Issuu on Google+

Revista de Atividade de Pesquisa II Sistemas de Informação – Turma 2011 sistemasufpa2011@gmail.com

Prof.ª Danielle Costa Carrara Couto Organização: Ariane Abreu, Dennis Marinho, Francisco Sobrinho, Lorena Oliveira, Priscilla Silva

0|Página


Universidade Federal do Pará Faculdade de Computação (FACOM) Bacharelado em Sistemas de Informação Atividade de Pesquisa II

Revista Cientifica apresentada pela turma 2011 do Curso de Bacharelado em Sistemas de Informação do Campus Marabá da Faculdade de Computação da Universidade Federal do Pará, como requisito parcial da disciplina Atividade de Pesquisa II, que reuniu toda a turma na elaboração de artigos sobre o estado da arte de temas da área de computação para publicação dos resultados da pesquisa na ferramenta Issuu.

Marabá, Junho 2013


Sumário

Acessibilidade Digital....................................................................................................02 Autores: Christopher Paixão, Luiz Eduardo Lima, Uilisses Silva A Informática na Educação.........................................................................................07 Autores:Arthur Ferreira, Giordano Silva, Marcos Oliveira Certificação Digital.....................................................................................................10 Autores: Ricardo Braz, Jefferson Rodrigues, Rafael Nascimento EAD: Interligando Pessoas e Capacitando Profissionais..........................................14 Autor: Jacenir Rodrigues Reis Invasão Cibernética....................................................................................................19 Autores: Lucas Leite, Thales Rodrigues, Dennys Marinho Mineração de Dados: Um apoio a Diagnósticos Médicos........................................24 Autores: Priscilla Silva, Dilcielly Ribeiro, ÍtaloBrito O Ensino pela Informática.........................................................................................29 Autores: Anderson Reis, Lorena Oliveira, Stefhany Paixão O Futuro Promissor da Computação Quântica.......................................................35 Autores: Aryane Vilhena, Denis L. Santana, Vanessa Rezende O Uso das Tecnologias Educacionais Digitais no Ensino-Aprendizagem................40 Autores: Francisco Sobrinho, Michael K. Ferreira, Suêdes Santos Redes de Computadores WAP...................................................................................44 Autores: Anna Karla Samaritano, Ariane Abreu, Robert Dantas

1|Página


Acessibilidade Digital Christopher Paixão, Luiz Eduardo Montenegro Lima, Uilisses Viana da Silva Faculdade de Computação– Universidade Federal do Pará (UFPA) Marabá – PA – Brasil {christopher.paixao, luizeml1}@hotmail.com, uilissesviana@gmail.com

Abstract.This article reports on the importance of accessibility to digital level, which applications and devices are being developed in order to meet user needs and satisfaction of the same, and also meets the recommendations and standards that enable usability for the technology, or is that also the special needs go through the process of digital inclusion. Resumo. Este artigo relata a importância da acessibilidade a nível digital, quais aplicações, e equipamentos estão em desenvolvimento, de modo a suprir as necessidades do usuário e a satisfação do mesmo, e que atenda também as recomendações e normas que possibilitam a usabilidade para a tecnologia, ouseja, que também os portadores de necessidades especiais passem pelo processo de inclusão digital.

1. Introdução A informática foi uma das grandes criações do homem, e, por conseguinte o surgimento da internet, um dos maiores meios de comunicação já criados. Entretanto, ainda existem muitas pessoas que não utilizam essa tecnologia e de outras da informática, por exemplo, o uso de dispositivos móveis e de computadores, seja por exclusão digital, ou pela falta de acesso. Sabemos da existência de ferramentas no auxílio de portadores de necessidades especiais, como as cadeiras para deficientes físicos, os aparelhos auditivos, ou seja, algo que facilita a vida dessas pessoas, e na área da informática também existe ferramentas (softwares) e dispositivos que os auxiliam. Além desta introdução, existem mais 4 seções distribuídas da seguinte forma: a seção 2 descreve o que é Acessibilidade Digital; a seção 2.1 trata do desenvolvimento de Softwares para Acessibilidade; a seção 3 apresenta softwares e ferramentas para portadores de necessidades; a seção 4 apresenta as conclusões obtidas.

2. Acessibilidade Digital A quantidade de softwares e websites disponíveis para os usuários são infinitas, entretanto grande parte deles atende somente a população que são isentas de necessidades, deixando de lado uma enorme massa de pessoas por não possuírem as ferramentas necessárias e corretas pra sua usabilidade. Segundo o CENSO (2010) realizado pelo IBGE (Figura 1), 23,9% da população brasileira tem alguma necessidade especial, como a ausência da visão (a necessidade mais comum), necessidade auditiva, motora e mental.

2|Página


Figura 1. Quantitativo de deficientes no Brasil. Fonte: G1 BRASIL, 2013.

Acessibilidade, segundo o Aurélio [2010]: “é a capacidade de tornar algo acessível, que tenha facilidade, possibilitar a aquisição”. E não está presente somente em arranjos físicos, mas também no mundo tecnológico. Acessibilidade Digital é um termo que está em evolução, sabemos que grande parte da população é de portadores de necessidades especiais, e a tecnologia que sempre está em evolução e nos em todos os setores da sociedade, também contribui para a acessibilidade. 2.1 Softwares para Acessibilidade O desenvolvimento de softwares para acessibilidade ainda é algo pequeno se comparado aos outros níveis de desenvolvimento, como os empresarias, mas que cresce ao longo do tempo, devido à procura por tais programas. A seguir serão apresentados softwares que auxiliam os portadores de necessidades especiais a usufruírem das ferramentas computacionais atuais.

3. Softwares e Ferramentas Desenvolvido pelo Núcleo de Computação Eletrônica da Universidade Federal do Rio de Janeiro, o Software Livre DosVox (Figura 2) foi projetado em 1993 e vem se aprimorando desde então. É um software de aparência simples, com design parecido ao do MsDos, mas que conta com uma enorme variedade de funções [DosVox, 2013].

3|Página


Figura 2. Tela inicial do DosVox

Ele conta com um sintetizador de voz, que é o forte do programa, que é composto por gravações de uma voz humana, tornando a informação transmitida ao usuário mais clara e objetiva. É composto por diversas ferramentas que como: editores de textos, ampliadores de tela, impressor de braile. E como é um mercado também em ascensão, os jogos também estão presentes nesse software. O DosVoxdispõe de alguns jogos que visam não somente o entretenimento, mas também facilitar a aprendizagem do ambiente, na medida em que, jogando, o usuário está ao mesmo tempo aperfeiçoando sua interação por meio do teclado e com o sistema de um modo geral. Desenvolvido em 2008 pelo Profº Rafael Pontes Lima durante o seu Mestrado, o Software Livre “PAPADO”, é outra ferramenta de auxílio escolar destinada aos portadores de síndrome de down. O PAPADO (Figura 3) consiste em telas gráficas, no formato de um jogo, de modo a incentivar a memória visual dos portadores de síndrome de down, mais desenvolvida que a memória auditiva de curto prazo. Composto de atividades simples e objetivas, o software mescla uma forma de entretenimento através de suas cores, e design com o processo de aprendizagem educacional: noções de matemática, aulas de português.

Figura 3. Exemplo de atividade de matemática do Software PAPADO. Fonte: Lima, 2009.

Iniciando suas atividades em 2009, mas ainda em fase de desenvolvimento o Projeto Portáctil é certamente inovador. Desenvolvido e modelado inicialmente pelo 4|Página


Profº Anaxágoras Maia Girão do Instituto Federal do Ceará (IFCE) em 2002, e só então em 2009 apoiado pela empresa AED Tecnologia e pelo MEC. O Projeto consiste em um acessório para tablet, parecido com um mouse. Tudo acontece da seguinte forma: através de uma captura simples do tablet de uma folha de um livro, por exemplo, o acessório converte a imagem em texto e posteriormente, no seu contato são percebidas as notações brailes, ou seja, o portador de necessidades visuais pode facilmente percorrer o texto de forma prática e suave [BRASIL, 2012]. O Hand Talk (Mãos que Falam) outro aplicativo móvel e gratuito desenvolvido por Ronaldo Tenório, Carlos Wanderlan e Thadeu Luz tem funções muito atraentes aos portadores de necessidade auditiva e de fala. O aplicativo composto por Hugo (Figura 4), o avatar responsável pelas interações, é capaz de converter textos digitados no próprio programa, conversão de áudio e também de imagens com texto para Língua Brasileira de Sinais - LIBRAS[CONGO, 2012].

Figura 4. Exemplo de uso do aplicativo Hand Talk. Fonte:Handtalk, 2013

A ideia do projeto surgiu em 2009, mas só iniciou suas tarefas em 2012, o aplicativo (ainda em faze de teste) é objetivo e possui um design atrativo, facilitando o usuário a se comunicar, uma vez que muitos surdo-mudos não têm total conhecimento da língua escrita brasileira.

4. Conclusão Com o presente artigo queremos mostrar a necessidade de softwares paraacessibilidade digital para destinado aos portadoresde necessidades especiais. E demonstrar que existeum expressivo número de pessoas que precisam desses programas. Mostramos também alguns softwares já criados e que apresentam visíveisutilidades para pessoas com necessidades específicas de comunicação e aprendizado. E com este artigo gostaríamos de promover uma iniciativa voltada para a produção de mais softwares com o intuito de incluir portadores de necessidades especiais no mundo tecnológico.

Referências APARECIDA, JANICY P. Rocha. Análise da relação entre acessibilidade web e usabilidade para pessoas com deficiência visual. Instituto de Ciências Exatas e Informática. PUC-Minas – Campus Guanhães, 2010. 5|Página


BRASIL. Ministério da Fazenda. SERPRO (Serviço Federal de Processamento de Dados). Comunicação Social do SERPRO. Tecnologia amplia Acessibilidade. Brasília: MF, 2012. Disponível em: <https://www.serpro.gov.br/noticias/tecnologiaamplia-acessibilidade>. Acesso em: 27 de maio de 2013. CONGO, Mariana. (2012) Aplicativo brasileiro finalista em prêmio da ONU traduz português para Língua de Sinais. Disponível em: <http://usinadainclusao.com.br/blog/?p=1221>. Acessado em: 27 de maio de 2013. DOSVOX, 2013. Projeto DosVox. Disponível em: http://intervox.nce.ufrj.br/dosvox/>. Acessado em: 27 de maio de 2013.

<

FRANÇA, Thiago Lima. Análise da relação entre acessibilidade web e usabilidade para pessoas com deficiência visual. TerraLAB – Departamento de Computação. Universidade Federal de OuroPreto, 2010. G1 BRASIL, 2013. 23,9% dos brasileiros declaram ter alguma deficiência, diz IBGE. Disponível em: <http://g1.globo.com/brasil/noticia/2012/04/239-dos-brasileirosdeclaram-ter-alguma-deficiencia-diz-ibge.html>. Acessado em: 27 de maio de 2013. HANDTALK, 2013. Disponível em: <handtalk.com.br>. Acessado em: 27 de maio de 2013. HOLANDA, Aurélio Buarque. Dicionário Aurélio da Língua Portuguesa: Edição História de 100 anos. 5 ed. Curitiba: Editora Positivo, 2010. LIMA, Rafael Pontes. (2009) “O uso de software educacional como mediador instrumental na aprendizagem de crianças com síndrome de down”. Disponível em: <http://www2.unifap.br/nec/2010/10/27/o-uso-de-software-educacional-comomediador-instrumental-na-aprendizagem-de-criancas-com-sindrome-de-down/>. Acessado em: 27 de maio de 2013

6|Página


A Informática na Educação Arthur William L. Ferreira, Giordano Bruno B. B. da Silva, Marcos Tadeu F. de Oliveira. Faculdade de Computação – Bacharelado em Sistemas de Informação - Universidade Federal do Pará (UFPA)– Marabá – PA - Brasil arthurcks@yahoo.com.br, gio_braz@hotmail.com, marcostadeu93@gmail.com

Abstractc. This article's main objective in the foreground trying to create a succinct way to explain what the term information technology in education and after explaining simply the foreground show the main approaches of educational computing in case the instructionist and constructionist, defining them and illustrating them. At any given time will be shown examples of computer programs used on the national scene using two approaches. Resumo. Esse artigo tem como principal objetivo em primeiro plano tentar criar uma forma sucinta de explicar o que é o termo informática na educação e logo após explanar de forma simples o primeiro plano mostrar as principais abordagens da informática educacional, no caso a instrucionista e a construcionista, definindo-as e exemplificando-as. Em determinado momento será mostrado exemplos de programas de computadores usados no cenário nacional que utilizam duas abordagens. 1. Introdução Em épocas com essa em que estamos vivendo, a educação se tornou o meio mais eficaz, para a sobrevivência do Homem moderno na sociedade. Hoje em dia ninguém consegue nada na vida se não ter um bom nível de conhecimento. Devido a essa atual situação, surgiu à necessidade de se ter novos recursos para melhorar o aprendizado das pessoas. Um desses recursos e uso da informática para fins educacionais, com o uso do computador, o aprendizado se tornou algo mais divertido e eficiente, podemos dizer quea informática está ai ao nosso favor,hoje em dia se tornou fácil aprender, não é à toa que quem se interessa em aprender, se torna um excelente profissional no futuro. Nosso artigo irá falar um pouco de como é essa dinâmica no meio educacional, iremos mostrar exemplos de softwares educacionais e citações de grandes pensadores da área. O computador apresenta recursos importantes para o auxílio do processo de mudança nas escolas – a criação de ambientes de aprendizagem que enfatizam a construção do conhecimento e não a instrução. Isso quer dizer que os olhares devem interpretar o computador como um novo meio de representar o conhecimento, provocando redimensionamento dos conceitos já conhecidos, possibilitando a busca a novas ideias e valores. Para isso, é necessária uma análise cuidadosa do que significa ensinar e aprender, a revisão da prática e a formação do professor para esse novo contexto [Valente, 1999]. O Artigo estará dividido em mais três seções além da introdução, na seção 2é feito um breve conceito do que é a informática na educação, na seção 3definiras abordagens instrucionista e construcionista e na seção 4 apresentar exemplos de aplicações das abordagens na última seção as considerações finais sobre a pesquisa.

