Informática em Revista 71

Page 1

JUNHO/2012 | INFORMÁTICAEMREVISTA 1



EDITORIAL JAÉCIO CARLOS

jaeciocarlos@gmail.com @infoemrevista

Compromissos INFORMÁTICA EM REVISTA E PRÊMIO DESTAQUES DO MERCADO – INFORMÁTICA são marcas de Jaécio de Oliveira Carlos - ME CNPJ 10.693.613/0001-05 – I.Municipal 171.294-2 Rua das Orquídeas, 765 – Conj. Mirassol Capim Macio – CEP.59078-170 – Natal/RN Fones: (84) 3206.1756 / 9444.6831 (Claro) 8863-3963 (OI) / 9617.1305 (TIM - iPhone) Diretor / Editor Jaécio de Oliveira Carlos jaeciocarlos@gmail.com informaticaemrevista@gmail.com jaecio@informaticaemrevista.com.br ADRIANO MOTTA ahmotta@gmail.com ASTÊNIO ARAÚJO astenio.araujo@gmail.com Deborah Massud deborahm@livrariasaraiva.com.br dolglas da silva carvalho douglascsm@gmail.com fernando lino fernando.lino@veratis.com gabriella fonseca gabriella@mixinternet.com.br ivanilson galvão ivanildo@itservices.com.br JARISON MELO jarisonmelo@hotmail.com LUIZ GUIMARÃES luiz@aliancaconsultoria.com.br manoel junior manoel.junior@peggasus.com.br Manoel Veras manoel@manoelveras.com.br OSMAR FERNANDES osmarjr@gmail.com RODRIGO JORGE rodrigojorge@qualitek.com Silvio Nascimento silviocap_36@hotmail.com Fotos Informática em Revista / Rosi Nascimento Designer gráfico Henriette Cortez e Maurifran Galvão Capa BORA COMUNICAÇÃo/ Josiane Macedo hjdesign2011@gmail.com Manutenção do Site New System newsystemrn@newsystemrn.com.br www.newsystemrn.com.br Assessoria Jurídica Dr. Pedro Ribeiro – OAB/RN 1608 pedro.lira@natal-rn.gov.br IMPRESSÃO

Projeto Gráfico e Diagramação (84) 3086.4815 facarn@facarn.com www.facarn.com

Em junho de 2006 tivemos uma reunião com Fernando Farias, da Work Informática. Na ocasião havia deixado a revista Deguste e fiquei em dúvida quanto ao que fazer. Foi quando Fernando sugeriu voltar a escrever sobre informática, como fiz em 1995 editando o Poti Informática, suplemento do primeiro domingo de cada mês, terceirizado ao Diário de Natal, juntamente com Marcos Aurélio de Sá, do Jornal de Hoje. Achei interesante a idéia e sai da Work com mil pensamentos. Fui conversar com Marcelo Antunes, da Terceirize, e criamos a Informática em Revista. O primeiro anunciante foi a própria Work, com um anúncio de 2/3 de página, na vertical. Depois surgiram, Maquip, Miranda Computaçao, Infosoft, Natal Soft (hoje Peggasus), Senac, Tec-soft, Engemática, Texas, Natal Computer, entre outros. A partir do primeiro número (julho de 2006) a New System incorporou-se ao projeto e tornou-se parceiro, criando e mantendo o site informaticaemrevista. com.br dentro do padrão de modernidade exigido pelos veiculos de comunicação. No ano seguinte reeditamos o Prêmio Destaques do Mercado – Informática que chega a sétima edição, contando com a primeira em 1995. Trabalho árduo, num mercado altamente competitivo mas acesso a mídia. Nesse período incentivamos o retorno da ANEINFO com Afrânio Miranda na presidência, estimulamos a instalação do capítulo RN da Assespro, dirigida por George Bulhões e acompanhamos a fundação do sindicato da categoria, o Setirn, com a presidência de Adriano Motta. Quando o Sebrae precisou criar um órgão para incentivar o segmento da tecnologia da informação e comunicação, a Informática em Revista esteve presente na reunião que originou o Protic, sob a coordenação de Carlos von Sohsten, hoje Secretário da Prefeitura do Natal.

O mercado potiguar de informática mudou muito nesses últimos seis anos. O crescimento da indústria do software, a implantação do Metrópole Digital, a expansão dos cursos técnicos profissionalizantes como o Senac, Senai, IT Cursos, IRFN, Lógica Treinamentos, CEPRN em muito colaborou para a formação de profissionais para o mercado, ávido de mão-de-obra especializada, que se prepara para a mobilidade tecnológica visando suprir a necessidade exigida ao controle de informações visando a Copa de 2014. Quando definimos editar a Informática em Revista, assumimos o dever de escrever a história da informática no Rio Grande do Norte numa publicação única, sem igual no nordeste, dirigida a um público interessado em conhecer as inovações e desvendar os caminhos da informática, como as mídias sociais, o uso dos equipamentos, e através de artigos dos mais qualificados profissionais, mostrar toda essa parafernália que move o mundo moderno. Esse é nosso compromisso. Que Deus nos abençoe, sempre! Até julho, na edição do 6º aniversário.

Quando definimos editar a Informática em Revista, assumimos o dever de escrever a história da informática no Rio Grande do Norte. JUNHO/2012 | INFORMÁTICAEMREVISTA 3


E-MAIL DOS LEITORES

Estou enviando para a sua apreciação uma matéria de minha autoria, cujo tema é “tecnologia da informação e comunicação: seus impactos e desafios”. Caso atenda às suas espectativas, manifesto interesse em vê-la em sua conceituada publicação, Informática em Revista. Eu fui durante alguns anos Diretor do Curso de Sistemas de Informação da UnP. Atualmente sou Analista Judiciário do TRE-RN e chefe da Seção de Publicações Eletrônicas, responsável por projetos relacionados à Intranet e Internet da Justiça Eleitoral do Estado. Osmar Fernandes osmarjr@gmail.com R-Seu artigo está publicado nesta edição. Grato pela colaboração. ***************************************** No twitter: Giann Oliveira @giann_oliveira Parabens, a Informática em Revista com certeza é a melhor revista em seu segmento RT @Infoemrevista: http://pic.twitter. com/97n9LtVI ***************************************** Parabens pela Informática em Revista. Agradecemos receber a partir desta data, no formato pdf. Sendo possível enviem todas as edições, as anteriores também. Somos da Recortes. Publicaçoes em formato digital, pdf www.recortes.cv Gostaríamos de publicar, divulgar e disponibilizar a vossa revista de informática no nosso portal, gratuitamente. Francisco Martins francisco.martins@recortes.cv R-Grato pela oportunidade de expandir cada vez mais a leitura da nossa Informática em Revista. ***************************************** Pela matéria que li na edição de maio (70) sobre Mobilidade em Natal, se o Sebrae, a Fecomércio e a Fiern não se aliarem aos projetos da Copa exigindo as OS (ordem

