Preview only show first 10 pages with watermark. For full document please download

Curso Tic

Curso de TIC

   EMBED


Share

Transcript

Módulo I Aula 1 > Conceito de Sistema de Informações: Até 1980 usava-se o conceito de computador para designar todas as atividades relacionadas ao processamento de dados e informações. Entretanto, com o rápido desenvolvimento tecnológico e massificação da informática o termo Tecnologia da Informação e Comunicação passou a caracterizar o conjunto de tecnologias representadas por produtos de hardware, software, rede e metodologias de trabalho aplicadas ao gerenciamento da informação. O Papel dos Sistemas de Informações nas organizações era disponibilizar dados baseados em pro gcessos repetitivos e predefinidos. Com a evolução da Tecnologia da Informação, os Sistemas de Informação deixam de ser meros coadjuvantes do processo organizacional para atuar em um papel central na estratégia das organizações. >Definição de Sistema: Churchman (1971) define sistema como um conjunto ou combinação de coisas ligadas ou interdependentes, e que interagem de modo a formar uma unidade complexa; um todo composto de partes de uma forma organizada, segundo um esquema ou plano. Chiavenato (2000, p. 46) apresenta sistema como "qualquer conjunto de partes unidas entre si pode ser considerado um sistema, desde que a relação entre as partes e o comportamento do todo seja foco de atenção". Lesca (1996) define Sistema de Informação como o conjunto interdependente das pessoas, da estrutura organizacional, das tecnologias de informação, dos procedimentos e métodos que disponibilizam, em tempo hábil, às organizações as informações necessárias para o seu funcionamento atual e para a sua evolução. Na década de 50 os sistemas tinham um aspecto meramente técnico, eram Sistemas Contábeis. Nas décadas de 60 e 70 o enfoque foi gerencial. Nas décadas de 80 e 90 os sistemas eram voltados para a tomada de decisão, porém sem a concepção de integração total e de rede. Já no ano 2000 o conceito é de Sistemas Inteligentes aplicado com forte apoio das redes, agilizando a atualização das informações em todos os níveis da empresa, desde o operacional até o executivo. Wang (1998, p. 2) define Tecnologia da Informação como: "Uma força fundamental na remodelagem das empresas, por meio de investimentos em sistemas de informações e comunicações de modo que sejam promovidas vantagens competitivas, serviços à clientela e outros benefícios estratégicos". O termo Tecnologia da Informação serve para designar o conjunto de recursos tecnológicos e computacionais para geração e uso da informação. Aula 2 > Características dos Sistemas de Informação Segundo Davenport & Prusak (1998), dados são "um conjunto de fatos distintos e objetivos, relativos a eventos". Podemos definir dados como elementos que podem ser imagens, símbolos ou registros sem muitos significados, ou seja, pode ser considerado a matéria-prima da informação, aquilo que, depois de tratado, se transformará em informação e depois em conhecimento. Davenport & Prusak (1998) escrevem informação como sendo uma mensagem, geralmente na forma de um documento ou uma comunicação. Como toda mensagem, ela tem um emissor e um receptor. Podemos considerar, então, informação como sendo dados organizados que produzem inferências lógicas. Vamos apresentar uma analogia para exemplificar. Imagine a seguinte situação: alguém vai lhe vender um computador e informa que a capacidade de armazenamento dele é 40 gigabytes. Isso é uma informação ou um dado? O que você acha? Bem, isso depende. Depende do receptor, porque se a palavra gigabyte fizer sentido para a pessoa que estiver ouvindo, então isso é uma informação. Caso contrário, isso apenas é um dado, por não ter significado algum para o receptor. O conhecimento por sua vez representa a aplicação e o uso produtivo da informação coletada e trabalhada pelas Tecnologias da Informação Podemos concluir, então, que uma informação é composta de dados, mas que um dado ou conjunto de dados não necessariamente gera uma informação para o receptor e que um conjunto de informações não produz conhecimento obrigatoriamente. Voltando ao contexto das organizações, as informações devem ser distribuídas como um todo, que por sua vez, quando compartilhadas, adquirem forma e geram novos conhecimentos. Lembre-se: informações são a base da gestão do conhecimento. Dentro das organizações a complexidade e o grande volume de informações manipuladas exigem o uso de tecnologias computacionais para facilitar seu processamento. Essa atividade é chamada de gestão da informação. O objetivo da gestão da informação é fazer com que as informações estejam disponíveis às pessoas no momento em que precisarem dela. Um processo que consiste nas seguintes atividades: - busca - escolha de fontes de informações confiáveis que se enquadrem nos critérios definidos pelo profissional da informação junto ao cliente; - identificação - utilizar informações relevantes que atendam as necessidades do cliente; - classificação - agrupar as informações de acordo com as características e propriedades identificadas para facilitar o tratamento e processamento; - processamento - tratar a informação, adequando-a ao melhor formato para facilitar o seu uso e a sua compreensão; - armazenamento - utilizando-se técnicas de classificação e processamento, armazenar as informações para facilitar o seu acesso quando necessário; - disseminação - consiste em fazer com que a informação chegue a quem dela precisa no momento certo. O Sistema de Informação, por outro lado, não se trata somente de computadores e máquinas automáticas. Ele envolve, também, as pessoas e a estrutura da empresa. Um sistema de informação é composto pela integração do processamento dos dados, ou seja, a entrada e registro de dados, a produção da informação, a geração dos relatórios de Gestão para que desta forma, atendam as diversas demandas de saída de dados e forneça vantagens competitivas . Aula 3 SPT Os primeiros sistemas desenvolvidos para substituir ações manuais por ações computadorizadas, também chamados de sistemas de processamento de dados, foram os Sistemas Transacionais ou Sistemas de Processamento de Transação (SPT). Os Sistemas Operacionais, não integrados, atendem em geral a área administrativo-financeira, controlam, na maioria das vezes, o fluxo de informações financeiras. Os sistemas de folha de pagamento, contabilidade, controle de estoques, contas a pagar e a receber, faturamento, etc., são exemplos de Sistema Transacionais. SIGs SIG's operam integrados com os Sistemas Transacionais para fornecer aos gerentes, informações mais resumidas para monitorar e controlar o desempenho geral da empresa e sobre o cumprimento dos objetivos operacionais. SIE As principais funções e características dos Sistemas Executivos são: - gerar mapas, gráficos e dados; - fornecer dados detalhados em relação ao mercado para auxiliar o processo de planejamento e de controle da organização; - permitir que o executivo se comunique com o mundo interno e externo por meio de interfaces (correio eletrônico, teleconferência, etc.); - oferecer ao executivo ferramentas de organização pessoal (calendário, agendas eletrônicas, etc.) e de gerenciamento de projetos, tarefas e pessoas. SAD Quando se fala em auxiliar o processo de tomada de decisão, isso não significa somente fornecer informações para apoio nas decisões, mas também analisar alternativas, propor soluções, pesquisar o histórico das decisões tomadas, simular situações, etc. Por exemplo, esses sistemas podem simular e calcular o preço promocional de um determinado produto se o seu distribuidor lhe conceder um desconto médio de 5% e se suas vendas tiverem um aumento real de 10%. Esse é o tipo de informação fornecida pelos Sistemas de Apoio à Decisão. É muito importante para as empresas que esse sistema seja constantemente alimentado, atualizado por seus funcionários para que em momentos de decisão estes possam se basear em uma realidade bem atual. Módulo II Aula 1 Hardware Um computador é composto por diversos dispositivos, então podemos dividi-los em periféricos, processamento, armazenamento e memória. Os periféricos são os dispositivos responsáveis por entrar ou sair com os dados que o usuário deseja trabalhar. Podemos classificar como periféricos de entrada mouse, teclado, scanner; como periféricos de saída monitor, impressora, caixas de som; e existem periféricos que realizam as duas tarefas como drives de DVD/CD, dispositivos que utilizam a porta USB (pen drive, MP3, MP4). A RAM possui o inconveniente de ser volátil, isto é, se faltar energia elétrica, todos os dados armazenados são perdidos. A Memória ROM (Read Only Memory/Memória Somente de Leitura) é uma memória pré-gravada de fábrica, não permitindo gravação de dados adicionais. Armazenamento é o nome dado aos dispositivos que têm a capacidade de guardar os dados para que possam ser visualizados mais tarde. Software aplicativo é o termo que se refere, geralmente, a todos os programas destinados ao uso direto na solução dos problemas relacionados com o usuário. Pode-se classificar o software aplicativo em aplicativos de uso geral (aplicativos horizontais) e aplicativos específicos (aplicativos verticais). Exemplos de software aplicativo: Microsoft Word, Microsoft Excel, Open Office, Jogos, Photoshop, CorelDraw, Antivírus, Windows Media Player, Flash, Mozzila, Internet Explorer. A Administração Digital valoriza a informalidade e as informações on-line, disponibilizando-as a quem precisa, melhorando a interatividade nas comunicações. Busca a desburocratização e exige certa infra-estrutura de hardware, software e rede para atingir uma boa integração. Ela vai além da automação de escritórios. A automação propriamente dita preocupa-se em trazer dados e informações atualizadas, para que se trabalhe de forma digital e on-line (em grupos de trabalho). Já a Administração Digital trata as informações como um todo, incluindo seus aspectos estratégicos, de interação com o mercado e de inteligência empresarial. A tecnologia de automação de escritórios (AE) está na camada intermediária entre a gestão superior (executivos) e a base da pirâmide, onde está o corpo técnico da empresa. Os usuários da automação de escritórios consistem basicamente em secretárias, técnicos de escritórios, assistentes administrativos ou profissionais cuja função seja, fundamentalmente, a de usar e manipular dados a fim de gerar informação (REZENDE, 2000). A Administração Digital permite ao executivo, além dos softwares aplicativos existentes, utilizar softwares mais específicos, com um foco estratégico para tomada de decisões, como o BI (Busines Inteligence), Datawarehouse (armazenagem de dados), datamining (faz mineração de dados). Uma rede de computadores é um conjunto de, no mínimo, dois computadores conectados entre si com o objetivo de compartilhar informações e também os recursos de hardware (por exemplo, uma impressora). Os tipos de redes são LAN, MAN e WAN. LAN (Local Area Network) é restrita a uma área geográfica próxima, como uma sala, um