editorial
Brasileirices JAÉCIO CARLOS
jaeciocarlos@gmail.com @infoemrevista
INFORMÁTICA EM REVISTA E PRÊMIO DESTAQUES DO MERCADO – INFORMÁTICA são marcas de Jaécio de Oliveira Carlos - ME CNPJ 10.693.613/0001-05 I.Municipal 171.294-2 Rua das Orquídeas, 765 Conj. Mirassol - Capim Macio CEP.59078-170 – Natal/RN Fones: (84) 3206.1756 9444.6831 (Claro) 8863-3963 (OI) 9617.1305 (TIM - iPhone) Diretor / Editor Jaécio de Oliveira Carlos jaeciocarlos@gmail.com informaticaemrevista@gmail.com jaecio@informaticaemrevista.com.br ADRIANO MOTTA ahmotta@gmail.com ASTÊNIO ARAÚJO astenio.araujo@gmail.com Deborah Massud deborahm@livrariasaraiva.com.br Gabriella Fonseca gabriella@mixinternet.com.br IVANILDO GALVÃO ivanildo@itservices.com.br JARISON MELO jarisonmelo@hotmail.com LEONOR BARBOSA leonorbarbosa5@hotmail.com LUIZ GUIMARÃES luiz@aliancaconsultoria.com.br Marcelle Azevedo celleazevedo@hotmail.com ROBERTO CARDOSO rcardoso.gti@terra.com.br RODRIGO DIAS rodias@microsoft.com RODRIGO JORGE rodrigo@qualitek.com.br SELSO RODRIGUES selsonet@hotmail.com SILVIO NASCIMENTO silviocap_36@hotmail.com Fotos Informática em Revista / Rosi Nascimento Capa HEYDER Macedo hjdesign2011@gmail.com
B
rasileirices são coisas inventadas aqui no Brasil, por brasileiros de nascimento ou de cidadanias, como os japoneses engenheiros, Mauro Hashioka (INPE), Paulo Nakaya (INPE) e Oswaldo Catsumi (CTA) que, juntamente com engenheiro Carlos Rocha da Omnitech e da Samurai, em 1996, realizaram o depósito do Pedido de Patente de Invenção da Urna Eletrônica no INPI. Podemos citar Oscar Niemayer na arquitetura, Ivo Pitangui na cirurgia plástica, Villa-lobos com suas bachianas na musica mundial, clássica. O samba, ritmo que ninguém, além do brasileiro sabe tocar, nem mesmo com partitura, pois precisa de alma, suingue, jeito, cadência e criatividade. O futebol é coisa de brasileiro, mesmo sendo inventado pelos ingleses, foi aqui que ele evoluiu e dentro das brasileirices temos, nessa área, Pelé, Zico, Garrincha e agora Neymar, como gênios. Surgem a todo momento novas conquistas e criatividades brasileiras que nos emocionam, como o humor. Não há nenhum humorista mais criativo e engraçado que o brasileiro e nessa seara temos Tom Cavalcante e Chico Anysio, como expoentes. Os profissionais da Tecnologia da Informação e Comunicação estão evoluindo e trazendo divisas para o país. Veja o exemplo do engenheiro nascido em 1940, Nélio José Nicolai, mineiro de 71 anos, que registrou a patente da primeira versão de um dispositivo em 1980, quando o batizou de Bina – sigla de “B identifica o número de A”. Apesar da tecnologia estar disponível em muitos telefones fi-
xos e em virtualmente todos os celulares do mundo, ele nunca recebeu royalties – dinheiro que se paga ao autor de um invento pelo direito de explorá-lo economicamente. Temos, entre nós, morando em Natal, um grande profissional da energia eólica Jean-Paul Prates e o neurocientista Miguel Nicolelis. As brasileirices não param por ai. Vamos encontrar na expressão máxima da poesia e arte, Newton Navarro e um dos maiores folcloristas do mundo, Câmara Cascudo. Agora surge no interior do estado um repentista e cordelista Antonio Francisco, de Mossoró, adotado nas escolas públicas pelo governo federal. Orgulho da nossa gente que enche de felicidade e abre as portas para a percepção de um mundo novo. Os movimentos poéticos, literários e folcloristas brasileiros são marcas registradas da nossa cultura. Viva o festival de Parintins no norte do Brasil, viva o frevo pernambucano, os monumentos de Porto Seguro na Bahia, a pedra-sabão de Aleijadinho em Congonhas do Campo, a arquitetura extraordinária de Brasilia e as estórias em quadrinhos de Mauricio de Sousa e sua turma da Mônica. A Informática em Revista faz parte também dessas brasileirices, por se tratar de uma publicação focada em pessoas e suas invenções, na área da tecnologia e da comunicação. Pretensioso, sim, mas com firmeza. Que Deus nos abençoe, sempre! Até novembro com o Informática 2012.
Manutenção do Site New System newsystemrn@newsystemrn. com.br www.newsystemrn.com.br Assessoria Jurídica Dr. Pedro Ribeiro – OAB/RN 1608 pedro.lira@natal-rn.gov.br IMPRESSÃO
Projeto Gráfico e Diagramação (84) 3086.4815 facarn@facarn.com www.facarn.com
A Informática em Revista faz parte também dessas brasileirices, por se tratar de uma publicação focada em pessoas e suas invenções, na área da tecnologia e da comunicação. OUTUBRO/2012 | INFORMÁTICAEMREVISTA 3
Sou Rodrigo Dias da Microsoft, e conforme combinamos no evento que fiz em Natal, a convite do Senac, segue o texto sobre Consumerização de TI para que possa incluir na próxima edição da revista. Por favor, me avise se precisar de mais alguma coisa e sinta-se à vontade de contar com a minha colaboração para outras edições. Rodrigo Dias rodias@microsoft.com R-Grato pela sua colaboração ao conteúdo da Informática em Revista. **************** Veja comentário que uma usuária do Scribd fez sobre a Informática em Revista no Selma Sales: Informática em Revista – Edição 66 – janeiro de 2012. “essa revista é ótima para nosso auto conhecimento. Eu não conhecia, mas uma amiga muito especial mostrou-me e agora eu adoro ler”. R-Desde o mês de setembro que a Informática em Revista está sendo divulgada no Scribd com leituras das edições de janeiro 2012 pra cá, todos os meses, na íntegra e os resultados tem sido positivos. **************** Segue um artigo “A ultima maçã” sobre um ano de falecimento de Steve Jobs (05/out) o qual gostaria de ver publicado em sua edição de outubro Informática em Revista que muito tem contribuído com a formação universitária em Natal/RN R. Cardoso rcardoso.gti@terra.com.br R-O artigo está publicado nesta edição. Grato pela colaboração. **************** Nossaaaa muito legal a Informática em Revista. Parabéns! Te desejo todo sucesso e toda luz do mundo. Que esse novo desafio, Informática na TV, seja muito abençoado e iluminado. Abraço e boa sorte, porque competência não falta. Valdirene Machado/SP valmachado@nbpress.com 4 INFORMÁTICAEMREVISTA |OUTUBRO/2012
R-Estamos em negociações com a TV Mix, canal de TV fechada, para apresentação do programa. Veja no site www.informaticaemrevista.com.br o link Informática na TV e tenha uma ideia como é o programa.
gratuita aos seus clientes. Mesmo assim o número de novas assinaturas vem crescendo mês a mês.
****************
Gostei da ideia de relacionar todos os candidatos ao Prêmio Destaques do Mercado - Informática 2012 e destacar somente os três mais votados em cada uma das 20 categorias.
Parabens pelo sucesso da Informática em Revista. A correria é grande mas vou procurar vocês para aquela nossa conversa sobre segurança. Carlos A. A. de Paiva @carlospaiva **************** Não vemos anúncios nem matérias sobre a Gestus, IT Cursos e a Totvs na Informática em Revista. importantes empresas sediadas em Natal que estão ausentes da mídia, assim como a UNP e FARN. Antonio dos Santos Oliveira/PB asoliveira@yahoo.com R- Totvs e Gestus optaram por divulgar seus produtos no Twitter, a custo zero, UNP não anuncia em revistas, segundo Caio Junior, do Marketing e FARN, que agora é UNI-RN, não divulga a informática e a IT Cursos voltará à mídia em janeiro 2013. Os que divulgam na revista são Senac, Senai, Maurício de Nassau, CEPRN, Lógica Treinamentos e Unifacex. **************** Temos visto sempre as 12 últimas edições on line no site da Informática em Revista, na integra e de graça. Isso não atrapalha a venda de assinaturas? Leandro Gomes leogomes@hotmail.com R-A Informática em Revista é enviada em PDF a mais de 3800 e-mails, que por sua vez encaminha a outros endereços, nosso site www.informaticaemrevista.com.br é visitado mensalmente, em media, por 6 mil pessoas, segundo relatório da Locaweb, é enviada também para 940 assinantes, com 40% RN e 60% em outros estados e entregue aos anunciantes para distribuição
****************
Suely de Oliveira Matias somat@gmail.com R-A idéia é do no nosso colaborador e presidente da Inovai, Astênio Araújo. Dessa forma, os que não estão em destaque passaram a divulgar a premiação informando que são candidatos e em qual categoria. Observe que algumas posições mudaram com relação aos reaultados anteriores. Veja o acumulado de julho + agosto + setembro. Este mês de outubro a votação encerra-se no dia 25. Somente no dia 22 de novembro, na solenidade de entrega da premiação que será realizada na FIERN, é que saberemos quem são os vencedores. **************** De parabéns os responsáveis pela Informática em Revista. Conheci através do Twitter. Gostaria de receber em PDF as edições anteriores. José Roberto/CE joserobertocferreira@gmail.com R-Já providenciamos o envio das edições de julho, agosto e setembro em PDF.
Marcelle Azevedo ADVOGADA celleazevedo@hotmail.com
O direito à imagem e a internet
O
direito à imagem é um dos direitos previstos na Constituição Federal, conforme reza o art. 5º, inciso X. Ocorre que, o progresso tecnológico dos meios de comunicação e a facilidade na captação de imagens permitem, muitas vezes, que a pessoa física, a pessoa jurídica e, até mesmo, a marca de uma sociedade empresarial, tenham o seu direito e imagem violado. Nesse contexto, mesmo sendo um direito fundamental com características de inalienabilidade e excetuando as limitações baseadas na prevalência do interesse social, o titular pode dispor em proveito econômico através de contrato, pois a lei só garante ao indivíduo o direito de proibir a exposição ou utilização da sua imagem quando o fato representar ofensa à honra e a respeitabilidade, ou ainda, se a utilização da imagem se destinar a fins comerciais sem estar devidamente reconhecida em contrato. É que, para publicação da imagem com fins lucrativos, sem a autorização da pessoa, em consonância com o Superior Tribunal de Justiça (STJ), foi fortalecido o exercício do direito à imagem, ao editar a Súmula 403, a qual determina que “independe de prova do prejuízo a indenização pela publicação não autorizada da imagem de pessoa com fins eco-
nômicos ou comerciais”. Importa ressaltar que, diante de eventual constrangimento sofrido por violação à imagem, é possível gerar a prova pela postagem indevida na internet. O ideal é imprimir as informações divulgadas no site e, após, efetivar o registro num cartório de títulos e documentos no formato de ata notarial, especialmente para servir como comprovação sem eventual ação a ser ajuizada, caso a informação seja retirada da rede. Sendo assim, é importante navegar com cuidado, evitando a exposição da imagem em sites não confiáveis. Fica a dica!
