Floorplanner

floorplanner

O Floorplanner é um programa online para criar plantas baixas de casas apartamentos, restaurantes, entre outros. Também lhe permite mobilá-los com todo o tipo de acessórios.

A estrutura é desenhada em 2D, mas o Floorplanner oferece pré-visualizações em 3D, permitindo-lhe “visitar” as divisões. Primeiramente você deve desenhar as paredes, portas, janelas e pisos do edifício. 

6aab6626fc1d7b8519d472e631fb1c3b03709c9c

O Floorplanner cria desenhos à escala. Junto a cada uma das paredes estão indicadas as suas dimensões. O utilizador pode escolher a unidade de medida. Pode também acrescentar uma imagem de fundo.

A biblioteca dispõe de vários objetos para salas de estar, quartos de dormir, cozinhas, quartos de banho, jardins e escritórios.

Além da opção ajuda que contêm tutoriais, dicas e truques em vídeo (em inglês), também conta com o auxílio de um manual.

A versão grátis do Floorplanner possibilita-lhe desenhar um projeto. A versão plus permite-lhe desenhar até cinco plantas, sem o incomodo dos anúncios. E a versão Pro lhe dá a possibilidade de 15 projetos.

PREÇO

 

REFERÊNCIAS

FLOORPLANNER. Rotterdam, NL, c2016. Disponível em: <http://br.floorplanner.com/>. Acesso em: 23 jun. 2016.   

 

Grupo 5_Maristela couto rosa

 

 

Post refere-se Etapa 4 – Atividade 3

 

images (1).jpg

 

1. Como integrar ferramentas colaborativas em sistemas já existentes em unidades de informação?

Sistemas Colaborativos são ferramentas de software utilizadas em redes de computadores para facilitar a execução de trabalhos em grupos. Oferecer ao usuários formas de interação, facilitando o controle, a coordenação, a colaboração e a comunicação entre as partes envolvidas que compõem o grupo, ao mesmo local.

Na  unidade de informação estas ferramentas irão ajudar os usuários que estão em grupo ou um encontro em  locais  diferentes.

Facilitando controle, coordenação, a colaboração e a comunicação entre as partes envolvidas que compõem o grupo, tanto no mesmo local, como em locais geograficamente diferentes e que as formas de interação aconteçam tanto ao mesmo tempo ou em tempos diferentes.” (CAMARGO, KHOURI, GIAROLA, 2005).em uma unidade de informação estas ferramentas vai ajudar tanto em grupo  ou em  outros  locais que os usuários estejam.

Que tipo de serviços inovadores para unidades de informação podem ser gerados com este tipo de ferramenta?

 

Skype

Skype, é um software que possibilita comunicações de voz e vídeo via Internet, permitindo a chamada gratuita entre usuários em qualquer parte do mundo. Podendo ser utilizado como grupo ou individual para realizar videoconferências e também é um serviço online e rápido o que agiliza a troca de informações entre os usuários.

 

CRVYl.jpg

O Google Docs é um sistema em Cloud que permite, criar, editar, salvar, exportar e importar, documentos tais como, texto, apresentações, folhas de cálculo, formulários, desenho, e tabelas . Embora seja um sistema na nuvem. Facilita comunicação entre usuários em unidade de informação e também não tem o risco de perder o documento. E a facilidade deste sistema é que você pode convidar as pessoas para editar, ou seja, além de ágil, é seguro também.

 

 

 

download.jpg

BusyFlow,  é uma ferramenta permite que a equipe remota agrupe arquivos e aplicações de diferentes plataformas em um único ambiente digital. Entre as plataformas suportadas por ela estão o Google Docs, Dropbox e Pivotal.

Referência

Referência: NEGOCIO, Vivo Destino. Ferramenta colaborativa: conheça 4 opções para equipes remotas: empreendedorismo. 2015. Disponível em: <http://destinonegocio.com/br/gestao/ferramenta-colaborativa-conheca-4-opcoes-para-equipes-remotas/&gt;. Acesso em: 20 jun. 2016

BORDA, Gimar Luiz de. Sistema colaborativo. 20132. Disponível em: <http://docplayer.com.br/1087721-Sistemas-colaborativos.html&gt;. Acesso em: 20 jun. 2016.

DUTRA, Moisés Lima. Usabilidade. Florianópolis, 2016.

