editorial
Terrorismo JAÉCIO CARLOS
jaeciocarlos@gmail.com
PUBLICAÇÕES BRASILEIRAS LTDA. DIRETORES: FILIPE CARLOS RÊGO E JAÉCIO DE OLIVEIRA CARLOS INFORMÁTICA EM REVISTA, CONTABILIDADE EM REVISTA, PRÊMIO INFORMÁTICA e INFORMÁTICA NA TV são marcas de Publicações Brasileiras Ltda. I. Municipal 171.294-2 Rua das Orquídeas, 765 Conj. Mirassol - Capim Macio CEP.59078-170 – Natal/RN Fones: (84) 3206.1756 9853.9097 (TIM - iPhone) Diretor / Editor Jaécio de Oliveira Carlos informaticaemrevista@gmail.com facebook.com/informaticaemrevistarn
Carlos Carlucci carloscarlucci@vocalcom.com.br João Moretti joao.moretti@mobilepeople.com.br Lucas Longo lucaslongo@iai.com Mercia Dantas merciacdantas@hotmail.com Rafael Cichini www.justdigital.com.br Renniê Alexandre rennie.alexandre@gmail.com ROBERTO CARDOSO rcardoso.gti@terra.com.br SILVIO NASCIMENTO silviocap_36@hotmail.com Thoran Rodrigues www.bigdatacorp.com.br
A expressão “Je suis Charlie” foi usada no mundo inteiro no inicio deste mês, desde a ação violenta dos radicais da Al Qaeda, pela morte de 12 pessoas e a de 7 dos maiores cartunistas franceses e a destruição da sede da revista Charlie Hebdo', em Paris, belíssima capital da França. Claro que há outras formas de terrorismo: os Black blocks (bandidos vestidos de preto e rosto coberto), por exemplo. Mas há também o terrorismo silencioso que é aquele onde pessoas boicotam projetos, ações e até mesmo relacionamentos. Com medo de aparecer o terrorista silencioso age às escondidas, em reuniões nas sedes das suas entidades, secretas, que nunca são divulgadas. No segmento da Informática, Natal possui 3 instituições: Assespro, Aneinfo e Setirn. Mesmo contando com o espaço disponibilizado pela Informática em Revista, essas associações não divulgam o que fazem. Fecham-se de forma inexplicável. Seus dirigentes não tem interesse em mostrar o que fazem, os projetos e somem da mídia especializada. A ausência na mídia, de profissionais de TI, empresas de serviços, desenvolvedores de softwares, startups, entre outros, é um desserviço que em nada contribui para o crescimento desse segmento no RN. Lamentável. Para nós que abrimos as portas dessa publicação
mensal, desde 2006, voltada para a divulgação do que acontece no mercado potiguar, sem haver integração, parceria, é terrorismo praticado pelos que se ausentam. As armas são o silêncio e a distancia. Uma publicação desse nível, como é a nossa, precisa de conteúdo e temos que ir buscar lá fora, em outros estados, onde as empresas de assessoria em de comunicação e imprensa, tem o dever de informar o que seus contratantes fazem, colaborado com o envio de releases e artigos de profissionais que, por seu turno, reenviam o link da revista em leitura eletrônica para seus alunos, clientes e prospect. É assim que se trabalha.. Divulgamos nosso trabalho nas mídias sociais, na íntegra, incluindo aí mais de 8 mil e-mails com a versão PDF, todos os meses, além de manter, por 1 ano, a edição on line no site www.informaticaemrevista. com.br gratuitamente. O que esse povo quer mais? Precisaremos de apoio a Informática em Revista para a edição de novos números. Por isso rogamos a Deus que coloque na cabeça desses dirigentes e profissionais de TI um pouco de sabedoria sobre marketing e logística. Chega de terrorismo. Vamos crescer juntos. Que Deus nos abençoe, sempre! Até fevereiro.
Fotos Informática em Revista / Rosi Nascimento Capa HJ Design Manutenção do Site New System newsystemrn@newsystemrn.com.br www.newsystemrn.com.br Assessoria Jurídica Dr. Pedro Ribeiro – OAB/RN 1608 pedro.lira@natal-rn.gov.br
IMPRESSÃO
Projeto Gráfico e execução (84) 3086.4815 facarn@facarn.com www.facarn.com
janeiro/2015 | INFORMÁTICAEMREVISTA 3
e-mal dos leitores Sou editor de revistas aqui em acari e gostaria de associar-me ao SINREVISTAS. Como faço? Sandoval Medeiros Sandoval-medeiros@hotmail.com R-No dia 16 de dezembro de 2013, houve a primeira reunião para criação do Sindicato das Empresas Editoras de Revistas do RN – SINREVISTAS, na Fecomercio, contando com as presenças de Gledson Batalha (O Poder), Jaecio Carlos (Informática em Revista), Marcos Vinicius (Revista Foco), Drs / Gilberto e Fábio Holanda. Foi escolhido Marcos Vinicius para presidente, que não deu prosseguimento e o Sindicato não existe. ______________________________ Excelente a ideia de colocar duas capas para escolha dos leitores, colabordores e assinantes da Informática em Revista, como foi feito com a capa de janeiro. Gostei mais da MOÇA NA NUVEM por integrar a mulher na tecnologia. Parabens por mais uma edição. Antídio Axzevedo a-azevedo@hotmail.com R-Já tivemos essa experiência no passado e foi ótima. As pessoas através do Fecebook, Twitter e e-mails, participam e curtem a escolha. Nesta pesquisa foi escolhida a Moça na nuvem. O design gráfico Heyder Macedo é o reponsável por esse sucesso. ______________________________ Adorei a mensagem de fim de ano de vocês. “A gente dá o que tem, faz o que pode e recebe o que merece - Castro Alves” e o complemento: Neste Natal receba meu afeto”. Anotei no meu caderno para não esquecer. Conceição Souza ceica.ouza.82@yahoo.com R-Essa frase tem um efeito importante para refletirmos a nossa conduta pessoal.
4 INFORMÁTICAEMREVISTA | janeiro/2015
Núcleo Tecnologia está se solidificando em Natal. A capa temática de dezembro ficou excelente. A empresa cearense desenvolve um trabalho muito bom, também aqui no RN, tendo à frente o profissional Clevisson Souza, que, inclusive, ganhou o prêmio Informática 2014 na categoria Assistência Técnica. José Augusto jose.augusto@hotmail.com R-As edições temáticas da Informática em Revista são o ponto alto da divulgação do que as empresas sediadas em Natal, fazem. É a oportunidade delas aparecerem e se tornarem mais conhecidas do publico. Quem faz bem feito, mostra. ______________________________ Solenidade bonita, simples e extremamente profissional a da Entrega do Prêmio Informática 2014, acontecida em novembro no Auditório do SESC e mostrada na edição de dezembro. P sprteio dos prêmios foi uma forma de agradecimento pela presença do público, que me emocionou muito. Eu ganhei um dos Smartphones sorteados. Estava precisando. Rosimere Nascimento rosi1712@gmail.com
R-A premiação está há 9 anos, sendo promovida Pela Informática em Revista. É tudo de graça, desde a inscrição, a votação e o recebimento dos Troféus. Com a votação pela Internet, ganha quem tem mais votos, no acumulado dos meses de julho a outubro. Mostramos sempre os vencedores, apoiadores, sorteados e os ganhadores. Acesse www.informaticaemrevisat.com.br e veja a edição de dezembro com os destaques da premiação ______________________________ É com muito orgulho e satisfação que estamos chegando ao final de mais um ano onde todos que estiveram. direta ou indiretamen-
te, ligados à Qualitek como clientes, parceiros ou fornecedores merecem nosso muito obrigado e nossos sinceros votos de ótimas festas com um 2015 ainda muito melhor! Feliz 2015 com muita saúde, prosperidade e paz! Rodrigo Jorge rodrigojorge@qualitek.com.br R-A Qualitek é parceira da Informática em Revista, desde sua criação há 6 anos. Rodrigo Jorge é um profissional de alto nível, que dirige a empresa com satisfação e faz questão de divulgar suas boas ações. Nada é por acaso. A Qualitek é importante porque divulga ou divulga por que é importante? ______________________________ Obrigada pelas fotos e parabéns mais uma vez pelo Prêmio Informática Acho que a partir de 2015, todos os meses, encaminharei artigo para você. Adriane Oliveira adriane.oliveira@gmail.com R-Grato também pela sua atenção e esperamos sua colaboração com artigos importantes, que vc sempre nos enviou.
gratuito para computador
O jogo “Irmã Dulce Abrindo Portas” pode ser acessado gratuitamente pela página da OSID no Facebook Depois de ganhar as telas de cinema pelo país, o Anjo Bom do Brasil tem agora sua história contada através de um jogo virtual. Voltado para todas as idades, o game de aventura Irmã Dulce Abrindo Portas, lançado em Salvador na sede das Obras Sociais Irmã Dulce (OSID), teve demonstração da novidade e participação de pacientes mirins, além de crianças e adolescentes do centro educacional da instituição. O jogo, que integra as ações em comemoração ao centenário de nascimento da freira baiana, poderá ser acessado gratuitamente por meio da página das Obras Sociais Irmã Dulce no Facebook (www. facebook.com/obrasirmadulce). Neste primeiro game inspirado na trajetória de Irmã Dulce, o jogador assume a missão de ajudar a Mãe dos Pobres a resgatar desabrigados das ruas. Com uma jogabilidade dinâmica e envolvente, o jogo apresenta diversos níveis de dificuldade a cada tarefa cumprida, como um número maior de adversários na tela ou a redução
do tempo necessário para completar os desafios. Para estimular ainda mais a diversão, os jogadores poderão compartilhar as pontuações alcançadas e as posições conquistadas no ranking do jogo dentro de cada grupo de amigos do Facebook. “Através do jogo, vamos recontar, fazer uma
nova leitura da história de amor e solidariedade de Irmã Dulce, de maneira lúdica e suave”, destaca o assessor de Memória e Cultura da OSID, Osvaldo Gouveia. Irmã Dulce Abrindo Portas foi desenvolvido pelas equipes das empresas Team Zeroth e Virtualize Soluções Criativas.
janeiro/2015 | INFORMÁTICAEMREVISTA 5
entreteniento
Irmã Dulce vira game de aventura
artigo
Informação: sua empresa está pronta? Você chega à empresa de manhã, abre seu e-mail e percebe que precisa analisar os relatórios enviados pelo RH. Enquanto faz isso, recebe também um e-mail da comunicação avisando que a promoção do e-commerce foi um sucesso. Até a hora do almoço, já foram seis planilhas preenchidas, vários telefonemas atendidos e e-mails recebidos. Já parou para pensar como tudo dentro da organização gera informação? Desde as mais simples atividades até uma decisão importante. Tudo precisa ser analisado, avaliado e direcionado para que os negócios andem dentro dos objetivos estabelecidos. Há alguns dias participei de um evento onde debati com alguns colegas a importância dos negócios movidos à informação nas empresas. Pode parecer meio óbvio para alguns, mas muitas organizações ainda pecam em não investir na boa gestão da informação. A gestão de informações nas organizações se tornou ainda mais importante com o surgimento dos smart devices. Só para se ter uma ideia, segundo a IDC, em 2017 haverá um aumento de 300% no tráfego wireless de dados no mundo. Para as empresas, isso significa que os consumidores terão acesso aos seus canais mais facilmente. Aquelas que fazem uso de ferramentas multicanais, por exemplo, já conseguem obter uma série de informações sobre comportamento e preferência dos seus públicos. Agora imagine só: com tantas novidades sendo desenvolvidas no meio tecnológico, como wearable devices e internet das coisas, é bem provável que a quantidade de dados recebidos pelos seus canais cresçam ainda mais. E algumas empresas já estão atentas a essas mudanças e investindo na avaliação das informações coletadas. Um estudo recente publicado pela IDC aponta que o Big Data e os serviços de mercado irão crescer seis vezes mais que o mercado de TI até 2018. Fora os lucros, que podem chegar a US$ 41,5 bilhões neste mesmo ano. Por essas e outras que acredito que uma organização competitiva tende a buscar vantagem competitiva a partir do seu processo informacional. Desde fontes primárias de informações, como as plataformas que avaliam o uso interno de energia, até as secundárias, que são as ferramentas que delimitam informações mais completas relacionadas às 6 INFORMÁTICAEMREVISTA | janeiro/2015
necessidades do consumidor, pressões competitivas, aspectos econômicos dos seus públicos, tendências culturais, processos de decisões dos clientes, entre outros. No final das contas, tudo pode se tornar estratégia para o seu negócio. Para quem ainda acha que o investimento em r análise de informação não vale muito a pena, vi essa semana uma pesquisa do Gartner que aponta que 73% das organizações entrevistadas aplicaram ou querem investir recursos nesses projetos nos próximos 24 meses. No ano passado eram 64%. A história vem nos mostrando que informação é sinônimo de poder. Nenhum império ou exército conseguiu se firmar sem reis e comandantes que conheciam a fundo seu povo, o seu território e seus desafios. A tecnologia tem nos dado a chance de oferecer inúmeros recursos de comunicação, tanto aos públicos internos, quanto aos consumidores finais dos nossos produtos e serviços. Isso gera uma imensa oferta de dados que podem ser alinhados aos objetivos e estratégias corporativas. Não dá mais para fechar os olhos para essa realidade. Com o mercado cada vez mais consciente e em busca de estratégias viabilizadas por ferramentas analíticas, é importante delimitar o que pode ser feito no seu negócio para otimizar os processos informacionais. Com certeza será um investimento para o futuro.