Divulgação
artigo
OUTUBRO/2012 | INFORMÁTICAEMREVISTA 5
PUBLICIDADE Evento
Porque vale a pena anunciar na Informática em Revista 1) 2) 3) 4) 5) 6) 7)
Cada edição fica exposta, na integra, no link Edição on line no site www.informaticaemrevista.com.br por 1 ano Envio em PDF da edição do mês para 3.853 e-mails cadastrados; Remessa de 920 revistas, envelopadas, para assinantes em todo o Brasil; Disribuição da Infoemrevista aos anunciantes para entrega gratuita aos clientes; Presença mensal no Scribd Média de 5.500 visitas ao site, segundo a Locaweb. Mais de seis anos no mercado editorial
Relatório mensal de tráfego - LOCAWEB Usuário: Informática em Revista Mês de julho de 2012
Mês de agosto de 2012
Totais Visitas 4.800 Impressões de Página 23.804 Hits 104.625 Bytes Transferidos 2.12GB
Totais Visitas 5.493 – aumento de 14,43% Impressões de Página 43.200 Hits 141.558 Bytes Transferidos 2.63GB
Médias por DiaVisitas 154.84 Impressões de Página 767.87 Hits 3375.00 Bytes Transferidos 69.96MB
Médias por DiaVisitas 177,19 Impressões de Página 1.393,55 Hits 4.566,39 Bytes Transferidos 86,92MB
Quem é da informática, não está aqui nem no Prêmio Informática, alguma coisa está errada – Jaécio Carlos, editor.
6 INFORMÁTICAEMREVISTA |OUTUBRO/2012
Cedida
PROFISSIONAIS DE T.I. DO RN NO EVENTO DA MICROSOFT EM SÃO PAULO
N
o último dia 14 de setembro foi lançado oficialmente no Brasil, a nova versão de sistemas operacionais para servidor da Microsoft, o Windows Server 2012, em um evento grandioso com a presença de mais de 300 profissionais da comunidade técnica, estudantes, clientes, MVPs. Nesse evento de lançamento estiveram representando Natal sete profissionais da área: Fernando Oliveira, José Renato e Elizeu (Senac), Michaell Dantas (Exército brasileiro), Vladimir Magalhães (UNP), Danilo Augusto (Qualitek) e Francisco Ferreira (Miranda). Foi a maior participação do estado em um evento da Microsoft.
O Windows Server 2012 nasceu com o propósito de ser totalmente voltado para a nuvem, tanto que seu slogan é “Nascido para nuvem”. As novidades começam no número de versões disponíveis para venda apenas 4: Windows Server 2012 Standard e Datacenter possuem as mesmas características técnicas, requisitos mínimos e funcionalidades, diferenciando-se apenas pelo número de máquinas virtuais licenciadas. Na versão Standard podem ser virtualizadas até 2 máquinas, gratuitamente, com Windows Server e na versão Datacenter infinitas máquinas, dependendo unicamente dos limites do hardware. Existem outras duas versões para ambientes de pequenas empresas: aversão Essentials e Foundation, sem direitos de virtualização. A nova forma de gerenciamento também é um grande atrativo da nova versão, com o “Server Manager”. O administrador de redes poderá gerenciar centralizadamente todos os servidores, adicionando funções e recursos sem acessar remotamente a mesma, visualmente, através de seu “dashboard”. É fácil de detectar que servidores ou serviços apresentaram algum problema e a intervenção é muito mais rápida. Novidades em relação ao Hyper-V 3 é outro grande diferencial da plataforma, os
novos limites de suporte da nova versão são surpreedentes, suporte a 64 processadores por máquina virtual, novo formato de disco VHDX com suporte até 64TB dentre outros. A possibilidade de migrar máquinas virtuais de um Host para outro online sem necessidade de storage, através do novo Live Migration. O novíssimo Hyper-V Replica que adiciona a funcionalidade de replicar uma máquina virtual inteira de uma localidade geográfica para outra (Disaster Recovery), sem necessidade de replicação de storages e links caríssimos. O Windows Server 2012 vem com suporte nativo ao novo protocolo SMB 3.0 que oferece suporte a novas funcionalidades de compartilhamento de arquivos, incluindo a pausa de cópias entre máquinas que suportem o protocolo. Suporte nativo a desduplicação de arquivos sem necessidade de softwares adicionais, novo PowerShell SE que é uma interface melhorada para quem utiliza PowerShell com interação e help melhorados, suporte a Storage Pools, suporte nativo a ISO e VHD. São muitas melhorias em relação a sua versão anterior (WindowsServer 2008 R2), aqui estão descritas apenas algumas das principais. Para mais detalhes visite o site do produto www.microsoft.com/windowsserver.
OUTUBRO/2012 | INFORMÁTICAEMREVISTA 7
Tech-ed dsapia
Profissionais de TI no Community Zone 2012
CONSTRUÇÃO Evento
A-R Consultoria presente na 1ª Convenção da Redecon
M
Alan Ricarte da A-R CONSULTORIA
ais de trezentos colaboradores das 19 lojas que integram a Redecon no Rio Grande do Norte estiveram reunidos durante a 1ª Convenção Estadual da Rede e Material de Construção. O evento, que aconteceu no domingo 23 de setembro no Hotel Praiamar, teve o objetivo de reunir colaboradores, empresários e convidados para a troca de experiências e confraternização.
8 INFORMÁTICAEMREVISTA | OUTUBRO/2012
Durante a abertura, Luiz Antônio Lacerda, presidente da Redecon/RN, ressaltou a importância de reunir todos os colaboradores, com a intenção de trazer novas ideias e conceitos para as lojas integrantes da rede. “Uma convenção como esta é indispensável para consolidar a marca Redecon e os valores que ela representa”, afirmou Lacerda. “Faço questão de agradecer a cada um dos colaboradores que apostaram nessa ideia, certamente, a primeira de muitas convenções”, finalizou o presidente durante o discurso. A palestra do conferencista potiguar Jussier Ramalho abriu a programação da convenção. Com o tema “Mudança, ou muda ou dança”, o palestrante mobilizou todos os colaboradores em dinâmicas
motivacionais. Para o presidente da Fecomércio, Marcelo Queiroz, “As empresas tem que estar preparadas para o futuro, por isso é importante trabalhar em grupo para alcançar o sucesso. A Redecon está de parabéns por reunir todos os colaboradores em sua primeira convenção”. Durante a Convenção a AR Consultoria em informática esteve presente apresentando novas soluções em Sistemas para o ramo de material para Construção. O destaque foi o módulo para tablet e dispositivos móveis onde o vendedor percorre toda a loja acompanhando o cliente e fazendo o D.A.V (documento auxiliar de venda) On-line. Uma ferramenta simples, funcional e eficaz que estará sendo lançada em breve no mercado potiguar.
O destaque foi o módulo para tablet e dispositivos móveis onde o vendedor percorre toda a loja acompanhando o cliente e fazendo o D.A.V (documento auxiliar de venda) On-line. Uma ferramenta simples, funcional e eficaz que estará sendo lançada em breve no mercado potiguar.
artigo
Empresa amplia o portfólio de
soluções de Segurança
A
IVANILDO GALVÃO
IT Services, empresa de Consultoria e Serviços de TI, revenda autorizada Sophos em parceria com a distribuidora M3Corp, está reforçando seu portfólio na área de Segurança. Agora a empresa revende e implanta aoluções de UTM da Sophos, pretendendo assim ofertar o que há de melhor no mercado mundial em se tratando de segurança, tanto no
CONSULTOR DE TECNOLOGIA
Divulgação
ivanildo@itservices.com.br
mercado local como no restante do Nordeste. Em Maio deste ano, a Sophos Labs, uma das maiores empresas de Segurança da informação, do mundo, e atualmente líder no Quadrante Mágico do Gartner com soluções de EndPoint eMoblie Control, adquiriu a empresa Astaro, outra gigante de segurança que também é líder. A Sophos então reformulou as soluções de UTM da Astaro. Pouca coisa mudou e passou a se chamar de Sophos UTM. Atualmente a solução é distribuída na forma de Software, Virtual Apliance e em Hardware, com tamanhos e robustez para atender empresas de vários tamanhos. Este link é um vídeo de introdução da solução: http://bit.ly/Q84gek A solução Sophos UTM é completa, não deixa a desejar em nada em comparação com os concorrentes, possui diversas funcionalidades como LP, filtro Web, Antivírus Sophos integrado, da mesma forma que há anos no Sisco ronport, IPS, IDS, Controle Web, Firewall, VPN, Controle de Wireless, filtro de E-mail, Controle de Aplicações e Endpoint, este último permite que o cliente use a solução de Endpoint da Sophos através do próprio UTM, ao invés de um console de gerenciamento instalado em servidor, o Analista de Segurança ou Administrador da rede da empresa usará no Web Console o UTM para instalar os agentes nos desktops e servidores, bem como gerencia-los. 10 INFORMÁTICAEMREVISTA | OUTUBRO/2012
artigo
VMware e EMC integradas no novo vSphere 5.1 LUIZ GUIMARÃES
Arquiteto de soluções da Aliança TI luiz@aliancaconsultoria.com.br
VMWARE
N
o final do mês de agosto, ocorreu o VMworld 2012, principal evento da VMware para clientes e parceiros. Neste ano, a companhia reuniu mais de 20 mil pessoas em São Francisco, nos Estados Unidos, para apresentar suas principais inovações e lançamentos. Dentre os diversos assuntos discutidos durante o evento, a VMware anunciou a atualização da versão do vSphere para o modelo 5.1. Apesar de ser tratada como uma atualização, essa nova versão do VSphere trouxe algumas alterações de destaque, principalmente em relação à escalabilidade e operação do ambiente virtual. Do ponto de vista computacional, na versão 5.1 é possível criar máquinas virtuais maiores, com até 64 vCPU’s e 1 TB de RAM virtual (VRAM). A nova versão também possui recursos mais avançados de rede e uma base mais sólida para a computação em nuvem. Do ponto de vista do gerenciamento, foram incorporados recursos importantes ao vCenter Server, com a consolidação do VSphere Web Client como principal interface administrativa para o vSphere, por exemplo. Outra grande novidade na versão 5.1 é uma nova solução de backup e recuperação integrada ao vSphere. A nova solução VMware vSphere Data Protection é construída na tecnologia de software de backup de desduplicação Avamar da EMC e é oferecida como parte do VMware vSphere 5.1. O VMware vSphere Data Protection substitui o vSphere Data Recovery – previamente disponível com vSphere ‐ fornecendo uma solução mais econômica, confiável e fácil de usar
para proteger os ambientes daVMware. O VMware vSphere Data Protection utiliza tecnologia do software Avamar da EMC incluindo desduplicação de extensão variável, suporte total de Changed Block Tracking e restaurações de etapa única para minimizar o consumo de recursos de armazenamento, reduzir as janelas de backup e permitir uma rápida recuperação. Essa tecnologia do Avamar estará gratuitamente dentro do vSphere 5.1 e trata-se de uma solução que conta com: Proteção para até 100 VMs ou 2TB de armazenamento desduplicado (Ex.: e adesduplicação atingida for de 10:1, isso equivale a manter 20TB de backups)
g
Proteção SOMENTE de VMware, e SOMENTE de Imagens (VMDK). Isso significa que o VDP não possui agentes e não realiza backup em máquina física, NAS, desktops, etc. O foco é exclusivo para máquinas virtuais.
