Unidade 1 PDF

April 8, 2023 | Author: Anonymous | Category: N/A
Share Embed Donate


Short Description

Download Unidade 1 PDF...

Description

 

SISTEMAS DE INFORMAÇÃO

 

CURSOS DE GRADUAÇÃ GRADUAÇÃO O Sistemas de Informação – Prof.ª Ms. Carina Moraes Magri Mari, Prof. Marcelo M. Mari e Prof. Ms. Henrique Vinicius Ramos e Silva

Meu nome é Carina Morais Magri Mari. Mari.  Sou mestre em Engenharia de Produção pela UFSCar. UFSCar. Especialista em Propaganda e Marketing  e, também, em Design  Instrucional para Educação on-line pela UFJF. Sou graduada em Tecnologia em Processamento de Dados. Atualmente, trabalho como designer   instrucional na UAB/UFSCar. E-mail : [email protected]

Meu nome é Marcelo Molina Mari. Mari. Atualmente, sou aluno regular do programa de mestrado do departamento de Engenharia de Produção da UFSCar. Sou graduado em Ciência da Computação e em Administração de Empresas. Profissionalmente, divido meu tempo entre a administração de uma pequena fábrica de computadores e as aulas que ministro nas áreas de Gestão de Informação e Gerenciamento de Projetos. marcelo@intelligency ency.com.br .com.br E-mail : marcelo@intellig

Meu nome é Henrique Vinicius Ramos e Silva. Silva.  Sou mestre em Ciência da Computação pela UNB (Universidade de Brasília). Atualmente, sou diretor e professor da Faculdade Projeção/DF. No Centro Universitário Clareano, sou tutor local e web nos cursos de Tecnologia em Análise e Desenvolvimento de Sistemas, Tecnologia em Gestão de Tecnologia da Informação e Licenciatura em Computação. E-mail : henrique.clare[email protected]

Fazemos parte do Claretiano - Rede de Educação

 

Carina Morais Magri Mari Marcelo Molina Mari Henrique Vinicius Ramos e Silva

SISTEMAS DE INFORMAÇÃO

Batatais Claretiano 2013

 

© Ação Educacional Clareana, 2010 – Batata Batatais is (SP) Versão:: dez./2013 Versão

 

621.38 M285s Mari, Carina Moraes Magri Sistemas de informação / Carina Moraes Magri Mari, Marcelo Molina Mari, Henrique Vinicius Ramos e Silva – Batatais, SP : Claretiano, 2013. 278 p. ISBN: 978-85-8377-114-2 1. Teoria da informação. 2. Gestão da informação. 3. Sistemas de informação. 4. Gestão de projetos. 5. Segurança da informação. I. Mari, Marcelo Molina. II. Ramos e Silva, Henrique Vinicius. III. Sistemas de informação.

CDD 621.38

Corpo Técnico Editorial do Material Didático Mediacional Coordenador de Material Didáco Mediacional: J. Alves Preparação Aline de Fátima Guedes Camila Maria Nardi Matos Carolina de Andrade Baviera Cáa Aparecida Ribeiro Dandara Louise Vieira Matavelli Elaine Aparecida de Lima Moraes Josiane Marchiori Marns Lidiane Maria Magalini Luciana A. Mani Adami Luciana dos Santos Sançana de Melo Luis Henrique de Souza Patrícia Alves Veronez Montera Rosemeire Cristina Astolphi Buzzelli Simone Rodrigues de Oliveira Bibliotecária Ana Carolina Guimarães – CRB7: 64/11

Revisão Cecília Beatriz Alves Teixeira Felipe Aleixo Filipi Andrade de Deus Silveira Paulo Roberto F. M. Sposati Ortiz Rodrigo Ferreira Daverni Sônia Galindo Melo Talita Cristina Bartolomeu Vanessa Vergani Machado Projeto gráfico, diagramação e capa Eduardo de Oliveira Azevedo Joice Cristina Micai Lúcia Maria de Sousa Ferrão Luis Antônio Guimarães Toloi Raphael Fantacini de Oliveira Tamires Botta Murakami de Souza Wagner Segato dos Santos

Todos os direitos reservados. É proibida a reprodução, a transmissão total ou parcial por qualquer forma e/ou qualquer meio (eletrônico ou mecânico, incluindo fotocópia, gravação e distribuição na web), ou o arquivamento em qualquer sistema de banco de dados sem a permissão por escrito do autor e da Ação Educacional Claretiana. Claretiano - Centro Universit Universitário ário Rua Dom Bosco, 466 - Bairro: Castelo – Batatais SP – CEP 14.300-000 [email protected] Fone: (16) 3660-1777 – Fax: (16) 3660-1780 – 0800 941 0006 www.claretianobt.com.br

Fazemos parte do Claretiano - Rede de Educação

 

SUMÁRIO CADERNO DE REFERÊNCIA DE CONTEÚDO 1 INTRODUÇÃO ....................................................................................................  9 2 ORIENTAÇÕES PARA ESTUDO ESTUDO .............................................................................  ............................................................................. 11  11

UNIDADE 1  TEORIA DA DA INFORMAÇÃO 1 2 3 4 5 6 7 8 9

OBJETIVO ........................................................................................................... OBJETIVO  ........................................................................................................... 33  33 CONTEÚDOS ....................................................................................................... CONTEÚDOS  ................................................................................................. ...... 33  33 ORIENTAÇÕES PARA O ESTUDO DA UNIDADE UNIDADE ....................................................  .................................................... 33  33 INTRODUÇÃO À UNIDADE UNIDADE .................................................................................  ................................................................................. 35  35 QUANTIFICAÇÃO DA INFORMAÇÃO INFORMAÇÃO ...................................................................  ................................................................... 38  38 CODIFICAÇÃO ....................................................................................................  44 CANAL DE COMUNICAÇÃO E CAP CAPACIDADE ACIDADE DO CANAL CANAL ......................................  ...................................... 49  49 ENTROPIA ........................................................................................................... ENTROPIA  ......................................................................................................... .. 50  50 REDUNDÂNCIA ................................................................................................... REDUNDÂNCIA  ........................................................................................... ........ 51  51

10 11 12 13 14

CRIPTOGRAFIA  ........................................................ CRIPTOGRAFIA ................................................................................................... ........................................... 57  57 TRANSFERÊNCIA SÍNCRONA E ASSÍNCRONA ASSÍNCRONA .....................................................  ..................................................... 61  61 QUESTÕES AUTOAV AUTOAVALIATIVAS ALIATIVAS ...........................................................................  ........................................................................... 63  63 CONSIDERAÇÕES ...............................................................................................  63 REFERÊNCIAS BIBLIOGRÁFICAS BIBLIOGRÁFICAS  .......................................................................... .......................................................... ................ 65  65

UNIDADE 2  DADOS, DADOS, INFORMAÇÃO E CONHECIMENTO CONHECIMENTO 1 2 3 4 5 6 7 8 9 10

OBJETIVO ........................................................................................................... OBJETIVO  ........................................................................................................... 67  67 CONTEÚDOS ....................................................................................................... CONTEÚDOS  ................................................................................................. ...... 67  67 ORIENTAÇÕES PARA O ESTUDO DA UNIDADE UNIDADE ....................................................  .................................................... 67  67 INTRODUÇÃO À UNIDADE UNIDADE ..................................................................................  .................................................................................. 68  68 O QUE SÃO DADOS? DADOS?  ........................................................................................... 70 ..........................................................................................  70 INFORMAÇÃO .................................................................................................... 72 INFORMAÇÃO ....................................................................................................  72 AQUISIÇÃO DE CONHECIMENT CONHECIMENTO O ........................................................................ 78 .......................................................................  78 QUESTÕES AUTOAV AUTOAVALIATIVAS ALIATIVAS ............................................................................  ............................................................................ 81  81 CONSIDERAÇÕES ............................................................................................... ............................................................................................... 82  82 REFERÊNCIAS BIBLIOGRÁFICAS BIBLIOGRÁFICAS  .......................................................................... .......................................................... ................ 82  82

UNIDADE 3  GEST GESTÃO ÃO DA DA INFORMAÇÃO 1 OBJETIVO OBJETIVO ...........................................................................................................  ........................................................................................................... 83  83 2 CONTEÚDOS  CONTEÚDOS ....................................................................................................... ................................................................................................. ...... 83  83 3 O ESTUDO DA UNIDADE UNIDADE ....................................................  .................................................... 83  83 4 ORIENTAÇÕES INTRODUÇÃO ÀPARA UNIDADE .................................................................................. UNIDADE  .................................................................................. 84  84 5 A GEST GESTÃO ÃO DE INFORMAÇ INFORMAÇÃO ÃO E O FLUXO DE INFORMAÇÕ INFORMAÇÕES ES ..............................  .............................. 86  86

 

GESTÃO ÃO DE INFORMAÇÃO COMO UM PROCESSO PROCESSO SOCIAL SOCIAL  ................................. 92 ................................ 92 6 GEST 7 A VANT VANTAGEM AGEM COMPETI COMPETITIVA TIVA .............................................................................  ............................................................................. 94  94 8 INFORMAÇ INFORMAÇÃO ÃO COMO FONTE DE VANT VANTAGEM AGEM COMPETIT COMPETITIVA IVA .............................  ............................. 102  102 9 IMPACTO DA INTERNET NA VANT VANTAGEM AGEM COMPETIT COMPETITIVA IVA .....................................  ..................................... 108  108 10 11 12 13 14

IMPACTO DA TECNOLOGIA DE INFORMAÇÃO NAS ORGANIZAÇÕES IMPACTO ORGANIZAÇÕES .................  ................. 109  109 SISTEMA DE INFORMAÇÃO ESTRA ESTRATÉGICA TÉGICA .........................................................  ......................................................... 111  111 QUESTÕES AUTOAV AUTOAVALIATIVAS ALIATIVAS ...........................................................................  ........................................................................... 113  113 CONSIDERAÇÕES................................................................................................  113 CONSIDERAÇÕES................................................................................................ REFERÊNCIAS BIBLIOGRÁFICAS BIBLIOGRÁFICAS  .......................................................................... ......................................................... ................. 114  114

UNIDADE 4  SISTEMAS DE INFORMAÇÃO 1 2 3 4 5 6 7 8 9 10 11 12

13 14 15

OBJETIVOS  .......................................................................................................... OBJETIVOS ..................................................................................................... ..... 115  115 CONTEÚDOS ....................................................................................................... CONTEÚDOS  ............................................................................................... ........ 115  115 ORIENTAÇÕES PARA O ESTUDO DA UNIDADE UNIDADE ....................................................  .................................................... 116  116 INTRODUÇÃO À UNIDADE ................................................................................. ................................................................................. 117  117 INTRODUÇÃO À TEORIA GERAL DOS SISTEMAS ................................................ ................................................ 118  118 CLASSIFICAÇÃO DOS SISTEMAS DE INFORMAÇÃO INFORMAÇÃO  ............................................. 125 ............................................  125 BUSINESS INTELLIGENCY .................................................................................... 158 ....................................................................................  158 ERP ...................................................... 159 .....................................................  159 ENTERPRISE RESOURCE PLANNING  ERP    CRM ...................................... ...................................... 162  162 COSTUMER RELA RELATIONSHIP TIONSHIP MANAGEMENT   SUPPLY CHAIN MANAGEM MANAGEMENT  ENT     SCM  SCM ............................................................ ........................................................ .... 164  164    ECM .............................................. ECM .............................................. 167  167 ENTERPRISE CONTENT MANAGEMENT   BSC ......................................................................... ......................................................... ................ 167  167 BALANCED SCORECARD  BSC  QUESTÕES AUTOAV AUTOAVALIATIVAS ALIATIVAS ...........................................................................  ........................................................................... 168  168 CONSIDERAÇÕES ...............................................................................................  169 REFERÊNCIAS BIBLIOGRÁFICAS BIBLIOGRÁFICAS  .......................................................................... ......................................................... ................. 170  170

UNIDADE 5  TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO 1 2 3 4 5 6 7 8 9 10 11 12

OBJETIVOS  .......................................................................................................... OBJETIVOS ..................................................................................................... ..... 173  173 CONTEÚDOS ....................................................................................................... CONTEÚDOS  ............................................................................................... ........ 173  173 ORIENTAÇÕES PARA O ESTUDO DA UNIDADE UNIDADE ....................................................  .................................................... 174  174 INTRODUÇÃO À UNIDADE UNIDADE ..................................................................................  .................................................................................. 176  176 HISTÓRICO DA EVOLUÇÃO TECNOLÓGICA TECNOLÓGICA .........................................................  ......................................................... 177  177 INTERNET ........................................................................................................... 183 INTERNET ...........................................................................................................  183 APLICAÇÃO DE TIC EM SISTEMAS DE INFORMAÇÃO INFORMAÇÃO  .......................................... 201 .........................................  201 IMPACTOS SOCIAI SOCIAISS DAS TICS TICS  .............................................................................. 202 .............................................................................  202 QUESTÕES AUTOAV AUTOAVALIATIVAS ALIATIVAS ............................................................................  ............................................................................ 205  205 CONSIDERAÇÕES................................................................................................  205 CONSIDERAÇÕES................................................................................................ EREFERÊNCIAS .............................................................. EREFERÊNCIAS  .................................................................................................. .................................... 206  206 REFERÊNCIAS BIBLIOGRÁFICAS BIBLIOGRÁFICAS  .......................................................................... ......................................................... ................. 207  207

 

GESTÃO DE PROJETOS UNIDADE 6  INTRODUÇÃO À GESTÃO 1 2 3 4 5 6 7 8 9 10 11 12 13 14

OBJETIVOS  .......................................................................................................... OBJETIVOS ....................................................................................................... ... 209  209 CONTEÚDOS ....................................................................................................... CONTEÚDOS  ................................................................................................. ...... 209  209 ORIENTAÇÕES PARA O ESTUDO DA UNIDADE UNIDADE ....................................................  .................................................... 210  210 INTRODUÇÃO À UNIDADE UNIDADE ..................................................................................  .................................................................................. 210  210 PROJETO ............................................................................................................. PROJETO  ........................................................................................... .................. 215  215 GERENCIAMENTO GERENCIAMENT O DE PROJETOS PROJETOS ........................................................................  ........................................................................ 219  219 DIFICULDADES E RESTRIÇÕES ............................................................................ ............................................................................ 220  220 CICLO DE VIDA DE UM PROJETO PROJETO ........................................................................  ........................................................................ 222  222 ÁREAS DE CONHECIMENT CONHECIMENTO O DO GERENCIAMENT GERENCIAMENTO O DE PROJETOS PROJETOS...................... ...................... 230  230 ESCRITÓRIO DE PROJETOS PROJETOS .................................................................................  ................................................................................. 246  246 PROBLEMAS COMUNS NO DESENVOL DESENVOLVIMENTO VIMENTO DE SOFTWARES ....................  .................... 249  249 QUESTÕES AUTOAV AUTOAVALIATIVAS ALIATIVAS ...........................................................................  ........................................................................... 250  250 CONSIDERAÇÕES ...............................................................................................  251 REFERÊNCIAS BIBLIOGRÁFICAS BIBLIOGRÁFICAS  .......................................................................... .......................................................... ................ 251  251

