Upload
hoangdan
View
239
Download
4
Embed Size (px)
Citation preview
ISSN 2316-5804
S.I.NFORME
Revista de Tecnologia da Informação do Curso de Sistemas de
Informação
Faculdade Escritor Osman da Costa Lins - FACOL
Vitória de Santo Antão, PE – ANO 4, Nº. 5 – abr.2017
S.I.nforme
Publicação semestral
Revista do Curso de Sistemas de Informação – Bacharelado da Faculdade Escritor Osman da Costa Lins
– Facol
Diretor da FACOL: Dr. Paulo Roberto de Leite Arruda
Vice-Diretor da FACOL: Túlio Albuquerque Duarte
Diretor Pedagógico: Prof. Péricles Tavares Austregésilo Filho
Coordenadora Geral Acadêmica: Profª. Nancy Farias Martins Leite
Coordenador do Curso de Sistemas de
Informação Prof. Dr. Amadeu Sá de Campos Filho
Conselho Editorial: Amadeu Sá de Campos Filho –
FACOL/NUTES/UFPE
Cleyton Mário de Oliveira Rodrigues – UPE
Maicon Herverton Lino Ferreira da Silva –
FACOL/SEEP-PE/LIFE STI
Fábio César Figueiredo de Medeiros Chicout –
FACOL/NTI-UFPE/UNIBRATEC
Augusto José da Silva Rodrigues – UFCG
Marcelo Mendonça Teixeira – UFRPE/FACOL
Conselho Científico Interno: Maicon Herverton Lino Ferreira da Silva
FACOL/SEEP-PE/LIFE STI (General Chair)
Cleyton Mário de Oliveira Rodrigues – UPE
Fábio César Figueiredo de Medeiros Chicout –
FACOL/NTI-UFPE/UNIBRATEC
Rodrigo Lira – FACOL/FATEC/FITec
Emmanuel Barreto – ACCENTURE/FACOL
Marcelo Mendonça Teixeira – UFRPE/FACOL
Conselho Científico Convidado: Ph.D. David Portugal - INGENIARIUS Ltd.
Prof. Drª. Rafaella Matos - FACIPE/FJN.
Prof. Dr. Jorge Correia Neto - UFRPE.
Doutorando Alisson Dantas - UFRN.
Doutorando João Ferreira - UFPE.
Doutorando Ronnie Edson - UFPE.
Doutorando Anderson Elias - UFPE.
Mestranda Cristiane Domingos - UFRPE.
Diagramação: Augusto José da Silva Rodrigues – UFCG
Publicação: Associação Vitoriense de Educação, Ciências e
Cultura, entidade mantenedora da Faculdade
Escritor Osman da Costa Lins – FACOL. CNPJ:
03.391.726/0001-90.
Endereço:
Rua do Estudante, 85, Bairro Universitário, Vitória de Santo Antão/PE. CEP 55612-650. Tel. (81)
3114-1200 www.facol.com - e-mail: [email protected]
REVISTA DE TECNOLOGIA DA INFORMAÇÃO DO CURSO DE SISTEMAS DE
INFORMAÇÃO: S.I.nforme
Vitória de Santo Antão, PE: Facol, a. 4, n.5 ___. 2017, ____p.
ISSN 2316-5804
________________________________________
Disponível em: http://si.facol.com/?page_id=198
1
EDITORIAL
A Revista S.I.nforme é o veículo oficial de comunicação do curso de Sistemas de
Informação da FACOL.
Criada com o objetivo de estimular a produção científica-tecnológica e o debate acadêmico
discente e docente bem como fomentar a disseminação de conhecimento nas áreas de
tecnologia e de análise e desenvolvimento de sistemas.
Tem como missão a publicação de artigos científicos, resenhas críticas, estudos de caso,
comunicações, ensaios, de autores da comunidade das FACOL, bem como de outras
instituições, que contribuam para a expansão e o aprimoramento do conhecimento. Com
periodicidade semestral, é um espaço multidisciplinar que funcionará como um laboratório
para as produções desenvolvidas pelo corpo discente, ao longo da sua formação acadêmica.
Espera-se que a apresentação de conceitos, metodologias e resultados (teóricos e práticos)
contribuam não apenas para o amadurecimento intelectual dos alunos, mas também para o
desenvolvimento dos profissionais, das empresas e da sociedade em geral.
O público-alvo é composto pela comunidade da FACOL, formada por pesquisadores,
professores e alunos de graduação e pós-graduação, empresários e profissionais atuantes
nas áreas supramencionadas e em outras correlatas, além de demais interessados em
tecnologia.
A opção pelo canal eletrônico deve-se às dificuldades de distribuição de periódicos
impressos e pelos benefícios oferecidos por esta ferramenta.
Nesta edição, foram selecionados dezesseis artigos nas abrangendo áreas como Auditoria
Eletrônica; Engenharia de Software; Desenvolvimento de Software; Informática na
Educação e Inteligência Artificial.
Sendo assim, disponibiliamos através do link: http://si.facol.com/?page_id=198 todas as
edições anteriores e futuras que possam vir a ser publicadas.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
2
Sumário Digital Technologies and Information Systems: A Communication Model .................... 3
Desenvolvimento de Soluções para Dispositivos Móveis para a Área Acadêmica: O Caso
do NotaFácil ................................................................................................................... 17
Avaliação da Interface do Módulo de Consulta da Biblioteca Virtual da Faculdade Osman
Lins a partir do Uso da Escala Likert ............................................................................. 32
Projeto Ciclope: Relato de experiência da construção de aplicativo móvel fruto de
parceria COMPESA-FACOL ......................................................................................... 47
Análise do Software MDM na aplicação de um sistema de rastreamento e monitoramento
logístico: um estudo de caso ........................................................................................... 51
O Uso da Tecnologia de Informação Como Ferramenta Competitiva no Turismo........ 62
A Deficiência da Informação Visual Semafórica para Portadores de Discromatopsia e suas
Possíveis Soluções .......................................................................................................... 74
Um Mapa de Conceito da Web 2.0 no Processo Educativo da FACOL.......................... 89
Segurança da Informação: Adequação das Práticas do Comitê Gestor da Internet
Aplicadas na Facol ........................................................................................................ 102
Expansão da Inclusão Digital: Utilizando a Internet Banda Larga Através da Tecnologia
PLC ............................................................................................................................... 121
Comparativo de Desempenho Entre Cargas de SGBD Variando entre Conteinerizaçaõ e
Virtualização ................................................................................................................. 136
________________________________________
Disponível em: http://si.facol.com/?page_id=198
3
Digital Technologies and Information Systems: A Communication Model
Cristiane Domingos de Aquino1
Michelly Moraes Teixeira2
Marcelo Mendonça Teixeira3
1, 2, 3Federal Rural University of Pernambuco (Brazil) – Departamento de Estatística e
Informática (DeInfo)
[email protected], [email protected],
Abstract: Our new lifestyles are permeated by a global culture that enhances our ways
of socializing in the world, often through digital technologies - and particularly mobile
technologies. In other words, we are experiencing a cultural virtualization of human
reality, mediated by information and communication technologies (ICTs) that are
regulated by its own codes, symbols, and social relationships. Furthermore, these
technologies offer real-time communication and interaction means, as well as instant
access to information, which we do not simply repeat, but rather produce, reproduce,
collaborate, and distribute. With the fast advances in means of communication – which
we now call “net media” – innovation becomes a resource for the development of group
communication, propelled by a contemporary mobility movement (seen in tablets,
smartphones, and portable computers, among others, which are important aspects of our
new reality). In this sense, the multimedia interfaces are being used as an educational
interface in virtual learning environments responsible for the divulging of various
cultural activities on schools or universities, with programs dedicated education, culture
and entertainment. In other words, this is a new way of learning and cultural production
to those with access to cyberspace, characterized by mutual interaction, where each
member is involved in building the cooperative relationship, affecting each other of
reciprocal way. The present paper features a conceptual approach concerning the
foundations of Web Radio, Podcast, Vodcast and Weblog, showing the main differences
theoretical and technical between the concepts and their educative potentialities in
cyberspace. The methodology used is empirical descriptive based on qualitative data
survey in papers, PhD dissertations and Master's theses, books and Internet, collected
on the first semester 2016.
Key Words: ICTs, Learning, Web Radio, Podcast, Vodcast, Weblog.
1. INTRODUCTION
Since the late 90’s the introduction of ICTs in education is accepted by school
systems all over the world as an epitome of development in human history, and national
governments have been massively investing in equipment, software and teacher’s
________________________________________
Disponível em: http://si.facol.com/?page_id=198
4
continuous training, as “innovative technology resources” appear. In an opposite way, the
country is labelled as a poor and info excluded nation by the “International Bureau of
Education”. In fact, as argued by Aquino and Teixeira (2016), a globalized stigma was
generated which co-relates the technological apparatus of school, university and learning
centre education quality, synonymous with skilled labor, though there is no scientific
evidence to support the argument that information and communication technologies are
conclusive to the young and adult people’s learning process. Thereby, the global
interaction based on the sharing of information, knowledge and advances in
communication technologies, have changed the concept of economy and society -
consumers become producers, and producers become consumers of content, goods and
services in a new global economic model, without restrictions or barriers, induced by a
process of massive collaboration. Communications technologies allow for the
annihilation of distance and for globalization; the potential for rapid, synchronous and
asynchronous communication also changes the relationship to time. This is because
communication technologies, such as the Internet, allow for decentralization of operations
and focusing of control, increasing the effectiveness of networks relative to hierarchical
structures, says Castells (2010).
That is the case of Vodcast representing a valuable space for the popularization of
information, education and the socialization of culture, and that can be accessed at
anytime and anywhere in the world. The Vodcast no more is seen simply as an
informative interface, but as a pedagogical and methodological component to be used in
teaching and learning. The relatively recent development of the digital era has spawned
interest in what has come to be called “virtual reality” and in delineating what this means
for learning and creation of virtual learning environments. The present paper features a
conceptual approach concerning the foundations of Web Radio, Podcast, Vodcast and
Weblog, showing the main differences theoretical and technical between the concepts and
their educative potentialities in cyberspace, that´s the central contribution of the paper.
2. THE COMMUNICATION MODEL OF VIRTUAL UNIVERSE
The type of communication which prospers on the Internet is related to the free
expression in all its forms, according to the predilection of each person, write Castells
(2002) in Teixeira (2013). Because of this, has to be highlighted that a new
________________________________________
Disponível em: http://si.facol.com/?page_id=198
5
communication technology sharpens the scientific investigation about the possible
contributions which the media can provide to the cyber audience and the different
knowledge fields. Because on the education, referring to the teaching/learning process,
lacks contemporaneously of macro and micro studies which come to clarify doubts or
show on practice how the educational action occurs, and its relation with the leaner
community, as says Teixeira (2015):
Figure 1. The Communication Model of Virtual Universe
3. THE CONCEPT OF WEB RADIO
Radio isn’t what it once was. That 30-year-old battery-powered work-of-art that sits
on your bathroom window sill may be what you immediately think of in terms of ‘radio’,
but it’s now so much more than that. The lines where radio and music-listening meet have
blurred, making it difficult to distinguish what’s what. In the analog days or yore, it was
easier to differentiate ‘radio’, from someone listening to music, say, on their record
player, says (Sawers, 2013).
________________________________________
Disponível em: http://si.facol.com/?page_id=198
6
The web radio can be defined as the radiophonic emission on the Internet in real time,
usually in audio formats (MP3 or MP4, OGG Vorbis, WebPlayer, Real Audio, Windows
Media Audio and HE-ACC). Different to traditional radio, your transmission could be
followed by images, videos, texts, pictures and links. This advance allows the listener to
do much more than just listen, making communication much more dynamic. Currently, it
is possible to conduct online education, offering didactic material in PDF files or Word
documents, video, podcast, and have access to up-to-date information through the RSS
feed, clear up doubts with the instructor / educator through messenger, e-mail, chat,
twitter, forums, as well as the interactivity in real time, through audio-conference or
video-conference. It is about the combination of various elements: Ubiquity; flexibility;
low cost; emission in real time; synchronous and asynchronous communication; multi-
directed connectivity; multimedia sharing; streaming; collaboration and the interactivity
integrated with e-learning, says Teixeira (2019).
Frequently, the online reproduction of hertz signals through codification in the
personal computer, through streaming, reproduces the emission on the Internet. The data
is sent from PC packages for audio, video, text, images for Internet, which are stored on
the platform online and made available to the public, which has access to a range of
interactive resources. To Prata (2008), the web radio is nothing more than digital radio
with support of the Internet, which allows the presence of audio, video, text, and
promoting the emergence of new genres and new forms of interaction.
Thus, the main differences between traditional radio and Internet radio are: A way of
accessing radio: By the computer; the flexibility of synchronous and asynchronous
programming; geographical coverage (from local to global); the quality of emissions
(without interference or noise), and active participation of the public. The user not only
listen, but reads, writes and assists the programs of radio, having at their disposal a set of
integrated interfaces. Finally, the interactive multimedia together with the audio in virtual
environment is the essence of what has been called “Web Radio”, which has the potential
advantage of network, enriching its programming with multimedia content and additional
resources, allowing a constant interaction transmitter-receptor (Teixeira, 2016). It is this
way that the university web radios, functioning as a social communication vehicle of local
communities and as a valuable space for the divulgation, socialization and popularization
of science and technology, produced by different departments at the teaching institutions.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
7
This way, the educomunicative potentialities of the web radio started to be found by
lecturers, school managers, educational institutions and university radios, based on
successful experiences with the use of the interface, producing cultural practices.
Although similar, but with distinct features, the web radio and the podcast are
complementary, for the sake of interactivity, ubiquity and flexibility, representing to the
user the facility of access to information, culture and entertainment.
In some countries, the web radio is being used as an educational interface in virtual
learning environments responsible for the divulging of various cultural activities on
schools or universities, with programs dedicated to music, theater, cinema, education,
science, technology, politic, poetry, literature, economy, news and transmission of
popular festivals. At the present time, the web radio university, it develops its activities
based on the following categories: The formative, the informative, the academic and the
cultural-educative. The formative category is established through periodic courses of
formation and recycling for speakers, editors/speakers and technicians, besides the
realization of didactic programs in collaboration with public and private institutions; the
informative category is a space focused on the debate and news of university; the
academic category dedicates an ample space in its program grid to the academic life,
transmitting the main occurrences of the learning institution; at last, the cultural-educative
category is responsible for the divulging of various cultural activities on the university.
So, web radio involves streaming media, presenting listeners with a continuous
stream of audio that typically cannot be paused or replayed, much like traditional
broadcast media; in this respect, it is distinct from on-demand file serving. Internet radio
is also distinct from podcasting, which involves downloading rather than streaming.
4. THE CONCEPT OF PODCAST
The concept of podcasting can be understood as the whole process of production of
digital material (audio, video, text or image), with publication and distribution on the
Internet, and the possibility to download for subscribed. Thus, a technology that provides
the practice of this concept is the RSS, dialect of XML (Extensible Markup Language -
Extensible Markup Language), responsible for updates to Internet sites (Paz, 2007).
________________________________________
Disponível em: http://si.facol.com/?page_id=198
8
The term “podcast” results from the junction between the Ipod (equipment developed
by Apple and that plays MP3) and Broadcast (radio). Commonly is used in the podcast
audio files in MP3 format (MPEG Audio Layer 3), but technically it is possible to use
other file formats for compression of audio (AAC, AIFF, WAV, OGG). So, Maybe you're
still wondering what all the hype is about. MP3s have been on the internet for quite some
time. Internet radio is nothing new. Audio blogs have been around for a while, too. What
sets podcasts apart is that they can be automatically downloaded to your computer and
synced to your MP3 player without you lifting a finger. You can wake up each morning
with new shows on your MP3 player ready to listen on your way to work. This ease and
convenience of this automatic delivery is powerful. This is what sets podcasting apart and
made it so popular. Imagine walking into Starbucks to get a drink and by the time you
leave you have new shows to listen to on your MP3 player. We haven’t reached that point
yet, but we are headed there. This amazing technology came out of the minds of David
Winer and Adam Curry (you may remember Adam was a VJ on MTV in the mid-80s).
Adam wanted an easy way for people to create audio content and for listeners to
automatically receive it to their MP3 players. To subscribe to a Podcast you use a software
program called a podcatcher. Sometimes this is also called a podcast aggregator (but again
this is geek speak). Just know that podcatcher and aggregator mean the same thing. It's
the software that you use to subscribe to and receive podcasts. The podcatcher regularly
checks the feed for new content that has been posted. When a new podcast show is found,
it's downloaded. The next time you plug your MP3 player into your computer, the new
podcasts shows are synced by your media player (such as iTunes),
(http://www.howtopodcasttutorial.com/what-is-a-podcast.html).
When the multimedia content has a large volume of information, the files of podcast
are generally compressed for both storage and streaming of audio and video on the web,
to be accessed using any computer, operating in differents systems (Microsoft, Linux or
Macintosh). The fact is that the standard of digital files of the Moving Picture Experts
Group, in the early 20th century, became devoted to worldwide as the most used in the
music market. Ever since the podcast is associated with a change in social behavior, since
the public learned that he could hear other things in addition to music and almost no cost.
The entertainment is only part of the history of art and science on the transmission of
________________________________________
Disponível em: http://si.facol.com/?page_id=198
9
audio over the network. This makes the podcast becomes an attractive technology in
different areas of society, including the Education (Moura & Carvalho, 2008).
Thereby, the educational institutions can through web radio make available
educational materials with different themes in text, video or audio in the podcast, which
will be provided in the virtual environment and can be accessed at anytime and anywhere
in the world. “There is a growing feeling that there exists a strong correlation between
communities collective intelligence and the degree of their human development. As digital
technologies give us more and more powerful tools to augment personal and collective
cognitive processes, it becomes essential to understand how the collective intelligence
processes can be multiplied by digital networks”, according Pierre Lévy (2010, p.71).
According to Geller (2007), if you can create quality programming, and consistently
stick a host, program, or format over the time it takes to find its audience, you will likely
have your own success story. Despite the abovementioned obstacles, any course or
discipline in school or at university, made available in a virtual learning environment,
could use the podcast program, or produce, in a local radio station, contents to be shared
by the students. It is only question of believing in the potential of the radio on the Internet
and its potentialities, to make the dream of Guglielmo Marconi (considered the father of
broadcasting) worth, transforming it definitively in an educational mean. The great
challenge of the educators is to know the educommunicative contributions that the
podcast offers and to use on their pedagogical practice, affirm Teixeira (2013).
5. THE CONCEPT OF VODCAST
The concept of Vodcast can be understood as the whole process of production of
digital material (audio, video or image), with publication and distribution on the Internet,
and the possibility to download for subscribed. Thus, a technology that provides the
practice of this concept is the RSS (Real Simple Syndication), dialect of XML (Extensible
Markup Language - Extensible Markup Language), responsible for updates to Internet
sites. Meng (2007) extends the concept: The word “podcasting” is an amalgam of the
word broadcasting and the name of the popular MP3 player from Apple Computer called
the “iPod”. It’s a bit of a misnomer in that it implies that an iPod is required to Podcast.
In fact, Podcasts can be used with a variety of digital audio formats and play on almost
any MP3 player or portable digital audio device - as well as any brand of desktop
________________________________________
Disponível em: http://si.facol.com/?page_id=198
10
computer or laptop. To define it: podcasting is the process of capturing an audio event,
song, speech, or mix of sounds and then posting that digital sound object to a Web site or
“blog” in a data structure called an RSS 2.0 envelope (or “feed”). RSS is an agreed
specification of XML tags used to define objects which can be subscribed to through a
“RSS news reader”. Using specialized news readers like iPodder or iPodderX users can
subscribe to a Web page containing RSS 2.0 tagged audio files on designated web pages
and automatically download these files directly into an audio management program on
their personal computer like iTunes, Windows Media Player or Music Match. When a
user synchronizes their portable audio device with their personal computer the Podcasts
are automatically transferred to that device to be listened to at the time and location most
convenient for the user, contextualizes the researcher.
Such practices allow communicative resources to be inserted in the online educative
environment, not only as didactic interfaces (educative technologies as e-learning
platforms) or objects of analysis (critical reading of the media) but mainly as a way to
express oneself and to produce cultural practices. In this sense, the educommunicative
paradigm demands a new way of thinking about the pedagogic models and new strategies
to intervene in society; strategies that could respond to media and education contemporary
processes. This demand is valid because both the technological development and the
social and economic changes, as producers of new cultural patterns, have caused the
school to realign itself regarding what is demanded from it: intentional actions that
prepare people to insert themselves with a critical posture towards society.
However, given the similarity of some characteristics, some authors claim that the
Web Radio, Podcast and Vodcast are the same interface. In fact, is a method of
distributing video over the Internet or a computer network that uses the tools developed
in the Podcast to create a list in the form of streaming videos and updates itself
automatically as new videos are embedded in a Web page. The method was developed by
called Jet-Stream, in 2005, but the technology behind Vodcast is the same as the makes
up Podcast, since 2004. According to (Schnackenberg, Vega & Relation, 2009), Vodcasts
follow much the same genres as Podcasts in terms of types and fee/free options, with the
additional option of movies and television programs being more popular than music for
downloading (of course, music videos are available for download as well) “As with
Podcasts, famous directors, producers, and actors are now not only offering some clips,
________________________________________
Disponível em: http://si.facol.com/?page_id=198
11
shows, or films for free, but they are creating special programming that is available only
as a Vodcast. This then creates an entirely unique product, audience, and market, driven
entirely by the development of the portable media player and its associated Pod/Vodcast
needs”.
To education, its transmission could come followed by images, videos, pictures, and
links or through message boxes and chats (Priestman, 2002). This advance allows the
listener to do much more than just listen, making communication much more dynamic.
Today, it is possible to conduct an online formation, offering didactic material in video
and have access to up-to-date information through the RSS feed, clear doubts with the
instructor / educator through messenger, e-mail, chat, forums, besides the interactivity in
real time, through audio-conference or video-conference, like web radio, says Teixeira
(2016). In other side, Podcasting and vodcasting also have implications for the
constructivist approach to education and student engagement. The constructivist theory
is grounded in the idea that students learn best when they are actively engaged in the
process, not merely bystanders who digest information while sitting passively in a
classroom, to Beldarrain (2006) in Schnackenberg, Vega and Relation (2009). Many have
argued that podcasting and vodcasting can free class time by disseminating relevant
information before class begins, thus allowing for meaningful and active discussions
when students arrive for the in-class portion of a given course (Hatak, 2008; Lum, 2006).
Furthering this notion is the idea that educators should view podcasts and vodcasts as
additional interactions with students, and not simply a replacement of class time (Ibidem).
6. THE CONCEPT OF WEBLOG
In order to understand the functioning of Weblogs, the first thing to be done is to
address their nature. Different interested parties have attempted to define blog and
blogging, including practitioners, technology companies, academics, and mainstream
media. According to Teixeira (2014), Jorn Barger coined the term Weblog in December
1997 and Peter Merholz coined ‘blog’ in April/May of 1999 when he “broke the word
Weblog into the phrase ‘we blog’” on his site confirm Boyd (2006). Both terms were
devised to identify websites that had a particular look and feel distinct from homepages.
Blogger, an early blogging tool, was unveiled by Pyra Labs in 1999 to make it easier for
people to create blogs. Its popularity helped spread the term across the web and to solidify
________________________________________
Disponível em: http://si.facol.com/?page_id=198
12
the look and feel of blogs (ibidem). A typical Weblog combines text, images, videos and
links to other blogs, web pages, and other media related to its topic. So, the information
can be written by the site owner, gleaned from other sites or other sources or contributed
by users in the virtual space.
Luján-Mora and Juana-Espinosa (2007) recognize that Weblogs are the development
of traditional learning logs for students and teachers, whether as a complement to
traditional lectures or as a e-learning tool. The importance of these applications has
increased due to the changes in the classroom dynamics that Bologna will bring shortly
to the European Higher Education Area, which entail the substitution of conventional
education for autonomous learning. Also, the number of Open Universities and virtual
environment courses offered by traditional Higher Education Institutions (HEIs),
potential users of Weblogs, has boosted in the last decade. The aim of this paper is to
contribute to the scarce knowledge that HEIs have regarding the functionality of Weblogs
as tools for enhancing the teaching-learning process, especially in terms of identifying
the barriers and benefits that the deployment of these tools may present. To do so, both a
theoretical and practical approach have been employed (ibidem). With the possibility of
sharing and storing contents in audio, video, image or text. When it comes to net media
that develops “sociocultural activities” for informal and non formal education, they
almost always include formal programs when oriented directly to the school’s curriculum.
The relatively recent development of the digital era has spawned interest in what has come
to be called “virtual reality” and in delineating what this means for learning and creation
of virtual learning environments. Therefore, communication gains a major role in
knowledge building, turning the educational act into something more dynamic and
appealing.
7. DIFFERENCES BETWEEN THE CONCEPTS
The interactive multimedia together with the audio in virtual environment is the
essence of what has been called “Web Radio, Vodcast, Podcast and Weblog”, which has
the potential advantage of “network”, enriching its programming with multimedia content
and additional resources, allowing a constant transmitter-receptor interaction that cancels
the linearity auditive, but there is some technical differences. Look the Table below:
Table 1. Features of Podcast, Weblog, Vodcast and Web Radio
________________________________________
Disponível em: http://si.facol.com/?page_id=198
13
Features Podcast Weblog Vodcast Web Radio
Interactivity in
Real Time
No No No Yes
Feed RSS Yes Yes Yes Yes
Streaming Optional No Optional Optional
Interactivity
Resources
No Yes No Yes
Asynchronous
and Synchronous
Interface
No No No Yes
Contents in
Audio, Video,
Image and Text
No Yes No Yes
Video/Audio On
Demand
Yes Optional Yes Yes
Integrated in the
Learning
Platforms
Yes No Yes Yes
Open Source Yes Yes Yes Yes
Educational /
Commercial
Technology
Yes Yes Yes Yes
New networks have created high and growing expectations regarding quick and
transboundary communication flows. To Teixeira and Ferreira (2013), the global
interaction based on the sharing of information and knowledge, and advances in
communication technologies, have changed the concept of economy and society -
consumers become producers, and producers become consumers of content, goods and
services in a new global economic model, without restrictions or barriers, induced by a
process of massive collaboration, say Tapscott and Williams in Teixeira (2012). In its
turn, the “Information Society” has become a natural stage in the evolutionary and social
development of people, in a world increasingly interconnected by new technologies.
Manuel Castells adds to that, asserting that the web allowed interest groups and network
projects to overcome time-costs problems associated to the chaotic pre-www information,
as, in this basis, groups, individuals and organizations could interact significantly with
what has become, literally, a wide world web of interactive and individualized
communication.
8. CONCLUSION
________________________________________
Disponível em: http://si.facol.com/?page_id=198
14
Although similar, but with distinct features, Web Radio, Vodcast, Podcast and
Weblog are complementary for the sake of interactivity, ubiquity and flexibility,
representing to the user the facility of access to information, entertainment and
knowledge. On the educational field, the cyberspace has enabled the development of
virtual learning environments, focused on the utilization of interaction software and the
Internet itself as a pedagogic interface potentially capable of decreasing geographical
distances and increasing interaction between student and instructor pairs, above all those
who act on the distance education modality.
The use of ICTs in education is related to the revolution on the communication. Old
education methods are being remodeled to absorb the benefits of the Web 2.0 tools. This
new resource allows interaction and information exchange, and consolidates the
teaching/learning process. The use of these tools on education opens a variety of
possibilities for the teachers and students. However, this study showed that many teachers
still don’t know the term Web 2.0, and the ones who know, don’t use because of lack of
knowledge about how to use them correctly. In the end of the research, became evident
that, once the teachers are presented, directed and trained to use correctly the Web 2.0
tools (as Podcast, Weblog, Vodcast and Web Radio), they will be inclined to use these
new teaching methods on their educational practice. So, the main result of this study was
the conception of good practices to the use of the web 2.0 tools on education. In light of
this context, is necessary to improve the initial formation of the teachers with knowledge
about these tools, encourage them to retrain and motivate them to use these tools on their
classes. This will result on new pedagogical practices that allow a smarter teaching.
REFERENCES
Aquino, C. D. & Teixeira, M. M. (2016). Modeling games in education. US: Lulu Publish.
Brown, A. & Green, T. N. (2011). Video podcasting: When, Where and How it´s
Currently used for Instruction. Consulted December 9, 2015. Avaliable in:
http://www.ahbrown.com/aect/podcasting_brown_and_green.pdf
Castells, M. (2000a). Materials for an exploratory theory of the network society. British
Journal of Sociology, vol. 1, no. 51, issue no. 1, pp. 5-24.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
15
Castells, M. (2000b). The rise of the network society. U.S.: Blackwell Publishing, 2000b.
Carvalho, A. A. (2009). A taxonomy of podcasts and its application to higher education.
Consulted December 10, 2015. Avaliable in: http://repository.alt.ac.uk/638/1/ALT-
C_09_proceedings_090806_web_0161.pdf
Lévy, P. (2011). From social computing to reflexive collective intelligence: The IEML
research program. Information Sciences, 180, pp. 71-94.
Luján-Mora, S., & de Juana-Espinosa, S. (2007). The use of weblogs in higher education:
Benefits and barriers. Proceedings of the International Technology, Education and
Development Conference (INTED, 2007), 1-7.
Mendis, P. (2007). Glocalization: The human side of globalization as if the Washington.
US: Lulu Press. Meng, P. 2005. Podcasting & Vodcasting. Definitions, discussions &
implications. Consulted January 5, 2015. Avaliable in: http://
http://www.tfaoi.com/cm/3cm/3cm310.pdf
Perona Páez, J. (2009). Edu-webs radiofónicas: experiências españolas de educación em
medios. Comunicar - Revista Científica de Eduacion, 13, vol. 23, pp. 107-114.
Primo, A. (2005). Para além da emissão sonora: As interações no podcasting. Intexto,
vol.2, issue 13, pp 1-23. Primo, A. 2007. Interação mediada por computador.
Comunicação, cibercultura, cognição. Porto Alegre: Editora Sulina.
Silva, B. (2002). A Glocalização da Educação: Da escrita às comunidades de
aprendizagem. In: O particular e o global no virar do milênio, Cruzar saberes em
educação. Proceedings of the V Congresso da Sociedade Portuguesa de Ciências da
Educação. Porto: Sociedade Portuguesa de Ciências da Educação, pp. 779-788.
Schnackenberg, H., Vega, E. & Relation, D. H. (2009). Podcasting and vodcasting: legal
issues and ethical dilemmas. The Journal of Law, Ethics, and Intellectual Property, vol.
3, issue 1, pp 1-11.
Ieva Stupans, S., Sawyer, T. & King, S. (2010). A blogger’s blog: exploring the definition
of a medium. Consulted in May 10, 2015. Avaliable in:
http://reconstruction.eserver.org/064/boyd.shtml
Teixeira, M. M. & Ferreira, T. A. E. (2014). The communication model of virtual
universe. Munich: Grin Verlag.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
16
Teixeira, M. M. (2015). Inovação em educação, comunicação e informática: propostas do
Núcleo Semente para a sociedade da informação. US: Lulu Publish.
Teixeira, M. M. (2013). A Rádio Web na Península Ibérica: Ambientes
Educomunicativos no Ensino Superior. Contextos e Comparações de Uma Realidade
Contemporânea. US: Lulu Publish. Teixeira, M. M. (2012). As faces da comunicação.
Munich: Grin Verlag.
Teixeira, M. M. & Perona Páez, J. (2010). The educommunication of web radio: The case
studies of Portugal and Spain. International Journal of Multidisciplinary Thought, v.1,
p.305 - 315, 2010.
Teixeira, M. M. & Silva B. (2009). Digital radio broadcast: new technological resources
to produce educational programs online. The Journal for Open and Distance Educational
and Education Tecnology, Athens, vol. 7, issue 1, pp. 87-97.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
17
Desenvolvimento de Soluções para Dispositivos Móveis para a Área
Acadêmica: O Caso do NotaFácil
Marcelo de Santana Wanderley1, Marcelo Mendonça Teixeira2
1,2Sistemas de Informação– Faculdade Escritor Osman da Costa Lins (FACOL)
Vitória de Santo Antão – PE – Brasil
[email protected], [email protected]
Resumo. O uso de aplicativos para dispositivos móveis está cada dia mais
popular, devido a necessidade da sociedade contemporânea em estar cada vez
mais conectada e possuir acesso rápido as informações, bem como ao grande
volume de serviços disponíveis no mercado. Nesse contexto, o aplicativo
NotaFácil surge como um serviço de acesso ao sistema de gerenciamento
acadêmico da FACOL que disponibiliza de forma ágil as informações para
seus usuários. Neste trabalho, para o desenvolvimento do Notafácil, foram
analisados o sistema operacional Android, padrões de projeto de software e
cloud computing. A metodologia de desenvolvimento foi a opção metodológica
adotada para este estudo realizado no segundo semestre de 2013, baseado no
estudo de caso do NotaFácil.
Palavras chaves: NotaFácil, Mobile, Padrões de Projetos, Cloud Computing.
Abstract. The use of mobile applications is becoming more popular day due to
the need of contemporary society is increasingly connected and have quick
access to the information, as well as the large amount of services available in
the market. In this context, the application NotaFácil emerges as an access to
the academic management system that provides FACOL expeditiously the
information to its users. In this work, the development of Notafácil, Android
operating system, software design patterns and cloud computing were
analyzed. The development methodology adopted was the method chosen for
this study in the second half of 2013, based on the case study of NotaFácil.
Key words: NotaFácil, Mobile, Design Patterns, Cloud Computing.
1. INTRODUÇÃO
Apesar da expressão “Aplicativo para Dispositivos Móveis” ser um termo relativamente
novo para a sociedade, tal recurso representa a força de vendas de dispositivos móveis
em todo mundo, de smartphones a tablets, ao mesmo tempo, face a diversidade da oferta
no mercado de tecnologia. Nesse sentido, existe uma busca constante pelo diferencial
competitivo, através de modelos que continuamente são lançados. Conectados a Internet,
os dispositivos móveis permitem a comunicação síncrona e assíncrona com outras
pessoas em qualquer lugar e a qualquer hora. Tal facilidade comunicacional induz a uma
dependência direta dos usuários que muitas vezes acompanham ou tentam acompanhar o
________________________________________
Disponível em: http://si.facol.com/?page_id=198
18
desenvolvimento dos softwares integrados às plaformas móveis, e as funcionalidades que
delas provém. Contudo, não se trata de algo novo, incipiente. Lemos e Cunha (2003, p.11)
percebem uma forma sociocultural que emerge da relação simbiótica entre a sociedade, a
cultura e as novas tecnologias de base microeletrônica que surgiram com a convergência
das telecomunicações com a informática na década de 70, que evoluiu ao longo dos anos
e se faz presente no cotidiano das pessoas. Aqui, não resta dúvida que o panorama
contemporâneo de mobilidade das telecomunicações é mercado de amplas possibilidades
e desafios para todos que estão inseridos nele, de utilizadores, a empresas e
desenvolvedores de software.
Através de uma pesquisa empírico-descritiva, mas norteada pela metodologia de
desenvolvimento de um protótipo, o presente trabalho tem como objetivo apresentar um
estudo sobre o sistema operacional Android e os padrões de projetos avaliados para o
desenvolvimento do protótipo de um aplicativo para dispositivos móveis: o NotaFácil,
que viabiliza o acesso rápido e simples às informações de notas armazenadas no sistema
de gerenciamento acadêmico da Faculdade Escritor Osman da Costa Lins, demoninado
"AcadWeb". Assim, na Seção 2, está descrito a metodologia, utilizada para alcançar o
desenvolvimento do trabalho. Na Seção 3, está descrito, os benefícios da mobilidade no
cotidiano e sua portabilidade. Na Seção 4, é descrito o estudo realizado sobre o sistema
operacional Android e os padrões de projeto para o desenvolvimento do software, bem
como as avaliações que definiram tais padrões a serem utilizados no desenvolvimento
daquele protótipo. Na Seção 5, o conceito de computação nas nuvens é explicitado com
base na literatura. Na Seção 6, destacamos, na prática, o protótipo desenvolvido - o
NotaFácil. Por fim, na Seção 7, apresentam-se algumas conclusões a respeito do trabalho
realizado e sugestões para pesquisas futuras.
2. METODOLOGIA
O presente estudo fundamenta-se na metodologia de desenvolvimento de um protótipo,
apesar da reduzida literatura sobre o tema, limitando-se as obras de Van der Akker (1999)
e Van der Maren (1996), mas plenamente coerente com a nossa pesquisa. Ao nível dos
métodos e técnicas, a metodologia de desenvolvimento recorre maioritariamente ao
método do estudo de caso, focalizado na concepção, observação, desenvolvimento e
apresentação da ferramenta ou objeto desenvolvido, de acordo com Van Der Akker
(1999). É nesse sentido que o presente estudo de caso foi realizado no segundo semestre
de 2013.
3. A MOBILIDADE
O universo midiático atual, áudio, vídeo, texto e imagem não são mais o que costumavam
ser, diz Lúcia Santaella (2007), deslizam-se uns sobre os outros, sobrepõem-se,
complementam-se, unem-se, separam-se, entrecruzam-se, movimentam-se, perdem a
força da gravidade que os suportes físicos a emprestavam (ibidem), beneficiando
diferentes campos do saber. Para a autora, “não poderia haver melhor qualificação do que
“híbridas” para as misturas entre mídias, sob o nome “multimídia”, e para as misturas
entre sistemas de signos diversos e linguagens distintas, configuradas em estruturais
hipertextuais, sob o nome hipermídia (p.132). Quanto ao atributo “cíbrido”, como o
próprio nome sugere, limita-se às misturas que se processam no interior da cibercultura,
________________________________________
Disponível em: http://si.facol.com/?page_id=198
19
ou seja, no universo digital (SANTAELLA, 2007 citada em TEIXEIRA, 2012). Tal
cenário desenhado para os meios de comunicação faz com o que a mobilidade tenha um
papel decisivo no desenvolvimento social, econômico e cultural da humanidade, reflexo
de uma cidadania digital. Por isso, as vantagens da comunicação digital são inegáveis e
vão além do simples ato comunicativo, considerando, inclusive, que o uso dispositivos
móveis como ferramentas de melhoria no processo comunicacional não altera os preceitos
básicos da comunicação, pelo contrário, permite uma rápida transmissão de informação e
a partilha simultânea da mesma informação por diferentes pessoas, independentemente
do local em que se encontrem e da atividade que desenvolvem, contextualiza Teixeira
(2012).
Também percebemos que as comunicações móveis fazem parte do cotidiano das
pessoas em diferentes atividades que desenvolvem ao longo do dia, fator que tornou os
dispositivos móveis cada vez mais utilizados e consumidos massivamente na sociedade,
conceituada por Manuel Castells (2002) como a “Sociedade da Informação”. Aqueles
possibilitam ao usuário efetuar todas as tarefas que normalmente executaria num
computador, seja de forma completa ou com algumas limitações, face a diferença de
memória de armazenamento e a utilização de determinados softwares e aplicativos.
Todavia, a portabilidade é um dos grandes atrativos dos dispositivos móveis, com
possibilidade de acesso a conteúdo multimídia, execução de tarefas em qualquer parte do
mundo e flexibilidade de transporte. É nesse sentido que Fernandes (2010) reforça que o
fato dos dispositivos móveis permitirem ao usuário acessar a diversos conteúdos na
Internet ou executar tarefas nos mais variados lugares num único dispositivo de pequenas
dimensões, é uma enorme vantagem para diferentes perfis de usuários (doméstico ao
profissional). Deste modo, é inegável que o mercado móvel se encontra fortemente ativo
e em pleno desenvolvimento, tendo como prova o crescente uso exponencial da Internet
móvel por pessoas de todas as idades e de qualquer classe social (ibidem). Por este
caminho, a evolução do mercado móvel atraiu inúmeras empresas de porte multinacional
que começaram a desenvolver diferentes sistemas operativos e dispositivos móveis,
reconhece Fernandes (2010) em outras palavras. Para Reza (2005), sistemas
computacionais móveis são aqueles capazes de serem movidos e que possam processar
informação enquanto se movem. Isso permite grande flexibilidade e acesso a vários
serviços.
O ambiente das redes sem fio aumenta rapidamente a penetração das tecnologias no
dia a dia das pessoas conectadas, deste os celulares e os tocadores Ipods aos tablets,
notebooks, atuando não só como instrumentos de comunicação pessoal, mais como
sistemas de informação capazes de produzir, receber e disseminar conteúdo de fontes
diversas. Novas formas de comunicações estão sendo proporcionadas por redes móveis
de dados usando dispositivos móveis que nos oferecem vantagens como associação,
mobilidade/portabilidade, flexibilidade de acesso aos conteúdos. Mobilidade é o termo
de referência para identificar dispositivos que podem ser operados a distância ou sem fio.
Já a portabilidade, descreve a facilidade de instalações, atualizações e compatibilidade
com outros sistemas, e a flexibilidade, a possibilidade de acesso aos conteúdos a qualquer
hora e lugar. Mesmo com limitações em tamanho e processamento, são muitos os usuários
que buscam o dispositivo para efetuar funções que antes faziam apenas em seu desktop,
como transações bancárias, isso pela facilidade do dispositivo poder ser carregado na
bolsa para qualquer parte. Celulares hoje em dia vão além dos serviços de voz, textos,
________________________________________
Disponível em: http://si.facol.com/?page_id=198
20
imagem e conexão com a Internet, pois existe uma multiplicidade de ações que podem
ser realizadas através deles, como é notório. Por isso, a combinação entre mobilidade e
conectividade é um dos meios mais fáceis de se manter informado. Weilenmann (2003)
vai além, e diz que uma tecnologia móvel é aquela que é criada para ser usada enquanto
se está em movimento (por exemplo, um walkman). No entanto ela ressalta que uma
tecnologia móvel também é assim designada por possuir portabilidade e imediatismo,
afirma o autor. Diante do cenário, grandes empresas vêm investindo em mobilidade ao
longo de anos (Samsung, LG, Nokia, Apple, Motorola, entre outras), algo que se tornou
um estilo de vida em todos os espaços geográficos no mundo. A difusão de ideias e
inovação faz com que as pessoas se atraiam com diversos recursos interativos e
compartilhem ideias entre si, síncrona e assincronamente. Na próxima Seção,
abordaremos a disseminação contemporânea no mercado dos aplicativos para
dispositivos móveis e as razões pelas quais esta disseminação ocorreu.
