PRODUÇÃO TEXTUAL INDIVIDUAL II - UNOPAR ANALISE E DESENVOLVENDO DE SISTEMAS 1° SEMESTRE
Por: Sara • 25/10/2018 • 888 Palavras (4 Páginas) • 460 Visualizações
...
1 – Título: Aplicação da Academic Reseach utilizando SIO
2 – Justificativa: O Sistema de informação Operacional, pode ser aplicado a meu ver, nas tarefas de cotidiano dos alunos com a faculdade, no lançamento de notas etc…
3 – Pode ser ter um grande beneficio utilizando o SIO, pois ajudaria muito na realização das atividades diárias, como lançamento de notas, falta dos alunos, entre outras atividades que acontece na faculdade. Podendo utilizar o SAD e SIE, utilizando os dados inseridos no SIO para apoio estrategio e melhoramento das atividades desenvolvidas na instituição.
4 – https://teamsoftware.wordpress.com/2011/05/13/sio-sistema-de-informacao-operacional/.
---------------------------------------------------------------
5 TERCEIRA PARTE
5.1.1 Uma das partes importantes da segurança da informação chama-se criptografia, sendo hoje uma das técnicas mais seguras para trabalharmos com a informação. Dentro desta técnica, dispomos de diversas formas de trabalho. Pesquisem, debatam e descrevam sobre o código de Cesar, os tipos de chave que podemos trabalhar (simétrica e assimétrica) e depois de conhecer a criptografia tragam ideias, debatam e sugiram “outra” forma de código de segurança ainda não existente que seja adequado ao cenário Academic Research.
Código de Cesar, uma das mais simples e técnicas de criptografia, não é muito difícil de quebrar, funciona basicamente trocando uma letra por outra.
Ganhou esse nome em homenagem a Cesar que usava para se comunicar com seus generais.
Criptografia assimétrica(publica), utiliza um par de chave, sendo uma privada e outra publica, mesmo sendo uma chave publica, apenas quem tem a chave privada pode ler o conteúdo, podem ser utilizado para autenticidade e confidencialidade.
Criptografia simétrica utiliza apenas uma chave para que possa ser lida, há criptografia de chave secreta, de chave única, de chave compartilhada e de chave privada, utilizando principalmente em uma chave secreta, utilizada em autenticação de rede sem fio, AES dentro outras aplicações.
Outros de tipos de segurança que podem ser utilizado na Academic Research é criptografia de dados pessoais, dos alunos, funcionários e professores, autenticação do sistema.
---------------------------------------------------------------
6 QUARTA PARTE
6.1.1 Denominamos a nossa atualidade de sociedade da informação e do conhecimento, na qual o desenvolvimento tecnológico é uma ferramenta fundamental para desenvolvermos práticas de integração (com a internet é possível conectar pessoas em diferentes locais do globo) e de inclusão (importante ressaltar a noção de inclusão digital, em que práticas são desenvolvidas para que cada vez mais pessoas tenham acesso à internet e aos recursos tecnológicos. Trata-se de uma via de mão dupla, pois a tecnologia, ao mesmo tempo, ajuda a tirar mais cidadãos das margens sociais e permite àqueles que têm recursos engajarem-se em projetos que favoreçam toda a população). A partir deste exposto pesquise (nas faculdades escolhidas) cinco práticas que demonstrem que a tecnologia é utilizada para integrar e incluir pessoas
Um dos projetos tanto oficial ou não de uma faculdade é grupos criados em redes sociais, aplicativos de celular que ajudam as pessoas se aproximar mais, tento mais contato, há em toda faculdade, semana acadêmica que ajudam o crescimento dos alunos, interação entre si, professores e funcionários, mas um dos maiores benefícios não é nem oficial, são os contatos que se criam, criando novas amizades, ajudando-se a concretizar um objetivo e melhoramento profissional.
---------------------------------------------------------------
7 CONCLUSÃO
Estudo para adquirir mais conhecimento na área de segurança, conhecer melhor o mercado que sempre cresce cada dia mais e falta profissional, vendo como a tecnologia muda a vida das pessoas, com um boom social de aplicativos, site, e tudo isso envolve IHC e sistemas de informações bem-feitos e desenhados.
---------------------------------------------------------------
REFERÊNCIAS
SITE REFERÊNCIA, http://pt.slideshare.net/franzfigueroa/ihc-percepo-visual
https://pt.wikipedia.org/wiki/Intera%C3%A7%C3%A3o_humano-computador
https://pt.wikipedia.org/wiki/Cifra_de_C%C3%A9sar
https://pt.wikipedia.org/wiki/Criptografia_de_chave_p%C3%BAblica
https://pt.wikipedia.org/wiki/Algoritmo_de_chave_sim%C3%A9trica
...