Caso taylor resolve um problema

Disponível somente no TrabalhosFeitos
  • Páginas : 9 (2114 palavras )
  • Download(s) : 0
  • Publicado : 31 de março de 2011
Ler documento completo
Amostra do texto
1. RESUMO

Ao longo dos anos, os sistemas operacionais incorporaram diversos recursos de acessibilidade, de modo a facilitar a utilização do sistema por pessoas portadoras de necessidades especiais. Em particular, para o caso dos portadores de deficiência visual, os recursos de acessibilidade se limitam a um modo de cores em alto contraste que facilita a visualização dos textos e ícones deprogramas. Basicamente, os softwares voltados a esse público são de dois tipos: editores de texto específicos para interação com impressoras Braille e leitores de tela. Além disso, esses softwares interagem com navegadores de internet e programas de email. No entanto, muitos leitores de tela enfrentam problemas ao lerem determinadas telas de sites na internet. Um dos motivos é que a grande maioriados sites não obedece aos padrões de acessibilidade, além de apresentar animações e efeitos que não podem ser interpretados pelos leitores de telas, privando o deficiente visual deste grande repositório de informações e particularmente do seu conteúdo educativo. Neste projeto, propõe-se o desenvolvimento de objetos de aprendizagem (Alsubaie & Alshawi 2009) para o ensino de produção de textosem língua portuguesa e a disponibilização de um ambiente de aprendizagem web acessível aos portadores de deficiência visual.
Palavra - chave: educação inclusiva, inclusão digital, objetos de aprendizagem, produção de textos, material didático para deficientes visuais.
Durante toda a vida escolar do aluno, o ensino da língua materna, nas suas modalidades escrita e falada, faz-se presente

2.INTRODUÇÃO
Estamos vivendo numa realidade em que as informações são transmitidas em alta velocidade e ficam armazenadas sistemas computacionais (compreendendo equipamentos, transmissão de dados, usuários e aplicações) com uma segurança mal planejada. Empresas de cartões de crédito e instituições financeiras, por exemplo, executam a maior parte de suas transações através da internet. Neste mundovirtual, muitos problemas e soluções do mundo real também se aplicam. Tal qual no mundo real, as propriedades e organizações virtuais necessitam de proteção e controle de acesso.
Assim como uma pessoa não sai de casa sem certificar-se de que as portas, janelas e o portão estejam trancados, da mesma forma, uma loja na cidade é de acesso público, no sentido de qualquer pessoa poder entrar em suasdependências. Porém, dependências internas da loja são vedadas ao clientes (Nakamura & Geus, 2007), da mesma forma os usuários da internet tem acesso aos sites, não tendo acesso aos arquivos fontes e a base de dados. Essa mesma situação repete-se no mundo virtual, quando corporações permitem o uso indiscriminado de estações de trabalho aos seus usuários sem restrições a sites maliciosos ee-mails pessoais, abrindo assim, brechas para uma potencial invasão.
Baseando-se na corporação entre mundo virtual e o mundo real em termos de segurança, nosso projeto visa um esclarecimento sobre a segurança em redes corporativas voltado para o âmbito das informações, o bem mais valioso dentro de uma corporação. Pretende-se mostrar as formas de invasões, técnicas e as políticas aplicadasenvolvidas no processo que conduzem a uma boa prática de segurança das informações corporativas.
3. OBJETIVO
Neste projeto visamos explorar os tipos de vulnerabilidades e medidas para proteção como também as políticas envolvidas relacionas a segurança da informação nas corporações.
O objetivo é a segurança das informações e como os responsáveis pela segurança das empresas protegem essas informações ea maneira na qual os diretores e os usuários podem ajudar nessa defesa ou abrir portas para perda (ou roubo) dessas informações.
Nosso grupo tem especial interesse nesse tema por ser formado por administradores de rede, de banco de dados e interessados no tema, mostrando a importância desse assunto. Muitas empresas dão pouca importância a esse tema, e tratam a segurança da informação de forma...
tracking img