Grupo 5_Maristela couto rosa

 

 

Post refere-se Etapa 4 – Atividade 3

 

images (1).jpg

 

1. Como integrar ferramentas colaborativas em sistemas já existentes em unidades de informação?

Sistemas Colaborativos são ferramentas de software utilizadas em redes de computadores para facilitar a execução de trabalhos em grupos. Oferecer ao usuários formas de interação, facilitando o controle, a coordenação, a colaboração e a comunicação entre as partes envolvidas que compõem o grupo, ao mesmo local.

Na  unidade de informação estas ferramentas irão ajudar os usuários que estão em grupo ou um encontro em  locais  diferentes.

Facilitando controle, coordenação, a colaboração e a comunicação entre as partes envolvidas que compõem o grupo, tanto no mesmo local, como em locais geograficamente diferentes e que as formas de interação aconteçam tanto ao mesmo tempo ou em tempos diferentes.” (CAMARGO, KHOURI, GIAROLA, 2005).em uma unidade de informação estas ferramentas vai ajudar tanto em grupo  ou em  outros  locais que os usuários estejam.

Que tipo de serviços inovadores para unidades de informação podem ser gerados com este tipo de ferramenta?

 

Skype

Skype, é um software que possibilita comunicações de voz e vídeo via Internet, permitindo a chamada gratuita entre usuários em qualquer parte do mundo. Podendo ser utilizado como grupo ou individual para realizar videoconferências e também é um serviço online e rápido o que agiliza a troca de informações entre os usuários.

 

CRVYl.jpg

O Google Docs é um sistema em Cloud que permite, criar, editar, salvar, exportar e importar, documentos tais como, texto, apresentações, folhas de cálculo, formulários, desenho, e tabelas . Embora seja um sistema na nuvem. Facilita comunicação entre usuários em unidade de informação e também não tem o risco de perder o documento. E a facilidade deste sistema é que você pode convidar as pessoas para editar, ou seja, além de ágil, é seguro também.

 

 

 

download.jpg

BusyFlow,  é uma ferramenta permite que a equipe remota agrupe arquivos e aplicações de diferentes plataformas em um único ambiente digital. Entre as plataformas suportadas por ela estão o Google Docs, Dropbox e Pivotal.

Referência

Referência: NEGOCIO, Vivo Destino. Ferramenta colaborativa: conheça 4 opções para equipes remotas: empreendedorismo. 2015. Disponível em: <http://destinonegocio.com/br/gestao/ferramenta-colaborativa-conheca-4-opcoes-para-equipes-remotas/&gt;. Acesso em: 20 jun. 2016

BORDA, Gimar Luiz de. Sistema colaborativo. 20132. Disponível em: <http://docplayer.com.br/1087721-Sistemas-colaborativos.html&gt;. Acesso em: 20 jun. 2016.

DUTRA, Moisés Lima. Usabilidade. Florianópolis, 2016.

GRUPO 05- JONARA DE ALMEIDA

Este post é referente à atividade 03 da etapa 04 para o dia 22/06/2016.

 

ATIVIDADE 01 – FERRAMENTAS COLABORATIVAS

1)      Como integrar ferramentas colaborativas em sistemas já existentes em unidade de informação?

Social-media.jpg

Hoje em dia com o avanço da tecnologia e aumento da informação foi-se necessário criar meios para ampliar a disseminação da informação, mas não foi só a informação que aumentou, o numero de usuários também, e não só isso, o usuário tornou-se mais exigente e seletivo quanto à informação que consome, com isso foi necessário o surgimento de novas ferramentas colaborativas.

politicas-redes-socias-internaSendo assim, a web 2.0 surge como um ambiente em que a cooperação e a participação são um fenômeno social, onde os participantes produzem e distribuem conteúdo com base em uma cultura de comunicação aberta, possibilitando a interação por meio de ferramentas onde não é necessário um conhecimento precedente em linguagens informáticas.

 

Com isso permite com que as páginas da web modifiquem sua estrutura tornando-as dinâmicas, onde o usuário pode expor seu conhecimento próprio, interagindo assim com os outros usuários. Ou seja, agora o usuário pode buscar interagir e expor seus conhecimentos e compartilhar.

Para integrar ferramentas colaborativas em Unidades de Informação é possível acrescentar ao sistema da unidade redes sociais como, por exemplo, Facebook, Twitter, Instagram, YouTube, dentre outros para maior integração entre a instituição e seus usuários.

blog (1)

Uma ótima ferramenta colaborativa seriam Blogs, onde o mesmo seria integrado ao site das bibliotecas, para complementar e auxiliarflickr_logo os blogs outra ferramenta na atualidade que tem sido de grande valia é o Flickr, pois ambas as ferramentas casam muito bem e muitos blogueiros a utilizam para salvar suas imagens.

