Floorplanner

floorplanner

O Floorplanner é um programa online para criar plantas baixas de casas apartamentos, restaurantes, entre outros. Também lhe permite mobilá-los com todo o tipo de acessórios.

A estrutura é desenhada em 2D, mas o Floorplanner oferece pré-visualizações em 3D, permitindo-lhe “visitar” as divisões. Primeiramente você deve desenhar as paredes, portas, janelas e pisos do edifício. 

6aab6626fc1d7b8519d472e631fb1c3b03709c9c

O Floorplanner cria desenhos à escala. Junto a cada uma das paredes estão indicadas as suas dimensões. O utilizador pode escolher a unidade de medida. Pode também acrescentar uma imagem de fundo.

A biblioteca dispõe de vários objetos para salas de estar, quartos de dormir, cozinhas, quartos de banho, jardins e escritórios.

Além da opção ajuda que contêm tutoriais, dicas e truques em vídeo (em inglês), também conta com o auxílio de um manual.

A versão grátis do Floorplanner possibilita-lhe desenhar um projeto. A versão plus permite-lhe desenhar até cinco plantas, sem o incomodo dos anúncios. E a versão Pro lhe dá a possibilidade de 15 projetos.

PREÇO

 

REFERÊNCIAS

FLOORPLANNER. Rotterdam, NL, c2016. Disponível em: <http://br.floorplanner.com/>. Acesso em: 23 jun. 2016.   

 

Grupo 4 – Jackson

Este post se refere à atividade para o dia 22 de junho.

Ferramentas Colaborativas

Imagem 1 – Ferramentas Colaborativas.

JACKSON

Fonte: (PORTAL DO BIBLIOTECÁRIO, 2015).

Uma maneira de integrar ferramentas colaborativas em sistemas já existentes em Unidades de Informação é dispor na interface do seu website, ícones das mais diversas redes sociais que a instituição possui. A escolha das ferramentas deve ser centrada no usuário. O profissional da informação deve ter conhecimento básico dessas ferramentas para executar trabalhos e disseminar o conteúdo de sua unidade por meio desse mecanismo. Alguns exemplos de ferramentas colaborativas são: Blogs (WordPress, Blogspot), redes sociais (Facebook), microblogs (Twitter, Instagram), sites de compartilhamento de conteúdo (Youtube), Wikis (Wikipédia), entre outros. 

Essas ferramentas colaborativas possibilitam gerar diferentes serviços inovadores para as Unidade de Informação como:

 YouTube

Além de depósito para vídeos instrucionais, o Youtube poderia ser usado para complementar o conteúdo do acervo, utilizando vídeos para acrescentar algum conteúdo disponibilizado e facilitar o entendimento do conteúdo. Também poderia ser usado para disponibilizar tutorias, por exemplo, de serviços online disponíveis no site, como empréstimo.

Além da postagem de vídeos do Youtube (mencionado anteriormente), o Facebook possibilita feed de notícias detalhadas de tudo que acontece na Unidade com as pessoas da sua rede, criação de calendário para criação e divulgação de eventos. Também serve como ferramenta de divulgação de novas aquisições, mostrando detalhes do material (como uma foto da capa do livro, por exemplo) e direcionando a públicos de interesses específicos, já que tem a possibilidade da criação de grupos.

 Facebook
Whatsapp-icon

Por meio do WhatsApp, o usuário pode se comunicar diretamente com o profissional, tirando possíveis dúvidas sobre os serviços e produtos oferecidos pela Unidade, dando críticas e pedindo informações. Por exemplo, o usuário precisa da referência de um livro, o bibliotecário enviaria pelo WhatsApp. 

 

Outra alternativa interessante seria a Unidade de Informação dispor de um serviço onde se o usuário criar tags para descrever ou avaliar uma obra, ele poderá ganhar emblemas e acumulá-los para ter vantagens na unidade de informação. Por dispensar conhecimentos específicos de informática e tecnologia, se torna de fácil utilização. Por ser uma ferramenta totalmente colaborativa, os blogs como, por exemplo, o WordPress, dispensa conhecimentos específicos de informática, se tornado de fácil utilização.

WordPress

REFERÊNCIAS

ICONARCHIVE. WhatsApp. [S.l. : s.n.], c2016. Disponível em: <http://www.iconarchive.com/tag/whatsapp-messenger>. Acesso em: 20 jun. 2016.

ICONFINDER. Social Networks Pro Icons. [S.l. : s.n.], 2016. Disponível em: <https://www.iconfinder.com/iconsets/socialnetworkspro>. Acesso em: 20 jun.. 2016.