andar, um prédio ou mesmo um pequeno conjunto de prédios. MAN (Metropolitan Area Network) é uma rede com abrangência de alguns quilômetros, como a região geográfica de uma cidade ou um grande campus universitário. WAN (Wide Area Network) é uma rede na qual a abrangência se estende por grandes regiões, como estados ou mesmo países Enterprise Resource Planning é um sistema de gestão integrada, em que os diversos departamentos da empresa estão contidos em um mesmo software, compartilhando informações de forma dinâmica Aula 2 – Internet Década DE 60 A história da Internet começou com um grupo da Força Aérea Americana, na década de 60, ao analisar os riscos de um ataque soviético. O grupo elaborou um estudo de como controlar e efetivar a defesa do ataque de mísseis e bombas, mantendo essas informações militares seguras, mas com a possibilidade de compartilhá-las com outros órgãos governamentais (LEINER, 1997). O resultado do estudo foi a Internet, seu objetivo inicial era a interligação dos computadores dos centros de pesquisa das Universidades da Califórnia de Los Angeles e Santa Bárbara, Universidade de Utah e o Instituto de Pesquisa de Stanford. A rede deveria permitir que, mesmo se algumas de suas partes fossem destruídas (um possível ataque nuclear), os demais computadores continuassem se comunicando. Em setembro de 1969 ela entrou em funcionamento e ficou conhecida como ARPANET (Advanced Research Projects Agency Network). Além da segurança, outro aspecto enfatizado pela National science Foundation (NsF), uma agência governamental norte-americana para o fomento científico, foi a ampliação de poder dos supercomputadores. Conectados, eles tornaram-se mais eficientes. Cientistas, pesquisadores e engenheiros podiam, então, acessar os supercomputadores a partir de seus escritórios e laboratórios. Década de 70 A rede começa a crescer de forma acelerada. Em 1973, tornou-se internacional com a conexão de sites relacionados com a defesa da Inglaterra e Noruega. Em 1981 conectava 213 computadores, em 1984, mil máquinas. Em 1987 já estavam conectados 10 mil computadores. Em 1986, a NSFNET (uma rede que englobava também os computadores da NSF) conectou-se com a ARPANET. A interligação entre essas duas redes passou a ser conhecida como INTERNET. Em 1990, a ARPANET foi desativada, criando-se em seu lugar a DRI (Defense Research Internet). Na década de 70, as universidades começaram a participar dessa rede. Com o crescente sucesso, seu gerenciamento tornou-se cada vez mais difícil. Em 1984, ela se dividiu, surgindo a MILNET, dedicada a linhas militares. A busca por protocolos mais confiáveis continuou, passando a incluir pacotes de rádios, satélite e segurança de redes. Dcada de 90 A partir de 1993, a Internet passa a ser explorada comercialmente, deixando de ser utilizada exclusivamente com fins acadêmicos. As empresas começam a perceber a importância desta ferramenta de comunicação nos negócios, agilizando a troca de informações e, posteriormente, como efetivo meio para fechamento de negócios: o surgimento do e-commerce (Comércio Eletrônico). A História da Internet no Brasil inicia-se em 1988, com a interligação de grandes universidades e centros de pesquisa do Rio de Janeiro, São Paulo e Porto Alegre aos Estados Unidos. O projeto RNP (Rede Nacional de Pesquisa), pode ser dividido em três fases = Fase I da RNP, no período de 1991 a 1993, foi dedicada à montagem da chamada Espinha Dorsal (backbone). Em 1993, a RNP já atendia onze estados do país. = A Fase II, a partir de 94, concentrou-se em ampliar a velocidade da rede, pois com o grande aumento de instituições conectadas percebeu-se que aplicações interativas não eram visíveis em velocidades inferiores a 64 Kbps. Montou-se, então, uma infra-estrutura bem mais veloz que a anterior e a RNP firmou-se como referência em aplicação de tecnologia Internet no Brasil. Em maio de 1995 iniciou-se a abertura da Internet comercial no Pa�s. Nesse período, a RNP passou por uma redefinição de seu papel, deixando de ser um backbone restrito ao meio acadêmico para estender seus serviços de acesso a todos os setores da sociedade. Com essa reorientação de foco, a RNP ofereceu um importante apoio para a consolidação da Internet comercial no Brasil. = A Fase III denominada RNPII, conectando-se a iniciativa norte-americana Internet 2, será o assunto abordado ainda neste módulo, em Internet 2. A Word Wide Web - WWW (teia de alcance global), é um sistema de busca e troca de informações desenvolvido no início dos anos 90 com o objetivo de simplificar e tornar mais ergonômico o uso da Internet. Ela compreende um sistema de hipermídia (hipertexto, imagem, áudio e vídeo) que permite a troca de informações de maneira transparente para usuários da Internet, mesmo com uso de plataformas (sistema operacional e hardware) diferentes. Para visualizar o ambiente web, é necessário um software de navegação. Os navegadores (browsers) são programas que permitem acessar a Internet pelas páginas da web. Site O conjunto de páginas de determinado assunto ou endereço, um espaço definido na Rede Mundial de Computadores, criado, organizado, produzido e identificado com um determinado emissor (pode ser uma instituição governamental ou não, uma empresa ou até mesmo o espaço de uma pessoa). Home page É a página inicial de um site. O primeiro contato com o internauta. Por meio dela é que são oferecidas as demais opções de navegação para percorrer o site. Sites de busca Conjunto de páginas na Internet que permite e facilita a busca de assuntos de interesse do usuário. Ex.: Yahoo, Cadê, Altavista, Google. Esses sites indicam outros, relacionados com aquilo que você procura. Sites de conteúdo São os Ambientes Virtuais com as informações propriamente ditas, sobre os mais diversos assuntos. Ex.: site do SENAI SC, que apresenta tudo que você deseja saber sobre o SENAI (cursos, eventos, consultorias, etc.). Portais Reúnem vários sites que possuem alguma coisa em comum. Por exemplo: um portal sobre educação pode reunir sites de várias universidades, cursos a distância, pesquisas, bibliotecas, etc. Outro exemplo: um portal de construção civil pode abrigar sites de engenharia, arquitetura, fornecedores de materiais, associações de classe, etc. Comunidade virtual Reúne grupos de pessoas ou organizações que se relacionam utilizando a comunicação eletrônica. Podem realizar negócios, trocar informações sobre um determinado assunto ou segmento econômico, seja industrial ou comercial. Hipertexto O hipertexto ou hiperlink ou apenas link é um texto relacionado com outro, de forma não-linear. Por exemplo: digamos que você está lendo um texto na tela do computador. Aparece a palavra vestibular. Ao passar sobre ela com o mouse, ou clicar nela, surge na tela outro texto, relacionando datas dos vestibulares, matérias que cairão ou outros conteúdos definidos por quem criou o site e a página. O hipertexto é um acesso não-linear aos assuntos, ou seja, ele não vem após outro texto, mas está disponível paralelamente. HTML O HTML (Hypertext Markup Language) é uma linguagem utilizada na Internet. Ela permite mostrar textos, gráficos, arquivos multimídia, empregar hipertexto e efetuar links, ligações com outros sites e páginas. Intranets e Extranets As Intranets são redes privativas de empresas que utilizam a infra-estrutura de comunicação de dados da Internet para estabelecer comunicação interna ou com qualquer outra empresa conectada à Internet. Também utilizam o mesmo tipo de interface gráfica da Internet (protocolos de comunicação TCP/IP). Virtualidade O conceito de virtualidade é utilizado na Tecnologia da Informação para descrever situações em que a comunicação ou o relacionamento não é feito de forma presencial e sim com equipamentos e tecnologias de comunicação que simulam esse contato e cujos exemplos encontram-se em organizações, comércio, educação e vários outros segmentos da sociedade. Democratização da informação O problema da exclusão Solucionar a exclusão digital não significa somente dar a cada pessoa um computador com acesso à Internet. Mais do que simplesmente ensinar a técnica da informática, o trabalho deve estabelecer pontes para aproximar mundos que, socialmente, encontram-se distantes. Neste horizonte que se descortina é possível vislumbrar o resgate mais importante do exercício da cidadania. A tecnologia, em si, tem o poder de amplificar o conhecimento. Pode também ampliar a diferença social em função da falta de acesso da população menos favorecida aos recursos tecnológicos. Por isso a necessidade de um trabalho consistente para evitar um cenário social com diferenças ainda maiores. Aula 3 Groupware É um software que permite a múltiplos usuários compartilharem informações entre si e trabalharem juntos em diversos projetos, ou seja, um software de colaboração. O groupware destina-se a tornar mais fáceis a comunicação e coordenação das atividades dos grupos de trabalho e a cooperação entre os usuários finais, seja onde for que os membros de uma equipe estejam localizados. Assim, embora os pacotes de groupware forneçam uma variedade de ferramentas de software que podem realizar muitas tarefas importantes, a cooperação e a coordenação ente as equipes e os grupos de trabalho que eles propiciam são sua característica fundamental. Aula 4 EAD momentos síncronos – requerem a participação simultânea de estudantes e docentes; momentos assíncronos – não exigem a participação simultânea de estudantes e docentes. Os participantes têm maior liberdade de escolha quanto ao local, hora e material de estudo, podendo selecionar os mais adequados às suas necessidades. São mais flexíveis que os momentos síncronos. Material impresso: a Educação a Distância utilizava, no início, exclusivamente a mídia impressa. Mesmo com a evolução de meios com mais recursos de comunicação e interação, o livro, o artigo, a apostila e o texto ainda são fundamentais na educação, tanto a distância como presencial. Televisão e o vídeo: o emprego pedagógico destes meios pode motivar mais educandos e educadores, oferecendo outras visões sobre os temas trabalhados pelo curso. Teleconferência: trata-se de um programa de televisão transmitido ao vivo, no qual os espectadores interagem com os participantes do estúdio fazendo perguntas e intervenções por telefone, fax ou correio eletrônico. O educador fica em um estúdio de televisão e fala ao vivo, em tempo real, para a audiência. Videoconferência é uma modalidade da TV interativa, pois tanto emissor quanto receptor da mensagem interagem em tempo real, utilizando dados de áudio e vídeo. A videoconferência é o meio que mais se aproxima da situação presencial, permitindo a interação entre alunos e professor - mesmo que distantes geograficamente. Internet/web é a Educação a Distância mediada pelo computador e pela Internet tem sido amplamente utilizada nos mais variados níveis educacionais em várias partes do mundo, principalmente no Canadá, Austrália, Estados Unidos e Israel. A Internet também permite a busca de informações praticamente em tempo real. Benefícios da EaD - Atendimento imediato ou quase