domingo, 2 de dezembro de 2012
Trabalho Final - Última Avaliação
Com base no texto de referência: "Ensino e Aprendizagem inovadores com tecnologias" - site: http://www.eca.usp.br/prof/moran/inov.htm, apresentar um resumo das principais idéias do texto com comentários (críticas, sugestões, novas perspectivas) pessoas a respeito.
segunda-feira, 26 de novembro de 2012
Aula Segurança 03 - Segurança da Informação - Sistemas Biométricos
Questões:
1) Faça um estudo sobre os sistemas biométricos mais utilizados na segurança das informações.
2) Apresente soluções de segurança em Biometria de Leitura de íris e de reconhecimento facial.
3) Apresente algumas falhas presentes nos sistemas biométricos.
1) Faça um estudo sobre os sistemas biométricos mais utilizados na segurança das informações.
2) Apresente soluções de segurança em Biometria de Leitura de íris e de reconhecimento facial.
3) Apresente algumas falhas presentes nos sistemas biométricos.
domingo, 18 de novembro de 2012
Segurança da Informação
1) Dando continuidade ao tema da última aula, faça uma síntese
sobre o tema: A importância da Segurança das Informações.
2) Defina o conceito de Segurança, apontando os principais mecanismos de segurança, os tipos de ameaças mais comuns e as políticas de segurança utilizadas pelas empresas na atualidade para proteger suas informações.
2) Defina o conceito de Segurança, apontando os principais mecanismos de segurança, os tipos de ameaças mais comuns e as políticas de segurança utilizadas pelas empresas na atualidade para proteger suas informações.
domingo, 11 de novembro de 2012
Cartilha de Segurança para Internet
Acesse o site da cartilha e responda as questões propostas:
Site: http://cartilha.cert.br/seguranca/
Questões:
1) Aponte os principais golpes aplicados na internet e apresente meios de prevenção.
2) Segundo a cartilha, quais seriam os motivos que levam os atacantes a desferir ataques na internet ?
3) Explique a técnica de ataque conhecida pelo nome de E-mail spoofing.
4) Defina o que é um Malware e cite exemplos de códigos maliciosos.
5) Cite as formas mais comuns utilizadas para descobrir uma senha de usuário e os cuidados que devem ser tomados.
6) Quais os principais cuidados que devemos ter na internet ao usar navegadores WEB e ao efetuar transações comerciais e acessar sites de comércio eletrônico ?
7) Apresente os principais cuidados que devemos ter ao utilizarmos dispositivos móveis.
Site: http://cartilha.cert.br/seguranca/
Questões:
1) Aponte os principais golpes aplicados na internet e apresente meios de prevenção.
2) Segundo a cartilha, quais seriam os motivos que levam os atacantes a desferir ataques na internet ?
3) Explique a técnica de ataque conhecida pelo nome de E-mail spoofing.
4) Defina o que é um Malware e cite exemplos de códigos maliciosos.
5) Cite as formas mais comuns utilizadas para descobrir uma senha de usuário e os cuidados que devem ser tomados.
6) Quais os principais cuidados que devemos ter na internet ao usar navegadores WEB e ao efetuar transações comerciais e acessar sites de comércio eletrônico ?
7) Apresente os principais cuidados que devemos ter ao utilizarmos dispositivos móveis.
segunda-feira, 5 de novembro de 2012
Privacidade da Informação na Internet
Com base no artigo de referência abaixo:
http://www.cinform.ufba.br/vi_anais/docs/AdrianaGaertnerHelenaSilva.pdf
Faça uma síntese sobre: "A privacidade da Informação na Internet"
Apresente os meios mais comuns de acesso não autorizado, as leis pertinentes a este assunto, medidas de segurança e as políticas que deveriam ser adotadas pelas empresas de Comércio Eletrônico.
Bom Trabalho !!!
http://www.cinform.ufba.br/vi_anais/docs/AdrianaGaertnerHelenaSilva.pdf
Faça uma síntese sobre: "A privacidade da Informação na Internet"
Apresente os meios mais comuns de acesso não autorizado, as leis pertinentes a este assunto, medidas de segurança e as políticas que deveriam ser adotadas pelas empresas de Comércio Eletrônico.
