Grupo 1 – Aline Viani Brito

Atividade2_Etapa4

Atividade 1

Crimes cibernéticos, cuide-se pois a vítima pode ser você!

82113.142919-seguranca

Fonte:(http://imagens.canaltech.com.br/82113.142919-seguranca.jpg)

  • O que são os crimes cibernéticos?

Alguns exemplos podem ser o roubo de identidade, pedofilia, golpes virtuais, roubo de dados, bullying cibernético entre outros, são temas pertinentes quando tratamos deste assunto.

  • Como se prevenir?

Segundo o CNASI (Congresso de Segurança da Informação Auditoria e Governança TIC.) “Devemos considerar que os navegadores são os principais meios de interação com a Internet e têm sido um alvo considerável por parte dos criminosos.” Com isso, mantenha sempre o seu navegador atualizado com a última versão. Coloque senhas menos óbvias possíveis, seguindo os padrões exigidos por cada site. Alerte seus filhos, amigos e familiares sobre os riscos do crime cibernético.

  • Como proceder caso você seja vítima de um crime cibernético?

como-proceder-em-crimes-digitais

Fonte:(http://www.crimespelainternet.com.br/wp-content/uploads/2012/02/como-proceder-em-crimes-digitais.png)

Segundo a Equipe Crimes pela Internet (2015) você deve:

”1) Coletar as evidências do crime eletrônico. Salve os arquivos, e-mails, capturas de telas (Print Screen), e qualquer outro material que comprove o crime. Mas seja rápido, pois, no mundo virtual, as evidências desaparecem muito rápido.

2) Procurar um cartório para registrar uma  Ata Notarial das evidências, este documento pode ser usado como prova na justiça.

3) Fazer um boletim de ocorrência numa delegacia especializada, caso não haja em sua cidade, registre a ocorrência na delegacia mais próxima da sua casa.”

 

Segurança da informação: fique ligado(a)!

Por-que-um-PME-precisa-se-preocupar-com-seguranca-da-informacao

Fonte:(http://realprotect.net/wp-content/uploads/2015/07/Por-que-um-PME-precisa-se-preocupar-com-seguranca-da-informacao.jpg)

A segurança da informação diz respeito a proteção de dados com a intenção de preservar tanto uma instituição quanto indivíduos. Atualmente a informação digital está em quase toda parte e deve-se ter o cuidado com sua preservação. “Confidencialidade, disponibilidade e integridade são algumas das características básicas da segurança da informação, e podem ser consideradas até mesmo atributos.” (KERDNA, 2014)

O que fazer para se sentir seguro(a)?

Boa utilização dos recursos web;

Evitar senhas fáceis;

Estar sempre atento(a);

Cuidado com transações bancárias e compras pela Internet.

Atividade 2

Proposta de política – Controles lógicos e físicos

download

Possuir antivírus e Firewall em todos os computadores da U.I;

Possuir sistemas biométricos para registro de ponto diário dos funcionários da unidade de informação;

Empréstimo, renovação e devolução deverá ser feito através de biometria por todos os usuários. Sendo cadastrada no primeiro empréstimo. No caso de renovação domiciliar é feita por senha criada pelo usuário, contendo 6 caracteres, entre eles números, letras maiúsculas e minúsculas;

Sistema de segurança com detector de metais nas entradas, seguranças e detector antifurto para os materiais internos da unidade de informação;

Ter cadastro na biblioteca para acesso à Internet, tendo seus comandos monitorados e mantidos em sigilo extremo;

Capacitar usuários e funcionários a fazer bom uso dos materiais físicos e lógicos.

Fonte da imagem:(http://www.dimep.com.br/blog/wp-content/uploads/2013/11/2-login-e-senha.jpg)

Referencia

CNASI (Brasil). CRIMES CIBERNÉTICOS: A VÍTIMA É VOCÊ. Disponível em: <http://www.cnasi.com.br/crimes-ciberneticos-a-vitima-e-voce/&gt;. Acesso em: 13 jun. 2016.

EQUIPE CRIMES PELA INTERNET (Brasil). Como proceder em casos de crimes digitais? 2015. Disponível em: <http://www.crimespelainternet.com.br/como-proceder-em-casos-de-crimes-digitais/&gt;. Acesso em: 14 jun. 2016.

KERDNA (Brasil). Segurança da Informação. 2014. Disponível em: <http://seguranca-da-informacao.info/&gt;. Acesso em: 14 jun. 16.

Grupo 1 – Aline Viani Brito

Etapa3_Atividade2_Aline_Viani_Brito 

A unidade de informação escolhida para a realização dessa atividade foi um arquivo hospitalar.

