Académique Documents
Professionnel Documents
Culture Documents
De acordo com Kachar (2003) os idosos contemporâneos, que nasceram e cresceram em uma
sociedade com relativa estabilidade, convivem de forma mais conflituosa com a tecnologia,
enquanto os jovens são introduzidos neste universo desde o nascimento.
Rosen e Weil (1995) afirmaram que pessoas idosas têm menos probabilidade de conviverem
com novas tecnologias do que pessoas mais novas, uma vez que convivem menos com crianças
e também porque é provável que tenham saído do mercado de trabalho ou da escola antes da
generalização das Tecnologias de Informação e Comunicação (TIC).
Para além das características socioculturais e cognitivas destes sujeitos, é preciso também
compreender qual a sua motivação em apropriar-se deste conhecimento, para assim propor
estratégias e objetivos eficientes e que contemplem suas necessidades.
O projeto, tem como foco métodos necessários para implementação de um Centro de Inclusão
Digital ao Idoso (CIDI), abordando detalhes da estrutura física, como laboratório de
informática, espaço de palestras, sala de triagem, dentre outros. Aborda também,
especificações da infraestrutura tecnológica, que são os recursos de hardware e software
utilizados para cobrir e cumprir a demanda, dentre os mesmos, encontram-se programas de
Banco de Dados, Firewall (Antivírus), servidores entre outros. A exposição desses dados é
realizada por meio de Fluxogramas, Relatórios, Mapas Relacionais e Gráficos.
2- Instalaçoes
Laboratório de Informática
Espaço de Palestras
Laboratório de Internet
Sala de Triagem
Espaço de Convivência
Administração
O espaço destinado a palestras com capacidade para 100 atendentes terá um computador
ligado a um Datashow, visando facilitar o trabalho do palestrante. As palestras envolverão
sempre o uso da tecnologia da informação pelos idosos, aspectos de segurança da informação,
dentre outros. Laboratório de Acesso à Internet, destinado aos usuários que desejam acessar a
internet por meio de desktops.
No espaço de convivência, haverá uma lanchonete, com mesas, cadeiras, poltronas, tudo bem
confortável para que os idosos possam conviver e acessar a internet por meio de seus
smartphones. Neste espaço, haverá sempre um monitor que ajudará os idosos no uso de seu
smartphone. Para prover este acesso à rede, será instalado um Ponto de Acesso sem fio.
2.6 Administração CIDI
O ambiente contará com uma sala refrigerada para comportamento dos equipamentos de
rede, bem como um sistema de Nobreaks para segurança dos mesmos.
No CIDI, cada profissional terá o seu computador e seu próprio acesso à rede. Na LAN do CIDI
será implementada uma arquitetura cliente /servidor, utilizando o padrão ethernet, com
switches e cabeamento em par trançado metálico (isto porque pela maior distância entre um
computador o switch será sempre inferior a 90 metros). Esta LA N será interligada a WAN da
Prefeitura de Riacho Doce, por meio de um link de dados provido por uma operadora de
Telecomunicações.
3. Sistemas de Informação
Apesar de sua recente popularização, o conceito dos sistemas integrados não é novidade, ele
sempre existiu, mesmo quando a informatização era um sonho distante, afinal, os Sistemas de
Informação não dependem de informática ou tecnologia para serem elaborados; eles
dependem de conhecimentos administrativos e operacionais. Houve uma época em que a
informática era um privilégio para poucos, os equipamentos eram muito caros, havia pouca
disponibilidade de mão-de-obra e sua instalação exigia grandes investimentos em infra-
estrutura. Mas os Sistemas de Informação sempre existiram, de uma maneira ou outra, os
dados eram processados e transformados em informações, ainda que de uma forma muito
mais trabalhosa.
Os Sistemas de Informação são peça fundamental para as empresas, não apenas na elaboração
de relatórios, mas fazem parte de todos os departamentos e atividades da companhia, desde o
simples controle até a confecção de planos estratégicos complexos. Tudo que acontece, todos
processos, são regidos por um sistema, que pode ou não ser informatizado.
Entrada dos dados realizado por dois funcionários do CIDI, telas de entrada de dados com
interface simples. Informações a serem controladas e armazenadas no sistema:
Nome do Usuário
Data de nascimento
Documento
Endereço completo
Contato.
