Grupo 4 – Izabel

Este post se refere à atividade para o dia 22 de junho.

FERRAMENTAS COLABORATIVAS

Imagem 1 – Ferramentas Colaborativas

IZABEL DA CUNHA

Fonte: Bass (2015).

Ao utilizar ferramentas colaborativas, a Unidade de Informação pode relacionar-se melhor com seus usuários quanto como também, com os seus funcionários. Compartilhando informações, facilitando a comunicação e a integração de seus usuários e possibilitando a integração destes mais facilmente, as ferramentas colaborativas cooperam, não somente com esses aspectos, como também com uma melhor visibilidade da Unidade de Informação de modo mais colaborativo e dinâmico.

Para isso, a Unidade de Informação pode fazer aplicação destas ferramentas nos sistemas que já possui internamente. Uma forma é a implementação de ícones de suas ferramentas ao acessar o software da U.I. A U.I por meio dessas ferramentas, como: WhatsApp, Facebook, Blogs, entres outros, pode criar um serviço de mensagens instantâneas  como, por exemplo, um serviço de “Pergunte ao Bibliotecário”, onde dúvidas sobre os serviços, materiais podem ser sanadas de forma rápida, o que possibilita também o atendimento a diversos usuários independente de sua localização geográfica, necessitando apenas de conexão com a Internet. Por meio dessa ferramenta os usuários podem receber mensagens de quando um material de seu interesse é inserido no sistema com informações sobre ele e até mesmo uma foto do material. Além disso, o usuário pode tirar suas dúvidas quanto ao horário de funcionamento, ter acesso à serviços de referência, tirar suas dúvidas, receber vídeos institucionais com tutoriais para auxiliá-lo em diferentes tarefas, entre outros.

EXEMPLO DO SERVIÇO UTILIZANDO O WHATSAPP

Imagem 2 – Whatsapp.

whatsapp-logo IZABEL

Fonte: Logo Download (c2016).

O usuário está com dúvidas de como fazer renovação online, então este entra no portal da Unidade de Informação e seleciona o ícone do WhatsApp que abrirá com o telefone celular para entrar em contato com o bibliotecário. O usuário adiciona este número a sua lista de contatos e inicia uma conversa com um dos bibliotecários que estão prontos para atendê-lo, auxiliando na execução da renovação, tirando eventuais dúvidas que possam surgir. É claro que para se ter um bom atendimento, a Unidade terá que disponibilizar de bibliotecários capacitados para lidar com o público e que sejam aptos a mexer com o aplicativo.

Imagem 3 – Serviço.

SMART IZABEL

Fonte: da Autora.

REFERÊNCIAS

BASS, Álef. Dicas para blog: Ícones para redes sociais, Tem meu Tamanho, 5 abr. 2015. Disponível em: <http://www.temmeutamanho.com/2015/04/download-icones-redes-sociais.html>. Acesso em: 18 jun. 2016.

LOGO Download. WhatsApp. c2016. Disponível em: <https://logodownload.org/whatsapp-logo/> Acesso em: 18 jun. 2016.

Grupo 4 – Izabel

Este post se refere à atividade para o dia 15 de junho.

Segurança da Informação

Para que as informações sejam protegidas e preservadas, é necessário que possamos manter nossos usuários informados dos Crimes Cibernéticos e sobre a Segurança da Informação

No mundo atual, onde, cada dia mais temos a possibilidade de disponibilizar e absorver variados tipos de informação por meio dos meios de comunicação é necessário tomarmos certas precauções quanto ao uso inadequado dessas informações. 

Imagem 1 – Segurança da Informação.

Segurança
Fonte: Profissional de E-COMMERCE (2015).

Os principais pontos da Segurança da Informação englobam basicamente três pontos: 

  • Integridade: garantia de que a informação seja mantida em seu estado original, visando protegê-la, na guarda ou transmissão, contra alterações indevidas, intencionais ou acidentais. 
  • Confidencialidade: garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. 
  • Disponibilidade: garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.