Grupo 5- Maria esilda Rosa

Este póst é referente a atividade 3 etapa 4 dia 22 junho 2016.

Artigo_clip_image002

Atividade 1

Responder com exemplos as seguintes questões: 1. Como integrar ferramentas colaborativas em sistemas já existentes em unidades de informação?

Sistemas Colaborativos são ferramentas de software utilizadas em redes de computadores para facilitar a execução de trabalhos em grupos. Essas ferramentas devem ser especializadas o bastante, a fim de oferecer aos seus usuários formas de interação, facilitando o controle, a coordenação, a colaboração e a comunicação entre as partes envolvidas que compõe o grupo, tanto no mesmo local, como em locais geograficamente diferentes e que as formas de interação aconteçam tanto ao mesmo tempo ou em tempos diferentes. Percebe-se com isso que o objetivo dos Sistemas Colaborativos é diminuir as barreiras impostas pelo espaço físico e o tempo (CAMARGO, KHOURI, GIAROLA, 2005).

ferramentas colaborativas 1

 

Exemplos:

A-prova-fundamental-de-que-ferramentas-colaborativas-funcionam-770x470.jpg

Sistemas colaborativos de gerenciamento de conteúdo –Ferramentas para publicação automatizada com a participação de diversas pessoas e grupos na elaboração do conteúdo.

Real Time Collaboration Tools (RTC) (áudio/vídeo/data conferencing) Ferramentas de colaboração síncronas que usam áudio, vídeo e dados.

. Virtual Team Tools (DPM, virtual team and process-oriented tools) – Ferramentas para grupos de trabalho. Dividem-se em três classes:
Gerenciamento distribuído de projetos.
Local de trabalho virtual
Processos e workflow

. CRM Colaborativo (customer resource management) (CRM) –Ferramentas para auxilio a processos de venda e atendimento a clientes.

. Portais e Comunidades On-line

Ferramentas para comunidade virtuais para troca de informações e idéias.

. Ferramentas e infra-estrutura para colaboração Wireless

Ferramentas para mensagens em dispositivos wireless. Normalmente se integram
com as demais soluções de colaboração.

ícones 2

 

  1. Que tipo de serviços inovadores para unidades de informação podem ser gerados com este tipo de ferramenta?

Blog que possibilita a construção edição de conteúdo, publicação e compartilhamento de conteúdo.

Chat de troca de informação, exemplo, integra ele no pergamum, possibilitando o contato direto com bibliotecário e usuário com usuário, onde ambos compartilhasse informação, e conteúdo.

ferramentas colaborativas 2

Referencia :

CAMARGO, Álvaro Antônio Bueno De. KHOURI, Lourdes Halim El e GIAROLA, Paulo César. O Uso de Sistemas Colaborativos na Gestão de Projetos: Fatores Relevantes para o Sucesso. Trabalho de Conclusão de Curso. Fundação Instituto de Administração – FIA. 2005.

LAUDON, Kenneth C. Laudon, LAUDON, Jane P. Sistemas de informação gerenciais: administrando a empresa digital; Tradução Arlete Simille Marques; revisão técnica Erico Veras Marques, Belmiro João. São Paulo: Prentice Hall, 2004.

CAMARGO, Álvaro Antônio Bueno De. Gestão Colaborativa – Metrô de São Paulo. São Paulo, SP – Dias 26/11/2004, 02 e 03/12/2004

Site Usability First (http://www.usabilityfirst.com/groupware)

Imagens retirada do blog cin5018 e google imagens. https://www.google.com.br/search?q=ferramentas+colaborativas&client=opera&hs=wo1&source=lnms&tbm=isch&sa=X&ved=0ahUKEwin6P_itrTNAhVDGZAKHRxSDvUQ_AUICCgB&biw=1366&bih=658#imgrc=_

 

 

 

 

Acessado em: http://imasters.com.br/artigo/4655/gerencia-de-ti/sistemas-colaborativos-conceito-caracteristicasdes-e-funcionalidades?trace=1519021197&source=single.

Grupo 2 – Emmanuel

Etapa 4 – Atividade 3 – 15/06/2016

Atividade 1 – Ferramentas colaborativas

ícones 2                                                      download (3)

  1. Como integrar ferramentas colaborativas em sistemas já existentes em unidades de informação?

    A maneira em que se poderia integrar as ferramentas seria pela inclusão de links, no formato de ícones de ícones na própria página da Unidade de Informação – uso da hipermídia, multimídia, hipertextos,  no nosso caso Biblioteca Universitária, pois ela já está utilizando a Web 2.0, e lá existe a Colaboração, Coletividade, Interação, Relacionamento, Co-criação, NÓS fazemos o conteúdo – inteligência coletiva.

