Informatica em Revista 66

Page 1

JAN/2012 | INFORMÁTICAEMREVISTA 1



EDITORIAL

JAÉCIO CARLOS

jaeciocarlos@gmail.com @infoemrevista

Igual para os iguais INFORMÁTICA EM REVISTA E PRÊMIO DESTAQUES DO MERCADO – INFORMÁTICA são marcas de Jaécio de Oliveira Carlos - ME CNPJ 10.693.613/0001-05 – I.Municipal 171.294-2 Rua das Orquídeas, 765 – Conj. Mirassol Capim Macio – CEP.59078-170 – Natal/RN Fones: (84) 3206.1756 / 9444.6831 (Claro) 8863-3963 (OI) DIRETOR / EDITOR JAÉCIO DE OLIVEIRA CARLOS jaeciocarlos@gmail.com COLUNISTAS ADRIANO MOTTA ahmotta@gmail.com DEBORAH MASSUD assessoria@sicilianorn.com.br JARISON MELO jarisonmelo@hotmail.com LEONARDO TEIXEIRA leonardotdasilva@yahoo.com.br LORSCHEIDER SANTIAGO santiago@mmdumar.com LUIZ GUIMARÃES luiz@aliancaconsultoria.com.br PABLO FAZZANARO fazzanaro@yahoo.com.br RODRIGO JORGE rodrigojorge@qualitek.com FOTOS INFORMÁTICA EM REVISTA ROSI NASCIMENTO DESIGNER GRÁFICO Rafael L. Freitas e Henriette Cortez CAPA JOSIANE MACEDO hjdesign2011@gmail.com MANUTENÇÃO DO SITE NEW SYSTEM newsystemrn@newsystemrn.com.br www.newsystemrn.com.br ASSESSORIA JURÍDICA Dr. Pedro Ribeiro – OAB/RN 1608 pedro.lira@natal-rn.gov.br PROJETO GRÁFICO E DIAGRAMAÇÃO FAÇA! COMUNICAÇÃO E DESIGN facarn@facarn.com (84) 3086.4815

Costumo dizer que a humanidade é excelente, mas o que estraga é o povo. Ao longo desses sessenta e seis anos e meio de idade, venho aprendendo cada vez mais com a observação das atitudes de pessoas próximas, distantes ou simplesmente anônimas. Quando não somos destaques em alguma atividade, quer profissional ou não, ninguém nos incomoda ou nos cobra atitudes e posicionamentos. Vou devanear aqui sobre uma frase que ficou martelando minha cabeça durante muito tempo e que norteia agora minhas relações com as pessoas: “ser igual para os iguais e diferente para os diferentes”. Acho que essa frase pode estender-se a qualquer atividade. Desde o cidadão mais simples ao mais graduado. Na sociedade em que vivemos, com suas particularidades e seus requisitos, vamos conhecendo e se relacionando com todo tipo de gente. Somos hoje sete bilhões de pessoas vivas, no mundo. Se pensarmos somente nas que nos rodeiam vamos reduzir esse número infinitamente. Digamos que umas trinta pessoas ficam permanentemente ao nosso convívio pessoal, familiar, profissional. Se não dermos a devida atenção de acordo com sua posição social e importância intelectual na medida em que a pessoal merece, estaremos criando problemas de relacionamento. Há as que exigem mais do que merecem e isso somente sabemos quando o relacionamento é duradouro. É o dia a dia que determina como o tratamento deve ser feito, como a atenção deve ser dispensada, etc., e isso acontece com familiares, parentes, colegas de trabalho, chefes, clientes, fornecedores e outros mais. Somente no convívio é que conhecemos nossos parceiros. Não há outra forma: sem conviver, não se conhece.

Quanto ao tratamento dado é preciso seguir a teoria da frase “igual para os iguais...” Isso é quase um resumo para viver melhor. Se agirmos assim iremos sempre evitar discussões, principalmente. A não ser que o assunto seja interessante e valha a pena ser abordado. Citando Francisco de Assis: “É dando que se recebe e é perdoando que se é perdoado” e ainda, o poeta Castro Alves: “A gente dá o que tem, faz o que pode e recebe o que merece”. Viver não é tarefa fácil, uma vez que aqui estamos para cumprir nossas missões que, na maioria das vezes, são enormes e pesadas. É preciso aprender no dia a dia, com as pessoas e com as idéias, sem ter medo de arriscar. Afinal a ousadia é um desafio que somente quem tem experiência e confiança em si mesmo, pode se aventurar. São 3 os poderes que dominam as atividades do universo, ao meu ver: dinheiro, sexo e religião. O resto é desdobramento. Que Deus nos abençoe, sempre! Até fevereiro.

Somos hoje sete bilhões de pessoas vivas, no mundo. Se pensarmos somente nas que nos rodeiam vamos reduzir esse número infinitamente. JAN/2012 | INFORMÁTICAEMREVISTA 3


E-MAIL DOS LEITORES

Acabei de descobrir o site Informática em Revista e achei super interessante. Sou assessora de imprensa e atendo a Task Sistemas, uma empresa carioca especializada em gestão de trabalho e sistemas de segurança. Um de seus principais produtos é o software Foracesso que já está em sua quinta versão. BRUNA HESS/RJ brunahess@buoo.com.br

R - O artigo de Leonardo está nesta edição. ..... ............................................................................ A Melhor mensagem de Natal é aquela que sai em silêncio do nosso coração e aquece com ternura os corações daqueles que nos acompanham em nossa caminhada pela vida. DEROSSI MARIZ derossi@engematica.info

............................................................................ ............................................................................ Moro na cidade de Porto Alegre/RS, estudante do último ano do curso de Sistemas de Informação e trabalho como Analista de Testes de Software na empresa CIEE-RS. Tomei conhecimento da revista na semana passada, ao realizar pesquisas na internet e quero dar os parabéns a vocês, pois é muito bem escrita e apresenta temas interessantes.

Sou professor de informática aqui em Leme, interior de São Paulo e achei muito interessante o formato da Informática em Revista online no site www.informaticaemrevista. com.br no qual vocês dispõem das doze últimas edições. Gostaria de saber se é possível abrir espaço para que eu possa enviar artigo e contribuir com a edição de janeiro.

LEONARDO TEIXEIRA DA SILVA/RS leonardotdasilva@yahoo.com.br

PROF. PABLO LUIS FAZZANARO/SP fazzanaro@yahoo.com.br

4 INFORMÁTICAEMREVISTA | DEZ/2011

R - O artigo do professor Fazzanaro está nesta edição. ............................................................................ Conforme conversa com o Dr Mauro Quintão, aqui de Vitória, sobre o grande aumento do numero de roubos de bebes em Hospitais do Nordeste e o ultimo ter acontecido no Piauí no dia 07 deste mês de dezembro, segue um material para publicação da matéria em sua conceituada revista. JORDANA/ES ASSESSORIA DA M. QUINTÃO mauro@mquintao.com.br R - A matéria sobre monitoramento de bebês está nesta edição.


ARTIGO

LORSCHEIDER SANTIAGO

PROFISSIONAL DE T.I. santiago@mmdumar.com | @lsantiagos

Citrix XenServer 6 Atualmente o assunto virtualização e nuvem estão em alta, recebendo destaque merecido pelos profissionais de TI e empresas, pelos inúmeros benefícios que essa tecnologia fornece. Nesse Artigo escrevo sobre a plataforma da Citrix para implementação de Nuvens públicas e privadas, o Citrix XenServer. Ele é uma plataforma completa de virtualização de servidor construído sobre o hypervisor de código aberto Xen. Hoje o Xen é amplamente reconhecido e sendo usado pelos maiores provedores de Serviços de nuvem do planeta. Recentemente, o XenServer entrou para o quadrante de líderes da Gartner, Inc. na categoria de “Quadrante Mágico 2011 para Infraestrutura de Virtualização de Servidores x86”. O Citrix XenServer é um produto comercial, possuindo quatro versões (Free, Advanced, Enterprise, Platinum), sendo que a versão gratuita possui os seguintes recursos dentre os quais destaco: Suporte Completo a Servidores Windows e Linux, Live Migration, Conversão P2V, Integração com Microsoft Active Directory, Suporte a Clus-

ter, Console de gerenciamento XenCenter, Integração com a Família System Center (SCOM 2012 e SCVMM 2012). Também é bastante escalável, com suporte a 1TB de RAM no host, Redes 10GbE e suporte 16 processadores e 128GB Ram por VM. Para as versões pagas, o modo de licenciamento do Citrix XenServer é bem simples, pois varia de acordo com as funcionalidades que você necessita. Segue o formato da VMware, só que não tem essa limitação de memória ram real, memória virtual e processador. Seu licenciamento é por host e ponto final. Simples e direto. O suporte a hardware é igual em todas as versões. Mais detalhes em http://migre.me/7h9Yl. Após a aquisição da empresa Cloud. com neste ano, A Citrix passa a oferecer gratuitamente o CloudStack, que permite o gerenciamento da sua nuvem privada com diversos Hypervisors (XenServer, XCP, ESX, Oracle VM e em breve o Hyper-V). Ele é gratuito e seu código é aberto sobre a licença GPL v3. Mais de-

talhes em www.cloudstack.com Para Download da Citrix XenServer Free ou das versões pagas para avaliação, basta acessar www.citrix.com.br. Recentemente fiz uma apresentação online e o material está disponível no meu blog, no endereço www.centralcloud.info.