Os modelos de dados são ferramentas que permitem demonstrar como serão construídas as
estruturas de dados que darão suporte aos processos de negócio, como esses dados estarão
organizados e quais os relacionamentos que pretendemos estabelecer entre eles2. Modelos
lógicos e relacionais gerados p ela ferramenta Open Source (Oracle Data modeler)
A opção por gabinete montado se deu em função de alguns benefícios como: Custo, Tempo e
desempenho, pois analisando o Hard Disk adquirido para o projeto (120Gb SSD) o qual não
requer maiores capa cidades de armazenamento, consideramos a velocidade de acesso às
informações importante, associado à uma memória de 8GB e um processador INTEL i5.
O monitor de Led 23’’ da LG acreditamos ser ideal para a visualização dos arquivos, vídeos
devido as características que possui, pois traz uma impressão de cor idêntica a imagem real,
além do modo de leitura que reduz a cor azul das imagens protegendo a visão do usuário,
oferecendo uma agradável leitura.
O banco de dados selecionado foi o Oracle Standard Edition 12c, o SGBD Oracle que nasceu em
1979 e que foi o primeiro BD relacional comercializado no mundo, pode ser instalado em
múltiplas plataformas e possui inúmeros recursos de segurança e performance. Com uma
estratégia de Backup o Oracle foi a opção que mais atendeu os requisitos de alta
disponibilidade e desempenho que o projeto demanda. A impressora proposta neste projeto é
a Brother d cp-1617nw, uma multifuncional com wireless e rede cabeada, a qual oferece
funções de impressão, digitalização e cópia em um único equipamento , esse equipa mento é a
solução para quem busca funcionalidade a um custo baixo benefício.
O Microsoft Office é um pacote de aplicativos da Microsoft, muito úteis tanto para iniciantes
quanto para profissionais, além de popular, sua interface é agradável e de fácil aprendizagem,
o pacote Office vem melhorando cada vez mais, trazendo facilidades para os usuários.
Solicitado no projeto para sala de palestras um projetor, optamos pelo projetor PowerLite X29
que consideramos a ferramenta ideal para fazer apresentações.
A escolha do roteador se deu em função da alta capacidade para suportar diversos usuários
conectados simultaneamente, sua estabilidade e compatibilidade.
Apesar das funcionalidades que dispõe o Roteador sem Fio TP-Link AC1750, utilizaremos
apenas a função de recebimento do link da Prefeitura de São Paulo pela empresa d e
telecomunicação conforme orientado no projeto.
O Servidor de banco de Dados será o Oracle Database Apliance ODA X6-2S. O servidor conta
com o sistema operacional Linux (Oracle Enterprise Linux 6.2) pré-instalado, neste servidor
será gerenciado o Banco de Dados e o gerenciamento de Logins de usuários, bem como o
SGBD Oracle versão standard Edition 2, com modelo relacional, conforme especificado no
projeto.
O alto desempenho especificado pelo fabricante do Monitor 32" LG 32se3b Led “Stand Alone”
Profissional, consideramos ideal para um profissional de TI realizar suas atividades sem
"perder a visão" do todo, pois essa tela de 32" é capaz de reproduzir mensagens de até 50
telas de exibição sob a forma de outdoor.
Em 2017 o Antivírus Bitdefender GravityZone Advanced Business Security foi eleito o melhor
antivírus no quesito segurança coorporativa, desempenho e usabilidade, bem como outras
funcionalidades capazes d e garantir a segurança do negócio sem custos adicionais.
Consideramos a escolha por maior eficácia e melhor preço.
O antivírus ClamAv foi desenvolvido para tentar minimizar o máximo este problema, tentando
eliminar a s ameaças que ainda resistem a toda segurança no Linux, entre seus principais
serviços, estão: procura eficiente de malwares; scanner de vírus através de linha de comando;
ferramenta avançada para atualização da base de dados e busca de ameaça sem e-mails de
gateways específicos para esse tipo d e serviço, o principal uso de Clam AntiVirus é focado em
servidores.
5 Ética
Para maior segurança dos usuários do CIDI, será disponibilizado um treinamento aos idosos
orientando-o s sobre os riscos que a internet pode conter crimes virtuais, penas e como
denunciar quem comete tais crimes. Pois com o crescimento acesso aos computadores e a
internet, decorrente de incentivos e ações vinculadas a inclusão digital de camadas cada vez
maiores da população, provocou, simultaneamente, o aumento do número de crimes
praticados, até por quem não é considerado um especialista em utilização dos meios
eletrônicos.
Utilizando a política de segurança da norma ISO 17799 será especificado aos usuários ações in
seguras que podem comprometer tanto o s equipamentos do local quanto informações
pessoais cedidas pelos idosos (todas as informações entregues no momento do cadastro).