PORTAL DO BIBLIOTECÁRIO. Serviço de referência e tecnologias, 14 maio 2015. Disponível em: <http://portaldobibliotecario.com/2015/05/14/servico-de-referencia-e-tecnologias/>. Acesso em: 18 jun. 2016.

 

Grupo 4 – Jackson

Este post se refere à atividade para o dia 15 de junho.

O que é Crime Cibernético?

Crimes Cibernéticos, ou Cibercrimes, são práticas ilícitas na rede. Alguns exemplos são: invasões de sistema, disseminação de vírus, roubo de dados pessoais, falsidade ideológica, acesso a informações confidenciais, ciberbullying, pedofilia, entre outros.

Imagem 1 – Crime Cibernético.

55

Fonte: (PROVA DA ORDEM, 2013).

Essas pessoas mal-intencionadas que cometem esses delitos ameaçam a Segurança da Informação.  A Segurança da Informação se refere à proteção das informações, podendo ser de uma ou pessoa ou instituição. Ela pode estar guardada para uso restrito ou exposta ao público para consulta e/ou aquisição. São características básicas da segurança da informação os atributos de: 

  • Integridade: Garantia que as informações mantenham características do estado original.
  • Confidencialidade: Garantia que somente pessoas autorizadas tenham acesso às informações.
  • Autenticidade: Propriedade que garante que a informação é proveniente da fonte anunciada.
  • Disponibilidade: Garantia de que as informações estejam acessíveis às pessoas e aos processos autorizados.

Imagem 2 – Segurança da Informação.

segur

Fonte: (FERNANDES, 2016).

Para prevenir-se contra crimes cibernéticos, a melhor solução é a precaução. Evite e-mails e anexos suspeitos que são enviados por remetentes desconhecidos, além de sites pouco conhecidos, banners e ofertas que ofereçam benefícios muito especiais e duvidosos. Manter o antivírus e o firewall sempre atualizados também pode ajudar você a não ser vítima desses ataques cibernéticos. 

Política de Segurança da Informação

Para proteger a informação visando garantir a integridade, confidencialidade, autenticidade e disponibilidade das informações, a Unidade de informação deve estabelecer uma Política de Segurança de Informações. Nesta política deve conter diretrizes para o Controle de Acesso Físico e o controle de Acesso lógico, como:

Controle Físico:

  • Instituir formas de identificação capazes de distinguir funcionários de visitantes.
  • Controlar a entrada e saída de materiais, equipamentos, pessoal, etc.
  • No caso de visitantes, restringir a circulação destes nas dependências da Unidade de informação e, se necessário, acompanhá-los até o local de destino.
  • Instalar sistemas de proteção e vigilância 24 horas por dia.
  • Utilizar mecanismos de controle de acesso físico em salas e áreas de acesso restrito.
  • Restringir o acesso a computadores e impressoras que possam conter dados confidenciais.

Controle Lógico

  • Os computadores só podem ser utilizados por funcionários e usuários cadastrados.
  • O sistema de controle de senhas deve ser configurado para proteger as senhas armazenadas contra uso não autorizado, sem apresentá-las na tela do computador, mantendo-as em arquivos criptografados.
  • A senha deve ser pessoal e intransferível.
  • Bases de dados e arquivos devem ser protegidos para evitar que os dados sejam apagados ou alterados sem autorização.
  • Os usuários devem ter acesso apenas aos recursos realmente necessários.

REFERÊNCIAS

BRASIL. TRIBUNAL DE CONTAS DA UNIÃO. Boas práticas em segurança da informação. 2. ed. Brasília: TCU, Secretaria de Fiscalização de Tecnologia da Informação, 2007.

FERNANDES, Jacoby. MCTI aprova a Política de Segurança da Informação e Comunicações, Brasil NEWS, 17 mar. 2016. Disponível em: <http://www.n3w5.com.br/politica/2016/03/mcti-aprova-politica-seguranca-de-informacao-comunicacoes>. Acesso em: 15 jun. 2016.

PINHEIRO, J. M. S. Auditoria e Análise de Segurança da Informação: Segurança Física e Lógica. 2009. 18 transparências. Disponível em: <http://www.projetoderedes.com.br/aulas/ugb_auditoria_e_analise/ugb_apoio_auditoria_e_analise_de_seguranca_aula_02.pdf>. Acesso em: 14 jun. 2016. 

PROVA DA ORDEM. Especial sobre Crimes cibernéticos e Comércio Eletrônico, 22 jul. 2013. Disponível em: <http://www.provadaordem.com.br/blog/post/55-direito-virtual-especial-sobre-crimes-ciberneticos-e-regras-para-comercio-eletronico/>. Acesso em: 15 jun. 2016.

