Grupo 6 – Ana Paula

Este post refere-se a atividade 3 da etapa 4 do dia 15/06/2016

Ferramentas-colaborativas-1

Fonte: http://www.luhguedes.com/ferramentas-de-colaboracao-para-melhorar-o-seu-conteudo/

Poderíamos integrar em uma Unidade de Informação, uma das ferramentas colaborativas mais utilizadas atualmente, as redes sociais, que se transformaram em um dos mais importantes canais de contato entre o público e a unidade de informação. Os principais objetivos das ferramentas colaborativas dentro de uma U.I. são os seguintes:

  • Rapidez de atualização de conhecimentos para os usuários;
  • Ampliação do diálogo e intercâmbio de informações úteis à U.I.;
  • Motivação dos usuários para conhecer ou continuar frequentando a U.I.;
  • Melhorias na satisfação dos usuários à partir da troca de experiência entre pessoas de diferentes localidades.

Vamos pegar o exemplo da Biblioteca Nacional, onde as ferramentas colaborativas, além de viabilizarem a divulgação de mensagens informativas sobre a BN para um público amplo, a presença desta no Facebook e no Twitter também funciona como canal de feedback, permitindo que os internautas façam perguntas e tirem suas dúvidas diretamente.

-biblioteca-nacional-

Fonte: https://www.bn.br/noticia/2015/07/biblioteca-nacional-alcanca-170-mil-seguidores-facebook

A FBN também se destaca no Twitter e no Blog, com mais de 92 mil seguidores, além das publicações regulares no site oficial que alcança milhares de leitores no Brasil e no exterior. A presença da FBN na internet é reforçada com a disponibilização de mais de 1,4 milhões de documentos, fotos, obras e mapas digitalizados e acessíveis na BNDigital.

Serviços inovadores para Unidades de Informação

INOVACAO

Fonte: http://www.pragmatismopolitico.com.br/2016/03/qual-e-o-problema-das-redes-sociais.html

As ferramentas colaborativas, surgem como um ambiente em que a cooperação e a participação dos seus usuários são um fenômeno social, onde os seus participantes produzem e distribuem conteúdo com base em uma cultura de comunicação aberta. Baseando-se nesta premissa, escolhemos as Wikis para realizarmos os serviços inovadores na U.I., onde as Wikis são páginas da Web nas quais os próprios usuários constroem o conteúdo, sendo assim uma espécie de enciclopédia livre, em que qualquer pessoa pode publicar, modificar e melhorar seu conteúdo.

what-we-do-icon

Fonte: http://www.pcformat.com.br

O nome fictício seria WikiBiblio, a ferramenta estaria ligada diretamente à U.I., onde sua principal função seria o compartilhamento de referências de materiais encontrados na U.I. pelos próprios usuários, funcionando da seguinte forma:

  1. O usuário encontra o material que procura;
  2. Ele julga necessário compartilhar o que encontrou;
  3. Entra no sistema da U.I. que é vinculado ao WikiBiblio;
  4. Compartilha no WibiBiblio a referência do material;
  5. Coloca a imagem do documento para facilitar à outros usuários;
  6. O usuário que irá gerenciar os comentários da postagem.

A WikiBiblio seria uma ótima ferramenta para as bibliotecas em geral, e ainda mais utilizada no ambiente acadêmico, pois quando os usuários de uma sala de aula estão pesquisando sobre algum trabalho que precisam fazer, e um deles encontra o material que será necessário para a pesquisa, este pode compartilhá-lo no WikiBiblio, e assim facilitaria para os outros acadêmicos também à encontrar o que procuram.

Referências

FUNDAÇÃO BIBLIOTECA NACIONAL. Biblioteca Nacional alcança 170 mil seguidores no Facebook. Disponível em: <https://www.bn.br/noticia/2015/07/biblioteca-nacional-alcanca-170-mil-seguidores-facebook>. Acesso em: 20 jun. 2016.

ROSA, Raphael. Entenda o que são as ferramentas colaborativas e por que sua empresa precisa delas. Disponível em: <http://blog.algartelecom.com.br/inovacao/entenda-o-que-sao-as-ferramentas-colaborativas-e-por-que-sua-empresa-precisa-delas/>. Acesso em: 20 jun. 2016.

