Grupo 3- Joselaine

Este post é referente á atividade do dia 15 de junho de 2016.

Integração de Ferramentas Colaborativas

Imagem 1: Ferramentas colaborativas

A evolução da tecnologia da informação de certa forma vem atingindo a Ciência da Informação, com isso as bibliotecas estão evoluindo tecnologicamente para atender os usuários, que cada vez estão mais exigentes e os profissionais da informação são de extrema importância para fazer o elo entre os usuários e a tecnologia informacional.

Podemos citar como exemplo, uma Biblioteca que utiliza do Sistema Pergamum, onde poderíamos implementar links que direcionam o usuário para as redes sociais da Biblioteca, como o Facebook (serve como ferramenta de marketing para a divulgação dos serviços da Biblioteca, através dele é possível promover eventos, treinamentos e programas), YouTube (é possível criar canais com canais com temáticas específicas e os usuários podem postar comentários, críticas, sugestões e opiniões), Instagram (é possível o compartilhamento de fotos e vídeos da Unidade de Informação. entre outras ferramentas tecnológicas. Por meio dessas ferramentas,  seria possível não apenas a comunicação e a divulgação, mas também a colaboração, participação e interação, entre Unidade de Informação e Usuário.

Após concluir a etapa de implementar as ferramentas tecnológicas no Sistema Pergamum, é plausível que a Unidade de Informação ofereça serviços inovadores para os usuários. Acredita-se as redes sociais podem contribuir na melhoria da comunicação e serviços das Bibliotecas.

Serviços Inovadores

Imagem 2: Instagram

Exemplo de serviço inovador utilizando o Instagram como ferramenta

           

O Instagram é uma ferramenta que permite o compartilhamento de fotos e vídeos, pode ser utilizado como uma ferramenta que possibilita manter o usuário informado sobre as novas aquisições, lançamentos de obras da Biblioteca. Além de divulgar fotos de treinamentos e palestras. É possível também divulgar imagens da equipe e do perfil da Biblioteca; Compartilhar a história da Biblioteca postando fotos ao longo dos anos e, ainda, incentivar o usuário a comentar complementar o conteúdo postado.

As redes sociais são uma alternativa para que as Unidades de Informação se mantenham atuantes, participativas e colaborativas e com um processo de comunicação ativo com seus usuários.Atuam como um  canal de comunicação entre a Biblioteca e os seus Usuário e vice-versa, Bibliotecas e outras Bibliotecas e entre os próprios usuários entre si.

REFERÊNCIAS:

AGUIAR, Giseli Adornato de. Uso das ferramentas de redes sociais em bibliotecas universitárias: um estudo exploratório na UNESP, UNICAMP e  USP.2012. 184f. Dissertação ( Mestrado em Ciência da Informação)- Escola de Comunicação e Artes, Universidade de São Paulo, São Paulo, 2012.

Imagem 1: Ferramentas colaborativas. Disponível em <http://www.waoni.net/wp-content/uploads/2014/11/Social-media-management.png&gt;. Acesso em: 17 de jun. de 2016.

Imagem 2: Instagram. Disponível em: <https://lh3.googleusercontent.com/aYbdIM1abwyVSUZLDKoE0CDZGRhlkpsaPOg9tNnBktUQYsXflwknnOn2Ge1Yr7rImGk=w300&gt;. Acesso em: 17 de jun. de 2016.

 

 

Grupo 3- Joselaine

Esse post é referente á atividade do dia 08 de junho de 2016.

Segurança da Informação

Imagem 1: Segurança da Informação

Atualmente entre os temas que mais atraem a atenção quando se fala em tecnologia e segurança da informação estão os crimes como: financeiros, roubo de dados, golpes virtuais, bullying cibernético, roubo de identidade, pornografia e pedofilia infantil, privacidade.

Deve-se ter cuidado com wi-fi públicas, onde todo o tráfego pode ser interceptado e suas informações monitoradas. Nunca entrar com informações pessoais ou financeiras em computadores desconhecidos, especialmente os de cyber cafés e de lobbies de hotéis.

Enfim, mesmo com a adoção de todas as devidas salvaguardas possíveis (criptografia, senhas de difícil adivinhação, atualização de programas, utilização de antivírus e firewall, VPN, etc), sempre haverá o risco de ser vítima de um crime cibernético. Ficar sempre  atentos para mensagens de antivírus e firewall é importante.