imediato ao educando e participante, não importa o lugar do mundo em que estejam sediados. O emprego de materiais didáticos impressos e a multimídia, associados com um bom acompanhamento ao aluno, permitirá diferentes soluções educativas. Podem estar disponíveis a qualquer tempo. - Quebra da barreira da distância geográfica. Um país com dimensões continentais como o Brasil pode fazer com que a educação atinja todos os pontos, por mais remotos que sejam. - Estrutura não-linear, pelo uso de hipertexto, permitindo que os próprios alunos escolham suas seqüências de aprendizado. Benefícios da EaD - Atendimento imediato ou quase imediato ao educando e participante, não importa o lugar do mundo em que estejam sediados. O emprego de materiais didáticos impressos e a multimídia, associados com um bom acompanhamento ao aluno, permitirá diferentes soluções educativas. Podem estar disponíveis a qualquer tempo. - Quebra da barreira da distância geográfica. Um país com dimensões continentais como o Brasil pode fazer com que a educação atinja todos os pontos, por mais remotos que sejam. - Estrutura não-linear, pelo uso de hipertexto, permitindo que os próprios alunos escolham suas seqüências de aprendizado. Universo conectado A Comunidade de Aprendizagem Conectada é uma visão de um ambiente mais rico de aprendizado, onde todos os alunos têm acesso a um computador e informação on-line. Cada aluno pode seguir um caminho individual, mais adequado às suas próprias necessidades. O aprendizado ocorre através de uma interação contínua e dinâmica entre alunos, educadores, pais e a comunidade em geral. A Comunidade de Aprendizagem Conectada é um ambiente interligado no qual as conexões em rede fornecem uma interação dinâmica dentro e entre escolas, e entre a escola, o lar e a comunidade, de recursos de aprendizado disponíveis via Internet, abrangendo ligações com bibliotecas e museus, para citar só algumas possibilidades. O computador na sala de aula As Tecnologias da Informação e Comunicação devem ser entendidas como mais um recurso a ser integrado ao projeto pedagógico das escolas. Elas não substituem o professor na sala de aula. Seu propósito é enriquecer a metodologia empregada, como mais uma ferramenta para o professor. O software educacional é entendido como a categoria utilizada no contexto da educação e do ensino. Neste conceito incluem-se, também, os softwares utilizados nos processos administrativos escolares. Para uma classificação mais diferenciada, utiliza-se a nomenclatura de software Educativo ou Programa Educativo por Computador, abrangendo aqueles cujo objetivo é auxiliar os processos de ensino e aprendizagem e que foram desenvolvidos com o propósito de levar o aluno a construir determinado conhecimento específico de um conteúdo didático. CAI (Computer Assisted Instrucion/ Instrução Assistida por Computador) - foram os primeiros softwares desenvolvidos para educação e, portanto, com uma estrutura ainda muito similar ao processo presencial tradicional. As atividades são apresentadas de modo encadeado, linear, numa seqüência rígida de conteúdos. Tutoriais - são programas que disponibilizam on-line o acesso do usuário ao conteúdo didático. Buscam reduzir a passividade do aluno, propondo questões às quais ele deve reagir ou responder. Simulação - substitui experimentos reais, porque realizá-los de verdade pode ser muito caro, perigoso ou até mesmo impossível. Muito utilizada para desenvolver atividades para a compreensão de fenômenos e comprovação de leis da física, biologia e química. Também muito empregada em cursos de capacitação (pilotagem de aviões, transportes de risco, mergulho, área médica e etc.). Jogos educacionais - esses softwares utilizam a estrutura do jogo com fins didáticos. Possuem regras e objetivos bem específicos, predefinidos, como num jogo. Nesse processo de complexidade crescente de tentar atingir os objetivos do jogo, que os conhecimentos são elaborados. Muito interativos, os jogos propiciam uma aprendizagem criativa e prazerosa. Também são largamente utilizados em capacitação de executivos (OLIVEIRA, 2001; SCLIAR, 1999). Conceito - precisam saber utilizar o Sistema Operacional Windows (e outros também, se possível, como Linux). Necessitam ser capazes de utilizar o ambiente de rede, arquivos, atalhos de teclado, impressão, aplicações compartilhadas e resolução de problemas de hardware e software, pelo menos em nível básico. Ferramentas de produtividade - todo aluno deveria conhecer o básico de digitação, edição de textos, bancos de dados e planilhas eletrônicas. Ferramentas para decisão e resolução de problemas - estas são as tecnologias pelas quais os jovens se interessam naturalmente, como multimídia, editoração eletrônica, artes, mídias digitais, áudio e vídeo. Ferramentas de comunicação - os alunos precisam saber pesquisar e obter informação por meio de mídias eletrônicas e a Internet de forma crítica. Questões sociais, éticas e humanas É extremamente importante que os alunos aprendam a usar a tecnologia com responsabilidade, demonstrem respeito pela privacidade dos dados e do ambiente de trabalho dos colegas. Que desenvolvam sua criatividade, compreendam leis de direitos autorais, tratem o hardware e o software com o devido cuidado e respeito, usem conteúdo e linguagem apropriados quando se comunicam, sabendo distinguir a informação ética da anti-ética e lembrem-se sempre de empregar antivírus (MORGAN, 2008). SPAMming ou simplesmente SPAM é o envio indiscriminado de e-mail não solicitado para muitos usuários da Internet. É como se fosse uma mala direta, porém de forma digital. O SPAM é a tática favorita dos remetentes de massas de propaganda não solicitada ou junk e-mail. Veja algumas maneiras para se proteger de SPAM, que estão sendo gradativamente dominados pela legislação anti-SPAM. Utilize filtros de e-mail para descartar automaticamente mensagens com cabeçalhos que contenham sugestões de SPAM, tais como ganhe dinheiro ou xxx ou !!!. Classifique em pastas os e-mails recebidos para facilitar a eliminação do SPAM. Não responda a SPAM, mesmo que o autor prometa retirar você da lista de endereços. Utilize contas duplas de e-mail uma para navegação pública, outra para correspondência-chave com amigos e familiares. Não preencha o perfil do assinante, os que praticam o SPAMming percorrem esses perfis em busca de indicações. Não preencha formulários de registro em sites da web a menos que o fornecedor prometa não vender ou trocar com outros o seu nome e suas informações. Não reclame sobre SPAM em grupos de notícias ou em listas de endereços. Fazer isso desperdiça muitos recursos. Reclame para os legisladores. Não contra-ataque SPAM de um ofensor. Normalmente o "responder ao autor" não funciona. O congresso americano, em ato específico sobre o assunto, não considera o SPAM abusivo ou ilegal, desde que inclua um meio para que ele seja removido ou cancelado. Isto pode ser feito pelo usuário ao clicar em campo específico, na mensagem, solicitando o cancelamento do cadastro na atual lista de SPAM. Privacidade Se você não tomar precauções adequadas, cada vez que enviar um e-mail, acessar um site na web, enviar uma mensagem para um grupo de notícias ou utilizar a Internet para acessar bancos ou fazer compras, quer esteja conectado para negócios ou lazer, estará vulnerável a qualquer pessoa disposta a coletar dados sobre você sem o seu conhecimento. Felizmente, utilizando ferramentas como a criptografia e os reendereçadores anônimos e sendo criterioso com os sites que visita e as informações que fornece, poderá minimizar, se não eliminar completamente, o risco de violação de sua privacidade. Cadastros de clientes e suas preferências devem ser resguardados, respeitando a ética de relacionamento com o público. Se as empresas conseguem acompanhar informações sobre os internautas, devem ser dignas e merecedoras de confiança, não violando a privacidade dos clientes e funcionários com os quais mantêm contato. Privacidade do e-mail nas empresas As empresas podem adotar diferentes políticas de privacidade, particularmente quando estas se aplicam a seus sistemas de correio eletrônico. Existem empresas que se comprometem solenemente em jamais monitorar o sistema de e-mail utilizado por seus funcionários. Encaram a correspondência de e-mail como privativa. Outras empresas se reservam o direito de monitorar o e-mail dos funcionários em suas redes apenas se houver razão para suspeitar de que um funcionário esteja envolvido em atividade ilegal ou não-autorizada. Existem situações em que empresas têm uma política escrita, banindo todo uso de computadores para negócios pessoais e adverte os funcionários que monitora ativamente os e-mails em sua rede de computadores para aplicar essa política. A Internet é um grande canal de informação. Atos de violência podem ter também seu espaço na rede, por exemplo, como sites que ensinam a fabricar bombas. Esse tipo de violência, assim como sites de discriminação, deve ser denunciado. Existem softwares especiais que bloqueiam os ambientes com pornografia. Utilizados por empresas, ou mesmo em computadores residenciais, eles evitam que os usuários acessem endereços não adequados. A pedofilia (abuso infantil) é outro grande problema. A Internet é um grande canal de informação. Atos de violência podem ter também seu espaço na rede, por exemplo, como sites que ensinam a fabricar bombas. Esse tipo de violência, assim como sites de discriminação, deve ser denunciado. Existem softwares especiais que bloqueiam os ambientes com pornografia. Utilizados por empresas, ou mesmo em computadores residenciais, eles evitam que os usuários acessem endereços não adequados. A pedofilia (abuso infantil) é outro grande problema. LER - Lesão por Esforço Repetitivo O bem-estar do indivíduo é muito importante e as empresas precisam respeitar e prevenir problemas que podem acontecer pela falta de ergonomia no trabalho. Tendinites, problemas na coluna, na visão e estresse podem ser evitados tomando-se algumas precauções no ambiente de trabalho. Exclusão digital É importante que pessoas de todas as classes sociais tenham uma boa alfabetização digital, sendo capacitadas para o mercado de trabalho na era digital. Em todos os setores será necessário capacitação, não somente em informática, mas também para o conceito de trabalho em rede. O crime com o uso do computador é a ameaça causada pelas ações criminosas ou irresponsáveis de usuários de computadores que estão tirando proveito do uso generalizado das redes de computadores em nossa sociedade. Levanta sérias ameaças à integridade, segurança e qualidade do maior dos sistemas de informação. Veja alguns tipos de crimes com o uso do computador: Modo Externo: Espionagem visual. Deturpação. Varredura física Tipo de Abuso Observação de digitação ou telas. Enganar operadores e usuários. Espionar impressos rejeitados. Examinar mídias descartadas/roubadas. Interpretar dados Abuso de hardware: Varredura eletrônicos ou outros dados. Congestionar meios eletrônicos lógica. Bisbilhotagem. Interferência. e/ou outros. Danificar ou modificar