Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Portfólio Grupo

Fazer download em doc, pdf ou txt
Fazer download em doc, pdf ou txt
Você está na página 1de 13

SISTEMA DE ENSINO PRESENCIAL CONECTADO

TECNÓLOGO EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS

TALÉIA BEVILACQUA

SISTEMAS COMPUTACIONAIS

São Lourenço do Oeste


2015
TALÉIA BEVILACQUA

SISTEMAS COMPUTACIONAIS

Trabalho apresentado à Universidade Norte do Paraná -


UNOPAR, como requisito parcial para a obtenção de
média semestral na disciplina de Sistemas
Computacionais.

Orientadores: Prof. Marco Ikuro Hisatomi, Prof.ª Merris


Mozer, Prof.ª Adriane Aparecida Loper, Prof. Tiajuru Dal
Pozzo Pez.

São Lourenço do Oeste


2015
SUMÁRIO

1 INTRODUÇÃO......................................................................................................3
2 DESENVOLVIMENTO..........................................................................................4
2.1 TEORIA DAS CORES.......................................................................................4
3 APLICAÇÃO DA ACADEMIC RESEARCH..........................................................6
3.1 JUSTIFICATIVA................................................................................................6
3.2 DESENVOLVIMENTO......................................................................................6
3.2.1 Aplicação de software utilizando Sistemas de Informações..........................6
3.2.2 Sistemas de informação estratégica (SIE)....................................................6
4 O CÓDIGO DE CÉSAR........................................................................................9
4.1 CHAVE SIMÉTRICA.........................................................................................9
4.2 CHAVE ASSIMÉTRICA.................................................................................... 9
5 CONCLUSÃO.....................................................................................................11
REFERÊNCIAS......................................................................................................... 12
3

1 INTRODUÇÃO

Com os avanços tecnológicos e os aprimoramentos da interação


entre homem e computador, passamos a necessitar de interfaces de fácil utilização
no cotidiano de todos os usuários de forma cada vez mais urgente. A cada dia, as
pessoas estão mais dependentes da tecnologia e consequentemente, mais exigente
com a qualidade do produto, não admitindo perdas de tempo ao se utilizarem dos
recursos tecnológicos diariamente.
É no estudo da relação homem X máquina, que se encontra a
Interação Humano-Computador (IHC). A área de estudos é voltada para o
entendimento de todo o processo de comunicação que ocorre entre o ser humano e
um computador.
Ao desenvolver um sistema, não se apegue apenas aos detalhes de
implementação: não abandone a interface! Lembre-se que é por meio dela que o
sistema se mostra a todos. Além disso, esta é a forma pela qual o usuário percebe e
analisa todo o produto final, ou seja, se o sistema está bom ou ruim. É importante
levar em conta os usuários e desenvolver sistemas com interfaces amigáveis e de
fácil manuseio para todas as idades.
4

2 DESENVOLVIMENTO

Através de figuras, cores e outras inúmeras formas, o ser humano se


comunica com o mundo exterior. Por sua vez, há várias maneiras de compreensão
dessas formas que pode variar de uma pessoa e outra. Sendo assim é através da
qualidade desta comunicabilidade é que se define se a mesma corresponde a sua
finalidade ou não.
A linguagem visual informação em presença dos dados textuais ou
isoladamente, como na utilização de símbolos gráficos (pictogramas). Neste
contexto, a cor se configura como um importante elemento em qualquer meio visual
de comunicação, devido à sua influência sobre os indivíduos, suas emoções e seu
processo cognitivo.
A cor é uma sensação causada pela reflexão dos raios luminosos
incidentes em um determinado objeto, entendida pelo órgão da visão e interpretada
pelo cérebro. E, se apresenta em diversas ocasiões do nosso cotidiano, como uma
informação, em conjunto com outros meios que compõem a linguagem visual.
Num mundo digital como atualmente, a Interação do Humano com o
Computador (IHC) tem sua importância muito alta.

É através da qualidade da comunicação que se destaca a interação do


usuário com o sistema, e o sistema responde às ações do usuário
informando o que está acontecendo, evitando a insatisfação do usuário
(NORMAN, 2006; SILVA & BARBOSA, 2010).

O conceito de comunicabilidade (de Souza et al. 1999, Prates et al.,


2000b) se refere à capacidade de os usuários entenderem o design tal como
concebido pelos projetistas. Esse conceito refere-se que, se um usuário entende as
decisões que o projetista tomou ao construir a interface, aumentam suas chances de
fazer um bom uso daquele sistema. Em sistemas com alta comunicabilidade, os
usuários são capazes de responder: para que o sistema serve, qual é a vantagem
de utilizá-lo, como funciona, quais são os princípios gerais de interação com o
sistema.