UNIDADE 7  SEGURANÇA DA INFORMAÇÃO 1 2 3 4 5 6 7 8 9

OBJETIVOS  .......................................................................................................... OBJETIVOS ....................................................................................................... ... 253  253 CONTEÚDOS ....................................................................................................... CONTEÚDOS  ................................................................................................. ...... 253  253 ORIENTAÇÕES PARA O ESTUDO DA UNIDADE ................................................... ................................................... 254  254 INTRODUÇÃO À UNIDADE UNIDADE ..................................................................................  .................................................................................. 254  254 PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO INFORMAÇÃO .................................................  ................................................. 255  255 VULNERABILIDADES VULNERA BILIDADES,, AMEAÇAS E ATAQUES AQUES  ....................................................... 257 ......................................................  257 MEDIDAS DE SEGURANÇA SEGURANÇA  .................................................................................. 264 .................................................................................  264 MECANISMO PARA CONTROLE DE SEGURANÇA SEGURANÇA ...............................................  ............................................... 266  266 SEGURANÇA FÍSICA VERSUS SEGURANÇA LÓGICA ........................................... LÓGICA ........................................... 269  269

10 11 12 13 14

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO INFORMAÇÃO  ..................................................... 270 ....................................................  270 NORMAS DA SEGURANÇA DA INFORMAÇÃO INFORMAÇÃO ....................................................  .................................................... 274  274 QUESTÕES AUTOAV AUTOAVALIATIVAS ALIATIVAS ...........................................................................  ........................................................................... 276  276 CONSIDERAÇÕES................................................................................................  277 CONSIDERAÇÕES................................................................................................ REFERÊNCIAS BIBLIOGRÁFICAS BIBLIOGRÁFICAS  .......................................................................... .......................................................... ................ 278  278

 

Claretiano - Centro Universitário

 

Caderno de Referência de Conteúdo

CRC Conteúdo –––––––––––––––––––––––––––––––––––––––––––  A teoria da informação focando o entendimento do conceito de comunicação, como acontece, como quanticá-la e qualicá-la. A diferenciação entre dados e informação. A informação como meio de d e se obter vantagem competitiva. O fundamento de sistemas de informação, a evolução dos sistemas de informação e sua relação com a evolução das TICs (Tecnologias de Informação e Comunicação). Segurança da informação e as aplicações de TICs em sistemas de informação.

 ––––––––––––––––––––––––––––––––––––––––––––––––––––  ––––––––––––––––––––––––––––––––––––––––––––– –––––––

1. INTRODUÇÃO Compete ao Caderno de Referência de Conteúdo de Sistemas de Informação introduzir diversos assuntos que serão tratados tratados pospos teriormente e permitir, a você aluno, a percepção da interligação entre eles. Por esse motivo, moti vo, este conteúdo avançará sobre diversas áreas do conhecimento; porém, o aprofundamento do estudo de cada área não é o objetivo principal a ser alcançado. Nosso estudo terá início com uma breve introdução à TeoTeoria da Informação, em que você terá a oportunidade de aprender,

 

10

©

Sistemas de Informação

entre outros conceitos, como é possivel transmitir informações de maneira confiável e como medi-las ou armazená-las. Na segunda unidade, você perceberá que o conceitos de dados, informação e conhecimento, algumas vezes são utilizados como sinônimos, embora, na realidade, sejam diferentes, e que, para o correto entendimento dos sistemas de informação, deveredevere mos dominar sua utilização correta. correta. Já na Unidade 3, ressaltaremos o modo oportuno de pensar sobre a gestão da informação dentro de uma organização, e qual a importância do correto gerenciamento para que a empresa possa diferenciar-se difere nciar-se no mercado em que atua. Quanto à Unidade 4, ela é a mais extensa. Nela, teremos uma breve introdução à Teoria Geral dos Sistemas, para compreendercompreendermos o que é um sistema e quais são seus componentes. Além disdisso, você será apresentado ao conceito de sistema de informação e como é a evolução do ciclo de vida de um sistema de informainforma ção. Nessa unidade, ainda, classificaremos os tipos de sistemas de informação de acordo com seu objetivo e, também, realizaremos uma pequena introdução sobre um sistema de informação denodenominado Data Warehouse, que integra tecnologias modernas de manipulação de dados para suprir a necessidade de informações das grandes corporações. Por último, veremos algumas novas apliaplicações dos sistemas de informaçõe informações. s. Introduziremos, na quinta unidade, a evolução das TecnoloTecnolo gias da Informação e Comunicação (TICs) relacionada à sua apliapli cação na sociedade e às mudanças de costumes ocasionadas por elas, destacando a aplicação de TIC nos sistemas de informação. Alguns exemplos dessa evolução e mudanças na sociedade tamtambém serão apresentadas, como a Educação a Distância e as transatransações comerciais eletrônicas. Na sexta unidade, conhecerem conheceremos os o gerenciamen gerenciamento to de proje proje-tos, que é um tema constantemente presente no desenvolvimento de sistemas de informação. i nformação.

 

© Caderno de Referência de Conteúdo

11

Para encerrar, na Unidade 7, conheceremos os principais conceitos ligados à segurança da informação, destacando as prinprincipais ameaças e os mecanismos de controle. Esperamos que, em cada unidade, o conteúdo seja reforçareforça do pela sua experiência pessoal, bem como pelas atividades em grupo e pela interação com seu tutor. Após essa introdução aos conceitos principais, apresentareapresentare mos, a seguir segu ir,, no tópico Orientações para estudo, algumas orientaorientações de caráter motivacional, dicas e estratégias de aprendizagem que poderão facilitar o seu estudo. Que você tenha um excelente e proveitoso estudo!

2. ORIE ORIENT NTAÇÕES AÇÕES PARA ESTUD E STUDO O Prof.. Ms. Henrique Vinicius Ramos e Silva Prof

Abordagem Geral Neste tópico, apresentamos uma visão geral do que será eses tudado neste Caderno de Referência de Conteúdo. Aqui, você enentrará em contato com os assuntos principais deste conteúdo de forma breve e geral e terá a oportunidade de aprofundar essas questões no estudo de cada unidade. Desse modo, essa AbordaAbordagem Geral visa fornecer-lhe o conhecimento básico necessário a partir do qual você possa construir um referencial teórico com base sólida – científica e cultural – para que, no futuro exercício de sua profissão, você a exerça com competência cognitiva, ética e responsabilidade social. O Caderno de Referência de Conteúdo de Sistemas de In formação (SI) tem caráter fundamental para formação do aluno. Apresenta os conceitos teóricos de sistemas de informação a seserem discutidos durante todo o curso. Dentro desse contexto, você terá a possibilidade de estudar os principais aspectos relacionados Claretiano - Centro Universitário

 

12

©

Sistemas de Informação

ao tratamento das informações pelos sistemas computacionais, aspectos fundamentais para o correto aproveitamento, armazenaarmazenamento e transmissão das informações. Antes de comentarmos sobre os assuntos a serem tratados em cada unidade, é importante compreender os principais conceiconceitos relacionados aos sistemas de informação. Definimos sistema sistema como  como qualquer conjunto de componencomponentes e processos executados, executados, que visam transformar determinadas entradas em saídas (saídas do sistema). A todo sistema devem ser associadas as razões de sua existência, de modo que seus elemenelementos possam ser devidamente entendidos. Essas razões constituem os objetivos do sistema e estão diretamente diretamente relacionadas às saídas que ele deve produzir. Sendo assim, podemos conceituar sistemas de informação como uma série de elementos ou componentes inter-relacionados que coletam (entrada), manipulam e armazenam arma zenam (processo), disseminam (saída) os dados e informações e fornecem um memecanismo de  feedba  feedback  ck , apoiando o controle, a coordenação e a tomada de decisão em uma organização, auxiliando gerentes e funcionários a analisar problemas, visualizar soluções e a criar novos produtos. Os sistemas de informação podem ser manuais ou computadorizados. tadorizados.  deles começamconfigurados como sistemas setransformam  Muitos em computadorizados, paramanuais coletar, emama nipular, armazenar e processar dados. Sistemas de informação babaseados em computadores são compostos por: hardware, software, banco de dados, telecomunicações, pessoas e procedimentos. Identificar as fontes de dados, os componentes e a forma do processamento dos dados que serão utilizados, além de espeespecificar o formato, o custo e o tempo mínimo para a apresentação da informação são os procedimentos básicos necessários para o desenvolvimento desenvolv imento dos sistemas de informação.

 

© Caderno de Referência de Conteúdo

13

Destacamos como as principais características dos sistemas de informação: 1) A produção de informações realmente realmente necessárias, conconfiáveis, em tempo hábil e com custo condizente, atenatendendo aos requisitos operacionais e gerenciais de tomatomada de decisão. 2) A capacidade de assegurar a realização dos objetivos, de maneira direta, simples e eficient eficiente. e. 3) A integração à estrutura da organização e o auxílio na coorcoordenação das diferentes unidades organizacionais (departa(departamentos, divisões, diretorias etc.) interligadas pelo sistema. 4) O fluxo fluxo de procediment procedimentos os (internos (internos e externos externos ao proprocessamento) racional, integrado, integrado, rápido e de menor cuscusto possível. 5) A disponibilidade de dispositivos de controle interno que garantam a confiabilidade das informações de saída e adequada proteção aos dados controlados pelo sistema. 6) A simplicidade, a segurança e a rapidez em sua operação. Na Unidade 1, estudaremos os conceitos básicos relacionados à Teoria da Informação. A Teoria da Informação é baseada em prinprincípios matemáticos e estatísticos, ocupando-se dos sinais em si e em um nível puramente sintático, ou seja, desconsidera a semântica (o significado) da mensagem, uma vez que, nessa teoria, a relevância está na taxa de informação (quantidade), e essa é uma propriedade, ou um potencial, dos sinais. Assim, para que a informação transite por algum canal de transmissão, é necessário reduzi-la a sinais aptos a essa transmissão, tal operação é chamada de codificação codificação,, e quem a realiza é o emissor.. Contudo, para que a informação possa emissor po ssa ser entendida entendida pelo  pelo destino, um receptor transforma os sinais para a forma original da mensagem, em que tal operação é chamada de decodificação decodificação.. Durante todo processo, não podemos descartar a hipótese de a informação chegar chegar com erro ao destino; ao agrupamento de todas as possibilidades de inserção de erro na informação original, dada mos o nome de ruído ruído.. Veja a Figura 1: Claretiano - Centro Universitário

 

14

©

Sistemas de Informação

Figura 1 Modelo abstrato de um sistema de comunicação básico.

Sistema Binário

É o sistema mais simples que usa notação posicional. Um sistema binário possui apenas dois elementos, de forma que, em um sistema numérico, tais elementos são representados por 0 e 1. Uma grande vantagem vantagem do sistema binário é a simplicidade de suas regras; no entanto, devemos reconhecer que a extensão da reprerepre sentação dos valores nesse sistema é uma desvantagem. Unidades de medida de informação

Atualmente, podemos perceber que as medidas de informaAtualmente, informação são tão comument comumentee utilizadas por sistemas computadorizados computadorizados que dificilmente conseguimos dissociá-los. Com a popularização da informática, informátic a, ficou padronizado que um grupo de oito bits constitui um byte, e com um byte  é possível representarmos 256 valores diferentes, difere ntes, ou seja, uma opção dentre 256 possíveis. Dessa forma, com o byte sendo a principal unidade de medida de informação nos computadores, foram criados termos para facilitar a comprecompre ensão humana da capacidade de armazenament armazenamento, o, processamento e manipulação de informação, utilizando-se do prefixo seguido da palavra byte para indicar cada um de seus múltiplos. Os microcomputadores utilizam tabelas de correspondência baseadas no tamanho do byte  (oito bits), ou seja, tabelas que podem representar 256 códigos diferentes. Dessa maneira, uma mensagem originada só poderá ser lida em outro computador se a tabela de correspondência utilizada for a mesma. Para evitar que

 

© Caderno de Referência de Conteúdo

15

mensagens não pudessem ser lidas, lidas , vários padrões de tabela de corcorrespondência foram propostos, o mais utilizado e famoso é a Tabela ASCII ( A  Americam Standard C ode ode for I nformation nformation I nterchange nterchange). Canal de Comunicação

Um canal de comunicação é qualquer sistema capaz de transmitir informações. Para tanto, um canal de comunicação tem em uma de suas extremidades um emissor, e na outra, um receprecep tor, sendo, portanto, direcional. Em qualquer canal de comunicação, sua capacidade é defidefinida como o valor máximo de transferência entre a fonte e o desdes tino, frequentemente em bits por segundo, em que comumente chamamos de taxa de transferência nominal nominal.. Em um canal sem ruídos, é sempre possível fazer que a transmissão se aproxime da capacidade máxima do canal. Nesse processo de comunicação comunicação,, é importante destacarmos destacarmos a característica da redundância, que pode ser entendida simplessimplesmente como uma repetição dos dados, e sua causa é pelo exce excesso sso de regras que confere à comunicação maior nível de certeza, ou seja, ao comunicar a mesma informação mais de uma vez e, eveneventualmente, de maneiras diferentes, aumenta-se a garantia de que a mensagem será percebida de modo correto. Na Unidade 2, estudaremos a diferenciação entre os conceitos de dados, informação e conhecimento. Tais conceitos são funfundamentais para sua aprendizage aprendizagem. m. Os dados dados são  são uma forma representativa e abstrata das coicoisas ou fatos que compõem o nosso mundo. Dessa forma, podemos dizer que o dado é uma representação, por meio de símbolos, de algo real, que pode ser quantificável e qualificável. Então, quanquan do agrupamos letras e formamos palavras que representam um conceito sobre algo do mundo real, temos um dado. É importante destacar que um dado não traz um significado inerente, além da representação represen tação que possui. Claretiano - Centro Universitário

 