Imagem 2 – Cibercrime.

Cibercrimes
Fonte: Benevides (2015).

Além desses cuidados com o uso inapropriado das informações, é necessário estar atendo aos Crimes Cibernéticos. Hoje em dia a Internet é utilizada com os mais variados propósitos como: obter conhecimento, se comunicar com pessoas distantes, fazer marketing e etc., assim como é usada para prejudicar pessoas por meio de fraudes, falsificação e acesso não autorizado a informações pessoais, furto de dados entre outros. Para se proteger deve-se evitar o uso de wi-fis abertos, contato com pessoas desconhecidas, abrir e-mails de caráter duvidoso, passar informações pessoais para sites não confiáveis, não deixar redes sociais abertas em computadores de uso público. Além dessas precauções pode-se também fazer uso de aplicativos e dispositivos de segurança como anti-vírus, tokens, firewalls, IDS (sistema de detecção de intrusos) dentre outros.

Biometria e Criptografia

Imagem 3 – Biometria.

Biometria
Fonte: Santos (2015).

Imagem 4 – Criptografia.

criptografia
Fonte: Nogueira (2016?).

Para assegurar a segurança da informação, a U.I deve usar uma Política que contenham diretrizes para o controle físico e lógico. Por exemplo:

Para o Controle Físico:

  • Materiais só poderão ser retirados da unidade quando o usuário for devidamente identificado, por meio da biometria, por exemplo;
  • Dispor de equipamentos antifurto, detector de metais, câmeras e seguranças devidamente treinados;
  • Funcionários devem sempre utilizar crachás, e visitantes podem também utilizar crachás de visitante.

Para o Controle Lógico:

  • A U.I deve ter um equipe de T.I treinada que possam lidar com os diversos tipos de softwares de segurança;
  • Computadores devem ser protegidos com senha que só podem ser acessados por funcionários e usuários cadastrados;
  • A U.I. deve controlar aqueles que acessam esses computadores e fazer manutenção periódica dos mesmos. 

REFERÊNCIAS

BENEVIDES, Arthur. Crime cibernéticos, Associação Brasiliense dos Blogueiros de Política, 24 ago. 2015. Disponível em: <http://portalabbp.com.br/2015/08/24/crimes-ciberneticos/>. Acesso em: 14 jun. 2016.

BRASIL. TRIBUNAL DE CONTAS DA UNIÃO. Boas práticas em segurança da informação. 2. ed. Brasília: TCU, Secretaria de Fiscalização de Tecnologia da Informação, 2007.

IMA INFORMÁTICA. Politica de segurança. Campinas, [2016?]. Disponível em: <https://ima.sp.gov.br/politica-de-seguranca-da-informacao>. Acesso em: 14 jun. 2016.

NOGUEIRA, Michellle. Criptografia, estudo prático, [2016?]. Disponível em: <http://www.estudopratico.com.br/criptografia/>. Acesso em: 14 jun. 2016.

PROFISSIONAL DE E-COMMERCE. 3 motivos para investir na segurança da informação do seu e-commerce, [S.l.], 7 maio 2015. Disponível em: < http://www.profissionaldeecommerce.com.br/3-motivos-para-investir-na-seguranca-da-informacao-seu-e-commerce/>. Acesso em: 14 jun. 2016.

SANTOS, Luiz. Biometria com prova de vida, Cripto ID, 23 fev. 2015. Disponível em: <https://cryptoid.com.br/seguranca-de-informacao/prova-de-vida/>. Acesso em: 14 jun. 2016.

Grupo 4 – Izabel

Este post se refere à atividade para o dia 8 de junho.

PORTAL WEB DE U.I.