2.1 TEORIA DAS CORES

É uma ciência específica e lida com questões sobre os efeitos das


cores que, atualmente, são provados. As cores podem afetar diferentes grupos e
5

indivíduos de maneiras diferentes. Ajustes simples no matiz (diferentes longitudes de


onda responsáveis pela nossa percepção da cor) ou saturação (pureza da cor) de
uma cor podem colaborar para que ela transmita um sentimento ou outro. Animados
com os efeitos das cores de algumas interfaces, segue abaixo um exemplo de tela
que se refere tanto ao IHC como à comunicabilidade:

Figura 1: Modelo criado como exemplo de tela para pesquisa.

Fonte: Internet.
Na imagem acima, pode-se perceber os modos de comunicabilidade
entre o usuário e o computador. Local para a digitação da palavra a ser pesquisada,
o teclado virtual para pessoas que não conseguem digitar ou até falarem, o
microfone para quem não consegue digitar, mas conseguem falar. E mais inferior, a
lupa representando o local para pesquisar.
6

3 APLICAÇÃO DA ACADEMIC RESEARCH

3.1 JUSTIFICATIVA

Com os sistemas de informações abrange e constitui a base de todo


o conhecimento de uma organização e ajuda nas resoluções de problemas e esta
sempre monitorando as ações empresarias onde se tem estimativa de lucros,
projeção de vendas para o mês seguinte, avaliações de desempenho da empresa
entre outras. São softwares muito importantes dentro de uma empresa e de extrema
importância.

3.2 DESENVOLVIMENTO

3.2.1 Aplicação de software utilizando Sistemas de Informações.

Sistemas de informação operacional (SIO) São sistemas que tratam


das operações rotineiras da organização. Eles constituem a base de todo o
conhecimento da organização, armazenando dados do dia-a-dia de todas as
operações executadas dentro de todos os setores da organização. Tem por objetivo
manipular os dados básicos da organização e armazená-los; de modo a ficarem
disponíveis para o nível tático da organização.
Também são conhecidos como Sistemas de Processamento de
Transações (SPT) e também inclui Sistemas de Informação: Gerencial ou Tático,
pois são formados por operações de apoio na tomada de decisões. Tem função
gerencial e trabalha com informações agrupadas. Este tipo de sistema usa as
informações operacionais para criar mecanismos de gerenciamento das
organizações. Exemplos: Projeção de vendas para o mês seguinte; Análise de
clientes, produtos ou mercado; Lucro efetivo por produto; Comparativo de
desempenho da empresa, segmentos ou produtos. Relatórios analíticos e sintéticos.

3.2.2 Sistemas de informação estratégica (SIE).


7

Transformam dados provenientes dos sistemas de informações


gerenciais e operacionais, agrupando-os para facilitar a tomada de decisão pelo
corpo diretivo da organização. Visam auxiliar o processo de tomada de decisão da
cúpula estratégica, isto é, de pessoas com responsabilidade global pela
organização.
Normalmente, oferecem informações gráficas e bem estruturadas,
integrando dados de fontes internas e externas, proporcionando flexibilidade de
apresentação (geralmente apresentado através de gráficos), além de ferramentas
análise, comparações e simulações com alto potencial de auxílio à tomada de
decisão (SAD), pois, possuem maior poder analítico que outros sistemas. Eles são
construídos, explicitamente, com uma variedade de modelos para analisar dados, ou
condensam grandes quantidades de dados, nos quais podem ser analisados pelos
tomadores de decisão.
O monitoramento do ambiente através do SIE não implica
necessariamente no uso de softwares sofisticados. O SIE é um conjunto de praticas
e padrões para monitoração do ambiente e migração para uma base mais
informatizada, que é a tendência natural devido à grande volume de informações
variáveis envolvidas na analise.
É importante citar também, que o SIE coleta informações publicadas
no ambiente interno e externo da empresa, dentro de um comportamento ético e
moral. As principais características e conceitos chaves do SIE são:
 Estabelecer objetivos estratégicos que possam melhorar a posição da
organização, em oposição a objetivos genéricos, como o aumento de
lucro ou redução de custos.
 Avaliação do desempenho em termos dos objetivos estabelecidos e
disponibilização da informação a quem toma as decisões estratégicas.
 Avaliação e gestão do capital intelectual, aptidões e experiência da
força de trabalho das organizações.
 Gestão baseada em atividades, buscando avaliar clientes e projetos
nos termos de seus custos e benefícios totais à organização.
O Sistema de Gestão Estratégica (SIG) é tipicamente utilizado para
gerir a informação e assistir no processo de decisão estratégica. Ele representa a
evolução natural dos sistemas de informação de gestão, faz às necessidades das
8

empresas, tirando partido das informações recolhidas e processadas, visando uma


vantagem competitiva e redefinição dos objetivos da empresa, ajustando-se às
alterações ambientais.
9

4 O CÓDIGO DE CÉSAR

É uma das mais simples e conhecidas técnicas de criptografia. É um


tipo de cifra de substituição na qual cada letra do texto é substituída por outra, que
se apresenta no alfabeto abaixo dela um número fixo de vezes. Exemplo, com uma
troca de três posições, A seria substituído por D, B se tornaria E, e assim por diante.
O nome do método é em homenagem a Júlio César, que se
comunicava com os seus generais usando esse método. O processo de criptografia
de César é frequentemente incorporado como parte de esquemas mais complexos.
Como todas as cifras de substituição monoalfabéticas, a criptografia
de César é facilmente decifrada e na prática não oferece essencialmente nenhuma
segurança na comunicação.

