Floorplanner

floorplanner

O Floorplanner é um programa online para criar plantas baixas de casas apartamentos, restaurantes, entre outros. Também lhe permite mobilá-los com todo o tipo de acessórios.

A estrutura é desenhada em 2D, mas o Floorplanner oferece pré-visualizações em 3D, permitindo-lhe “visitar” as divisões. Primeiramente você deve desenhar as paredes, portas, janelas e pisos do edifício. 

6aab6626fc1d7b8519d472e631fb1c3b03709c9c

O Floorplanner cria desenhos à escala. Junto a cada uma das paredes estão indicadas as suas dimensões. O utilizador pode escolher a unidade de medida. Pode também acrescentar uma imagem de fundo.

A biblioteca dispõe de vários objetos para salas de estar, quartos de dormir, cozinhas, quartos de banho, jardins e escritórios.

Além da opção ajuda que contêm tutoriais, dicas e truques em vídeo (em inglês), também conta com o auxílio de um manual.

A versão grátis do Floorplanner possibilita-lhe desenhar um projeto. A versão plus permite-lhe desenhar até cinco plantas, sem o incomodo dos anúncios. E a versão Pro lhe dá a possibilidade de 15 projetos.

PREÇO

 

REFERÊNCIAS

FLOORPLANNER. Rotterdam, NL, c2016. Disponível em: <http://br.floorplanner.com/>. Acesso em: 23 jun. 2016.   

 

Grupo 4 – Jackson

Este post se refere à atividade para o dia 22 de junho.

Ferramentas Colaborativas

Imagem 1 – Ferramentas Colaborativas.

JACKSON

Fonte: (PORTAL DO BIBLIOTECÁRIO, 2015).

Uma maneira de integrar ferramentas colaborativas em sistemas já existentes em Unidades de Informação é dispor na interface do seu website, ícones das mais diversas redes sociais que a instituição possui. A escolha das ferramentas deve ser centrada no usuário. O profissional da informação deve ter conhecimento básico dessas ferramentas para executar trabalhos e disseminar o conteúdo de sua unidade por meio desse mecanismo. Alguns exemplos de ferramentas colaborativas são: Blogs (WordPress, Blogspot), redes sociais (Facebook), microblogs (Twitter, Instagram), sites de compartilhamento de conteúdo (Youtube), Wikis (Wikipédia), entre outros. 

Essas ferramentas colaborativas possibilitam gerar diferentes serviços inovadores para as Unidade de Informação como:

 YouTube

Além de depósito para vídeos instrucionais, o Youtube poderia ser usado para complementar o conteúdo do acervo, utilizando vídeos para acrescentar algum conteúdo disponibilizado e facilitar o entendimento do conteúdo. Também poderia ser usado para disponibilizar tutorias, por exemplo, de serviços online disponíveis no site, como empréstimo.

Além da postagem de vídeos do Youtube (mencionado anteriormente), o Facebook possibilita feed de notícias detalhadas de tudo que acontece na Unidade com as pessoas da sua rede, criação de calendário para criação e divulgação de eventos. Também serve como ferramenta de divulgação de novas aquisições, mostrando detalhes do material (como uma foto da capa do livro, por exemplo) e direcionando a públicos de interesses específicos, já que tem a possibilidade da criação de grupos.

 Facebook
Whatsapp-icon

Por meio do WhatsApp, o usuário pode se comunicar diretamente com o profissional, tirando possíveis dúvidas sobre os serviços e produtos oferecidos pela Unidade, dando críticas e pedindo informações. Por exemplo, o usuário precisa da referência de um livro, o bibliotecário enviaria pelo WhatsApp. 

 

Outra alternativa interessante seria a Unidade de Informação dispor de um serviço onde se o usuário criar tags para descrever ou avaliar uma obra, ele poderá ganhar emblemas e acumulá-los para ter vantagens na unidade de informação. Por dispensar conhecimentos específicos de informática e tecnologia, se torna de fácil utilização. Por ser uma ferramenta totalmente colaborativa, os blogs como, por exemplo, o WordPress, dispensa conhecimentos específicos de informática, se tornado de fácil utilização.

WordPress

REFERÊNCIAS

ICONARCHIVE. WhatsApp. [S.l. : s.n.], c2016. Disponível em: <http://www.iconarchive.com/tag/whatsapp-messenger>. Acesso em: 20 jun. 2016.