Atualmente a tendência da sociedade é se manter conectada com os diversos meios de
informações da comunicação que se encontram disponíveis facilmente nos dispositivos,
em qualquer lugar, como: na faculdade, no trabalho, em casa e nas sociedade de um modo
geral.
3.1 OS DIFERENCIAIS DOS DISPOSITIVOS MÓVEIS
Para a Consultoria PEKUS (2002), os dispositivos móveis representam vantagens em
relação a desktops, como:
• Dimensões: além de mais leves e simples de manusear, podem ser transportados
sem dificuldade pelo usuário para qualquer ambiente;
• Consumo de energia: por serem dispositivos mais compactos e econômicos, o
consumo de energia e tempo de recarga são menores, assim como a autonomia em
campo é maior;
• Custos operacionais e expansão programada: por serem mais compactos e
voltados para atividades específicas, tais dispositivos, normalmente, não possuem
inúmeros circuitos e periféricos internos, como o disco rígido e o disco flexível,
diminuindo de forma evidente o custo com manutenção ou programas
desnecessários.
A interatividade proporciona algo grande com capacidade de compartilhamento das
informações e conteúdos, cuja expressão “boca a boca” tornou-se um corriqueiro conceito
popular para representar a comunicação comunitária. Serviços, informações,
comunicação e entretenimento detém a possibilidade de interação instantânea na
utilização de dispositivos móveis. Vale ressaltar que os aplicativos são instalados pelos
próprios usuários de acordo com sua necessidade. No entanto, para que os usuários
tenham interesse em instalar determinados aplicativos, faz-se necessário que o mesmo
tenha uma identidade visual bem definida e funcionalidades úteis. Isto motivará o próprio
usuário a manter o vinculo com o aplicativo diretamente e indiretamente. Afirma Gomes
(2005) que o processo de criação de aplicativos educativos demanda da identificação dos
conhecimentos que emergem nas ações dos usuários coma as interfaces, que ocorrem de
________________________________________
Disponível em: http://si.facol.com/?page_id=198
21
forma não sistemática. A proposta é m-learning é ampla e aliciante e não aprofundamos
a discussão sobre o tema em nosso trabalho.
4. ANDROID OS
Essa grande diversidade de aparelhos leva a possibilidade de se desenvolver aplicativos
para várias plataformas, como o sistema operacional Android. A plataforma escolhida
para o desenvolvimento do projeto "NotaFácil" foi um smarthphone com o sistema SO
Android, que por sua vez é mantido em pleno desenvolvimento pelo Google, devido à sua
popularidade, suas funcionalidades e capacidades acesso à Internet com 3G/Wi-fi,
identificação única e mobilidade entre diversos tipos de hardwares e fabricantes. A curva
de aprendizado é muito alta, pois diversos frameworks facilitam o desenvolvimento nesta
plataforma, além da montagem para o ambiente do SDK de desenvolvimento ser bem
mais simples.
4.1 PADRÕES DE PROJETOS – MVC
Diz Fower (2012), Controller, Model, View (MVC) é um dos padrões de projetos mais
citados e mais confiável ao redor. Ele começou como um quadro desenvolvido por Trygve
Reenskaug para a plataforma Samaltlk. No final de 1970. Desde então, tem
desempenhado um papel influente na maioria das estruturas de interface do usuário, e no
pensamento sobre o design de projetos. Pois, em engenharia de software utilizar
padrões de projetos é uma forma para auxiliar no reuso de código, devido a problemas
comumente que surgem em um planejamento. Sendo assim, o processo de
desenvolvimento de software se torna acelerado no uso de métodos tal como heranças,
interfaces, templates e funções.
Defende Alexander (1977), que cada padrão descreve um problema que ocorre
repetidas vezes em nosso ambiente, e então descreve o núcleo da solução para esse
problema, de tal forma que você pode usar esta solução um milhão de vezes, sem nunca
faze-lo da mesma maneira duas vezes. O paradigma dos Padrões de Projetos foi uma
forma de utilizar e simplificar os conceitos das linguagens de códigos em arquitetura de
software. Os padrões auxiliam a escrita de códigos de algo tão complexo em algo simples
e objetivo, tratando assim o reuso em diversos lugares do código, não importa onde foi
feito ou qual linguagem utilizada, existe apenas uma constante que sempre irá surgir, que
é “alteração”. Independente do que se desenvolve um projeto com o passar do tempo
precisará crescer ou ser modificado. Onde tudo bem definido, faz essas alterações
ocorrem com o menor impacto possível no código, desta maneira, sem perda de tempo e
retrabalho de código (ibidem).
Quando MVC é referenciado como um design pattern, isso acontece porque o MVC
vem sendo adotado como solução recorrente para um problema conhecido, uma solução
reutilizável. Possibilita a utilização de um mesmo modelo de desenvolvimento para
diversos problemas distintos acaba fazendo com que muitas pessoas utilizassem o MVC
como design partten. Já que, padrões de projetos são chaves para o uso do MVC, pois é
um padrão composto por alguns padrões agrupados trabalhando juntos em uma mesma
estrutura, ou seja:
________________________________________
Disponível em: http://si.facol.com/?page_id=198
22
• O Model utiliza o padrão “Observer” para fazer a comunicação entre a View e o
Controller para saber suas últimas mudanças de estado.
• O View e o Controller utilizam o padrão “Strategy”, sendo que a visualização
delega a interpretação das ações do usuário ao controller.
• O View utiliza por sua vez o padrão “Composite”, tem a função de desenhar telas
para os usuários sendo composto de componentes GUI. Confira na Figura
seguinte:
Figura 1. Modelo de comunicação utilizando MVC
O modelo MVC é um padrão muito utilizado no âmbito de engenharia de software,
MVC é a solução para desacoplar as camadas lógicas e regras de negócio da camada de
apresentação; implementa três camadas distintas Model, View, Controller, que divide o
desenvolvimento e com elas cada qual tem suas características e atribuições em uma
aplicação.
• Model: É o modulo de dados, com ele as ações são escritas e armazenadas no
banco de dados ou até mesmo em memoria. Cada model é uma classe que constrói
objetos, o mais comum na utilização prática dos models é que eles sejam atribuem
a tarefa de gravar e recuperar dados do banco de dados.
• View: Corresponde à interface na qual o usuário irá interagir com o sistema, esta
camada é a principal parte de apresentação. Elas recebem dados dos controllers e
não deverão se comunicar diretamente com os Models ou banco de dados e nem
devem enviar dados diretamente para os Models. As views basicamente são
formadas de arquivos HTML ou templates e Javascripts;
________________________________________
Disponível em: http://si.facol.com/?page_id=198
23
• Controller: As ações que ocorrem são interpretadas, validadas e executadas pelo
controlador, esta é a camada responsável pela comunicação entre a camada de
dados e a camada de apresentação, abstraindo o acesso direto a escrita de dados
por parte da apresentação;
Na Figura 2, é descrita a estrutura de MVC do aplicativo “NotaFácil”:
Figura 2. Estrutura de pastas do projeto
5. CLOUD COMPUTING
Nesta Seção, será mostrada à estrutura de serviços que foram implementados para
disponibilizar o serviço de API (Application Programming Interface). O termo “Cloud
Computing” nasce na década de 60, idealizado pelo cientista da computação Jonh
McCarthy, defende (TEIXEIRA, 2013). Tornando-se popular desde outubro de 2007,
quando a Google e IBM anunciaram a sua colaboração nesta nova modalidade de negócio
virtual. Foram analisados como principais benefícios a redução de sobrecarga de TI e
flexibilidade de acessos a grande massa de usuários em suas plataformas. Fitzgerald e
Dennis (2010) descreveram o projeto baseado em nuvem como um “serviço de
computação de circuitos arquitetural”, que é mais fácil de implementar para organização
porque eles se movem com sua a carga de forma eficaz. Cloud Computing nada mais é
que servidores disponíveis da rede mundial de internet que permite acesso a recursos de
computação em um ambiente virtualizado ofertando serviços cujas necessidades dos
usuários, sendo assim facilitando ainda mais o acesso em grande escala e tornando o custo
beneficio bem mais flexível hoje em dia. Existe alguns serviços e termos específicos que
identificam os tipos de recursos utilizados em Cloud Computing, são eles IaaS
(Infraestructure as a Service), PaaS (Plataform as a Service), SaaS (Software as a
Service).
________________________________________
Disponível em: http://si.facol.com/?page_id=198
24
• IaaS, recursos alocados pode ser facilmente escalável, sobre tudo a complexidade
de gestão de Hardware subjacentes são de responsabilidade de quem prove a
nuvem. Ao invés da empresa comprar novos servidores equipamentos de rede, é
aproveitado os recursos ociosos disponíveis e é provisado novos servidores
virtuais à infraestrutura existente de maneira dinâmica (SINHORELI, 2009).
• PaaS, É o recurso de nuvem que disponibiliza uma plataforma em ambiente que
permite os desenvolvedores criem aplicativos e serviços utilizando a internet.
Neste ambiente exige gestão de hardware e software. Ou seja, consiste no serviço
de hospedagem e implementação de hardware e software para o uso e acesso de
aplicativos através da internet (TEIXEIRA, 2013);
• SaaS, Este modelo se trata de um serviço mais de alto nível, pois é direcionado a
consumidores finais que são capazes de acessar aplicações de software através da
internet. É muito utilizado como software sob demanda, bem semelhante ao
modelo de aluguel de software em vez de comprá-lo.
Figura 3. Adaptado por (TEIXEIRA, 2013)
No nosso caso foi criada uma estrutura particular para atender as necessidades dos
recursos da (API) para o aplicativo móvel. Na Figura 4, será mostrado o fluxo da
comunicação entre o Webservices e o aplicativo móvel acessando uma Cloud na Amazon
Cloud. Vejamos:
________________________________________
Disponível em: http://si.facol.com/?page_id=198
25
Figura 4. Fluxo de comunicação com a Nuvem
6. DESENVOLVIMENTO DO APLICATIVO
Aqui, na próxima Seção, inicialmente serão apresentadas as tecnologias e ferramentas
utilizadas no desenvolvimento do protótipo, NotaFácil. A primeira versão do protótipo
do aplicativo NotaFácil foi desenvolvido por meio da plataforma Android Titanium. Para
o desenvolvimento deste aplicativo foram utilizadas as seguintes ferramentas:
• Titanium SDK (Framework de desenvolvimento para dispositivos móveis);
• Titanium Studio (IDE de desenvolvimento);
• Android SDK (Bibliotecas do sistema Android);
• Android Emulator (Emulador para realizar testes na máquina local);
• Servidor na nuvem com suporte a Curl (Webservices).
6.1 DESCRIÇÃO DO PROTÓTIPO: NOTAFÁCIL
O protótipo NotaFácil teve como objetivo favorecer mobilidade aos usuários,
universitários da FACOL, as funcionalidades de verificar notas das disciplinas ao qual
estão inscritos no período corrente, e o cálculo na Média (que não é fornecido atualmente
pelo sistema de gestão acadêmico). Essa primeira versão do NotaFácil foi lançado para
testes no Curso de Bacharelado em Sistemas de Informação da FACOL. O acesso às
notas se dá através do login que pode ser visualizada na Figura 5, abaixo. O usuário tem
que realizar o login fornecendo as informações de matrícula e senha do sistema de gestão
acadêmico original (AcadWeb). Ao clicar no botão “Entrar” o usuário é direcionado a
Tela de Acesso a Disciplinas na qual o aluno está matriculado (Figura 6), onde pode
escolher a disciplina a qual deseja visualizar as notas, através do toque na região do texto
da disciplina.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
26
Figura 5. Tela de Login
Figura 6. Tela de Acesso as Disciplinas
Uma vez selecionada a disciplina desejada, a Tela de Acesso as Notas é exibida
(Figura 7). Nela, é apresentada no topo o nome da disciplina a qual se está visualizando
as notas, a nota da primeira unidade, a nota da segunda unidade, a nota da segunda
chamada a nota final. No campo em azul, é exibida automaticamente a nota que o aluno
precisa tirar na avaliação final para ser aprovado por média. No segundo bloco são
exibidas a carga horária acumulada na disciplina em horas e a média geral do aluno.
Assim, é possível visualizar no rodapé a situação geral do aluno na disciplina: Aprovado,
Aprovado Final, Reprovado ou Reprovado por Falta. Observemos abaixo:
________________________________________
Disponível em: http://si.facol.com/?page_id=198
27
Figura 7. Tela Acesso as Notas e a Média de uma Determinada Disciplina
Ao desenvolver uma aplicação para o celular, deve-se ter em mente uma interface
extremamente fácil e atraente. Pois a primeira atitude dos usuários mais comuns será
tentar utilizá-lo através da tentativa curiosa sobre a função aplicada. Tendo em vista, que
essa realidade, uma interface limpa e simples foi projetada para atender esse requisito do
usuário/graduando. O design da aplicação utilizou ícones simples, pois eles se ajustam
facilmente em várias resoluções. Isso não quer dizer que o ícone não pode ser detalhado,
mas que o principal é que o ícone ou o design não prejudique o foco central do aplicativo.
No NotaFácil, o universitário pode consultar como está seu desempenho acadêmico, além
de calcular a quantidade de pontos que necessita para obter aprovação nas disciplinas
cursadas. E o melhor, o aplicativo é gratuito e pode ser baixado através do Google Play.
A expectativa é que em breve esse recurso esteja disponível para outros cursos da
Instituição.
A seguir, na Figura 8, é apresentado um gráfico estatístico que indica a quantidade de
pessoas que instalaram o NotaFácil em seus dispositivos móveis em âmbito de testes:
________________________________________
Disponível em: http://si.facol.com/?page_id=198
28
Figura 8. Quantidade de Usuários que Instalaram o Protótipo
Abaixo, na Figura 9, é possível observar também a porcentagem de usuários que fizeram
download do NotaFácil por versão do Android:
Figura 9. Estatística dos tipos de OS Android
________________________________________
Disponível em: http://si.facol.com/?page_id=198
29
Figura 10. Informações disponibilizadas no ambiente mobile
7. CONSIDERAÇÕES FINAIS
Apresentamos, em nosso trabalho, o aplicativo NotaFácil, como um serviço baseado em
Webservices e em dispositivos móveis para carregar informações do sistema interno da
Faculdade (ACADEWEB) da FACOL de forma síncrona entre o sistema e o dispositivo
móvel. Uma das características singulares do NotaFácil é a capacidade de exibir médias
de forma fácil e obter a informação necessária do cálculo final para as avaliações finais
de cada período. O NotaFácil permite interagir sincronicamente com quaisquer usuário
com dispositivo móvel com acesso a Internet e com acesso ao sistema ACADEWEB. Esta
forma de comunicação é útil e eficiente para facilitar o acesso dos estudantes aos
conteúdos do sistema interno (ACADEWEB). O Protótipo corrente do NotaFácil foi
desenvolvido em Javascript utilizando o framework Titatium Studio para dispositivos
móveis e consiste de um servidor Cloud Computing para a execução de um Webservices
escrito em PHP. O NotaFácil utilizou como apoio a arquitetura do PHP para o servidor
na Nuvem, que fornece uma API para comunicação que processa as informações do
contexto da aplicação distribuída envolvendo dispositivos móveis em redes de internet ou
redes locais.
A implementação da interface do usuário para o NotaFácil abordou uma questão que
envolve uma boa usabilidade sem perder a identidade da aplicação, que seria próximo ao
ACADEWEB, mais com aspectos modernos. Dentro deste contexto a aprendizagem com
mobilidade foi apresentada neste artigo como um modelo de sistema colaborativo que
facilita o acesso a algumas informações do sistema interno (ACADEWEB) para os alunos
através do uso de dispositivos móveis. O principal objetivo do protótipo é possibilitar que
um usuário possa receber informações de forma ágil e fácil, assim, podendo acessar a
qualquer momento em que inicie o uso do sistema. Por fim, concluimos que o NotaFácil
atingiu um resultado satisfatório quanto em sua performance e efetivação como um
aplicativo eficiente. Com isto, o protótipo em destaque concretizou os requisitos de
qualidade às demandas da FACOL e de seus usuários, pela facilidade e simplescidade de
interação entre a instituição de ensino e o público. Enfim, constatamos que não
compreendemos os potenciais dos dispositivos móveis sem uma perspectiva histórica,
sem percebermos os diversos desdobramentos sociais, históricos, econômicos, culturais
e cognitivos do homem com as tecnologias de informação e comunicação, como bem diz
Teixeira (2013).
Fica evidente que para a educação superior, urge a necessidade de implementarmos
mudanças no ensino tradicional, secularmente institucionalizado, reconfigurando práticas
educativas de acordo com o novo cenário sociotécnico atual, face a emergência de novas
formas de comunicação interativa (muitos para muitos) e a miríade de conteúdos
informativos na rede (ibidem). Doravante, acompanhar a evolução midiática e fazer uso
dos antigos e novos recursos comunicativos é um imenso desafio, congénere as
peculiaridades de cada contexto educativo (situações ambientais quanto às
transformações da consciência coletiva em rede). Obviamente, em sentido figurado,
tendo em vista que a nuvem educacional é uma realidade distante para boa parte da
população escolar e acadêmica global.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
30
Como trabalho futuro de pesquisa, o protótipo NotaFácil pode ser estendido para
fornecer mais serviços, como calendário, biblioteca, notificações e histórico completo das
cadeiras universitárias. Além disso, é necessário um estudo mais aprofundado de
desenvolvimento em diferentes plataformas encontrado no mercado atual, o representa
um diversidade na oferta desta solução. Outros nichos de mercado, fora o educacional,
também podem ser explorados e customizados com base neste produto.
8. REFERÊNCIAS
ALEXANDER, C.; Ishikawa, S. & Silverstein, M., A Pattern Language: Towns,
Buildings, Construction. New York: Oxford University Press, 1997.
CASTELLS, Manuel. Communication power. New York: Oxford University Press,
2009.
FERNANDES, Victor Hugo. Transposição de aplicações desktop para plataformas
móveis. Braga: Universidade do Minho, 2010.
FOWLER, Martin, Partterns of Enterprise Application Architecture. New York:
Pearson, 2012.
GOMES, Alex Sandro. Avaliação da aprendizagem com software educacional no
projeto interativo. Anais do 5º Congresso Internacional de Ergonomia e Usabilidade
de Interface Humana Máquina, 2005. Recuperado em 2 de Maio, 2014,
dehttp://www.academia.edu/457125/Avaliacao_Da_Aprendizagem_Com_Software_Ed
ucativo_No_Projeto_Interativo
LEMOS, André; CUNHA, Paulo (Orgs). Cibercultura. Alguns pontos para
compreender a nossa época, 2003. In: LEMOS, André; CUNHA, Paulo. Olhares sobre
a Cibercultura, pp. 11-23. Porto Alegre: Sulina, 2003.
PEKUS. Dispositivos móveis, Recuperado em 2 de Fevereiro, 2014, de
http://www.pekus.com.br/palmtops.htm
REZA, B'Far Mobile Computing Principles: Designing and Developing Mobile
Applications with UML and XML. Londres: Cambridge University Press, 2005.
SINHORELI, Marco. Infraestrutura como um serviço, 2009. Recuperado em 6 de
Março, 2013, de http://www.softwarelivre.serpro.gov.br/recife/download-
plaestras/Marco%20Sinhorelli%20-%20IaaS%20pos-virtualizacao.pdf
TEIXEIRA, Marcelo; SOUZA Thaísa, A nuvem da Educação Online, 2013. Revista
Temática. Recuperado em 2 de Fevereiro, 2014, de
http://www.insite.pro.br/2013/Maio/nuvem_educacao_online.pdf
TEXEIRA, Marcelo Mendonça. A rádio web na Península Ibérica: ambientes
educomunicativos no ensino superior. contextos e comparações de uma realidade
contemporânea. EUA : Lulu Publish, 2013.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
31
TEXEIRA, Marcelo Mendonça. As faces da comunicação. Munique: Grin, 2012.
VAN DEN AKKER, Jean. Principles and methods of development research. In
AKKER VAN DEN, Jean. Design approaches and tools in education and training.
Netherlands: Kluwer Academic Publisher. pp. 1-14, 1999.
VAN DER MAREN, Jean Marie. Méthodes de recherche pour l`éducation. Collection
Méthodes en Sciences Humaines. Bruxelles. DeBoeck Université, 1996.
WEILENMANN, Alexandra Doing mobility. Unpublished doctoral dissertation,
University of Goteborg, Sweden, 2003.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
32
Avaliação da Interface do Módulo de Consulta da Biblioteca
Virtual da Faculdade Osman Lins a partir do Uso da Escala
Likert
Israel Bernardo de Souza Filho, Remo Ferreira, Ivonaldo Torres
Sistemas de Informação - Faculdade Escritor Osman da Costa Lins (FACOL)
Vitória de Santo Antão – PE – Brasil
[email protected], [email protected],
Resumo: Este trabalho tem por objetivo avaliar o Modulo de Consulta da
Biblioteca Virtual da Faculdade Osman Lins fazendo uso da Escala Likert, foi
feia uma pesquisa com os alunos e usuários que usam o sistema AcadWeb
quanto se diz respeito a usabilidade, interface, foi abordado pontos como o tipo
de letra, as respostas, fazendo uma breve introdução sobre a biblioteca no
geral, a evolução das bibliotecas virtuais e o sistema da Faculdade Osman Lins,
e concluindo com os resultados que foi gerado de acordo com a opinião dos
usuários.
Abstract: This study aims to evaluate the Virtual Library of Consultation
Module of the Faculty Osman Lins making use of the Likert Scale, was ugly a
survey of students and users who use the system as if AcadWeb concerns
usability, interface, was approached points as the font, the answers, making a
brief introduction to the library in general, the development of virtual libraries
and system of the Faculty Osman Lins, and concluding with the results that were
generated according to the opinion of the users.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
33
1. INTRODUÇÃO
Desde os primórdios, as bibliotecas têm desempenhado um importante papel na
disseminação do conhecimento e democratização de informações dos mais diversos tipos.
Na antiguidade, os acervos das bibliotecas reuniam tábuas de argila que tratavam da
contabilidade de produtos; poesias e romances épicos; contos heroicos e religiosos;
encantamentos e feitiços; e tratados filosóficos oriundos dos maiores pensadores em
diversas épocas. Tais locais eram considerados como templos do saber e visitados por
iniciados nas ciências ocultas; poetas e filósofos oriundos dos mais variados locais.
A biblioteca de Nínive, na antiga Mesopotâmia em 3000 AC e uma das mais antigas
da humanidade, já reunia cerca de 25 mil placas de argila durante o reinado de Assurbanipal
II (Século VII a.C.). Enquanto funcionou, a biblioteca de Nínive exerceu uma grande
influência na cultura e filosofia mesopotâmica, cujas obras escritas em cuneiforme,
sumeriano e acádico.
Segundo Santos (2009), a introdução do papiro como “papel” para a escrita de textos
ocorreu ainda na antiguidade e sua confecção advinha de uma planta ribeirinha que, após
um longo processo, se transformada em rolos de papel, podendo chegar, cada rolo, em até
18m de comprimento. Nas bibliotecas, eram armazenados em grandes armários ou em
estantes abertas e sua catalogação se dava através de etiquetas. Ainda de acordo com
Santos (2009), de todas as bibliotecas do mundo antigo, a de Alexandria, situada às margens
do Mediterrâneo, com certeza foi a mais famosa delas, vindo a se tornar um ponto de
peregrinação para todos aqueles que buscavam o conhecimento e a iniciação filosófica. Seu
acervo chegou a reunir cerca de 700.000 papiros e pergaminhos sobre todos os tipos de
temas, isso fez nascer a fama de o acervo da biblioteca de Alexandria possuía um exemplar
de cada papiro ou manuscrito produzido no mundo.
Mais tarde, por volta do século I A.C., coube aos romanos popularizarem as
bibliotecas entre sua população através da criação de inúmeras bibliotecas públicas e
privadas com ricos acervos de obras em grego e em latim. Muitas destas obras,
principalmente as gregas, foram adquiridas quando da conquista e dominação de outros
povos, fazendo com que os romanos absorvessem muitas informações de outras culturas.
A necessidade de reprodução dos manuscritos em grande escala trouxe a criação de
um novo tipo de artesão, o copista, que era responsável pela reprodução em massa de obras
a partir de seus originais. Essa prática ganhou força entre os séculos VIII e IX de nossa era,
quando os mulçumanos reproduziram muitos textos matemáticos e ciências em geral.
Pinho e Machado (2002) afirmam que por volta do século IV D.C. surgiu o códex,
que eram manuscritos gravados nas duas faces de um mesmo papel, aproveitando melhor
os pergaminhos, tal como a forma atua de imprimir em papel que utilizamos. O surgimento
do códex demandou a criação de moveis apropriados para arquivá-los, onde as folhas eram
guardadas na horizontal e não na vertical como os papiros e as tábuas de argila. Durante a
Idade Média, a igreja católica investiu maciçamente na estruturação de bibliotecas.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
34
Mosteiros, conventos e demais instalações religiosas se encarregavam de preparar espaços
específicos para a acomodação de livros, leitura e pesquisa, uma prática ainda muita
desenvolvida em instalações religiosas católicas ao redor do mundo. Um exemplo relevante
é a própria biblioteca do Vaticano, que guarda raridades e importantes papiros,
pergaminhos, documentos e livros usados em pesquisa por um grupo muito seleto de
pesquisadores.
Com o passar dos séculos, a quantidade cada vez maior de produção literária e a
estruturação dos centros de ensino ao redor do mundo, as bibliotecas se tornaram importante
aliadas na aquisição de conhecimento, tornando-se essencial para qualquer instituição de
ensino e pessoas que quisessem manter o conhecimento ao alcance de suas mãos
No Brasil, as primeiras bibliotecas surgiram com a chegada dos europeus,
principalmente com os padres que se instalaram no nordeste brasileiro e trouxeram em sua
carga obras ligadas ao catolicismo, filosofia entre outras. Contudo, foi apenas em 1825 que
o ciclo de bibliotecas teve início no Brasil através da criação da Biblioteca Nacional. Entre
suas principais obras, podem ser encontrados exemplares trazidos de Portugal pelo Rei Dom
João VI, por volta de 1807. Com o advento da tecnologia da informação e a popularização
dos métodos e técnicas de programação, novas ferramentas surgiram para facilitar os
serviços das bibliotecas. Incialmente, a automação dos serviços bibliotecários permitiu uma
maior agilidade nas operações de consulta em acervos, pois os usuários poderiam se utilizar
de terminais e realizar suas buscas, sem a necessidade de um bibliotecário. Com o passar do
tempo, serviços como reservas e renovações também passaram a ser possíveis. Dando maior
autonomia aos usuários e maior tempo para os bibliotecários investirem na melhor
estruturação das bibliotecas e de seus acervos. Aos sistemas que permitiam esses acessos
automatizados, foi dado o nome de bibliotecas virtuais.
Com a internet, as bibliotecas virtuais romperam as barreiras físicas das bibliotecas,
indo até os lares, locais de trabalho e até mesmo celulares dos indivíduos, permitindo que
as pessoas tivessem a comodidade dos serviços bibliotecários à distância. Esse
processo de virtualização dos serviços bibliotecários foi muito importante para inúmeras
áreas, mas talvez a que mais tenha se beneficiado dele tenha sido o meio acadêmico, pois
os alunos das instituições de ensino, principalmente as de nível superior, passaram a utilizar
estes sistemas como uma importante ferramenta de auxílio à pesquisas, eliminando quase
totalmente os grandes e antiquados armários de arquivos com etiquetas que armazenam as
informações de catalogações dos periódicos.
Todavia, como se dá a percepção das interfaces destes sistemas? É possível que ao
utilizá-las os usuários não se sintam totalmente satisfeitos ou confortáveis? Para responder
a estas questões, abordamos neste trabalho os serviços prestados por uma biblioteca virtual
mantida por uma instituição de nível superior para verificar a real percepção que seus
usuários apreendem desta biblioteca virtual. Como ferramenta de pesquisa, utilizamos a
Escala Likert, uma ferramenta de pesquisa que permite a captura dos indícios mais
subjetivos durante um processo de uso. Além disso, a rapidez e facilidade durante sua
aplicação aliados ao seu baixo custo corroboraram para sua escolha.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
35
2. BIBLIOTECA VIRTUAL
A intimidade com a qual as pessoas têm utilizado as ferramentas tecnológicas disponíveis
no mercado, principalmente os jovens, fez nascer uma nova cultura de consumo através de
dispositivos que se prestam a interligar pessoas de todo mundo a serviços dos mais variados
tipos. Uma onda de crescente evolução faz que cada vez mais o acesso a informação por via
digital se torna uma coisa mais frequente, e as Bibliotecas Virtuais são uma evolução na
forma de pesquisar documentos na internet, um bom exemplo é a Biblioteca Nacional
Digital que visa uma democratização e unificação da informação na internet.
A definição mais simples sobre biblioteca virtual é aquela que a caracteriza como a
virtualização das bibliotecas tradicionais, ou seja, basicamente se aplica ao conceito de
biblioteca intangível, serviço de informação que não requer o uso de infraestrutura física
para que possa funcionar, sendo assim ela oferece vários tipos de matérias de uma forma
totalmente em formato digital. Bibliotecas deste segmento que se destacam no estado
de Pernambuco entre as várias pode se citar a biblioteca da UFPE com o seu Sistema de
Bibliotecas Integradas SIB/UFPE, ele foi criado com a intenção de expandir o
conhecimento, a informação, tornar democrático o conhecimento acadêmico e dar suporte
e apoio as atividades de ensino, extinção e pesquisa da Universidade Federal de
Pernambuco.
O SIB/UFPE é um sistema formado por uma biblioteca central e também por outras
12 unidades que estão espalhadas pelo Estado sendo localizadas nos Centros Acadêmicos,
Insultos de Ensino, Colégios de Aplicação, estes centros de ensino juntos reúnem um acervo
grandioso com cerca de aproximadamente 300 mil títulos e com algo em torno de mais de
1 milhão de exemplares. A Rede Pergamum é um ponto interessante, é uma rede de
bibliotecas que é constituída por várias instituições que fazem uso do software Pergamum
que como o SIB/UFPE também é um Sistema Integrado de Bibliotecas que tem como
finalidade melhorar a qualidade dos serviços que são prestados aos usuários, também tem
como finalidade promover uma cooperação na qualidade do tratamento da informação e no
compartilhamento dos recursos de informação.
A rede integrada de bibliotecas Pergamum tem como objetivo desenvolver
metodologias e padrões que venham facilitar a exportação e a importação de registros entre
as instituições estrangeiras e nacionais que fazem uso da mesma, também inovar criando
produtos e serviços que possam ser compartilhados que ajudem na utilização dos recursos
da informação nas instituições. Outro objetivo que se é interessante citar sobre a Rede
Pergamum é contribuir para que haja um aumento na qualidade e na competitividade das
instituições, a Pergamum também tem também finalidade de ser um fórum de discussão e
de desenvolvimento de trabalho cooperativo, que incentiva e possibilita os seus membros
espaço e ocasião para que possam participarem e que possam trazer novas ideias para a rede.
Quando se fala sobre a virtualização das bibliotecas sempre há uma confusão sobre
os tipos de bibliotecas virtuais, são identifica cinco tipos básicos de bibliotecas: a polimídia,
a eletrônica, a digital e a virtual.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
36
O termo Polimídia tem seu uso na utilização para abranger vários tipos de meios que
se fazem independentes para a armazenagem de informação, como microfilmes, papel,
discos compactos, armazenamento solido como disco rígido são exemplos de tecnologias
que em conjunto formam o tipo de armazenamento Polimídia, os seus processos que
armazenam e gerencias a informação nesse tipo de biblioteca são basicamente manuais.
As Bibliotecas Interativas por sua vez usam uma concepção ágil de espaço dentro
da própria biblioteca, assim dando a possibilidade de interação entre os usuários que a usam,
existindo espaços para grupos com os mais distintos tipos de atividades, de informação oral,
escrita, de audiovisual ou multimídia.
Por sua vez as Bibliotecas Digitais são as que usam disquete wincherter,
armazenamento solido, discos compactos, disponibilizando recursos de uma biblioteca
eletrônica, visualização de documentos, pesquisas, vídeos e tanto no local como por meio
de redes de comutadores. Acesso remoto é uma característica das Bibliotecas Digitais,
como também a possibilidade de poder ser utilizado o mesmo documento por mais de uma
pessoa no mesmo momento, pode ser incluída serviços e produtos de centros de dados,
informação e da mesma biblioteca temem, acesso a coleções de documentos, podendo
acessar a referência da bibliografia e também o texto na integra, acesso à os documentos
sem precisar que a biblioteca que o usuário esteja acessando não seja a proprietária do
documento, unidades para gerenciar a informação, sistemas inteligentes para ajudar na
manutenção da informação.
A Biblioteca Eletrônica é um tipo de sistema de informação que se baseia na
utilização de computadores, e tem tornado mais fácil a utilização de bibliotecas, com as
Bibliotecas Eletrônicas tem ampliado cada vez mais o uso de computadores para a
recuperação, a armazenagem e tornou mais disponível a informação, facilitando assim a
digitalização de livros, a biblioteca eletrônica gera um agrupamento de novas tecnologias,
como a distribuição de documentos, sistemas especialistas, compartilhar dados, catálogos
públicos entre outros. A Biblioteca Virtual é um conceito de virtualização, ou seja,
um espaço integrado para se acessar livros visuais, hiperlivros, artigos, audiovisual, e pode
ser entendida com uma grande biblioteca com uma quantidade gigante de livros devido a
ligação com a rede em um número cada vez mais grande de bibliotecas, a conexão em rede
dá a possibilidade de uma ligação entre as várias bibliotecas, dando origem a um
conglomerado dando origem a “metabiblioteca” onde é disponibilizado links para os
usuários usarem várias outras bibliotecas originando de uma só.
3. BIBLIOTECA VIRTUAL DA FACOL
O AcadWeb é um sistema acadêmico utilizado por professores, alunos e demais
funcionários da Faculdade Osman Lins (FACOL), localizada no município de Vitória de
Santo Antão, Zona da Mata Norte do estado de Pernambuco. Nele, os usuários encontram
sessões relacionadas ao seu perfil específico. Os alunos, por exemplo, podem acessar as
disciplinas do período letivo corrente, seu histórico de disciplinas cursadas e notas obtidas
em todos os semestres, opções para solicitações acadêmicas, e-mail interno, quadro de
download de arquivos, biblioteca virtual entre outros.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
37
No que concerne à biblioteca virtual, o único serviço oferecido aos usuários é o de
consulta ao acervo da biblioteca da instituição, ou seja, não se pode reservar, renovar, pagar
ou qualquer outro serviço, obrigando o usuário a se dirigir até à biblioteca da faculdade para
realizá-los. Na Figura 3.1, apresentamos a página inicial da biblioteca virtual da FACOL.
FIGURA 3.1: tela inicial da biblioteca virtual do AcadWeb - módulo de busca.
Fonte: http://186.202.120.159/facol/acadweb.acessolivre.php?acao=bokconsulta&dropmenu
Na Figura 3.1 encontramos os sete elementos básicos necessários para uma consulta
na base de dados da biblioteca, sendo eles: Material; Título da obra; Tipo da pesquisa;
Autor; Assunto e Pesquisar. O elemento Material tem como função de selecionar qual tipo
de material se desejar pesquisar, como por exemplo livros, monografia, teses entre outros;
já o elemento Título da obra tem a função de um campo de pesquisa onde é digitado o título
que se desejar pesquisar; o elemento Tipo da pesquisa tem o objetivo de refinar a queques
para um resultado mais amplo ou mais específico; o elemento Autor serve para refinar a
busca por um determinado livro já referenciando que é o autos da obra; Assunto se objetiva
a fazer uma busca por um determinado assunto, tornando mais simples quando o resultado
desejado e por fim, o elemento Pesquisar serve para que o sistema faça a pesquisa que já
tem o seu assunto, ou autor, ou tipo de pesquisa referenciados. O elemento Mais Opções,
localizado no centro à direita da tela, dá acesso a opções de busca avançada que permitem
o refinamento da pesquisa com a entrada de dados mais específicos acerca da busca, tais
como: Ano; ISBN; Editora e ISBN. Isso pode ser observado na Figura 3.2, a seguir.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
38
FIGURA 3.2: tela inicial da biblioteca virtual do AcadWeb - módulo de busca avançado.
Fonte: http://186.202.120.159/facol/acadweb.acessolivre.php?acao=bokconsulta&dropmenu
Após o preenchimento dos campos de busca, independente de se utilizar a busca
avançada ou não, e acionada a opção Pesquisar, será apresentada uma listagem com os
resultados oriundos do banco de dados do acervo. Inicialmente a tela de consulta ao acervo
é de fácil entendimento, os campos são bem estruturados, não necessariamente precisar-se
preencher todos os campos para que o sistema retorne algum resultado, preenchendo algum
dos campo Autor ou Assunto logo ira ser retornado o resultado da pesquisa, essa lista
apresentada inicialmente dados resumidos de cada obra encontrada, mas pode ser expandida
para apresentação de dados mais detalhados, para tal é necessário um clique no título da
obra (Figura 3.3).
As interfaces apresentadas acima são utilizadas por centenas de usuários todos os
dias para consultas ao acervo da biblioteca da FACOL. Entretanto, nunca foi observado
como é a percepção destes usuário durante o uso destas interfaces, ou seja, como as telas
são percebidas. Um estudo mais detalhado desta percepção pode nos mostrar se as interfaces
são eficientes ou não quanto ao propósito a que se prestam: possibilitar o acesso ao acervo
da biblioteca da instituição e se os periódicos estão disponíveis para empréstimo na
biblioteca.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
39
FIGURA 3.3: tela com resultados de busca - resultados resumidos e detalhados.
Fonte: http://186.202.120.159/facol/acadweb.acessolivre.php?acao=bokconsulta&dropmenu
4. ESCALA LIKERT
Segundo Pasquali (1997) e Braga e Cruz (2004), a Escala Likert teve sua origem no ramo
da estatística que se preocupa em pesquisar os fenômenos psicológicos e caracteriza-se por
ser uma escala intervalar bastante conhecida e frequentemente utilizada em pesquisas que
visam medir o grau de satisfação dos indivíduos acerca de um determinado serviço ou
produto. Segundo Chisnall (1973) e Mattar (2001), sua popularidade frente a outras escalas
deu-se pela simplicidade de construção dos questionários, confiabilidade dos dados
coletados e possibilidade de se obter informações sobre o sentimento que as pessoas têm
pelas diversas características que compõem um mesmo produto.
Estas características são apresentadas na forma de pequenas escalas com cinco posições, as
quais variam do aspecto mais negativo ao mais positivo de cada característica, como pode
ser visto na Tabela 4.1. Na Tabela 4.1, cada pergunta e sua respectiva escala constitui-se
num item likert, que são os itens formadores de uma escala Likert. Essas escalas são
valoradas e, de acordo com Oliveira (2001), Backer (2005) e Teixeira (2005), podem
assumir os seguintes valores: “muito ruim” = -2, “não tão ruim” = -1, “indiferente” = 0,
“não tão bom” = 1 e “muito bom” = 2 ou “muito ruim” = 1, “não tão ruim” = 2,
“indiferente” = 3, “não tão bom” = 4 e “muito bom” = 5. Teixeira (2005) e Brandalise
(2005), sugerem: “muito ruim” = 5, “não tão ruim” = 4, “indiferente” = 3, “não tão bom” =
2 e “muito bom” = 1. Esses valores serão usados posteriormente como pesos durante o
processo de obtenção da média ponderada de cada item likert. Nesta pesquisa, assumimos a
valoração “-2, -1, 0, 1, 2”.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
40
Como você avalia as acomodações que utilizou?
Muito ruins ruins indiferentes boas muito boas
Como você avalia nossa cozinha?
muito ruim ruim indiferente boa muito boa
Como você avalia nosso restaurante?
muito ruim ruim indiferente bom muito bom
Como você avalia nosso atendimento?
muito ruim ruim indiferente bom muito bom
Como você avalia a infra-estrutura do hotel?
muito ruim ruim indiferente boa muito boa
Tabela 4.1: exemplo de um questionário na escala Likert. Fonte: exemplo formulado pelo autor.
A escolha dos itens likert está diretamente associada à natureza do questionário, e
sua definição pode ocorrer tanto pela experiência de quem formula as perguntas, como pela
utilização de duas técnicas combinadas, uma de geração e outra de seleção de alternativas.
Após o preenchimento dos questionários, ocorre a totalização. Esse processo, que aqui
chamaremos de sistema de avaliação da alternativa, é ilustrado nas Tabelas 4.2 a 4.4. No
Gráfico 4.1, apresentamos o resultado de todo o processo.
Visando a contínua melhora do nosso hotel, gostaríamos que o Sr(a) avaliasse nossos serviços
através do questionário abaixo. Para cada pergunta, escolha apenas uma opção.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
41
Totalização dos Pontos do Questionário de Satisfação
muito ruim = -2 | ruim = -1 | indiferente = 0 | bom = 1 | muito bom = 2
-2 -1 0 1 2
Como você avalia as acomodações que utilizou? 5 12 2 45 36
Como você avalia nossa cozinha? 0 2 30 60 8
Como você avalia nosso restaurante? 0 0 4 72 24
Como você avalia nosso atendimento? 12 62 0 24 2
Como você avalia a infra-estrutura do hotel? 7 18 46 24 5
Tabela 4.2: totalização das respostas dos 100 hóspedes. Fonte: cálculo do autor.
Na tabela acima, os títulos das colunas são os próprios pesos através dos quais os valores
das de cada linha serão multiplicados. O resultado é apresentado na tabela abaixo.
-2 -1 0 1 2
-10 -12 0 45 72
0 -2 0 60 16
0 0 0 72 48
-24 -62 0 24 4
-14 -18 0 24 10
Tabela 4.3: multiplicação dos votos por seus respectivos pesos. Fonte: cálculo do autor.