Grupo 4 – Jackson

Este post se refere à atividade para o dia 8 de junho.

Portal Web de U.I

O portal tem como objetivo, manter todos os usuários conectados com a Unidade de Informação, divulgando todos os produtos e serviços da unidade. Na página inicial será apresentado as novidades, notícias e informações da unidade, além de possuir tutoriais para auxiliá-los na busca do que procuram e ferramentas para fins específicos. Terá acesso as redes sociais da unidade, aumentando o vínculo com os usuários. O portal também permitirá realizar reservas e renovações on-line, além de verificar se os usuários possuem multas. Terá a opção de busca simples e busca avançada. Contará com recursos de acessibilidade para garantir acesso a todos.

Imagem 1 – Portal Web.

oie_transparent (2)

Fonte: (EMPIRE SISTEMAS, c2014).

Haverá uma seção “Fale Conosco”, onde os usuários poderão tirar suas dúvidas, dar sugestões e fazer reclamações. Os usuários poderão efetuar downloads de vários conteúdos contidos na página do portal, tais como: textos, imagens, vídeos, etc. Além disso, os usuários cadastrados terão acesso aos conteúdos exclusivos do portal como a bases de dados e ofertas de capacitações antes dos outros. Outro benefício dos usuários cadastrados é que terão uma nuvem particular para salvar seus arquivos. 

Softwares de Biblioteca

Imagem 2 – Minibiblio.

banner_logo

Fonte: (DIÓGENES, 2016).

A interface é simples e intuitiva. Permite o cadastro e o gerenciamento de diferentes materiais. Possibilita o controle de empréstimos, mas não permite reservas. Apresenta diferentes possibilidades de configuração do visual.

VEREDITO: aprovado

Imagem 3 – Razões para comprar o MiniBiblio.

MiniBiblio Jackson

Fonte: Elaborado pelo autor. lupa Amplie

Imagem 4 – BookDB2.

image[4]

Fonte: (TEKNOMATIKA, 2016?).

A interface é simples, mas pouco intuitiva. O programa é em inglês, mas possui internacionalização. Possibilita alterar o tipo de fonte. Permite visualizar e imprimir listas de livros em falta ou emprestados.

VEREDITO: reprovado

Imagem 5 – Razões para não comprar o BookDB.

Bookdb jackson

Fonte: Elaborado pelo autorlupa Amplie

Imagem 6 – Biblioteca Fácil.

Sem título

Fonte: (MTG SOFTWARES, 216).

É um programa fácil de se usar. Realiza várias funções. Tem hierarquias bem estabelecidas. Controla o acesso por meio de senhas, com opção de restringir o acesso a algumas funções do sistema. Possui diversos relatórios.

VEREDITO: aprovado

Imagem 7 – Razões para comprar o Biblioteca Fácil.

Biblioteca facil Jackson

Fonte: Elaborado pelo autor. lupa Amplie

Imagem 8 – BiblioExpress.

biblio-express

Fonte: (NLP TECHNOLOGIES, c2016).

Já vem com registros na base. A interface não é agradável. Não possui opção de tradução. Os registros aparecem com referência bibliográfica. Permite imprimir os registros. Permite o cadastro de vários tipos de materiais.

VEREDITO: reprovado

Imagem 9 – Razões para não comprar o BiblioExpress.

BibliExpress

Fonte: Elaborado pelo autor.lupa Amplie

REFERÊNCIAS

DIÓGENES, Wanderléia. Bate Papo: Programa para gerenciar sua Biblioteca, Sonhos e Aventuras de Amor. [S.l.], 30 maio 2016. Disponível em: <http://sonhoseaventurasdeamor.blogspot.com.br/>. Acesso em: 7 jun. 2016.

EMPIRE SISTEMAS. Portal-web. [S.l.], c2014. Disponível em: <http://www.empari.com.br/empari-portal-web/portal-web>. Acesso em: 8 jun. 2016.

MTG SOFTWARES. Gerências de bibliotecas: Biblioteca Fácil. [S.l], 2016. Disponível em: <http://mtg.com.br/controle_biblioteca-programa_biblioteca_facil.html>. Acesso em: 7 jun. 2016.

NLP TECHNOLOGIES. BiblioExpress: your virtual law library. [S.l.], c2016. Disponívem em: <http://www.nlptechnologies.ca/en/biblioexpress>. Acesso en: 7 jun. 2016.

TEKNOMATIKA. Book DB2: Organizar os livros. [S.l.], [2016?]. Disponível em: <http://teknomatika.blogspot.com.br/2011/11/bookdb-2-organizar-os-livros.html>. Acesso em: 7 jun. 2016.