Ana Carolina Sanches – Grupo 06


Este post é referente a etapa 4 – atividade 3 do dia 15 de junho 2016

1- Como integrar ferramentas colaborativas em sistemas já existentes em Unidades de Informação?

Um sistema colaborativo permite que um grupo de trabalho, mesmo que disperso geograficamente, possa trabalhar em conjunto e comunicar-se de forma efetiva, compartilhando documentos, executando fluxos de trabalho ou processos de negócios. Ocorre a complementação de capacidades, conhecimentos, esforços individuais e a interação entre as pessoas com entendimentos, pontos de vista e habilidades complementares.

Colaborando, os membros  de um grupo têm retorno para identificar, nos primeiros momentos, inconsistências e falhas em seu raciocínio e, de forma, conjunta, podem buscar ideias, informações e referências para auxiliar na resolução dos problemas. O grupo tem maior capacidade de gerar criativamente alternativas, levantar vantagens e desvantagens de uma cada uma, selecionando as viabilidades para tomada de decisões.

Trabalhar em grupo trás motivação para os membros da equipe, pois seu trabalho estará sendo observado, comentado e avaliado por pessoas de uma comunidade da qual eles fazem parte. Ao argumentar com outros integrantes, os participantes trabalham ativamente seus conceitos, raciocinando sobre eles e melhorando-os.

Para apoiar toda essa colaboração em grupos e construir conhecimentos, é necessária a adoção de ferramentas que suportem todo este contexto colaborativo. Essas ferramentas são sistemas colaborativos apoiados sobre a internet.

WHATSAPP

Fonte: <www.tecmundo.com.br480 × 495>

O WhatsApp foi lançado oficialmente em 2009 pelo Yahoo, uma das maiores empresas americanas de serviços para a internet com sede em Santa Clara na Califórnia, Estados Unidos. Atualmente é compatível com todas principais marcas e sistemas operacionais de Smartphones do mundo.

O WhatsApp é visto como uma substituição ao SMS, por ser mais prático e econômico. Em 2014 foi vendido para o Facebook por aproximadamente 16 bilhões de dólares e os fundadores ainda foram introduzidos ao conselho administrativo do Facebook.

Em Janeiro de 2015 o WhatsApp anunciou a possibilidade de usar o software na web, através do navegador do Google Chrome. Entre as funcionalidades está a criação de grupos de contatos, envio de fotos, vídeos, mensagens de vós, emoticons e alterar as mensagens de Status, assim como era possível no MSN Messenger.

CLIPPING

Fonte: <www.pmeportugal.pt802 × 581>

Clipping é o processo de selecionar noticias em jornais, revistas, sites e outros meios de comunicação, geralmente impressos, para resultar num apanhado de recortes sobre assuntos de total interesse de quem coleciona. Pode desenvolver o trabalho de clipagem em redes sociais, blogs, Webjornais, rádio e televisão. No Brasil o termo é difundido como forma de pesquisa contratada sobre determinadas noticias.

2 – Que tipo de serviços inovadores para Unidades de Informação podem ser gerados com este tipo de ferramenta?

Integrar o trabalho de clipagem de noticias de sites e revistas especializadas na área de medicina a Biblioteca Central da Faculdade de Medicina da USP. Através da criação de um grupo no WhatsApp, o nome do grupo será Amigos da Biblioteca de Medicina USP e todos os alunos cadastrados na biblioteca poderam ser adicionados ao grupo e assim receberam os links relacionados, além da troca instantânea de mensagens de texto, vídeos, fotos através de uma conexão a internet.

2

Grupo B.M.USP.

 

 

Referências trabalho do Moisés (etapa 4)

Genilson Geraldo – Grupo 06

Referente a atividade 3 da etapa 4 – 15/06/2016

FERRAMENTAS COLABORATIVAS

b2

Fonte: www.bbmarketing.com.br

Como integrar ferramentas colaborativas em sistemas já existentes em unidades de informação?

TWITTER

unnamed

Fonte: play.google.com

Para a Unidade de Informação desenvolver um trabalho midiático com seus usuários, utilizando ferramentas colaborativas, que neste caso, são as mídias sociais, exige que a instituição esteja inserida ao leque de ferramentas de mídias no mundo da informação.