Como você avalia as acomodações que utilizou? 0,95
Como você avalia nossa cozinha? 0,74
Como você avalia nosso restaurante? 1,20
Como você avalia nosso atendimento? -0,58
Como você avalia a infra-estrutura do hotel? 0,02
Tabela 4.4: média ponderada de cada item da tabela. Fonte: cálculo do autor.
Os cálculos apresentados na tabela 3.8 foram obtidos através da seguinte
fórmula: ( (-2) + (-1) + (0) + (1) + (2) ) / 100 = média. Com esses valores foi construído o
gráfico 3.1, que mostra o desempenho de cada um dos elementos.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
42
Gráfico 4.1: representação gráfica dos resultados obtidos pelo questionário. Fonte: cálculo do autor.
Observa-se que o hotel tem sérios problemas quanto à qualidade dos seus serviços
na opinião dos hóspedes, pois este foi o item obteve o pior desempenho. A infraestrutura foi
outro item que precisaria ser revisto pela administração do hotel.
5. PESQUISA
A realização desta pesquisa consultou 55 pessoas e se deu em duas etapas bem definidas.
Na primeira, o respondente deveria preencher um questionário com dez questões
relacionadas à forma como a interface da página inicial de consulta é percebida por ele. O
formulário foi criado usando-se a Escala Likert e, antes do pesquisado responder, lhe era
apresentada uma imagem impressa da tela a ser avaliada. Foi elaborado o seguinte título
para a pesquisa:
Visando conhecer melhor a qualidade dos serviços online oferecidos pela Biblioteca
da FACOL, elaboramos essa pesquisa com alguns aspectos desse sistema. Gostaria que o
Sr(a) respondesse as o questionário abaixo marcando, para cada pergunta, apenas uma
opção. Obs.: Nenhuma das perguntas deve ficar sem resposta.
Após o título, eram encontradas as seguintes questões:
1- Quais as 3 palavras que lhe vem à mente quando você se depara com essa telas?
Essa questão era seguida por três campos enumerados de 1 a 3, onde em cada um o
respondente preencheria com uma palavra que, para ele, melhor representaria a interface.
Na sequência, das questões 2 a 9, cada pergunta era seguida por uma escala Likert própria,
sendo todas as escalas iguais entre si. A escala é apresentada na Tabela 5.1 a seguir:
Muito ruim Ruim Indiferente Boa Muito boa
Como você avalia as
acomodações que
utilizou?; 1; 0,95
Como você avalia
nossa cozinha?; 1;
0,74
Como você avalia
nosso restaurante?;
1; 1,20
Como você avalia
nosso atendimento?;
1; -0,58
Como você avalia a
infra-estrutura do
hotel?; 1; 0,02
Como você avalia as
acomodações que utilizou?Como você avalia nossa cozinha?
Como você avalia nosso
restaurante?Como você avalia nosso
atendimento?Como você avalia a infra-
estrutura do hotel?
________________________________________
Disponível em: http://si.facol.com/?page_id=198
43
Tabela 5.1: Escala Likert aplicada à pesquisa. Fonte: o autor.
As perguntas eram: 2-A telas é de fácil entendimento? 3-Você acha essa tela
eficiente?; 4-Como você avalia o fato de eliminar o uso de papel nesse processo?; 5-A tela
se apresenta organizada na sua opinião?; 6-A tela poderia ter seus elementos melhor
distribuídos?; 7-A letra usada é a mais ideal?; 8-O tamanho da letra usada é o mais ideal?;
9-As cores são as mais adequadas? Finalizando o formulário, havia a questão dez, onde o
respondente deveria escolher uma nota de 1 a 5 como avaliação da interface. A questão era:
10-De 1 a 5, que nota você dá à interface dessa biblioteca virtual?
Na segunda etapa, foi utilizado o mesmo formulário com igual conteúdo, contudo,
com uma pergunta a mais, sendo: O resultado da pesquisa poderia ser esteticamente melhor
organizado? Nesta etapa, procurou-se avaliar a percepção da tela de resultados da busca,
objetivando apreender as percepções dos usuários sobre a interface em questão. A seguir,
são apresentadas as etapas de cálculo da Escala Likert para cada formulário.
5.1 PROCESSAMENTO DO FORMULARIO I
Após a finalização da primeira etapa da pesquisa, os votos dos formulários são
distribuídos na tabela (Tabela 5.1.1).
Na sequência realizamos a multiplicação de cada item por seus pesos. Na coluna
mais à direita são apresentadas as médias finais após resolução da fórmula para geração do
gráfico de desempenho (Figura 5.1.2).
Muito Ruim Ruim Indiferente Bom Muito Bom
0 -5 17 29 4
-1 -10 18 22 4
0 -5 7 20 23
-1 -12 13 21 8
-1 -2 17 26 9
-1 -8 20 23 3
-2 -10 14 27 2
-1 -10 14 23 7
Tabela 5.1.1: distribuição dos votos da primeira etapa pesquisa. Fonte: o autor.
0 -5 0 29 8 0.58
-2 -10 0 22 8 0.32
0 -5 0 20 46 1.1
-2 -12 0 21 16 0.41
-2 -2 0 26 18 0.72
-2 -8 0 23 6 0.33
-4 -10 0 27 4 0.3
-2 -10 0 23 14 0.45
Tabela 5.1.2: resultado da multiplicação pelos pesos e média final após aplicação da fórmula.
Fonte: o autor.
A seguir apresentamos o gráfico resultante do processo (Gráfico 5.1.1).
________________________________________
Disponível em: http://si.facol.com/?page_id=198
44
Gráfico 5.1.1: representação dos resultados da segunda etapa da pesquisa.
Fonte: o autor.
No Gráfico acima, percebe-se que os aspectos foram, em sua maioria, bem avaliados,
principalmente a questão que trata da eliminação do papel nos processos ligados a
bibliotecas (questão 3), isso permite identificar a aceitação das pessoas ao uso de sistemas
autômatos para bibliotecas. Todavia, percebe-se que mesmo bem avaliados, praticamente
todos os itens se encontram na metade da escala entre o “0” e o “1” do gráfico, ou seja, se
quer chegaram a “bom”. Isso pode indicar uma certa deficiência durante o uso desta
interface, como: não ser atraente ou mesmo desinteressante; ser extremamente simples sem
maioires opções de uso (interação) ou as pesquisas serem refinadas através de poucos
elementos, mesmo no caso da pesquisa avançada.
5.2 PROCESSAMENTO DO FORMULARIO II
Após a finalização da segunda etapa da pesquisa, os votos computados são
distribuídos na tabela (Tabela 5.2.1).
Muito Ruim Ruim Indiferente Bom Muito Bom
0 12 16 24 3
1 8 20 22 4
0 2 16 19 18
1 9 22 19 4
1 7 19 23 5
0 10 7 31 7
0 8 17 23 7
0 9 18 24 4
1 8 20 23 3
Tabela 5.2.1: distribuição dos votos da pesquisa. Fonte: o autor.
-2
-1,5
-1
-0,5
0
0,5
1
1,5
2
0,58 0,32
1,1
0,41 0,72 0,33 0,3 0,45
________________________________________
Disponível em: http://si.facol.com/?page_id=198
45
Na etapa seguinte é realizada a multiplicação de cada item por seus pesos. Na coluna
mais à direita são apresentados as médias finais após resolução da fórmula para sua obtenção
(Tabela 5.2.2).
0 -12 0 24 6 0.32
-2 -8 0 22 8 0.36
0 -2 0 19 36 0.96
-2 -9 0 19 8 0.29
-2 -7 0 23 10 0.43
0 -10 0 31 14 0.63
0 -8 0 23 14 0.52
0 -9 0 24 8 0.41
-2 -8 0 23 6 0.33
Tabela 5.2.2: resultado da multiplicação pelos pesos e média final após aplicação da fórmula
para segunda etapa da pesquisa. Fonte: o autor.
No Gráfico 5.2.1, repete-se o mesmo comportamento do Gráfico 5.1.1, onde a quase
absoluta totalidade dos itens avaliados estão entre os pontos “0” e “1”, refletindo que algo
está em desalinho quanto à forma que os usuários percebem as interfaces e a real
possibilidade de produtividade que a biblioteca virtual da FACL poderia atingir, como é
mostrado a seguir.
Gráfico 5.2.1: representação dos resultados da segunda etapa da pesquisa.
Fonte: o autor.
6. Considerações Finais
Assim a pesquisa feita no sistema de busca do acervo da biblioteca do AcadWeb,
feita com alunos que utilizam o sistema diariamente teve com resultado de acordo com a
escala Likert, a mesma está mostrando que os alunos em sua maioria usam mais não estão
-2
-1,5
-1
-0,5
0
0,5
1
1,5
2
0,32 0,36 0,96 0,29 0,43 0,63 0,52 0,41 0,33
________________________________________
Disponível em: http://si.facol.com/?page_id=198
46
totalmente satisfeitos com o sistema, o sistema funciona, server para a maioria realizar as
buscas sobre autores, ou assuntos de livros, mais em sua totalidade poderia –ser melhorar o
sistema, com pontos que vão desde a usabilidade do sistema até a interface do mesmo, os
resultados de acordo com os gráficos ficou entre “0” e “1” mostrando que os usuários usam
mais poderia melhorar, resultados, campos de busca, interface, tamanho de letra, são pontos
que devem melhorar para que se possa chegar a um nível mais amplo de aceitação dos
usuários o sistema AcadWeb da Faculdade Osman Lins.
Referências
BRAGA, C. G., CRUZ, D. A. L. M. Contribuições da Psicometria para a Avaliação de
Respostas Psicossociais na Enfermagem. 2006. Disponível em:
http://www.scielo.br/pdf/reeusp/v40n1/a13v40n1.pdf. Acessado em: 04 de março de 2009.
CHISNALL, P. Marketing Research: Analysis and Measurement. Ed. McGraw-Hill, 1973.
PASQUALI, L. Psicometria: Teoria e Aplicações. Brasília, Ed. UnB, 1997.
PINHO, A. C.; MACHADO. A. L. História e Origem. Disponível em
http://www.slinestorsantos.seed.pr.gov.br/redeescola/escolas/11/2590/17/arquivos/File/Bib
lioteca/bibliotecaorigem.htm Acessado em: 14 de dezembro de 2014.
MATTAR, F. N. Pesquisa de Marketing. Edição Compacta. 3a edição. São Paulo, Ed. Atlas,
2001.
SANTOS, J. M. VIDA DE ENSINO, O processo Histórico evolutivo das bibliotecas da
Antiguidade ao Renascimento 2009.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
47
Projeto Ciclope: Relato de experiência da construção de
aplicativo móvel fruto de parceria COMPESA-FACOL
Souza, J. L. 1, Oliveira, G. R. S.2
1Departamento de Sistemas de Informação – Faculdade Escritor Osman Lins (FACOL).
Rua do Estudante, n. º 85, Bairro Universitário, Vitória de Santo Antão – PE – Brasil
2Gerência de Sistemas Corporativos (GSC) – Companhia Pernambucana de Saneamento
(COMPESA). Av. Cruz Cabugá, 1387 - Santo Amaro, Recife - PE
[email protected], [email protected]
Abstract. This article presents the experience report on mobile application
development as the first project of an industry-academia partnership. Companhia
Pernambucana de Saneamento (COMPESA) started the partnership with
Faculdade Escritor Osman Lins (FACOL) and demanded the development of the
application to be integrated with the infrastructure of the company. The company
provided an analyst to guide the development and integration, allowing the project
to be the first of several opportunities for the other students of the institution.
Resumo. Este artigo apresenta o relato de experiência no desenvolvimento de
aplicativo móvel como primeiro projeto de uma parceria indústria-academia. A
Companhia Pernambucana de Saneamento (COMPESA) iniciou a parceria com
a Faculdade Escritor Osman Lins (FACOL) e demandou o desenvolvimento do
aplicativo a ser integrado com a infraestrutura da empresa. A companhia
disponibilizou um analista para guiar o desenvolvimento e integração, permitindo
que o projeto seja o primeiro de várias oportunidades para os demais alunos da
instituição.
1. Introdução
Em um período marcado pela crescente incorporação de conhecimentos nas atividades
produtivas, a inovação passou a ser entendida como ainda mais estratégica para a
competitividade de organizações e países (CASSIOLATO e LASTRES, 2005). Pensando
nesta necessidade de inovação a Companhia Pernambucana de Saneamento (COMPESA)
iniciou sua jornada no campo da inovação. Como empresa pública, a companhia viu a
necessidade de interiorizar o desenvolvimento, não construindo relações apenas na região
da capital pernambucana.
O segredo para encarar a inovação, atualmente, dá-se no sentido de gerenciar a rede
de envolvidos, não se restringindo ao setor, ao departamento ou à própria companhia.
Rothwell, em 1992, apresentou essa visão de “quinta geração” onde a inovação é repleta de
interações em rede, diversificadas, aceleradas e otimizadas pelas tecnologias de informação
e comunicação (ROTHWELL 1992). Outra maneira em que o trabalho em rede pode
promover inovação é quando permite o compartilhamento do saber (TIDD, BESSANT e
PAVITT 2008).
2. IT&C e Parceria
________________________________________
Disponível em: http://si.facol.com/?page_id=198
48
Seguindo a estratégia de compartilhamento do saber para coletar resultados da inovação,
um grupo de funcionários da estatal decidiu criar um fórum para debater ciência, tecnologia
e inovação. Este fórum, conhecido como IT&C (IT&C 2017) disseminou a semente da
inovação dentro da organização e, com isso, iniciaram-se as oportunidades para
desenvolvimento de novos projetos dentro da empresa, que foram represados ao longo do
tempo devido ao modelo de trabalho tradicional. Além das oportunidades de novos projetos,
sugiram também as oportunidades do estabelecimento de parcerias.
Entre oportunidades de parcerias com outras entidades governamentais, como a
Ouvidoria Geral do Estado (OGE), e parcerias com empresas privadas do setor de tecnologia
e engenharia, a opção do grupo foi iniciar a rede de colaboração com instituições de ensino.
Neste âmbito, foi reavivada a parceria com a Universidade Federal de Pernambuco (UFPE)
para construção do laboratório de pesquisa em qualidade de água, o L’Acqua. Em um
segundo momento foi estabelecida a colaboração entre COMPESA e Faculdade Escritor
Osman Lins (FACOL), para transferência de demandas para o curso de Bacharelado em
Sistemas de Informação, de forma a prover oportunidades reais para os alunos exercitarem
seu aprendizado.
A FACOL é uma Instituição de Ensino Superior (IES) situada na cidade de Vitória
de Santo Antão, interior do estado de Pernambuco. A IES, funcionando desde de 2001, tem
o compromisso com qualidade frequentemente reconhecido, obtendo em 2015 a maior nota
entre as faculdades particulares do Estado de Pernambuco, na avaliação do MEC (INEP
2015). Desta forma, a mesma representou uma excelente oportunidade para parceria para
interiorizar o desenvolvimento no estado e promover a integração indústria-academia.
Surgiu, na FACOL, o primeiro laboratório de inovação apoiado pela COMPESA, o primeiro
IT&C Lab.
3. O projeto
O projeto, batizado como o nome Ciclope, tem o propósito de fornecer um aplicativo móvel
para acesso rápido aos dados básicos dos clientes da COMPESA via CPF ou matrícula. Tal
aplicativo deve ser utilizado apenas por funcionários da empresa que tenham função que
exijam a ciência destes dados. O nome do projeto segue a linha de nomenclatura de projetos
do IT&C, com origem na mitologia grega. Ciclopes eram gigantes imortais que possuíam
apenas um olho no meio da testa. Trabalhavam com Hefesto como ferreiros criando armas
para os Deuses (IT&C 2017).
O projeto foi dividido em dois módulos, onde o primeiro é responsável pelo
processamento backend, sendo de responsabilidade da COMPESA. O outro módulo
representa a aplicação móvel propriamente dita, de responsabilidade da FACOL.
3.1. Modelagem do aplicativo
Os requisitos do aplicativo móvel incluem acesso às informações dos clientes e imóveis de
uma rede externa à intranet da COMPESA. Outro requisito é que o mesmo possa ser
utilizado em celulares com diferentes sistemas operacionais: Android, iOS e Windows
Phone. Desta forma, dada a pluralidade de plataformas, foi decidido que a construção do
aplicativo seria realizada utilizando tecnologia híbrida, de forma a não resultar em 3 códigos
fonte distintos, dificultando a manutenção. A sugestão da COMPESA, aceita pela FACOL,
foi utilizar HTML5, CCS3 e JavaScript, por meio da ferramenta, IntelXDK, para o
________________________________________
Disponível em: http://si.facol.com/?page_id=198
49
desenvolvimento, e compilar o mesmo código fonte para Android, iOS e Windows Phone,
conforme diagramado na Figura 1.
Figura 1. IntelXDK utilizando o Plugin Cordova para gerar aplicativos nativos Fonte: SalesForce 2012
3.2 Modelagem da infraestrutura
Toda a infraestrutura para suporte à aplicação mobile desenvolvida foi construída utilizando
a estratégia de arquitetura orientada a serviços (Service Oriented Architecture – SOA) para
que a integração fosse realizada de forma independente de linguagem de programação.
Todos os serviços do backend foram desenvolvidos utilizando a linguagem de programação
Java, com os dados sendo enviados para a aplicação móvel através de JSON (JavaScript
Object Notation - Notação de Objetos JavaScript). Todos os serviços foram implementados
de acordo com a especificação Restful, através da implementação em Java, JAX-RS. A
arquitetura final é representada na figura 2.
Figura 2. Arquitetura SOA utilizando API Restful JAX-RS. Fonte: Próprio autor
4. Integração com infraestrutura
A integração final com a infraestrutura dos servidores da COMPESA deu-se a partir da
ligação direta do aplicativo móvel com o endereço dos serviços a serem utilizados. É sabido
que tal estratégia não representa a melhor opção, observando critérios de flexibilidade e
segurança. A decisão foi tomada devido ao curto espaço de tempo exigido para a entrega da
solução.
Os endereços dos serviços SOA foram codificados diretamente no código fonte do
aplicativo. Ao ser compilado para a plataforma específica, o usuário final não terá acesso as
informações dos endereços da infraestrutura da COMPESA, minimizando a brecha de
segurança. Essa decisão foi tomada pelo analista da companhia de forma a acelerar a entrega
da primeira versão, uma vez que o código não está publicado em repositório público, externo
à COMPESA.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
50
5. Conclusões
Conforme explicitado na seção de integração com a infraestrutura, foi observado que tal
integração promove um engessamento da solução, além de tornar latentes questões de
segurança de informação que devem ser tratadas. Entretanto, tais pontos deixados em aberto
para o cumprimento do prazo de entrega não tornaram a solução inútil ou não aplicável.
Essas questões são detalhadas na seção de trabalhos futuros.
O benefício alcançado pela aplicação foi a diminuição no tempo de obter informação
sobre os clientes da COMPESA em visitas ou reuniões de alinhamento. Essa diminuição no
tempo de obter informação acelera o processo decisório da companhia, o que melhora a
imagem da mesma com o cliente final. Outro benefício é o exercício de uma parceria, que
promove a interiorização das oportunidades de desenvolvimento e colaboração, permitindo
à companhia a construção de aplicativo sem custo adicional e à FACOL a inclusão de
demandas reais para os alunos de Sistemas de Informação exercitarem seus conhecimentos.
A aplicação encontra-se disponível para download na intranet da COMPESA e os usuários
chave foram notificados de sua disponibilidade.
6. Trabalhos futuros
Considerando este projeto Ciclope como projeto piloto, alguns ajustes são necessários para
que os próximos desenvolvimentos não padeçam dos mesmos entraves percebidos aqui. A
melhoria na infraestrutura da COMPESA para tornar mais simples a integração com os
serviços é mandatória e já encontra-se em curso. Foi planejado pela equipe da companhia a
configuração de um barramento de serviços (Enterprise Service Bus - ESB) para conectar as
soluções desenvolvidas pela comunidade sem expor a infraestrutura da empresa. O
versionamento de código também deve sofrer melhorias, uma vez que os códigos fonte
desenvolvidos, podem ser armazenados, desde o princípio, nos servidores da empresa.
Referências
Lastres, H. M. M. e Cassiolato, J. E. (2005) “Innovation systems and local productive
arrangements: new strategies to promote the generation, acquisition and diffusion of
knowledge”. Innovation: Management, Policy & Practice, 7(2):172-187.
ROTHWELL, R. Successful industrial innovation: critical success factors for the 1990’s.
R&D Management, Ed. 22, pág 221-239, 1992.
TIDD, J. BESSANT, J. PAVITT, K. Gestão da Inovação. 3ª edição. Porto Alegre: Bookman,
2008.
INEP - Instituto Nacional de Estudos e Pesquisas Educacionais, 2015. Disponível em
<http://portal.inep.gov.br/indice-geral-de-cursos-igc->. Acesso em 20 de abril de 2017.
IT&C - Inovação, Tecnologia e Ciência, 2017. Disponível em
<http://itc.compesa.com.br/index.php/projetos/>. Acessado em 21 de abril de 2017.
SalesForce – PhoneGap, 2012. Disponível em
<https://developer.salesforce.com/page/Building_PhoneGap_Mobile_Applications_Po
wered_by_Database.com>. Acessado em 21 de abril de 2017.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
51
Análise do Software MDM na aplicação de um sistema de
rastreamento e monitoramento logístico: um estudo de caso
Pedro Vieira Souza Santos1, Mônica Ferreira de Brito Rocha2
1Universidade Federal do Vale do São Francisco (UNIVASF)
Juazeiro – BA – Brazil
2Universidade Federal de Campina Grande (UFCG)
Sumé – PB – Brazil
[email protected], [email protected]
Abstract. In the current economic situation, the use of Information Technology
(IT) is fundamental for organizations to remain competitive in the market.
Therefore, it is necessary to use technologies that provide accurate and agile
information, especially if they are in real time. Thus, MDM software behaves like
intelligent monitoring software. Therefore, the present article consists of
analyzing the application of the MDM software in the tracking and logistic
monitoring executed in a beverage retail, located in the city of Petrolina-PE.
Therefore, with efficient logistics, organizations can stand out from their
competitors, improve their service levels and optimize their costs.
Resumo. Na atual situação econômica, o uso da Tecnologia da Informação (TI) é
fundamental para as organizações se manterem competitivas no mercado. Então,
se faz necessário o uso de tecnologias que forneçam informações acuradas e
ágeis, principalmente se forem em tempo real. Assim, o software MDM, comporta-
se como um software de monitoramento inteligente. Portanto, o presente artigo
consiste em analisar a aplicação do software MDM no rastreamento e
monitoramento logístico executado em uma revenda de bebidas, situada na cidade
de Petrolina-PE. Logo, com uma logística eficiente as organizações conseguem
se destacar diante dos concorrentes, melhorando seus níveis de serviço e
otimizando seus custos.
1. Introdução Com os processos de globalização da economia e a crescente necessidade de sistemas de
distribuição mais precisos, as empresas buscam obter vantagens competitivas para se
manterem no mercado, recorrendo ao uso da Tecnologia da Informação (TI) para obter
sistemas integrados, buscando automatizar os processos produtivos, potencializando a
tomada de decisão.
Dentro de uma organização, a logística é considerada uma função estratégica e
relevante para os negócios empresariais. Sendo imprescindível o uso de novas tecnologias
para apoiar os processos logísticos e permitir uma maior visualização do sistema produtivo.
Possibilitando a diminuição dos altos custos de armazenagem e transporte, quando são
encontrados os melhores caminhos, assim agregando valor ao produto.
O software MDM é utilizado no setor de distribuição. Atua como um gerenciador de
entregas em tempo real, visibiliza as atividades realizadas pelos motoristas e proporciona a
redução de custos e aumento da produtividade da equipe de entrega. Comporta-se como um
software de monitoramento inteligente, tornando a logística eficiente.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
52
Portanto, o presente artigo consiste em analisar a aplicação do software MDM no
rastreamento e monitoramento logístico executado em uma revenda de bebidas, situada na
cidade de Petrolina-PE. É importante ressaltar que, visando à preservação da identidade
empresarial, não foram apresentados nomes e caracterização da empresa na análise deste
estudo.
2. Referencial teórico Essa seção apresenta os principais conceitos teóricos que fundamentaram esse artigo. Para
isso, foram elaborados os subtópicos referentes ao contexto em questão, utilizados como
embasamento para o alcance do objetivo do estudo.
2.1. Logística A logística originou-se em meio militar durante batalhas na Grécia antiga, onde se criou a
necessidade de planejar aspectos relacionados ao abastecimento das tropas com alimentos,
armamentos, medicamentos, bem como o estabelecimento dos acampamentos (GOMES e
RIBEIRO, 2004).
A logística em um conceito gerencial mais moderno, possui três importantes
funções, sendo elas estoque, armazenagem e transporte. Essas características fazem da
logística uma atividade estratégica, ferramenta gerencial e uma fonte potencial de vantagem
competitiva (FLEURY et al., 2012). De acordo com Ballou (2010) o sistema da logística é
constituído por um conjunto de macro atividades que podem ser desmembradas em micro
atividades, sendo elas: logística interna; logística reversa; suprimento físico e distribuição
física.
Conforme Barbosa et al. (2006) a logística contribui para a diferenciação de serviços
para os clientes, criando valores como entrega, prazo e confiabilidade, com redução de
custo, mantendo estoques a níveis baixos e assegurando transportes eficientes. A logística
trata do planejamento, organização e controle de todas as operações de movimentação e
armazenagem, bem como dos fluxos de informações paralelas com o propósito de prover
um bom nível de serviços aos clientes (BALLOU, 2006).
E ainda, de acordo com Ballou (2006, p. 149) “A movimentação de cargas absorve
de um a dois terços dos custos logísticos totais”. A logística tem um papel muito importante
no processo de disseminação da informação, podendo ajudar positivamente caso seja bem
equacionado, ou prejudicar seriamente os esforços mercadológicos, quando for mal
formulado (NOVAES, 2016).
2.2. Logística e competitividade empresarial
A logística é um assunto vital dentro da atividade empresarial, esta atividade estuda as
maneiras com que a organização pode melhorar os serviços de distribuição aos clientes e
consumidores através do planejamento, da gestão e de controles efetivos sobre o fluxo de
produtos (BALLOU, 2011). Nas últimas décadas, organizações e estudiosos têm voltado
sua atenção à logística por seu carácter abrangente e por apresentar inúmeras possibilidades
de criação de diferenciais competitivos, tanto na elevação dos níveis de atendimento ao
cliente como na otimização de custos (BULLER, 2012).
E ainda, de acordo com Buller (2012): A logística, como parte central da estratégia competitiva, não apenas fortalece a
atuação de uma organização com seus clientes e sua base de fornecedores, como
também promove o conjunto de conjuntos competitivos mais abrangentes, que
criam maiores dificuldades de imitação pela concorrência por seu carácter único (p.
25).
________________________________________
Disponível em: http://si.facol.com/?page_id=198
53
Caixeta Filho (2010, p.23) “No Brasil, muitos esforços foram empreendidos em
termos de logística com o intuito de melhorar a competitividade de qualquer cadeia de
produção”. A utilização racional dos recursos, levando à redução dos custos, e a
possibilidade de ofertar maior nível de serviço, agregando mais valor, poderão ser
transformados em lucratividade para a empresa. Isto é uma preocupação constante que pode
ser favorecida pelo estabelecimento de um sistema logístico eficiente (NETO, 2017).
2.3.Tecnologia da informação e sua aplicabilidade na logística
Manter-se atualizado em termos de Tecnologia da Informação (TI) é um dos supremos
desafios da logística empresarial. Não tem a ver simplesmente com mudanças em termos de
hardware & software, mas também com as crescentes exigências de clientes cada vez mais
ansiosos e apressados (BANZATO, 2005). O avanço da tecnologia de informação (TI) nos
últimos anos vem permitindo às empresas executarem operações que antes eram
inimagináveis. Atualmente, existem vários exemplos de empresas que utilizam a TI para
obter reduções de custo e/ou gerar vantagem competitiva (NAZÁRIO, 1999).
O uso da TI cresce cada vez mais para consolidação de um sistema de distribuição
eficaz. Fato é que, diversas empresas utilizam a TI para identificar qual a melhor rota para
distribuição de seus produtos, de acordo com (CAMPOS, 2013). A otimização da logística,
compreendendo o emprego mais eficiente de tecnologias de informação como apoio, dando
ênfase à redução de tempos de atraso em processos e colaboração interna ou externa na
cadeia de suprimentos (ARBACHE, 2015).
Couto (2009) ressalta que essas ferramentas surgiram na tentativa de a logística
otimizar suas atividades. Desta forma a Tecnologia de Informação passou a andar lado a
lado com a logística e foram criados sistemas de informações com enfoque voltado para a
logística. A informação sempre foi um elemento de vital importância nas operações
logísticas. Mas, atualmente, com as possibilidades oferecidas pela tecnologia, ela está
proporcionando a força motriz para a estratégia competitiva da logística (FERREIRA e
RIBEIRO, 2003).
2.4. Geotecnologias
As diversas tecnologias de tratamento e utilização de dados geográficos através de dados
computacionais são definidas como geoprocessamento ou geotecnologia (CARVALHO e
PINA, 2000). As geotecnologias são o conjunto de tecnologias para coleta, processamento,
análise e oferta de informações com referência geográfica. São compostas por soluções em
hardware, software e peopleware que juntos constituem poderosas ferramentas para tomada
de decisões (ROSA, 2011).
Conforme Gianezini (2012) a atual necessidade da visão sistêmica e da maior
precisão e perfeição na tomada de decisões fazem com que a utilização da Geotecnologia
tenha evoluído de forma significativa nos últimos anos. A Geotecnologia reúne o conjunto
de ciências e tecnologias relacionadas à aquisição, armazenamento em bancos de dados,
processamento e desenvolvimento de aplicações utilizando informações georeferenciadas.
(DE SOUZA FILHO et al., 2016).
O transporte nas organizações representa um grande desafio de eficiência, por sua
natureza de distribuição, que gera dificuldades de planejamento e controle. A utilização de
ferramentas tecnológicas atreladas às geotecnologias, atualmente constitui-se em
oportunidade de redução de custos e melhoria na qualidade (GIROTTO, 2011).
Segundo Gianezini (2012) dentre seus múltiplos usos, a geotecnologia destaca-se
pela possibilidade de leitura e análise a partir da coleta de informações sobre as
características das propriedades e seus recursos, o que, antes do desenvolvimento da
________________________________________
Disponível em: http://si.facol.com/?page_id=198
54
tecnologia da informática, era feito apenas em documentos e mapas em papel. Já conforme
Madruga (2008) com relação à tomada de decisão sobre problemas urbanos e ambientais a
geotecnologia apresenta um enorme potencial, principalmente se baseado em tecnologias
de custo relativamente baixo, em que o conhecimento é adquirido localmente.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
55
3. 3. Metodologia O método de pesquisa utilizado neste trabalho foi um estudo de caso, por meio da análise
direta da aplicação de um software de monitoramento logístico executado em uma revenda
de bebidas situada na cidade de Petrolina-PE. A empresa tem como principal atividade a
venda e distribuição de bebidas no município e em localidades circunvizinhas. É importante ressaltar que, visando à preservação da identidade empresarial, não
foram apresentados nomes na análise deste artigo, assim como foram feitos poucos
destaques a caracterização da empresa em estudo.
O critério de estudo de caso é um oportuno meio para o desenvolvimento da pesquisa
qualitativa, pois ele possui caráter exploratório e aproxima o pesquisador das evidências
práticas e reais (YIN, 2003; JUPP, 2006).
Para Yin (2003) e Cauchick-Miguel (2007), os estudos de caso possuem uma função
de investigação de informações teóricas em suas atividades práticas, oportunizando assim a
comprovação e confronto da revisão bibliográfica com a realidade.
Para aprimorar o trabalho de levantamento de dados, Godoy (1995) sugere que sejam
adotadas técnicas com observações, entrevistas, questionários e levantamentos. Neste
estudo, entretanto, a metodologia empregada foi baseada em refinamento das informações
obtidas na revisão bibliográfica sobre o tema e também através da pesquisa em documentos
cedidos pela organização objeto desse estudo sobre utilização do software de
monitoramento e seus indicadores de desempenho. Para análise dos dados, comparou-se
cenários e resultados de situações com e sem o acesso a tecnologia.
4. Resultados e Discussão 4.1. O Software – MDM
O MDM é o software usado pela empresa voltado para o Setor de Distribuição. Ele
atua como um gerenciador das entregas em tempo real tem a visibilidade das atividades
realizadas pelos motoristas da frota e proporciona a redução de custos e aumento da
produtividade da equipe de entrega. Além de demonstrar as principais funções do sistema
de monitoramento e gestão da equipe de entrega. Comporta-se como um monitoramento
inteligente, logo a sua logística se torna eficiente.
4.2. Monitoramento das Entregas
Na área de monitoramento das entregas, as principais atividades constituem no
acompanhamento e suporte à entrega dos produtos aos pontos de venda. Este
acompanhamento consiste na constante interação entre os monitoradores e os motoristas dos
caminhões para saber como está o andamento das entregas e se possui algum imprevisto em
sua trajetória ou até mesmo no recebimento dos produtos.
Todos os motoristas da empresa, recebem um celular que está implantado esse
sistema, e é onde contém todas as entregas que o mesmo tem que realizar no dia. Ao receber
o celular (tracking) o motorista deverá inserir o seu CPF e a placa do caminhão para dar
inicio a sua rota. Sendo que só é permitido dar inicio de rota antes de sair da revenda. Após
esse processo, pode-se acompanhar em tempo real o comportamento das entregas previstas
pelo MDM. A interface do MDM é exibida na (Figura 1).
________________________________________
Disponível em: http://si.facol.com/?page_id=198
56
Figura 2. Interface do MDM
Havendo algum caso de possível não recebimento dos produtos nos pontos de venda, é,
então, contatado o vendedor e o supervisor do vendedor da região para que eles possam
saber o real motivo da devolução e para que possam tentar resolver o problema do
recebimento, caso não consigam resolver o problema, o produto é devolvido e volta ao
Centro de Distribuição (CD) para uma possível reentrega, ou para o cancelamento de sua
nota fiscal e venda.
A partir do acompanhamento em horário integral das entregas durante a jornada
diária, percebeu-se que, houve redução significativa no número de devoluções tratadas e,
consequentemente, revertidas na maioria das vezes. Fato este exposto no gráfico da (Figura
2) abaixo.
Figura 2. Índice de devolução mês a mês
4.3. Ocorrências diárias
Os funcionários do setor de monitoramento utilizam uma planilha diária, onde
atualizam constantemente as ocorrências do dia, acompanhando em tempo real a quantidade
de entregas por motoristas e, através do horário, estabelecendo prioridades de entregas,
devido a alguns pontos de venda só receberem até determinado horário, além de
descriminarem quais entregas foram devolvidas e quais serão repassadas para tentar entregar
________________________________________
Disponível em: http://si.facol.com/?page_id=198
57
e quais os motivos para que isso tenha ocorrido. A (Tabela 1) mostra a planilha detalhada
da rota.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
58
Tabela 1. Planilha detalhada da rota
A cada devolução ou repasse, os monitoradores comunicam aos vendedores
responsáveis pelos pontos de venda, assim como aos supervisores da região, gestores e
coordenadores via e-mail, a quantidade de produto devolvida e o motivo da devolução. A
(Figura 3) a seguir mostra as informações gráficas fornecidas pelo MDM das entregas
diárias.
Figura 3. Informações gráficas fornecidas pelo MDM das entregas diárias
Com o término das entregas, os monitoradores ficam responsáveis pela conferência
das mercadorias que voltaram a revenda, fruto de algum não recebimento.
Após essa conferência e com todos os carros de volta ao pátio, os monitoradores
preenchem as planilhas de devolução e reentrega, atualizam os dados das entregas.
4.4. Vantagens do uso do software na empresa
De acordo com relato dos envolvidos diretamente no monitoramento das entregas, assim
como motoristas que utilizam o MDM, os mesmos pontuaram diversas vantagens que o
programa oferece. Logo, as mais citadas foram:
- Aumenta a produtividade e minimiza custos diretos: devido a otimização das rotas
diárias, possibilita a redução dos custos de sua operação controlando horas extras,
devoluções, paradas não programadas, quilometragem e desvios em rota.
- Gestão de devoluções: pois atua e reverte as devoluções no momento em que elas
ocorrem através de alertas enviados em tempo real entre o motorista e a central de
________________________________________
Disponível em: http://si.facol.com/?page_id=198
59
monitoramento (CME). Define os principais motivos das devoluções e melhora a eficiência
operacional da equipe de entrega.
- Identificação de clientes críticos: o motorista ao chegar nos clientes, dá inicio de
entrega e ao finalizar também tem que informar no sistema, e a partir disso se verifica a
quantidade de tempo se perde em cada cliente, facilitando assim para que a entrega futura
no cliente possa ser roteirizada melhor.
- Análise de performance: com esse serviço, a equipe de suporte do programa atua
gerando alertas de não conformidade e oportunidades de melhorias, visando ao uso correto
do HB.MDM.
Em síntese, com essa forma de monitorar entregas, onde a comunicação entre o
condutor e a central ocorre via mobile, acarreta na possibilidade de aumentar a visibilidade
da operação em tempo real, enquanto o veículo encontra-se em rota. Para a Central de
Monitoramento, esse software apresenta-se como um Mapa dinâmico e eficaz.
5. Considerações Finais
A partir do estudo feito na empresa, percebeu-se o quão eficiente é o sistema de rastreamento
e monitoramento de entregas utilizado diariamente. Tal fato é positivo, pois, para que as
organizações possam ser mais competitivas e mais eficientes nesse mercado tão exigente, é
preciso que as organizações passem a dar maior importância à logística, mas é necessário
que hajam pessoas capacitadas e de acordo com a ideologia da empresa para que se tenha
um bom retorno desta área.
O processo de monitoramento é essencial para que os clientes possuam um serviço
de qualidade, com foco na adição de valor ao cliente e na eficiência de atendimento às
demandas dos clientes. Logo, essa área, de monitoramento, tem como função à garantia de
entrega dos produtos aos clientes na hora, local e nas condições adequadas.
Outro fato importante a destacar, foi que a partir do acompanhamento em horário
integral das entregas durante a jornada diária, percebeu-se que, houve redução significativa
no número de devoluções tratadas e, consequentemente, revertidas na maioria das vezes.
Isso soma-se ao processo de busca da excelência no nível de serviço da entrega local.
Contudo, os problemas que apresentam-se à área de monitoramento, como a falta de
comunicação ou falta de informação dos motoristas que estão atendendo aos clientes para
como os monitoradores, são de fundamental importância para que todas as entregas sejam
feitas como programadas, excluindo, ao máximo, ocorrências de não recebimento dos
produtos e insatisfação dos clientes.
Portanto, pode-se concluir que com uma logística desenvolvida e com setores cada
vez mais engajados na tratativa de gargalos e/ou dificuldades de execução de tarefas diárias,
as organizações conseguem se destacar diante dos concorrentes diretos, melhorando seus
níveis de serviço e otimizando seus custos.
6. Referências ARBACHE, Fernando Sab.(2015) “Gestão de logística, distribuição e trade marketing”.
Editora FGV.
BANZATO, Eduardo. (2005) “Tecnologia da informação aplicada à logística”.
INSTITUTO IMAM.Dyer, S., Martin, J. and Zulauf, J. (1995) “Motion Capture White
Paper”, http://reality.sgi.com/employees/jam_sb/mocap/MoCapWP_v2.0.html, December.
BARBOSA, D.; MUSETTI, M.; KORUMOTO, J.(2006) “Sistema de medição de
desempenho e a definição de indicadores de desempenho para a área logística”. SIMPEP.
Bauru: [s.n.].Disponível em:
________________________________________
Disponível em: http://si.facol.com/?page_id=198
60
<http://www.simpeptestemigracao.feb.unesp.br/anais/anais_13/artigos/779.pdf>. Acesso
em 14 de abril de 2017.
BALLOU, R. H.(2006) “Gerenciamento da cadeia de suprimentos”. 4. ed. Porto Alegre:
Editora Bookman.
BALLOU, Ronald. H.(2010) “Gerenciamento da Cadeia de Suprimentos/Logística
Empresarial”. São Paulo: Editora Bookman.
BALLOU, R. H.(2011) “Logística empresarial: transportes, administração de materiais e
distribuição física”. São Paulo: Atlas.
BULLER, Luz Selene.(2012) “Logística empresarial”. IESDE BRASIL SA.
CAIXETA FILHO, José Vicente.(2010) “ Logística para a agricultura brasileira”. Revista
Brasileira de Comércio Exterior, v. 103, p. 18-30. Disponível em:<
https://www.researchgate.net/profile/Jose_CaixetaFilho/publication/280978453_Logistica
_para_a_agricultura_brasileira/links/55cf67fd08ae118c85c009a3/Logistica-para-a-
agricultura-brasileira.pdf>. Acesso em 14 de abril de 2017.
CAMPOS, A. J. C.A.(2013) “Gestão da Cadeia de Suprimentos”. Paraná: Iesde Brasil.
CARVALHO, M. S.; PINA, M. F.(2000) “Conceitos básicos de sistemas de informação
geográfica e cartografia aplicados à saúde”. Brasília: Organização Panamericana de Saúde.
CAUCHICK-MIGUEL, P. A.(2007) “Estudo de caso na engenharia de produção: estrutura
e recomendações para a sua condução”. Revista Produção. v. 17, n. 1, p. 216-229.
COUTO L. (2009) “A Logística e os Sistemas de Informação”. Disponível em:<
http://www.administradores.com.br/artigos/tecnologia/a-logistica-e-os-sistemas-de-
informacao/34290/>. Acesso em 14 de abril de 2017.
DE SOUZA FILHO, Carlos Roberto de Souza; CRÓSTA, Alvaro Penteado.(2016) “
Geotecnologias aplicadas à Geologia”. Revista Brasileira de Geociências, v. 33, n. suppl.
2, p. 1-4. Disponível em:<
http://www.ppegeo.igc.usp.br/index.php/rbg/article/view/9818/9154>. Acesso em 14 de
abril de 2017.