Biometria e Criptografia

Imagem 2: Biometria e Criptografia

Política para a Unidade de Informação

Segurança Lógica: 

Segundo Pinheiro (2009, p. 14) “A segurança lógica é um conjunto de medidas e procedimentos, adotados pela empresa. O objetivo é proteger os dados, programas e sistemas contra tentativas de acessos não autorizados, feitas por usuários ou outros programas.”

Recursos e informações  que devem ser protegidos:

Aplicativos (Programas fonte e objeto);

 Arquivos de dados;

Utilitários e Sistema Operacional;

Arquivos de senha;

Arquivos de log;

Alguns elementos de controle do acesso lógico ajudam a proteger a informação em uma Unidade de Informação, Pinheiro (2009, p. 18) aborda alguns desses elementos:

Apenas usuários autorizados devem ter acesso aos recursos computacionais; Os usuários devem ter acesso apenas aos recursos realmente necessários para a execução de suas tarefas; O acesso aos recursos críticos do sistema deve ser monitorado e restrito; Os usuários não podem executar transações incompatíveis com sua função.

Segurança Física:

Para Pinheiro (2009, p. 3). “A segurança física tem como objetivo proteger equipamentos e informações contra usuários não autorizados, prevenindo o acesso a esses recursos.”

Recomenda-se  para o controle do acesso físico um ambiente protegido por guardas, seguranças, entre outros funcionários da Unidade de Informação. O acesso restrito assegurado pela utilização da tecnologia, por meio de cartões de acesso e pela biometria. Os cartões são utilizados para entrar em áreas restritas e contém o nome do usuário, o número da identidade e a permissão em qual local o usuário poderá ter acesso. A biometria é capas de medir características de tal forma que o indivíduo seja realmente único. A biometria pode identificar usuários através dos seguintes meios: Biometria Digital; Biometria da Mão; Biometria da Retina; Biometria da Íris; Biometria de Voz e Biometria de Assinatura.

 

REFERÊNCIAS:

BRASIL. Tribunal de Contas da União. Boas práticas em segurança da informação. 2. ed. Brasília, DF : Tribunal de Contas da União,  2007. 70 p.

Imagem 1: Segurança da informação. Disponível em: <http://www.gestaodesegurancaprivada.com.br/wp-content/uploads/Conceito-de-Seguran%C3%A7a-da-informa%C3%A7%C3%A3o.jpg&gt;. Acesso em 14 de jun. de 2016.

Imagem 2: Biometria e Criptografia. Disponível em: <https://media.licdn.com/mpr/mpr/AAEAAQAAAAAAAAQMAAAAJGE1ZTEwNGU4LTAwZTUtNDU4ZS05MDAzLWY2NjExMTM4N2JjMQ.jpg&gt;. Acesso em 14 de jun. de 2016.

PINHEIRO,  José Maurício S. Auditoria e Análise de Segurança da Informação Segurança Física e Lógica. UGB, 2009.  Disponível em: <http://www.projetoderedes.com.br/aulas/ugb_auditoria_e_analise/ugb_apoio_auditoria_e_analise_de_seguranca_aula_02.pdf&gt;.Acesso em 12 de Jun. de 2016.

Grupo 3-Joselaine

Este post é referente a atividade 1 da etapa 4  do dia 01/06/2016.

Atividade 1

Portal web de U.I.

Somos um portal que permite o usuário encontrar em uma mesma página acesso ao e-mail, vídeos, notícias, donwloads. Além de oferecer notícias e conteúdos diferenciados  para todos os usuários, possibilitará também o compartilhamento de conteúdos por meio de redes sociais. Nosso maior objetivo é manter os usuários conectados com a Unidade de Informação. Através do portal poderão tirar suas dúvidas, fazer sugestões ou reclamações.osso portal tem por objetivo divulgar os serviços ofertados em nossa unidade de informação, deixando claro aos usuários tudo que é ofertado na unidade. Manteremos os usuários atualizados com todas as novidades do portal. Divulgaremos todos os eventos e acontecimentos da Biblioteca, tais como apresentações culturais, exposições, capacitações etc.

