Floorplanner

floorplanner

O Floorplanner é um programa online para criar plantas baixas de casas apartamentos, restaurantes, entre outros. Também lhe permite mobilá-los com todo o tipo de acessórios.

A estrutura é desenhada em 2D, mas o Floorplanner oferece pré-visualizações em 3D, permitindo-lhe “visitar” as divisões. Primeiramente você deve desenhar as paredes, portas, janelas e pisos do edifício. 

6aab6626fc1d7b8519d472e631fb1c3b03709c9c

O Floorplanner cria desenhos à escala. Junto a cada uma das paredes estão indicadas as suas dimensões. O utilizador pode escolher a unidade de medida. Pode também acrescentar uma imagem de fundo.

A biblioteca dispõe de vários objetos para salas de estar, quartos de dormir, cozinhas, quartos de banho, jardins e escritórios.

Além da opção ajuda que contêm tutoriais, dicas e truques em vídeo (em inglês), também conta com o auxílio de um manual.

A versão grátis do Floorplanner possibilita-lhe desenhar um projeto. A versão plus permite-lhe desenhar até cinco plantas, sem o incomodo dos anúncios. E a versão Pro lhe dá a possibilidade de 15 projetos.

PREÇO

 

REFERÊNCIAS

FLOORPLANNER. Rotterdam, NL, c2016. Disponível em: <http://br.floorplanner.com/>. Acesso em: 23 jun. 2016.   

 

Grupo 5_Maristela couto rosa

 

 

Post refere-se Etapa 4 – Atividade 3

 

images (1).jpg

 

1. Como integrar ferramentas colaborativas em sistemas já existentes em unidades de informação?

Sistemas Colaborativos são ferramentas de software utilizadas em redes de computadores para facilitar a execução de trabalhos em grupos. Oferecer ao usuários formas de interação, facilitando o controle, a coordenação, a colaboração e a comunicação entre as partes envolvidas que compõem o grupo, ao mesmo local.

Na  unidade de informação estas ferramentas irão ajudar os usuários que estão em grupo ou um encontro em  locais  diferentes.

Facilitando controle, coordenação, a colaboração e a comunicação entre as partes envolvidas que compõem o grupo, tanto no mesmo local, como em locais geograficamente diferentes e que as formas de interação aconteçam tanto ao mesmo tempo ou em tempos diferentes.” (CAMARGO, KHOURI, GIAROLA, 2005).em uma unidade de informação estas ferramentas vai ajudar tanto em grupo  ou em  outros  locais que os usuários estejam.

Que tipo de serviços inovadores para unidades de informação podem ser gerados com este tipo de ferramenta?

 

Skype

Skype, é um software que possibilita comunicações de voz e vídeo via Internet, permitindo a chamada gratuita entre usuários em qualquer parte do mundo. Podendo ser utilizado como grupo ou individual para realizar videoconferências e também é um serviço online e rápido o que agiliza a troca de informações entre os usuários.

 

CRVYl.jpg

O Google Docs é um sistema em Cloud que permite, criar, editar, salvar, exportar e importar, documentos tais como, texto, apresentações, folhas de cálculo, formulários, desenho, e tabelas . Embora seja um sistema na nuvem. Facilita comunicação entre usuários em unidade de informação e também não tem o risco de perder o documento. E a facilidade deste sistema é que você pode convidar as pessoas para editar, ou seja, além de ágil, é seguro também.

 

 

 

download.jpg

BusyFlow,  é uma ferramenta permite que a equipe remota agrupe arquivos e aplicações de diferentes plataformas em um único ambiente digital. Entre as plataformas suportadas por ela estão o Google Docs, Dropbox e Pivotal.

Referência

Referência: NEGOCIO, Vivo Destino. Ferramenta colaborativa: conheça 4 opções para equipes remotas: empreendedorismo. 2015. Disponível em: <http://destinonegocio.com/br/gestao/ferramenta-colaborativa-conheca-4-opcoes-para-equipes-remotas/&gt;. Acesso em: 20 jun. 2016

BORDA, Gimar Luiz de. Sistema colaborativo. 20132. Disponível em: <http://docplayer.com.br/1087721-Sistemas-colaborativos.html&gt;. Acesso em: 20 jun. 2016.

DUTRA, Moisés Lima. Usabilidade. Florianópolis, 2016.

Grupo 5- Maria esilda Rosa

Este póst é referente a atividade 3 etapa 4 dia 22 junho 2016.

Artigo_clip_image002

Atividade 1

Responder com exemplos as seguintes questões: 1. Como integrar ferramentas colaborativas em sistemas já existentes em unidades de informação?