FERREIRA, Karine Araújo; RIBEIRO, Priscilla Cristina Cabral. (2003) “Tecnologia da
Informação e Logística: os impactos do EDI nas operações logísticas de uma empresa do
setor automobilístico. Monografia de Graduação em Engenharia de Produção, apresentada
ao Departamento de Engenharia de Produção, Administração e Economia–Escola de Minas-
Universidade Federal de Ouro Preto. Ouro Preto: UFOP.
FLEURY, Paulo F.; WANKE, Peter; FIGUEIREDO, Kleber F. (2012) “Logística
Empresarial: A perspectiva Brasileira”. – 1.ed. – 15.reimpr. – São Paulo: Atlas.
GIANEZINI, Miguelangelo; SALDÍAS, Rodrigo; CEOLIN, Alessandra Carla;
BRANDÃO, Fernanda Scharnberg; DIAS, Eduardo Antunes & RUVIARO, Clandio
Favarini.(2012) “Geotecnologia aplicada ao agronegócio: conceitos, pesquisa e oferta”.
Revista Economia & Tecnologia, v. 8, n. 2. Disponivel em:<
http://revistas.ufpr.br/ret/article/view/28170/18710>. Acesso em 14 de abril de 2017.
GIROTTO, Junior.(2011) “ Desenvolvimento de sistema computacional utilizando
geotecnologias aplicadas à roteirização da entrega de cargas”.Dissertação de mestrado,
Santa Maria, RS, Brasil. Disponivel em:<
________________________________________
Disponível em: http://si.facol.com/?page_id=198
61
http://cascavel.cpd.ufsm.br/tede/tde_arquivos/21/TDE-2011-09-13T173221Z-
3206/Publico/GIROTTO,%20JUNIOR.pdf>. Acesso em 14 de abril de 2017.
GODOY, A. S.(1995) “Introdução à pesquisa qualitativa e suas possibilidades. Revista de
Administração de Empresas, São Paulo, v. 35, n. 2, p. 57-63, mar./abr.
GOMES, C.F.S. & RIBEIRO, P.C.C.(2004) “ Gestão da cadeia de suprimentos integrada à
tecnologia da informação”. São Paulo: Pioneira Thomson Learning.
HASEGAWA, J. K.; GALO, M.; MONICO, J. F. G.; IMAI, N. N.(2000) “Planejamento
logístico de rotas para sistema de navegação apoiado por GPS”. In: COBRAC – Congresso
Brasileiro de Cadastro Técnico Multifinalitário. Florianópolis – SC. Disponível em: <
https://www.researchgate.net/profile/Galera_Monico/publication/228853313_Planejament
o_logistico_de_rotas_para_sistema_de_navegacao_apoiado_por_GPS/links/00b7d519524
5cc7b1e000000.pdf>. Acesso em 14 de abril de 2017.
JUPP, V.(2006) “ The Sage dictionary of social research methods”. London: Sage
Publications.
MADRUGA, Roberta Araujo. (2008) “Geração de base cartográfica digital utilizando
imagens de satélite de altíssima resolução espacial para suporte ao planejamento rural”.
Porto Alegre: dissertação de Mestrado em Sensoriamento Remoto, Universidade Federal do
Rio Grande do Sul. Disponível em:< file:///C:/Users/Usuario/Downloads/000649089.pdf>.
Acesso em 14 de abril de 2017.
NAZÁRIO, Paulo.(1999) “ A importância de sistemas de informação para a competitividade
logística”. Revista Tecnologística, São Paulo, ano, v. 5. Disponível em:
<http://thalitalima.com.br/wp-content/uploads/2016/10/Texto04.pdf>. Acesso em 14 de
abril de 2017
NETO, Francisco Ferraes.(2017) “ A relação da logística com a administração financeira e
seus impactos nos índices financeiros de uma organização”. Revista da FAE, v. 5, n. 3.
Disponível em: < https://revistafae.fae.edu/revistafae/article/view/481/376>. Acesso em 14
de abril de 2017.
NOVAES, Antonio.(2016) “ Logística e gerenciamento da cadeia de distribuição”. Elsevier
Brasil.
ROSA, Roberto. (2011)“ Geotecnologias na geografia aplicada. Revista do Departamento
de Geografia”, v. 16, p. 81-90. Disponível em:
<http://www.revistas.usp.br/rdg/article/view/47288/51024>. Acesso em 14 de abril de
2017.
YIN, R. K. (2003) “Case study research: design and methods”. 3. ed. California: Sage
Publications.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
62
O Uso da Tecnologia de Informação Como Ferramenta
Competitiva no Turismo
Lívia Gerlane Barbosa da Silva1, Maicon Herverton Lino Ferreira da Silva2, Augusto
José da Silva Rodrigues3
1, 2Faculdade Escritor Osman da Costa Lins (FACOL)
Vitória de Santo Antão – PE – Brasil
3Unidade Acadêmica de Engenharia de Produção – Universidade Federal de Campina
Grande (UFCG)
Sumé – PB – Brasil
{kaylivia,maiconheverton,augustojsrodrigues}@gmail.com
Resumo. O objetivo desta pesquisa foi investigar o comportamento das agências
de viagens sobre o uso de novas tecnologias. Como metodologia, foi realizada
uma pesquisa bibliográfica em websites, livros, revistas e jornais, a fim de obter
um maior embasamento conceitual. O resultado da análise dos dados, mostrou
um padrão diferente no uso de TI pelas agências de viagens, dando a possibilidade
de compreender que os recursos de TI podem ser usados de forma mais intensa, a
fim de alcançarem um padrão de uso eficiente, aumentando a posição competitiva
das agências de viagens.
Abstract. The objective of this research was to investigate the behavior of travel
agents on the use of new technologies. As a methodology, a bibliographic research
was carried out on websites, books, magazines and newspapers, in order to obtain
a more conceptual basis. The result of the data analysis showed a different pattern
in IT use by travel agents, giving the possibility to understand that IT resources
can be used more intensively in order to reach an efficient use pattern, competitive
position of travel agents.
1. Introdução O setor do turismo é apresentado em constante desenvolvimento e é tecnologia da
informação que significa um papel importante na neste mercado. O uso da Tecnologia da
Informação (TI) por empresas da indústria do turismo é cada vez mais intenso. É
considerado por muitos como uma das mais poderosas ferramentas para alavancar negócios.
Os avanços tecnológicos permitiram que muitas empresas a modificar o seu perfil
competitivo, e ganhar maior participação de mercado.
De acordo com Maia (2004), TI visivelmente alterar a relação entre as organizações,
fornecedores e clientes, bem como as disposições internas para organizar os fluxos de
informação e processo. Essas mudanças foram percebidas pelas empresas de turismo a partir
da integração / interligação possível pela Internet e, como resultado de novos e sofisticados
sistemas operacionais, especialmente para os sistemas de reservas de hotéis, passagens
aéreas e carros.
O setor das agências de viagens é um segmento que se beneficiou muito com serviços
suportados pela TI. O uso de ferramentas de TI resultados para obter vantagens
competitivas, na medida em que proporciona redução de custos e economia de tempo é um
meio eficaz de obtenção de compartilhamento de informações. Tecnologias baseadas na
Internet tem sido fundamental para a gestão de agências de viagens e interação com os
clientes.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
63
A Tecnologia da Informação (TI) tornou-se uma ferramenta indispensável para
manter a competitividade no mercado. Ele também pode ser um fator de risco,
especialmente para as pequenas e médias empresas, uma vez que esses recursos geralmente
têm limitado, não só financeiro, mas também no que diz respeito à formação dos
profissionais que trabalham nessas empresas. Parte-se do princípio de que o uso de canais
eletrônicos requer formação, especialização e segmentação.
Em termos de implementação de sistemas informatizados, agentes de viagens, como
são geralmente pequenas empresas, têm as mesmas dificuldades. Segundo pesquisa
realizada pela Associação Brasileira de Agências de Viagens - ABAV, em 2009, com a
presença de agências de viagens na Internet, com base em 4.672 agências parceiras,
verificou-se que 71,4% deles ainda não foram conectados à Internet. O objetivo desta
pesquisa é investigar o comportamento das agências de viagens sobre o uso de novas
tecnologias. Assim, esta pesquisa é permeada pelas seguintes questões:
Como as novas tecnologias estão sendo incorporadas pelas agências de viagens?
Por que algumas agências de viagens ainda não incorporaram a TI?
Os agentes de viagens estão preparados para organizar planos de viagem para os
clientes e oferecer informações especializadas sobre destinos?
O crescente número de pessoas conectadas à Internet ocorre em um diferente em
cada país, dependendo de diversas variáveis, tais como os níveis de renda, escolaridade,
nível de segurança disponível, desenvolvimento de negócios, entre outros.
A geração atual está passando por um momento de transição, ele está testemunhando
o começo do mundo virtual e têm de se adaptar a esta nova realidade, em um processo nem
sempre pacífica. A futura geração já se deparou com um mundo conectado, a realização de
transações on-line, assim, será percebida mais facilmente em comparação com a geração
atual. O fato é que o processo de familiarização a esta nova realidade, o que para a geração
atual é geralmente um passo difícil será, provavelmente, para as gerações futuras um
processo normal, de modo que através da compra on-line ocorre naturalmente.
Podem ser citadas como justificativa para esta pesquisa o avanço da TI e da
importância de sua utilização pelos agentes de viagens como fator inovação e garantia de
sobrevivência neste mercado competitivo, o qual devem estar à procura de novas formas de
atrair clientes e oferecer algo que possibilite uma maior rapidez em seus processos e também
segurança aos seus clientes.
Não só no Brasil, como no resto do mundo, está crescendo a cada dia, o uso de TI.
Isso permitiu que as áreas de interconexão de especialização, fornecedores, clientes,
processamento de grandes números de transações rapidamente e muitas vezes
personalizadas notas (ALBERTIN, 2009).
Em geral, há uma certa resistência por parte de algumas empresas a aderir às novas
tecnologias e e-commerce como uma ferramenta para apoiar a realização dos negócios. Este
comportamento pode ameaçar a sobrevivência das empresas que resistem à adaptação de
novas formas de fazer negócios oferecido pela Internet.
Para o estudo a este pode-se inferir que os avanços tecnológicos trazer mais
benefícios aos agentes de viagens do que a forma tradicional de gestão dessas empresas. Os
argumentos que nos levam a fazer tais afirmações estão centrados nos seguintes benefícios
para as agências de viagens: a busca de novos clientes, melhor conhecimento dos hábitos e
comportamentos dos consumidores, em melhores serviços, que agora podem ser
personalizadas e possibilidade de disputa equilibrada no mercado. Note-se que a
implementação de TI também pode trazer aspectos negativos de uma organização, estes
aspectos serão discutidos neste trabalho.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
64
2. Metodologia
A metodologia adotada neste estudo é constituída por revisão bibliográfica, por meio de
livros (abrangendo uma série de autores que explanam o assunto de forma mais concreta),
pesquisas em sites (tanto de empresas da área como de fontes de artigos anteriores), revistas
e jornais, sendo assim, buscou-se o uso tanto do método qualitativo como também do
quantitativo.
Segundo Yin (2001, p.74), uma investigação empírica que investiga um fenômeno
contemporâneo com seus contextos da vida real, quando as fronteiras entre o fenômeno e o
contexto não são claramente evidentes, e em que múltiplas fontes de evidência são
utilizadas. Para Costa (2001, p. 62). É uma investigação minuciosa e profunda.
3. A Importância do Uso da TI no Turismo
Este capítulo tem como objetivo explorar a relação entre turismo e TI. Desta forma, busca-
se discutir a importância da TI para o turismo, demonstrando que nesta era da globalização,
a Tecnologia da Informação consiste em uma ferramenta fundamental para a
competitividade das empresas do setor, especialmente por sua capacidade de criar
estratégias que facilitem o processo de compra, venda e troca de informações. Além disso,
este capítulo apresenta a maneira pela qual as agências podem tomar medidas para continuar
a ser intermediário importante para os clientes.
3.1 Conceitos e História
Esta seção apresenta alguns aspectos conceituais sobre turismo e de TI. Além disso, discute-
se a questão da emergência de TI no Brasil e apresenta as principais características da
sociedade do conhecimento no contraponto com as características da sociedade industrial,
deixando claro necessidade de uma nova política, diferente de antes.
O turismo é uma atividade em pleno crescimento, com perspectivas muito
promissoras. Este setor é considerado extremamente importante para o crescimento
econômico de um país, dado o seu potencial de geração de emprego e renda. Além disso, o
turismo contribui de forma significativa para aumentar o PIB de cada país, melhorando a
qualidade de vida da população.
Torre (2012, p 19), define o turismo como segue: "O turismo é um fenômeno social que é o deslocamento voluntário e temporário de
indivíduos ou grupos de pessoas, principalmente para fins de recreação, descanso,
cultura ou saúde, deixar o seu local de residência habitual para outro, o que não
exercem atividades lucrativas ou pago, de produção de múltiplas inter-relações da
vida social, econômica e cultural. "
Dada a complexidade envolvida no turismo, vem de TI joga um papel chave no
desenvolvimento deste setor. A chamada era da informação, integração possibilitada pela
Internet e outros tecnologias interativas estão promovendo grandes mudanças no mercado.
Estas tecnologias estão permitindo a integração e desenvolvimento de distribuição global
de serviços turísticos.
Para Cruz (2007, p. 160) "A tecnologia da informação é o conjunto de dispositivos
individuais, tais como "hardware", "software", de telecomunicações ou qualquer tecnologia
que faz parte ou gerar processamento de informações, ou ainda, que contém ".
O desenvolvimento da TI mudou a forma como as pessoas de câmbio informações,
fazendo com que uma nova revolução. O século XXI é caracteriza-se como a Era da
________________________________________
Disponível em: http://si.facol.com/?page_id=198
65
Informação. Kotler (2000., p 15), ele disse: "Seu poder [tecnologia da informação] permite
que as informações a ser gerido de forma mais eficaz e transportados ao redor do mundo
quase que imediatamente."
No Brasil, a TI decolou do advento da sociedade da informação. Segundo Takahashi
(2000), o Programa Sociedade da Informação resultou de um projeto iniciado em 1996 pelo
Conselho Nacional de Ciência e Tecnologia-CNPq. Este programa teve como objetivo
estabelecer as bases para um projeto estratégico de âmbito nacional, para integrar e
coordenar o desenvolvimento e utilização de serviços avançados de computação,
comunicação e informação, e suas aplicações na sociedade, a fim de alavancar a pesquisa e
educação, e para garantir que a economia brasileira teve de competir no mercado mundial.
3.2. Situação Atual das Agências de Viagens Frente às Novas Tecnologias
Nesta seção, vamos discutir a atual situação das agências de viagens da frente às novas
tecnologias. A nova era do turismo, marcada pelo aumento da competitividade, exige novos
tipos de sistemas que permitem disponível as informações de forma rápida, fácil e de baixo
custo. Da mesma forma, flexibilidade, criatividade e iniciativa habilidades são atributos
essenciais o profissional que está se formando para trabalhar neste mercado competitivo.
Os avanços tecnológicos e da globalização têm exigido uma nova atitude para
agentes de viagens. Antes, essas empresas geralmente tinham espaço, desempenho e lucro,
praticamente garantido. Hoje, as agências de viagens estão sob pressão para rever as suas
estratégias de ação, devido ao surgimento de um novo contexto: clientes comissões mais
exigentes em queda e aumento da concorrência. Conforme Vassos (2008, p. 79), atualmente,
os clientes têm vindo a desempenhar um papel inimaginável há algum tempo, têm vindo a
definir não só o que quero comprar, mas também onde comprar, como comprar, quando
você recebe e também o quanto eles estão dispostos a pagar.
Além disso, os agentes de viagens estão atualmente no grande ambiente competitivo,
em comparação com a década anterior, as companhias aéreas estabelecem relações diretas
com os consumidores finais, colegas deixando intermediários, como agências viajar em uma
situação delicada.
Diante dessa realidade, e, a fim de manter suas operações em um mercado cada vez
mais competitivo, as agências de viagens têm de aproveitar o potencial da TI para reverter
essa situação a seu favor. Note-se que, para atender as necessidades do mercado, as
organizações têm de aderir aos avanços tecnológicos de "hardware" e "software" e os
recursos humanos necessários para identificar a demanda e o turismo pode oferecer uma
maior satisfação do cliente.
3.3. A Nova Estrutura de Negócio
Nesta seção, vamos discutir as mudanças que estão ocorrendo no segmento turismo a partir
do advento da TI. Além disso, o que se aproxima do novo papel desempenhado pelo
consumidor nas transações comerciais da economia digital e a necessidade das empresas de
se adaptar a este novo cenário.
De acordo com Maya & Otero (2002) como os consumidores se concentraram antes
do advento da Internet está a perder significado que onde o novo cliente da economia on-
line é mais bem informado, tem mais de escolha e compra de independência. As
organizações, portanto, precisam estabelecer novas ligações com ele para atingir seus
objetivos institucionais.
A Internet oferece uma gama de oportunidades de negócios para as organizações
que trabalham no sector do turismo, especialmente para aqueles que planejam a distribuição
________________________________________
Disponível em: http://si.facol.com/?page_id=198
66
de seus produtos / formulário on-line de serviços. Neste sentido, o Comércio Eletrônico
(CE) surge como uma nova ferramenta para agregar valor e vantagem competitiva para as
empresas do setor de turismo. Marin (2004) define a CE como a compra de atividade / venda
de produtos e serviços suportados por meios electrónicos.
Ainda segundo Maya & Otero (2002), o negócio electrónico (e-business) está
causando uma revolução que ameaça fundações empresariais tradicionais, e as empresas
que reconhecem a oportunidade que a internet já oferece começado a estabelecer a sua
presença online. Para Seybold (2000), um fator crítico para o sucesso de uma empresa on-
line é a capacidade das empresas em redesenho de processos organizacionais "de fora", a
partir do ponto de vista do cliente.
Diante dessa realidade, os profissionais que trabalham no setor de turismo devem
estar preparados para ver quais são realmente as necessidades dos clientes. Uma maneira de
aumentar a venda de probabilidade de produtos turísticos e satisfação do cliente é a que
grupo cultural em que estão inseridos. Dessa forma, você pode oferecer serviços
personalizados, de acordo com os gostos de cada consumidor. Portanto, é necessário
melhorar o fluxo de informações, a construção de um banco de dados, que inclui
informações sobre o comportamento, personalidade e preferências de cada consumidor.
É importante ressaltar que todos os funcionários que trabalham na linha de frente,
ou seja, aqueles que têm contato direto com os clientes, devem ter acesso a informação
contida na base de dados. Muitas vezes há resistência alguns funcionários para compartilhar
informações. Um fator importante explica que tal atitude é a necessidade de que eles têm de
garantir a sua posição, justificando, em parte, as comissões auferidas pelo seu trabalho. É
comum, ocorrer agentes de viagens desligar uma agência e levar podem todos os processos
e informações ao cliente que atenda causando danos à empresa.
Como visto a TI é de fundamental importância para as empresas do sector do
turismo, uma vez que esta tecnologia oferece um grande potencial para reduzir custos, e
permitir a expansão dos seus mercados. No entanto, algumas empresas estão encontrando
dificuldades para ter acesso a inovações tecnológicas.
3.4. Vantagem Competitiva para as Agências de Viagens
Esta seção apresenta a nova realidade enfrentada pelas agências viajar após o advento da
Internet, o surgimento de democratização informação e a maneira em que as agências podem
agir para continuar são intermediários importantes para os clientes, ou seja, como devem
agir as agências de viagens para obter uma vantagem competitiva através da TI.
De acordo com Mayra & Otero (2002, p. 61), agentes de viagens levaram, longas
e vantagens no comércio com consumidores, em virtude do seu poder de acesso à
informação. No entanto, os avanços tecnológicos e a popularização da Internet, desde que o
consumidor final um maior poder de barganha. A partir desta fase, não foi uma mudança
nas relações de consumo entre o viajante e o agente viagens.
Com o advento da Internet, a acessibilidade à informação alcançado a partir de
agentes de viagens profissionais dos anos 70 e 80, para os usuários final no 90. A Internet
também ativou as vendas diretas do fornecedor para o cliente final, forçando a
deslocalização de intermediários
Tradicionalmente, os agentes de viagens terão que encontrar estratégias para
concorrência jogo de vendas diretas de companhias aéreas e cadeias hotel.
Conforme Marin (2004, p. 99), a democratização da informação limitado o valor
acrescentado que o controle exclusivo da informação aos agentes de viagem, para qualquer
________________________________________
Disponível em: http://si.facol.com/?page_id=198
67
viajante começou a acessá-los sem a necessidade de intermediários ajudar. Que perda
obrigou os agentes de viagens para se juntar ao serviço personalizado.
Para Marin (2004), as agências de viagens do século XXI precisa para se tornar
consultores genuínos viajar, aumentando o valor agregado e reduzindo os seus custos para
sobreviver com os novos níveis de receita. Ele precisa de saber muitos serviços com maior
profundidade, ajudar a criar pacotes de viagem sofisticadas, resolver todo tipo de problema
viajante e aumentar a produtividade para apoiar a diminuição da rentabilidade.
De acordo com Lopes (2009), a Internet coloca desafios significativos para as
agências de viagens, eles precisam se reinventar. Precisa apenas parar de vender bilhetes e
quartos de hotel e passar a vender informação, para atuar como verdadeiros consultores de
viagens, agindo em nome do consumidor. Aqueles que não entendem isso estão destinadas
a desaparecer.
Insiste igualmente Dickman agentes (2009) de viagem não pode ser limitado na
venda de transporte, hospedagem e fornecedores excursões. Eles também devem estar
preparados para organizar planos de viagem para os clientes e fornecer conselhos e
conhecimentos sobre o destino.
Para Di Serio & Maia (2004), o problema real para os agentes de viagens é fazer
com que as informações do produto são disponibilizadas para os clientes de forma adequada.
O produto turístico é intangível, não pode ser visto, tocado ou fisicamente inspecionada
antes da compra. Isto significa que o consumidor é a informação dependente. Portanto, os
agentes de viagens não só podem exercer a função de venda de bilhetes. Além disso, eles
podem fornecer aos consumidores informações sobre os tipos de produtos, datas, locais,
moedas, e com base nessas informações, dando conselhos aos clientes.
É evidente que os autores não têm o mesmo ponto de vista, no que respeita ao
comportamento dos agentes acreditados. Eles são unânimes em afirmar que os agentes que
querem sobreviver nesta era globalizada precisam para se tornar consultores de viagens, este
é realmente importantes intermediários, preparados para dar conselhos aos clientes.
4. Tecnologia da Informação nas Agências de Viagens 4.1 Soluções Tecnológicas para as Agências de Viagens
Os agentes de viagens precisam tirar proveito dos recursos tecnológicos TI pode oferecer.
No entanto, deve-se investir em mais tecnologia adequado à realidade de cada agência.
Silveira (2002, p. 3), faz a seguinte observação: O uso de qualquer inovação tecnológica deve ser estudado com cuidado e
não executadas ou adotada apenas porque é bonito e moderno. A harmonia
deve ser procurada entre a estrutura da organização e a arquitetura geral
do sistema de informação, bem como a linguagem utilizada na empresa
deve ser padronizado.
Em muitos casos, o gerente de uma agência de viagens termina com a aquisição de
equipamentos de informática, impressionado com os argumentos de vendedor, não consultar
um técnico de computador para verificar se equipamento realmente atenda às necessidades
da agência. O critério para haver seguida em sistemas de escolha deve ser o custo / benefício.
Marin (2004, p. 78) identifica cinco soluções técnicas do arranjo agências de viagens
no Brasil e no mundo:
Front-office;
CRM;
Back Office;
Gestão Integral;
ERP E-Commerce de Marketing Eletrônico.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
68
4.1.1. Front-office e CRM
Atualmente, com a retenção do cliente uma prioridade, tornou-se importante para medir e
monitorar a satisfação do cliente e, em seguida, usar essas informações para melhorar
continuamente a sua satisfação. Para que isso aconteça você precisa ter técnicas e
ferramentas que nos permitem identificar primeiro quais são os requisitos desejados pelos
clientes e, em seguida, medir e monitorar como você pode atender a esses requisitos. Assim,
começaram a surgir os sistemas e procedimentos coleta e análise de informações sobre
clientes, tais como front-office e CRM.
O front-office em Inglês a palavra pode ser traduzida como frente de loja de acordo
com Marin (2004, p. 109), o front-office se aplica a agências de viagens para determinar
todas as atividades relacionadas aos clientes.
Essas atividades podem variar de gestão de vendas e conhecimento de preferências
de cada gestão de reclamações de clientes. A grande variedade e complexidade da
informação a ser tratada ponto de venda, e a dificuldade de substituir pessoas por processos
de Suporte ao cliente e Mecânica são fatores que dificultaram a proliferação de sistemas de
front-office.
Outro fator que tem servido como justificativa para o adiamento investimentos em
sistemas de maior valor agregado é o baixo nível salarial geralmente praticada nos
departamentos de vendas das agências de viagem.
Alguns gerentes de agências acreditam que é mais vantajoso para contratar mão de
obra de baixo custo para investir em tecnologia para melhorar o serviço. Além disso, a oferta
de sistemas de front-office é muito reduzida.
Existem poucos produtos no mercado que otimizam os processos realizados em frontline
(MARIN, 2004).
4.1.2. Back-Office
O termo inglês back-office, pode ser traduzido como "fundos de loja". De acordo Marin
(2004), este sistema se aplica aos agentes de viagens para determinar todas as atividades
internas da empresa.
As atividades vão desde a operação de embalagem, emissão de bilhetes, transporte
documentação, para a administração geral, finanças, contabilidade e recursos seres
humanos. Pode-se dizer que estes sistemas de ajudar a armazenar e organizar informação,
operações de controle, gerenciar e otimizar o conhecimento fluxo interno de informação.
Neste sistema, o funcionário, em apenas uma tela, tem todo o ferramentas integradas
podem utilizar o e-mail, fax, enviar faturas sem a necessidade de acessar vários aplicativos.
Este sistema permite que o controles de geração e ambos informação administrativa como
financeira, estatísticas de vendas em tempo real auxiliando nas decisões diárias.
Pode-se observar que o back office é um sistema de gestão eficiente, no entanto, a
complexidade do setor do turismo, combinado com baixa capacidade
agências de viagens de investimento no Brasil, fez com que o fornecedores não têm
muito interesse em construir sistemas específicos para essas empresas. Portanto, as agências
têm sido forçados a desenvolver seus próprios sistemas de gestão.
4.1.3. A Gestão Integrada da Agência e ERP
Segundo Marin (2004), os sistemas de gestão de turismo abrangente são arquiteturas de TI
que permitem a integração de todas as funções da empresa, a fim de obter maior controle
sobre as operações necessárias para tomar decisões estratégicas. Através desse sistema é
________________________________________
Disponível em: http://si.facol.com/?page_id=198
69
possível eliminar redundâncias, como independente das suas funções, os usuários estão à
procura de uma única fonte de dados.
Inicialmente, estes sistemas foram projetados para a indústria, foram mais tarde
adaptado para outros setores, como alimentos, comércio e serviços. Os primeiros sistemas
de turismo integrado estavam fora dos sistemas de Enterprise Resource Planning (ERP). De
acordo com Marin (2004), estes sistemas são uma arquitetura de software que facilita o fluxo
de informações entre todas as funções dentro de uma empresa, tais como logística, finanças
e recursos humanos.
No entanto, embora os fabricantes de ERP se adaptaram esses sistemas para diversos
segmentos, a natureza dos agentes de viagens tem limitado o interesse destes fabricantes no
setor.
4.1.4. Comércio Eletrônico
De acordo Bissoli (2009) antes de ser utilizado para a Internet fazer negócios no turismo, os
Sistemas de Distribuição Global (GDS) foram o principal meio eletrônico para distribuição
e comercialização de serviços. Os GDS são sistemas usados por agências de viagens,
permitir a realização de transações em tempo real, e fornece funções tais como informações
sobre horários, disponibilidade de serviços, os preços das taxas de serviços turísticos em
todo o mundo, camas e reservas de assentos, as vendas e emissão de bilhetes aéreos.
No entanto, deve notar-se que, atualmente, os GDS estão cortando incentivos e até mesmo
a remoção de alguns equipamentos para os agentes de viagens. De acordo com Marin
(2004), isso se deve à redução das margens operacionais em toda a cadeia de intermediação
e a possibilidade de conflito de interesses entre GDS e agência. Desta forma, os agentes de
viagens precisam abraçar o controle de sua estratégia de negócios, incluindo a estratégia de
tecnologia.
Nesse sentido, o uso de e-commerce é uma das alternativas disponíveis para os
agentes de viagens se tornar independente dos GDS e ganhar vantagem competitiva sobre
os seus concorrentes. Entende-se por CE, segundo Albertin (2002), o desempenho de toda
a cadeia de valor dos processos de negócios em um ambiente eletrônico pela aplicação
intensiva de tecnologia da informação, com os objetivos de negócio. Assim, o uso CE
implica a integração de todos os processos de negócios da empresa por meio de seus
sistemas de informação.
Em agências de viagem, este método de negociação pode envolver reservas de
passagens aéreas, cotações de moedas, serviços de cotação, pagamentos e emissão de
documentos de viagem. O uso de e-commerce permite a redução dos custos de distribuição
também simplifica o processo de compra / venda.
A capacidade de incluir não só a informação codificada, mas também o texto
formatado, imagens e gravações de áudio e até mesmo vídeo sob demanda fez com que
muitos produtores e agentes de viagens aderir ao comércio eletrônico à procura de novos
canais de vendas e redução de custos.
Hoje, com os avanços da tecnologia, os processos tornaram-se cada vez mais ou
ainda suportado pelo virtuais substituído. No processo virtual produto ou serviço existe sob
a forma de informação digital, que disposição pode ser feita por via electrónica. Os agentes
de viagens Virtual pode ser visto como uma nova forma de organizar atividades
empresariais. Hoje é possível realizar várias transações on-line, no entanto, ao contrário de
muitas empresas do setor de turismo, agentes de viagens não costumam ficar online, usar o
site apenas para fornecer informações.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
70
4.1.5. Marketing Eletrônico
De acordo com Marin (2004, p. 115), e-comercialização é o processo que envolve a análise
do mercado e promover a venda de serviços on-line, o marketing eletrônico na Internet (e-
marketing) tem de Kotler (2000, p. 76), cinco grandes vantagens sobre marketing offline:
• ambos grandes como as pequenas empresas podem enfrentar custos; não há limite
real de espaços publicitários, em contraste com a mídia tradicional; acesso e
recuperação da informação são rápidos;
• o site está disponível para todo o mundo, 24 horas por dia;
• compra pode ser feita em privado e rapidamente.
Em relação ao setor de turismo, Carvalho (2004, p. 339), devemos identificar alguns
fatores que contribuem para o surgimento de e-marketing:
• A precisa conhecer os perfis de clientes, personalizar os produtos e obter sua
lealdade;
• Redução custos de distribuição, para a vantagem competitiva através de preços;
• Desenvolvimento da tecnologia de baixo custo do banco de dados;
• O potencial oferecido pela Internet nas comunicações diretas de a partir do ano de
1990.
De acordo com Marin (2004), do ponto de vista da comunicação, os agentes de viagens
podem realizar campanhas de vendas, publicidade e ainda gerir as suas marcas através da
Internet. As estratégias de promoção de eletrônicos mais utilizados são: website,
rastreamento da web, publicidade on-line, boletins on-line, e-mail e SMS.
5. Considerações Finais O mundo está passando por um momento de grandes mudanças. As facilidades
proporcionadas pelas inovações tecnológicas e as possibilidades para obter informações em
tempo real estão mudando a forma como as pessoas se comunicam, se relacionam, e realizar
negócios. Estas mudanças estão afetando, especialmente em organizações que trabalham no
sector do turismo, onde as negociações giram em torno de serviços e informações que não
podem ser testadas ou tentaram antes da compra.
A Internet tem afetando profundamente os canais de distribuição de viagens e,
consequentemente, o papel de consultores de viagem. Os agentes de viagens foram
surpreendidos com as companhias aéreas para negociar diretamente com os clientes para
reduzir custos. Este fato contribuiu para as comissões pagas às agências foram reduzidos
drasticamente. Portanto, as empresas de muitas agências de viagens tornaram-se inviáveis.
Neste contexto, destaca-se como uma das principais ferramentas para alavancar os negócios
das agências de viagens, na medida em que cria estratégias que facilitem o processo de
compra, venda e troca de informações. Ele é visto como um instrumento de apoio ao sector
do turismo, na medida em que oferece facilidades para ambas as empresas
Ele foi encontrado através desta investigação que todas as agências entrevistadas
estão conectadas à Internet. No entanto, dentro do que está disponível para as agências de
viagens em termos de tecnologia, nem todos usam intensivamente. Dos agentes de viagens,
vinte entrevistados, 55% tem um site, mas apenas 10% realizam vendas on-line. Verificou-
se que o principal obstáculo em relação à implementação de novas tecnologias é a questão
dos custos são elevados.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
71
Pode dizer-se que os organismos que não têm sítio também utilizar o e-commerce,
porque eles usam o e-mail de apoio à atividade compra / venda como preços dos serviços,
verificar a disponibilidade e as existências finais.
O resultado da análise dos dados mostrou um padrão diferente no uso de TI pelas agências
de viagens. Parece que os recursos de TI podem ser usados de forma mais intensa, a fim de
alcançar um padrão de uso eficiente, aumentou a posição competitiva das agências de
viagens.
Quanto aos agentes de viagens, eles devem mudar sua cultura para sobreviver na era
da informação. Eles devem enfatizar a importância do seu trabalho, não mais como simples
vendedores de bilhetes, mas como fornecedores especializados e serviços de informação.
Na opinião de 35% dos entrevistados, os agentes de viagens não estão preparados para
organizar planos de viagem para os clientes e oferecer conselhos e informações
especializadas sobre destinos que vendem.
Sabe-se que a TI fornece ferramentas que ajudam um processo de gestão de
organização, no entanto, é importante ressaltar que toda a gestão deve valorizar os recursos
humanos internos. Você não pode dizer que o uso exclusivo da tecnologia, ou, mais
especificamente, com as ferramentas operacionais, tais como Internet, são suficientes para
acompanhar as tendências da globalização e garantir uma administração eficiente. A chave
é combinar o conhecimento dos membros da organização com a tecnologia. É importante
que a viagem reconsiderar seus agentes de negócios, tendo em conta a realidade da
globalização, investindo tanto em tecnologia e treinamento de mão de obra. Igualmente
importante é a reorganização das agências de viagens através de modernas técnicas de
gestão. Tais medidas podem contribuir para a persistência de agentes de viagens em um
mercado competitivo, e proporcionar a redução de custos e fortalecimento de um produto
de maior qualidade a preços mais baixos.
Para a empresa de fazer uso amplo (e bom) da tecnologia da informação, deve haver
orientação, estímulo, vontade política, determinação, liderança, compromisso,
compartilhando visões, planejamento, capacidade de assimilar inovações e conscientização
por parte de qualquer organização, especialmente gerência sênior.
O uso adequado de TI é então sujeito a um conjunto de condições. Ou seja, os componentes
organizacionais e suas interações determinar a capacidade de utilização e adequação de TI
disponível para o sucesso da empresa que o utiliza. Como nota final, percebe-se que o setor
do turismo será cada vez mais ligado a ele por causa da necessidade de racionalizar os
serviços, reduzir custos e melhorar o atendimento ao cliente. Diante dessa realidade, as
empresas que não aderem às novas tecnologias estarão sujeitas a enfrentar muitas
dificuldades neste mercado competitivo e dificilmente sobreviverá.
Referências ABAV – Associação Brasileira dos Agentes de Viagens. Agentes de Viagens e o Turismo.
Disponível na Internet em: www.abav.com.br Acesso em: 13 out. 2016.
Albertin, A. L. (2002). “ Comércio Eletrônico: Modelos, Aspectos e Contribuições de sua
Aplicação”. 4a ed. São Paulo, Atlas.
Albertin, A. L. (2009) “Administração da Informática: Funções e Fatores Críticos de
Sucesso”. São Paulo: Ed. Atlas, 2a ed.
Banco Mundial. (2009). “Conhecimento para o Desenvolvimento”. Revista Inteligência
Empresarial, nº 1, outubro, CRIE-COPPE/UFRJ, E-papers Editora, Rio de Janeiro.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
72
Barros, A. J. S. and Lehfeld, N. A. S. (2000). “Fundamentos de Metodologia Científica: Um
guia para a iniciação científica”. São Paulo: Ed. Makron Books, 2ª ed. ampliada.
Bissoli, M. A. M. (2009) “Planejamento turístico municipal com suporte em Sistemas de
Informação”. São Paulo: Futura.
Cabrino, T. (2004) “Marketing de Relacionamento”. Disponível em:
<http://portaldomarketing.com.br>. Acesso em: 14 out. 2016.
Carvalho, L. F. (2004) “Um Estudo das Técnicas de Comércio e Marketing Eletrônico na
world wide web para o setor turístico”. 78 f. Monografia (graduação em Turismo, Gestão-
Turismo) Faculdade de Turismo, Universidade do Sul de Santa Catarina, Florianópolis.
Cavalcanti, M. and Gomes, E. A. (2016) “Sociedade do conhecimento e a política industrial
brasileira”. Portal do Ministério do Desenvolvimento, Indústria e Comércio Exterior.
Disponível em:
<http://www.desenvolvimento.gov.br/sitio/sti/publicacoes/futAmaDilOportunidade
s/futIndOpoDesafios.php>. Acesso em: 14 out. 2016.
Costa, M. A. F da. and COSTA, M. de F. B. (2001) “Metodologia da Pesquisa: Conceitos e
Técnicas” Rio de Janeiro: Ed. Interciência.
Cruz, T. (2007). “Sistemas, Organização & Métodos: Estudo Integrado das Novas
Tecnologias da Informação”. São Paulo: Ed. Atlas.
De La Torre; O. P. (2012) “EL turismo, fenómeno social”. Ciudad de México: México,
Fondo de Cultura Económica.
Di Serio, L. C. and Maia, M. C. (2004) “Virtualização do Produto Estudo de Caso”. In:
CATI 2004 – Congresso Anual de Informação. SP.
Dickman, S. (2009) “Tourism: An Introductory Text”, Edward Arnold, Caulfield East.
E-Commerce – “Dados Estatísticos sobre Internet e Comércio Eletrônico”. Disponível
em: <http://www.e-commerce.org.br/STATS.htm> Acesso em:
21/11/2004;
Fernandes, I. P. and Coelho, M. F. (2002) “Economia do Turismo, Teoria e Prática”. Rio de
Janeiro: Ed. Campus.
Kotler, P. (2000) “Administração de Marketing: a edição do novo milênio”. 10ª Ed. Prentice
Hall, São Paulo.
Lopes, M. (2001) Disponível em: <www.uol.com.br/exame/ed701/mdigital1.shl>. Link
válido em 07.01.01 às 22h14.
Mañas, A. V. (1999) “Administração de sistemas de informação”. São Paulo: Érica.
Marin, A. (2004) “Tecnologia da Informação nas Agências de Viagens: Em Busca da
Produtividade e do Valor Agregado”. São Paulo: Ed. Aleph.
Maya, P. C. C. and Otero, W. R. I. (2002) “A Influência do consumidor na era da Internet”.
Revista da FAE. Curitiba, v.5, n.1, p.71-81, jan./abr.
Middleton, V. T. C. and Clarke, J. (2002) “Marketing de Turismo: teoria e prática”.
Tradução da 3ª Ed. Editora Campus, Rio de Janeiro.
O’connor, P. (2001) “Distribuição da informação eletrônica em turismo e hotelaria/Trade”.
Porto Alegre: Bookman.
Porter, M. E. (2001) “Strategy and the Internet. Harvard Business Review”. March.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
73
Richardson, R. J. (1999) “Pesquisa social: métodos e técnicas”. São Paulo: Atlas.
Santos, E. and Hassan, A. (2004) “Computador, 64% não vêem benefícios em investir –
Inclusão digital”. Disponível na Internet em:
<http://www.desa.com.br/desa2/negocios/home_neg.php?codsupertopico=43&codconteud
o=853>. Acesso em – 26 de out. 2004.
Seybold, P. B. (2000). Clientes.com. São Paulo: Makron Books.
Silveira, A. L. (2002) “Tecnologia Hospitalidade”. In: Iª Jornada Científica Florianópolis –
SC.
Takahashi, T. (2000) “Sociedade da Informação no Brasil”. Livro Verde / organizado por.
– Brasília: Ministério da Ciência e Tecnologia.
Ulysséa, I. M. W. et ali. (2002) “A mídia como oportunidade para o turismo receptivo
brasileiro”. In: II EMPRETUR – Empreendendo no Turismo. Florianópolis – SC.
Vassos, T. (1998) “Marketing Estratégico na Internet” São Paulo: Makron Books do Brasil.
Yin, R. (1994) “Case study research: Design and methods”. Thousand Oaks, CA: Sage
Publications, Inc.
Yin, R. (2001) “Estudo de caso: Planejamento e Métodos”. Porto Alegre: Ed. Bookman, 2
ed.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
74
A Deficiência da Informação Visual Semafórica para Portadores de
Discromatopsia e suas Possíveis Soluções
Josival dos Santos Silva1, Marcelo Mendonça Teixeira2
1,2Sistemas de Informação – Faculdade Escritor Osman da Costa Lins
Vitória de Santo Antão – PE – Brasil
[email protected], [email protected]
Resumo: Se faz notório a necessidade de mudanças na sinalização de trânsito no
Brasil, mas especificamente, no que tange a informação visual dos semáforos pelo
uso exclusivamente de cores, ditando um modelo contrário a tudo que se refere a
acessibilidade, bem como, a urgente necessidade dos portadores de discromatopsia
de fazer uso de um aplicativo mobile que o auxiliem na interpretação das
informações visuais usadas nos dias atuais. É nesse sentido que o estudo se
orienta, ao descrever e propor uma solução em mobilidade para o benefício de
portadores de deficiências visiaus, como o Daltonismo. O trabalho foi
desenvolvido de Janeiro a Novembro de 2014 com base numa revisão de literatura
e proposição de um aplicativo mobile orientado pela metodologia de
desenvolvimento de um protótipo.