4 INFORMÁTICAEMREVISTA |JUNHO/2012

de serviço) para iniciar as obras, Natal terá somente a Arena das Dunas e o Aeroporto de São Gonçalo, sem acesso do público. Francisco Dantas de Almeida francoalmeida@hotmail.com ***************************************** Coincidiram os artigos de consumerização escritos por Manoel Veras e Lorscheider Santiago na edição passada. Achei os dois, excelentes comentários. O foco da Informática em Revista em pessoas, profissionais que fazem, é muito acertado. Valorizar nossos profissionais é uma boa atitude. Anderson de Oliveira an.oliveira@yahoo.com R-Interessante dois profissionais pensarem no mesmo tema. Um mora em fortaleza, Lorscheider e outro, na cidade do Porto, Portugal, Manoel Veras. ***************************************** Vamos nos inscrever na nova categoria do Prêmio Destaques do Mercado – Informática 2012: Help Desk. Nosso atendimento aos clientes está em alto nível e vamos brigar para ganhar mais esse troféu. Flávio Dantas flavio@tecsoft.info R-Já recebemos a inscrição da Tec-soft para a categoria Help Desk. Grato pela atenção e participação. ***************************************** Ficamos muito satisfeitos com o destaque da nossa empresa na edição de maio da Informática em Revista. Ganhamos também um baner no informaticaemrevista.com.br o que dá mais visibilidade a nossa empresa. Kinara Falcão kinara@techvirtual.com.br R-Costumo dizer que, somente quem tem bons produtos, deve anunciar para que as pessoas que não são clientes, conheçam.

**************************************** Tenho acompanhado o @infoemrevista no Twitter. Porque vc não cria um twitter com seu nome próprio? Sonia Medeiros somedeiros@hotmail.com R-Eu tinha o @jaeciocarlos mas preferi divulgar mais o meu trabalho que é a Informática em Revista. As pessoas sabem que ao seguir @infoemrevista estão me seguindo. Estamos nos preparando para criar uma página no Facebook, em breve. **************************************** Somente os que se inscreverem no Prêmio Destaques do Mercado – Informática 2012 que serão colocados para votação? Podem empresas de fora do Estado participar? Abimael Vasconcelos abimael_vasconcelos82@bol.com.br R-Além das empresas e profissionais inscritos iremos colocar candidatos nas 20 categorias, mesmo sem eles se inscreverem, de acordo com o que a comissão da premiação achar. Não pode empresas que não sejam instaladas no RN participarem. **************************************** Não sou da área da informática, mas gosto do assunto e fico atualizado com a Informática em Revista que recebo, pois sou assinante. Como posso participar dos jantares de vocês? Nilson Farias de Souza nilfas@uol.com.br R-Essas reuniões mensais começaram em 2007 com almoço e desde 2008 passou a ser jantar, pois o espaço à noite é maior. Você pode participar e é uma ótima oportunidade de conhecer os profissionais que fazem a informática no RN.Desde 2009 (Nov) que o fazemos na Churrascaria Sal e Brasa.


ARTIGO Rodrigo Jorge

Especialista em Segurança da Informação @rodrigojorge | rodrigo@qualitek.com.br

Você e Carolina Dieckman

Clicou, Dançou!

Acompanhamos há vários dias a grande repercussão que houve no caso envolvendo a publicação de fotografias íntimas da famosa atriz Carolina Dieckmann. Segundo a Polícia, ela clicou em um link enviado para o seu email e foi vítima de uma invasão que possibilitou aos malfeitores o controle total do seu sistema operacional – MacOs da Apple, neste caso, e com isso a obtenção de arquivos e informações inadvertidamente. Um clique indevido é suficiente para fazer de você a nova Carolina Dieckmann. Portanto, clicou, dançou. Em fevereiro de 2012 adiantamos este assunto na Informática em Revista com o artigo entitulado “Clicou, Dançou” que vamos reproduzir aqui as partes mais importantes, atualizando inclusive o seu conteúdo. Observe que se os funcionários do Google e o Pentágono foram vítimas do clique indevido, por que você e a Carol não podem ser? Em janeiro desse ano (2010), nos deparamos com um caso de invasão aos computadores corporativos na sede da Google. Segundo sites especializados em Segurança da Informação, pelo menos outras trinta grandes empresas, dos EUA, inclusive o Pentágono, também foram vítimas do mesmo ataque, denominado “Operação Aurora” pelos seus autores. Consequentemente você deve ter se perguntado: “Será que Eu e minha empresa também estamos vulneráveis?”. Minha resposta é: “Sim! Você e sua empresa estão vulneráveis a este e muitos outros tipos de ataque! ”No caso do Google, crackers (malfeitores) chineses enviaram

e-mails para seus funcionários e demais empresas, estimulando os destinatários a clicarem em links disfarçados ou abrir arquivos supostamente verdadeiros. No entanto, os links direcionavam para web sites que continham códigos maliciosos e exploravam uma vulnerabilidade desconhecida no Internet Explorer da Microsoft, que em seguida ao caso, se tornar público, tratou de lançar a atualização de correção. Porém, mesmo com a

correção da Microsoft para esse problema, as empresas continuam muito vulneráveis, pois ainda que invistam em ferramentas de antivírus, correções de sistemas, firewalls, criptografia, dentre outros componentes de segurança, o usuário é muitas vezes deixado no último plano do investimento, e é aí que mora o perigo. Usuário

desinformado ou mal-intencionado, pode causar grandes prejuízos. No caso do Google, o usuário que clicou no link (assim como a CarolDieckman) teve papel determinante no sucesso da “Operação Aurora”. Se não o tivesse feito, os ataques poderiam não ter tido sucesso e os autores desses ataques estariam buscando outros meios de obter sucesso em seu feito. Porém, mesmo o Google que se destaca por ter uma equipe composta dos melhores profissionais do mercado e por adotar uma política de conscientização, não conseguiu ficar livre de usuários descuidados. Todos os usuários de internet, empresariais e domésticos, devem ter a postura mais conservadora possível diante do computador. Jamais clicar em links que não foram solicitados ou que pareçam estranho ou então abrir arquivos que não forem solicitados, mesmo que o remetente seja conhecido. Na verdade, devem adotar uma postura defensiva e estar o tempo todo prestando atenção e desconfiando de tudo – mensagens instantâneas, e-mails, convites, anexos, orkut, twitter, facebook, dentre outros. São muitos os ataques lançados sobre nós diariamente através destes mecanismos. Uma vez invadida a estação do usuário, esta servirá como porta de entrada e de saída contra você, sua empresa, residência, etc. Os prejuízos, você leitor, pode calculcar. Dessa maneira, recomendo muito cuidado ao navegar pois tudo que o malfeitor quer é o famoso “clique” do usuário. Clicou, dançou! JUNHO/2012 | INFORMÁTICAEMREVISTA 5


NEGÓCIOS

SINC

Sucesso Comprovado Cedida

Edgar, Wilton, Juliana e Mouritz da New System Após o seu lançamento no II Encontro nacional de redes e centrais de negócios, realizado pelo Sebrae em parceria com a New System, nos dias 9 e 10 de novembro de 2011, o SINC – Sistema de Integração de Centrais, superou todas as expectativas tendo uma grande aceitação no mercado. Devido a sua facilidade de uso e vasta gama de funcionalidades, o SINC

6 INFORMÁTICAEMREVISTA | JUNHO/2012

mostrou-se uma ferramenta indispensável para as centrais de negócios, conseguindo assim a adesão de sete centrais de negócios distribuídas nos estados da Paraíba, Rio Grande do Norte e Ceará, num período de apenas três meses. Além disso, o SINC foi destaque em uma revista de circulação nacional focada para centrais de negócios, onde foram apresentadas suas características e benefí-

cios. Atualmente encontra-se em implantação em centrais de vários segmentos tais como:farmácias, material de construção, supermercados e informática. É importante ressaltar que a abrangência do sistema é bem maior do que parece, pois cada central de negócios é composta por várias empresas vinculadas a elas, o que representa um total de mais de 150 empresas beneficiadas. Recentemente o Sebrae do Ceará, realizou um evento para o qual foram convidadas várias centrais de negócios, onde compareceram onze gestores representando mais de 320 empresas. Apesar do sucesso alcançado, a New System está desenvolvendo novos recursos para o sistema, que serão disponibilizados em breve. A empresa planeja ainda criar novas soluções para atender outras necessidades identificadas junto aos seus clientes.