Diagnosticar qual é o perfil de seus usuários, e quais ferramentas podem ser utilizadas para aproximar e promover a UI.

Criar perfis da instituição nas mídias, chegando assim até esses usuários, conhecendo a realidade de quem preza pela acessibilidade, facilidade e clareza na informação e disseminação da mesma.

Expomos nesta atividade um exemplo de ferramenta colaborativa para promover e aproximar a UI aos seus usuários, que é o Twitter.

O Twitter já é uma ferramenta presente na vida dos brasileiros, estando entre as 3 redes sociais mais acessadas no país. Conhecido pela sua dinâmica, o Twitter facilita que os usuários interajam com as Instituições. De leitura rápida e se mistura numa lista de diversos outros Tweets, do que a UI cadastra em uma Newsletter, por exemplo, e interliga sua instituição com outras UI integrando seus usuários às outras e vice-versa.

 

Exemplos: 

Twitter da Biblioteca de São Paulo:

twitter1

Fonte: https://twitter.com/BSPbiblioteca

Melhor Visualização da Imagem apresentada

Link do Twitter citado

 

Twitter da Biblioteca Nacional:

twitter2

Fonte: https://twitter.com/FBN

Melhor Visualização da Imagem apresentada

Link do Twitter citado

 

Que tipo de serviços inovadores para unidades de informação podem ser gerados com este tipo de ferramenta?

INSTAGRAM

unnamed

 

Fonte: play.google.com

O Instagram é de uma rede social de 300 milhões de usuários, que compartilham mais de 70 milhões de fotos e vídeos diariamente. E os brasileiros estão na segunda posição entre os mais ativos da plataforma.

Sendo assim, as Bibliotecas brasileiras não podem deixar de utilizar essa ferramenta colaborativa.

Coloca-se como exemplo fictício, nesta atividade uma UI online, “Biblioteca Digital Jurídica Brasileira”. Uma biblioteca digital que oferece acesso a livros da área jurídica para profissionais, estudantes e concurseiros de Direito.

A utilização desta ferramenta colaborativa, seria através de um serviço inovador, postando diariamente o livro mais acessado na biblioteca digital, informando o número de acessos, dados bibliográficos deste livro, tudo isso em textos direcionados aos usuários de redes sociais, dando-os oportunidade para comentar, indicar e sugerir o acesso a este e a outros livros. Todavia, promovendo a biblioteca e interagindo com seus usuários antenados e a cada dia mais exigentes.

Para execução desta atividade, foi criado uma conta no aplicativo “Instagram” de uma biblioteca digital fictícia, com seguidores e comentários de amigos do autor desta atividade, previamente solicitados.

Segue abaixo exemplos de postagens.

instagram1

Fonte: https://www.instagram.com/biblioteca_jusbrasileira/

Melhor Visualização da Imagem apresentada

Link do Instagram fictício citado

 

instagram2

Fonte: https://www.instagram.com/biblioteca_jusbrasileira/

Melhor Visualização da Imagem apresentada

instagram3

Fonte: https://www.instagram.com/biblioteca_jusbrasileira/

Melhor Visualização da Imagem apresentada

 

instagram4

Fonte: https://www.instagram.com/biblioteca_jusbrasileira/

Melhor Visualização da Imagem apresentada

instagram6

Fonte: https://www.instagram.com/biblioteca_jusbrasileira/

Melhor Visualização da Imagem apresentada

 

REFERÊNCIAS:

NEGÓCIO, Destino. Confira as vantagens de utilizar o Instagram para divulgar o seu negócio. 2015. Disponível em: <http://comunidad.destinonegocio.com.br/t/confira-as-vantagens-de-utilizar-o-instagram-para-divulgar-o-seu-negocio/1117&gt;. Acesso em: 19 jun. 2016.

GIRARD, Carla Daniella Teixeira et al. Redes sociais: Contribuições e perspectivas para serviços em bibliotecas universitárias. In: Encontro Regional de Estudantes de Biblioteconomia, Documentação, Ciência da informação e gestão da informação, 16., 2013, Salvador. Anais. Salvador: EREBD, 2013. p. 1 – 15. Disponível em: <http://rabci.org/rabci/sites/default/files/Redes Sociais – contribuições e perspectivas para serviços em bibliotecas universitárias.pdf>. Acesso em: 19 mar. 2016.