    ícones

Por que usar a Web 2.0 – ela possibilita a Gestão do Conteúdo, da Informação, do Conhecimento, tem facilidade de uso, pode ser personalizada, é rápida, integra outras ferramentas, tem mobilidade. O que ela pode proporcionar – inovação, auxilio na criatividade, menor custo e auxiliar na produtividade. Quais são seus tipos:

Wikis (cooperativismos, conteúdo colaborativo); 

download (1)

RSS (atualizações (RDF Site Summary ou Really Simple Syndication – os Feeds –  usuário via a Internet acompanhe os novos artigos, notícias e demais conteúdo de um site ou blog sem que precise visitar o site em si)

download

Folksonomias (recuperação e organização de conteúdo)  

folksonomia-700x200 

Mashups (website ou aplicação web que usa conteúdo mais de uma fonte na criação de um novo serviço)

images (1)

Streaming media (áudio e vídeo)

Streaming

    2. Que tipo de serviços inovadores para unidades de informação podem              ser gerados com este tipo de ferramenta?

Uso de RSS- família de vocabulários XML – que permitem a comunicação de notícias, atualizações, novas aquisições da Unidade de Informação entre sites web e outros programas, é excelente pois é dinâmico, muda ou edita nova informação com frequência. Para isso basta utilizar o site da unidade de informação, produtores de informação com RSS ou métodos de captura de notícias ou novas aquisições para RSS e o próprio site para expor estes conteúdos. É possível ler a notícia online (ex.: Google Reader, Bloglines, StartPages, Gadgets e Agregadores), por programas específicos para cada sistema operativo (ex.: NewsGator), por portais (ex.: moodle) ou acompanhando os e-mails.

feed-buttons                                                   rss-buttons

Processo da Gestão do Conhecimento – Exemplo de implementação nos wikis

download (2)

Identificação do Conhecimento –  análise da participação do usuário/colaborador, pode-se construir mapas de conhecimento e diretórios de especialistas internos e externos da universidade.

Aquisição do Conhecimento – Coletar através de fóruns, formulários e enquetes online as opiniões e sugestões de usuários novos serviços.

Desenvolvimento do Conhecimento –  Discussão sobre as rotinas, processos, ações estratégicas, desenvolvimento de novos protótipos de produtos e serviços – co-criação

Compartilhamento do Conhecimento – Compartilhar perspectivas, tendências, mercado, serviços, dividir ideias, colaborar no processo de planejamento de produtos e serviços.

Utilização do Conhecimento – Disponibilizar dicas e experiências pessoais, orientando quanto as melhores práticas, por exemplo, no uso de equipamentos ou softwares complexos.

download (1)

Referências:
RSS4library. Um blogue sobre uso de RSS em Serviços de Documentação. Disponível em: http://www.rss4lib.com/. Acesso em: 17.jun.2016.
LIBRARY SUCCESS. Um wiki sobre casos de sucesso de Web 2.0 em bibliotecas. Disponível em: http://www.libsuccess.org/index.php?title=RSS. Acesso em: 17.jun.2016.

 

Grupo 5 – Maria esilda Rosa Etapa 4 – Atividade 15/06/2016

Post referente a atividade dia 15 /06/16.

Como esclarecer os usuários de uma Unidade de Informação sobre Crimes Cibernéticos e Segurança da Informação?

Todos os Usuários precisa estar cientes de  que Toda e qual querer que seja a  informação publicada ou compartilhada via redes sociais, deve ser policiada, pois dependendo do tipo e da informação  e de sua natureza dela,se for exemplo ofensiva, preconceituosa, gera crime cibernéticos, até por que todas as informações postadas nas mídias sociais de ofensa é repassada para policia federal. Esses crimes virtuais tem uma classificação segundo, De forma sucinta Ivette Senise Ferreira sugere a seguinte classificação dos crimes virtuais:

“Atos dirigidos contra um sistema de informática, tendo como subespécies atos contra o computador e atos contra os dados ou programas de computador. Atos cometidos por intermédio de um sistema de informática e dentro deles incluídos infrações contra o patrimônio; as infrações contra a liberdade individual e as infrações contra a propriedade imaterial.” (FERREIRA, Ivette Senise. Direito & Internet: Aspectos Jurídicos Relevantes. 2 ed. São Paulo: Quartier Latin , 2005, p.261).