ATUALIZAÇÃO

Facex forma profissionais em

programação Android Ilustração

A Faxex realizou no período de 17 a 30 de maio o Curso de Desenvolvimento para Dispositivos Móveis, voltado para profissionais e estudantes da área de programação. O público-alvo do curso foi for-

mado por pessoas que desejam conhecer e criar programas para celulares e Tablets com sistema operacional Android. Com carga horária de 30 horas o curso foi ministrado pelo professor Ber-

nardo Ferreira. Segundo Kleber Fernandes, coordenador do CST em Redes de Computadores e CST em Gestão de TI, a intenção é abrir mais turmas do módulo básico e avançado para o segundo semestre letivo. “Recebemos profissionais de várias empresas de Natal e a procura por novas turmas em horários diferenciados continua crescendo. Pretendemos ofertar os módulos básico e avançado”, afirma prof. Kleber. As próximas turmas assistirão as aulas num dos três novos laboratórios de informática da FACEX, equipados com equipamentos da Lenovo de alto poder de processamento e armazenamento. Um investimento de cerca de 260 mil reais em infraestrutura para melhor atender os alunos. Mais informações pelo e-mail: kleber@facex.com.br.

JUNHO/2012 | INFORMÁTICAEMREVISTA 7


ARTIGO OSMAR FERNANDES Professor da UnP osmarjr@gmail.com

Tecnologia da informação

e comunicação: impactos e desafios

O avanço da tecnologia da informação nos últimos tempos tem sido responsável por inúmeras mudanças em nosso estilo de vida. A forma como atualmente trabalhamos, aprendemos ou nos divertimos possui características que não existiam há bem poucos anos. Mudanças ainda mais abrangentes estão surgindo decorrentes da convergência entre a informática e os recentes avanços na área de comunicação. Estamos presenciando o surgimento de uma geração que nasce totalmente conectada e habituada a trocar informações sem fronteiras geográficas ou sociais. Graças aos tablets e smartphones, as pessoas agora podem permanecer conectadas mesmo longe dos computadores, ampliando ainda mais o leque de possíveis interações. Empresas e políticos também estão se adaptando aos novos tempos, utilizando a tecnologia cada vez mais para se aproximar de seus públicos-alvo. Adotan8 INFORMÁTICAEMREVISTA | JUNHO/2012

do uma estratégia visionária, por exemplo, Barack Obama se tornou o primeiro político a utilizar canais sociais na Internet para manter um elo de proximidade, pelo menos virtual, com os seus eleitores. A estratégia deu tão certo que segue copiada pelos principais políticos da atualidade. Neste cenário de mudanças, até o Governo se modernizou. O eGov (Governo eletrônico) representa a adoção de modernas técnicas de informação e comunicação com o propósito de aproximar o Governo de seus cidadãos. O poder Judiciário brasileiro, por exemplo, passou a adotar em diversos Tribunais o Processo Virtual Eletrônico, permitindo aos operadores do Direito atuarem à distância, sem o uso de papel, em todas as fases de um processo judicial. Além disso, o Brasil saiu à frente dos outros países ao adotar um sistema eletrônico de votação, que concentra, de forma segura, todas as fases do processo eleitoral, do registro de candidaturas à

apuração de resultados. No entanto, ainda há muito para se melhorar, principalmente nos órgãos públicos. Infelizmente ainda existem administradores que não enxergam o potencial da área de informática de suas organizações, relegando-a a um papel de natureza secundária. Essa miopia muitas vezes inibe o surgimento de soluções criativas, fragilizando, quase sempre, a própria instituição. Outro grande desafio consiste em aprender a lidar com a zona de conforto decorrente de uma ação pontual bem-sucedida. Em muitos casos, a falta de uma visão clara de futuro pode fazer com que a instituição se acomode e perca terreno frente à concorrência. A Sony, inventora do walkman, perdeu a liderança do mercado de música digital para a Apple simplesmente por não coordenar suas ações em torno de uma solução completa de entretenimento, como fez Steve Jobs com o lançamento do iPod, a interface FireWire, o software iTunes e a loja iTunes Store. Estes são pontos importantes. Entretanto, a meu ver, o grande desafio que se impõe às instituições atuais é conseguir desenvolver e manter gestores de tecnologia capazes de inspirar suas equipes, guiando-os por um caminho de desenvolvimento criativo. Gestores burocráticos, inseguros ou excessivamente arraigados a instrumentos de controle, simplesmente impedem o desenvolvimento criativo de seus comandados, prejudicando e limitando indiretamente toda a organização. Foco é necessário, e espaço para criação também. No segmento tecnológico, quem não inova, decepciona.



educação

WSO treina professores sobre Lousa Interativa Aconteceu no último sábado de maio, 26, o treinamento ministrado pelo empresário Williman Souza Oliveira, executivo da WSO, para os professores da CEPRN – Curso Técnico Profissionalizante do Rio Grande do Norte, entidade dirigida pelo professor Klebson Roberto que adquiriu uma Lousa Interativa para a escola. As Lousas |Interativa são o que de mais moderno existe para uso em salas de aula, com a facilidade de integração professor x aluno, utilizando as mais modernas técnicas de processos áudio visuais. O desempenho preciso e intuitivo sensível ao toque em um pacote sofisticado e elegante com a tela interativa Smart Board é sem dúvida um sistema de colaboração completo, de ponta, que apresenta um imagens de alta definição e em 3D. A Lousa é um painel de controle discreto e com uma bandeja de canetas multiuso mantendo o legado do professor de além de poder escrever com a ponta dos dedos, escreve com a caneta sem tinta, projetado para complementar espaços de trabalho, avançados. É totalmente integrado à tecnologia DVIT (Digital Vision Touch) e ao software

10 INFORMÁTICAEMREVISTA | JUNHO/2012

Smart Meeting Pro, que permite escrever em tinta digital sobre aplicativos padrão usados diariamente em salas de aula, reuniões, e outros eventos. Em Natal o representante da Smart Board é a WSO Multimídia que há muito vem divulgando e vendendo essa preciosidade tão importante nas escolas, faculdades, universidades e empresas de médio e grandes portes. Na ocasião os professores tiraram dúvidas e aprenderam como trabalhar com a Lousa Interativa da Smart Board, A Smart faz questão que o cliente saiba utilizar a ferramenta em sua plenitude.