O Mundo sem Ninguém

Ficha Técnica

Título Original: Life After People.

Ano de Produção: 2008.

Direção: David Vries.

Duração: 108 minutos.

Classificação: 550133-2573-ga Não recomendado para menores de 10 anos.

Gênero: Documentário, Ficção.

País de Origem: downloadEstados Unidos.

Idioma: Português.

Sinopse

O que aconteceria se o ser humano desaparecesse da face da Terra? Em um futuro distante, este poderia ser o destino do nosso planeta. Mas esta não é a história de como o homem poderá desaparecer. Esta é a história do que aconteceria com o mundo sem pessoas.

Veja neste sensacional documentário o que ocorreria com o passar da horas, dias, meses, anos, séculos, milênios e milhões de anos. O que iria sumir com o tempo. Será que deixaríamos vestígios de nossa existência milhares de anos no futuro ou todas as nossas construções retornariam ao pó, e a natureza dominaria mais uma vez o planeta?

REFERÊNCIAS

FILMOW. Diponível em: <https://filmow.com/o-mundo-sem-ninguem-t11991/ficha-tecnica/>. Acesso em: 1 jun. 2016.

LIFE After People. Direção de David Vries. [S.l. : s.n.], 2008. Disponível em: <https://www.youtube.com/watch?v=bUhbM_YTan0>. Acesso em: 1 jun. 2016.

Grupo 4 – Jackson

Este post se refere à atividade para o dia 1 de junho.

Direitos Autorais e Propriedade Intelectual na WEB e Unidades de Informação

Imagem 1 – Direito & Internet.

direito autoral internet

Fonte: (BERTOCCHI, 2008).

Existem leis que protegem os Direitos Autorias e a Propriedade Intelectual na Web que impactam diretamente no planejamento de uma Unidade de Informação, pois limita a disseminação e o acesso à informação. Para que não ocorra nenhuma violação da lei, deve haver limitações de um lado ou ambos, de modo razoável, para que os interesses autorais e a busca pela informação não se sobreponham. Para isso, é preciso fazer um balanceamento entre as obras que são protegidas pelos direitos do autor inseridas na Web, permitindo a livre circulação de informações, estruturando uma rede informacional a serviço do interesse da comunidade usuária.

Algumas das Políticas que as Unidade de Informação podem implementar, afim de garantir o acesso à informação, sem infligir os direitos autorais, podem ser:

  • Fazer o uso de tecnologias de Software Livre e Open Source;
  • Incentivar a pesquisa nos portais de acesso aberto;
  • Disponibilizar materiais de domínio público,  acesso aberto e com a licença Creative Commons;
  • Empregar a licença Cretive Commons para produzir conteúdo.

Outro passo importante que deve ser levado em consideração é a conscientização de seus usuários sobre Direitos Autorias e Propriedade Intelectual com a finalidade de evitar o plágio, a pirataria e a contravenção das leis de direitos autorais.

Instalação e Avaliação dos Softwares Biblivre e PHL

Imagem 3 – Níveis de Satisfação.

2016-05-30 (1)

Fonte: Elaborado pelo Grupo.

Imagem 4 – Logo Biblivre.

logo_biblivre

Fonte: (BIBLIVRE, 2014).

O Biblivre possui uma interface intuitiva. Suas hierarquias são bem estabelecidas, possuindo notas explicativas. O cadastro (dos usuários, livro e fornecedor) é simples. Prático no momento de realizar as operações de: empréstimos, renovações, devoluções, requisição e cotação com o fornecedor.

Comprovantes e Carteirinha 

VEREDITO: Excelente

Imagem 5 – Logo PHL.

phl

Fonte: (PHL, 2016).

Com um layout simples, o PHL cumpre bem suas funcionalidades essenciais. Os cadastros (obra, leitor e fornecedor) são de fácil execução. As operações de reserva, empréstimo, renovação, devolução são fáceis de realizar. Possui internacionalização. No entanto, suas hierarquias não são tão claras. 

Comprovantes e Carteirinhas

VEREDITO: Bom

Diagrama de Atividades

O Diagrama de Atividades a seguir, representa a funcionalidade essencial do Biblivre: Emprestar Obras.

Tarefas:

  • Abrir programa;
  • Inserir Login
  • Inserir senha;
  • Clicar em “Circulação”;
  • Selecionar “Empréstimos e Devoluções”;
  • Pesquisar Leitor;
  • Cadastrar Leitor (caso Leitor não seja encontrado);
  • Selecionar Leitor encontrado;
  • Pesquisar exemplar;
  • Informar Leitor (caso nenhum exemplar encontrado);
  • Selecionar exemplar;
  • Reservar exemplar (caso Exemplar indisponível);
  • Clicar em “Emprestar”;
  • Imprimir recibo de empréstimo.