Para as versões pagas, o modo de licenciamento do Citrix XenServer é bem simples, pois varia de acordo com as funcionalidades que você necessita. LORSCHEIDER SANTIAGO

JAN/2012 | INFORMÁTICAEMREVISTA 5


TECNOLOGIA

Médico capixaba lança O Espírito Santo lança para o mundo o primeiro portal do Brasil especializado em segurança hospitalar e Monitoramento Eletrônico de Bebês e pacientes vulneráveis. O MIH – Monitoramento Infantil Hospitalar chega ao Espírito Santo com a

O sistema MIH foi desenvolvido para monitorar bebês recém-nascidos nas maternidades do Espírito Santo e do Brasil com o intuito de evitar: • Troca de bebês, • Sequestro, • Rapto, • Violência, • Pedofilia neonatal, • Alzheimer, • Fuga nos casos de pacientes juridicamente incapazes. Observação: A pulseira deve ser instalada no recém-nascido assim que terminado o parto e removida quando a mãe e a criança tiverem alta.

6 INFORMÁTICAEMREVISTA | JAN/2012

chancela do Grupo M. Quintão, dirigido pelo médico Mauro Quintão, em parceria com a empresa francesa BlueTag. Segundo Quintão, o sistema MIH, que foi lançado na feira internacional Hospitalar em SP em Julho passado, agora em português, usa sistema Touch Screen (toque na tela) e emite uma sirene quando o bebê é trocado ou retirado do ambiente hospitalar sem autorização. Ele foi criado para atender a grande demanda de roubos de recém nascidos e também as exigências da legislação já que o Monitoramento de bebês em Hospitais é obrigatório por lei em 20 cidades do Brasil. No Espírito Santo foi regulamentado por lei municipal nas cidades de Vitória, Cachoeiro de Itapemirim, Vila Velha e

por último no município Serra. A ferramenta não necessita de autorização da ANVISA já que não é considerado um medicamento. O portal entrou no ar oficialmente no dia primeiro deste mês e antes do meio do ano estará disponível para interfaceamento para iPhone, Andoid e operará 24h para auxiliar os Gestores Hospitalares a se enquadrarem também nas conformidades dos programas de acreditação de qualidade. O médico Dr. Quintão está no mercado de saúde há mais de quatro décadas, acredita que é um mérito muito grande para o Espírito Santo sair na frente na área de segurança hospitalar, já que no Brasil ocorre em média 30 roubos de crianças em hospitais por ano e


monitoramento de bebês muitas trocas. O último caso foi num hospital de Teresina no Piauí no dia 06 de dezembro e no ES, no ano passado, em Vila Velha e em 2010 em Cariacica. Informações adicionais podem ser conseguidas através do site www. mihtag.com.br e o Blog : www.bebemonitorado.blogspot.com A preocupação das autoridades de saúde precisam estar atentas a fim de evitar transtornos com furtos de bebês e comas condições de saúde da paciente. No reinício das atividades da Câmara Municipal de Natal em fevereiro, o vereador Assis Oliveira irá apresentar um Projeto de Lei sobre monitoramento de bebês assim como já existem em muitas cidades brasileiras. Todo o cuidado é pouco quando se trata de bebês recem-nascidos e a empresa capixaba Mauro Quintão está de parabéns pela iniciativa e pela parceria com a sociedade médica francesa.

Cedida

O MIH foi criado para atender a grande demanda de roubos de recém nascidos e também as exigências da legislação. MAURO QUINTÃO

DR. MAURO QUINTÃO

JAN/2012 | INFORMÁTICAEMREVISTA 7


PARCERIA

Estácio e Sintest

desenvolvem projeto Denominado de “Melhor Idade Digital“, o projeto de inclusão digital desenvolvido pela parceria entre À Estácio Faculdade Câmara Cascudo e o Sindicato Estadual dos Trabalhadores em Educação do Ensino Superior - Sintest/RN, teve a formatura de sua primeira turma no último dia 25/11/2011. A cerimônia foi realizada no auditório da Faculdade com a presença da diretoria do Sindica-

to que promoveu um coquetel de confraternização e sorteio de brindes entre aos alunos participantes. O projeto foi planejado, organizado e executado pelos alunos Ricardo Garcia e Maycon Oliveira do curso de Analise e Desenvolvimento de Sistemas, como trabalho de conclusão de curso, na disciplina de gerência de projetos ministrada pelo Prof. Emmanoel

Cedida

PRIMEIRA TURMA FORMADA PELA PARCERIA ESTÁCIO E SINTEST/RN

8 INFORMÁTICAEMREVISTA | JAN/2012

Monteiro de Sousa Junior. A faculdade entregou aos alunos um certificado de participação do curso que envolveu, entre outros temas, novas tecnologias, a navegação na internet, utilização de e-mail e redes sociais com o facebok. A coordenadora do curso de Analise e Desenvolvimento de Sistemas, Profª Adriane Dias Ferreira destacou o nível profissional que os alunos da Faculdade Câmara Cascudo desenvolveram durante o projeto. O Sintest/RN satisfeito com os resultados da primeira turma já planeja a segunda, para o próximo ano.

ADRIANE DIAS FERREIRA


ARTIGO

JARISON MELO

CONSULTOR DE EMPRESAS jarisonmelo@hotmail.com | @jarisonmelo

Revista ou Magazine? Chegamos ao final de mais um ano. Pensei comigo: que tema usaria para escrever uma coluna para esta edição (Janeiro/2012) aos meus leitores? Os assuntos são tantos e diversos são os problemas que enfrentamos em variadas áreas de nossas vidas. Sabemos, vivemos e sentimos muitos deles e, nas mais das vezes, conhecemos também suas soluções. Respostas práticas, fáceis de pensar, de descobrir, de intuir, no entanto tão difíceis de por em prática, não é mesmo?... Sim, os temas são muitos! Tenho algumas colunas já prontas, com algumas proposições que até considero interessantes, mas não vou colocar nenhuma delas nesta edição. Resolvi que não quero falar desta vez sobre problemas X soluções, conflitos X equilíbrio, empresas X pessoas ou passado X futuro. Vou falar de algo importante, com grande carga de luta, perseverança e êxito. Vou expor um pouco sobre a Revista ou, seria melhor dizer, sobre a Magazine Informática em Revista. Fiz uma pequena brincadeira agora, contudo, o título de Magazine igualmente é muito apropriado para a Informática em Revista, se me permite explicar nobre Jaécio Carlos, seu Diretor/Editor. A origem da palavra “magazine” vem do árabe makhâzan, cujo significado é armazém. A palavra deu origem a magasin (francês), magazzino (italiano) e magazine em inglês e português. Em nossa língua, ficou a idéia de que maga-

zine é um armazém ou loja onde são vendidos produtos variados. Com a invenção da Imprensa, a palavra magazine também foi utilizada para designar jornais e revistas, pois não deixavam de ser um lugar de armazenamento, só que de informações. Essa foi à concepção que prevaleceu pois conta-se que as revistas como as conhecemos são percebidas pelos leitores como sendo lojas, onde as pessoas entram, escolhem e compram somente o que querem consumir. Discutem um mesmo tema com assuntos distintos e juntos num mesmo lugar, diferente dos livros que geralmente discorriam e discorrem sobre um único assunto do início ao fim. A despeito disso, todas podem, usando esta comparação, ser consideradas como lojas. Entretanto somente poucas são lojas de idéias. A Informática em Revista é exatamente isso: uma loja de idéias (Magazine), de ótimas concepções intelectuais (Revista). Mas não é fácil manter uma loja aberta! Uma loja (Magazine) que supere o tempo, as dificuldades e até a descrença de alguns, que se renove, reinvente, adeque, bem como se atualize face às necessidades de seus consumidores e seja um sucesso que atravessa fronteiras, principalmente se sua mercadoria principal é idéias (Magazine) e que, além de tudo, ela (Revista) seja um processo de construção em evolução incessante, um veículo de oportunidades, um mecanismo de união possibilitando o contato entre os participantes, às vezes concorrentes em suas atividades, permitindo a troca de idéias complementares (Magazine), passando a ser

também uma ferramenta de negócio e de parcerias e, sobretudo, uma publicação democrática e uma necessidade em seu mercado de atuação (Revista). Para tanto, ela (Revista) precisa, no mínimo, ter um empreendedor criativo, comprometido com a capacidade de acreditar no seu próprio talento, na sua coragem interior, com uma visão mais alargada de mundo, Sendo diferente enquanto adiciona valor ao que está se propondo a fazer. Com entendimento e diálogo, seja organizado e crítico e, que procure financiamento e sustentabilidade sem vender a si e nem os princípios que lhe balizaram a idealização e a criação de seu negócio (Magazine). Na busca constantemente de colaboradores preparados para atender o nível de exigência esperado pelo publico alvo atente à qualidade nos assuntos tratados com o propósito de fornecer notícias essenciais sobre o que esteja acontecendo no Mercado, nas Empresas, nas Universidades, sobre os projetos pretendidos ou que estejam em implantação e tantos outros assuntos (Revista). Parabéns ao amigo Jaécio de Oliveira Carlos por criar e manter até hoje, desde julho de 2006, mensalmente, a publicação da Informática em Revista, reiterando o meu otimismo, que não é irreal, mas baseado nas observações do universo a minha volta e, por isso, trazendo comigo a certeza de que a vivência daqueles que participam da Informática em Revista, sejam como atores ou leitores é imensamente positiva e gratificante, pois normalmente são pessoas que estão interessadas em aprender novas práticas e criar novos rumos, tendo como base a noção de que são as idéias que constroem o desenvolvimento. JAN/2012 | INFORMÁTICAEMREVISTA 9