ICONFINDER. Social Networks Pro Icons. [S.l. : s.n.], 2016. Disponível em: <https://www.iconfinder.com/iconsets/socialnetworkspro>. Acesso em: 20 jun.. 2016.

PORTAL DO BIBLIOTECÁRIO. Serviço de referência e tecnologias, 14 maio 2015. Disponível em: <http://portaldobibliotecario.com/2015/05/14/servico-de-referencia-e-tecnologias/>. Acesso em: 18 jun. 2016.

 

Grupo 4 – Jackson

Este post se refere à atividade para o dia 15 de junho.

O que é Crime Cibernético?

Crimes Cibernéticos, ou Cibercrimes, são práticas ilícitas na rede. Alguns exemplos são: invasões de sistema, disseminação de vírus, roubo de dados pessoais, falsidade ideológica, acesso a informações confidenciais, ciberbullying, pedofilia, entre outros.

Imagem 1 – Crime Cibernético.

55

Fonte: (PROVA DA ORDEM, 2013).

Essas pessoas mal-intencionadas que cometem esses delitos ameaçam a Segurança da Informação.  A Segurança da Informação se refere à proteção das informações, podendo ser de uma ou pessoa ou instituição. Ela pode estar guardada para uso restrito ou exposta ao público para consulta e/ou aquisição. São características básicas da segurança da informação os atributos de: 

  • Integridade: Garantia que as informações mantenham características do estado original.
  • Confidencialidade: Garantia que somente pessoas autorizadas tenham acesso às informações.
  • Autenticidade: Propriedade que garante que a informação é proveniente da fonte anunciada.
  • Disponibilidade: Garantia de que as informações estejam acessíveis às pessoas e aos processos autorizados.

Imagem 2 – Segurança da Informação.

segur

Fonte: (FERNANDES, 2016).

Para prevenir-se contra crimes cibernéticos, a melhor solução é a precaução. Evite e-mails e anexos suspeitos que são enviados por remetentes desconhecidos, além de sites pouco conhecidos, banners e ofertas que ofereçam benefícios muito especiais e duvidosos. Manter o antivírus e o firewall sempre atualizados também pode ajudar você a não ser vítima desses ataques cibernéticos. 

Política de Segurança da Informação

Para proteger a informação visando garantir a integridade, confidencialidade, autenticidade e disponibilidade das informações, a Unidade de informação deve estabelecer uma Política de Segurança de Informações. Nesta política deve conter diretrizes para o Controle de Acesso Físico e o controle de Acesso lógico, como:

Controle Físico:

  • Instituir formas de identificação capazes de distinguir funcionários de visitantes.
  • Controlar a entrada e saída de materiais, equipamentos, pessoal, etc.
  • No caso de visitantes, restringir a circulação destes nas dependências da Unidade de informação e, se necessário, acompanhá-los até o local de destino.
  • Instalar sistemas de proteção e vigilância 24 horas por dia.
  • Utilizar mecanismos de controle de acesso físico em salas e áreas de acesso restrito.
  • Restringir o acesso a computadores e impressoras que possam conter dados confidenciais.

Controle Lógico

  • Os computadores só podem ser utilizados por funcionários e usuários cadastrados.
  • O sistema de controle de senhas deve ser configurado para proteger as senhas armazenadas contra uso não autorizado, sem apresentá-las na tela do computador, mantendo-as em arquivos criptografados.
  • A senha deve ser pessoal e intransferível.
  • Bases de dados e arquivos devem ser protegidos para evitar que os dados sejam apagados ou alterados sem autorização.
  • Os usuários devem ter acesso apenas aos recursos realmente necessários.

REFERÊNCIAS

BRASIL. TRIBUNAL DE CONTAS DA UNIÃO. Boas práticas em segurança da informação. 2. ed. Brasília: TCU, Secretaria de Fiscalização de Tecnologia da Informação, 2007.

FERNANDES, Jacoby. MCTI aprova a Política de Segurança da Informação e Comunicações, Brasil NEWS, 17 mar. 2016. Disponível em: <http://www.n3w5.com.br/politica/2016/03/mcti-aprova-politica-seguranca-de-informacao-comunicacoes>. Acesso em: 15 jun. 2016.

