Você está na página 1de 10

Impresso por Tsea Tecnologia em Segurança Eletrônica Avanç..., CPF 916.559.602-10 para uso pessoal e privado.

Este material pode ser


protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 27/04/2022 23:32:44

UNIP INTERATIVA

Projeto Integrado Multidisciplinar

Cursos Superiores de Tecnologia

Projeto Integrado Multidisciplinar III

UNIP

Manaus – AM

2017

UNIP INTERATIVA
Impresso por Tsea Tecnologia em Segurança Eletrônica Avanç..., CPF 916.559.602-10 para uso pessoal e privado. Este material pode ser
protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 27/04/2022 23:32:44

Projeto Integrado Multidisciplinar III

Cursos Superiores de Tecnologia

Projeto Integrado Multidisciplinar

Gideão Paulino Rodrigues de Souza


RA: 1759526
Gestão da Tecnologia da Informação
Primeiro Semestre

UNIP

Manaus – AM

2017
Impresso por Tsea Tecnologia em Segurança Eletrônica Avanç..., CPF 916.559.602-10 para uso pessoal e privado. Este material pode ser
protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 27/04/2022 23:32:44

RESUMO

Implementação de um Sistema de Informação e de um Banco de Dados. São Paulo,


2017.

Projeto Integrado Multidisciplinar III – PIM III. Unip, 2017.

Ficou evidente a importância da implantação junto a Prefeitura de


Riacho Doce, em conjunto com a Secretaria de Direitos Humanos da
Presidência da República, a implementação de um Centro de Inclusão Digital
do Idoso (CIDI), a fim de instalar, laboratório de informática e acesso à internet,
espaço de palestras, sala de triagem e cadastro e espaço de convivência.
Assim, com base nos cenários atuais foi possível implantar melhorias aos
recursos de Software e Hardware, realizando um estudo de caso. Foram
apontadas algumas sugestões e recomendações, com o intuito de ajudar as
pessoas idosas nos processos de aprendizagem, onde também foram
elaborados cursos tecnológicos com a função de levar aprendizagem as
pessoas idosas sobre os benefícios das tecnologias da informação, e alerta-las
também sobre os perigos da internet e seus crimes cibernéticos.

Palavras chave: Importância, implementação, Convivência e aprendizagem.


Impresso por Tsea Tecnologia em Segurança Eletrônica Avanç..., CPF 916.559.602-10 para uso pessoal e privado. Este material pode ser
protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 27/04/2022 23:32:44

ABSTRACT

Implementation of an Information System and a Database.


São Paulo, 2017.

Integrated Multidisciplinary Project III - PIM III. Unip, 2017.

It was evident the importance of the implementation of a Center for Digital


Inclusion of the Elderly (CIDI), in conjunction with the Office of Human Rights of
the Presidency of the Republic, in conjunction with the Riacho Doce City Hall, in
order to install a computer lab and access to the internet, space for lectures,
room of sorting and registration and space of coexistence. Thus, based on the
current scenarios, it was possible to implement improvements to the Software
and Hardware resources, carrying out a case study. Some suggestions and
recommendations were made to help older people in the learning process,
where technological courses were also designed to educate older people about
the benefits of information technology, and also to alert them to Dangers of the
internet and its cyber crimes.

Key words: Importance, implementation, coexistence and learning.