2. O que é a “Informática na Educação”? 7|Página


O termo Informática na Educação pode ter diferentes significados se for interpretado de visões educacionais diversas. Segundo Valente [1999], Informática na Educação significa a inserção do computador no processo de aprendizagem dos conteúdos curriculares de todos os níveis e modalidades de educação, e o uso da máquina pode ser feito para continuar transmitindo a informação para o aluno (o chamado processo instrucionista), quanto para criar condições para o aluno construir seu conhecimento por meio da criação de ambientes de aprendizagem fazendo o uso do computador (processo construcionista). Podemos notar que a Informática traz uma serie de benefícios quando ela é aplicada para fins educacionais. Não só promove a inclusão digital, mas também facilita no aprendizado dos alunos, de uma forma bem interativa e dinâmica. Acreditamos que alunos que tem essa oportunidade de aprender com o uso do computador, em um futuro próximo, eles se tornarão excelentes profissionais, e até mesmo bem mais capacitados do que os demais que não tiveram essa mesma oportunidade.

3. As abordagens Instrucionista e Construcionista A abordagem Instrucionista como já foi dito anteriormente, é o método em que o computador transmite informações para o aluno, e ainda segundo Valente [1999], alguém implementa no computador uma série de informações e essas informações são passadas aos alunos na forma de um tutorial, exercício-e-prática, ou jogo, e esses sistemas podem fazer perguntas e receber respostas no sentido de verificar se a informação foi retida. Como podemos observar, o método Instrucionista faz com que o aluno interaja com o software implementado, fazendo com que absorva novos conhecimentos e poupando o trabalho do professor, de corrigir atividades como nos métodos tradicionais. A abordagem Construcionista é uma teoria proposta por Seymour Papert [1980], matemático e um dos pioneiros no campo de Inteligência Artificial. Trabalhou juntamente com Piaget [1991], primeiro proponente do Construtivismo, e isso foi de valor inestimável. Esta teoria diz que a pessoa constrói por meio do computador o conhecimento próprio. Para expressar essa ideia, Valente [1999] diz que Papert usou esse termo para mostrar outro nível de construção do conhecimento: a construção do conhecimento que acontece quando o aluno constrói um objeto do seu interesse, como uma obra de arte, um relato de experiência ou um programa de computador.

4. Exemplos de Aplicações Instrucionistas e Construcionistas O Construcionismo consiste na ideia de que a pessoa realiza uma tarefa de seu interesse, um modo de aprendizado que pede a construção de algo para que se possa entender seu funcionamento [Papert, 1991]. Para exemplificar um modelo construcionista, podemos citar o Microsoft Word (Figura 1), programa para edições de texto muito usado no mundo.

Figura 1: Tela do Microsoft Word.

8|Página


Para citar um exemplo de aplicação instrucionista, o “Jogo das Sombras” (Figura 2), desenvolvido pela Maurício de Sousa Produções, é um jogo de distribuição livre em que o usuário deve unir um objeto com sua respectiva sombra em um prazo de tempo. O Objetivo deste jogo é trabalhar a atenção do aluno, assim como a capacidade de associação visual e coordenação motora.

Figura 2: Ilustração do "Jogo das Sombras". Fonte: Sousa, 2005.

7. Conclusão Se formos analisar a educação a nível mundial, podemos dizer que, o uso da informática, se tornou um meio essencial em qualquer lugar do Planeta. Por meio dela, os alunos interagem com uma quantidade enorme de tecnologias, pessoas e recurso espalhados pelo mundo, obtendo dessa forma, uma formação acadêmica e profissional excelente, tornando o mercado mais concorrido, e obviamente com mão de obra bem

mais qualificada. 8. Referências SOUSA, Maurício, 2005.“Jogo das Sombras”, Em: Mauricio de Sousa Produções, Disponível em: <http://sitededicas.ne10.uol.com.br/software_jogo_sombras.htm>. Acesso em: 02 jun. 2013. PAPERT, S. (1980) “Mindstorms”, Em: New York, Basic Books, Disponível em: http://www.papert.org/articles/SituatingConstructionism.html. Acesso em: 03jun. 2013. PAPERT, S. (1991) “Situating Constructionism”, Em: Ablex Publishing Corporation, Disponível em: http://www.papert.org/articles/SituatingConstructionism.html. Acesso em: 03 jun. 2013. PIAGET, J. (1991) “O nascimento da inteligência da Criança”, Em: Rio de Janeiro, Guanabara. VALENTE, J. A. (1999) “Informática na Educação”, Em: NIED-UNUCAMP e CEDPUCSP. 9|Página


Certificação Digital Jefferson R. de S. Santos, Rafael Nascimento, Ricardo Braz Santos Faculdade de Computação – Bacharelado em Sistemas de Informação – Universidade Federal do Pará (UFPA), Marabá – PA – Brasil. {deca_jefferson, ricardo_braz2006}@hotmail.com, rafaelnascimento213@gmail.com

Abstract.The main objective of this paper is to present a way of identifying the web still not widely used, the Digital Certificate. Also proving its originality and security of data on who uses this identification. Show the Digital Certification decreases the number of frauds and is the solution to insecurity virtual. Resumo.O Objetivo principal desse artigo é apresentar um modo de identificação pela web ainda não muito utilizado, a Certificação Digital. Provando também sua originalidade e segurança dos dados de quem utiliza essa identificação. Mostrar que a Certificação Digital diminui o número de fraldes e é a solução para a insegurança virtual. 1. Introdução Atualmente, é inegável a importância da internet em nossas vidas. Economiza tempo, o que antes era incomunicável, agora basta um clique para fazer o que estava longe, ficar o mais próximo do que podemos imaginar. Trouxe facilidade e praticidade em diversas áreas, uma delas é a dos negócios online, transações feitas pela internet. As compras e os negócios, constantemente fazem parte da vida de cada pessoa. E unindo a busca de mobilidade e a evolução da tecnologia, os negócios feitos pela internet cresceram de forma abundante e já movimentam bilhões de dólares [RUCO, 2013]. Hoje, dificilmente encontra-se uma pessoa que nunca tenha feito uma compra pela internet ou que talvez não conheça alguém que já tenha feito algum tipo de negócio eletrônico. Ações do dia-a-dia como consultar seu saldo do banco e realizar pagamentos de contas, entre outras, são ações constantemente realizadas de forma eletrônica. A dúvida que sempre ronda o cliente é a seguinte: Será que fazendo essas ações pela internet meus dados estão seguros? Para responder essa pergunta, criou-se a certificação digital, que é um novo tipo de identificação que permite que negócios eletrônicos dos mais diversos tipos sejam realizados considerando sua originalidade, sua autenticidade e sua confidencialidade, de forma a evitar que modificações de conteúdo, captura de informações privadas ou outros tipos de ações indevidas ocorram [LI, 2010]. No escopo dessa certificação digital está o certificado digital, que e um documento eletrônico que contém o nome, uma chave pública que contém um número exclusivo e vários outros dados que mostram quem somos para as pessoas e para os sistemas de informação. A chave pública serve para validar uma assinatura realizada em documentos eletrônicos [LI, 2010]. E os cartões são ilustrados na Figura 1. Onde o ECPF é para pessoas físicas, e o E-CNPJ para empresas.

10 | P á g i n a


Figura 1. Cartões e-CPF e e-CNPJ. Fonte: Biomag, 2013

Esse artigo traz uma apresentação da certificação digital, o que é essa tecnologia, como e onde é utilizada. Mostrando também o que está sendo publicado como novidade para essa tecnologia de segurança que só tende a ajudar, facilitar e assegurar as transações feitas de forma eletrônica. No 2° tópico vem apresentando e dando uma definição do que é a certificação digital. No 3º é mostrado onde está sendo utilizada essa tecnologia no Brasil. No 4° tópico está mostrando quais os tipos de certificações digitais. No 5° tópico mostra o que há de novo nessa tecnologia, o que está sendo aprimorado na certificação digital. No 6° e último tópico apresenta as conclusões dos autores sobre a certificação digital. 2. O que é a Certificação Digital? O Certificado Digital é um documento eletrônico criado no ano de 2001, através da medida provisória 2.200-2. Com o intuito de garantir a segurança e originalidade de negócios feitos de forma eletrônica. E permite assinar de forma digital, documentos, e finalizar transações eletrônicas de forma confiável e segura. Esse tipo de certificação vem sendo cada vez mais utilizado por pessoas físicas que vivem viajando e precisam enviar documentos não interessa onde estejam, e por empresas e instituições. Essa utilização em grande escala é muito por conta da preocupação dos mesmos com a segurança de seus negócios, transações e principalmente envios de mensagens de conteúdo na maioria das vezes sigiloso no mundo da internet. Para efetuar o envio das mensagens o usuário precisa obter um documento eletrônico e a chave pública do destinatário. E partir daí, é utilizado softwares para criptografar o documento de acordo com a sua chave pública e depois de criptografado só pode ser acessado pelo receptor da mensagem, que, para fazer isso, deverá usar uma chave privada exclusivamente dele [ALECRIN, 2011]. Criptografia de chave pública foi concebida em 1976 por Diffie e Hellman e em 1977,Rivest, Shamir e Adleman projetou o RSACryptosystem, o primeiro sistema de chave pública.Cada sistema de criptografia de chave pública tem suas próprias características técnicas, no entanto todos eles compartilham a propriedade que, dada uma chave de criptografia écomputacionalmente inviável determinar achave de decodificação e vice-versa [HUNT, 2011].

11 | P á g i n a


3. Onde está sendo utilizada a Certificação Digital Hoje no Brasil existem 9 autoridades certificadoras (AC) de primeiro nível: Serpro, Caixa Econômica Federal, Serasa, Receita Federal, Certisign, Imprensa Oficial, AC-JUS (Autoridade Certificadora da Justiça), ACPR (Autoridade Certificadora da Presidência da República) e Casa da Moeda do Brasil. 4. Os tipos de Certificado Digital No Brasil existem oito tipos de certificados digitais, divididos em duas séries. A série A (A1, A2, A3, 4) tem as assinaturas utilizadas na confirmação da identificação na web, em documentos eletrônicos, etc. A série S(S1, S2, S3 e S4) tem os certificados de sigilo, que são utilizados na codificação de documentos, de bases de dados, de mensagens e de outras informações eletrônicas sigilosas [ALECRIN, 2011]. O jogo de chaves criptográficas vem representado na figura 2.

Figura 2. Jogo de Chaves Criptográficas. Fonte:Hsw, 2013

Segundo ALECRIN [2011] os certificados mais comuns são:  A1 - de menor nível de segurança, é gerado e armazenado no computador do usuário. Os dados são protegidos por uma senha de acesso. Somente com essa senha é possível acessar, mover e copiar a chave privada a ele associada.  A3 - de nível de segurança médio a alto, é gerado e armazenado em um hardware criptográfico, que pode ser um cartão inteligente ou um token. Apenas o detentor da senha de acesso pode utilizar a chave privada, e as informações não podem ser copiadas ou reproduzidas. 5. O que há de novo na certificação digital A ICP-Brasil (Órgão que regulamenta a certificação digital no país) determinou que desde o dia 01/01/2012 entraria em vigor a cadeia V2. Uma nova plataforma hierárquica da certificação digital no padrão ICP-Brasil, para assim se adequar aos novos padrões de criptografia estabelecidos em 2009 pelo comitê gestor da ICP-Brasil. Com a criação dessa nova plataforma, os certificados digitais deverão seguir um sistema criptográfico bem mais complexo e eficaz. Para o usuário do certificado digital, as alterações podem passar despercebidas, porém os que utilizam o certificado da cadeia V2, estão utilizando um certificado ainda mais seguro. Utilizando a linguagem técnica, os novos certificados digitais vêm com alterações nas suas chaves, onde serão gerados com chaves de 2048 bits, ao invés dos 12 | P á g i n a


1024 bits gerados antes da cadeia V2. E também haverá mudança no algoritmo criptográfico mudará da de SHA-1(160 bits) para SHA-256(256 bits) [RUCO, 2013]. Os órgãos credenciados no ITI (Instituto Nacional de Tecnologia da Informação) só poderão emitir certificados digitais utilizando esses novos padrões criptográficos da cadeia V2. Porém aqueles certificados que não são da nova cadeia e não obedecem aos novos padrões, continuaram funcionando, até o seu vencimento. 6. Conclusão A insegurança no mundo virtual é sempre questão de discursão quando o assunto é internet, e com o passar dos anos, as atenções foram voltadas para esse problema e vários meios de segurança foram desenvolvidos com o objetivo de assegurar suas informações e fazer com que as empresas expandissem o negócios e transações pela internet. Certificado digital da uma segurança a mais para quem utiliza a internet para fazer transações. Os hackers encontram uma dificuldade gigante para descriptografar esse tipo de mensagem, assim desistindo de tentar. Concluímos que a certificação digital é sim a forma mais segura de guardar seus dados e fazer seus negócios pela internet. 7. Referências ALECRIN, Emerson, 2011. Disponível em: http://www.infowester.com/assincertdigital em 20 de maio de 2013. BIOMAG, 2013. Disponível em: http://loja.biomag.com.br Acessado em 01 de junho de 2013. HUNT, Ray. PKI and digital certification infrastructure. Networks, 2001. Proceedings. NinthIeeeInternationalConferenceOn, Eua, n. , p.234-239, 10 de dezembro de 2011. HSW, 2013. Disponível em: www.hsw.uol.com.br Acessado em 01 de junho de 2013 LI, Junbing; JI, Wei.Tripartite Key Agreement Protocols Based on Digital Certification. Conferência Internacional Sobre Inteligência Computacional e de Segurança (cis), 2010, China, n. , p.1-5, 11-14 de dezembro de 2010. RUCO, Thais. ITI esclarece mudanças nos certificados digitais da cadeia v2. Disponível em: <http://blog.redeicpseguros.com.br/iti-esclarece-mudancas-nos-certificadosdigitais-da-cadeia-v2/>. Acessoem: 01 de junho de 2013.