Crimes virtuais próprio

Segundo florense: “São aqueles em que o bem jurídico protegido pela norma penal é a inviolabilidade das informações automatizadas (dados).”(Fundamentos de direito penal informático. Do acesso não autorizado a sistemas computacionais. Rio de Janeiro: Forense, 2003, p. 13-26).

Um sistema biométrico

 É um sistema de reconhecimento de padrões que busca extrair o padrão mais distintivo de uma pessoa, armazená-lo para depois comparar como novas amostras e determinar a identidade.Sistema biométrico típico tem pelo menos cinco componentes principais: componente de apresentação e captura de dados biométricos; componente de processamento do dado biométrico e extração do template; componente de armazenamento do template; componente de comparação de templates e decisão; e o canal de transmissão. Esse mesmo sistema tem dois processos importantes: processo de cadastro e o processo de identificação.

Esse componente transforma a representação digital do traço biométrico em um template. Normalmente isso é feito através da segmentação da representação digital, avaliação (e melhoria) da qualidade e extração de características únicas.

segur

Criptografia da informação

A criptografia diz respeito a conceitos e técnicas usadas para codificar uma informação, de tal forma que somente seu real destinatário e o emissor da mensagem possam acessá-la, com o objetivo de evitar que terceiros interceptem e entendam a mensagem.

Politica da unidade de informação.

politica

Referencia:

CARNEIRO, Adeneele Garcia. Crimes virtuais: elementos para uma reflexão sobre o problema na tipificação. In: Âmbito Jurídico, Rio Grande, XV, n. 99, abr 2012. Disponível em: <http://www.ambito-juridico.com.br/site/?n_link=revista_artigos_leitura&artigo_id=11529>. Acesso em jun 2016 no link http://www.ambito-juridico.com.br/site/?n_link=revista_artigos_leitura&artigo_id=11529.

ACESADO EM 10 JUNHO/ http://www.forumbiometria.com/fundamentos-de-biometria/129-visao-geral-de-um-sistema-biometrico.html

ACESADO EM 10 JUNHO  http://seguranca-da-informacao.info/criptografia.html

Os Primeiros Crimes Virtuais, Acessado em 13/06/16 http://computacaoforensebr.com/crimesvirtuais.html

 

Grupo 5-Maristela couto rosa

  Este post se refere a etapa 4 -atividade 2 de 15/06/2016.

 

 Crime cibernético e segurança da informação.

 

Podo ocorrer de várias formas em qualquer hora ou lugar. Os criminosos usam métodos diferentes dependendo do seu objetivo e conhecimento.

Cyber security concept

Normalmente ocorre como assedio virtual, acesso não autorizado, roubo de senha e informação e invasão de privacidade. As vítimas variam de crime para crime, pois para cada crime as vítimas são especificas. Ocorrem via malwares, engenharia social, ataques  de ódio, trojan entre outros.para  se cercar e ficarem atento os usuários devem  investir  em anti- vírus  e anti- spywares,não colocar  informações sem antes  verificar  a proteção do site ,  ter anti-vírus  com módulo para internet, verificar autenticidade e confidencialidade.

SISTEMAS BIOMÉTRICOS e CRIPTOGRAFIA DA INFORMAÇÃO.

Biometria

touch_id_1sistema biometricos

Biometria e um sistema   de identificação   que utiliza as características físicas do usuário para autenticar a sua identidade. É um sistema universal e exclusivo pois todos tem sua biometria e ela é única, não pode ser transferida ou esquecida. Pode recolher informações através de impressão digital, retina, termografia e/ou voz.

 

Criptografiaimages

 

Criptografia é uma técnica  utilizada para proteger a informação   somente seu emissor pode ter acesso as informações, seus  objetivos e que  terceiro  não tenho acesso. Atualmente e um modo cem por cento seguro e protegido                                                                                      contra fraudes e invasão de privacidade .

 

Política de controle físico e lógico.