16

©

Sistemas de Informação

Quando um dado, ou um conjunto de dados, chega de alguma forma a um receptor, este pode simplesmente reproduzi-lo, armazená-lo ou interpretá-lo. Ao interpretá-lo, isto é, ao interpretar a representação do dado, o receptor atribui a ele um significado e o compreende. Dessa forma, ao compreender um dado, atribuindo a ele sigsignificado, o receptor está adquirindo uma informação informação.. No entanto, se o receptor não for capaz de compreender os dados ou atribuir significado a eles, estes continuarão a ser somente dados, sem que nenhuma informação seja adquirida pelo receptor. Assim, inicialinicialmente, podemos dizer que a informação é a interpretação que o receptor faz dos dados. Para que os dados sejam transformados, é necessário um processo de aplicação de regras, diretrizes e procedimentos. Esse processo tem por finalidade selecionar, organizar, agrupar, reprerepresentar, filtrar, sentar, filtrar, formatar e sumarizar os o s dados. Essa Ess a transformação é comumente denominada de processamento de dados. Agora, vamos definir conhecimento conhecimento como  como a capacidade de alguém fazer associações de conceitos baseadas nas informações sobre os objetos envolvidos. Podemos considerar que o conheciconhecimento está diretamente diretamente relacionado ao acúmulo de experiências, ou de informações, de uma determinada pessoa. Contudo, com o avanço dos sistemas de inteligência artifiartifi cial, passamos a cogitar a possibilidade de máquinas computacio computacionais que têm a capacidade de extrair informações de dados, arma-armazenando-as ou transmitindo-as a outras entidades, serem capazes de adquirir ou gerar novos conhecimentos, fazendo associações de informações e estabelecendo relações de causa e efeito. Na Unidade 3, o assunto tratado é a gestão de informação, a qual é responsável pela administração dos recursos de informainforma ção, gerados interna ou externamente, relevantes à organização. Uma atividade importante tarefa de gerenciar as informações, que podem ser adquiridas a partirdados dados, é classificá-las como:

 

© Caderno de Referência de Conteúdo

17

1) Informação sem interesse: interesse: não relevante a uma deterdeterminada questão. 2) Informação mínima: mínima: relevante a tomadas de decisão rerelativa à gestão da organização. 3) Informação crítica: crítica: relevante à sobrevivência da organiorganização. 4) Informação potencial: potencial: que propicia uma possível vanta vantagem competitiva. Para realizar o mapeamento de fluxo de informações, é possível utilizar várias técnicas, de maneira simultânea ou não, dentre as quais podemos ressaltar o diagrama de fluxo de dados (DFD). O DFD utiliza-se de uma representação lógica dos processos de uma determinada organização com o objetivo de descredescre ver, graficamente, o que acontece durante a realização de suas atividades. A gestão de informação é um processo social, pois as pessopessoas e suas relações são fatores preponderantes para o seu sucesso, ou seja, nenhuma tecnologia, por mais sofisticada que seja, supre as deficiências no relacionamento humano. Na gestão de uma organização, fundamentada para obter e utilizar seus recursos de forma eficiente, a fim de atingir os obob  jetivos organizacionais, há três níveis em que é necessário tomar decisões: estratégico, tático e operacional  operacional.. Atualmente, uma técnica muito utilizada para criar vantavantagem competitiva é a análise de cenários futuros, na qual várias informações são relacionadas para obter-se, em um tipo de simulação, uma previsão da configuração futura do mercado. Dessa forforma, as empresas podem traçar planos e estratégias para melhor aproveitar a situação prevista. As tecnologias da informação são, portanto, essenciais para que os sistemas de informação sejam utilizados em todo o seu po po-tencial, uma vez que propiciam a integração de tais sistemas e popotencializam a aquisição e o processament processamento o de dados. Claretiano - Centro Universitário

 

18

©

Sistemas de Informação

Na Unidade 4, serão apresentados os diversos tipos de Sistemas de Informação (SI) existentes. O objetivo dos sistemas de informação é auxiliar no processo de tomada de decisão da ororganização oferecendo, oportunamente, informações relevantes. No entanto, as organizações possuem vários níveis de escolha de decisão, e o sistema de informação deve ser projetado para proproporcionar informações adequadas ao nível que a decisão deve ser adotada. É importante ressaltar que cada sistema é classificado de acordo com seu relacionamento com o ambiente onde se enconencontram (nível organizacional) e com a forma de processamento. Observe, a seguir, uma breve definição de alguns sistemas que serão apresentados. 1) Sistemas Batch: processamento de forma sequencial. Normalmente, no processamento dos sistemas batch, os programas interagem muito pouco ou até não inteinteragem com os usuários. Todas as informações a serem processadas (entradas e saídas) são implementadas por um dispositivo de memória secundária. O tempo de resposta desse sistema pode ser longo, devido ao processaprocessamento sequencial. 2) Sistemas On-line: são sistemas em que as informações estão sempre atualizadas e disponíveis, ou seja, no momo mento em que há uma alteração nos dados, essa altealte ração é realizada imediatamente e os dados alterados tornam-se disponíveis para serem utilizados. 3) Sistemas de Tempo Real: Real: são sistemas computacionais que devem reagir a estímulos oriundos do seu ambienambien te em prazos pré-determinados. Sistemas de tempo real podem ser considerados uma variação dos sistemas on-line. 4) Sistemas Especialistas: Especialistas: são aqueles projetados para atender a uma determinada aplicação limitada do coconhecimento humano, da mesma forma que um especiaespecialista dessa área. É comum relacionarmos sistemas espeespecialistas a sistemas de automação.

 

© Caderno de Referência de Conteúdo

19

5) Sistemas de Apoio à Decisão: Decisão: a tomada de decisão, de maneira simples, é escolher uma dentre várias opções que se apresent apresentam. am. 6) Sistemas de Informações Transacionais: Transacionais: são aqueles que apoiam as funções operacionais das organizações. Esses sistemas de informação de mais baixo nível são utilizados pelos integrantes da empresa para a execução de suas tarefas estruturadas e bem definidas, em que estão claros os procedimentos e as regras de decisão. Assim, os sistemas de informações transacionais são os mais rotineiros dentro de uma organização e, geralmengeralmente, os primeiros a serem implantados. 7) Sistemas de Informações Gerenciais: Gerenciais: atende às necessinecessidades dos mais variados níveis gerenciais das organizaorganizações, sendo orientado, orientad o, geralmente, por eventos internos à empresa, sofrendo poucas influências do ambiente. Seu objetivo é prover relatórios gerenciais, históricos de dados e acesso on-line às ocorrências de desempenho, de forma a apoiar o julgamento dos gerentes. Tais sistesistemas devem ser a base para o planejamento e controle da organização, organização, além de servir de apoio para as tomadas de decisões em nível gerencial (tático). (tático). 8) Data  Warehouse: conjunto de técnicas e ferramentas que é aplicado sobre uma coleção de dados orientados por assunto, integrados, variáveis com o tempo, não vovo láteis, que visa atender às necessidades específicas dos usuários, fornecendo subsídios para os processos de to to-mada de decisão. Para finalizar o estudo da unidade, abordaremos dois conceiconceitos que vêm sendo muito estudados e discutidos dentro das emem presas: o Business Inteligency (BI), o qual visa extrair de um banco de dados as informações que possam auxiliar os gestores em uma tomada de decisão eficiente por meio de ferr ferramentas amentas específicas, e o Sistema ERP, ou Gestão dos Recursos da Empresa, que é, basicamente,, um sistema de informação gerencial composto por sub camente sub-sistemas de informação transacionais transac ionais capazes capa zes de integrar e centra centra-lizar o fluxo de dados entre os departamentos de uma organização. Claretiano - Centro Universitário

 

20

©

Sistemas de Informação

Na Unidade 5, serão apresentadas as diversas Tecnologias da Informação e Comunicação (TIC), que surgiram da considerável evoevolução tecnológica (computadores e telecomunicações). Como refereferência principal, temos a internet, que após estudos na década de 1950 para troca de dados pela linha telefônica, e na década de 1970 para fins militares, o acesso à referida rede foi permitido a "todos". O número gigantesco de usuários fez que a internet tivesse os mais diversos propósitos, como o acesso à rede de pesquisa, a servidores remotos de dados e a servidores de jogos, os quais foram algumas das suas primeiras aplicações. Diversos outros serviços passaram a estar disponíveis pela internet em virtude da evolução da tecnologia, como o acesso a informações e transações bancárias, serviço de vendas (e-commerce), serviços de relacionarelacionamentos, entre outros. Com o avanço da internet, surge o termo WEB 2.0, o qual referencia ref erencia o conjunto das novas tecnologias utilizadas na web e faz alusão a uma segunda geração de aplicações baseadas na World Wide Web, que reforçam o conceito de troca de informação e de colaboração entre os internautas por meio de sites e serviços virvirtuais. As tecnologias de informação, com toda essa abrangência, estão transformando os valores atuais, especialmente no mundo empresarial, de forma muito mais rápida e profunda que qualquer outra transformação transformação tecnossocial da história. Os impactos das tecnologias já foram suficientemente grandes para que alguns autores concluíssem que as mudanças delas decorrentes trarão consequências muito mais intensas e rápidas do que todas as revoluções tecnológicas anteriores, alterando drasticamente drasticame nte o perfil de toda a sociedade e de suas organiz organizações. ações. É importante destacar que o planejamento do uso das tectec nologias de informação seja orientado para as questões estratéestratégicas da organização, além da sua operação normal. Para tanto, é necessário um trabalho de análise do seu posicionamento estraté estraté-

 

© Caderno de Referência de Conteúdo

21

gico, sua estrutura interna, sistemas e métodos de trabalho, bem como dos fluxos atuais de informações. Na Unidade 6, veremos os principais conceitos relacionados à gestão de projetos. Um projeto é um empreendimento tempotempo rário que tem por finalidade criar um produto, serviço ou produzir um resultado único. O gerenciamento de projetos é a aplicação do conhecimento, habilidades, ferramentas e técnicas às atividades do projeto, para atender seus requisitos. requisitos. Ele é realizado por meio da aplicação e da integr integração ação dos seguintes processos: concepção, planejamenplanejamento, execução, monitoramento e controle, e conclusão. Os indivíduos que, atuando direta ou indiretamente, indiretamente, influenciam o projeto são denominados de stakeholders. Comumente, eles possuem diferentes interesses, às vezes conflitantes, a serem atendidos pelo projeto. Conseguir que o projeto atinja as necessinecessidades e expectativas dos stakeholders envolve a tarefa de equiliequilibrar as demandas conflitant conflitantes es e as restrições impostas ao projeto. Tal equilíbrio pode ser obtido por meio da gestão adequada do escopo do projeto, dos recursos disponíveis e dos prazos. Outra dificuldade que podemos encontrar durante a execução de um projeto é a instabilidade dos requisitos, recursos e tecnologias. Entretanto, ela pode ser minimizada por meio de um gerenciamento adequado. gerenciamento O ciclo de vida dos projetos gerenciados divide-se nas fases de: concepção (ou iniciação), planejamento (ou organizaç organização), ão), exeexecução (ou implementação e monitoramento) e conclusão. É imim portante considerar que as fases do ciclo de vida de um projeto possuem níveis de atividades diferentes, conforme a Figura 2.

Claretiano - Centro Universitário

 

22

©

Sistemas de Informação

Figura 2 Ciclo de vida de um projeto.

Os riscos e incertezas incertezas presentes no projeto são comuns e aparecem em nível elevado no início. Entretanto, com a gerência gerência adequada, eles diminuem conforme a evolução do projeto pelo seu ciclo ciclo de vida. Podemos ter, também, projetos em que as etapas de seu cici clo de vida são sequenciais, porém não é raro que haja retroaliretroalimentação e que tarefas de fases anteriores sejam retomadas. O conhecimento em Gestão de Projetos se estrutura em nove áreas e apresenta-se organizado em processos, ferramentas e técnicas utilizadas para gerenciar gerenciar cada uma delas. As áreas são: 1) Gerenciamento da Integr Integração ação do Projeto Projeto:: assegura que os vários aspectos do projeto estejam coordenados. 2) Gerenciamento do Escopo do Projeto: Projeto: assegura que o projeto inclua todas as atividades para que se alcancem os resultados esperados. 3) Gerenciamento do Tempo do Projeto: Projeto: assegura que o projeto seja concluído no prazo previsto. previsto. 4) Gerenciamento do Custo do Projeto: Projeto: assegura que o projeto seja concluído dentro do orçament orçamento o aprovado. 5) Gerenciamento da Qualidade do Projeto: Projeto: assegura que o projeto satisfaça todas às necessidades para as quais ele foi criado. 6) Gerenciamento dos Recursos Humanos do Projeto: Projeto: asas segura que todos os recursos humanos envolvidos no projeto sejam empregados de forma eficaz.

 

© Caderno de Referência de Conteúdo

23

7) Gerenciamento da Comunicação do Projeto: Projeto: assegura que seja feita a coleta, a divulgação, o armazenamento e a disposição apropriada das informações do projeto para todos os envolvidos. 8) Gerenciamento dos Riscos do Projeto: Projeto: assegura que os riscos do projeto sejam identificados, analisados e que planos de contingência sejam desenvolvidos. 9) Gerenciamento de Aquisições do Projeto Projeto:: processos nenecessários para aquisição de produtos e serviços a fim de cumprir o escopo do projeto. Finalmente, na Unidade 7, aprenderemos sobre os principais conceitos relacionados à segurança da informação. Uma solução de segurança adequada deve satisfazer os seguintes princípios: 1) Confidencialidade Confidencialidade:: garantia de que os dados serão acesacessados apenas por usuários identificados, autenticados e autorizados. 2) Integridade Integridade:: garantia de que a mensagem não foi alal terada durante a transmissão, ou seja, é a garantia da exatidão e completeza da informação. A integridade da informação é fundamental para o êxito da comunicação. 3) Disponibilidade Disponibilidade:: garantia de que um sistema estará disdis ponível a qualquer momento para solicitações. 4) Autenticidade Autenticidade:: garantia de que os dados fornecidos são verdadeiros verdadeir os ou que o usuário é o usuário legítimo. 5) Não repúdio: repúdio: garantia de que uma pessoa não consiga negar um ato ou documento de sua autoria. Essa garan garan-tia é condição necessária para a validade jurídica de dodocumentos e transações digitais. As medidas de segurança são ações orientadas para a elimieliminação ou redução de vulnerabilidades, com o objetivo de evitar que uma ameaça se concretize. Essas medidas são o primeiro paspas so para o aumento da segurança da informação em um ambiente de tecnologia da informação e devem considerar a totalidade do processo. Observe, a seguir seguir,, os conceitos de vulnerabilidade, ameaça e ataque.