Bom Trabalho !!!
domingo, 14 de outubro de 2012
Carteiras Digitais integram a Internet à sala de aula
Na pequena cidade de Serrana (SP) sai
na frente no tema modernização do ensino. A tecnologia invadiu a sala de aula
onde até a carteira é digital.
Nas salas de aula de Serrana (SP),
cidade com 45 mil habitantes e renda média de menos de três salários mínimos, a
lousa agora é digital. Em vez do giz, o professor usa uma caneta eletrônica
para escrever sobre projeções.
O computador faz parte da carteira. A
tela de LCD é leve, pode ser dobrada e carregada pelas crianças. A Internet
rápida é ligada por fibra ótica nos computadores da carteira. “É melhor do que
o caderno a gente consegue entender mais do que a professora explica. Tem coisa
que não tem no livro, mas tem na Internet” aprova uma estudante. “Nós temos o
conteúdo normal da escola e todo o conteúdo da Internet.
O MEC, por exemplo, já disponibilizou
200 horas de vídeos da TV Escola”, diz o diretor do projeto, Miguel João Neto.
Os alunos não ficam um segundo
desconectados do mundo digital: se der algum problema na carteira o conserto é feito
na hora. A fábrica de carteiras foi instalada na própria escola, para garantir
a manutenção dos equipamentos. São 30 computadores por sala. Trezentos e
sessenta alunos estão sendo beneficiados com o programa digital, realizado por
uma parceria entre o ministério da Educação e a prefeitura de Serrana.
A tecnologia também abriu o olhar dos
professores para o conhecimento. "Quando estou dando aula, ao mesmo tempo
eles estão pesquisando na Internet".
Freqüentemente, eles encontram
imagens que eu não encontrei”, conta Izabel Sinastre, que é professora de
História. “O projeto traz de volta pra gente o prazer de lecionar, que estava
sendo um pouco perdido em função do desinteresse dessa geração nas aulas
convencionais”.
Questão:
1) Com base no texto de referência
acima, faça uma pesquisa na Web sobre o tema: "A utilização dos
computadores na Educação".
domingo, 7 de outubro de 2012
Robótica Educacional
Introdução
A inserção de recursos tecnológicos como forma de auxílio na educação é um dos grandes debates abertos no Brasil. Em países de primeiro mundo esse assunto já foi superado, pois a maioria da população já tem acesso a recursos como computador, internet e programas educativos na escola e até na própria residência. Por outro lado, a realidade brasileira aponta para o uso intenso de soluções livres, abrindo assim um campo interessante para disseminação de recursos tecnológicos a baixo custo para governos e entidades.
A inserção de recursos tecnológicos como forma de auxílio na educação é um dos grandes debates abertos no Brasil. Em países de primeiro mundo esse assunto já foi superado, pois a maioria da população já tem acesso a recursos como computador, internet e programas educativos na escola e até na própria residência. Por outro lado, a realidade brasileira aponta para o uso intenso de soluções livres, abrindo assim um campo interessante para disseminação de recursos tecnológicos a baixo custo para governos e entidades.
O Brasil tem procurado caminhos para
prover ao cidadão em fase escolar melhores condições de competitividade no
mundo globalizado. O conceito de analfabeto, atualmente, inclui o analfabetismo
tecnológico, que ocorre quando a pessoa não tem acesso e/ou não domina os
recursos em voga nessa Era da Informação. É correto afirmar que, ao mesmo tempo
em que gera oportunidades, a tecnologia pode expelir um cidadão de sua carreira
profissional ou pode não permitir a ascensão social através da carreira
almejada durante a fase escolar. Por isso, diferentes esferas de governo
procuram meios de oportunizar acesso à internet e ao computador valendo-se da
expansão e implantação de laboratórios nas escolas. Também a expansão nos lares
brasileiros começa a ter incentivos, como por exemplo a isenção de impostos na
produção de computadores “populares”.
Iniciativas como essa são louváveis,
mas não completam a formação de um cidadão plenamente consciente do uso da
tecnologia na resolução de problemas cotidianos. Atualmente, o computador é
usado como ferramenta de captação de informações, ou seja, uma biblioteca mais
fácil, rápida e atrativa que bibliotecas tradicionais. Entretanto, aliar o
computador a programas específicos para o ensino e dotar os laboratórios de
estrutura de ponta, como a robótica, é um salto de qualidade evidente.
