Grupo 1 – Aline Viani Brito

Atividade2_Etapa4

Atividade 1

Crimes cibernéticos, cuide-se pois a vítima pode ser você!

82113.142919-seguranca

Fonte:(http://imagens.canaltech.com.br/82113.142919-seguranca.jpg)

  • O que são os crimes cibernéticos?

Alguns exemplos podem ser o roubo de identidade, pedofilia, golpes virtuais, roubo de dados, bullying cibernético entre outros, são temas pertinentes quando tratamos deste assunto.

  • Como se prevenir?

Segundo o CNASI (Congresso de Segurança da Informação Auditoria e Governança TIC.) “Devemos considerar que os navegadores são os principais meios de interação com a Internet e têm sido um alvo considerável por parte dos criminosos.” Com isso, mantenha sempre o seu navegador atualizado com a última versão. Coloque senhas menos óbvias possíveis, seguindo os padrões exigidos por cada site. Alerte seus filhos, amigos e familiares sobre os riscos do crime cibernético.

  • Como proceder caso você seja vítima de um crime cibernético?

como-proceder-em-crimes-digitais

Fonte:(http://www.crimespelainternet.com.br/wp-content/uploads/2012/02/como-proceder-em-crimes-digitais.png)

Segundo a Equipe Crimes pela Internet (2015) você deve:

”1) Coletar as evidências do crime eletrônico. Salve os arquivos, e-mails, capturas de telas (Print Screen), e qualquer outro material que comprove o crime. Mas seja rápido, pois, no mundo virtual, as evidências desaparecem muito rápido.

2) Procurar um cartório para registrar uma  Ata Notarial das evidências, este documento pode ser usado como prova na justiça.

3) Fazer um boletim de ocorrência numa delegacia especializada, caso não haja em sua cidade, registre a ocorrência na delegacia mais próxima da sua casa.”

 

Segurança da informação: fique ligado(a)!

Por-que-um-PME-precisa-se-preocupar-com-seguranca-da-informacao

Fonte:(http://realprotect.net/wp-content/uploads/2015/07/Por-que-um-PME-precisa-se-preocupar-com-seguranca-da-informacao.jpg)

A segurança da informação diz respeito a proteção de dados com a intenção de preservar tanto uma instituição quanto indivíduos. Atualmente a informação digital está em quase toda parte e deve-se ter o cuidado com sua preservação. “Confidencialidade, disponibilidade e integridade são algumas das características básicas da segurança da informação, e podem ser consideradas até mesmo atributos.” (KERDNA, 2014)

O que fazer para se sentir seguro(a)?

Boa utilização dos recursos web;

Evitar senhas fáceis;

Estar sempre atento(a);

Cuidado com transações bancárias e compras pela Internet.

Atividade 2

Proposta de política – Controles lógicos e físicos

download

Possuir antivírus e Firewall em todos os computadores da U.I;

Possuir sistemas biométricos para registro de ponto diário dos funcionários da unidade de informação;

Empréstimo, renovação e devolução deverá ser feito através de biometria por todos os usuários. Sendo cadastrada no primeiro empréstimo. No caso de renovação domiciliar é feita por senha criada pelo usuário, contendo 6 caracteres, entre eles números, letras maiúsculas e minúsculas;

Sistema de segurança com detector de metais nas entradas, seguranças e detector antifurto para os materiais internos da unidade de informação;

Ter cadastro na biblioteca para acesso à Internet, tendo seus comandos monitorados e mantidos em sigilo extremo;

Capacitar usuários e funcionários a fazer bom uso dos materiais físicos e lógicos.

Fonte da imagem:(http://www.dimep.com.br/blog/wp-content/uploads/2013/11/2-login-e-senha.jpg)

Referencia

CNASI (Brasil). CRIMES CIBERNÉTICOS: A VÍTIMA É VOCÊ. Disponível em: <http://www.cnasi.com.br/crimes-ciberneticos-a-vitima-e-voce/&gt;. Acesso em: 13 jun. 2016.

EQUIPE CRIMES PELA INTERNET (Brasil). Como proceder em casos de crimes digitais? 2015. Disponível em: <http://www.crimespelainternet.com.br/como-proceder-em-casos-de-crimes-digitais/&gt;. Acesso em: 14 jun. 2016.

KERDNA (Brasil). Segurança da Informação. 2014. Disponível em: <http://seguranca-da-informacao.info/&gt;. Acesso em: 14 jun. 16.

Anúncios

Grupo 1 – Aline Viani Brito

Atividade 1_Etapa 3 – Atividade do dia 11 de Maio de 2016

5 Funcionalidades

Emprestar Itens

Cotar Itens com Fornecedor

Adquirir Obra

Cadastrar Obra no Acervo

Catalogar Obra

Planejamento do teste de usabilidade

– O propósito do teste (o que se quer testar com relação às funcionalidades escolhidas?)

                O teste visa avaliar o processo de atendimento, tratamento e compra da biblioteca estão de acordo coma operacionalidade esperada, além de medir a interação do usuário com o sistema desenvolvido pela biblioteca e a funcionalidade do mesmo.

– A equipe interna envolvida

                A equipe interna envolvida são os profissionais responsáveis pela aquisição, tratamento técnico e atendimento ao usuário (bibliotecários)

 – A configuração do ambiente de teste

                O ambiente do teste será em uma biblioteca escolar, onde participam em uma sala os profissionais do tratamento técnico, numa segunda sala os profissionais responsáveis pela aquisição, em um terceiro ambiente os profissionais que lidam com o atendimento e por fim um questionário direcionado ao público da biblioteca. Podendo ocorrer mutuamente ou não.