PINHEIRO, J. M. S. Auditoria e Análise de Segurança da Informação: Segurança Física e Lógica. 2009. 18 transparências. Disponível em: <http://www.projetoderedes.com.br/aulas/ugb_auditoria_e_analise/ugb_apoio_auditoria_e_analise_de_seguranca_aula_02.pdf>. Acesso em: 14 jun. 2016. 

PROVA DA ORDEM. Especial sobre Crimes cibernéticos e Comércio Eletrônico, 22 jul. 2013. Disponível em: <http://www.provadaordem.com.br/blog/post/55-direito-virtual-especial-sobre-crimes-ciberneticos-e-regras-para-comercio-eletronico/>. Acesso em: 15 jun. 2016.

Grupo 4 – Jackson

Este post se refere à atividade para o dia 8 de junho.

Portal Web de U.I

O portal tem como objetivo, manter todos os usuários conectados com a Unidade de Informação, divulgando todos os produtos e serviços da unidade. Na página inicial será apresentado as novidades, notícias e informações da unidade, além de possuir tutoriais para auxiliá-los na busca do que procuram e ferramentas para fins específicos. Terá acesso as redes sociais da unidade, aumentando o vínculo com os usuários. O portal também permitirá realizar reservas e renovações on-line, além de verificar se os usuários possuem multas. Terá a opção de busca simples e busca avançada. Contará com recursos de acessibilidade para garantir acesso a todos.

Imagem 1 – Portal Web.

oie_transparent (2)

Fonte: (EMPIRE SISTEMAS, c2014).

Haverá uma seção “Fale Conosco”, onde os usuários poderão tirar suas dúvidas, dar sugestões e fazer reclamações. Os usuários poderão efetuar downloads de vários conteúdos contidos na página do portal, tais como: textos, imagens, vídeos, etc. Além disso, os usuários cadastrados terão acesso aos conteúdos exclusivos do portal como a bases de dados e ofertas de capacitações antes dos outros. Outro benefício dos usuários cadastrados é que terão uma nuvem particular para salvar seus arquivos. 

Softwares de Biblioteca

Imagem 2 – Minibiblio.

banner_logo

Fonte: (DIÓGENES, 2016).

A interface é simples e intuitiva. Permite o cadastro e o gerenciamento de diferentes materiais. Possibilita o controle de empréstimos, mas não permite reservas. Apresenta diferentes possibilidades de configuração do visual.

VEREDITO: aprovado

Imagem 3 – Razões para comprar o MiniBiblio.

MiniBiblio Jackson

Fonte: Elaborado pelo autor. lupa Amplie

Imagem 4 – BookDB2.

image[4]

Fonte: (TEKNOMATIKA, 2016?).

A interface é simples, mas pouco intuitiva. O programa é em inglês, mas possui internacionalização. Possibilita alterar o tipo de fonte. Permite visualizar e imprimir listas de livros em falta ou emprestados.

VEREDITO: reprovado

Imagem 5 – Razões para não comprar o BookDB.

Bookdb jackson

Fonte: Elaborado pelo autorlupa Amplie

Imagem 6 – Biblioteca Fácil.

Sem título

Fonte: (MTG SOFTWARES, 216).

É um programa fácil de se usar. Realiza várias funções. Tem hierarquias bem estabelecidas. Controla o acesso por meio de senhas, com opção de restringir o acesso a algumas funções do sistema. Possui diversos relatórios.

VEREDITO: aprovado

Imagem 7 – Razões para comprar o Biblioteca Fácil.

Biblioteca facil Jackson

Fonte: Elaborado pelo autor. lupa Amplie

Imagem 8 – BiblioExpress.

biblio-express

Fonte: (NLP TECHNOLOGIES, c2016).

Já vem com registros na base. A interface não é agradável. Não possui opção de tradução. Os registros aparecem com referência bibliográfica. Permite imprimir os registros. Permite o cadastro de vários tipos de materiais.

VEREDITO: reprovado

Imagem 9 – Razões para não comprar o BiblioExpress.

