobilidades reduzidas: durante a pesquisa, esse foi um dos temas mais
ressaltados pelos entrevistados. Isso algo muito positivo, pois mostra uma
mudana de pensamentos e atitudes dentro da nossa sociedade. Dentre as
tecnologias voltadas para esse tema, que bem amplo, podemos citar as prteses
robticas, mouse ocular, pesquisa por voz (que j uma realidade em diversos
dispositivos). As tecnologias desenvolvidas para essa rea tm um impacto muito

16
grande e positivo na vida das pessoas, pois as tornam mais independentes
possibilitando a realizao de tarefas que fazem parte do dia a dia da sociedade.
Computador: O computador no foi esquecido. atravs dele que
muitas pessoas acessem a internet, enviam seus e-mails, realizam trabalhos, fazem
suas pesquisas e estudos e diversas outras coisas que essa tecnologia possibilita ao
seu usurio. Por exemplo, quando falamos de incluso digital, logo vem mente a
imagem de um computador. Com a criao e comercializao dos PCs uma enorme
quantidade de pessoas passaram a ser includas no mundo digital, na internet, que
um lugar sem fronteiras fsicas e onde as pessoas podem interagir com indivduos
do mundo todo e expor suas opinies, ideias e conceitos. A incluso das pessoas
nesse mundo novo, digital, algo realmente grandioso e que deve ser compartilhado
por todas as pessoas de todas as raas, povos e culturas.

17
4. CONCLUSO

Ao concluir o referido trabalho acadmico, ficou compreendido que o


termo de IHC possui afinidade com questes de interface com o usurio e o mesmo
foi inventado por volta de 1880, no tendo muita repercusso at 1960 quando
comeou a ser utilizada pela indstria do ramo computacional.
Concluiu-se ainda que apesar de inmeros obstculos, o
termo interface absorvido e a respectiva utilizao generalizada, designando
o ponto de interao entre um computador e uma instituio, a exemplo de
impressoras ou operadores humanos. Nos meados de 1970, que os pesquisadores
da abrangncia computacional passam a se preocupar com estudos sobre a
interface com o usurio (UI user interface) tambm conhecida por interface
homem mquina (MMI man-machine interface).
Aprendeu-se ainda que a interface responsvel por oferecer incentivo
de interao onde tal usurio possa obter respostas em relao s suas atividades
propostas. Percebe-se que de um lado funciona como dispositivo de entrada de
dados j do outro responsvel por transmitir as respostas aos usurios. Pois, para
cada ao um novo conceito esperado por ambos os lados: sistema e usurio.
Ficou compreendido ainda no que se refere utilizao disseminado
dos microcomputadores permitiu que os administradores inventassem seus prprios
bancos de dados e manipulassem eletronicamente informaes baseados com a
necessidade, em vez de esperar relatrios dos SIG ainda serem importantes para
monitorar as operaes em andamento, os SAD permitem o uso menos estruturado
dos bancos de dados medida que surge a necessidade de decises fundamentais.
Realizou-se uma pesquisa em trs instituies de ensino superior,
onde foi possvel detectar algumas prticas que devem ser consideradas de
interao ou de incluso digital por meio das referidas instituies. Acrescenta-se
ainda que o referido trabalho foi de grande regalia para o aprendizado das
respectivas disciplinas germinadas nesse semestre. Espera-se ter alcanado o
objetivo almejado.

18
5. BIBLIOGRAFIA

FERNANDES, Domingos. Avaliao das Aprendizagens: Desafios s Teorias,


Prticas e Polticas. Cacm: Texto Editores. 2005.

MORAN, T. The Command Language Grammars: a representation for the user


interface of interactive computer systems. Em International Journal of Man-
MachineStudies 15:3-50, Academic Press. 1981.

PREECE, J., Rogers, Y., Sharp, H., Benyon, D., Holland, S., & Carey, T. 1994 .

SOUZA, C.S. De; Prates, R.O.; Barbosa, S.D.J. A Method for Evaluating Software
Communicability. Em Lucena, C.J.P. (ed.) Monografias em Cincia da Computao.
Departamento de Informtica. PUC-RioInf MCC 11/99. Rio de Janeiro. 1999.

Universidade Anhanguera. Disponvel em: http://www.uniderp.com.br/. Acesso em


26 de novembro de 2016.

Universidade Estcio de S. Disponvel em: http://www.estacio.br/. Acesso em 26 de


novembro de 2016.

Universidade Norte do Paran. Disponvel em: http://www.unoparead.com.br/.


Acesso em 26 de novembro de 2016.

http://www.administradores.com.br/informe-se/artigos/sistema-deinformacao-
gerencial/23741. Acesso em 26 de novembro de 2016.

http://www.numaboa.com.br/criptografia/124-substituicao-simples/165-codigo-de-
cesar. Acesso em 26 de novembro de 2016.

http://www.professorcezar.adm.br/Textos/Sig.pdf. Acesso em 26 de novembro de


2016.

http://www.professores.aedb.br/miguel/SistemasEmpresariaisTexto.pdf. Acesso em
26 de novembro de 2016.

19

Você também pode gostar