O conteúdo existente é apresentado com qualidade não apenas visual, mas também em sua estrutura organizacional, capaz de ser navegável por qualquer usuário que desejem circular, atendendo as expectativas e os interesses dos navegantes que percorrem em nosso portal. Criamos, produzimos e distribuímos conteúdos com grande diversidade de informação de qualidade . Nosso portal é completo, pois além de informar,  educa e diverte nossos usuários.

Atividade 2

Softwares Biblioteca

Sobre os softwares:

Minibiblio: É um software versátil, apresenta diferentes funcionalidades de configuração visual e  funcional. Serve para cadastrar livros, revistas, manuais, discos. Está em Português e possui um sistema intuitivo e simples, além de ser distribuído de maneira livre.

FONTE GOOGLE IMAGENS

BookDB: É um software que possui interface simples. Permite cadastrar os usuários, controlar quais livros estão emprestados e para quem estão emprestados, pode cadastrar editoras, organizar as obras por categorias e autores.

FONTE GOOGLE IMAGENS

Biblioteca Fácil:  É um software  que possui  um sistema  intuitivo e   permite cadastro de leitores, editoras, autores e livros. Além de emitir relatórios de acervo e movimentação de obras, e imprimir etiquetas de código de barras e carteira de identidade do leitor.

FONTE GOOGLE IMAGENS

BiblioExpress: É software que é disponibilizado no idioma Inglês, o usuário que não domina o idioma sente dificuldade de navegar. Além de não possui manual de uso e a interface deixa a desejar.

iBooks

FONTE GOOGLE IMAGENS

 

Razões para comprar:

Clicar: 20 RAZÕES PARA O CLIENTE COMPRAR

 

Razões para não comprar:

Clicar: 20 RAZÕES PARA O CLIENTE NÃO COMPRAR

 

REFERÊNCIAS:

DUTRA, Moisés Lima. UsabilidadeFlorianópolis, 2016.

FURTADO, Leonel Paes. Portais na WebFlorianópolis, 2016.

 

 

 

 

Grupo 3- Joselaine

Este post é referente á atividade 3 da etapa 3 do dia 25 de maio de 16.

 

Direitos Autorais e Propriedade Intelectual na Web e Unidades de Informação

O Direito Autoral tem sido um dos problemas nas bibliotecas, principalmente quando trata-se da gestão do conteúdo digital. Talvez um meio de preservar a Politica de Privacidade e dos Direitos Autorais é deixar claro o tipo de conteúdo digital com o qual está lidando e preocupar-se em obter os mecanismos legais para utiliza-los. O conteúdo digital de uma biblioteca pode ser variado, dentre os mecanismos legais podemos citar:

  •  Domínio público: obras que têm seu acesso aberto e gratuito, pois não estão mais protegidas pela legislação de direitos autorais.
  •  Obras gratuitas: são publicações que são protegidas por direitos autorais, porém seus detentores liberaram a utilização do conteúdo de forma gratuita. Recomenda-se sempre a citação da autoria para não incorrer em situação de plágio.
  •  Open access (acesso aberto): espécie de obras gratuitas, normalmente vinculadas com editoras acadêmicas, que permitem o amplo acesso e distribuição, desde que citando a fonte.
  •  E-books por aquisição perpétua: publicações que a biblioteca adquiriu a licença de uso (não é proprietária).
  •  E-books por assinatura: as obras são acessíveis por assinaturas de pacotes de publicações. Novamente a biblioteca não é proprietária das obras, mas detém uma licença de uso;
  •  Obras órfãs: são aquelas sobre as quais os direitos autorais ainda são vigentes, mas que não se sabe o autor está vivo, ou no caso de falecimento, se os setenta anos já transcorreram, e quem seria o herdeiro ou herdeiros dos direitos morais e patrimoniais das obras.
  •  Obras esgotadas: publicações fora do mercado editorial. Os motivos podem ser diversos como: detentores não têm interesse comercial, os contratos entre autores e editores foram encerrados.

Instalação e Avaliação de Softwares Biblivre e PHL

Software Biblivre: 

A experimentação navegar no software Biblivre possibilitou o conhecimento, o compartilhamento e o aprimoramento de algumas funcionalidades essenciais que o software oferece. Alguns pontos fortes do software Biblivre utiliza é a importação de registros de várias base Biblioteca Nacional, Pergamum, utiliza o código MARC e é de fácil instalação.