PERFIL

Cedida

Cristiane

Dantas Uchôua Brasileira, casada e mãe de duas filhas. Formada em Estatística pela UFRN, iniciou sua carreira realizando um estágio na Casa da Indústria, instituição que representou uma grande escola para o princípio de sua vida profissional. Saiu de lá e trabalhou por durante sete anos no Grupo A Cândido (Volkswagen), mais precisamente na Auto-ônibus Santa Maria, assessorando os principais gestores e proprietário desta empresa, o Agnelo Cândido. Seguindo os passos de marido, Manoel Júnior (Hoje Gerente Comercial da Peggasus) foi morar em Fortaleza no ano de 2000. No primeiro ano de capital cearense, ajudou-o a montar e colocar para funcionar uma Distribuidora da Siemens. Após esta missão cumprida participou e foi selecionada dentre quase 20 (vinte) candidatos para atuar como Controlleer de Pneus na Expresso Guanabara. Ao longo do tempo foi se especializando, devido a sua participação da concepção do Sistema de gestão a ser utilizado Guanabara junto com os profissionais da Fortes Informática tendo participado de diversos cursos junto aos Fabricantes Michelin (Pneus Novos) e Bandag (Pneus Recapados). Após sete longos anos em Fortaleza foi transferida pela Guanabara para uma de suas subsidiárias em Natal. Este foi mais um grande desafio, pois não tinha qualquer 10 INFORMÁTICAEMREVISTA | JAN/2012

competência formada no seguimento de Logística. O que fazer? “Só me restou investir em mim mesma. Estudar e me preparar para atingir as expectativas e confiança que a diretoria na Matriz depositou em mim. Mais uma vez DEUS nos ajudou e deu tudo certo” – comenta Cristiane. Durante quase três anos conduziu esta filial da área de logística. Seu trabalho sempre foi lastreado pelo uso de Sistemas de Gestão e pelas necessida-

Hoje a meu ver as empresas contratam pela atitude. CRISTIANE DANTAS UCHÔUA des cada dia mais forte por profissionais capacitados em TI e por infraestruturas adequadas para atender as demandas do Grupo, sediado no Ceará. Foi justamente a determinação e capacitação em Logística e na área de TI que supriram Cristiane das competências e formação necessárias para abraçar uma nova oportunidade como responsável pelos Sistemas Peggasus, implantados na Sorvetes & CIA. Diante da nova realidade fiscal do estado, o SPED tornou-se o seu foco principal, “pois enxerguei que, estudando e me especializando, outras chances iriam surgir” - adianta. Deetentora de muitas atribuições, Crfistiane também realiza auditoria, balanços e contagens dos estoques para acompa-

nhamento e previsão de compras futuras, onde são gerados pontos de pauta para reuniões com fornecedores, ou seja, o feedback sobre coleções, etc., ”Desta forma fica fácil constatar que sem a ajuda de um sistema de gerenciamento todo este trabalho seria muito mais difícil de realizar. A informática é primordial na gestão de qualquer empresa” – afirma Cristiane. Aliado a isso, ela precisou entender a estratégia de empresa, capaz de se auto liderar a ponto de fazer parte dos grandes desafios que ela enfrenta que são produzir mais com cada vez menos recursos de forma sustentável, recorrente, com responsabilidade social e respeito ao meio-ambiente. “Hoje a meu ver as empresas contratam pela atitude, porque as atividades são iguais em todas e treinados somos capazes de desenvolver. Precisamos sair da descrição do cargo e ir para a ação. É a atitude emocional que faz a diferença. O quanto de amor eu coloco no trabalho. Por isso precisamos buscar conhecimento e investir em nós próprios. Gerar as atitudes, expertise, o trabalho em equipe, energia e compromisso emocional a partir de ‘mim’. E fazer com que isso se transforme em compromisso social. Desafios que são do nosso tamanho e que nós podemos confrontá-los” – afirma Cristiane. É assim que quando olhamos para um cenário de incertezas, bate aquele medinho, aquela coisa de “para onde eu vou, será que estou no caminho certo?” Cita a frase de um filósofo: “Siga na direção em que seu medo cresce”. Você tem medo? Encare-o e brigue com coragem. “Se você não tem medos..., é sinal de que não está vivendo...!” – finaliza Cristiane.


SEMINÁRIO

I Fórum sobre Lixo Eletrônico em Natal O “I Fórum sobre Lixo Eletrônico: uma abordagem do direito digital em confluência com a sustentabilidade”, realizado recentemente na Assembléia Legislativa do Rio Grande do Norte (ALRN), buscou discutir meios para diminuir o problema do Lixo Eletrônico (e-Lixo), com ações concretas e ambientalmente sustentáveis desde o descarte até a sua reciclagem. Para a promoção do evento a ALRN contou com o apoio do SETIRN, ASSESPRO/RN, ANEINFO e INFORMÁTICA EM REVISTA. O fórum foi uma realização da Secretaria de Informática da ALRN em conjunto com o Instituto do Legislativo Potiguar (ILP). Contou com a presença do promotor do meio ambiente do RN, João Batista Machado, do presidente da Associação das Empresas de Informática do RN (ANEINFO), Alexandre Carvalho, dos especialistas em Direito Digital e Ambiental, Lúcia Tucci e D`Alembert Arrhenius Alves e do diretor geral do Idema, Gustavo Szilagyi. Na abertura o presidente da ALRN, Deputado Ricardo Motta, disse que o evento dava início a um importante debate sobre a sustentabilidade, no momento em que a velocidade de descarte dos equipamentos

eletrônicos por parte dos consumidores está cada vez maior. Após a abertura do Fórum, o secretário de informática da ALRN, Adriano Motta, proferiu a palestra “e-Lixo: reciclar para alcançar um futuro sustentável”. A iniciativa foi bastante elogiada por todos os participantes: “Esperamos que a partir de hoje esse seja um debate permanente com soluções eficazes”, disse Lúcia Tucci. O promotor João Batista disse que o fórum foi uma iniciativa louvável por propiciar o debate sobre um tema fundamental. “A lógica do sistema capitalista é vender cada vez mais. E esse sistema vai vender mais, ou usando o marketing, ou tornando as peças mais descartáveis e a gente tem que se convencer que os recursos naturais são finitos”, disse D`Alembert. Para Lúcia Tucci, as empresas não devem esperar pela lei, nem pelo poder público para serem responsáveis. “Elas tem uma responsabilidade econômica, intrínseca às suas atividades”, disse. O promotor João Batista Machado disse que a solução desse problema, do acúmulo de lixo eletrônico, deve seguir duas linhas: a da responsabilidade compartilhada e a coleta seletiva. “Estamos seguindo a linha do consumismo do que nos é imposto, prin-

ADRIANO MOTTA, COORDENADOR cipalmente pelas grandes empresas. Mas pelo princípio da responsabilidade compartilhada, quem vai pagar a conta somos todos nós. A dúvida é sobre quem vai cobrá-la e como é que isso vai ser dividido. Esta é uma grande dúvida, mas o tema é bastante atual, preocupante e nos remete a uma reflexão sobre o que pretendemos no nosso futuro”, disse o promotor.

JAN/2012 | INFORMÁTICAEMREVISTA 11


DENÚNCIA

A força do twitter

chama a atenção das autoridades Há um depósito de minério de ferro nas Rocas, bem atrás do Mercado do Peixe, no Canto do Mangue que está infernizando a vida dos moradores, restaurantes e boxes da Praça Por-do-sol, que se chamará em breve Praça Neném Arengueiro (José Alves de Souza), de acordo com projeto de Lei do Vereador Assis Oliveira. Esse bairro de Natal sofre com o descaso da administração Micarla de Souza e agora, pra completar, esse depósito espalha fuligem de ferro nas casas, praças e peixarias. Denunciamos o fato pelo Twitter e as providências estão sendo tomadas para o fechamento desse crime ambiental. Pelo menos mais de 50 mil pessoas já tomaram conhecimento desse abuso. Colocamos aqui as fotos: uma do carro da empresa CODERN esperando a vez de entrar no depósito, outra da Rua que fica atrás, e recebe a maior quantidade de ar impuro vindo de lá e o registro da empresa responsável, estabelecida no local.

EMPRESA RESPONSÁVEL

12 INFORMÁTICAEMREVISTA | JAN/2012

CARRO DA CODERN CHEGANDO AO LOCAL DO DEPÓSITO

TRAVESSA CEL. FLAMÍNIO, EM SANTOS REIS, FICA ATRÁS DO DEPÓSITO



ARTIGO

ADRIANO MOTTA CONSULTOR DE TI ahmotta@gmail.com

Oportunidade para planejar e realizar Acabamos de fechar mais um ciclo e iniciar um novo ciclo em nossas vidas. O início de um novo ano sempre nos remete à reflexão sobre o que realizamos no ano que passou e às nossas expectativas para o novo ano que se inicia. É um momento de nos reencontrarmos com nós mesmos e quando temos a oportunidade de idealizar nossos planos para mais um ciclo em nossa vida pessoal e profissional. Inevitavelmente nos deparamos com o “Planejamento”. Definimos as nossas expectativas de desempenho e metas, visando canalizar os esforços para alcançar objetivos pessoais e profissionais. Planejamento significa estabelecer objetivos e determinar o que precisa ser feito para atingir essas metas. Também inclui as medidas necessárias para determinar se as expectativas e metas estão sendo cumpridas. Definir metas atingíveis é uma téc-

14 INFORMÁTICAEMREVISTA | JAN/2012

nica excelente para melhorar o nosso desempenho. O primeiro passo fundamental no processo para atingir os objetivos é especificar o que deve ser realizado. Devemos descrever claramente as tarefas ou comportamentos que devemos realizar ou demonstrar a fim de alcançarmos o pleno êxito dos objetivos planejados. Definir níveis-alvo de desempenho é um passo fundamental no estabelecimento de metas de sucesso. A definição de objetivos que são difíceis, mas possíveis de alcançar produz níveis mais elevados de desempenho do que se nenhum objetivo ou uma meta vaga tenha sido definida. Também é fundamental medir o nosso desempenho. Usar medidas de desempenho em todos os níveis é necessário para a gestão do desempenho do planejamento. Além disso, as medidas devem avaliar o nosso desempenho em relação

a todas as metas. As medidas podem ser qualitativas ou quantitativas, mas na ausência delas, devemos, pelo menos, verificar se o objetivo foi alcançado. Especificar o prazo previsto para a realização dos objetivos é um passo importante no estabelecimento de metas eficazes. Se estabelecemos múltiplos objetivos, devemos classificá-los em termos de importância ou prioridade. Para maximizar os benefícios dos objetivos devemos estar cientes com a classificação de prioridade. Estabelecendo objetivos e metas atingíveis, desenvolvendo um sistema de medição, avaliando e fazendo os ajustes necessários em todo o processo podemos otimizar os benefícios do planejamento. Estabelecer e alcançar objetivos cria auto-confiança, nos deixa orgulhosos com a sua realização, e aumenta nossa disposição para aceitar desafios futuros. Um feliz e promissor ano novo!