NACIONAL, Biblioteca. Twitter: Biblioteca Nacional. 2016. Disponível em: <https://twitter.com/FBN&gt;. Acesso em: 19 jun. 2016.

PAULO, Biblioteca de São. Twitter: Biblioteca de São Paulo. 2016. Disponível em: <https://twitter.com/BSPbiblioteca&gt;. Acesso em: 19 jun. 2016.

SIQUEIRA, André. Blog de Marketing de Resultados: Os 7 motivos para usar o Twitter como ferramenta de marketing. 2016. Disponível em: <http://resultadosdigitais.com.br/blog/os-7-motivos-para-usar-o-twitter-como-ferramenta-de-marketing/&gt;. Acesso em: 19 jun. 2016.

 

 

Grupo 6 – Ana Paula

Este post refere-se a atividade 2 da etapa 4 do dia 08/06/2016

 

Crimes Cibernéticos: precisamos falar sobre isso!

     Sabemos que, o mundo está cada vez mais conectado, e atualmente, todo mundo faz uso de alguma ferramenta da internet, seja para acessar redes sociais, ou para transações bancárias, compras online, entre outros. Com este crescente número de usuários web, há cada vez mais pessoas mal intencionadas tentando tirar proveito de várias situações na internet.

crime

Fonte: ivypondderand.wix.com

     Os meios mais comuns dos crimes cibernéticos são através do phishing (mensagens falsas com links fraudulentos), spam (mensagens enviadas sem o consentimento do usuário) e malwares (softwares maliciosos instalados sem permissão do usuário). São cada vez mais comuns porque as pessoas cultivam a sensação de que o ambiente virtual é uma terra sem leis, onde a falta de denúncias incentiva o crescimento destes casos.

CHARGE

Fonte: blog.chicomaia.com.br

    O fato é que qualquer um pode ser alvo de um crime cibernético, mas há alguns cuidados que deve-se ter quando estamos utilizando recursos da internet. Não abrir e-mails duvidosos, não enviar dados sigilosos à sites não-confiáveis, e conversar online com pessoas que realmente conhecemos, são algumas das medidas que podemos adotar para que diminuam as ocorrências destes crimes.

Sistemas Biométricos e Criptografia da Informação:

 biometria

Fonte: http://www.tre-sc.jus.br/site/imprensa/noticia/arquivo/2014/outubro/artigos/biometria-e-jc-connect-recebem-avaliacao-positiva-do-tre-catarinense/index.html

   Um sistema biométrico reconhece padrões distintivos de uma pessoa, armazenando as informações para futura comparação, dentre estes existem os sistemas biométricos fisiológicos relacionados com a forma do corpo humano, como impressão digital, e os sistemas biométricos comportamentais, que são reconhecimento de assinatura e voz.

  Apesar das novas tecnologias disponíveis, o controle de acesso e identificação possuem vulnerabilidade na sua utilização, sendo necessárias ações para o controle e armazenamento das informações sigilosas. Dentre as tecnologias, existe a criptografia que é a ciência de desenvolver e quebrar tais cifras, que hoje é automatizada. Há dois tipos de criptografia: a simétrica e a assimétrica. Na criptografia simétrica, onde o remetente e o destinatário usam a mesma chave.

chave simetrica

Fonte: http://www.bpiropo.com.br/fpc20071203.htm

  Já a criptografia assimétrica, utiliza uma chave (pública) para encriptar e outra (privada), para desincriptar. Podemos dizer que, ao invés de compartilhar uma chave secreta, utiliza-se duas chaves matematicamente relacionadas.

chave assimetric

Fonte: http://www.linuxdescomplicado.com.br/2011/06/saiba-como-criar-sua-chave-publica-e.html

   A criptografia assimétrica é usado com maior frequência, pois é mais viável tecnicamente, pois não sabemos previamente onde serão enviados os dados. E se fosse utilizada a criptografia simétrica, haveriam alguns problemas, pois para distribuir a chave para todos os usuários autorizados aconteceriam atrasos, e a chave poderia chegar à pessoas não autorizadas.