Assim, ele cresce e o aluno enriquece seus conhecimentos. “Foi muito importante comprar essa tecnologia. Nós que ministramos aulas de Ciências, Radiologia Médica, Enfermagem, Saúde Bucal, Análises Clínicas e Informática, não podíamos esperar mais. Chegou a hora. Agora estamos bem aparelhados” – comenta Klebson Roberto, diretor da escola. “Ao vendermos o equipamento da Smart Board, como a Lousa Interativa, por exemplo, oferecemos aos nossos clientes um treinamento para os professores, pois sem o conhecimento deles, nada pode funcionar bem” – afirma Williman.


PUBLICIDADE

Senac lança novo curso de Editor de

Vídeo e Animação O Senac acaba de lançar uma nova turma do curso de Edição de Vídeo e Animação, com previsão de início neste mês de junho, na Unidade Alecrim. A capacitação é destinada para quem atua no mercado audiovisual, busca aprimorar os conhecimentos na área ou quer conhecer o universo de edição de vídeos. Com duração de cerca de três meses, o curso foi o primeiro no estado a oferecer carga horária de 240h. Durante a formação, os alunos desenvolverão habilidades em edição e aplicação de efeitos e animação através dos programas AfterEfects e Adobe Premiere. Aprendem ainda sobre edição de imagem Bitmap, com o Photoshop, e de áudio, com o Adobe Soundboot. O programa do curso também aborda o funcionamento da ilustração

vetorial por meio do Illustrator e produção de DVD, utilizando-se o Adobe Encore DVD. Além disso, compõe o conteúdo a aplicação das normas e leis que regulamentam a área, como aquelas referentes à conduta ética e aos direitos autorais e patentes. O profissional capacitado pelo Senac tem certificação reconhecida em âmbito nacional. Após a conclusão do curso, os participantes estarão aptos para executarem atividades de pós-produção; tratamento em áudio e finalização para os mais diversos dispositivos eletrônicos; bem como desenvolvimento de animação gráfica, dentre outras. Mias informações sobre o curso podem ter obtidas pelo telefone (84) 4005-1000 e no site www.rn.senac.br.

Serviço: Local: Senac Alecrim (Av. Alexandrino de Alencar, 556, Alecrim, Natal) Pré-requisitos: Ensino médio incompleto, curso de Windows ou conhecimento equivalente. Idade mínima de 17 anos. Carga horária: 240h Aulas: De segunda à sexta, das 18h20 às 22h30. Investimento: R$ 1.280,00 (variadas opções de pagamento)

JUNHO/2012 | INFORMÁTICAEMREVISTA 11


Elpídio Júnior

ARTIGO Silvio Nascimento PROFESSOR DE PORTUGUÊS silviocap_36@hotmail.com

Sereias tecnológicas Vai-se o tempo em que o encanto das palavras era a forma única de produzir o sentimento da paixão. Hoje e, com certeza, sempre haverá novas descobertas com fins de oferecer a quem se ama o mimo da presença mais querida e do carinho mais desejado. Talvez o ingrediente cibernético, com tantos recursos tecnológicos, tenha criado a fórmula de – mesmo sob o efeito da distância – trazer ou levar os dardos flamejantes das manifestações bem cheias do querer mais intenso. Nesse compasso, a felicidade que – no pensar aristotélico – é a ação do espírito que manifesta a virtude, torna-se também o termômetro capaz de mensurar a dimensão das sensações mais íntimas. E, é bem provável que – aos sermos relicários dessas gemas de paixão, os deuses da infomar é façam emergir as sereias da tecnologia para a execução dos cantos encantadores, tornando-nos náufragos nos oceanos que mensuravelmente nos fascinam. É inevitável o quedamento diante desse cortejo apelativo! A expressão mais caliente, antes reservada ao pé do ouvido em forma de sussurro, agora chega recheada de emoticons e outros artifícios virtuais capazes de mexer com a sensibilidade mais aflorada e despertar a mais desaquecida! O

12 INFORMÁTICAEMREVISTA | JUNHO/2012

tempo, então, passa a ser uma testemunha sempre viva das necessidades de que todos são partícipes. Namorados e namorandos fazem da interação cibernética a ponte pela qual passam as ações de completa entrega e recíproca expectativa. Quando o mundo espera tanto amor entre as pessoas que se encontram pelas avenidas da vida, internautas do mundo inteiro viajam e cruzam as ondas da comunicação virtual, formando túneis de passagem pelo coração de quem está do outro lado. Seria esse o fim da intimidade física e o despertar para o aconchego dos interlovers modernos? As declarações de amor ganharam uma nova dimensão e chegaram ao patamar da virtualidade ou é impressão de muitos? Vamos, nessa marcha de tendências, contemplando – como protagonistas que espectadores de tantas mudanças – as novas formas de viver o amor, a paixão, a busca e o entrosamento; tendo como cupido o computador ou suas instâncias em versões mais avançadas. Amar será uma reinvenção dos que já morderam a maçã e, deixando-a

mordida simbolizaram a ação da ousadia que promove amores e desamores; o que se faz ou se desfaz nas linhas e entrelinhas da linguagem internáutica. O Amor está no ar! A poesia, o coração, as confissões de tantos sentimentos escondidos ou revelados são a promessa de que a paixão continua viva! Quando ninguém mais se lembrar de dizer “Eu te amo”, é provável que não haja mais razão para viver, e muito menos para teclar qualquer expressão de sentimento. Então, permita-se naufragar sob o efeito de tantos encantos, mas sobreviva!



treinamento

CEPRN completa oito anos no

ensino técnico profissionalizante

Klebson Roberto, diretor geral O Centro de Ensino Profissionalizante do RN – CEPRN é uma instituição de ensino técnico formadora de profissionais. Tem como finalidade principal capacitar e/ ou habilitar profissionais da área da saúde, seguindo seus princípios de responsabilidade social, dignidade e profissionalismo. O CEPRN vem procurando, ao longo dos anos, aprimorar e adequar seus cursos às inovações educacionais. Além do prazer pela qualidade, acompanha a evolução da ciência e da tecnologia, mantendo cursos profissionalizantes em vários níveis, cumprindo às exigências dos Sistemas de Ensino e da Saúde aos quais se encontra vinculada. 14 INFORMÁTICAEMREVISTA | JUNHO/2012

Tem compromisso com a cidadania e a consolidação de valores éticos, sociais, culturais e profissionais. E esse compromisso direciona o desenvolvimento e a prática de seu projeto institucional e dos projetos pedagógicos dos cursos que oferece, entre eles Radiologia Médica, segurança no Trabalho, Técnico em Saúde Bucal, Enfermagem, Análises Clínicas e Informática Básica. Acreditando na força transformadora da ciência e nas avançadas tecnologias para a realização das potencialidades humanas, O CEPRN assumiu um compromisso social com o desenvolvimento sustentável do Rio Grande do Norte e da Região. A instituição é, atualmente, a maior referência no estado do Rio Grande do Norte em ensino de qualidade na área da Radiologia Técnica e Saúde e Segurança no Trabalho. Destacando-se como a única Instituição de Ensino em oferecer cursos de aperfeiçoamentos nas modalidades de Tomografia Computadorizada, Ressonância Magnética, Hemodinâmica, Mamografia e Extensão em imobilização Ortopédica. As unidades de Natal, Mossoró e Caicó atuam para melhor atender as necessidades dos que tem interesse em ingressar na profissão do futuro e garantir a qualificação dos profissionais que já atuam nas áreas. O Centro cumpre as exigências dos padrões de qualidade, através de contratação de novos professores qualificados, adequação das suas instalações para a praticidade dos seus currículos e desenvolvimento das práticas específicas. “Somos hoje uma instituição de melhor avaliação e trabalho no segmento Curso Técnico Profissionalizante” – admite Klebson Roberto, diretor.