 

2)      Que tipo de serviços inovadores para unidades de informação podem ser gerados com este tipo de ferramentas?

blog.jpg

Como essas duas ferramentas (Blog e Flickr integrado ao site da biblioteca) é possível implementar um serviço inovador para a Unidade de Informação.

22962.37322-Flickr

Flickr para os usuários postarem imagens das obras que tenha interesse em obter informação a respeito, onde o Flickr organizaria e classificaria as fotos por meio de tags atribuídas pelos próprios usuários, onde os mesmos poderiam organizar suas fotos através de álbuns (fotos de determinadas obras, autor) e os agrupar em coleções. O blog responderia acrescentando as informações das obras postadas no Flickr pelos usuários, como por exemplo, que obra é aquela, sua autoria, editora, resumo da obra, valor, locais de aquisição… , dando prioridade as tags de maior utilização.

 

REFERÊNCIAS:

Disponível em:<http://www.tecmundo.com.br/imagem/779-o-que-e-flickr-.htm.> Acessado em: 21 de jun. de 2016.

DUTRA, Moisés Lima. Web colaborativa (Web 2.0). Florianópolis, 2016. 57 slides, color.

Disponível em:<https://www.google.com.br/search?q=flickr&biw=1366&bih=643&source=lnms&tbm=isch&sa=X&sqi=2&ved=0ahUKEwiy3JLcrbvNAhXFFpAKHdKuAdoQ_AUIBigB#imgdii=yIgdNgD7sWtlLM%3A%3ByIgdNgD7sWtlLM%3A%3BE0e5VSvA-i96_M%3A&imgrc=yIgdNgD7sWtlLM%3A.> Acessado em: 21 de jun. de 2016.

Disponível em:<https://www.google.com.br/search?q=flickr&biw=1366&bih=643&source=lnms&tbm=isch&sa=X&sqi=2&ved=0ahUKEwiy3JLcrbvNAhXFFpAKHdKuAdoQ_AUIBigB#tbm=isch&q=blogs&imgdii=tQ_BC5_hqWNDhM%3A%3BtQ_BC5_hqWNDhM%3A%3BAGgcdg6b3GnP7M%3A&imgrc=tQ_BC5_hqWNDhM%3A.> Acessado em: 21 de jun. de 2016.

Disponível em:<https://www.google.com.br/search?q=flickr&biw=1366&bih=643&source=lnms&tbm=isch&sa=X&sqi=2&ved=0ahUKEwiy3JLcrbvNAhXFFpAKHdKuAdoQ_AUIBigB#tbm=isch&q=blogs&imgrc=tQ_BC5_hqWNDhM%3A.> Acessado em: 21 de jun. de 2016.

Disponível em:< https://www.google.com.br/search?q=flickr&biw=1366&bih=643&source=lnms&tbm=isch&sa=X&sqi=2&ved=0ahUKEwiy3JLcrbvNAhXFFpAKHdKuAdoQ_AUIBigB#tbm=isch&q=web+2.0&imgrc=o4_qaT6oAAp2RM%3A .> Acessado em: 21 de jun. de 2016.

Disponível em:<https://www.google.com.br.>Acessado em: 21 de jun. de 2016.

Disponível em:<www.reimaginecomunicacao.com.br.>Acessado em:21 de jun. de 2016.

Grupo 5 – Rocelle – Líder da Etapa 4

SERVIÇOS INOVADORES EM PORTAIS WEB

FERRAMENTA DE PREVENÇÃO DE SUICÍDIO DO FACEBOOK

facesuicidio

   Fonte: Jornal Montes Claros

        Justifica-se por ser uma ferramenta gratuita e que maior parte dos usuários tem acesso. Portanto, além de oferecer um apoio inicial aos usuários com sintomas depressivos, acaba-se tendo conhecimento sobre o perfil do mesmo e suas necessidades, podendo melhorar o atendimento de todos e trabalhando na inserção e acessibilidade, no qual, muitas questões pessoais ou sobrecarga de estudos, trabalho e responsabilidades do dia a dia podem levar a psicossomatização que poderá acarretar em depressão e levar ao suicídio.