Dentre ações seguras e inseguras, podemos destacar:
Cuidado com link s e m mensagens instantâneas e redes sociais - Alguns malwares podem,
mesmo que temporariamente, aproveitar que o usuário está utilizando serviços de mensagens
instantâneas como WhatsApp, Telegram e Skype para emitir mensagens automáticas com links
para vírus ou sites maliciosos durante uma conversa. Em situações desse tipo, é comum que a
parte que recebeu a mensagem pen se que a outra pessoa realmente a enviou e, assim, acaba
clicando no link com a maior boa vontade.
E-mails falsos - Recebeu um e-mail dizendo que você tem uma dívida com uma empresa de
telefonia o u afirmando que um de seus documentos está ilegal? Ou, a inda, a mensagem te
oferece prêmios ou fotos que comprovam uma traição? Há ali uma intimação para um a
audiência judicial? O e-mail pede para você atualizar seus dados bancários? É muito provável
(muito provável mesmo) que se trate de um scam, ou seja, de um e-mail falso, portanto,
ignore.
Evite acessar sites duvidosos - Muitos sites contêm em suas páginas scripts capazes de
explorar falhas do navegador de internet. Outros não possuem scripts, mas tentam convencer
o usuário a clicar em um link perigoso, a fazer cadastro em um serviço suspeito e assim por
diante. É relativamente fácil identificar esses sites, pois sua temática costuma ser muito
apelativa, explorando conteúdo erótico, hacker ou de jogos de aposta, por exemplo;
Ao se deparar com sites com essas ou outras características suspeitas, não continue a
navegação.
Cuidado ao fazer compras na internet ou usar sites de bancos - Fazer compras pela internet é
sinônimo de comodidade, mas somente o f aça em sites d e comércio eletrônico com boa
reputação. Caso este já interessado em um produto vendido em u m site desconhecido, faça
uma pesquisa para descobrir se existem reclamações contra a empresa. Ao acessar sua conta
bancária pela internet, também tenha cuidado. Evite fazê-lo em computadores públicos ou
redes W i-Fi públicas, verifique sempre se o endereço do site pertence mesmo ao serviço
bancário e siga todas as normas de segurança recomendadas pelo banco.
Se você receber ameaças, provocações, intimidações ou qualquer coisa parecida pela internet,
evite responder. Além de evitar m ais aborrecimentos, essa prática impede que o autor
obtenha informações importantes que você pode acabar revelando por causa d o calor do
momento. Se perceber que a ameaça é séria ou se você se sentir ofendido, mantenha uma
cópia de tudo e procure orientação das autoridades legais.
Em redes sociais (Facebook, Twitter, Instagram, entre outras) ou em qualquer serviço onde um
desconhecido pode acessar as suas informações, evite dar detalhes da escola ou da faculdade
que você estuda, do lugar em que você trabalha e principalmente de onde vo cê mora. Evite
também disponibilizar dados o u fotos que forneçam detalhes relevante s sob re você, por
exemplo, imagens em que aparece a fachada da sua casa ou a placa do seu carro. Nunca
divulgue seu número de telefone abertamente por esses meios, tampouco informe o local em
que você estará nas próximas horas ou um lugar que você f requenta regularmente. Caso esses
dados sejam direcionados aos seus amigos, avise-os de maneira particular, pois toda e
qualquer informação relevante sobre você pode ser usada indevidamente por pessoas mal-
intencionadas, inclusive para te localizar.
Cuidado ao fazer cadastros on-line - Muitos sites exigem que você f aça cadastro para usufruir
de seus serviços, mas isso pode se r uma "cilada". Ora, se um site pede o número do seu cartão
de crédito sem que você tenha intenção de compra r alguma, as chances de se tratar de uma
"roubada" são grandes. Além disso, suas informações podem ser entregues a empresas que
vendem assinaturas de revistas ou produtos por telefone, por exemplo. Ainda, seu e -mail
pode ser inserido em listas de SPAM.
Por isso, antes de se cadastrar em sites, faça uma pesquisa na internet para verificar se aquele
endereço tem registro d e algum a atividade ilegal. Avalie também se você tem mesmo
necessidade de usar os serviços oferecidos ali.