BibliExpress

Fonte: Elaborado pelo autor.lupa Amplie

REFERÊNCIAS

DIÓGENES, Wanderléia. Bate Papo: Programa para gerenciar sua Biblioteca, Sonhos e Aventuras de Amor. [S.l.], 30 maio 2016. Disponível em: <http://sonhoseaventurasdeamor.blogspot.com.br/>. Acesso em: 7 jun. 2016.

EMPIRE SISTEMAS. Portal-web. [S.l.], c2014. Disponível em: <http://www.empari.com.br/empari-portal-web/portal-web>. Acesso em: 8 jun. 2016.

MTG SOFTWARES. Gerências de bibliotecas: Biblioteca Fácil. [S.l], 2016. Disponível em: <http://mtg.com.br/controle_biblioteca-programa_biblioteca_facil.html>. Acesso em: 7 jun. 2016.

NLP TECHNOLOGIES. BiblioExpress: your virtual law library. [S.l.], c2016. Disponívem em: <http://www.nlptechnologies.ca/en/biblioexpress>. Acesso en: 7 jun. 2016.

TEKNOMATIKA. Book DB2: Organizar os livros. [S.l.], [2016?]. Disponível em: <http://teknomatika.blogspot.com.br/2011/11/bookdb-2-organizar-os-livros.html>. Acesso em: 7 jun. 2016.

O Mundo sem Ninguém

Ficha Técnica

Título Original: Life After People.

Ano de Produção: 2008.

Direção: David Vries.

Duração: 108 minutos.

Classificação: 550133-2573-ga Não recomendado para menores de 10 anos.

Gênero: Documentário, Ficção.

País de Origem: downloadEstados Unidos.

Idioma: Português.

Sinopse

O que aconteceria se o ser humano desaparecesse da face da Terra? Em um futuro distante, este poderia ser o destino do nosso planeta. Mas esta não é a história de como o homem poderá desaparecer. Esta é a história do que aconteceria com o mundo sem pessoas.

Veja neste sensacional documentário o que ocorreria com o passar da horas, dias, meses, anos, séculos, milênios e milhões de anos. O que iria sumir com o tempo. Será que deixaríamos vestígios de nossa existência milhares de anos no futuro ou todas as nossas construções retornariam ao pó, e a natureza dominaria mais uma vez o planeta?

REFERÊNCIAS

FILMOW. Diponível em: <https://filmow.com/o-mundo-sem-ninguem-t11991/ficha-tecnica/>. Acesso em: 1 jun. 2016.

LIFE After People. Direção de David Vries. [S.l. : s.n.], 2008. Disponível em: <https://www.youtube.com/watch?v=bUhbM_YTan0>. Acesso em: 1 jun. 2016.

Grupo 4 – Jackson

Este post se refere à atividade para o dia 1 de junho.

Direitos Autorais e Propriedade Intelectual na WEB e Unidades de Informação

Imagem 1 – Direito & Internet.

direito autoral internet

Fonte: (BERTOCCHI, 2008).

Existem leis que protegem os Direitos Autorias e a Propriedade Intelectual na Web que impactam diretamente no planejamento de uma Unidade de Informação, pois limita a disseminação e o acesso à informação. Para que não ocorra nenhuma violação da lei, deve haver limitações de um lado ou ambos, de modo razoável, para que os interesses autorais e a busca pela informação não se sobreponham. Para isso, é preciso fazer um balanceamento entre as obras que são protegidas pelos direitos do autor inseridas na Web, permitindo a livre circulação de informações, estruturando uma rede informacional a serviço do interesse da comunidade usuária.

Algumas das Políticas que as Unidade de Informação podem implementar, afim de garantir o acesso à informação, sem infligir os direitos autorais, podem ser:

  • Fazer o uso de tecnologias de Software Livre e Open Source;
  • Incentivar a pesquisa nos portais de acesso aberto;
  • Disponibilizar materiais de domínio público,  acesso aberto e com a licença Creative Commons;
  • Empregar a licença Cretive Commons para produzir conteúdo.

Outro passo importante que deve ser levado em consideração é a conscientização de seus usuários sobre Direitos Autorias e Propriedade Intelectual com a finalidade de evitar o plágio, a pirataria e a contravenção das leis de direitos autorais.

Instalação e Avaliação dos Softwares Biblivre e PHL

Imagem 3 – Níveis de Satisfação.

2016-05-30 (1)

Fonte: Elaborado pelo Grupo.

