4 resultados para Cobertura (Engenharia)
em Projetos e Dissertações em Sistemas de Informação e Gestão do Conhecimento
Resumo:
Apesar do regime político brasileiro permitir a real participação da população na formação da vontade pública, historicamente constatamos um desinteresse da população para com os assuntos políticos. Esse desinteresse para com a política no Brasil transcende diferenças sociais e raciais uma vez que, mesmo os considerados mais politizados raramente se interessam por algum tipo de participação política. No entanto, vemos no ano de 2013 uma quebra desse desinteresse político. Nesse ano, uma série de manifestações, que se seguem até os dias atuais, foram mobilizadas através da atuação de cidadãos por meio das Redes Sociais. Com a recente mobilização da população para com os assuntos políticos, acredita-se que as mesmas abrem uma possibilidade de trazer os assuntos políticos para o dia a dia do cidadão e, para isso, busca-se na disciplina da Semiótica e na Engenharia Semiótica maneiras de informar e interagir com a sociedade sobre temas de cunho político. Para atingir esse objetivo, o presente trabalho propõe o desenvolvimento de um conceito de aplicativo que utilize as informações veiculadas no site da Câmara dos Vereadores de Belo Horizonte. No conceito de aplicativo desenvolvido, os cidadãos poderão opinar sobre as notícias veiculadas no site, ter acesso às informações dos vereadores atualmente eleitos, aprovar ou rejeitar projetos de lei em tramitação e comentar essas informações. Para validar o conceito de aplicativo desenvolvido, será aplicado um questionário estruturado que se baseia no System Usability Scale afim de avaliar a usabilidade do conceito proposto esperando que esse, de fato, facilite a interlocução da sociedade sobre temas públicos.
Resumo:
Neste atual cenário mundial, em que as mudanças acontecem em uma velocidade espantosa, novos desafios, novas tecnologias e novos atores aparecem e participam ativamente dessas mudanças. Esta pesquisa apresenta exatamente um desses novos atores, as crianças, as quais interagem cada vez mais cedo com essa diversidade tecnológica. A participação das crianças nesse cenário passa a ser mais ativa quando as mesmas começam a aprender linguagem de programação através de ambientes computacionais. Esses ambientes são avaliados através de sua metacomunicação com aplicação de métodos da Engenharia Semiótica. Assim, a pesquisa tenta compreender e avaliar o processo de metacomunicação usuário-sistema e a contribuição do mesmo no processo de aprendizagem infantil. Com o objetivo de verificarmos essas ocorrências de rupturas entre o ambiente de programação Scratch e seu público-alvo específico, aplicamos a metodologia denominada MAC – Método de Avaliação da Comunicabilidade –, uma técnica conhecida pela Engenharia Semiótica desde 1999. Diversos resultados foram percebidos, porém um merece destaque especial, em que percebemos que as mensagens foram, em sua maioria, identificadas e interpretadas pelos usuários finais. Por outro lado, ocorreram rupturas de comunicação em todos os voluntários, mesmo para aqueles que concluíram todas as tarefas.
Resumo:
As pesquisas e as práticas em inteligência analítica na Engenharia de Software têm crescido nas últimas décadas. As informações contidas em um repositório de software podem auxiliar engenheiros de software em suas atividades durante todas as fases do desenvolvimento de software. O uso da inteligência analítica está ajudando os profissionais da Engenharia de Software a obterem informações relevantes do repositório de software, direcionando-os para melhores tomadas de decisões. Por se tratar de um bem intangível, pode ser difícil compreender as informações geradas pelo software. Este trabalho realizou um mapeamento sistemático da literatura sobre inteligência analítica na Engenharia de Software, o que propiciou a elaboração de um arcabouço conceitual para utilização da inteligência analítica capaz de auxiliar nas atividades da Engenharia de Software. Com a finalidade de validar este arcabouço conceitual, foi construído um protótipo de uma aplicação que analisou dados de um software livre. Tal protótipo foi validado e comentado por um grupo focal formado por desenvolvedores e gestores de projetos de software de uma grande empresa da área de Tecnologia da Informação. Concluiu-se que a inteligência analítica é fortemente utilizada durante a fase de manutenção e vem crescendo sua utilização na área de Gestão e na Prática Profissional. Constatou-se que os commits podem ser bons indicadores da evolução de software e que a ferramenta desenvolvida neste trabalho permite compreender o que está sendo alterado no sistema e por que a alteração ocorreu.
Resumo:
O presente objeto de pesquisa tem como foco de estudos a Engenharia Social e a Segurança da Informação. Visa analisar as técnicas de ataque e defesas aos ambientes virtuais vulneráveis em empresas de pequeno, médio e grande porte. O estudo propõe aumentar as diretivas de segurança de forma a incluir mecanismos de defesas contra a Engenharia Social, considerando o pressuposto de que a organização conta com uma diretiva de segurança que estabelece metas, as práticas e os procedimentos que reconhece como necessários para proteger seus ativos informacionais, recursos e colaboradores contra-ataques tecnológicos ou físicos aplicados pela Engenharia Social. Apoia-se em teorias de Souza (2015), Watson, Masons e Ackroyd (2014), Mitnick e Simon (2003). A presente pesquisa será por meio de estudo de casos múltiplos, de abordagem qualitativa e natureza aplicada à Engenharia Social e Segurança da Informação. Utilizam-se como instrumentos de pesquisa dois questionários estruturados e entrevistas, considerando como sujeitos Gestores de Tecnologia da Informação (TI) e Diretores de 10 empresas, convidados por meio de correio eletrônico corporativo. Pretende-se ao final desta pesquisa, sugerir ferramentas de Segurança da Informação, propor um modelo de proteção contra a Engenharia Social e comparar as técnicas de defesas contra Engenharia Social utilizadas entre as empresas pesquisadas além de desenvolver um modelo de Política de Segurança da Informação.