Políticas para proteção da U.I.

download

Fonte: http://biblioo.info/informacao-de-usuarios/

  • Somente técnicos autorizados a acessar os ambientes do sistema que possam ser alterados;
  • O acesso à recursos críticos precisa de monitoramento e restrito a poucas pessoas;
  • Apenas podem acessar as informações usuários autorizados, e só têm acesso à recursos restritos;
  • O usuário deverá ter consciência dos privilégios concedidos somente à ele, e quais pode acessar;
  • É necessário que os usuários tenham acesso apenas aos recursos realmente necessários para a execução de suas tarefas;
  • Deve-se ter precaução com dispositivos de entrada, estes devem ser escaneados para não contaminar os equipamentos;
  • A U.I. precisa obter alguns programas de proteção em seus equipamentos, como o antivírus.

 

Referências

BRASIL. TRIBUNAL DE CONTAS DA UNIÃO. Boas práticas em segurança da informação. 2. ed. Brasília: TCU, 2007.

LIONÇO, Cláudia. Micreiros.com, Tecnologia da Informação. Sistemas de Controle de Acesso e Identificação. Disponível em: <http://micreiros.com/sistemas-de-controle-de-acesso-e-identificacao/>. Acesso em: 13 jun. 2016.

POZZEBON, Rafaela. Oficina da Net, Artigos, Segurança. Quais são os crimes virtuais mais comuns? Disponível em: <https://www.oficinadanet.com.br/post/14450-quais-os-crimes-virtuais-mais-comuns>. Acesso em: 13 jun. 2016.

YOSHIDA, Elias Yoshiaki. MAC 339: Informação, Comunicação e a Sociedade do Conhecimento. Segurança, Criptografia, Privacidade e Anonimato Fase 2.  Disponível em: <https://www.ime.usp.br/~is/ddt/mac339/projetos/2001/demais/elias/>. Acesso em: 13 jun. 2016.

Grupo 06 – Ana Carolina Sanches

Este post é referente a etapa 4 – Atividade 2 do dia 08 de junho 2016.

Crime Cibernético

Crime cibernético

Fonte: <www.provadaordem.com.br700 × 450>

Atividade 1

Informações adulteradas, não-disponíveis, sob o conhecimento de pessoas de má-fé ou concorrentes podem comprometer não apenas a imagem da organização perante terceiros, como também o andamento dos próprios processos organizacionais.

A criação do (PSI), Política de Segurança da Informação um conjunto de princípios que norteiam a gestão de segurança de informações e que deve ser observado pelo corpo técnico, gerencial , usuários internos e usuários externos. A divulgação aos usuários internos e externos à organização é um passo indispensável para que o processo de implementação do (PSI) tenha sucesso. A Política de Segurança da Informação deve ser conhecimento de todos que interagem com a organização e que, direta ou indiretamente, serão afetados por ela. É necessário que fique claro, para todos, as consequências advindas do uso inadequado dos sistemas computacionais e de informações.

A segurança do usuário é o controle de acesso que tem como objetivo proteger equipamentos, aplicativos e divulgações não autorizadas. Os sistemas computacionais não podem ser facilmente controlados com dispositivos físicos como cadeados, alarmes ou guardas de segurança. A proteção computacional deve basear-se nas necessidades de acesso de cada usuário. Medidas para garantir a segurança do usuário é sua identificação e autenticação é feita  por meio de um identificador de usuário (ID) e por uma senha durante o processo de logon no sistema.

Quando o usuário estiver amparado por recomendações técnicas e bom senso, muitos ataques poderão ser evitados. Os criminosos tentam obter lucros da forma mais rápida e fácil possível. Quanto mais se dificulta essa tarefa maior a probabilidade de que eles desistam do crime e passem para um alvo mais fácil.

  • Manter o computador atualizado com os patches e atualizações mais recentes.
  • Verificar se o computador está configurado com segurança.
  • Escolher senhas complexas e não divulgar.
  • Proteger o computador com softwares de segurança.
  • Proteger informações pessoais.
  • ofertas on-line que parecem boas e verdadeiras, normalmente não verdadeiras.
  • Examinar textos bancários e de cartão de crédito.

Atividade 2

Sistemas Biométricos

Biometria

Fonte: <www.tecmundo.com.br424 × 283>

  • Controle Físico

Modo de Identificação:

O usuário apresenta amostra de sua característica biométrica, o sistema compara o template gerado a partir desta amostra com vários registros contidos numa base de templates registrados, selecionando o que corresponde mais aproximadamente à amostra biométrica fornecida, o indivíduo é identificado entre os registros.

Modo de Verificação:

O usuário apresenta sua característica biométrica  , o sistema compara o template gerado a partir desta amostra com o que foi registrado anteriormente  para determinar se o mesmo pertence ou não ao usuário.

Controle Lógico

Criptografia:

criptografia

Fonte: <www.inovacaotecnologica.com.br250 × 187>

A ferramenta importante no contexto de segurança no meio digital é a criptografia. Diferente de outros procedimentos usados para segurança de dados, os cripto-sistemas se mostram mais completos, proporcionando alto nível de segurança. A criptologia tem lançado mão de um arsenal de ferramentas matemáticas com destaque para teoria dos números proporcionando proteção flexível e eficiente dos dados digitais.

 

Referências:

Referências etapa 4 (professor Moisés).

 

Genilson Geraldo – Grupo 06

Referente – Etapa 4 – Atividade 2 – 08/06/2016

 

SEGURANÇA DA INFORMAÇÃO:

seguranca-de-ti

Fonte: lumium.com

Atividade 1:

cyber-criminal

Fonte: http://www.wxpressomt.com.br

Como esclarecer os usuários de uma Unidade de Informação sobre tópicos relacionados a Crimes Cibernéticos e Segurança da Informação?

Biblioteca Escolar:

Você sabe o que é Crimes Cibernéticos? Já ouviu falar sobre Segurança Informacional?

Promover a cidadania no mundo digital e contribuir para um uso consciente, responsável e seguro da internet, é a função da nossa biblioteca. Oferecemos informações educadoras (cartazes, cartilhas, panfletos) aos nossos usuários, que ensinam e oferecem subsídios para o desenvolvimento e aproveitamento da internet. Abordamos temas como crimes cibernéticos, segurança da informação, sexting, ciberbullying, aliciamento, privacidade, canais de denúncia e uso excessivo da rede.

Crimes cibernéticos ou Cibercrime, é a palavra dada a uma prática que consiste em fraudes na segurança dos computadores. Isto é um crime! Você sabe como ele é feito? através de diversas maneiras, disseminação de vírus, que deixa seu computador doente, distribuição de material que só adultos podem ver. E, isso é bem sério! Fraudes bancárias, uso de documentos sem autorização dos autores, e até praticar bullying com os amigos na internet. Ou seja, precisamos apreender sobre Segurança Informacional!

Vamos conversar sobre isso? Ficou interessado? converse com nossos bibliotecários!

ef1726_ad23322ca4a04f7db22997080c4e3708

Fonte: ivypondderand.wix.com

12

Fonte: safernet.com.br

3

Fonte: prospectideias.com.br

 

Atividade 2:

BIOMETRIA E CRIPTOGRAFIA

Biometria_CryptoID1-1440x564_c

Fonte: cryptoid.com.br

criptografia-1-638

Fonte: pt.slideshare.net

Política de segurança informacional na Biblioteca especializada da área jurídica:

Política de Segurança da Informação é um documento que registra os princípios e as diretrizes de segurança adotado pela organização, a serem observados por todos os seus integrantes e colaboradores e aplicados a todos os sistemas de informação e processos corporativos.

Segue os requisitos da política de segurança:

  • O principal a ser protegido é segurança informacional dos processos jurídicos, com restrição de acesso aos seus conteúdos;
  • garantir que o sistema informacional seja compatível as exigências da instituição,  preservando a privacidade e segurança informacional dos processos;
  • O acesso as informações é restrita a pessoas previamente autorizadas, sendo seu acesso possível, apenas na instituição.
  • O acesso físico, deve ser controlado e restrito, garantindo a segurança dos equipamentos computacionais, tal como: energia elétrica, cabeamento, localização, climatização e proteção contra incêndio.
  • Em relação ao controle lógico, o acesso deve ser controlado por biometria, através de dados físicos e comportamentais específicos dos usuários,  como impressão digital, íris, voz e geometria da mão.
  • Entretanto, aconselha-se o uso de segurança lógica, através da criptografia, que é capaz de proporcionar mais privacidade aos dados da UI, porém, a chave criptográfica precisa ser secreta, longa e aleatória.
  • Promover treinamento da equipe, avaliação periódica, feedback dos controles aplicados e atenção à novas tecnologias.