g
O VMware vSphere Data Protection pode ser gerenciado diretamente do Web Client vSphere e aproveita os APIs de armazenamento vSphere para Data Protection para permitir recuperação sem necessidade de agentes. As inovações da EMC fizeram com que a empresa construísse uma trajetória de liderança na área de backup e recuperação e a integração do Avamar com VMware é fruto da demanda dos próprios usuários. O appliance para backup Avamar, composto por software e sistema de desduplicação, conquistou uma enorme aceitação na comunidade de usuários da VMware como uma solução empresarial de backup e recuperação que é especificamente otimizada para ambientes VMware. A inclusão dos recursos do Avamar no VMware vSphere Data Protection ajuda a garantir que os usuários da VMware tenham sempre uma ferramenta altamente efetiva para proteção de máquina virtual hoje e no futuro. Além disso, essa integração permitirá aos usuários que ainda desconhecem o poder do Avamar e das soluções de backup EMC conhecerem uma parte do que a empresa líder mundial em backup tem a oferecer por suas empresas. OUTUBRO/2012 | INFORMÁTICAEMREVISTA 11
PREMIAÇÃO Evento
Prêmio Informática 2012 Resultado acumulado de julho, agosto e setembro (Votos válidos)
Veja o resultado da votação de julho a setembro, encerrada no dia 25. Usamos 3 cores para identificar os três mais votados no período: 1º Lugar: OURO (MELHOR VOTAÇÃO) 2º Lugar: PRATA (VOTAÇÃO INTERMEDIÁTIA) 3º Lugar: BRONZE (POUCA VOTAÇÃO) Os demais, em preto e em ordem alfabética, não foram votados ou tiveram menos votos que os de cor bronze. Resta este mês de outubro para votação: encerramento dia 25 A edição de novembro trará a relação de todos os candidatos sem distinção da classificação que somente será conhecida em 22 de novembro no auditório da FIERN – Albano Franco, em Natal.
www.informaticaemrevista.com.br/premiacao.php 01 - ASSISTÊNCIA TÉCNICA
04 - CONSULTORIA EM T.I. (EMPRESA)
IGM INFORMÁTICA NATAL SITE TEXAS INFORMÁTICA HOT LINE INFORMÁTICA IT SERVICE NÚCLEO INFORMÁTICA TECTRON INFORMÁTICA
ALIANÇA TECNOLOGIA DA INFORMAÇÃO IT SERVICES INOVAI CONSULTORIA
02 - AUTOMAÇÃO PEGGASUS TEC-SOFT INFORMÁTICA A-R CONSULTORIA ASR ASSOCIADOS NATALSYS AUTOMAÇÃO NEW SISTEM
03 - COLUNISTA DE INFORMÁTICA JARISON MELO ASTÊNIO ARAÚJO ADRIANO MOTTA DEBORAH MASSUD EDUARDO COELHO IVANILDO GALVÃO LORSCHEIDER SANTIAGO LUIZ GUIMARÃES MANOEL VERAS RODRIGO JORGE
12 INFORMÁTICAEMREVISTA | OUTUBRO/2012
KARLEYDE MARA (BRASIL CHIP) ROSÂNGELA COSTA (IBYTE)
07 - CONSULTORIA EM VENDAS
OZIELMA SANTOS (MIRANDA) 2RV CONSULTORIA NEW SYSTEM JAILTON TEXEIRA "TOM" (FOUR TECH) QUALITEK TECNOLOGIA DEMOUTIEUX DE OLIVEIRA PAES (IBYTE) GEORGE UBENILTON (TEXAS)
05 - CONSULTORIA EM T.I. (PROFISSIONAL) EMERSON HERMANN LIRA (IT CURSOS) ASTÊNIO ARAÚJO (INOVAI) RODRIGO JORGE (QUALITEK TECNOLOGIA) GUSTAVO DIÓGENES (EVOLUX) GEORGE BULHÕES (ATTALUS) MARCELO VARELA (LÓGICA TREINAMENTOS) MOURITZ ADRIADNO DE LIMA (NEW SYSTEM) ROBERTO VIANA (2RV CONSULTORIA)
06 - CONSULTORIA EM VENDAS (GERÊNCIA) JORGE VINÍCIUS (MIRANDA) ANDRÉ GOMES (SUPORTE INFORMÁTICA) REGINALDO J. DE ALMEIDA (FOUR TECH) APARECIDA LIMA (LEADERCHIP) DALLYSSON SILVA (MASTERMAQ) ELISÂNGELA PESSOA (WSO MULTIMÍDIA) JOÃO NETO (ACTIVESOFT) JOVAN MEDEIROS (IT SERVICES) MARLÚCIA (SUPRA INFORMÁTICA)
08 - CURSO SUPERIOR DE INFORMÁTICA UNIFACEX (FACEX) UnP ESTACIO DE SÁ IFRN MAURÍCIO DE NASSAU UNI-RN (FARN) UFRN
09 - CURSO TÉCNICO PROFISSIONALIZANTE SENAC CEPRN SENAI CTI ALUISIO ALVES IT CURSOS LÓGICA TREINAMENTOS
10 - DESENVOLVIMENTO DE SOFTWARES PEGGASUS
TEC-SOFT INFORMÁTICA A-R CONSULTORIA ACTIVE SOFT INOVAI NATALSYS NEW SYSTEM SOFT LINE INFORMÁTICA TECHVIRTUAL
11 - DESENVOLVIMENTO DE WEB SITES INTERATIVA DIGITAL MIX INTERNET MAIS DATA
BRASIL TONER
QUALITEK TECNOLOGIA
FRANCISCO FERREIRA IVANILDO GALVÃO (IT SERVICE) FELIPE ALEIXO (IFRN) MANOEL VERAS VLADIMIR MAGALHÃES (UnP)
14 - INSTRUTOR DE INFORMÁTICA
18 - PROFISSIONAL DE T.I.
IGM INFORMÁTICA LOCAINFORN TADATEL
VALÉRIA DE SOUZA (SENAC) ALAN GLEI (LÓGICA) LUCAS CASTRO (IT CURSOS) EMANOEL MONTEIRO (ATTALUS) GUSTAVO RIBEIRO (VEEZOR) MARCELO VARELA (LÓGICA)
MAXMEIO NEW SYSTEM 15 LOJA DE INFORMÁTICA (VAREJO) PARNANET
12 - EMPRESÁRIO DE INFORMÁTICA ALEXANDRE CARVALHO (PEGGASUS) FLÁVIO CESAR DANTAS (TEC-SOFT) PAULO MIRANDA (MIRANDA COMPUTAÇÃO) AIRTON LISBOA (NATAL COMPUTER) ALAN RICARTE (A-R CONSULTORIA) ASTÊNIO ARAÚJO (INOVAI) DEROSSI MARIZ (ENGEMÁTICA) EDUARDO COELHO (IT CURSOS) FELIPE CALAZANS (TEXAS INFORMÁTICA) JOVAN MEDEIROS (IT SERVICE) LEONARDO ANNES (INTERATIVA DIGITAL) MARCOS SOARES (NATAL SITE) ROSE GRAYSE (PLUGTECH) RONALD GARIBALDI (BRASIL TONER) WILLIMAN S. OLIVEIRA (WSO MULTIMIDIA)
13 - HELP DESK (ATENDIMENTO) TEC-SOFT INFORMÁTICA A-R CONSULTORIA
MIRANDA COMPUTAÇÃO FOUR TECH INFORMÁTICA IBYTE ENGEMÁTICA NAGEM NATAL COMPUTER ON LINE INFORMÁTICA SUPRA INFORMÁTICA TEXAS INFORMÁTICA
16 - OUTSOURCING DE IMPRESSÃO LOCAINFORN PLUGTECH MAQ-LAREN BRASIL TONER MAQUIP
17 - PROFESSOR DE INFORMÁTICA kleber fernandes (unifacex) EMERSON HERMANN LIRA (IT CURSOS) osmar fernandes (unp)
VANÚSIA BEZERRA (COSERN) ADRIANE OLIVEIRA (FIERN) FERNANDO OLIVEIRA (SENAC) EMANOEL MONTEIRO (ATTALUS) ERON FRANÇA (SOFT LINE) FRANCISCO FERREIRA (MIRANDA) GEORGE BULHÕES (ASSESPRO) GUSTAVO DIÓGENES (EVOLUX) JOSÉ DO CARMO (NATAL SYS) MANOEL VERAS wesley pimenta (unifacex)
19 - REMANUFATURA DE CARTUCHOS DE IMPRESSÃO FOUR TECH INFORMÁTICA BRASIL TONER NATAL CARTUCHOS LIDER CARTUCHOS L.I. CARTUCHOS MP CARTUCHOS
20 - TÉCNICO EM ASSISTÊNCIA ÍTALO GUERA (IGM CONNECTING) PAULO OTÁVIO (NATAL SITE) ALDRIN CARLQUIST (HOT LINE) ADRIANO MIRANDA (WSO MULTIMÍDIA) LUCIANO LINS (TECTRON)
OUTUBRO/2012 | INFORMÁTICAEMREVISTA 13
Redes sociais e gestão de crises: não seja indelicado!
A
dministrar as redes sociais de uma empresa é algo muito sério, que exige estudo e preparo. É preciso analisar a fundo o ambiente no qual o cliente / organização está inserido, conhecer seu público e aspirações da marca. Nas últimas semanas, nos deparamos com vários cases de empresas despreparadas atendendo clientes, justamente por imaginar que qualquer um poderia fazer o serviço. O último caso foi o da empresa “Visou”, e-commerce de roupas e acessórios, que pensou que o trabalho de Redes Sociais poderia ser feito sem preparo. O resultado foi este: Tem casos em que são demonstrados o desconhecimento ainda existente sobre como lidar com o consumidor nas redes sociais. As empresas acham que ainda podem trafegar no mundo digital como faziam antes, em uma estrutura de cima para baixo, na qual a empresa fala e ninguém retruca. Vivemos um momento em que o consumidor tem mais poder e por isso é extremamente importante ter pessoas bem qualificadas para gerir a imagem do seu negócio/empresa. Mas, e o que fazer nestes casos? A revista Exame divulgou há algum tempo um infográfico para orientar os analistas de social media, vejam que interessante:
Gabriella Fonseca PÓS-GRADUADA EM MÍDIAS SOCIAIS
gabriella@mixinternet.com.br
A partir do momento que você está presente na internet e principalmente nas redes sociais, você está aberto a tudo que contem nela: Pessoas, de todos as formas e com todas as críticas possíveis sobre sua marca. Não há como fugir e, nem adianta criar um blog com comentários bloqueados ou Twitter que não segue ninguém. Isso vai contra o princípio das redes sociais que é exatamente o compartilhamento de ideias e conteúdo coletivo - sem contar que esse hábito é muito mal visto. Das lições que podem ser aprendidas com o caso da Visou, a principal é não deixar pessoas inexperientes cuidarem das redes sociais de uma empresa, simples. Uma boa formação (faculdade, pós-graduação e cursos de gestão de crises e afins) é fundamental para que quem está atrás do nome da sua empresa, nas redes sociais, saiba como agir, como pedir desculpas, como gerir as dúvidas e informações. Mas, é claro, que se você é do tipo que deixa essa responsabilidade com “o sobrinho que entende de informática”, não poderá se queixar mais na frente. Dicas nunca são demais • Analise as fontes • Analise o conteúdo • Responda com autenticidade • Dissemine o seu ponto de vista • Monitore constantemente • Use ferramentas para monitorar as discussões
Fonte: Revista Exame
E contrate uma empresa séria para gerir suas redes sociais e converse com quem será o gestor, mostre que sua empresa não quer apenas estar na internet, mas sim ser uma extensão do trabalho que já faz no offline.