Controle Físico

  •  identificação com crachá, para saber se é visitante ou funcionário;
  • equipamentos para detectar  metais;Segurança-do-Usuário-é-Uma-Política-do-Google-AdWords-Criada-Para-Proteger-Internautas-de-Anúncios-Ilegais-e-Duvidosos-300x230
  • armário para colocar os pertences;
  • deixar crachás visíveis para facilitar a identificação;
  • ao sair  no caso de visitante deixar o crachá na recepção;
  • Terá uma equipe de segurança e câmeras;
  • Manter as janelas sempre fechadas.

Controle lógico

  • cada pessoa terá usuário e senha especifico para sua atividade;
  • os acesso serão limitados, apenas terá acesso aquilo que necessita;
  • para acessar a internet e os computadores os usuários irão controle-de-acesso-fsico-e-lgico-1-638ter que realizar login;
  • no caso de visitante será fornecido uma senha temporária que terá acesso somente ao conteúdo desejado;
  • Terá uma equipe de TI para manutenção dos softwares e para cuidar da segurança virtual;
  • Anti-vírus pago e atualizado;
  • Serão feito testes para verificar a vulnerabilidade do sistema, como tentativa de invasão.

 

Referência

BRASIL. TRIBUNAL DE CONTAS DA UNIÃO. Boas práticas em segurança da informação. 2. ed. Brasília: TCU, 2007.

Symantec by, crime cibernético.Disponivel em:http://br.norton.com/cybercrime-definition:Acesso em 13 de Junho.

Centro universitario ,projeto de redes.Auditoria e Análise de Segurança da Informação. Disponível :http://www.projetoderedes.com.br/aulas/ugb_auditoria_e_analise/ugb_apoio_auditoria_e_analise_de_segurança_aula_02.pdf.Acesso em 13 de Junho de 2016.

DUTRA, Moisés Lima. Crimes Ciberneticos. Florianopolis: Slide, 2016. , color.

Grupo 1 – Rosane Pinho

Atividade 1

Como esclarecer os usuários de uma Unidade de Informação sobre tópicos relacionados a Crimes Cibernéticos e Segurança da Informação? Escreva alguns parágrafos que tratem desta questão e que sejam direcionados a usuários

Crimes virtuais são os delitos praticados por meio da Internet que podem ser enquadrados no Código Penal Brasileiro. Os infratores estão sujeitos a penas previstas em Lei e devem ser denunciados.  São eles:

  • Ameaça
  • Difamação, injúria e calúnia.
  • Discriminação
  • Estelionato
  • Falsa identidade
  • Phishing (quando informações particulares ou sigilosas, como CPF, senha de acesso são capturadas para depois serem usadas).
  • Pirataria

Fundamentalmente a Segurança da Informação está calcada em três princípios básicos: Confidencialidade, Integridade e Disponibilidade.

Confidencialidade, diferente de ser um segredo ou algo inacessível, é um conceito no qual o acesso à informação deve ser concedido a quem de direito, ou seja, apenas para as entidades autorizadas pelo proprietário ou dono da informação.

Já o conceito de Integridade está ligado à propriedade de manter a informação armazenada com todas as suas características originais estabelecidas pelo dono da informação, tendo atenção com o seu ciclo de vida (criação, manutenção e descarte).

E por fim, o conceito de Disponibilidade deve garantir que a informação esteja sempre disponível para uso quando usuários autorizados necessitarem. 

Atividade 2

Efetue uma pesquisa na Internet e procure artigos, notícias e informações a respeito de SISTEMAS BIOMÉTRICOS e CRIPTOGRAFIA DA INFORMAÇÃO

Um sistema biométrico consiste em um conjunto de hardware e software para o reconhecimento de padrões, que opera através da aquisição automática das informações biométricas, extraindo um modelo a partir dessas informações e esse modelo será armazenado e utilizado para as comparações, ou seja, em uma primeira fase, amostras da característica biométrica são recolhidas, transformadas em um modelo e armazenadas e, em uma segunda etapa, uma amostra da característica biométrica é recolhida e comparada com as previamente armazenadas para ser possível chegar na identidade do indivíduo.

criptografia contem a identificação do usuário, que junto com uma senha garantirá a verificação da autenticidade

 Escreva alguns parágrafos propondo uma política para uma Unidade de Informação que contenha Controles Físicos e Controles Lógicos para proteger a Informação

Controle de acesso físico:

Pode ser compreendido como o tipo de sistema que torna o acesso físico a uma determinada área, como, por exemplo, um prédio, uma sala, uma empresa, uma casa, um contêiner etc.