João Moretti
diretor geral da MobilePeople joao.moretti@mobilepeople.com.br
janeiro/2015 | INFORMÁTICAEMREVISTA 7
tecnologia
Nokia 215, o telefone da Microsoft de preço mais acessível e pronto para a internet n
n
n
modelo de SIM dual) Reprodução de MP3 de até 50 horas Reprodução de rádio FM de até 45 horas Câmera VGA
"Com nossos celulares de preços extremamente acessíveis e serviços digitais, enxergamos uma oportunidade inspiradora para conectar mais um bilhão de pessoas à internet pela primeira vez", disse Jo Harlow, vice-presidente corporativo do Microsoft Devices Group. "O Nokia 215 é perfeito para pessoas que procuram seu primeiro dispositivo móvel, ou aqueles que querem um upgrade para desfrutar de serviços acessíveis da mídia digital e social, como o Facebook e Messenger". O Nokia 215 e o Nokia 215 Dual SIM podem ser encontrados nas cores verde brilhante, preto e branco e primeiramente estarão disponíveis em mercados selecionados do Oriente Médio, África, Ásia e Europa no primeiro trimestre de 2015. Espera-se que o Nokia 215 esteja disponível por um preço de varejo estimado em 29 dólares* antes de impostos e subsídios. REDMOND, Washington, 5 de janeiro de 2015 - /PRNewswire/ -- O Microsoft Devices Group apresentou na segunda-feira o Nokia 215, seu telefone de preço mais acessível e pronto para a internet. O Nokia 215 foi projetado para conectar-se, introduzindo a internet e novas experiências digitais aos compradores de primeira vez. Disponíveis em modelos de SIM simples e SIM Dual, o Nokia 215 irá expandir o alcance dos serviços da Microsoft a preços mais acessíveis. Custando apenas 29 dólares*, o Nokia 215 vai permitir que mais pessoas acessem conteúdos populares da internet e serviços digitais, a fim de que elas possam fazer o seguinte: Desfrutar de experiências online através do navegador Opera Mini, busca Bing, MSN Weather, Twitter e Facebook. Manter contato com amigos e familiares usando o Facebook e Messenger com 8 INFORMÁTICAEMREVISTA | janeiro/2015
notificações instantâneas. Conectar-se de novas maneiras com a tecnologia SLAM, que permite que o conteúdo seja compartilhado entre dispositivos e pessoas que fazem chamadas sem usar as mãos usando o Bluetooth 3.0 e suporte de áudio Bluetooth para fones de ouvido. Deliciar-se com o novo design e com a bateria de qualidade durável e excelente duração — todos os recursos que os proprietários de celulares de nível básico confiam e adoram. Entrar no primeiro mundo dos celulares com todos os recursos essenciais do dia a dia, incluindo: n
n
n
Lanterna embutida Até 20 horas de conversação Bateria com excelente duração (até 29 dias em tempo de espera para o modelo com SIM simples e até 21 dias para o
obre os dispositivos da Microsoft
O Microsoft Devices Group é responsável pelo hardware premiado utilizado por mais de 1 bilhão de pessoas ao redor do mundo, incluindo smartphones e tablets Lumia, celulares Nokia, hardware Xbox, Surface, produtos Perceptive Pixel e acessórios.
Sobre a Microsoft
Fundada em 1975, a Microsoft (Nasdaq "MSFT") é a líder mundial em software, serviços, dispositivos e soluções que ajudam as pessoas e empresas a atingir seu potencial máximo. Os preços do Nokia 215 e do Nokia 215 Dual SIM variam de acordo com o mercado e operador; o preço estimado de varejo será de aproximadamente 29 dólares americanos antes de impostos e subsídios.
FONTE Microsoft Corp.
como atualizar roteador doméstico Objetivo é garantir a segurança contra ataques virtuais
No começo deste ano, o pesquisador da empresa Tripwire, Craig Young, publicou uma pesquisa mostrando que 80% dos 25 roteadores Wi-Fi mais vendidos na loja da Amazon.com para residências e pequenas empresas apresentava algum tipo de vulnerabilidade. Isso porque alguns modelos, de fato, apresentam problemas devido a falhas não corrigidas por atualizações. Desta forma, uma maneira de se proteger poderia ser a troca por um modelo mais novo e seguro. Como a troca nem sempre resolve, uma vez que o aparelho pode estar desatualizado ou simplesmente não possuir a segurança necessária, o especialista Lisandro Carmona, da AVAST!, fornecedora de soluções de segurança, representada no Brasil pela Štíty Tecnologia, mostra como o usuário pode resolver este problema a partir da atualização do seu roteador. A atualização é feita a partir do site do fabricante do equipamento, mas os passos que o especialista ensina ajuda chegar até lá. Segundo Carmona, na pesquisa de Young, somente quatro das vulnerabilidades eram completamente novas. A maioria
foi atualizada nos modelos mais novos, por isso, é necessário primeiro pesquisar se existem atualizações para o roteador (chamadas “atualizações de firmware”). “Alguns fabricantes mais responsáveis lançam atualizações para o controle dos seus aparelhos e, se forem aplicadas, podem resolver todas (ou pelo menos algumas delas) das vulnerabilidades conhecidas”, conta ele. Carmona explica também que os roteadores não executam atualizações automáticas e por isso o processo exige que o usuário baixe e instale manualmente as atualizações. “O Avast 2015 inclui um escaneamento de Segurança da Rede Doméstica que pode ajudar a descobrir o que é preciso fazer, explica o porquê e pode te direcionar para o site do fabricante do roteador. Para isso, instale a versão teste caso não seja usuário do software, abra a interface de usuário e clique em ‘Escaneamento no menu à esquerda. Selecione localizar as ameaças de rede. O Avast irá procurar no seu roteador e informar qualquer problema existente. Na maioria dos casos, o problema é corrigido, mas você será redirecionado para o site do
fabricante do roteador”. O especialista lembra que muitas pessoas podem achar que seus roteadores não apresentam riscos, uma vez que possuem software antivírus instalado em seu computador. “Se você não está convencido de que os ataques ao roteador são algo a se preocupar, pense no ataque que houve no início deste ano. Os criminosos alteraram remotamente as configurações DNS de mais de 300 mil roteadores domésticos e de pequenas empresas. Entre as várias vulnerabilidades ainda existentes, há uma que é muito comum e chamada de ROM-0, que permite que o hacker obtenha facilmente o controle sobre todo o roteador e, consequentemente, sobre a sua conexão com a Internet. Resumidamente, o intruso pode fazer uma requisição ROM-0 através do protocolo HTTP (isto é, http://192.168.1.1/ ROM-0) e depois pode baixar todos os dados importantes e secretos armazenados no roteador: seu login e senha ADSL, senhas Wi-Fi e basicamente todos os seus dados de configuração”, explica Carmona. Para evitar que hackers baixem o seu arquivo de configuração ROM-0 e gerenciem remotamente o seu roteador, o especialista mostra o seguinte caminho: – Redirecione a porta 80 no seu roteador para um endereço IP não utilizado em sua rede; – Entre nas configurações do seu roteador e vá para a página de “Redirecionamento de portas” (“Port forwarding”); – Envie todo o tráfego http de todos os protocolos para serem iniciados e terminados na porta 80 em um endereço IP não utilizado (algo como 192.168.0.xxx, onde xxx será um IP não utilizado); Outros guias gratuitos podem ser encontrados a partir de uma pesquisa na Internet para o redirecionamento de portas. Verifique o seu modelo neste link: http://bit. ly/1fgPJtQ. Mais informações sobre a versão 2015 do AVAST!: http://www.stity.com.br . janeiro/2015 | INFORMÁTICAEMREVISTA 9
SEGURANÇA
Especialista da Avast mostra
Os Vencedores nunca desistem Bons gerentes de todos os níveis e classes reconhecem a importância de um bom planejamento estratégico e de estabelecer metas concretas para seus funcionários. Mas até os melhores gerentes às vezes falham na implementação e no apoio crucial que fazem com que bons planos se tornem sucesso visíveis. Como decidir que tipo de pessoa é certa para sua equipe? Nítidamente empregue atitudes mais que experiências . As coisas que são capazes de aprender no trabalho são mais importantes do que as coisas que trazem consigo para uma determinada função, quão volátil é seu ambiente competitivo? Quantas coisas mudaram Imprevisivelmente nos últimos anos? Os profissionais de melhor desempenho eram pessoas que captavam as coisas rapidamente e que eram capazes de mudar de direção a qualquer momento. Consciência é uma inclinação da pessoa a ser responsável, cuidadosa, bem organizada, perseverante e diligente. As vezes faltam consciência, distraem-se com facilidade ou são inconsistentes, impulsivas, não são confiáveis ou apresentam comportamento irresponsável. As pessoas conscientes são metódicas e obedientes e tendem a exceder as expectativas. Entretanto podem ser menos espontâneas e menos encantadoras do que aquelas que são menos cons-
cientes. As pessoas que possuem uma estabilidade emocional são bem cuidadosas, calmas, seguras, racionais e otimistas. Já as com menos estabilidade emocional são ansiosas, bravas, inseguras, defensivas, tensas e frequentemente tristes. São poucas pessoas, que tem habilidade de antecipar os sentimentos, os pensamentos e as ações de outra pessoa e de utilizar essa compreensão para ajudar e conduzir os outros. Muitas pessoas deixam de crescer porque não sabem selecionar a pessoa certa para sua equipe. O consenso surge quando todos se sentem seguros o suficiente para falar. As pessoas precisam saber que podem falar abertamente e não passarão vergonha, elas precisam saber que podem falar o que pensam. Para demostrar essa habilidade foi por meio do equilíbrio cuidadoso a partir de participações em reuniões. Para manter uma experiência pura aconselho que reuniões ou roda de discussão informais não devem ser poluídas por coisas que não têm nada a ver com o que está sendo trabalhado. Tem de assegurar-se de que todos sintam que existe uma sintonia. As pessoas se empolgam quando têm participação na ideia. como um todo e mostra a elas como isso se entrelaçou e se transformou em algo importante, maior. O consenso é abastecido pelo entusiasmo.
artigo
Mercia Dantas
Atendimento Estácio Natal merciacdantas@hotmail.com
ASSESSORIA e AUDITORIA
Contábil Setor Processual Setor Contábil Setor Fiscal Setor RH Setor de Consultoria/Assessoria à Capital Estrangeiro Auditoria
84 3201.4851/3211.5704/84 9988.3048 Rua Dr. Ponciano Barbosa, 498 - Cidade Alta - Natal/RN - diretoria@jjcontabil.cnt.br - www.jjcontabil.cnt.br 10 INFORMÁTICAEMREVISTA | janeiro/2015
Software
Foto: jornaldehoje.com.br
Sede do Instituto Metrópole Digital
SIG Software é primeira empresa graduada da Inova Metrópole A Inova Metrópole, incubadora de empresas do Instituto Metrópole Digital (IMD/UFRN), está organizando a primeira graduação da sua história. Nesta sexta-feira, 12, a empresa SIG Software será a primeira empresa graduada da Inova Metrópole. A SIG Software surgiu em 2011, e segundo Gleydson Lima, diretor de TI e Inovação da empresa, foi consequência da necessidade de outras instituições em implementar o Sistema Integrado de Gestão (SIG) desenvolvido na UFRN, uma vez que a universidade não pode ser contratada como prestadora de serviços. A empresa começou incubada no Núcleo de Aplicação de Tecnologias Avançadas (NATA/UFRN) e migrou para a Inova Metrópole em 2013. A empresa incubada, de acordo com o diretor, tem dois focos principais: fornecer o serviço de implantação do SIG e construir soluções prontas. De acordo com Gleydson, o portfólio da empresa consiste em educação e governo eletrônico (gestão pública). “O governo é muito burocrático”, disse Gleydson, se referindo ao fato de que os
processos institucionais demandam muitos passos para serem finalizados. Assim, ele conta que o sistema SIG agiliza os inúmeros passos desses processos burocráticos. Desde 2013 a empresa tem estrutura própria em um prédio empresarial próximo ao IMD, com sete salas alugadas e mantém ainda alguns projetos em duas salas na Inova Metrópole. A SIG Software tem 85 colaboradores e tem sete funcionários em Brasília, trabalhando direto com os clientes, e um funcionário em São Paulo trabalhando home office. A empresa tem clientes em 15 estados, distribuídos entre universidades federais, institutos federais, órgãos do governo da administração direta e o Ministério Público. Ela também implantou o Sistema Integrado de Gestão de Atividades Acadêmicas (SIGAA) no Instituto Tecnológico Vale (Pará) em 2013, mas esse contrato já está encerrado.