14 INFORMÁTICAEMREVISTA | OUTUBRO/2012
artigo
A
JÔNADAS, JÔNATAS E VICENTE BORGES, DIRETORES DA INFINITY
experiência de dez anos no mercado de TI, tem primado pela excelência e eficácia de seus produtos, serviços gerenciados (MSPs) e hospedados, destinados a um mercado em rápida expansão e desenvolvimento, permitindo assim uma produção crescente de produtos e solução de software para empresas, profissionais liberais e usuários domésticos. O Padrão Infinity representa um novo modelo de monitoramento preventivo que protege os dados e mantém os sis-
temas confiáveis, otimizando o tempo dos seus usuários e reduzindo os custos. Através do trabalho o monitoramento, funciona de maneira pró-ativa, contribuindo para decisões necessárias e relevantes através de relatórios e painéis integrados. “Proporcionamos um mapa claro de toda a organização do ponto de vista eTI. Nosso modelo de prestação de serviços é fruto de um excelente trabalho, consolidando anos de pesquisas, ferramentas, processos e experiências reais. Nossa missão visa automação de TI que atende as ne-
cessidades de Suporte com gerenciamento contínuo” – explica Vicente Borges, diretor. Os serviços da Infinity envolvem: Inventário e auditoria de Hardware e Software, Gerenciamento remoto de Desktop, Gerenciamento de segurança, gestão de desktop, Help desk / Ocorrências, Monitoramento de Sistemas/alertas, de eventos do Windows, Backup online, Suporte Remoto, Relatórios integrados, Monitoramento de dispositivos Móveis celular, notebook, netbook, tablet, ipad), Consultoria e ou implantação de istemas de ERP para qualquer segmento corporativo. O Padrão Infinity resulta num diagnóstico do ambiente de TI para rever regulamente a arquitetura tecnológica da empresa e garantir crescimento e competitividade. Seguindo o padrão de qualidade pode-se melhorar os processos de negócio, redução dos custos corporativos, crescimento no uso de informação e de ferramentas analíticas, melhoria na efetividade da força de trabalho, atração e retenção de novos clientes, gestão e iniciativas de mudanças, abordagem mais eficiente de clientes e de mercados, consolidação de operações de negócios e expansão das relações atuais com o consumidor.
OUTUBRO/2012 | INFORMÁTICAEMREVISTA 15
MERCADO dsapia
Infinity Tecnologia lança padrão de negócios
artigo
Quantos por cento?
O
domingo anoitecera lentamente. A reunião de avaliação de resultados da grande corporação, que começara na sexta cedinho, já se arrastava por três longos dias. Simplorim assistira a tudo. Fora contratado como consultor para avaliar a empresa e propor mudanças. O seu primeiro desafio era o de tornar as reuniões mais produtivas. Simplorim fez mudanças no formato e no conteúdo da reunião. No mês seguinte, ela ocorreu em uma segunda-feira pela manhã e demandou apenas três horas. Começou as 9 e terminou ao meio dia. Foi um tremendo sucesso. Os planos de ações foram executados rapidamente e os resultados apareceram imediatamente. O presidente da empresa ficou curioso e quis saber qual o segredo. - Foi por que diminuímos o tempo da reunião? Perguntou. A redução do tempo foi importante, já que as informações que fazem a diferença para a tomada de decisão são poucas, disse Simplorim, mas não foi só isso. - E foi o que então? Insistiu o presidente. - Se você observar as reuniões anteriores, e comparar com a atual, verá que há diferenças sutis na linguagem. Na nova reunião, eliminamos quaseque completamente qualquer valor expresso em percentual. Todos os resultados foram mostrados em valores absolutos. Assim, quando antes dizíamos que havíamos crescido 40% em vendas, em uma determinada linha de produtos, passamos a dizer que crescemos R$ 10 mil em valores absolutos. Olhando o valor percentual, parecia muito; olhando o valor absoluto,
16 INFORMÁTICAEMREVISTA | OUTUBRO/2012
percebe-se que é muito pouco. - Usa-se percentual para iludir as pessoas. O sábio não trabalha com percentuais. O tolo trabalha. O esperto usa o percentual para enganar o trouxa. - Veja o exemplo daquele típico comerciante do interior. Começa-se a tratar de algum negócio com ele e, ao se falar em percentuais ele logo interrompe e pergunta: “sim, mas quanto vai ficar no meu bolso?”. - O tolo precisa comparar uma coisa com outra; o sábio compara com as suas referências internas. - As grandes redes de lojas de eletrodomésticos costumam usar um velho truque. Quando elas tem um grande volume de televisão do modelo A e desejam vender rápido, elas colocam uma outra televisão de modelo B na vitrine com um preço bem acima do normal. As pessoas comparam as duas e acham que a televisão A está um pechincha. - Mas, voltando à nossa reunião, continuou Simplorim, quando eliminamos os percentuais, tornamos as coisas mais claras e compreensíveis. Não sei se você percebeu, mas excluímos também, das apresentações, todos os gráficos, que são uma forma visual de expressar percentuais. Com as informações mais claras, ficou muito mais fácil perceber os problemas e encontrar as soluções. De posse disto, as pessoas se tornaram mais produtivas. - Outra coisa: se esta reunião é tão importante, por que ele acontecia no final de semana quando as pessoas já estavam cansadas? Não faz sentido decidir coisas importantes em momentos em que não estamos em nosso melhor estado de atenção. Pense a respeito, disse Simplorim concluindo a conversa.
ASTÊNIO ARAÚJO
PRES. DA INOVAI CONSULTORIA
astenio.araujo@gmail.com
D
istribuidora de soluções Sophos, a IT Service, realizou procedimento em pouco mais de um dia. Entre os benefícios conquistados pelo Hospital estão segurança de 200 máquinas e reestruturação da infraestrutura de TI. Setembro de 2012 – O Hospital do Coração de Natal, com 17 anos de atuação, precisava modernizar seus sistemas e garantir a segurança de suas informações. O cenário da área de TI era assustador, o Hospital dispunha de um antivírus corporativo que não atendia as necessidades e acabou prejudicando a infraestrutura do servidor. “Nosso volume total de acessos no HC, contando as estações mais acessos móveis, contabilizam cerca de 200 máquinas”, explica o responsável pela tecnologia do Hospital, Guilherme Schinider. Foi a partir de então que a empresa decidiu reestruturar sua infraestrutura e contratou os IT Services, parceira da M3Corp na distribuição de soluções Sophos, em Natal. “Inicialmente eles optaram por um antivírus gratuito, mas não era o ideal para eles, uma vez que é indicado para uso residencial, com demanda menor. Foi aí que o HC entrou e contato conosco, solicitou uma apresentação, e
verificaram que nossa solução era a ideal para a empresa”, explica o diretor comercial da IT Services, Jovan Medeiros. Como foi realizado o trabalho da IT Services. Sheneider explica que com a implantação do antivírus, o hospital pôde evitar que os arquivos fossem infectados e corressem o risco de todo o trabalho ser perdido. “Qualquer dúvida que nós temos eles atendem prontamente. Estamos muito satisfeitos com a qualidade do atendimento e a opção que fizemos”, elogia o responsável pela área de tecnologia do HC em relação aos serviços da IT Services. Foram necessários dois dias para que a implantação fosse concluída, e aproximadamente R$ 6 mil de investimento para o total de 80 licenças do antivírus. Entre as ações, a IT Services instalou, configurou e realizou treinamento para equipe. Durante esses dias a área de tecnologia do HC recebeu visita para acompanhar as ações e tem recebido todo suporte necessário. Para finalizar, Guilherme Schinider revela que os planos da empresa para 2013 são “investir em mais soluções que atendam a segurança dos dados, como o Proxy de internet, que atualmente não atende nosso cenário”. Sobre a IT Services: A IT Services
dsapia CASE
Hospital do Coração investe em antivírus corporativo Cedida
FACHADA DO HOSPITAL DO CORAÇÃO EM NATAL
atua há mais de 10 anos no mercado e possui uma trajetória marcante em soluções de TI, graças ao seu profissionalismo, qualidade, confiança e principalmente pela sua parceria com os grandes players em Tecnologia da Informação. Sobre o HC: O Hospital do Coração já nasceu com a melhor estrutura hospitalar do Norte-Nordeste e, agora, o único da rede privada do Estado com equipamento de ressonância magnética, um sinônimo de modernidade e segurança em diagnóstico por imagem.
OUTUBRO/2012 | INFORMÁTICAEMREVISTA 17
ELEIÇÕES
Eleições eletrônicas
E
xiste muita polêmica sobre o nascimento da urna eletrônica, já que, desde os anos 1980, durante o regime militar, ocorreram no Brasil diversos estudos sobre a realização de eleições informatizadas. Entretanto, a idéia de urnas eletrônicas firmou-se a partir de pesquisas realizadas pela Justiça Federal para tornar mais fácil o processo de votação e apuração nas eleições. Grupos de engenheiros e pesquisadores ligados ao Comando Geral de Tecnologia Aeroespacial (CTA) e do Instituto Nacional de Pesquisas Espaciais (INPE) foram os responsáveis pelo projeto da eleição informatizada em grande escala no País. Destacam-se aí o trabalho dos engenheiros Mauro Hashioka (INPE), Paulo Nakaya (INPE) e Oswaldo Catsumi (CTA), dentre outros profissionais, pela concepção da segurança do equipamento. Em 1995, o TSE formou uma comissão técnica liderada por pesquisadores do INPE e do CTA, deSão José dos Campos, que definiu uma especificação de requisitos funcionais, para a primeira eletrônica, chamada então de coletor eletrônico de votos – CEV. Para projetar, desenvolver e fabricar a urna eletrônica para as eleições de 1996, foi aberta uma licitação com o Edital TSE 002/1995, onde concorreram a IBM, que propôs um projeto baseado em um notebook, a Procomp, que apresentou uma espécie de quiosque de auto atendimento bancário e a Unisys, a vencedora da licitação com um design original que se tornou o padrão utilizado até hoje. A Unisys contratou a licença para comercializar ao TSEa urna eletrônica desenvolvida pela Omnitech.