O Portal será estruturado de um modo que facilite a comunicação e integração dos usuários com a Unidade de Informação, difundindo a informação e divulgando os serviços prestados por ela. Os usuários terão autonomia para efetuar tarefas como: reserva, renovação, pesquisa no acervo, etc. Os usuários vão poder ter acesso ao material on-line, a vídeo-aulas, capacitações e outros tipos de entretenimentos disponibilizados pela Unidade de Informação.

Além de oferecer notícias e conteúdos diferenciados de modo acessível para todos os usuários, possibilitará a todos os usuários o compartilhamento de conteúdos por meio de redes sociais. Também terá uma parte só para notícias atuais, como as últimas aquisições, oferta de capacitações, etc. O usuário também poderá se cadastrar para usufruir de mais benefícios da Unidade de Informação como o acesso a base de dados, por exemplo. Contará com a opção Ajuda, além de um espaço reservado para reclamações, perguntas e sugestões.

SOFTWARE BIBLIOTECA

MiniBiblio

banner_logo
Fonte: Diógenes (2016).

Com layout simples, porém funcional, cumpre bem as funções para bibliotecas pessoais e de pequeno porte. Não permite importar o formato MARC de outras bases e não permite reservas. Possibilita a impressão dos registros de empréstimo e devolução.

Razões para adquirir:

bibliofacil
Fonte: da autora.

BookDB2

snipBookDB
Fonte: Teknomatika (2016?).

O software é em inglês, mas tem a vantagem de alterar a língua. Precisa melhorar a interface, pois é bem simples e não intuitiva. O cadastro do usuário não é completo e apesar da tradução, a janela ainda permanece em inglês.

Razões para não adquirir:

bibliofacil
Fonte: da autora.

Biblioteca Fácil

biblioteca_grande
Fonte: MTG Softwares (2016).

O software é de fácil uso e possui uma interface intuitiva. Permite realizar várias funções como impressões dos recibos de empréstimo, devolução e renovação, além de relatórios. Possibilita a mudança do layout do programa.

Razões para adquirir:

bibliofacil
Fonte: da autora.

BiblioExpress

biblio-express
Fonte: NLP Technologies (c2016).

Interface muito simples e nada intuitiva. Não possui opção para utilização em outros idiomas, exigindo domínio do inglês. Possibilita o registro de diversas fontes de informação, a impressão de registros e mostra as fontes já com citação.

Razões para não adquirir:

bibliofacil
Fonte: da autora.

Para visualizar melhor cada quadro de Razões, basta clicar em da autora.

REFERÊNCIAS

DIÓGENES, Wanderléia. Bate Papo: Programa para gerenciar sua Biblioteca, Sonhos e Aventuras de Amor. [S.l.], 30 maio 2016. Disponível em: <http://sonhoseaventurasdeamor.blogspot.com.br/>. Acesso em: 7 jun. 2016.

MTG SOFTWARES. Gerências de bibliotecas: Biblioteca Fácil. [S.l.], 2016. Disponível em: <http://mtg.com.br/controle_biblioteca-programa_biblioteca_facil.html>. Acesso em: 7 jun. 2016.

NLP TECHNOLOGIES. BiblioExpress: your virtual law library. [S.l.], c2016. Disponívem em: <http://www.nlptechnologies.ca/en/biblioexpress>. Acesso en: 7 jun. 2016.

TEKNOMATIKA. Book DB2: Organizar os livros. [S.l.], [2016?]. Disponível em: <http://teknomatika.blogspot.com.br/2011/11/bookdb-2-organizar-os-livros.html>. Acesso em: 7 jun. 2016.

Grupo 4 – Izabel

Este post se refere à atividade para o dia 1 de junho.

Direitos Autorais e Propriedade Intelectual na WEB e Unidades de Informação

Imagem 1 – Propriedade Intelectual.

Izabel

Fonte: Câmara de Comércio Americana do Rio de Janeiro (2015).