A incubação
“Para qualquer empresa a incubação é importante”, conta Gleydson. Segundo ele, a maioria das empresas mor-
rem nos primeiros dois ou três anos, e a graduação é um “selo”. É como uma graduação num curso superior, no qual o profissional sai apto a exercer a função para a qual estudou. A graduação da empresa mostra que ela está apta a exercer suas atividades de forma autônoma. Gleydson disse ainda que “o empreendedor tem que ser administrador, contabilista e gestor financeiro”, pois no início ele tem que fazer de tudo dentro da empresa. “A incubação é alguém ali se preocupando com você”. A Inova Metrópole tem uma avaliação criteriosa em cinco eixos: Empreendedor, Tecnológico, Capital, Mercado e Gestão. Há ainda um monitoramento pós-incubação. “A SIG está levando o selo da Inova”, conta. Ele disse que a empresa se preparou para o atual cenário, mas os desafios aumentam. A SIG Software está atuando na criação de um planejamento estratégico. Sua meta é ser reconhecida como uma marca forte no país. janeiro/2015 | INFORMÁTICAEMREVISTA 11
artigo
O que é melhor para quem quer trabalhar com apps: curso técnico ou faculdade? Quem já passou ou ainda está curtindo a vida de estudante universitário, sabe o desafio que é o processo da escolha do curso. Antes mesmo de prestar o vestibular, todos os jovens se pegam pensando em qual curso fazer. Nesta época, muitas coisas passam pela cabeça: Será que vou querer trabalhar com isso o resto da vida? E se eu desistir e quiser mudar de ideia no meio do curso? O salário vai ser o suficiente para bancar o que eu quero alcançar nos próximos anos? Enfim, são tantas as questões que muitos chegam a procurar ajuda com orientadores vocacionais. E não poderia ser diferente no mercado mobile. Os jovens que querem investir nessa área sempre ficam em dúvida: Faço uma faculdade de Análises de Sistemas e depois me especializo ou já parto para um curso técnico mobile? Mas antes de responder, vamos entender como tudo aconteceu. A história do Brasil mostra que o surgimento das escolas técnicas e universidades se deram quase que concomitantemente. Foi com um decreto que em 1909 o presidente Nilo Peçanha deu o marco inicial no ensino profissional e tecnológico no país. O ato tinha como objetivo a criação de 19 escolas de aprendizes, que ofereciam ensino técnico para a inclusão de jovens carentes no Brasil. De lá para cá, muita coisa mudou. Uma recente pesquisa feita Fundação Itaú Social aponta que a educação profissional, que oferece cursos técnicos durante o período do Ensino Médio, cresceu 74,9% no Brasil entre 2002 e 2010. Com o tempo, também foram se desenvolvendo os cursos técnicos profissionalizantes, que são aqueles que não necessariamente precisam ser feitos no Ensino Médio. Muitas pessoas, de diferentes faixas etárias, optam por esse tipo de capacitação para ampliar o conhecimento na sua área de atuação, mudar de profissão, ou simplesmente para conseguir uma renda extra atuando em outro mercado. O MEC fez recentemente um estudo que aponta que 70% dos técnicos recém-formados conseguiram uma contratação para atuar na área de formação menos de um ano após a conclusão do curso. Muitos jovens conseguem uma bolsa de estudo a partir de programas governamentais, mas há aqueles que buscam por conta própria, principalmente quando são cursos mais específicos. Já as universidades, que começaram a surgir 12 INFORMÁTICAEMREVISTA | janeiro/2015
por aqui em meados de 1912 com a chegada da Família Imperial no país, tiveram um significativo crescimento nos últimos anos. O ensino superior se popularizou e, só em 2013, obteve mais 7,3 milhões de matrículas segundo o Censo da Educação Superior divulgados pelo Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira (Inep). Para quem quer se especializar na área de tecnologia, as opções são muitas: Tecnologia da Informação, Engenharia da Computação, Estatística, Sistema da Informação, Ciência da Computação, entre outros. Agora voltando à questão: Qual é a melhor opção – escolher um curso técnico ou fazer uma graduação? Pela minha experiência, acredito que isso depende do que você espera do treinamento e quais são suas metas profissionais. Os cursos universitários têm maior duração e abrangem não somente as questões mais técnicas, como também toda a teoria que permeia a prática. Isso possibilita que o profissional atue não somente com programação e desenvolvimento mobile, como também lecionando em cursos universitários e técnicos posteriormente. Além disso, a graduação permite que o profissional consiga obter outras especializações no futuro, como mestrado e doutorado. Já vi casos de pessoas que temem entrar em uma graduação na área de tecnologia por não se sentirem um “Steve Jobs”. Ou seja, há quem pense que para se matricular nessas graduações é preciso ser como Will Hunting, o personagem interpretado por Matt Damon em “Gênio Indomável”, que conseguia fazer cálculos dificílimos em questão de segundos. É claro que é fundamental ter uma certa habilidade, afinal, serão no mínimo quatro anos de estudos e isso exige muito empenho e interesse por cálculos, métricas e afins para conseguir concluir o curso. Por sua vez, os cursos técnicos são realmente mais voltados à prática, e por isso, costumam atender melhor às necessidades de quem já tem intimidade com a área. É claro que há cursos introdutórios para quem não tem nenhum tipo de conhecimentos – estes, aliás, são uns dos mais buscados em decorrência do crescimento do mercado mobile no Brasil –, mas eles possuem uma concepção muito mais mercadológica do que um curso de graduação. O fator tempo também é um ponto bem positivo para estes cursos, pois a maioria costuma durar no máximo três meses.
Lucas Longo
CEO e fundador do Iai lucaslongo@iai.com
Em síntese, se o seu objetivo é conseguir se especializar em um curto espaço de tempo para entrar no mercado de programação, esta pode ser uma ótima opção. Assim como as universidades, os cursos técnicos vêm crescendo e abrindo mais opções de especializações para nichos cada vez mais específicos. Isso faz inclusive com que algumas pessoas graduadas há algum tempo acabem recorrendo a eles para se atualizar e não ficar para trás no mercado. Um exemplo são os cursos de iOS que utilizam a linguagem de programação Swift. Há muitos profissionais já estabilizados que os procuram, pois sabem que a tendência é que a Objective-C seja cada vez menos utilizada. Acredito que independente da área de atuação,
não há uma modalidade melhor ou pior que o outro. E sim circunstâncias em que um curso de graduação pode ser melhor que um técnico, e vice-versa. Depende muito das perspectivas profissionais de cada um. No fim, um acaba complementando o outro. Penso que quem sai ganhando com essa gama de opções são os profissionais, que têm cada vez mais possibilidades para alcançarem seus objetivos. Meu conselho é: pesquise, avalie quais são suas metas e quanto tempo você está disposto a esperar para colher os frutos do seu estudo. O mercado está em expansão – segundo o Gartner, em 2015 o setor de aplicativos móveis irá movimentar cerca de R$ 88 bilhões no mundo todo –, e vagas não estão faltando para quem tem capacitação.
janeiro/2015 | INFORMÁTICAEMREVISTA 13
Linguagem
É preciso aprender novas linguagens de programação? Por Gerardo Wisosk é country manager Brasil do GeneXus International
avanço
No Brasil, o setor de software tem crescido muito nos últimos anos. Entre 2008 e 2012, os dois segmentos que tiveram crescimento mais expressivo em ofertas de emprego foram: desenvolvimento de programas de computador sob encomenda, que passou de 46,6% para 62,1%; e consultoria em tecnologia da informação, que aumentou de 44,8% para 54,6%, de acordo com pesquisa realizada pela Fundação Seade, no segundo bimestre de 2014. O estudo aponta ainda que o município de São Paulo é o principal polo do setor de software, que conta com 46% do total dos empregados. Em 2013, enquanto o PIB nacional aumentou a uma taxa de 2,3%, a área avançou 5,3%. Vale ressaltar que os profissionais de software e serviços de tecnologia da informação destacam-se pelo elevado nível de instrução, que tem o
percentual de 47,4% com formação superior: graduação e pós-graduação. Neste cenário, podemos entender o porquê os programadores sempre estão atrás das novas linguagens e atentos às mudanças. Se as linguagens mudam, os profissionais da área precisam se atualizar para não perderem oportunidades de carreira. O mercado de trabalho é muito competitivo e quem não se aperfeiçoa fica para trás. Constantemente, as empresas de tecnologia inovam e a mais recente foi a anunciada pela Apple, que trouxe a Swift, uma nova linguagem de programação para iOS e OS X, que chega para substituir a Objective-C. Nesta vertente, não podemos esquecer as ferramentas de desenvolvimento automático de sistemas. Elas se diferenciam por deixar de lado a codificação e apostar na descrição do programa. Será que a adoção desta ferramenta não seria uma saída inteligente para a criação de muitos sistemas/aplicativos? Na minha humil-
de opinião, sim. Com essa ferramenta, os desenvolvedores não precisam aprender a linguagem de programação vigente e podem se dedicar a tarefas mais importantes da criação de um software. Além disso, essas ferramentas automáticas permitem criar programas para linguagens e plataformas diferentes de uma só vez. Isso representa uma grande economia de tempo e dinheiro, pois não é necessário desenvolver uma versão exclusiva para iOS e outra para Android, o aplicativo já é criado em uma variante que pode se adaptar a qualquer sistema. Ao invés de várias linhas com código, o programador vê o diagrama e sempre que arrastar uma coluna, uma ação acontece. Em meio a tantos benefícios, eu me pergunto: por que as empresas de desenvolvimento de sistemas não apostam nesta ferramenta? Porque ainda não automatizamos esse processo? Qual é o motivo da resistência? Sendo assim, fica a questão: será que realmente é preciso programar?
Novos caminhos com a Publicações Brasileiras, a nova empresa Com a necessidade de crescimento das linhas Informática em Revista, Contabilidade em Revista, Informática na TV, Jaécio Carlos Edições e Jaécio Carlos Palestras, Prêmio Destaques do Mercado – Informática, foi criada em fins de outubro do ano passado uma nova empresa, limitada, que irá abranger todas as ações de cada um desses segmentos. “Foi necessário fazer essa alteração pois algumas empresas pediram para transformar a pessoa jurídica em empresa limitada” – explica Jaécio Carlos, diretor. As transformações acontecerão normalmente, como a criação de um site personalizado da Edibrasil Editorial, em 14 INFORMÁTICAEMREVISTA | janeiro/2015
substituição ao www.informaticaemrevista.com.br. A participação em eventos está nos objetios da nova empresa e o primeiro deles é o I Seminário de Criação Publicitária, que será em março nos dias
10 – 11, sob a coordenação do design gráfico Heyder Macedo. A programação do Seminário, na ínegra, estará na edição 103 – fevereiro 2015, da Informática em Revista
Negócios
Cada um no seu core business Por Rodrigo de Oliveira Neves é CEO da VitaminaWeb, empresa especializada em produção digital.