Na atual sociedade, a responsabilidade social reconhecida pelo seu valor cultural e moral, tendo seu princípio ligado a ética, engloba questões que tem muito haver com o papel desenvolvido por profissionais na sociedade. No campo da ciência da informação e da Biblioteconomia, essa responsabilidade também tem haver com as tecnologias da informação que trazem várias mudanças de paradigmas nos espaços políticos, econômicos, sociais e educacionais, que afetam diversos grupos. (FONSECA, 2010)

     

Objetivo

        Criar um serviço de apoio psicológico dentro da própria UI, tanto para usuários quanto para funcionários. Disponibilizar a ferramenta nas máquinas dispostas na Instituição, assim que o usuário utilizar o Facebook e postar algo desconfortável ou ameaçador, o próprio Facebook, poderá notificar a UI trazendo as informações sobre o usuário e seu comportamento, fazendo com que o usuário receba o atendimento devido, pela Instituição.

integrar

TECNOLOGIA DE CONECTIVIDADE SEM FIO DE CURTO ALCANCE NFC

NFC

 Fonte: site NFC

      Melhorar o atendimento e o serviço dentro da UI, diminuindo as filas de devolução, empréstimo e pagamento de multas, trocas de informações e materiais de consulta, melhorar a acessibilidade.

Objetivo

     Agilizar o processo de trabalho e recuperação de informação, tornando o ambiente confortável para o usuário.

Existem dois processos passivos e ativo:

  • Passivo não envolve alimentação elétrica, sendo assim, os objetos recebem etiqueta
  • Ativo envolve dois dispositivos que geram sinal de rádio.

      A princípio seriam colocados chips dentro dos cartões dos usuários e etiquetas em outros dispositivos que não recebem alimentação elétrica, tendo como base a comunicação passiva, permite leitura ou alteração de dados existentes em um dispositivo NFC.

   Em questão da segurança esse modo de operação dificulta consideravelmente a interceptação do sinal, embora não torna essa ação impossível.

  • Vale frisar que o NFC é, até certo ponto, baseado no RFID (Radio-Frequency Identification).
  • Reconhecida pela norma ISO/IEC 18092 em 2003.
  • NFC to Speech é acessível para deficientes visuais. A tag é incorporado na carta. O conteúdo da carta digitalmente é armazenada no tag e seu lugar é marcado em Braille.

NFC.UI

 

REFERENCIA

FONSECA, Juliana Soares da; SOUSA, Hellys Patrícia Morais de; SANTANA, Vanessa Alves. A responsabiblidade social do profissional da informação diante de suas habilidades informacionais. 2010. Disponível em: <https://petbciufscar.files.wordpress.com/2014/03/artigo.pdf&gt;. Acesso em: 20 jun. 2016.

INFOWESTER. O que é NFC (Near Field Communication)? Disponível em: <http://www.infowester.com/nfc.php&gt;. Acesso em: 20 jun. 2016.

LENHARO, Mariana. Facebook lança ferramenta de prevenção do suicídio junto a CVV. 2016. Disponível em: <http://g1.globo.com/bemestar/noticia/2016/06/facebook-lanca-ferramenta-de-prevencao-ao-suicidio-junto-ao-cvv.html&gt;. Acesso em: 20 jun. 2016.

ORG, Nfc Forum. NFC em Ação. Disponível em: <http://nfc-forum.org/what-is-nfc/nfc-in-action/&gt;. Acesso em: 21 jun. 2016.

ATIVIDADE DO LÍDER

TABELA1

TABELA

GRUPO 5 – ALAN DE SOUZA BIEGO

Este post se refere a atividade 3 da etapa 4 para o dia 22/06/2016

ETAPA 4 ATIVIDADE 3

ATIVIDADE 1: FERRAMENTAS COLABORATIVAS

– Responder com exemplos as seguintes questões:

1) Como integrar ferramentas colaborativas em sistemas já existentes em unidades de informação?

R: Blog integrado ao site da unidade de informação. Sendo o blog um dos principais canais de comunicação da internet, esta ferramenta poderia ser utilizada pela unidade de informação como uma forma de divulgar e publicar conteúdos por meio de post, conforme o tipo de unidade de informação. Também pode haver compartilhamento sobre as novidades da unidade de informação, bem como oferecer dicas úteis e informações adicional e informar eventos e projetos específicos.

Chat integrado ao software de gerenciamento de biblioteca. Seria interessante que o software de gerenciamento da biblioteca possuísse a ferramenta chat, visto que, através dela haveria a possibilidade do bibliotecário realizar atendimento ao usuário que está distante por meio da troca de mensagens, escritas e instantânea pela internet.

Twitter como complemento do site da biblioteca. Com o twitter integrado ao site da biblioteca, permitiria que o mesmo disponibiliza-se serviços de informação para o usuário, como por exemplo, perguntas respondidas na hora; informações atualizadas mais rapidamente do que os canais normais; partilhar novidades da biblioteca; oferecer dicas úteis e informações adicionais.

Redes sociais integradas ao site da unidade de informação. As redes sociais ofereceriam uma maior visibilidade na internet sobre a instituição bem como o compartilhamento de informações.