Sistemas Colaborativos são ferramentas de software utilizadas em redes de computadores para facilitar a execução de trabalhos em grupos. Essas ferramentas devem ser especializadas o bastante, a fim de oferecer aos seus usuários formas de interação, facilitando o controle, a coordenação, a colaboração e a comunicação entre as partes envolvidas que compõe o grupo, tanto no mesmo local, como em locais geograficamente diferentes e que as formas de interação aconteçam tanto ao mesmo tempo ou em tempos diferentes. Percebe-se com isso que o objetivo dos Sistemas Colaborativos é diminuir as barreiras impostas pelo espaço físico e o tempo (CAMARGO, KHOURI, GIAROLA, 2005).

ferramentas colaborativas 1

 

Exemplos:

A-prova-fundamental-de-que-ferramentas-colaborativas-funcionam-770x470.jpg

Sistemas colaborativos de gerenciamento de conteúdo –Ferramentas para publicação automatizada com a participação de diversas pessoas e grupos na elaboração do conteúdo.

Real Time Collaboration Tools (RTC) (áudio/vídeo/data conferencing) Ferramentas de colaboração síncronas que usam áudio, vídeo e dados.

. Virtual Team Tools (DPM, virtual team and process-oriented tools) – Ferramentas para grupos de trabalho. Dividem-se em três classes:
Gerenciamento distribuído de projetos.
Local de trabalho virtual
Processos e workflow

. CRM Colaborativo (customer resource management) (CRM) –Ferramentas para auxilio a processos de venda e atendimento a clientes.

. Portais e Comunidades On-line

Ferramentas para comunidade virtuais para troca de informações e idéias.

. Ferramentas e infra-estrutura para colaboração Wireless

Ferramentas para mensagens em dispositivos wireless. Normalmente se integram
com as demais soluções de colaboração.

ícones 2

 

  1. Que tipo de serviços inovadores para unidades de informação podem ser gerados com este tipo de ferramenta?

Blog que possibilita a construção edição de conteúdo, publicação e compartilhamento de conteúdo.

Chat de troca de informação, exemplo, integra ele no pergamum, possibilitando o contato direto com bibliotecário e usuário com usuário, onde ambos compartilhasse informação, e conteúdo.

ferramentas colaborativas 2

Referencia :

CAMARGO, Álvaro Antônio Bueno De. KHOURI, Lourdes Halim El e GIAROLA, Paulo César. O Uso de Sistemas Colaborativos na Gestão de Projetos: Fatores Relevantes para o Sucesso. Trabalho de Conclusão de Curso. Fundação Instituto de Administração – FIA. 2005.

LAUDON, Kenneth C. Laudon, LAUDON, Jane P. Sistemas de informação gerenciais: administrando a empresa digital; Tradução Arlete Simille Marques; revisão técnica Erico Veras Marques, Belmiro João. São Paulo: Prentice Hall, 2004.

CAMARGO, Álvaro Antônio Bueno De. Gestão Colaborativa – Metrô de São Paulo. São Paulo, SP – Dias 26/11/2004, 02 e 03/12/2004

Site Usability First (http://www.usabilityfirst.com/groupware)

Imagens retirada do blog cin5018 e google imagens. https://www.google.com.br/search?q=ferramentas+colaborativas&client=opera&hs=wo1&source=lnms&tbm=isch&sa=X&ved=0ahUKEwin6P_itrTNAhVDGZAKHRxSDvUQ_AUICCgB&biw=1366&bih=658#imgrc=_

 

 

 

 

Acessado em: http://imasters.com.br/artigo/4655/gerencia-de-ti/sistemas-colaborativos-conceito-caracteristicasdes-e-funcionalidades?trace=1519021197&source=single.

Grupo 2 – Emmanuel

Etapa 4 – Atividade 3 – 15/06/2016

Atividade 1 – Ferramentas colaborativas

ícones 2                                                      download (3)

  1. Como integrar ferramentas colaborativas em sistemas já existentes em unidades de informação?

    A maneira em que se poderia integrar as ferramentas seria pela inclusão de links, no formato de ícones de ícones na própria página da Unidade de Informação – uso da hipermídia, multimídia, hipertextos,  no nosso caso Biblioteca Universitária, pois ela já está utilizando a Web 2.0, e lá existe a Colaboração, Coletividade, Interação, Relacionamento, Co-criação, NÓS fazemos o conteúdo – inteligência coletiva.