As unidades de Natal, Mossoró e Caicó atuam para melhor atender as necessidades.


ARTIGO LUIZ GUIMARÃES

Arquiteto de soluções da Aliança TI luiz@aliancaconsultoria.com.br

As transformações que eu vi no EMC World 2012

No final do mês passado, estive em Las Vegas para participar do EMC World 2012. Como principal fabricante na área de dados e tecnologia de gerenciamento de informações, a EMC utiliza seu encontro anual de clientes e parceiros como uma oportunidade de reunir os principais executivos de TI para discutir e refletir sobre tendências tecnológicas importantes. Esse ano, assim como em 2011, mais uma vez se falou muito em Big Data, computação em nuvem e virtualização. O que mudou foi a abordagem, muito menos baseada em suposições e muito mais centrada na realidade. O tema para esse ano foi “Transformar a TI, os negócios e a si mesmo”, que destaca como a tecnologia de hoje está afetando não só o modo como os negócios são executados, mas também as pessoas que se relacionam com essa tecnologia. E do recorde de 42 lançamentos em apenas 90 minutos, que vão de novos produtos, atualizações e mudança de linhas de alguns produtos, o que mais me chamou a atenção foi como será cada vez mais rápida e acelerada a evolução da adoção de tecnologia de armazenamento em estado sólido “Flash”. É impressionante o impacto desta tecnologia para a indústria de armazenamento e como ela está se adaptando para Cloud e Big Data. O que se viu no EMC World foi a tecnologia Flash sendo abordada de maneira ampla, com vários casos de uso e aplicações. Flash como memória cache, Flash como camada de alto desempenho de volumes de discos virtualizadas (automated storage tiering), Flash como cache em servidores (server-based flash).

A EMC mostrou uma visão de futuro em uma sessão batizada de “Área 51”. 2 novas plataformas de armazenamento em estado sólido foram apresentadas para clientes e parceiros. O primeiro, denominado “Project Thunder” já havia sido delineado quando a EMC apresentou o primeiro produto do “Project Lightning”, a controladora de armazenamento Flash para servidores VFCache. “Thunder” é um sistema 100% Flash para armazenamento externo de servidores, que deverá permitir um uso maior desta tecnologia ultrapassando os limites internos dos servidores. Hoje, as tecnologias de armazenamento Flash para servidores são limitadas pela disponibilidade de “slots” PCI/ PCIe na placa mãe e, como estes servidores estão cada vez mais consolidados, “Thunder” oferecerá o recurso também externamente. Mas a EMC também mostrou o futuro do armazenamento Flash com a nova plataforma XtremeIO, uma aquisição recente e que implementa armazenamento 100% Flash em rede e com arquitetura escalável horizontalmente, muito parecido com o conceito do Isilon. Marcelo Dantas, Gerente de TI dos Supermercados Nordestão, esteve comigo no EMC World e se encantou com a grandeza do evento. Cliente da EMC há mais de 3 anos, Marcelo pôde experimentar no “Hands On Labs” alguns novos lançamentos que respondem a alguns dos desafios de TI do Nordestão. “Impressionante o tamanho, qualidade e organização do evento. Além disso, o Hands On Lab, as sessões técnicas e as palestras foram bastante produtivas. Pude melhorar

minha visão e tirar dúvidas de soluções que estavam em vista.”, ressaltou Dantas. Outro que encontrei e pude conversar foi Rodrigo Gazzaneo, Gerente de vSpecialists da EMC na América Latina. Para ele, o grande ponto abordado no evento foi a transformação do perfil do profissional de TI. “Em tempos de mudanças, em tempos de Cloud e Big Data, em tempos que o modelo atual de gestão de TI precisa ser substituído, é fundamental para o profissional TI se equipar com o conhecimento necessário para a TI como serviço, a TI da Era da Nuvem”, afirmou Gazzaneo. A EMC enfatizou bastante em investimentos em capacitação de clientes e parceiros em seu amplo portfólio de armazenamento de dados, backup, virtualização e gerenciamento. O caminho da EMC é facilitar para que os clientes possam tirar vantagens da migração para a computação em nuvem o mais rapidamente. A ideia é sair da discussão de modelo e da necessidade de adoção para discutir as transformações necessárias e como elas podem ocorrer para maximizar sua TI, seus negócios e seus talentos.

A EMC também mostrou o futuro do armazenamento Flash com a nova plataforma XtremeIO. JUNHO/2012 | INFORMÁTICAEMREVISTA 15


ARTIGO Astênio Araújo

Pres. da Inovai Consultoria astenio.araujo@gmail.com

EXCESSO

DE ORDEM? A empresa encontrara o caos. Os resultados despencaram. Simplorim foi chamado às pressas para socorrer. Fez uma auditoria de diagnóstico e concluiu: – Vocês possuem excesso de normatização. Há um manual de regras e procedimentos com mais de 2.000 páginas. É que contratamos uma consultoria antes de você, que fez este trabalho, disse o proprietário. – Entendo, disse Simplorim. E as pessoas conhecem as normas que estão escritas? – Acredito que sim, replicou o proprietário. – Você sabia que há uma norma proibindo o uso de máquina de datilografia com mais de 3 carbonos? Vocês ainda usam máquinas de datilografia? E papel carbono ainda existe? – Isto eu não tinha conhecimento, respondeu o proprietário. – Fiz uma pesquisa e a grande maioria dos seus funcionários, incluindo os gerentes, não conhecem as suas normas.

16 INFORMÁTICAEMREVISTA | JUNHO/2012

As suas normas, aliás, tem sido usadas muito fortemente na base. São imposições aplicadas aos trabalhadores do níveis hierárquicos mais baixos. A turma de cima não segue. Ao longo dos anos vocês foram burocratizando para não ter que punir. A vossa cultura acredita que é melhor prevenir do que remediar, e isto é verdade em partes. Funciona na vida prática, quando é sempre melhor prevenir uma doença do que ter que curá-la. Mas, no que se refere as leis, o mesmo não ocorre. – A cultura brasileira é deste jeito. Nós criamos uma quantidade enorme de regras para que alguém possa abrir uma empresa. E os bandidos continuam abrindo empresas. Estas regras somente punem os cidadãos de bem que querem

abrir uma empresa e perdem até três meses para fazê-lo. Em outros países isto pode ser feito em dois dias. – Todos os países subdesenvolvidos são excessivamente regulamentados; e os países desenvolvidos não. Veja os Estados Unidos: a constituição deles tem poucos artigos. Eles punem para não ter que regulamentar. Nós fazemos o contrário. – E o mesmo acontece com a sua empresa. Excesso de regras e pouca praticidade. Elimine as regras e crie um novo código de procedimentos com poucas, e aplicáveis, regras. Faça-as de conhecimento de todos. Isto os libertará e é a base para qualquer evolução. O sucesso será uma consequência disto. – Pense a respeito.