RSS integrado ao site da biblioteca. Em meio a grande quantidade de informações que circulam e nos envolvem, da mesma forma que acontece em sites de bibliotecas, sendo assim, com a utilização da ferramenta RSS, criar-se-ia a possibilidade para o usuário que está navegando pelo site da instituição selecionar o material mais relevante ao seu perfil, ou seja, somente o conteúdo selecionado pelo usuário será disponibilizado. Dessa forma o usuário que fizer uso desta ferramenta consequentemente poderá seguir novas informações geradas pelo site em tempo real, sem a necessidade de acessá-lo.

2) Que tipo de serviços inovadores para unidades de informação podem ser gerados com este tipo de ferramentas?

R: Em uma biblioteca, utilizando ferramentas da web 2.0 cria-se a possibilidade de criar vários serviços inovadores, como por exemplo:

SERVIÇO DE REFERÊNCIA A DISTÂNCIA: neste serviço, o usuário não precisaria estar presente na biblioteca, pois o mesmo entraria em contato com o bibliotecário por intermédio da ferramenta chat. Esta ferramenta poderia estar à disposição no site da biblioteca, e somente poderá ser usada por usuários cadastrados.

Grupo 5- Maria esilda Rosa

Este póst é referente a atividade 3 etapa 4 dia 22 junho 2016.

Artigo_clip_image002

Atividade 1

Responder com exemplos as seguintes questões: 1. Como integrar ferramentas colaborativas em sistemas já existentes em unidades de informação?

Sistemas Colaborativos são ferramentas de software utilizadas em redes de computadores para facilitar a execução de trabalhos em grupos. Essas ferramentas devem ser especializadas o bastante, a fim de oferecer aos seus usuários formas de interação, facilitando o controle, a coordenação, a colaboração e a comunicação entre as partes envolvidas que compõe o grupo, tanto no mesmo local, como em locais geograficamente diferentes e que as formas de interação aconteçam tanto ao mesmo tempo ou em tempos diferentes. Percebe-se com isso que o objetivo dos Sistemas Colaborativos é diminuir as barreiras impostas pelo espaço físico e o tempo (CAMARGO, KHOURI, GIAROLA, 2005).

ferramentas colaborativas 1

 

Exemplos:

A-prova-fundamental-de-que-ferramentas-colaborativas-funcionam-770x470.jpg

Sistemas colaborativos de gerenciamento de conteúdo –Ferramentas para publicação automatizada com a participação de diversas pessoas e grupos na elaboração do conteúdo.

Real Time Collaboration Tools (RTC) (áudio/vídeo/data conferencing) Ferramentas de colaboração síncronas que usam áudio, vídeo e dados.

. Virtual Team Tools (DPM, virtual team and process-oriented tools) – Ferramentas para grupos de trabalho. Dividem-se em três classes:
Gerenciamento distribuído de projetos.
Local de trabalho virtual
Processos e workflow

. CRM Colaborativo (customer resource management) (CRM) –Ferramentas para auxilio a processos de venda e atendimento a clientes.

. Portais e Comunidades On-line

Ferramentas para comunidade virtuais para troca de informações e idéias.

. Ferramentas e infra-estrutura para colaboração Wireless

Ferramentas para mensagens em dispositivos wireless. Normalmente se integram
com as demais soluções de colaboração.

ícones 2

 

  1. Que tipo de serviços inovadores para unidades de informação podem ser gerados com este tipo de ferramenta?

Blog que possibilita a construção edição de conteúdo, publicação e compartilhamento de conteúdo.

Chat de troca de informação, exemplo, integra ele no pergamum, possibilitando o contato direto com bibliotecário e usuário com usuário, onde ambos compartilhasse informação, e conteúdo.

ferramentas colaborativas 2

Referencia :

CAMARGO, Álvaro Antônio Bueno De. KHOURI, Lourdes Halim El e GIAROLA, Paulo César. O Uso de Sistemas Colaborativos na Gestão de Projetos: Fatores Relevantes para o Sucesso. Trabalho de Conclusão de Curso. Fundação Instituto de Administração – FIA. 2005.

LAUDON, Kenneth C. Laudon, LAUDON, Jane P. Sistemas de informação gerenciais: administrando a empresa digital; Tradução Arlete Simille Marques; revisão técnica Erico Veras Marques, Belmiro João. São Paulo: Prentice Hall, 2004.