Impresso por Tsea Tecnologia em Segurança Eletrônica Avanç..., CPF 916.559.602-10 para uso pessoal e privado. Este material pode ser
protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 27/04/2022 23:32:44

SUMÁRIO

1 INTRODUÇÃO....................................................................................1

2 SISTEMA DE CONTROLE DE CADASTRO DE USUÁRIOS............2

2.1 DESCRIÇÃO DO SISTEMA DE CADASTRO DE USUÁRIOS...........2

2.2 RECURSOS QUE SERÃO IMPLANTADOS NO SISTEMA DE INF. .3

2.3 ESTRUTURA DE SOFTWARE...........................................................4

2.4 ESTRUTURA FISICA..........................................................................4

3 BANCO DE DADOS............................................................................5

3.1 FUNDAMENT. TEÓRICA ADMINISTRACAO BANCO DE DADOS. ..5

3.2 BANCO DE DADOS RELACIONAL....................................................5

3.3 DESENVOLVIMENTO BANCO DE DADOS RELACIONAL................6

3.4 TABELA BANCO DE DADOS............................................................ ..6

3.5 CHAVE PRIMARIA..............................................................................7

3.6 BANCO DE DADOS MYSQL...............................................................7

4 CUSTO PARA IMPL. DOS REC. DE SOFTWARE E HARDWARE...8

4.1 CUSTOS DE HARDWARE..................................................................8

4.2 CUSTOS DE SOFTWARE...................................................................9

5 ASPEC. ETIC. E LEG. REF. AO USO DE DA INTERNET NO CIDI...9


Impresso por Tsea Tecnologia em Segurança Eletrônica Avanç..., CPF 916.559.602-10 para uso pessoal e privado. Este material pode ser
protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 27/04/2022 23:32:44

5.1 LIBERDADE DE INFORMAÇÃO NA INTERNET...............................9

5.2 CODIGOS DE ÉTICA E O ACESSO NÃO AUTORIZADO.................10

5.3 IMPERATIVOS MORAIS GERAIS.....................................................11

5.4 CRIMES VIRTUAIS............................................................................11

6 CONCLUSÃO.......................................................................................12

7 REFERÊNCIAS....................................................................................13
Impresso por Tsea Tecnologia em Segurança Eletrônica Avanç..., CPF 916.559.602-10 para uso pessoal e privado. Este material pode ser
protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 27/04/2022 23:32:44

1 INTRODUÇÃO

Com o novo cenário das Tecnologias da Informação do século XXI,


caracterizado, principalmente pelos avanços tecnológicos, globalização e
desregulamentação, tem levado a um número cada vez maior de cidades a
buscar novos mecanismos e técnicas que as ajudem no processo de qualidade
de vida da pessoa idosa, para obter um desenvolvimento sustentável ao longo
tempo.

O curso pretende promover a inclusão digital dos idosos de maneira


didática e prática, objetivando a promoção do acesso às tecnologias da
informação e o combate à exclusão grupal sofrida por essa faixa etária que, via
de regra, não detém muito conhecimento acerca da manipulação dos
microcomputadores.

Com isto, o CIDI Centro de Inclusão Digital para Idosos se torna crucial,
para que a população idosa possa aprender sobre as tecnologias da
informação, acessando a internet, conhecendo o funcionamento dos
computadores usando softwares básicos tais como planilhas de Excel e
documentos de Word, também servirá como auxilio no estabelecimento das
competências essenciais que a Prefeitura de Riacho Doce Juntamente com a
Secretaria de Direitos Humanos da Presidência da República deverá ter para
manter uma boa qualidade de vida aos idosos nos próximos anos.
Impresso por Tsea Tecnologia em Segurança Eletrônica Avanç..., CPF 916.559.602-10 para uso pessoal e privado. Este material pode ser
protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 27/04/2022 23:32:44

2. Sistema de Controle de Cadastro de Usuários

2.1 DESCRIÇÃO DO SISTEMA DE CADASTRO DE USUÁRIOS

Como qualquer outro sistema, o SI inclui a entrada de dados que envolve a


captação ou coleta de fontes de dados brutos para dentro do órgão ou de
um ambiente externo. O processamento envolve a conversão dessa
entrada bruta em uma forma mais útil e apropriada. A saída de dados já
envolve a transferência de informação processadas às pessoas ou
atividades que a usarão. Vamos conter também um mecanismo de
feedback que irá controlar as operações.