    ícones

Por que usar a Web 2.0 – ela possibilita a Gestão do Conteúdo, da Informação, do Conhecimento, tem facilidade de uso, pode ser personalizada, é rápida, integra outras ferramentas, tem mobilidade. O que ela pode proporcionar – inovação, auxilio na criatividade, menor custo e auxiliar na produtividade. Quais são seus tipos:

Wikis (cooperativismos, conteúdo colaborativo); 

download (1)

RSS (atualizações (RDF Site Summary ou Really Simple Syndication – os Feeds –  usuário via a Internet acompanhe os novos artigos, notícias e demais conteúdo de um site ou blog sem que precise visitar o site em si)

download

Folksonomias (recuperação e organização de conteúdo)  

folksonomia-700x200 

Mashups (website ou aplicação web que usa conteúdo mais de uma fonte na criação de um novo serviço)

images (1)

Streaming media (áudio e vídeo)

Streaming

    2. Que tipo de serviços inovadores para unidades de informação podem              ser gerados com este tipo de ferramenta?

Uso de RSS- família de vocabulários XML – que permitem a comunicação de notícias, atualizações, novas aquisições da Unidade de Informação entre sites web e outros programas, é excelente pois é dinâmico, muda ou edita nova informação com frequência. Para isso basta utilizar o site da unidade de informação, produtores de informação com RSS ou métodos de captura de notícias ou novas aquisições para RSS e o próprio site para expor estes conteúdos. É possível ler a notícia online (ex.: Google Reader, Bloglines, StartPages, Gadgets e Agregadores), por programas específicos para cada sistema operativo (ex.: NewsGator), por portais (ex.: moodle) ou acompanhando os e-mails.

feed-buttons                                                   rss-buttons

Processo da Gestão do Conhecimento – Exemplo de implementação nos wikis

download (2)

Identificação do Conhecimento –  análise da participação do usuário/colaborador, pode-se construir mapas de conhecimento e diretórios de especialistas internos e externos da universidade.

Aquisição do Conhecimento – Coletar através de fóruns, formulários e enquetes online as opiniões e sugestões de usuários novos serviços.

Desenvolvimento do Conhecimento –  Discussão sobre as rotinas, processos, ações estratégicas, desenvolvimento de novos protótipos de produtos e serviços – co-criação

Compartilhamento do Conhecimento – Compartilhar perspectivas, tendências, mercado, serviços, dividir ideias, colaborar no processo de planejamento de produtos e serviços.

Utilização do Conhecimento – Disponibilizar dicas e experiências pessoais, orientando quanto as melhores práticas, por exemplo, no uso de equipamentos ou softwares complexos.

download (1)

Referências:
RSS4library. Um blogue sobre uso de RSS em Serviços de Documentação. Disponível em: http://www.rss4lib.com/. Acesso em: 17.jun.2016.
LIBRARY SUCCESS. Um wiki sobre casos de sucesso de Web 2.0 em bibliotecas. Disponível em: http://www.libsuccess.org/index.php?title=RSS. Acesso em: 17.jun.2016.

 

Grupo 5 – Maria esilda Rosa Etapa 4 – Atividade 15/06/2016

Post referente a atividade dia 15 /06/16.

Como esclarecer os usuários de uma Unidade de Informação sobre Crimes Cibernéticos e Segurança da Informação?

Todos os Usuários precisa estar cientes de  que Toda e qual querer que seja a  informação publicada ou compartilhada via redes sociais, deve ser policiada, pois dependendo do tipo e da informação  e de sua natureza dela,se for exemplo ofensiva, preconceituosa, gera crime cibernéticos, até por que todas as informações postadas nas mídias sociais de ofensa é repassada para policia federal. Esses crimes virtuais tem uma classificação segundo, De forma sucinta Ivette Senise Ferreira sugere a seguinte classificação dos crimes virtuais:

“Atos dirigidos contra um sistema de informática, tendo como subespécies atos contra o computador e atos contra os dados ou programas de computador. Atos cometidos por intermédio de um sistema de informática e dentro deles incluídos infrações contra o patrimônio; as infrações contra a liberdade individual e as infrações contra a propriedade imaterial.” (FERREIRA, Ivette Senise. Direito & Internet: Aspectos Jurídicos Relevantes. 2 ed. São Paulo: Quartier Latin , 2005, p.261).

Crimes virtuais próprio

Segundo florense: “São aqueles em que o bem jurídico protegido pela norma penal é a inviolabilidade das informações automatizadas (dados).”(Fundamentos de direito penal informático. Do acesso não autorizado a sistemas computacionais. Rio de Janeiro: Forense, 2003, p. 13-26).