Claretiano - Centro Universitário

 

24

©

Sistemas de Informação

1) Vulnerabilidade: Vulnerabilidade: é definida como uma falha no projeprojeto, implementação implementação ou configuração de um sistema que, quando explorada por um atacante, resulta na violação da segurança da informação. 2) Ameaça Ameaça:: pode ser definida como qualquer ação, aconacon tecimento ou entidade que possa agir sobre um ativo, processo ou pessoa, por meio de uma vulnerabilidade e, consequentemente, gerar um determinado impacto. Ameaças exploram as falhas de segurança, que denomidenominamos pontos fracos, e, como consequência, provocam perdas ou danos às informações. 3) Ataque Ataque:: é ato de tentar desviar os controles de segusegurança de um sistema de forma a quebrar os princípios da segurança da informação. O fato de um ataque estar acontecendo não significa necessariamente que ele terá sucesso. O nível de sucesso depende da vulnerabilidade do sistema ou da atividade e da eficácia de contramedicontramedidas existentes. As medidas de segurança são um conjunto de práticas que, quando integradas, constituem constituem uma solução global e eficaz da se se-gurança da informação. Entre as principais medidas, destacamos: a análise de riscos; a diretiva, a especificação e a administraç administração ão de segurança. Uma vez conhecidas as principais ameaças e técnicas utilizadas contra a segurança da informação, pode-se descrever as principais medidas e ferramentas necessárias para eliminar essas ameaças e garantir a proteção de um ambiente computacional. Os principais meios de controle são: antivírus, autenticação, criptografia, fire  firewall  wall , ferramenta para detecção de intrusos (IDS) e backup. A segurança não envolve somente o ambiente de tecnologia. Existe outra preocupação, que normalmente é tratada com certa indiferença, que é a segurança física da empresa. As ameaças inin ternas podem ser consideradas como o risco número um à segusegurança dos recursos computacionais.

 

© Caderno de Referência de Conteúdo

25

Atualmente, as empresas focam-se em definir uma política de segurança, mecanismo preventivo de proteção dos dados e processos importantes de uma organização que define um padrão de segurança a ser seguido pelo corpo técnico e gerencial e pelos usuários, internos ou externos. Vale destacar que a segurança de informações, informa ções, em função de sua grande importância para a sociedade, deu origem a diversos grupos de pesquisa, cujos trabalhos muitas vezes são traduzidos em padrões de segurança, e a projetos legislativos que visam tratra tar do assunto sob o aspecto legal, protegendo os direitos da sosociedade em relação a suas informaçõe informaçõess e prevendo sanções legais aos infratores Vamos pesquisar mais sobre os conteúdos apresentados? Esses conhecimentos serão aprofundados no ambiente virtual com seus colegas e tutores, além de serem detalhados no decorrer das unidades. Interaja descobrindo novos conhecimentos conhecimentos.. Um grande abraço e bons estudos! Glossário de Conceitos O Glossário de Conceitos permite a você uma consulta rápida e precisa das definições conceituais, possibilitando-lhe um bom domínio dos termos técnico-científicos utilizados na área de conhecimento dos temas tratados em Sistemas de Informação. Veja, a seguir, seguir, a definição dos principais conceitos: 1) Autenticação Autenticação::  ato de estabelecer ou confirmar algo (ou alguém) como autêntico, isto é, que reivindica a autoria ou a veracidade de alguma coisa. 2) Batch:  é um arquivo de computador (arquivo de lote) utilizado para automatizar tarefas. 3) BI BI::  Inteligência de negócios – refere-se ao processo de coleta, organização, análise, compartilhamento e monimonitoramento de informações que oferecem suporte a gesgestão de negócios. Claretiano - Centro Universitário

 

26

©

Sistemas de Informação

4) Bit : menor unidade de informação que pode ser armazearmazenada ou transmitida. 5) Bug:  erro no funcionamento comum de um software, também chamado de falha na lógica programacional de um programa de computador, e pode causar discrediscrepâncias no objetivo, ou impossibilidade de realização de uma ação na utilização de um programa de computador. 6) Criptografia Criptografia:: conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emisemis sor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la. interpretá-la. 7) Dados Dados:: é uma coleção de fatos desorganizados que ainainda não foram transformados em informação. Representam fatos brutos, nos quais as conclusões podem ser dedesenhadas. Esses fat fatos os devem descrever pessoas, lugares, ideias, processos e event eventos. os. Warehouse 8) Data :  é informações um sistema de computação utilizautilizado para armazenar relativas às atividades de uma organização em bancos de dados, de forma conconsolidada. O desenho da base de dados favorece os relatórios, a análise de grandes volumes de dados e a obtenobtenção de informações estratégicas que podem facilitar a tomada de decisão. 9) DFD (Diagrama de Fluxos de Dados): é uma ferramenta para a modelagem de sistemas. Ela fornece apenas uma visão do sistema – a visão estruturada das funções, ou

o fluxo dos dados. 10) seja, Entropia: Entropia : é uma grandezaa termodinâmica, a qual procugrandez procura "medir" a parte da energia que não pode ser transfor transfor-mada em trabalho. 11) ERP (Sistemas Integrados de Gestão Empresarial): são sistemas de informação que integram todos os dados e processos de uma organização em um único sistema 12) Feedback : em sistemas, é usado para conferir e corrigir a entrada e identificar os problemas existentes. Ele "con"conserta" antes que ocorra a saída do processo. É um fator crítico para o sucesso da operação de um sistema.

 

© Caderno de Referência de Conteúdo

27

13) Firewall :  é o nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função consiste em regular o tráf tráfego ego de dados entre redes distintas e impedir a transmissão e/ou rere cepção de acessos nocivos ou não autorizados de uma rede para outra. 14) Informação: Informação: é o resultado do processamento, processamento, manipulamanipulação e organização de dados, de tal forma que represente uma modificação (quantitativa ou qualitativa) no conheconhecimento do sistema que a recebe. Resumidamente, dizemos que é o conheciment conhecimento o adquirido do processament processamento o do dado. 15) NTICs (Novas Tecnologias de Informação e ComunicaComunicação): são tecnologias e métodos para comunicar, surgisurgi das gradativamente desde a segunda metade da décadécada de 1970 e, especialmente, nos anos 1990. A maioria delas se caracteriza por agilizar, horizontalizar e tornar menos palpável o conteúdo da comunicação, por meio da codificação e da da comunicação em redes, para a captação,, transmissão e distribuição das informações. captação 16) PMBOK PMBOK::  conjunto de práticas em gestão de projetos ou gerência de projetos, que constitui a base do conheciconhecimento em gerência de projetos do PMI. Essas práticas são compiladas na forma de um guia, chamado de Guia do Conjunto de Conhecimentos em Gerenciamento de Projetos (Guia PMBOK). 17) Projeto Projeto::  é um esforço temporário empreendido para criar um produto, serviço ou produzir um resultado exexclusivo. São normalmente autorizados como resultado de uma ou mais considerações estratégicas. Estas popodem ser uma demanda de mercado, necessidade orgaorganizacional, solicitação de um cliente, avanço avanço tecnológico ou requisito legal. 18) Redundância Redundância:: repetição de informação. 19) Relê Relê:: é um componente eletromecânico capaz de rearealizar comutação de contatos elétricos entre os estados

Claretiano - Centro Universitário

 

28

©

Sistemas de Informação

ligado e desligado. Essa propriedade foi utilizada nos projetos de computadores em substituição das válvulas. 20) Tempo real: real: expressão que se refere a sistemas em que o tempo de execução de uma determinada tarefa é rí gido. O tempo de execução de uma operação pode ser muito curto ou não. O que importa para este tipo de sistema é que a tarefa seja executada. 21) Teoria da Informação: Informação: é um ramo da teoria da probabili probabili-dade e da matemática estatística que lida com sistemas de comunicação, transmissão de dados, criptografia, cocodificação, teoria do ruído, correção de erros, comprescompres são de dados etc. 22) WEB 2.0: 2.0:  designa uma segunda geração de comunidacomunidades e serviços, tendo como conceito a web web como  como plataplataforma. Embora o termo tenha a conotação de uma nova versão para a web, ele não se refere à atualização nas suas especificações técnicas, mas a uma mudança na forma como ela é encarada por usuários e desenvolvedesenvolvedores. Esquema dos Conceitos-chave Para que você tenha uma visão geral dos conceitos mais importantes deste estudo, apresentamos, a seguir (Figura 3), um Esquema dos Conceitos-chave. O mais aconselhável é que você mesmo faça o seu esquema de conceitos-chave ou até mesmo o seu mapa mental. Esse exercício é uma forma de você construir o seu conhecimento, conhecimento, ressignificando as informações a partir de suas próprias percepções. É importante ressaltar que o propósito desse Esquema dos Conceitos-chave é representar, de maneira gráfica, as relações entre os conceitos por meio de palavras-chave, partindo dos mais complexos para os mais simples. Esse recurso pode auxiliar você na orordenação e na sequenciação hierarquizada dos conteúdos de ensino. Com base na teoria de aprendizagem significativa, entende entende-se que, por meio da organização das ideias e dos princípios em

 

© Caderno de Referência de Conteúdo

29

esquemas e mapas mentais, o indivíduo pode construir o seu coco nhecimento de maneira mais produtiva e obter, assim, ganhos pepe dagógicos significativos no seu processo de ensino e aprendizaaprendizagem. Aplicado a diversas áreas do ensino e da aprendizagem esescolar (tais como planejamentos de currículo, curr ículo, sistemas e pesquisas em Educação), o Esquema dos Conceitos-chave baseia-se, ainda, na ideia fundamental da Psicologia Cognitiva de Ausubel, que esestabelece que a aprendizagem ocorre pela assimilação de novos conceitos e de proposições na estrutura cognitiva do aluno. Assim, novas ideias e informações são aprendidas, uma vez que existem pontos de ancoragem. Tem-se de destacar que "aprendizagem" não significa, apenas, realizar acréscimos na estrutura cognitiva do aluno; é precipreci so, sobretudo, estabelecer estabelecer modificações para que ela se configure como uma aprendizagem significativa. Para isso, é importante conconsiderar as entradas de conheciment conhecimento o e organiz organizar ar bem os materiais de aprendizagem. Além disso, as novas ideias e os novos conceiconcei tos devem ser potencialmente significativos para o aluno, uma vez que, ao fixar esses conceitos nas suas já existe existentes ntes estruturas estruturas cogcognitivas, outros serão também relembrados. Nessa perspectiva, partindo-se do pressuposto de que é você o principal agente da construção do próprio conhecimento, por meio de sua predisposição afetiva e de suas motivações internas e externas, o Esquema dos Conceitos-chave tem por objetivo tornar significativa a sua aprendizage aprendizagem, m, transformando o seu conheconhecimento sistematizado em conteúdo curricular, ou seja, estabeleestabele cendo uma relação entre aquilo que você acabou de conhecer com o que já fazia parte par te do seu conhecimento de mundo (adaptado do site  disponível em: . ceituais/utilizamapasconceit uais.html>. Acesso em: 11 mar mar.. 2010).

Claretiano - Centro Universitário

 

30

©

Sistemas de Informação

Figura 3 Esquema dos Conceitos-chave do Caderno de Referência de Conteúdo de Sistemas de Informação. 

Como pode observar, esse Esquema oferece a você, como dissemos anteriormente, uma visão geral dos conceitos mais imim portantes deste estudo. Ao segui-lo, será possível transitar entre os principais conceitos e descobrir o caminho para construir o seu processo de ensino-aprendizag ensino-aprendizagem. em. O Esquema dos Conceitos-chave é mais um dos recursos de aprendizagem que vem se somar àqueles disponíveis no ambiente virtual, por por meio de suas ferramentas interativas, bem como àqueles relacionados às atividades didático-pedagógicas realizadas presencialmente no polo. Lembre-se de que você, aluno EaD, deve valer-se da sua autonomia na construção de seu próprio conhecimento. Questões Autoavalia Autoavaliativas tivas No final de cada unidade, você encontrará algumas questões autoavaliativas sobre os conteúdos ali tratados, as quais podem ser de múltipla escolha ou abertas com respostas objetivas ou dissertativas. dissertativas. Responder, discutir e comentar essas questões, bem como relacioná-las com a prática do ensino de Sistemas de Informação pode ser uma forma de você avaliar o seu conhecimento. Assim, mediante a resolução de questões pertinentes ao assunto tratado,

 

© Caderno de Referência de Conteúdo

31

você estará se preparando para a avaliação final, que será disserdissertativa. tativ a. Além disso, essa é uma maneira privilegiada de você testar seus conhecimentos e adquirir uma formação sólida para a sua prática profissional. Você encontrará, encontrará, ainda, no final de cada unidade, um gabari gabari-to, que lhe permitirá conferir as suas respostas sobre as questões autoavaliativas autoav aliativas de múltipla escolha.

 As questões de  de múltipla escolha são escolha são as que têm como resposta apenas uma alternativa correta. Por sua vez, entendem-se por questões abertas objetivas  objetivas  as que se referem aos conteúdos matemáticos ou àqueles que exigem uma resposta determinada, inalterada. Já as questões abertas dissertativas  dissertativas  obtêm por resposta uma interpretação pessoal sobre o tema tratado; por isso, normalmente, não há nada relacionado a elas no item Gabarito. Você pode comentar suas respostas com o seu tutor ou com seus colegas de turma.

Bibliografia Básica É fundamental que você use a Bibliografia Básica em seus estudos, mas não se prenda só a ela. Consulte, também, as bibliobibliografias complementares. Figuras (ilustrações, (ilustrações, quadros  quadros... ...)) Neste material instrucional, as ilustrações fazem parte inteintegrante dos conteúdos, ou seja, elas não são meramente ilustrailustrativas, pois esquematizam e resumem conteúdos explicitados no texto. Não deixe de observar a relação dessas figuras com os conconteúdos, pois relacionar aquilo que está no campo visual com o conconceitual faz parte de uma boa formação intelectual. Dicas (motivacionais) Este estudo convida você a olhar, de forma mais apurada, a Educação como processo de emancipação do ser humano. É Claretiano - Centro Universitário

 

32

©

Sistemas de Informação

importante que você se atente às explicações teóricas, práticas e científicas que estão presentes nos meios de comunicação, bem como partilhe suas descobertas com seus colegas, pois, ao comcom partilhar com outras pessoas aquilo que você observa, permite-se descobrir algo que ainda não se conhece, aprendendo a ver e a notar o que não havia sido percebido antes. Observar é, portanto, uma capacidade que nos impele à maturidade. Você, como aluno dos Cursos de Graduação  Graduação  na modalidade EaD, necessita de uma formação conceitual sólida e consistente. Para isso, você contará com a ajuda do tutor a distância, do tutor presencial e, sobretudo, da interação com seus colegas. SugeriSugerimos, pois, que organize bem o seu tempo e realize as atividades nas datas estipuladas. É importante, ainda, que você anote as suas reflexões em seu caderno ou no Bloco de Anotações, pois, no futuro, elas podepoderão ser utilizadas na elaboração de sua monografia ou de produprodu ções científicas. Leia os livros da bibliografia indicada, para para que você amplie seus horizontes teóricos. Coteje-os com o material didático, discuta a unidade com seus colegas e com o tutor e assista às videoaulas. No final de cada unidade, você encontrará algumas questões autoavaliativas, que são importantes para a sua análise sobre os conteúdos desenvolvidos e para saber se estes significativos para sua formação. Indague, reflita, conte conteste ste e foram construa resenhas, pois esses procedimentos serão importantes para o seu amadure amadure-cimento intelectual. Lembre-se de que o segredo do sucesso em um curso na modalidade a distância é participar, ou seja, interagir, procurando sempre cooperar e colaborar com seus colegas e tutores. Caso precise de auxílio sobre algum assunto relacionado a Caderno de Referência de Conteúdo, entre em contato com este seu tutor. Ele estará pronto para ajudar você.