Com o intuito de ampliar o leque de produtos e aumentar o faturamento as agências de comunicação passaram a oferecer também soluções online para os clientes. Se por um lado elas conseguiram entrar no mundo virtual, por outro passaram a sofrer com a constante atualização tecnológica – o que impede de alçar voos maiores. De acordo com o último Censo da ABRADi (Agência Brasileira de Agentes Digitais), o desenvolvimento de sites e a programação são os responsáveis pelas maiores participações no faturamento do setor, com 20% e 11,4%, respectivamente. Dessa forma, o domínio da arquitetura de informação é o principal item para o sucesso de campanhas de
marketing digital atualmente. No entanto, há profissionais do mercado de comunicação que não tem conhecimento adequado para montar sites, desenvolver aplicativos ou cuidar da programação de serviços digitais. Seu know-how é voltado para a elaboração de novas campanhas. A parte tecnológica fica habitualmente para um desenvolvedor ou um profissional de TI. Assim, cada um cuida do próprio core business: os publicitários podem focar especificamente na criação, deixando o desenvolvimento para quem entende do negócio. Esta dinâmica se estabeleceu ao longo dos anos 2000, com agências incorporando empresas de produção digital ou até mesmo contratando especialistas em tecnologia de informação. Porém, encontrar os profissionais com potencial digital exige paciência e dedicação das companhias. Como o cargo é de extrema confiança e
ele torna-se responsável por grande parte da execução do trabalho, o processo torna-se moroso. Para evitar perda de tempo e dinheiro, ganha força a terceirização da produção digital nas agências de publicidade e comunicação. É mais fácil contratar uma empresa a ter um colaborador fixo. Não só pelas questões econômicas, em que se poupam encargos trabalhistas, mas também pela certeza de estabelecer uma parceira que enxerga cada projeto como um cliente a ser conquistado. Delegar funções é mais do que economizar e se livrar de problemas. Agora, é parte estratégica para garantir o crescimento saudável das companhias. Hoje, as agências precisam cada vez mais de empresas especializadas em TI e produção digital para continuarem fazendo a diferença no mundo digital. janeiro/2015 | INFORMÁTICAEMREVISTA 15
Direto
Segurança online tamento de justiça norte americano.
Vazamento de dados
A AVAST! divulgou um resumo com a ideia de oferecer uma analise do que aconteceu para aprender a se proteger e não cometer os mesmos erros de novo. Até os usuários iCloud da Apple foram alvos dos cyber criminosos
A AVAST!, fornecedora de soluções de segurança, representada no Brasil pela Štíty Tecnologia, divulgou um resumo das ameaças que mais se destacaram e 2014, um ano muito ativo para o cyber criminosos. Começando pelos ataques mais recentes e, depois, uma breve olhada em outros eventos importantes do ano passado que envolveram segurança. A ideia é ver o que aconteceu para aprender a se proteger e não cometer os mesmos erros de novo. Os comentários são de Lisandro Carmona, especialista em segurança da companhia.
Espionagem patrocinada pelo governo
Ao final de 2014 ocorreu o hackeamento mais publicado e destrutivo de uma grande companhia multinacional por outro país, a Coreia do Norte. O ataque à Sony Entertainment, ainda sob a investi16 INFORMÁTICAEMREVISTA | janeiro/2015
gação do FBI, resultou no roubo de 100 terabytes de dados confidenciais dos funcionários, documentos corporativos e filmes ainda não lançados. Foi um ataque à privacidade devido ao roubo de uma quantidade enorme de dados pessoais, mas também essencialmente uma chantagem: querendo silenciar algo que supostamente o governo da Coreia do Norte não teria gostava: o lançamento de A Entrevista, um filme que descreve uma tentativa de assassinato contra Kim Jong-Un. A maioria das reclamações contra cyber crimes patrocinados por governos em 2014 foram contra hackers da Rússia e China. Independentemente se foram patrocinados por pessoas ou pelo governo, estes hackers tentaram acessar informações secretas do governo dos Estados Unidos, militares ou de grandes companhias. Recentemente, hackers chineses patrocinados pelos militares espionaram o depar-
Além do vazamento da Sony, outras importantes empresas sofreram com o cyber crime, incluindo Home Depot, eBay, Michaels, Staples, Sally Beauty Supply e outras. Um número significativo destes vazamentos começou há meses ou anos, mas somente foram descobertos ou tornados públicos em 2014. Quase 110 milhões de dados foram roubados da Home Depot: o maior vazamento de um atacadista americano. Entre os dados estavam 56 milhões de números de cartão de crédito e 53 milhões de endereços de e-mail. O vazamento de dados do JPMorgan Chase impactou cerca de 80 milhões de norte-americanos, bem como 7 milhões de pequenas e médias empresas. Os cyber criminosos foram capazes entrar no sistema através do roubo da senha de um funcionário, uma cópia do vazamento da Target de 2013. Este vazamento é tido como um dos maiores em uma instituição financeira. O caso ainda está sendo investigando.
Malwares financeiros e de roubo de dados
O GameOver Zeus, chamado de o pior malware já criado, infectou milhões de usuários da internet em todo o mundo e roubou milhões de dólares obtendo dados bancários de computadores infectados. O trojan bancário Tinba utiliza uma técnica de engenharia social chamada spearfishing para atingir suas vítimas. A campanha via e-mail atingiu os clientes do Bank of America, do ING Direct e do HSBC, utilizando táticas de amedrontamento para levá-los a baixar o trojan que obtinha dados pessoais. Hackers chineses atuaram uma e outra vez, atingindo com malware bancário os clientes dos bancos sul coreanos através de uma conexão VPN. Os clientes eram enviados a uma página muito parecida onde
aprendendo com as maiores ameaças de 2014 informavam suas senhas e informações bancárias aos cyber criminosos.
Vulnerabilidades dos programas
Muitos dos vazamentos que ocorreram em 2014 foram devidos a falhas de segurança nos programas, que os hackers souberam aproveitar muito bem. Os nomes que mais ouvimos foram o Adobe Flash Player/Plugin, Apple Quicktime, Oracle Java Runtime e Adobe Acrobat Reader. Os produtos de segurança Avast têm uma função chamada Software Updater que mostra uma visão geral dos seus programas desatualizados para que você possa atualizá-los e eliminar falhas na segurança.
Inúmeros novos ataques
Falhas em programas nos trouxeram dois nomes que causaram terror nos corações dos administradores de TI: Shellshock e Heartbleed. O Heartbleed aproveita-se de uma séria falha no protocolo OpenSSL. Ele permite que os cyber criminosos roubem as chaves de criptografia, nomes e senhas, dados bancários e outros dados privados e não deixa nenhuma pista de que foram roubados. O Shellshock acabou afetando mais da metade dos sites da internet. Hackers distribuíram malware em sites legítimos para obter dados confidenciais dos computadores infectados.
Ransomware
Outro nome que foi muito falado foi
um grupo de malwares chamados ransomware, como, por exemplo, o CryptoLocker, e as suas variantes Cryptowall, Prison Locker, PowerLocker e Zerolocker. O mais disseminado é o Cryptolocker, que criptografa os dados de um computador e exige da vítima um resgate em dinheiro para fornecer a chave de criptografia. Ransomware fez o seu caminho do Windows para o Android durante o ano passado, e a Avast criou o Ransomware Remover, um aplicativo para remoção do ransomware do Android que desbloqueia os arquivos criptografados gratuitamente. Fazer regularmente backup dos arquivos importantes é vital para evitar a sua perda para um ransomware.
Ataques à privacidade
Os usuários Mac ficaram chocados, as celebridades foram atingidas mortalmente e os fãs se deleitaram com as notícias sobre o hackeamento do iCloud que tornou públicas online numerosas fotos íntimas de famosas celebridades de Hollywood. A séria falha no serviço da nuvem iCloud foi conseguida através de métodos de força bruta contra as contas do iCloud.
Engenharia social
A arte do engano é um método de grande sucesso para os cibercriminosos. O ponto mais fraco na segurança é o usuário final e os hackers tiram vantagem de nós o tempo todo utilizando estratégias de engenharia social.
Phishing
Em um ataque de phishing ou despearphishing, hackers utilizam emails para enganar as pessoas e conseguir informações privadas, clicar nos links ou baixar malware. Um dos ataques mais famosos foi a falha na Target, na qual hackers conseguiram uma senha de rede de um vendedor terceirizado da Target, entraram na rede e comprometeram as máquinas dos pontos de venda em novembro de 2013.
Fraudes nas redes sociaisA
As redes sociais como o Facebook oferecem um ambiente perfeito para a engenharia social. Eles podem agitar, atrair a atenção dos usuários com conteúdo chocante, encorajar as próprias pessoas a compartilhar as fraudes. Estas fraudes vêm na forma de links para falsos vídeos que mostram pesquisas e sites falsos.
Exploit Kits à venda
No ano passado, o Laboratório de Vírus da Avast observou um aumento na atividade de malware disseminado através de exploit kits. Estes kits, geralmente à venda no mercado negro online, a deep web, permitem aos cibercriminosos desenvolver ameaças personalizadas para atacar alvos específicos. O código fonte do malware Zeus foi utilizado para desenvolver o Gameover e a rede Zeus Gameover foi utilizada para baixar e instalar o Cryptolocker. Mais informações sobre a versão 2015 das soluções de segurança AVAST!: http:// www.stity.com.br
janeiro/2015 | INFORMÁTICAEMREVISTA 17
cloud
artigo
O que é computação na nuvem? Conheça os principais serviços grátis por Lívia Dâmaso Fonte: TechTudo
A computação em nuvem (ou cloud computing, em inglês), que há pouco tempo era apenas uma tendência, hoje é uma realidade. Essa tecnologia permite a realização tanto de tarefas básicas quanto das mais complexas na Internet. É possível 18 INFORMÁTICAEMREVISTA | janeiro/2015
criar documentos de texto, planilhas ou fazer a edição de imagens. O sistema que permite rodar aplicativos e utilitários em nuvem, também guarda os dados do usuário, dispensando o disco rígido do computador. As vantagens da computação em nuvem são muitas: acessar os seus arquivos de qualquer computador ou dispositivo
móvel; não correr o risco de perdê-los no caso de seu computador ou disco rígido (HG) estragar; não ter necessidade de usar uma máquina com muito espaço de armazenamento, já que tudo é executado e salvo em servidores remotos e muito mais. Confira os principais serviços disponíveis atualmente de armazenamento em nuvem:
1) Dropbox
2) Google Drive
vo na área de trabalho para que o usuário sincronize os arquivos da sua máquina ou de qualquer dispositivo móvel, como smartphones e tablets, automaticamente. Para ter acesso ao serviço, basta possuir uma conta da Microsoft, seja no Hotmail, Skype, Outlook.com ou Xbox. Atualmente, o SkyDrive oferece 7 GB de armazenamento grátis. Assim como o Google Drive, o SkyDrive oferede o Office Web Apps para editar documentos.
4) iCloud
Um dos serviços mais eficiente e famoso é o Dropbox. Ele permite sincronizar todos os documentos que você deseja no serviço de nuvem e tabém manter seus dados atualizados com o HD do seu computador. O aplicativo funciona da seguinte forma: toda vez que você copiar ou mover um arquivo, ele será duplicado no servidor do Dropbox e em outros aparelhos que tenham o mesmo aplicativo instalado. Uma outra possibilidade é você entrar no site do Dropbox, inserir seu login e senha (criados na hora em que você baixar o aplicativo no seu computador). Feito isso você terá acesso a todos os seus arquivos sincronizados e salvos. Ou ainda, uma pasta apenas virtual, sem vínculo com computador. A computação na nuvem também permite que você compartilhe fotos, documentos, vídeos e o que mais quiser com amigos de forma segura. Ao compartilhá-los você tem privacidade, pois pode controlar quem vê o quê. Com isso, é possível trabalhar em equipe como se todos os membros estivessem usando o mesmo computador simultaneamente. O serviço é gratuito e oferece, inicialmente, 2GB de armazenamento. Podendo chegar até 18 GB por indicação.