ARTIGO MANOEL VERAS

CONSULTOR E PROFESSOR UNIVERSITÁRIO manoel@manoelveras.com.br

CIO não precisa entender de TI! Faz dez anos que o jargão que mais ecoa na área de TI (Tecnologia da Informação) das organizações e fora dela é que o CIO precisa ser um homem de negócio ! Sim, mas o que é mesmo ser um homem de negócio? Ser mais um homem de negócio? Esta cheio de homem de negócio por aí que não possui a menor base em matemática, computação ou mesmo em sistemas de informação. Este homem de negócio vai continuar tomando decisão em TI? Vai complicar. Que homem de negócio tomará as decisões de TI? Alguém que vem do marketing? Alguém que vem de RH? Como assim? As decisões de TI ficam cada vez mais complexas mesmo que os padrões tecnológicos continuem a avançar. Sim, a TI de hoje é muito mais complexa do que a TI de dez anos atrás. Ela permeia a organização e esta depende cada vez mais dela. Implica quase sempre em altos investimentos, decisões rápidas e modelos híbridos onde parte das aplicações e da infraestrutura roda em casa e parte roda na nuvem. Para complicar chegou a consumerização! Todo mundo quer acessar tudo do smartfone. Redes sociais se proliferam e todos querem acessá-la de dentro das organizações. Tudo isto precisa ser muito bem governado. Os profissionais de TI nos dias de

CEO COO CIO CFO CTO

hoje lidam com uma infinidade de ferramentas de engenharia de software e componentes de infraestrutura que são diretamente impactados pela nuvem. Precisam ser focados , rápidos , treinados e ter visão ampla. Administradores de rede e de banco de dados, por exemplo, precisam entender cada vez mais sobre o trabalho do outro e como os profissionais de software pensam o projeto da aplicação, a forma que vão acessar os componentes de rede e de banco de dados, que API estão a utilizar, etc. Como você CIO vai lidar com este “povo” sem saber o protocolo que se co-

municam? Como você contratará profissionais se não entende a linguagem deles? Como você vai liderar uma equipe só com auto-ajuda? Esqueça. Este modelo está acabando. Com a nuvem tudo será mais complexo. Vai complicar. Não quero dizer que você não terá que entender do negócio. Isto será básico. Se você é CIO e foi um dia de TI e quer se manter no cargo, terá que voltar a estudar TI. Se você não é de TI terá dificuldades no futuro. CIOs que entendem esta nova realidade e se preparam terão seu lugar garantido no futuro. Serão homens de negócio e de TI !

JUNHO/2012 | INFORMÁTICAEMREVISTA 17


Ibyte comemora um ano

de sucesso em Natal A Ibyte comemora neste mês de junho, um ano de atuação em Natal, no Rio Grande do Norte, e se consolida como opção certa para compras de produtos de informática, entretenimento, áudio e vídeo pelo público local. Instalada em um moderno espaço no shopping MidWay, a loja aposta no conceito diferenciado que segue os padrões mundiais, onde os clientes podem ‘degustar’ todos os produtos oferecidos. Com uma série de serviços e novidades, a 18 INFORMÁTICAEMREVISTA | JUNHO/2012

Ibyte se consolida na capital potiguar pelo atendimento personalizado, prestado por seus consultores, preços bastante atrativos e pelo grande mix com mais de três mil produtos, que oferece o que há de mais moderno no mercado da tecnologia. O gerente de marketing da Ibyte, Nelson Gurgel, enfatiza o desempenho de sucesso da loja no mercado local. “Fomos muito bem acolhidos em Natal e como consequência já somos opção certa para aqueles que querem comprar

tecnologia, sem falar que agregamos um grande peso ao mercado local”, explica. Sempre com novidades para os consumidores, a Ibyte conquistou a preferência no mercado. Em um ano de atuação em Natal, lançou campanhas, ações promocionais de varejo e patrocínio de shows e eventos. Na campanha de lançamento da loja, por exemplo, a equipe do Marketing da Ibyte desenvolveu uma ideia muito interessante. A embalagem dos netbooks, fabricados pela Ibyte, e


CAPA

Rosângela Costa, gerente de vendas mouse pads estamparam imagens de três paisagens marcantes da cidade potiguar. Outras novidades que atraem a atenção do público são as ofertas especiais divulgadas no encarte da loja. “Com os resultados de sucesso, a projeção para o futuro é expandir nossa atuação em Natal”, afirma o gerente de marketing da Ibyte. O investimento em Natal faz parte de um plano de expansão da empresa pelo Norte e Nordeste. Inaugurada em 2000, a Ibyte surgiu como revendedora de produtos de informática e fabricante de computadores. A empresa apostou na alta tecnologia e expandiu os negócios passando a atuar no setor de varejo. A Ibyte é a empresa que mais cresce no norte e nordeste na área de venda de produtos de tecnologia, com destaque para a fabricação de desktops, notebooks e netbooks com várias certificações. Além das 11 lojas de varejo distribuídas no norte e nordeste, até o final do ano, mais 3 lojas serão inauguradas. O crescimento da Ibyte tem reconhecimento nacional com a conquista de prêmios importantes no País. Concorrendo com grandes varejistas brasileiros, esse ano, a Ibyte conquistou o Prêmio Mérito Lojista 2011, na categoria Empreendedorismo, considerado o Oscar do varejo no Brasil. Ainda em 2011, a

Vanessa e Alessandra, caixas

Ibyte conquistou outros Prêmios como Melhores Empresas para Trabalhar, Destaque Empresarial e Marcas que Eu Gosto. A pesquisa “Anuário-Data Folha Top Of Mind”, mostrou ainda que a Ibyte é a marca mais lembrada pelos cearenses na categoria “Loja de Informática”. Em novembro do mesmo ano, um dos diretores da empresa, Pedro Ivo, foi eleito pela Câmara de Dirigentes Lojistas de Fortaleza (CDL), o Lojista do Ano e recebeu o troféu Iracema, maior comenda do comércio cearense. Em Natal foi homenageada pelo Prêmio Destaques do Mercado – Informática 2011, recebendo em solenidade festiva um belíssimo troféu, pela instalação da filial. Como Natal é um das capitais que mais crescem no nordeste. é muito im-

portante para Ibyte fazer parte desse crescimento, oferecendo os melhores serviços e produtos em tecnologia para a população.