Imagem 6 – Diagrama de Atividades.

Diagrama de Atividade Biblivre - JACKSON

Fonte: Elaborado pela autor. lupa Amplie

REFERÊNCIAS

BIBLIVRE IV. Versão 4.1.11. [S.l.], 2014. Disponível em: <http://localhost/Biblivre4/l>. Acesso em: 26 maio 2016.

BERTOCCHI, Sonia. Direitos & Internet, Toondoo. [S.l.], 24 maio 2008. Disponível em: <http://www.toondoo.com/cartoon/265632>. Acesso em: 31 maio 2016.

PHL. Versão 8.3. [S.l.], 2016. Disponível em: <http://127.0.0.1:2185/cgi-bin/wxis.exe?IsisScript=phl83.xis&cipar=phl83.cip&lang=por>. Acesso em: 26 maio 2016.

Grupo 4 – Jackson

Este post se refere à atividade para o dia 25 de maio.

As tarefas e subtarefas apresentadas a seguir, se referem à uma Biblioteca Universitária Fictícia.

Imagem 1 – Diagrama de Atividades.

Jackson Salm

Fonte: (VICENTE, 2014).

Software/Aplicações

Tarefa: Cadastrar livro no Pergamum.

  1. Abrir sistema;
  2. Fazer login;
  3. Abrir a aba “catalogação”;
  4. Consultar se já existe exemplar;
  5. Selecionar a opção “Cadastro do exemplar”;
  6. Inserir o código do acervo;
  7. Inserir dados da obra;
  8. Clicar em Inserir;
  9. Verificar possíveis erros;
  10. Selecionar Alterar para finalizar.

Imagem 2 – Logo do Pergamum.

logo_pergamum

Fonte: (SAMPAIO, 2014).

Hardware/Equipamentos

Tarefa: Digitalizar documentos.

  1. Abrir a tampa do escâner;
  2. Posicionar o documento a ser digitalizado;
  3. Fechar tampa;
  4. Apertar no botão Digitalizar;
  5. Definir o formato do arquivo;
  6. Visualizar a digitalização;
  7. Confirmar digitalização;
  8. Salvar o documento digitalizado;
  9. Abrir a tampa;
  10. Retira o documento.

Imagem 3 – Escâner.

AVA6+-510x400

Fonte: (PLUS SCAN, 200-).

Dados/Armazenamento

Tarefa: Copiar vários documentos para o pendrive.

  1. Colocar o pendrive em uma porta USB do computador;
  2. Verificar se o pendrive aparece no computador;
  3. Encontrar os arquivos que deseja-se salvar;
  4. Selecionar os arquivos; 
  5. Arrastar para o pendrive;
  6. Aguardar até que os arquivos sejam copiados;
  7. Abrir o pendrive;
  8. Verificar se os arquivos foram salvos no pendrive;
  9. Ejetar o pendrive;
  10. Remover o pendrive do computador.

Imagem 4 – Pendrive.

2078-MLB4778701445_082013-O

Fonte: (MERCADO LIVRE, 2016).

Recursos Humanos/Atores

Tarefa: Oferecer capacitação.

  1. Verificar solicitações de capacitação;
  2. Montar grade de horários;
  3. Divulgar;
  4. Realizar inscrições;
  5. Confirmar Inscritos;
  6. Montar turmas;
  7. Realizar Capacitação;
  8. Certificar que os participantes assinaram a lista de presença;
  9. Fazer certificados;
  10. Enviar certificados.

Imagem 5 – Diagrama de Atividade referente à Tarefa Oferecer Capacitação.

Jackson - Diagrama de Atividades

Fonte: Elaborado pelo Autor. lupa Ampliar.

Atendimento/Interface com o Usuário

Tarefa: Realizar empréstimo no Máquina de Auto-Empréstimo.

  1. Solicitar opção empréstimo;
  2. Selecionar opção “Inserir Matrícula”;
  3. Inserir matricula;
  4. Validar matrícula;
  5. Digitar senha;
  6. Validar senha;
  7. Colocar adequadamente o livro na máquina para leitura de código de barras;
  8. Empurrar o livro para desmagnetizá-lo;
  9. Verificar se o livro foi emprestado;
  10. Finalizar.

Imagem 6 – Máquina de Auto-Empréstimo.

autoemp2pav

Fonte: (PONTIFÍCIA UNIVERSIDADE CATÓLICA DO RIO GRANDE DO SUL, 2016).