13 | P á g i n a


EAD: Interligando Pessoas e Capacitando Profissionais Jacenir Rodrigues Reis Universidade Federal do Pará (UFPA), Faculdade de Computação (FACOM), Bacharelado em Sistemas de Informação, Marabá – Pará. jacenir2010@hotmail.com

Abstract. This article aims to describe the main points of EAD, illustrating with articles published in magazines and newspapers, classifying distance education as a weapon in favor as regards the training of professionals covering a larger number of users. Citing some projects designed to improve this system increasingly present in everyday society as a whole. Resumo. Este artigo tem como objetivo descrever os principais pontos da EAD, exemplificando com artigos publicados em revistas e jornais, classificando a educação a distância como uma arma a favor no que diz respeito à capacitação de profissionais abrangendo um maior número de usuários. Citando alguns projetos criados para melhorar esse sistema cada vez mais presente no cotidiano da sociedade como um todo. Palavras-chave:Educação à distância, Sistema de Ensino, Recursos Multimídia.

1. Introdução Ao longo do tempo a comunicação sempre foi um fator importante presente na vida do ser humano, desde os primórdios, os chamados homens das cavernas, passando pelo descobrimento do Brasil até chegar aos dias de hoje. Com a criação da Educação a Distância (EAD) novas possibilidades foram criadas, uma camada da sociedade passa a ter um acesso mais amplo da educação. Não sendo bom apenas para quem oferece e quem procura esse serviço, mas também para todo um país. Com cada vez mais pessoas qualificadas para o mercado de trabalho. Críticas sempre haverá, mas está sempre inovando e defendendo de que a EaD veio pra somar se usado corretamente [Tibúrcio e Assis, 2012]. O Mercado de TI está cada vez mais em movimento e descobrimento, a educação a distância é uma prova disso. Além desta introdução, existem mais 5 seções distribuídas da seguinte forma: a seção 2 apresenta a definição de Educação à Distância (EAD); a seção 3 apresenta o histórico de como surgiu a EAD; a seção 4 apresenta Sistema Universidade Aberta do Brasil(UAB); a seção 5 apresenta os recursos multimídia utilizados na EAD;e a seção 6, apresenta as considerações finais e as perspectivas futuras.

2. O que é educação a distância? De acordo com a legislação educacional brasileira, lei Federal 9.394 (Lei de Diretrizes e Bases da Educação Nacional), educação a distância é uma forma de ensino que possibilita a autoaprendizagem, com a mediação de recursos didáticos sistematicamente organizados, apresentados em diferentes suportes de informação, utilizados isoladamente ou combinados, e veiculados pelos diversos meios de comunicação.Éa interação de todos que utilizam, desde o professor, as ferramentas, os meios que são utilizados para que ocorra essa troca de informações como mostra um mapa na figura 1. O presencial está lado a lado com o não presencial, tudo porque quando não se tem um professor de fato em sala de aula, têm-se um profissional através de vídeo 14 | P á g i n a


conferência, chats, podemos então entender que esses conceitos se fundiram, um não existe sem o ouro, ou seja, o caminho que tomar-se cada vez mais forte é aquele onde não existi diferença nenhuma entre um e o outro, apenas os dois se completando.

Figura1:Mapeamento de uma EAD

3. Como surgiu a EAD? Em meados do século XIX muitas instituições particulares dos Estados Unidos e da Europa começaram a utilizar cursos por correspondência, após esse período onde muitos viram que essa ferramenta de fato dava resultado, espalhou-se por países décadas depois. A partir daí a EaD foi mais valorizada e uma das pioneiras que apostou nesse tipo de educação foi a Universidade de Wisconsin e a Open University, que se transformara em modelo de educação desse tipo [Litwi, 2001]. No Brasil esse tipo de educação fixou-se de maneira como nos países pioneiros. Com o crescimento desse novo segmento, a EaD passou a usufruir das mídias eletrônicas como arma para expandir esse mercado e descobrir novas possibilidades fazendo uso da televisão e do rádio [Litwi, 2001]. A criação da Fundação da Rádio Sociedade do Rio de Janeiro no ano de 1920, Instituto Monitor em 1939 e do Instituto Universal Brasileiro - IUB em 1941 pra todos são os pioneiros no que diz respeito ao desenvolvimento e crescimento para esse segmento, criando não só uma espécie de radiodifusão para transmitir programas educativos como também cursos básicos comosupletivos e profissionalizantes como é o caso do IUB. A EAD veio sem dúvida para aliar-se a uma espécie de sistema de ensino já defasado e quebrar paradigmas de que toda e qualquer forma de ensino só é possível com um professor dentro de sala de aula. Atravessando muitas fronteiras com interação de pessoas em diferentes lugares, o que antes só era possível fazer com um professor dentro da sala de aula já não existe mais, a educação a distância veio para derrubar essa ideia[Tibúrcio e Assis 2012]. O professor muitas vezes traz uma cultura primitiva, com percepções difíceis de lhe dar, a partir do momento que lhe é delegado um novo desafio ele deve ser muito bem instruído, preparado para usufruir de forma integral das tecnologias já existentes e as que virão por ai.

15 | P á g i n a


4. Sistema Universidade Aberta do Brasil (UAB) O sistema foi criado em 2005, é um programa do Ministério da Educação, foi criado com o intuito de capacitar cidadãos em diferentes áreas, visando principalmente à formação de pessoas capazes de sozinhos trilharem um futuro que beneficiasse não si, mas ao sistema básico de educação. Foca-se nas licenciaturas com o objetivo de formar professores para atuarem no ensino público e assim criar um modelo novo de desenvolvimento ao país, existem muitos recursos que são utilizados para a solidificação e aperfeiçoamentos das EADs em nosso país [Boas, 2010].

5. Recursos Multimídia como auxílio na EAD Yuet al. [2012] conclui que os recursos multimídia que são utilizados no sistema de aprendizagem têm como objetivo estimular o aprendizado dos usuários, vê-se necessário essas ferramentas pra que se tenha um trabalho mais completo com resultados mais satisfatórios, onde os alunos que utilizam desses recursos, além de aprenderem com mais facilidade, conseguem assimilar de forma mais prazerosa e com bem mais interesse. 5.1. Linked Data Yuet al.[2012] afirma que os dados ligados(linked data) é o desenvolvimento revolucionário recente da Web Semântica. Dados Ligados criam links digitados entre diferentes dados de diferentes recursos. Do ponto de vista técnico, dados vinculados significa publicar dados sobre a teia, que são as informações roçadas ano entre usuários como as máquinas, de tal modo que eles possam ser lidos por máquinas e seus significados são explicitamente expressos. Estes dados são então ligados aos conjuntos de dados externas, e em sua vez, estão ligados a partir de conjuntos de dados externos como mostra a figura 2.

Fig. 2. Diagrama de nuvem de Dados Vinculados. Fonte: Cyganiak e Jentzsch, 2011.

5.2. SugarTube O Sugartube foi criado para auxiliar em um aprendizado mais eficiente, o usuário insere uma palavra e o aplicativo retorna os arquivos de vídeos disponíveis de acordo com a palavra que o aluno busca, essa é uma ferramenta muito útil no que diz respeito àsEADs, proporciona uma precisão e rapidez, sem falar na possibilidade de interação.É 16 | P á g i n a


um aplicativo muito simples de busca, como mostra a interface na figura 3. [Yuet al., 2012].

Fig. 3. Interface do aplicativo SugarTube.

6. Considerações Finais A EAD veio pra revolucionar e derrubar paradigma, trazendo o acesso à formação seja ela qual for pra todos os níveis da sociedade, e o que se vê no atual cenário da Educação a Distância é justamente isso, buscas incessantes por cada vez mais descobertas de novas técnicas, programas que irão contribuir para a evolução da EAD. A criação de aplicativos como o SugarTube é uma prova, e o auxílio de todas as ferramentas criadas são única e exclusiva para tornar a Educação a Distância cada vez mais acessível e fundamental. Muitos autores defendem de que as EADs trarão algumas consequências, porém maiores são as vantagens, com todos os aplicativos já criados, outros que ainda serão. Esse sistema que não é novo se torna cada vez mais abrangente e importante. Estamos caminhando para um ambiente onde o presencial e o não presencial praticamente serão um só, onde teremos um professor sim, porém em outras situações esse mesmo professor estará interligado através de chats, as dúvidas poderão sim ser tiradas, porém através de vídeo conferência. O caminho é árduo, existem as questões primitivas, porém com um bom investimento e uma atenção especial para um sistema inovador e promissor como é a EAD, teremos profissionais capazes formados a distância com valores reduzidos e qualidades iguais, é uma questão de tempo.

Referências BOAS, Ana Alice Vilas et al. Tutors and University Teachers' Perception about Quality Assurance in Distance Education: The case of the Undergraduate Management Course in Minas Gerais - Brazil.Ieee: Global Engineering Education Conference (EDUCON, Minas Gerais, n. , p.679-684, 06 abr. 2010. BRASIL. Lei nº 9.394, de 20 de dezembro de 1996. Estabelece as Diretrizes e Bases da Educação Nacional. Diário Oficial [da República Federativa do Brasil], Brasília, DF, v. 134, n. 248, 23 dez. 1996. Seção 1, p. 27834-27841. Educação a Distância. Disponível em: < http://www.nuted.ufrgs.br/arquead/apoio/ead_mapa.jpg> Acesso em: 28 mai. 2013 17 | P á g i n a


LITWI, Edith. Educação a distância: temas para debate de uma nova agenda educativa. Porto Alegre: Artmed Editora, 2001. SugarTube. Disponível em: <http://sugartube.open.ac.uk/> Acesso em: 27 mai. 2013 TIBÚRCIO, Túlio Márcio de Salles; ASSIS, Thaís Reis de. Virtual Learning Environments: Analysis of interactions in a distance education program at Federal University of Viçosa- Brazil. Ieee, Viçosa, n. , p.1-7, 28 set. 2012. The Linking Open Data cloud diagram. Disponível em: <http://lodcloud.net/versions/2011-09-19/lod-cloud.html> Acesso em: 27 mai. 2013. YU, Hong Qing et al. Using Linked Data to Annotate and Search Educational Video Resources for Supporting Distance Learning. Ieee: TRANSACTIONS ON LEARNING TECHNOLOGIES, ReinoUnido, v. 5, n. 2, p.130-142, 06 mar. 2012.

18 | P á g i n a


Invasão Cibernética Thales Rodrigues, Lucas Leite,Denys Marinho Faculdade de Computação – Bacharelado em Sistemas de Informação – Universidade Federal do Pará (UFPA) –Marabá – PA– Brasil. {thales.rodrigues.lima1,lgleite123}@gmail.com, denys-pimentinha10}@hotmail.com

Abstract.Currently increased attacks against networks and computers connected to the network. Viruses have become ubiquitous, and the level of sophistication of these attacks is increasing, which requires the development and updating of relevant tools to prevent or reduce the advance criminological cybercrime, and in order to have security when surfing in cyberspace and enjoy its benefits.The objective of this work is to analyze the cyber intrusions and make an implementation can be made of how these invasions and offer Internet users, mechanisms to minimize its occurrence. Resumo. Atualmente os ataques aumentaram contra as redes e contra computadores conectados a rede. Os vírus se tornaram presentes em todos os momentos e situações, e o nível de sofisticação destes ataques é cada vezmaior, o que demanda o desenvolvimento e atualização de ferramentas pertinentes para evitar ou reduzir o avanço criminológico dos crimes informáticos, e para que se tenha segurança ao navegar no espaço cibernético e desfrutar de seus benefícios.O objetivo deste trabalho é analisar as invasões cibernéticas e fazer uma implementação de como pode ser feita essas invasões e oferecer aos usuários da Internet, mecanismos que minimizem sua ocorrência.