18 INFORMÁTICAEMREVISTA | OUTUBRO/2012
Em 1996, foi realizado o depósito do Pedido de Patente de Invenção da Urna Eletrônica no INPI, pelo engenheiro Carlos Rocha da Omnitech e da Samurai. Em 1997, surgiu o modelo atual da Urna Eletrônica, modelo UE 2000, um aperfeiçoamento da urna original realizado pela Omnitech, que o Ministério da Ciência e Tecnologia reconheceu que atende à condição de bem com tecnologia desenvolvida no País, através daPortaria No. 413, de 27 de outubro de 1997. A implantação do voto eletrônico dificulta algumas das antigas e comuns fraudes externas da votação de papel (como o “voto carneirinho”, “voto formiguinha”, ou votos de protesto realizados em favor de conhecidos animais como oMacaco Tião e o Rinoceronte Cacareco, etc. Em1985, houve a implantação de um cadastro eleitoral informatizado peloTSE, enquanto a urna eletrônica como se concebe hoje só foi desenvolvida em 1995, e utilizada pela primeira vez nas eleições municipais do ano seguinte. Porém foi em1989, na cidade de Brusque, Santa Catarina, onde o juiz Carlos Prudêncio realizou a primeira experiência de votação com micro-computadores. A urna eletrônica, inicialmente chamada de “coletor eletrônico de voto” (CEV), teve como objetivo identificar as alternativas para a automação do processo de votação e definir as medidas necessárias à sua implementação, a partir das eleições de1996, em mais de cinqüenta municípios brasileiros. Na ocasião somente municípios com um determinado número de eleitores teria votação eletrônica. A única exceção a esta regra era justamenteBrusque, que já havia tido eleições digitais anteriormente.
Divulgação
Brasil campeão do mundo
Terminal do mesário da urna modelo UE2009, usada pela primeira vez nas eleições gerais em 2010, mostrando na parte superior o sensor biométrico acoplado em desacordo com o §5º do Art. 5º da Lei 12.034 de 2009
Biometria e urna eletrônica
O eleitorado brasileiro abrange mais de 137,8 milhões de pessoas, segundo dados de março de 2012. E para esclarecer as dúvidas mais frequentes dos eleitores sobre o sistema eletrônico de votação adotado no país, o Tribunal Superior Eleitoral (TSE) criou a página “Biometria e Urna Eletrônica”. Por meio dela os cidadãos terão acesso a informações sobre a urna eletrônica, tais como história, voto impresso, pesquisas sobre o sistema eletrônico de votação, segurança da urna etc., e sobre a biometria (conceito, identificação segura por meio de leitores biométricos, resoluções sobre a identificação biométrica do eleitor brasileiro e biometria na Justiça Eleitoral). Navegar e descubrir porque o sistema eletrônico de votação brasileiro é o mecanismo mais seguro para o eleitor exercer o direito de eleger seus representantes nas esferas dos poderes Executivo e Legislativo.
Divulgação
A urna eletrônica que automatizou 100% das eleições, no Brasil, foi desenvolvida, por uma empresa brasileira, a OMNITECH Serviços em Tecnologia e Marketing, entre 1995 e 1996, e aperfeiçoada, em 1997, para o modelo que se tornou o padrão brasileiro, até hoje. O TSE Tribunal Superior Eleitoral já comprou mais de 500 mil urnas, através de 6 licitações públi-
cas, de 1996 a 2006, de duas empresas americanas de integração de sistemas, a Unisys Brasil, em 96 e 2002, e a Diebold Procomp, em 98, 2000, 2004 e 2006. Toda a fabricação da urna eletrônica foi realizada, por empresas de fabricação sob encomenda, a TDA Indústria, a Samurai Indústria, a Flextronics Brasil e a FIC Brasil, subcontratadas, pelas integradoras.
Segurança e tecnologia das urnas eletrônicas O processo eleitoral brasileiro é referência mundial em agilidade na contagem e divulgação dos resultados. O sucesso se deve à implantação da informatização e, sobretudo, da segurança do sistema. Em 2012, quase 138 milhões de brasileiros estarão aptos a votar nas eleições municipais de outubro, quando 501.923 urnas eletrônicas serão distribuídas entre todos os Tribunais Regionais Eleitorais (TREs) do País. Apenas os eleitores do Distrito Federal, de Fernando de Noronha (PE) e os que residem no exterior não votarão nestas eleições. Parte desses eleitores votarão pela primeira vez por meio da urna biométrica, ou seja, por meio das impressões digitais de um dos dedos polegares ou indicadores de ambas as mãos. Essa tecnologia garante ainda mais segurança às eleições. Afinal, cada pessoa tem digitais únicas, o que impede a tentativa de fraude no momento da votação. Outra vantagem do leitor biométrico foi informatizar um procedimento operacional: a liberação desse tipo de urna não mais é feita pelos mesários, mas sim pela leitura das impressões digitais do próprio eleitor. A urna é preparada para reconhecer, verificar e identificar apenas o eleitor previamente cadastrado. As urnas biométricas foram usadas pela primeira vez em apenas três cidades brasileiras nas eleições municipais de 2008. Dois anos depois, zonas eleitorais de 60 municípios em 23 estados usaram esse novo tipo de urna nas eleições 2010. A nova tecnologia está sendo usada por 7,7 milhões de eleitores de 299 municípios de 24 Estados do País nas eleições municipais deste ano de 2012.
A urna eletrônica, inicialmente chamada de “coletor eletrônico de voto” (CEV), teve como objetivo identificar as alternativas para a automação do processo de votação e definir as medidas necessárias à sua implementação, a partir das eleições de1996, em mais de cinqüenta municípios brasileiros.
Fonte: Tribunal Superior Eleitoral (TSE) e Wikipedia.
OUTUBRO/2012 | INFORMÁTICAEMREVISTA 19
artigo
Por que ter um Plano Estratégico de Tecnologia da Informação?
A
Tecnologia da Informação (TI) está mudando a um ritmo cada vez maior,sem limites fixos à vista. A TI, um ativo caro em qualquer negócio deve ser gerida de acordo com a sua importância. O Planejamento Estratégico de Tecnologia da Informação é uma oportunidade de mudança, inovação e transformação, para que, dentro de uma nova expectativa, ela passe de um papel de apoio aos serviços e processos de negócios para um papel de condução, fornecendo liderança e servindo como um catalisador no processo de negócio e mudança organizacional. O planejamento estratégico é um instrumento valioso para conduzir uma revisão crítica dos processos e como ele funciona. A revisão é uma oportunidade para analisar sistemas e processos diferentes e fazer alterações para melhorá-los. Entretanto, muitas vezes, é necessário convencer de que o planejamento estratégico, com o investimento de tempo e recursos financeiros, vale a pena. Mostrar e sensibilizar como o processo irá beneficiar, não somente a área de TI, mas toda a organização, trazendo enormes benefícios, como a promoção do alinhamento estratégico e o suporte necessário para o sucesso da gestão da informação. Quando não temos de forma clara e compartilhada propósito e direção, não teremos alto desempenho. Quando os componentes do time estão focados no mesmo objetivo ou resultado, existe sinergia e muitas vezes as diferenças são colocadas de lado. Assim, há uma natural tendência de cooperação e apoio, onde todos possuem um propósito comum e estão empenhados em alcançar o sucesso. O planejamento estratégico permite que possamos nos antecipar a mudança,bem como nos pre-
20 INFORMÁTICAEMREVISTA | OUTUBRO/2012
parar para ela. O planejamento estratégico também colabora para que possamos fazer frente às mudanças dramáticas. Na verdade, com o planejamento estratégico estamos nos antecipando e planejando para a mudança, em vez de apenas reagir a ela, além de podermos determinar a forma de lidar com a mudança. O processo de planejamento prioriza o trabalho a ser feito. O planejamento estratégico facilita a tomada de decisão de curto prazo com base em implicações a longo prazo. Com o plano estratégico estabelecemos as etapas para alcançar os objetivos. Porém, o plano estratégico deve ser um documento norteador dinâmico, de modo que, quando uma mudança ocorrer, o plano possa ser adaptado para acomodar as devidas alterações. Com um plano estratégico, a tomada de decisão e a resolução de problemas estarão diretamente relacionadas aos objetivos de longo e de curto prazo. O planejamento reduz o estresse da tomada de decisão, além do fato de que quando as escolhas são feitas dentro do contexto de um quadro estratégico, a direção da organização está claramente definida. Se não houver um quadro estratégico, o futuro estará somente nas mãos de quem faz as escolhas. O planejamento estratégico de TI aliado a uma estrutura de governança de TI eficaz permite alinhar a tecnologia e serviços com as maiores necessidades da organização. O debate sobre as prioridades assegura políticas e práticas colaborativas e com foco. Enfim, o planejamento estratégico de TI permite que a organização possa se antecipar e se preparar para a mudança. Sem um plano estratégico de TI eficaz podemos reagir de forma apressada e dispersa, gerando danos imprevisíveis para a organização.
ADRIANO MOTTA CONSULTOR DE TI ahmotta@gmail.com
SEGURANÇA
E
Núcleo da Maurício de Nassau potiguar é destaque
vento, com abrangência em todo o Norte/Nordeste, chegou a Natal no fim de setembro e foi aberto à comunidade e aos empresários. Natal recebeu a Caravana Prevenor no dia 21 de setembro, no auditório do CTGAS, Lagoa Nova. Em sua 11ª edição, a Caravana mostrou um projeto inovador, reunindo o Sindicato dos Técnicos em Segurança do Trabalho, profissionais de renome na área e instituições parceiras, promovendo palestras, simpósios e discutindo questões de suma importância nesse âmbito - tanto para empresas como para o trabalhador.
As ações foram coordenadas pelo Campus potiguar da Faculdade Maurício de Nassau – referência na área – após convite feito pela Revista Proteção (www.protecao.com. br), responsável pela caravana, que também visita as cidades de Maceió/AL, Caruaru/PE, Campina Grande/PB e João Pessoa/PB. Durante as reuniões – que contaram com a presença das professoras Juliana Spínola (coordenadora do curso de Segurança do Trabalho), Josilene Galvão (Núcleo de Prática Jurídica - NPJ), Lúcia Xavier (coordenadora do curso de Marketing) e do diretor de marketing da instituição, Renato Souza – foram discutidas as diretrizes do
evento e o apoio de parceiros como Sesi, Fiern, Sintest e Sindicato dos Bancários do RN, através de palestras voltadas à sociedade e às empresas participantes. O convite reflete o destaque alcançado pela graduação tecnológica em segurança do trabalho do campus potiguar da Nassau, que tem como objetivo formar profissionais capacitados para desempenhar integralmente as atividades de proteção e prevenção com eficiência, contribuindo para a redução dos acidentes de trabalho e propagando, na sociedade, a necessidade da proteção ao meio ambiente, estabelecendo fóruns de discussões com empresas de diversas áreas.
OUTUBRO/2012 | INFORMÁTICAEMREVISTA 21
Evento perfil
Maurifran Galvão
P
otiguar de nascença, Maurifran, formado em Desenho pela Universidade Federal do Rio Grande do Norte, teve sua primeira experiência profissional como designer, na Revista Litoral Brasil, na cidade de Fortaleza/ CE, em 1995. Na ocasião, ocupava o cargo de Diretor de Artes. Após cumprir o seu papel, retornou a Natal para ser diagramador da Revista RN Econômico. Depois de sair de lá, fundou sua empresa, e assumiu o desafio de profissionalizar a área de design editorial, contribuindo com o avanço dessa área na cidade de Natal. Hoje está com a Faça! Comunicação e Design, que nasceu para abrir uma nova porta neste segmento, no Rio Grande do Norte, oferecendo aos seus clientes inúmeras possibilidades nas áreas de criação, diagramação e projeto gráfico, serviços estes, agregados a outros serviços na área da comunicação. Ele diz que a qualidade e o cumprimento dos prazos são suas principais marcas, aliadas, é claro, a um design que atenda ao gosto do cliente. Com pouco mais de um ano de vida,
22 INFORMÁTICAEMREVISTA |OUTUBRO/2012
a empresa conquistou inúmeros clientes, dentre eles: Jaécio Edições (Infomática em Revista), Universidade Potiguar, Facex, Siga Comunicação, Singular Implantes, TerraMar, Cremern, CRA-RN, CREA-RN, Ampern, Revistas Just, Revista Gente Chic, BomPasto, Revista Intervalo, Revista CelebraRN, EDUnP, (editora da UnP) e Guia de Noivas. Nas mãos do designer gráfico Maurifran Galvão textos e imagens ganham forma, transformam-se em revistas, livros e jornais, tudo numa perfeita harmonia. Maurifran vai preenchendo as páginas em branco e transformando-as em páginas que enchem de brilho os olhares de cada leitor, pelo prazer de ler cada palavra e de ver cada imagem colocada no papel. Esse é o grande desafio do design editorial: atrair o leitor para uma leitura prazerosa. Atualmente, ampliou seus conhecimentos, iniciando-se na área de fotografia. Concluiu o curso com o fotógrafo Alex Gurgel, e segue avançando nos caminhos da arte visual. A fotografia é, hoje, seu hobby predileto.
artigo
Inclusão digital na fase adulta: benefícios e desafios Foto Leonor Barbosa
LEONOR BARBOSA
Instrutora de informática leonorbarbosa5@hotmail.com
A
PASTOR JOSÉ BARROS, 85 ANOS, DECIDIU UTILIZAR A INTERNET POR INDICAÇÃO DO FILHO
companhando a rotina diária de idosos, podemos observar que esses, por vezes, têm enfrentado dificuldades no uso de ferramentas tecnológicas que dão acessos a serviços de diversas natureza, tais como: computadores, celulares, caixa eletrônico de bancos e maquinetas de cartões de crédito/débito. Por serem estas tecnologias relativamente recentes, há pessoas da terceira idade que não utilizam estes serviços, ou pelo menos de forma independente, pois, por mais prático que seja o manuseio, há uma exigência mínima de capacidade cognitiva e motora de quem as utiliza. Desta forma, sentindo-se inseguros e excluídos do grupo dos usuários habituais, estes idosos, sentem-se prejudicados por não poderem usufruir destas facilidades, havendo necessidade de solicitar auxílio aos mais próximos. Em contrapartida, os idosos que ousam ultrapassar as barreiras pessoais e sociais, desmistificando possíveis dificuldades de aprendizagem, têm encontrado significativas melhorias na dinâmica da sua vida pessoal. Comprova este fato, uma interessante pesquisa realizada no curso de informática para 3ª idade, oferecido pela Universidade Estadual Paulista (UNESP). Antes do curso, 79% não utilizavam computadores e 97% disseram que não sabiam navegar na internet. No término do curso, 97% confirmaram que os conhecimentos de informática aumentaram a facilidade com que se relacio-
nam com o mundo informatizado, ou seja, ficaram mais atualizados, adquiriram segurança ao usar um computador, perderam o medo de usar outras máquinas computadorizadas, como caixas eletrônicos, melhoraram o lazer e a comunicação (via internet) com parentes e amigos, ganharam independência de serviços de terceiros e passaram a ajudar outros iniciantes. Os benefícios desta inclusão digital são significativos, e a busca por este conhecimento tem aumentado por parte de pessoas como o Sr. José Barros, pastor natalense, de 85 anos: “Comprei este computador há um ano, mas quem o utilizava eram meus filhos e netos, mas agora, por indicação de meu filho, decidi aprender a navegar na internet e a digitar os textos de meus sermões”. O apoio e incentivo por parte dos familiares é importante para os idosos ingressarem neste processo de aprendizagem e descobertas. (1 Fonte: http://www.dcce.ibilce.unesp.br/~norian/publicacoes/weci2003.pdf)
Idosos que ousam ultrapassar as barreiras desmistificando possíveis dificuldades de aprendizagem, têm encontrado significativas melhorias na dinâmica da sua vida pessoal. OUTUBRO/2012 | INFORMÁTICAEMREVISTA 23
artigo
A inserção das redes sociais nas escolas
H
A inserção das redes sociais nas escolas enquanto uma ferramenta no processo de ensino-aprendizagem já é um fato que acontece em muitas instituições de ensino 24 INFORMÁTICAEMREVISTA | OUTUBRO/2012
SELSO RODRIGUES Divulgação
oje, um dos locais em que as redes sociais mais tem se expandido é a web. As redes de relacionamento virtuais são um dos tipos de redes sociais em que mais tem crescido o número de usuários, porque o uso destas permite com que eles possam transpor seus interesses para o mundo virtual e assim a WEB passa a fazer parte do cotidiano das pessoas, principalmente dos jovens, porque é nela que eles se reconhecem, comunicam-se, interagem e se informam. O modo como a escola está organizada atualmente não está mais se adequando ao perfil da geração net. Este público se envolve em várias atividades simultâneas, tem interesse em vários campos do saber, nos conteúdos que estudam, nas atividades que realizam no dia-a-dia da escola. Só consideram significativas as atividades, conteúdos, disciplinas, avaliações, etc., nas quais percebem que estão sendo contemplados em relação a essa multiplicidade de interesses e várias dimensões que compõem sua personalidade, sua integralidade enquanto seres humanos. Gardner (2000) defende que não há uma inteligência, mas sim múltiplas inteligências humanas, ou seja, que nós possuímos capacidade de aprender e apresentar habilidades em relação a várias áreas do conhecimento, e, sendo as inteligências múltiplas, a escola deve diversificar suas formas de atuação, priorizando não só as áreas da linguagem ou do conhecimento lógico-matemático, mas variando o leque de discussões e atividades para que se estimule todas as formas de inteligência e habilidades que podemos manifestar. Face a expansão do uso das redes sociais, a escola, o processo educativo em si não pode ficar alheio ao papel que estas exercem nas formas de se expressar e relacionar da geração net; se é fato que
estamos em uma configuração social diferente de todas as anteriores, então a educação também deve se renovar para atender as novas demandas formativas que estão surgindo neste contexto. A inserção das redes sociais nas escolas enquanto uma ferramenta no processo de ensino-aprendizagem já é um fato que acontece em muitas instituições de ensino; os alunos trazem para dentro da escola elementos de sua realidade externa, através dos seus celulares, Mp’s, notebooks, netbooks, usando os computadores da escola e outros recursos eletrônicos que lhes permitem manter essa conexão com os outros e com o mundo. Mesmo que de forma indesejada, as redes sociais se entrelaçam ao cotidiano da escola, interferem nas aulas e atividades, tornando-se um elemento o qual pode e deve ser explorado pelos professores e demais profissionais no desenvolvimento das atividades da escola. Aulas, pesquisas, debates, seminários, trabalhos em grupos constituídos por alunos de escolas diferentes (até de países e culturas diferentes), contato (chat, troca de emails, troca e arquivos,etc.) Podemos perceber que os diversos elementos que compõem a maioria das redes virtuais (perfis, páginas de recados, comunidades, jogos, compartilhamento de fotos, vídeos, músicas, etc.) permitem com que seus usuários interajam entre si, compartilhem opiniões, gostos, vontades; a forma como são tratados diversos temas, a apresentação visual, os links que podem remeter a outras páginas, etc., fazem com que as redes sociais virtuais, em sua maioria, apresentem uma dinâmica de funcionamento que leva os usuários a terem interesse em acompanhar o que há de novo, participar, ou seja, torna-se importante ser um membro, contribuir com conteúdo e informações e assim interagir, fazer-se presente neste meio.
ADMINISTRADOR DE VENDAS
selsonet@hotmail.com
LIVROS
Lógica e design de programação
Tradução 5ª edição norte-americana
DÉBORAH MASSUD ASSESSORA DE COMUNICAÇÃO
deborahm@livrariasaraiva.com.br
Editora: Cengage Learning Joyce Farrell 432 páginas, R$ 80,00
Lógica e design de programação é um guia de desenvolvimento de lógicas estruturadas para o programador iniciante. Sua leitura não pressupõe nenhuma experiência com linguagens de programação nem conhecimento matemático avançado. A obra contém muitos exemplos provenientes da área de negócios, que ajudamos estudantes a obter um conhecimento sólido em lógica, independentemente da linguagem de programação usada. A lógica usada no livro pode ser aplicada em qualquer Fluxo-
grama, pseudocódigos e muitas ilustrações tornam o aprendizado mais fácil. O ícone Não Faça Isso destaca os erros mais comuns, ajudando os estudantes a evitá-los. A sessão Zona de Jogos incentiva os leitores a criarem jogos usando os conceitos aprendidos. E ainda, cinco apêndices permitem que os estudantes tenham experiências adicionais de estruturar grandes programas desestruturados, criar formulários de impressão, usar o sistema binário de numeração, trabalhar com grandes tabelas.
Introdução à ciência da computação
Editora: Cengage Learning Fernando Eduardo Peres; Ricardo Daniel Fedeli;Enrico G. F. Polloni 238 páginas, R$ 57,51
A segunda edição atualizada de Introdução à Ciência da Computação apresenta a revisão do trabalho dos autores, introduzindo os conceitos básicos relativos à informática e à computação, permitindo que o aluno tenha uma compreensão inicial de relacionados a aspectos de aplicação prática. A linguagem aplicada no texto é voltada para estudantes iniciantes na área de Computação, tornando sua leitura leve e simples. A obra é organizada de forma didática e aborda a história dos computadores e noções de hardware, organização da inShopping Midway Mall | 84 3222.4722
formação, linguagem de programação, sistemas operacionais, redes de computadores e Internet, entre outros, além de apresentar exercícios ao final de cada capítulo. A publicação tem aplicação fundamental para a disciplina de introdução à computação nos cursos de Ciências da Computação, Análise de Sistemas, Tecnologia em processamento de Dados, Administração de Empresas com ênfase em Sistemas de Informações Gerenciais, além de poder ser utilizadas em cursos técnicos de Processamento de Dados e Informática no Ensino Médio.