ARTIGO

LUIZ GUIMARÃES

ARQUITETO DE SOLUÇÕES DA ALIANÇA TI luiz@aliancaconsultoria.com.br

Por que virtualizar VMware com EMC é melhor? Seja qual for a etapa em que você se encontra em sua jornada de virtualização, a vasta experiência da EMC com VMware pode melhorar e acelerar sua implementação. Talvez você ainda esteja no início do processo e precise comprovar o valor da virtualização. Ou talvez você queira estender a eficiência da virtualização para a proteção de dados, a continuidade de negócios e a recuperação de desastres. Em todos os casos, virtualização atrelada a um projeto de storage é primordial. Gostaria de discutir aqui três razões para se implementar o VMware integrado a família de storages EMC VNX. O primeiro ponto é que a EMC se integra à VMware mais do que qualquer outro fornecedor. A EMC tem mais de 60 pontos de integração com o VMware vSphere, permitindo ao VNX maximizar desempenho e facilidade de uso. Além disso, a EMC é o único fornecedor compatível com todas as famílias de API do vStorage. Algumas vantagens dessa integração são: • O plug-in Virtual Storage Integrator para VMware vCenter permite que administradores de VMware provisionem, monitorem e gerenciem o armazenamento sem ter de aprender uma nova interface. • O EMC Unisphere oferece aos administradores de armazenamento uma visualização do ambiente VMware e de como ele se relaciona com a infraestrutura de armazenamento, permitindo melhor colaboração e comunicação na equipe do data center. • A EMC dá total suporte à VAAI (VMware vStorage API for Array Integration)

do VMware vSphere, permitindo que o VNX execute tarefas relacionadas a armazenamento executadas anteriormente pelo ESX Server, melhorando drasticamente o desempenho e reduzindo o impacto de máquinas virtuais com uso intenso no resto do ambiente. • As tecnologias EMC de replicação com reconhecimento de aplicativos simplificam a proteção de dados oferecendo cópias quase instantâneas de seus dados. O EMC RecoverPoint registra cargas de trabalho das aplicações em tempo real para que você possa voltar rapidamente a qualquer ponto no tempo e reverter seu ambiente para um ponto muito específico — por exemplo, imediatamente antes de um upgrade. O segundo ponto é que o EMC VNX foi criado tendo em mente a eficiência advinda dos ambientes virtuais. Alguns recursos que fazem do VNX o sistema de armazenamento mais eficiente do mercado. • O FAST VP, o produto EMC de ar-

O primeiro ponto é que a EMC se integra à VMware mais do que qualquer outro fornecedor. LUIZ GUIMARÃES

mazenamento com classificação totalmente automatizada por níveis, movimenta os dados automaticamente com base na carga de trabalho, otimizando a utilização do armazenamento exatamente como o VMware Dynamic Resource Scheduler (DRS) otimiza a utilização de servidores. • O FAST Cache do EMC VNX usa EFDs (Enterprise Flash Drives) como cache adicional de leitura-gravação, o que permite alcançar altíssimas taxas de throughput com pouquíssimos discos mecânicos rápidos. • Você tem a capacidade de maximizar o desempenho de espaço com as tecnologias de redução de dados do VNX, como Virtual Provisioning, desduplicação e compactação de arquivos e compactação em blocos. E, por último, a EMC faz o máximo para permitir que os clientes implementem adequadamente e maximizem os benefícios da virtualização com VMware. A EMC testa rigorosamente as implementações do vSphere — desde o servidor, passando pela rede, até o storage array — para garantir que os requisitos de desempenho e a capacidade de expansão sejam atendidos. Assim, o programa de engenharia EMC Proven Solutions não supõe que uma configuração funcionará, ela efetivamente comprova e a publica. Com isso, podemos garantir que a EMC torna sua jornada mais segura com as diversas integrações com a VMware. JAN/2012 | INFORMÁTICAEMREVISTA 15


PARCERIA

Editora do Rio de Janeiro propõe parceria Recebemos e-mail com este teor: Prezada equipe Informática em Revista, sou responsável pelo marketing da Editora Alta Books, há 10 anos presente no mercado editorial com séries de sucesso como Para Leigos (For Dummies), Use a Cabeça (Head First), a referência mundial em guias de viagem, Frommer’s, além de livros em segmentos como informática, idiomas, conhecimentos gerais, fotografia etc. Buscamos sobretudo atender às exigências do público leitor, possuindo catálogo diversificado e constantemente atualizado. Ao observar o site, vimos que a equipe aborda assuntos na área de mercado que estão em nossas publicações. Acredito que seria de especial interesse para seu público: a série Use

16 INFORMÁTICAEMREVISTA | JAN/2012

a Cabeça voltada para diversos temas (Java, Programação, Redes de Computadores, WebDesign, PMP e MYSQL, Ajax Profissional e etc). A Editora Alta Books é referência em livros de informática profissional e TI (LINUX, Introdução ao NET 4.0, HTML, XHTML e CSS, Fundamentos ISQL, e etc) e também na no segmento de Design (Adobe Indesign, Autocad 2011, AVID, Dreamweaver CS4 e entre outras). Gostaríamos de saber se há real interesse por parte da Informática em Revista firmar parceria com a Alta Books para a divulgação de nossos livros. A parceria consistiria na inserção de um banner em seu site, respeitando os padrões por vocês estabelecidos (espaço, conteúdo, formato etc.). O material apresentaria nossos produtos (imagem de capa de um ou mais livros,

sempre em consonância com o conteúdo do site). Primeiramente, enviaremos livros, marcadores de página, e nosso catálogo. Futuramente, vigorando a parceria, podemos estabelecer uma diversidade de ações promocionais, sorteios, descontos para leitores.


EVENTO

PROFISSIONAIS DE T.I. PRESTIGIARAM O ALMOÇO DE CONFRATERNIZAÇÃO DA QUALITEK

Qualitek reúne profissionais Aconteceu na terça-feira 13 de dezembro na Churrascaria Sal e Brasa, em Natal, o encontro de amigos, boa música e almoço com a qualidade que todos merecem. Contando com a presença do diretor Rodrigo Jorge, que falou sobre os feitos de 2011 e o plano de expansão da Qualitek para este ano de 2012. Os presentes, cerca de 60 profissionais da área de T.I., ganharam uma licenca Kaspersky Internet Security de um ano e ainda participaram de sorteios de brindes. A Qualitek Tecnologia ganhou o Prêmio Destaques do Mercado – Informática 2011 na categoria Seguran ça da Informação e o almoço teve um sabor especial de comemoração pela segunda vez que a empresa ganha a premiação. A primeira foi em 2009. A empresa está há 3 anos no mer-

RAFAEL E SANDRO CAIADO, DA QUALITEK cado e com presença na maioria dos estados brasileiros. Recentemente abriu escritório de representação em São Paulocontando coma experiência de profissionais treinados e capacitados a dar a maior assistência aos clientes. JAN/2012 | INFORMÁTICAEMREVISTA 17


CAPA

TABLETS passam Escolas entram na era da tecnologia da educação

A Universidade Estácio de Sá, no RJ, fará uma grande manobra tecnológica para acabar de vez com as impressões e mais impressões (ou xerox e mais xerox) que vemos em universidades do país. O plano da universidade é que os 261 mil alunos passem a contar com Tablets Android tanto para o recebimento de material de aulas quanto para o acompanhamento das disciplinas em sala de aula – o que hoje é feito com cópias xerox e papel e caneta. Segundo a empresa, os primeiros contemplados serão os 5 mil estudantes dos cursos de Direito e a mensalidade dos cursos não aumentará nem 1 centavo por conta disso. “Ainda estamos em negociação com os fabricantes, mas será um bom tablet, que roda Android e com boa capacidade 18 INFORMÁTICAEMREVISTA | JAN/2012

para flash e vídeo, já que nosso material pedagógico é multimídia interativo ( … ) provavelmente será um modelo que ainda não foi lançado no Brasil, e devemos pagar, por unidade, entre US$ 350 e US$ 450, pois nosso contrato prevê a compra de cem mil tablets anuais”- informa a diretoria da Estácio, no Rio. A Estácio pretende que os tablets tenham acesso Wi-Fi por todos os campi da Universidade, o que não impedirá que o aluno contrate planos 3G para usar em um ônibus, em casa ou na rua – o que está até sendo

negociado para que os alunos tenham planos diferenciados. Não é dito se o aluno poderá se conectar a outras redes Wi-Fi, mas acredita-se que sim. A manutenção dos mesmos ficará a cargo da própria universidade, mas caso o aluno perca o dispositivo, terá que reembolsar a instituição o valor do dispositivo, mas apenas o preço de custo. O tablet terá um mecanismo que o obriga a se conectar de tempos em tempos com a rede da Estácio, do contrário (o tablet) para de funcionar. Assim, pretende-se diminuir o risco de assaltos. O aluno ainda poderá acessar uma biblioteca virtual que conta com mais de 1600 obras. Sem dúvida é uma idéia muito boa da Estácio que ainda irá economizar


m na faculdade formação para a velha escola, praticamente estacionada no século XIX, com quadros negros e aulas expositivas. A despeito disso, o tablet não deve ser encarado como uma panaceia para a área de educação. Para que a maquininha dê frutos, concordam especialistas, é preciso conferir a ela uso e conteúdo pedagógicos. “Sou a favor do uso de tablets na escola, mas não sem salientar que eles precisam ser utilizados de maneira inteligente”, pontua Christopher Quintana, professor da Universidade de Michigan e também especialista em tecnologia. “Não se trata apenas de usar uma nova tecnologia. O trabalho da escola deve ser envolvê-la em seu projeto pedagógico e determinar objetivos claros para a ferramenta”, acrescenta o especialista. O desafio de transformar máquinas em ferramentas educacionais não é novo. Ele ocupa a escola há pelo menos uma década, quando os computadores passaram a integrar a realidade acadêmica. É a partir dessa experiência que pesquisadores, no Brasil e no mundo, apontam caminhos para os novos aparatos, como os tablets que, cedo ou tarde, chegarão às mãos dos estudantes.