CAMARGO, Álvaro Antônio Bueno De. Gestão Colaborativa – Metrô de São Paulo. São Paulo, SP – Dias 26/11/2004, 02 e 03/12/2004

Site Usability First (http://www.usabilityfirst.com/groupware)

Imagens retirada do blog cin5018 e google imagens. https://www.google.com.br/search?q=ferramentas+colaborativas&client=opera&hs=wo1&source=lnms&tbm=isch&sa=X&ved=0ahUKEwin6P_itrTNAhVDGZAKHRxSDvUQ_AUICCgB&biw=1366&bih=658#imgrc=_

 

 

 

 

Acessado em: http://imasters.com.br/artigo/4655/gerencia-de-ti/sistemas-colaborativos-conceito-caracteristicasdes-e-funcionalidades?trace=1519021197&source=single.

Grupo 5 – Rocelle

Post se referente à atividade para o dia 22 de junho.

 

Integrar ferramentas colaborativas em sistema já existentes  em UI

 

microblog

O Microblog também pode ser usado como ferramenta colaborativa para sistemas de Unidades de Informação como o da biblioteca, por exemplo, a atualização é breve e curta tornando o objetivo e de fácil acesso, no qual, permitira usuários veteranos de um determinado curso a colocar todas as informações destinadas aos calouros do curso, afim, de passarem as informações da Universidade onde estão inseridos e do curso de graduação da qual pertencem, como um manual de instruções apresentando o funcionamento da Universidade seus direitos e deveres e o “mundo acadêmico” com o intuito de atender suas necessidades naquele momento. Dando opção aos graduandos seguintes a disponibilizar materiais das disciplinas, dicas de estudo, resumos, revisão de provas para auxilio dos estudantes do curso. Também poderão ser encontrados e adicionados informativos de eventos, palestras, seminários, congressos, concursos, minicursos, materiais e provas de antigos concursos e até mesmo experiências sobre tal disciplina e a “sobrevivência” na Universidade e entre outros. Serão responsáveis pelo Microblog os próprios alunos, que também farão as atualizações, vale considerar que algumas regras serão consideradas para utilização do mesmo, como um cadastro e senha de acesso.

Serviços inovadores para unidades de informação podem ser gerados com este tipo de ferramenta

 

O MicroBlog pode inovar em um serviço na Unidade de Informação, de forma que fique disponibilizado um link ou ícone do Microblog para acesso no próprio site do curso, no qual, os alunos de um curso especifico poderão acessar para encontrar informações do curso e da Universidade. Um WhatsApp também poderá ser encontrado, para sanar dúvidas dos próprios alunos, onde um bibliotecário ou estagiário dessa Unidade de Informação no caso a biblioteca, poderá responder os questionamentos dos usuários, tendo um prazo para a resposta, e se caso a pergunta for algo simples ou que já fosse feito várias vezes por outros, o sistema do WhatsApp daria a resposta automaticamente ou remeteria a um fórum de questionamentos.

 pc.png

Referencia

 GOOGLE. Chats. Disponível em: <https://www.google.com.br/webhp#q=imagens&gt;. Acesso em: 18 jun. 2016.

GOOGLE. Microblogg. Disponível em: <https://www.google.com.br/webhp#q=imagens&gt;. Acesso em: 18 jun. 2016.

GOOGLE.  Simbolo biblioteconomia. Disponível em: <https://www.google.com.br/webhp#q=imagens&gt;. Acesso em: 18 jun. 2016.

GOOGLE.  Whatsapp. Disponível em: <https://www.google.com.br/webhp#q=imagens&gt;. Acesso em: 18 jun. 2016.

 

Grupo 5 – Rocelle

Atividade Referente ao dia 08/06/2016

 

SEGURANÇA DA INFORMAÇÃO

segurança

Fonte: realprotect.net

Para o esclarecimento dos usuários de uma Unidade de Informação sobre Crimes Cibernéticos e Segurança da Informação é necessário primeiramente conhecimento sobre o que são:

Crimes Cibernéticos são caracterizados como atividades ilegais que ocorre no acesso a internet, como ataques a sistemas, computadores domésticos, redes particulares e publicas. Essas atividades ilegais se iniciam através de ataques a internet, com o objetivo de roubo de informações, de falhas no sistema, falhas de softwares, roubos de identidade, privacidade, golpes virtuais entre outros.

Segurança da Informação esta relacionada à segurança de um conjunto de informações com a intenção de proteger o conteúdo valor que essas informações têm.

Com essas informações básicas sobre o conhecimento de Crimes Cibernéticos e Segurança da Informação, a Unidade de Informação criara uma politica seguindo as diretrizes que determinaram como serão seguidas, garantindo os recursos e as informações da organização. Levando em conta que todos os usuários funcionários tenham conhecimento e auxilie no desenvolvimento dessa politica, para se familiarizarem mais com o assunto e assim poderem divulgar aos usuários externos através de palestras e outras atividades de incentivo, também instalação de mecanismos de segurança e pessoal capacitado na Unidade de Informação.