 

      D       A       E

Teoria da Informação Informação

1 1. OBJ OBJETI ETIVO VO • Relatar os conceitos da Teoria da Informação.

2. CONTEÚDO CONTEÚDOSS • Introdução à Teoria da Informação, tratando suas medimedi das, meios e codificação. • Quantificação e medição de informação. • Conceito de redundância e entropia. • Introdução ao conceito de criptografia.

3. ORIE ORIENT NTAÇÕES AÇÕES PARA O ESTUDO ESTU DO DA UNIDADE UNIDAD E Antes de iniciar o estudo desta unidade, é importante que você leia as orientações a seguir:

 

34

©

Sistemas de Informação

1) Tenha sempre à mão o significado dos conceitos expliciexplicitados no Glossário e suas ligações pelo Esquema de ConConceitos-chaves. Isso poderá facilitar sua aprendizagem e seu desempenho. 2) Pesquise sempre nos livros indicados nas referências referências bibibliográficas ou na internet os assuntos apresentados na unidade. Isso fortalecer fortaleceráá seu aprendizado. Lembre-se de você é protagonista desteque processo educativo. 3) que Utilize o canal de informação você possui – a Sala de Aula Virtual – para interagir com seus colegas e aprimoaprimorar seu conheciment conhecimento. o. 4) Lembre-se de que esta unidade apenas introduz conceitos e assuntos, não sendo seu objetivo aprofundar-se nos estudos tratados. Portanto, Portanto, continue a pesquisar e a aprofundar seus conheciment conhecimentos. os. 5) Para conhecer um pouco mais sobre a Tabela ASCII e sua correspondência de códigos, acesse o site: . Antes de iniciar os Acesso estudosem desta unidade, interessan te que você conheça um pouco da biografia de Claude Elwood Shannon, considerado o pai da Teoria da Informação, com a publicação do artigo  A Mathematical Theory of Comunication  no The Bell System Technical  Journal . Caso você queira conhecer o artigo original em inglês, acesse o site disponível em: . Acesso em: 21 jul. 2012. Claude Shannon: uma revolução copérnica Claude Elwood Shannon nasceu em Gaylord (Petosky), Michigan, em 30 de Abril de 1916. Sua carreira tem sido largamente ligada com aplicações de Matemática em Engenharia Elétrica e outras ciências. Ele é conhecido mundialmente como o inventor da Teoria da Informação, um novo ramo da Matemática com enormes aplicações práticas. Shannon fez seus estudos de graduação na Universidade de Michigan, Ann Arbor. Em 1936, recebeu o grau de Bacharel (B.S), com especialidade em Engenharia Elétrica e Matemática (quando tinha 20 anos). Recebeu posteriormente os graus de Mestre (M.S.) em Engenharia Elétrica e Doutor (PhD) em Matemática do Instituto de Tecnologia de Massachusetts (M.I.T.), Cambridge, MA, em 1940.

 

© U1 – Teoria da Informação

35

Seguindo sua carreia, passou um ano no Instituto para Estudos Avançados em Princeton, N.J., onde trabalhara Einstein. Naquele tempo, iniciou a trabalhar mais detalhadamente com idéias relacionadas à Teoria da Informação. Então ingressou no corpo técnico da Bell Telephone Telephone Laboratories, Murray-Hill, N.J., onde passou cerca de 15 anos iniciando em 1941. Após a Bell Labs., retornou ao M.I.T. como Professor Emérito de Ciências. Dr. Shannon possui títulos honorícos de mais de uma dúzia d úzia de Universidades. Ele é um Membro (Fellow) do Institute of Electrical and Electronics Engineers (IEEE), da American Academy of Arts and Sciences, da National Academy of Sciences e da American Mathematical Society (imagem e texto disponíveis em: . Acesso Acesso em: 21 jul. 2012).

4. INTRODUÇÃO À UNIDADE Nesta unidade, convidamos você a perceber que, atualmen atualmen-te, muito se tem falado sobre comunicações multimídias. EntreEntre tanto, não podemos deixar de citar que tais mídias nada mais são do que meios de comunicação. Segundo Colin Cherry (1974), "comunicar-se" significa "associar"associar-se", e, dessa maneira, pressupõe-se a formação de uma "organização" quando ocorre uma comunicação ou a necessidade dela. PortanPortanto, a comunicação é um fenômeno social, mesmo quando acontece entre homem-homem, homem-máquina ou máquina-máquina. máquina-máquina. Com isso, observamos que a humanidade criou inúmeras formas e meios de comunicação, sendo inegável que esses novos meios determinam modificações de comportamento da sociedasociedade. Tais modificações têm cada vez mais um alcance global. No passado, a escrita, o jornal impresso e os livros, posteposte riormente o rádio, o cinema e a televisão e, mais recentemente, a internet podem ser citados como exemplos de novos meios de comunicação que revolucionaram nossa sociedade. Desse modo, a comunicação tem importância para o homem desde os primórdios de sua história, porém, segundo Pignatari (2003), foi a revolução industrial que fez emergir o crescente interesse pelos problemas de comunicação e a necessidade de uma maior precisão na emissão e recepção de mensagens. Assim, a busca pela precisão na comunicação surgiu da necessidade de quantificar a informação. Claretiano - Centro Universitário

 

36

©

Sistemas de Informação

Durante a Segunda Guerra Mundial, na década de 1940, com Durante os procedimentos de codificação e decodificação das mensagens trocadas entre os aliados ou os inimigos, a informação informação ganhou  ganhou status de símbolo calculável. Matemáticos e engenheiros passaram a qualificar e otimizar o custo de uma mensagem transmitida entre dois pontos, especialmente via telefone ou telégrafo. Também conhecida como Teoria Matemática da ComunicaComunica ção, a Teoria da Informação tem como base a quantidade (teor ou taxa) de informação existente existente em um processo comunicacional. Os pesquisadores dessa área, ligados aos setores de telecomunicações, procuram eliminar os eventuais problemas de transmissão (ruídos) em canais físicos, por meio da seleção, escolha e discridiscriminação de signos para conseguir veicular mensagens de forma econômica e precisa. Como não há processo de comunicação de erro oudistúrbio (ruído), a Teoria da Informação buscaisento aumentar o renren dimento informativo das mensagens, seja pelo recurso da redunredundância, seja pela escolha de um código (sistema de símbolos que, por convenção prévia, representa e transmite a mensagem da fonfonte ao destinat destinatário) ário) mais eficiente eficiente.. Existem três níveis de problemas em comunicação. Observe-os: 1) Problemas técnicos: técnicos: referem-se à precisão na transferência de informações do emissor para o receptor. 2) Problemas semânticos: semânticos: referem-se à interpretação do significado pelo receptor, comparada ao significado prepretendido pelo emissor. 3) Problemas de influência ou eficácia: eficácia: referem-se ao êxito de, por meio do significado transmitido ao receptor, provocar a conduta desejada por parte do emissor. Como citado anteriormente, a moderna Teoria da Informação teve seu marco histórico em 1948, com a publicação do artigo A MaMathematical Theory of Comunication n  no o The Bell System Technical Technical JourJournal, pelo pesquisador americano Claude Elwood Shannon. Esse autor é considerado, atualmente, o pai da Teoria da Informação, o qual lanlan -

 

© U1 – Teoria da Informação

37

çou, nesse artigo, as bases para que os engenheiros pudessem tratar a comunicação como um problema puramente matemático. A Teoria da Informação, como a formulada por Shannon, é baseada em princípios matemáticos e estatísticos, ocupando-se dos sinais em si e em um nível puramente sintático, ou seja, desdes considera a semântica (o significado) da mensagem, uma vez que, nessa teoria, a relev relevância ância está na taxa de informação (quantidade), e essa é uma propriedade, ou um potencial, dos sinais. Com essa definição, podemos considerar que, por mais nunumerosos e complexos que os sistemas de comunicação possam ser, todos eles podem ter sua representação básica em um esqueesque ma abstrato (Figura 1), no qual a informação deve ser transmitida, por meio de sinais, de uma fonte para para um destino, e o meio que os une é chamado de canal de comunicação. comunicação.  Assim, para que a informação transite por esse canal, é nenecessário reduzi-la a sinais aptos a essa transmissão; tal operação é chamada de codificação codificação,, e quem a realiza é o emissor. Contudo, para que a informação possa ser "entendida" pelo destino, um rereceptor transforma transforma os sinais para a forma original da mensagem; tal operação é chamada de decodificação decodificação.. Durante todo o processo, não podemos descartar a hipótese de a informação chegar com erro ao destino; ao agrupamento de todas as possibilidades de in in-serção de erro na informação original, damos o nome de ruído.

Figura 1 Modelo abstrato de um sistema de comunicação básico.

Vamos exemplificar todo esse processo: ao falarmos algo para alguém próximo, somos a fonte da mensagem, e a pessoa que nos escuta é o destino de nossa mensagem. A conversão (codificação) de nossos pensamentos em vibrações sonoras é realizada por nosnos Claretiano - Centro Universitário

 

38

©

Sistemas de Informação

sas cordas vocais, palato, língua e lábios, enquanto a conversão de sinais sonoros para pensamentos (decodificação) é realizada pelo sistema auditivo da pessoa que nos escuta. Nesse caso, o canal de comunicação é o ar, e as vibrações sonoras são os sinais. Se estiesti vermos em um ambiente com muito barulho, todo som que não é emitido pela fonte poderá potencialmente atrapalhar a recepção da mensagem pelo destino; esse barulho é um ruído.

5. QUANTIFICAÇÃO DA INFORMAÇÃO Vamos nos deter na proposta da Teoria da Informação, a qual nos apresenta que a informação mais simples é a escolha enentre duas possibilidades iguais; nesse sentido, podemos citar como exemplo as dicotomias: sim/não, cara/coroa, ligado/desligado, aberto/fechado, entre outras. Tal informação é considerada como a unidade básica e uniunitária da informação, sendo denominada bi nary nary digi t  simplest , ou, simplesmente, bit . Então, a menor informação que pode ser armazenada, transmitida ou processada tem o tamanho de um bit , o qual é indiindivisível. Assim, quando utilizado o sistema binário para representar representar a informação, essa unidade básica é representada por 0 ou 1. De um modo matemático, se existem n possibilidades igualigualmente prováveis para uma determinada informação, a quantidade 2 de informação será N (lê-se: log de em N nabits base 2).dada pela expressão matemática log  

Ao desejarmos informar a escolha de um objeto entre oito, com a mesma probabilidade de escolha, teremos que a quantidade de ininformação necessária para indicar a escolha é log2 8 = 3 bits. A solução da expressão é encontrada da seguinte forma: 23 = 2 x 2 x 2 = 8. O sistema binário e a tabela de correspondência de código Ao considerarmos o bit  como  como unidade básica da informação, somos levados a trabalhar com um sistema binário para binário para poder rerepresentá-la adequadamente. Portanto, é necessário conhecer tal

 

© U1 – Teoria da Informação

39

sistema para que possamos compreender as considerações matematemáticas postuladas pela Teoria da Informação. O sistema binário é o sistema mais simples que usa notação posicional. Um sistema binário possui apenas dois elementos (como o próprio nome já diz), de forma que, em um sistema numénumérico, tais elementos são representados por 0 e 1. Também existem sistemas binários não numéricos, como, por ex exemplo, emplo, o booleano,  composto pelos valores verdadeiro/falso, verdadeiro/falso, e diversos outros, como os compostos por elementos do tipo: aberto/fechado, aberto/fechado, ligado/desligado/desligado, masculino/feminino etc. Observe que o sistema numérico geralmente utilizado em nosso cotidiano é o sistema decimal, que tem seus valores reprerepresentados por dez algarismos ou dígitos: 0, 1, 2, 3, 4, 5, 6, 7, 8 e 9. Entretanto, o sistema binário apoia-se na representação de valores por apenas dois algarismos, os quais são, frequentemente, 0 e 1. Como o sistema binário também representa valores matemate máticos, é possível converter valores de uma representação dede cimal, ou qualquer outra representação, para uma representação binária ou vice-versa. Portanto, para qualquer valor representado no sistema decimal, é possível representá-lo, também, no sistema binário. Observe, a seguir, a tabela de correspondência entre os valores decimais de zero a nove e seus corresponden correspondentes tes binários: Tabela 1 Correspondência entre valores decimais de zero a nove e binários. DECIMAL 0 1 2 3 4 5 6 7 8 9

BINÁRIO 0 1 10 11 100 101 110 111 1000 1001

Claretiano - Centro Universitário

 

40

©

Sistemas de Informação

Assim, podemos verificar, na Tabela 1, que, em um sistema binário, a representação do valor decimal 7 é 111. Dizemos, então, que 7 na base 10, ou 710, é correspondente a 111 na base 2, ou 1112. Nesse sentido, considerando o conjunto dos números natunaturais, o método para convert converter er uma represen representação tação decimal em uma representação represen tação binária ou outra base qualquer é simples, de modo que basta dividirmos o número a ser convertido, sucessivamente, pela base desejada, e o resto da divisão formará a representação binária. Tomemos como exemplo a conversão da representação 2710 (27 na base 10) para a sua representação na base 2, 110112: 27

2

1

13

2

1

6

2

0

3

2

1

1

2

1

0

Portanto: 27  = 11011 10

2

Figura 2 Conversão da representação 27 10 (27 na base 10) para a sua representação na base 2.

Agora, utilizaremos outra base qualquer para fixarmos o conteúdo. Pegamos o valor 226 na base decimal e queremos convertê-lo à base 8 (octal): 226

8

2

28

8

4

3

8

3

0

Portanto: 226  = 3428 10

Figura 3 Conversão da representação 22610 (226 na base 10) para a sua representação na base 8.