equipamentos, energia Ataque físico. Eliminação física. elétrica. Eliminar equipamentos e meios de armazenamento. Mascaramento: Personificação. Ataques em sucesso. Entrelaçamento de redes. Utilizar falsas identidades externamente aos sistemas de computadores. Invadir linhas de comunicações, estações de trabalho. Utilizar playback, criando nós e sistemas de imitação. Mascarar direções físicas ou roteamento. Estabelecer oportunidades para abuso posterior. Implantar Programas de contaminação: código malicioso, enviar cartas-bombas. Definir Ataques de Cavalo de Tróia. bombas-relógios ou eventos-bombas (uma forma de Cavalo de Bombas lógicas. Vermes maléficos. Tróia). Adquirir recursos distribuídos. Ataques por vírus. Vincular arquivos anexos a programas e respostas. Bypasses: Ataques-alçapão. Ataques na autorização. Evitar autenticação e autoria. Utilizar falhas existentes. Alteração de senha, backing tokens. Exemplos de crimes com o uso do computador Crime pela Internet - alguém invade sistemas de computador na universidade e rouba arquivos de milhares de senhas, altera as senhas e destrói diversos arquivos. Alguém usa a conta de um aluno em um computador na universidade e envia uma mensagem racista por e-mail para mais de 15.000 usuários de Internet do mundo inteiro. Alguém invade computadores de uma empresa e envia uma bomba eletrônica de milhares de e-mails congestionando suas caixas e eliminando-os da Internet, etc. Roubo de dinheiro - este exemplo envolve o uso da Internet: o roubo de 11 milhões de dólares do Citibank no final de 1994. O hacker russo Vladimir Levin e seus cúmplices em São Petersburgo utilizaram a Internet para invadir eletronicamente os sistemas de computador central do Citibank em Nova York. Em seguida, conseguiram transferir os fundos de diversas contas para suas próprias contas em bancos na Finlândia, Israel e Califórnia. Roubo de serviços - inclui o uso não-autorizado de sistemas de redes de computadores. Um exemplo comum o uso não-autorizado de redes de computadores da empresa pelos funcionários, podendo ir da realização de consultas privadas ou finanças pessoais, ou jogo de videogames, até o uso não-autorizado da Internet pelas redes da empresa. Softwares conhecidos como sniffers (farejadores) são utilizados para monitorar o tráfego da rede para avaliar sua capacidade, além de revelar evidência de uso impróprio. Roubo de software: A reprodução não-autorizada de software, ou pirataria de software, também é uma forma importante de crime. O software é propriedade intelectual protegida por lei de direitos autorais e contratos de licença com o usuário. Na maioria dos casos, a compra de um pacote de software comercial na verdade é o pagamento para licenciar seu uso justo por um usuário final individual. Alteração ou roubo de dados. Como exemplo temos o caso de um funcionário de uma universidade que foi condenado por aceitar pagamentos de alunos em troca de utilização do sistema de computador da universidade para alterar suas notas. Outros esquemas noticiados envolviam uso de redes de computadores para fazer alterações em informações de crédito e mudanças nos registros do departamento de veículos motorizados americano que facilitavam o roubo dos carros a que os registros se referiam. Crime pela Internet: Alguém invade sistemas de computador na universidade e rouba arquivos de milhares de senhas, altera as senhas e destrói diversos arquivos. Acesso Indevido: hacking é o acesso e uso não-autorizados de sistemas de computação em rede. Hackers (as pessoas) podem roubar ou danificar dados e programas. Destruição de dados e software - um dos mais destrutivos exemplos de crime com o uso do computador envolve a criação de vírus de computador ou vermes de computador. Em qualquer um dos casos, esses programas copiam rotinas perturbadoras ou destrutivas nos sistemas de computadores em rede de qualquer pessoa que acessar computadores infectados pelo vírus ou que utilizar cópias de discos magnéticos tirados a partir de computadores infectados. Embora, às vezes, exibam apenas mensagens humorísticas, na maioria das vezes destroem o conteúdo da memória, discos rígidos e outros dispositivos de armazenamento. Cada país tem suas próprias leis sobre direitos autorais. No Brasil é a Lei n° 9.610, de 19 de fevereiro de 1998, retificada em 9 de dezembro do ano seguinte. A lei protege obras científicas e artísticas, qualquer que seja seu modo ou forma de expressão, especificando, ainda, os casos de tradução, adaptações e arranjos, bem como os de representação, recitação, comunicação ou transmissão pública. A convenção relaciona também os direitos morais, isto é, o direito de reclamar a autoria de uma obra e de contestar quaisquer mutilações, deformações ou outras modificações, ou ainda quaisquer ações depreciativas à obra que possam ser prejudiciais à honra ou reputação do autor (CELA, 2001). No Brasil, ainda não há uma legislação específica sobre privacidade na Internet, mas continua valendo o que conta no Código de Defesa do Consumidor, ou seja, as empresas só podem colher informações sobre o consumidor e usá-las com a autorização dele. Isso é válido tanto para uma empresa na Internet como para outras, por exemplo, uma administradora de cartão de crédito ou uma financeira. Nos Estados Unidos, a lei federal de privacidade regulamenta rigidamente a coleta e o uso de dados pessoais pelas agências governamentais (exceto para arquivos de investigação para aplicação da lei, arquivos confidenciais e arquivos do serviço público). A lei especifica que o indivíduo tem o direito de inspecionar seus registros pessoais, fazer cópias e corrigir ou eliminar informações errôneas ou confusas. Legislação sobre a privacidade Especifica também que as agências federais devem anualmente divulgar os tipos de arquivos de dados pessoais que mantêm, não podendo revelar informações pessoais sobre um indivíduo a nenhum outro indivíduo ou agência, exceto sob certas condições restritas. Devem também informar os indivíduos sobre as razões para estarem lhes solicitando informações pessoais, retendo registros de dados pessoais apenas se estes forem relevantes e necessários para realizar o propósito legal da agência e devem ainda "estabelecer salvaguardas administrativas, técnicas e físicas apropriadas para garantir a segurança e a confidencialidade dos registros". Assim você conclui esta aula. Nela você aprendeu sobre SPAM, privacidade na rede e no uso do e-mail nas empresas, violência e pornografia na Internet, saúde (LER) e exclusão digital, crimes com o uso do computador, exemplos de crimes, direitos autorais na Internet, legislação sobre a privacidade. Na próxima aula você estudará sobre certificação digital e criptografia, agora faça os exercícios de passagem para melhor compreender esta aula. Boa sorte! O objetivo de regulamentar e efetivar o documento eletrônico como um documento legal de uso pleno é o de eliminar o uso de papel na documentação. A documentação eletrônica está em vigor desde janeiro de 2001, com os encaminhamentos ministeriais feitos por meio eletrônico para a Casa Civil. Desde agosto de 2001, o Diário Oficial só publica documentos remetidos eletronicamente (QUEIROZ, 2001). Um documento eletrônico não pode ser alterado muitas vezes, mas o que fazer quando um hacker rouba esse tipo de informação, altera e se faz passar por outras pessoas? Nesta aula você compreenderá como funcionam os certificados digitais, para que eles servem e o que a criptografia tem a ver com tudo isso. O tema segurança nas redes é de muita importância, dado o crescente uso da Tecnologia da Informação em todos os setores. Como você estudou na Aula 2 deste módulo, muitos são os motivos para se preocupar com segurança. Os princípios básicos são:  confidencialidade - proteção da informação compartilhada contra acessos não-autorizados. Obtêm-se a confidencialidade pelo controle de acesso (senhas) e controle das operações individuais de cada usuário;  autenticidade - garantia da identidade dos usuários;  integridade - garantia da veracidade da informação, que não pode ser corrompida (alterações acidentais ou não-autorizadas);  disponibilidade - prevenção de interrupções na operação de todo o sistema (hardware + software): uma quebra do sistema não deve impedir o acesso aos dados.  Segurança digital  Os altos índices de informatização, conectividade, negócios pela Internet e compartilhamento de dados tornaram a informação um dos bens mais valiosos e mais vulneráveis das empresas. Com isso, incidentes nas redes de computadores passaram a afetar diretamente os resultados do negócio e o valor das companhias. Além da projeção que a segurança das informações obteve no mercado global, o tema alcançou as mais altas e estratégicas camadas das organizações.  O certificado digital é uma forma de credencial ou documento eletrônico, que permite o reconhecimento seguro da pessoa que o porta, comprovando a sua identidade no mundo virtual para outra pessoa ou computador. O processo de certificação digital tem por objetivo assegurar a confidencialidade e integridade das informações e confirmar a autoria de um documento. Essa tecnologia permite assinar digitalmente qualquer tipo de documento, conferindo-lhe a mesma validade jurídica do equivalente em papel assinado de próprio punho. Principais informações constantes de um certificado digital:  nome e endereço de e-mail do titular;  chave pública do titular;  ceríodo de validade do certificado;  Autoridade Certificadora (AC);  número de série do certificado digital;  assinatura digital da AC. A Autoridade Certificadora (AC), responsável pela emissão, renovação e revogação de certificados, garante a veracidade das informações contidas no certificado digital. Fazendo uma analogia, a AC faz o papel dos órgãos públicos como a Secretaria de Segurança Pública e a Secretaria da Receita Federal quando emitem um RG ou CPF, ou seja, ela garante quem é você, dando-lhe legitimidade por meio de sua assinatura digital. Como adquirir um Certificado Digital O certificado digital deve ser adquirido de uma Autoridade Certificadora oficial, credenciada na infra-estrutura de Chaves Públicas Brasileira, a ICP-Brasil. A ICP-Brasil, criada a partir da Medida Provisória 2.200-2, de 24.10.2001, é um conjunto de entidades prestadoras de serviços que autoriza determinadas Autoridades Certificadoras a emitir certificados digitais, mediante credenciamento e sob seu controle, para garantia, confiabilidade e validade jurídica das transações realizadas. As Autoridades Certificadoras credenciadas atualmente na ICP-Brasil são:  CAIXA ECONÔMICA FEDERAL (http://icp.caixa.gov.br);  CERTISIGN (www.certisign.com.br);  PRESIDÊNCIA DA REPÚBLICA (https://thor.serpro.gov.br/ACPR);  SECRETARIA DA RECEITA FEDERAL (www.receita.fazenda.gov.br);  SERASA (www.serasa.com.br);  SERPRO (www.serpro.gov.br).  