Os Direitos Autorais e a Propriedade Intelectual na Web no planejamento de uma U.I impacta diretamente no acesso aberto ao conhecimento e a democratização da informação. Para a digitalização e disponibilização de obras no formato digital deve-se levar em conta a Lei do Direito Autoral (9.610/98), isso por que ela restringe o acesso e compartilhamento de informações de obras impressas e audiovisuais. E só devem ser disponibilizadas no caso dos autores ou herdeiros das obras permitirem o compartilhamento das mesmas ou no caso do falecimento do autor nos próximos 70 anos após sua morte a obra pode se tornar domínio público.

Imagem 2 – Copyright.

copyright

Fonte: Batistella (2011).

Para lidar com essas questões e manter a integridade e legalidade das informações, é necessário que a U.I opte por Políticas de conscientização de seus usuários sobre propriedade intelectual, adotando assim procedimentos que tenham como objetivo controlar a prática de plágio e uso indevido das informações. As obras disponibilizadas podem conter informações sobre suas licenças, se é uma obra de Domínio Público, se é protegida pela Creative Commons ou se é Copyleft, fazendo com que os usuários compreendam melhor o tema.

Instalação e Avaliação dos Softwares Biblivre e PHL

Imagem 3 – Nível de Satisfação.

2016-05-30 (1)

Fonte: Elaborado pelo Grupo 4

Imagem 4 – Logo Biblivre.

logo_biblivre

Fonte: Biblivre (2014).

Entre as funções do Biblivre essenciais são: Pesquisa, Circulação, Aquisição e Administração. A interface é intuitiva e de fácil uso, os cadastros são de fácil preenchimento, para cada função a ser realizada possui uma breve explicação. As hierarquias são bem estruturadas e possibilita a exportação de outros catálogos.

Carteirinha em PDF

NOTA: Excelente

Imagem 5 – Logo PHL.

phl

Fonte: PHL (2016).

O PHL cumpre as funções básicas (pesquisa, empréstimo, reserva e etc.), além de possuir opções de outras línguas e um manual de fácil entendimento. No entanto, sua interface é pouco atrativa e intuitiva e o menu não possui boa navegabilidade. Ainda assim, não houve complicações nas funções realizadas. 

NOTA: Regular

Diagrama de Atividades

Funcionalidade Essencial: Registrar Obra.

Imagem 6 – Diagrama de Atividades no software Biblivre.

 

Izabel - Diagrama - Biblivre

Fonte: Elaborado pela autora.

Para melhor visualização da Imagem 6, clique em seu título.

REFERÊNCIAS

BATISTELLA, Fernanda. Propriedade intelectual da Internet, Luz própria. 20 maio 2011. Disponível em: <http://www.luzpropria.com.br/blog/propriedade-intelectual-da-internet/>. Acesso em: 31 maio 2016.

BIBLIVRE IV. Versão 4.1.11. [S.l.], 2014. Disponível em: <http://localhost/Biblivre4/l>. Acesso em: 26 maio 2016.

CÂMARA DE COMÉRCIO AMERICANA DO RIO DE JANEIRO. Rio será sede do Congresso Mundial da AIPPI. [Rio de Janeiro?], 7 out. 2015. Disponível em: <http://www.amchamrio.com.br/site-noticia?noticiaSite.id=831>. Acesso em: 30 maio 2016.

PHL. Versão 8.3. [S.l.], 2016. Disponível em: <http://127.0.0.1:2185/cgi-bin/wxis.exe?IsisScript=phl83.xis&cipar=phl83.cip&lang=por>. Acesso em: 26 maio 2016.

Grupo 4 – Izabel

Este post se refere à atividade para o dia 25 de maio.

SOFTWARE/APLICAÇÕES

Tarefa: Realizar Empréstimo:

  1. Logar no Sistema;
  2. Clicar na aba Circulação de Materiais;
  3. Selecionar a opção empréstimo;
  4. Inserir código do usuário;
  5. Verificar situação do usuário;
  6. Ler exemplar;
  7. Clicar na opção emprestar;
  8. Solicitar senha do usuário;
  9. Clicar em OK;
  10. Verificar de empréstimo foi realizado com sucesso.