Conceituação
Em sala de aula são transformadas em
idéias que estimulam o aluno a sempre querer aprender mais, instiga a voracidade
em absorver novos conhecimentos e tecnologias. A robótica educacional procura
auxiliar o aluno na construção do aprendizado adquirido em sala de aula.
Objetivo
O principal objetivo da
robótica educacional é promover ao educando o estudo de conceitos
multidisciplinares, como física, matemática, geografia, entre outros. Há
variações no modo de aplicação e interação entre os alunos, estimulando a
criatividade e a inteligência e promovendo a interdisciplinaridade. Usando
ferramentas adequadas para realização de projetos, é possível explorar alguns
aspectos de pesquisa, construção e automação.
Exercícios:
1) Apresente uma síntese sobre dois produtos para o ensino de robótica.
2) Faça uma síntese sobre o produto LEGO MINDSTORMS.
3) Como este produto (item 2) poderia ser utilizado nas escolas e Universidades.
Exercícios:
1) Apresente uma síntese sobre dois produtos para o ensino de robótica.
2) Faça uma síntese sobre o produto LEGO MINDSTORMS.
3) Como este produto (item 2) poderia ser utilizado nas escolas e Universidades.
domingo, 30 de setembro de 2012
Doenças do Profissional de Informática - Avaliação dia 01 de Outubro
Questão:
1) Faça um estudo, apontando as principais doenças relacionadas
com os Profissionais de Informática:
domingo, 23 de setembro de 2012
Educação à distância
A Educação à Distância é caracterizada:
Pela separação do professor e aluno
no espaço e/ou tempo (Perraton,1988);
controle do aprendizado realizado
mais intensamente pelo aluno do que pelo instrutor distante (Jonassen,1992);
Comunicação entre alunos e
professores é mediada por documentos impressos ou alguma forma de tecnologia
(Keegan,1986;Garrison and Shale,1987).
A primeira forma de Educação à
Distância foram os cursos por correspondência na Europa. Este meio de Educação
à Distância foi muito utilizado até o meio deste século, quando o rádio e
televisão instrucional tornaram-se populares.
No entanto, com o surgimento de tecnologias interativas sofisticadas, educadores pasaram a utilizar ferramentas como: e-mail, Internet, audioconferência baseada em telefone e videoconferências com 1 ou 2 caminhos de vídeo e 2 caminhos de áudio. Uma ferramente da Internet que tem sido muito utilizada é o WWW, o qual possibilita a elaboração de Cursos à Distância com avançados recursos de multimídia.
Questões:
1 - Aponte vantagens e desvantagens para a EAD - Educação à Distância;
2 - Cite exemplos de cursos de EAD.
No entanto, com o surgimento de tecnologias interativas sofisticadas, educadores pasaram a utilizar ferramentas como: e-mail, Internet, audioconferência baseada em telefone e videoconferências com 1 ou 2 caminhos de vídeo e 2 caminhos de áudio. Uma ferramente da Internet que tem sido muito utilizada é o WWW, o qual possibilita a elaboração de Cursos à Distância com avançados recursos de multimídia.
Questões:
1 - Aponte vantagens e desvantagens para a EAD - Educação à Distância;
2 - Cite exemplos de cursos de EAD.
domingo, 16 de setembro de 2012
Metareciclagem
MetaReciclagem é uma rede auto-organizada que propõe a
desconstrução da tecnologia para a transformação social.
1) Com base no site:
http://rede.metareciclagem.org/wiki/MonografiaMeta, faça uma síntese sobre o tema proposto;
2)Apresente idéias práticas de metareciclagem, as quais podem auxiliar em projetos de Inclusão Digital.
1) Com base no site:
http://rede.metareciclagem.org/wiki/MonografiaMeta, faça uma síntese sobre o tema proposto;
2)Apresente idéias práticas de metareciclagem, as quais podem auxiliar em projetos de Inclusão Digital.
domingo, 9 de setembro de 2012
Avaliação - Propriedade intelectual na Internet: o tamanho do problema
A indústria cultural enfrenta atualmente uma explosão sem igual de casos
de violação de direitos autorais baseados no uso da Internet: músicas são
copiadas de um computador para outro com programas específicos, fotos
jornalísticas são reproduzidas sem a autorização dos donos em portais de
notícias na Internet, softwares para microcomputadores são enviados por e-mail
entre amigos. A Internet, com a atual disponibilidade de acesso por provedores
gratuitos e a crescente popularização dos acessos rápidos, tem se mostrado
hostil à regulamentação e à proteção dos direitos autorais de obras artísticas
(fotos, músicas, textos, artigos e poesias, e mesmo livros inteiros) e
programas de computador.