Pode ser feito por diversas maneiras:

  • Através de pessoas: um guarda, segurança ou mesmo um recepcionista;
  • Através de meios mecânicos: chaves e fechaduras;
  • Através de meios tecnológicos: sistemas baseados em cartões de acesso.

Controle de acesso lógico:

Um exemplo bastante comum de controle de acesso lógico é o famoso “login” que realizamos em computadores, num processo denominado Identificação e Autenticação.

 

Referencias:

REIS, Bianca. Direito do Consumidor. Disponível em: <https://portaldoconsumidor.wordpress.com/2013/07/01/voce-sabe-o-que-e-um-crime-virtual/>. Acesso em: 15 jun. 2016.

MAIA, Marco Aurélio. Modulo. Disponível em: <http://segurancadainformacao.modulo.com.br/seguranca-da-informacao>. Acesso em: 15 jun. 2016.

CAETANO, Gecileia Aparecida; SOUZA, Prof.ms Marta Alves de; COSTA, Prof.ms Helder Rodrigues. SEGURANÇA DA INFORMAÇÃO: um estudo a partir dos Crimes Virtuais. Revista Pensar, Minas Gerais, p.1-15, 2014. Disponível em: <http://revistapensar.com.br/tecnologia/pasta_upload/artigos/a78.pdf>. Acesso em: 15 jun. 2016.

 

Grupo 1 – Rosane Pinho

Atividade 1

Escreva 1 (um) ou 2 (dois) parágrafos descrevendo como você estruturaria um portal informativo para a sua Unidade de Informação

A biblioteca virtual tem como objetivo disponibilizar ferramenta de Busca para pesquisa a todos os seus usuários que procuram por informações, notícias, formação a distância, entrevistas, etc.  Para acessar esse serviço o usuário deve se cadastrar informando seu e-mail, número de matricula e senha. O portal, além da busca e do menu oferece uma galeria dos diversos conteúdos informativos ao que se propõe a Unidade de Informação – trata-se de elementos individuais compostos por imagens, textos e links.

Atividade 2

1.Escreva cerca de 3 linhas contendo suas impressões a respeito do mesmo

MiniBiblio – Software para Windows com Licença Gratuita (Donationware). Possui uma interface intuitiva, limpa e de fácil utilização pelo usuário. Ótimo para a organização e controle de acervos pessoais: livros, revistas, manuais, vídeos etc.

BookDB – A interface e as funções são simples e autoexplicativas. Tem a opção de se usar em língua portuguesa, por isso se torna mais acessível às pessoas. O seu layout é simples e pouco atrativo.

Biblioteca Fácil – Possui layout simples de fácil acesso, porem não são destinados a usuários leigos em informática, precisa ter um curso básico para utilização dos programas

BiblioExpress – Software gratuito para Windows. Serve para gerenciar pequenos acervos com eficiência (livros, revistas e o que quiser). Possui também cadastro de usuários. Possui recursos de relatórios, estatísticas etc. Ê todo em inglês.

Escolha 2 (dois) programas. Considere que você trabalha como representante comercial dos mesmos. Desta forma, para cada um deles:

Escreva uma lista com 20 razões pela qual um cliente deveria comprá-lo (uma frase para cada razão)

MiniBiblio

  1. MiniBiblio possui integração de todas as funções da biblioteca
  2. Seu Software e em lingua portuguesa
  3. tem acesso via internet
  4. possui Compatibilidade com o formato MARC
  5. possui Armazenamento e recuperação de documentos digitais em diversos formatos.
  6. possui Controle da lista de aquisições.
  7. possui Controle da modalidade de aquisição (doação, compra, permuta)
  8. Permite imprimir em html.
  9. Permite mudar cores e ícones para personalizar o visual do utilitário
  10. Possui Geração de etiquetas
  11. Possui Geração de etiquetas para lombada com o número de chamada
  12. possui Atualização on-line.
  13. possui Controle do processo de empréstimo
  14. possui Cadastro de usuários.
  15. possui registro de empréstimo e devolução de material
  16. tem como Pesquisar nos campos de autor, título, assunto, palavra-chave e todos os campos.
  17. possui Interface única de pesquisa
  18. possui menus com atalhos.
  19. tem como Visualizar os registros recuperados
  20. permite a visualização e alteração dos dados referentes aos campos armazenados automaticamente conforme a publicação de elementos na base.