Imagem 1 – Empréstimo realizado.

empréstimo realizado OK.png

Fonte: Sistema Pergamum.

HARDWARE/EQUIPAMENTOS

Tarefa: Digitalizar documentos:

  1. Abrir bandeja do Escâner;
  2. Colocar documento em cima da mesa de vidro;
  3. Definir cor da imagem;
  4. Definir formato do arquivo;
  5. Ajustar a qualidade;
  6. Selecionar a opção digitalizar;
  7. Salvar o arquivo;
  8. Visualizar se foi digitalizado devidamente;
  9. Digitar e-mail desejado para o envio do arquivo;
  10. Concluir operação.

Imagem 2 – Escâner.

v600_right_facing

Fonte: MACNN.

DADOS/ARMAZENAMENTO

Tarefa: Cadastrar usuários:

  1. Logar no Sistema;
  2. Clicar na aba Usuários/Unidade Organizacional;
  3. Selecionar a opção Cadastro;
  4. Solicitar código do Usuário;
  5. Inserir os dados cadastrais do usuário;
  6. Clicar em Alterar;
  7. Selecionar a aba “senha”;
  8. Digitar a senha do operador;
  9. Solicitar que o usuário crie a senha;
  10. Clicar em gravar.

Imagem 3 – Cadastrar Usuário.

01

Fonte: Pergamum (200-).

RECURSOS HUMANOS/ATORES

Tarefas: Realizar Capacitação:

  1. Verificar solicitações de capacitação;
  2. Verificar disponibilidade do Laboratório;
  3. Divulgar;
  4. Realizar inscrições;
  5. Confirmar Inscrições;
  6. Dar início a capacitação;
  7. Apresentar-se;
  8. Dar um breve resumo do assunto;
  9. Encerrar capacitação;
  10. Emitir certificados.

Imagem 4 – Capacitar Usuários.

0124

Fonte: Arquidiocese de Belo Horizonte (2016).

ATEDIMENTO/INTERFACE COM O USUÁRIO

Tarefa: Fazer reserva no Pergamum:

  1. Acessar o site pergamum.ufsc.br;
  2. Digitar termo para pesquisar a obra;
  3. Selecionar obra;
  4. Clicar na opção “exemplares”;
  5. Verificar se exemplar está disponível no acervo;
  6. Clicar na opção “reserva”;
  7. Preencher matrícula e senha;
  8. Clicar em confirmar;
  9. Verificar se reserva foi realizada;
  10. Fechar janela.

Imagem 5 – Diagrama de Atividades.

Diagrama de Atividade

Fonte: da Autora.

Para ampliar a imagem, basta clicar no título.

ACESSIBILIDADE

Tarefa: Utilizar ampliador portátil:

  1. Ligar aparelho;
  2. Abrir o suporte de leitura; 
  3. Colocar em frente ao que se deseja ampliar;
  4. Ajustar ampliação;
  5. Selecionar cor ideal para leitura;
  6. Ajustar brilho e contraste;
  7. Ajustar foco;
  8. Deslizar aparelho na direção que se deseja;
  9. Ampliar;
  10. Desligar.

Imagem 6 – Ampliador portátil

ampliador-portatil-compact-7-hd (1)

Fonte: Mega Serafim (2015). 

 

REFERÊNCIAS

ARQUIDIOCESE DE BELO HORIZONTE. Capacitação: cursos gratuitos para pessoas com deficiência e realibilitados pelo INSS. Belo Horizonte, 2016. Disponível em: <http://www.arquidiocesebh.org.br/site/noticias.php?id_noticia=4600>. Acesso em: 25 maio 2016.

MACNN. Disponível em: <http://www.macnn.com/reviews/epson-perfection-v600-photo-scanner.html>. Acesso em: 25 maio 2016.