Software/Aplicações

Tarefa: Registrar documentação do prontuário

Subtarefas: Gerar número de atendimento de emergência

Gerar número de prontuário, caso haja internação

Realizar prescrição eletrônica

Realizar evolução eletrônica

Cadastrar exames e procedimentos

Juntar a documentação de acordo com tabela organizacional

Abrir caixa no sistema

Cadastrar número de atendimento na caixa

Imprimir etiqueta

Colocar lacre

Enviar para empresa terceirizada

 

Hardware/Equipamentos

(Fonte: http://www.jetsystemimpressoras.com.br/wp-content/uploads/Copiadora_Multifuncional_laser1.png)

Tarefa: Copiadora multifuncional – Cópia de prontuário

Subtarefas: Atender telefone

Anotar informações sobre o pedido de cópia

Registrar o pedido de cópia no software

Procurar número do atendimento no software

Localizar documentação

Buscar documentos no arquivo

Separar documentos a serem copiados

Fazer a cópia

Armazenar para entrega

 

Dados/Armazenamento


Fonte: (http://politeto.com.br/wp-content/uploads/2013/10/rateio.png)

Tarefa: Arquivar printuário

Subtarefas: Separar documentação

Tirar grampos

Tirar fitas

Agrupar de acordo com tipologia

Registara documento no software

Organizar de acordo com a tabela de sequência de arquivamento do prontuário

Colocar no grampo trilho

Colocar no plástico

Colocar em caixa apropriada

Gerar etiqueta para a caixa

Arquivar caixa

 

Recursos Humanos/Atores

Tarefa: Seleção de colaboradores

Subtarefas: Abrir vaga

Divulgação interna e externa

Coleta dos currículos

Entrar em contato com os candidatos

Marcar data para entrevista em grupo

Fazer entrevista em grupo

Selecionar candidatos para próxima etapa

Marcar entrevista individual

Fazer entrevista individual

Seleção do colaborador

Entrar em contato com colaborador

Coletar documentação do colaborador selecionado

 

Atendimento/Interface com o usuário

Tarefa: Entregar cópia de prontuário do paciente

Subtarefas: Atender telefone

Verificar nome do paciente na lista de cópias feitas

Procurar envelope com a cópia

Preencher recibos de cópia

Descer até a recepção

Chamar o nome do paciente

Solicitar documento com número do RG do paciente

Anotar número de RG na folha de controle de cópias

Pedir para o paciente assinar a folha de controle de cópias

Receber o pagamento

Entregar recibo para paciente

Entregar cópia para o paciente

Entregar dinheiro e uma cópia do recibo para a recepção

Entregar outra cópia do recibo para a controladoria

Dar baixa no software

Arquivar folha de controle de cópias

 

Acessibilidade

Tarefa: Capacitação de software para colaboradores com deficiência auditiva

Subtarefas:Selecionar profissional falante de libras

Treinar o profissional a realizar a capacitação

Marcar horário da capacitação com o colaborador e com o profissional que irá instrui-lo

Reservar sala

Iniciar o treinamento

Seguir o cronograma previsto pela instituição

Tirar dúvidas do colaborador

Acompanha-lo em suas atividades por alguns dias

Dar feedback ao gestor

Gerar certificado de participação

Entregar certificado de participação

Diagrama de atividades

Diagrama_Atividades_Aline_Brito

Para ampliar a imagem:

https://drive.google.com/file/d/0B4hVpiOHZsumTFVVT3JOdWJhUTQ/view

 

 

 

Grupo 1 – Aline Viani Brito

Atividade 1, 2 e 3 referente ao dia 6 de abril de 2016.

Atividade 1

Exemplificar no mínimo 10 recursos para cada uma das dimensões abaixo

-Recursos de Software / Aplicações

Avast

Google Chrome

Excel

Word

Power Point

Windows Explorer

Photoshop

Corel Draw

Paint

Moodle

-Recursos de Hardware / Equipamentos

Computadores

Scanner

Digitalizadora

Impressora

Pen drive

HD

Placa mãe

Processador

Placa de vídeo

Placa de rede

-Recursos de Dados / Armazenamento

Banco de dados Xml

HD

Livros

Periódicos

Obras de referência

Mapas

CD-ROM´S

Teses

Banco de dados Google Drive

Banco de dados Dropbox

-Recursos Humanos / Atores

Bibliotecários (processamento técnico)

Bibliotecário (atendimento ao usuário)

Bibliotecário (especializado em conservação e restauração)

Bibliotecário (gestor)

Auxiliar de biblioteca

Estagiários

Recepcionistas

Seguranças

Serviços gerais

Técnico de informática.

– Recursos de Atendimento / Interface com o Usuário

Interface de busca no acervo

Interface de busca em bases de dados

Interface de busca em repositórios

Capacitação em bases de dados

Manuais digitais

Tutoriais para navegação e pesquisa

Máquinas de autoatendimento

QR Codes

Softwares de captura de imagens

Painéis informacionais

– Recursos de Acessibilidade

Teclado Virtual

Scanner de mesa com tradução em braile

Vocalizador

Piso tátil

Elevador

Audiolivros

Livros digitais

Acervo em braile

Ampliadores de tela

Janelas com interpretes de libras no site da unidade

Atividade 2

Definir um cenário dentro de uma Unidade de Informação fictícia que possua os recursos exemplificados na Atividade 1

O cenário dentro de uma unidade de informação fictícia foi uma biblioteca escolar.