Palavras-chaves: Daltonismo, Acessibilidade, Trânsito, Mobilidade,
Tecnologia.
Abstract: Becomes evident the need for changes in traffic signals in Brazil, but
specifically with respect to visual information through the use of semaphores only
color, dictating a model contrary to everything that refers to accessibility as well
as the urgent need of discromatopsia carriers to make use of a mobile app that assist
in the interpretation of visual information used nowadays. It is in this sense that the
study guides, to describe and propose a solution for mobility for the benefit of
individuals with disabilities visiaus like Blindness. The study was conducted from
January to November 2014 based on a literature review and proposal of a mobile
application-driven methodology for development of a prototype.
Keywords: Daltonism, Accessibility, Traffic, Mobility, Technology.
1. INTRODUÇÃO
A deficiência da informação visual semafórica para condutores portadores de
discromatopsia no trânsito brasileiro se dá a partir de um assunto indispensável e que
frequentemente tem sido discutido desde a década de 80, e com mais assiduidade nos dias
________________________________________
Disponível em: http://si.facol.com/?page_id=198
75
atuais: a acessibilidade. Tal temática se reveste de grande relevância, tendo em vista
a necessidade de inclusão social e diminuição das dificuldades encontradas por aqueles
que vivem esta realidade, apesar da diminuta literatura a respeito. Observa-se em
Teixeira (2012) que no Brasil há um histórico negro de exclusão social, econômica,
tecnológica e, entre outras, informacional, vocacionada aos portadores de discromatopsia,
mais conhecidos como "Daltônicos".
Daltonismo, nome conhecido da discromatopsia, é uma deficiência na visão que
dificulta a percepção das cores. Foi descrito pela primeira vez em 1794 pelo químico -
físico inglês John Dalton, também portador do distúrbio. A anomalia se dá na retina e é
congênita, hereditária e incurável. Há casos com efeito temporário, decorrentes do uso
de remédios ou até por meio de acidente que atiga a visão. A grande diferença entre o
número de homens afetados comparando com o de mulheres se explica pelo fato de o
daltonismo ser provocado por gene recessivo ligado ao cromossomo X. Para que uma
mulher seja daltônica, seus dois cromossomos X devem estar afetados e, para isso, o pai
teria de ser daltônico e a mãe, portar pelo menos um X anômalo. Para um homem
nascer daltônico, é suficiente que seu único cromossomo X esteja afetado, bastando
para isso que a mãe seja portadora do gene, mesmo sem ser daltônica – de fato, a
mulher pode não ser daltônica e portar um gene anômalo; na Austrália, por exemplo,
quase 15% das mulheres carregam ao menos um gene portador do daltonismo, sendo
muito menor o número de daltônicas, explica Katia Vespucci (2007).
Para Guimarães (2000) citado em Vespucci (2007), para entender o fenômeno é
necessário conhecer o funcionamento do nosso aparelho óptico. Quando olhamos um
objeto, a imagem atravessa primeiramente a córnea, passa pela íris, que, como um
diafragma, regula a entrada de luz pela pupila. Transposta a pupila, a imagem atravessa
o cristalino, uma lente biconvexa que faz convergirem os raios luminosos para a retina.
Na retina, as ondas luminosas são transformadas em impulsos eletroquímicos por dois
conjuntos de células fotorreceptoras – bastonetes e cones – e enviados pelo nervo óptico
ao cérebro, que os interpreta e classifica. Assim, as cores são percebidas na retina e
misturadas no cérebro. Ou seja, os autores reconhecem que os bastonetes, cerca de 100
milhões, são sensíveis à luz e à sua mudança, mas não têm sensibilidade à cor. São
responsáveis pela visão noturna, em condições de pouca luz e pela visão periférica, pois
se concentram na periferia da retina. Os cones, cerca de 3 milhões, são responsáveis
pela visão das cores e formas, predominando no centro da retina. Há três tipos de cones.
Um é responsável pela leitura da cor vermelha; outro percebe a cor verde; o terceiro, a
cor azul. A combinação dos três grupos é capaz de produzir todas as cores que
conhecemos, cerca de 5 a 8 mil. As tonalidades visíveis dependem do modo como cada
tipo de cone é estimulado.
É nesse sentido que as adaptações para os daltônicos são justificadas pela
frequência com que a disfunção é registrada na população. De acordo com estimativas
de Machado (2011), 10% dos homens tenham algum tipo de daltonismo, seja em menor
ou maior grau. O índice é bem mais baixo em relação às mulheres (0,5%). Essa
disfunção genética provoca uma confusão na percepção das cores, sendo que a maioria
têm dificuldade para perceber a cor verde (75%), vermelho (24%) e azul (1%). Um dos
agravantes é que muitas pessoas não sabem que têm o problema, porque aprendem
naturalmente a conviver com ela, ou a descobrem tardiamente. Como na maior parte
dos casos os daltônicos conseguem relacionar as cores pela textura e contraste, não há
________________________________________
Disponível em: http://si.facol.com/?page_id=198
76
obstáculos para obter a Carteira Nacional de Habilitação (CNH) e muito menos foi
comprovado que não estão aptos a dirigir. A aplicabilidade de mudanças no trânsito em
nosso país, mas especificamente do contexto usado em nossos dias, no que tange a
informação visual dos semáforos pelo uso exclusivamente de cores ditando um modelo
contrário a tudo que se refere a acessibilidade, bem como a urgente necessidade dos
portadores de discromatopsia, de fazer uso de um aplicativo mobile que o auxiliem na
interpretação das informações visuais usadas nos dias atuais.
De acodo com Dantas (1996), os grupos mais conhecidos de daltonismo são:
tricromacia anormal, dicromacia e monocromacia. O primeiro caracteriza -se pela
aparência normal de visualização das três cores primárias, porém, uma delas apresenta -
se anômala, trazendo assim, a confusão de certos comprimentos de onda (deuteranomalia,
protanomalia ou tritanomalia). O dicromata apresenta dificuldade de identificação de
largas seções do espectro, confundindo certas tonalidades com branco e cinza
(deuteranopia, protanopia ou tritanopia). Por fim, o monocromata percebe o espectro
luminoso apenas através de luz e sombras, sem matizes. A saturação das cores representa
um papel importante para a percepção dos espaços e objetos (ibidem). Quanto ao
grau de severidade do distúrbio, têm-se os graus leve, médio e grave. A imagem abaixo
descrita evidencia o daltonismo:
Figura 1. Características do Daltonismo
Fonte: Disponível em: http://www.fisioterapiaparatodos.com/p/doencas-dos-
olhos/daltonismo/. Acesso em 17 de Outubro de 2014.
Para simplificar o entendimento dos diferentes tipos de daltonismo, criou-se uma
tabela onde foram utilizadas as iniciais “protano”, “deutano” e “tritano” para designar
as deficiências de sensibilidades às freqüências do vermelho, do verde e do azul,
respectivamente. Após isso, dividiu-se os tipos de daltonismo existentes (e.g.:
dicromatismo) em conjunto às suas principais características (eg.: dois tipos de cones).
Desta forma, foi possível compreender que, por exemplo, o dicromatismo é um tipo de
________________________________________
Disponível em: http://si.facol.com/?page_id=198
77
daltonismo que ocorre em dois tipos de cone (protano, deutano ou tritano), e que pode
ser chamado de deuteranomalia, protanomalia ou tritanomalia, dependendo de qual tipo
de cone apresenta-se deficiente. Aqui, o presente artigo aborda o daltonismo no trânsito
a partir do desenvolvimento de uma solução tecnológica em mobile que venha a
produzir a melhoria na qualidade de vida das pessoas que convivem com este problema
no Brasil.
2. METODOLOGIA
O presente trabalho qualitativo baseia-se na metodologia de desenvolvimento de um
protótipo, apesar da reduzida literatura sobre o tema, limitando-se as obras de Akker
(1999) e Maren (1996), mas plenamente coerente com a nossa pesquisa. Ao nível dos
métodos e técnicas, a metodologia de desenvolvimento recorre maioritariamente ao
método do estudo de caso, focalizado na concepção, observação, desenvolvimento e
apresentação da ferramenta ou objeto desenvolvido, de acordo com Van Der Akker
(1999). É nesse sentido que o presente estudo foi realizado no segundo semestre de
2013, seguindo as fases mencionadas, apesar do protótipo está em operação desde o
primeiro semestre de 2014. Caracteristicamente, é uma metodologia objetiva e
centralizada no resultado final que o protótipo se propõe a implementar (Maren, 1996).
Busca-se, a partir da pergunta de investigação, responder as seguintes indagações: quais
as contribuições da tecnologia mobile para a melhoria de vida dos portadores de
discromatopsia no trânsito brasileiro?
3. A MOBILIDADE
Os meios de comunicação fazem com o que a mobilidade tenha um papel decisivo no
desenvolvimento social, econômico e cultural da humanidade, reflexo de uma cidadania
digital em todos os campos do saber. Por isso, as vantagens da comunicação digital são
inegáveis e vão além do simples ato comunicativo, considerando, inclusive, que o uso
dispositivos móveis como ferramentas de melhoria no processo comunicacional não altera
os preceitos básicos da comunicação, pelo contrário, permite uma rápida transmissão de
informação e a partilha simultânea da mesma informação por diferentes pessoas,
independentemente do local em que se encontrem e da atividade que desenvolvem, afirma
Teixeira (2012). Por outro lado, em termos de acessibilidade, as pessoas com mobilidade
condicionada esperam da sociedade todos os mecanismos e instrumentos a serviço da
construção de uma sociedade sem barreiras, mas carecem de enquadramento normativo,
sensibilização e envolvimento da população em geral, afora algumas ações pontuais da
iniciativa privada e minimamente públicas que , em muitas ocasiões, se fazem ausentes.
Por isso, urge a necessidade de se investir em ações que venham a promover o bem estar
social. Por isso, transformar esta realidade é condição essencial para melhorar a qualidade
de vida dos cidadãos e dimensionar a participação cívica de cada um.
Como é notório, as comunicações móveis fazem parte do cotidiano das pessoas
em diferentes atividades que elas desenvolvem ao longo do dia, fator que tornou os
dispositivos móveis cada vez mais utilizados e consumidos massivamente na sociedade,
conceituada por Castells (2002) como a “sociedade da informação e do conhecimento”.
Aqueles possibilitam ao usuário efetuar todas as tarefas que normalmente executaria
________________________________________
Disponível em: http://si.facol.com/?page_id=198
78
num computador, seja de forma completa ou com algumas limitações, face à diferença
de memória de armazenamento e a utilização de determinados softwares e aplicativos.
Todavia, a portabilidade é um dos grandes atrativos dos dispositivos móveis, com
possibilidade de acesso a conteúdo multimídia, execução de tarefas em qualquer parte
do mundo e flexibilidade de transporte. Seguindo esta lógica, Fernandes (2010) reforça
que o fato dos dispositivos móveis permitirem ao usuário acessar a diversos conteúdos
na Internet ou executar tarefas nos mais variados lugares, num único dispositivo de
pequenas dimensões, é uma enorme vantagem para diferentes perfis de usuários (do
doméstico ao profissional). Deste modo, é inegável que o mercado móvel se encontra
bastante ativo e em pleno desenvolvimento, tendo como prova o crescente uso
exponencial da Internet móvel por pessoas de todas as idades e de qualquer classe
social (ibidem). Por este caminho, a evolução do mercado móvel atraiu inúmeras empresas
de porte multinacional que começaram a desenvolver diferentes sistemas operativos
e dispositivos móveis, reconhece Fernandes (2010) em outras palavras.
Tapscot e Williams (2009) dizem no livro “Wikinomics: How Mass Collaboration
Changes Everything” que a interação global, baseada na partilha de informações e
conhecimentos, e os avanços das tecnologias de comunicação mudaram o conceito de
economia e sociedade: os consumidores tornam-se produtores, e os produtores tornam-
se consumidores de conteúdo, bens e serviços, em um novo modelo econômico planetário,
sem restrições ou barreiras, induzidos por um processo de colaboração massiva. A “rede”
não apenas amplifica a formação de campos de comunicação social enquanto “meio”,
mas também é capaz de fazer emergir construções culturais e sociais inéditas, ganhando
vida própria no ciberespaço. Daí, é criada uma nova consciência social que será
aproveitada por uma sociedade da informação, a nível local e global. Cruzando estes dois
contextos de comunicação, constitui-se numa rede globalizada, completa Teixeira (2012).
No que tange a mobilidade urbana, Neiva (2008) afirma que as pessoas com
daltonismo podem vir a ter dificuldades de locomoção e serem incapazes de se localizar
em ambientes, ou até mesmo encontrarem um destino. Isto particularmente diz respeito
à percepção dos usuários daltônicos quanto às cores em representações de mapas. Estes
são instrumentos que visam auxiliar nos deslocamentos em ambientes e na concepção
de rotas. Assim, a falta de preocupação com as diferenciações cromáticas nas
representações em mapas pode ocasionar o desuso destes dispositivos ou a
desorientação por parte dos usuários daltônicos. Para o desenvolvimento eficaz e
inclusivo da representação visual da informação do espaço urbano em mapas, faz-se
necessário uma abordagem de design centrada nestes usuários, promovendo a
participação do indivíduo no desenvolvimento de projetos, com intuito de atender a s
suas necessidades.
4. DALTÔNICO NO TRÂNSITO E SUAS DIFICULDADES
Tendo como base o fato de que a sinalização no trânsito prima pelo uso de elementos
luminosos ou não como forma padrão de passar a informação semafórica ao motorista,
pode-se afirmar de alguma forma, que este paradigma acaba excluindo a segurança da
dirigibilidade dos condutores daltônicos. Segundo Aravena (1998) “A visão é responsável
por 95% das informações sensoriais recebidas pelo motorista durante o ato de dirigir”. E
é justamente aí que encontra-se o cerne do problema, as cores estão presentes no trânsito,
________________________________________
Disponível em: http://si.facol.com/?page_id=198
79
no seu todo, seja nos semáforos, seja nas placas de sinalização ditando as regras. Percebe-
se que até nos veículos isso é seguido piamente, na lanterna na parte traseira, por exemplo,
tanto o acionamento do freio como a lanterna que indicada quando o farol está aceso,
usam luz vermelha diferenciadas apenas pela intensidade da luz, pelo mesmo objeto na
maioria dos modelos no mercado atual. O que parece ser é que tudo isso é bem simples e
fácil de se perceber, pelo menos para quem não é daltônico, mas para os portadores desta
deficiência não é bem assim.
Entende-se que o que seria mais adequado para solucionar o problema dos
daltônicos, seria a adequação no trânsito, face as suas dificuldades, assim como há para
outras problemáticas. Mas, até que isso ocorra, os motoristas daltônicos não tem onde
buscar auxilio. Vê-se aí que uma oportunidade de criar-se tecnologias portáteis para
diminuir os efeitos do problema, já que os smartphone já são uma realidade na vida de
boa parte da população. A engenharia de tráfego, adotou padrões que regem a
comunicação viária, fazendo com que o motorista possa ver e ser visto por outros
motoristas e inclusive pedestres, porém, estes paradigmas estabelecidos obrigam aos
motoristas distinguirem entre as cores: amarela, verde e vermelha para que assim seja
aprovado na avaliação cromática, apesar de o CTB (Código Brasileiro de Trânsito)
exigir diagnóstico negativo de daltonismo, nem tão pouco especifica que tipo de teste o
indivíduo deve ser submetido para apreciação cromática. Segundo Sato et al., (2002) “A
avaliação de motoristas não existe consenso científico a respeito da relação entre o
número de acidentes de trânsito e o número de condutores portadores de discromatopsia
congênita”. As cores usadas na sinalização de trânsito de um modo direto são
associadas a missão que cada tem no subsistema da sinalização. No Brasil, no momento
que o motorista visualiza uma placa de sinalização de trânsito, imediatamente através
da cor, associa a algum princípio normativo, reconheçendo que comunicação advêm
daquela referida placa, seja ela de advertência, regulamentação ou indicação, antes até
mesmo de identificar o texto contido nela. As cores dos semáforos são as mesmas na
maioria dos países. Os semáforos surgiram pela primeira vez em Londres, no ano de
1868, segundo a pesquisa Sinais Luminosos, publicada por professores portugueses em
2005. Eles eram operados por comandos manuais a partir de um sistema a gás. Em
1918, surgem em Nova York as lâmpadas de três cores. O comando automático surgiu
em 1926 no Reino Unido. Born, (2002).
Nas pessoas daltônicas, os cones não existem em número suficiente ou
apresentam alguma alteração. Assim, a pessoa pode ser portadora de uma deficiência na
identificação da cor ou pode apresentar ausência completa de sensibilidade a ela. O
problema pode estar ligado a duas cores ou apenas a uma delas. Têm-se as seguintes
situações:
Deficiência em reconhecer um determinado grupo de cores. Pode ser reduzido o
reconhecimento do vermelho (protanomalia); do verde (deutanomalia); ou do azul,
(tritonomalia).
Insensibilidade a um determinado grupo de cores. Pode ocorrer na identificação do
vermelho (protanopia); do verde, (deuteranopia); ou do azul (tritonopia).
Capacidade de enxergar apenas branco, preto e tons do cinza (acromatopsia ou
monocromatismo). Embora bastante rara, há o conhecido caso da Ilha Pingelap, no
________________________________________
Disponível em: http://si.facol.com/?page_id=198
80
Pacífico, onde tal anomalia aparece em 5% da população. O motivo é uma herança
disseminada a partir de 1775, quando após um tufão restaram apenas vinte habitantes,
um deles portador do gene do daltonismo total (esse caso inspirou o neurologista inglês
Oliver Sacks a escrever o livro “A ilha dos daltônicos”), contextualiza Vespucci (2007).
A percepção das cores varia muito de uma pessoa com daltonismo para outra. E, apesar
de existirem vários tipos de daltonismo, a grande maioria tem dificuldade de distinguir
entre o vermelho e o verde.
A Legislação brasileira aborda a acessibilidade de forma bem clara e objetiva,
conforme a Lei 10.098, de 19 de Dezembro de 2000, Art. 2 "barreiras nas comunicações":
qualquer entrave ou obstáculo que dificulte ou impossibilite a expressão ou o
recebimento de mensagens por intermédio dos meios ou sistemas de comunicação, sejam
ou não de massa. Conhecer melhor as necessidades e dificuldades dos daltônicos fornece
subsídios para integrá-los, de forma mais segura, ao sistema de trânsito. Observa-se que
os dados citados neste trabalho, revelam quão grande é a incidência de portadores de
discromatopsia. Faz-se necessário frente a isto, buscarmos medidas que procurem mitigar
os estorvos da comunicação visual no trânsito, introduzindo meios técnicos que torne
menos difícil a interpretação visual a esse tipo de motorista, seja por auxílio de aplicativo
mobile ou alterações melhorias nos modelos hoje utilizados no CTB. “A sinalização
viária é um conjunto de sinais de trânsito colocados ao longo da via com o objetivo de
transmitir ao usuário restrições, indicações e regulamentações, que promovem que o fluxo
automotivo funcione, aumentam a segurança e servem como forma de comunicação da
engenharia viária com todos os usuários do sistema viário” (Dias, 2005). Para Cristo
(2009), “a condição mais importante para influenciar o comportamento humano no
trânsito é a presença de estímulos que, além de percebidos, chamem a atenção dos
usuários da via”. Os motoristas e pedestres podem visualizar de forma mais rápida ou
mais lenta os vários elementos presentes no sistema viário, dependendo das cores em que
esses elementos se apresentem. Isso ocorre porque cada cor é capaz de provocar
alterações específicas no organismo humano, quando percebidas.
Resultados de pesquisas realizadas na Suécia, que apontam a relação entre cores e
atropelamentos, ou seja, as distâncias entre o veículo e o pedestre no momento em que
ele é percebido pelo motorista, conforme as diferentes cores de suas roupas. Foram
testadas as cores azul, vermelha, amarela, branca e laranja. Esta última era a única
refletiva. O ambiente considerado é noturno. Após a percepção do motorista, um
veículo que trafega a 96 km/h, somente consegue parar a uma distância de
aproximadamente 80 metros. Portanto, nessas condições, o veículo somente não
atropelaria o pedestre que veste material refletivo, os demais seriam atropelados a
velocidades distintas dependendo de qual distância o condutor conseguisse percebê -los
Daros (2007).
Já Bocanera (2007), destaca que “certas cores têm efeitos universais. Cores
quentes como a vermelha são capazes de aumentar a pressão sanguínea, a pulsação e a
respiração, excitando o sistema nervoso e causando uma sensação de proximidade”.
São, assim, percebidas de forma mais rápida que outras cores. Enquanto cores frias
como a azul diminuem a pulsação e a temperatura corporal, aprofundam a respiração e
possuem efeito calmante. Além de necessitarem de maior tempo para serem vistas, as
________________________________________
Disponível em: http://si.facol.com/?page_id=198
81
cores frias também aumentam o tempo de resposta de seus observadores e causam uma
sensação de distanciamento. As informações associadas a cada cor dependem de um
processo educacional e de uma convenção cultural de determinado local ou época,
capazes de inclinar o indivíduo a determinadas ações automáticas e instantâneas.
Independente do país, um motorista, ao chegar a um cruzamento semafórico e se
deparar com a luz vermelha acesa, sabe que deve ter a reação de parar o veículo, já que
a convenção do significado das cores semafóricas é adotada internacionalmente. De
acordo com Soares, R (2009). “As informações associadas a cada cor dependem de um
processo educacional e de uma convenção cultural de determinado local ou época,
capazes de inclinar o indivíduo a determinadas ações automáticas e instantâneas.
Independente do país, um motorista, ao chegar a um cruzamento semafórico e se deparar
com a luz vermelha acesa, sabe que deve ter a reação de parar o veículo, já que a
convenção do significado das cores semafóricas é adotada internacionalmente”.
Um dos princípios básicos da sinalização é o da visibilidade e legibilidade. A
legibilidade, nesse caso é definida como a capacidade de um determi nado sinal ser lido
e entendido, explica o CONTRAN (2007a, 2007b, 2007c). “A visibilidade por sua vez,
é definida como a capacidade de um sinal ser visto, chamando a atenção de condutores
e pedestres, fornecendo informações prévias antes mesmo que a leitura seja realizada”
(Schwab, 1999). Sendo assim, fenômenos físicos da luz podem existir. Garrocho (2005),
adiciona que ao incidir em uma superfície a luz pode sofrer absorção, refração ou
reflexão. Na absorção, a luz é absorvida pela própria superfície em que incidiu. Na
refração, a luz atravessa a superfície e passa para um meio de índice de refração
diferente. Na reflexão, a luz retorna ao meio que a emitiu. O fenômeno da reflexão
permite que objetos que não possuem luz própria possam ser vistos, não pela luz que
emitem, mas sim por aquela que refletem.
Justamente, observamos que no trânsito o daltônico não ver ou tem dificuldade de
ver uma dessas três cores básicas citadas em epígrafe, ou se vê, em diferentes tonalidades.
Este tipo de problema na percepção de cor não muda com o tempo. Um problema de visão
de cor estará sempre presente no cotidiano do daltônico e em alguns casos, uma pessoa
também pode passar a possuir um problema de sensibilidade às cores, provocado por
acidente.
5. MATERIAIS UTILIZADOS NA SINALIZAÇÃO SEMAFÓRICA
O foco semafórico é o elemento modular de um semáforo no qual é inserida uma luz para
transmitir informação a condutores e pedestres. Independentemente da fonte luminosa,
todo semáforo de regulamentação é constituído das seguintes partes: dispositivo de
fixação (destinado à sustentação do semáforo); anteparo e conjunto óptico. No caso dos
semáforos de advertência os componentes são os mesmos, podendo o anteparo sofrer
variações. Segundo Vilanova (2006), conjunto óptico é o conjunto de elementos
responsável pela geração, coloração e direcionamento da luz emitida pelo foco
semafórico. No caso dos grupos focais que utilizam lâmpadas, é constituído pela própria
lâmpada, pelo refletor, pela lente e pela pestana. No caso dos grupos focais que utilizam
LED, é constituído pelos próprios LED e pestana.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
82
A utilização das cores deve ser feita seguindo os critérios estabelecidos pelo
Padrão Münsell de cores. As placas da sinalização vertical podem apresentar sete cores
(Dias, 2005):
Vermelha: orla e tarja dos sinais de regulamentação em geral, fundos de placa R-1
(Parada obrigatória);
Verde: fundo das placas de indicação para orientação do destino;
Azul: fundo das placas de indicação de serviços auxiliares, turísticos, destinos de cidades,
zonas de interesse de tráfego, identificação de pontes, viadutos, córregos, rios, lagos,
limite de município e marcos quilométricos;
Amarela: fundo de todas as placas de advertência;
Preta: utilizada nos símbolos e nas legendas das placas de regulamentação, advertência e
indicativa e obras;
Branca: utilizada no fundo das placas de regulamentação, indicativas, educativas; nas
legendas e orlas internas das placas R-1;
Laranja: fundo das placas de sinalização de advertência e orientação, somente em
obras;
Marrom: utilizada no fundo de placas indicativas de atrativos turísticos.
A sinalização semafórica é um subsistema da sinalização viária, composta de
luzes acionadas de forma alternada ou intermitente que, por meio de sistema
elétrico/eletrônico, controla os deslocamentos. A sinalização semafórica se divide em
dois tipos (CTB, 2006):
Sinalização semafórica de advertência;
Sinalização semafórica de regulamentação.
Por outro lado, não resta dúvida que o Estado deve ter responsabilidade nisto,
provendo o acesso seguro, diminuindo o desconforto visual de que tem este tipo de
deficiência. A discromatopsia, não se constitui numa doença, mas numa deficiência da
retina, sendo que os portadores, embora em pequeno grau, não deixam de ser considerados
deficientes, uma vez que sofrem restrições no direito de dirigir e no exercício de
determinadas profissões. A Constituição da República, dentre as repetidas vezes que
consolida o dever do Estado em promover os meios necessários à adaptação dos
deficientes, disciplina nos artigos 227, § 2º e 244 que a lei disporá sobre a adaptação de
logradouros, dos edifícios de uso público e dos veículos de transporte coletivo
atualmente existente a fim de garantir o acesso adequado às pessoas portadoras de
deficiência (destacado). O legislador, repise-se, já adaptou inconscientemente as vias
públicas padronizando a posição vertical e a horizontal da sinalização semafórica no
código nacional de trânsito.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
83
Entretanto, esta padronização é insuficiente para atestar o cumprimento do dever
do Estado na promoção dos portadores desta deficiência, uma vez que a lei nº 10.098,
de 19 de dezembro de 2000, que regulamenta os dispositivos constitucionais retro
citados, no artigo 17 reza que o Poder Público promoverá a eliminação de barreiras na
comunicação e estabelecerá mecanismos e alternativas técnicas que tornem acessíveis
os sistemas de comunicação e sinalização às pessoas portadoras de deficiência
sensorial e com dificuldade de comunicação, para garantir-lhes o direito de acesso à
informação, à comunicação, ao trabalho, à educação, ao transporte, à cultura, ao esporte
e ao lazer. Ademais, o artigo 3º desta lei ainda reza que o planejamento e a urbanização
das vias públicas, dos parques e dos demais espaços de uso público deverão ser
concebidos e executados de forma a torná-los acessíveis para as pessoas portadoras de
deficiência ou com mobilidade reduzida.
Este aperfeiçoamento da sinalização poderá ser executado através da
sobreposição das figuras geométricas constantes do item 1.1.4 e 1.2.3 do anexo II do
código de trânsito brasileiro sobrepostas sobre os sinais luminosos. Assim, o vermelho
seria sobrestado pelo sinal de "parada obrigatória", modelo R-1, que já possui, segundo
o 1.1.1 do mesmo anexo, o encarnado ao fundo; sobre o verde seria utilizado os sinais
de regulamentação compatíveis constantes do item 1.1.4 como, de acordo com a via, o
"siga em frente" (R-26), o "vire a esquerda" (R-25a), o "vire a direita" (R-25b), o "siga
em frente ou à esquerda" (R-25c), o "siga em frente ou à direita" (R-25d) ou o "sentido
circular obrigatório" (R-33) e, por fim, o amarelo (facultativo) se serviria do conjunto dos
sinais de advertência do item 1.2.3 do anexo II.
Figura 2. Modelo Proposto pelo Projeto de lei 4937/2009
Fonte: Capturada e editada à partir de imagem disponível em:
http://www.daltonicosnotransito.com.br/, Acesso em 20 de Outubro de 2014.
Visando minimizar a dificuldade dos daltônicos, há um projeto de lei 4937/2009
de autoria do Deputado Federal Fernando Gabeira, com a seguinte ementa: Altera o
________________________________________
Disponível em: http://si.facol.com/?page_id=198
84
Anexo II da Lei nº 9.503, de 23 de setembro de 1997, que institui o Código de Trânsito
Brasileiro, para dispor sobre o formato da sinalização semafórica. A referida Ementa
estabelece formatos diferentes para os focos luminosos dos semáforos, para facilitar a
condução de veículos por pessoas daltônicas.
6. A TECNOLOGIA MOBILE A SERVIÇO DO DALTONISMO
Como já explicitamos sobre as potencialidades do universo mobile para a efetivação da
cidadania digital, propomos um aplicativo que venha a auxiliar, orientar com um
cronômetro regressivo e alertas sonoros indicativos do estado atual do semáforo, não só
daltônicos, assim como qualquer outro portador de deficiência visual. Objetivamente,
trata-se de uma proposta de implantação de uma revisão no padrão de sinalização
semafórica de trânsito do COTRAN e uma análise do uso de um aplicativo mobile que
auxilie o motorista daltônico.
Figura 3. Protótipo da Aplicação Mobile para Daltônicos
Fonte: Editada a partir de imagem disponível em: http://thrumylens.org/wp-
content/uploads/2012/03/IMG_0217-Edit.jpg Acesso em 20 de Outubro de 2014.
Percebe-se a necessidade dos motoristas daltônicos, em relação ao uso de um
aplicativo mobile com recurso de GPS (Global Positioning System), que através de uma
sincronia com a central que monitora os semáforos repassem de forma sicrona o estado
atual. Atrelado a um serviço de voz e sinais sonoros integrado no aplicativo, que
exibam além das informações visuais na tela do Smartphone, um cronômetro regressivo
no referido aplicativo devidamente instalado e ativo, podendo assim, oferecer algum
benefício na hora de dirigir.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
85
Figura 4. Sinais para Daltônicos em Tecnologia Mobile
Fonte: Disponível em: http://www.dn.pt/. Acesso em 15 de Outubro de 2014.
As diferenças de cor nos diversos tipos de placas não representam obstáculo à
compreensão das mensagens. Se forem obedecidas às determinações do Código de
Trânsito Brasileiro para contrastes de cores entre fundo e sinal – branco e vermelho,
amarelo e preto, azul e branco, verde e branco –, a leitura está garantida. Entretanto, o
uso de elementos laranja sobre fundo verde ou cinza sobre verde, rosa sobre cinza,
como se vê em algumas cidades, torna a informação totalmente invisível para os
daltônicos, o que acontece também com os mapas e esquemas colocados em estações
de transporte e centros comerciais com legendas em vários tons de verde, laranja,
vermelho. Combinações como essas devem ser postas de lado.
Figura 5. Aplicação Mobile GPS
Fonte: Disponível em: http://www.quickdrops.com.br/2013/09/gps-mobile.html
Acesso em 25 de Outubro de 2014.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
86
7. CONCLUSÃO
Os semáforos devem ser considerados à parte, tendo em vista que está na percepção do
verde e do vermelho o maior problema dos portadores da anomalia. Algumas medidas
simples podem ajudar os daltônicos nesse aspecto. Em primeiro lugar, deve -se destacar
nos programas de educação de trânsito, principalmente nas escolas, a posição dos focos
de semáforos, além de citar a cor – insistir em que o vermelho é o foco de cima e o verde,
o de baixo. Incluir essa informação também nas campanhas educativas para o público em
geral. Em muitas cidades, inclusive no Brasil, são colocados no grupo semafórico
anteparos pretos com uma borda grossa branca em tinta refletiva, que permitem aos
motoristas em geral identificar melhor à noite em qual posição está o foco aceso. A
inclusão de uma tarja horizontal na altura da lente amarela mostraria aos daltônicos com
maior clareza qual o foco aceso, o que está acima ou o que está abaixo da linha. Há
também a possibilidade de que os vidros dos focos tenham texturas diferentes para
cada cor. Praticamente invisível para as pessoas de visão normal, as texturas seriam de
identificação imediata pelos daltônicos. Outra sugestão é que os focos tenham formatos
diferentes para cada cor. Convém também destacar que a percepção dos focos a LEDs –
light emitting diodes – é mais difícil para os portadores da anomalia, principalmente à
noite, pois a luz muito brilhante que emitem se confunde com a dos postes de iluminação
pública. Em termos de um aplicativo mobile, existem várias opções disponíveis no
mercado, mas na "visão" de um daltônico, poucas são as iniciativas que atendem as
demandas como um todo no trânsito. Estudos comprovam a necessidade de aplicação de
mudanças, seja pelo uso de aplicação mobile, alteração das cores, mudança dos formatos
ou até de inserção de símbolos sobre o farol luminoso do semáforo que facilitem a
interpretação da informação que está sendo passada. Apesar de tudo isto, o que mais
parece, é uma forte resistência em impor essas necessárias mudanças nos padrões atuais,
uma real falta de interesse dos gestores de trânsito e legisladores, não levando em conta
que estatísticas apontam para dez por cento da população com esta deficiência visual, e
ainda que fosse menor essa incidência, mesmo assim, igualar estes a motoristas não-
daltônicos é necessariamente indispensável. Cabe, aqui, o incentivo público e privado
para empresas que queiram investir em tecnologias de informação e comunicação
voltadas ao daltonismo.
8. REFERÊNCIAS
TEIXEIRA, M. T. As Faces da comunicação. Munique: Grin Velarg, 2012.
VESPUCCI, Katia. Daltônicos ao volante. Disponível em:
http://www.sinaldetransito.com.br/artigos/daltonicos_ao_volante.pdf. Acesso em 15 de
Outubro de 2014.
GUIMARÃES, L. Cores para um Daltônico. São Paulo: Editora Annalume, 2000.
MACHADO, R. CET vai adaptar 17 mil semáforos em São Paulo para Motoristas
Daltônicos. Disponível em: http://sao-paulo.estadao.com.br/noticias/geral,cet-vai-
________________________________________
Disponível em: http://si.facol.com/?page_id=198
87
adaptar-17-mil-semaforos-de-sao-paulo-para-motoristas-daltonicos-imp-,664079. Acesso
em Junho de 2014.
DANTAS, A. M. Doenças da Retina. Biblioteca Brasileira de Oftalmologia. 2ª. Edição.
Editora Cultura Médica. Rio de Janeiro, 1996.
VAN DEN AKKER, JEAN. Principles and methods of development research. In
AKKER VAN DEN, JEAN. Design approaches and tools in education and training.
Netherlands: Kluwer Academic Publisher. pp. 1-14, 1999.
VAN DER MAREN, JEAN MARIE. Méthodes de recherche pour l`éducation.
Collection Méthodes en Sciences Humaines. Bruxelles: DeBoeck Université, 1996.
VAN DEN, JEAN. Design approaches and tools in education and training.
Netherlands: Kluwer Academic Publisher. pp. 1-14, 1999.
CASTELLS, Manuel. A era da informação: economia, sociedade e cultura. Lisboa:
Fundaçao Calouste Gulbekian, 2002-2003.
FERNANDES, V. H. C. Transposição de aplicações desktop para plataformas
móveis. Braga: Universidade do Minho, 2010.
TAPSCOTT, D.; WILLIAM, A.. Wikinomics: How mass collaboration changes
everything. New York: Penguin Group, 2010.
NEIVA, M. Sistema de identificação de cor para daltônicos: código monocromático.
Dissertação de Mestrado. Universidade do Minho, Portugal, 2008.
ARAVENA, C. J. O. Efeitos do Estresse Físico no Processamento das Informações
Visuais Periféricas em Motoristas do Transporte Coletivo Urbano. Tese de Doutorado,
Faculdade de Educação Física. São Paulo: Universidade Estadual de Campinas, 1998.
SATO, M. T.; Moreira, A. V.; Guerra, D. R.; Carvalho, A. C. A. e Júnior, C. A. M. (2002).
Discromatopsias Congênitas e Condução de Veículos. Vol. 65. Arquivo Brasileiro de
Oftalmologia. São Paulo.
BORN, R.C. (2002) O Direito Assegurado dos Daltônicos. Disponível em:
<http://jus.com.br/artigos/2757/o-direito-assegurado-dos-daltonicos-a-obtencao-da-
carteira-de-habilitacao#ixzz33XLM7oIM> Acesso em Maio de 2014.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
88
CRISTO, F. (2009). Condições para o Bom Comportamento no Trânsito. Disponível
em:
<http://colunas.digi.com.br/fhvcs/condicoes_para_o_bom_comportamento_no_tr/>.
Acesso em fevereiro de 2009.
DAROS, E. J. O risco de atropelamento. Associação Brasileira de Medicina de
Tráfego. Vol. 25. São Paulo: Ática, 2007.
BOCCANERA, N. B. A Utilização das Cores no Ambiente de Internação
Hospitalar. Dissertação de Mestrado. Goiânia: Faculdade de Ciências da Saúde,
Universidade Federal de Goiás, 2007.
SOARES, R. Avaliação dos Condutores Portadores de Discromatopsia Congênita na Percepção
Cromática da Sinalização Viária. Dissertação de Mestrado em Transportes, Publicação
T.DM – 008A/2009. Departamento de Engenharia Civil e Ambiental, Faculdade de
Tecnologia, Universidade de Brasília, Brasília, DF, 129p, 2009.
SCHWAB, M. S. F. Estudo de Desempenho dos Materiais de Demarcação Viária Retro
refletivos. Dissertação de Mestrado, Programa de Pós-graduação em Engenharia de
Materiais da REDEMAT, Universidade Estadual de Minas Gerais, 1999.
GARROCHO, J. S. Luz Natural e Projeto de Arquitetura: Estratégias para
Iluminação Zenital em Centros de Compras. Dissertação de Mestrado, Faculdade de
Arquitetura e Urbanismo, Universidade de Brasília, 2005.
VILANOVA, L. Glossário dos termos empregados na sinalização. Disponível em:
http://www.sinaldetransito.com.br/artigos_area.php?tipo=Sem%E1foro. Acesso em
março de 2013.
DIAS, R. C. Sinalização Vertical. Monografia de Graduação, Departamento de
Engenharia Civil. São Paulo: Universidade Anhembi Morumbi, 2005.
CTB. Código de Trânsito Brasileiro. 6ª edição. Editora Saraiva. São Paulo, 2006.
SACKS, O. A Ilha dos daltônicos. São Paulo: Cia da Letras, 1997.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
89
Um Mapa de Conceito da Web 2.0 no Processo Educativo da
FACOL
Alexandre Bezerra da Silva1, Marcelo Mendonça Teixeira
2, Wylma T. da Silva
3
1,2,3
Sistemas de Informação – Faculdade Escritor Osman da Costa Lins
Vitória de Santo Antão – PE – Brasil
[email protected], [email protected], [email protected]
Resumo: Face ao panorama contemporâneo de desenvolvimento tecnológico
nos mais diversos campos do saber, observamos a utilização massiva das
interfaces da Web 2.0 como recursos de apoio didático, seja na comunidade
docente, sejam na discente. É deste modo que surge a necessidade de
identificarmos as inúmeras possibilidades de utilização dessas interfaces no
processo educativo presencial e à distância. Assim, empreendemos um estudo
qualitativo de vocação empírico-descritiva junto a alunos do 1º período da
Faculdade Escritor Osman da Costa Lins, com o intuito de traçarmos um
perfil de consumo multimídia comum e como tais podem ser aproveitados por
educadores desta instituição de ensino. As recolhas e tratamentos dos dados
coletados na presente pesquisa foram através da Plataforma Qualtrics Survey,
no período de Fevereiro a Maio de 2014. Como resultado, obtivemos um cenário
até então desconhecido na referente instituição de ensino.
Palavras-chaves: Educação, Web 2.0, Interação, Colaboração,
Abstract: Given the contemporary landscape of technology development in
various fields of knowledge, observed the massive use of Web 2.0 interfaces as
resources of educational support, either in teaching community, are the students.
This is how the need arises to identify the numerous possibilities for using these
interfaces in the face and distance education process. Thus, we undertook a
qualitative study of empirical-descriptive vocation with students of the 1st
period of the Faculty Writer Osman Lins da Costa, in order to trace a profile
of common multimedia consumption and as such can be availed by educators of
this educational institution. Collections and treatments of the data collected
in this research were through Qualtrics Survey Platform in the period February
to May 2014. As a result, we obtained a hitherto unknown scenario in referring
institution.
Keywords: Education, Web 2.0, Interaction, Colaboration.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
90
1. Introdução
Com o advento das novas tecnologias vem tornando a comunicação cada vez mais
rápida e dinâmica proporcionando o compartilhamento de informações em massa de forma
ampla e precisa. Consequentemente surgem também novos conceitos como, por exemplo,
a Web 2.0, que trouxe novos paradigmas para a educação, tornando-se um diferencial
estratégico nos ambientes acadêmicos atuais, visto que, vem a proporcionar uma maior
interação entre discentes e os docentes, estreitando o relacionamento, além de promover,
instigar criatividade e o conhecimento nos alunos, proporciona aos professores uma nova
ferramenta de ensino, argumenta Teixeira (2012) na obra “As faces da comunicação”.
Acompanhando esse pensamento, Raquel (2007) afirma que a inovação tecnológica, a
massificação das Tecnologias de Informação e Comunicação e a contínua evolução da
Internet e, mais concretamente, da W3 (World Wide Web), constituem um dos principais
pilares da Sociedade da Informação e do Conhecimento. A Internet, impulsionada pelo
aparecimento de novas mídias e serviços na Web, tem vindo gradualmente a assumir-se
como uma ferramenta de conectividade, colaboração, e acima de tudo, útil porque as
pessoas interessam-se realmente pela informação, reconhece a autora. A WWW não pára
de nos surpreender com múltiplas interfaces e aplicações cada vez mais interativas e fáceis
de utilizar, tornando-se o meio de comunicação por excelência desta sociedade global.