4.1 CHAVE SIMÉTRICA

A chave simétrica usa a mesma chave tanto para criptografar como


para descriptografar qualquer tipo de dados. Os algoritmos que são usados para a
criptografia simétrica são mais simples do que os algoritmos usados na criptografia
assimétrica são porque a mesma chave é usada tanto para criptografar como para
descriptografar dados, a criptografia simétrica é muito mais rápida que a criptografia
assimétrica.
Portanto, a criptografia simétrica é adequada para criptografar e à
descriptografar uma grande quantidade de dados. Uma das principais desvantagens
da criptografia simétrica é o uso da mesma chave tanto para criptografar como para
descriptografar os dados.

4.2 CHAVE ASSIMÉTRICA

A criptografia assimétrica usa duas chaves diferentes, porém


matematicamente relacionadas, para criptografar e descriptografar dados. Essas
chaves são conhecidas como chaves privadas e chaves públicas também
conhecidas como par de chaves. A criptografia assimétrica é considerada mais
segura do que a criptografia simétrica, porque a chave usada para criptografar os
10

dados é diferente da que é usada para descriptografá-los. Contudo, como a


criptografia assimétrica usa algoritmos mais complexos do que a simétrica, e como a
criptografia assimétrica usa um par de chaves, o processo de criptografia é muito
mais lento quando uma organização usa a criptografia assimétrica do que quando
usa a simétrica.
Com a criptografia assimétrica, somente uma parte mantém a chave
privada. Todas as outras partes podem acessar a chave pública. Os dados
criptografados por meio da chave pública só podem ser descriptografados com o uso
da chave privada. Por outro lado, os dados criptografados por meio da chave privada
só podem ser descriptografados com o uso da chave pública. Por conseguinte, esse
tipo de criptografia fornece confidencialidade.
Uma organização pode usar esse tipo de criptografia para fornecer
autorização, usando a chave pública para criptografar dados. Essa chave é
disponibilizada publicamente. Desse modo, qualquer um pode criptografar os dados.
No entanto, como apenas o assunto mantém a chave privada, a organização pode
estar razoavelmente certa de que apenas o destinatário pretendido pode
descriptografar e exibir os dados criptografados.
Uma organização pode usar esse tipo de criptografia para fornecer
autenticação, usando a chave privada para criptografar dados. No entanto, todos
podem descriptografar os dados porque a chave pública que descriptografa esses
dados é disponibilizada publicamente. Consequentemente, se o destinatário pode
descriptografar esses dados por meio da chave pública.
11

5 CONCLUSÃO

Concluísse assim que Com os sistemas de informações abrange e


constitui a base de todos os conhecimentos com essa base de pesquisas podem
concluir que pesquisas são essenciais para novos conhecimentos sobre a tecnologia
que vem avançando cada fez mais em nosso meio da computação e
desenvolvimento de sistemas, tanto ao consumidor como empresa.
12

REFERÊNCIAS

PEDROSA, Taís Moraes Campos; TOUTAIN, Lídia Brandão. O uso das


cores como informação em interfaces digitais. Disponível em:
<http://www.cinform-anteriores.ufba.br/vi_anais/docs/TaisPedrosaLid
iaToutain.pdf>. Acesso em: 31 maio 2015.

PRATES, Raquel Oliveira; BARBOSA, Simone Diniz Junqueira. Avaliação de


Interfaces de Usuário: Conceitos e Métodos. Disponível em:
<http://homepages.dcc.ufmg.br/~rprates/ge_vis/cap6_vfinal.pdf>. Acesso em: 29
maio 2015.

RAMOS, Marcelo. Abordagens da IHC: Comunicabilidade. Disponível em:


<http://www.marceloramos.com.br/publicacao/54/abordagens-da-ihc-
comunicabilidade>. Acesso em: 27 maio 2015.

SISTEMAS, transacionais, gerenciais e estratégicos: Sistema de Informação


Estratégica (SIE). 2010. Disponível em: <http://siggrupoum.blogspot.com.br/>.
Acesso em: 27 maio. 2015.

SOUZA, Allan. Criptografia Cifra de César. 2012. Disponível em:


<https://etenditudo.wordpress.com/2012/03/30/criptografia-cifra-de-cesar-em-c/>.
Acesso em: 25 maio 2015.

Você também pode gostar