Um sistema biométrico

 É um sistema de reconhecimento de padrões que busca extrair o padrão mais distintivo de uma pessoa, armazená-lo para depois comparar como novas amostras e determinar a identidade.Sistema biométrico típico tem pelo menos cinco componentes principais: componente de apresentação e captura de dados biométricos; componente de processamento do dado biométrico e extração do template; componente de armazenamento do template; componente de comparação de templates e decisão; e o canal de transmissão. Esse mesmo sistema tem dois processos importantes: processo de cadastro e o processo de identificação.

Esse componente transforma a representação digital do traço biométrico em um template. Normalmente isso é feito através da segmentação da representação digital, avaliação (e melhoria) da qualidade e extração de características únicas.

segur

Criptografia da informação

A criptografia diz respeito a conceitos e técnicas usadas para codificar uma informação, de tal forma que somente seu real destinatário e o emissor da mensagem possam acessá-la, com o objetivo de evitar que terceiros interceptem e entendam a mensagem.

Politica da unidade de informação.

politica

Referencia:

CARNEIRO, Adeneele Garcia. Crimes virtuais: elementos para uma reflexão sobre o problema na tipificação. In: Âmbito Jurídico, Rio Grande, XV, n. 99, abr 2012. Disponível em: <http://www.ambito-juridico.com.br/site/?n_link=revista_artigos_leitura&artigo_id=11529>. Acesso em jun 2016 no link http://www.ambito-juridico.com.br/site/?n_link=revista_artigos_leitura&artigo_id=11529.

ACESADO EM 10 JUNHO/ http://www.forumbiometria.com/fundamentos-de-biometria/129-visao-geral-de-um-sistema-biometrico.html

ACESADO EM 10 JUNHO  http://seguranca-da-informacao.info/criptografia.html

Os Primeiros Crimes Virtuais, Acessado em 13/06/16 http://computacaoforensebr.com/crimesvirtuais.html

 

Grupo 5-Maristela couto rosa

  Este post se refere a etapa 4 -atividade 2 de 15/06/2016.

 

 Crime cibernético e segurança da informação.

 

Podo ocorrer de várias formas em qualquer hora ou lugar. Os criminosos usam métodos diferentes dependendo do seu objetivo e conhecimento.

Cyber security concept

Normalmente ocorre como assedio virtual, acesso não autorizado, roubo de senha e informação e invasão de privacidade. As vítimas variam de crime para crime, pois para cada crime as vítimas são especificas. Ocorrem via malwares, engenharia social, ataques  de ódio, trojan entre outros.para  se cercar e ficarem atento os usuários devem  investir  em anti- vírus  e anti- spywares,não colocar  informações sem antes  verificar  a proteção do site ,  ter anti-vírus  com módulo para internet, verificar autenticidade e confidencialidade.

SISTEMAS BIOMÉTRICOS e CRIPTOGRAFIA DA INFORMAÇÃO.

Biometria

touch_id_1sistema biometricos

Biometria e um sistema   de identificação   que utiliza as características físicas do usuário para autenticar a sua identidade. É um sistema universal e exclusivo pois todos tem sua biometria e ela é única, não pode ser transferida ou esquecida. Pode recolher informações através de impressão digital, retina, termografia e/ou voz.

 

Criptografiaimages

 

Criptografia é uma técnica  utilizada para proteger a informação   somente seu emissor pode ter acesso as informações, seus  objetivos e que  terceiro  não tenho acesso. Atualmente e um modo cem por cento seguro e protegido                                                                                      contra fraudes e invasão de privacidade .

 

Política de controle físico e lógico.

Controle Físico

  •  identificação com crachá, para saber se é visitante ou funcionário;
  • equipamentos para detectar  metais;Segurança-do-Usuário-é-Uma-Política-do-Google-AdWords-Criada-Para-Proteger-Internautas-de-Anúncios-Ilegais-e-Duvidosos-300x230
  • armário para colocar os pertences;
  • deixar crachás visíveis para facilitar a identificação;
  • ao sair  no caso de visitante deixar o crachá na recepção;
  • Terá uma equipe de segurança e câmeras;
  • Manter as janelas sempre fechadas.

Controle lógico

  • cada pessoa terá usuário e senha especifico para sua atividade;
  • os acesso serão limitados, apenas terá acesso aquilo que necessita;
  • para acessar a internet e os computadores os usuários irão controle-de-acesso-fsico-e-lgico-1-638ter que realizar login;
  • no caso de visitante será fornecido uma senha temporária que terá acesso somente ao conteúdo desejado;
  • Terá uma equipe de TI para manutenção dos softwares e para cuidar da segurança virtual;
  • Anti-vírus pago e atualizado;
  • Serão feito testes para verificar a vulnerabilidade do sistema, como tentativa de invasão.