Biblioteca Fácil

  1. Informação do acervo por editora
  2. Relatório dos itens emprestados
  3. Historico dos empréstimos por leitor
  4. emissão de etiquetas com código de barras
  5. emissão da carteirinha do leitor
  6. emissão do recibo de empréstimo
  7. emissão do recibo de devolução
  8. modelos de etiquetas personalizadas
  9. possibilidades de incluir também foto dos leitores e das capas dos livros
  10. opção de criar os seus próprios modelos de etiquetas e carteirinhas
  11. cadastrar seu próprio acervo de livros
  12. controle de empréstimos
  13. possibilidade de desfazer uma exclusão de um livro ou de um leitor.
  14. ferramentas no menu de opção de excluir todos os empréstimos realizados
  15. realiza backup de segurança.
  16. Fácil de usar e possui uma interface amigável.
  17. O programa é limitado, mas suas funções são excelentes
  18. possui relatórios d acervo
  19. tem controle de acesso por meio de senhas.
  20. a biblioteca fácil possui conteúdos consistentes

Com relação aos 2 (dois) programas restantes, considere que você trabalha numa empresa concorrente e precisa descaracterizá- los. Desta forma, para cada um deles:

  1. Escreva uma lista com 20 razões pela qual um cliente não deveria comprá-lo (uma frase para cada razão)  

 

BookDB

  1. Design pouco cuidado
  2. Falhas nas buscas na Internet
  3. Tradução ao português incompleta
  4. não tem controle para os pedidos de aquisição
  5. é direcionado para pequenas bibliotecas e sebos
  6. não é possível adicionar mais informações no cadastro de usuário
  7. tem suporte limitado inserções
  8. não possui lista de discussões
  9. não possui e-mail ou telefones disponíveis para contato, apenas um formulário
  10. layout é simples e não muito atrativo
  11. o site emite somente um tipo de relatório, falta de livros. Sem dados estatísticos.
  12. permite a impressão de uma nota de devolução ou a lista toda
  13. não é possível realizar atividades especificas, como número de empréstimo por usuário.
  14. é um programa que não possui versão online
  15. O software não possui ferramentas que permitam o acompanhamento e avaliação das atividades do ponto de vista gerencial
  16. Não há como cadastrar funcionários nem e-mail corporativo ou permissões de acesso
  17. O software não atende a questão de aquisição, permuta ou doações.
  18. Não há ferramentas para catalogação (como o Marc 21)
  19. O sistema não oferece nenhum tipo de serviço de referência
  20. não possui pedidos de reservas.

BiblioExpress 

1.Não  possui manual
2. Seu idioma somente em inglês
3. Menu simples
4. Layout nada atrativo
5. Difícil navegabilidade
6. Sem manual de utilização
7. Não possui segurança de dados
8. Não tem padronização de formato Marc e AACR
9. Sem filtros para pesquisa.

10.Não possui configuração
11.Dados desatualizados
12.Não disponibiliza informa coes sobre o acervo
13.Possui opções de novas telas, porem confusas.
14. Não gera carteirinhas e nem etiquetas
15. Não possui atratividade na cor do seu design

16. botões não funcionam bem.
17. Instalação complicada e difícil

18. Não possui histórico

19. Não contem ajuda

20. Fontes ruins

Referencias

SOUZA, NatÁlia Jussara Sette de. AVALIAÇÃO DE SOFTWARES LIVRES PARA BIBLIOTECAS. 2009. 47 f. Monografia (Especialização) – Curso de Biblioteconomia, Centro de CiÊncias Sociais Aplicadas, Universidade Federal do Rio Grande do Norte, Natal, 2009. Disponível em: <https://monografias.ufrn.br&gt;. Acesso em: 07 jun. 2016.

 

 

 

O Mundo sem Ninguém

Ficha Técnica

Título Original: Life After People.

Ano de Produção: 2008.

Direção: David Vries.

Duração: 108 minutos.

Classificação: 550133-2573-ga Não recomendado para menores de 10 anos.

Gênero: Documentário, Ficção.

País de Origem: downloadEstados Unidos.

Idioma: Português.