O Google oferece diversos serviços de nuvem para facilitar a vida do internauta, com o seu aplicativo Google Drive. O sistema, além do armazenamento, oferece várias ferramentas no estilo do pacote Office que possiblitam redigir textos, criar e editar planilhas e até criar e visualizar apresentação de slides online. Ele também permite o envio e o compartilhamento de fotos, vídeos, documentos e outros arquivos importantes para o Google Drive. Assim como o Dropbox, o serviço é gratuito para até 15 GB.
3) SkyDrive
A Microsoft também possui o seu serviço de armazenamento online, o SkyDrive. Assim como os outros citados acima, este também permite que o internauta guarde seus arquivos na rede e os acesse de qualquer outro computador que esteja conectado à Internet. O SkyDrive oferece um aplicati-
O iCloud é a rede de computação em nuvem oferecida pela Apple. Lançada junto com a versão 5 do iOS – sistema operacional móvel – , a tecnologia integra arquivos do computador Mac ou Windows com os dispositivos móveis iPad, iPhone e/ou iPod touch. Sua função é sincronizar e-mails, favoritos do navegador e músicas, documentos, fotos, vídeos e muito mais. Ao todo, são oferecidos 5GB de capacidade de armazenamento grátis em dispositivos compatíveis com o sistema. Além de todas suas funções, o aplicativo também consegue rastrear um dos produtos da Apple que tenha sido perdido ou roubado, compartilhando dados de localização dele. Todas as opções acima ofercem espaço grátis na sua nuvem e também opções pagas para armazenar ainda mais documentos e sincronizar dados com maior número de máquinas. janeiro/2015 | INFORMÁTICAEMREVISTA 19
Insatisfação dsasda
25% dos lojistas virtuais estão insatisfeitos
com suas plataformas, aponta pesquisa da ABComm Estudo sobre solução de lojas virtuais aponta customização como maior entrave, enquanto funcionalidades de pagamento são as mais importantes na hora de contratar a tecnologia
Um quarto dos empreendedores virtuais está insatisfeito com sua plataforma de e-commerce, apontou um estudo da Associação Brasileira de Comércio Eletrônico (ABComm). “Identificamos que há um gap entre as funcionalidades oferecidas pelas soluções e o que as lojas virtuais de fato precisam. Assim, 25% estão infelizes com a tecnologia utilizada e 10% se sentem indiferentes quanto aos benefícios”, explica Mauricio Salvador, presidente da ABComm. Realizada com mais de 1000 e-commerces no país, a “Pesquisa Plataformas de E-Commerce 2014” buscou oferecer um panorama sobre o mercado e a utilização das soluções de lojas virtuais.
OpenSource e plataformas próprias lideram
O estudo analisou a participação das tecnologias em duas vertentes: utilização e faturamento. Mais de 20% das lojas utilizam Magento. Com código aberto, a solução é uma das maiores no mundo. Outras de OpenSource como Word Press e PrestaShop também se destacaram com 4,7% e 3,2%. Das pla20 INFORMÁTICAEMREVISTA | janeiro/2015
taformas de empresas desenvolvedoras as marcantes são FastCommerce com 5,9%, VTEX com 5,6% e Cia Shop com 4,4%. As estrangeiras Rakuten e Hybris vêm em seguida, com 3,6% e 0,6% respectivamente. Já na relação de faturamento, 45,6% de toda a movimentação do e-commerce vêm de lojas virtuais com Plataforma Própria. Magento aparece na sequência com 27,8%, seguido por VTEX com 9,8%.
Customização é o maior entrave
A pesquisa levou ainda a satisfação com os níveis de serviços das plataformas. Cerca de um terço dos lojistas virtuais indicaram que as plataformas são “engessadas” e não conseguem personalizá-las da forma necessária.
O lado positivo
78% indicaram que estão satisfeitos com a estabilidade das soluções, enquanto 70% estão contentes com a velocidade do carregamento do sistema.
Pagamento é o foco
O estudo também traçou as funcionalidades consideradas mais importantes
pelos empreendedores na hora de contratar a plataforma de e-commerce. As mais acessadas foram facilidade no checkout e integração com os meios de pagamentos, com 88% e 84%, respectivamente.
Sobre a ABComm:
A Associação Brasileira de Comércio Eletrônico (ABComm) surgiu para fomentar o setor de e-commerce com informações relevantes, além de contribuir com seu crescimento no país. A Associação reúne representantes de lojas virtuais e prestadores de serviços nas áreas de tecnologia da informação, mídia e meios de pagamento, atuando frente às instituições governamentais, em prol da evolução do setor. A entidade sem fins lucrativos é presidida por Mauricio Salvador e conta com diretorias específicas criadas para fomentar todo o setor, entre elas: Novos Negócios; Relações Governamentais; Mídias Digitais; Relações Internacionais; Meios de Pagamento; Capacitação; Desenvolvimento Tecnológico; Empreendedorismo e Startups; Jurídica; Métricas e Inteligência de Mercado; Crimes Eletrônicos; e Marketing. Para mais informações, acesse: www. abcomm.org
artigo
Renniê Alexandre
Consultor de empresa rennie.alexandre@gmail.com
Ano novo. Novos sonhos e novos desafios Começamos mais um ano, começamos a traçar novos sonhos e com eles novos Na vida profissional e nos negócios não serão diferentes. Só é preciso mudar apenas os objetivos, e se usarmos a palavra planejamento nos negócios, superamos os desafios e assim alcançamos os sonhos. Tudo começa com dúvidas, especulações, medos e por ai vai. Mercado este, cada vez mais instável e com diversas variáveis. E ai, como nos prepararmos? Começamos o primeiro artigo com uma pergunta. Felizmente as perguntas sempre irão existir, as respostas é que precisam ser mudadas. O mundo muda em um piscar de olhos, o mercado e o consumidor vêm juntos e este precisa cada vez mais segurança e confiança nos produtos e serviços oferecidos diariamente. Então, é ai que entramos. O que podemos oferecer de melhor para os pilares do negócio? Vejam bem, as empresas que começarem a investir em pesquisas, entender e com rapidez colocarem no mercado o que seus clientes precisam, com certeza começara o ano na frente de muitas e terá um ano com bons resultados, principalmente a satisfação dos clientes, que será a moeda mais valiosa nos negócios
e que muitos continuam a desprezar. ACORDEM! Outro ponto, o ano não começa após o carnaval, pois quem estiver pensando assim, com certeza começará com um atraso de 0 dias e o mercado não espera. Com certeza, continuaremos debater nas páginas desta revista sobre: Comportamento consumidor, atendimento, gestão de pessoas, marketing, vendas, qualidade e o que for de melhor. Sempre serei aquele que fará perguntas para acusar a imaginação. Quem apreciar obrigado, pois estarei disposto a ajudar e contribuir para melhorias nas empresas e pessoas. Quem não apreciar obrigado também, mas tenha a certeza que alguém vai sair na sua frente. Irei citar o tutorial da revista escrito pelo amigo e editor Jaécio Carlos, tutorial este de outubro/14. Ele deixa bem claro a importância de ‘ser visto para ser lembrado”. Mas para isto é preciso ferramentas, saber aparecer, ter caminhos a seguir e chegar. Então, como o mesmo fecha: “Profissionais e empresas de informática não se escondam.” Isto também vale para outros segmentos. O mesmo cita um ponto bastante utilizado por mim em meus artigos. Ferramentas – Temos que saber utilizar todas possíveis, captar informações, conhecer nosso mercado, nosso produto e acima de tudo, nossos clientes. Não se escondam, com certeza sendo visto, serás lembrado. Bem vindo 2015. Que seja fantástico para os que acreditam em mudanças.
janeiro/2015 | INFORMÁTICAEMREVISTA 21
artigo
Aplicativos off-line podem ser uma ajuda extra na comunicação Dentro do mundo digital são inúmeras as atrações: sites, redes sociais, vídeos, músicas, aplicativos, entre outros. Recursos que fazem os usuários passarem grande parte do dia conectado, sem enjoar de “internautar”. O mundo virtual está presente no nosso cotidiano, postamos mensagens, compartilhamos fotos, pagamos contas, conferimos o extrato bancário, tudo por meio do canal on-line, seja pelo computador, smartphone ou tablet. Com o passar do tempo, os carros evoluíram, a tecnologia avançou e a comunicação, por sua vez, seguiu todo este contexto. Tem sido assim ao longo dos anos e essa continua sendo a tendência para os próximos. Em um país em que mais da metade da população vive conectada e a internet nem sempre suporta toda essa demanda, aplicativos que também funcionam off-line são as grandes apostas do mercado de desenvolvimento. Por exemplo, se um consumidor está realizando um atendimento com um contact center via aplicativo e a conexão se encerra inesperadamente, todo o histórico da conversa precisa ser armazenado, mesmo aquelas informações que não foram enviadas e que vão chegar ao destinatário apenas quando a conexão for reestabelecida. Esse é um dos desafios do setor, que visa oferecer avanços inimagináveis que melhorem o dia a dia e a comunicação dos usuários, mesmo sem estar on-line. Outro nicho que já apostou no off-line é o de viagem. O usuário pode carregar o conteúdo e acessá-lo posteriormente sem precisar estar com o 3G ou Wi-Fi ativado. Os games também se enquadram nesta modalidade. Permitem que os interessados joguem mesmo sem conexão, ficando restritas apenas algumas funções que não preju-
22 INFORMÁTICAEMREVISTA | janeiro/2015
dicam a funcionalidade do app. Algumas empresas de distribuição oferecem esta comunicação off-line. Quando um fornecedor precisa enviar de seu aparelho móvel informações sobre a solicitação do consumidor para a central de pedidos, ele não fica mais dependente do funcionamento da internet. Se ela for interrompida, nada se perde. E assim que voltar a conexão, o atendente irá receber todos os dados cadastrados automaticamente. Isso otimiza os processos e dá mais segurança no trabalho, pois, atualmente, a maioria das empresas atuam com os gagdets. E isso só tende a crescer. O Gartner já prevê que mais de 50% dos usuários usarãotablets ou smartphones para todas as atividades até 2018. Essa é a tendência. O Instituto de pesquisa britânico Loudhouse divulgou um estudo que aponta que 80% dos consumidores querem uma resposta em até 12 horas após solicitarem informação por e-mail e 79% tem expectativa de serem atendidos em até duas horas após se comunicarem pelas redes sociais. Exigências que fazem os desenvolvedores correrem atrás e buscarem alternativas para suprir a necessidade do público. Se os sistemas funcionam off-line fica muito mais fácil e rápido interagir com os consumidores. Por isso, o setor de tecnologia tem se empenhado cada vez mais em desenvolver apps que funcionem mesmo quando a internet não está acessível. Essa é aposta para os próximos anos. Vamos acompanhar!
Carlos Carlucci
Country manager da Vocalcom Brasil carloscarlucci@vocalcom.com.br
na Web reduz investimentos em infraestrutura de TI dos benefícios de um sistema de gestão avançado e abrangente sem a necessidade de investimentos em implantação em sua rede corporativa, o que demanda muito tempo e gastos com pessoal. O ERP fica hospedado no datacenter da Sispro e atende a todos os padrões internacionais de segurança”, explica. O Sispro ERP SaaS oferece todas as funcionalidades e módulos Sispro ERP convencional, mas de maneira facilitada e simplificada, mediante pagamento somente pelo uso como um serviço. “O novo ERP é ideal para empresas de pequeno e médio porte”, destaca o executivo. “Além disso, o novo ambiente ainda conta com toda a expertise das equipes de desenvolvimento e consultoria da Sispro para dar respostas às mais variadas necessidades de cada segmento, como por exemplo, as questões do
SPED e das suas novas obrigações. O pagamento é de acordo com o uso e acompanha o crescimento dos diversos tipos e características de empresa”. Ainda segundo Vieira, a Sispro, nos últimos anos, vem investindo na evolução de seus produtos alinhados com as novas tecnologias e também na constante capacitação das equipes de desenvolvimento e de consultoria para atender às demandas de negócios dos clientes. “Trata-se de um amadurecimento que nos leva a um novo patamar, com capacidade de oferecer solução completa e de alta tecnologia para mercados verticais, tais como o Varejo, Indústria, Serviços entre outros. Nossa expectativa para o próximo ano é ampliar a base de clientes com a oferta do novo Sispro ERP em nuvem”, afirma o executivo.
