Essays.club - TCC, Modelos de monografias, Trabalhos de universidades, Ensaios, Bibliografias
Pesquisar

Os Sistemas de informação de processo por transação são formados por operações rotineiras

Por:   •  12/12/2018  •  1.321 Palavras (6 Páginas)  •  291 Visualizações

Página 1 de 6

...

pesquisa de comportamentos humanos e sua relação com sistemas de informação. Nele, é possível ter acesso completo à relatórios sobre que tipo de curso ou instituição foi mais acessado durante um período específico, o que os usuários estavam buscando no momento, por quanto tempo a página em questão foi acessada ininterruptamente, o posicionamento do cursor do mouse durante a leitura, termos mais buscados, entre outros recursos. Com estas informações, é possível oferecer, de forma mais assertiva, o que o estudante procura quando pensa em escolher uma instituição de ensino.

Figura 2 – Módulo de relatórios selecionado no menu

Fonte: do autor (2016)

2.3 CRIPTOGRAFIA

O termo criptografia surgiu da fusão das palavras gregas "Kryptós" e "gráphein", que significam "oculto" e "escrever", respectivamente. Trata-se de um conjunto de regras que visa codificar a informação de forma que só o emissor e o receptor consiga decifrá-la.

2.3.1 O CÓDIGO DE CESAR

Sempre que precisava dizer algo confidencial, principalmente no âmbito militar, Júlio Cesar, utilizava uma forma simples de criptografia que consistia em substituir cada letra do texto pela letra três posições à frente, ou seja, a letra A se tornaria D, J se tornaria M, e assim por diante.

2.3.2 CRIPTOGRAFIA SIMÉTRICA

Trata-se da mais antiga e mais conhecida técnica. Também conhecida como criptografia de chave secreta, utiliza a mesma chave para criptografar e decriptar os dados. Esta chave deve ser conhecida tanto pelo remetente quanto pelo receptor da mensagem.

2.3.3 CRIPTOGRAFIA ASSIMÉTRICA

A criptografia assimétrica usa duas chaves diferentes, porém, matematicamente relacionadas, para criptografar e decriptar os dados. O par de chaves é composto por uma chave privada e uma chave pública. Nesta técnica, somente uma das partes possua a chave privada. Todas as outras partes podem acessar a chave pública. Os dados criptografados através da chave pública só podem ser decriptados com o uso da chave privada. Da mesma forma, os dados criptografados por meio da chave privada só podem ser decriptados utilizando a chave pública.

2.3.4 CRIPTOGRAFIA PRÓPRIA

Existem, atualmente, diversas formas de criptografia disponíveis no mercado, que são utilizados para os mais diversos tipos de aplicações. Ocorre que, com o passar do tempo, estas formas, após se tornarem populares, ficam obsoletas e inseguras. De forma a manter os dados de acesso dos usuários de nossos sistemas protegidos, criamos nosso próprio método de criptografia. Definimos um dicionário de dados considerando todas as letras do alfabeto, maiúsculas e minúsculas, e números de 0 à 9, onde, cada caractere válido inserido seja convertido em dois novos caracteres para a criação do “hash” que armazenará todos os dados inseridos ao efetuar o cadastro, como o exemplo:

Quadro 1 – Dicionário de Dados Numérico

Caractere Numérico Caractere criptográfico correspondente

0 zU

1 k4

2 rN

3 0p

4 mM

5 h9

6 L2

Fonte: do autor (2016)

De acordo com nosso dicionário, ao inserir uma senha hipotética de valor “123456”, o “hash” armazenado no banco de dados seria “k4rN0pmMh9L2”, sendo impossível relacioná-lo ao valor verdadeiro sem conhecer cada caractere correspondente do dicionário de dados em que se baseia.

2.4 PRÁTICAS DE INTEGRAÇÃO ATRAVÉS DA TECNOLOGIA

A utilização de recursos tecnológicos tem sido adotada como facilitador da aprendizagem pelas instituições de ensino, pois, estimulam a curiosidade dos estudantes. Relacionamos algumas das práticas que são adotadas pelas instituições de ensino pesquisadas para integrar seus alunos através da tecnologia:

a) Disponibilidade de acesso às plataformas de estudo on-line, através de computadores, celulares ou tablets;

b) Comunicação direta com tutores e orientadores utilizando sistemas de mensagens;

c) Utilização de fóruns on-line para interação entre os alunos;

d) Biblioteca virtual disponível 24 horas por dia;

e) Disponibilização de cursos livres, relacionados ou não com a área de estudo do aluno.

3 CONCLUSÃO

Levando em consideração tudo que foi exposto sobre sistemas de informação, podemos concluir que sua utilização pode ser muito útil de formas diferentes para diferentes usuários, sendo imprescindível, no entanto, que o seu objetivo de uso seja traçado e o projeto do software seja corretamente elaborado, levando em consideração uma boa ergonomia, qualidade e segurança em seu uso.

REFERÊNCIAS

RAMOS, Cleber Fagundes. Manual Acadêmico - Universidade Norte do Paraná - Unopar, Paraná, 2013. Disponível em: <http://www.unoparead.com.br/documentos/manual-academico/2013-2.pdf>.

Acesso em: 8 de junho de 2016.

COACHMAN, Erica. Segurança da Informação. São Paulo: Pearson Education do Brasil, 2010.

TAVARES, Fábio Roberto;

...

Baixar como  txt (9.5 Kb)   pdf (56.9 Kb)   docx (16.6 Kb)  
Continuar por mais 5 páginas »
Disponível apenas no Essays.club