Software PHL:

Ao navegar no software PHL, percebe-se que utiliza uma interface de uso intuitivo, não requerendo de seus usuários nenhum tipo especial de treinamento. Pontos fortes do software como o buscas simultâneas em várias bases de dados e importação de registros de outras bibliotecas que utilizam o PHL ou qualquer outro sistema que adota o formato MARC. Além de ser de fácil instalação.

Diagrama de Atividades

Tarefa: Empréstimo

Atividades:

  1. Entrar no software Biblivre;
  2. Efetuar Login e Senha;
  3. Selecionar menu “circulação”;
  4. Ir para a opção “empréstimo/devolução”;
  5. Ir para o campo “pesquisar leitor”;
  6. Pressionar o botão “pesquisar”;
  7. Escrever o nome do leitor;
  8. Selecionar leitor;
  9. Procurar exemplar pelo número de tombo;
  10. Inserir o código;
  11. Pressionar o botão “emprestar”;
  12. Livro emprestado

Diagrama de atividade: Empréstimo Biblivre

DiagramaFonte: o autor

REFERENCIAS:

SERRA, Liliana Giusti. DIREITOS AUTORAIS E BIBLIOTECAS DIGITAIS. 2013. Disponível em: <http://www.ofaj.com.br/colunas_conteudo.php?cod=776&gt;. Acesso em: 28 maio 2016.

Grupo 3- Joselaine

Este post é referente á atividade 2 da etapa 3 para o dia 18 de Maio de 2016.

ATIVIDADES E SUBTAREFAS

Software / Aplicações

Tarefa: Catalogação

Subtarefas: 1) Efetuar login e senha no sistema Pergamum; 2) Clicar no botão “catalogação”; 3) Pesquisar ISBN; 4) Abrir planilha; 5) Preencher o número de classificação; 6) Preencher os dados do autor; 7) Preencher os dados da editora; 8) Preencher dados da obra; 9) Inserir/salvar a catalogação; 10) Atualizar acervo.

Figura 1

Figura 1: Catalogação

Hardware / Equipamentos

Tarefa: Empréstimo

Subtarefas: 1) Efetuar login e senha; 2) Clicar no botão “iniciar”; 3) Clicar no botão “buscar usuário”;4) Selecionar o resultado desejado; 5) Clicar no botão “concluir busca”; 6) Clicar na aba “abrir material”; 7) Buscar material digitando o código de barras; 8) Clicar no botão “emprestar”; 9) Clicar no botão “Realizar Operações” para efetivar o empréstimo 10) Clicar no botão “confirmar”.

Dados / Armazenamento

Tarefa: Digitalização documentos (Scanner Planetário)

Subtarefas: 1) Colocar material com face para cima; 2) Tocar em “digitalizar”; 3) Tocar em “adicionar”; 4) Tocar em “abrir”; 5) Visualizar e Editar; 6) Tocar em opção “salvar”; 7) Escolher “salvar em pen-drive”; 8) Nomear o arquivo; 9) Tocar em “salvar” novamente; 10) Sair/desligar.

Figura 2

Figura 2: Scanner Planetário

Recursos Humanos / Atores

Tarefa: Renovação

Subtarefas: 1) O usuário chega ao balcão com os livros que deseja renovar; 2) Entregar ao funcionário; 3) Funcionário deve efetuar login e senha; 4) Selecionar a opção “renovação empréstimo”; 5) Selecionar os livros desejados para renovação; 6) Digitar o código de barras de cada livro; 7) Gerar tabela com os dados necessários para a renovação; 8) Entregar o comprovante para o usuário; 9) Confirmar a renovação; 10) Enviar comprovante para e-mail usuário.

 

 Atendimento / Interface com o Usuário

Tarefa: Reserva

Subtarefa: 1) Clicar em “pesquisa rápida”; 2) Pesquisar a base de dados; 3) Digitar a palavra desejada; 4) Clicar sobre a obra desejada; 5) Clicar em “informações”; 6) Verificar se material está disponível; 7) Clicar em “reserva”; 8) Digitar número carteira usuário; 9) Digitar a senha; 10) Confirmar.