Acessibilidade

Tarefa: Utilizar Câmera Mouse.

  1. Abrir o programa;
  2. Ligar webcam;
  3. Verificar se a webcam está funcionando;
  4. Capturar o ponto a ser usado para mexer o cursor;
  5. Verificar se o cursor está movimentando adequadamente;
  6. Abrir a opção Configurações;
  7. Configurar o grau de sensibilidade;
  8. Escolher a forma para realizar o clique e duplo clique;
  9. Verificar se está realizando o clique e duplo clique corretamente;
  10. Fechar programa depois de usar.

Imagem 7 – Câmera Mouse.

EyeComTec.Com_LAZgroup_Paralys_tech-img19

Fonte: (EYECOMTEC, 2016).

 

REFERÊNCIAS

EYECOMTEC. Camera Mouse, [S.l.], c2016. Disponível em: <https://www.eyecomtec.com/3101-camera-mouse>. Acesso em: 25 maio 2016.

MERCADO LIVRE. Santana de Parnaíba, SP, 2016. Disponível em: <http://produto.mercadolivre.com.br/MLB-690414639-pen-drive-sandisk-32gb-original-100-embalagem-lacrada-_JM>. Acesso em: 25 maio 2016. 

PLUS SCAN. {S.l.], 200-. Disponível em: <http://www.pluscan.com.br/?product_cat=documentos-pessoais>. Acesso em: 25 maio 2016.

PONTIFÍCIA UNIVERSIDADE CATÓLICA DO RIO GRANDE DO SUL. Biblioteca Central. Porto Alegre, 2016. Disponível em: <http://www3.pucrs.br/portal/page/portal/biblioteca/Capa/BCEServicos/BCEServicosEmprestimo>. Acesso em: 25 maio 2016.

SAMPAIO, Tiago Roberti. Engenharia de requisitos: Sistema Pergamum,  [S.l.], 31 ago. 2014. Disponível em: <http://www.trsampaio.com/2014/08/31/engenharia-de-requisitos-sistema-pergamum/>. Acesso em: 25 maio 2016.

VICENTE, Caroline Angelotti Novaes. Como utilizar o diagrama de atividades, Matera Systems. [S.l.], 6 mar. 2014. Disponível em: <http://www.matera.com/br/2014/03/06/como-utilizar-o-diagrama-de-atividades/>. Acesso em: 21 maio 2016.

Grupo 4 – Jackson

Este post se refere à atividade para o dia 11 de maio.

Planejamento de teste de usabilidade

Imagem 1 – Teste de Usabilidade.

JACKSON

Fonte: (PICHIALINI, 2014).

Propósito do teste:

Avaliar se o software satisfaz os objetivos desejados da Biblioteca Universitária Fictícia, verificando se há requisitos necessários para atender as funcionalidades selecionadas.

Equipe interna envolvida:

  • Moderador;
  • Participantes (bibliotecários);
  • 2 observadores (programador do software e responsável administrativo da Biblioteca).

Ambiente de teste:

Composto por duas salas.

  • Sala de teste – Tem um computador para o participante e outro para o moderador visualizar as atividades que ele executa.
  • Sala de observação – Possui um computador que transmite o som e as imagens captados pelas câmeras de vídeo da sala de teste.

Imagem 2 – Laboratório de Teste.

LABORATÓRIO DE TESTE 2D JACKSON

Fonte: Elaborado pelo Autor.

Imagem 3 – Laboratória de Teste 3D.

Lab 3D

Fonte: Elaborado pelo Autor.

Usuários selecionados:

Bibliotecários da Biblioteca.

Critérios e métricas de usabilidade

Critérios

Sim

Não

Gerais

Permite o acesso via Internet?

Permite a instalação em mais de uma máquina?
Permite o acesso simultâneo de usuários?
Permite a integração das funções da biblioteca?
Possui a capacidade de ordenar e classificar os documentos recuperados por: assunto, autor, título, data, tipo de documento?

Permite refinamento de busca?

Emprestar itens

   

Possui um sistema de aplicação de multas?

Permite a realização de um cadastro de perfis de usuários?
Possibilita a pesquisa sobre o status do documento?

Permite a realização de empréstimo, renovação e reserva on-line?

Adquirir obra

   

Permite realizar o controle de fornecedores?

Permite a identificação da modalidade de aquisição?

Cadastrar obra no acervo

   

Controla o registro do material bibliográfico?

Permite a inclusão de novos exemplares em um mesmo título?

Catalogar obra

Possui compatibilidade dos campos com AACR2 (nível 2)?

Permite a construção de lista de autoridades?

Utilizado o MARC 21?