Para adquirir um certificado digital, o interessado deve dirigir-se a uma Autoridade Certificadora credenciada ICP-Brasil, onde será identificado mediante a apresentação de documentos pessoais (cédula de identidade ou passaporte, se estrangeiro; CPF; título de eleitor; comprovante de residência; etc.). É importante salientar que é indispensável a presença física do futuro titular do certificado, uma vez que esse documento eletrônico será a sua carteira de identidade no mundo virtual.  Que tipo de certificado devo possuir?  Existem dois tipos de certificados digitais que permitem o armazenamento dos dados do usuário e qualquer um deles é aceito pelo sistema de peticionamento eletrônico:  Tipo A1: gerado e armazenado no computador pessoal do usuário, dispensando o uso de cartões inteligentes (smart cards) ou tokens. Os dados são protegidos por uma senha de acesso. Somente com esta senha é possível acessar, mover e copiar os dados. A validade deste certificado é de um ano, contado a partir de sua data de emissão.  Tipo A3: Oferece maior segurança já que seus dados são gerados, armazenados e processados no cartão inteligente ou token, que permanecendo assim invioláveis e únicos. Apenas o detentor da senha de acesso pode utilizar o dispositivo. Este certificado digital possui validade de três anos.  (Fonte: www.bry.com.br)  Assinatura digital  Sob a ótica jurídica verificamos que um documento pode ser considerado genuíno quando não sofreu alterações. No mundo real, a autenticidade de um documento pode ser garantida pelo uso de assinaturas, rubricas e marcas especiais. No mundo virtual, esse item pode ser assegurado pelo uso de assinaturas digitais.  A assinatura digital visa garantir que um determinado documento não seja alterado após assinado. É realizada em duas etapas. Primeiramente o autor, por meio de um software próprio, realiza uma operação e faz um tipo de resumo dos dados do documento que quer enviar, também chamado de “função hash”. Após essa operação, ele usa a chave privada de seu certificado digital para encriptar esse resumo. O resultado desse processo é a assinatura digital. A entidade encarregada de fornecer as chaves da assinatura digital é chamada de Autoridade Certificadora. Dentre as muitas vantagens do uso desse tipo de firma, podemos citar:  a autenticidade, pois prova que o subscritor assinou o documento como sendo uma manifestação de vontade pessoal;  a impossibilidade de falsificação, pois comprova o fato de o documento ter sido marcado pelo subscritor e não por outra pessoa;  a exclusividade, pois não pode ser transferida para outro documento;  o caráter incontestável, advindo daí o instituto do "não-repúdio".  smart card e token  São hardwares portáteis que funcionam como mídias armazenadoras. Em seus chips são armazenados os dados do certificado digital do usuário. O acesso às informações neles contidas é feito por meio de uma senha pessoal, determinada pelo titular.  O smart card assemelha-se a um cartão magnético, sendo necessário um aparelho leitor para o seu funcionamento. Já o token assemelha-se a uma pequena chave, que é conectada a uma porta USB no computador do usuário.  Protocolação digital  A utilização de certificados e assinaturas digitais garante a autenticidade, a integridade e o não-repúdio de um documento. Entretanto, essas técnicas não oferecem garantia a respeito do momento em que um determinado documento foi elaborado. Um documento assinado digitalmente pode até conter data e hora, entretanto, estas não podem ser consideradas confiáveis.  Para resolver esse problema se faz necessária a introdução de um novo componente: a protocolação digital de documentos eletrônicos. Este item acrescenta a característica de irretroatividade ao cenário de segurança de documentos. Para realizar a protocolação digital é necessário utilizar um equipamento (hardware) especial, chamado protocoladora digital. Pelo uso de uma protocoladora digital, é possível garantir:  a existência de um determinado documento em uma certa data/hora;  a integridade do documento eletrônico, desde sua protocolação, verificando se este não foi alterado;  a impossibilidade de protocolação de um determinado documento de forma retroativa no tempo, garantindo assim a ordem das protocolações. Quando um documento é protocolado, a protocoladora digital emite um recibo eletrônico. Através deste recibo é possível comprovar que um determinado documento foi criado em uma certa data/hora. Além disso, esse processo de protocolação garante que seja impossível protocolar um documento eletrônico de forma retroativa com relação ao tempo, ao número do protocolação e ao conteúdo do original. (Fonte: http://peo.tj.sp.gov.br/) Criptografia É a ciência que estuda os princípios, meios e métodos para tornar ininteligíveis as informações, por meio de um processo de cifração, e para restaurar informações cifradas em sua forma original, inteligível, pelo processo de decifração. A criptografia também se preocupa com as técnicas de criptoanálise, que dizem respeito a formas de recuperar uma informação sem se ter os parâmetros completos para decifrá-la. Historicamente, quatro grupos de pessoas utilizaram e contribuíram para a arte da criptografia: militares; diplomatas; pessoas que gostam de guardar memórias; e os amantes. Os militares desempenharam o papel mais importante e definiram as bases para a atual tecnologia. Nas organizações militares, tradicionalmente as mensagens que seriam cifradas eram entregues a auxiliares mal pagos, que se encarregavam de criptografá-las e transmiti-las. Como o volume a ser transmitido era grande, o trabalho sempre acabava sendo feito por muitas pessoas, que enfrentavam grandes restrições:  escassez de equipamentos;  más condições ambientais (campo de trabalho);  impossibilidade de alterar rapidamente os métodos criptográficos;  eventual inabilidade dos profissionais e falta de treinamento;  perigo do profissional ser capturado, quebrando o código. Portanto, tornava-se necessário inventar métodos mais seguros e ágeis de criptografia. Como funciona a criptografia A ciência de criar mensagens cifradas (criptografia) e solucioná-las (criptoanálise) coletivamente é chamada de criptologia. As mensagens a serem criptografadas, conhecidas como texto simples, são transformadas por uma função que é parametrizada por uma chave. O texto que sai no final do processo é chamado de texto cifrado. Na verdade, o sigilo está na chave e seu tamanho é uma questão muito importante. Considere que uma combinação esteja bloqueada. O princípio geral é que você informe os dígitos seqüencialmente. Todo mundo sabe disso, mas a chave é secreta. Uma chave com o tamanho de dois dígitos permite 100 combinações, já uma chave com seis dígitos significa um milhão de combinações. Quanto maior for a chave, mais alto será o fator de trabalho (work factor) com que o criptoanalista terá de lidar. O fator de trabalho para decodificar o sistema por meio de uma exaustiva pesquisa no espaço da chave é exponencial em relação ao seu tamanho. O sigilo decorrente da presença de um algoritmo eficaz (mas público) e de uma chave longa. Para impedir que alguém leia suas mensagens de correio eletrônico, por exemplo, serão necessárias chaves de 64 bits. Para manter o governo de outros países a distância, são necessárias chaves de pelo menos 256 bits. (www.futurodigital.cjb.net) Par de chaves de certificado digital Ao comunicar-se com outra pessoa ou computador, você precisa assegurar-se de que ninguém irá interceptar ou ler as mensagens enviadas e recebidas. Atualmente, a maneira mais avançada é embaralhar (criptografar) dados utilizando pares de chaves: uma chave pública e/ou uma privativa. Elas são utilizadas como as chaves de uma fechadura. A única diferença é que, neste caso, existe uma chave para proteger a fechadura e outra para abri-la. Quando você tem um par de chaves, seu aplicativo de software utiliza uma chave para criptografar o documento. A pessoa que recebe o documento criptografado usa uma chave igual para descriptografar a mensagem. Mas como dar a alguém a chave para decriptografar sua mensagem, sem que ela caia nas mãos de uma pessoa errada? Par de chaves de certificado digital A solução está na maneira como as chaves são utilizadas. Você cria uma chave privativa, que só pode ser usada com o certificado digital que você pediu, e uma chave pública, que passa a fazer parte do certificado digital. O navegador da web pode pedir a senha quando você acessa a chave privativa. É muito importante escolher uma senha que só você conheça. Não escolha seu aniversário, outras datas pessoais ou frases que alguém possa adivinhar com certa facilidade. Depois de receber e instalar o certificado digital, você pode distribuí-lo a quem quiser. O certificado digital que você envia contém sua chave pública. Quando alguém quer enviar uma mensagem criptografada para você, usa sua chave pública. Quando a mensagem está criptografada com sua chave pública, somente você pode decriptografar a mensagem porque só você tem a chave privativa que forma o par. Caso você queira enviar uma mensagem criptografada, primeiro precisa obter a chave pública do destinatário. Procure nas listagens apropriadas, ou peça que lhe enviem um e-mail assinado com o certificado digital e a chave pública. Guarde-o junto aos endereços de e-mail para quando precisar dele. Fonte: http://www.certisign.com.br Os certificados digitais são obtidos por meio de uma Autoridade Certificadora (CA). No caso de sua empresa ter uma parceria com uma Autoridade Certificadora, você pode solicitar o seu no centro de certificação digital do seu próprio trabalho. Ao emitir seu Certificado, a empresa está lhe fornecendo uma maneira de identificar-se perante outros, inclusive sócios ou computadores da rede. Você finalizou a última aula do terceiro módulo do curso. Nesta aula você aprendeu para que serve e a importância de ser ter um certificado digital, o que a criptografia tem a ver com certificado digital, que podemos ter assinatura digital e ainda que existe a protocolação digital. Agora vamos realizar um exercícios de passagem sobre o conteúdo aprendido, veja na próxima tela e boa sorte. O perfil Até bem pouco tempo atrás, para seguir uma carreira na área da Tecnologia da Informação (geralmente para os cargos de programadores e analistas de sistemas) o principal requisito solicitado era a formação universitária em Ciência da Computação. Hoje, além dos colaboradores técnicos, as empresas buscam profissionais com perfil diferenciado para atuar em novos sistemas baseados nas redes de informação. Esse novo perfil exige conhecimentos sobre o ambiente interno da organização (produção, marketing, finanças, vendas, estoques, etc.) e o ambiente externo (clientes, fornecedores, parceiros, concorrência, etc.). Ou seja, diferentemente de outros profissionais, os profissionais em TI não executam uma função específica, mas atuam em distintos projetos, envolvendo diversas situações. Essa condição exigirá, certamente, diferentes habilidades. Habilidades Trabalho em equipe: Os profissionais de Tecnologia da informação deverão estar preparados para trabalhos com diferentes equipes multidisciplinares, pois atualmente as diversas áreas da empresa estão interligadas. Gestão de projetos: precisarão saber planejar e desenvolver projetos, inclusive com uso de softwares para essa finalidade. Comunicação interpessoal: como o trabalho se desenvolve com parcerias, é fundamental uma boa comunicação interpessoal, com uso de diversas linguagens (escrita, oral, corporal, etc.). Experiências em negócios: o profissional de Tecnologia da Informação deve conhecer solidamente planejamento estratégico, marketing e finanças, bem como os negócios da empresa, seus produtos, mercado de atuação, concorrentes, etc. Certificações Hoje, as certificações relacionadas à Internet e à infra-estrutura de redes são muito reconhecidas no mercado. Ter um certificado específico representa um selo de qualidade e significa que o profissional está capacitado para resolver problemas - não importando qual o tamanho, se pequeno ou grande. Algumas certificações não exigem curso superior, porém é recomendável interesse em ciências exatas. Certificações valorizadas no mercado:  Cisco Certified Internetwork Expert (CCIE): especialista para redes Internet;  Microsoft Certified Systems Engineer (MCSE): especialista em Windows 2000;  Registred Communication Distribution Designer (RCDD): forma peritos em sistemas wireless e networking;  Oracle DBA9I: certifica especialista em banco de dados;  Desenvolvedor sun: especialista para plataforma Java.  