BIOMETRIA E CRIPTOGRAFIA

biometria criptografia

Fonte: tcmundo.com.br

São leitura de imagens características do individuo contidas em uma base de dados que faz a comparação das imagens guardadas no sistema, assegurando os dados e informações pessoais, ou seja, é uma senha gravada por características física da pessoa, podendo ser gravadas da retina ou das digitais.

O sistema biométrico se originou da China no século XIX, para que os comerciantes pudessem confirmar a identidade dos clientes. O sistema é considerado o meio mais seguro que a digitação de senhas, pois evita fraude.

Recentemente foi criado um sistema de reconhecimento da veia que ainda é pouco utilizado, mas considerado um dos sistemas mais difíceis a ser burlado, o biométrico pela digital além de ser mais utilizado é o mais barato. O sistema de reconhecimento da íris também é seguro e muito caro, o reconhecimento facial é menos interessante e muito caro e sujeito a falhas.

Politica  devera ser desenvolvida em cima de todos equipamentos e sistemas que o usuário tenha acesso, deverão os sistemas e computadores protegidos por senha e acesso a usuários, considerando um cadastro antes do acesso ao sistema, com termo de compromisso e responsabilidade de acordo com normas. É necessário capacitação para para utilização do mesmo, fazendo com que o mesmo tenha conhecimento e seja informado, sobre a politica que a organização segue.

Referencia

FOCO, Tudo em. Como funciona o sistema biométrico. 2013. Disponível em: <http://infotecbrasil.com.br/funciona-sistema-biometrico/&gt;. Acesso em: 14 jun. 2016.

UNIÃO, Tribunal de Contas da. Boas práticas em segurança da informação / Tribunal de Contas da União. – 2. ed. 2007. Disponível em: <file:///C:/Users/REGUINALDT/Downloads/TCU – Boas Práticas em Segurança da Informação (2007) (1).pdf>. Acesso em: 15 jun. 2016.

 

Grupo 5 – Maria esilda Rosa Etapa 4 – Atividade 15/06/2016

Post referente a atividade dia 15 /06/16.

Como esclarecer os usuários de uma Unidade de Informação sobre Crimes Cibernéticos e Segurança da Informação?

Todos os Usuários precisa estar cientes de  que Toda e qual querer que seja a  informação publicada ou compartilhada via redes sociais, deve ser policiada, pois dependendo do tipo e da informação  e de sua natureza dela,se for exemplo ofensiva, preconceituosa, gera crime cibernéticos, até por que todas as informações postadas nas mídias sociais de ofensa é repassada para policia federal. Esses crimes virtuais tem uma classificação segundo, De forma sucinta Ivette Senise Ferreira sugere a seguinte classificação dos crimes virtuais:

“Atos dirigidos contra um sistema de informática, tendo como subespécies atos contra o computador e atos contra os dados ou programas de computador. Atos cometidos por intermédio de um sistema de informática e dentro deles incluídos infrações contra o patrimônio; as infrações contra a liberdade individual e as infrações contra a propriedade imaterial.” (FERREIRA, Ivette Senise. Direito & Internet: Aspectos Jurídicos Relevantes. 2 ed. São Paulo: Quartier Latin , 2005, p.261).

Crimes virtuais próprio

Segundo florense: “São aqueles em que o bem jurídico protegido pela norma penal é a inviolabilidade das informações automatizadas (dados).”(Fundamentos de direito penal informático. Do acesso não autorizado a sistemas computacionais. Rio de Janeiro: Forense, 2003, p. 13-26).

Um sistema biométrico

 É um sistema de reconhecimento de padrões que busca extrair o padrão mais distintivo de uma pessoa, armazená-lo para depois comparar como novas amostras e determinar a identidade.Sistema biométrico típico tem pelo menos cinco componentes principais: componente de apresentação e captura de dados biométricos; componente de processamento do dado biométrico e extração do template; componente de armazenamento do template; componente de comparação de templates e decisão; e o canal de transmissão. Esse mesmo sistema tem dois processos importantes: processo de cadastro e o processo de identificação.

Esse componente transforma a representação digital do traço biométrico em um template. Normalmente isso é feito através da segmentação da representação digital, avaliação (e melhoria) da qualidade e extração de características únicas.

segur

Criptografia da informação

A criptografia diz respeito a conceitos e técnicas usadas para codificar uma informação, de tal forma que somente seu real destinatário e o emissor da mensagem possam acessá-la, com o objetivo de evitar que terceiros interceptem e entendam a mensagem.