Observe que a conversão da representação binária para a decimal também é um método simples se considerarmos o concon-

 

© U1 – Teoria da Informação

41

 junto dos números naturais. Par Paraa conve converter rter uma represen representação tação binária a uma represen representação tação decimal, devemos multiplicar o valor de cada dígito da representação binária pelo número 2 elevado ao número de ordem ou significância (contado do final para o início, a começar de zero) do dígito em questão, e somar todos os valores obtidos com cada dígito. Utilizemos, como exemplo, a conversão da representação 110112 (11011 na base 2) para a sua representarepresentação na base 10, 2710. Acompanhe isso na Figura 4: Valor do dígito

1

1

0

1

1

Ordem/Signifcância

4

3

2

1

0

Calculando: 4 3 2 1 0 110112 = (1 x 2 ) + (1 + (1 x 2 ) + (0 + (0 x 2 ) + (1 x 2 ) + (1 x 2 ) = 2710 110112 = (1 x 16) + (1 x 8) + (0 x 4) + (1 x 2) + (1 x 1) = 2710 11011  = 16 + 8 + 0 + 2 + 1 = 27 2

10

Figura 4 Conversão da representação 110112 (11011 na base 2) para a sua representação na base 10.

Tais cálculos de conversão não são o objetivo principal de nosso estudo, portanto, não nos aprofundaremos nesse assunto, visto que a finalidade desses exemplos exemplos é apenas ilustrar a converconversão de valores matemáticos entre as duas bases (decimal e binábiná ria). Convidamos você, agora, a estudar o uso do sistema binário para representar informações. Entretanto, para que tal represenrepresen tação seja possível, é preciso que represente algo além de valovalores matemáticos matemáticos e dicotômicos, ou seja, é necessário que sejamos capazes de representar outros tipos de informações pelo sistema binário. Logo, a maneira de fazer essa representação é construir uma tabela de correspondência. Inicialmente, para a construção dessa tabela, devemos calcular o tamanho da informação, em bits, que desejamoss representar. desejamo representar. Claretiano - Centro Universitário

 

42

©

Sistemas de Informação

A base para realizarmos esse cálculo é definir a quantidade de informações diferentes diferentes que desejamos representar representar e aplicar na fórmula: Nessa fórmula, H será o tamanho da informação em bits, e N, a quantidade de informações diferentes que desejamos reprerepresentar. Imagine que temos a necessidade de representar a cor que um determinado cliente escolheu para pintar sua casa com um número limitado e predeterminado de 16 cores de um catálogo. Nesse caso, podemos calcular o tamanho necessário para essa ininformação utilizando a fórmula: H = log2 N, em que N é o número de opções, ou seja, 16. Calculando, teremos que: H = log  16 H = 42 pois 24 = 16 Portanto, seriam necessários 4 bits  para representar cada uma das 16 opções de cores. Dessa forma, poderíamos construir a seguinte tabela de correspondência: Tabela 2 Correspondência entre cores e valores binários. COR

BINÁRIO

Preto   0000 Azul

 

COR

BINÁRIO

Vermelho   0100

0001

Magenta   0101

Verde   0010

Marrom   0110

Ciano   0011

Cinza Claro

 

0111

COR Cinza

BINÁRIO   1000

escuro Azul   Claro

1001

Verde   Claro

1010

Ciano   Claro

1011

COR Vermelho

BINÁRIO  

Claro Magenta   Claro

1100 1101

Amarelo   1110 Branco

 

1111

De acordo com a Tabela 2, se fôssemos informados que um cliente deseja pintar sua casa com a cor 1100, saberíamos que a cor escolhida é o vermelho claro. claro. 

 

© U1 – Teoria da Informação

43

Além das possibilidades apresentadas, o sistema binário ofeoferece muitas vantagens práticas diante de outros sistemas de bases diferentes. difere ntes. Uma delas é que a tabela de adição e multiplicação para esse sistema é curta e de fácil aprendizagem. Ao comparar com o sistema decimal, temos a considerar que precisamos memorizar a soma e o produto de cada par dos dez algarismos, enquanto, no sistema binário, as tabelas de adição e multiplicação contêm apeapenas quatro entradas. Observe as Tabelas 3 e 4: Tabela 3 Adição binária. + 0 1

   

0 0 1

1 1 10

0 0 0

1 0 1

Tabela 4 Multiplicação binária. x 0 1

   

Verificamos, portanto, que uma grande vantagem do sistesistema binário é a simplicidade de suas regras; no entanto, devemos reconhecer que a extensão da representação dos valores nesse sissistema é uma desvantagem. Outra grande vantagem vantagem é que a utilização do sistema binário é muito conveniente para sistemas eletrônicos digitais, pois estes se baseiam na dicotomia ligado/desligado. Contudo, o uso de elementos binários não está restrito restrito apeapenas a esses tipos de circuitos em sistemas de informação ou a aparelhos construídos pelo homem. Em sistemas biológicos, por exemplo, mais precisamente no sistema nervoso, podemos veriverificar que, no funcionamento dos neurônios, também existe um componente de dois estados, que transmite informações com base empor códigos visto que os sinais nervosos são transtransmitidos pulsosbinários, elétricos. Claretiano - Centro Universitário

 

44

©

Sistemas de Informação

Unidades de medida de informação Atualmente, podemos perceberque as medidas de informação Atualmente, são tão comument comumentee utilizadas por sistemas computadorizados computadorizados que dificilmente conseguimos dissociá-los. Com a popularização da informática, informátic a, ficou padronizado que um grupo de oito bits constitui um byte, e com um byte  é possível representarmos 256 valores diferentes, difere ntes, ou seja, uma opção dentre 256 possíveis. Dessa forma, com o byte sendo a principal unidade de medida de informação nos computadores,, foram criados termos para facilitar a compreensão computadores humana da capacidade de armazenamento, processamento e manipulação de informação utilizando-se do prefixo seguido da palavra byte para indicar cada um de seus múltiplos. Observe, na Tabela 5, quais são esses termos: Tabela 5 Unidades multiplicadoras do byte. NOME

ABREV. B

Byte Kilobyte

 

KB

Megabyte

MB

Gigabyte

GB

Terabyte

TB

Petabyte

PB

Exabyte

EB

 Zeabyte Yoabyte

 

ZB YB

TAMANHO  

8 bits 10 2  = 1024 bytes 20 2  = 1.048.576 bytes 30 2  = 1.073.741.824 bytes 40 2  = 1.099.511.627.776 bytes 50 2  = 1.125.899.906.842.624 bytes 60 2  = 1.152.921.504.606.846.976 bytes

270 = 1.180.591.620.717.411.303.424 bytes 80 2  = 1.208.925.819.614.629.174.706.176 bytes

6. CODIF CODIFICAÇÃO ICAÇÃO Anteriormente, vimos que as tabelas de correspondência são um tipo de codificação e que, na Engenharia de TelecomuniTelecomunicação, um dos mais importantes problemas é o de elaborar meios eficientess de codificação da informação. eficiente Logo, exemplificaremos uma situação: a necessidade de criar mensagens com as letrasimagine entre Aque  e Htemos .

 

© U1 – Teoria da Informação

45

Para tanto, obteremos a representação codificada por uma tabela de correspondência em que cada uma das oito letras seria representada por um código de três bits, visto que log2 8 = 3. Observe, então, que uma das possíveis codificações para tal alfabeto de oito letras pode ser representada na Tabela 6. Tabela 6 Codificação para um alfabet alfabeto o de oito oi to letras. LETRA A B C D E F G H

               

CÓDIGO 111 110 101 100 011 010 001 000

Pela codificação apresentada apresentada na tabela, cada letra tem o ta ta-manho fixo de três bits. Assim, uma palavra com cinco letras terá o tamanho de 15 bits. Os microcomputadores utilizam tabelas de correspondência baseadas no tamanho do byte (8 bits), ou seja, tabelas que podem representar 256 códigos diferentes. Dessa maneira, uma mensagem originada só poderá ser lida em outro computador se a tabela de correspondência utilizada for a mesma. Para evitar que mensamensagens não pudessem ser lidas, vários padrões de tabela de correscorres pondência foram propostos; o mais utilizado e famoso é a Tabela ASCII ( A ode for I nformation nformation I nterchange nterchange).  Americam Standard C ode Temos, também, um código bastante conhecido, o Código Morse, que foi desenvolvido, inicialmente, em 1835 pelo americano Samuel F. B. Morse. O Código Morse é um código baseado no sistema binário, em que as letras são codificadas em sinais longos/ curtos, podendo ser empregado em diversos canais de comunicacomunicação, especialmente utilizando sinais sonoros ou luminosos, mas, também, pode ser transmitido por pulsos elétricos e ondas eletroeletromagnéticas. Podemos citar como exemplo seu uso em telégrafos

Claretiano - Centro Universitário

 

46

©

Sistemas de Informação

com e sem fio, além de ser muito utilizado pela Marinha, por meio de sinais luminosos, como faróis ou lanternas. Nesse sentido, o Código Morse é formado por um sistema bibinário com sinais de longa e curta duração. Graficamente, Graficamente, é comum representar represen tar os sinais de longa duração por traços ""-", e os de curta duração, por ponto ". ".". As regras básicas para a codificação são: o intervalo de um traço é igual ao intervalo de três pontos; o interintervalo entre os sinais de uma mesma letra é igual ao de um ponto; o intervalo entre os sinais de duas letras é igual ao de três pontos; e o intervalo entre duas palavras é igual ao de sete pontos. A codificação Morse para o alfabeto e os algarismos está apresentada na Tabela 7: Tabela 7 Codificação Morse do alfabeto e algarismos. LETRA A B C D E F G H I

CÓDIGO LETRA .J -... -. K -.-. L -.. M . N   . .-. .. O   --. P .... Q ..   R        

              

CÓDIGO .---..-.. --. --.--. --.-.-.

LETRA S T U V W X Y Z 1

         

CÓDIGO LETRA ...   2 3 . ... 4 ..... 5 .-.-6 -..7 -.--. 8 --.. 9 .---0

CÓDIGO ..-...-....-..... -.... --... ---.. ----. -----

Vamos exemplificar uma frase em Código Morse: imagine que uma estação telegráfica em Santos queira transmitir para a estação telegráfica de São Paulo a mensagem "O NAVIO PARTIRA AS 10H". Ao codificar a mensagem para ser transmitida em Código Morse, teremos: --- / -. .- ...- .. --- / .--. .- .-. - .. .-. .- / .- ... / .---- ----- .... Perceba que cada caractere no Código Morse possui tamatama nho diferente, em bits. Ele foi codificado dessa maneira para que as letras mais presentes nas palavras do idioma inglês tivessem tamanhos menores que as letras menos presentes. Isso propipropi -

 

© U1 – Teoria da Informação

47

cia uma compactação da informação a ser transmitida, ou seja, a quantidade de bits a ser transmitida é reduzida diante de uma codificação com tamanho de caracteres fixos, em bits. Apesar de a codificação Morse não corresponder com preprecisão à frequência com que as letras aparecem na escrita inglesa, é legítimo o princípio em que ele se apoiou para reduzir o tamatama nho da mensagem a ser transmitida. Entretanto, o Código Morse necessita que as letras e palavras sejam separadas por espaços, o que aumenta o tamanho da mensagem. No entanto, há como construir códigos códi gos com caracteres de tatamanhos variados, sem que seja necessária a inclusão dos espaços entre eles. Consideremos a necessidade de utilizar um alfabet al fabeto o de quaqua tro letras (A, B, C, D), em que a probabilidade de a letra A aparecer na mensagem é de 50%, da letra B é de 30%, e de 10% para as letras C e D. Nesse caso, se criarmos uma codificação em que o códicódigo para as letras mais frequentes tiverem tiverem tamanho menor do que as do código das letras mais raras, podemos esperar mensagens mais curtas do que as codificadas em um alfabeto com tamanho fixo para as letras. Para exemplificar o que estamos propondo, consideremos o mesmo alfabeto de quatro letras (A, B, C, D) codificado de duas formas: a primeira codificação com tamanho fixo para o código das letras, e a segunda com tamanho variável. Observe a Tabela 8: Tabela 8 Correspondência para código de tamanho fixo e variável. LETRA A B C D

CÓDIGO TAMANHO FIXO   00   01   10   11

CÓDIGO TAMANHO VARIÁVEL 1 01 001 000

Para o alfabeto codificado na Tabela 8, imagine que temos a necessidade de representar ou transmitir a mensagem a seguir: Claretiano - Centro Universitário

 

48

©

Sistemas de Informação

AAAAABBBCD Codificando a mensagem com o código de tamanho fixo, teteríamos um total de 20 bits, sabendo que a cada dois bits se inicia o código de outra letra. 0000 00 0000 0000 0000 0001 0101 0101 0110 1011 11 Entretanto, se codificarmos mesma o cócóodigo de tamanho variado, teríamosa um totalmensagem de 17 bits, com quando final do código de cada letra é identificado pela ocorrência de um bit  1  1 ou a ocorrência de três bits 0. 1111101 0101 0101 01001 001000 000 Verifica-se, então, que houve uma economia de bits no códicódigo. Tal economia tende a ser maior para alfabetos de mais caraccarac teres (letras) (letras) e para quando a probabilidade de ocorrência para as letras não forem igualitárias. Um dos problemas da codificação de tamanho variável é que a codificação do alfabeto é totalmente dependente do idioma a ser codificado; por exemplo, as letras mais frequentes na escrita do idioma inglês são diferentes das letras mais frequentes na esescrita do idioma português. Portanto, há diversas maneiras de produzir uma codificação Portanto, de tamanho variável. Talvez a mais famosa, ou utilizada, seja a coco dificação de Huffman, proposta em 1952. Trata-se de um método para codificar um texto para se obter uma compactação que seja ótima dentro de certos critérios. A construção desse código foi dedesenvolvida por David Huffman, que utilizou a estrutura de árvore binária, de forma a gerar um código binário. O objetivo desse tipo de codificação é sempre conseguir uma mensagem mais condensada, ou compactada, do que se utili utili-zássemos um alfabeto com o código de tamanho fixo. Cabe ressaltar que, em sistemas computadorizados, os alalgoritmos (programas) que permitem a compactação de arquivos (Winrar, Winzip, entre outros) utilizam a lógica da codificação de

 

© U1 – Teoria da Informação

49

tamanho variável, fazendo uma leitura prévia do arquivo e ideniden tificando a frequência com que cada símbolo aparece no arquivo em questão.