Qualitek Tecnologia reúne amigos, colaboradores e clientes em confraternização No início de dezembro a Qualitek Tecnologia promoveu um almoço de confraternização no Restaurante Sal e Brasa, praia de Ponta Negra, em Natal, para comemorar um ano bom, cheio de bons negócios e a liderança no fornecimento dos produtos da Kaspersky. À frente das comemorações estava o Fundador da empresa, Rodrigo Jorge, que, por motivos pessoais e profissionais, afastou-se da diretoria executiva deixando em seu lugar o experiente Edson Melo, que hoje dirige a empresa. Na ocasião os presentes foram recepcionados com um belo Panetone, lembrança natural para o ciclo natalino. Num ambiente fraterno e descontraído, Rodrigo lembrou a trajetória que a Qualitek empreendeu nesses primeiros cinco anos de atividade. A importância da segurança da informação nos meios computacionais,
é o grande apoio que norteia as ações da empresa e são visualizadas em entrevistas e artigos escritos pelo próprio Rodrigo, na mídia especializada.
A Informática em Revista esteve presente, como convidada e participou de bons momentos de confraternização registrados aqui neste espaço. janeiro/2015 | INFORMÁTICAEMREVISTA 23
Reunião
A Sispro passou a oferecer seu sistema de gestão ERP na modalidade SaaS, software como serviço, no ambiente de computação em nuvem, a nova arquitetura tecnológica que possibilita o uso dos recursos de TI com investimentos reduzidos para utilização imediata, sem dependência da área de TI, com atualizações automáticas. O novo formato de fornecimento do ERP visa atender o rápido amadurecimento da computação em nuvem no Brasil, na análise do Gartner. Segundo Lourival Vieira, diretor de Marketing da Sispro, o ERP como serviço é uma evolução na maneira como as empresas e gestores de TI estão tratando os recursos de software para os negócios. “A solução Sispro ERP SaaS permite que as empresas de vários tamanhos e segmentos possam usufruir
investiento
Sispro investe na oferta de ERP em nuvem Sistema de gestão
artigo
www (part two) O planeta Terra gira, aparentemente solta no espaço, com alguns movimentos conhecidos: primeiro, o movimento de rotação (24h), exercido a partir de um eixo imaginário que cruza o planeta do polo Norte ao polo Sul, os polos geográficos; um segundo movimento é chamado de translação (365 dias), um movimento em torno do Sol que define as estações do ano de acordo com a aproximação do Sol e a inclinação do eixo norte/sul. Forças físicas de movimento e ações constantes. Forças gravitacionais, com atração e repulsão, mantêm os planetas e seus satélites girando em torno do Sol. Uma mecânica celeste estudada por astrônomos. Com maiores aprofundamentos, mais precisos são os cálculos e as definições. O Universo é um laboratório de Física. Um laboratório de ideias que inspira a mente humana desde a antiguidade. “Quando as plêiades aparecem no céu é tempo de usar a foice e o arado” (Hesíodo. Grécia, sec. VIII a.C.). O universo sempre esteve presente na inspiração e na imaginação do homem: na escrita, na poesia ou na ciência. E o homem lança naves espaciais e satélites ao espaço para observar a Terra a partir do espaço. A Torre de Babel pode ser encarada como uma nave espacial, uma torre para chegar ao céu. Desde cedo o homem já desejava chegar ao céu. “Do pó vieste e ao pó retornarás”, pode ser uma referencia ao pó das estrelas, um pó salpicado no céu. Um dia o conhecimento pertenceu aos religiosos, e os conhecimentos eram difundidos e cultuados dentro de templos e conventos. Algumas datas religiosas como Carnaval e Páscoa ainda são definidas e calculadas a partir de fenômenos astronômicos. Quando Cabral e sua esquadra saíram do Hemisfério Norte, e adentrando o Hemisfério Sul, podem ter olhado para o céu e avistado a constelação do Cruzeiro do Sul. Interpretando como um sinal, o símbolo religioso da cruz, dizendo e apontando que estavam no caminho certo. O texto que está escrito na história, em qualquer história, é o que se deseja que o povo saiba. Um terceiro movimento da Terra conhecido é denominado de precessão dos equinócios (cerca de 25.000 anos), onde a Terra com seu giro rotacional permanente; altera e modifica a inclinação do eixo rotacional, muda o eixo perpendicular, em relação ao espaço. Movimento que pode ser distinguido ao 24 INFORMÁTICAEMREVISTA | janeiro/2015
girar uma bola ou um pião. O conjunto dos movimentos celestes e terrestres vem modificando a superfície do planeta ao longo dos anos. Provocando a aproximação e o afastamento dos continentes, alterando a configuração superficial. Correntes de ventos e correntes marítimas, e as correntes migracionais. Muda a configuração superficial e consequentemente os movimentos de imigração dos animais. As aves migram em busca de alimentos e climas mais agradáveis, para acasalamento, criação ou procriação. Podem voar em direção ao nascente ou ao poente, ou mesmo em direção ao polo magnético. Um dia o europeu migrou e navegou pelos mares em busca de especiarias, e descobriu outros climas. Como a ciência não diz que o homem acasala, ele fez miscigenações. Alguns fenômenos históricos como o relatado por Noé e por Gilgamés. E o desaparecimento de animais pré-históricos foram resultados do comportamento da Terra e sua viagem pelo espaço. O primeiro movimento, o de rotação (24h) alem de determinar as noites e os dias provoca uma força centrífuga que tenderia a lançar para o espaço tudo que estivesse solto na superfície terrestre, mas pode ter suas forças modificadas pela força gravitacional, que atrai para a superfície tudo que esteja solto. E pode atrair lixo espacial. Outras forças físicas estão presentes provocando efeitos colaterais e bilaterais ao planeta e aqueles que o habitam. Um dia o homem deixará este planeta e com recursos da internet (www - world wide web), e deixar tal qual como o encontrou (www - What a Wonderful World).
ROBERTO CARDOSO jornalista científico rcardoso.gti@terra.com.br
atualização
G Data cria script para identificar
e bloquear spyware que seria usado pela CIA Profissionais de TI e administradores de redes podem usar o recurso a partir da versão 2 do Python. A capacidade de identificação e bloqueio do Regin já é oferecida pela G Data aos usuários de toda a sua linha de produto Nas últimas semanas o spyware Regin recebeu destaque do The Intercept que revelou que o código malicioso estaria por trás de sofisticados ataques virtuais conduzidos pelas agências de inteligência dos EUA e Reino Unido na União Europeia e em uma empresa de telecomunicações belga”. A informação, segundo a publicação, foi dada por fontes da indústria de segurança. A G Data, fornecedora de soluções de segurança representada no Brasil pela FirstSecurity, fez uma análise do Regin e constatou que ele é altamente complexo e que tem sido utilizado há pelo menos 5 anos. Para combater o spyware, a
empresa de segurança liberou um script que pode identificar arquivos criados pelo malware, qualquer que seja a solução de segurança utilizada e é capaz de bloquear a sua ação nos computadores infectados. "O Regin que permite que o computador infectado possa ser controlado e monitorado remotamente”, explica Eddy Willems, Evangelista da G Data. "Achamos que este malware foi originalmente criado por um serviço secreto porque a implementação de tal malware requer uma quantidade imensa de tempo e dinheiro”, afirma ele. “Ele é capaz de roubar informações altamente confiden-
ciais e secretas de redes de alto potencial como instituições governamentais”. O script pode ser usado de forma independente das soluções de segurança utilizadas para identificar os arquivos criados e usados pelo Regin em sistemas infectados. O script detecta sistemas de arquivos virtuais criados pelo Regin e dispara o alarme. Os profissionais de TI e administradores de redes podem usar o script a partir da versão 2 do programa Python (https:// www.python.org). A capacidade de identificação e bloqueio do Regin já é oferecida pela G Data aos usuários de toda a sua linha de produto. janeiro/2015 | INFORMÁTICAEMREVISTA 25
TELEpressão: Que será isso? Desde muito tempo, aqui ou em qualquer parte do mundo, as pessoas sempre gostaram de trocar ideias e saber do que se passa com os outros. Os séculos passaram e nada mudou em relação a essa realidade. A comunicação continua sendo – indubitavelmente – o principal vetor das mudanças que envolvem a humanidade. E, mantendo-se essa concepção, é razoável admitir a expansão das redes sociais em plena expansão Modernidade. Ouve-se tanto falar em nova dimensão comunicativa, rompimento de limites no processo interativo, ampliação de alcance – enfim – o planeta tornou-se uma aldeia global. No entanto, durante séculos as pessoas vivenciaram experiências rústicas e primárias com o intuito de atingir a correspondência nas relações humanas, – com isso – os tempos mudaram e hoje o nível de cobrança de horários, de sentimentos, de valores e de tudo é altíssimo. Todos querem monitorar os minutos e os segundos uns dos outros como que a liberdade estivesse sempre cerceada eletronicamente. Agora, como sabemos, os efeitos dessa quebra de fronteiras e a diversidade de acessos aos mais longínquos lugares e perfis cibernéticos, certamente, são vistos no comportamento frenético daqueles que fazem uso dos aparelhos eletrônicos de comunicação. A partir da influência desse frenesi virtual, muita gente perdeu alguns costumes bem tradicionais, tais como ler boas páginas de um livro enquanto se espera um atendimento médico ou odontológico, bater um papo legal com alguém numa praça, numa calçada com vizinhos; e até permitir-se dormir sem a sensação de que será acordado por uma chamada telefônica com toques musicais de diferentes ritmos. Foi-se a era da interação silenciosa do olhar sobre os textos e diante de situações interpretativas como fruto de pesquisas em enciclopédias; hoje, o Google, a Wikipedia, os sites e os blogs mais variados recebem tanta visitação que chegam a causar inveja aos livros clássicos dos gênios da Literatura mundial. E este mundo virtual ficou tão cheio de redes sociais que – raramente – alguém não se queda às malhas de seus enleios e encantamentos. Todos querem – de alguma forma – compartilhar o que se publica ou curtir, sem mesmo questionar os efeitos dessa curtição. Desde os mais simples contato (o telefônico) até o mais elegante (o cibernético), o ser humano 26 INFORMÁTICAEMREVISTA | janeiro/2015
quer interagir. Não se pode negar, então, que é necessário valorizar o tempo “quase sagrado” de estar junto; falo sem a preocupação com cada observador de nossas postagens (discretas ou ousadas que possam parecer). A telepressão consiste na sensação opressora de estarmos reféns de um aparelho eletrônico ou de vários, capazes de bloquear nosso direito a momentos de paz (sem toques). Somos protagonistas ou vítimas da era das mensagens virtuais em detrimento daquela velha sesta depois do almoço ou mesmo daquele tempinho no final de semana para um merecido descanso. Como prevíamos, as máquinas dominariam o ser humano – sutil e tragicamente. Para revertermos essa situação, será fundamental uma reformulação do pensamento atual quanto ao benefício da informação como prioridade acima de outros privilégios. Diante dessas concepções tão razoáveis, questiono: até quando estaremos à mercê da cobrança para que participemos do mundo cibernético, abrindo mão das vantagens do anonimato dos bastidores; do silêncio produtivo; da ausência mais presente sem espalhafatos? Será que vamos ter de responder com o radicalismo daqueles que julgam não necessitar do mundo virtual, isto é, com o ar subinteligente da ignorância? Em tempos de tantas diversidades, cabe-nos admitir que ser telepressionado é – praticamente – uma situação de perfil moderno e irreversível. Hoje já se conclui quanto à Humanidade: o alienado é aquele que está fora do contexto (principalmente o mundo das teclas interativas).