Politica da unidade de informação.

politica

Referencia:

CARNEIRO, Adeneele Garcia. Crimes virtuais: elementos para uma reflexão sobre o problema na tipificação. In: Âmbito Jurídico, Rio Grande, XV, n. 99, abr 2012. Disponível em: <http://www.ambito-juridico.com.br/site/?n_link=revista_artigos_leitura&artigo_id=11529>. Acesso em jun 2016 no link http://www.ambito-juridico.com.br/site/?n_link=revista_artigos_leitura&artigo_id=11529.

ACESADO EM 10 JUNHO/ http://www.forumbiometria.com/fundamentos-de-biometria/129-visao-geral-de-um-sistema-biometrico.html

ACESADO EM 10 JUNHO  http://seguranca-da-informacao.info/criptografia.html

Os Primeiros Crimes Virtuais, Acessado em 13/06/16 http://computacaoforensebr.com/crimesvirtuais.html

 

Grupo 5-Maristela couto rosa

  Este post se refere a etapa 4 -atividade 2 de 15/06/2016.

 

 Crime cibernético e segurança da informação.

 

Podo ocorrer de várias formas em qualquer hora ou lugar. Os criminosos usam métodos diferentes dependendo do seu objetivo e conhecimento.

Cyber security concept

Normalmente ocorre como assedio virtual, acesso não autorizado, roubo de senha e informação e invasão de privacidade. As vítimas variam de crime para crime, pois para cada crime as vítimas são especificas. Ocorrem via malwares, engenharia social, ataques  de ódio, trojan entre outros.para  se cercar e ficarem atento os usuários devem  investir  em anti- vírus  e anti- spywares,não colocar  informações sem antes  verificar  a proteção do site ,  ter anti-vírus  com módulo para internet, verificar autenticidade e confidencialidade.

SISTEMAS BIOMÉTRICOS e CRIPTOGRAFIA DA INFORMAÇÃO.

Biometria

touch_id_1sistema biometricos

Biometria e um sistema   de identificação   que utiliza as características físicas do usuário para autenticar a sua identidade. É um sistema universal e exclusivo pois todos tem sua biometria e ela é única, não pode ser transferida ou esquecida. Pode recolher informações através de impressão digital, retina, termografia e/ou voz.

 

Criptografiaimages

 

Criptografia é uma técnica  utilizada para proteger a informação   somente seu emissor pode ter acesso as informações, seus  objetivos e que  terceiro  não tenho acesso. Atualmente e um modo cem por cento seguro e protegido                                                                                      contra fraudes e invasão de privacidade .

 

Política de controle físico e lógico.

Controle Físico

  •  identificação com crachá, para saber se é visitante ou funcionário;
  • equipamentos para detectar  metais;Segurança-do-Usuário-é-Uma-Política-do-Google-AdWords-Criada-Para-Proteger-Internautas-de-Anúncios-Ilegais-e-Duvidosos-300x230
  • armário para colocar os pertences;
  • deixar crachás visíveis para facilitar a identificação;
  • ao sair  no caso de visitante deixar o crachá na recepção;
  • Terá uma equipe de segurança e câmeras;
  • Manter as janelas sempre fechadas.

Controle lógico

  • cada pessoa terá usuário e senha especifico para sua atividade;
  • os acesso serão limitados, apenas terá acesso aquilo que necessita;
  • para acessar a internet e os computadores os usuários irão controle-de-acesso-fsico-e-lgico-1-638ter que realizar login;
  • no caso de visitante será fornecido uma senha temporária que terá acesso somente ao conteúdo desejado;
  • Terá uma equipe de TI para manutenção dos softwares e para cuidar da segurança virtual;
  • Anti-vírus pago e atualizado;
  • Serão feito testes para verificar a vulnerabilidade do sistema, como tentativa de invasão.

 

Referência

BRASIL. TRIBUNAL DE CONTAS DA UNIÃO. Boas práticas em segurança da informação. 2. ed. Brasília: TCU, 2007.

Symantec by, crime cibernético.Disponivel em:http://br.norton.com/cybercrime-definition:Acesso em 13 de Junho.

Centro universitario ,projeto de redes.Auditoria e Análise de Segurança da Informação. Disponível :http://www.projetoderedes.com.br/aulas/ugb_auditoria_e_analise/ugb_apoio_auditoria_e_analise_de_segurança_aula_02.pdf.Acesso em 13 de Junho de 2016.

DUTRA, Moisés Lima. Crimes Ciberneticos. Florianopolis: Slide, 2016. , color.

Grupo 05 – Jonara de Almeida

Este poste é referente à atividade 02 da etapa 04 proposta para o dia 15/06/2016.