A Ibyte é a empresa que mais cresce no norte e nordeste na área de venda de produtos de tecnologia

Equipe de vendas: Franciane, Wadson, Rosângela, Wando, Paulo, Demoutiex e Karina JUNHO/2012 | INFORMÁTICAEMREVISTA 19


EXPANSÃO

Miranda prepara duas novas lojas para Natal A Miranda Computação, maior rede de lojas de tecnologia do RN, celebra este ano 25 anos de atuação no mercado potiguar e dentro do planejamento das ações comemorativas está a abertura de novas lojas. A novidade irá contemplar a Zona Norte e Zona Sul de Natal, com uma nova unidade da Miranda no 1º piso do Norte Shopping, com uma extensão de 133m², e outra no Praia Shopping, com 132m². A inauguração das novas unidades está prevista para o mês de agosto. Segundo o empresário Afrânio Miranda, a nova unidade atende solicitações antigas dos clientes da Zona Norte que agora poderão contar com o mesmo mix de produtos variados que a Miranda oferece com mais comodidade. “As novas lojas oferecerão produtos como computadores, tablets, TV’s, games, smartphones, GPS e acessórios de marcas reconhecidas no mercado mundial como Apple, HP, Microsoft, DELL e Sony”, acrescenta.

20 INFORMÁTICAEMREVISTA | JUNHO/2012

Fotos: divulgação


JUNHO/2012 | INFORMÁTICAEMREVISTA 21


ARTIGO ADRIANO MOTTA Consultor de TI ahmotta@gmail.com

Lei de Acesso a Informação:

antes de ser obrigação, é oportunidade dores desses projetos um conjunto de instrumentos que permitam aplicar correções de curso, quando necessário. A criação de uma base de conhecimento de todos os projetos de Tecnologia da Informação e Comunicação - TIC do setor público propiciará o compartilhamento das iniciativas, possibilitando uma avaliação preliminar e uma classificação, aumentando a confiança das partes interessadas, além de garantir uma maior transparência.

Com a publicação do Decreto N° 7.724/2012, regulamentando a Lei de acesso a informações públicas N° 12.527/2011, a sociedade e seus cidadãos passaram a ter direito a informações dos órgãos públicos dos três poderes (Executivo, Legislativo eJudiciário) dos três níveis de governo (federal, estadual e municipal), incluindo-se os Tribunais e Contas e os Ministérios Públicos. Também devem divulgar informações relativas ao vínculo com o poder público as autarquias, fundações públicas, empresas públicas, sociedades de economia mista e “demais entidades controladas direta ou indiretamente pela União, Estados, Distrito Federal e Municípios”, bem como entidades privadas sem fins lucrativos que recebam recursos públicos diretamente ou por meio de subvenções sociais, contrato de gestão, termo de parceria, convênios,acordo, ajustes e outros instrumentos. No Brasil, nas esferas federal, estadual e municipal, em todos os poderes são implementados anualmente diversos projetos de tecnologia da informação, consumindo grandes somas de recursos – tem22 INFORMÁTICAEMREVISTA | JUNHO/2012

po, pessoas, infraestrutura, orçamentários e financeiros. A grande maioria dos projetos são impulsionados por percepções localizadas, visando utilizar as tecnologias da informação e comunicação para disponibilizar melhores serviços, aumentar a eficiência e a transparência. No entanto, são poucas as evidências de acompanhamento dos projetos pela sociedade, tanto na sua elaboração como na sua execução, para que o cidadão possa saber se oprojeto está no caminho certo para atingir seus objetivos iniciais. Atualmente a sociedade não possuí mecanismos que assegurem uma avaliação racional e objetiva dos projetos de tecnologia da informação, ficando as poucas avaliações baseadas na subjetividade e no julgamento individual ou na autorização de algum órgão de controle. Essa situação não é saudável para o setor de tecnologia da informação, e muito menos para a e-Governança Pública. Daí a necessidade premente que se possa avaliar os projetos de tecnologia da informação e comunicação em suas variadas dimensões, propiciando aos administra-


PARCERIA

Aliança TI e EMC trazem

programa de ensino para o RN e PB

A Aliança TI, em parceria com a EMC, realizou uma série de visitas em faculdades de tecnologia públicas e privadas do Rio Grande do Norte e da Paraíba para apresentar o EMC Academic Alliance, um programa de colaboração da EMC com universidades do mundo todo, criado para suprir as lacunas de habilidades oriundas do crescente volume e complexidade dos dados. Por meio desse programa, a EMC, líder mundial em gerenciamento e armazenamento de informação, compartilha conhecimento com faculdades de tecnologia do mundo todo para que os futuros profissionais estejam aptos a lidarem com os desafios mais recentes do mercado de TI. Segundo Eduardo Lima, responsável pelo EMC Academic Programs no Brasil, não há custo algum para a instituição afiliar-se ao EMC Academic Alliance. “Basta que a faculdade seja credenciada pelo MEC, inscreva-se no site www. education.emc.com/academicalliance e, a partir de sua aprovação, tenha pelo menos um membro docente qualificado para ministrar um dos quatro cursos oferecidos pelo Programa”.

Os cursos estão em sintonia com as necessidades do mercado de tecnologia da informação e oferecem capacitação de mão de obra especializada nas seguintes áreas:

certificação correspondente, proporcionando oportunidades únicas de carreira para os futuros graduados e profissionais de TI. Até o momento, a Universidade Potiguar e a Facex já fizeram sua g Information Storage and Management inscrição no Programa e começam a se g Backup Recovery Systems and Archi- preparar para oferecer os cursos do EMC tecture Academic Alliance aos seus alunos. g Cloud Infrastructure and Services “Temos interesse em ajudar a implang Data Science and Big Data Analytics tar o programa nas principais faculdades de TI do Rio Grande do Norte e da Paraíba Os módulos são voltados para os para que mais pessoas tenham acesso ao conceitos e princípios das tecnologias conhecimento e tenhamos profissionais de armazenamento de informações e mais preparados para os desafios do mernão para produtos específicos do fabri- cado”, concluiu Airton Minchoni, Gerente cante e estão diretamente associado ao de Marketing da Aliança TI. EMC Proven Professional, um renomado e abrangente programa de certificação e ensino que desenvolve e valida as habilidades necessárias para o planejamento, a implementação, o gerenciamento e o uso de tecnologias de armazenamento de informações. Os cursos também preparam os alunos para o exame do EMC Proven Professional Certification. Mediante aprovação nessa avaliação, a formação acadêmica dos alunos é complementada com a

Os cursos também preparam os alunos para o exame do EMC Proven Professional Certification.