1. Introdução O constante avanço tecnológico tem mudado a forma de relacionamento da sociedade moderna nas últimas décadas, atualmente a facilidade de acesso à informação através das mídias é dinâmica. Isto faz com que o fato seja revelado no momento que ocorre, não mais importando onde ocorra. A diminuição do tamanho e do valor dos equipamentos fez com que grande parte da população se mantenha a par das novidades da tecnologia. Com a disseminação destes equipamentos, fez-se necessário a criação de redes que pudessem interligá-los, e hoje, dispositivos como computadores pessoais, smartphones, tabletsentre outros traz ao cidadão a disponibilidade de recursos que lhe permitem desde efetuar transações bancárias a facilidade das compras sem sair de casa.Mas nem tudo é utilizado para o bem, com o aparecimento da conectividade também surgiram os crimes virtuais, a pedofilia, roubos e exposição de informações sigilosas, etc. Este artigo traz uma especificação sobre invasão cibernética e quem são os responsáveis por este tipo de invasão. Além desta introdução a segunda seção apresenta uma definição do que é invasão cibernética. Na terceira a definição do que é um hacker, cracker e phreake, que são os responsáveis por invasões cibernéticas. Na quarta seção são mostradas algumas ferramentas utilizadas para invasões. E na última seção temos as considerações finais baseada nos argumentos dos autores citados. 19 | P á g i n a


2. Invasão Cibernética A invasão cibernética baseia-se na falta de conhecimento das pessoas em relação aos procedimentos de segurança que devem ser tomados quando disponibilizam seus dados na rede. A falta de programas de proteção nos computadores, ou a não atualização dos mesmos aliados ao uso de engenharia social contribuem para o aumento desta modalidade criminal (ARAÚJO, 2011). Para Araújo (2011) o crescente interesse das nações em busca de formas de ataque e defesa cibernética tem alcançado avanços até então inimagináveis, como o desenvolvimento de algoritmos capazes de causar destruição não só no mundo cibernético, mas também no mundo real. No submundo digital, a palavra hacker, no entanto, dificilmente é usado com o sentido pejorativo. Ser considerado hacker é para a maioria dos aficionados por computadores um grande elogio. O termo que melhor designaria os invasores de sistemas seria cracker (VIANNA, 2000).

3. O que é um hacker? Segundo Santos(2010) os hackers são indivíduos especialistas em informática e sistemas de segurança. São experts em Sistemas Operacionais e redes. No início, o termo não tinha conotações negativas; na verdade, ele indicava um indivíduo com proezas técnicas. São excelentes programadores utilizando linguagens como C++ para criar suas próprias ferramentas. Hoje, o termo se refere normalmente a cybercriminoso. O termo hacker pode ser dividido em cinco grupos: O hacker White Hat, os que ficam dentro da lei, que acessam sistemas com permissão e trabalham para identificar e reparar falhas de segurança; o hacker ético ou Gray Hat, que detectam furos na segurança de algumas empresas dando-lhes oportunidade de se protegerem; o Script Kiddy, que utiliza ferramentas criadas por outros hackers mais experientes, normalmente são adolescentes buscando aventura; o Hacktivista, que utiliza seu conhecimento em computação para motivos políticos ou sociais e podem atacar empresas de práticas controvertidas; e o Cracker ou hacker Black Hat, que cometem os crimes mais pesados, como vandalismos, destruição de propriedades, fraudes, roubos, espionagem de empresas etc. Os hackerssãofiguras muito populares no universo digital e costumam dizer que as pessoas e empresasignoram muito o risco de um ataque. Alguns consideram a segurança um desperdício de dinheiro. Porém, os gastos tendem a ser bem maiores quando os ataques acontecem. Os ataques mais perigosos são os mais silenciosos que, embora não causem nem um mal de início, com certeza o predador explorará muitas vezes a sua presa. Santos (2010) diz que para proteger o patrimônio de informações ou outro bem qualquer, alvo de apropriação indébita, deve ser adotada uma série de medidas e políticas. É importante notar que um sistema nunca está totalmente seguro. À medida que os sistemas de segurança se sofisticam, também o fazem as técnicas de invasão. O segredo é estar sempre a um passo à frente.

3.1 Phreaker Expressão não muito conhecida que de acordo com Assunção (2002) são Phreakers maníacos por telefonia. Essa é a maneira ideal de descrever os 20 | P á g i n a


phreakers. Utilizam programas e equipamentos que fazem com que possam utilizar telefones gratuitamente. É o cracker dos sistemas telefônicos. Possui conhecimentos avançados de eletrônica e telefonia (principalmente sobre sinalização telefônica) e pode fazer chamadas de qualquer local sem pagar por elas. Os métodos de fraude incluem transferir as faturas para outros números (válidos ou não), modificar telefones públicos para conseguir crédito (SANTOS, 2010).

3.2 Cracker Segundo Assunção(2002) Cracker com um alto grau de conhecimento e nenhum respeito, invadem sistemas e podem apenas deixar a sua “marca” ou destruí-los completamente. Geralmente são hackers que querem se vingar de algum operador, adolescentes que querem ser aceitos por grupos de crackers (ou script kiddies) e saem apagando tudo que veem ou mestres da programação que são pagos por empresas para fazerem espionagem industrial. Para Santos (2010) é chamado de "hacker do mal" ou "hacker sem ética". Normalmente, ele é especializado em quebrar as travas de softwares comerciais para poder pirateá-los (chamados de warez-dOOdz), e ainda, pode usar seus conhecimentos para invadir sites e computadores com objetivos ilícitos, como vandalismo ou roubo. Muitas vezes os crackers são excelentes programadores e podem criar programas que infectem ou destruam completamente sistemas alheios sem deixar vestígios. Os lamers normalmente usam programas criados pelos crackers. De acordo com Santos a diferença entre eles é que os crackers são persistentes, conhecem e fazem uso de uma miríade de ferramentas para explorar vulnerabilidades conhecidas nos sistemas que querem invadir, já oslamers agem por impulso e não sabem o que estão fazendo. Um cracker sabe o que faz e, mesmo sendo um hacker medíocre, tem noções suficientes para "se virar" caso haja algum imprevisto. 4. Ferramenta de Invasão Durante o desenvolvimento do artigo tivemos a oportunidade de conhecer a ferramenta Back Track5 r3 (figura 1), pois é uma distro Linux. É focado em testes de segurança, muito apreciada por Hackers e Analistas de Sistemas.

Figura 1. Tela Inicial da Ferramenta Back Track.

21 | P á g i n a


ArdamaxKeylogger(figura 2) é uma ferramenta que foi criada para empresas, com o objetivo inicial de espionar os funcionários e passou a seruma ferramenta que é usada para coletar e enviar ao e-mail tudo que for digitado.

Figura 2. Tela da Ferramenta ArdamaxKeylogger.

5. Considerações Finais A internet é um mecanismo de informação impressionante, capaz de fornecer ampla quantidade de conhecimento e ferramentas disponíveis livremente. Esta facilidade faz com que qualquer pessoa possa ter o conhecimento ou a ferramenta necessária para realizar uma invasão. Mesmo não possuindo o conhecimento apropriado em programação, existem programas de fácil manuseio capaz de auxiliar na invasão e coleta de informações. 6. Referências MEDEIROS, N. Crime Cibernético e a Segurança na Internet. 2009. 45f. Monografia (Bacharelado em Sistemas de Informação) - União Educacional Minas Gerais, Internet, 2009. Disponível em: <http://www.opiceblum.com.br/langpt/02_artigos_a001.html?ID_ARTIGO=119> Acesso em: 29 mar. 2013. SANTOS, J. M. Hackers Mocinhos ou Bandidos? Uma Análise Dentro da Hierarquia. Revista Olhar Científico, São Paulo, v.1, n.2, p.222, 2010. Disponível em: <http://www.olharcientifico.kinghost.net/index.php/olhar/article/viewFile/50/3 5> Acesso em: 29 mar. 2013. ASSUNÇÃO, Marcos Flavio Araújo. O Guia do Hacker Brasileiro. Editora Record, Poços de Caldas, n., p.9-10, 01 fev. 2002. Disponível em: <http://www.securnet.biz/Ebooks/GuiadoHAcker.pdf>Acesso em: 22 jul. 2013.

22 | P á g i n a


VIANNA, Túlio Lima (Ed.). Hackers Um estudo Criminológico da Cultura Cyberpunk. O Guia do Hacker Brasileiro: Revista do Caap, Minas Gerais, n., p.392, 12 maio 2000.

23 | P á g i n a


Mineração de Dados:Um Apoio a Diagnósticos Médicos Priscilla de S. Silva,Dilcielly A. Ribeiro, ItaloGiovanne C. Brito Faculdade de Computação (FACOM) - Universidade Federal do Estado do Pará (UFPA) – Marabá, PA - Brasil {priscillagat14,dilciellyalmeida, italo.giovanni}@hotmail.com

Abstract.Data mining is a discovery procedure knowledge from large amounts of data stored in repositories. This paper describes the use of data mining as a means of decision support medical and clinical diagnoses, based on work already developed with this purpose. Resumo.Mineração de dados é um procedimento de descoberta de conhecimento a partir de grandes quantidades de dados armazenados em repositórios. Este trabalhodescreve sobre a utilização de Mineração de Dados como meio de apoio a decisão médica, baseando-se em trabalhos já desenvolvidos com este propósito. Palavras-chave: Mineração de Dados, Diagnóstico Médico.

1. Introdução A “era da informação” é caracterizada pela crescente expansão no volume de dados gerados e armazenados, situação que também é identificada quando do acompanhamento dos pacientes em atendimentos e diagnósticos médicos. Esse grande volume de dados demanda técnicas e ferramentas que, com eficiência, potencializem a transformação dos dados em informação útil e oportuna, viabilizando sua efetiva utilização pelo médico, como apoio na classificação do paciente em relação à determinada enfermidade ou na identificação das melhores práticas a serem adotadas no tratamento em questão[Santoset al., 2012]. Para potencializar a recuperação e o uso desses dados, uma das alternativas é a Mineração de Dados uma técnica de Inteligência Artificial que consiste na etapa mais relevante do processo de KDD – Knowledge Discovery in Database, o qual permite descobrir relações entre dados armazenados mais facilmente do que com as técnicas tradicionalmente utilizadas. Além desta introdução o artigo está distribuído da seguinte forma: a seção 2 traz a fundamentação teórica necessária ao entendimento da pesquisa onde discorremos sobre o conceito de Mineração de Dados e suas respectivas técnicas, a seção 3consiste na apresentação de projetos desenvolvidos na área abordada no presente artigo e por fim a seção 4 é constituída pelas considerações finais.

2. Mineração de Dados e suas Respectivas Técnicas Mineração de dados é a etapa em KDD (Descoberta de Conhecimento em Bancos de Dados), responsável pela seleção dos métodos a serem utilizados para localizar padrões nos dados, seguida da efetiva busca por padrões de interesse numa forma particular de representação, juntamente com a busca pelo melhor ajuste dos parâmetros do algoritmo para a tarefa em questão. Como mostra a figura 1.

24 | P á g i n a


Figura 1: Etapasdo processo de KDD. Fonte: Neto, 2010.

Amo[2004] afirma que a técnica de mineração consiste na especificação de métodos que nos garantam como descobrir os padrões que nos interessam. Dentre as principais técnicas utilizadas em mineração de dados, temos técnicas estatísticas e técnicas de aprendizado de máquina. Cada técnica de mineração oferecesuporte a uma determinada tarefa, as técnicas existentes mais utilizadas são: regras de associação, árvores de decisão, redes neuraiseclustering. As árvores de decisão são estruturas constituídas essencialmente por uma série de declarações if-elses, que quando aplicados a um registro de uma base de dados, resultam na classificação daquele registro.Podem ser utilizadas para darem a capacidade de aprender com as informações geradas, bem como para tomar decisões. Regras de associação têm o intuito de identificar associações entre registros de dados que, de alguma maneira, estão ou devem estar relacionados. Sua premissa básica é encontrar elementos que implicam na presença de outros em uma mesma transação. Redes neuraisé uma técnica que consiste basicamente em simular o comportamento dos neurônios. Pode ser vista como um conjunto de unidades de entrada e saída conectadas por camadas intermediárias e cada ligação possui um peso associado. Clusteringé uma técnica que visa segmentar um conjunto de dados em um número de subgrupos homogêneos ou clustering.Seu objetivo é formar grupos baseados no princípio de que esses grupos devem ser o mais homogêneos em si e mais heterogêneos entre si. E é por meio dessas e outras técnicas mais, que são desenvolvidos trabalhos voltados á várias áreas incluindo a medicina.

3. Trabalhos Desenvolvidos com Mineração de Dados na Área de Saúde A Mineração de Dados é de grande importância para o âmbito da saúde, já que por meio desta é disponibilizado um grande auxilio a área da medicina e também uma maior manipulação dos dados existentes na área. Inúmeros trabalhos vêm sendo desenvolvidos por meio dessa técnica tais como,o trabalho desenvolvido por Morais et al. [2012], que consiste na experiência de desenvolvimento de um sistema móvel de suporte remoto ádecisão médica aplicado ao diagnóstico de asma, denominado de InteliMED, voltado para profissionais de medicina. O sistema InteliMED é executado mesmo sem conexão com o servidor, aumentando a aplicabilidade prática do sistema inclusive em áreas de população carente onde a rede é limitada de recursos, ou até mesmo inexistente. Após ser instalado, 25 | P á g i n a


acessa-se o InteliMED através do menu do aparelho móvelconforme visualizado na figura 2.

Figura 2: Tela do Sistema InteliMED. Fonte:Menezes, 2012.