7. CANAL DE D E COMUNICAÇÃO COMUNI CAÇÃO E CAPACIDADE DO CANAL Você sabe o que é um canal de comunicação? Pense e veja se a sua resolução é compatível com esta: um canal de comunicacomunicação é qualquer sistema capaz de veicular informações. Um canal de comunicação tem, em uma de suas extremidades, um emissor e, na outra, um receptor, sendo, portanto, direcional. Em muitas ocasiões, ao termos um canal de comunicação, é útil dispormos de uma medida que permita especificar a quantiquanti dade de informação que tal canal pode conceder em transferência transferência entre a fonte e o destino. Seuma considerarmos datilógrafo um canal de comunicação, das medidasum possíveis paracomo a cacapacidade do canal seria expressa em palavras por minuto ou, ainain da, toques por segundo (teclas datilografadas datilografadas a cada segundo). No entanto, no contexto da Teoria da Informação, é mais conveniente recorrer à unidade atômica da informação, ou seja, bits por segunsegundo ou seus multiplicadores (bytes, kilobytes etc.). Dessa forma, para qualquer canal de comunicação, sua cacapacidade é definida como o valor máximo de transferência entre a fonte e o destino, frequentemente em bits por segundo, a que comumente chamamos de taxa de transferência nominal. O valor máximo ocorre, pois, em função das propriedades físicas, da estruestrutura e do princípio de funcionamento do canal. Assim, em um canal sem ruídos, é sempre possível fazer que a transmissão se aproxime da capacidade máxima do canal (taxa de transmissão nominal); contudo, é incomum que um sistema de comunicação esteja esteja isento da possibilidade de erros. As fontes de tais erros, seja de d e que natureza for, for, são denomi denom inadas ruídos ruídos   ou distúrbios distúrbios.. Portanto, a probabilidade de uma ininClaretiano - Centro Universitário

 

50

©

Sistemas de Informação

formação transferida transferida não chegar ao destino como foi emitida está relacionada aos ruídos do canal. Por isso, se a taxa de ruído é baixa, há grande probabilidade de obtermos boa comunicação, mas, se ela for elevada, a possibipossibi lidade de erros é grande, o que reduz a possibilidade de boa inforinformação. Em um canal com ruído, é necessário utilizarmos técnicas de codificação que garantam garantam que a informação transmitida chegue ao destino como foi emitida ou que se tenha uma forma de identificar uma informação alterada pelo ruído, ou mesmo recuperá-la pela redundância inserida. Shannon, em seus trabalhos, demonstrou que cada canal tem uma capacidade e uma quantidade limite de informações transmitidas. A partir de um certo ponto, a mensagem começa a ser dominada pelos ruídos que prejudicam a recepção.

8. ENTROPIA Outro conceito importante é o de entropia, que foi originalmente formulado como a segunda lei da termodinâmica, a qual enuncia: "a quantidade de calor na qual se transformou certa quantidade de trabalho não pode mais ser inteiram inteiramente ente recupera recuperada na mesma quantidade de trabalho originária"; ou seja, há uma perda, um consumo irreversível irrever sível de energia. Essa perda parece indicar uma tendência da natureza, na qual tudo tenderia a estados mais uniformes. Nesse sentido, seseriam tais tendências entrópicas inerentes inerentes ao próprio sistema que o levam a uma uniformidade térmica. Por isso, o conceito de entropia, entendido como uma tenten dência natural e universal que pode ser aplicado a outras propro priedades dos Como sistemas, também estásistema, presente sistemas decomunicação. qualquer outro os nos sistemas de coco

 

© U1 – Teoria da Informação

51

municação possuem uma tendência entrópica para a desorganizadesorganização pela perda de energia e uma tendência a uniformizar os sinais (com todos os sinais iguais, não há transmissão de informação). Dessa forma, a noção de ruído aproxima-se à noção de entropia do sistema por impossibilitar a transmissão de informação.

9. REDUNDÂNCIA Por sua natureza, a comunicação é uma espécie de procesprocesso variável e estatístico condicionado pelas normas e regras que relacionam os sinais e definem o seu grau de informação. Dessa forma, temos as regras sintáticas sintáticas que introduz introduzem em redundância nas mensagens, para que haja maior certeza da sua correta recepção ou percepção. Tais regras estruturam o sistema, permitindo previsões de ocorrências de símbolos ou sinais. Observe este exemplo: quando batemos à porta, é comum batermos duas vezes para neutralizar o ruído do ambiente, evitar ambiguidade e garantir a efetiva transtransmissão da mensagem. Então, a redundância pode ser entendida simplesmente como uma repetição, e sua causa é o exce excesso sso de regras, o que con con-fere à comunicação maior nível de certeza, ou seja, ao comunicar a mesma informação mais de uma vez e, eventualmente, de mama neiras diferentes, aumenta-se a garantia de que a mensagem será percebida de modo correto. Assim, quanto maior a redundância presente presente na mensagem, maior será a sua previsibilidade, isto é, um sinal redundante é preprevisível. A redundância introduz no sistema, pois, certa capacidade de absorver os ruídos e de prevenir ou identificar os erros. Há, também, os sistemas não redundantes, que, por algum motivo, não possibilitam a introdução de redundância em suas mensagens. Para exemplificar exemplificar esse tipo de sistema, imagine-se em Claretiano - Centro Universitário

 

52

©

Sistemas de Informação

um barzinho, em que você deseja anotar o telefone de uma pespes soa desconhecida para futuros contatos. Se, ao escrever o número, houver excesso de barulho e ou se você errar algum algarismo, será impossível contatar a pessoa, uma vez que o sistema telefônitelefôni co não possui redundância. No caso proposto, a redundância pode ser inserida na comu comu-nicação direta com a pessoa, no momento em que ela informa a você o número, mas, posteriormente, será impossível recuperarrecuperar-se de um erro. Mesmo em sistemas muitos similares, o nível de redundânredundân cia pode variar varia r. Para verificarmos essa afirmação, af irmação, observe obser ve uma frafrase nos idiomas português e inglês: há mais redundância na frase em português "Os carros vermelhos", do que na sua frase correspondente em inglês "The red cars". Percebemos, facilmente, que as normas que comandam a colocação do sinal de plural "s "s" nos substantivos e nos atributos adjetivos da língua portuguesa inserem um nível de redundância à frase, de maneira que é possível retirar até dois desses símbolos sem perder a informação, o que não acontece no inglês, em que a redundância redundânc ia é menor. menor. Para averiguar, averiguar, é suficiente analisar anal isar as frases com a eliminação do "s " s" nos dois idiomas:  idiomas:  "Os carros vermelhos"  – "O carros vermelhos" (não há perda de informação); "The red cars" – "The red car " (há perda de informação). Com o exemplo anterior, podemos compreender que a reredundância torna possíveis as abreviações, o descarte de certas regras gramaticais, bem como a existência de certos fenômenos linguísticos, como o trocadilho, ou seja, a redundância pode ser entendida como uma maior frequência de certos sinais que carre carre-gam informações contidas na mensagem. Podemos perceber que a mensagem tende a ficar maior com a inserção de sinais de redundância. Dessa forma, o canal de comunicação deverá transmitir uma mensagem maior, e, conseconsequentemente, quentemen te, sua taxa de transmissão nominal não poderá ser alal-

 

© U1 – Teoria da Informação

53

cançada. Denominamos taxa de transmissão efetiva a efetiva a quantidade de informação que um canal é capaz de transmitir, descontando-se os sinais de redundância e detecção de erros inseridos na mensamensagem. Nota-se que a taxa de transmissão efetiva sempre é menor que a taxa de transmissão nominal de um canal. É interessante considerarmos que a falha de comunicação tem seus extremos em duas situações: a previsibilidade total, ou seja, o receptor pode prever tudo o que o emissor emitirá; e a im im-previsibilidade total, isto é, o receptor não é capaz de prever nada do que o emissor emitirá. Observe, a seguir, que, em ambos os casos, não há possibilidade de intercâmbio de informações. No primeiro caso, a não comunicação acontece porque, ao ser capaz de prever tudo o que o emissor emitirá, ou seja, uma mensagem totalmente redundante, o receptor pode abster-se de receber a mensagem ou o emissor de emiti-la, não existindo, assim, comunicação alguma. No segundo caso, a não comunicação acontece porque, ao não ser capaz de prever nada do que será emitido, o receptor não é capaz de entende entenderr a mensagem; portanto, portanto, a comunicação é ineinexistente. Esse caso é análogo a uma conversa entre pessoas que falam em línguas diferentes mutuamente, em que o receptor prepre vê ouvir palavras conhecidas para decifrar o significado da mensamensagem, porém não é capaz de fazê-lo, pois não reconhece as palavras emitidas pelo emissor. Portanto, em uma comunicação, pressupõe-se a existência de um repertório repertóri o e de um código comum ao a o emissor e ao receptor. receptor. Os símbolos novos externos aos códigos são ininteligíveis. Todavia, se colocado em uma mensagem com redundância, o significado de tal símbolo pode ser desvendado. Em nossa comunicação verbal, esse símbolo novo pode ser uma palavra desconhecida, que ainda não faz parte de nosso repertório, como, por exemplo, exemplo, as gírias.

Claretiano - Centro Universitário

 

54

©

Sistemas de Informação

Redundância na codificação Como você pôde observar, a codificação binária baseia-se em cadeias compostas de 0s e 1s; nesse sentido, se, durante a transmissão da informação, um desses dígitos for trocado, haverá a perda da informação transmitida, podendo tornar a mensagem ininteligível ou não. Isso dependerá do nível de redundância presente na própró pria mensagem. É possível aplicar técnicas que empregam o uso de redundância na própria codificação para minimizar o efe efeito ito dos ruídos.  Não obstante, os cálculos matemáticos existentes para se determinar a redundância necessária na operação de um determi determi-nado canal levam em consideração a probabilidade de que a inforinformação não chegue ao receptor da mesma forma que foi emitida pelo emissor. Vamos analisar uma técnica simples de se obter redundânredundân cia em códigos binários, ou seja, é possível identificar, com essa técnica, um caractere informado erroneamente, possibilitando o disparo de processos de recuperação da informação perdida. Para isso, o método implica a duplicação de toda a informainformação transmitida, vinculando a capacidade de transmissão do canal em, no mínimo, 50%, visto que toda informação será transmitida duas vezes.  Uma das maneiras mais simples de se obter redundância em códigos binários é a inserção de um bit de paridade. Essa técnica consiste em adicionar um bit  a  a cada caractere caractere codificado informaninformando se o número de bits 1 é par ou é ímpar no código do caractere em questão. Como exemplo, imagine um código estruturado para inforinformar números de zero a sete. Com a aplicação da fórmula adequaadequada, poderemos calcular que o tamanho do código binário para

 

© U1 – Teoria da Informação

55

cada número a ser representado será de três bits. Observe a tabela de correspondência a seguir: Tabela 9 Código proposto para representação de números de zero a sete. DECIMAL 0

BINÁRIO 000

1 2 3 4 5 6 7

001 010 011 100 101 110 111

Note que, no código proposto, não há redundância alguma. Como consequência dessa falta de redundância, temos que, se bit  for qualquer   forcaract informado deperdida. forma errada ao receptor, a inforinfor mação daquele caractere ere será

Diante disso, imagine que a cadeia 3360 seja o número de uma conta bancária. Nesse caso, o código que representaria binabinariamente tal cadeia seria 011 011011 011110 110000. 000. Ao admitir um erro no meio dessa sequência, trocando um bit  1   1 por um bit  0   0 durante a transferência, transf erência, o receptor receberia a cadeia binária 011 011010 010110 110000. 000. Nesse sentido, em uma transf transferência, erência, o dinheiro seria transferido para a conta bancária 3260, o que ocasionaria diversos problemas. Assim, para diminuir a possibilidade de um erro passar desdes percebido, podemos adicionar um bit  para  para verificação de paridade no código de cada caractere, caractere, de forma que tal bit  terá   terá o valor 1 se o número de dígitos do código com valor 1 for par, e valor 0 se o número de dígitos do código com valor 1 for ímpar. Como teremos a adição de um bit  em  em cada código binário, o tamanho da informação que era de três bits será, no novo código, de quatro bits. Isso é resultado da informação redundante adicioadicio nada ao código. Observe a Tabela 10: Claretiano - Centro Universitário

 

56

©

Sistemas de Informação

Tabela 10 10 Código  Código proposto com a adição do bit  de  de paridade. DECIMAL

BINÁRIO

0 1 2 3

000 001 010 011

1 0 0 1

CÓDIGO EM REDUNDÂNCIA 0001 0010 0100 0111

4 5 6 7

100 101 110 111

0 1 1 0

1000 1011 1101 1110

 

BIT  DE  DE PARIDADE

Agora, temos uma informação redundante no código dos caracteres. Esse bit  extra  extra que foi acrescentado ao código originaloriginalmente proposto, ou o bit  de   de verificação de paridade, é colocado à direita, de tal forma que cada código binário possui um número ímpar de dígitos 1. Dessa forma, com a adição do bit  de  de verificação de paridade, nenhum erro singular pode fazer com que um número seja interinterpretado de maneira diferente da desejada pelo emissor, pois qualqualquer erro único na transmissão do código do caractere ocasionará um código com um número par de dígitos 1, e isso indicará um erro de transmissão. Nesse caso, tendo um canal capaz de transtransmitir 3bps (bits por segundo), podemos dizer que o canal tem taxa de transmissão nominal de um caractere por segundo (se usado o código sem redundância) e uma taxa de transmissão efetiva de 0,75 caractere por segundo (se utilizado o código com redundância). Então, a redundância de informação custa ao sistema 25% da sua capacidade de transmissão. Vamos verificar a eficácia da técnica dentro do problema das contas bancárias: o número da conta informada é 3360, que, no novo código, seria a sequência binária 0111 01110111 01111101 11010001. 0001. Reproduzindo o mesmo erro na transmissão, o receptor obteria o códicódi go 0111 01110101 01011101 11010001. 0001. Nesse caso, o receptor detectaria o erro de transmissão no segundo caractere, pois o número de dígitos 1 presente é par, de forma que, segundo a técnica, tal valor deve

 

© U1 – Teoria da Informação

57

ser sempre ímpar e, ainda, o código 0101 não existe na tabela de correspondência. Obviamente, na ocorrência de dois erros na transmissão de um mesmo caractere, a técnica de verificação falhará. Contudo, devemos considerar que a probabilidade de ocorrerem dois erros em um mesmo caractere é igual ao quadrado da possibilidade da ocorrência de apenas um erro; portanto, é muito pequena para qualquer sistema prático de transmissão de dados. Dessa maneira, averiguamos averiguamos que é possível reduzir a possibipossibilidade de um erro passar despercebido tanto quanto for desejado, bastando,, para isso, incluir redundância ao código. bastando