Acessibilidade

Tarefa: Impressão impressora braile

Subtarefas: 1) Ligar a impressora no botão “on”; 2) Ir no “Software para impressão braile’’; 3) Salvar arquivo com extensão txt; 4) Clicar no botão “add” para localizar arquivo; 5) Adicionar o arquivo ao software; 6) Verificar se a impressora está no modo ativo; 7) Selecionar tipo de impressão: Normais em relevo ou braile; 8) Clicar em “Ok”; 9) Aguardar a impressão; 10) Clicar no botão “off” para desligar a impressora.

Figura 3.

Figura 3: Impressora Braile

 

DIAGRAMA DE ATIVIDADES

Diagrama_atividades

Fonte: O autor

 

REFERÊNCIAS 

Figura 1: Catalogação. Disponível em <https://cin5018blog.files.wordpress.com/2016/05/17963-cataloging_tag_cloud.png.> Acesso em 23 de maio de 16.

Figura 2: Scanner Planetário. Disponível em < http://www.ufjf.br/biblioteca/files/2015/10/zeta.jpg.> Acesso em 23 de maio de 16.

Figura 3: Impressora braile: Disponível em http://www.digitalbegotto.com.br/lojavirtual/config/imagens_conteudo/produtos/imagensGRD/GRD_adic01_73_IMPRESSORA%20.jpg  . Acesso em 23 de maio de 16.

Grupo 3- Joselaine Titon

Este post é referente á atividade do dia 11 de maio de 2016

Planejamento de teste de usabilidade

Cinco funcionalidades escolhidas

  • Adquirir Obra
  • Cadastrar Obra no Acervo
  • Catalogar Obra
  • Gerar Carteirinha de Usuário
  • Emprestar itens

Propósito do teste:

Testar funcionamento, operacionalidade , interação do usuário com o sistema, adequação, apreensibilidade.

Equipe interna envolvida:

  • Bibliotecário (usuário do sistema)
  • Avaliador
  • Observador

Configuração do ambiente de teste:

O ambiente será composto por uma sala; cadeiras para usuário, avaliador e observador; computador com configurações adequadas, acesso á internet e software instalado; impressora; itens utilizados no teste (livros, etc).

Usuários selecionados:

Serão selecionados para esses teste 3 usuários, sendo um de cada setor: 1 bibliotecário atendente (Setor de atendimento e empréstimo); 1 bibliotecário catalogador (Setor de Processamento Técnico); Gerente (Gerência de Biblioteca).

Critérios e métricas de usabilidade:

Critérios e métricas de usabilidade SIM NÃO
Possui manuais de sistema?    
É fácil de operar e controlar?    
Há erros no sistema?    
Possui retorno?    
Foi acessado ajuda?    
Há tarefas não completadas?    
Há maneiras diferentes de realizar tarefas?    
Possui interface simples?    
Ouve dificuldades apresentadas pelos usuários?    

Funcionalidades escolhidas e como elas deverão ser executadas no sistema:

Ao adquirir a obra, seja por meio de compra, permuta ou doação, deve-se estar em bom estado, sendo assim encaminhado para o cadastramento da obra que vai verificar se já existe uma catalogação ou não. E se não existir uma catalogação da obra no sistema, será então elaborada a catalogação da obra e posteriormente uma etiqueta será gerada. Em seguida, o livro será levado para estante para empréstimo, quando a obra for emprestada o código de barras passará pelo leitor de código, esse procedimento é realizado no balcão de empréstimo. A devolução é feita por meio do cadastro do usuário através do sistema e sua carteirinha de usuário da biblioteca.

As etapas detalhadas do teste:

Primeiro passo – Sentar o usuário selecionado (Processamento técnico ou Setor de referência) em frente ao computador;

Segundo passo – Entregar-lhe o material a ser trabalhado durante o teste Terceiro passo – Dar início ao teste e disparar o cronômetro;

Quarto Passo – Acompanhar o teste e fazer as anotações de acordo com os critérios e métricas adotadas

Quinto passo – Encerrar o teste e parar o cronômetro;

Sexto passo – Agradecer a participação do usuário e dispensá-lo;

Sétimo passo – Avaliador e Observador podem interagir e trocar informações à respeito do teste e fazer as considerações finais em forma de um relatório;

.