Sinopse

O que aconteceria se o ser humano desaparecesse da face da Terra? Em um futuro distante, este poderia ser o destino do nosso planeta. Mas esta não é a história de como o homem poderá desaparecer. Esta é a história do que aconteceria com o mundo sem pessoas.

Veja neste sensacional documentário o que ocorreria com o passar da horas, dias, meses, anos, séculos, milênios e milhões de anos. O que iria sumir com o tempo. Será que deixaríamos vestígios de nossa existência milhares de anos no futuro ou todas as nossas construções retornariam ao pó, e a natureza dominaria mais uma vez o planeta?

REFERÊNCIAS

FILMOW. Diponível em: <https://filmow.com/o-mundo-sem-ninguem-t11991/ficha-tecnica/>. Acesso em: 1 jun. 2016.

LIFE After People. Direção de David Vries. [S.l. : s.n.], 2008. Disponível em: <https://www.youtube.com/watch?v=bUhbM_YTan0>. Acesso em: 1 jun. 2016.

Grupo 1 – Rosane Pinho

Este post é referente à atividade do dia 01/05/2016.

Atividade 1

  • Como os Direitos Autorais e a Propriedade Intelectual na WEB impactam no planejamento de uma Unidade de Informação?

A informação com a INTERNET adquiriu uma noção ainda mais dinâmica integrada ao processo informativo, no qual uma multiplicidade de pessoas pode, ao mesmo tempo, compartilhar uma reciprocidade de posições, ora como emissores ou receptores, ora como produtores ou usuários da informação.

Contudo, pode-se admitir que, o objeto da tutela do direito de autor da base de dados previsto no inciso XIII, do artigo 7º, da Lei 9.610/98, possa existir, ainda que de forma muito restrita no que tange ao sistema ou critério de seleção do conteúdo.

 

  • Responda a esta questão apresentando exemplos de políticas que, na sua opinião, uma U.I. deveria implementar para lidar com estas questões

A política de segurança dentro de uma empresa é muito importante, para conscientizar os usuários tanto no uso dos Sistemas de Informação, quanto ao uso da Internet. Deve-se buscar a participação de todos os departamentos da empresa que fazem uso, de sistemas, e acessam a Internet, a uniformidade nos dois aspectos de segurança é muito interessante, pelo fato de a grande maioria, ser leiga em relação ao uso destas tecnologias.

Atividade 2

Biblivre é um aplicativo de fácil acesso, com ferramentas acessíveis para o manejo das funcionalidades de catalogar, cadastrar, imprimir etiquetas, controlar empréstimos, etc.

Consegui cadastrar meus dois filhos, marido e um livro de biblioterapia sem problemas. E realizar todas as tarefas que foram propostas no exercício..

PHL é um software que possui todas as funções básicas, porem de difícil navegação, não consegui fazer o empréstimo do livro para o usuário, percebi que algumas funções aparecem como se fossem códigos, onde dificultou a maneira de executar certas funções. Achei um aplicativo cansativo e chato de navegar.  Embora consegui fazer o cadastramento de obra, autor e fornecedor.

 

Atividade 3

Escolha uma das funcionalidades essenciais do software Biblivre ou do software PHL e mostre o fluxo interno de suas tarefas, através de um Diagrama de Atividades. Este diagrama deverá conter:

No mínimo 12 tarefas/atividades

  • No mínimo 1 ponto de controle
  • No mínimo 1 barra de sincronização
  • No mínimo 3 estados finais

 

1-entrar no Biblivre

2-digitar usuário e senha

3-ir no menu circulação

4-clicar de usuário

5-preencher dados

6- salvar

7- pesquisa avançada listrar todos

8- selecionar o usuário

10- abrir cadastro

10- clicar em impressão de carteirinhas

11- pesquisar leitor

12- selecionar leitor

13- pesquisar exemplar

14- emprestar

 

 casoDeUsoII

 

Referências: 

WACHOWICZ, Marcos. Direitos Autorais: e o Domínio Público da Informação. GEDAI, Paraná, v. 1, n. 1, p.1-23, 10 abr. 2014. Disponível em: <http://gedai.com.br/&gt;. Acesso em: 31 maio 2016

 

FLÁVIO, Alberto Martins Junior. Segurança: em Redes de Computadores. Docfoc, Piracicaba, v. 1, n. 1, p.1-16, 26 abr. 2016. Mensal. Disponível em: <https://translate.google.com.br&gt;. Acesso em: 31 maio 2016