10.. CRIPTO 10 CRIPTOGRAF GRAFIA IA Dependendo da natureza sigilosa da mensagem, o emissor e o receptor podem desejar que ela seja ininteligível para qualquer outro elemento que tente captá-la. Para isso, a mensagem original é embaralhada, codificada, de forma que somente o destinatário possa entendê-la; a esse processo chamamos criptografia criptografia.. A criptografia é o meio de proteger as informações de acesso não autorizado, estejam elas armazenadas ou em trânsito (sendo transmitida). Além disso, manter o código (tabela de correspondência) em segredo é um tipo de criptografia, o qual denominamos código secreto;; nessa situação, só o emissor e o receptor têm conhecimento creto conhecimento da tabela de correspondência. É valido ressaltar que a criptografia foi e continuamente é alvo de diversos estudos que buscam formas eficientes de garangaran tir o sigilo de uma mensagem. Em contrapartida, contrapartida, há estudos que buscam maneiras de acessar tais mensagens sem ter autorização, os quais estão no campo criptoanálise. criptoanálise . Foi aofpartir de 1949, com a publicação do chamado texto text o Communication Theory Secrecy Claretiano - Centro Universitário

 

58

©

Sistemas de Informação

Systems, por Claude Shanon e Warren Weaver, que o estudo da

criptografia e da criptoanálise ganhou bases teóricas sólidas. EnEntretanto, durante muito tempo, todo o estudo sobre o assunto era considerado secreto e aconteceu dentro de organizações governagovernamentais especializadas. O ato de transformar uma mensagem em algo ininteligível é chamado de cifrar cifrar e,  e, como o exposto até o momento, seu propósi prop ósi-to é garantir a privacidade da mensagem. Já o ato inverso denomidenomina-se decifrar decifrar,, ou seja, transformar transformar a mensagem criptografada criptografada (ou cifrada) na mensagem original. Para cifrar ou decifrar uma determinada mensagem cripcrip tografada, utilizam-se um ou mais algoritmos, ao quais é dado o nome de cifra cifra.. Assim, um algoritmo é um conjunto de instruções a serem seguidas para obter-se um determinado resultado, sendo, atualmente, a base da programaç atualmente, programação ão de computadore computadores. s. Além disso, há dois sistemas de criptografia que são muito utilizados atualmente: o sistema de criptografia simétrico, ou de chave única, e o sistema de criptografia assimétrico, ou de chave pública. O sistema de criptografia simétrico caracteriza-se simétrico caracteriza-se pelo uso de uma única chave, que serve tanto para a cifragem da mensamensa gem como para sua decifragem, como mostrado na Figura 5. Isso significa que aecifra (algoritmo de criptografia) mesma cha-chave para cifrar decifrar uma mensagem; dessautiliza forma,a uma mensa mensagem cifrada só poderá ser entendida por quem conhecer a chave utilizada para a cifragem da mensagem. Perceba que a eficiência do método depende da manutenção da chave em segredo. O uso de chaves simétricas tem algumas desvantagens, fazendo que sua utilização não seja adequada a situações em que a informação é muito valiosa. Para começar, é necessário usar uma grande quantidade de chaves caso muitas pessoas ou entidades estejam envolvidas. envolvidas. Ainda, há o fato de que tanto o emissor quan quan-to o receptor precisam conhecer a mesma chave. A transmissão

 

© U1 – Teoria da Informação

59

dessa chave de um para o outro pode não ser tão segura e cair em "mãos erradas".

MENSAGEM

     M      E      G      A      R      F      I      C

MENSAGEM CIFRADA

D E   C  I    F  R A 

MENSAGEM

 G E  M

Figura 5 Esquema de cifragem e decifragem de um sistema criptográfico simétrico.

O sistema de criptografia assimétrico, assimétrico, ou criptografia de chave pública, utiliza um conjunto de algoritmos e duas chaves didiferentes. Nesse sistema criptográfico, quando a mensagem é cifracifra da por uma chave, a decifragem será feita por outra chave, como você pode observar na Figura 6. Portanto, Portanto evidenteda que, enquanto uma chave será utilizada pelo emissor,,oéreceptor mensagem utilizará a outra chave.      M      E      G      A      R      F      I      C

MENSAGEM

MENSAGEM      M      E      G      A      R      F      I      C      E      D

CIFRADA

D E   C  I    F  R A   G E  M

M ENSAGEM  C            I F             AR       G       E       M     

Figura 6 Esquema de cifragem e decifragem de um sistema criptográfico assimétrico.

Na maioria das aplicações do sistema criptográfico assiméassimétrico, uma das duas chaves é mantida em segredo e dita "chave privada", enquanto a outra é de conhecimento público, dita "cha"chave pública". A escolha de qual das chaves (privada ou pública) será utilizada emissordiversas e qual para será esse utilizada pelocriptográfico. receptor é que possibilitapelo aplicações sistema Claretiano - Centro Universitário

 

60

©

Sistemas de Informação

Nesse sentido, a escolha de poder ou não tornar uma das chaves públicas possibilita o uso da criptografia assimétrica em aplicações em que a criptografia simétrica não poderia ser utiliutili zada. Assim, os sistemas de criptografia simétrica e assimétrica têm aplicações distintas. A seguir, verificaremos as diversas utilizautilizações de tais sistemas. A manutenção do sigilo é sigilo é a aplicação mais reconhecida da criptografia, em que, geralmente, é utilizado um sistema de cripto cripto-grafia simétrica, no qual só quem tem a chave secreta pode cifrar e decifrar as mensagens. Temos, também, como aplicação do sistema simétrico a autenticação de usuários em usuários em um sistema computacional, visto que as senhas são armazenadas depois de serem criptografadas pelo sistema com a utilização de uma chave secreta. Em geral, para eses sas aplicações, são utilizados algoritmos que não permitem a decidecifragem da senha; portanto, a autenticação é feita cifrando a senha digitada e comparando-a com a armazenada. Dessa forma, uma pessoa mal intencionada que tenha acesso à mensagem (senha) criptografada armazenada e à chave secreta não será capaz de descobrir a senha utilizada pelo usuário. A inviolabilidade da mensagem  mensagem  é uma aplicação da cripcrip tografia assimétrica. Nessa aplicação, o objetivo é garantir ao rere ceptor que a mensagem recebida é idêntica à mensagem cifrada original, não tendo sido alterada, nem acidentalmente, nem intenintencionalmente. Nessa aplicação, a informação é cifrada com uma das chaves que permanece em segredo (chave privada) e decifrada com a chave que é de conhecimento público (chave pública). Uma vez possível decifrar a mensagem com a chave pública, garante-se que tal mensagem foi cifrada pela chave privada de forma idêntica à forma da mensagem recebida.

 

© U1 – Teoria da Informação

61

Outra aplicação do sistema de criptografia assimétrico é garantir a autoria de uma determinada mensagem. De maneira idêntica à forma utilizada para averiguar a inviolabilidade de uma mensagem, um remetente pode enviar a mensagem cifrada pela chave privada juntamente à chave pública, em que o destinatário, ao conseguir decifrar a mensagem com a chave pública do remereme tente, terá certeza de que tal mensagem foi cifrada e enviada por ele. Um exemplo da utilização da aplicação de garantia de auautoria é a transmissão de NF-e (nota fiscal eletrônica) ao fisco, em que, por meio do uso de um certificado digital (chave privada) privada) pela empresa, o fisco, ao decifrar a mensagem com a chave pública desdessa empresa, tem a certeza de sua identidade. Dessa forma, é possível ter duas garantias: a de que a menmensagem não foi alterada e a de que a mensagem realmente foi enenviada pelo remet remetente, ente, "dono" das chaves. A criptografia assimétrica também pode ser utilizada quanquando um único receptor deve receber dados sigilosos de diversos emissores. Nessa aplicação, a chave privada privada fica em poder do des des-tinatário e a chave pública é utilizada pelos emissores, de maneira que tais emissores têm a garantia de que apenas o destinatário da mensagem poderá decifrar as mensagens enviadas por eles. Desse modo, garantimos que o único capaz de ler a mensagem é o desdesétinatário a quem queremos enviar a mensagem. Essa aplicação largamente utilizada para troca de informações entre usuários e sistemas pela internet; entre esses sistemas, sistemas, estão as lojas virtuais e os bancos.

11.. TRANSFE 11 TRANSFERÊNCIA RÊNCIA SÍNCRONA SÍNCRON A E ASSÍNCRONA Quando tratamos de transferência de informações, temos uma característica importante a considerar: a mensagem será rerecebida no mesmo momento em que é emitida? Se a resposta para Claretiano - Centro Universitário

 

62

©

Sistemas de Informação

essa pergunta for "sim", classificamos o sistema de informação como síncrono, e, se for "não", como assíncrono. Assim, em sistemas síncronos síncronos,, a produção e o consumo da mensagem acontecem ao mesmo tempo, tempo, ou seja, o emissor e o receptor devem estar em um estado de sincronismo. Para isso, devemos considerar a capacidade dos três elementos-chave envolvidos: a velocidade do emissor em produzir a mensagem; a caca pacidade de transferência transferência do canal; e a velocidade do receptor em consumir a mensagem. Nesse tipo de sistema, a velocidade de transmissão da menmensagem estará limitada à capacidade do elemento mais lento do sistema, seja ele o emissor, o canal ou o receptor. Podemos citar como exemplo de sistemas síncronos a conversa por voz, presenpresen cial ou não (telepresencial). Outra característica muito presente em um sistema de comunicação síncrono é a grande possibilidade de interação imediaimediata entre os extremos do canal de comunicação, em que o papel de emissor e receptor pode ser invertido, ou seja, o emissor passa a ser o receptor e vice-versa, por diversas vezes durante a comunicação. Já nos sistemas assíncronos assíncronos,, a produção e o consumo da mensagem acontecem em momentos diferentes, de forma que não precisamos nos preocupar com a velocidade dos elementos do sistema, uma vez que, nesse tipo de sistema, o emissor e o receptor não necessitam estar em sincronia. Em geral, para esse tipo de sistema de comunicação, a disponibilidade dos elementos do sistema é mais relevan relevante te que a velocidade em que eles operam. Temos como exemplos mais comuns desse tipo de sistema de cocomunicação as cartas e os e-mails. Os podcasts, que surgiram mais recentemente, também são ex exemplos dessa comunicação assíncrona. são arquivos áuáudioemplos que podem ser ouvidos pela internet,Eles baixados para o de micro

 

© U1 – Teoria da Informação

63

ou tocador de MP3 do usuário. Em geral, eles são disponibilizados de forma periódica em sites que tratam de assuntos específicos, como os blogs.

12. QUE QUESTÕE STÕESS AUTOAVALIATI AUTOAVALIATIV VAS Sugerimos que você procure responder, discutir e comentar as questões a seguir, que tratam da temática desenvolvida nesta unidade, ou seja, dos conceitos relacionados à Teoria da InformaInforma ção. A autoavaliação pode ser uma ferramenta importante para você testar testar o seu desempenho. Se você encontrar dificuldades em responder a essas questões, procure revisar os conteúdos estudaestudados para sanar as suas dúvidas. Esse é o momento ideal para que você uma revisão desta unidade. Lembre-se de que,denaforma Educaçãofaça a Distância, a construção do conheciment conhecimento o ocorre cooperativa e colaborativa; compartilhe, portanto, as suas descodescobertas com os seus colegas. Confira, a seguir, as questões propostas para verificar o seu desempenho no estudo desta unidade: 1) Qual a importância, para a representação e a quantificação da informação, dos sistemas de numeração existentes? 2) Comente as características característic as de um na canal de comunicação. Destaque os assun Destaque assun-tos apresentados que interferem transmissão dos dados. 3) Defina o sistema de criptografia simétrica e assimétrica. 4) Diferencie a transferência síncrona da assíncrona.

13. CONSIDERAÇÕES Nesta unidade, tivemos uma breve introdução à Teoria da Informação, de forma que nos tornamos capazes dee entender esquema básico de transmissão de uma mensagem os elemenelemenoClaretiano - Centro Universitário

 

64

©

Sistemas de Informação

tos que o compõem. Outro assunto abordado foi a necessidade e a maneira que podemos quantificar a informação. Além disso, tivemos a oportunidade de aprender como pode ser feita a codificação de uma informação, operação básica nos sistemas de comunicação digital, em que nos foi apresentado o bit , a unidade básica e unitária da informação. Ao considerarmos o bit  como  como unidade básica da informação, somos levados a trabalhar com um sistema binário. binário. Conhecemos as conversões binárias e a utilização do sistesistema binário para representação representação de informações informações.. Tivemos ex exemplos emplos da técnica de bit  de   de paridade, utilizada para inserir redundância durante a codificação, minimizando o efeito dos ruídos nas transtrans missões de dados. Com isso, somos capazes de perceber que, em canais de cocomunicação não confiáveis, ou seja, em canais em que não só o receptor pode ter acesso à mensagem, podemos utilizar algumas técnicas de codificação ou criptografia, de forma a inserir algumas garantias no sistema. Para isso, conhecemos os dois sistemas de criptografia mais utilizados atualmente: o sistema de criptografia simétrico, ou de chave única, e o sistema de criptografia assimétriassimétrico, ou de chave pública. Ao falarmos em codificação, criptografia, canais de comunicomuni cações taxa de transferência, não poderíamos deixar estudar sobre ose sistemas síncronos e assíncronos, assunto comde o qual en encerramos esta unidade, tornando-nos aptos a seguir com o nosso estudo. Lembre-se de que esta unidade apenas introduz tais conceitos e assuntos, não sendo seu objetivo aprofundar-se nos estudos tratados. Portanto, continue a pesquisar e a aprofundar seus coco nhecimentos. Vamos,Você agora, nopronto? estudo da Unidade 2, diferenciar dados de informação. está

 

© U1 – Teoria da Informação

65

14.. REFERÊN 14 REFERÊNCIAS CIAS BIBLIOGRÁFICAS BIBLIO GRÁFICAS BURNETT, S.; PAINE, S. Criptografia e segurança: o guia oficial RSA. Rio de Janeiro: Campus, 2002. CHERRY, C. A comunicaç comunicação ão humana. São Paulo: Culturix/Universidade de São Paulo, 1974. LAUDON, K. C.; LAUDON, J. P. Sistemas de informações gerenciais. 7. ed. São Paulo: Prentice Hall, 2007. MEIRELES, M. Sistemas de informação: quesitos de excelência dos sistemas de informação operativos e estratégicos. São Paulo: Arte & Ciência, 2001. PALMISANO, A.; ROSSINI, A. M. Administraç  Administração ão de sistemas de informação informação e a gestão do conhecimento . São Paulo: Thomson Pioneira, 2003. PIGNATARI, PIGNAT ARI, D. Informação, linguagem, comunicação. São Paulo: Ateliê, 2003. TANENBAUM, A. S. Organização Estruturada de Computadores. Rio de Janeiro: Campus, 1993.  ______. Redes de Computadores. 4. ed. Rio de Janeiro: Campus, 2003.

Claretiano - Centro Universitário

 

Claretiano - Centro Universitário

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF