Informática em revista 67

Page 1

FEV/2012 | INFORMÁTICAEMREVISTA 1



EDITORIAL

JAÉCIO CARLOS

jaeciocarlos@gmail.com @infoemrevista

Propaganda e publicidade INFORMÁTICA EM REVISTA E PRÊMIO DESTAQUES DO MERCADO – INFORMÁTICA são marcas de Jaécio de Oliveira Carlos - ME CNPJ 10.693.613/0001-05 – I.Municipal 171.294-2 Rua das Orquídeas, 765 – Conj. Mirassol Capim Macio – CEP.59078-170 – Natal/RN Fones: (84) 3206.1756 / 9444.6831 (Claro) 8863-3963 (OI) / 9617.1305 (TIM - iPhone) Diretor / Editor Jaécio de Oliveira Carlos jaeciocarlos@gmail.com Colunistas Deborah Massud assessoria@sicilianorn.com.br EDUARDO COELHO coelho@it.srv.br FRANCISCO FERREIRA fcoferreira_ti@hotmail.com IVANILDO GALVÃO ivanildo@itservices.com.br JARISON MELO jarisonmelo@hotmail.com LEONARDO TEIXEIRA leonardotdasilva@yahoo.com.br LORSCHEIDER SANTIAGO santiago@mmdumar.com LUIZ GUIMARÃES luiz@aliancaconsultoria.com.br PABLO FAZZANARO fazzanaro@yahoo.com.br Rodrigo Jorge rodrigojorge@qualitek.com Fotos Informática em Revista Rosi Nascimento Designer gráfico Rafael L. Freitas e Henriette Cortez Capa Josiane Macedo hjdesign2011@gmail.com Manutenção do Site New System newsystemrn@newsystemrn.com.br www.newsystemrn.com.br Assessoria Jurídica Dr. Pedro Ribeiro – OAB/RN 1608 pedro.lira@natal-rn.gov.br IMPRESSÃO Projeto Gráfico e Diagramação FAÇA! COMUNICAÇÃO E DESIGN facarn@facarn.com (84) 3086.4815 www.facarn.com

Nenhum veículo de comunicação, sejam revistas, jornais, livros, folhetins, etc, consegue sobreviver sem patrocínios, sem anunciantes, enfim. No mundo todo há escolas que ensinam a diferença entre uma coisa e outra. Na prática o que vemos são empresas que não se divulgam ou não divulgam seus produtos e serviços na mídia impressa ou eletrônica, pensando que apenas os usuários é que devem fazer isso através do “boca em boca”, forma de divulgação antiga muito usada na época em que não havia meios de comunicação. Até hoje tem donos de empresa que pensam assim. Propaganda é um modo específico de apresentar informação sobre um produto, marca, empresa ou política visando influenciar a atitude de uma audiência para uma causa, posição ou atuação. Seu uso primário advém de contexto político, referindo-se geralmente aos esforços de persuasão patrocinados por governos e partidos políticos. Já a propaganda comercial é aquela que vem com descriminação de produtos ou servços com os preços e condições de comercialização, paga, e a publicidade é o envio de releases, notinhas, matérias para o meio, também conhecido como mídia, cuja divulgação é uma cortesia do veículo ao anunciante. Na publicidade não se colocam preços, mas o realce da qualidade do produto ou serviço e às vezes o endereço eletrônico para maiores informações. Quando um release ou uma matéria são colocados no veículo impresso, com a “moldura” e a inscrição “informe publicitário” trata-se de matéria paga e o retorno de leitura é muito pequeno, pois a maioria dos leitores não se interessa por ese tipo de publicidade. Quando não tem esse “aviso”, presume-se que seja matéria da própria editoria e aí o conceito muda. Na Informática em Revista não há “matéria paga” nem anúncio “informe publicitário”. Todas as matérias são uma

cortesia aos anunciantes. Salvo quando tratar-se de “edição temática” com capa + duas páginas internas de matéria + anúncio institucional, mas mesmo assim não usamos o “informe publicitário”. A confusão entre os termos propaganda e publicidade ocorre por um problema de tradução dos originais de outros idiomas, especificamente os da língua inglesa. As traduções dentro da área de negócios, administração e marketing, utilizam propaganda para o termo em inglês advertising e publicidade para o termo em inglês publicity. As traduções dentro da área de comunicação utilizam propaganda para o termo em inglês publicity e publicidade para o termo em inglês advertising. Temos o hábito, nós que fazemos esta Informática em Revista, de oferecer espaços para que os anunciantes utilizem como informação adicional ao anúncio, gratuitamente. Ao fecharmos uma contratação de anúncios, queremos que o anunciante envie releases, programem matérias para a revista, como ação complementar à sua propaganda. Fazemos isso para que a informação contida nos anúncios tenham mais consistência. A publicidade é isso, informar adicionalmente através de notinhas, releases, matérias o que não se coloca num anúncio e o anúncio é o complemento das informações com apresentação de preços, condições de pagamento, etc. Quando um anunciante contrata espaços para propaganda e não faz publicidade, dificilmente o resultado é positivo. Temos grandes exemplos disso. Miranda Computação, Senac, Sebrae, Senai, Peggasus, Tec-soft, Aliança T.I., IT Cursos, Qualitek, Texas, Ibyte, entre outros, usam muito bem a publicidade, aproveitando o espaço que lhes são oferecidos. Que Deus nos abençoe, sempre! Até março FEV/2012 | INFORMÁTICAEMREVISTA 3


E-MAIL DOS LEITORES

Corrigindo matéria veiculada na edição de janeiro, (66): Médico capixaba lança monitoramento de bebês, páginas 6 e 7: “Não sou médico mas administrador Hospitalar e Bacharel/Operador do Direito Especialista em Tecnologia Jurídica Hospitalar Via Satélite há 42 anos, em Vitória/ES” Dr.Mauro Quintão mauro@mquintao.com.br R - O erro foi nosso. Desculpe-nos. ............................................................................ Estou indo a SP nos dias 13 e 14 de fevereiro quando terei a confirmação do plano de mídia 2012 determinado pela matriz. Conforme as estatísticas de 2011, não foram gerados nenhum contato de potenciais clientes na nossa central de atendimento com origem nos anúncios na Informática em Revista. Sendo assim, acredito que infelizmente não teremos verba para essa mídia local. Wladimir Freitas wladimir@totvs.com.br R - É preciso entender marketing. Uma das maiores verbas de publicidade no Brasil é da CocaCola, porém o pessoal tem distribuidores que levam o produto até o vendedor final para que o consumidor tenha o produto na mão. O pessoal da CocaCola não fica esperando compradores apenas porque faz propaganda. É preciso ir à luta. A publicidade em revista é institucional, complementar a outras ações de marketing. A Informática em Revista cumpriu seu dever e é a única publicação que está disponível em 3 versões: impressa, em PDF e Online, no site www.informaticaemrevista.com.br. ............................................................................ Sugiro uma matéria que tenha como objetivo ouvir os desenvolvedores de SISTEMAS PAF ECF e os homologadores 4 INFORMÁTICAEMREVISTA | FEV/2012

de sistema, uma vez que muitos ainda não sabe sobre as modificações que tem causado no mercado, a legislação, a seriedade do trabalho das softwares houses, emfim tudo o que possa trazer luz a um tema que veio para nivelar por cima o desenvolvimento do mercado de sistemas comerciais. Jorge Ramos de Figueiredo http://www.infopericia.com.br R - Até o fechamento desta edição a matéria não havia chegado. ............................................................................ Muuuuuito linda a Informática em Revista de janeiro. Gostei dos artigos e alguns já compartilhei com amigos. Admiro muito vocês. Edinea Bastos/MG edineaa@gmail.com ............................................................................ Sugerimos uma pauta sobre o novo aplicativo que a MANDIC, empresa provedora de e-mail, que está lançando o aplicativo Mandic: eService para eliminar a utilização de login e senha ao acessar e-mails. As versões são para iOS e Android, e possibilita a geração de URLs únicas para acessar o e-mail a partir de qualquer computador. Nicole Barros / Juliana Oliveira - SP nicolebarros@nbpress.com; julianaoliveira@nbpress.com R - Veja matéria nesta edição. ............................................................................ Amigo Jaécio, recebi seu email e já li a revista aqui na Suíca, onde estou de férias com a família. Não consegui abrir o ícone da Informática na TV, mas o restante se encontra nos conformes. Um abraço fraternal.

Pedro Ribeiro Tavares de Lira / Suiça pedro.lira@natal.rn.gov.br ............................................................................ Gostei bastante de ver meu artigo na Informática em Revista, inclusive já mostrei aos familiares que também gostaram. Por isso vou adquirir vinte exemplares, para presenteá-los a professores da faculdade e a colegas de trabalho. Também será uma boa forma de divulgação da revista em Porto Alegre. Mais uma vez obrigado pela oportunidade! Espero que ao longo da minha carreira possa escrever mais artigos, para sua revista, pois foi a primeira oportunidade que tive nesse sentido. Leonardo Teixeira/RS leonardotdasilva@yahoo.com.br R - Na compra a partir de 20 exemplares é cobrado o preço de R$ 4,50 (50% do valor da capa) + frete. ............................................................................ Estive navegando no site da Informática em Revista e observei o vídeo do programa “Informática na TV”. Entendi o foco do programa, mas tem algumas coisas básicas que necessitam melhorar. Preciso agendar uma reunião para falarmos a respeito, e ver a possibilidade de tornar o programa viável e rentável. Anthony Williams produtoratheway@gmail.com R - Estamos no aguardo para uma conversa a respeito.


ARTIGO

Lorscheider Santiago

PROFISSIONAL DE T.I. santiago@mmdumar.com | @lsantiagos

Xen Cloud Platform - XCP O assunto do artigo desse mês é virtualização e nuvem novamente, mas o destaque é plataforma livre para criação de nuvens públicas e privadas, o Xen Cloud Platform (XCP), versão opensource da solução comercial de virtualização e nuvem Citrix XenServer. A história do XCP é a seguinte: A Citrix já vinha sinalizando há algum tempo seu interesse em abrir por completo sua solução de cloud (XenServer). Em 2009 ela começa a abertura, disponibilizando diversas funções avançadas do XenServer para a versão gratuita, seguindo a tendência de mercado. Ainda em 2009, Simon Crosby, CTO de virtualização da Citrix e fundador da XenSource (Criadora do XenServer e adquirida em 2007 pela Citrix), anunciou em seu blog o XCP versão 0.1. Seu licenciamento é baseado na GPL2. Na versão atual, o XCP 1.1 que é baseado na versão do Citrix XenServer 5.6 FP1, possui todas as funcionalidades existentes na versão gratuita do

XenServer e algumas que só estão disponíveis nas versões pagas, tais como: Pools Heterogêneos, Memória dinâmica para Windows e Linux, Relatório de alerta e desempenho, administração baseada em funções, entre outras. Neste link, http://bit.ly/xcpxxenserver, existe uma tabela comparativa entre os recursos presentes no XCP e Citrix XenServer. Está previsto no Roadmap do XCP a versão 1.5, que será baseada na versão 6.0 do XenServer. Ferramentas para gerenciamento do ambiente, Citrix XenCenter e para P2V (Physical-toVirtual) e V2V (virtual-to-virtual), Citrix XenConvert são compatíveis e trabalham com o XCP. Um detalhe importante: Como o XenCenter só funciona em Windows existe o OpenXenManager, que funciona em qualquer Linux e é um clone do XenCenter. Como a ferramenta ainda tem muitos bugs, eu recomendo o uso do XenCenter para evitar problemas no seu ambiente. O XCP é distribuído em formato de

appliance (ISO) com Centos 5.5. Para flexibilizar seu uso, e fazer com que o XCP seja executado em distribuições diferentes, a comunidade trabalha no Projeto Kronos, que está em fase de testes, funcionando em Debian e Ubuntu. Em breve novas distribuições serão suportadas. A comunidade responsável pelo projeto informa que voluntários são bem vindos! Para Download do XCP, basta acessar http://www.xen.org/products/cloudxen. html. Informações complementares sobre XCP estão disponíveis no meu blog, no endereço www.centralcloud.info.

O XCP é distribuído em formato de appliance (ISO) com Centos 5.5. Lorscheider Santiago

FEV/2012 | INFORMÁTICAEMREVISTA 5


ANIVERSÁRIO

Miranda lança novo slogan para os 25 anos Fotos: Cedidas

bém preparou um site totalmente novo, com muito mais interatividade e páginas exclusivas das marcas Apple, HP, Sony, Epson e Dell, com uma riqueza de detalhes que permite que o usuário navegue encontrado todas as informações sobre produtos, preços, política de vendas e até envio de currículos através do endereço eletrônico www.miranda.com.br

PROMOTORES BRINDARAM CERCA DE 2 MIL PESSOAS OS 25 ANOS DA MIRANDA Tecnologia para pessoas. É com esse novo slogan que a Miranda Computação pretende trabalhar todo o ano de 2012 em comemoração aos seus 25 anos de história no mercado potiguar. De acordo com a gerente de marketing da empresa, Silvana Miranda, o novo slogan traduz bem a missão da Miranda trabalhada durante todos esses anos: fornecer soluções em tecnologia satisfazendo as necessidades dos clientes e do mercado, prosperando como organização e desenvolvendo o capital humano interno. “A Miranda sempre esteve focada em ajudar pessoas, agilizar suas vidas, realizando sonhos e conquistando-as através da tecnologia e é exatamente assim que pretendemos continuar trabalhando”, afirma Silvana. Para iniciar as festividades a Miranda já criou um vídeo institucional que foi apresentado durante uma ação na virada do ano em Ponta Negra. Um telão montado na Avenida Engenheiro Roberto Freire apresentava o novo conceito da Miranda e um cronômetro 6 INFORMÁTICAEMREVISTA | FEV/2012

marcava a chegada do novo ano em que a Miranda celebra seus 25 anos. Durante toda a noite, diversos promotores, contratados pela empresa, distribuíam salgadinhos e uma taça com refrigerante para brindar o momento junto aos pedestres e motoristas que trafegavam pelo local. A ação atingiu cerca de 2 mil pessoas e marcou o início de um ano que, segundo a empresa, ainda terá muitas novidades. Além desta ação, a empresa tam-

DISTRIBUIÇÃO DE BRINDES

TELÃO COLOCADO EM PLENA PRAIA DE PONTA NEGRA NA VIRADA DO ANO


ARTIGO

Leonardo Teixeira

Estudante de Sistemas de Informação/RS leonardotdasilva@yahoo.com.br

Processo de engenharia reversa

em banco de dados

Em um banco de dados, entre outros objetos, criam-se tabelas, campos e relacionamentos. Com o passar do tempo esses elementos que compõem o banco de dados sofrem alterações e muitas vezes elas não são documentadas. Essa situação pode ocorrer ao se desenvolver um banco de dados de forma empírica, sem o uso de uma metodologia correta de desenvolvimento, ou quando o esquema do banco de dados sofreu modificações ao longo do tempo, sem que as mesmas tenham sido registradas no modelo conceitual de forma clara. Se você passa por essas dificuldades, uma boa solução é a implementação do processo de engenharia reversa em banco de dados. Segundo Heuser (2009), o início do processo de engenharia reversa ocorre a partir do modelo lógico de um banco de dados relacional e no final se terá um modelo conceitual. O processo é constituído pelas seguintes etapas: 1. Identificação da construção ER correspondente a cada tabela; 2. Definição de relacionamentos 1:n e 1:1; 3. Definição de atributos; 4. Definição de identificadores de entidades e relacionamentos. A etapa de identificação da cons-

trução ER correspondente a cada tabela é dividida em três regras, que levam em consideração a composição da chave primária da tabela. São elas: Regra 1: Chave primária composta por mais de uma chave estrangeira: Ocorre quando uma chave primária é composta por mais de uma chave estrangeira e assim caracteriza o relacionamento n:n; Regra 2: Chave primária completa forma uma chave estrangeira: Ocorre quando todas as colunas da chave primária formam uma única chave estrangeira. Dessa forma acontece a especialização da entidade; Regra 3: Demais casos: Ocorre quando as regras 1 e 2 não necessitam ser implementadas e dessa forma a tabela é considerada uma entidade. A etapa de definição de relacionamentos 1:n e 1:1 realiza o tratamento das chaves estrangeiras, que não se enquadram nas regras 1 e 2 da etapa de identificação da construção ER correspondente a cada tabela. São tratadas as seguintes chaves estrangeiras: 1. As que possuem colunas que não fazem parte de chaves primárias; 2. As que fazem parte de uma chave primária e esta chave primária não possui outras chaves estrangeiras e possua colunas que não são chaves estrangeiras. A etapa de definição de atributos trata a coluna que não seja chave estrangeira e assim é definido um atributo na entidade e/ou no relacionamento na tabela dona da coluna. A etapa de definição de identificadores de entidade é dividida em duas regras. São elas: Regra 1: Coluna da chave primária que não é chave estrangeira: Será um atributo identificador da entidade e/

ou relacionamento a coluna que fizer parte da chave primária e que não seja chave estrangeira; Regra 2: Coluna da chave primária que é chave estrangeira: Será considerado um atributo identificador externo da entidade a coluna que fizer parte da chave primária e que seja também uma chave estrangeira. A Figura 1 demonstra as etapas do processo de engenharia reversa em banco de dados.

Figura 1: Etapas do processo de engenharia reversa em banco de dados

No mercado, existem ferramentas pagas e gratuitas que se propõem a automatizar este processo. Caso a documentação do seu banco de dados esteja desatualizada, não se desespere, pois com a aplicação do processo de engenharia reversa será possível deixar a documentação em dia. Referência Bibliográfica HEUSER, Carlos Alberto. Projeto de banco de dados. 6.ed.Porto Alegre, Bookman, 2009. FEV/2012 | INFORMÁTICAEMREVISTA 7


Lauréu

Kaspersky recebe prêmio

de produto do ano A Kaspersky Lab recebeu o prêmio “Produto do Ano” do respeitado laboratório independente de testes AV-Comparatives pelos resultados de testes gerais do ano de 2011. O prêmio se baseia nos resultados de nove testes comparativos diferentes realizados em soluções antivírus domésticas ao longo do ano, o que, no caso da Kaspersky Lab, envolve dois produtos: o Kaspersky Anti-Virus e o Kaspersky Internet Security. A Kaspersky Lab foi o único participante que obteve a classificação mais alta –Advanced+ – em todos os nove testes. Para decidir a nomeação do Produto do Ano, os especialistas da AV-Comparatives avaliaram o nível de detecção de programas maliciosos e a eficiência dos algoritmos heurísticos, o número de falsos positivos, o uso de recursos, a eficácia do tratamento de sistemas infectados e a eficiência em cenários “reais”do usuário das soluções. Cada um desses parâmetros foi avaliado de maneira objetiva de acordo com os resultados nos testes correspondentes realizados durante o ano. Consequentemente, pela terceira vez na história dos prêmios anuais, a Kaspersky Lab ganhou o Produto do Ano. Durante 2011, os produtos da Kaspersky Lab participaram de nove testes comparativos de soluções antivírus ou pacotes de segurança de Internet. Em cada um deles, foram avaliadas as diferentes características funcionais das soluções na proteção de computadores das ameaças atuais. Em todos os testes, as duas soluções da Kaspersky Lab receberem o nível Advanced+, com excelentes resultados nos dois principais indicadores de qualidade de soluções de segurança para o consumidor: a eficiência de detecção de malware e o número mínimo de falsos positivos. A AV-Comparatives também exaltou bastante a capacidade dos produtos da 8 INFORMÁTICAEMREVISTA | FEV/2012

Kaspersky Lab de neutralizar totalmente sistemas infectados por malware e sua exigência mínima de recursos. Foi feito um elogio específico ao Kaspersky Internet Security 2012 no relatório da análise anual da AV-Comparatives. A análise do produto destacou sua fácil instalação, sua funcionalidade completa no modo de segurança do Windows e a qualidade do suporte ao usuário online. Anova interface de usuário do produto e a abrangente documentação técnica também foram bastante elogiadas. Comentando sobre a obtenção do prestigiado prêmio anual da AV-Comparatives, Eugene Kaspersky, CEO e fundador da Kaspersky Lab, disse: “Já faz muitos anos que nossos produtos são testados de forma independente pela AV-Comparatives, e nunca perdemos um único teste. Nunca tivemos medo de descobrir nossos erros por meio desses testes; na verdade, pelo contrário, queremos conhecê-los logo para poder fazer tudo o que pudermos para corrigi-los rapidamente. No passado, recebemos algumas críticas dos especialistas de laboratórios de testes e nos baseamos neles para melhorar nossos produtos. O fato de nossos produtos terem sido reconhecidos como de melhor qualidade com base nos diferentes testes comparativos de 2011 e obtido melhor classificação em cada um deles é um feito do qual podemos realmente nos orgulhar, principalmente devido à independência, o conhecimento e a consciência inigualáveis da AV-Comparatives” - disse. Andreas Clementi, Presidente da AV-Comparatives, declarou: “Este ano, decidimos reconhecer todos os produtos com excelentes resultados gerais, concedendo a eles o novo prêmio Top Rated da AV-Comparatives. No entanto, ainda temos apenas um

Como resultado, o usuário fica protegido em todos os cenários de computador, mesmo quando offline. Produto do Ano. O prêmio de 2011 foi para a Kaspersky Lab. Seus produtos de segurança não dependem de uma única tecnologia, mas fornecem proteção extensiva usando uma grande variedade de mecanismos diferentes, incluindo, por exemplo, a heurística, a detecção comportamental, recursos em nuvem, assinaturas e outros, sem depender demais de componentes individuais. Como resultado, o usuário fica protegido em todos os cenários de computador, mesmo quando offline. A nuvem é usada como um complemento prático às outras tecnologias e não para substituí-las. Os produtos da Kaspersky Lab também oferecem diversas ferramentas e recursos, como por exemplo para limpar computadores infectados. Como resultado, a Kaspersky Lab foi o único fornecedor a receber a classificação Advanced em todos os testes realizados pela AV-Comparatives em 2011, sendo assim o vencedor óbvio do prêmio Produto do Ano Um dos principais distribuidores brasileiros Kaspersky é a Qualitek Tecnologia, sediada em Natal e com representantes em vários estados. A Qualitek foi eleita pela Kaspersky a melhor revenda do Brasil, em 2011, ou seja, é a melhor Revenda do Melhor Antivírus! Seu diretor, Rodrigo Jorge, que escreve regularmente para esta revista, se orgulha em ter constituido uma empresa séria, de profissionais competentes e de ter sido referência dessa empresa russa. (Base: Rafael Ryuiti Akao | Vinicius Fiori)


ARTIGO

JARISON MELO

CONSULTOR DE EMPRESAS jarisonmelo@hotmail.com | @jarisonmelo

Você é um Gestor ou um Regente Estratégico? A Gestão Estratégica da Informação e a Inteligência Competitiva estão entre os principais fatores críticos de sucesso nas organizações. A Economia do Conhecimento deslocou o eixo da formação da riqueza e do desenvolvimento dos setores tradicionais baseados intensivamente apenas nos fatores de produção básicos: mão-de-obra, matéria-prima e capital; para setores melhor alicerçados em novos fatores de produção complementares: mentes-de-obra, comunicação estratégica, tecnologia da informação e inteligência empresarial. Por isso a imagem clássica do Gestor está mudando. Futuros decisores terão maior necessidade de lidar com informações, de manter uma visão geral do negócio, de utilizarem muito de redes de cooperação (networks) e de envolver cada vez mais seus colaboradores nos planos organizacionais. Num mundo, como mercados internacionalizados, ficar sem informações, não compreendê-las ou não usá-las é praticamente inadmissível, mais ainda dentro de um contexto empresarial. A competição no mercado torna-se maior todos os dias e, com isso, empresas e clientes passam a ser mais ágeis e exigentes, delineando a importância na qualidade, na precisão e no tempo das respostas para apoio à tomada de decisão a fim de assegurar competitividade.

A dificuldade nunca foi e não será encontrar novas idéias, mas em escapar de velhos métodos de avaliação e ação. Transpor os velhos padrões de pensamento tem sua justificativa. Até agora, os Gestores lideraram tomando como base, estudos de caso (MBA’s), fatos e números, apenas. De agora em diante, eles devem tomar decisões baseadas em incertezas, ou seja, através da gestão estratégica da informação e cada vez mais será assim. Terão que desenvolver uma forma inteligente de lidar com a informação e utilizá-la de maneira pronta e mais eficaz. Habilidades de observação analítica do ambiente, percepção das prioridades (organização) e deduções lógicas, serão bem vindas, pois suas conclusões e ações devem passar a ser resultantes da análise e combinação de vários referenciais e argumentos reais, estando preparados para possíveis mudanças de curso. Aliado a isso, precisarão entender, definitivamente, que a chave para uma liderança eficaz e uma administração bem sucedida está nas pessoas, na forma de como conduzirão os participantes de seu grupo. Nenhuma de suas habilidades acima descrita, terá êxito ou será uma boa ferramenta se não for dada a cada colaborador seu, a devida atenção, valorização e respeito. Devem desenvolver a visão de que cada pessoa

possui uma mistura singular de inteligências além das suas próprias (pois já é bem conhecido que os indivíduos apresentam enormes diferenças nas formas como adquirem e representam o conhecimento), e que um de seus grandes desafios passará a ser o de fazer com que estas diferenças sejam o ponto central de sua gestão de equipe. Não bastará mais serem apenas Gestores de Resultados e de Pessoas mas, além disso, Regentes do Conhecimento e de Inteligências, ou em melhor termo, um Regente Estratégico (Indivíduos capazes de aumentar a capacidade da empresa de discernir o que é significativo na base de conhecimento para construir respostas rápidas e eficazes, de facilitar tomadas de decisão, de criar vantagens competitivas e comparativas, de captar e destilar rapidamente informações chaves sobre o negócio e o mercado), pois a informação pode e deve ser usada como diferencial competitivo nas organizações e o sucesso, não se enganem, é realizado pelas pessoas que as compõem. Pergunte a si mesmo todos os dias o que pode fazer para ser melhor amanhã. Vivemos em um tempo dinâmico. Quando se muda o ambiente social e técnico-econômico, mudam-se todos os paradigmas. A adaptação é, hoje, a única saída. Então, seja um Regente Estratégico.

FEV/2012 | INFORMÁTICAEMREVISTA 9


MOSSORÓ

Garbos Recepções & Fotos: Pacífico

salão CRISTAL Construído para atender a grandes eventos o Garbos Recepções é um Centro de Convenções vizinho ao Garbos Hotel, o mais importante em acomodações da cidade, com atendimento de primeira qualidade. O empresário José Carlos Rego, proprietário do hotel, vislumbrou também a necessidade de dotar a cidade de um espaço para realização de festa de formaturas, feiras, casamentos, 15 anos, enfim, um local único, que Mossoró já vinha necessitando há muito tempo. O empreendimento, particular, inaugurado em julho do ano passado, 10 INFORMÁTICAEMREVISTA | FEV/2012

foi um grande negócio e hoje a cidade tem um dos maiores espaços destinados a realização de eventos. “Somos o único com características que permitem atender a realização de dois grandes eventos ao mesmo tempo, sem conflitos. A acústica é perfeita, os ambientes muito bem projetados e empresas como Petrobras, Reunidas, Honda, Cimsal, entre outras, são nossos clientes” – comenta João Fagundes, gerente comercial. Este é um dos mais completos espaços para realização de eventos da Região Nordeste. O Garbos possui capacidade

para acomodar até três mil pessoas em um ambiente que prima pelo conforto, sofisticação e funcionalidade. O Centro de Convenções Garbos, é composto por dois salões, o Cristal, que possui capacidade para abrigar 350 pessoas em banquete e 500 em auditório, além de um palco móvel, e o Salinas, dotado de espaço para acomodar 1.200 convidados em banquete e 2.500 pessoas em auditório, palco fixo com 90 metros quadrados, além de camarins exclusivos para artistas. Os salões se adequam a todos os


Eventos: um luxo Cedida

Os salões se adequam a todos os tipos de festas, desde um simples coffee break às mais sofisticadas cerimônias. tipos de festas, desde um simples coffee break às mais sofisticadas cerimônias de casamento, formatura, 15 anos, boda, feira, e grandes eventos corporativos. Outro diferencial é a climatização, que contempla todos os ambientes da casa de recepções. O local também conta com acústica diferenciada, que permite a realização de dois eventos simultâneos, além de gerador próprio de 500kwa. “A reserva de datas para eventos tem que ser feita com antecedência” – informa Marcia Ângela, coordenadora de eventos. Para oferecer qualidade nos serviços, não basta estrutura moderna e diferenciada. Para isso, somou à equipe profissionais dos segmentos de eventos. ”Para garantir que todos tenham acesso às festas e eventos em nossas dependências, a equipe priorizou um projeto completamente dentro das especificações de acessibilidade. Rampas, banheiros adaptados e dois elevadores, sendo um no palco do Salão Salinas” informa Fagundes. Mais informações através do telefone (84) 3064-1025 e no site www.garbosrecepcoes.com.br

FACHADA PRINCIPAL DO GARBOS RECEPÇÕES EM MOSSORÓ

FOYEUR DO SALÃO SALINAS

SALÃO CRISTAL

SALÃO SALINAS FEV/2012 | INFORMÁTICAEMREVISTA 11


AVANÇO

Hot Spot marca parceria

Aliança e Dell também na Paraíba Cedida

O Aliança Hot Spot levou conhecimento às empresas PARAIBANAS. LUIZ GUIMARÃES PALESTRANDO Em janeiro, a Aliança realizou seu primeiro evento em conjunto com a Dell na Paraíba para consolidar a parceria com o fabricante, também nesse estado. O evento foi realizado em João Pessoa, na Churrascaria Sal e Brasa, e contou com a presença de vários gestores de TI da Paraíba. A agenda contou com uma apresentação do Executivo de Contas da Dell do Brasil, Fabiano Ornelas, sobre “Simplificação da TI com DELL”, em que abordou o portfólio da empresa e como ela está posicionada para os próximos anos. E continuou com uma palestra conduzida por Luiz Guimarães, arquiteto de soluções da Aliança TI,

12 INFORMÁTICAEMREVISTA | FEV/2012

sobre “Soluções de gerenciamento de sistemas DELL”, em que ele abordou as diversas ferramentas de gerenciamento remoto do fabricante, inclusive Kace, nova solução da Dell baseado em appliances que atende a todas as necessidades de gerenciamento de sistemas de uma empresa, desde a implantação inicial de sistemas até o gerenciamento contínuo e atualização da base. Presente ao evento o Executivo de Contas da Dell, Alex Silva, que parabenizou a Aliança pelo Hot Spot realizado em conjunto com a Dell, ressaltando a parceria com a Aliança já fortalecida no Rio Grande do Norte e agora se intensi-

ficando também na Paraíba. O evento teve a presença das principais empresas públicas e privadas de João Pessoa, entre clientes da Dell e da Aliança, para discutir temas atuais da área de TI que certamente irão contribuir com os desafios de negócio das empresas. Vários dos clientes parabenizaram a chegada de um parceiro da Dell à Paraíba, para facilitar o contato e o conhecimento com produtos e soluções Dell. Além disso, ressaltaram também a importância de um evento em que são divulgadas novidades e produtos antes desconhecidos, como a solução Dell Kace e o gerenciamento via vPro.



INOVAÇÃO

MANDIC lança aplicativo mobile que elimina login Sempre promovendo inovações e revoluções na internet, a MANDIC, um dos maiores provedores e-mail do país, traz ao mercado o mandic:eService, solução que elimina a necessidade do usuário de inserir login e senha para acessar a conta de e-mail, propiciando maior segurança nos dados e informações. Desenvolvido para dispositivos móveis, o mandic:eService atua de forma simples. O usuário cadastra a conta de e-mail e sempre que quiser acessá-lo, o aplicativo gera uma URL única na plataforma móvel, que deve ser digitada no navegador de internet, dispensando assim a inserção de login e senha. Além disso, para levar mais segurança, ainda dentro do aplicativo, o usuário deverá confirmar a solicitação e liberar o acesso. Caso negado, a URL é instantaneamente bloqueada. Segundo Jéferson Castilhos, gerente de marketing da MANDIC, o serviço é uma iniciativa diferente de tudo o que já foi visto no mercado mundial em se tratando de segurança. “O mandic:eService chega para matar a utilização de login e

14 INFORMÁTICAEMREVISTA | FEV/2012

o serviço é uma iniciativa diferente de tudo o que já foi visto no mercado mundial em se tratando de segurança. JÉFERSON CASTILHOS

senha. Estamos possibilitando um ambiente de e-mail livre de ameaças, onde o usuário não precisa se preocupar a partir de qual computador ele acessa. Basta que ele gere pelo celular uma URL única e navegue tranquilamente. É uma solu-

ção perfeita para acesso a e-mails corporativos fora do escritório”, afirma. O mandic:eService é gratuito e está disponível para tablets e smartphones com os sistemas operacionais iOS e Android. O serviço é compatível com os servidores de e-mail da MANDIC, tanto para o corporativo, quanto para pessoa física. Para criar uma conta, que pode ser gratuita, na MANDIC, basta se cadastrar no endereço: http://www.mandic.com.br/ index.php/eservice/ (Base: Nicole Barros/ Juliana Oliveira)


ARTIGO

LUIZ GUIMARÃES

Arquiteto de soluções da Aliança TI luiz@aliancaconsultoria.com.br

Primeiro a virtualização.

Depois a nuvem. A virtualização está transformando rapidamente o panorama de TI e mudando fundamentalmente a forma como as empresas usam a computação. Muito se fala em avançar em direção a nuvem, mas antes disso, precisamos estar preparados e amadurecer a nossa jornada rumo à nuvem. Na primeira fase dessa jornada, a maioria das organizações deseja, sobretudo, aumentar a eficiência dos servidores e reduzir as despesas com ativos fixos (infraestrutura), virtualizando as cargas de trabalho de baixo risco. Esses passos iniciais permitem que se obtenha uma redução imediata e significativa dos custos, o que aumenta a confiança na virtualização. Com a infraestrutura virtualizada, as organizações de TI oferecem uma qualidade mais alta de serviço, uma vez que, nesse tipo de infraestrutura, os aplicativos apresentam melhor desempenho e são mais confiáveis.

Na segunda fase da jornada, elas percebem o valor exponencial da virtualização, implementando o gerenciamento orientado por políticas. Nessa etapa, aumenta a qualidade geral do fornecimento de serviços e a disponibilidade dos aplicativos é aprimorada nos sistemas imprescindíveis aos negócios Implantam-se políticas estruturadas de backup simplificado e de recuperação de desastres, reduzindo o tempo de inatividade causado pelos eventos catastróficos. A essa altura, geralmente a TI passa a ser vista não mais como um centro de custo, mas sim como um agente facilitador que possibilita alcançar os objetivos corporativos e aumentar a agilidade. Com a virtualização do data center, aliada ao gerenciamento no nível de serviço e operacional, as empresas iniciam as bases para efetivar sua jornada para a nuvem,

em que irão obter melhor controle, transparência financeira e autoatendimento para vários tipos de usuários. As melhorias em termos de agilidade, redução dos custos e qualidade de serviço permitem que as organizações possam avançar para a terceira fase de sua jornada: um modelo de TI como serviço, fornecendo à empresa uma computação automatizada e sob demanda. Isso resulta em uma gestão de TI que passa a ser capaz de responder rapidamente às necessidades de negócios e de TI. Na próxima edição, abordaremos especificamente essa terceira etapa, tratando especificamente dos desafios da nuvem.

FEV/2012 | INFORMÁTICAEMREVISTA 15


ARTIGO

IVANILDO GALVÃO

CONSULTOR DE TECNOLOGIA ivanildo@itservices.com.br

Novidades da Família System Center Quem é profissional de Infraestrutura Microsoft, deve estar atento as novidades que vem por aí na família System Center, suíte de soluções da Microsoft que visam dar controle total ao Administrador de Redes ou Analista de Suporte sob os servidores, estações de trabalho e sistemas virtualizados, alguns com suas famosas siglas como SCOM, SCDPM, SCVMM, SCCM entre outros, os quais falarei aqui a característica de cada um. SCOM – System Center Operation Manager: Solução Microsoft que entrega o gerenciamento completo de toda Infraestrutura de Datacenter, seja com Windows, Linux e até Unix, as novidades no SCOM 2012 são:

16 INFORMÁTICAEMREVISTA | FEV/2012

Estará 100% integrado com a nuvem privada, todos os servidores de gerenciamento são pares, não há servidor de gerenciamento raiz (RMS). Pool de Recursos: Um pool de recursos fornece a capacidade de distribuir as cargas de trabalho através de vários servidores de gerenciamento. O SCOM 2012 fornece a capacidade de descobrir e monitorar roteadores e switches de rede, incluindo as interfaces de rede e portas nesses dispositivos e a nas VLANS. SCDPM – System Center Data Protection Manager: Solução Microsoft voltada para a proteção do Datacenter, gerenciando backups e restauração de dados, protegendo arquivos comuns, bancos de dados em servidores SQL Server, Exchange Server, SharePoint e máquinas virtuais rodando em servidores Hyper-V, a versão 2012 também virá com novidades: Agora com SQL Server 20008 R2 integrado, podemos usar um único SQL Server para vários servidores DPM. Interface do console é a cara do MS Outlook 2010. Gerencia servidores DPM 2010 e 2012 no mesmo console, a parte de relatórios continua do mesmo jeito, mas agora com agendamento de envio por e-mails. SCVMM – System Center Virtual Machine Manager: A ferramenta de gerenciamento de infraestrutura de virtualização Microsoft, com ele você administra todos os hosts com Windows Server 2008 R2 com Hyper-V ativado, Hyper-V Server e suas máquinas virtuais, a ferramenta também faz conversão de máquinas físicas com Windows para virtual, o famoso processo de P2V, as novidades que vem por aí na versão 2012 são: Criação de cluster de servidores Hyper-V. Gerenciamento de hosts de terceiros, antes já gerenciava hosts Vmware, agora o Citrix XenServer também será gerenciado. Gerenciamento de grupos de Endereços IP, MAC Address e balanceamento de carga. Economia de energia, fazendo o balanceamento para usar o número certo de hosts para atender a uma demanda de serviços, este recurso é muito

parecido com o DPM da Vmware. Com o SCVMM2012 você monta sua nuvem privada sem muita complexidade. SCCM – System Center Configuration Manager: Assim como o SCOM o SCCM também é uma das tecnologias da Microsoft que tem como objetivo simplificar e automatizar a criação, implementação e operação de sistemas, nos ajuda no gerenciamento de configurações e de alterações, é totalmente aderente às práticas sugeridas pelo MOF e pela ITIL. Ele ajuda a gerenciar grandes parques de computadores, monitorando softwares instalados, atualizações de segurança, fazendo inventário do hardware de todo o parque e ajudando a distribuir pacotes de softwares de uma única vez, evitando assim que o profissional de TI instale de máquina em máquina de forma manual. Quais as novidades na versão 2012 ? Vejamos: O novo console é bem mais fácil e parece muito com o SCOM2012, possui alguns novos benefícios como a Administração baseada em funções que permite que Administradores gerenciem apenas os recursos nos quais ele tem permissão. Relatórios de status do cliente (chcservice.exe) não será mais preciso fazer download desta ferramenta, pois foi integrada. Resolução automática de não conformidade para os clientes, desta forma os computadores gerenciados podem ser configurados para se auto remediarem quando estiverem fora dos padrões de segurança definidos no SCCM2012. Regras de aprovação automática de atualizações por categoria. Bem, como podem ver muitas novidades estão por vir na família System Center, estas são apenas algumas delas e com certeza nós profissionais de TI iremos ganhar muito, facilitando bastante nossas vidas no gerenciamento de grandes Datacenters que são recheados de produtos Microsoft. Maiores informações no site www.canalsystemcenter.com.br.


ARTIGO

Francisco Ferreira

CONSULTOR EM T.I. fcoferreira_ti@hotmail.com | @ferreirafco

O Poder do Hyper-V 3 Com o lançamento da prévia do Windows Server 8 temos muito o que esperar do Hyper-V 3. Havia muitas solicitações a respeito das limitações da versão anterior. Um exemplo era o número de processadores lógicos, que considero uma das mais importantes e das mais requisitadas. Os novos limites são bem atraentes, além das novas funcionalidades. A Microsoft não pensa em disponibilizar um service pack para o Hyper-V 2008 R2, a fim de aumentar os limites ou trazer novas funcionalidades, mesmo que tenha feito isso com o SP1, trazendo o RemoteFX e Dynamic Memory. O foco agora é no Hyper-V 3 e nas suas novas funcionalidades, limite de 32 processadores lógicos (atualmente somente 4), 512GB de memória por máquina virtual (limite atual de 64GB), novo formato de disco VHDX suportando 16TB (atualmente só 2TB com VHD), 160 processadores

lógicos por host (atual 64 tanto no 2008 quanto no 2008 R2), cluster de até 63 nós (hoje apenas 16) e 400 VMs por nó de cluster (limite atual de 384). Dentre outras características interessantes chamo a atenção para algumas: Atualmente o Live Migration só migra uma máquina por vez de um host para outro, e ainda necessita de um storage compartilhado, no novo Live Migration toda a estrutura pode ser migrada e sem necessidade de um storage compartilhado (ele migra todas as máquinas e todos os VHDs), suporte a NIC Teaming, deduplicação de disco, suporte a Fiber Channel na VM, Clone de DC, Bitlocker em cluster, e uma das mais comentadas, o Hyper-V Replica, atualmente é necessária uma infraestrutura cara com storage, link e SO capaz, para migrar máquinas de um local para outro, no mesmo ambiente ou ge-

ograficamente distintos, o Hyper-V Replica dispensa o uso de storage e dessa estrutura cara, e será disponibilizado na versão Standard. Para saber mais novidades visite o blog do MVP Leandro Carvalho http://migre.me/7wZnT.

O foco agora é no Hyper-V 3 e nas suas novas funcionalidades. FRANCISCO FERREIRA

FEV/2012 | INFORMÁTICAEMREVISTA 17


CAPA

Combustíveis:

a fraude chegou às bombas A fraude contra o consumidor foi constatada nos Estados do Paraná, São Paulo e Rio de Janeiro, mas certamente a mesma fraude está sendo praticada em outros estados. Não são conhecidas denúncias sobre esse problema, no Rio Grande do Norte. As bombas de combustíveis a cada ano são modernizadas, informatizadas e mais eficientes no manuseio, mas nunca livre de fraudes. Nos casos de fraudes denunciadas, era utilizado um sistema de controle remoto, acionado para ativar e desativar o mecanismo. Quando a equipe de fiscalização do Inmetro passava um dos funcionários acionava o sistema e a bomba voltava a funcionar normalmente. Há de se convir que a inteligência humana é capaz de tudo para burlar o funcionamento mecânico de qualquer coisa. No caso das bombas de combustíveis, a ação foi trocar a placa lógica 18 INFORMÁTICAEMREVISTA | FEV/2012

que controla o envio do combustível para o mostrador externo e colocar outra com o controle remoto, feito pelo frentista, na hora que quisesse. Supomos que essa idéia saiu da cabeça de um fiscal oficial que contratou um técnico em eletrôni ca para “criar” uma placa com esse mecanismo de “informar” no visor da bomba a quantidade colocada no tanque do automóvel, mas essa mesma plaquinha, acionada à distância, no controle remoto, marcava aquém da quantidade correta. Por exemplo: a cada 20 litros ela retinha 1,7 litros na bomba, mas exibia o valor correspondente a 20 litros. No relatório final a bomba “vendia” 100 mil litros mas só “entregava” 91.5 mil. As primeiras bombas de combustíveis eram totalmente mecânicas. O consumidor dizia a quantidade de litros que queria e o combustível era bombeado manualmente, para um recipiente de vidro

transparente com a escala numeral. Em seguida através de uma mangueira, era transportado para o tanque do veículo. Um dos desenvolvedores de software para controle de bombas de combustíveis, Flávio Dantas, da Tec-soft Informática, comentou que o software registra o que a placa lógica da bomba informa. Se ela informar que saíram 100 mil litros, o registro é sobre essa quantidade, não importando, de forma alguma, o estoque de combustível que ficou, de sobra. A pessoa pode verificar isso quando vai abastecer o carro. Se por hábito ela coloca 50 reais e sabe que com esse valor o marcador de combustível fica na metade, por exemplo, quando for colocar essa mesma quantidade num posto e o ponteiro do marcador ficar abaixo do normal, ele pode desconfiar e pedir verificação da bomba, diretamente ao INMETRO.


Fotos: Divulgação

entenda o caso No domingo 8 de janeiro, uma reportagem do Fantástico denunciou a fraude na venda de combustíveis em Curitiba, Paraná. Segundo a reportagem, uma placa vendida pela empresa de Cleber Salazar, a Power Bombas, conseguia adulterar a quantidade de combustível vendida aos consumidores. O dispositivo era acionado por controle remoto, para fugir da fiscalização. Salazar ofereceu o equipamento ao repórter, que estava disfarçado como dono de um posto de combustível. Ele cobrava 5 mil reais por cada placa, para cada bomba. Um posto com 18 bombas pagava 90 mil reais e tirava esse gasto em apenas 3 meses e “ficava ganhando dinheiro para o resto da vida”, segundo ele. Além disso, a equipe também calculou o tamanho do prejuízo dado aos consumidores. Em um dos postos, para cada 20 litros que a bomba mostrava, 1,4 litro não chegava ao tanque. O esquema foi constatado pelo programa em três estados, Paraná, São Paulo e Rio de Janeiro. Segundo Alexandre Carvalho, da Peggasus, “os softwares que são desenvolvidos para o mercado de postos de combustíveis, são seguros e não têm como evitar fraudes mecânicas, como essa que foi flagrada pela reportagem do Fantástico, em Curitiba”. “Somos todos vulneráveis. É difícil evitar esse tipo de fraude. Depende muito do dono do posto e do vendedor de plaquinhas e controles remotos. Não conheço nenhum caso aqui no RN” - comentou Astênio Araújo, da Inovai Tecnologia.

Imagens da TV Globo / Fantástico

FEV/2012 | INFORMÁTICAEMREVISTA 19


ARTIGO

Rodrigo Jorge CEO – Qualitek @rodrigojorge

A OWASP chegou no Rio Grande do Norte Acaba de ser fundado o capítulo OWASP Natal. Mas o que significa esta sigla? Open Web Application Software Project, ou Projeto de Aberto de Segurança em Aplicações Web. Segue descrição oficial: “Foi fundada em 2001 nos Estados Unidos, e em 2004 reconhecido oficialmente como Associação sem fins lucrativos. A OWASP é uma comunidade aberta dedicada a capacitar as organizações para conceber, desenvolver, adquirir, operar e manter aplicações confiáveis. Todas as ferramentas OWASP, documentos, fóruns e os capítulos são gratuitas e abertas a qualquer pessoa interessada em melhorar a segurança do aplicativo. Defendemos a aproximação com as pessoas, processos e tecnologias, pois as abordagens mais eficazes para a segurança de aplicações incluem melhorias em todas essas áreas.

20 INFORMÁTICAEMREVISTA | FEV/2012

Em Natal, há um grande número de empresas e pessoas envolvidas no desenvolvimento de aplicações para web. No entanto, são notados poucos esforços por parte de todos no que tange a disucussão e implementação de ações ligadas à segurança de tais aplicações. Com intuíto de mudar esta realidade, fundei em Janeiro de 2012, o capítulo OWASP em nossa cidade. Imagino as empresas e pessoas que desenvolvem software aqui, possam querer se diferenciar do resto do mercado e porquê não fazer isso levantando a bandeira do “Aqui produzimos aplicações seguras e confiáveis”. Estou certo de que isso será um grande diferencial para nosso Estado e poderemos ganhar notoriedade nacional por sermos conhecidos como a Região que produz os softwares mais seguros no Brasil. A OWASP pode ajudar com as ferra-

mentas necessárias para que seja realizado o desenvolvimento de código seguro, pois possuí manuais que ensinam como fazê-lo e ainda, ferramentas que permitem testar e homologar as aplicações desenvolvidas. Acesse o site do capítulo https://www.owasp.org/index.php/Natal Ainda neste mês de fevereiro será realizada a primeira reunião do capítulo em Natal/RN em data e local e serem divulgados. Convidamos a todos os empresários da área de software, desenvolvedores, consumidores de software e professores da área a se fazerem presentes nesta iniciativa que pode trazer muito para o RN. Para ficar por dentro das ações do capítulo, siga nossa conta do twitter @ OWASPNaatal e ainda faça parte da lista de discussão por e-mail através do endereço http://urele.com/pyJl.


Expansão

Ibyte cresce e se credencia como uma grande empresa brasileira Ibyte, empresa cearense de computadores, está expandindo pelo nordeste e abrirá novas lojas em São Luiz e Fortaleza, até o final deste ano. Dando continuidade ao seu plano de crescimento na região, a Ibyte inaugurou no dia 10 de janeiro mais uma loja em São Luis, no Shopping Ilha. É a segunda loja da marca na capital Maranhense, onde a Ibyte se consolidou como referência em tecnologia. Nesse mesmo mês a empresa firmou parceria com mais um Centro Comercial de referência em Fortaleza, o Shopping Benfica, abrindo uma nova loja no primeiro trimestre deste ano, o que dá uma posição definida no mercado. “Estamos investindo no Benfica porque é o grande centro de compras e lazer daquela região. Esperamos ter um retorno positivo e poder oferecer ainda mais

tecnologia a Fortaleza” – revelou Nelson Gurgel, gerente de marketing. Ele explicou ainda que dentro do plano de expansão da Ibyte, foi negociada a abertura de uma filial na capital do Piauí, no Shopping Teresina, que está sendo ampliado e sua conclusão é esperada para o final deste ano. Com um mix de mais de três mil produtos das linhas informática, entretenimento e home, a Ibyte atua com seis lojas em Fortaleza. Em 2010, inaugurou a primeira loja fora do estado, na cidade de São Luiz, no Maranhão. E em junho de 2011 abriu loja de Natal, no Shopping Midway. Por esse evento a empresa foi homenageada pela Informática em Revista, com entrega solene do Prêmio Destaques do Mercado – Informática 2011.

Canindé Soares

TALITA CRISTINA, DA IBYTE NATAL, RECEBE HOMENAGEM PELA INAUGURAÇÃO DA FILIAL

Ibyte, empresa cearense de computadores, está expandindo pelo nordeste e abrirá novas lojas em São Luiz e Fortaleza, até o final deste ano. NELSON GURGEL

NELSON GURGEL GERENTE DE MARKETING FEV/2012 | INFORMÁTICAEMREVISTA 21


ARTIGO

Eduardo Coelho

DIRETOR IT CURSOS coelho@it.srv.br | @eduardocoelho

O Lucro

Responsável Nos últimos dias, uma das maiores empresas do Brasil, a Vale, foi “premiada” com o Public Eye’s People”, um concurso anual realizado pelo Greenpeace que elege as piores empresas no que tange o respeito ao meio ambiente. A Vale, além dos bons números, goza (ainda) de boa imagem com relação à sustentabilidade e respeito ao meio ambiente, imagem que pode estar começando a ser desfeita. Este ocorrido trouxe à minha memória um assunto que já vi algumas vezes sendo tratado em um ou outro artigo nas minhas leituras pela internet: a administração responsável de empresas, um tema que faz mais sentido a cada dia, dada a influência e o envolvimento das empresas com o nosso dia-a-dia. Muitos acreditam que as empresas existem com a única finalidade de dar lu-

22 INFORMÁTICAEMREVISTA | FEV/2012

cro. Está é uma visão equivocada. Raciocinem comigo: as empresas, para sobreviver, como toda e qualquer instituição, precisam de uma receita igual ou superior às despesas, ou seja, precisam obter lucro. Mas uma empresa não pode existir simplesmente para dar lucro. Uma empresa existe para atender a uma necessidade de sociedade, ou dos indivíduos que nela se inserem. Seria extremamente simplista acreditar que uma empresa sem uma missão bem definida e que efetivamente atenda a um anseio ou necessidade pudesse prosperar. Claro, distorções existem. Existem micro empresas, existem empresas enormes. Atualmente o que define uma empresa, via de regra, é quanto esta empresa fatura. E aí que começa uma grande distorção: supervalorizamos as empresas

que possuem um enorme faturamento ou um enorme lucro anual. Não faria mais sentido valorizarmos as empresas conforme o seu impacto na sociedade? E com relação às grandes e enormes empresas que possuem impactos negativos no meio-ambiente (e a longo prazo na sociedade), será que nós cidadãos estamos dando um feedback negativo condizente com estes resultados? Acredito que devemos todos estarmos cada vez mais atentos a esta realidade, acompanhar as ações desenvolvidas pelas empresas, cobrar dos gestores e admnistradores posturas que estejam de acordo com o que é esperado pela sociedade. Me parece um bom caminho para melhorarmos nosso mundo capitalista.


Conecte-se ao melhor da vida e da vida com quem tem tudo de tecnologia.

Há mais de 10 anos comercializando e fabricando produtos de alto nível, a Ibyte é referência em tecnologia. E com a loja no Midway Mall, isso está bem perto de você. Encontre um variado mix de produtos como notebooks, netbooks, tablets, TVs, acessórios e muito mais.

DESCOMPLICK SUA VIDA

/lojaibyte

@lojaibyte

Midway Mall, 1° piso - (84) 3611.3883

Tudo para descomplicar sua vida On e sua vida Off. FEV/2012 | INFORMÁTICAEMREVISTA 23


ARTIGO

PABLO FAZZANARO

Professor Universitário Leme/SP fazzanaro@yahoo.com.br

Segurança no Ambiente Corporativo – Final No artigo da edição de Janeiro sobre a constante preocupação com a segurança das informações no ambiente empresarial comentei sobre a adoção de um Plano de Política de Segurança (PPS), o qual é um documento elaborado dentro da organização com a finalidade de estabelecer normas e critérios sobre como trabalhar corretamente com as informações do ambiente corporativo, que em muitos casos são sigilosas. Antes de sair correndo e criar do zero um Plano de Política de Segurança é preciso responder algumas perguntas, que são costumeiramente atendidas pela sigla 5W1H (em inglês): • Quem? • O que? • Quando? • Por quê? • Como? Se for possível responder estas simples perguntas, um importante passo já estará dado para criar um PPS. Porém é importante salientar, que todos, sim todos na empresa devem atender as normas estipuladas no PPS, pois de nada adianta perder meses elaborando normas e mais normas e ouvindo sempre do seu superior algo como “Por favor, para

24 INFORMÁTICAEMREVISTA | FEV/2012

mim você deixa liberado um software P2P ok”, neste caso certamente o Plano proposto não terá sucesso. Lembre que quanto mais detalhado for um PPS, mais sólido e eficiente este será e o foco é tentar abranger tudo que envolve acesso a informação na empresa bem como seu armazenamento. Por isso é importante criar uma equipe responsável por seu desenvolvimento, cabendo aos diretores, gerentes, supervisores, técnicos de todos os setores da empresa e em especial é claro os profissionais de TI, para que o PPS seja confeccionado de acordo com as necessidades da organização. Após sua criação, chega a fase mais crucial, ou seja, o momento de sua implantação, pois é aqui que muitos funcionários ficarão com a cara fechada por não aceitar algumas mudanças em relação ao uso de computadores, internet, email, chats. Mas é sempre bom lembrar, que o que está em jogo é a necessidade da empresa e seus dados são primordiais para sua existência. Finalizando, é recomendável revisar sempre o PPS, pois o mundo da tecnologia sofre constantes mudanças e possuir um documento defasado e cheio de remendos só trará dor de cabeça e preocupação para a empresa. Pense nisso!


TREINAMENTO

Canindé Soares

Assespro realiza seminário em Natal

JADER RAMALHO DA ACTIVESOFT A Assespro-RN (Associação das Empresas de Tecnologia da Informação do RN) realizou no período de 09 a 23 de janeiro de 2012 um treinamento na linguagem de programação Delphi. Coordenado pelo empresário Jader Ramalho, o curso teve como objetivo capacitar nesta linguagem, novos profissionais, uma vez que poucas escolas ou faculdades estão ensinando-a, mas várias empresas associadas ainda a utilizam como ferramenta prioritária em seus produtos.

O curso foi realizado na Facex, instituição de ensino parceira da Assespro-RN, que apoiou fortemente o projeto e o incluiu em sua política de fortalecimento do ensino de Tecnologia da Informação. A Facex pretende ser referência na área e já dispõe de dois cursos de Graduação com currículos fortemente alinhados com o que as empresas buscam nos profissionais. A primeira turma, que contou com 24 alunos, teve grande participação dos alunos, que estavam bastante motivados para conhecer e trabalhar nesta ferramenta, e foi ministrada pelo instrutor Hideljundes Paulino. Importante registrar que além do conteúdo técnico sobre o Delphi, no encerramento do curso foi realizado uma mesa redonda com os empresários, que passaram experiências e dicas para os alunos, e uma palestra sobre o

futuro do Delphi pela equipe da Lógica Treinamentos. Agora, encerrado o curso, inicia-se o processo de avaliação nas empresas associadas à Assespro-RN, haja vista que o objetivo de todos é efetuar contratações, movimentando e aumentando o mercado local de TI. Os alunos (e demais interessados em trabalhar nas empresas) podem enviar seus currículos para o e-mail curriculos@assesprorn.org.br.

O curso foi realizado na Facex, instituição de ensino parceira da Assespro-RN.

FEV/2012 | INFORMÁTICAEMREVISTA 25


LANÇAMENTO

Manoel Veras lança seu 3º livro

em São Paulo e Natal

manoel veras em noite de autógrafo na siciliano, natal A noite do dia 30 reservou um espaço na Livraria Siciliano para o lançamento do terceiro livro do professor e acadêmico Manoel Veras, atualmente residindo em Portugal, na cidade do Porto. Cloud Computing: Nova Arquitetura de T.I. é um valioso trabalho desse brasileiro que se preocupa com a qualidade dos profissionais, através dos ensinamentos, fruto de sua experiência ao longo desses anos. “Os meus livros são os únicos publicados por um brasileiro, profissional, acadêmico e interessado na evolução do mercado, bem como dotar os profissionais de T.I. de competência para também gerir negócios” – falou Veras. O lançamento foi precedido de uma palestra no auditório da Livraria Siciliano, vizinho ao Café Genot, para cerca de 60 pessoas, todas profissionais da área e ávidos por novas experiências e ensinamentos. Fazendo parte da palestra de pré26 INFORMÁTICAEMREVISTA | FEV/2012

-lançamento Gustavo Ribeiro e Lucas Castro mostraram Nimbus, um produto desenvolvido pela Veezor Network destinado a fazer backup em nuvens, para o mercado corporativo. Manoel Veras, na ocasião, ressaltou a importância dos profissionais de TI se adequarem a nova realidade, através das práticas que o seu livro ensina. “O segredo está em se inovar com novas técnicas que o novo mercado mundial, abre. Quem não se adaptar, terá grandes dificuldades no futuro” – sentencia. Perguntado o que ele achava do projeto Metrópole Digital, Veras foi enfático: um programa que ensina “eletrônica avançada” da década de 80, desatualizadíssimo com que precisamos hoje, não pode dar certo”. “Em São Paulo, por exemplo, tenho mais atenção do que aqui na minha terra. Envio e-mails pro pessoal e não recebo

nem respostas. Fico muito triste com essa acomodação dos dirigentes da UFRN. Poderia estar participando de todos os projetos educacionais, mas fico à margem, fazendo lá fora o que poderia fazer aqui, também” – desabafa Manoel Veras. A Universidade Federal do Rio Grande do Norte não demonstra nenhum interesse em fazer do Metrópole Digital um pólo de informação e formação de mão-de-obra para o mercado local. “Aliás, a grade curricular não atende ao que as empresas locais precisam. Resultado, nenhum dos 400 alunos formados, no ano passado, estão trabalhando, pelo menos no meu conhecimento” – comenta Veras O livro Cloud Computing, foi vendido a 87 reais e faz parte de uma coleção. O quarto livro Governança da Tecnologia será lançado pela Brasport ainda este ano. Mais informações à respeito acesse o site: www.brasport.com.br