Foto: Divulgação Estácio

aproximadamente 214 milhões de folhas de papel por ano! O meio ambiente agradece. O Diretor de Mercado da universidade, no Rio, disse também que os alunos poderão ficar com os tablets de presente após a conclusão do curso – sem dúvida um bom presente de formatura. Como os cursos universitários duram em média quatro anos, o tablet, se não for substituído a cada dois anos pelo menos, estará bem velhinho até lá. “E… se eu me formar e não me conectar à rede interna da Estácio de tempos em tempos…. ? O meu presente virará um peso de papel?” – questiona um dos alunos. Muito boa a iniciativa da Estácio. Economiza, ajuda o aluno e o meio ambiente. Espera-se que mais empresas e universidades, como a UnP, por exemplo, façam o mesmo. Menos papel e mais tablets. Em Natal, a Estácio dirigida pelo goiano Caio Vieira está se preparando para essa revolução no ensino. “Quanto menos papel, melhor. Agora com os Tablets tudo ficará mais ágil, limpo, atual e todos nós iremos trabalhar tranquilos e satisfeiros com resultados excelentes para os alunos” – assegura Vieira. “Graças a dispositivos como tablets e smartphones, é possível, pela primeira vez, unir de maneira tão integrada o mundo dentro e fora da escola”, sentencia Christopher Dede, professor da Faculdade de Educação da Universidade Harvard e especialista em tecnologia. Trata-se, portanto, de uma grande oportunidade para a educação – não há por que duvidar. Os tablets são portáteis, permitem consumir, produzir e compartilhar conteúdos como textos, fotos e vídeos, possibilitam interatividade e conexão à internet. Tudo isso pode significar uma trans-

Ainda faltam evidências científicas de que o uso da tecnologia como recurso pedagógico provoque impactos positivos significativos no desempenho acadêmico. Mas já se sabe que, com a ajuda de um computador, estudantes desenvolvem análise crítica, capacidade de pesquisa e conhecimento tecnológico mais apurados. “A tecnologia não garante por si só a transmissão de conhecimento. É a forma como ela é usada pelo professor que determina o valor que de fato ela vai agregar”, diz Simão Pedro Marinho, coordenador do programa de pós-graduação da PUC-Minas e assessor pedagógico do programa Um Computador Por Aluno (UCA), projeto-piloto que pretende levar um notebook para cada estudante da rede pública de ensino básico. Outro ponto essencial para o sucesso da inserção da tecnologia é o treinamento dos professores. Ou seja: é preciso preparar os mestres para que eles explorem ao máximo os recursos da máquina com seus alunos. Nesse quesito, por exemplo, o sistema público de educação nacional tem mostrado falhas. “Se não há orientação institucional, é difícil tirar o professor de sua zona de conforto. Essa acomodação muitas vezes é reflexo de sua posição de funcionário público. A escola particular cobra que seu professor se atualize ou ele é demitido. A escola pública não dispõe desse mecanismo”, diz Marinho. Outro projeto em curso é capacitação dos alunos, que ajudarão na construção dos aplicativos. Para isso, serão oferecidas oficinas de programação aos interessados. Inicialmente, os tablets serão usados nas classes do fundamental II (sexto a nono ano) e do ensino médio. “Temos que acabar com a idéia de que a escola é sempre a última a incorporar as novas tecnologias. Precisamos dialogar mais com nossos alunos”, resume. JAN/2012 | INFORMÁTICAEMREVISTA 19


ARTIGO

RODRIGO JORGE CEO – QUALITEK @rodrigojorge

Ameaças Tecnológicas e o despreparo dos Usuários Desde que o mundo é mundo, temos notícia de golpes aplicados por humanos com o objetivo de tirar vantagem de alguma situação. Na própria bíblia, há uma passagem onde a serpente tenta convencer a Eva a comer a maçã do pecado e consegue, utilizando argumentos que contradiziam as orientações por ela recebidas. Até hoje, as técnicas de persuasão estão sendo utilizadas para a realização de crimes. São vários clássicos, dentre eles: falso sequestro pelo telefone, prêmio para recarga de celular através do SMS, empréstimo sem fiador, software pago instalado de forma gratuíta, dentre muitos outros. A Engenharia Social então é a ação de tentar convencer o interlocutor a realizar algo, e para isso as técnicas podem ser muitas. O grande problema é que com o advento de dispositivos móveis – celulares, tablets e laptops e a popularização da internet, o raio de ação dos malfeitores aumentou, tendo alguns milhões de pessoas como vítimas em potencial. Eles exploram a ingenuidade e despreparo dos usuários para geralmente o fazerem clicar em links, botões, campos, enfim, algo que possibilite a instalação de agentes maliciosos ou o direcionem para sites falsos, principalmente bancos e lojas virtuais. As ameaças estão principalmente em links que chegam por email e websites legítimos infectados por malwares. Dessa maneira, os ambientes domésticos e de trabalho estão sempre sob risco de ataques cujos objetivos são os usuários. O maior aliado dos criminosos cibernéticos, é o despreparo das pessoas para lidar com essas ameaças. É neste ponto que entra a chamada Segurança da Informação, cujo 20 INFORMÁTICAEMREVISTA | JAN/2012

objetivo é a proteção das informações de pessoas e organizações, preparando os usuários para lidarem com recursos da internet de maneira consciente e segura. Ao tentar invadir o ambiente de uma empresa, o hacker pode utilizar vários meios, sendo eles: Servidores conectados à Internet, Websites, Redes Sem-fio, e estações dos usuários. Basta o usuário clicar em um e-mail ou abrir de um arquivo malicioso, para que a estação seja invadida e passe a ser controlada remotamente via internet. Com este controle, a máquina passa a ser utilizada como ponto de ataque ao ambiente interno e com grande chance de sucesso, pois geralmente as proteções estão no elo entre a rede local e a internet, deixando elementos internos agirem livremente. Neste caso, dificilmente não há êxito no ataque. Por mais que sejam colocadas proteções nos ambientes via hardware e software, o maior desafio da área de Segurança da Informação é a formação de usuários com uma postura cautelosa e restritiva diante dos recursos da internet. Para isso, as empresas devem implantar projetos de segurança da informação que trabalhem os recursos computa-

cionais, os processos, políticas e as pessoas. O fato é que os serem humanos sempre serão alvos dos ataques e para isso devem se preparar ao máximo para lidar com todas as ameaças existentes no mundo cibernético, minimizando ao máximos os riscos no ambiente doméstico e profissional. Há várias iniciativas que visam essa preparação dos usuários. Existem organizações e voluntários trabalhando gratuitamente nisto.

As ameaças estão principalmente em links que chegam por email e websites legítimos infectados por malwares


JANTAR

Confraternização natalina Nada mais importante do que uma boa reunião de amigos ou de pessoas com algo em comum. Nos jantares-adesão que fazemos todos os meses para lançar a Informática em Revista e conversar sobre assutos que nos interessam, descontraidamente, o objetivo é sempre alcançado: conhecer e reencontrar pessoas. Na noite de 7 de dezembro a Churrascaria Sal e Brasa recebeu um público grandioso. Empresas fazendo festas de confraternização para funcionários e amigos. Aconteceu a mesma coisa com a Informática. O ponto alto foi o sorteio de brindes que Vanúsia, da Cosern, trouxe para animar a festa. Pelas fotos dá pra sentir a felicidade das pessoas presentes. Agora o jantar-adesão vai tirar um mês de férias para retornar em 7 fevereiro, porém a Informática em Revista estará disponível na recepção da Sal e Brasa, nos dias 3 de janeiro.

JANTAR DE DEZEMBRO REUNIU PROFESSORES, PROFISSIONAIS E EMPRESÁRIOS

MARCOS SOARES, CAIOO VIEIRA E KLÉBER BER FERNANDES

RAFAEL DA FAÇA! COMUNICAÇÃO ÇÃO E DESIGN ESIGN JAÉCIO, LEONARDO ANNES SORTEADO COM O BRINDE DA COSERN E VANÚSIA JAN/2012 | INFORMÁTICAEMREVISTA 21


ARTIGO

LEONARDO TEIXEIRA

ESTUDANTE DE SISTEMAS DE INFORMAÇÃO/RS leonardotdasilva@yahoo.com.br

Muitos desconhecem a evolução da TI na região nordeste Sou gaúcho e morador da cidade de Porto Alegre. Observo que quando conversamos sobre o nordeste brasileiro aqui no Rio do Grande do Sul, a primeira lembrança que nos surge é das belas praias e paisagens que a região apresenta, pois é assim que historicamente o nordeste é divulgado na região sul pela mídia. Em 2010 cursei na faculdade a disciplina de estágio obrigatório, cujo trabalho desenvolvido foi sobre teste de software automatizado. Pesquisei na internet eventos de testes no Brasil, com o objetivo de ter contatos com profissionais da área e assim agregar informações ao estágio que seria realizado. Durante as pesquisas localizei um anúncio sobre o IV EBTS (Encontro Brasileiro de Teste de Software), que ocorreria no Recife em Abril daquele ano. Imediatamente pensei em assistir ao encontro, confesso que muito em função da grande oportunidade de viajar ao nordeste pela primeira vez e assim conhecer as famosas praias que são apresentadas na televisão.