O assunto dos direitos autorais tornou-se popular aqui no Brasil quando a empresa americana Napster lançou o seu software, em que usuários cadastrados podem trocar músicas no formato mp3. As gravadoras foram às cortes nos Estados Unidos, e até recentemente, não há consenso entre os juízes. O Napster, segundo a Associação Americana de Empresas de Gravação (RIAA, sigla em inglês) permite e fomenta as cópias ilegais de obras musicais com direitos protegidos. O fundador do Napster, Shawn Fanning, um programador de computadores, diz que a idéia do software é disseminar informação e músicas de novos artistas, através da Internet.
A disseminação pela Internet de informações e obras com direitos autorais protegidos é uma questão seríssima e preocupa países como os Estados Unidos, que dispõem de um tratado legal sobre o assunto, chamado Digital Millenium Copyright Act (algo como "Tratado de direito autoral para o milênio digital"), ou simplesmente DMCA. O DMCA é a ferramenta jurídica que versa sobre a circulação de obras com direitos autorais na grande rede.
A grande questão é que, depois de digitalizada, uma obra pode ser transmitida por quaisquer meios de comunicação de dados sem maiores problemas. E esta facilidade, aliada à dificuldade de serem identificados indivíduos na Internet, tem sido responsável por batalhas legais, como a do jovem norueguês Jon Johansen.
Jon, junto com uma equipe de programadores europeus, decodificou o código que torna o formato de filmes DVD criptografado, ou seja, escrito em um código que precisa ser entendido pela máquina que lê o disco. Ele foi processado por colocar seu programa, o polêmico De-CSS disponível na Internet. A revista Com Ciência reportou o fato, em junho de 2000, quando Jon foi preso junto com seu pai, acusado de facilitar e produzir ferramentas para violação de direitos autorais na Internet.
Segundo Rik van Riel, programador Linux da empresa Conectiva do Brasil e associado ao website OpenDVD.org, "o programa que Jon fez é perfeitamente legal na Europa, e inclusive, Jon ganhou um prêmio nacional na Noruega, pelo seu trabalho no De-CSS. Atualmente ele trabalha em uma companhia de segurança da informação e parece estar indo bem."
O filme dentro de um disco de DVD é criptografado. Para instalar o programa decodificador em um leitor de DVD, é preciso uma cópia licenceada da DVD-CCA. Este sistema foi, supostamente, desenvolvido para proteger direitos autorais. Porém, um efeito colateral, é a criação de "zonas" mundiais, onde os filmes podem ser entendidos apenas pelos respectivos equipamentos de DVD. Os críticos do sistema dizem que ele reforça o monopólio e aumenta o preço dos produtos baseados neste sistema. Os defensores dizem que é necessária alguma forma de proteção dos direitos autorais, caso contrário, os usuários poderiam copiar o conteúdo dos discos para os computadores.
O problema cresce, cada vez mais, com o aumento da capacidade de transmissão das redes ligadas à Internet, e com o aumento das capacidades dos microcomputadores pessoais. Há alguns anos atrás, era impensável armazenar músicas e filmes em um PC, hoje em dia isso é trivial.
O assunto dos direitos autorais tornou-se popular aqui no Brasil quando a empresa americana Napster lançou o seu software, em que usuários cadastrados podem trocar músicas no formato mp3. As gravadoras foram às cortes nos Estados Unidos, e até recentemente, não há consenso entre os juízes. O Napster, segundo a Associação Americana de Empresas de Gravação (RIAA, sigla em inglês) permite e fomenta as cópias ilegais de obras musicais com direitos protegidos. O fundador do Napster, Shawn Fanning, um programador de computadores, diz que a idéia do software é disseminar informação e músicas de novos artistas, através da Internet.