 

 

REFERÊNCIAS:

ALBERTIN, Alberto Luiz; MOURA, Rosa Maria de. Comércio eletrônico: seus aspectos de segurança e privacidade. RAE: Revista de Administração de Empresas, São Paulo, v. 38, n. 2, p.49-61, abr. 1998. Disponível em: <www.scielo.br/pdf/rae/v38n2/a06v38n2.pdf>. Acesso em: 12 jun. 2016

BASTO, Fabrício. Analista TI Política de Segurança da Informação – Como fazer?: Política de Segurança da Informação – Como fazer?. 2015. Disponível em: <http://analistati.com/politica-de-seguranca-da-informacao-como-fazer/&gt;. Acesso em: 12 jun. 2016.

CAMARA, Danielle Paes B. de A.; ROCHA JUNIOR, Valdemar C. da. Combinando Criptografia e Biometria: Sistemas de Regeneração de Chave. Revista de Tecnologia da Informação e Comunicação, Recife, v. 2, n. 2, p.26-38, dez. 2012. Disponível em: <http://www.rtic.com.br/artigos/v02n02/v02n02a05.pdf.&gt;. Acesso em: 12 jun. 2016.

PINHEIRO, José Maurício S. Auditoria e Análise de Segurança da Informação: Segurança Física e Lógica. 2009. Centro Universitário Geraldo Di Biase (UGB). Disponível em: <http://www.projetoderedes.com.br/aulas/ugb_auditoria_e_analise/ugb_apoio_auditoria_e_analise_de_seguranca_aula_02.pdf&gt; . Acesso em: 12 jun. 2016.

Grupo 6 – Ana Paula

Este post refere-se a etapa 4 da atividade 1 do dia 01/06/2016

 

Portal Web de U.I.

 portais

Fonte: http://www.pontoweb.pt/portais.html

 

Portais são as páginas na internet que servem como ponto de acesso direto a um conjunto de serviços e informações. Em um portal ideal para uma Unidade de Informação, permite que o usuário encontre as informações de forma rápida e prática, deve apresentar as suas funções na página inicial, onde os ícones estejam a vista do usuário, e que sejam autoexplicativos. O portal precisa ser dinâmico, ter boas fontes e cores, também precisa de atualizações esporadicamente. As informações precisam ser conexas e estar bem dispostas no portal, que sejam claras e objetivas, e que tenham relevância aos usuários.

Softwares de Bibliotecas

 

 livros soft

Automação de bibliotecas

 

Sobre os softwares:

 

O MiniBiblio possui uma interface clara e objetiva, onde seus ícones são identificados por desenhos, tornando fácil e prática as suas funções, também possui especificidades para cada tipo de material, demonstrando a capacidade de gerenciar informações de forma organizada.

O Biblioteca Fácil possui uma interface intuitiva, seus ícones são bem dispostos e organizados, seu layout é simples e fácil de compreender, nos familiarizamos rapidamente por sua interface eficiente, permite emitir relatórios e impressão de etiquetas, também possui manual ilustrado.

 

O BookDB é fácil de ser instalado, mais seus ícones e estrutura deveriam ser melhor organizados e ter uma linguagem mais direta, alguns ícones são bem confusos, não são muito claras as funções das ferramentas, e as funções que deveriam estar em evidência não estão.

 

O Biblio Express é difícil de ser instalado, não possui uma interface intuitiva, por se tratar de um software em inglês, torna-se complicado entender e utilizar as ferramentas, parece ser um sistema antigo que não possui muitas atualizações.

 

ícone-em-linha-3d-da-compra-24066910

 

Fonte: pt.dreamstime.com

 

Razões para não comprá-los

mini

facil

Razões para não comprá-los

BOOK

express