22 INFORMÁTICAEMREVISTA | JAN/2012

Antes de viajar, conversei com o gerente de TI da empresa em que trabalho, pois ele morou durante muitos anos no nordeste. Na conversa recebi uma série de dicas e a que mais chamou a minha atenção naquele momento foi saber que os estudos em TI são “muito evoluídos no nordeste”. Confiei no que me foi dito, mas queria vivenciar a situação. O encontro teve a duração de dois dias com palestras interessantes que foram fundamentais no desenvolvimento do trabalho de estágio obrigatório. Também fiz questão de conversar com profissionais da região para descobrir como são os estudos e o mercado de TI no nordeste. Após as conversas, fiquei feliz em ter a confirmação de que o nordeste não vive somente do turismo de suas belas praias, mas que atua fortemente também em centro de pesquisas de TI como o C.E.S.A.R, pólos de TI como o Porto Digital e o Olinda Digital, oportunidades para jovens no Instituto Metrópole Digital, além de revista especializada em TI, como a Informática em Revista.

A constante evolução e desenvolvimento da região nordeste no que diz respeito aos estudos em TI tem muito valor para o avanço tecnológico do Brasil, pois daqui alguns anos certamente o país disputará com igualdade de condição o mercado mundial de TI com os estrangeiros e o nordeste terá grande parcela de participação nesta conquista.

Após as conversas, fiquei feliz em ter a confirmação de que o nordeste não vive somente do turismo de suas belas praias. LEONARDO TEIXEIRA


UTILIDADE

Guerra contra vírus e outras pragas Malwares, phishing, vírus, spywares. Estas são palavras difíceis de entender pelo usuário normal de Internet que não são profissionais da área de TI. Mais complicado ainda é compreender o perigo em potencial que essas pragas cibernéticas representam para os computadores, trabalhos e empresas. • Possuir um bom programa antivírus , atualmente o mais eficiente é o NOD 32 da ESET • Jamais utilizar antivírus free, muito menos pirata • O Sistema Operacional do equipamento deve ser original

• Manter o Sistema Operacional sempre atualizado • Não clicar em links que chegam via e-mail de remetentes desconhecidos • Não executar programas sem conhecer a procedência • Evitar a utilização de programas P2P mais conhecidos como Emule , Caazaa , etc • Não cair em armadilhas via e-mail de “supostos” bancos solicitando atualização • cadastral ou do programa de Internet • Evitar o uso de pen drive de terceiros

• Nunca acessar sites de conteúdo ilícito. Até porque, mais do que problemas com computador, você poderá ter problemas com a Polícia • Evitar sites de falsa premiação

JAN/2012 | INFORMÁTICAEMREVISTA 23


ARTIGO

PABLO FAZZANARO

PROFESSOR UNIVERSITÁRIO LEME/SP fazzanaro@yahoo.com.br

Segurança no Ambiente Corporativo O termo Segurança da Informação cada vez mais faz parte do dia-a-dia de uma corporação e de entidades de ensino e motivo para isso é o que não falta. Segundo dados apresentados pelo Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br) no período de 1999 a Setembro de 2011, o número de incidentes vem aumentando gradativamente conforme observa-se no gráfico 01 a seguir: A preocupação constante com segurança não é para menos, pois ter um dado roubado é mais prejudicial para uma empresa que um roubo físico, afinal de contas, como recuperar aquela informação roubada, a qual possivelmente se espalhou pelos quatro cantos da rede mundial de computadores. Uma solução 100% eficaz não existe

e nunca existirá, mas é possível sim diminuir a incidência de ataques as empresas e entre diversos métodos para solucionar este problema, a adoção de uma Política de Segurança da Informação (PSI) envolverá a empresa como um todo, garantido uma maior confidencialidade, integridade e disponibilidade dos dados sigilosos. A adoção de uma PSI se faz necessária, pois assegura a implementação de controles de segurança apropriado; auxilia na seleção de produtos e no desenvolvimento de processos; faz disciplinar usuários sobre violações de segurança; documenta as preocupações da alta direção sobre segurança e transforma a segurança em um empenho comum. O processo de elaboração de uma PSI envolve critérios e soluções para transpor problemas tecnológicos e humanos e

Gráfico 01: Incidentes em TI no Brasil Fonte: CERT.br

24 INFORMÁTICAEMREVISTA | JAN/2012

seria o primeiro passo efetivo para sanar qualquer empenho de segurança da informação. Para que isto tenha sucesso é preciso que diretores, gerentes e especialistas da área de TI estejam falando a mesma língua, pois como citado acima, exige o comprometimento de todos na empresa. No próximo artigo, darei continuidade sobre a Política de Segurança da Informação, apresentando os caminhos a serem percorridos para sua criação, implantação e manutenção.


CURIOSIDADE

E se o celular molhar? Acontece com todo mundo: uma tempestade inesperada ou um gesto descuidado e “chuá!”, seu celular toma aquele banho! A não ser que você tenha um modelo especialmente resistente a líquidos e outros acidentes (como o Motorola Defy), isso pode ser fatal. Mas você pode ao menos tentar salvar o aparelho, veja como. Você também pode tentar estas dicas com pequenos gadgets como câmeras digitais e MP3 Players. 1. Desligue, JÁ! Se seu celular for molhado, não importa o líquido, a primeira providência é desligá-lo. Arranque a bateria o mais rápido que puder, cada segundo conta. Se o líquido conseguir criar um “curto” entre dois ou mais pontos da placa de circuito e ela estiver energizada, isso pode ser fatal. 2. Deixe escorrer O celular estava sobre a mesa, com o teclado para cima, e o líquido caiu sobre ele? Vire-o com o teclado para baixo e deixe todo o líquido escorrer. 3. Seque bem Pegue um pedaço de pano absorvente ou toalhas de papel e seque bem o aparelho. Seque todos os cantos que conseguir. Isso não vai eliminar a água que já está dentro dele, mas irá eliminar

Há pessoas que colocam o aparelho diretamente sob a luz do sol para secar. Isso pode piorar a situação, especialmente com o calorão do verão. Um sol de 40 graus por duas horas pode causar danos ao LCD

o excesso que ainda poderia se infiltrar. 4. Consiga um pouco de arroz Coloque o celular em um pote e cubra-o com arroz cru. Parece besteira, mas funciona. O arroz irá absorver a umidade, ajudando a secar o aparelho mais rapidamente. Sílica gel (aqueles cristaizinhos transparentes encontrados em saquinhos dentro de eletrônicos) cumpre o mesmo papel, mas arroz é muito mais barato e fácil de encontrar. Deixe o celular dentro do arroz por 24 horas. 5. Evite o sol Há pessoas que colocam o aparelho diretamente sob a luz do sol para secar. Isso pode piorar a situação, especialmente com o calorão do verão. Um sol de 40 graus por duas horas pode causar danos ao LCD, “estufar” a bateria e até mesmo amolecer peças plásticas ou o adesivo que as mantém no lugar. O mesmo vale para secadores de cabelo. Evite. 6. Respire fundo e... faça o teste Depois de um dia tire o celular de dentro do arroz, limpe-o bem, verifique se todas as peças estão mesmo secas, recoloque a bateria e tente ligá-lo. Se você agiu rápido, há boas chances dele funcionar. Se não, corra pra assistência técnica mais próxima. E na próxima vez, invista em uma capinha para proteger o aparelho.

JAN/2012 | INFORMÁTICAEMREVISTA 25


INTERESSANTE

Criptografia - o valor das informações A palavra criptografia vem do grego cripto (kryptós), que significa escondido, e grafia (gráphein), que significa escrita, ou seja, criptografia é a escrita por meio de abreviaturas ou de sinais. A criptográfica nasceu da necessidade do homem em se comunicar. O homem a utilizava através de símbolos que eram traduzidos em mensagens. Há quase quatro mil anos, a criptografia se apresentava no Egito por meio da escrita hieroglífica. Posteriormente, a criptografia passou a ser utilizada como meio preventivo, impedindo que pessoas mal-intencionadas obtivessem lucros pessoais ou financeiros utilizando informações e recursos alheios. Na Roma antiga, por exemplo, mensagens eram tatuadas nas cabeças de soldados, que esperavam o cabelo crescer para, só então, partir em missão. Caso o soldado fosse capturado e a mensagem decifrada, o mensageiro perderia (literalmente) a cabeça. Assim como naquela época, atualmente a criptografia tem a função não só de proteger as informações, mas também impedir que pessoas não autorizadas consigam revelar o seu conteúdo. A criptografia não impede que a informação seja capturada, mas garante que, mesmo capturada, seu conteúdo não seja revelado para pessoas não autorizadas. Com o avanço da tecnologia, as técnicas de criptografia evoluíram muito, porém, as técnicas para obtenção de lucros por meio de informações alheias não ficaram para trás. Após a Segunda Guerra Mundial (19391945) e com o surgimento da informática, a principal preocupação passou a ser com as informações que trafegam e são armazenadas pelos meios eletrônicos. A mobilidade que recursos como notebook e pen drive, entre outros meios de mídias removíveis, nos proporcionam é perigosa, sobretudo se estiverem sem criptografia. Se um executivo, por exemplo, tiver seu notebook roubado em pleno aeropor26 INFORMÁTICAEMREVISTA | JAN/2012

to após o retorno de uma importante viagem de negócios, e as informações de seu aparelho não estiverem criptografadas, os bandidos podem se aproveitar dessa “falha” e vender as informações para a empresa concorrente ou revelar dados estratégicos de fusão para a mídia. O pen drive é um dos meios de armazenamento de informações mais prático, útil e barato, porém vulnerável. Cada vez mais as pessoas o utilizam para armazenar dados, porém, poucas se lembram de proteger o acesso aos dados utilizando criptografia, deixando todo seu conteúdo exposto a qualquer um que venha a tê-lo em mãos.

Engana-se ainda quem pensa que criptografia deve ser utilizada somente no meio corporativo. RENATA BARROS GOMES Um exemplo dessa fragilidade aconteceu na Universidade do Kentucky, nos Estados Unidos, onde um professor teve seu pen drive extraviado, expondo informações de 6,5 mil alunos. Outro caso do tipo aconteceu no Havaí, onde um pen drive foi encontrado com os dados de 120 mil pacientes do Hospital havaiano Wilcox Memorial. Pesquisas mostram que os aparelhos mais utilizados para transportar dados corporativos são: notebooks, com 41% da preferência; pen drives, com 22%; cd-rom, com 13%; e celular ou smartphone, com 3%. Sendo que 51% das pessoas afirmam copiar informações confidenciais da empresa em pen drives e 39% confessaram que já perderam equipamentos portáteis com importantes dados armazenados.

A criptografia, quando utilizada com e-mail, garante que ele seja acessado somente pelo verdadeiro destinatário. Mesmo que alguém mal-intencionado intercepte sua mensagem ou que, acidentalmente, sua mensagem seja enviada para o destinatário errado, não se pode acessar as informações disponíveis naquela mensagem – garantindo o sigilo, integridade e autenticidade de sua mensagem. Lembre-se que, se você não envia uma informação confidencial por carta sem um lacre, por que enviar uma mensagem eletrônica sem criptografá-la? Podemos afirmar que a criptografia é uma grande aliada das empresas e das pessoas que precisam proteger as informações confidenciais. Hoje existem normas e regulamentações internacionais que exigem que a empresa utilize criptografia na transmissão de dados sigilosos. Engana-se ainda quem pensa que criptografia deve ser utilizada somente no meio corporativo. Afinal, criptografia é usada na comunicação do seu navegador de Internet com um site, quando ele está realizando alguma transação comercial ou bancária. É importante ressaltar a necessidade e a importância de manter o sistema operacional e as ferramentas de segurança – como antivírus e firewall, entre outras – sempre atualizadas. Na Internet, pessoas mal-intencionadas podem se passar por você e criar contas de e-mail, ou outros meios de comunicação, utilizando seu nome. Esse é mais um bom motivo para proteção de suas informações e sua identidade. De nada adianta utilizar todas as ferramentas de segurança e o sistema operacional atualizados, se você não se preocupa com a segurança por onde suas informações trafegam e são armazenadas. Afinal, quanto vale suas informações confidenciais, sejam elas corporativas ou pessoais? (Base: Renata Barros Gomes)


LIVROS

DÉBORAH MASSUD

ASSESSORA DE COMUNICAÇÃO assessoria@saraiva.com.br

SIMPLIFICANDO COISAS QUE PARECEM COMPLICADAS O foco deste livro é o teste de sites, porque é nisso em que a maioria das pessoas está trabalhando hoje em dia. O mesmo método e princípios podem ser usados para testar e melhorar quase tudo o que as pessoas usam. O teste de usabilidade está em circulação há um bom tempo, e muitas pessoas — Jakob Nielsen sendo o mais sonoro e influenciador — têm defendido o “teste de usabilidade com desconto” por pelo menos vinte anos. Por isso, este livro não trata somente de encontrar os problemas de usabilidade. Diferente de outros livros sobre testes, ele trata de encontrar e consertar os problemas. Você apren-

Editora: Altabooks Edição: Steve Krug 168 páginas, R$ 39,90

derá quais problemas consertar e a melhor forma de consertá-los. Autor também é responsável pela publicação ‘Não me faça pensar’, sobre como fazer uma abordagem de bom senso à usabilidade na web. A obra inicia com comentários de abertura, falando sobre como surgiu a ideia de sua feitura, algumas desaprovações e um pouco de serviço. Depois é dividida nos blocos Encontrando problemas de usabilidade, Consertando problemas de usabilidade e Estrada à frente. Estes são subdivididos em 16 capítulos, regados a muito bom humor, que transmitem toda a essência do livro.

EXCEL APLICADO À GESTÃO EMPRESARIAL O Excel se consolidou nos últimos anos como uma das mais importantes ferramentas quantitativas aplicadas aos negócios, oferecendo a possibilidade da realização de tarefas e procedimentos mais rápidos e eficientes. O livro apresenta o uso da planilha eletrônica Microsoft Excel aplicada à gestão empresarial, com muitos exemplos e aplicações práticas. Inclui uma grande variedade de exemplos prontos, construídos no Excel e disponíveis no CD que acompanha a obra. Os tópicos abordados e as aplicações ilustradas ao longo de todo o livro permitem que o leitor aumente seus conhecimentos sobre a planilha e melhore

seu desempenho profissional. Para ampliar as possibilidades de uso na empresa, são fornecidos diferentes exemplos, com aplicações em Finanças, Marketing, Logística e Gestão de Pessoas. O início do texto discute os conceitos básicos associados às planilhas, incluindo menus, fórmulas e funções. A análise de informações é ilustrada por meio da apresentação da construção de gráficos. A última parte do livro aborda recursos mais avançados, como o uso da formatação condicional, das opções do menu Dados, da construção de tabelas e gráficos dinâmicos e dos cálculos com o Atingir Meta e Solver.

Shopping Midway Mall 84 3222.4722

Natal Shopping 84 3235.8188

Editora: Altas Edição: Adriano Leal Bruni e Roberto Brazileiro Paixão - 370 páginas, R$ 159,00

Mossoró West Shopping 84 3422.7201

JAN/2012 | INFORMÁTICAEMREVISTA 27


PREMIAÇÃO

VI PRÊMIO DE INFORMÁTICA O Prêmio Informática 2011 foi um sucesso. Aqui estão os finalistas e seus certificados de Menção Honrosa, Karla Mota, do Protic, apresentando o relatório do ano e os profissionais e empresários que prestigiaram o evento na noite de 17 de novembro, ocupado o auditório do Sebrae. Uma noite inesquecível para os que fazem a Informática no Rio Grande do Norte. Fotos de Canindé Soares.

ASSISTÊNCIA TÉCNICA

JORGE FERNANDO (IGM) E MARCOS SOARES (SITE)

KARLA MOTA EXPÕE TRABALHO DO PROTIC

GERÊNCIA DE VENDAS

CONSULTORIA EM VENDAS

DESENVOLVIMENTO DE SOFTWARE

SELSO RODRIGUES (GLOBAL) E DIEGO AUGUSTO (MIRANDA)

LOJA DE INFORMÁTICA

JAILTON CÂMARA (FOURTECH) REPRESENTANDO KERGINALDO JOSÉ E JANAÍNA DANTAS (MIRANDA)

INSTRUTOR DE INFORMÁTICA

KADU (TEXAS) E JANAÍNA DANTAS (MIRANDA) 28 INFORMÁTICAEMREVISTA | JAN/2012

MARCELO VARELA (LÓGICA) E FRANCISCO FERREIRA REPRESENTANDO IVANILDO GALVÃO (IT SERVICE)

JADER RAMALHO (ACTIVESOFT) E VICENTE MELO (PEGGASUS)

EMPRESÁRIO DE INFORMÁTICA

AFRÂNIO MIRANDA (MIRANDA) E ALEXANDRE CARVALHO (PEGGASUS)


FINALISTAS PROFESSOR DE INFORMÁTICA

AUDITÓRIO DO SEBRAE RECEBEU GRANDE PÚBLICO AUTOMAÇÃO

CURSO TÉCNICO PROFISSIONALIZANTE

HELANE GALVÃO (SENAC) E FRANCISCO FERREIRA

REMANUFATURA DE CARTUCHOS

VICENTE MELO (PEGGASUS) E DENISE (NEW SYSTEM)

CONSULTORIA EM TI (EMPRESA)

CARLA JAMILE (IT CURSOS) E LÍGIA SILVA (SENAC)

SEGURANÇA DA INFORMAÇÃO

JAILTON CÂMARA (FOURTECH) E KARLEYDE MARA (BRASIL TONER) JEFFERSON MAYNARD (ALIANÇA) E LUCAS (VEEZOR)

CONSULTORIA EM TI

GUSTAVO RIBEIRO (VEEZOR) E RODRIGO JORGE (QUALITEK)

ALEXANDRE CARVALHO (PEGGASUS) E GLEBE DUARTE (SENAC) JAN/2012 | INFORMÁTICAEMREVISTA 29


SERVIÇOS

Facex fecha 2011 em alta A Facex recebeu homenagem do Prêmio Informática 2011 por esse avanço na educação.

A Facex é uma instituição de ensino que chega aos 40 anos de atividade com um crescimento contínuo e sempre presente no meio educacional natalense. Em 2011 implantou os cursos de Gestão em T.I. e Curso de Redes de Computadores com a contratação do professor Kleber Fernandes, para coordenação. Em apenas 90 dias fechou a primeira turma de Gestão com mais de 60 alunos regularmente matriculados. “Isso é um grande avanço na nossa instituição. É acreditar no desempenho dos nossos colaboradores e no mercado que exige cada vez mais qualidade na nossa maneira de gerir os cursos que o mercado precisa” - adianta Ronald Campos, gestor educacional. A Facex recebeu homenagem do Prêmio Informática 2011 por esse avanço na educação, com os cursos e agora se prepara para implantar a Pós-graduação, ao nivel de especialização, em aplicativos de desenvolvimento mobile.