A disseminação pela Internet de informações e obras com direitos autorais protegidos é uma questão seríssima e preocupa países como os Estados Unidos, que dispõem de um tratado legal sobre o assunto, chamado Digital Millenium Copyright Act (algo como "Tratado de direito autoral para o milênio digital"), ou simplesmente DMCA. O DMCA é a ferramenta jurídica que versa sobre a circulação de obras com direitos autorais na grande rede.
A grande questão é que, depois de digitalizada, uma obra pode ser transmitida por quaisquer meios de comunicação de dados sem maiores problemas. E esta facilidade, aliada à dificuldade de serem identificados indivíduos na Internet, tem sido responsável por batalhas legais, como a do jovem norueguês Jon Johansen.
Jon, junto com uma equipe de programadores europeus, decodificou o código que torna o formato de filmes DVD criptografado, ou seja, escrito em um código que precisa ser entendido pela máquina que lê o disco. Ele foi processado por colocar seu programa, o polêmico De-CSS disponível na Internet. A revista Com Ciência reportou o fato, em junho de 2000, quando Jon foi preso junto com seu pai, acusado de facilitar e produzir ferramentas para violação de direitos autorais na Internet.
Segundo Rik van Riel, programador Linux da empresa Conectiva do Brasil e associado ao website OpenDVD.org, "o programa que Jon fez é perfeitamente legal na Europa, e inclusive, Jon ganhou um prêmio nacional na Noruega, pelo seu trabalho no De-CSS. Atualmente ele trabalha em uma companhia de segurança da informação e parece estar indo bem."
O filme dentro de um disco de DVD é criptografado. Para instalar o programa decodificador em um leitor de DVD, é preciso uma cópia licenceada da DVD-CCA. Este sistema foi, supostamente, desenvolvido para proteger direitos autorais. Porém, um efeito colateral, é a criação de "zonas" mundiais, onde os filmes podem ser entendidos apenas pelos respectivos equipamentos de DVD. Os críticos do sistema dizem que ele reforça o monopólio e aumenta o preço dos produtos baseados neste sistema. Os defensores dizem que é necessária alguma forma de proteção dos direitos autorais, caso contrário, os usuários poderiam copiar o conteúdo dos discos para os computadores.
O problema cresce, cada vez mais, com o aumento da capacidade de transmissão das redes ligadas à Internet, e com o aumento das capacidades dos microcomputadores pessoais. Há alguns anos atrás, era impensável armazenar músicas e filmes em um PC, hoje em dia isso é trivial.
Questões:
1) Com base no texto de referência acima, faça uma síntese sobre a “Propriedade Intelectual” na Internet.
2) Aponte os meios utilizados pelos internautas para violar os direitos de Propriedade Intelectual.
3) Com referência a VIOLAÇÃO DO DIREITO DE PROPRIEDADE DE SOFTWARE (http://www.flf.edu.br/revista-flf.edu/volume03/35.pdf), qual a penalidade aplicada para quem violar os direitos de autor de programa de computador?
4) Quais os casos que não constituem ofensa aos direitos do titular de programa de computador ?
5) Apresente uma análise sobre a pirataria de software no Brasil.
6) Na sua concepção, quais seriam as medidas necessárias para diminuir as violações relativas a este tema ?
Enviar as questões e respostas para: jaquesmo@pop.com.br
1) Com base no texto de referência acima, faça uma síntese sobre a “Propriedade Intelectual” na Internet.
2) Aponte os meios utilizados pelos internautas para violar os direitos de Propriedade Intelectual.
3) Com referência a VIOLAÇÃO DO DIREITO DE PROPRIEDADE DE SOFTWARE (http://www.flf.edu.br/revista-flf.edu/volume03/35.pdf), qual a penalidade aplicada para quem violar os direitos de autor de programa de computador?
4) Quais os casos que não constituem ofensa aos direitos do titular de programa de computador ?
5) Apresente uma análise sobre a pirataria de software no Brasil.
6) Na sua concepção, quais seriam as medidas necessárias para diminuir as violações relativas a este tema ?
Enviar as questões e respostas para: jaquesmo@pop.com.br
segunda-feira, 3 de setembro de 2012
Patente de Software
Através dos links de referência, faça
um estudo sobre a Patente de Software no Brasil, apresentando em sua síntese as
seguintes definições:
Link:
1) Segundo a “Lei de Software”, qual
a definição para o termo "Programa de Computador":
2) Ainda segundo a respectiva lei,
quais as garantias asseguradas aos usuários de programas de computador ?