A Mineração de Dados também tem sido utilizada com o intuito de auxiliar os gestores de saúde a realizarem o diagnóstico da dengue, tal como o trabalho desenvolvido por Santoset al.[2009], que consiste em um sistema de classificação para a descoberta de padrões de comportamento de dengue nos municípios de Ilhéus e Itabuna (Bahia) baseado na ficha de Investigação do SINAN. Viannaet al.[2010] integraram bases de dados de três diferentes sistemas de informação (SINASC, SIM e SIMI), no período de 2000 a 2004, demonstrando não apenas a viabilidade, mas, também, a utilização do KDD, minimizando, assim, a subjetividade (o viés) do gestor no contexto da mortalidade infantil. No projeto de Von Stein et al.[2010], o KDD foi adotado para apoiar as equipes de saúde na identificação e na delimitação das micro áreas de risco, objetivando priorizar ações com vistas a modificar suas condições de vida. Já Dallagassa [2009] propôs uma metodologia baseada em KDD, para a detecção precoce de pacientes com propensão a determinadas doenças. As experiências realizadas validam a metodologia para a predição de pacientes com diabetes mellitus tipo 2. Outro trabalho, Kuretzki [2009], objetivando aperfeiçoar o uso dos dados coletados a partir do Sistema Integrado de Protocolos Eletrônicos (SINOE), propôs a utilização do KDD para avaliar até que ponto pacientes que, no exame físico, apresentaram sinal de Blumberg, passando por cirurgia do tipo apendicectomia com dor abdominal, estão propensos a terem apendicite aguda, etc. O trabalho de Fancyinget al.[2010], foi a partir da análise de agrupamento, avaliando a segurança alimentar em províncias chinesas, bem como o estado de pobreza, entre 2002 e 2007, utilizando as perspectivas de disponibilidade de alimentos, acesso, consumo, nutrição e vulnerabilidade á insegurança alimentar. A mineração de dados é de fato um meio de auxilio e complemento para a medicina atual podendo ser manipulada objetivando a criação de inúmeros sistemas e projetos que sejam utilizados pelos médicos na tomada de decisões e/ou que gerem predições como descrito no trabalho de Dallagassa [2009].

26 | P á g i n a


4. Considerações Finais Este trabalho apresentou a Mineração de Dados como uma ferramenta de grande apoio e auxilio a área medica por meio destes sistemas prontos, projetos ou estudos que tentam melhorar o trabalho do médico, minimizando riscos de diagnósticos e tratamentos e consequentemente maximizando a eficácia dos resultados. Contudo vale enfatizar que estes sistemas não têm a finalidade de substituir os profissionais da saúde, mas apenas auxiliá-los, pelo menos até o presente conhecido desenvolvimento tecnológico. Na área da medicina a Mineração de Dados também tem sido muito utilizada na Biomedicina e na Mineração de Dados para imagens médicas. Referências AMO, Sandra. Técnicas de Mineração de Dados. Universidade Federal de Uberlândia Minas Gerais, 2009. Disponível em: < http://www.cesmac.com.br/erbase2010/papers/wticg/65731.pdf >. Acesso em: 18/05/2010. CAMILO, C. O.; SILVA, J. C. Mineração de Dados: Conceitos, Tarefas, Métodos e Ferramentas. 2009. 29f. Dissertação (Mestrado em Ciência da Computação) Universidade Federal de Goiás, Goiás - Brasil, 2009. DALLAGASSA, Marcelo Rosano. Concepção de uma Metodologia para Identificação de Beneficiários com Indicativos de Diabetes Mellitus tipo 2 [dissertação]. Curitiba: Pontifícia Universidade Católica do Paraná; 2009. FANCYING, Nie; JIEYING, Bi; XUEBIAO, Zhang.StudyonChina’sfoodsecurity status. AgricultureandAgricultural Science Procedia. 2010. Disponível em: <http://www.sciencedirect.com/science/article/pii/S2210784310000392>. Acesso em 17/05/ 2013. KURETZKI, Carlos Henrique. Técnicas de mineração de dados aplicadas em bases de dados para saúde a partir de protocolos eletrônicos [dissertação]. Curitiba: Universidade Federal do Paraná; 2009. Disponível em: <http://dspace.c3sl.ufpr.br:8080/dspace/bitstream/handle/1884/22314/dissertacao4.1.pdf?sequence=1>. Acesso em 17/05/ 2013. MORAIS, Dyego Carlos Sales; MORAIS, Bruno Carlos Sales; MENEZES J., Júlio Venâncio; GUSMÃO, Cristine Martins Gomes. Sistema Móvel de Apoio a Decisão Médica Aplicado ao Diagnóstico de Asma - InteliMED. VIII Simpósio Brasileiro de Sistemas de Informação (SBSI 2012), São Paulo - SP, v.1, n.1, p.10, 2012. Disponível em: <http://www.lbd.dcc.ufmg.br/bdbcomp/servlet/ListaEventos> Acesso em: 15/05/2013. NETO, Marco Aurélio Silva; VILLWOCK, Rosangela; SCHEER, Sérgio; STEINER, Maria Teresinha Arns; Dyminski, Andréa Sell. Técnicas de mineração visual de dados aplicadas aos dados de instrumentação da barragem de Itaipu. Disponível em:<http://www.scielo.br/scielo.php?script=sci_arttext&pid=S0104530X2010000400007&lng=pt&nrm=iso>. Acesso em 31/05/ 2013. SILVA, Marcelo silva; NETO, José Craveiro da Costa. Árvore de Decisão para Classificação de Ocorrências de Dengue nos Municípios de Ilhéus e Itabuna. 2009. 10f. Monografia (Especialização em Ciências Exatas e Tecnológicas) - Universidade Estadual de Santa Cruz, Ilhéus – BA – Brasil, 2009. Disponível em:

27 | P á g i n a


<http://www.cesmac.com.br/erbase2010/papers/wticg/65731.pdf>. 15/05/2013.

Acesso

em:

VIANNA, Cristina Xavier Ferreira Vianna; MORO, Claudia Maria Cabral Barra; MOYSÉS, Samuel Jorge; CARVALHO, Deborah; NIEVOLA, Julio Cesar. Mineração de dados e características da mortalidade infantil. Cad Saúde Pública. 2010. Disponível em: <http://www.scielo.br/scielo.php?script=sci_arttext&pid=S0102311X2010000300011&lng=pt&nrm=iso&tlng=pt>. Acesso em 17/05/ 2013. VON STEIN Junior, Altair; Malucelli, Andreia; BASTOS, Laudelino; CARVALHO, Deborah; CUBAS, Marcia Regina; PARAISO, Emerson Cabrera. Classificação de microáreas homogêneas de risco com uso de mineração de dados. Rev Saúde Pública vol.44 no.2 São Paulo Apr. 2010. Disponível em: <http://www.scielo.br/scielo.php?pid=S003489102010000200009&script=sci_arttext&tlng=e!n>. Acesso em 17/05/ 2013.

28 | P á g i n a


O Ensino pela Informática: Inclusão Digital e uso do Scratch como Ferramenta de Aprendizado Anderson Reis, Lorena Oliveira, StefhanyPaixão Faculdade de Computação – Universidade Federal do Pará(UFPA) – Campus Marabá {andersonsilvareis,loreoliveira}@hotmail.com, stefhanypaixao@gmail.com

Abstract. This work has as main goal to present new educational options through the incorporation of Information and Communication Technologies in education. Demonstrating the importance of digital inclusion in schools and explains the need for a new organization and training of the agents of the education system. Focuses too, that the introduction of new technologies in school goes beyond the acquisition of physical infrastructure, facilities and equipment, requiring careful planning and, above all, methodologies that encourage the use of technologies such as natural resources facilitators of learning. Resumo. Este trabalho possui como meta principal apresentar novas opções de ensino através da incorporação de Tecnologias da Informação e Comunicação na educação básica. Demonstrando a importância da inclusão digital nas escolas e da necessidade explicita de uma nova organização e de capacitação dos agentes do sistema de educação.Foca também, que a introdução das novas tecnologias na escola vai muito além da aquisição de estrutura física, instalações e equipamentos, exigindo um planejamento cauteloso e, acima de tudo, metodologias que favoreçam o uso natural das tecnologias como recursos facilitadores da aprendizagem. 1. Introdução É oportuno dizer que a utilização de computadores na sociedade se tornou algo imprescindível. Quase tudo que fazemos hoje em nosso dia a dia se faz uso desta tecnologia. Inclusão digital, acesso universal, sãotermos recentes usados para designar as pessoas que têm condições de acesso às novas tecnologias da informação e da comunicação. Diz-se Inclusão Digital, todo esforços de fazer com que a sociedade possa obter os conhecimentos necessários para utilizar com um mínimo de proficiência os recursos da tecnologia de informação e da comunicação existentes e dispor de acesso regular a esses recursos. É gerar igualdade de oportunidades na sociedade da informação [Xavier, 2005].A partir desta ideia, surge o termo ensino pela informática, no qual entende-se que, não apenas de maneira simplória como o ensino de informática, mas é incluir o computador aos conteúdos curriculares, de maneira que se possa integrar disciplina e máquina. Enquanto no Brasil ouvimos falar que milhões de pessoas têm acesso à internet, que milhões de computadores foram vendidos nos últimos anos, paralelamente a isto estão os chamados excluídos digitais, aqueles que não possuem acesso a estas tecnologias, nem se explicam do porque de se haver a necessidade de promover a inclusão digital. Este trabalho pretende informar melhor ao leitor sobre esta temática, apresentando dados novos, do âmbito nacional, estadual e regional. O texto enfatiza principalmente na questão da inclusão digital escolar, propondo de maneira bem sucinta a incorporação das novas metodologias de ensino. O artigo também é composto por mais 3 seções. A seção 2 falará sobre a Inclusão Digital nas Escolas Públicas; a seção 3 29 | P á g i n a


apresenta alguns softwares que trabalham a inclusão digital, direcionando para um em específico, o Scratch e na seção 4 apresenta-se a conclusão e perspectivas futuras acerca do trabalho.

2. Inclusão Digital nas Escolas Públicas Vivenciamos hoje uma fase econômica, na qual informação e conhecimento são considerados materiaisprimários de muitos processos produtivos. Só isto já seria suficiente para explicar a necessidade de se ter uma ampla revisão do sistema educacional em todos seus setores [Pacievitch, 2008; Xavier, 2005]. Será que as escolas estão preparadas para fazer uso dessas inúmeras tecnologias que existem hoje no mundo, acoplando estes ao ensino? E quanto aos professores, será que estão dispostos a quebrar seus paradigmas educacionais? A educação no Brasil ainda é bastante tradicional, e porque não dizer ultrapassada, ainda existe uma dificuldade muito grande por parte dos docentes no envolvimento com as Tecnologias da Informação e Comunicação - TIC’s, principalmente por não conseguirem acompanhar o frenesi das tecnologias informacionais que a cada instante altera o mundo como o conhecemos [Barbosa; Moura; Barbosa, 2004; Sá, 2012;Casimiro,2010]. Para isso, é necessário que os agentes educacionais façam uma reciclagemquanto a sua metodologia de ensinar, tornando está uma formação continuada permanente, para conseguirem acompanhar as necessidades atuais dos alunos. A inclusão digital deve, portanto, fazer parte do conteúdo curricular. Cada unidade escolar deverá construir seu próprio projeto político-pedagógico, atentando para as necessidades locais a qual está inserida. Necessário que se faça algumas modificações nas unidades escolares, para que se adéquem as novas formas de aprendizagem. “Deve haver uma modificação dos métodos de trabalho, dos papéis do professorado, a organização das aulas e dos espaços, para que se adaptem às vantagens oferecidas pelas novas ferramentas educativas”. [Xavier, 2005, pág.4]. Neste contexto o Governo Federal possui programas de Inclusão Digital,dentre os quais está o Projeto Computador para todos e o Navega ParáInforcentros [PARÁ, 2013], que possibilita acesso ao equipamento à população que não possui computador, com todos os seus requisitos básicos que atenda ao máximo às demandas do usuário, permitindo ainda o acesso à internet; este último programa (Navegapará) fornece ainda capacitação básica e avançada em informática, além de oferecer oficinas de diversos conteúdos visando a difusão da cultura, comunicação e informação das regiões onde o projeto faz parte. Não dá para falar de inclusão digital nas escolas, sem mencionar o Programa Nacional de Tecnologia Educacional - ProInfo Integrado, o qual promove o uso pedagógico da informática na rede pública de Ensino Fundamental e Médio.OProInfo distribui e realiza a instalação dos computadores nas escolas e promove a capacitação de professores, técnicos, gestores e agentes educacionais [BRASIL, 2013]. O saber digital é por tanto, um redutor da exclusão social. Grande parte da desigualdade social se deve a concentração de renda, com salários reais cada vez mais baixos e altos juros. No entanto, parte desta exclusão social se deve ao agravamento que ocorreu com a chegada das novas tecnologias, provocando uma reorganização no trabalho. Hoje, só se consegue um emprego se você tiver no mínimo um curso básico em informática, se não possuir ao menos isso, já pode serconsiderado fora de grande parte do mercado de trabalho. A inclusão dessas inovações no âmbito escolar sanaria de uma só vez os excluídos digitais e reposicionaria a população no mercado de trabalho. [Delors, 1996 apud Barbosa; Moura; Barbosa, 2004; Xavier, 2005]. 30 | P á g i n a


O brasileiro tem cada vez mais acesso a essas tecnologias. A facilidade com que se adquire um equipamento computacional é cada vez mais palpável em dias atuais, do que em tempos atrás. A Tabela 1 demonstra que pessoas com 15 anos de idade ou mais possuem computador no domicílio, seja ele sem ou com conexão de qualquer tipo (cabo, banda larga, satélite etc.), que possibilita o acesso à Internet, por UF e Região. Tabela 1- População de 15 anos e mais que possuem computadores no domicílio, com ou sem Internet (Por UF e Região, dados de 2010).