Imagem 4 – Logo Biblivre.

logo_biblivre

Fonte: (BIBLIVRE, 2014).

O Biblivre possui uma interface intuitiva. Suas hierarquias são bem estabelecidas, possuindo notas explicativas. O cadastro (dos usuários, livro e fornecedor) é simples. Prático no momento de realizar as operações de: empréstimos, renovações, devoluções, requisição e cotação com o fornecedor.

Comprovantes e Carteirinha 

VEREDITO: Excelente

Imagem 5 – Logo PHL.

phl

Fonte: (PHL, 2016).

Com um layout simples, o PHL cumpre bem suas funcionalidades essenciais. Os cadastros (obra, leitor e fornecedor) são de fácil execução. As operações de reserva, empréstimo, renovação, devolução são fáceis de realizar. Possui internacionalização. No entanto, suas hierarquias não são tão claras. 

Comprovantes e Carteirinhas

VEREDITO: Bom

Diagrama de Atividades

O Diagrama de Atividades a seguir, representa a funcionalidade essencial do Biblivre: Emprestar Obras.

Tarefas:

  • Abrir programa;
  • Inserir Login
  • Inserir senha;
  • Clicar em “Circulação”;
  • Selecionar “Empréstimos e Devoluções”;
  • Pesquisar Leitor;
  • Cadastrar Leitor (caso Leitor não seja encontrado);
  • Selecionar Leitor encontrado;
  • Pesquisar exemplar;
  • Informar Leitor (caso nenhum exemplar encontrado);
  • Selecionar exemplar;
  • Reservar exemplar (caso Exemplar indisponível);
  • Clicar em “Emprestar”;
  • Imprimir recibo de empréstimo.

Imagem 6 – Diagrama de Atividades.

Diagrama de Atividade Biblivre - JACKSON

Fonte: Elaborado pela autor. lupa Amplie

REFERÊNCIAS

BIBLIVRE IV. Versão 4.1.11. [S.l.], 2014. Disponível em: <http://localhost/Biblivre4/l>. Acesso em: 26 maio 2016.

BERTOCCHI, Sonia. Direitos & Internet, Toondoo. [S.l.], 24 maio 2008. Disponível em: <http://www.toondoo.com/cartoon/265632>. Acesso em: 31 maio 2016.

PHL. Versão 8.3. [S.l.], 2016. Disponível em: <http://127.0.0.1:2185/cgi-bin/wxis.exe?IsisScript=phl83.xis&cipar=phl83.cip&lang=por>. Acesso em: 26 maio 2016.

Grupo 4 – Jackson

Este post se refere à atividade para o dia 25 de maio.

As tarefas e subtarefas apresentadas a seguir, se referem à uma Biblioteca Universitária Fictícia.

Imagem 1 – Diagrama de Atividades.

Jackson Salm

Fonte: (VICENTE, 2014).

Software/Aplicações

Tarefa: Cadastrar livro no Pergamum.

  1. Abrir sistema;
  2. Fazer login;
  3. Abrir a aba “catalogação”;
  4. Consultar se já existe exemplar;
  5. Selecionar a opção “Cadastro do exemplar”;
  6. Inserir o código do acervo;
  7. Inserir dados da obra;
  8. Clicar em Inserir;
  9. Verificar possíveis erros;
  10. Selecionar Alterar para finalizar.

Imagem 2 – Logo do Pergamum.

logo_pergamum

Fonte: (SAMPAIO, 2014).

Hardware/Equipamentos

Tarefa: Digitalizar documentos.

  1. Abrir a tampa do escâner;
  2. Posicionar o documento a ser digitalizado;
  3. Fechar tampa;
  4. Apertar no botão Digitalizar;
  5. Definir o formato do arquivo;
  6. Visualizar a digitalização;
  7. Confirmar digitalização;
  8. Salvar o documento digitalizado;
  9. Abrir a tampa;
  10. Retira o documento.

Imagem 3 – Escâner.

AVA6+-510x400

Fonte: (PLUS SCAN, 200-).

Dados/Armazenamento

Tarefa: Copiar vários documentos para o pendrive.