Natal Shopping | 84 3235.8188
Mossoró West Shopping | 84 3422.7201
OUTUBRO/2012 | INFORMÁTICAEMREVISTA 25
Diletantismo:
artigo
o prazer de ler e acompanhar o Belo
J
á se vão muitos séculos, a linguagem e a arte continuam de mãos dadas buscando fazer o que há de melhor: encantar comunicando. Quando mergulho na leitura concreta de Pignatari, bem como na referência imagética dos irmãos Campos, viajo encontrando tais razões para acreditar que a poesia transpõe o vocábulo, e é mais que palavra, é muito mais do que está diante de nossos olhos. E interessante é o fato de a Arte surgir a partir de algum caos, a queda, o desvio, a sinuosidade da vida, enfim, tudo permite o novo, o extraordinário, a ciência, a descoberta [...]; não menos a poesia, a linguagem e, em sua vitalidade, a palavra não dita nasce no instante em que é preciso se fazer palavra: a doce versão de tudo o que se imagina. A arte é anticonvencional! Pela história, sabe-se que o encontro entre a arte e a linguagem remonta tem-
26 INFORMÁTICAEMREVISTA | OUTUBRO/2012
pos eternos. As marcas da letra, sob o toque de pincéis ou penas gráficas, sempre nos permitiram a contemplação. Em Roma, um dos palácios antigos traz a insígnia do Imperador Júlio César que diz em Latim [Nada é eterno. Tudo passa; até as pedras!]. É a verdade do tempo, apresentando a natureza como testemunha. O encontro das palavras com a arte faz do poeta um artista e, nessa perspectiva, cabe ao leitor a graça e o prazer de encantar-se com o belo, o fantástico, o genial. Indubitavelmente, a linguagem é o cinzel dos artífices da expressão. Nesse turno, não é gafe admirar que Drummond, o poeta das sete faces, seja chamado de “Um Poeta de seu tempo”. Ele fez da linguagem poética um registro de um século, uma era, uma existência. Sem perder de vista o horizonte linguístico que costuma marcar as épocas, a poesia vai inaugurando a celebração daquilo que só o coração pode produzir e transmitir. Até porque, pelo poder inerente à palavra, se espera de todo poeta que ele – às vezes – seja “gauche” na vida; abstraia o mundo, viaje na perspectiva de ser diferenciado, distraído e,paradoxalmente, responsável por dizer o que ninguém mais diria. Já Victor Hugo, alcançando em vida quase todo o século XIX, atravessou seu tempo com a genialidade de quem nasceu para confirmar esse fenômeno da vitalidade artística, a despeito da dor das perdas – que, normalmente, gera inspiração. Como personalidade mundial, autor popular e intérprete do Romantismo francês, fez do sofrer algo pequeno diante da condenação ou juramento de quem morre por amor; sofrimento é pouco, mas é a razão para se acreditar que se está amando. Esse drama se assemelha à tragédia pela pintura das paixões. É assim que a Arte prorroga o efeito daquilo que se transmite. A eternidade da linguagem é proporcional ao intento do que ela pretende alcançar. Os tempos passarão; à arte caberá o registro de tudo o que se fez presente. Talvez esse pensamento se sustente na concepção de Nietzsche quanto ao eterno retorno do mesmo. Ele acreditava que o leitor apressado não tinha a mesma assimilação do que era realmente importante; esperava – então – um ser contemplativo, criterioso e calmo, atento, aquele que não caiu na pressa vertiginosa de nossa época rodopiante. No encontro entre a Arte e a Linguagem, cabe-nos o privilégio de aproveitá-las de modo diletante.
SILVIO NASCIMENTO
PROFESSOR DE PORTUGUÊS silviocap_36@hotmail.com
FORMAÇÃO
Comunicação Visual é a opção de qualificação no Senac
O
Senac está com inscrições abertas em cursos para qualificar profissionais na área de comunicação visual. Entre as turmas com previsão e início neste mês de outubro, “Editor Gráfico”, “Editor de Vídeo e Animação” e “Web designer”. No total, estão sendo disponibilizadas sessenta novas vagas em Natal. Os profissionais formados terão certificação reconhecida em âmbito nacional e poderão desenvolver atividades de forma autônoma, em empresas privadas ou instituições públicas. O curso de “Editor Gráfico” aborda aspectos relacionados à criação e edição e peças gráficas: objetos ilustrados, reto-
ques em fotografia digital, confecção de folderes e flyers, dentre outros. A capacitação proporciona ainda, conhecimentos dos recursos de editoração gráfica, utilizando aplicativos de desenho e manipulação de imagens com planejamento, análise e seleção dos elementos necessários à construção de projetos gráficos. Para quem tem interesse em desenvolver projetos na Internet, “WebDesigner” é uma opção que proporciona conhecimentos na elaboração finalização de páginas e sites. Ensina ainda técnicas relacionadas à criação e edição de imagens, como objetos ilustrados, retoques em fotografia digital, confecção de banners, animação, entre outros. Já no curso de Editor de Vídeo e Ani-
mação, o aluno desenvolve habilidades em edição e aplicação de efeitos e animação através dos programas AfterEfects e Adobe Premiere. Aprende sobre edição de imagem Bitmap, como Photoshop, e de áudio, com o Adobe Soundboot. O programa ambém aborda o funcionamento da ilustração vetorial por meio do llustrator Produção de DVD, utilizando-se o Adobe Encore DVD. Após a conclusão, o participante está apto para executar atividades de pós-produção; tratamento em áudio e finalização para os mais diversos dispositivos eletrônicos; bem como desenvolvimento de animação gráfica, dentre outras. Mais informações sobre os cursos podem ter obtidas pelo telefone (84) 4005-1000 e no site www.rn.senac.br.
OUTUBRO/2012 | INFORMÁTICAEMREVISTA 27
JANTAR
Ótimo lugar para negócios
N
CADA VEZ MAIS PROFISSIONAIS DE T.I. ENCONTRAM-SE NOS JANTARES DA INFORMÁTICA
ão há melhor lugar para se tratar de negócios do que um bom restaurante ao lado de amigos e futuros parceiros. Tem sido assim em todos os jantares-adesão que promovemos desde 2007 em vários restaurantes e desde 2009 na Churrascaria Sal e Brasa. Profissionais de T.I., empresários e convidados reúnem-se num espaço reservado e começam os cumprimentos,
28 INFORMÁTICAEMREVISTA | OUTUBRO/2012
as apresentações, os reencontros e as negociações em torno de interesses recíprocos. Neste mês de setembro vieram conhecer o troféu da premiação de 2012, comentar sobre o prêmio Informática e receber a revista do mês. “Sempre temos novas pessoas visitando e participando do jantar para ver de perto quem faz parte da informática no RN, coincidindo com parcerias formadas, entre eles” – comenta Jaécio.
artigo
RODRIGO DIAS
IT Manager | Site Infrastructure Services rodias@microsoft.com
Consumerização de TI, a vingança do usuário
D
efinindo Consumerização de TI: é a influência exercida pelos usuários, enquanto consumidores, nas decisões de TI da empresa. Mas e daí, o que temos por trás de toda essa mudança? Quais são os principais atores e quando elas começaram a influenciar na Governança de TI? Qual a razão de vê-lo cada vez mais presente nas agendas dos profissionais de Tecnologia da Informação e os tomadores de decisão e como nos preparar para as mudanças inevitáveis? Esse movimento está associado basicamente com a aproximação/popularização de tecnologias mais acessíveis e fáceis de usar. É difícil falar de consumerização de TI sem falar de MSN/Messenger, IPhone, Windows Phone, Facebook, Twitter, todas essas tecnologias, só para citar algumas, vem se tornando parte da vida das pessoas, que por um acaso são nossos clientes nas empresas que trabalhamos. Essa enxurrada de aplicativos e dispositivos estão tão presentes na sociedade que acabou por mudar o comportamento dessa massa. Hoje, por exemplo, é cada vez mais difícil ver alguém sem uma conta no Facebook ou no Messenger ou mesmo não ter um smartphone com aplicações que vão desde saber onde você está, o que está pensando, até calcular o número de calorias de um prato. E o Twitter? Através desse serviço as pessoas expressam sentimentos, opiniões e recomendam produtos e empresas (leia-se reclamam, a propósito). As pessoas não querem mais se desconectar, aliás, elas não conseguem mais ficar offline, é comportamental! E toda essa evolução da sociedade (partindo do pré-suposto que concordamos que isso seja uma evolução, combinado?) acabou chegando nas empresas e caindo direto colo da área de TI. Não há mais limites entre horário de trabalho e horário de descanço. As pessoas hoje acessam o Facebook no meio do dia, e essas mesmas pessoas lêem seus e-mails assim que acordam ou aos finais de semana. Elas acessam o e-mail corporativo em dispositivos próprios e vêem um vídeo do YouTube no computador da empresa. É simples assim, ou seja, é complicado assim! Apresentamos uma lista bem simples de ações que expõe essa mudança de comportamento. Como podemos observar, as fronteiras estão cada vez tênues, o trabalalho que era realizado somente no escritório é feito em casa também e em horário cada vez
mais flexível. Aquele computador “homologado”não é mais tão atraente quanto o tablet que você acabou de comprar em suas últimas férias em Orlando. As opções são ilimitadas! E como nós de TI, também conhecidos como departamento do “não”, iremos controlar tudo isso? Como iremos nos adaptar a esse movimento da sociedade? É hora de repensar uma série de crenças e políticas que vimos praticando há anos. Para ajudar no nosso entedimento podemos organizar os agentes desse mudança em 3 grupos: O primeiro grupo, e sem dúvida nenhuma, o mais tangível, são os dispositivos. Esses, cada dia mais baratos e fáceis de operar se popularizaram numa velocidade nunca antes vista nos últimos anos (ou meses), com disse, há hoje uma enxurrada de dispositivos, liderados pelos smartphone, a disposição para todos os gostos e bolsos – dispositivos esses cada vez mais inteligentes e com mais aplicativos. O que a princípio era só um aparelho onde se podia ler e-mails, hoje acessa suas redes sociais, costumiza o seu avatar do XBOX, realiza check-ins por onde passa, compras e mais uma infinidade de aplicações que surgem a cada dia, além de fazer ligações. O segundo grupo são as redes sociais. É difícil pensar em relacionamento humano atualmente se ao menos considerar esses canais. As redes sociais mudaram o modo com que as pessoas se comportam,, interagem e colaboram. Hoje grupo de pessoas distribuídas geograficamente conseguem trocar informações como se estivessem na mesa ao lado, empresas anunciam promoções através do Twitter, pessoas são contratadas com ajuda do LinkedIn, é definitivamente uma mudança de comportamento. O terceiro e último grupo são as chamadas “mídias ricas”. Hoje não seria demais dizer que YouTube e Skype por exemplo pode facilmente funcionar como instrumentos de treimaneto por exemplo (estou citando apenas uma de suas aplicações, ok?). A popularização dos vídeos por demanda do YouTube e da revolução nas telecomunicações imposta pelo Skype são modelos consagrados, é difícil pensar em viajar em não contar com o Skype para conversar com nossas famílias e amigos, assim como é difícil não ter a palavra vídeo associada ao YouTube. OUTUBRO/2012 | INFORMÁTICAEMREVISTA 29
artigo
Seu voto eletrônico está Seguro?