– Os usuários selecionados

                Os usuários selecionados são, bibliotecários do tratamento técnico, do atendimento e os profissionais bibliotecários, responsáveis pela aquisição.

– Critérios e métricas de usabilidade

Seleção, Aquisição e Catalogação:

Realiza alimentação e ou atualização de dados on-line?

Permite realizar o controle de datas de recebimento do material adquirido?

Permite realizar o controle de fornecedores?

Gera etiquetas com código de barras?

Gera etiquetas para lombada?

Maturiadade:

Apresenta falhas com frequência?

Recuperabilidade:

Tem processo automático de recuperação?

Possui a funcação backup automático?

Inteligibilidade:

É fácil entender o conceito e a aplicação?

Apreensibilidade:

É fácil de aprender a usar?

Tempo:

O tempo de resposta é satisfatório?

 

– As funcionalidades escolhidas e como elas deverão ser executadas no sistema

                As funcionalidades escolhidas são:

Emprestar Itens – O usuário deve emprestar 5 itens no auto atendimento, onde irá digitar o usuário, efetuar a leitura de código de barrar e digitar a senha. Tem 10 minutos como tempo esperado.

Cotar Itens com Fornecedor – O usuário deve efetuar uma lista de livros a serem comprados e enviar aos fornecedores, aguardando o feedback, obtendo o menor preço para compra. Possui tempo indeterminado para teste (até que todos os fornecedores respondam as informações)

Adquirir Obra – Adquirir a obra implica em ter concluído a etapa de Cotar Itens com Fornecedor e enviar para o setor financeiro para efetuação da compra. Possui tempo indeterminado.

Cadastrar Obra no Acervo – A obra deverá ser conferida com a lista de compras, cadastrada quanto as suas características. Tem como tempo estimado 30 minutos.

Catalogar Obra – O usuário deve tratar tecnicamente a obra, incluir essas informações no cadastro da obra e encaminhar para o atendimento. Tem como tempo estimado 45 minutos.

– As etapas detalhadas do teste

Preparar os computadores

Deixar aberta a aba do Pergamum a ser utilizada

Explicar para o usuário como funcionará o teste

Dar o determinado tempo para o usuário realizar o teste (tempo variável de acordo com a tarefa a ser executada)

O usuário executa a tarefa

É dispensado

Começa a preparação para a próxima turma a fazer o teste

 

Aline Viani Brito

 

Grupo 01 Silma Terra

Grupo 1 – Silma Terra

Atividade referente ao dia 6 de Abril.

images (1)

Atividade 1

Identificar e dar exemplos de elementos de sistemas de informação numa unidade de informação.

Pesquisa baseada  em dados de uma biblioteca universitária, que utiliza os recursos de pessoas, hardware, software, dados e redes para executar atividades de entrada, processamento, saída, armazenamento e controle que convertem dados em informação.

  • De que forma estes elementos podem atuar em conjunto?

Não só podem como é de fundamental importância o sincronismo entre os elementos para que haja a responsabilidade de tornar a informação útil ao usuário, representando um estímulo constante à pesquisa e à leitura. de modo a facilitar o seu acesso, localização, utilização e intercâmbio.

images (6)

  • Considere que um SI foi aplicado a uma UI fictícia e identifique, neste contexto:

Entradas

Desenvolvimento de coleções, com a finalidade de formação  e manutenção dos acervos da biblioteca, Na entrada está a responsabilidade de atualização e adequação do acervo, a identificação das necessidades dos usuários, atualização das normas e sistemas para o desenvolvimento das coleções.

Mecanismos de Processamento de Dados

Os procedimentos, normas e rotinas adotados no tratamento do acervo seguem os padrões para catalogação e classificação, através do Código de Catalogação Anglo Americano (CCAAR-2), Classificação Decimal de Dewey (CDD).

Saídas

Empréstimo local: retirada de materiais de consulta para reprodução parcial,  utilização em salas de aula, salas de estudo ou outro departamento da instituição, como obras de referência, livros de consulta, periódicos, catálogos de produtos, material  audiovisual e multimídia.

 Objetivos do SI

Suprir a demanda da informação indispensável à orientação de pesquisa da comunidade interna e externa, buscando contribuir para a melhoria do ensino e no processo de transformação de nossos alunos.

Ambiente

Biblioteca Universitária

Recursos

Recursos humanos como graduados em Biblioteconomia, assistente de biblioteca, auxiliares de biblioteca, além de uma equipe de estagiários de Biblioteconomia, assim como recursos tecnológicos. Exemplo software Pergamum e  hardware de última geração,

Há feedback? Se sim, em que casos?

Sim, há um constante feedback, através de  caixa de sugestões assim como no site Fale Conosco, com opções de reclamações, elogios e sugestões.

Quem executa o controle?

Gestor da biblioteca, graduado em Biblioteconomia.

 

Referências –

COADIC, Ives-françois Le. A Ciência da Informação. Brasilia/df: Briquet de Lemos, 1996. 119 p. (0). Disponível em: <http://www.restaurabr.org/siterestaurabr/CICRAD2011/M1 Aulas/M1A3 Aula/20619171-le-coadic-francois-a-ciencia-da-informacao.pdf>. Acesso em: 05 abr. 2016.

http://www.souzamarques.br/a-biblioteca/estrutura  Acesso em 04/04/2016.

STAIR, M. Ralph & REYNOLDS, George W. Princípios de Sistemas de Informação. 9 ed. São Paulo: Cengage Learning, 2011.