Gustavo Ribeiro e Lucas, da Veezor


LIVROS

Déborah Massud

Assessora de Comunicação assessoria@saraiva.com.br

WINDOWS 7 RÁPIDO E FÁCIL Um guia ideal para quem quer tirar o máximo proveito dos recursos do computador no menor espaço de tempo possível. Extremamente claro e fácil de ler, este livro ensina todas as novas funcionalidades do mais recente sistema operacional da Microsoft, sem jargões técnicos ou exercícios complicados. Em tarefas de no máximo duas páginas, o leitor vai aprender a configurar impressoras, gravar DVDs, trabalhar com programas, compartilhar arquivos, explorar a Web, e muito mais. Completamente colorida e adaptada para a interface em português do Windows 7, esta é a obra para quem busca praticidade e eficiência no tra-

Editora: Bookman Edição: Jerry Joyce e Marianne Moon - 382 páginas, R$ 98,00

balho diário com o computador. A publicação é baseada na versão Home Premium do Windows 7, podendo ser executada em computador de mesa, notebook, acionado por caneta ou por múltiplos toques, que esteja ou possa ser conectado à internet. A publicação vai mostrar que a melhor maneira de se aprender sobre programas em execução, gerenciamento de janelas e obtenção de ajuda, se houver problemas, e ir em frente e experimentar tudo. Completamente colorida e adaptada para a interface em português do Windows 7, este é o livro para quem busca praticidade e eficiência no trabalho diário com o computador.

Engenharia de Software - Uma Abordagem Profissional - 7º Edição Sétima edição do livro mais importante sobre engenharia de software da atualidade. Versão concebida tanto para alunos de graduação quanto para profissionais da área. Oferece uma abordagem contemporânea sobre produção do software, gestão da qualidade, gerenciamento de projetos etc., com didática eficiente e exercícios de grande aplicação prática. Esta versão é muito mais que uma simples atualização. O livro foi revisado e reestruturado para adquirir maior fluência em termos pedagógicos e enfatizar novos e importantes processos e práticas de engenharia de software. Além disso, um “sistema de suporte” revisado e atualizado, ilustrado na figura

da página seguinte fornece um conjunto completo de recursos para estudantes, professores e profissionais complementarem o conteúdo do livro. A sétima edição do livro Engenharia de Software: uma abordagem profissional é destinada a servir de guia para a disciplina de engenharia em maturação. Os 32 capítulos foram reorganizados em cinco partes, que diferem consideravelmente da sexta edição, para melhor compartimentalizar tópicos e auxiliar professores que talvez não tenham tempo suficiente para abordar o livro inteiro em um semestre. O livro foi moldado para profissionais da área, professores universitários e estudantes.

Shopping Midway Mall 84 3222.4722

Natal Shopping 84 3235.8188

Editora: Altas Edição: Roger S. Pressman 780 páginas, R$ 178,00

Mossoró West Shopping 84 3422.7201

FEV/2012 | INFORMÁTICAEMREVISTA 27


trampo

Celular e e-mail fora do trabalho

podem dar hora extra Divulgação

A legislação que alterou a Consolidação Geral do Trabalho (CLT), diz que o uso de celular ou e-mail para contato entre empresas e funcionários equivalem, para fins jurídicos, às ordens dadas diretamente aos empregados, informa reportagem de Maeli Prado e Priscilla Oliveira publicada na Folha de São Paulo, recentemente. De acordo com advogados especializados, a mudança abre espaço para que funcionários que usam o celular para trabalhar após o horário de expediente, por exemplo, recebam horas extras por isso. É uma interpretação oposta a de entidades empresariais, como a Confederação Nacional ãoValente/SP, de 2004, que deu origem à mudança da CLT, era somente regular o trabalho à distância. Esse é um problema novo onde as pessoas agora é que estão se preocupando quanto ao tempo de trabalho, efetivo. Ninguem trabalha somente oito horas por dia. A extensão entra pelos domingos e feriados. Toda vez que se usa celular corpora28 INFORMÁTICAEMREVISTA | FEV/2012

tivo, e-mails para responder ou até mesmo comunicar fatos, fora do horário normal de trabalho é agora considerado “hora extra” e precisa ser remunerado. “Olho e-mail em casa, andando na rua, no raestaurante. Parece que o trabalho não me deixa” A declaração da publicitária Júlia Eboli, coordenadora de marketing da Tecla Internet, mostra a realidade de um contingente cada vez maior de profissionais. A combinação entre crescimento mais intenso da economia e avanço nas tecnologias de comunicação tem resultado em aumento das horas trabalhadas no Brasil. Sete em cada dez profissionais que ocupam cargos como analista, gerente e supervisor- afirmam que passam mais tempo no escritório hoje do que há cinco anos e fora dele através do celular e da inernet. Mais da metade diz que o teto da carga horária no escritório saltou de oito para dez horas diárias, e quase 80% são acionados nos momentos de lazer e descanso via mensagens no celular. Nem as férias escapam: mais de 50% dos funcionários de empresas que atuam no país respondem a e-mails de trabalho nesse período. “É dificil desligar relógios, celulares e internet” e curtir os momentos de laser fora dos expedientes normais – afirma Suzana Galvão, da Attalus Tecnologia. Esses são resultados de pesquisa feita pela ASAP, consultoria de recrutamento de executivos, a pedido da Folha de São Paulo. Foram ouvidas 1.090 pessoas com renda mensal entre R$ 5.000 e R$ 15 mil. A expansão da economia e as promoções no trabalho são as razões para o aumento da carga horária de trabalho, indica a maior parte dos entrevistados.“Nossa empresa é vítima positiva da expansão do

crédito. Estamos trabalhando mais”, diz Daniel Polistchuck, diretor de tecnologia da Crivo, que desenvolve programas para análise de crédito em São Paulo. Para Carlos Eduardo Ribeiro Dias, sócio e presidente-executivo da Asap, há um descompasso entre o ritmo do mercado de trabalho e o de formação acadêmica e profissional. “As pessoas estão sendo promovidas mais cedo, mas nem sempre estão preparadas. O resultado: trabalham mais.”

TECNOLOGIA O avanço da tecnologia tem aproximado mais o profissional do trabalho. “Hoje, há aplicativos de comunicação instantânea que te acompanham o dia todo no celular. Tento me policiar, mas passei a trabalhar mais”, diz o espanhol Jose Luis Gallardo, gerente de canais da Kingston no Brasil. Rodrigo Vianna, diretor da HAYS, empresa de recrutamento de executivos, diz que, sem as novas tecnologias, “as pessoas viveriam praticamente dentro das empresas”. “Com a globalização, não há mais fuso horário. É preciso ficar ligado o tempo todo. A tecnologia, nesse sentido, veio para ajudar.” Mas o excesso de trabalho tem consequências. Para Elaine Saad, gerente-geral da Right Management, o brasileiro tem forte apego à tecnologia e exacerba o uso de mensagens pelo celular. “Isso faz com que as pessoas trabalhem no horário do descanso. E, se você não responde a um e-mail e seu colega responde, você fica com medo de perder o emprego” – comenta. (Base Érica Fraga/SP)



SEGURANÇA

A importância

BACKUP (cópia de segurança) dos seus dados é um procedimento indispensável para o funcionamento do sistema de computadores. Talvez você nunca precise utilizá-los, porém é melhor prevenir. Este artigo tem como objetivo esclarecer sua importância. O backup é a única forma de recuperar informações em caso de pane (tanto por parte do hardware quanto dos softwares). Você pode não perceber, mas certamente possui várias informações importantes armazenadas em seus computadores: arquivos de dados, fotos, imagens, planilhas, textos, etc. Computadores e programas podem parar de uma hora para outra, impedindo acesso às informações. Você nunca sabe quando isso irá acontecer, portanto é importante manter o backup sempre atualizado.

do Backup

Divulgação

30 INFORMÁTICAEMREVISTA | FEV/2012

PROBLEMAS a) Problemas técnicos Tanto os equipamentos (computadores, no-breaks, hubs, placas, monitores, cabos de rede, etc) quanto os programas neles instalados podem apresentar problemas técnicos. O primeiro item que nos vem a memória é o computador servidor, pois nele estão todas as principais informações. Porém esse não é o único componente que devemos prevenir. Os hubs (componente que interliga vários computadores) também pode parar e nesse caso perdemos a comunicação com o servidor. Já na parte de software, podemos ter problemas, por exemplo, ao instalar (ou atualizar) um programa. Em algumas ocasiões um programa pode interferir nos dados do outro, causando incompatibilidade entre as versões. b) Vírus Com o crescimento da internet, a propagação de vírus aumentou surpreendentemente. Vírus podem chegar aos computadores através de e-mails, disquetes, cds, dvds, etc. Mensagens recebidas (e-mail) de amigos, grandes empresas ou de desconhecidos podem conter vírus. Na maioria das vezes nem mesmo o transmissor sabe que está infectado com a praga. Se tratando de mídia (disquetes, cds, etc), vírus estão presentes principalmente em fontes não confiáveis (programas pirateados, etc). Como dica para prevenir infecções, mantenha um anti-vírus instalado e atualizado em todos os computadores da sua rede.

c) Arquivos danificados Vírus podem danificar seus arquivos sem que você perceba. Falhas temporárias em equipamentos e programas também causam o mesmo problema. Algumas vezes isso pode acontecer com um arquivo (ou parte dele) que você pouco utiliza e só irá perceber que está danificado depois de muito tempo. Para solucionar este problema, guarde definitivamente a última cópia realizada de cada mês. d) Extravio, Roubo, Incêndio, Enchentes Nestes casos você poderá perder todos os equipamentos (incluindo os backups) e ficar a ver navios. Sempre mantenha duas cópias do seu backup (uma no próprio estabelecimento e outra em casa, banco, etc). Sugerimos duas, mas se você quiser manter três, quatro, cinco cópias de backup não irão fazer mal. Quanto mais, melhor. SOLUÇÃO: O BACKUP Para todos os problemas já explicados, a única forma de recuperar suas informações é restaurar o backup. As informações são recuperadas com todas as alterações até o momento em que ele foi realizado. Tudo o que foi feito após este momento deverá ser refeito. Siga algumas regras e tenha um backup com mais qualidade: a) Mídias Você tem como alternativa unidades de CD, DVD, fitas DAT e até mesmo utilizar um outro HD ou outro computador para gravar seu backup.


Cuide bem dos seus backups armazenando as mídias em local seguro, seco, longe do sol e de radiação (autofalante, no-breaks, monitores), tomando cuidado para não deixá-las cair no chão, etc. É aconselhável a substituição das mídias após algum tempo de uso (mais informações no tópico “testando seu backup”). b) Planejamento Para maior segurança, você deve fazer dois jogos de backup (eles terão o conteúdo idêntico um ao outro) por dia. Um desses jogos deve ficar na própria empresa e o outro deve ser armazenado em outro local. Então, se a empresa trabalha 5 dias por semana, teremos 10 jogos de backup. A razão de tantos backups é simples: você tem cinco chances para recuperar suas informações, começando da mais recente para a mais antiga. Além disso, é aconselhável que você faça um backup mensal (12 jogos - um por mês) e um anual. c) Recursos Avançados Existem alguns procedimentos que automatizam a realização dos backups sem a intervenção do usuário. Porém quanto maior a segurança, maior será o

investimento. Este tipo de backup foge do escopo deste artigo. d) Testando o seu backup É muito importante que se realize testes periódicos nos backups gravados para saber se os mesmos estão funcionando corretamente. Infelizmente, nem sempre somos avisados quando ocorrem erros durante a gravação do backup. Além desse problema, as mídias podem ir se desgastando e perder a capacidade de manter as informações armazenadas. Faça o teste semanalmente e verifique se todos os arquivos foram recuperados. Importante: Restaure os dados para outra pasta e nunca sobre os arquivos originais. e) Backup de Hardware Equipamentos também quebram. A lista inclui: o próprio computador (placas, memórias, hds, drives, monitores), hubs, cabos, etc. Se um micro da sua empresa quebrar, quanto tempo você pode ficar com o sistema parado até consertar este equipamento? Se a resposta for “pouco tempo” a solução é ter um equipamento de

backup. Isso mesmo, manter um equipamento a mais para substituição imediata do que acabou de quebrar. Vamos um pouco mais além: E se esse micro for o servidor? Pois é, neste caso, todos computadores da rede seriam afetados. CONCLUSÃO Como vimos, o backup é a única forma de recuperar suas informações caso os computadores (ou programas) da sua empresa apresentem problemas. Por isso é importante que você faça diariamente o backup dos arquivos de sua empresa e de uso particular também. O objetivo deste artigo foi alertar a importância de ter um bom backup. Não nos preocupamos em decidir quais equipamentos de backup utilizar e a melhor maneira de fazê-lo. Existem inúmeras possibilidades (depende de cada caso, quantidade de informação, fluxo, etc) e um profissional da área de informática poderá apontar a melhor solução para seu caso. (Equipe Tec-Soft Informática/Natal)

FEV/2012 | INFORMÁTICAEMREVISTA 31


RECORDE

2011 registrou 14 milhões de

novos softwares maliciosos O mais recente relatório trimestral de ameaças registradas da McAfee (2010 – Q3 McAfee Threat Report), mostra que a média diária de crescimento de malwares atingiu o nível mais alto dos últimos tempos, com 60 mil novos malwares identificados por dia. Já são quase quatro vezes mais, desde 2007. A McAfee identificou mais de 14 milhões de novos malwares em 2010, um milhão a mais do que no mesmo período em 2009. Um dos tipos mais sofisticados de malware que incomodou os usuários foi o botnet Zeus, que perseguiu as pequenas empresas norte-americanas, as quais perderam US$ 70 milhões para cibercriminosos ucranianos. Recentemente, os cibercriminosos liberaram o botnet Zeus para dispositivos móveis projetados para interceptar mensagens SMS com objetivo de validar transações. Com isso, o criminoso pode realizar toda a operação bancária e roubar dinheiro das vítimas. A McAfee também notou aumento nas campanhas de e-mails tentando infectar os computadores com o botnet Zeus sob o disfarce dos seguintes nomes de organizações conhecidas: eFAX, FedEx, Internal Revenue Service (serviço de receita do governo federal dos EUA), Social Security Administration (administração da previdência social),

32 INFORMÁTICAEMREVISTA | FEV/2012

United States Postal Service (correio dos EUA) e Western Union. A atividade com botnets permaneceu forte, com o Cutwail, o mais popular, representando mais de 50% do tráfego em cada país. Os bots Cutwail se configuraram em ataques de negação de serviço distribuídos contra mais de 300 sites, incluindo departamentos do governo dos Estados Unidos, como a Agência Central de Inteligência e o FBI, além de sites de empresas como Twitter e PayPal. Embora os ataques às mídias sociais, como os malwares Koobface e AutoRun, aparentem ter ficado estáveis, os ataques não encerraram a manipulação cibernética. O Twitter, por exemplo, fornece a um invasor de informações sobre os termos e as tendências mais populares que estão sendo discutidas. Os aplicativos que encurtam URLs ocultam os endereços dos sites, disfarçando links maliciosos direcionados aos usuários que procuram esses termos mais pesquisados. No terceiro trimestre, 60% dos principais termos de pesquisa do Google direcionavam para sites mal-intencionados dentre os 100 primeiros resultados.

Mais que um Espião Em julho, a descoberta do worm altamente sofisticado Stuxnet marcou o iní-

cio de uma nova era. Em setembro, uma análise mais detalhada constatou que o Stuxnet é mais do que apenas um worm espião, é uma verdadeira arma desenvolvida para sabotar a infraestrutura crítica. O Stuxnet infectou milhares de computadores de pessoas desinformadas em todo o mundo. As tecnologias do McAfee Global Threat Intelligence, centro de coleta inteligente global e em tempo real de ameaças, rastrearam a abrangência e a concentração global das infecções do Stuxnet, encontradas pela primeira vez no Irã e, posteriormente, descobriu que, hoje, a Índia sofre com a maior concentração de ataques. “Nosso relatório de ameaças do terceiro trimestre mostra que os cibercriminosos não estão apenas mais experientes, mas que os ataques estão cada vez mais graves,” diz Mike Gallagher, vice-presidente sênior e diretor de tecnologia do McAfee Global Threat Intelligence. “Os cibercriminosos sabem pesquisar e estão conscientes do que é popular e do que não está protegido. Eles estão atacando dispositivos móveis e sites de redes sociais, por esse motivo a conscientização sobre a atividade dos usuários on-line e a incorporação das tecnologias de segurança adequadas são de extrema importância”, conclui Gallagher.


EXAGEROS

Compra coletiva é questionada

A diversificação de serviços é tanta que até tratamento odontológico é oferecido por sites de compras coletivas. Isso levou o Conselho Regional de Odontologia (CRO) de Santa Catarina a questionar na justiça tais procedimentos. O juiz Hildo Nicolau Peron, da 2ª Vara da Justiça Federal em Florianópolis confirmou, agora em janeiro, a liminar, concedida em março de 2011, proibindo a divulgação de anúncios de procedimentos ou tratamentos odontológicos ou publicidade de odontologia com informação de preço, forma de pagamento ou serviço gratuito. A proibição vale para: Clickon (Valonia Serviços de Intermediação e Participações Ltda.), Groupon (Groupon Serviços Digitais Ltda.) e Cuppon (Felipe Luderinghausen). Os anúncios contrariam a lei que regulamenta o exercício da odontologia e o código de ética da profissão. Outras organizações de vendas coletivas exageram na publicidade, principalmente nas redes sociais. Há casos em que o volume de adesão é tão grande, principalmente de restaurantes, que quando o usuário compra o pacote de ofertas, ao chegar no local não ser atendido porque “houve excesso de vendas”, o tal “over book”. Esse sistema de “compras coletivas” tem os dias contados. (NR) (Maria Inês Dolci-UOL-25/01/12)

FEV/2012 | INFORMÁTICAEMREVISTA 33


ÚLTIMA PÁGINA

Expansão

pela InteraA qualidade dos sites desenvolvidos do Annes nar Leo e tiva Publicidade Digital ond cida por nhe é um dos diretores, tem sido reco ganha uma novos clientes. Sempre que a equipe seus clientes, nova conta, é enviado o “case” para co a Interapou Por . amigos e futuros conratados em 2012 mas , tiva não ganha o Informática 2011 a conversa é outra.

Contratando

está rval Dantas, da H2A O designer gráfico He da ato páticas para cont contratando moças sim uma n. A empresa não é sua agência de desig logoda, mas de criação de agência de propagan , reros liv s, ual, embalagen tipos, programação vis enim ais para TV, desenvolv vistas, jornais, comerci lha ba , , uma empresa que tra to de web sites, enfim ente as agências, principalm inclusive, para algum upaoc ais on m seus profissi quando estas estão co culo rrí cu eressadas enviem dos em campanhas. Int . ato@h2adesign.com.br para “H2a Design” cont

34 INFORMÁTICAEMREVISTA | FEV/2012

Digieletro Erick Anderson e Daniel montaram a Digie letro no Shopping Top Center em pleno coração de Pont a Negra, para atender seus clientes desde quando eles tinham a loja na zona norte de Natal. “A vinda para Ponta Negra foi providencial. Aqui trabalhamos até 10 da noite para dar conta de tanto trabalho” – afirm a Erick. Celulares, iPones, notebooks, brinquedos eletrô nicos, tudo isso faz parte das atividades da empresa.

Aliança TI participa de treinamento da Dell em Recife No dia 9 de janeiro, a Alianç a TI esteve em Recife/PE, par ticipando do Treinamento Presencial do Progama de Parceria da Dell. O evento tev e como objetivo apresentar com mais detalhes as novas soluções Dell KACE de gerenciamento e implantação de sistemas, ficar por dentro da nova geração de ser vidore s 12G, além de conhecer me lhor o portfólio de ser viços Dell e as soluções de conect ividade wireless do fabricante . Vale lembrar que a Aliança é o parceiro oficial da Dell par a o mercado corporativo no Rio Grande do Norte e agora também na Paraíba.



36 INFORMÁTICAEMREVISTA | FEV/2012


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.