A telepressão consiste na sensação opressora de estarmos reféns de um aparelho eletrônico ou de vários, capazes de bloquear nosso direito a momentos de paz (sem toques).
artigo
SILVIO NASCIMENTO
PROFESSOR DE PORTUGUÊS silviocap_36@hotmail.com
Essencial dsaa
Navegg- A importância do Big Data para seu e-commerce
CURITIBA, Brasil, 11 de dezembro de 2014 - /PRNewswire/ -- Com milhares de informações disponíveis no mundo digital, a tecnologia nos possibilita conectarmos individualmente com os internautas e conhecê-los. No entanto, mais importante que isso, é mensurar aquilo que você publica e quem interage com o seu conteúdo, além de saber analisar todas essas informações. O termo Big Data representa a grande quantidade de dados disponíveis. Milhares de informações podem ser descobertas sobre um cliente quando ele navega pela internet. Saber analisar esses dados faz com que sua empresa possa realizar ações mais assertivas ao seu consumidor e aumente a taxa de conversão da sua página. A personalização de ofertas, que pode ser realizado a partir dos dados disponibilizados pela Navegg, é um exemplo de
como o uso correto dessas informações é um diferencial para a sua empresa. Essa estratégia faz com que as ações de marketing sejam mais direcionadas e eficazes uma vez que você pode enviar promoções que vão de encontro com a motivação de compra do cliente. Além disso, a análise dos dados também permite conhecer o perfil do seu consumidor e, assim, conhecê-lo bem e fazer com que ele se sinta único e se identifique ainda mais com seus produtos. Hoje, há algumas soluções que seu e-commerce pode utilizar para conhecer o seu consumidor. Uma delas é o Navegg E-commerce, que traz a inteligência do uso de dados para o seu site. Além dos pontos citados acima, também identifica o impacto de cada campanha do seu site, quais sites seus clientes visitam e com quais eles têm uma maior afinidade.
Também há a possibilidade de unir dois recursos: banners personalizados e segmentação personalizada, que permite impactar novamente um cliente que recebeu determinado tipo de e-mail ou visitou uma landing page quando ele entrar no seu site.
Sobre a Navegg
Fundada em 2008, é a maior plataforma de gestão de dados de audiência da América Latina para publishers e anunciantes. Geramos dados de audiência acionáveis em mais de 150 milhões de usuários e processamos mais de 10 bilhões de eventos de dados por mês. Em parceria com mais de 100 mil sites, blogs, portais de primeira linha e ecommerce, extraímos a intenção de compra, o interesse de cada usuário e dados demográficos. janeiro/2015 | INFORMÁTICAEMREVISTA 27
sustentabilidade
Como a Internet pode tornar a vida mais sustentável VAGNER LUÍS Diretor Executivo da Greenclick
Em 2006 a Receita Federal iniciou a implantação da Nota Fiscal Eletrônica no Brasil. Entre os objetivos principais estavam a otimização de processo do envio e armazenamento do documento, a necessidade de combater a sonegação e a facilidade de adesão para pequenos empresários. Em paralelo, a iniciativa também ajudou a reduzir o desmatamento de árvores. Isso porque de lá para cá foram emitidas mais de nove bilhões de notas eletrônicas, o que resulta em uma economia de 36 bilhões de folhas de papel (uma nota fiscal tradicional possui quatro vias). Realizando uma conta simples com a gramatura e metragem do papel, chega-se à conclusão de que 1,6 milhão de árvores foram preservadas nos últimos oito anos. Se esse montante de papel fosse colocado lado a lado, teria 3,6 mil quilômetros e poderia percorrer a distância entre as cidades de São Paulo à Rio Branco, no Acre (cerca de 3,5 mil quilômetros separam os dois municípios). O exemplo da nota fiscal eletrônica é um caso prático de como a Internet pode melhorar a vida no mundo real e incentivar práticas sustentáveis. O desenvolvimento da tecnologia em nuvem, por exemplo, possibilita o compartilhamento de arquivos em diferentes dispositivos, evitando imprimir toneladas de papel. A iniciativa ganha espaço no ambiente corporativo. No Brasil não há ainda um estudo efetivo sobre o consumo nas empresas, mas um levantamento da organi-
28 INFORMÁTICAEMREVISTA | janeiro/2015
zação AIM nos EUA mostra que 35% das companhias norte-americanas adotaram medidas efetivas para a redução do papel. Porém, mais do que economizar celulose, a Internet deve ser encarada como um meio facilitador para implantar atitudes sustentáveis, em todos os sentidos. A quantidade de informação existente na web, a evolução tecnológica que garante a participação de mais usuários e a propagação rápida de novos conceitos permitem o abandono de antigos hábitos que agridem o meio ambiente e viabilizam o surgimento de novas ideias. Por exemplo, ir ao banco e fazer compras são duas atividades rotineiras que podem ser feitas no mundo online. Em corporações, a teleconferência substitui a visita e reunião com parceiros, ti-
rando mais carros da rua. Até mesmo o simples fato de ouvir música na nuvem traz benefícios para o meio ambiente: evita gastos com equipamento e elimina o descarte incorreto de CDs, DVDs, capas e encartes. Por fim, a Internet se transformou em uma importante ferramenta de engajamento. As manifestações ocorridas no Brasil nos últimos meses foram organizadas e difundidas em sites, redes sociais e fóruns eletrônicos. No mundo virtual é possível atrair seguidores e divulgar informações sobre sustentabilidade e sua importância para o planeta, o chamado ativismo virtual. A vida online não para de crescer na sociedade. Resta agora fazer com que os benefícios possam chegar ao mundo offline.
gestão
Software da Procenge ajuda pequenas e
médias empresas a profissionalizar gestão RECIFE, Brasil, 6 de janeiro de 2015 - PR/Newswire – A falta de profissionalização da gestão continua pondo em risco a sobrevivência das empresas no Brasil. Segundo o SEBRAE, um em cada quatro empreendimentos encerram as atividades em até dois anos, o que corresponde a uma taxa de mortalidade de 24,6%. Para promover agilidade, qualidade, precisão e transparência nos processos de gestão, os pequenos e médios empreendedores podem contar com a ajuda do ERP Pirâmide Easy, um software desenvolvido pela Procenge que integra operações administrativas, financeiras e operacionais. Segundo Mauro Molino, Diretor Comercial da Procenge, o ERP Pirâmide Easy é uma versão compacta do ERP Pirâmide, software consolidado no mercado e que já conta com mais de 16 mil usuários em grandes empresas em todo o Brasil. "Ele automatiza e integra os processos de diversas áreas da organização, como conta-
bilidade, financeiro, compras, orçamento, vendas, estoque, contratos, folha e recursos humanos, facilitando o fluxo de informações entre elas e a emissão de relatórios e informações para controle. A grande vantagem é que o software é modular e pode ser implementado de acordo com a necessidade do cliente, nas suas várias fases de gestão", explica. Por ser um software de gestão com processos pré-definidos e já testados, o ERP Pirâmide Easy tem mais facilidade na implantação, além de oferecer recursos de mobilidade integrados, o que dá ainda mais agilidade na gestão. O modelo prevê acompanhamento por um consultor especializado, treinamentos à distância e Cloud Computing, o que garante um serviço de alta tecnologia, rápida implantação e baixo investimento.
Empresa
A PROCENGE é uma empresa na-
cional de tecnologia da informação, especializada em soluções de gestão integradas, abrangendo desenvolvimento, implantação, consultoria e treinamento. Seus principais softwares são o ERP Pirâmide, para gestão administrativa, financeira e operacional, que atende organizações de todos os portes e segmentos em todo o Brasil e conta com mais de 16 mil usuários; o MobiServices, uma plataforma de criação ágil de aplicativos para dispositivos móveis, utilizada para força de vendas, processo de concessão de microcrédito, entre outras aplicações; e o InnFluit, plataforma BPMS que integra e automatiza processos. A empresa também oferece soluções de BI e desenvolve sistemas de gestão para áreas verticais como Saneamento, Gás, Manufatura, Serviços e Governo. A companhia tem sede no Recife (Porto Digital), escritório comercial em São Paulo e conta com uma ampla rede de canais de venda. janeiro/2015 | INFORMÁTICAEMREVISTA 29
segurança
Saiba como escolher um nobreak para proteger os dados e equipamentos da sua empresas Especialista da Schneider Electric dá dicas e mostra o que deve ser avaliado na compra de um nobreak
O mercado de nobreaks no Brasil está aquecido e cada vez mais empresas buscam pela segurança de seus dados e pela continuidade do trabalho durante uma instabilidade no fornecimento de energia, por isso o produto tem se tornado indispensável no setor corporativo. A principal função de um nobreak (ou UPS, em inglês) é, além de proteger os aparelhos, garantir o funcionamento deles numa situação de interrupção de energia, ou seja, após um apagão ou sobrecarga, as atividades não precisam ser interrompidas. “Nobreaks são essenciais para garantir a segurança de informações. Há diversos tipos no mercado, que diferem pela topologia, pela potência, número de tomadas, tamanho e flexibilidade no armazenamento de energia”, afirma Adriana Nobre da APC by Schneider Electric Empresas de menor porte, muitas vezes, não possuem um departamento específico de TI. No entanto, o armazenamento de dados, rede e a proteção de seus equipamentos são essenciais. Segundo levantamento feito pela APC by Schneider Electric, falhas de energia são a principal causa de inatividade para 40% das companhias e para uma empresa de médio porte, 1 hora de inatividade pode custar algo em torno de R$168 mil reais. Ainda segundo o levantamento, uma em cada quatro empresas poderá quebrar após a perda de dados. Para garantir o total desempenho de um nobreak é necessário escolher o tipo mais adequado para 30 INFORMÁTICAEMREVISTA | janeiro/2015
cada ambiente. Existem três tipos de nobreaks: off-line, interativo e online (dupla conversão). A diferença entre eles está na capacidade de regular as flutuações da rede elétrica, a topologia off-line protege somente em casos de falta de energia, enquanto o interativo vai além e pode proteger também contra ruídos, surtos e variações de tensão, sendo apropriados para pequenas e médias aplicações. No caso dos nobreaks de dupla conversão, esta regulação é constante e ininterrupta, independente da qualidade da energia fornecida. Estes produtos são indicados para aplicações críticas, como hospitais, data centers e equipamentos de médio e grande porte. No caso de falta de energia, o inversor do nobreak entra em ação, convertendo a energia contínua das baterias para alternada, simulando nossa rede convencional e mantendo o equipamento alimentado. A qualidade deste fornecimento divide os nobreaks entre Senoidais e de Onda Quadrada (Senoidal Aproximada). Os nobreaks offline geralmente são de Onda Quadrada, devido ao seu baixo custo, enquanto nobreaks interativos também podem ser Senoidais. Já a topologia online é sempre associada a um fornecimento Senoidal, devido a sua aplicação. A primeira questão que deve ser avaliada é qual finalidade terá o nobreak, quais equipamentos serão ligados e qual a tensão e corrente que cada um necessita, apartir destes dados, a potência do nobreak pode ser estimada, é recomendado levar em consideração a possibilidade de futuros equipamentos ligados ao nobreak e acrescentar uma margem de folga. A potência do nobreak é informada em volt-ampère (VA), enquanto nos aparelhos vendidos no Brasil é informada em Watts, neste caso basta converter as unidades de medidas, procurando esta informação na caixa ou manual do produto. A APC by Schneider Electric disponibiliza uma ferramenta para facilitar a escolha do no break ideal, utilizando de diversas aplicações: http://
escolha.apc.com/ “É importante considerar quantos equipamentos serão ligados ao nobreak e qual o resultado esperado do mesmo. Além de permitir que dados sejam salvos no caso de uma queda inesperada de energia, os nobreaks protegem os aparelhos de queima em caso de descargas elétricas, como raios”, completa Adriana. Outro ponto importante é checar a autonomia, que é o tempo que o produto continuará alimentando os aparelhos ligados a ele num cenário de queda de energia. A configuração flexível e a capacidade do nobreak integrar-se com a gestão de infraestrutura da empresa também são pontos que merecem atenção. Recursos de economia de energia e que desligam aparelhos como monitores e impressoras quando não utilizados também são itens que devem ser observados. Algumas empresas já possuem fontes de alimentação ininterruptas (UPS), mas como qualquer outro produto, eles também sofrem regularmente atualizações e melhorias, por isso vale verificar se sua empresa não está com equipamentos que não atendam mais os requisitos dos computadores e aparelhos eletrônicos mais modernos.