% Microcomputador no Domicilio

% Microcomputador com Internet

% Microcomputador no Domicilio

% Microcomputador com Internet

Acre

26,93

21,13

Sergipe

27,28

21,27

Amazonas

27,95

17,53

NORDESTE

4,44

8,39

Amapá

28,64

18,01

Espírito Santo

44,44

36,73

Pará

20,53

13,75

Minas Gerais

41,62

32,64

Rondônia

31,67

24,88

Rio de Janeiro

52,82

43,91

Roraima

28,5

18,94

São Paulo

54,03

48,22

Tocantins

23,74

17,21

SUDESTE

2,63

22,89

NORTE

3,29

9,16

Paraná

48,96

38,71

Alagoas

22,18

17,42

Rio Grande do Sul

48,14

36,76

Bahia

25,62

21,3

Santa Catarina

54,03

41,66

Ceará

21,01

16,25

SUL

3,13

21,65

Maranhão

15,16

10,98

Distrito Federal

66,48

58,69

Paraíba

24,04

19,45

Goiás

37,31

28,9

Pernambuco

26,37

21,28

Mato Grosso do Sul

38,42

30,72

Piauí

17,39

12,87

Mato Grosso

37

28,92

Rio Grande do Norte

27,9

12,87

CENTRO

3,07

18,46

UF/REGIÃO

UF/REGIÃO

UF/REGIÃO

% Microcomputador no Domicilio

% Microcomputador com Internet

41,11

33,2

BRASIL

Fonte: Adaptada de FGV (2013).

3. Softwares que Auxiliam na Inclusão Digital e o Aplicativo Scratch A internet é um ótimo lugar para achar muitas coisas, desde redes sociais, imagens, noticias em geral a artigos científicos e monografias. Ela também está cheia de aplicativos de áreas diversas, criados aos montes, muitos deles ótimospara se trabalhar, é só ter uma fonte confiável e paciência para testá-los. Ainda no contexto da inclusão digital nas escolas públicas, existem vários softwares que podem auxiliar professores em sala de aula, apresentaremos aqui alguns exemplos de aplicativos que trabalham este 31 | P á g i n a


aspecto, como osjogos Classificação dos Animais e Tabuada do Dino, que trabalham o aprendizado de forma lúdica e muito interessante para as crianças. Classificação dos Animais (Figura 1) é um jogo voltado para o aprendizado da disciplina de ciências onde o professor testa o conhecimento dos alunos sobre a temática da classificação de animais (invertebrados, vertebrados, mamíferos, aves, répteis, peixes, aracnídeos, insetos, crustáceos e anfíbios).O jogo Tabuada do Dino (Figura 2), possui níveis fáceis e difíceis, se escolhe a tabuada (multiplicação, divisão, adição e subtração) que deseja responder para começar o jogo.

Figura 1 – Jogo Classificação dos Animais. Fonte: Escola Games, 2013.

Figura 2 – Jogo Tabuada do Dino. Fonte: Escola Games, 2013.

Outro aplicativo ótimo e já muito utilizado pelo mundo todo é o Scratch(Figura 3). O Scratch é uma linguagem de programação desenvolvida por LifelongKindergartenGroupnoMediaLab, MIT(com financiamento daNational Science Foundation, Intel Foundation, Nokia e do consórcio de pesquisa do MIT Media Lab). Este aplicativo possibilitaa criação de estóriasinterativas, jogos e animações bem como o compartilhamento das criações na Web. Tudo podeser feito a partir de comandos que devem ser agrupados de modo lógico [Pinto; Martins, 2011]. O software projetado tendo a educação como foco, é gratuito e você pode baixar o aplicativo e o tutorial para aprender melhor utilizar o programa. A figura 3mostra a tela inicial do aplicativo com a apresentaçãodos respectivos campos.

32 | P á g i n a


Figura 3: Tela inicial do Scratch. Fonte: Philvanallen, 2013.

O Scratch é um bom software para se trabalhar em sala de aula, interativo, e de fácil manuseio. É indicado para crianças com idade igual ou superiores a 8 anos, uma vez que não exige o conhecimento prévio de outras linguagens de programação, permitindo-lhes assim desenvolver conhecimentos a nível computacional. Pode ser usado em diversas disciplinas de acordo com o assunto abordado, e preparar uma aula bem interessante para os alunos. O software pode ser usado em projetos educativos relacionados a qualquer disciplina, sendo a criatividade o limite. Por exemplo, para a disciplina de matemática, no ensino fundamental, pode-se usa-lo para as aulas de espaço e formas, e grandezas e medidas,ou na disciplina de biologia, pode ser montados joguinhos para ensinar sobre o corpo humano, o ecossistema, dentre tantos outros assunto e disciplinas. A informática é cada vez mais importante no ambiente educacional, pois ela é utilizada como instrumento de aprendizagem, haja vista que o computador pode enriquecer esse ambiente de aprendizagem, onde o aluno interagindo com os objetos desse ambiente, tem a oportunidade de construir seu conhecimento [Mouran, 2010].

4. Conclusão Há muito ainda o que se fazer para que aja efetivamente a inclusão digital nas escolas públicas. Algo precisa ser feito, políticas realmente emergenciais precisam ser tomadas para que este processo ocorra de maneira concreta, com base de lei e estatuto. Cabe também, às escolas tomarem iniciativas quanto a este contexto. Mas devemos também reconhecer que projetos governamentais estão contribuindo para que essa diminuição da exclusão digital ocorra o mais rápido possível, para que possamos igualar aos países mais desenvolvidos e disputar em igualdade de qualificação no mercado.

Referências BRASIL, 2013. MINISTÉRIOS DAS COMUNICAÇÕES. COMPUTADORES PARA INCLUSÃO. Disponível em: http://www.computadoresparainclusao.gov.br/. Acessado: 24 de maio de 2013. DELORS, 1996 apud BARBOSA, Eduardo F.; MOURA, Dácio G.; BARBOSA, Alexandre F. (2004). Inclusão das Tecnologias de Informação e Comunicação na Educação Através de Projetos. Congresso Anual de Tecnologia da Informação. Disponível em:http://www.tecnologiadeprojetos.com.br/banco_objetos/%7BC36C8E12-B78C4FFB-AB60-C428F2EBFD62%7D_inclusão%20das%20tecnologias.pdf. Acessado: 20 de maio de 2013. ESCOLA GAMES, 2013. Disponível em: http://www.escolagames.com.br/. Acessado: 28 de maio de 2013. FGV, 2013. FUNDAÇÃO GETULIO VARGAS, CENTRO DE POLÍTICAS SOCIAIS. Disponível em: http://www.cps.fgv.br/cps/telefonica.Acessado: 13 de maio de 2013. MOURAN, José Manuel. (2010). "A Internet nos ajuda, mas ela sozinha não dá conta da complexidade do aprender" (Entrevista). Disponível em: http://www.educacional.com.br/entrevistas/entrevista0025.asp. Acessado: 10 de maio de 2013. PACIEVITCH, Thais. Inclusão Digital. 2008. Disponível em: www.infoescola.com. Acessado: 10 de maio de 2013. 33 | P á g i n a


PARÁ, 2013. SECRETARIA DE ESTADO DE CIÊNCIA, TECNOLOGIA E INOVAÇÃO (SECTI) – GOVERNO DO PARÁ. Disponível em: http://www.secti.pa.gov.br/?q=node/2514. Acessado: 24 de maio de 2013. PHILVANALLEN, 2013.LEARNING ABOUT IXD – INTERACTION DESING COURSES, WORKSHOP, AND RESOURCES – SCRATCH BASIC. Disponível em: http://www.philvanallen.com/learning/designers-introduction-to-programming/. Acessado: 28 de maio de 2013. PINTO, E. M. M.; MARTINS, M. C. M. Tutorial Scratch – Conceitos Básicos. Projeto “XO na escola e fora dela: Uma Proposta Semio-Participativa para Tecnologia, Educação e Sociedade” UNICAMP. Disponível em: http://styx.nied.unicamp.br/xounicamp/search?SearchableText=manual+scratch. Acessado em: 10 de maio de 2013. SÁ, Robson. (2012). Modelagem, TCIs e o Ensino da Matemática. Disponível em: www.inforescola.com. Acessado: 10 de maio de 2013. XAVIER, Karine. (2005). INCLUSÃO DIGITAL NAS ESCOLAS PÚBLICAS: Uma questão social. Revista Brasileira de Tecnologia Educacional. Disponível em: http://www.freewebs.com/eductecnologias/170-171-cap.6.pdf. Acessado em: 17 de maio de 2013.

34 | P á g i n a


O Futuro Promissor da Computação Quântica Aryane Pinheiro Vilhena, Denis Luís Santana, Vanessa Castro Rezende Universidade Federal do Pará (UFPA), Faculdade de Computação (FACOM), Bacharelado em Sistemas de Informação, Marabá - Pará. aryanepinheiro13@hotmail.com, dennis2011si@gmail.com, van_crez@hotmail.com

Abstract.Thisarticlepresentsthestate of Quantum Computation’s art, consisting ofabriefintroduction, its definition, history, applications, difficultiesin using thistypeoftechnologyandfuture expectations. Resumo.Este artigo apresenta o estado da arte da Computação Quântica, consistindo em uma breveintrodução, sua definição, história, aplicações, as dificuldades no uso deste tipo de tecnologia e as expectativas futuras. Palavras-chave: Computação Quântica, qubit.

1. Introdução O presente artigo visa explicar o significado da Computação Quântica, além de abordar um pouco sobre seu surgimento, sua unidade básica de armazenamento - qubit, seu funcionamento e as inovações que pode trazer à área da computação. A proposta é dar uma visão geral e bastante ampla desta área de estudo tão nova da computação. O escopo do artigo não incluirá os conceitos profundos da mecânica quântica, nos quais se baseia a computação quântica. O artigo está organizado da seguinte forma: aseção2 explica o que é a computação quântica e a unidade de armazenamento qubit; a seção 3 fala sobre a história e a evolução da computação quântica; a seção 4 demonstra algumas partes do processador quântico; a seção 5 contém aplicações nacionais; a seção 6 possui as dificuldades desse tipo de tecnologia e a revolução que irá trazer à computação e a seção 7 possui a conclusão do artigo.

2. O que é Computação Quântica? A computação binária clássica opera com chaveamentos excludentes, tipo sim ou não, ou um ou zero, enquanto a computação quântica usa os dois estados ao mesmo tempo, significando que o computador quântico é até 3.600 vezes mais rápido em relação às máquinas disponíveis no mercado atual. Um computador quântico (também conhecido como CQ) é capaz de realizar cálculos utilizando propriedades da mecânica quântica. Teoricamente, os computadores quânticos são bem mais rápidos do que o PCs que temos hoje, mas a própria física quântica possui seus limitadores, podendo ser constituído de fótons, prótons, nêutrons, elétrons e até mesmo pósitrons. Portanto, já é de se imaginar que os computadores quânticos, pelo menos os processadores, possuirão um tamanho mais do que insuficiente, em escala atômica.

35 | P á g i n a


A unidade de armazenamento do CQ é conhecida como qubit ou simplesmente qbit, (o bit quântico) que assume valores de 0 ou 1, assim como o bit comum, porém, suas informações podem ser justapostas umas às outras. À medida que a base binária soma a informação de cada bit, uma justaposição de qbits resulta na multiplicação de suas eventualidades.

Figura 3: Comparação de bits x qubits.Fonte: TecMundo,2009.

Por conseguinte, 1 bit equivale a 1 qbit e aloca uma única informação. Contudo, 2 bits juntos alocam apenas duas informações, 2 qbits armazenam 4 informações diferentes, do mesmo modo que 3 bits armazenam 3 informações contra 8 informações armazenadas por 3 qbits. Enquanto a informação total alocada pelos bits é igual à soma direta deles (1 + 1 + 1 + ... = n), a informação armazenada por um conjunto de qbits cresce exponencialmente. Cada bit acrescenta uma única informação à coleção, já um único qbit dobra a capacidade das informações do mesmo. Segundo Bruno Melo e Túlio Christofoletti autores do artigo “Computação Quântica: Estado da Arte” [2009], um CQ opera baseado nas regras de incerteza do quantum. Sempre que se chega ao nível das partículas individuais, nada é absoluto um elétron pode girar de uma maneira ou de outra, mas pode também existir como uma mistura de spins¹.Num certo sentido o elétron seria indeciso, com isso cada bit de informação quântica poderia ser incerto. Em vez de um ou outro, como na lógica digital, um qbit quântico poderia ser ambos e, ou seja, representar 0 e 1 ao mesmo tempo. Esses qbits poderiam existir simultaneamente como uma combinação de todos os números de dois bits possíveis quando se têm dois qbits. Adicionando um terceiro qbit, pode-se ter a combinação de todos os números de três bits possíveis. Esse sistema cresce exponencialmente. Com isso, uma coleção de qbits poderia representar uma fileira de números ao mesmo tempo, e um computador quântico poderia processar toda uma entrada de dados simultaneamente. Logo, a computação quântica nada mais é do que a aplicação das teorias e propriedades da mecânica quântica ao computador, porém envolve muito mais coisas do que podemos imaginar que ainda estão sendo estudadas pela academia científica.

3. A Evolução da Computação Quântica A história do computador quântico começou em 1981, quando Richard Feynman mostrou em uma conferência que sistemas quânticos poderiam ser úteis na simulação de experimentos da física quântica. Logo após, David Deutsch, na Universidade de Oxford, descreveu em 1985, o primeiro computador quântico universal, capaz de simular o funcionamento de outro CQ. Em seguida, o assunto retornou a ser abordado em 1994, quando foi descoberto por Peter Shorum algoritmo que permitia a um computador quântico fazer operações como fatorar em grande velocidade números grandes. Isto deu origem ao que hoje é conhecido como Algoritmo de Shor o qual permitiria a quebra de muitos sistemas criptográficos, além de resolver os problemas da fatoração e do logaritmo discreto. 1.