O presente artigo tem como objetivo geral apresentar como as interfaces da Web
2.0 favorecem no desenvolvimento dos alunos de graduação, visto que o uso das novas
tecnologias tem gerado um crescimento acentuado no desenvolvimento acadêmico, bem
como serviços, garantindo agilidade nos processos da educação, contribuindo
cooperativamente e aumentando o conhecimento. Para chegar a essa finalidade, as
instituições e os educadores têm que proporcionar aos alunos mais mecanismos
propiciados pelas novas tecnologias, tais quais como interatividade com o conteúdo de
sites, blogs, wikis, webquest, podcast, rádios online, redes sociais, colaboração no envio
de informações, artigos e conteúdos escolares, utilização de bate papo e troca de
mensagens. Portanto, este artigo tem como objetivo geral promover a compreensão das
bases teóricas e práticas das interfaces da Web 2.0.
Para atingir essa meta, são propostos objetivos específicos:
Fazer uma abordagem sobre as interfaces da Web 2.0 no sentido de tornar o
ensino mais atraente e dinâmico;
Identificar os perfis dos alunos da Facol do Curso de Bacharelado Sistemas de
Informação no uso de interfaces multimídia;
Realizar um estudo em busca de identificar as dificuldades e oportunidades
com o uso desses recursos;
Apresentar os resultados da pesquisa com alunos da Facol.
Assim, o artigo visa apresentar resultados sobre aplicação da abordagem e contribuir
com experiências resultantes da integração destes fatores inseridos na educação.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
91
2. A Web em Evolução
Em seus primórdios, a Web 1.0 apresentava uma interface estática em que os conteúdos
das páginas eram focados apenas a leitura não sendo possível aos usuários interagirem,
alterando ou publicando informações. Com o surgimento do termo Web 2.0, da autoria
de Tim O´Reilly, surgido numa sessão de braintorming no MediaLive International, a Web
tornou-se dinâmica e interativa. O termo não se refere à atualização nas especificações
técnicas, mas sim a uma mudança na forma como ela é percebida por usuários e
desenvolvedores, ou seja, o ambiente de interação e participação que atualmente engloba
inúmeras linguagens. A Web 2.0 aumentou a velocidade e a facilidade de uso de diversos
aplicativos, sendo responsáveis por um aumento significativo no conteúdo existente na
Internet.
A Web 2.0 possibilita ao usuário, além de postar comentários, enviar imagens e
vídeos, compartilhar conhecimento e informação, publicando-as automaticamente sem a
necessidade de conhecimentos em linguagens de programação, conceitos técnicos de
informática e fazer muitas outras coisas que a Web 1.0 não permitia. Neste contexto, onde
o usuário passa de consumidor de informação passivo para produtor ativo é o que
caracteriza a Web 2.0 como plataforma. Como refere Simão (2006), esta liberdade de
produzir conteúdos e de publicá-los oferece algumas oportunidades: a primeira, os
usuários têm nova forma de comunicar-se com o mundo, e compartilhar informação. A
segunda, é a criação de comunidades que se juntam em torno de um objetivo comum, para
aprimorar os conhecimentos e proporcionar melhorias. Por último, quanto mais pessoas
envolvidas na produção de conteúdo para Web, maior é a qualidade do serviço. Nesta fase
a Web 2.0 passa a ser encarada como plataforma na qual os usuários não se limitam a
pesquisar e a consultar informações, passa a desempenhar papel ativo e produtivo
de conteúdos na Web 2.0.
Nesse cenário, o conhecimento criado com recursos da Web 2.0 é um conhecimento
colaborativo, de forma síncrona e assíncrona. Para Coutinho (2007) o conhecimento e a
informação deixaram de ser um bem privado para ser um bem público, onde todos
têm acesso a essa disponibilidade através da Web 2.0. Como revela Teixeira (2012) à
passagem de um processo unidirecional para um modelo multidirecional de comunicação,
revela a eficácia de troca de informações entre os usuários, já que a Web 2.0 está dia a
dia, apresentando-se mais presente no cotidiano de toda sociedade e é uma das principais
razões para sua integração na Educação. 3. Web 2.0: Convergindo Para uma Educação de Qualidade
Aproveitando o panorama da Web 2.0 acima descrito, vemos atualmente e cada vez
mais as crianças, adolescentes, jovens e adultos conectados em rede disseminando entre
amigos virtuais suas atividades, conhecendo e se inteirando das atividades dos outros.
No espaço acadêmico vemos que esses indivíduos não aceitam mais exercerem papéis
de receptores passivos e conhecimento uma vez que na vida pessoal eles atuam como
modificadores e exploradores de novas formas de interação e participação.
Isso significa que o aluno na sociedade atual sai da posição passiva na qual se
encontrava no processo de aprendizagem como meros consumidores. Prensky(2001)
reforça que os alunos mudaram de forma radical. Os estudantes atuais não são as pessoas
para as quais foram desenhados os nossos sistemas educacionais. Percebemos assim que
________________________________________
Disponível em: http://si.facol.com/?page_id=198
92
o contexto social atual tem exigido dos cidadãos, principalmente daqueles envolvidos com
o processo educativo, mudança de postura sobre as novas formas de ensinar e aprender,
pelo fato das novas interfaces de Web 2.0 permear a vida da sociedade moderna sem que
muitas vezes sejam percebidas, e tem trazido novas descobertas e transformações
crescentes no contexto educacional.
Com os avanços tecnológicos ocorridos na sociedade nos últimos tempos e o fato
de que nas salas de aula encontram-se alunos que nasceram e cresceram em meio às
tecnologias, os nativos digitais como são conhecidos que vivem na e em rede utilizando-
se de todos os recursos proporcionados pelos avanços tecnológicos como relata Prensky
(2001) na obra “Digital natives, digital immigrants”. Surgindo a oportunidade de unir a
temática da Web 2.0 na educação devido a seus conceitos que podem oportunizar novos
processos educacionais e da produção de conhecimento em rede, aproveitando a facilidade
de lidar com as ferramentas pelos nativos digitais. Como propôs o escritor e pesquisador
Pierre Lévy (1998), que usemos a Web 2.0 para troca de conhecimento possibilitando a
aprendizagem colaborativa proporcionada pela Inteligência Coletiva.
Para atender a essa demanda de sujeitos conectados a uma nova forma de relação
interpessoal presentes em nossas instituições educacionais, é necessário que os
professores busquem informações e aprimorem conhecimentos relativos às novas
interfaces da Web 2.0, propiciem interações, descubram novas metodologias e novas
estratégias de intervenção no processo de ensino e aprendizagem.
Com o uso das interfaces no meio educacional, o professor deixa de ser o único
detentor e transmissor do conhecimento. Isso não significa que o professor deixará de
dar uma aula expositiva ou ilustrativa ou que ele não proponha questões para debates. Tais
metodologias são extremamente necessárias em muitos momentos. O que se propõe
aqui é que o papel do professor seja o de estimular a pesquisa tanto dentro ou fora da
sala de aula. A proposta de problematizações, a troca de experiências, a consulta a
bibliotecas virtuais, a troca e compartilhamento de resultados, de produções e a utilização
da Web 2.0 são tidas como ferramentas para aperfeiçoar o aprendizado.
As principais características da Web 2.0 na educação são maiores possiblidades de
interação mediante a integração de hiperlinks e hipermídias, colaboração na
manipulação, recebimento e compartilhamento de informações nos mais variados
formatos (textos, vídeos, áudios, imagens, animações, etc.) sendo que essas informações
podem ser editadas e compartilhadas em tempo real, contando com a possibilidade de
interação síncrona e assíncrona devido às facilidades de uso e uma comunicação em
massa, proporcionando uma nova ferramenta de ensino e aprendizagem para os
professores e alunos no meio acadêmico.
4. As Interfaces da Web Aplicadas à Educação
A Web tem-se tornado cada vez mais uma fonte de conteúdo para ensinar e para
aprender. Várias são as ferramentas proporcionadas pela a Web 2.0 que podem ser
inseridas no contexto educativo. Veremos algumas dessas ferramentas e suas
aplicabilidades no meio acadêmico.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
93
Tabela 1. Funcionalidades das Interfaces da Web 2.0
Interfaces
Aplicabilidades na Educação
Disponibilizar vídeos aulas seus próprios e de terceiros;
Assinar canais de instituições de ensino como forma de acesso
e discussão a temas específicos do universo educacional;
Solicitar aos alunos trabalhos na forma de vídeo para serem
publicados;
Criação de listas de discussão de temas com divulgação de
materiais impressos;
Discussão de temas com um grupo de pessoas mais restrito
em tempo real;
Criar grupos de trabalho;
Apresentar vídeos e imagens;
Disponibilizar enquetes;
Relacionar-se com pessoas e instituições;
Explicar um conteúdo ou exercício;
Apresentar o enunciado de um trabalho;
Pedir ao aluno para coletar fotos, arquivos e outros, e criar
um podcast com determinado tema;
Construção coletiva de projetos que envolvam a divulgação
de opiniões de turmas;
Espaço, discussões e divulgação de textos e imagens de
ambos, professor e aluno;
Enviar por anexos, arquivos de textos ou imagens de caráter
acadêmico para os alunos estudarem;
Apresentar as atividades que serão desenvolvidas em sala de
aula com os alunos utilizando o e-mail.
Criar quadro de avisos para comunicar aos alunos mudanças no
conteúdo dos cursos, horários ou outras informações
importantes;
Pedir que os alunos que leiam um texto e façam um resumo dos
principais pontos, com um limite de tantos caracteres.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
94
Reunir e distribuir, para os alunos de uma turma, as
informações sobre uma disciplina ao longo do ano letivo, como
uma espécie de biblioteca de paradidáticos.
Remeter “tarefas de casa” e colhê-las novamente nas postagens
de resposta dos alunos.
Discutir o tema de uma determinada aula, palestra, ou texto
submetido aos alunos para que o estudem e o comentem no
fórum.
Dar um determinado tema para o aluno fazer um pesquisa na
webQuest;
Disponibilizar um planejamento a seus alunos, no sentido de
manter uma comunicação clara e objetiva.
Uma plataforma de aprendizagem que possibilita professores
e alunos interagir e compartilhar várias mídias, como textos,
imagens, filmes entre outras.
Criar atividades de comunicação síncrona e assíncrona,
assim criando condições para a formação de comunidades de
aprendizagem colaborativa.
Fonte: Teixeira (2013)
5. Metodologia
Acerca da perspectiva de uma pesquisa empírico-descritiva sobre as interfaces da Web
2.0 e um estudo qualitativo sobre os dados onde esses métodos e técnicas científicas são
passos para a fundamentação e efetivação deste artigo. Para recolha de dados utilizaremos
o survey, cujo termo mais próximo em português é inquérito, é um dos termos mais
utilizados nos trabalhos de investigações que são conjuntos de ações destinados a apurar
alguma coisa. A utilização do inquérito por questionário no trabalho de investigação é
justificado quando há a necessidade de compreender atitudes, opiniões e preferências.
Resumindo, é a recolha de dados que servem de respaldo ao trabalho de investigação.
Para Carmo e Ferreira (2008), o inquérito é usado em ciências sociais de forma
eficaz para processos da recolha de dados sistematizados. Como afirma Ghiglione e
Matalon (2001), o questionário é o processo que tem como objetivo a obtenção de
respostas dos participantes entrevistados. Para um melhor desempenho do mesmo, a
utilização da Qualtrics para criação e gestão dos questionários que diferem da forma de
criar, enviar e analisar os dados. A Qualtrics Research Suite, que passaremos a designar
por Qualtrics, faz parte dos produtos oferecidos pelo site (http://www.qualtrics.com),
criado em 2002 por Scott M. Smith.
6. Análise dos Dados
Uma vez coletados os dados, devemos organizá-los de tal forma que por si só ofereça
subsídios para entendimento sem que para isso necessite de auxilio para explicá-los.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
95
Diante disso buscamos fazer um trabalho gráfico para dissolver as respostas
apresentadas nos questionários.
Para que possamos perceber melhor as respostas atribuídas, as distribuímos em
dois eixos: um pretende apontar o perfil dos alunos e outro eixo que nos possibilita
destacar a percepção dos mesmos, face aos conceitos das interfaces da Web 2.0. Como
corpus da pesquisa utilizamos 20 alunos do 1º período do Curso de Bacharelado em
Sistemas de Informação da Faculdade Escritor Osman da Costa Lins – Facol, situada na
Cidade de Vitória de Santo Antão.
6.1 Perfis dos Alunos Entrevistados
Gráfico 1. Idade
Para conhecer a idade dos alunos entrevistados usamos como parâmetros cinco
grandes grupos. Destacando-se o grupo de 17 a 21 anos com 55%, onde percebemos um
grupo relativamente jovem. Neste sentido, destacamos que apenas 15% estão no grupo
da faixa etária entre 32 a 36 anos de idade, um fato que demostra que a cada dia as pessoas
estão entrando mais cedo na vida acadêmica. Ao mesmo tempo, os dados refletem
um perfil de utilizadores da Web 2.0 já acostumado com as funcionalidades tecnológicas
que essas oferecem, por isso, a identificação dos recursos mais acessados pela comunidade
acadêmica é de fundamental importância para os professores, pois norteia suas futuras
atividades consoante a preferência de utilização dos alunos, como veremos no gráfico a
seguir.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
96
Gráfico 2. Utilização de Interfaces da Web 2.0
Uma vez questionados sobre a utilização das interfaces da Web 2.0, destacamos que
todos os alunos afirmaram que utiliza esses recursos. Isso coaduna com a ideia de integrar
essas novas mídias com a educação, perante a difusão da Web 2.0 na sociedade atual e o
quão comum é a utilização dessas interfaces. Principalmente pelos os entrevistados que
nasceram e cresceram em meio à tecnologia, conhecidos como os nativos digitais.
Gráfico 3. Interfaces Preferidas
________________________________________
Disponível em: http://si.facol.com/?page_id=198
97
Gráfico 4. Modo de Utilização
Quando indagados sobre o modo de utilização das interfaces, os alunos
destacaram que preferem utilizá-las como meio de comunicação, já que desde os anos
90 até os dias atuais "comunicar" é essencial para o desenvolvimento da sociedade.
Percebemos, também, ao analisar os dados, um quadro bastante preocupante, face a
pouca utilização das interfaces da Web 2.0 como meio de aprendizagem dos alunos
entrevistados do primeiro período de curso superior na área de informática.
Gráfico 5. Frequência de Uso das Interfaces da Web
2.0
________________________________________
Disponível em: http://si.facol.com/?page_id=198
98
Em relação à frequência de uso das interfaces da Web 2.0 no cotidiano dos alunos,
as respostas mostraram uma diversificação, onde a maior parcela com 40% tem acesso
diário de 1 a 3 horas por dia. Comprovando o quanto a Web 2.0, está inserida na vida
dos alunos. O brasileiro passa mais tempo navegando do que assistindo televisão ou
ouvindo rádio, segundo Moura (2014) ao comentar uma pesquisa encomendada pela
Secretaria de Comunicação Social da Presidência da República (SECOM), em 2013.
Gráfico 6. Opinião sobre utilização das interfaces da Web 2.0 na educação
Diante do exposto, 90% dos entrevistados destacaram a preferência por inserirem as
interfaces da Web 2.0 na educação. Por contarem com mais uma interface no meio
acadêmico, podendo ser destacado aqui observação crítica: a experimentação,
interatividade, inclusão, criatividade, cooperação e a participação, construindo-se assim
uma relação clara de ensino-aprendizagem.
É fato que as possibilidades educacionacionais de utilização dos recursos da
World Wide Web são inúmeras e o educador pode aproveitar-se desse potencial, acessível
a qualquer um e a qualquer hora, como um complemento às aulas presenciais/online
ministradas. Como podemos vislumbrar no mapa de conceitos da figura abaixo, a Web
2.0 disponibiliza uma série de recursos para diferentes tipos de utilizador e objetivos de
aprendizagem e todos estes podem trabalhar em conjunto, interligados pela construção do
conhecimento mediado, mas cabe ao educador saber aproveitar essas funcionalidades
e utilizá-las ao seu favor. Destacamos as potencialidades do youtube na produção
de vídeos pelos alunos sobre os conteúdos abordados em sala de aula, os podcasts,
seguindo a mesma lógica em áudio, os chats, para a interação entre educadores e
educandos, as plataformas de e-learning, entre outros.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
99
Figura 1. Mapa de Conceito das Interfaces da Web 2.0
Fonte: Disponível em: http://www.techandtrends.com/complete-guide-for-web-2-0-
properties. Acessado em 09 de Junho de 2014.
7. Conclusão
Ao concluirmos esse trabalho, percebemos a grande contribuição das inovações
tecnológicas, principalmente quando estas estão associadas ao campo educacional, onde
fizemos uma sucinta reflexão com base na avaliação das entrevistas realizadas com alunos
do primeiro período da Faculdade Escritor Osman da Costa Lins, do Curso de Bacharelado
em Sistemas de Informação.
Como destacamos, as interfaces da Web 2.0 na educação caracteriza-se pelo elevado
potencial sóciointeracional, de modo a desenvolver o conhecimento de alunos, o
engajamento na atividade, a produção de conteúdos, bem como o pensamento crítico e
criativo frente aos problemas e desafios da sociedade contemporânea. Nesse sentido, a atual
conjuntura traz consigo um novo panorama e requer novas posturas, direcionamentos nas
relações educacionais e que nos orienta a repensarmos os atuais arranjos interacionais e
discursivos da educação, visto que, uma colaboração eficaz e eficiente não se restringe ao
ambiente presencial em si, mas o ensino à distância, face as inúmeras possibilidades de
utilização das interfaces da Web no processo de ensino e aprendizagem em qualquer área
do conhecimento, como confirma a literatura de Teixeira e Ferreira (2014).
________________________________________
Disponível em: http://si.facol.com/?page_id=198
100
Diante desse novo contexto no sistema educacional, podemos identificar o perfil dos
alunos entrevistados, onde destacaram sua preferência pela rede social "Facebook".
Surgindo a temática Facebook na educação, embora seja uma rede social mais acessada no
mundo, no entanto, continua a ser controverso no meio educacional. Se por um lado há
educadores que defendem seu uso, por outro, há instituições onde o acesso a essas páginas
são bloqueadas. Perante a essa situação é preciso encontrar um ponto de equilíbrio para
resolver esse impasse. Alguns aspectos observados para que os alunos não utilizem de
forma leviana essa interface no ambiente acadêmico, mas de forma positiva e produtiva
aproveitando todos os recursos oferecidos como: criação de grupos de estudos, elaboração
de calendário de eventos, disponibilização de enquetes, relacionamento com pessoas e
instituições e apresentação de vídeos e imagens. Podendo assim, encontrar o ponto de
equilíbrio. Pretendeu-se, com este trabalho, proporcionar de forma sucinta e objetiva,
apresentar um panorama de utilização das interfaces da Web
2.0 para o processo de ensino e aprendizagem de acordo com a preferência de utilização
dos alunos do Curso de Bacharelado de Sistemas de Informação da Facol. Ao mesmo
tempo, o estudo destaca as potencialidades de algumas interfaces para o processo educativo
presencial e a distância, mas tudo depende do interesse do educador em utilizar tais
recursos em sua prática educacional.
8.Referências
CARMO, HERMANO; FERREIRA, MANUELA. Metodologia da Investigação Guia
para Autoaprendizagem. Lisboa: Universidade Aberta, 2008.
COUTINHO, CLARA; BOTTENTUIT JUNIOR, JOÃO BATISTA. Podcast em
educação: um contributo para o estado da arte. In Actas do IX Congresso Internacional
Galego Português de Psicopedagogia (p. 837-846). Universidade da Coruña, 2007.
GHIGLIONE, RODOLPHE; MATALON, BENJAMIN. O inquérito: teoria e prática.
Oeiras: Celta Editora, 2001.
LÉVY, PIERRE. A inteligência coletiva: por uma antropologia do ciberespaço. São
Paulo: Edições Loyola, 1998.
MOURA, RAFAEL MORAES. Brasileiro passa mais tempo na internet que vendo TV.
Disponível em: http://www.estadao.com.br/noticias/geral,brasileiro-passa-mais- tempo-
na-internet-que-vendo-tv,1138217. Acessado em 09 de Junho de 2014.
O´REILLY,TIM. What Is Web 2.0: Design Patterns and Business Models for the Next
Generation of Software. Disponível em: http://oreilly.com/web2/archive/what-is- web-
20.html. Acessado em 06 de Abril de 2014.
PRENSKY, MARC. Digital native, digital immigrants. De On teh Horizaon:NCB
University Press, 2001.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
101
RAQUEL, MARIA VAZ PATRÍCIO. Tecnologias Web 2.0: Recursos Pedagógicos
na Formação Inicial de Professore. Braga: Actas do Encontro sobre Web 2.0, 2008.
SIMÃO, JOÃO. Relação entre os Blogs e Webjornalismo. Revista Prisma, nº 3,
Outubro, p. 148-164, 2006.
TEIXEIRA, MARCELO MENDONÇA. As Faces da Comunicação. Munique: Grin
Velarg, 2012.
TEIXEIRA, MARCELO MENDONÇA. A rádio web na Península
Ibérica: ambientes educomunicativos no ensino superior. contextos e comparações de
uma realidade contemporânea. EUA: Lulu Publish, 2014.
TEIXEIRA, MARCELO MENDONÇA; FERREIRA, TIAGO ALESSANDRO.
Tecnologias de informação e comunicação: protagonistas da comunicação virtual.
Munique: Grin Verlag, 2014.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
102
Segurança da Informação: Adequação das Práticas do Comitê
Gestor da Internet Aplicadas na Facol
Édypo Fellype M.F. da Silva1, Emmanuel B de Carvalho
2
1,2
Sistemas de Informação– Faculdade Escritor Osman da Costa Lins (FACOL)
Vitória de Santo Antão – PE – Brasil
{édypo, emmanuel} [email protected],
Resumo: O presente estudo irá abordar a cartilha de segurança para internet tendo como
objetivo, elaborar um questionário diante das boas práticas disponibilizadas pela cartilha
para avaliar o nível de adequação da Faculdade Osman Lins com as normas básicas de
segurança da informação, avaliando o perfil de segurança no acesso a internet da
Faculdade. Também ira informar o que vem a ser segurança da informação, segurança no
acesso a web, definição de ameaças, tipos de ameaças e os princípios básicos de segurança
para internet.
Abstract: This study will address the security primer for internet aiming to draw up a
questionnaire on best practices provided by the primer to assess the level of adequacy of
the Faculty Osman Lins with basic safety information, evaluating the safety profile in
College internet access. Will also inform what comes to information security, security in
web access, definition of threats, threat types and the basics of internet security.
Keywords: Threats, Security, Internet
Palavra-Chaves: Ameaças, Segurança, Internet
1. Introdução
Com o surgimento e a expansão continua da internet diversos recursos como
(comunicação, trocas de dados, trocas de informações e compras online) foram integrados
a WEB. Com todo esse crescimento da internet, não demorou muito para que milhares de
usuários começassem a desfrutar desses excelentes recursos. Devido a grande
quantidade de acesso dos internautas, o ambiente online tornou-se bastante cobiçados
pelos usuários maus intencionados (cracker1
e hacker2). [HONÓRIO, 2003]
Sendo assim, a partir da popularização da internet, iniciou-se a criação de pragas
virtuais (vírus), onde os maus infratores (cracker) começaram a obter informações sobre os
internautas e tirarem proveito da falta de informações sobre segurança da informação nesses
ambientes. São inúmeros tipos de roubos que ocorrem na internet, utilizando tanto as
plataformas de Rede (Rede Sem Fio ou Local), softwares (Programas) ou diretamente aos
usuários (internautas). [BARRETO, 2009]
Diante desses fatores foi preciso explorar a segurança dos computadores para
encontrar possíveis vulnerabilidades a segurança da informação. A Faculdade Osman Lins,
________________________________________
Disponível em: http://si.facol.com/?page_id=198
103
objeto desse estudo, possui um grande número de colaboradores e alunos que utilizam os
computadores da biblioteca e laboratórios para acessar suas contas de e- mails, contendo
informações pessoais e também efetuam o login no próprio sistema acadêmico da
universidade.
Este estudo irá avaliar à adoção das boas práticas de segurança da informação na
Faculdade Osman Lins, com base nas recomendações do comitê gestor da informação –
CGI (Comitê Gestor da Internet no Brasil). Adequamos o questionário do CGI, para o
contexto de nossa pesquisa, buscando identificar indicadores e avaliar o estado atual da
FACOL. Em seguida, Indicando pontos de atenção, como proposta de melhoria a faculdade.
Nos tópicos e capítulos a seguir abordaremos: A Infraestrutura da Faculdade Osman
Lins – Contextualizando o ambiente de nosso caso de estudo; A Segurança da Informação
– Conceitos e definições; O CGI – Papel e a importância da Cartilha de Segurança Para
Internet; A Metodologia – O arcabouço teórico que conduziu este estudo; Extração e
Síntese dos Dados – Realizando uma análise numérica, estatística e também uma discursão
sobre os resultados obtidos; E finalmente as Considerações Finais - Enfatizando os
principais pontos abordados e contribuições. 2. Infraestrutura da Faculdade Osman Lins
A FACOL - Faculdade Osman Lins é uma instituição de ensino superior particular,
situada em Vitória de Santo Antão - PE, a faculdade contempla os cursos de administração,
educação física, fisioterapia, turismo, direito, pedagogia e sistemas de informação.
Os recursos computacionais dispostos aos alunos abrange um total de 80
computadores, distribuídos em 5 laboratórios e 1 biblioteca:
Laboratório 1 possui 10 computadores.
Laboratório 2 possui 22 computadores.
Laboratório 3 possui 12 computadores.
Laboratório 4 possui 20 computadores.
Laboratório 5 possui 8 computadores.
Biblioteca possui 8 computadores.
Outros 49 computadores que não fizeram parte da investigação e são distribuídos
nos departamentos da instituição (recepção, tesouraria e secretarias), somando um total de
129 máquinas.
1 É um termo usado para designar quem pratica a quebra de um sistema de segurança de forma ilegal ou
sem ética. [MARTINS, 2012] 2
São pessoas que modificam software e hardware de computador para a boa utilização. [MARTINS, 2012
________________________________________
Disponível em: http://si.facol.com/?page_id=198
104
Mediante o uso do corpo docente, discente e auxiliares administrativos, onde os
usuários supostamente expostos à vulnerabilidade inerente ao uso de e-mails, sistema
acadêmico, serviços bancários, comercio eletrônico (E-Commerce) e pesquisas acadêmicas.
Podem expor a confidencialidade de suas informações ao utilizarem os computadores com
um baixo nível de segurança da informação.
Para garantir a segurança da informação da Faculdade Osman Lins, é necessário que
haja normas e procedimentos claros, que deverão ser seguidos por todos os usuários da
FACOL. A maior dificuldade para alcançar esse objetivo, é garantir que todos os seus
funcionários e alunos conheçam e sigam corretamente as normas e política de segurança,
entendendo a sua importância. 3. Segurança da Informação
A FACOL possui, um grande número de universitários que utilizam os
computadores da instituição para efetuar operações pessoais envolvendo dados particulares.
Diante desses inúmeros acessos, é de responsabilidade da instituição, tomar medidas de
prevenção e segurança das informações dos universitários.
De acordo com MOTA [2011], é fato que a segurança da informação é essencial na
vida de qualquer usuário ou universidade, a informação é um saber indispensável e bastante
cobiçado, se tradada corretamente pode resultar em um beneficio incalculável tanto para
uma universidade como para uma pessoa física.
A Segurança da informação é uma “área do conhecimento dedicada à proteção de
ativos da informação contra acessos não autorizados, alterações indevidas ou sua
indisponibilidade” [SEMOLA, 2003, p.43]
Sabe-se que as principais informações de valor para as pessoas e universidades, são
aquelas que geram conhecimento, as demais sem importância são descartadas.
É de grande importância entender que não existem sistemas totalmente
invulnerável, todos os ambiente online (Internet) e SO (Sistemas Operacionais) foram
projetados para serem seguros, porém não significa que os princípios não possam ser
quebrados. Para minimizar a vulnerabilidade contra as ameaças (Malware) existentes, é
preciso tomar conhecimento dos princípios básicos de segurança da informação.
3.1 Princípios da Segurança da Informação
Segundo MOREIRA [2012], a segurança da informação divide-se em quatro
princípios básicos:
1. Confidencialidade: Seu objetivo é a garantia da privacidade, onde as
informações publicadas a um determinado ambiente, não estará disponível ou
divulgada a pessoas sem autorização.
2. Integridade: Garante que a informação não seja manipulada, mantendo todas as
características estabelecidas pelo proprietário da informação.
3. Disponibilidade: Garante que a informação sempre estará disponível para
aqueles usuários autorizados pelo proprietário da informação.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
105
4. Autenticidade: Garante que a informação recebida, vem de uma fonte
confiável.
Até um determinado tempo atrás, os principais meios para a quebra de segurança da
informação, era através do compartilhamento de arquivos infectados (Malware) em
disquetes, CD-RUM, DVD, Pen-Drive, mas agora a Web (Internet) é o seu principal meio
de propagação, podendo contaminar milhares de computadores em poucos segundos. 3.2 Segurança no acesso a web
Segundo MARTINS [2008], a internet encontra-se presente a uma grande parte da
população mundial, milhões de usuários estão conectados estabelecendo trocas de
informações e dados, é complicado imaginar nos dias de hoje, o mundo sem acesso a
internet, uma ferramenta que disponibiliza diversos recursos como:
Busca de Informações (Notícias), onde as pessoas podem procurar por
informações desejadas como esporte, culinária, entretenimento, negocio, etc.
Relacionamento, onde uma pessoa pode conhecer novos amigos, reencontrar os
velhos amigos, manter contato com os familiares ou ate mesmo ir à procura de
um relacionamento.
Realizar Compras, onde pode ser consultado e realizado compras de
determinados objetos, como equipamentos de informática, futebolísticos, lazer.
Serviços Bancários, onde podem ser realizados transações via internet, como
transferências, pagamento de contas e verificação de extratos.
Serviços Aéreos, como compra de passagens (ida e volta).
Esses são apenas alguns dos diversos recursos que a internet nos possibilita para
auxiliar no nosso cotidiano, entretanto como a internet é acessível a qualquer tipo de
usuário, a mesma torna-se bastante cobiçada pelos maus infratores, explorando a
vulnerabilidade dos usuários, universidades e empresas, para obterem informações
especificas para um possível furto aos seus recursos. Alguns dessas riscos podem ser
exemplificadas conforme nosso caso de estudo a seguir [QUEIROZ, 2007]:
Invasão de Privacidade: Por quebra ou roubo do acesso, as informações inseridas nos
computadores dos laboratórios ou biblioteca, podem ser divulgadas, alteradas sem
permissão ou conhecimento para que infratores façam uso não autorizado.
Roubo de Identidade: Usuários maus intencionados, encontram uma maneira de obter
informações pessoais por meio de golpes online, podendo se passar pela pessoa para obter
informações desejado ou ate mesmo colocar em risco sua imagem ou reputação.
Perdas de Dados: Ao conectarem seus equipamentos tecnológicos como (HD, Celular,
Pen-drive ou Cartão de Memória) em um computador infectado, seus dados armazenados
nos equipamentos podem ser roubados ou ate mesmo deletados.
Quebra de Sigilo: Conversas confidenciais por meio de sites de relacionamento como
(Facebook ou Orkut) são armazenadas e com uma quebra de segurança ou invasão
________________________________________
Disponível em: http://si.facol.com/?page_id=198
106
aos computadores da FACOL, suas informações podem capturadas ou monitoradas e em
seguida ser divulgadas sem a sua permissão.
Pessoas Mal-Intencionadas: Pessoas mal-intencionadas podem aproveitar a
vulnerabilidade dos computadores da FACOL para aplicar golpes, tentar se passar por
outras para cometerem crimes como, pedofilia e sequestro. Segundo Rogers [fonte
Geus/Nakamura, 2003], realizou um estudo sobre os hachers, e definiu essas pessoas
com o seguinte perfil: “são indivíduos obsessivos, de classe média, de cor branca, do sexo
masculino, com idade entre 12 e 28 anos, com pouca habilidade social e possível história
de abuso físico e/ou social”.
Segundo MOREIRA [2012] vive-se em um mundo globalizado, onde as
informações, independente de qual fonte venha, possuem valores incalculáveis, as
universidades estão sendo obrigadas a utilizarem das novas tecnologias online (site
acadêmico, gerar boleto eletrônico por meio do próprio site da universidade) para se
manterem competitivas no mercado, entretanto é essencial que as mesmas tomem
conhecimento dos perigos existentes na internet para elaborar planos de prevenção.
JUNIOR [2012], informa que o conteúdo mais importante para uma pessoa, empresa
ou universidade é a informação, portanto, é preciso saber administra-la com segurança para
que pessoas não autorizadas tenham acesso à mesma, dentro de uma universidade as
pessoas capacitadas para cuidar desses aspectos são os gestores de tecnologia de
informação e analistas de segurança da informação. 3.3 Códigos Maliciosos (Malware)
Existem diversos tipos de ameaças nos ambientes online, dentre as principais
ameaças virtuais encontradas na Internet, destacam-se: (spam, keylogger, vírus, worm,
phishing), são conhecidos como “vírus de computador” e são associados aos vírus
biológicos, pois além de perigoso, os mesmos podem causar danos incalculáveis tanto a sua
máquina quanto a sua identidade pessoal. Com uma inesperada quebra de segurança,
os vírus podem tomar o controle de seu computador, roubando informações pessoais (fotos,
vídeos, senhas ou dados sigilosos), para uma possível utilização em atividades ilícitas.
[ISONI e VIDOTTI, 2007]
Os vírus de computadores já causaram inúmeros prejuízos financeiros para diversas
empresas como, roubos de projetos sigilosos e dados dos clientes. [TADEU,
2006].
Segundo estudo divulgado pela SYMANTEC®3
[04/10/2012], o crime cibernético
(roubos na internet), gerou um prejuízo de R$ 15,9 bilhões no Brasil no último ano. A
pesquisa informa que 28,3 milhões de pessoas foram vitimados deste tipo de crime no país,
cada uma perdendo em média, R$ 562. Os principais roubos listados pela empresa foram
invasão a contas bancarias, vírus, roubo de dados pessoais, invasão de e-mails e roubos de
perfis sociais.
Segundo o principal executivo da AVG®4
J.R. SMITH [2011], o roubo na
internet continua crescendo devido à facilidade que os criminosos estão encontrando
para isso, ainda informa que “os hackers (usuários mal-intencionado), identificam seus
________________________________________
Disponível em: http://si.facol.com/?page_id=198
107
trabalhos como profissões, buscando onde está o dinheiro e querem o caminho mais
fácil para isso”. 4. Cartilha de Segurança Para Internet
A Cartilha de Segurança Para Internet foi de total importância para o desenvolvimento deste
trabalho, visando suas recomendações e dicas para os usuários de internet aumentar
o seu nível de segurança, devido às experiências relatadas dos diversos leitores, foi
criado um manual de boas práticas. Diante do manual de boas praticas disponibilizado pela
Cartilha, foi preciso adapta-lo para a formulação do questionário aplicado ao Gestor de TI
da FACOL, buscando colher informações especificas sobre a vulnerabilidade da segurança
da Universidade.
A Cartilha de Segurança Para Internet tem como objetivo sanar dúvidas sobre
segurança de computadores e redes, sobre o significado de termos e conceitos da
internet. Também fornece um guia de boas práticas de segurança da informação que tem
como principal objetivo aumentar a integridade do computador com posturas que um
usuário pode vir a adotar para a garantia de sua segurança.
Segundo o Comitê Gestor da Internet no Brasil [CGI.br, 2000], a Cartilha de Segurança Para Internet foi desenvolvida pelo CERT.br
5, que é um dos serviços prestados
para a comunidade Internet do Brasil pelo Núcleo de Informação e Coordenação do Ponto BR NIC.br
6, o braço executivo do Comitê Gestor da Internet no Brasil (CGI.br). A cartilha
passou por diversas alterações e implementações de novos conteúdos desde sua primeira versão 1.0 até a atual 4.0.
Versão 1.0: Primeira versão foi lançada em 2000, destinada aos usuários com
pouco conhecimento a respeito da utilização da internet, usou-se uma linguagem
não-técnica, com o objetivo de dar uma visão geral e de fácil entendimento dos
conceitos básicos de segurança da informação, elaborada em conjunto com a
Abranet7
e o CERT.br.
Versão 2.0: Segunda versão foi lançada em 2003, tendo todos os documentos
revisados e restruturados, dando origem a nova versão 2.0. Contando com um check
list e o glossário. E também a inclusão de conteúdos sobre fraudes na internet, banda
larga, redes sem fio, spam e outros incidentes de segurança.
Versão 3.0: Terceira versão foi lançada em 2005, continuando com a sua
estrutura padrão, mas incluindo e reforçando os conteúdos. Podendo contar também
com dicas básicas para proteção contra ameaças mais comuns. 3
Uma empresa que desenvolve software e aplicativos com o principal proposito de manter a segurança dos usuários no acesso à internet. 4
Uma empresa que trabalha com sistemas de segurança digital. 5
Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil é mantido pelo NIC.br, do Comitê Gestor da Internet no Brasil, tem como objetivo atender qualquer rede brasileira conectada à Internet. 6
Núcleo de informação e Coordenação do Ponto BR é uma entidade civil, sem fins lucrativos, vem implementando decisões e projetos do Comitê Gestor da Internet no Brasil, desde 2005. 7
Uma entidade sem fins lucrativos tem como objetivo principal o apoio ao esforço brasileiro na
implementação de empresas provedoras de acesso, serviços e informações, buscando o desenvolvimento da
Internet no Brasil.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
108
Versão 3.1: Primeira edição da Cartilha como livro lançada entre 2005/2006.
Onde foram corrigidos alguns erros de digitação.
Versão 4.0: Quarta versão foi lançada em 2012, diante do crescimento de
usuários de internet e de rede sociais, incentivados principalmente pela
popularização dos dispositivos móveis e facilidade de conexão, foi preciso
implementar novos conteúdos e agrupar os assuntos de maneira diferente.
5. Metodologia
A Metodologia utilizada foi a da Pesquisa Bibliográfica, Pesquisa Exploratória e
Pesquisa de Campo realizada através de questionário que será direcionado para o gestor de TI
da FACOL. A Pesquisa Bibliográfica é o levantamento de toda a bibliografia já
publicada, em forma de livros, revistas, publicações avulsas e imprensa escrita. É
considerada como o primeiro passo, para o desenvolvimento de uma pesquisa científica. A
Pesquisa bibliográfica que “aborda toda a bibliografia já tornada pública em relação ao
termo de estudo” [Marconi e Lakatos, 1992]. Através da pesquisa exploratória que
proporciona uma visão geral para o entendimento do problema ou situação, “estas
pesquisas tem como objetivo proporcionar maior familiaridade com o problema com o
problema, com vista a torna-lo mais explícito ou a construir hipóteses” Gil [1996, p.45]. A
Pesquisa de Campo é uma forma de levantamento de dados no próprio local onde ocorrem
os fenômenos, através da observação direta, entrevistas e medidas de opinião [Marconi e
Lakatos, 1992].
Através dos princípios básicos para a segurança da informação, estabelecidos
pelo Comitê Gestor da Internet no Brasil (CGI.br) extraídas da Cartilha de Segurança Para
Internet, este artigo segue a linha da pesquisa documental direta. “A técnica documental
vale-se de documentos originais, que ainda não receberam tratamento analítico por nenhum
autor. É uma das técnicas decisivas para a pesquisa em ciências e humanas” [Helder,
2006:1-2]. Onde nesta pesquisa os documentos são utilizados como fonte de informações,
indicações e esclarecimento, trazendo conteúdo para esclarecer algumas situações e servir
como comprovação para outras [FIGUEIREDO, 2007].
O questionário terá característica de investigação, para analisar como o Gestor
de TI da FACOL está exercendo as principais medidas de prevenção para garantir a
segurança das informações da Universidade.
Para a realização desta pesquisa, foi utilizado como base o manual de boas práticas
de segurança para internet (Cartilha de Segurança Para Internet), diante das normas
estabelecidas pela cartilha, foram precisos adapta-las para obter êxito na coleta dos resultados.
O questionário foi aplicado ao responsável pela gestão de segurança de TI, Tarcísio
José Rolim Filho, da Faculdade Osman Lins - FACOL, localizada em Vitória de Santo
Antão – PE, realizada no dia 15 de maio de 2013. Constando um total de 21 áreas como
mostra a Tabela 1, que abrangem boa parte do domínio de segurança da informação. Cada
área contém grupos de questões que juntas totalizam 88 [ANEXO I]. As questões foram
adaptadas com intuito de avaliar o perfil de segurança da FACOL.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
109
O mecanismo é constituído de 21 etapas de investigação, todas elas levando em
consideração a segurança da informação da Universidade, apresentadas na tabela 1, com
os seus respectivos objetivos.
N° Etapas Objetivos 01 Contas e Senhas Constituída por 06 questões, com o objetivo de
analisar a segurança do sistema acadêmico (CadWeb) e computadores.
02 Vírus Constituída por 07 questões, com o objetivo de verificar a segurança dos computadores por meio dos (Antivírus).
03 Ameaças 01 Constituída por 04 questões, com o objetivo de analisar os métodos de prevenção aos computadores (Atualização de Programas e SO).
04 Ameaças 02 Constituída por 03 questões, com o objetivo de analisar a prevenção contra ameaças (vírus, worms e bots) aos computadores.
05 Programa E-mail Constituída por 05 questões, com o objetivo de analisar as prevenções dos programas leitores de E-mail.
06 Browser Constituída por 08 questões, com o objetivo de analisar os métodos de prevenção utilizados para a segurança dos navegadores de internet.
07 Trocas de Mensagens Constituída por 06 questões, com o objetivo de analisar os conhecimentos sobre segurança nas trocas de mensagens do gestor de TI.