Em fevereiro começam os cursos de tecnologia para Android e Windows Mobile. “Para este ano, estamos nos preparando para algumas surpresas, principalmente no que se refere a novos cursos, treinamentos e seminários. Pode aguardar” - comenta Kleber. Foto: Canindé Soares

JADER (ACTIVESOFT), MAURIFRAN (FAÇA!), JAÉCIO, RONALD (FACEX), ALEXANDRE (PEGGASUS), KLEBER (FACEX) E GEORGE (ASSESPRO) 30 INFORMÁTICAEMREVISTA | JAN/2012


OUTSOURSING

Locainfo RN é líder de mercado Com dez anos de experiência no mercado de locação de infor- de constantes pesquisas qualitativas, para melhor atender as expecmática e outsourcing de impressão, Amando Medeiros, fundador tativas de rapidez e eficiência neste aspecto. da LocainfoRN é hoje um empresário que determina e impõe um O cliente tem a possibilidade de renovação dos equipamentos ritmo muito forte nesse setor. Para acompanhá-lo, não é necessário a cada renovação de contrato, podendo estar solicitando sempre, apenas ter os 4S ou os 5Ps, letrinhas que os teóricos criam, mas tem o que há de mais moderno no mercado. Sem contar a capacitação que ter tônus, carisma e principalmente, acreditar no mercado. “A da equipe de Técnicos altamente qualificados para toda assistência. única coisa que você precisa despertar no cliente é a credibilidade, “Isso hoje é uma tendência mundial, onde aqui no RN, há a tradição confiança e transparência. Se você conseguir, com certeza, fecha ne- e credibilidade suficientes para continuarmos prestando cada vez gócio” Amando Medeiros. mais um serviço sob a máxima excelência, com o diferencial de ser Hoje a LocainfoRN oferece uma operação vantajosa do uso do líder há mais de um década em locação de equipamentos de inforsistema de Outsourcing de impressão, incluindo todos os suprimen- mática e Outsourcing de impressão” – finaliza Amando. Fotos: Cedida tos, para facilitar ainda mais o funcionamento, fazendo com que os custos se tornem uma atração a mais, já que as impressoras são as melhores máquinas disponíveis, para esse tipo de necessidade. O cliente, diante de tanta vantagem, terá o custo apenas do papel, para que ele possa ter a liberdade de escolha. Impressoras novas e de primeiro uso mantém suas impressões em alta qualidade com assistência técnica, também “on site” toda inclusa. Uma novidade que esse sistema traz, e sem dúvida nenhuma, é o resultado AMANDO MEDEIROS CAIUA, DANILO E WALACE

JAN/2012 | INFORMÁTICAEMREVISTA 31


SERVIÇOS

Cuidados especiais

com Celular Corporativo Poucas perdas materiais têm poder destrutivo maior que a de um celular corporativo. Com tantas informações em sua memória, como dados de cartão de crédito, endereços, apresentações, planilhas, imagens e vídeos, não é de espantar que o dispositivo seja cobiçado por gatunos. Felizmente, existem várias ferramentas que permitem reduzir os danos dessa eventual perda ou extravio. Basta estar preparado para o acontecimento. Verifique as dicas a seguir para evitar que – se perdido o smartphone – suas informações se tornem públicas. 1. Use uma senha É a primeira e mais importante medida que o dono de um smartphone pode tomar. Se alguém se apoderar do dispositivo e o aparelho estiver protegido por senha, não será possível realizar chamadas, navegar na web ou fazer login em sites ou redes corporativas em que o dono original mantém credenciais. A vasta maioria dos smartphones têm um sistema de senhas embutido e essa medida diminui dramaticamente as chances de alguém acessar informações pessoais em seu smartphone. Pode levar algum tempo para o usuário se acostumar a digitar uma senha cada vez que precisa acessar o telefone, mas ainda é melhor maneira de dormir tranqüilo. 32 INFORMÁTICAEMREVISTA | JAN/2012

2. BackUp Junto dos smartphones modernos, vem uma miríade de softwares que incluem alguma rotina de cópia de segurança dos dados do telefone em um sistema desktop. Normalmente tais rotinas funcionam de maneira rápida e “indolor”. Usuários BlackBerry ou iPhone tem seus softwares consagrados e proprietários para esse tipo de tarefa. O dono de um smartphone deveria se acostumar a chegar em casa e plugar o dispositivo ao PC por uns breves instantes. E, de quebra, apagar o que foi sincronizado, caso não precise voltar a fazer uso imediato das informações. É sabido que quão mais novos os backups, menor o prejuízo de dados em eventual perda ou roubo/furto. 3. Informações do proprietário Depois de tomar as providencias acima, é chegada a hora de personalizar a interface de seu aparelho, incluindo o papel de parede. Aliás, o papel de parede pode abrigar informações de contato do proprietário, incluindo dados de como devolver o dispositivo. Procure dar sempre o número da área de segurança da empresa. Nunca forneça opções pessoais para contato. Vale a pena usar frases de incentivo, algo que faça quem encontrar o aparelho se sentir bem, como uma recompensa. Mas, vale a máxima de que “promessa é dívida”.

Procure dar sempre o número da área de segurança da empresa. Nunca forneça opções pessoais para contato


Vale a pena procurar por instruções na documentação do smartphone para verificar se existem configurações padronizadas para exibir uma mensagem na tela de descanso. 4. Contatos de emergência É comum que muitos usuários de smartphone esqueçam os números de telefone e emails que consideram urgentes, por estarem armazenados na memória do smartphone. Isso é aconselhado, contanto que se esteja em poder do dispositivo o tempo todo. Uma vez perdido, junto vão as informações de discagem rápida e os emails essenciais. Não é difícil dar conta dessa ameaça. Outro tipo de informação que deve ser armazenada na lista são os dados relativos ao aparelho (número de série, do SIM Card, etc) para possibilitar às operadoras o bloqueio imediato do aparelho e até o seu rastreamento. 5. Travamento e deleção remotos Dependendo de seu modelo de smartphone, pode ser possível contratar um serviço que rastreie seu aparelho. Outro serviço oferecido é apagar todos os dados do dispositivo. É interessante assinar um serviço dessa natureza antes de qualquer

eventualidade. Para usuários do iPhone, o serviço MobileMe oferece essa proteção. Basta que configurem de forma apropriada os recursos do Find My iPhone – antes de algo correr. Aos usuários corporativos de BlackBerry não resta muito a não ser contatar imediatamente o administrador de sistemas da empresa. Se estiver instalado nos servidores da corporação, o BES (BlackBerry Enterprise Server) poderá, sem qualquer problema, apagar o contingente de dados do aparelho e oferecer segurança à empresa e ao executivo e seus dados. 6. Informações confidenciais Se o usuário desejar não usar qualquer senha, deve optar pela nuvem para guardar dados secretos ou confidenciais. Estar preparado para eventuais perdas de smartphones requer reduzir o volume de informações importantes armazenadas localmente. A sugestão é que senhas, apresentações e listas de contato sejam deposi-

tadas em um serviço virtual. Para usuários iPhone, Android e BlackBerry, o serviço recomendado para tal é o DropBox. 7. A recomendação final Infelizmente não é elegível para todos os usuários de smartphones, pois nem todas as plataformas permitem que as informações sejam criptografadas no aparelho ou aos cartões de memória, como no caso do iPhone ou do Blackberry. Donos de aparelhos BlackBerry podem criptografar as informações em PCs e devolvê-las devidamente ilegíveis aos seus aparelhos. É muito útil em caso de o cartão de memória ir parar nas mãos de alguém mal intencionado. Essa pessoa não conseguirá, de jeito nenhum, ler as informações armazenadas no cartão de memória em outro dispositivo. No caso de aparelhos BlackBerry, a rotina para criptografar os dados no cartão é razoavelmente simples. Basta acessar as opções, escolher o item “segurança”, “criptografia” e determinar que as informações no cartão de memória sejam criptografadas. Quem não for usuário de BlackBerry, pode tirar proveito dessa tática usando a solução de criptografia da TrueCrypt.

JAN/2012 | INFORMÁTICAEMREVISTA 33


ÚLTIMA PÁGINA

IBM Quem esteve em Natal participando da palestra da Suporte Informática, no final de novembro, foi a Gerente de Canais Nordeste Adriana Diniz que veio mostrar as inovações da IBM no mercado brasileiro. A Suporte Informática tem à frente, em Natal, André Gomes que está preparando uma campanha de visitas a grandes empresas para este ano de 2012.

GESTÃO O diretor acadêmico da Facex, Ronald Campos, está empenhado em desenvolver um trabalho inédito para consolidar a Facex no mercado de ensino básico ao superior, com o tema Familia Facex. Ronald está na instituição há 18 anos e vem acompanhando a evolução da Facex que é uma das poucas faculdades que ainda não foram vendidas para grandes grupos educacionais.

DIGITALIZAÇÃO Por ter apresentado o Projeto de Lei que determina a Digitalização de Documentos na Câmara Municipal de Natal, o vereador Assis Oliveira foi homenageado com o VI Prêmio Destaques do Mercado – Informática 2011. Assis Oliveira é virtual candidato a re-eleição este ano e conta com o apoio, agora, de muitos profissionais da informática.

ERRATA George Bulhões, este é o nome correto. É que na edição anterior saiu saiu como George Galvão.

34 INFORMÁTICAEMREVISTA | JAN/2012



36 INFORMÁTICAEMREVISTA | JAN/2012


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.