36 | que P á gpartículas ina Em mecânica quântica o termo spin associa-se, sem rigor, às possíveis orientações subatômicas carregadas com prótons, elétrons e alguns núcleos atômicos podem apresentar quando imersas em um campo magnético.


Em 1996, LovGrover desvendou o algoritmo de pesquisa em bases de dados quânticas. Sendo somentenesse ano que o primeiro esquema para correção de erro quântico foi proposto pela comunidade científica. Ainda nos anos 90, foi construído o primeiro computador quântico com base em montagem térmica. O Orion, um computador híbrido com processador quântico de 16 qubits, foi anunciado em 2007 pela empresa canadense D-Wave. Este computador teria capacidade de resolver problemas lógicos, encontrar soluções para jogos de Sudoku, entre outras tarefas simples. A Universidade de Yale, nos Estados Unidos, se modernizou e concebeu o primeiro computador quântico rudimentar, executando apenas operações simples, sendo mais um passo em direção ao sucesso quântico [Martins, 2009].

Figura 2: O D-WaveOne. Fonte: Divulgação/D-Wave,2007.

4. Processador Quântico Um dos componentes mais essenciais do CPU quântico são os qubits, que necessitam se comportar como supercondutores para que a superposição aconteça. Próximos dos qubits estão os circuitos doscouplers (também conhecidos como combinadores). Seu objetivo é relacionar os qubits e forçar a combinação daqueles que estão com dois valores iguais ou opostos, dependendo da aplicação para o qual o processador foi planejado. Por último, temos as memórias magnéticas programáveis, ou “PMM”. Esses circuitos ficam em torno dos qubits e couplers e agem como endereçadores.Logo abaixo está uma figura representativa do processador quântico e uma breve explicação de alguns de seus componentes.

Figura 3: Processador Quântico. Fonte: TecMundo, 2009.

37 | P á g i n a


5. Aplicações Nacionais No Brasil, há diversos núcleos de pesquisa em universidades públicas (Rio de Janeiro e Paraíba) que incluem o grupo de pesquisadores noLNCC (Laboratório Nacional de Computação Científica) dedicado exclusivamente para as pesquisas na área quântica da computação. Além disso, há pesquisadores trabalhando no desenvolvimento de softwares quânticos, contudo ainda não chegaram a resultados prósperos. Segundo estes pesquisadores, a área de hardware quântico no Brasil trabalha com protótipos, mas colaboram principalmente com grandes grupos estrangeiros de pesquisas e são reconhecidos internacionalmente.No entanto, especialistas do LNCC afirmam que a concretização de um computador quântico ainda está bem longe de acontecer, mesmo que seja em pequena escala. Por isso, é provável que ainda leve alguns anos, talvez décadas, até que a computação quântica esteja disponível aos usuários comuns.

6. Dificuldades e a Revolução Computacional Um dos grandes obstáculos para acriação de um computador quântico é obter um isolamento perfeito, visto que qualquer transformação decampo magnético, choque de moléculas de ar e umfóton aleatório podem converter os qubits, além do superaquecimento das máquinas. Mesmo com as dificuldades no desenvolvimento do computador quântico, a quantidade de mudanças e vantagens que este trará à área da computação será gigantesca. Como nessa área trabalha-se com partículas atômicas, há a possibilidade da elaboração de computadores que sejam tão pequenos a ponto de não serem visíveis a olho nu, além de serem centenas de vezes mais velozes que computares comuns. Tal velocidade é concretizada pela utilização das partículas atômicas, uma vez que elas possuem velocidade aproximada à da luz. A velocidade quântica é extremamente útil na solução de algumas adversidades que os PCs atuais não tema capacidade de solucionar em tempo ágil, exemplificando a fatoração de números inteiros com milhares de bits, logaritmo discreto e simulação de física quântica. Um CQ poderia resolver tais problemas em questão de segundos. Outra vantagem seria em relação à busca de dados e informação em uma base de dados totalmente desordenada, sendo facilmente de ser deliberado por um CQ, havendo então uma grande inovação na forma atual de armazenamento e busca de dados.

7. Conclusão A cada dia surgem várias novidades na área da informática. A computação quântica não é uma ideia tão recente no campo da física e até o presente momento, apenas alguns elementos dos computadores quânticos foram criados, como algumas portas lógicas. Diversas universidades e empresas espalhadas pelo mundo concentram esforços para a criação de uma máquina quântica que demonstre com maior eficácia o poder de um computador deste tipo.

Referências CALDEIRA, Amir. Computação quântica: realidade ou precipitação? Disponível em: <http://cienciahoje.uol.com.br/revista-ch/revista-ch-2007/236/computacao-quanticarealidade-ou-precipitacao>. Acesso em: 24 de maio de 2013. GUGELMIN, Felipe. Testes comparativos mostram a superioridade dos PCs quânticos. Disponível em: <http://www.tecmundo.com.br/computacao-quantica/39562-testescomparativos-mostram-a-superioridade-dos-pcs-quanticos.htm>. Acesso em: 26de maio de 2013. 38 | P á g i n a


INOVAÇÃO TECNOLOGICA, 2013. Internet quântica à velocidade da luz poderá usar fibras ópticas. Disponível em: <http://www.inovacaotecnologica.com.br>. Acesso em: 20 de maio de 2013. MARTINS, Elaine. É hora de descobrir os segredos da computação quântica. Disponível em: <http://www.tecmundo.com.br/computacao-quantica/2666-e-horade-descobrir-os-segredos-da-computacao-quantica.htm>. Acesso em: 28de maio de 2013. MELO,Bruno Leonardo Martins de; CHRISTOFOLETTI, Túlio Vinícius Duarte. Computação Quântica: Estado da Arte. Disponível em: <http://www.inf.ufsc.br/~barreto/trabaluno/tcbrunotulio.pdf>. Acesso em: 20 de maio de 2013. PRADA, Rodrigo. O que é qubit, o bit quântico? Disponível em: <http://www.tecmundo.com.br/computacao-quantica/2627-o-que-e-qubit-o-bitquantico-.htm>. Acesso em: 25 de maio de 2013. TECMUNDO, site. 2009. Disponível em:< http://www.tecmundo.com.br>. Acesso em: 28 de maio de 2013

39 | P á g i n a


O Uso das Tecnologias Educacionais Digitais no EnsinoAprendizagem Francisco de A. Sobrinho, Michael K. S. Ferreira, Suêdes N. dos Santos Faculdade de Computação - Universidade Federal do Pará, Marabá - Pará francicsobrinho@gmail.com, {suedesnascimento, michael-ksf}@hotmail.com

Abstract.This article is an overview of various work-related Educational Technologies Digital. In today's world it is noticeable the need to adapt and meet the minimum technology, it becomes a tool very agile and effective if related to teaching and learning. This work aims to show that the benefits these technologies bring to education information and also demonstrate some other work in this area. Resumo. Este artigo é um apanhado de vários trabalhos relacionados com as Tecnologias Educacionais Digitais. No mundo de hoje é perceptível a necessidade de se adequar e conhecer o mínimo de tecnologia, ela se torna uma ferramenta muito ágil e eficaz se relacionado com o ensinoaprendizagem. Este trabalho tem o intuito de mostrar estes benefícios que as Tecnologias da informação trazem à educação e também demostrar alguns outros trabalhos nessa área.

1. Introdução Em uma época em que a tecnologia vem ganhando bastante espaço, no cenário educacional não poderia ser diferente, ela veio para facilitar a vida de muitas pessoas com o desenvolvimento de varias tecnologias educacionais. Uma ferramenta de extrema importância no contexto educacional é o ensino a distância que veio com a finalidade de agregar um maior número de pessoas, diminuir as dificuldades geográficas, minimizar os custos e otimizar o tempo [Blascaet al. 2010]. Educação a distância é um estilo de educação planejada em que os alunos utilizam os seus computadores pessoais para aprender com um professor dando palestras on-line no âmbito de um determinado programa, seguindo um cronograma sem o uso de salas de aula ou como de uma instituição educacional e beneficiando todos com as oportunidades oferecidas pela tecnologia [Cevic e Onal 2013]. Este artigo está organizado da seguinte forma: na seção 2 é mostrado as Tecnologias Educacionais no Ensino a Distância (EaD), que veio para facilitar o contato entre aluno e professor; a seção 3 faz uma descriçãodos objetos educacionais para facilitar a formação pedagógica de crianças; a na seção 4 demonstra o uso das tecnologias atuais para facilitar o aprendizado dos alunos.

2. Tecnologias Educacionais no Ensino a Distância Não é de se duvidar que o conhecimento seja uma coisa indispensável nos dias de hoje é ganho pra quem o tem,portanto a necessidade de evoluir a forma de como esse conhecimento foipassado. As Tecnologias Educacionais (TE) desempenham um papel muito importante nesse contexto, uma vez que o aluno e o professor podem estar a uma grande distância um do outro, como é o caso do EaD, isso graças às Tecnologias Educacionais Informatizadas (TEI). 40 | P á g i n a


No Brasil, a educação a distância está em uma fase promissora, pois se tornou uma opção de aquisição de novos conhecimentos, com a finalidade de agregar um maior número de pessoas, diminuir as dificuldades geográficas, minimizar os custos e otimizar o tempo [Blascaet al. 2010]. Nesse contexto as TE juntamente com a EaD também vai possibilitar o ensinoaprendizagem de pessoas com dificuldades físicas ou mentais, como é o caso do trabalho de Blascaet al. (2010): Novas Tecnologias Educacionais no Ensino da audiologia, que consiste na elaboração e aplicação de um modelo de teleducação interativa para o ensino da audiologia do curso de Fonoaudiologia de uma universidade pública do município de Bauru em São Paulo, utilizando-se uma ferramenta em que 13 participantes teriam acesso ao conteúdo teórico de uma disciplina e estes poderiam ouvir e interagir como se elas estivessem em uma sala de aula, porém com a diferença que teriam a possibilidade de repetir quantas vezes achasse necessário. O nome da ferramenta é Cybertutor que é um tutor eletrônico baseado na internet, como mostra a figura 1.

Figura 1: Tela do Cybertutor. Fonte:Blascaet al.,2010, pag. 4.

Uma pesquisa constatou que as disciplinas e cursos em enfermagem ainda não eram oferecidos na modalidade a distancia “porque muitos dos docentes desconhecem as suas possibilidades de aplicação e as inovações pedagógicas que podem implementar durante seu desenvolvimento” [Cogoet al. 2011, p. 2], a partir dai propuseram um curso a distancia que demonstrasse como as Tecnologias Educacionais Digitais (TED) poderiam ajudar no ensino de enfermagem, neste curso participaram docentes do curso de enfermagem que identificaram a importância de utilizar as TED’s nos cursos de enfermagem, mesmo que sejam somente com os discentes.

3. Tecnologias Educacionais no Ensino Pedagógico de Crianças Outra área que as TE’s exercem forte influencia é no ensino pedagógico de crianças, que possibilita o desenvolvimento de objetos educacionais para facilitar este ensinoaprendizagem. Porém, conforme Behar e Torrezzan (2009) há ainda muitas falhas na construção desses objetos educacionais, considerando que seja necessária a criação de materiais pedagógicos, em que possibilitem ao usuário uma aprendizagem autônoma, crítica, divertida, surpreendente e construtivista.

41 | P á g i n a


A partir daí em seu trabalho “Metas do design pedagógico: um olhar na construção de materiais educacionais digitais” aborda as metas do design pedagógico com o intuito de apoiar a construção de objetos educacionais digitais de qualidade, considerando que este satisfaça as necessidades do perfil do aluno da nova geração digital: participação ativa, interatividade com diferentes fontes de informações, interações, trabalho colaborativo, criação de estratégias, exploração não-linear, resolução de desafios.

4. Aplicação da Tecnologia da Informação na educação Nos dias de hoje faz-se necessário iniciar uma nova perspectiva na escola, no sentido de romper com a linearidade de aprendizagem, utilizando ferramentas que se tornaram imprescindíveis à educação tais como o uso da televisão, do vídeo, do DVD, do telefone, do rádio, do computador e Internet, entre outros.Um dos objetivos da informática na educação é o de conhecer as possibilidades de uso da informática. Segundo Srivastava (2012) a Tecnologia da Informação e Comunicação (TIC) tornou-se, dentro de um tempo muito curto, uma base da educação da sociedade moderna devido ao avanço tecnológico. Nenhuma sociedade está indiferente à entrada das TIC’s no cotidiano de seus cidadãos.As aulas de informática podem propiciar aos alunos a oportunidade de aprender dentro do seu próprio ritmo, permitindo ao aluno trabalhar individualmente, em dupla ou em grupo. O professor deve fornecer as informações e/ou orientações preliminares acerca da atividade que será desenvolvida. De acordo com Srivastava (2012) sistemas educacionais ao redor do mundo estão sob crescente pressão para o uso de metodologias inovadoras e integrar novas TIC’s no processo de ensino e aprendizagem, para ensinar os alunos os conhecimentos e habilidades que eles precisam possuir no mundo atual de acordo com as necessidades que surgem ao longo da execução das atividades. Uma das maiores vantagens em desenvolver uma pesquisa no computador é a economia de tempo. Por meio de uma enciclopédia eletrônica ou da Internet, é possível obter, em poucos segundos, a mesma informação contida em qualquer outro meio. O aumento do número de estudantes que exigem o ensino superior em nosso país e as inovações em tecnologias de informação modernas trazem algumas novas buscas em educação. A atenção e a precisa em educação à distância, que está em expansão e aceito em todo o mundo também estão aumentando rapidamente. Segundo Çevic e Onal (2012) educação a distância é um estilo de educação planejada em que os alunos utilizam os seus computadores pessoais para aprender com um professor dando palestras on-line no âmbito de um determinado programa, seguindo um cronograma sem o uso de salas de aula ou como de uma instituição educacional e beneficiando todos com as oportunidades oferecidas pela tecnologia. A educação é um investimento em longo prazo que é feito para o futuro e planejado de acordo com as necessidades de um país. Para a educação levar a positiva mudança de comportamento e cumprir as suas metas, as pessoas e instituições de ensino que realizam a educação deve ter certa experiência e infraestrutura adequada.