5.2. Direitos dos usuários do CIDI perante o Marco Civil e Lei Carolina Dieckmann
Por se tratar muita s vezes de um mundo completamente inovador aos olhos do idoso os
funcionários do CIDI terão que transmitir confiança e assegurar aos usuários todos os seus
direitos perante o Art. 7o do Marco Civil da Internet que diz “O acesso à internet é essencial ao
exercício d a cidadania, e ao usuário são assegurados os seguintes direitos:
III - inviolabilidade e sigilo de suas comunicações privadas armazenadas, salvo por ordem
judicial;
IV - Não suspensão da conexão à internet, salvo por débito diretamente decorrente de sua
utilização;
VII - não fornecimento a terceiros de seus dados pessoais, inclusive registros de conexão, e de
acesso a aplicações de internet, salvo me diante consentimento livre, expresso e informado ou
nas hipóteses previstas em lei;
X - Exclusão definitiva dos dados pessoais que tiver fornecido a determinada aplicação de
internet, a seu requerimento, ao término da relação entre as partes, ressalvadas as hipóteses
de guarda obrigatória de registros previstas nesta Lei;
Se por alguma ocasião qualquer usuário tiver seu computador, celular ou qualquer aparelho
eletrônico invadido por terceiros, tiver suas informações pessoais alteradas ou com partilhadas
na rede, estará amparado pela Lei nº 12.737/12 conhecida como Lei Carolina Dieckmann que
criminaliza a invasão de computadores ou outros dispositivos eletrônicos conectados ou não a
internet para obter ou adulterar da dos. Além de multa, a pena varia entre três meses a um
ano de prisão.
O Art. 154-A do código penal diz que “invadir dispositivo informático alheio, conectado o u não
a rede de computadores, mediante a violação indevida de mecanismo d e segurança e com fim
de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do
titular do dispositivo ou instalar vulnerabilidades para obter vantagens ilícitas” cabe pen a de
detenção de três meses a um ano e multa.
5.3 Como denunciar um crime virtual
Em caso de o usuário detectar alguma ilegalidade durante seu acesso à internet como racismo,
homofobia, maus tratos a animais, roubo de informações, intolerância religiosa, crimes contra
a honra (injúria, calúnia e difamação), ameaças, falsidade ideológica, dentre outros, deverá
imediatamente comunicar a o responsável do CIDI que irá colher o máximo de informações e
dados do crime que for possível e salva-las em local seguro. Em seguida, encaminhará a vítima
a um cartório para registrar todos os arquivos como ata notarial, essa ata é um instrumento
público que registra os documentos e declara a veracidade deles, ou seja, confirma que o s
documentos são verdadeiros.
Assim, esses arquivos poderão ser utilizados como prova em uma futura ação judicial, pois o
tabelião do cartório confirma a veracidade deles. Esse registro irá auxiliar a vítima a com
provar e denunciar um crime virtual. A última etapa é dirigir-se a um a delegacia de polícia e
registrar um boletim de ocorrência sobre o ocorrido. Algumas cidades no país possuem
Delegacias Especializadas em Crimes Cibernéticos, mas esse registro pode ser feito em
qualquer delegacia por todo o país.
Após essas t rês e tapas, a denúncia do crime virtual estará completa e cabe a vítima aguardar
a investigação policial. Embora muitos casos possam não ser solucionados, a denúncia é a
melhor forma de evitar que os criminosos sigam praticando esses crimes. Assim, a partir desse
momento, é essencial que a vítima busque se proteger e auxiliar outras pessoas vítimas de
crimes virtuais.
6. Conclusão
Esta aproximação com a tecnologia deve ser realizada de maneira correta, pois o desafio não é
somente para o que ensina, pois, o impacto poderá causar danos desastrosos no aluno-idoso,
porém, se realizado com sabedoria e metodologia eficaz o s medos podem ser excluídos e
transformados em vontade de frequentar assiduamente o CIDI, afastando-os da acomodação e
isolamento social.
7. Referências
Baldi, R. (1997). Training older adults to use the computer: Issues related to the workplace,
attitudes, and training. Educational Gerontology, 23(5), 453–465.
Rosen, L.; Weil, M. (1995), Adult and teenage use of consumer, business, and entertainment
technology: potholes on the information superhighway. Journal of Consumer Affairs, 29, 1, 55–
84.
Bianchetti, L. (2008), Da chave de fenda ao laptop. Tecnologia digital e novas qualificações:
desafios à educação, Editora da UFSC.
Hasher, L.; Zacks, R. T. (1988), Working memory, comprehension, and aging: A review and a
new view. In G. H. Bower (Ed.), The psychology of learning and motivation (Vol. 22, pp. 193-
225). San Diego, CA: Academic Press.