08 Trocas de Arquivos Constituída por 02 questões, com o objetivo de analisar a segurança nas trocas de arquivo.
09 Compartilhamento de Recursos Constituída por 02 questões, com o objetivo de analisar a segurança no compartilhamento de recursos.
10 Cópia de Segurança Constituída por 04 questões, tendo como objetivo verificar a segurança sobre os backup.
11 Fraude (Engenharia Social) Constituída por 04 questões, tendo como objetivo
________________________________________
Disponível em: http://si.facol.com/?page_id=198
110
analisar o sistema de segurança sobre possíveis tentativas a fraudes usando a engenharia social ao site da Faculdade.
12 E-mails (Privacidade) Constituída por 02 questões, tendo como objetivo analisar a segurança sobre o uso de E-mails.
13 Cookies Constituída por 02 questões, tendo como objetivo analisar a segurança no gerenciamento dos Cookies.
14 Dados Pessoais Constituída por 04 questões, tendo como objetivo analisar a segurança sobre a disponibilidade dos dados pessoais e informações sobre os computadores.
15 Discos Rígidos Constituída por 02 questões, tendo como objetivo analisar o uso da criptografia nos dados sensíveis.
16 Proteção Computador Banda Larga Constituída por 06 questões, tendo como objetivo de analisar a segurança no acesso a internet com o uso de antivírus, firewall, software atualizados.
17 Proteção Rede Banda Larga Constituída por 03 questões, tendo como objetivo analisar a segurança dos compartilhamento de recursos.
18 Cliente Rede Sem Fio Constituída por 10 questões, tendo como objetivo analisar a segurança ao uso da internet sem fio.
19 Spam Constituída por 04 questões, com o objetivo de analisar os conhecimentos e as prevenções do gestor sobre a ameaça Spam.
20 Registro de Eventos (Logs) Constituída por 02 questões, como o objetivo de analisar a segurança quanto ao uso de firewall e IDSs instalados nos computadores.
21 Notificação de Incidentes Constituída por 02 questões, verifica a segurança das redes quanto ao uso de envio de notificações do SO.
Tabela – 1. Etapas do mecanismo de investigação: Tabela constando todas as áreas e seus respectivos objetivos averiguadas no seguinte artigo.
Por último, logo após adquirir aos resultados, foi montado um plano de validação para
as informações coletadas, onde foi analisado e validado todas as informações obtidas,
identificando o que é de fato foi aderente ou não, as normas estabelecidas pela Cartilha.
6. Extração e Síntese dos Dados.
Nesse ponto, buscam-se os reais mecanismos utilizados para a extração e síntese dos dados.
Para obtenção do resultado, foi preciso criado um instrumento de avaliação com base nas
boas práticas disponibilizadas pela cartilha de segurança para internet, contendo um
total de 88 questões [ANEXO I], dividido em 21 etapas apresentadas no próximo capítulo,
com o intuito de abordar os pontos frágeis de segurança da informação da FACOL,
avaliando perfil de aderência da Universidade, diante das normas básicas de segurança
da informação estabelecidas pela cartilha de segurança para internet.
6.1. Análise quantitativa e qualitativa dos resultados
________________________________________
Disponível em: http://si.facol.com/?page_id=198
111
Neste artigo, é abordado um analise quantitativa e qualitativa dos resultados, diante do
mecanismo de investigação aplicado.
A abordagem quantitativa distingue-se pelo emprego da quantificação, tanto nas
modalidades de coleta de informação, quanto no tratamento dessas através de técnicas
estatísticas. Já a abordagem qualitativa não utiliza um instrumental estatístico com base
de um problema, não pretendendo medir ou numerar categorias. [Richardson, 1989].
A partir dos resultados apresentados pelo Gestor de TI da FACOL, foram
precisos validar os dados, o processo de validação contou com um total de 12 (doze)
computadores, envolveu 4 (quatro) laboratórios de informática e a biblioteca, utilizando 3 (três) computadores aleatórios de cada departamento. Conforme as pesquisas foram obtidas as seguintes respostas:
Nas abas que se encontram com o título (Questionário Gestor), informam os
resultados estabelecidos pelo gestor de TI da FACOL. Já as abas cujo título é
(Resultados da Investigação), informam os resultados averiguados. Na aba (Etapa N°),
informa o número da etapa, na outra aba a direita (N° Q), informa a quantidade de questões
estabelecida pela etapa, na próxima aba de símbolo (Q A G), informa as questões
aderentes respondidas pelo gestor, na aba de nome (G Ñ A G), informam as questões não
aderentes respondidas pelo gestor, na aba (Q A I), informa as questões aderentes
identificadas na investigação, na última aba de nome (Q Ñ A I), informa as questões não
aderentes identificadas na investigação. Os campos que se encontram vazios na aba
da investigação, são de conhecimentos pessoais do Gestor.
Questionário Resultado Questionário Gestor Resultado da Investigação
Etapa N° N° Q Q A G Q Ñ A G Q A I Q Ñ A I 1 6 1,2,3,4,5,6 0 3,5,6 1,2,4 2 7 1,2,3,4,5,6,7 0 2,4,5,6,7 1,3 3 4 1,2,3,4 0 1,4 2,3 4 3 1,2,3 0 1,2,3 0 5 5 1,2,3,4,5 0 1,2,3,4,5 0 6 8 1,2,3,4,5,6,7,8 0 2,3,4,5,6,7,8 1 7 6 1,2,3,4,5,6 0
8 2 1,2 0 2 1 9 2 1,2 0 2 1 10 4 1,2,3,4 0 1,2,3,4 0 11 4 1,2,3,4 0 1,3,4 2 12 2 1,2 0
13 2 1,2 0 1,2 0 14 4 1,2,3,4 0
15 2 1,2 0 1,2 0 16 6 1,2,3,4,5,6 0 1,3,5,6 2,4 17 3 1,2,3 0 1,2,3 0 18 10 1,2,3,4,5,6,7,8,9,10 0 1,2,3,4,5,6,7,8,9,10 0
________________________________________
Disponível em: http://si.facol.com/?page_id=198
112
19 4 1,2,3,4 0
20 2 1,2 0 1,2 0 21 2 1,2 0 1,2 0
Total: 21 88 88 0 75 13
Tabela 2 - comparativa dos resultados finais: Tabela apresentando os resultados comparativos da
investigação
Na etapa de número 1 (Contas e Senhas), foram levantadas 6 questões
em consideração a segurança do sistema acadêmico “CadWeb8" da FACOL, onde o
gestor de TI, afirma que a Faculdade está aderente a todos os requisitos estabelecidos pela etapa. Entretanto, diante da investigação realizada notou-se que nem todos os requisitos estão aderentes, como observado nas questões a seguir:
Questão 1 - O gestor de TI da FACOL afirma que o sistema acadêmico sempre
exige a elaboração de uma boa senha, contendo pelo menos 8 caracteres
composto de letras, números e símbolos. Diante da investigação, foi constatado
que o sistema acadêmico não exige esse termo de segurança na criação da senha
para o acesso.
Questão 2 - O gestor afirma que o sistema acadêmico bloqueia o uso de senhas
como nome, sobrenome, números de documentos ou número de telefone. Diante
de uma investigação, foi constatado que o sistema acadêmico não detecta o uso
dessas possíveis senhas.
Questão 4 - O gestor afirma que o sistema acadêmico solicita a troca das senhas
com frequência. Diante de uma investigação, foi constatado que o sistema
acadêmico não executa esse alerta aos alunos.
Na etapa de número 2 (Vírus), foram levantadas 7 questões em relação a
segurança dos computadores dos laboratórios da FACOL, onde o gestor de TI, afirma
que a Faculdade está aderente a todos os requisitos estabelecidos pela etapa. Entretanto
diante da investigação nota-se que nem todos os requisitos estão aderentes.
Na questão de número 1, o gestor de TI da FACOL afirma que a Faculdade
Osman Lins possui um bom antivírus e o mantem sempre atualizados. Mas
diante da investigação, foi constatado que a Faculdade utiliza um bom antivírus
“AVG Anti-vírus FREE” que é uma versão gratuita do AVG, porém, a versão
do anti-vírus identificada possui a seguinte numeração 2013.0.2904, deixando
claro que o antivírus encontra-se desatualizado. A versão mais recente do
antivírus possui a seguinte numeração 2013.0.3343.
8 É uma suíte de softwares de gestão acadêmica que integra todas as áreas da instituição de ensino:
secretaria, financeiro, protocolo e biblioteca. Conta também com o Portal Acadêmico, que alunos, professores e gestores têm acesso.
Na questão de número 3, o gestor de TI da FACOL afirma que o Antivírus está
configurado para a cerificação automática dos dispositivos conectados aos
________________________________________
Disponível em: http://si.facol.com/?page_id=198
113
computadores. Mas diante da investigação, foi constatado que não existe uma
verificação automática por meio do Antivírus dos computadores.
Na etapa de número 3 (Ameaças 01), foram levantadas 4 questões em relação a
segurança dos computadores dos laboratórios da FACOL, onde o gestor de TI, afirma que
a Faculdade está aderente a todos os requisitos estabelecidos pela etapa. Entretanto, diante
da investigação, nota-se que nem todos os requisitos estão aderentes.
Na questão de número 2, o gestor de TI da FACOL afirma que mantem os
sistemas operacionais e demais softwares dos computadores, sempre atualizados.
Mas diante da investigação, foi constatado a existência de softwares
desatualizados nas máquinas, como o navegador de internet (Mozilla Firefox) na
versão 14.0.1, sendo a versão mais recente a 23.0, (Internet Explorer) na versão
9.0.8112.16421, sendo a versão mais recente a 9.0.15.
Na questão de número 3, o gestor de TI da FACOL afirma que aplica todas as
atualizações disponíveis para corrigir eventuais vulnerabilidades. Mas, diante da
investigação, foi constatado a existência de atualizações disponíveis para o
sistema.
Na etapa de número 4 (Ameaças 02), foram levantadas 3 questões em relação a
segurança dos computadores dos laboratórios da FACOL, onde o gestor de TI, afirma que
a Faculdade está aderente a todos os requisitos estabelecidos pela etapa. Diante da
investigação, nota-se que todos os requisitos estão aderentes.
Na etapa de número 5 (Programa E-mail), foram levantadas 5 questões em
relação a segurança dos computadores dos laboratórios da FACOL, onde o gestor de TI,
afirma que a Faculdade está aderente a todos os requisitos estabelecidos pela etapa. Diante
da investigação, nota-se que todos os requisitos estão aderentes.
Na etapa de número 6 (Browsers), foram levantadas 8 questões em relação a
segurança dos computadores dos laboratórios da FACOL, onde o gestor de TI, afirma que
a Faculdade está aderente a todos os requisitos estabelecidos pela etapa. Entretanto, diante
da investigação, nota-se que um dos requisitos não está aderente.
Na questão de número 1, o gestor de TI da FACOL afirma que mantem os
navegadores sempre atualizados. Mas diante da investigação, foi constatado a
existência de browsers desatualizados.
Na etapa de número 7 (Trocas de Mensagens), foram levantadas 6 questões em
relação a segurança da informação pessoal do gestor da FACOL, onde o gestor de TI,
afirma que está aderente as boas práticas da cartilha de segurança para internet.
Na etapa de número 8 (Troca de Arquivos), foram levantadas 2 questões em
relação a segurança dos computadores dos laboratórios da FACOL, onde o gestor de TI,
afirma que está aderente as boas práticas da cartilha de segurança para internet. Entretanto,
diante da investigação, nota-se que um dos requisitos não está aderente.
Na questão de número 1, o gestor de TI da FACOL afirma que o Antivírus está configurado para a cerificação automática de qualquer arquivo obtido, para
proteção contra vírus, cavalo de tróia, entre outros malware. Mas diante da
________________________________________
Disponível em: http://si.facol.com/?page_id=198
114
investigação, foi constatado que não existe uma verificação automática por meio do Antivírus para os arquivos obtidos.
Na etapa de número 9 (Compartilhamento de Recursos), foram levantadas 2
questões em relação a segurança dos computadores dos laboratórios da FACOL, onde o
gestor de TI, afirma que está aderente as boas práticas da cartilha de segurança para
internet. Mas diante da investigação, nota-se que um dos requisitos não está aderente.
Na questão de número 1, o gestor de TI da FACOL afirma que o Antivírus está
configurado para a cerificação automática de arquivos ou pastas compartilhados,
para proteção contra vírus, cavalo de tróia, entre outros malware. Mas diante da
investigação, foi constatado que não existe uma verificação automática por meio
do Antivírus para os arquivos ou pastas compartilhadas.
Na etapa de número 10 (Copia de Segurança), foram levantadas 4 questões em
relação a segurança dos computadores dos laboratórios da FACOL, onde o gestor de TI,
afirma que está aderente as boas práticas da cartilha de segurança para internet. Diante
da investigação, nota-se que todos os requisitos estão aderentes.
Na etapa de número 11 (Fraudes (Engenharia Social)), foram levantadas 4
questões em relação a segurança dos computadores dos laboratórios da FACOL, onde o
gestor de TI, afirma que está aderente as boas práticas da cartilha de segurança para
internet. Mas diante da investigação, nota-se que um dos requisitos não está aderente.
Na questão de número 2, o gestor de TI da FACOL afirma que a Faculdade
mantem os alunos alertados para ficarem atentos a e-mail ou telefonemas
solicitando informações pessoais. Mas foi constatado que não existe esse alerta
da Faculdade aos alunos para prevenção contra fraudes na engenharia social.
Na etapa de número 12 (E-mail (Privacidade)), foram levantadas 2 questões em
relação a privacidade por E-mail do gestor da FACOL, onde o gestor de TI, afirma que
está aderente as boas práticas da cartilha de segurança para internet.
Na etapa de número 13 (Cookies), foram levantadas 2 questões em relação a
segurança da navegação nos computadores da FACOL, onde o gestor de TI, afirma que
está aderente as boas práticas da cartilha de segurança para internet. Diante da
investigação, nota-se que todos os requisitos estão aderentes.
Na etapa de número 14 (Dados Pessoais), foram levantadas 4 questões em
relação a segurança da informação pessoal do gestor da FACOL, onde o gestor de TI,
afirma que está aderente as boas práticas da cartilha de segurança para internet.
Na etapa de número 15 (Disco Rígido), foram levantadas 2 questões em relação
a segurança dos computadores da FACOL, onde o gestor de TI, afirma que a Faculdade
está aderente a todos os requisitos estabelecidos pela etapa. Diante da investigação,
nota-se que todos os requisitos estão aderentes.
Na etapa de número 16 (Banda Larga e Wifi), foram levantadas 6 questões em
relação a segurança da rede de internet da FACOL, onde o gestor de TI, afirma que a
________________________________________
Disponível em: http://si.facol.com/?page_id=198
115
Faculdade está aderente a todos os requisitos estabelecidos pela etapa. Diante da
investigação, nota-se que todos os requisitos estão aderentes.
Na questão de número 2, o gestor de TI da FACOL afirma que a Faculdade
Osman Lins possui um bom antivírus e o mantem sempre atualizados. Mas
diante da investigação, foi constatado que a Faculdade utiliza um bom antivírus
“AVG”, mas não o mantem atualizado.
Na questão de número 4, o gestor de TI da FACOL afirma que aplica todas as
atualizações disponíveis para os sistemas operacionais e software. Mas, diante
da investigação, foi constatado a existência de atualizações disponíveis para o
sistema operacional e softwares.
Na etapa de número 17 (Protocolo de Rede, Banda Larga), foram levantadas 3
questões em relação a segurança da rede banda larga para os usuários da FACOL, onde
o gestor de TI, afirma que a Faculdade está aderente a todos os requisitos estabelecidos
pela etapa. Diante da investigação, nota-se que todos os requisitos estão aderentes.
Na etapa de número 18 (Cliente de Rede Sem Fio), foram levantadas 10
questões em relação a segurança da rede sem fio para os usuários da FACOL, onde o
gestor de TI, afirma que a Faculdade está aderente a todos os requisitos estabelecidos pela
etapa. Diante da investigação, nota-se que todos os requisitos estão aderentes.
Na etapa de número 19 (Spam), foram levantadas 4 questões sobre o conhecimento
do gestor sobre Spam, onde o gestor de TI, afirma que conhece e toma os principais
cuidados sobre a ameaça.
Na etapa de número 20 (Registro de Eventos(logs)), foram levantadas 2 questões
sobre a segurança da informação da FACOL, onde o gestor de TI, afirma que está aderente
as boas práticas da cartilha de segurança para internet. Diante da investigação, nota-se que
todos os requisitos estão aderentes.
Na etapa de número 21 (Notificação de Incidentes), foram levantadas 2 questões
sobre notificações de incidentes nos sistemas dos computadores da FACOL, onde o gestor
de TI, afirma que está aderente as boas práticas da cartilha de segurança para internet.
Diante da investigação, nota-se que todos os requisitos estão aderentes.
6.2. Principais Resultados e Discussão.
Diante dos resultados apresentados pelo Gestor de TI da FACOL, com o auxilio da cartilha
de segurança para a internet, pode-se comprovar o nível de segurança que a faculdade
apresenta perante as ameaças existentes nos ambientes online, as vulnerabilidades dos
computadores e softwares. Entretanto, é de total importância ressaltar a capacidade e o
conhecimento do Gestor em relação às normas básicas de segurança para internet,
respondendo um questionário constituído de88 questões fechadas e tendo um
percentual de aprovação diante da investigação realizada de
87,00% das questões aderentes e 13,00% não aderentes.
Foram identificados oito áreas onde as questões não estavam aderentes
(1,2,3,6,8,9,11,16) com as suas porcentagens de adesão e irregularidade. Como pode serem
identificadas no gráfico a seguir.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
116
GRÁFICO 1 - COM DADOS IRREGULARES
Identificando o perfil de aderência da Faculdade Osman Lins à cartilha de
segurança para internet pode-se notar que, diante de oitenta e oito (88) questões levantadas
para a entrevista ao gestor de TI da FACOL, 100% das questões respondidas pelo gestor
estão aderentes. Porem, mediante investigação realizada para a validação das respostas
apresentadas pelo gestor, foram identificadas treze (13) questões que não estão aderentes
com os princípios básicos de segurança da informação, estabelecidos pela Cartilha de
Segurança Para Internet.
Dentre essas treze (13) irregularidades, pode-se destacar como uma das
principais ameaças aos computadores e a segurança da informação da Faculdade Osman
Lins, os sistemas operacionais, antivírus e softwares dos computadores desatualizados,
podendo causar prejuízos irreversível a segurança dos alunos, em um possível furto aos
documentos de identificação de um determinado aluno, o invasor pode utilizar
determinadas informações para ameaçar a família da vítima em uma falsa tentativa de
sequestro para obter dinheiro como recompensa ou ate se passar por a mesma nas
plataformas onlines (Redes Sociais e E_Commerce), como também pode afetar a
segurança da Organização (Faculdade) e Colaboradores (Funcionários).
Outra vulnerabilidade existente no ambiente da FACOL é a própria segurança
no acesso ao seu sistema acadêmico online (CADWEB) onde não são atribuídos
critérios básicos de segurança da informação, como a criação de uma boa senha para ter
acesso aos dados dos alunos e funcionários, solicitar a troca de senha dos alunos em um
determinado período e alertar aos alunos para ficarem atentos a e-mails ou telefonemas
solicitando informações pessoais.
10. CONSIDERAÇÕES FINAIS
________________________________________
Disponível em: http://si.facol.com/?page_id=198
117
Este artigo averiguou as práticas de segurança da informação executadas pela Faculdade
Osman Lins, diante das normas básicas disponibilizadas pela Cartilha de Segurança
Para Internet, identificando os pontos frágeis existentes no ambiente da FACOL.
É de grande importância para a universidade que o público alvo (alunos,
professores e gestores) se conscientizar que a segurança da informação está associada a
segurança da vida real, a Facol tem que estar um passo a frente e se precaver de forma que
suas informações estejam protegidas. Segurança da informação é a base de toda a estrutura
para o crescimento, deve ser utilizada como arma estratégica para a universidade, pois
seguindo as normas básicas de segurança da informação disponibilizadas pela cartilha, é
possível manter as informações seguras e reduzir bastante os riscos de perda, desvio ou
roubo de informações.
Com a realização deste artigo é possível identificar a real importância de um
eficiente sistema de segurança da informação para a Facol. Foi possível analisar que
existem diversas ameaças nos ambientes onlines (Internet) com diferentes formas de
contaminação, exclusão de dados ou ate mesmo manipulação de informações.
O objetivo deste artigo foi criar um instrumento de avaliação com base nas normas
básicas da cartilha de segurança para internet, para poder ser utilizado por qualquer
colaborador da Facol, sendo este interno ou externo. Com o objetivo alcançado, foi
elaborado um mecanismo de avaliação que detém das melhores práticas de segurança da
informação desenvolvidas pelo Centro de Estudos, Resposta e Tratamento de Incidentes
de Segurança no Brasil (CERT.br).
O mecanismo de avaliação desenvolvido cumpre com o seu objetivo que é
fornecer um instrumento de verificação para avaliar o nível de adequação da FACOL com
normas básicas da cartilha de segurança da informação.
Com a elaboração do mecanismo de avaliação, foi possível identificar as
vulnerabilidades existentes no ambiente da Faculdade, apontando quais áreas ou conceitos
precisaram ser reformulados.
Diante da investigação realizada, foi constatado a existência de vulnerabilidades
no sistema de segurança da informação da Faculdade Osman Lins. Para prevenir perdas
e vazamentos de informações particulares e dificultar a penetração de novas ameaças a
segurança da Universidade, é preciso implantar e reformular métodos de prevenção.
Como resultado deste trabalho um conjunto de melhorias são sugeridas,
abrangendo os domínios de segurança da informação identificados no questionário:
• Browsers (Navegadores de Internet)
Melhorias: mantenha-os sempre atualizados com as últimas versões disponibilizadas
pelos fabricantes e com todas as atualizações aplicadas.
Consequências: com os navegadores de internet desatualizados, não só dificultará a
navegação, como também aumentará a possibilidade de invasores tomarem controle dos
computadores e roubarem informações pessoais.
• Antivírus
Melhorias: mantenha-os sempre atualizados e configurados para verificar os arquivos
obtidos pela internet, discos rígidos (HDs), flexíveis (disquete) e unidades removíveis
como CDs, DVDs e Pen Drive.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
118
Consequências: com os Antivírus desatualizados, os computadores estarão vulneráveis a
novas ameaças implantadas nos ambientes onlines, podendo comprometer todo o
sistema de segurança de informação.
• Sistemas Operacionais
Melhorias: mantenha-os sempre atualizados ativando a opção automática de atualização
do sistema operacional e aplicar todas as correções de segurança (patches)
disponibilizadas pelos fabricantes, para corrigir eventuais vulnerabilidades existentes
nos softwares utilizados.
Consequências: com o sistema operacional desatualizado e não aplicação das correções
de seguranças, os computadores estarão vulneráveis a falhas e ameaças.
• Firewall Pessoal
Melhorias: Instalar um Firewall pessoal para proteger os computadores contra acessos não
autorizados vindo da internet.
Consequências: com a não utilização de um Firewall Pessoal, os computadores estarão
vulneráveis a possíveis acesso não autorizados de terceiros através da internet.
• Acesso ao Acadweb
Melhorias: Alertar aos alunos e funcionários da FACOL, sobre a troca de senha
periodicamente para o uso do sistema acadêmico, dificultando o descobrimento de sua
senha por pessoas mal intencionadas.
Consequências: pessoas não autorizadas podem descobrir as senhas de acesso e roubar
informações pessoais de determinados alunos ou professores.
• Segurança do Acadweb
Melhorias: melhorar a segurança do sistema acadêmico, bloqueando o uso de senhas como
nomes, sobrenomes, números de documentos, placas de carros e número de telefone.
Consequências: pessoas mal intencionadas podem utilizar dados relacionados a um
determinado aluno ou professor para ter acesso ao seu perfil constando suas
informações pessoais no Acadweb.
• Engenharia Social
Melhorias: Alertar aos alunos para ficarem atentos a e-mails ou telefonemas solicitando
informações pessoais.
Consequências: pessoas mal intencionadas podem se passar por funcionários da FACOL
por meio de falsos e-mails ou ate mesmo de telefonemas, para obterem informações ou
dados pessoais.
Como trabalhos futuros, pode ser reaplicado o instrumento de investigação para
a comprovação de que as sugestões citadas neste trabalho para a melhoria do sistema de
segurança da FACOL foram realmente aplicadas, ou realizando acompanhamentos
aplicando ou remodelando o mesmo, em outras universidades, para identificar novas
vulnerabilidades.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
119
11. Referências
ISONI, M. M.; VIDOTTI, S. A. B. G. E-crime em ambientes digitais da Internet.
Pesquisa Brasileira em Ciência da Informação e Biblioteconomia, v. 2, n.2, 2007.
DIEGO MOTA. Principais ameaças à segurança dos sistemas de informação. São
Mateus: 2011.
FRANCISCO MATOS. Proposta de um checklist para verificação da segurança física
de uma empresa baseada na norma ABNT NBR ISO/IEC 27002:2005. Fortaleza: 2010.
HONÓRIO, Paulo H. Araújo. HARCKERS, Como se proteger?. Uberlândia: 2003.
DANILO BARRETO. Uma abordagem sobre política da segurança da informação
implantada. São Paulo: 2009.
CLAUDEMIR QUEIROZ. Segurança digital: Um estudo de caso. Fortaleza: 2007.
LUCIANO TADEU. Políticas de Segurança da Informação: Recomendações para
Redução de Riscos e Vulnerabilidades Humanas. Brasília: 2006.
ADEMILSON MOREIRA. A importância da segurança da informação – Disponível em:
<http://www.oficinadanet.com.br/artigo/1124/a_importancia_da_seguranca_da_informa
cao>. Acessado em: 09 Janeiro 2013.
MARCOS JUNIOR. O que é segurança da informação? – Disponível em:
<http://webinsider.uol.com.br/2009/09/23/o-que-e-seguranca-da-informacao/>. Acessado
em: 09 Janeiro 2013.
SYMANTEC®. Crime cibernético gera prejuízos de quase R$ 16 bilhões no Brasil
– Disponível em: <http://g1.globo.com/tecnologia/noticia/2012/10/crime-cibernetico- gera-
prejuizos-de-quase-r-16-bilhoes-no-brasil.html>.
Acessado em: 30 Janeiro 2013.
J.R. SMITH. AVG lista as maiores ameaças de 2011 – Disponível em
<http://diariodonordeste.globo.com/materia.asp?codigo=941156>. Acessado em 05
Fevereiro 2013.
CERT.br® - Cartilha de Segurança para a Internet. Disponível em:
<cartilha.cert.br/livro/cartilha-seguranca-internet.pdf>. Acessado em: 05 de Abril 2013.
ELAINE MARTINS – O que é Worm. Disponível em:
<http://www.tecmundo.com.br/antivirus/206-o-que-e-um-worm-.htm>. Acessado em : 15
de Abril 2013.
MARCONI, Marina de Andrade; LAKATOS, Eva Maria. Metodologia do trabalho
científico. São Paulo: Editora Atlas, 1992. 4 A ed. p.43 e 44.
GIL, Antonio Carlos. Como elaborar projetos de pesquisa. São Paulo: Atlas, 1996.
HELDER, R. R. Como fazer análise documental. Porto, Universidade de Algarve,
2006.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
120
FIGUEIREDO, N.M.A. Método e metodologia na pesquisa científica. 2ª ed. São
Caetano do Sul, São Paulo, Yendis Editora, 2007.
RICHARDSON, Roberto Jarry. Pesquisa Social: métodos e técnicas. São Paulo: Atlas,
1989.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
121
Expansão da Inclusão Digital: Utilizando a Internet Banda Larga
Através da Tecnologia PLC
Josué de Moura Silva1, Flavio Augusto Lima da Costa2
1,2Sistemas de Informação – Faculdade Escritor Osman da Costa Lins (FACOL)
Vitória de Santo Antão – PE – Brasil
[email protected], [email protected]
Resumo:
Este artigo visa analisar a utilização de novas tecnologias, em particular a tecnologia
PLC, para o avanço da expansão da internet banda larga e, consequentemente, da
inclusão digital em Pernambuco. Conhecer as funcionalidades desta tecnologia e como
ela poderá contribuir para expansão da internet banda larga se faz necessário e
pertinente, dado a situação atual do estado. A metodologia de pesquisa adotada será de
caráter qualitativo através de uma entrevista estruturada, e um estudo de caso na
Facol, que decorreu no segundo semestre de 2013.
Palavras-chave: Inclusão Digital, Tecnologia PLC, Internet Banda Larga.
Abstract:
This article aims to analyze the use of new technologies, in particular the PLC technology,
to leverage the expansion of broadband and, forwardly, the digital inclusion in
Pernambuco. The knowledge about the features of this technology and how it can
contribute to the expansion of broadband is necessary and relevant, given the current
situation of the state. The research methodology used is qualitative in nature through a
structured interview and a case study in Facol, which took place in the second half
of 2013.
Keywords : Digital Inclusion , PLC Technology , Broadband Internet.
1 INTRODUÇÃO
Os incentivos governamentais na área de Telecomunicações tem proporcionado avanços
significativos para a Inclusão Digital, mesmo com todas as dificuldades de
infraestrutura existentes. Segundo (LIMA, 2006), um dos grandes obstáculos que ainda
existe para a ampliação do acesso à internet banda larga para o público em geral é, sem
dúvida, a ausência de um meio de transmissão de dados de baixo custo, e que possa
atender aos menos favorecidos.
Com o desenvolvimento da tecnologia Power Line Communication (PLC), a
qual permite transmissões de sinais por onda portadora em redes de distribuição de
energia, surge mais uma opção de conectividade em banda larga, surgindo uma alternativa
muito viável para a expansão da internet. (DIAS et al, 2003).
________________________________________
Disponível em: http://si.facol.com/?page_id=198
122
Embora o processo de democratização de acesso as Tecnologias de Informação e
Comunicação (T.I.C.) seja uma busca a nível nacional, algumas regiões apresentam uma
situação mais crítica. Em particular, o estado de Pernambuco, que apresenta uma
população de 8.796.032, onde 7.049.868 na zona urbana, representando 80,2%, e
1.746.164 na zona rural, representando 19,8%, [IBGE, 2010]. Segundo pesquisa realizada
pelo CGI.BR (Comitê gestor da internet no Brasil), com base no censo realizado pelo
IBGE, 22% da população da zona rural afirmam já ter utilizado internet, e 78% afirmam
que nunca utilizaram, isso devido a fatores socioeconômicos e a falta de infraestrutura de
internet banda larga, [CGI, 2012].
Sob esta ótica, o presente estudo tem como objetivo geral possibilitar a
compreensão acerca das potencialidades da tecnologia PLC para a promoção da
inclusão digital, em particular, no estado de Pernambuco. Visando atender o objetivo
geral, alguns objetivos mais específicos foram delineados:
Identificar a infraestrutura necessária para suportar a tecnologia PLC;
Verificar as interferências e as soluções para que outros componentes eletrônicos não interfiram na utilização da mesma;
Realizar uma pesquisa de campo, a fim de que se possam constatar os principais problemas para a implantação da tecnologia, bem como suas possíveis soluções;
Descrever como será utilizada esta tecnologia, para expandir internet banda larga, e;
Verificar soluções para falta de segurança nos dados transmitidos.
A relevância do tema em pesquisa se justifica na adoção sistemática da rede
elétrica para o transporte de dados, visto que a sociedade terá acesso aos mais diversos
serviços existentes na rede mundial. Durante a pesquisa, sugeriu-se a hipótese de que
através da tecnologia PLC, o estado de Pernambuco poderá dar passos mais seguros e
precisos em relação a uma sociedade inclusa de facto ao mundo digital, tudo isso via a
rede elétrica. Ainda, argumenta-se que a escolha por um estudo mais local, em detrimento
de uma pesquisa a nível nacional, se explica devido às dimensões continentais do
país, e as particularidades de cada região.
Este artigo está organizado da seguinte forma. Na seção 2 será discutida a
inclusão digital, enquanto que a seção 3 abrange redes PLC: Equipamentos. Em
seguida, na seção 4 será discutida sobre redes PLC: Topologias e Aplicações; já na
seção 5 abordaremos as principais aplicações. A seção 6 argumenta sobre a metodologia
do trabalho e a seção 7 discute sobre a identificação das falhas e soluções para
implantação. Finalmente, na seção 8 será discutido sobre um estudo de caso na FACOL,
e, na seção 9 as considerações finais.
2 INCLUSÃO DIGITAL
Não é incomum ver, a todo o momento, surgirem novas ferramentas e tecnologias de
software e hardware, sistemas distribuídos, servidores distribuídos, sendo consumidos a
uma taxa ainda mais rápida por uma nova sociedade: a Sociedade da Informação.
Expressões como “Democratização da Informação”, “Universalização da Tecnologia”,
________________________________________
Disponível em: http://si.facol.com/?page_id=198
123
“Inclusão Digital” e outras variantes, desconhecidas antigamente, hoje fazem parte
naturalmente do nosso vocabulário. Segundo Cruz (2004), a Inclusão Digital está
intimamente ligada ao combate da exclusão social. Cruz ainda destaca que a sociedade
da informação e do conhecimento vem sendo valorizada, contando com o apoio subjacente
das T.I.C.
Dentro deste contexto, Cruz (2004) argumenta que:
A inclusão digital e o combate à exclusão social e econômica estão
intimamente ligados, em uma sociedade onde cada vez mais o conhecimento
é considerado riqueza e poder. Se há um consenso a respeito do que é
inclusão digital é o de que o desenvolvimento socioeconômico e político
deste início de século XXI passam também pelo domínio das chamadas
TIC’s — tecnologias de informação e comunicação, tendo importante
contribuição para inclusão digital e a exclusão social. (CRUZ, 2004, p. 34).
Utilizar a tecnologia de forma consciente fomenta a capacidade de decidir quando,
como e para que utiliza-la, podendo ainda aplicá-las a processos que contribuam
para o fortalecimento de atividades econômicas, social, e de sua capacidade de
organização, do nível educacional e da autoestima, de sua comunicação com outros
grupos, de suas instituições e serviços locais e de sua qualidade de vida. Desta forma o
cidadão estará qualificado profissionalmente para essa nova sociedade, da informação e
do conhecimento, e inserido digitalmente. Neste sentido, Luca apud Cruz(2004),
salienta que:
[...] Iniciativas de promoção da inclusão estariam, então, diretamente
relacionadas à motivação e à capacidade para a utilização das TIC’s de forma
crítica e empreendedora, objetivando o desenvolvimento pessoal e
comunitário. A ideia é que, apropriando-se destes novos conhecimentos e
ferramentas, os indivíduos possam desenvolver uma consciência histórica,
política e ética, associada a uma ação cidadã e de transformação social, ao
mesmo tempo em que se qualificam profissionalmente. (LUCA, 2004, p. 10
apud CRUZ, 2004).
Em pesquisa realizada pelo Centro de Estudos sobre as Tecnologias de Informação
e da Comunicação (Cetic.BR), [CGI.BR, 2011] revelou um crescimento do acesso ao
computador nos domicílios brasileiros no biênio 2010-2011. A proporção de domicílios
com esse equipamento, que era de 35% em 2010, cresceu para 45% em
2011, apresentando um aumento de dez pontos percentuais no período. Todavia, a
presença do computador na área urbana (51%) é ainda bastante superior à penetração do
equipamento na área rural (16%). A pesquisa ainda revela também que cerca de quatro em
cada dez domicílios brasileiros (38%) possuem acesso à Internet.
Apesar de ainda não alcançar a metade dos domicílios, o crescimento se mostrou
expressivo, 11 pontos percentuais em relação ao resultado de 2010. Regionalmente, a
penetração da Internet nos domicílios brasileiros é maior na região Sudeste, onde a
tecnologia está presente em praticamente metade dos domicílios (49%). No Nordeste,
por sua vez, a Internet está em menos de um quarto dos domicílios (21%), o que representa
a proporção mais baixa entre as regiões do país. Tal desproporção é explicada por
variantes como o recorte geográfico, renda familiar e classe social.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
124
Gráfico 1: Proporção de domicílios com acesso à internet – Regiões x Brasil(2005-2011) Percentual sobre o total de domicílios. [CGI.BR, 2011]
Segundo estimativas, em termos de penetração da Internet no domicílio, em
2011 a proporção de 38% dos domicílios conectados posiciona o Brasil abaixo da média
das Américas (50%), porém, acima dos Estados Árabes (26%) e da Ásia e Pacífico (25%).
O gráfico 1 expõe as estimativas mencionadas.
2.1 A Importância da Inclusão Digital
Diariamente ocorrem avanços na tecnologia da informação, que não param de
surpreender, e diante de tanta tecnologia e de tanta inovação temos um grande
obstáculo, a exclusão digital, e a exclusão social. O acesso e a utilização das TIC estão
diretamente relacionados, na atualidade, aos direitos básicos à informação e à liberdade
de opinião e expressão. Se tornando uma das muitas formas de manifestação da
exclusão social da atualidade. “Não é um fato isolado ou que possa ser entendido
________________________________________
Disponível em: http://si.facol.com/?page_id=198
125
separadamente, pois se trata de mais uma consequência das diferenças existentes na
distribuição de poder e de renda”. (CRUZ, 2004, p.13).
As empresas e governos estão migrando suas informações e serviços para os meios
eletrônicos; em consequência desta mudança, quem não acompanha-la, terá bastante
dificuldade de conhecer e de exercer seus direitos de cidadão. Ademais, entenda
que a inclusão digital também concerne à capacitação das pessoas para o uso efetivo dos
recursos tecnológicos. Não basta o indivíduo ter acesso a computadores ou outros
dispositivos conectados à Internet, também é preciso estar preparado para usar estas
máquinas e suas tecnologias, independente de qual tipo de equipamento esteja utilizando,
não somente com capacitação em informática, mas com uma preparação educacional que
permita usufruir e utilizar de seus recursos de maneira plena.
Segundo Cruz (2004), vantagens também se refletem na competitividade e na
eficiência do próprio país. Com o surgimento e evolução da informática, ocorreu uma
integração das diferentes mídias, que alia os diversos recursos de vídeo, áudio, som,
animação, texto, gráficos e outros, conhecido como multimídia, criando múltiplas
aplicações voltadas para economia, diversão, marketing, processos de trabalho,
treinamento entre outras, para a educação formal e informal.
2.1.2 A Inclusão Digital em Pernambuco
O governo Pernambucano está investindo para a expansão da inclusão digital,
enfrentando o entrave da infraestrutura existente, e a distância de alguns usuários dos
grandes centros econômicos. Segundo o secretário de Ciência e Tecnologia do estado,
Marcelino Granja, atualmente estão em prática o Programa de Inclusão Sociodigital –
Conexão Cidadã, [SECTEC-PE, 2013]. O principal objetivo da iniciativa é estimular o
investimento privado na implantação de infraestrutura de banda larga em todas as
regiões do estado de Pernambuco, de modo a diminuir a lacuna de mercado, oferecendo
ambientes públicos e gratuitos de acesso às tecnologias de informação e comunicação.
Por outro lado, a tecnologia PLC poderá atender as possíveis necessidades, tendo
em vista que já possui uma infraestrutura existente, através da rede elétrica, podendo
trafegar dados a uma taxa de até 200 Mbps. Esta velocidade é mais que suficiente para
suprir os 40kbps necessários para os Centros de Inclusão Sociodigital, como afirma a
superintendente responsável pela execução do programa, Ceça Costa. Convém lembrar
inclusive que a PLC foi homologada pela ANATEL1 (Agência Nacional de
Telecomunicações), e testada em alguns estados brasileiros, tendo resultados
animadores.
3 REDES PLC: EQUIPAMENTOS
Há diversos tipos de equipamentos PLC, que podem ser utilizados na oferta de serviços
de telecomunicações sobre a rede de distribuição de energia elétrica (SANTOS, 2008):
Modems utilizados nas instalações dos usuários;
Equipamentos de concentração;
Repetidores ou equipamentos intermediários (de baixa ou alta tensão);
Isolador de ruídos;
1 https:// www.anatel.gov.br/
________________________________________
Disponível em: http://si.facol.com/?page_id=198
126
Equipamentos de Transformador BT/MT;
Equipamento de Subestação.
A figura 1 ilustra o posicionamento destes tipos de equipamentos em uma rede.
(VI)
(VII)
(VII)
(IV)
(V)
(V)
(II)
(III)
(IV) (VIII)
(VI)
(V)
(VI) (I)
(II) (II)
Figura 1: Variedade de Equipamentos PLC Fonte Adaptado de [SANTOS, 2008]
________________________________________
Disponível em: http://si.facol.com/?page_id=198
127
Ainda segundo SANTOS (2008), o funcionamento da tecnologia PLC ocorre da
seguinte forma. (I) O provedor de acesso fornecerá o link através de fibra ótica. (II) Que
irá para as subestações de distribuição. (III) Na sequência o sinal da PLC sai da central,
indo para o injetor, também conhecido como equipamento de acesso que por sua vez irá
enviá-lo à rede elétrica. (IV) O repetidor que irá receber o sinal PLC do injetor tem a
função de não deixar que os transformadores filtrem as altas frequências. (V) Perto da
casa, o extrator, também conhecido como equipamento de transformador deixa o sinal
pronto para uso doméstico. (VI) O modem PLC vai receber o sinal PLC e converter
para uso pelo computador, através de uma porta Ethernet. (VII) No penúltimo passo, no
caminho poste-casa, a fiação elétrica, será utilizada para que o sistema PLC possa
chegar a residência. (VIII) Salientando também que para edifícios, serão utilizados os
equipamentos de concentração, que tem a função de otimizar a largura da banda para
um conjunto de usuários próximos.
Apresenta-se a seguir uma breve descrição de cada um destes
equipamentosModem PLC - Realiza a interface entre a rede elétrica de
distribuição, e os equipamentos do usuário. O Modem permite também separar as
aplicações de voz e dados, para os respectivos telefones ou computadores
pessoais.
• Repetidor - Tem por finalidade a recuperação e repetição do sinal PLC
proveniente dos Equipamentos de Transformador para a rede elétrica de
distribuição doméstica ou comercial.