Métricas

Tempo de execução

Tarefas completadas

Número de erros

Satisfação subjetiva

Funcionalidades escolhidas e como elas deverão ser executadas no sistema

  • Emprestar Itens – O participante deve clicar em Solicitar Empréstimo, inserir a matrícula e senha do usuário e o número do código de barras do item a ser emprestado, finalizando o empréstimo.
  • Adquirir obra – Na opção Aquisição, o participante clicará em Solicitar, enviando um e-mail aos fornecedores com os títulos requeridos. Depois verificará se o requerimento foi efetuado.
  • Cadastrar obra no acervo – Em Cadastro, o participante clica em Inserir Novo Título, e preenche a planilha de cadastro corretamente.
  • Catalogar obra – Durante o cadastro, o participante já cataloga a obra, colocando as informações nos seus respectivos campos do MARC.
  • Compartilhar Registros da Base de Dados com outra U.I. – Todo registro feito é compartilhado automaticamente com outras U.I. que utilizam o software testado.

Etapas detalhadas do teste:

  1. O moderador recebe o participante e explica-lhe como será aplicado o teste;
  2. O participante é levado ao laboratório, onde recebe o roteiro de atividades a serem executadas;
  3. O moderador solicita ao participante que utilize o sistema à vontade por cinco minutos, esclarecendo dúvidas sobre o sistema somente nesse período;
  4. Ao final do teste, o participante deve responder a um questionário de satisfação.
  5. O moderador agradece ao participante e se despede.
  6. As considerações dos observadores e moderador são coletadas e analisadas para a geração de um relatório.

REFERÊNCIAS

CAFÉ, Ligia; SANTOS, Christophe dos; MACEDO, Flávia. Prposta de um método para escolha de software de automação de bibliotecas. Ci. Inf., Brasília, v. 30, n. 2, p. 70-79, maio/ago. 2001. Disponível em: <http://www.scielo.br/pdf/ci/v30n2/6213.pdf>. Acesso em: 5 maio 2016.

INSTITUTO BRASILEIRO DE INFORMAÇÃO EM CIÊNCIA E TECNOLOGIA. Questionário para avaliação de softwares. [Brasília], [200-?].

PICHILIANI, Mauro. Experimento com desenvolvedores Android, Blog do Mauro Pichiliani. [S.l.], 5 maio 2014. Disponível em:
<http://pichiliani.com.br/2014/11/experimento-com-desenvolvedores-android/>. Acesso em: 7 maio 2016.

Grupo 4 – Jackson

Este post se refere à atividade para o dia 4 de maio.

Considere um Setor de Aquisição de uma Biblioteca, os Atores envolvidos no seu processo são:

  1. Bibliotecário;
  2. Editora;
  3. Livraria;
  4. Fornecedor;
  5. Usuário;
  6. Gestor da Biblioteca;
  7. Pessoal do Financeiro.

Suas Funcionalidades Essenciais são:

  1. Estudar os usuários;
  2. Usar política de se seleção;
  3. Selecionar o material para a formação do acervo;
  4. Administrar os recursos disponíveis para a aquisição;
  5. Adquirir material (compra, permuta ou doação);
  6. Acompanhar o processo de aquisição;
  7. Receber os materiais da aquisição;
  8. Descartar material não pertinente;
  9. Avaliar as obras recebidas;
  10. Registrar aquisição.

O gestor da biblioteca é responsável por adquirir material com o fornecedor (editora, livraria, entre outros), administrar os recursos disponíveis para a aquisição; acompanhar o processo de aquisição; receber os materiais o que inclui avaliar as obras recebidas e registrar a aquisição. A aquisição tem diferentes tipos como a compra, permuta e doação. Para isso, o bibliotecário deve selecionar o material para a formação do acervo, o que inclui estudar os usuários que, por sua vez, sugerem títulos, e usar política de seleção. Eventualmente, ele deve descartar material não pertinente ao acervo. Para o processo de compra de obras pertinentes ao acervo, precisa verificar os custos para solicitar a compra ao Financeiro. Depois da solicitação ser aceita, é feito o contrato com o fornecedor. Mediante ao pagamento, o fornecedor envia ou contrata um serviço de transporte terceirizado, para que o material chegue a seu destino. Quando chega o material, deve-se avaliar as obras obtidas para verificar se a quantidade solicitada está correta, o material chegou em perfeito estado, caso contrário, a fornecedora deve ser comunicada. Finalmente, após a análise estiver concluída, todas as obras recém adquiridas devem ser registradas no sistema, para fazer parte do acervo. Os processos do sistema de compra pode ser representado pela Imagem 1 – Sistema de Aquisição por Compra. E o cenário descrito pode ser representado pela Imagem 2 – Caso de uso do Setor de Aquisição.