  1. Colocar o pendrive em uma porta USB do computador;
  2. Verificar se o pendrive aparece no computador;
  3. Encontrar os arquivos que deseja-se salvar;
  4. Selecionar os arquivos; 
  5. Arrastar para o pendrive;
  6. Aguardar até que os arquivos sejam copiados;
  7. Abrir o pendrive;
  8. Verificar se os arquivos foram salvos no pendrive;
  9. Ejetar o pendrive;
  10. Remover o pendrive do computador.

Imagem 4 – Pendrive.

2078-MLB4778701445_082013-O

Fonte: (MERCADO LIVRE, 2016).

Recursos Humanos/Atores

Tarefa: Oferecer capacitação.

  1. Verificar solicitações de capacitação;
  2. Montar grade de horários;
  3. Divulgar;
  4. Realizar inscrições;
  5. Confirmar Inscritos;
  6. Montar turmas;
  7. Realizar Capacitação;
  8. Certificar que os participantes assinaram a lista de presença;
  9. Fazer certificados;
  10. Enviar certificados.

Imagem 5 – Diagrama de Atividade referente à Tarefa Oferecer Capacitação.

Jackson - Diagrama de Atividades

Fonte: Elaborado pelo Autor. lupa Ampliar.

Atendimento/Interface com o Usuário

Tarefa: Realizar empréstimo no Máquina de Auto-Empréstimo.

  1. Solicitar opção empréstimo;
  2. Selecionar opção “Inserir Matrícula”;
  3. Inserir matricula;
  4. Validar matrícula;
  5. Digitar senha;
  6. Validar senha;
  7. Colocar adequadamente o livro na máquina para leitura de código de barras;
  8. Empurrar o livro para desmagnetizá-lo;
  9. Verificar se o livro foi emprestado;
  10. Finalizar.

Imagem 6 – Máquina de Auto-Empréstimo.

autoemp2pav

Fonte: (PONTIFÍCIA UNIVERSIDADE CATÓLICA DO RIO GRANDE DO SUL, 2016).

Acessibilidade

Tarefa: Utilizar Câmera Mouse.

  1. Abrir o programa;
  2. Ligar webcam;
  3. Verificar se a webcam está funcionando;
  4. Capturar o ponto a ser usado para mexer o cursor;
  5. Verificar se o cursor está movimentando adequadamente;
  6. Abrir a opção Configurações;
  7. Configurar o grau de sensibilidade;
  8. Escolher a forma para realizar o clique e duplo clique;
  9. Verificar se está realizando o clique e duplo clique corretamente;
  10. Fechar programa depois de usar.

Imagem 7 – Câmera Mouse.

EyeComTec.Com_LAZgroup_Paralys_tech-img19

Fonte: (EYECOMTEC, 2016).

 

REFERÊNCIAS

EYECOMTEC. Camera Mouse, [S.l.], c2016. Disponível em: <https://www.eyecomtec.com/3101-camera-mouse>. Acesso em: 25 maio 2016.

MERCADO LIVRE. Santana de Parnaíba, SP, 2016. Disponível em: <http://produto.mercadolivre.com.br/MLB-690414639-pen-drive-sandisk-32gb-original-100-embalagem-lacrada-_JM>. Acesso em: 25 maio 2016. 

PLUS SCAN. {S.l.], 200-. Disponível em: <http://www.pluscan.com.br/?product_cat=documentos-pessoais>. Acesso em: 25 maio 2016.

PONTIFÍCIA UNIVERSIDADE CATÓLICA DO RIO GRANDE DO SUL. Biblioteca Central. Porto Alegre, 2016. Disponível em: <http://www3.pucrs.br/portal/page/portal/biblioteca/Capa/BCEServicos/BCEServicosEmprestimo>. Acesso em: 25 maio 2016.

SAMPAIO, Tiago Roberti. Engenharia de requisitos: Sistema Pergamum,  [S.l.], 31 ago. 2014. Disponível em: <http://www.trsampaio.com/2014/08/31/engenharia-de-requisitos-sistema-pergamum/>. Acesso em: 25 maio 2016.

VICENTE, Caroline Angelotti Novaes. Como utilizar o diagrama de atividades, Matera Systems. [S.l.], 6 mar. 2014. Disponível em: <http://www.matera.com/br/2014/03/06/como-utilizar-o-diagrama-de-atividades/>. Acesso em: 21 maio 2016.