• Isolador de Ruídos - Utilizado para diminuir a quantidade de
interferências em uma rede, o que aumenta o desempenho geral da rede.
Utilizado quando o modem PLC está conectado a um circuito onde se conectam
outros aparelhos.
• Equipamento de Concentração - Otimiza a largura de banda para um conjunto
de usuários próximos. Instalados normalmente em prédios.
• Equipamento de Transformador (Master/Gateway) - Tem a função de extrair
o sinal proveniente da rede de distribuição PLC (média tensão, fibra óptica, rede
a cabo) e injetá-lo sobre a rede de acesso (baixa tensão).
• Equipamento de subestação - Tem a função de, por um lado, permitir a
interconexão com os provedores de serviços (Internet ou PSTN, por exemplo) e
por outro lado, injetar o sinal na rede de média tensão. 4 REDES PLC: TOPOLOGIAS E APLICAÇÕES
A topologia da rede, como ilustrada na figura 2, será a mesma da usada para
distribuição de energia elétrica, tornando cada tomada, um ponto potencial para
transmissão de dados, transformando desta maneira a rede elétrica de prédios e residências
em uma verdadeira LAN (Local Area Network) [DIAS et al, 2003].
________________________________________
Disponível em: http://si.facol.com/?page_id=198
128
Figura 2: Acesso do PLC e distribuição na rede. Fonte [LITTLE, 2008]
Os segmentos de rede são descritos nas subseções seguir.
4.1 Rede de acesso PLC
A rede de acesso PLC tem a função de interconectar Modens PLC com o
Equipamento PLC de Transformador. O socket elétrico convencional torna-se um ponto
de conexão a serviços de telecomunicações. A rede de acesso PLC pode ainda envolver
repetidores, em função da distância entre os equipamentos PLC.
O Modem PLC pode ser conectado a uma rede local (LAN) existente na residência
do usuário, possibilitando diversos usuários se conectarem e dividir uma conexão em alta
velocidade, levando o sinal PLC a todos os cômodos da casa ou escritório.
4.2 Rede de Distribuição PLC
A rede de Distribuição interliga a rede de acesso de última milha aos provedores,
ou ao backbone. A rede de distribuição interconecta os Equipamentos PLC instalados
nas subestações MT/BT (Subestações de média tensão, e baixa tensão). Esta interconexão
admite uma variedade de soluções, que podem ser combinadas. Normalmente as
subestações são conectadas por uma configuração de referência em anel com rotas de
proteção em caso de falha.
O desenvolvimento de PLC de média tensão é de elevada importância, na
medida em que impacta positivamente a economicidade e a rapidez de implantação,
permitindo as prestadoras e concessionárias de serviços servir-se de suas redes de
distribuição para conectar diferentes subestações de baixa tensão.
4.3 Interconexão às Redes de Provedores de Serviços
É necessário interconectar aos provedores de serviço de Internet ou telefônicos
em algum ponto da rede de distribuição. Deve-se observar que embora a interconexão
com a PSTN (Rede pública de telefonia comutada). Possa requerer equipamentos de
comutação adicionais, normalmente de custos elevados, o serviço de voz pode
________________________________________
Disponível em: http://si.facol.com/?page_id=198
129
tecnicamente ser provido internamente à mesma rede de distribuição sem custos extras
para o provedor de PLC.
5 APLICAÇÕES
A tecnologia PLC pode contribuir para complementar o conjunto de aplicações de
telecomunicações existentes, tanto no nível metropolitano (por exemplo, WiFi, 3G
(third generation)) quanto no nível doméstico (jogos, vídeo sob demanda, vídeo
conferência, segurança e alarmes, etc.).
Pela forma como a tecnologia vem sendo desenhada, todas as potenciais aplicações
dos Serviços Internet e protocolos IP poderão ser implementados sobre redes PLC. Por
exemplo, Teleworking, Tele-Surveillance, Telemedicine, e-Health, e- Learning, e-
Government, com alta da disponibilidade de largura de banda, fornece uma plataforma de
comunicações bidirecionais em banda larga, útil em uma ampla variedade de aplicações
e serviços de valor adicionado que a autorizada se habilita a prestar. [DIAS et al,
2003].
6 METODOLOGIA
Considerando os fatores identificados para classificação da pesquisa, optou-se pela
taxionomia de Vergara (2004) que classifica as pesquisas quanto aos fins e quantos aos
meios.
De acordo com Vergara (2004, p. 47), no que tange aos fins, a pesquisa será:
Descritiva - porque irá expor as características de determinada tecnologia
além de descrever suas percepções;
Com relação aos meios, serão utilizadas as seguintes pesquisas:
Pesquisa Bibliográfica: Por meio de estudos desenvolvidos com base em
pesquisadores e autores dessa mesma temática, ou seja, material
publicado em periódicos, livros e outros para dar embasamento teórico à
pesquisa;
Pesquisa de Campo: Investigação empírica (entrevista) realizada com o
gestor da OI Telecomunicações, José Luciano Silva, para poder
compreender a utilização da tecnologia PLC.
Estudo de Caso: Onde serão explicadas as variáveis que causam um
determinado fenômeno, ou seja, neste caso, as variáveis que
contribuem para que o objetivo do estudo seja alcançado.
Para a pesquisa de campo, será utilizada a entrevista dirigida, que segundo
Vergara (2004), consiste na elaboração prévia de perguntas a serem feitas a um
entrevistado. Este é um método no qual um entrevistador faz perguntas a um
entrevistado que oralmente lhe responde, na qual tem a finalidade de conhecer a
opinião do entrevistado quanto à temática da pesquisa que está sendo realizada.
Para que a mesma seja feita, é necessário que o entrevistador e o entrevistado estejam
presentes no momento da entrevista, onde o entrevistador fará anotações e observações,
________________________________________
Disponível em: http://si.facol.com/?page_id=198
130
caso seja necessário, e se o entrevistador permitir, a entrevista poderá ser gravada
para maior aproveitamento das respostas.
A natureza da pesquisa será qualitativa, pois é aquela que busca entender um
fenômeno específico em profundidade. Ao invés de estatísticas, regras e outras
generalizações, será trabalhada com descrições, comparações e interpretações.
Para análise da pesquisa serão transcritas todas as informações necessárias, para
conclusão da mesma. 7 IDÊNTIFICAÇÃO DAS FALHAS E SOLUÇÕES PARA IMPLANTAÇÃO
A entrevista foi realizada com o auditor da OI Telecomunicações, José Luciano Silva, que
participou da implantação da tecnologia PLC na casa do governador do estado da Paraíba,
no dia 15 de abril de 2013 com duração de 2 horas. Foram feitas 7 perguntas, todas
estruturadas. O objetivo primário da entrevista era investigar a utilização da
tecnologia, seus pontos positivos e negativos. A seguir, seguem as análises e impressões
da entrevista que se encontra transcrita no [APÊNDICE A]. Vale ressaltar que o
entrevistado autorizou a sua publicação.
Quando questionado sobre a viabilidade da tecnologia, constatou-se que PLC
possui um problema sério em relação à segurança, onde os dados compartilhados
poderão ser acessados por qualquer computador conectado na mesma rede tornando a
utilização da tecnologia bastante insegura. Em seguida, sobre a baixa adesão nacional
(apenas alguns estados a estão utilizando), foram destacados dois motivos: segurança e
custo dos equipamentos. Também, a dificuldade para utilização da tecnologia se revela
no custo da implementação, que não é viável para distribuidoras de energia explorarem
o serviço.
Quando questionado se a tecnologia seria o futuro da Internet banda larga,
verificou-se que na atual conjuntura nacional, o FTTH (Fiber to the Home),
comunicação de dados através de fibra ótica, possui uma estrutura mais avançada, com
um maior investimento de empresas públicas e privadas. Por outro lado, pelos motivos
já citados anteriormente, segurança e custo da implementação, a PLC poderia não ser
implantada no Brasil. Como ponto positivo, em relação à instabilidade, não foram
encontrados problemas. Concluindo, atestou-se que o entrevistado recomendaria a
utilização da PLC, se houvesse um maior investimento, para garantir a segurança dos
dados.
Tabela 1: Sumarização dos problemas, e soluções propostas.
Problemas Identificados
Soluções Propostas
Falta de Segurança.
Utilizar sistema PPOE, onde só um usuário será
logado.
Alto Custo para Implantação.
Fazer parcerias com governo e provedores de acesso
para que a implantação seja viável.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
131
Após ter realizado a entrevista, sobre a utilização da tecnologia PLC, conforme
exibidos na Tabela 1, os grandes problemas da tecnologia seriam a falta de segurança, e
em alguns casos, o custo da implantação não sendo viável para as distribuidoras de
energia.
Para solucionar a questão da segurança, pode-se utilizar usuários PPOE (Point-
to-point protocol over Ethernet). Sabe-se que a tecnologia PLC utiliza modens ADSL
(Asymmetrical Digital Subscribe Line) idênticos aos utilizados nos provedores atuais;
dessa forma só um usuário poderia autenticar, tornando a conexão segura. Havendo a
necessidade de se utilizar mais de um computador, seria instalado um roteador, com
suas restrições, impedindo que as informações fossem acessadas por qualquer
computador conectado à rede. Ainda em questão de segurança, podemos utilizar o
modem ADSL, trabalhando com um servidor tornando assim a conexão bem mais
segura, pois com um servidor pode-se inserir configurações de proxy, firewall e muitos
mais recursos de segurança.
Para resolver a questão de não compensar para as distribuidoras de energias, a
instalação só seria realizada em parceria com o governo e com provedores de acesso.
Por intermédio desta parceria, ambos sairiam lucrando, e cada um dos envolvidos
poderiam alcançar seus objetivos: o governo expandindo a internet banda larga,
podendo expandir a inclusão digital através dos seus projetos, e o provedor de acesso
iria obter novos usuários. As distribuidoras de energia não teriam tanto prejuízo para
implantação, e também alcançariam seus objetivos: a remoção dos contadores das
residências, já todo consumo também estaria nas nuvens.
8 ESTUDO DE CASO NA FACOL
Para desenvolver uma proposta de implantação da tecnologia PLC na Facol,
como citado anteriormente, seriam utilizados (conforme figura 3):
(i) link através da rede elétrica utilizando a tecnologia PLC;
(ii) conversor para receber o sinal PLC e converter para ser conectado no modem PLC.
(iii) um modem PLC, para fazer a comunicação com o servidor.
(iv) dois servidores, para garantir a segurança, e a integridades dos dados que irão trafegar.
(v) Switches, para fazer a comunicação dos servidores, com os
demais periféricos existentes na rede.
(vi) roteadores, para disponibilizar a rede sem fio da Facol.
Atualmente a Facol possui um servidor que utiliza um firewall com Microsoft
ISA Server, e um link dedicado de 6 MBPS, da EMBRATEL, vários roteadores, e
alguns switches. Como a tecnologia PLC, todas as tomadas poderão ser pontos de internet.
Este seria um dos maiores problemas a ser resolvido, por aumentar a quantidade
de interferências, mas como o modem PLC, configurado como bridge, só um usuário
________________________________________
Disponível em: http://si.facol.com/?page_id=198
132
poderá estar logado, criando um PPOE no servidor. Adicionalmente, pode ser utilizada
uma conexão de 100MBPS, o que daria para suprir a necessidade atual da FACOL (que
conta com um montante de mais de 5.000 alunos), visto que o servidor irá possuir um
cache para armazenar dados, auxiliando na velocidade da conexão com a internet.
Continuando, o modem PLC ficaria ligado diretamente ao servidor LINUX, que
iria discar, sendo criado uma conexão PPOE no servidor, onde será inserido usuário e
senha, tendo a necessidade de ser instalada mais uma placa de rede no servidor, para poder
distribuir a internet para os demais computadores. Desta placa, teríamos um cabo para um
switch, e deste para os demais roteadores e switches existentes. Desta forma, todos os
computadores poderão ter acesso a internet e ao sistema da faculdade.
Ademais, a configuração exposta pode ser ainda melhorada com o auxílio de um
servidor LINUX WEB para logar os acessos à rede sem fio. Oportuno lembrar que,
atualmente, o acesso é provido por meio de uma senha popular, onde qualquer um que
tenha o alcance dos roteadores da Facol poderá ter acesso, deixando a internet
sobrecarregada. Este servidor iria armazenar um banco de dados dos alunos, com suas
informações cadastrais. Assim, após a verificação da senha, será solicitada a matrícula
do aluno, redirecionando o mesmo para o servidor WEB. Em seguida, o servidor irá buscar
aleatoriamente um dado cadastral (como RG, CPF, ou Data de Nascimento). Para os
professores, o acesso seria liberado da mesma forma.
(VI)
(II)
(I)
Modem PLC
(III)
(V)
(IV)
(V)
(VI)
(IV)
Figura 3: Proposta de Implantação da PLC na FACOL
________________________________________
Disponível em: http://si.facol.com/?page_id=198
133
9 CONSIDERAÇÕES FINAIS
Discutir sobre a temática da Inclusão Digital, bem como internet banda larga através da
rede elétrica é importante dada a situação atual do país, particularmente do estado de
Pernambuco, que apresenta uma população Rural alta, distante dos grandes centros, e sem
acesso à banda larga. Através da tecnologia PLC, propomos a expansão da internet,
e com isso, os objetivos da inclusão digital serão mais tangíveis, fazendo com que
Pernambuco possa amenizar a exclusão digital, e, consequentemente, a exclusão social.
É verdade que a tecnologia PLC apresenta alguns problemas para serem resolvidos
como a segurança dos dados, já que os computadores dentro da mesma rede poderão ter
acessos a dados compartilhados. Também, em alguns casos se torna inviável para as
distribuidoras de energia fazerem sua implantação.
Contudo, resolvendo a questão de segurança como demonstrado ao longo do
trabalho, e havendo parcerias entre governos, provedores de acesso e distribuidoras de
energia, esta tecnologia poderá atender a vários usuários, onde há distância dos grandes
centros comercias, e a falta de infraestrutura de internet banda larga.
Sugere-se que a tecnologia PLC democratize o uso doméstico da internet,
tornando-se disponível a um grande montante de pessoas que não têm acesso. Também,
os projetos do governo poderão ser executados com maior êxito, proporcionando uma
sociedade mais inclusa digitalmente.
10 REFERÊNCIAS
[CRUZ,2004] CRUZ, Renato. O que as empresas podem fazer pela inclusão digital.
São Paulo: Instituto Ethos, 2004.
[DE LUCA, 2004] DE LUCA, C. O que é Inclusão Digital ?. In: CRUZ, R. O que as
empresas podem fazer pela inclusão digital. São Paulo: Instituto Ethos, 2004.
[DIAS et al, 2003]DIAS, A., Ouriques,K. & CANCELIER, R., 2003. Power Line
Communication – PLC: Comunicação de dados através da rede elétrica. Faculdade
SENAC Florianópolis. Disponível em:
<http://site.megaomni.com/img/489/PLC%20Power%20Line%20Communication.pdf>.
Acessado em: 10 de maio. 2013.
FRANÇA, André Morelato. LIMA, Carlos Alberto Fróes. NAVAS, Jose Ricardo.
SILVEIRA, Loreno Menezes. A Tecnologia PLC: Oportunidade para os setores de
Telecomunicações e Energia Elétrica. Disponível em:
<http://www.teleco.com.br/tutoriais/tutorialkbns/default.asp>. Acesso em: 12/05/2013.
LIMA, Milton Xavier. Tutoriais: Redes PLC. Disponível em: <http://www.projetoderedes.com.br/tutoriais/tutorial_redes_plc_01.php>. Acesso em: 12/05/2013.
LIMA,M.X.D., Tutorial: Redes PLC. Disponível em:
<http://www.projetoderedes.com.br/tutoriais/tutorial_redes_plc_01.php>. Acessado em:
________________________________________
Disponível em: http://si.facol.com/?page_id=198
134
10 de maio. 2013.
[VERGARA,2004]VERGARA, Sylvia Constant. Projeto e relatório de pesquisa em
administração. 5. ed. São Paulo: Atlas, 2004.
[SANTOS,2008]SANTOS, Túlio Ligneul. Projeto Final PLC: Power Line
Communication. Rio de Janeiro: UFRJ, 2008. Disponível em:
<http://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2008_2/tulio/Equipamentos.htm>.
Acesso em: 12/05/2013.
[LITTLE,2004]LITTLE, Arthur D. White Paper On Power Line Communications (PLC). São Paulo, 2004.
TELECO.COM.BR. Redes PLC II. Disponível em:
<http://www.teleco.com.br/tutoriais/tutorialredesplc2/pagina_1.asp#>. Acessado em:10
de Maio.2013.
ABT-BR.ORG.BR . Internet: novas tecnologias facilitam o acesso. Disponível em:
<http://www.abtbr.org.br/index.php?option=com_content&task=view&id=320&Itemid
=2>. Acessado em: 23 de Agosto. 2013.
[CGIBR,2011]CGI.BR. Pesquisa sobre o Uso das Tecnologias de Informação e
Comunicação no Brasil. Disponível em: < http://op.ceptro.br/cgi-bin/cetic/tic-
domicilios-e-empresas-2011.pdf >. Acessado em: 20 de Dezembro. 2013.
[IBGE,2010]IBGE.GOV.BR População de Pernambuco. Disponível em:
<http://www.ibge.gov.br/home/estatistica/populacao/censo2010/tabelas_pdf/total_popul
acao_pernambuco.pdf>. Acessado em: 11 de Janeiro. 2014.
[SECTEC-PE,2013]CONSECTI.ORG.BR. Governo de Pernambuco lança programa
de inclusão digital. Disponível em : <http://www.consecti.org.br/giro-nos-
estados/governo-de-pernambuco-lanca-programa-de-inclusao-digital/>. Acesso em: 11
de Janeiro.2014.
[CGI.BR,2012]CGI.BR. Pesquisa sobre o Uso das Tecnologias de Informação e
Comunicação no Brasil. Disponível em: <
http://www.cgi.br/publicacoes/pesquisas/index.htm >. Acessado em: 13 de Janeiro.
2013.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
135
APÊNDICE A
Entrevista com José Luciano Silva, Gestor da OI Paraíba.
1. Na sua opinião a tecnologia PLC é uma tecnologia viável?
R. Desde que se resolva o problema de segurança, acho que poderia ser;
2. Por que a tecnologia PLC não expandiu sua utilização no brasil, só alguns
estados estão utilizando a mesma, e em fase de teste?
R. Associo a dois motivos: Segurança e Custo dos equipamentos;
3. Qual a dificuldade para utilização da tecnologia PLC?
R. Segurança, custo da implementação e ainda não ser viável para as empresas
distribuidoras de energia explorarem o serviço, (custo);
4. Esta tecnologia será o futuro da internet banda larga?
R. Na minha opinião, não, o futuro da banda larga está no FTTH;
5. Na sua opinião a tecnologia PLC pode não ser implantada no brasil, pois a
mesma encontra-se em testes desde de 2003, e não se expandiu ainda?
R. Sim, pelos motivos expostos acima.
6. Após instalada, você que teve contato com a mesma, sua conexão é instável?
R. Não, não era a questão instabilidade, e sim, a sua implementação, (cara e sem
apresentar uma proposta de segurança que desse confiança ao tráfego sensível ao
cliente);
7. Você recomendaria a utilização da PLC?
R. Não, no modelo atual, e sim, se fosse investido uma boa grana para garantir
segurança aos dados transmitidos.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
136
Comparativo de Desempenho Entre Cargas de SGBD Variando
entre Conteinerizaçaõ e Virtualização
Fábio César Figueiredo de Medeiros Chicout1, Alisson Ferreira da silva2
[email protected], [email protected]
Resumo. Este trabalho apresenta um comparativo de desempenho do SGBD
MySQL usando duas infraestruturas diferentes, contêiner e virtualização.
Contêineres tem sido usado ultimamente como uma alternativa às
infraestruturas de virtualização, que já são comuns nos servidores. Usando
respectivamente o Docker como contêiner e o VirtualBox dentro do sistema
operacional Windows com uma mesma carga para o MySQL, foram realizados
os testes, e uma analise estatistica simples foi apresentada.
Palavras chaves: Docker. VirtualBox, Contêiner, Virtualização, Windows,
MySQL, Maquinas Virtuais, VM’s, Sistemas Operacionais, Estatística
Descritiva.
1. INTRODUÇÃO
Apesar dos contêineres serem uma tendência atualmente, eles não são uma novidade. Ela
tem sido usada há muitos anos principalmente no Linux com o LXC. Eles são pacotes de
software portátil mas leve, compartilha o kernel do sistema operacional através de
chamadas API com outros contêineres em um anfitrião.
O Docker possibilita o empacotamento de uma aplicação ou ambiente inteiro
dentro de um contêiner, e a partir desse momento o ambiente inteiro torna-se portável
para qualquer outro Host que contenha o Docker instalado (PRACIANO, 2016).
Já a virtualização por meio do VirtualBox consiste em rodar vários sistemas
operacionais na mesma máquina. Isso só é possível por que o software gera máquinas
virtuais (Virtual Machines, ou VMs): que emulam os componentes físicos de um PC,
possibilitando que um sistema operacional diferente seja instalado em cada uma delas.
Em nível de Abstração já se pode perceber que o container provê seus recursos a
partir do kernel do SO, enquanto a virtualização a partir do nível do hardware.
Nesse trabalho apresentaremos uma carga SQL sendo importada para dentro de
um container docker com MySQL e a mesma carga dentro do VirtualBox, logo após
analisaremos por meio da estatística descritiva os dados apresentados e tomaremos nossa
conclusão sobre o estudo.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
137
Figura 1 - Container vs Virtualização (Virtualização)
De forma a determinar em qual tecnologia existe um ganho de desempenho
(performabilidade) quando a carga SQL é importada
Como visto na Figura 1 existe uma camada a mais na virtualização, a camada de
software que “abriga” a requisição do host virtualizado e intermedia o I/O. Enquanto isso
a containerização executa apenas um kernel por sistema físico e isso ajuda no
gerenciamento, mas eficiente, pois tem total visibilidade dos recursos usados no sistema
completo. A virtualização precisa criar mecanismos para comunicar-se com múltiplos
kernels a fim de informar ao host o que está acontecendo
Containers tendem a ser mas elásticos do que maquinas virtuais, por que a partir
do momento que o kernel é inicializado, é muito mais rápido para os mesmos usarem os
recursos do que VM’s.
Uma interessante desvantagem do container é seu impedimento em rodar outros
tipos de kernel ou SO, pelos motivos acima identificado. Obviamente depende muito do
objetivo já que o interesse do container é rodar aplicações e não emular a máquina.
Diante de tais descrições entre as tecnologias e suas características, vamos rodar
o MySQL e importar uma carga que será descrita de forma detalhada na parte de
experimento, e que será analisada estatisticamente através do tempo do processador, uso
de memória, de disco físico e afins. Ao final das análises em ambientes diferentes
usaremos a: mediana, moda, média, desvio padrão, variância (Esses dados estão
em:(Ferreira, 2017) para chegar no histograma que auxiliara na tomada de decisão do
trabalho.
2. EXPERIMENTO
Em termos de hardware foi utilizado um notebook HP-G42 com processador Intel®
________________________________________
Disponível em: http://si.facol.com/?page_id=198
138
Core™ i3 M350 @2.27GHz, Memória de 4 GB e Disco Rigido SANSUNG
HM321HI(298 GB)(Kabum, 2016).
Já em termos de software rodando sobre o notebook windows 7 Professional 64
bits e sobre os SO colocamos no container o Docker
Versão 1.12.0, build 8eab29e e na virtualização o VirtualBox na versão
5.0.24r108355.
Sobre o Docker e VirtualBox usamos o mysql na versão 5.5.52 e um banco em
SQL com dados aleatórios na quantidade de 1,9 GB.
A interface de gerenciamento do SGBD foi o MySQL Workbench na versão 6.3
CE.
Para analisar o desempenho da carga e extrair os dados brutos para analise
estatistica usamos o perfmon na versão 6.1.1.7601.
Dados Coletados para analise:
Memória\% bytes confirmados em uso
Esta regra coleta dados de desempenho para o
contador de desempenho Memória\% Bytes
Confirmados em Uso. Essas informações são
coletadas e expostas em um ou mais Modos de
Exibição e/ou Relatórios.
O contador de desempenho Disco Físico\%
Bytes Confirmados em Uso expõe a memória
confirmada (memória física) em uso para a qual
foi reservado espaço no arquivo de paginação
caso seja necessário gravá-la em disco. O limite
de confirmação é determinado pelo tamanho do
arquivo de paginação. (Se o arquivo de
paginação for aumentado, o limite de
confirmação aumentará e a taxa será reduzida).
Esse contador exibe somente o valor
percentual, ele não é uma média.
PhysicalDisk(_Total)\Bytes de gravação de
disco/s
É taxa à qual bytes são transferidos para o disco
durante operações de gravação.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
139
PhysicalDisk(_Total)\Bytes de leitura de
disco/s
É taxa à qual bytes são transferidos para o disco
durante operações de leitura.
Processor (Total)\% Processor Time
É a porcentagem de tempo decorrido em que
todos os threads de processo usaram o
processador para executar instruções. Uma
instrução é a unidade básica de execução em
um computador, um thread é o objeto que
executa instruções e um processo é o objeto
criado quando um programa é executado. O
código executado para lidar com algumas
interrupções de hardware e condições de desvio
é incluído nessa contagem.
3. DESCRIÇÃO DO EXPERIMENTO
Container:
Foi criado um container Docker com MySQL e iniciado o perfmon dentro do
windows, o processo foi registrado e personalizada a coleta antes da importação (Choy,
2016).
Enquanto a importação estava sendo feita o perfmon coletava os dados para
posterior analise, e dessa forma foi feita o processo várias vezes para se ter uma idéia
clara e significativa na hora da análise estatística. Todos os dados coletados estão no
anexo disponível no Github (Ferreira, 2017).
Virtualização:
Foi criada uma máquina virtual com as mesmas características do SO em que o
VirtualBox rodava. Logo após foi iniciado a mesma e dentro dela foi iniciado perfmon e
registrado de forma personalizada os dados a serem coletados antes da importação.
Foi instalado o MySQL community e o Workbench, Foi iniciado as duas
aplicações e configuradas, depois que foi criado a Database teste, então foi iniciado a
importação e coleta de dados para análise posterior, esses mesmos dados estão anexados
em um repositório.
4. BASE DE DADOS
Foi iniciado o MySQL e criado uma Database teste no kivikbaseteste(Kivik, 2016), que
se propõe a criar a partir do terminal uma base de dados em massa personalizada. Logo
após isso foi iniciada aplicação Workbench e importado o SQL de 1.9 GB.
5. ANÁLISE ESTATÍSTICA DO EXPERIMENTO
Conforme a arquitetura de Von Neumann, que se caracteriza pela possibilidade de uma
máquina digital armazenar seus programas no mesmo espaço de memória que os dados,
________________________________________
Disponível em: http://si.facol.com/?page_id=198
140
podendo assim manipular tais programas. Esta arquitetura é um projeto modelo de um
computador digital de programa armazenado que utiliza uma unidade de processamento
(CPU) e uma de armazenamento ("memória") para comportar, respectivamente,
instruções e dados(Neuman, 2016).
Segue uma análise por eixo de I/O e de CPU:
Docker vs VirtualBox:
Histograma do tempo total do processador no Docker para a primeira coleta de
dados.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
141
Histograma do tempo total do processador no VirtualBox para a primeira coleta
de dados.
A CPU ou unidade central de processamento é responsável por executar programas no
armazenamento principal, buscando suas instruções e examinando as mesmas para
executar uma após outra. A UCP (Unidade Central de Processamento) é composta por
várias partes distintas, entre elas: registradores, Unidade de Controle (UC) e Unidade
Lógica Aritmética (ULA).
A ULA (Unidade Lógica e Aritmética) (Wkipédia, Unidade de Controle,
2016)tem a função de executar as instruções dos programas que se encontram na
memória.
O UC (Unidade de Controle) é a responsável pelo gerenciamento interno e
externo da CPU. Ela executa três ações básicas conforme a arquitetura de Von Neumann
(Neuman, 2016)busca, decodificação e execução. (Wkipédia, Unidade de Controle,
2016)
Os registradores são elementos de armazenamento temporário, localizados na
CPU, os quais são extremamente rápido e comumente usados para auxiliar de forma
básica a ULA como memória.
No momento que olhamos a interligação desses componentes usamos o tempo
total do processador, no perfmon, que é uma medida da quantidade de tempo que o
processador passa em qualquer processo em particular, e analisamos a ocupação do
processo pelos dados e execução do processador em determinado ambiente .
Primeira analise
De acordo com o histograma acima, podemos perceber que no Docker a maior
frequência se encontra no intervalo 2,9*1016 e 3,2*1016 chegando a 192 e 206 a contagem
de sua frequência respectivamente, uma taxa alta de processamento em relação a máquina
virtual. Logo no começo do histograma percebemos um pico médio que baixou subindo
no meio do processo de inserção da carga de .sql e perto do fim da carga sua potência é
quase nula.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
142
No VirtualBox não houve esse tamanho de frequência, mas quase chegou nele. Só
que um ponto importante a se considerar é que a taxa do mesmo subiu em várias vezes
tomando um tempo bastante considerável do processador por seu alto índice de uso
evidenciado em intervalos como: 4,1*1015, 3,7*1016 e 4,1*1016 e 8,3*1016 e 8,7*1016.
Segunda analise
Aqui e na terceira analise iremos direto a comparação do histograma por que na
parte de cima já introduzimos os assuntos necessários para a compreensão do
comparativo.
Histograma do tempo total do processador no Docker para a segunda coleta de
dados
________________________________________
Disponível em: http://si.facol.com/?page_id=198
143
Histograma do tempo total do processador no VirtualBox para a segunda coleta
de dados
Novamente percebemos que o tempo total do processador foi usado em demasia
Pelo VirtualBox em relação ao Docker quando comparamos somente as duas
tecnologias. Em relação a primeira análise feita pelo Docker percebemos que o intervalo
muda para 3,1*1016 e 3,7*1016 e sua frequência abaixa para 205 e 39 respectivamente
enquanto isso no VirtualBox eles mantem basicamente a mesma premissa da análise 1 no
qual o processador não sofre altas frequência na descrição do seu histograma, mas
constantes a ponto de levar o mesmo a um maior uso.
Nota: No arquivo em anexo existem mas dados com histograma, média, mediana,
moda e afins. Por conta do tamanho do texto e da semelhança de resultado eles não foram
incluídos.
Segue uma análise da Memória:
________________________________________
Disponível em: http://si.facol.com/?page_id=198
144
Docker vs VirtualBox:
Histograma de bytes confirmados em uso (memória) no Docker para a primeira
coleta de dados.
Histograma de bytes confirmados em uso (memória) no VirtualBox para a
primeira coleta de dados.
De acordo com a o CPU é importante para capturar dados e processá-los. Mas para os
dados serem executados é preciso que seja armazenado na memória, portanto um não fica
sem o outro sendo a memória tão importante quanto a CPU.
Existem vários tipos de memória na arquitetura dos computadores como: ROM,
RAM, Registradores, Cache e Memória de massa.
Os registradores que se encontram no processador armazenam de forma
temporária dados usados durante a execução do processo.
Cache, ROM e RAM - A memória cache intermédia entre o processador
________________________________________
Disponível em: http://si.facol.com/?page_id=198
145
e a memória principal auxiliando na velocidade do processo. A RAM e ROM fazem parte
da memória principal que ajudam a dar acesso as memórias secundarias de forma a
disponibilizar dados ao processador, além de alocar dados e instruções do processador. A
diferença entre RAM e ROM é que na primeira a informações são alocadas de forma
temporária e se renovam (são alteráveis) e a segunda é fixa (leitura única).
Memória de massa ou secundaria são só HD’s(Hard Disk), PenDrive, DVD e
afins. São dispositivos com grande capacidade de armazenado em relação as outras
memórias, são permanentes, ou seja, não perde conteúdo armazenado em caso de
desligamento.
Usamos duas coletas especificas afim de analisar a memória principal: bytes
confirmados em uso (Microsoft, 2016) e falhas de página(Wikipédia, 2016).
Primeira analise
Na imagem acima da primeira analise percebemos que no Docker a uma
frequência de 417 no intervalo 3,3*1016, que é a última parte do histograma e indica que
houve perca de desempenho do sistema nesse momento.
Enquanto isso o VirtualBox sinaliza que enquanto a importação estava
acontecendo a memória comprometeu o sistema em diversos momentos como no
intervalo 3,5*1016 e 7,0*1016.
Segunda analise
Histograma de bytes confirmados em uso(memória) no Docker para a segunda
coleta de dados.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
146
Histograma de bytes confirmados em uso(memória) no VirtualBox para a
segunda coleta de dados.
Nesta segunda coleta é notório diferença entre as tecnologias, a partir do histograma
podemos verificar que o Virtualbox registra uma frequência de quase 500 no intervalo
6,7*1016, enquanto Docker a perca de desempenho é menor o que se verifica pelo
histograma que registra uma frequência menor de 223 no intervalo 3,2*1016.
Memória\Falhas de páginas/s - No contexto da tecnologia de memória dos
computadores, é uma interrupção (ou exceção) disparada pelo hardware quando um
programa acessa uma página mapeada no espaço de memória virtual, mas que não foi
carregada na memória física do computador, e passa para diretamente para o swap quem
nem sempre é bom porque um dos problemas gerados pelo swapping é a relocação dos
programas como no caso de um programa que saia muitas vezes e volte para a memória,
onde é necessária a realocação da mesma seja realizada automaticamente pelo loader a
cada operação de carregamento.
Primeira analise
________________________________________
Disponível em: http://si.facol.com/?page_id=198
147
Histograma de Falhas de página (memória) no Docker para a primeira coleta de dados.
Histograma de Falhas de página (memória) no VirtualBox para a primeira coleta de dados.
Como pode perceber as frequência para esse tipo de coleta são mais altos no VirtualBox
e mais frequentes no Docker, mas de acordo com a tecnologia analisada ocorrer falhas de
página em alto índice pode ser ruim para o sistema operacional, porque ocorrer esse tipo
de falha é normal, o que não pode ser normal é a falha em alta índice com no intervalo
6,9*108 com frequência de 171 acima das frequências do Docker, o mesmo registra uma
frequência 131 no intervalo 5,6*1016 muito abaixo do que se vê na VM.
Segunda analise
________________________________________
Disponível em: http://si.facol.com/?page_id=198
148
Histograma de Falhas de página (memória) no Docker para a segunda coleta de dados.
Histograma de Falhas de página (memória) no VirtualBox para a segunda coleta
de dados.
Da mesma forma que descrevemos na primeira coleta, na segunda ocorre
basicamente o mesmo fenômeno que é o alto índice de frequência no VirtualBox, no
Docker ocorre, mas vezes a índices mais baixos. O importante nessa coleta é o alto índice
e não o índice frequente, no Docker é registrado a máxima de 102 no intervalo 6,3*1016.
Enquanto isso no VirtualBox registrou 490 no intervalo 6,7*1016 o que pode ser muito
ruim para o sistema.
Nota: No arquivo em anexo existem mas dados com histograma, média,
mediana, moda e afins. Por conta do tamanho do texto e da semelhança de resultado eles
________________________________________
Disponível em: http://si.facol.com/?page_id=198
149
não foram incluídos.
Segue uma análise do Disco:
Docker vs VirtualBox:
Histograma de Leituras de disco/s Total no Docker para a primeira coleta
de dados.
Histograma de Leituras de disco/s Total no VirtualBox para a primeira coleta de
dados.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
150
O disco rígido faz parte da memória secundaria(Fávero, 2016), esse tipo de
memória não possui acesso direto ao processador, ele vai para a memória principal para
depois ir para lá.
Estas são as especificações do disco rígido onde foi feita a coleta.
Especificações:
- Capacidade: 320GB
- Interface: SATA 3Gbps
- Cache: 8MB
- Tempo Médio de Busca: 12 ms
- Latência Média: 5.6 ms
Segunda analise
Histograma de Leituras de disco/s Total no Docker para a segunda coleta
de dados.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
151
Histograma de Leituras de disco/s Total no VirtualBox para a segunda
coleta de dados.
Nesta segunda coleta percebemos de maneira, mas impressiva a diferença entre as
tecnologias, quando olhamos para a segunda coleta feita pelo VirtualBox é evidente que
houve aumento não somente em relação ao Docker na segunda coleta, mas em relação a
primeira coleta do próprio VirtualBox.
Em Gravação de disco/s percebemos que quanto maior a quantidade de sua
operação maior será a latência de gravação do disco, o que pode ocasionar perca de
desempenho para a aplicação.
Primeira analise
Histograma de Gravação de disco/s Total no Docker para a primeira coleta de dados.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
152
Histograma de Gravação de disco/s Total no VirtualBox para a primeira coleta de dados.
Neste Histograma percebemos que o único pico do VirtualBox foi no intervalo
2,3*1016com frequência 413, já no Docker a frequência nos intervalos foi maior porém
não passou de 50 o que pode indicar que na transferência do SQL houve latência e
consequentemente perca de desempenho no VirtualBox enquanto no Docker a frequência
foi menor indicado baixa latência.
Segunda analise
Histograma de Gravação de disco/s Total no Docker para a segunda
coleta de dados.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
153
Histograma de Gravação de disco/s Total no VirtualBox para a segunda
coleta de dados.
Para essa segunda coleta aplicam-se as mesmas palavras ditas na primeira.
Nota: No arquivo em anexo existem, mas dados com histograma, média, mediana,
moda e afins. Por conta do tamanho do texto e da semelhança de resultado eles não foram
incluídos.
6. REDE
A análise de rede não foi feita, pois na composição do MySQL onde existe o lado cliente
e o lado servidor, o lado que coletamos dados foi exatamente no lado servidor, ou seja,
nesse lado não a troca de pacotes de rede visíveis para coleta do perfmon.
7. REDE
Faremos uma análise mista a partir do conceito do gargalo(Neuman, 2016)de Von
Neumann que basicamente é definido como: O canal de transmissão de dados entre a
CPU e a memória leva ao gargalo de Von Neumann, a troca de dados limitada (taxa de
transferência) entre a CPU e a memória em relação à quantidade de memória. Na maioria
dos computadores modernos, a troca de dados entre o processador e a memória é muito
menor do que a taxa com que o processador pode trabalhar. Isso limita seriamente a
velocidade eficaz de processamento, principalmente quando o processador é exigido para
realizar o processamento de grandes quantidades de dados. A CPU é constantemente
________________________________________
Disponível em: http://si.facol.com/?page_id=198
154
forçada a esperar por dados que precisam ser transferidos para, ou a partir da, memória.
Como a velocidade da CPU e o tamanho da memória têm aumentado muito mais
rapidamente que a taxa de transferência entre eles, o gargalo se tornou mais um problema,
um problema cuja gravidade aumenta com cada geração de CPU.
Docker vs VirtualBox:
Uma das possíveis soluções para o gargalo é aumentar o cache entre o processador e as
memórias, já que esse problema não tem tido solução o que percebemos nessa coleta é
que o processador no VirtualBox trabalhou em maiores taxas de frequências devido ao
fato do alto índice de uso na memória advindo da leitura e gravação de disco,
notoriamente o gargalo aconteceu nesse processo. No Docker o gargalo fica evidenciado,
o motivo são os baixos índices de frequência no histograma que demonstram essa
conclusão.
8. CONSIDERAÇÕES FINAIS
De acordo com os testes que foram feitos na coleta importando um banco sql para o
Docker e o VirtualBox, percebemos que o Docker(aplicação que representa a
containerizaçao)ganhou vantagem em todos os dados coletado. No processador houve
ganho de performance assim como na memória, e por último no disco tanto em leitura
quanto em gravação vimos a performabilidade através dos dados coletados e
representados a partir do dados estatísticos.
REFERÊNCIAS
CHOY, S. Avaliando o desempenho do seu servidor. Sixside Consultoria em
Tecnologia, 2016. Disponivel em: <http://blog.sixside.com.br/2008/08/avaliando-o-
desempenho-do-seu-servidor.html>.
DOCKER. Docker, 2016. Disponivel em: <https://www.docker.com/>.
KABUM. Informações técnicas do Hard Disc, 2016. Disponivel em:
<http://www.kabum.com.br/produto/28069/hd-samsung-320gb-5400-rpm-p-notebook-
sata-2-hm321hi-srh>.
KIVIK. Gerador de dados de testes em massa para base de dados MySQL. Github, 2016.
Disponivel em: <https://github.com/kivik/kivikbaseteste>.
MICROSOFT. Porcentagem de Memória Confirmada em Uso. System Center Core,
2016. Disponivel em:
<http://systemcentercore.com/?GetElement=Microsoft.Windows.Client.Win7.Operating
System.PercentCommittedBytesInUse&Type=UnitMonitor&ManagementPack=Micros
oft.Windows.Client.Win7.Monitoring&Version=6.0.6729.0&Language=PTB>.
________________________________________
Disponível em: http://si.facol.com/?page_id=198
155
PRACIANO, E. Elias Praciano. Elias Praciano Tutoriais e análises em 700+ posts,
2016. Disponivel em: <https://elias.praciano.com/2014/11/como-instalar-e-usar-o-
docker-no-ubuntu-uma-plataforma-para-testar-seus-programas/>.
PROCESSADOR, T. D. Rede de conhecimento computador. Tempo de Processador,
2016. Disponivel em: <http://ptcomputador.com/Pergunta/pc-support/185165.html>.
RRIBEIRO. EurekaPC, 2016. Disponivel em: <http://mcp70-290.forums-
free.com/monitorando-o-desempenho-do-servidor-t12.html>.
VIRTUALBOX. Oracle VirtualBox, 2016. Disponivel em:
<https://www.virtualbox.org/>.
WIKIPÉDIA. Falta de Pagina. Falta de Pagina, 2016. Disponivel em:
<https://pt.wikipedia.org/wiki/Falta_de_p%C3%A1gina>.
WKIPÉDIA. SWAP, 2016. Disponivel em: <https://pt.wikipedia.org/wiki/Swapping>.
WKIPÉDIA. Unidade de Controle. Wkipédia, 2016. Disponivel em:
<https://pt.wikipedia.org/wiki/Unidade_de_controle>.