MEGA SERAFIM. Acessibilidade para todos. Porto, c2015. Disponível em: <http://www.megaserafim.pt/ampliadores-portateis/6-ampliador-portatil-compact-7-hd.html>. Acesso em: 25 maio 2016.

PERGAMUM. Manual do usuário. 200-?. Disponível em: <http://www.pergamum.pucpr.br/redepergamum/site_servico_rede_pergamum/pesquisa/arquivos/usuarios_WEB.pdf>. Acesso em: 25 maio 2016.

SISTEMA PERGAMUM. Disponível em: <https://pergamum.ufsc.br/pergamum/biblioteca/index.php>. Acesso em: 22 maio 2016.

Grupo 4 – Izabel

Este post se refere à atividade para o dia 11 de maio.

Planejamento de testes de usabilidade

Izabel
Fonte: (NOLDUS, 2006).

Propósito do teste: Analisar a interação dos bibliotecários com o sistema, para que se possa facilitar e otimizar os serviços de seleção e aquisição, processamento técnico e de circulação; visando detectar possíveis erros e inconsistências.

Equipe interna envolvida:

  • Moderador;
  • Participante;
  • 3 observadores (designer, desenvolvedor do software e responsável administrativo da Biblioteca).

Ambiente de teste: Constituído por duas salas, a sala de teste onde ficará o participante junto com o moderador. E a outra onde ficarão os três observadores, cada um com um notebook, e uma tela que transmite o que está ocorrendo na sala de teste.

Lab

Fonte: da Autora.

Usuários selecionados: Bibliotecários da Biblioteca Universitária Fictícia.

Critérios e métricas de usabilidade

Critérios

Sim

Não

Seleção e Aquisição

Controle Integrado do processo de seleção e aquisição
Integração dos dados de pré catalogação
Controle de fornecedores
Controles de editores
Identificação da modalidade de aquisição (doação, compra, permuta, depósito legal
Elaboração de lista de duplicatas
Controle da situação (status) do documento (encomendado, aguardando autorização, aguardando nota fiscal e etc.)
Controle do orçamento

Processamento Técnico

Compatibilidade dos campos AACR2
Consultas interativas (com remissivas) durante o cadastramento de um registro.
Possibilidade de duplicação de um registro para a inclusão de novas edições
Geração de etiquetas com código de barras
Atualização on-line

Circulação

Controle integrado do processo de empréstimo
Categorização de empréstimos (domiciliar, especial e empréstimos entre bibliotecas)
Cadastro de perfis de usuários
Definição automática de prazos e condições de empréstimo de acordo com o perfil do usuário
Emissão automático de e-mails  alertas
Aplicação de multas e suspensões com bloqueio automático de empréstimos
Possibilidade de pesquisar o status do documento
Realização de empréstimos, renovação e reserva on-line

Métricas

Satisfação do participante

Tempo de execução

Número de erros

Funcionalidades escolhidas e como elas deverão ser executadas no sistema

  • Cotar itens com fornecedor: O bibliotecário deve buscar as informações do fornecedor em questão para que possa contatar o mesmo.
  • Adquirir obra: Na opção de “Aquisição”, o bibliotecário deve solicitar os novos títulos com os fornecedores contatados e certificar que as obras sejam adquiridas.
  • Cadastrar obra no acervo: Na opção “Cadastrar Obra”, o participante deve preencher adequadamente os campos que devem ser compatíveis com a AACR2
  • Gerar carteirinha dos usuários: Ao cadastrar o usuário, o participante clica em Imprimir e a carteirinha é gerada numa impressora específica
  • Emprestar itens: O participante insere o número do código de barras do item e o cadastro e matrícula do usuário na opção “Solicitar Empréstimo”

Etapas detalhadas do teste

  1. O participante é recebido pelo moderador que explica como será o teste;
  2. Depois disso, o bibliotecário é dirigido ao laboratório, onde recebe as atividades para fazer;
  3. O moderador tira possíveis dúvidas antes do teste;
  4. Quando chega ao fim o teste, o participante deve responder a um questionário de satisfação;
  5. O controlador dá um brinde ao participante como agradecimento e dispensa-o;
  6. As informações são analisadas e transformadas em um relatório.