Imagem 1 – Sistema de Aquisição por Compra.

Sem título
Click aqui para visualizar melhor.

Fonte: Elaborado pelo autor.

Imagem 2 – Caso de uso do Setor de Aquisição.

0
Click aqui para visualizar melhor.

Fonte: Elaborado pelo autor.

Grupo 4 – Jackson

Este post se refere à atividade para o dia 27 de abril.

Imagem 1 – Usabilidade

usability-concept-hand-pressing-social-icons-blue-world-map-background-46819096

Fonte: (DREAMSTIME,2016).

O contexto considerado foi uma biblioteca universitária.

 RECURSOS DE SOFTWARE/APLICAÇÕES

  • Sistema operacional: Responsável pelo controle do funcionamento do computador.
  • Programa de planilhas eletrônicas: Usados para fazer cálculos, gráficos ou qualquer tipo de operação que envolva números. A vantagem da planilha é que você pode tratar com um número variado de informações.
  • Editores de textos: Permite escrever e editar textos, como formulários, trabalhos, etc.
  • Navegador: Habilita seus usuários a “surfar” pelas páginas da Internet.
  • Sistema de automação de biblioteca: Auxilia na rotina dos principais procedimentos realizados pela biblioteca, como busca, circulação e processamento técnico.

RECURSOS DE HARDWARE/EQUIPAMENTOS

  • Computador: Utilizado para processamento de dados, produzindo certas transformações desses dados para alcançar uma determinada finalidade.
  • Scanner: Permitem capturar e digitalizar documentos para o computador.
  • Impressora: Imprime os resultados das operações de processamento do computador.
  • Teclado: Utilizados para digitar, viabilizando a entrada de dados e/ou instruções para o computador.
  • Monitores: Constituem o principal meio de comunicação entre o computador e o utilizador, mostrando ações e informações por uma interface gráfica. 

RECURSOS DE DADOS/ARMAZENAMENTO

  • Pen Drive: Usados para armazenar dados ligando-se ao computador por meio de uma porta USB, sem precisar instalar nenhum software, sendo muito práticos.
  • CD-ROM: Armazena diferentes tipos de conteúdo como teses e dissertações. Deve-se tomar cuidado para não arranhar sua superfície.
  • Base de Dados: Coleções organizadas de dados que se relacionam de forma a criar algum sentido (Informação), ajudando na pesquisa.
  • Nuvem: Os usuários podem armazenar e compartilhar grandes arquivos facilmente na Internet. 
  • HD’s: Possibilitam armazenar grandes quantidades de informação que não são perdidas quando o computador é desligado.

RECURSOS HUMANOS/ATORES

  • Analista de Requisitos: Identifica os requisitos para entender a finalidade do software a ser construído.
  • Programador: Responsável pelas características técnicas do software e sua programação.
  • Arquiteto de Informação: Organiza a informação produzida de um modo lógico para os usuários.
  • Designer Gráfico: Responsável pelo design da interface do software.
  • Usuário: Usa o sistema. Importante no processo de design, analisando os protótipos e recomendando melhorias.

RECURSOS DE ATENDIMENTO/INTERFACE COM O USUÁRIO

  • Site: Deve conter informações relevantes ao contexto atual da biblioteca.
  • Redes sociais: Usado para comunicação e divulgação de serviços.
  • E-mail: Também usado para comunicação, deve garantir segurança no uso.
  • Terminais de consulta: Permite os usuários registrarem seu próprio empréstimo, poupando-o tempo.
  • Widgets: Precisam ser funcionais, facilitando a interação do usuário.

RECURSOS DE ACESSIBILIDADE

  • Motrix: Permite operar o computador usando comandos de voz, via microfone.
  • Leitor de tela: Reproduz o conteúdo da tela e as operações que o usuário realiza em som, ajudando deficientes visuais.
  • Tradutor online de Libras: Abre janelas com intérprete de Libras, transformando o texto selecionado em linguagem de sinais.
  • Ampliadores de tela: Amplia o conteúdo que há na tela, auxiliando pessoas com limitações de visão.
  • Teclado virtual: Exibe um teclado visual com todas as teclas padrão, tornando acessível sistemas computacionais para pessoas com deficiências físicas e motoras. Pode-se selecionar as teclas na tela usando o mouse ou teclas.

REFERÊNCIA

DREAMSTIME. [S.l. : s.n.], c2016. Disponível em: <http://www.dreamstime.com/illustration/usability.html>. Acesso em:27 abr. 2016.