Administração em recursos humanos em TI  O sucesso ou o fracasso de uma organização de serviços de informação reside primordialmente na qualidade de seu pessoal. Muitas empresas usuárias de computador consideram o recrutamento, o treinamento e a retenção de pessoal qualificado de Sistemas de Informação como um de seus maiores desafios.  Administrar funções de serviços de informação envolve a administração de pessoal gerencial, técnico e de escritório. Um dos mais importantes trabalhos dos gerentes de serviços de informação é recrutar pessoal qualificado e desenvolver, organizar e direcionar as capacidades do pessoal existente.  Os funcionários precisam ser constantemente treinados para acompanhar os últimos avanços em um campo altamente técnico e dinâmico. O desempenho do funcionário no cargo deve ser continuamente avaliado e os desempenhos extraordinários devem ser premiados com aumentos salariais ou promoções.  Plano de carreira  Os níveis salariais devem ser estabelecidos e os planos de carreira projetados para que os indivíduos possam Almejar novos cargos por meio de promoção ou transferência, à medida que ganham tempo de casa e experiência.  Muitas empresas, por exemplo, fornecem ao pessoal de serviços de informação planos individuais de carreira, oportunidades para aumentos de salário por mérito, oportunidades de liderança de projetos e participação em encontros profissionais e seminários de formação.  Essas oportunidades ajudam a promover o ambiente flexível de trabalho necessário para reter pessoal competente. Atividades tecnológicas e intelectuais desafiadoras e uma atmosfera de companheirismo entre os profissionais são outros fatores freqüentemente citados como auxiliares na retenção de pessoal de serviços de informação.  A chave do sucesso  Os horizontes da informática são muito amplos. Informação e comunicação formam o binômio de maior poder na sociedade moderna. Possuir a informação ao alcance, poder levá-la ao destino certo, utilizá-la da melhor forma: eis no que reside, em essência, o sucesso de um profissional. (VELLOSO, 1999)  Esta aula visa apresentar a importância de se manter atualizado seja na área de TI ou em qualquer outra área, para que possamos ser profissionais de sucesso. O Profissional de TI deve ter habilidades em: trabalho em equipe, gestão de projetos, comunicação interpessoal e experiências em negócios.  Sendo assim, concluindo a primeira aula do quarto módulo, você aprendeu sobre:  - o perfil do profissional;  - habilidades - trabalho em equipe, gestão de projetos, comunicação interpessoal, experiências em negócios;  - ter uma certificação para o profissional de TI significa estar capacitado para resolver problemas;  - administração em recursos humanos em TI;  - plano de carreira;  - a chave do sucesso profissional.  Esta aula foi uma orientação de carreira, siga as orientações e torne-se um profissional promissor.  O impacto da Tecnologia da Informação no mercado de trabalho  Informatizar um processo de produção, por exemplo, pode produzir o efeito adverso de eliminar empregos e o efeito benéfico de melhorar as condições de trabalho e satisfação no cargo para os funcionários que ficam gerando ao mesmo tempo produtos de maior qualidade a um custo menor.  O impacto da Tecnologia da Informação sobre o emprego é uma preocupação ética importante e está diretamente relacionada ao uso dos computadores para alcançar a automação. Não resta dúvida de que o uso da Tecnologia da Informação criou novos empregos e aumentou a produtividade, porém ocasionou uma redução significativa em certas áreas.  Os novos empregos  Computadores utilizados para o processamento de informações de escritórios ou para o controle de máquinas-ferramentas estão realizando tarefas anteriormente executadas por muitos escriturários e operadores de máquinas. Além disso, empregos criados pela Tecnologia da Informação dentro de uma organização usuária de computadores exigem diferentes tipos de habilidades e de formação do que os empregos eliminados pelos computadores. Dessa forma, os indivíduos podem ficar desempregados a menos que se qualifiquem para serem retidos em novos cargos ou responsabilidades. Entretanto, a Tecnologia da Informação sem dúvida criou um arsenal de novas oportunidades de emprego para a fabricação, venda e manutenção de hardware e software e para outros serviços de Sistemas de Informação. Novos empregos surgiram como os de webmasters de Internet, analistas de sistemas, programadores e consultores para usuários, foram criados nas organizações. Os novos empregos Novos empregos foram criados em áreas que fornecem serviços para indústria de computadores e para empresas usuárias, bem como na área de TI, porque a Tecnologia de Informação possibilitando a produção de complexos bens e serviços industriais e técnicos que, em outras circunstâncias, seriam impossíveis de produzir. Dessa forma, os empregos têm sido criados por atividades fortemente dependentes da Tecnologia da Informação em áreas como as de exploração espacial, tecnologia microeletrônica e pesquisa científica. Carreiras em Sistemas de Informação As pesquisas nacionais de emprego constantemente prevêem escassez de pessoal qualificado em Sistemas de Informação. Por esse motivo, aprender mais sobre Tecnologia da Informação pode ajudá-lo a decidir se deseja seguir uma carreira nessa área. As oportunidades de emprego em computação e Sistemas de Informação estão constantemente mudando devido ao dinamismo no desenvolvimento da Tecnologia da Informação. Uma fonte maior de empregos é a própria indústria de computadores. Milhares de empresas desenvolvem, fabricam, comercializam e reparam hardware e software ou fornecem serviços afins como treinamento do usuário final, aplicações e serviços de Internet, Intranet e Extranet ou consultoria em sistemas empresariais. Carreiras em Sistemas de Informação Além disso, existem outras fontes de emprego em milhares de empresas, agências governamentais e outras organizações que utilizam TI. Essas entidades necessitam de muitos tipos de gerentes e especialistas em Sistema da Informação para ajudá-las a apoiar as atividades de trabalho e suprir as necessidades de informação de seus funcionários, agentes, clientes, fornecedores e outros parceiros comerciais. Veja os novos cargos que surgiram por causa da Tecnologia da Informação: CIO (Chief Information Office) de SI; Diretor de Tecnologia; Diretor de Conteúdo; Diretor de E-business; Diretor de Comércio Eletrônico; Gerente de Sistemas; Gerente de Novas Tecnologias; Gerente de Comércio Eletrônico; Consultor de Segurança de Redes; Consultor de Implantação de Sistemas; Analista de Sistemas; Analista de TI; Webdesigner; Webmaste Condições de trabalho A Tecnologia da Informação eliminou tarefas monótonas ou perversas no escritório e na fábrica, tarefas que anteriormente tinham de ser executadas por pessoas. O processamento de textos e a editoração eletrônica, por exemplo, tornaram muito mais fácil a produção de documentos de escritório, ao passo que os robôs assumiram tarefas repetitivas de soldagem e pintura na indústria automotiva. Em muitos casos, isso permite que as pessoas se concentrem em atribuições mais desafiadoras e interessantes, atualizem o grau de qualificação do trabalho a ser realizado e criem cargos desafiadores que exijam habilidades altamente desenvolvidas no ramo de computação e nas organizações usuárias de computadores. Dessa forma, pode-se dizer que a Tecnologia da Informação eleva a qualidade, as condições e o conteúdo das atividades de trabalho. Monitoração pelo computador Os computadores estão sendo utilizados para monitorar a produtividade e o comportamento de milhões de funcionários em seu trabalho. Supõe-se que a monitoração por computador é feita para que os empregadores possam coletar dados de produtividade sobre seus subordinados para aumentar a eficiência e a qualidade do serviço. Entretanto, a monitoração por computador tem sido criticada como antiética porque ela monitora indivíduos e não apenas o trabalho e é realizada continuamente, violando, assim, a privacidade e a liberdade pessoal dos trabalhadores. Por exemplo, quando você liga para fazer uma reserva em um vôo, o agente de reservas tem suas atividades cronometradas pelo número exato de segundos que ele gasta por atendimento, o tempo entre as chamadas e o número e a duração das pausas que ele faz. Além disso, a sua conversa com ele também pode ser monitorada. Como regulamentar a monitoração Crescem as pressões políticas para proibir ou regulamentar a monitoração por computador no local de trabalho. Grupos de direitos civis, sindicatos trabalhistas e muitos legisladores, por exemplo, estão tomando iniciativas em nível estadual e federal nos Estados Unidos. As leis propostas regulamentariam a monitoração por computador e protegeriam o direito do trabalhador ao conhecimento e à privacidade. Enquanto isso aumenta o número de processos judiciais movidos contra os empregadores por trabalhadores monitorados. As indenizações judiciais concedidas aos trabalhadores têm sido da ordem de centenas de milhares de dólares. Por isso, a monitoração de trabalhadores por computador é uma questão ética que não desaparecerá tão cedo. Questões de privacidade Algumas questões de privacidade que estão sendo debatidas nas empresas e no Governo incluem as relatadas a seguir: a) (violação de privacidade) acessar trocas de correspondências e registros de computador privativos de um indivíduo, coletar e compartilhar informações obtidas a partir de suas visitas a sites e grupos de notícias da Internet; b) (monitoração por computador) saber sempre onde uma pessoa está, particularmente quando os serviços de telefonia celular se tornam mais estreitamente associados com as pessoas do que com os lugares; c) (cruzamento de