Primeiramente devemos levar em consideração, que o Sistema de controle


de cadastro será de suma importância para o controle e cadastro de alunos
e cursos que serão ministrados no CIDI. Por traz desse sistema haverá um
robusto hardware, como computador servidor, onde será armazenado todos
as informações do órgão, também terá computadores, switches,
cabeamento, monitores e um data show para área de palestras.

Será de suma importância a área de triagem, onde teremos dois


funcionários responsáveis por cadastrar os alunos do CIDI, por meio de
sistema de controle e cadastro de usuários, com o intuito de fazer a coleta
desses dados tais como: NOME, ENDEREÇO, CPF E RG e dados
complementares.

O sistema será ligado a uma rede local por meio de portas LAN, onde os
usuários dos computadores poderão interagir com o sistema de informação
e a internet.

O sistema de cadastro também dará ao aluno a opção de escolher cursos


desejados como: informática básica, Excel entre outras modalidades.

2.2 CADASTRO DE USUÁRIOS

Sistema serve para traçar um perfil do usuário, dado que orienta o centro de
inclusão digital acerca das ações que o usuário vem fazendo.
Impresso por Tsea Tecnologia em Segurança Eletrônica Avanç..., CPF 916.559.602-10 para uso pessoal e privado. Este material pode ser
protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 27/04/2022 23:32:44

É uma forma da CIDI conhecer melhor o tipo de usuário, dado importante para
traçar ações de estratégias futuras. Esse cadastro de usuários traz informações
que possibilitam a o CIDI ter um contato mais pessoal com o seu usuário.

A partir desse perfil é possível estabelecer:

Tipo de usuário,

Qual a preferência por certos assuntos no meio informático,

O que eles mais procuram, e

Quais são suas dificuldades sobre o meio digital.

2.2 Recursos que Serão implantados do Sistema de Informação

Hardware: computadores e periféricos como: impressora, processadores,


monitores, teclados, dispositivos de leitura externo, etc. Juntos, eles
aceitam dados e informação, processam-nos e permitem sua visualização.

Software: é um conjunto de programas que permite que o hardware


processe dados. Exemplos: software utilitário (sistema operacional);
Software aplicativo (conjunto de programas que realizam as funções
necessárias para dar suporte às atividades empresariais, como gerar folha
de pagamento, emitir nota fiscal, etc.).
Impresso por Tsea Tecnologia em Segurança Eletrônica Avanç..., CPF 916.559.602-10 para uso pessoal e privado. Este material pode ser
protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 27/04/2022 23:32:44

Pessoas: são aqueles indivíduos que trabalham com o sistema ou utilizam


sua saída. São usuários e operadores de hardware e software.

Banco de Dados: é uma coleção de arquivos, tabelas e outros dados inter-


relacionados que armazenam dados e suas respectivas associações.

Rede: é um sistema de ligação que permite o compartilhamento de


recursos entre diversos computadores.

Procedimentos: são um conjunto de instruções sobre como combinar os


elementos mencionados de forma a processar as informações e gerar
saídas desejadas. Também podemos dizer que são as funções que o
sistema deve executar.

2.3 Estrutura de Software

- Sistema de gerenciamento de banco de dados, MySQL

- Sistema de controle de cadastro de Usuário

- Sistemas Operacionais Windows 10 Pro

- Software Antivírus AVAST 2017

- Microsoft Office 365 Home & Student

- Software Antivírus AVAST

2.4 Estrutura Física.

- 23 Desktops (Processador Intel i5, 4gb de memória RAM, 500gb de Disco


Rígido);

- 1 Roteador Wireless Gigabit Dual Band AC 1750

- 1 Projetor Epson x29 – 3000 lumens XGA contraste 10.000 ent. USB HDMI

- 1 Impressora Multifuncional HP Color LaserJet Pro M476DW

- 3 Monitores AOC Q2963PQ 29" Ultrawide IPS LED

Você também pode gostar