3) Faça uma síntese sobre as
principais infrações e penalidades constantes na referida lei:
4) Qual a validade dos direitos para
quem desenvolve um Programa de Computador ?
5) Quem pode requerer o registro ?
6) Qual a documentação formal para
pedido de registro de programa de computador ?
7) Em que consiste a documentação técnica
do pedido de registro de programa de computador ?
Link:
8) Segundo o artigo "Como patentear um software", qual outra forma possível de registro de um software, sem o cadastro do mesmo no INPI ?
9) Qual o problema discutido no presente artigo sobre o registro de um software neste Instituto ?
Enviar: jaquesmo@pop.com.br
domingo, 26 de agosto de 2012
Ética na Computação
A palavra ética provém do grego
ethos, que quer dizer “caráter, modo de ser” e também é definida no dicionário
Aurélio como sendo o “estudo de juízos de apreciação referentes à conduta
humana suscetível de qualificação do ponto de vista do bem e do mal,
relativamente a uma determinada sociedade, ou de modo absoluto”.
Com relação ao conceito de Ética, pode-se afirmar, de forma simplificada, que seja um modelo de conduta humana que seja capaz de guiar o indivíduo, concomitantemente, ao bem pessoal e ao bem público, no sentido de coletivo, do que é bom para a sociedade.
A violação constante dos princípios éticos por certo grupo profissional pode causar o descrédito e a desvalorização de qualquer profissão.
Assim como muitas outras profissões das áreas médicas, humanas e de engenharia, o profissional da área de computação também deve seguir rígidos princípios éticos, pois se trata de uma profissão altamente técnica, que o cliente geralmente não entende, podendo facilmente ser enganado.
As principais áreas envolvendo problemas éticos são: o acesso não autorizado (hackers, vírus, etc.), a questão da confidencialidade e da inviolabilidade da comunicação por computadores (as mensagens eletrônicas), o conteúdo de sites da Web (pedofilia, racismo, conteúdos perigosos ao ser humano, etc.) dentre outros.
Existe uma ética dirigida aos
profissionais de informática? Atualmente, existe uma discussão entre os
Conselhos Regionais e a Sociedade Brasileira de Computação (SBC), no intuito de
gerir a conduta de todo profissional de Informática no país. Por ser uma
profissão recente, esse profissional começou a aparecer em todos os setores da
sociedade, e, devido a uma falta de regulamentação, muitas pessoas passaram a
exercer essa atividade, mesmo não estando devidamente qualificadas, fazendo com
que aparecessem profissionais de todos os tipos e para todos os preços. Essa
situação, em grande parte, é culpa da cultura organizacional que, ainda hoje,
existe em muitas empresas que arriscam contratar pessoal de informática, focando
apenas o preço, em detrimento da formação profissional e da capacitação
técnica. Como o uso de informações inerentes à atividade como profissional de
computação tem implicações éticas?Alguns dos profissionais da área de
Tecnologia da Informação são responsáveis pela manutenção de grandes bases de
dados, e têm acesso diretamente aos mesmos. Empresas podem guardar qualquer
informação sobre seus clientes, como por exemplo, quanto costuma gastar, sua
idade, sexo, profissão, quais os gostos pessoais, que tipo de produtos ele mais
compra, etc.Não sendo a profissão regulamentada, não existem órgãos
fiscalizadores ou estruturas sindicais que zelam pelo bom desempenho do
profissional. Em alguns países, foram criadas sociedades que tentam suprir essa
necessidade, como a ACM (Association for Computer Machinery), que possuem
inclusive códigos de ética, entretanto a punição pela não-obediência às
diretivas geralmente limita-se ao banimento da associação, sendo o
comportamento dos membros praticamente determinado pela consciência individual.