informações por computador) utilizar informações de clientes para comercializar serviços empresariais adicionais; d) (arquivos pessoais não-autorizados) coletar números telefônicos e outras informações pessoais para montar perfis de clientes; e) (identificação de chamadas) utilizar equipamento automatizado para gerar chamada ou para colher informações do usuário. Saber sempre onde uma pessoa está, particularmente quando os serviços de telefonia celular se tornam mais estreitamente associados com as pessoas do que com os lugares (monitoração por computador). E ainda: utilizar informações de clientes para comercializar serviços empresariais adicionais (cruzamento de informações por computador). coletar números telefônicos e outras informações pessoais para montar perfis de clientes (arquivos pessoais não-autorizados). utilizar equipamento automatizado para gerar chamada ou para colher informações do usuário (identificação de chamadas). Com o estudo desta aula você finaliza o conteúdo da segunda aula do módulo 4. Aqui você aprendeu sobre as oportunidades e o atual mercado de trabalho em Tecnologia da Informação. Desenvolveu conhecimentos específicos sobre: - o impacto da Tecnologia da Informação no mercado de trabalho; - os novos empregos e carreiras em sistemas da informação; - condições de trabalho; - monitoração pelo computador; - discussão sobre como regulamentar a monitoração pelo computador; - questões de privacidade. Parabéns! Você está estudando bastante e se tornando cada vez mais qualificado para o trabalho. Você inicia sua terceira aula deste último módulo. Nesta aula irá aprender como traçar sua trajetória de formação. Devemos estar sempre atentos às necessidades do mercado de trabalho, pois é da necessidade que surgem as novas profissões. Manter-se atualizado diante do mundo e da informática hoje em dia é fundamental. Após traçar sua trajetória de formação, você deve pesquisar sobre as agências formadoras que poderão lhe agregar o conhecimento que deseja. A cada dia novos cursos surgem na área de qualificação, treinamento, profissionalização, formação, etc. Conhecimento e a informação Já dizia Peter Drucker que o conhecimento e a informação são os recursos estratégicos para o desenvolvimento de qualquer país e os portadores desses recursos são as pessoas. Com o passar dos anos, aprendemos que precisamos saber cada vez mais e que necessitamos mesmo de competência. Hoje ainda se fala muito na tríade dado/informação/conhecimento, na qual "dado" poderia ser definido como uma seqüência de símbolos quantificados, "informação" pode ser definida como uma abstração informal, ou seja, representada para nós por meio de textos, imagens ou sons, e "conhecimento" pode ser definido como uma abstração interior de algo que experimentamos. Conhecimento e a informação Sem a presunção de tentar definir competência, presumimos que seja uma capacidade de se executar uma tarefa propriamente dita, em condições reais, por meio de todo o conhecimento adquirido. Crendo nisso, freqüentamos por anos a fio as salas de aula na universidade e quando nos deparamos com o mercado verificamos a distância entre conhecimento e competência. A única certeza que temos é que o mundo atual exige e exigirá cada vez mais requisitos para exercer qualquer atividade e é certo que essas exigências continuarão crescendo. O que fazer? Formação acadêmica e certificação profissional são complementares. Jamais devemos preterir entre uma e outra. É certo que a certificação conquistada abre portas e permite ao profissional provar sua competência em um determinado assunto. No entanto, apenas a formação acadêmica propiciará, além do exercícios legal da atividade, pensar em todas as suas nuances: científica, filosófica, histórica, sociológica e política. Formação acadêmica Vários pesquisadores já estão atentos à demanda da Educação Forense e o assunto está sendo ministrado através de disciplinas da graduação e da pós-graduação com denominações que, em geral, incluem a palavra segurança em seus títulos. Deve-se avaliar as ementas das disciplinas de rede de computadores, tópicos avançados, segurança e com denominações semelhantes no intuito de verificar se o ensino da Forense Computacional está sendo contemplado no curso. Nada tem o poder de substituir um professor entusiasmado e apaixonado pela matéria. Aquele que promove saudáveis competições e faz com que as horas se passem em um instante de tão interessante que as aulas se tornam. Isso independe do curso e apenas poderá ser estabelecido pelo corpo discente da instituição. Por ser uma ciência que emprega conhecimento de outras ciências, a atualização em relação aos desenvolvimentos técnico-científicos é necessária. A computação Forense pode ser uma disciplina recente, mas está relacionada a uma das áreas científicas que mais evolui atualmente, sendo imprescindível na formação do profissional de informática. Acesse: http://imasters.uol.com.br/artigo/4288/forense/computacao_forense_-_novo_campo_de_atu acao_do_profissional_de_informatica/ Certificação profissional O primordial é confiar no seu talento, pois o resto se conquista, por meio de informação sobre sua área de atuação, e mais: a experiência, um ponto forte que pode fazer a diferença, mas que se torna quase invisível quando não se tem formação. As empresas trabalham com documentos, certificados, diplomas, currículos e com experiência na última hipótese de não encontrar um profissional com todos os pré-requisitos anteriormente citados. Embora seja difícil reunir tantas competências, em geral, o perfil procurado em um Perito em Computação Científica contempla: - formação superior; - especialização; - certificação profissional; - proficiência no idioma inglês; - conhecimento das leis; - domínio tecnológico; - larga experiência profissional; - aptidão; - boa redação. Network rede de relacionamento Você já sabe que cada vez mais novas profissões surgem no mercado de trabalho. O ramo de Internet é um exemplo. Ainda não existe, por exemplo, uma linhagem de geração de desenvolvedores Actionscript, ASP ou PHP, até porque são linguagens e plataformas relativamente novas. Pois bem, nesse contexto estão jovens, ou não tão jovens assim, desbravadores desse novo mundo, com novos modelos, novos valores. A dinâmica do trabalho mudou, mas as relações pessoais e seus valores ainda são as bases fundamentais e não existe nada de novo nisso. A possibilidade de qualquer um com algum nível de conhecimento produzir ou oferecer serviços que agreguem valor e que efetivamente tragam retorno financeiro em curto prazo faz com que grande parte dos profissionais, principalmente os mais jovens, oriente suas carreiras em função das cifras em detrimento a outros valores. O QI (Quem Indica) Um gerente de produção da Basics (responsável por todos os recursos técnicos da empresa) recebe um grande número de currículos e diz que são pouquíssimos os casos de profissionais que colocam eventuais referências de empregos anteriores, tais como nome do chefe e telefone de contato deste. Em função disso, o gerente contrata novos funcionários e freelancers para a empresa por indicações. Evitando os tradicionais métodos de seleção. Cerca de 80% de um círculo de amizades vem do meio profissional, é muito comum encontrar ex-colegas de trabalho em filas de cinemas, restaurantes e shoppings. Sendo assim, devemos nos preocupar com valores como disciplina, lealdade e honestidade. Você pode estar sendo indicado por um amigo para ocupar um cargo dentro da empresa que ele trabalha. Portanto, trace um objetivo profissional a médio e longo prazo e não foque somente um retorno financeiro. Tenha em mente que ele é uma conseqüência de uma série de outros fatores que abrangem não só aptidões técnicas e comportamentais, mas acima de tudo da sua rede de relacionamento. Ela que vai proporcionar as melhores oportunidades e a segurança para eventuais oscilações no mercado (MARQUES, disponível em: http://www.imasters.com.br). Política de formação do profissional Uma reflexão sobre centros de referência (instâncias e agências) e sobre a criação de redes de formação dos profissionais. Por redes de centros de referência entende-se o locus da formação dos profissionais nas instâncias formadoras - os espaços coletivamente construídos no âmbito da universidade, como os fóruns e os núcleos de estudo, pesquisa e extensão, espaços que propiciam a produção e socialização de experiências e propostas desenvolvidas no âmbito institucional formal e não-formal. Com o aparecimento em cena dos institutos superiores de educação que se apresentam como uma rede paralela às faculdades e centros de educação, as discussões sobre os centros de referência e sobre novas estruturas de formação ganham atualidade. Formação inicial x Agências formadoras Por formação inicial entende-se a preparação profissional construída pela agência formadora. Aquela formação que irá habilitar o profissional para seu ingresso na profissão e deverá garantir um preparo específico, com um corpo de conhecimentos que lhe permita o domínio do trabalho. Compreende-se como agências formadoras - em nível médio as escolas normais e em nível superior as instituições de ensino superior que fornecem cursos de graduação plena. Torna-se necessário, segundo as propostas alternativas de redes, que as agências formadoras redefinam e fomentem políticas de formação continuada em parceria com as agências contratantes, com organizações não- governamentais, com a participação de sindicatos, de diferentes associações e de organizações estudantis. Os programas de formação continuada devem possibilitar o uso articulado de tecnologias educacionais contemporâneas, não como um substitutivos, mas cooperativos, garantindo assim a autonomia do trabalho. Exigências do mercado Tomas e Laudares (2002), analisando os Centros Federais de Educação Tecnológica (CEFET), indicam que as mudanças advindas das novas exigências do mercado irão redefinir o perfil profissional dos trabalhadores de nível médio. Esse trabalhador já não estaria atendendo as necessidades das grandes empresas, que passam a requisitar tecnólogos de nível superior. Todas essas mudanças implicam na definição de novas competências e de uma nova mentalidade de técnicos e tecnólogos que se ajustem às exigências atuais da produção industrial. Em decorrência disso, as políticas que direcionam a reforma do ensino médio tendem a mudar de forma acelerada o perfil das escolas técnicas. O pensamento das agências formadoras é chegar à compreensão da educação e da profissionalização que é oferecida aos trabalhadores. No entanto, a outra estratégia apontada por Kuenzer em 1987 é a compreensão ampliada da questão da profissionalização com base nos próprios trabalhadores inseridos no processo produtivo, pois é uma perspectiva que ainda carece de novos esforços de pesquisa. Num futuro próximo, seu relacionamento com a Internet terá algumas novas adaptações e evoluções que facilitarão sua vida, proporcionando uma comunicação mais efetiva, com aparelhos que poderão ser um híbrido de hand held (computador de mão) e celular. Estamos