42 | P á g i n a


5. Conclusão Tecnologia da informação e comunicação tem se mostrado ser uma ferramenta eficaz para a divulgação e acesso rápido a educação. Também melhora a importância, qualidade e faz ensino aprendizagem de uma atividade interessante e ativa. Srivastava (2012) ao dizer que os alunos necessitam de um sistema educacional que venha desenvolver habilidades e conhecimentos que são extremamente importantes no século 21, nos passa a ideia de que os alunos devem acompanhar bastante o desenvolvimento tecnológico.A utilização das TIC na educação vai incentivar e motivar os alunos para explorar nova área de avanço com referência para seu mais recente desenvolvimento em vários assuntos. Além disso, também proporciona ao discente uma melhor explanação dos assuntos abordados, como é o caso da EaD, possibilitando ao aluno uma maior capacidade de absorção dos conteúdos, isso é possível porque muita das vezes o aluno é motivado pela tecnologia que proporciona uma certa interação e estimula-o a pensar.

Referências BEHAR, PatriciaAlejandra; TORREZZAN, Cristina Alba Wildt. Metas do design pedagógico: um olhar na construção de materiais educacionais digitais. Revista Brasileira de Informática na Educação, volume 17, numero 3. 2009. Disponivel em < 10.5753/RBIE.2009.17.03.11> Acessado em 23 de maio de 2013 . BLASCA, Wanderléia Quinhoneiro; MAXIMINO, Luciana Paula; GALDINO, Debora Godoy; CAMPOS, Karis de; PICOLINI, Mirela Machado. Novas Tecnologias Educacionais no Ensino da Audiologia. Revista CEFAC volume 12 numero 6. São Paulo, Novembro/Dezembro de 2010. Disponível em <http://dx.doi.org/10.1590/S1516-18462010005000021> ÇEVIK, Rahmi; ONAL, Ata.General View on the Notion of Distant Education in Turkey.Publicado no: Problems of Cybernetics and Informatics (PCI), 2012 IV International Conference. Setembro de 2012. Disponível em: < http://dx.doi.org /10.1109/ICPCI.2012.6486266>. Acesso em: 23 de maio de 2013. COGO, Ana Luísa Petersen; PEDRO, Eva Neri Rubim;SILVA, Ana Paula SchefferSchell da; VALLI, Gabriela Petró; SPECHT, Andréia Martins. Tecnologias digitais no ensino de graduação em enfermagem: as possibilidades metodológicas por docentes. Revista Eletrônica de Enfermagem, volume 13, numero 4. Outubro/Dezembro de 2011. Disponível em <http://www.fen.ufg.br/revista/v13/n4/v13n4a09.htm> Acessado em 23de maior de 2013. SRIVASTAVA, Preeti. Educational Informatics: An Era in Education. Publicado no: Technology Enhanced Education (ICTEE), 2012 IEEE International Conference on. Janeiro de 2012. Disponível em: <http://dx.doi.org/10.1109/ICTEE.2012.6208613>. Acesso em: 23 de maio de 2013.

43 | P á g i n a


Redes de Computadores WAP Anna Karla dos S. Samaritano, Ariane de O. Abreu, Robert P. S.Dantas Universidade Federal do Pará–UFPA, Faculdade de Computação– FACOM, Bacharelado em Sistemas de Informação, Marabá-Pará. {anna.karla58,arianesistemasufpa}@gmail.com,robertdantas7@hotmail.com

Abstract. Currently wireless networks represent the latest technology in the advancement of knowledge in networking. The best advantage is to stay away from all the cables mess that produces a wired connection, plus the convenience of access it anywhere in the mobile device has network signal. Showing its operation, securityandaccess. Resumo. Atualmente as redes sem fio representam a mais nova tecnologia no avanço do conhecimento em networking. A melhor vantagem é manter-se longe de todos os cabos, bagunça que a conexão cabeada produz, além da comodidade de acessá-la em qualquer lugar em que o dispositivo móvel possua sinal de rede. Mostrando seu funcionamento, acesso e segurança.

1. Introdução Com o objetivo de substituir o protocolo WEP (WiredEquivalentPrivacy) que já estava com sua qualidade de segurançadebilitada, em 2003 surgiu o protocolo que fez com que abrisse portas para novos horizontes na segurança das redes sem fio, WAP (Wireless ApplicationProtocol). Com o intuito de substituir rapidamente o WEP, para a sua instalação não é preciso substituir os hardwares (equipamentos) dos Pontos de Acesso (Access Points) nem das placas de rede sem fio, sendo necessária apenas a atualização do firmware. O artigo está organizado da seguinte forma: na seção 2 mostra a definição da Rede WAP; a seção 3 demonstra o funcionamento e equipamentos; a seção 4 comenta sobre o fácil acesso, e a vulnerabilidade de ataques nas redes sem fio WAP e WEP, e sua segurança; a seção 5 apresenta novastendências relacionadas a área de internet WiFi e a seção 6 as considerações finais sobre o artigo.

2. O que é redesWAP? WAP éum conjunto de protocolos que define um ambiente semelhante à Web, mas que funciona em redes de aparelhos sem fio e em velocidades mais baixas, como é o caso dos telefones celulares. A qual utiliza a linguagem de programação semelhante a HTML, Wireless MarkupLanguage (WML), baseada no padrão XML (ExtensibleMarkupLanguage), é lida e interpretada por um micro navegador (microbrowser) instalado em um dispositivo WAP (um celular). Há, para esta linguagem, novos tipos de objetos [TEL,2000].

3. Acesso WAP A tecnologia de acesso WAP baseia-se no modelo Internet, ou seja, os terminais móveis contém um micro navegador incorporado enquanto que o conteúdo e as aplicações ficam hospedados nos servidores (Figura 1). 44 | P á g i n a


Segundo Filho (2004), acesso WAP é feito através da rede celular usando os seguintes elementos funcionais:  Terminal Móvel: é um dispositivo móvel (telefone celular, PDA, etc.) que está habilitado para o acesso WAP;  Gateway WAP: é o equipamento responsável pela comunicação entre o terminal móvel e o servidor de conteúdo, fazendo a conversão entre os protocolos WAP da rede celular e os protocolos da Internet;  Servidor de Conteúdo: é o equipamento que fornece o conteúdo e as aplicações Web, seja na rede pública ou nas redes corporativas, a serem apresentados no terminal móvel.

Figura 1. Acesso WAP. Fonte:Filho, 2004.

4. Segurança de Redes Sem Fio WEP e WAP Hoje em dia redes Wireless ou mais conhecida como redes sem fio, vem ganhando um grande espaço no dia-a-dia das pessoas, e tendo uma aceitação muito positiva, devido a sua mobilidade e o fácil acesso a várias informações em um espaço de tempo relativamente menor, e devido essas qualidades essa tecnologia vem ganhando adeptos mais também vêm sendo muito visada e sofrendo ataques maliciosos. Essa nova tecnologia é bastante útil, mais existes um grande ponto negativo, que é em relação a sua segurança. Redes wireless podem ser vistas e acessadas por qualquer pessoa que com um aparelho receptor esteja ao alcance do sinal, e devido esse fácil acesso, a vulnerabilidade a ataque de pessoas maliciosas é mais propicio. E pensando nas vulnerabilidades dessas redes algumas opções de segurança serão abordadas a seguir.

4.1 WEP O protocolo WEPfoi o primeiro protocolo de criptografia lançado para redes sem fio. O WEP é um sistema de criptografia adotado pelo padrão IEEE 802.11. Ele utiliza uma senha compartilhada para criptografar os dados e funciona de forma estática. Além de fornecer apenas um controle de acesso e de privacidade de dados na rede sem fio.As chaves de acesso utilizam 64 ou 128 bits e o algoritmo RC4 para criptografar os pacotes, que são transmitidos pelas ondas de rádio.O WEP utiliza uma função chamada CRC-32 para detecção de erros que realiza um cálculo sobre os dados a serem transmitidos e gera um resultado ICV (IntegrityCheckValue), este resultado é checado no momento em que chega ao receptor, o intuito é verificar se a mensagem foi alterada durando a transmissão de dados[Vilela, 2008 apud Aguiar, 2008]. 45 | P á g i n a


4.2 WAP De acordo com Vilela[2008 apud Rufino, 2005], o protocolo WPA (Wi-fiProtect Access), é um protocolo posterior ao WEP, trouxe algumas modificações como autenticação de usuários, para isto faz uso do padrão 802.1x e EAP (ExtensibleAuthenticationProtocol), podendo também ser utilizado com chaves compartilhadas, dessa forma se comporta exatamente como o WEP. Oferece segurança para diferentes tipos de redes, atendendo desde pequenas redes domesticas até grandes corporações. O funcionamento do WPA, como dito anteriormente é destinado a ambientes residenciais e ambientes corporativos. Em ambientes residenciais utilizando o WPAPSK, teremos a chave PMK(Primary Master Key) que será derivada da própria PSK (PreShared Key), ou seja, a chave primária será originada pela própria chave secreta configurada no Access Point. Para ambientes corporativos a chave PMK será originada a partir da MSK(Master Session Key), que é uma chave que foi compartilhada durante o processo de autenticação 802.1x/EAP. A PMK nunca é usada para encriptação ou integridade. Ela é usada para gerar chaves temporárias (PariwiseTransient Key - PTK). A PTK é um conjunto de chaves, entre elas a chave de criptografia de dados (Temporal Encryption Key – TEK ou TK) e a chave de integridade de dados (Temporal MIC Key TMK). Aofinal do 4-Way-Hadshake é garantido que tanto o cliente quanto o Access Point possuem a mesma PTK, estando prontos para a troca de dados [Vilela, 2008 apud Linhares; Gonçalves, 2004].

5. Tendências Uma nova tendências relacionadas a área de internet Wi-Fi é o novo padrão IEEE 802.11, que iniciado em 2012 o padrão ira operar na faixa de 5 GHz ao invés do atual que opera na faixa de 2.4 GHz , ou seja menos interferência. O IEEE 802.11ac utiliza velocidades na faixa de 1 Gbps aumentando sua velocidades em comparação com o padrão IEEE 802.11n que vem sendo o mais atual, nessa nova especificação é utilizada múltiplas conexões de alta velocidade para transferir conteúdo, em vez de propagar as ondas de modo uniforme para todas as direções, e esse novo padrão possibilita conversas simultâneas com diversos aparelhos ao mesmo tempo sem interrupções. A expectativa da indústria é que o padrão 802.11ac esteja efetivamente disseminado em massa até 2014.

6. Conclusão Com as pesquisar realizadas e as informações contidas nesse trabalho, podemos observar que redes wireless WAP são fundamentais e indispensáveis para uso corporativo e até mesmo casual, essa tecnologia que veio trazer grande praticidade e mobilidade permite o acesso às informações e podem ser realizadas com muito mais rapidez e de qualquer lugar. Mais se constatou algumas áreas de risco nessa tecnologia, como a segurança. E ainda nesse trabalho foram apresentados alguns tipos de protocolos de segurança como WEP e WAP. Podemos observar que essa segurança iniciou-se com o protocolo WEP que veio suprindo algumas necessidades iniciais, mais logo foram encontradas muitas falhas e acabou surgindo WAP com algumas melhorias sobre o WEP, e com uma confiabilidade melhor na criptografia dos dados dos usuários tornando essa tecnologia essencial para pessoas e empresas.

46 | P á g i n a


7. Referências FILHO, Huber Bernal, 2004. Wireless ApplicationProtocol (WAP).Disponível em: <www.teleco.com.br>. Acesso em: 19 de maio de 2013. NovoWi-Fi. Disponível em: <http://olhardigital.uol.com.br/produtos/central_de_videos/conheca-o-novo-wi-fi>. Acesso em: 25 de maio 2013. IEEE 802.11. Segurança em Redes.Disponível <http://www.devmedia.com.br/seguranca-em-redes-ieee-802-11-revista-inframagazine-7/25680>. Acesso em: 26 de maio de 2013.

em:

TEL, 2000. Telefônica Celular: Saiba mais sobre WAP. Disponível <http://www.telefonicacelular.com.br/wap.>. Acesso em: 30 de maio de 2013.

em:

VILELA, Roberto Rivelino da Silva; RIBEIRO, Deimar da Silva, 2008. Segurança em RedesWireless. Universidade Federal de Mato Grosso (UFMT). Disponível em:<http://www.sucesumt.org.br/mtdigital/anais/files/RedesWirelessWEP.pdf>. Acesso em: 20 de maio de 2013.

47 | P á g i n a


Revista Atividade de Pesquisa II