No Brasil existe a SBC (Sociedade Brasileira de Computação), que exerce grande influência na comunidade da área de informática, uma vez que a maioria dos professores universitários da área são seus associados, ajudando a formar profissionais qualificados. Porém a SBC não possui um código de ética para orientar seus membros, apenas um projeto baseado no código da ACM e da Britsh Computer Society. O Instituto para Ética da Computação criou um pequeno código de conduta que ficou conhecido como "Os Dez Mandamentos para Ética na Informática", transcrito a seguir:
1- Você não deverá usar o computador para produzir danos em outra pessoa;
2- Você não deve interferir no
trabalho de computação de outra pessoa;
3- Você não deve interferir nos
arquivos de outra pessoa;
4- Você não deve usar o computador
para roubar;
5- Você não deve usar o computador
para dar falso testemunho;
6- Você não deverá usar software
pirateado;
7- Você não deverá usar recursos de
computadores de outras pessoas;
8- Você não deverá se apropriar do
trabalho intelectual de outra pessoa;
9- Você deverá refletir sobre as
conseqüências sociais do que escreve;
10- Você deverá usar o computador de
maneira que mostre consideração e respeito ao interlocutor.
Casos concretos:
Continental Can
Casos concretos:
Continental Can
Uma empresa de Connecticut que desenvolveu uma base de dados de pessoal, na qual incluiu todos os seus empregados. Entremeado entre os dados típicos de pessoal, a empresa incluiu um campo (denominado a propósito red flag), que sinalizava quando a aposentadoria estava se aproximando, ou quando o indivíduo já estava habilitado a requerer a pensão.
Durante toda a década de 80, a "facilidade" (e bota aspas nisso) esteve ativa, e sempre que ela era sinalizada para alguém, a empresa o despedia, mesmo após décadas de serviços leais. Em 1991, uma corte federal em Newark, NJ, reconheceu o direito de ex-empregados, por demissão injusta, e determinou o pagamento de indenizações que chegaram ao montante de US$ 445 milhões.
Revlon
Em 1988, uma das maiores empresas de cosméticos do mundo, a Revlon, contratou uma pequena empresa de software chamada Logisticon Inc, para desenvolver o software de controle de estoque pela quantia de US$ 600.000. Em outubro de 1990, o vice presidente de desenvolvimento de software da Revlon, Nathan Amitait tentou romper o contrato alegando que o sistema tinha ficado "aquém das expectativas" Neste ponto, a Revlon devia a Logisticon US$ 180.000, mas não quis pagar até que o trabalho referente à primeira fase do contrato estivesse completo.
O presidente da Logisticon Donald Gallagher acusou os outros sistemas da Revlon por qualquer defeito de funcionamento do sistema de estoque e reclamou o pagamento. A Revlon recusou. As 2:30 da manhã do dia 16 de outubro de 1990, o pessoal de sistemas da Revlon relatou uma queda genaralizada no sistema de estoque. Um fax da Logisticon, no dia seguinte, relatou que a empresa tinha desabilitado o software na última noite, mas com todos os cuidados para não corromper nenhum dado.
O fax dizia ainda que se a Revlon usasse ou tentasse restaurar o software de propriedade da Logisticon haveria uma possibilidade real de perda dos dados, pela qual a Logisticon não se responsabilizaria. O fax terminava dizendo que, quando e se um acordo fosse encontrado referente a pagamentos atrasados, o sistema poderia ser reestabelecido em poucas horas. Durante os próximos 3 dias, as vendas dos dois centros de distribuição afetados foram interrompidas, resultando na perda de milhões de dólares, e na dispensa temporária de centenas de trabalhadores.
O sistema foi restaurado pela Logisticon no dia 19. No dia 22 de outubro a Revlon entrou judicialmente contra a Logisticon acusando-a de interferência em relações contratuais, transgressão, roubo de segredos comerciais, quebra de contrato e garantia. Uma das alegações da Revlon era de que a Logisticon não mencionou no contrato a existência do dispositivo de morte súbita (ou a bomba no software) dentro do sistema comprado.
Desenvolvimento de um sistema contrariando dispositivos legais e de segurança
Um gerente de programação recebeu
ordens para desenvolver um conjunto de programas que poderiam evitar os
controles contábeis normais na firma de seu empregador. Foi-lhe explicado que o
propósito era apenas testar algumas novas funções do negócio.
Ele protestou ao seu gerente sênior, mas lhe foi dito que os perigos de evitar os controles haviam sido avaliados e havia sido tomada a decisão de prosseguir da forma planejada. O gerente implementou os programas.