A
Votação Eletrônica, que foi pensada pelos Militares no Brasil em 1992 tornou-se realidade a partir de 1996 onde eleitores do Estado de São Paulo puderam estrear o voto eletrônico. Da primeira votação até agora, muito já evoluiu, tanto no processo de votação, quanto na tecnologia. A novidade é a urna Biométrica, que valida a identidade do eleitor, através da impressão digital. Com isso, será
30 INFORMÁTICAEMREVISTA | OUTUBRO/2012
coibido o uso de identidade falsa, ou seja, ninguém poderá votar no lugar da outra pessoa. No entanto, a grande polêmica é a Segurança das Urnas Eletrônicas. Desde que iniciou o uso delas, o TSE – Tribunal Superior Eleitoral, realizou eventos e testes de Segurança das Urnas. Porém, diferentemente de Países desenvolvidos como EUA e Holanda, que liberaram 100% das urnas para os Testes de Invasão e foram de fato invadidos, no Brasil o TSE insiste em regulamentar os testes, não permitindo que 100% seja testado, bem como, delimitar, inclusive, as ferramentas que serão utilizadas. Com isso, não se pode afirmar que sejam seguras contra fraudes as Urnas Brasileiras e consequentemente o nosso Sistema de Votação. O argumento é que não se permite o teste total da Urna. Testes físicos, como por exemplo, a abertura do gabinete são regulamentadas e isso deixa muitas brechas. A sociedade não pode ter 100% de certeza que a Urna é inviolável conforme os relatórios dos grupos de hackers que participaram dos testes de Invasão Públicos promovidos pelo TSE. Participei do Grupo da ISSA Brasil que fez testes em 2009 e não foi possível determinar que haja falha nas Urnas. Porém, ao mesmo tempo, não se pode afirmar o contrário, ou seja, que elas são seguras. Nos Estados Unidos, o processo foi 100% aberto e os Hackers puderam testar todo o Ciclo de votação, sendo possível, inclusive, a violação física do Gabinete e 100% dos testes foram positivos, demonstrando que existem falhas. Outro aspecto que não foi testado quanto à Segurança da Informação é o das brechas em processo e dos elementos humanos. Como garantir que o processo de votação e transporte não podem ser fraudados, uma vez que eles são controlados por Pessoas e estas podem ser vítimas de Golpes? Todos os estudos na área demonstram que as pessoas são o elo mais fraco quando o assunto é Segurança, afinal, elas são responsáveis por criar e cumprir os processos. Infelizmente, ainda estamos longe de um processo de fato democrático e transparente devido às regras restritivas do TSE para os Testes de Invasão. Com isso não se pode afirmar que as Eleições Eletrônicas são 100% seguras, o que mancha o Processo, que deveria ser democrático, pois se afinal o fosse, poderíamos escolher como e o que testar e daí obtermos as respostas se é seguro ou não, garantindo os princípios da democracia.
RODRIGO JORGE
Especialista em Segurança da Informação @rodrigojorge rodrigo@qualitek.com.br
artigo
A última maçã ROBERTO CARDOSO Aluno de T.I. rcardoso.gti@terra.com.br
O
utubro/2012, um ano do falecimento de Steve Jobs, homem determinado e obsessivo, focado em seu trabalho, encarou situações difíceis, trabalhando e procurando informações, estudando e gerando alternativas, foi um visionário e um empreendedor. Buscou variadas soluções e oportunidades para alcançar seus objetivos. Trabalhou em equipe desde articulações com amigos dos tempos de colégio à sedução. Era um grande sedutor quando necessário (Exame Info, out/ 2011). Fazia as perguntas certas às pessoas certas nas horas certas, nos lugares certos e com o produto certo. Usou de marketing pessoal. À espionagem industrial nada era injustificável para alcançar o que queria. Segundo Woolfe, ao trabalhar com um propósito, o trabalho toma outra dimensão e torna-se mais inspirador. Para alcançá-lo é preciso ter uma noção geral e contínua do processo. Ser um estrategista com poder, propósitos e princípios (Patel, 2007). Facilitando a detecção deerros em qualquer fase de um processo. E o propósito de Jobs era mudar o mundo edeixar uma marca no Universo (Revista Veja, out/2011). Jobs foi um homem desafiador, religioso e, intuitivo. Tão revolucionárias foram as suas influencias sobre os comportamentos das pessoas e das empresas. Desafiou John Sculley a ter um propósito, convencendo-o a sair da Pepsi e ir para uma empresa com poucos recursos e de nome pouco reconhecido. Não ofereceu mais dinheiro nem segurança, ofereceu um propósito: a chance de mudar o mundo. Salientou a Sculley que o que ele fazia era fabricar cada vez mais “água açucarada”, enquanto na Apple,teria a chance de mudar radicalmente a maneira de como o mundo se comunica, aprende e troca informações (Woolfe, 2009).
Lideranças só conseguem unificar esforços e levantar somas de capital com uma noção inabalável de propósitos Quando um líder se dedica a um propósito, e quando todas as tropas vêem que sua dedicação é inabalável e verdadeira (Woolfe. 2009). Nos anos 1970 os EUA elegiam Carter para presidente. Com o dinheiro da venda de um furgão e uma calculadora a Apple foi fundada numa garagem, por Steve Jobs e dois amigos. Um deles, Wozniak já produzia artesanalmente o Apple I. No ano de 1977 Wayne vendeu sua parte na Apple à Jobs e Wozniak, neste mesmo ano a empresa recebeu US$ 250 mil de um empresário e começou a produzir o Apple II, o primeiro computador com um drive externo de disquete. Em 1979 Jobs e alguns engenheiros visitam a Xerox e conhecem o percursor do mouse. Chegaram a novas conclusões. Em 1980 é lançada o Apple III, que fracassou e milhares de unidades precisaram ser reparadas. Começa a guerra entre Irã e Iraque, John Lenon é assassinado em NY, a Big Apple. Homenageando a filha dele, o Lisa é lançado em 1983, primeiro computador comercial com interface gráfica, em 1984 em um comercial de TV na temática do livro 1984 de Orwel. Em 1989, ano da queda do muro de Berlin, a Apple lança o Macintosh portable. Diante de tantos lançamentos e tanta revolução e evolução tecnológica mal temos tempo de parar e pensar. Refletir sobre o que acontece a nossa volta, o mundo não é mais o mesmo, tudo é muito rápido. O século XX terminou em 1991 (Eric Hobsbawm). A maçã é um símbolo grego da antiguidade na lenda de Géia a Mãe Terra. Simboliza a imortalidade, a beleza, a bondade e a renovação (Conway, 2004). Adão e Eva, Isaac Newton e Steve Jobs, se utilizaram deste símbolo e mudaram a história.
OUTUBRO/2012 | INFORMÁTICAEMREVISTA 31
artigo
Vestir a camisa da empresa II - final
U
ma empresa moderna e de conquista que preze pelo compromisso de desenvolvimento de seus talentos, deve avaliar, em primeiro grau, a satisfação de seus membros ativos. Necessita levar em consideração se no ambiente que oferece ao colaborador é valorizada a diversidade, se é respeitada as diferenças individuais, se são incentivadas a criatividade, a humanidade, a cidadania, se é disseminada a confiança recíproca entre Empresa e Indivíduo, líderes e liderados, base necessária para a tão esperada conectividade. É necessário emocionar o colaborador, ponto de partida para o surgimento do compromisso. As emoções são essenciais para se construir a paixão, força motriz e sustentáculo de qualquer atividade satisfatoriamente re-
JARISON MELO alizada. E, como já expus em outro momento,sem emoção, não há envolvimento, nem energia para a ação. Alegria, determinação, respeito, solidariedade, trabalho em conjunto e, principalmente, confiança são as bases para uma equipe bem sucedida. É necessário que a empresa transforme seu funcionário em um “employee by choice (empregado por opção)”. Engajar-se, significa empenhar-se em qualquer atividade ou empreendimento. Socialmente falando, toda relação humana é uma relação de troca. Popularmente, dizemos que é uma via de mão dupla. Logo, a valorização do indivíduo, em amplo aspecto, além de gerar satisfação pessoal e profissional, o induz a valorizar a organização e isso reflete em suas atividades, na sua lealdade, no seu comprometimento.
Classificado TÉcnico em eletrônica A WSO Multimídia, em fase de expansão, contrata técnico em eletrônica com experiência comprovada em TV, Projetores multimídia, fonte e periféricos. Salário a combinar. Enviar curriculum por email wso@wsomultimidia.com.br ou pelo telefone 84 4008-0010 até o dia 30 de outubro.
32 INFORMÁTICAEMREVISTA | OUTUBRO/2012
CONSULTOR DE EMPRESAS
jarisonmelo@hotmail.com @jarisonmelo
E
Divulgação
ste ano teremos oito valiosos brindes a serem sorteados: Tablet Sony, da Miranda Computação, seis licenças Kaspersky 2013 e Sombox da Leadership. Estes são os prêmios a serem sorteados na solenidade de entrega do Prêmio Destaques do Mercado – Informática 2012, no auditório Albano Franco – FIERN em Natal, na noite de 22 de novembro, a partir das 19:30h. Somente o sorteado que estiver presente, receberá o prêmio e todos participarão, com exceção do diretor de redação da Informática em Revista. Serão 10 homenagens com entrega de Certificado de Menção Honrosa + Troféus, 25 Certificados de |Menção Honrosa aos apoiadores e 20 troféus aos vencedores, conforme acumulado da votação nos meses de julho / agosto / setembro e outubro. Os vencedores somente serão conhecidos na noite 22 de novembro, oportunidade em que será realizada, à noite, a Solenidade de entrega do Informática 2012.
OUTUBRO/2012 | INFORMÁTICAEMREVISTA 33
SORTEIO dsapia
Prêmios valiosos serão sorteados na solenidade do Informática 2012
Última página
REUNIÃO
A Interativa Digital inaugurou a nova sala de reuniões para encontros setoriais com seus clientes. Iniciou com as Imobiliárias que usam o portal para anunciar as novas implementações do sistema. Idealizada pelo seu diretor Leonardo Annes, o novo espaço pretende dar mais conforto e segurança aos parceiros de negócios.
SEDE
A empresa dirigida por Mouritz Adriadno, New System, está de cara nova. A sede, totalmente reformada, fica na Ezequias Pegado, em Petrópolis, e acomoda cerca de sessenta funcionários com a missão de desenvolver softwares. A edição de novembro da Infoemrevista trará a New System como tema principal.
PREMIAÇÃO
Adriane Oliveira, colaboradora da Infoemrevista e gerente corporativa do Sistema Fiern, está numa disputa acirrada no Informática 2012 na categoria Profissional de TI concorrendo com mais dez profissionais. Este mês de outubro a votação encerra-se no dia 25 pelo site www,informaticaemrevista. com.br/premiação.php através de e-mails.
vitória
O candidato a reeleição, vereador Assis Oliveira e seu filho Bruno Giovanni (Blog do BG) no jantar-adesão da campanha na Sal e Brasa, 26 de setembro. Os dois, felizes, antecipando a vitória de Assis. A festa foi concorrida e cerca de 150 pessoas, entre familiares, colaboradores e amigos, estiveram presentes. 34 INFORMÁTICAEMREVISTA | OUTUBRO/2012