 

ATIVIDADE 01-

Como esclarecer os usuários de uma biblioteca de informação sobre tópicos relacionados a crime cibernéticos e segurança da informação? Escreva alguns parágrafos que tratem desta questão e que sejam direcionados a usuários.

cblo_379

Assim como no mundo real existe a criminalidade, o mundo virtual não esta fora desta triste realidade, vindo assim existir os crimes cibernéticos, onde ambos coexistem, podendo vir a ocorrer em qualquer lugar e momento, seja qual for o individuo. Os métodos geralmente utilizados por esses criminosos normalmente variam de acordos com seus interesses e objetivos.

Crimes Cibernéticos podem ser segmentados em: Crimes Cibernéticos Abertos e Crimes Exclusivamente Cibernéticos;

O primeiro refere-se aqueles crimes que se utilizam o computador como meio para a prática do crime de forma mais tradicional, podendo ser também executados sem o uso do mesmo, já em relação ao segundo, os crimes exclusivamente cibernéticos são considerados diferentes, pois necessitam da utilização do computador ou pode ser qualquer outro recurso tecnológico que possua acesso à internet.

88h6vtc4vwhlgrgpm7as7af3f

Crimes cibernéticos:

  • Crime contra a honra
  • Ameaça
  • Pornografia infantil
  • Estelionato
  • Furto mediante fraude
  • Racismo
  • Apologia ao crime
  • Falsa identidade
  • Concorrência desleal
  • Tráfico de drogas

 

Crimes Exclusivamente Cibernéticos

  • Pornografia infantil por meio de informática
  • Corrupção de menores em salas debate papo
  • Crimes contra a urna eletrônica
  • Invasão de computador mediante violação de mecanismo de segurança a fim de obter, adulterar ou excluir dados e informações sem autorização expressa ou tácita do titular ou instalar vulnerabilidades para obter vantagem ilícita.

 

CRIPTOGRAFIA

lock

É considerada uma das ferramentas mais importantes para a segurança da informação, é qualquer método que transforme informação legível em informação legível ilegível. Sendo aplicada a todos os aspectos de proteção e armazenamento de informações e dados, em qualquer forma. Estando relacionada com: Confidencialidade, integridade, disponibilidade, autenticação, não repudio, legalidade, privacidade, auditoria.

A criptografia é uma técnica de uso dual, surgida dos campos de batalha, na guerra da espionagem. Serve tanto para fins pacíficos quanto agressivos, criminosos, ilícitos. Depende de quem usa. Hoje em dia, com a evolução dos computadores, a criptografia é algo amplamente utilizado, como por exemplo, em bancos, unidades de informação dentre outros, uma vez que a segurança de certos dados e informações é algo fundamental.

 

REFERÊNCIAS:

WENDT, Emerson. Crimes cibernéticos: ameaças e procedimentos de investigação.

2 ed. Rio de Janeiro: Brasport, 2013.

Disponível em:<https://books.google.com.br/books?hl=pt-BR&lr=&id=iGY-AgAAQBAJ&oi=fnd&pg=PA1&dq=crime+cibernetico&ots=OqGZJJ6dWl&sig=5nc7XYFeRm4w5Kp097-EcL9Mcpg&redir_esc=y#v=onepage&q=crime%20cibernetico&f=false&gt;. Acessado em; 14 de jun. de 2016.

 Disponível em:<https://www.google.com.br/search?q=Crimes+Exclusivamente+Cibern%C3%A9ticos&biw=1366&bih=643&source=lnms&tbm=isch&sa=X&ved=0ahUKEwjD5pmfzqnNAhXJgpAKHQYGBSAQ_AUICCgD#tbm=isch&q=crimes+contra+a+honra&imgrc=pKQ12IgcgBmYeM%3A>. Acessado em; 14 de jun. de 2016.

Disponível em:<https://www.google.com.br/search?q=Crimes+Exclusivamente+Cibern%C3%A9ticos&biw=1366&bih=643&source=lnms&tbm=isch&sa=X&ved=0ahUKEwjD5pmfzqnNAhXJgpAKHQYGBSAQ_AUICCgD#tbm=isch&q=crimes+contra+a+honra&imgrc=S_P0ISlJDQeanM%3A>. Acessado em; 14 de jun. de 2016.

Disponível em:<http://br.norton.com/cybercrime-definition>. Acessado em; 14 de jun. de 2016.

Disponível em:<https://www.google.com.br/search?q=criptografia&espv=2&biw=1366&bih=643&source=lnms&tbm=isch&sa=X&ved=0ahUKEwiV57iH6KnNAhVLFZAKHXZVB9cQ_AUIBigB#imgrc=pJABEFpzd-KJEM%3A>. Acessado em; 14 de jun. de 2016.