Exercícios:
1) Com base nos três casos apresentados, comente cada um deles, apresentando seu ponto de vista.
2) Você considera a Pirataria de Software uma questão ética ? Qual seria a iniciativa que deveria ser adotada pelas empresas detentoras dos direitos autorais para acabar ou diminuir a proliferação de software pirata ?
domingo, 19 de agosto de 2012
Software livre x Software proprietário
Com referência ao tema debatido em sala de aula (Inclusão Digital), faça
um comparativo, apresentando as vantagens e desvantagens da utilização de software
livre x software proprietário. Postar sua opinião.
domingo, 12 de agosto de 2012
Inclusão Digital
Inclusão Digital ou infoinclusão é a democratização do acesso às
tecnologias da Informação, de forma a permitir a inserção de todos na
sociedade da informação. Inclusão digital é também simplificar a sua
rotina diária, maximizar o tempo e as suas potencialidades. Um incluído
digitalmente não é aquele que apenas utiliza essa nova linguagem, que é o
mundo digital, para trocar e-mails, mas aquele que usufrui desse
suporte para melhorar as suas condições de vida.
A Inclusão Digital, para acontecer, precisa de três instrumentos básicos
que são: computador, acesso à rede e o domínio dessas ferramentas pois
não basta apenas o cidadão possuir um simples computador conectado à
internet que iremos considerar ele, um incluído digitalmente. Ele
precisa saber o que fazer com essas ferramentas.
Entre as estratégias inclusivas estão projetos e ações que facilitam o
acesso de pessoas de baixa renda às Tecnologias da Informação e
Comunicação (TIC).
Questões:
1) Faça uma síntese dos projetos abaixo listados, apresentando seus objetivos, formas de acesso e funcionamento:
http://www.computadorparatodos.gov.br/
http://www.acessasp.sp.gov.br/
http://www.pucrs.br/sinergiadigital/
2) Como você desenvolveria um projeto de inclusão digital ?
a) Escolha sua unidade de Inclusão, justificando sua escolha (biblioteca informatizada, laboratório escolar de informática conectado à Internet, salas de aula informatizada e conectada, telecentro ou quiosque).
b) Dentre as opções Tecnológicas você utilizaria o Sistema Operacional livre ou proprietário ? Justifique sua escolha.
c) Quais as atividades disponíveis em sua unidade (impressão de documentos, cursos presenciais e/ou à distância, etc) ?
d) As atividades seriam de uso livre, limitado ou monitorado ? Justifique sua resposta.
e) Sobre a monitoria, você utilizaria monitores orientados, estudantes, voluntários ou profissionais contratados ?
f) Como você daria sustentabilidade a sua unidade ? (Recursos do fundo público, das empresas, contribuições individuais e coletivas ou a cobrança de uma taxa do usuário).
domingo, 5 de agosto de 2012
A caminho de uma “Sociedade Informática”
A forma como vem se processando a inserção de instrumentos informáticos em nossas atividades cotidianas induz-nos a pensar que a frase “o futuro está na informática” não representa apenas um simples slogan publicitário, mas a constatação objetiva de uma realidade em contínua evolução.
Anos atrás, poucos poderiam imaginar que este novo modo de gerar, coletar, transmitir, elaborar e divulgar informações pudesse assumir importância e dimensão cada vez mais crescente em vários setores da sociedade moderna: da economia à política, da saúde à educação, etc.
Não é necessário muito para se constatar que a informática, em qualquer ambiente, apresenta-se como um dos mais potentes “agentes fertilizantes” de mudanças e de modernização.
Nunca antes se verificou na história da humanidade um fenômeno com tanta ressonância e consistência tal qual a difusão de computadores na sociedade civil.
Isto porque nenhuma revolução apresentou um poder de impacto social similar aquele que o desenvolvimento e a difusão maciça de computadores promovem. Não existe praticamente um dia sem que setores de governo, entidades científico-culturais, órgãos de imprensa, etc. não organizem encontros destinados à discussão de temas ligados à informatização da sociedade ou conclamem a atenção de todos, em particular da escola, para a urgência de se assegurar uma participação ativa em tal processo.
Computadores na sociedade:
Tema: O impacto dos computadores na Sociedade: a vida antes e depois de sua utilização.
Assinar:
Postagens (Atom)