As funcionalidades essenciais (mínimo 5) são Avast, Google Chrome, Computadores, Impressora, Livros, Mapas, Bibliotecários (para o atendimento e para o processamento técnico), uma Interface de busca no acervo, Tutoriais para navegação e pesquisa, Acervo em braile e Livros digitais.

As funcionalidades desejáveis (mínimo 5) são Photoshop, Corel Draw, Digitalizadoras, Scanner, Bases de dados, Banco de dados XML, Estagiários, Serviços gerais, Manuais digitais, Capacitação em bases de dados, Scanner de mesa com tradução em braile e Vocalizador.

As necessidades de informatização concentram-se aos serviços de acessibilidade e atendimento, proporcionando o contato dos alunos com a tecnologia a fim de obter resultados positivos no processo de aprendizagem.

Atividade 3

Modelar no VioletUML um Diagrama de Casos de Uso que represente o cenário definido

Diagrama_Aline

Escrever 2 ou 3 frases explicativas do cenário modelado no diagrama

1)O cenário modelado possui o ator bibliotecário com relação de generalização/especialização com o ator bibliotecário atendimento e com o ator bibliotecário processamento.

2)O ator bibliotecário processamento tem relação de Include com o caso de uso classificar, indexar e catalogar, já que os mesmos são serviços essenciais na unidade de informação fictícia. O ator bibliotecário atendimento tem relação de Include com atendimento que engloba os casos de uso de emprestar e cadastrar o novo usuário na biblioteca. E possui relação de Extend com capacitar e com o caso de uso contar histórias, se tratando de uma biblioteca escolar.

Aline Viani Brito

Grupo 01 Silma Terra

Grupo 1 – Silma Terra

Atividade referente ao dia 6 de Abril.

images (1)

Atividade 1

Identificar e dar exemplos de elementos de sistemas de informação numa unidade de informação.

Pesquisa baseada  em dados de uma biblioteca universitária, que utiliza os recursos de pessoas, hardware, software, dados e redes para executar atividades de entrada, processamento, saída, armazenamento e controle que convertem dados em informação.

  • De que forma estes elementos podem atuar em conjunto?

Não só podem como é de fundamental importância o sincronismo entre os elementos para que haja a responsabilidade de tornar a informação útil ao usuário, representando um estímulo constante à pesquisa e à leitura. de modo a facilitar o seu acesso, localização, utilização e intercâmbio.

images (6)

  • Considere que um SI foi aplicado a uma UI fictícia e identifique, neste contexto:

Entradas

Desenvolvimento de coleções, com a finalidade de formação  e manutenção dos acervos da biblioteca, Na entrada está a responsabilidade de atualização e adequação do acervo, a identificação das necessidades dos usuários, atualização das normas e sistemas para o desenvolvimento das coleções.

Mecanismos de Processamento de Dados

Os procedimentos, normas e rotinas adotados no tratamento do acervo seguem os padrões para catalogação e classificação, através do Código de Catalogação Anglo Americano (CCAAR-2), Classificação Decimal de Dewey (CDD).

Saídas

Empréstimo local: retirada de materiais de consulta para reprodução parcial,  utilização em salas de aula, salas de estudo ou outro departamento da instituição, como obras de referência, livros de consulta, periódicos, catálogos de produtos, material  audiovisual e multimídia.

 Objetivos do SI

Suprir a demanda da informação indispensável à orientação de pesquisa da comunidade interna e externa, buscando contribuir para a melhoria do ensino e no processo de transformação de nossos alunos.

Ambiente

Biblioteca Universitária

Recursos

Recursos humanos como graduados em Biblioteconomia, assistente de biblioteca, auxiliares de biblioteca, além de uma equipe de estagiários de Biblioteconomia, assim como recursos tecnológicos. Exemplo software Pergamum e  hardware de última geração,

Há feedback? Se sim, em que casos?

Sim, há um constante feedback, através de  caixa de sugestões assim como no site Fale Conosco, com opções de reclamações, elogios e sugestões.

Quem executa o controle?

Gestor da biblioteca, graduado em Biblioteconomia.

 

Referências –

COADIC, Ives-françois Le. A Ciência da Informação. Brasilia/df: Briquet de Lemos, 1996. 119 p. (0). Disponível em: <http://www.restaurabr.org/siterestaurabr/CICRAD2011/M1 Aulas/M1A3 Aula/20619171-le-coadic-francois-a-ciencia-da-informacao.pdf>. Acesso em: 05 abr. 2016.

http://www.souzamarques.br/a-biblioteca/estrutura  Acesso em 04/04/2016.

STAIR, M. Ralph & REYNOLDS, George W. Princípios de Sistemas de Informação. 9 ed. São Paulo: Cengage Learning, 2011.