 

Referência

BRASIL. TRIBUNAL DE CONTAS DA UNIÃO. Boas práticas em segurança da informação. 2. ed. Brasília: TCU, 2007.

Symantec by, crime cibernético.Disponivel em:http://br.norton.com/cybercrime-definition:Acesso em 13 de Junho.

Centro universitario ,projeto de redes.Auditoria e Análise de Segurança da Informação. Disponível :http://www.projetoderedes.com.br/aulas/ugb_auditoria_e_analise/ugb_apoio_auditoria_e_analise_de_segurança_aula_02.pdf.Acesso em 13 de Junho de 2016.

DUTRA, Moisés Lima. Crimes Ciberneticos. Florianopolis: Slide, 2016. , color.

Grupo 1 – Rosane Pinho

Atividade 1

Como esclarecer os usuários de uma Unidade de Informação sobre tópicos relacionados a Crimes Cibernéticos e Segurança da Informação? Escreva alguns parágrafos que tratem desta questão e que sejam direcionados a usuários

Crimes virtuais são os delitos praticados por meio da Internet que podem ser enquadrados no Código Penal Brasileiro. Os infratores estão sujeitos a penas previstas em Lei e devem ser denunciados.  São eles:

  • Ameaça
  • Difamação, injúria e calúnia.
  • Discriminação
  • Estelionato
  • Falsa identidade
  • Phishing (quando informações particulares ou sigilosas, como CPF, senha de acesso são capturadas para depois serem usadas).
  • Pirataria

Fundamentalmente a Segurança da Informação está calcada em três princípios básicos: Confidencialidade, Integridade e Disponibilidade.

Confidencialidade, diferente de ser um segredo ou algo inacessível, é um conceito no qual o acesso à informação deve ser concedido a quem de direito, ou seja, apenas para as entidades autorizadas pelo proprietário ou dono da informação.

Já o conceito de Integridade está ligado à propriedade de manter a informação armazenada com todas as suas características originais estabelecidas pelo dono da informação, tendo atenção com o seu ciclo de vida (criação, manutenção e descarte).

E por fim, o conceito de Disponibilidade deve garantir que a informação esteja sempre disponível para uso quando usuários autorizados necessitarem. 

Atividade 2

Efetue uma pesquisa na Internet e procure artigos, notícias e informações a respeito de SISTEMAS BIOMÉTRICOS e CRIPTOGRAFIA DA INFORMAÇÃO

Um sistema biométrico consiste em um conjunto de hardware e software para o reconhecimento de padrões, que opera através da aquisição automática das informações biométricas, extraindo um modelo a partir dessas informações e esse modelo será armazenado e utilizado para as comparações, ou seja, em uma primeira fase, amostras da característica biométrica são recolhidas, transformadas em um modelo e armazenadas e, em uma segunda etapa, uma amostra da característica biométrica é recolhida e comparada com as previamente armazenadas para ser possível chegar na identidade do indivíduo.

criptografia contem a identificação do usuário, que junto com uma senha garantirá a verificação da autenticidade

 Escreva alguns parágrafos propondo uma política para uma Unidade de Informação que contenha Controles Físicos e Controles Lógicos para proteger a Informação

Controle de acesso físico:

Pode ser compreendido como o tipo de sistema que torna o acesso físico a uma determinada área, como, por exemplo, um prédio, uma sala, uma empresa, uma casa, um contêiner etc.

Pode ser feito por diversas maneiras:

  • Através de pessoas: um guarda, segurança ou mesmo um recepcionista;
  • Através de meios mecânicos: chaves e fechaduras;
  • Através de meios tecnológicos: sistemas baseados em cartões de acesso.

Controle de acesso lógico:

Um exemplo bastante comum de controle de acesso lógico é o famoso “login” que realizamos em computadores, num processo denominado Identificação e Autenticação.

 

Referencias:

REIS, Bianca. Direito do Consumidor. Disponível em: <https://portaldoconsumidor.wordpress.com/2013/07/01/voce-sabe-o-que-e-um-crime-virtual/>. Acesso em: 15 jun. 2016.

MAIA, Marco Aurélio. Modulo. Disponível em: <http://segurancadainformacao.modulo.com.br/seguranca-da-informacao>. Acesso em: 15 jun. 2016.

CAETANO, Gecileia Aparecida; SOUZA, Prof.ms Marta Alves de; COSTA, Prof.ms Helder Rodrigues. SEGURANÇA DA INFORMAÇÃO: um estudo a partir dos Crimes Virtuais. Revista Pensar, Minas Gerais, p.1-15, 2014. Disponível em: <http://revistapensar.com.br/tecnologia/pasta_upload/artigos/a78.pdf>. Acesso em: 15 jun. 2016.