REFERÊNCIAS

CAFÉ, Ligia; SANTOS, Christophe dos; MACEDO, Flávia. Prposta de um método para escolha de software de automação de bibliotecas. Ci. Inf., Brasília, v. 30, n. 2, p. 70-79, maio/ago. 2001. Disponível em: <http://www.scielo.br/pdf/ci/v30n2/6213.pdf>. Acesso em: 6 maio 2016.

INSTITUTO BRASILEIRO DE INFORMAÇÃO EM CIÊNCIA E TECNOLOGIA. Questionário para avaliação de softwares. [Brasília], [200-?].

NOLDUS. Noldus Information Technology builds state-of-the-art user experience lab in Salzburg, Austria. [S.l.], 9 jun. c2006. Disponível em: <http://www.noldus.com/news/noldus-information-technology-builds-state-art-user-experience-lab-salzburg-austria>. Acesso em: 10 maio 2016.

Grupo 4 – Izabel

Este post se refere à atividade para o dia 4 de maio.

Imagem 1 – Faxineiras.

faxineiras-em-sao-paulo-21-800x272

Fonte: ZipAnúncios, 2016

Em um Setor de Limpeza de uma Biblioteca Pública, podemos encontrar os seguintes atores envolvidos nos seus processos:

  1. Usuários;
  2. Bibliotecário;
  3. Diretor da Biblioteca;
  4. Supervisor;
  5. Auxiliares de Limpeza.

Para não descaracterizar este setor, ele possui suas funcionalidades essenciais como:

  1. Limpar e arrumar as dependências e instalações da Unidade de informação;
  2. Recolher o lixo;
  3. Percorrer as dependências da mesma, abrindo e fechando janelas, portas e portões, bem como ligando e desligando as luzes, máquinas e aparelhos;
  4. Lavar copos, xícaras e cafeteiras, coadores e demais utensílios da copa;
  5. Verificar a existência de material de limpeza e outros itens relacionados com seu trabalho, comunicando ao superior imediato a necessidade de reposição, quando for o caso;
  6. Manter arrumado o material sob sua guarda;
  7. Tirar poeira periodicamente das estantes de livros;
  8. Tornar a biblioteca agradável para os usuários e funcionários;
  9. Prestar serviços de forma eficiente quando solicitado;
  10. Higienizar com materiais adequados para a conservação do acervo. 

Para que a Biblioteca esteja sempre em condições de uso local para seus usuários é necessário que seu espaço esteja sempre em boas condições. Para isso o bibliotecário deve solicitar ao diretor da biblioteca a contratação de auxiliares de limpeza para a limpeza e conservação do espaço físico e ao menos um supervisor para supervisionar, isso inclui dar ordens também. A contratação pode ser do tipo terceirização para baratear as despesas da biblioteca que não dispõe de muitos recursos financeiros. Ao realizar a contratação o diretor da biblioteca deve certifica-se de que esses funcionários estejam cumprindo as funções que lhe foram estabelecidas. Os usuários durante o atendimento, às vezes, podem solicitar ao bibliotecário de atendimento a limpeza da Unidade de Informação. O sistema de processos com seus respectivos subsistemas, e o caso de uso do cenário descrito podem ser visualizados abaixo. Para melhor visualização das imagens, clique nos seus respectivos títulos.

Imagem 2 – Sistema de Processos.

izabel

Fonte: da autora.

Imagem 3 – Caso de Uso.

IZABEL - CASO DE USO

Fonte: da autora.

REFERÊNCIA

FAXINEIRAS para Condomínios e Empresas. ZipAnúncios, [2016].  Disponível em:<http://zipanuncios.com.br/ads/faxineiras-em-sao-paulo/>. Acesso em: 4 maio 2016.