na última aula do curso, a quarta aula deste módulo. Aqui você irá perceber o quanto a Tecnologia da Informação já evoluiu e poderá evoluir mais ainda. Você irá estudar sobre como acontece a evolução, as atividades de inteligência, a Internet em vários lugares (sites bidirecionais), os benefícios que a evolução das TICs poderá nos proporcionar, a importância de estar atento a novas tendências, a realidade virtual e suas aplicações. A evolução Desde a Antigüidade as ações de inteligência vêm sendo empregadas pelos povos mais desenvolvidos com a finalidade de manter sua hegemonia sobre os demais. As guerras, os conflitos de interesse e as práticas políticas, deixando de lado quaisquer aspectos de natureza moral, sempre foram bons motivos para o desenvolvimento criativo de tais recursos, quase sempre violentos. Até bem pouco tempo, a atividade de inteligência configurava uma prerrogativa exclusiva das instituições governamentais. Entretanto, com o advento da globalização e o acirramento da concorrência em todos os níveis, as empresas privadas também têm utilizado o uso correto de informações estratégicas e de mercado para seu sucesso (FELIX JUNIOR). Atividades de inteligência No futuro você não estará preso a uma mesa com um PC cheio de fios para conexão. Os recursos de reconhecimento de voz, aliados à transmissão sem fio e a cartões inteligentes ajudarão, inclusive, a diminuir esforços de digitação e problemas na coluna. Friendlly é uma expressão que significa amigável sob vários aspectos: ergonômicos, de entendimento das operações, de rapidez ou de praticidade. Vive-se hoje um momento histórico em TI. Nos próximos cinco anos as mais diversas tecnologias evoluirão consideravelmente. Estima-se que o ano de 2005 foi um divisor de águas, haverá um período de ajustes e popularização das tecnologias desenvolvidas, que é o período que estamos vivendo. Isto já pode ser observado desde agora: a tecnologia faz parte, cada vez mais, do dia-a-dia das pessoas e, mais importante, elas acham que a tecnologia traz valor agregado, por isso o consumo acentuado. No Brasil, percebe-se a enorme popularização do celular; em três anos, o número saiu de praticamente zero aparelhos para mais de 20 milhões. A última onda de tecnologia aconteceu em 1970-1980, com o invento do PC, do celular e da Internet. Ou seja: foram 20 anos amadurecendo e popularizando essas tecnologias. Baseado nesses dados supõe-se que a onda tecnológica de 2005 durará uns 15 anos, até amadurecer e se popularizar, antes de surgir a nova onda, provavelmente em 2020. Internet em vários lugares Na nova fase da Internet o usuário não precisará mais navegar página por página ou site por site para acessar as informações que ele tem interesse. Carros, telefones, TVs e eletrodomésticos serão meios de acesso à Internet e os preços estarão mais acessíveis. Você poderá personalizar um ambiente de trabalho como, por exemplo, o que a Microsoft designa de Digital Dashboard. O Dashboard, que é um conjunto de Web service (sites de serviços), se encarrega de buscar as informações que interessam ao usuário e mantê-las atualizadas. Esse novo conceito representa um grande benefício que economiza tempo, facilita a navegação e mantém coerência das informações. O surgimento dos sites bidirecionais Além de ler as informações, como faz hoje, o usuário poderá, também, facilmente enviar e escrever informações no site. Isso será extremamente útil para trabalhos em grupo, colaboração e transferência de informações como, por exemplo, mandar um arquivo de cobrança para um banco. Mais benefícios A evolução do B2C e B2B é levar a economia e as empresas a estarem interconectadas em um mundo totalmente on line, criando novas oportunidades de negócios. Veja um exemplo familiar: uma família deseja programar uma viagem de férias. Isso inclui reserva de passagem aérea, hotel, carro, restaurante e compra de ingressos para o zoológico. Como fazer? Como fazer:  Acessar um único site da Internet para planejar a viagem toda (incluindo as reservas e compras desejadas), além de suspender os serviços de entrega de jornal e padaria. Tudo é disparado através de um único site, que faz os links necessários.  Cada Web service se encarrega de processar seu item específico a relacionada viagem.  Automaticamente, o sistema consulta a agenda de toda a família.  A família faz uma visita virtual ao restaurante: examina o cardápio, escolhe a mesa onde quer sentar e, através de uma videoconferência com o maître, é atendida de maneira pessoal e rápida.  O filho recebe uma mensagem instantânea em um aparelho híbrido de celular e hand held, avisando que a família estará viajando.  O sogro e a sogra, que serão convidados para o jantar, recebem informações por uma mensagem que se abre em sua TV.  A compra dos ingressos para o zoológico foi feita carregando-se um smart card com leitora biométrica (o cartão só funciona com o dedo do dono). Isto aumenta sensivelmente a segurança. O cartão também pode ser utilizado para controlar acesso a áreas restritas.  No zoológico, a família não ficará na fila. Passará o smart card e entrará rapidamente.  As fotos serão exibidas num porta-retratos digital ou quadros espalhados pela casa, em que as fotos são trocadas de acordo com o gosto ou automaticamente.  Imprevisível  Não é fácil prever como as tecnologias vão se desenvolver. Mais difícil ainda é prever como elas serão usadas. Ainda assim, temos que começar agora, a avaliar como as novas tecnologias digitais poderão e vão modificar a forma como nos governamos (TAPPSCOTT, 2000).  A inteligência pode ser aplicada em vários setores e serviços. Um bom exemplo é seu uso em obras de engenharia de trânsito. Melhorando a sincronização de semáforos em cruzamentos onde ocorrem constantemente delitos, reduz-se o tempo de parada do motorista e, conseqüentemente, as chances de furto ou roubo além, é claro, de propiciar maior fluidez ao trânsito.  Outra aplicação é na melhoria da iluminação pública. Ela pode ser intensificada nos locais com maior incidência de crimes nos horários noturnos, bastando para isso cruzar as informações sobre criminalidade x intensidade luminosa em regiões de risco. (CASTALLA, 2001).  Devemos estar atentos  Empresas que desejam manter sua fatia de mercado ou expandi-lo necessitam estar atentas às mais recentes tecnologias, principalmente as do setor de informações. Vive-se hoje, na Era da Informação e este é o capital mais precioso que uma companhia pode ter.  Utilizar bem tais instrumentos não só é um diferencial, mas também uma exigência de um mundo globalizado e altamente competitivo.  O SENAI possui programas de consultoria para capacitar os profissionais que desejam se atualizar sobre os recursos tecnológicos mais adequados para cada setor da economia. Também pode assessorar e indicar consultorias para a implementação de modelos e sistemas com design adequado ao perfil de cada empresa ou instituição.  Procure o SENAI e informe-se sobre as múltiplas opções que podem otimizar os investimentos de sua organização.  Novo cenário  Nos próximos anos, o cenário em que as empresas nasceram e cresceram estará em ebulição. Os modelos organizacionais hierárquicos, com suas estruturas verticalizadas, a cultura de produto e não de serviços, o uso meramente tático e superficial da Tecnologia da Informação e a quase ignorância em relação ao e-business estarão em xeque.  O modelo tradicional, com a hierarquia de comando e controle, já não funcionará nesse novo contexto. Um esquema burocrático que cria resistências a mudanças e torna as decisões lentas (TAURION, 2001). Realidade virtual A realidade virtual (RV) vem ganhando espaço nos dias de hoje e, à medida que as tecnologias evoluem, muitas aplicações novas têm se consolidado. Em vários casos, a realidade virtual vem revolucionando a forma de interação das pessoas com sistemas complexos, propiciando maior desempenho e reduzindo custos. A realidade virtual (RV) pode ser caracterizada, de maneira simplificada, como sendo a forma mais avançada de interface do usuário de computador até agora disponível. As pessoas podem visualizar, manipular e interagir com computadores e dados extremamente complexos. A RV é uma técnica avançada, em que o usuário pode realizar imersão, navegação e interação em um ambiente sintético tridimensional gerado por computador, utilizando canais multissensoriais (ex: tato, audição, visão, olfato). Realidade virtual Podemos classificar a realidade virtual em três tipos: Imersão - está ligada com a sensação de se estar dentro do ambiente. Normalmente, um sistema imersivo obtido com o uso de capacete de visualização, luvas ou roupas, mas existem também sistemas baseados em salas com projeções das visões em paredes, teto e piso. Interação - relaciona-se com a capacidade de o computador detectar as entradas do usuário e modificar instantaneamente o mundo virtual e as ações sobre ele (capacidade reativa). As pessoas ficam cativadas por uma boa simulação, de ver as cenas mudarem em resposta aos seus comandos. Essa a característica mais marcante nos videogames, por exemplo. Envolvimento - é proporcional ao grau de motivação para o engajamento de uma pessoa com determinada atividade. O envolvimento pode ser passivo, como ler um livro ou assistir televisão, ou ativo, ao participar de um jogo com algum parceiro. Aplicações da realidade virtual Científicas: visualização de superfícies planetárias, túnel de vento virtual, síntese molecular, etc. Medicina e saúde: simulação cirúrgica, planejamento de radioterapia, saúde virtual, ensino de anatomia, visualização médica, tratamento para portadores de necessidades especiais, etc. Engenharia e arquitetura: desenvolvimento de projetos, CAD, planejamento, decoração, avaliação acústica, etc. Educação: estudos de anatomia, laboratórios virtuais, astronomia, Educação a Distância, educação para portadores de necessidades especiais, etc. Entretenimento: esportes virtuais, turismo virtual, jogos, cinema virtual, etc. Capacitação: simuladores de vôo, planejamento de operações militares, treinamento de astronautas, etc. Artes: pintura e escultura virtual, música, museu virtual, etc. Controle de informação: visualização financeira, mineração de informação, informação virtual, etc. Telepresença e telerrobótica: controle de sistemas remotos, teleconferência, professor virtual, espectador remoto, etc. (KIMER, 1995). Como coloca Druker (1995): a tecnologia em si é menos importante do que as mudanças que ela provoca na substância, no conteúdo e não foco do ensino na escola. São essas mudanças que realmente importam e elas são eficazes mesmo que as mudanças na tecnologia do aprendizado sejam mínimas. Você finalizou o ultimo módulo do curso. Nesta aula aprendeu: - o quanto a Tecnologia da Informação já evoluiu e o quanto poderá evoluir mais ainda; - a evolução das tecnologias; - atividades de inteligência; - a Internet em vários lugares (sites bidirecionais); - os benefícios que a evolução das TICs poderá nos proporcionar; - a importância de estar atento às novas tendências; - realidade virtual e suas aplicações.