Sobre a APC by Schneider Electric
APC by Schneider Electric, líder mundial em serviços críticos de energia e refrigeração, fornece hardware, software e serviços projetados para assegurar a alta disponibilidade e a maior eficiência de energia em ambientes residenciais, corporativos, data centers e industriais. Respaldada pela força, experiência e a ampla rede de serviços críticos de energia e refrigeração da Schneider Electric, a APC fornece soluções bem planejadas e perfeitamente instaladas e mantidas ao longo de seus ciclos de vida. Com o seu compromisso incomparável com a inovação, a APC oferece soluções eficientes de energia para tecnologias críticas e aplicações industriais. Mais informações em: www.apc.com/br
Just Digital
artigo
busca novas parcerias Empresa faturou R$ 7 milhões neste ano e planeja crescer 50% em 2015
Rafael Cichini
CEO da Just Digital/SP www.justdigital.com.br
Com a popularização do open source nas grandes corporações e a necessidade de um buscador eficiente nos dados corporativos, a Just Digital, empresa especializada em soluções enterprise para gestão de conteúdo e search, conseguiu dobrar o faturamento de 2014 em relação ao ano anterior. Ao todo, a companhia movimentou R$ 7 milhões neste ano, 100% a mais do que em 2013, graças ao aumento da carteira de clientes. Em 2014 a empresa conquistou 7 novos clientes, interessados nas soluções em Drupal e na oferta do Google Search Appliance e Google Site Search. “Foi um ano para aumentar nossa base de clientes e mostrar às corporações a importância de uma boa solução de search e código aberto nas suas estruturas”, comenta Rafael Cichini, CEO da Just Digital. Em 2015, a expectativa é faturar 50% a mais, ultrapassando a casa de R$ 10 milhões. Para isso, a estratégia será mantida, com foco em dois pontos: qualidade dos projetos oferecidos e a participação em grandes eventos, como o DrupalCon América Latina, na Colômbia, em fevereiro de 2015 – a Just Digital é patrocinadora master do congresso.
Expansão da equipe
Os resultados permitiram investimentos em novos talentos, triplicando o número de funcionários, passando de 21 para 60 colaboradores. O destaque fica para a estruturação do novo departamento de marketing, no fim de 2014. Com foco no conceito de Inboud Marketing (que utiliza conteúdo para atrair atenção de possíveis clientes), a área será res-
ponsável pela prospecção de novos clientes através da criação de materiais nos diversos canais da empresa. Assim, além de um gestor, o departamento deve ter um designer, um analista de mídias sociais e um representante de inside sales unificando o departamento de vendas com o marketing.
Novas parcerias
Além disso, 2015 é o ano que a Just Digital buscará novas parcerias para ampliar a oferta de soluções em Drupal. Outro setor que a companhia pretende explorar é o educacional, com recursos que integram estudantes, professores e ex-alunos, por exemplo. “Queremos ampliar o leque em 2015 e, mais do que oferecer produtos, o objetivo é disponibilizar aos clientes uma solução completa com todos os recursos que o negócio precisa”, completa Cichini.
Sobre a Just Digital:
A Just Digital é especializada em consultoria, implementação e treinamento de soluções e projetos de Enterprise Search (Busca Corporativa) e Content Management System (Gestão de Conteúdo). Sua missão é organizar informações e conteúdos de grandes empresas e torná-los acessíveis para seus clientes e colaboradores. Suas soluções elevam a produtividade, colaboração, qualidade e velocidade na entrega da informação em empresas com grande concentração de dados, conteúdos e documentos. A Just Digital é a primeira empresa parceira Google Enterprise no Brasil, atuando também na América Latina, e é associada da Drupal Association e “Enterprise Partner” da Acquia no produto OpenSource com o qual trabalha desde 2008.
janeiro/2015 | INFORMÁTICAEMREVISTA 31
sdas
Big Data: Para onde vai? Imagine poder contar com todo o tipo de informação de mercado relevante para seu negócio atualizada em tempo real. O Big Data é um avanço imensurável da Tecnologia da Informação, porque capta e transforma dados não estruturados - disponíveis na Internet, em redes sociais e outras fontes - em estatísticas úteis para serem utilizadas por todo e qualquer segmento. Se hoje a técnica ainda engatinha, em breve trará vários benefícios, inclusive de utilidade pública. Atualmente, há uma grande tendência entre as prefeituras das grandes cidades do mundo, como Londres e Nova York, em disponibilizar à população dados sobre transporte, segurança, clima e trânsito. Isso abre espaço para que qualquer pessoa ou empresa desenvolva ferramentas úteis à população, como aplicativos para consulta de horários e itinerários de ônibus, previsão do tempo, entre outros. Dados e estatísticas são a base dos boletins de ocorrência, que têm como objetivo fornecer à polícia um mapeamento da violência urbana. Trata-se de uma aplicação Big Data para analisar onde acontecem os crimes, o tipo de delito e as suas características. O objetivo é realizar um policiamento preditivo, agindo sobre o crime antes que ele aconteça. Claro que esse tipo de policiamento exige que
32 INFORMÁTICAEMREVISTA | janeiro/2015
as autoridades disponham de efetivos e estrutura adequados. No Japão e na Europa, por exemplo, os níveis de criminalidade têm caído, e um dos grandes responsáveis por essa queda é a ação por parte das autoridades antes que as ocorrências aconteçam. Nos grandes eventos, como a Copa do Mundo em 2014, as postagens em redes sociais podem ser utilizadas como grandes termômetros para medir o clima das torcidas e o sentimento dos torcedores. Podem ser empregadas até mesmo para medir a intenção de possíveis conflitos, permitindo que autoridades ajam com antecedência, e também como ferramenta para entender a receptividade da população para com o espetáculo, monitorando reclamações e elogios diversos. Na parte esportiva, as estatísticas funcionam para analisar os times e calcular a probabilidade de cruzamentos de chaves e favoritos ao título, com base em resultados passados das equipes. Diante do universo de informações disponíveis para se trabalhar, fica difícil de estabelecer um limite para a aplicação do Big Data. As restrições existem mais por conta da nossa criatividade e nas perguntas que fazemos, do que na capacidade em respondê-las. Dados e estatísticas, por meio dessas soluções, podem não resolver todos os problemas, mas ajudam a entender e aprimorar qualquer que seja o cenário.
artigo
Thoran Rodrigues CEO da BigData/SP www.bigdatacorp.com.br
como se fosse uma reforma Toda empresa que pensa em migrar para a nuvem se preocupa com requisitos de confiabilidade, segurança e rentabilidade. No entanto, muitos compradores deixam de considerar cuidadosamente outras duas características extremamente importantes de qualquer serviço de nuvem: o quanto é possível controlar os serviços, sem a interferência do fornecedor e o quando a empresa cede ao seu fornecedor das responsabilidade por tarefas de gestão do dia-a-dia. Algumas das mais bem divulgadas falhas de infraestrutura da nuvem (Amazon Web Services e Microsoft Azure já tiveram seus problemas com indisponibilidade) foram seguidas por mensagens enfurecidas de vítimas do grande tempo de inatividade, da perda de geração de dados , ou de ambos nos fóruns de usuários. A ira dos usuários por ficarem sem um serviço pelo qual estão pagando é perfeitamente compreensível. No entanto, é uma excelente indicação de que esses mesmos usuários de serviços de nuvem não entenderam totalmente a grande responsabilidade que continuam a ter no gerenciamento e na proteção de seus sistemas.
Problemas servem de alerta
Fornecedores têm apenas parte da responsabilidade por perdas causadas por períodos de inatividade ou desconexão. São os usuários os maiores responsáveis por assegurar que o backup de dados está sendo feito e suas instâncias estão sendo replicadas em diferentes zonas de disponibilidade. Atitudes capazes de atenuar alguns dos grandes problemas reportados. É do usuário a responsabilidade de entender o que um serviço vai e não vai fazer por ele. E exigir o que de fato o fornecedor se compromete a fazer. Não é preciso um diploma de ciência da computação para entender como isso funciona na nuvem. O que um serviço de nuvem é capaz de oferecer é muito parecido com saber o que qualquer serviço terceirizado oferece.
Seu banheiro ou sua empresa aplique os mesmos princípios
Digamos que você queira reformar o seu banheiro. Primeiro você precisa decidir o que quer que seja feito - as necessidades, requisitos e preferências do usuário determinam as etapas de execução do trabalho. Se você estiver disposto a gastar horas debruçado sobre catálogos ou sobre o Pinterest para obter ideias para a reforma do banheiro, pode até pensar em fazer o projeto sozinho. Mas haverá sempre a possibilidade de contratar um decorador de interiores para executar a tarefa.
Depois de ter um projeto na mão, você entra na fase de implantação. Dependendo da complexidade e do seu orçamento, você pode contratar um arquiteto ou um pedreiro para executá-lo, ou até mesmo fazer todo o trabalho sozinho. A primeira opção será, sem dúvida, a mais cara, mas reduzirá substancialmente os riscos. A contratação do pedreiro, por sua vez, poupará algum do dinheiro, mas exigirá maior supervisão da sua parte. Já a terceira opção - fazer isso sozinho - será sempre a mais barata, e o deixará controlar cada pequeno detalhe do trabalho, mas aumentará consideravelmente o risco de desastre.
Conheça os seus riscos e benefícios
Qualquer proprietário está familiarizado com o processo de decisão sobre uma reforma. O que você ainda não sabe é que esse processo tem uma semelhança
impressionante com os desafios envolvidos em descobrir como usar a nuvem de forma adequada. Para levantar as necessidades e elaborar o projeto você pode pesquisar sobre o serviço de nuvem ou contratar um consultor para ajudá-lo. Se você fizer a pesquisa você mesmo é possível que você deixe passar detalhes que não escapariam de um olhar mais experiente. Para a fase de implantação, você tem essencialmente as mesmas opções para a nuvem que teria para reformar o seu banheiro: contratar um provedor de serviços completo para gerenciar todo o seu ambiente, incluindo backups, patching e suporte ao usuário; usar parte dos serviços de um provedor de infraestrutura-como-um-serviço para suportar os seus serviços enquanto você fornece seus próprios meios e capacidades de recuperação de desastres; ou construir a sua própria nuvem privada e manter a responsabilidade e controle sobre tudo. Embora eu tenha focado principalmente em infraestrutura de nuvem, as mesmas decisões se aplicam a aplicativos e SaaS. Se eu quiser executar um site complexo, com um sistema de gerenciamento de conteúdo, posso contratar uma empresa de hospedagem especializada para lidar com a coisa toda, comprar um serviço de Web-hosting direto e instalar e gerenciar o CMS, ou comprar meu próprio hardware e fazer tudo sozinho. Se eu usar um arquiteto ou "empreiteiro geral", a responsabilidade é inteiramente dele, mas eu certamente não terei o mesmo grau de controle sobre como as coisas serão feitas. Se usar pedreiros, vou ter mais controle e mais responsabilidade. Se fizer tudo sozinho, terei o controle que sempre quis, mas também terei que arcar com todas as responsabilidades. Espero que como usuário de nuvem você saiba melhor como usá-la. E seja capaz de ajudar a tornar os provedores de nuvem mais responsáveis pelas tarefas que de fato vão realizar, considerando os três cenários possíveis. (Fonte: Computerwold) janeiro/2015 | INFORMÁTICAEMREVISTA 33
Mudança
Trate a adoção de cloud
Destaques do Mês
Criação
Campeão
O publicitário Heyder Macedo está organizando o I Seminário de Criação Publicitária para realizar em março. Com apoio do Clube de Criação do RJ, o seminário contará com a presença de 4 grandes cridores. Veja o cartaz.
Clevisson Souza e esposa, presentes na solenidade de entrega do Prêmio Informática 2014, quando recebeu o troféu representando a Núcleo Tecologia como campeã na Categoria Assistência Técnica. A participação da Núcleo no mercado nordestino é expressivo o que inclui Assessoria profissional de informática e tecnologia.
Four Tech
Informática na TV
Jailton Câmara, da Four Tech Informática, representou a empresa na solenidade de enregado Prêmio Informatica 2014. A esposa ganhou um Smartphone dda NET, no sorteio, e ele recebeu o troféu pela vitória da empresa na categoria Remanufatura de Cartuchos. 34 INFORMÁTICAEMREVISTA | janeiro/2015
Este foi o primeiro programa gravado em fevereiro de 2013, na TV MIX, com Thiago Lima, da Thiws Geotecnolgia. Depois seguira-se mais 27 programas até agosto. A pretensão é retornar com o Informática na TV em maerço, apresentaod no Youtube. Acesse o site www.informaticaemrevista.com.br e veja todos os programas.