JUNHO/2012 | INFORMÁTICAEMREVISTA 23


ARTIGO Douglas da Silva Carvalho

Estudante de Sistemas de Informação/RS douglascsm@gmail.com

Método de identificação em análise de sistemas

A transferência de dados para sistemas computacionais tem causado diversos problemas de segurança, os métodos de segurança nem sempre são eficientes. Por isto iremos apresentar um método de Identificação em Artefatos de análise de Sistemas, para prevenir possíveis vulnerabilidades, baseado em artefatos de análise de sistemas. Este método utiliza o processo de Inspecionar Artefatos que é realizado por um Arquiteto de Software, desempenhando o papel de um Inspetor de Tarefa. O Arquiteto de Software, através de um checklist, irá associar essas possíveis vulnerabilidades antes mesmo do software ser desenvolvido, as questões do checklist, serão associadas a uma ou mais vulnerabilidades descritas no OWASP Top Ten Project. Para que essa informação seja utilizada ao longo do Processo de Desenvolvimento de Software e esteja disponível de forma organizada e rápida. No primeiro momento foi realizada uma pesquisa referente à descoberta de vulnerabilidades no nível de análise, para que se possam estabelecer quais são as vulnerabilidades mais exploradas para associar aos itens do checklist. Este checklist será preenchido por um Arquiteto de Tecnologia com o objetivo de descobrir possíveis vulnerabilidades. 24 INFORMÁTICAEMREVISTA | JUNHO/2012

nar as vulnerabilidades com exemplos de códigos e testes, para isso, foi criado uma ferramenta para facilitar essa associação de Vulnerabilidades. Considerando que isto deve ser separado por tecnologia, pois a Fábrica trabalha com mais de uma tecnologia Web. Como o processo da Fábrica de Software tem quatro atividades (inspeção de tarefa, desenvolvimento, inspeção de código fonte e teste), pode ser que se descubram mais vulnerabilidades e desta forma, existe a necessidade de se incrementar as mesmas. No processo de Reinspecionar Artefatos executado pelo papel de Inspetor de Tarefa, serão respondidas as questões Aonde as vulnerabilidades: do checklist de segurança que será inseg A1 – Cross Site Scripting rido no enquadramento de tarefas, após g A2 – Falhas de Injeção ser salvo este enquadramento, um comg A3 – Execução Maliciosa de Arquivo ponente irá buscar as informações gravag A4 – Referência Insegura Direta a objeto das no banco de dados, que são as inforg A5 – Cross Site Request Forgery (CSRF) mações de quais vulnerabilidades estão g A6 – Vazamento de Informações e associadas a uma tarefa. Tratamento de erros inapropriado As fases do processo de Verificar Arg A7 – Furo de Autenticação e Gerência de tefatos de Análise e Responder Checklist Sessão Segurança serão executadas com a visug A8 – Armazenamento criptográfico alização do Arquiteto de Software nos inseguro artefatos de Análise (diagramas UML, prog A9 – Comunicações tótipos e regras de negócio), com essa vig A10 – Falha ao Restringir Acesso À URLs sualização o Arquiteto de Software pode O checklist terá questões na qual responder ao checklist de segurança. serão associadas uma ou mais VulneraApós serem respondidas as questões bilidades. Exemplo: O Caso de Uso faz e salvas, já estará disponível para o desenupload com algum tipo de arquivo? Se volvedor, testador e inspetor de código respondida como ‘Sim’, essa tarefa terá as fonte, as vulnerabilidades cadastradas naVulnerabilidades: A2, A3 e A4. quela tarefa, conforme Figura 1, aonde as ações em verde, são as ações que descreExemplo 2: O caso de uso faz uso de AJAX? vem as alterações que sofrerão as atividaSe respondida como ‘Sim’, essa tarefa terá des por papéis da Fábrica de Software. as Vulnerabilidades: A1, A2, A4, A5 e A10. Estas informações devem estar disAs vulnerabilidades que serão estu- postas de forma organizada e rápida. dadas e relacionadas são as descritas pela Após o desenvolvimento deste sistema, OWASP como Top Ten (2007), cada uma existe a necessidade de treinar todos os das questões do checklist estará relacio- profissionais da Fábrica de Software na nada com uma ou mais vulnerabilidades. utilização do nosso sistema e consequenAlém disso, o arquiteto pode relacio- temente processo.


LIVROS Déborah Massud

Assessora de Comunicação deborahm@livrariasaraiva.com.br

BACULA - FERRAMENTA LIVRE DE BACKUP Editora: Brasport Heitor Medrado de Faria 208 páginas, R$ 55,00

O backup consiste na cópia de dadosespecíficos para serem restaurados no caso daperda dos originais. Em se tratando de um serviçorelativo à área da Segurança em Tecnologia daInformação, o serviço de back up não poderiafaltar à regra: trata-se um aspecto cujo retorno deinvestimento se mostra praticamente impossívelde ser quantificado. Este assunto é amplamenteabordado livro, único nacional dedicado à parteteórica de backups. A publicação também traz manuais deinstalação e configuração de um sistema decópias de segurança baseado na ferramentaBacula (software livre). Esta obra aborda tópicoscomo - estra-

Modelar, animar são termos muito difundidos atualmente, largamente desenvolvidos com o 3ds Max. A partir de uma interface de trabalho intuitiva o usuário tem condições de criar, modelar e apresentar ideias e engenharias, cinema, publicidade, entre outros. Por isso, este livro foi organizado de forma sequencial, para apresentar diversos passos para o estudo dos comandos do 3ds Max 2011. A estrutura do conteúdo está disponível de forma sequencial. As explicações passo a passo e a linguagem simples que facilita o aprendizado, tornam este livro uma leitura indispensável para o desenvolvimento de projetos. Obra útil tanto para iniciantes quanto para usuários

ESTUDO DIRIGIDO DE 3DS MAX 2011 Editora: Érica Adriano de Oliveira 313 páginas, R$ 116,50

Shopping Midway Mall 84 3222.4722

Natal Shopping 84 3235.8188

tégias de backup (GFS); operação econfiguração de storages (inclusive robôs de fita); restauração; comandos do Bacula; duplicação dearquivos; interfaces gráficas; disaster recovery;backup de aplicações específicas (máquinasvirtuais, bancos de dados); cópia e migração debackups; scripts antes e depois dos trabalhos. O autor Heitor Medrado é es pecialistaemGerenciamento(seg urança). Trabalha para o Serviço Federal deProcessamento de Dados – BA e para o NeocodeSoftware (Canadá). Possui experiência comoAdmistrador de Redes Windows, Linux, Netware,Gestor de Segurança e Gestor de Serviços edeServiçosdeTIProjetos.

mais experientes, o livro apresenta o 3ds Max e ensina como obter uma utilização produtiva do software, seja para projetos animados ou estáticos. Destaca as diversas partes da área de trabalho, ensina como configurar o sistema, desenvolver, importar arquivos 3D e 2D de diversos programas diferentes. Mostra como importar um trabalho do Google SketchUP e renderizar usando o MentalRay e iluminação do tipo DayLight. O autor, Adriano de Oliveira tem amplos conhecimentos de informática e especialização em computação gráfica aplicada ao design e arquitetura, renderizar, apresentar e projetos para design, arquitetura, modelagens e compor objetos.

Mossoró West Shopping 84 3422.7201

JUNHO/2012 | INFORMÁTICAEMREVISTA 25


RECONHECIMENTO

Bárbara e Rodrigo Jorge

Momento da premiação 26 INFORMÁTICAEMREVISTA | JUNHO/2012

Qualitek ganha prêmio na Itália


Fotos cedidas

Eugêne Kaspersky e Rodrigo e Jorge na praia Giardini Naxos, Sicilia

Cartaz do evento

Rodrigo Jorge, diretor executivo da Qualitek Tecnologia, viajou para a Itália a fim de participar da Confererência de Parceiros Kaspersky para os Mercados Emergentes, na Sicília, no período de 27 a 31 de Maio. A convite da Kaspersky, estiveram presentes cerca de cem parceiros da América Latina, África, Ásia, Meio-Oeste e alguns países da Europa. No evento foram apresentadas as novidades e planos da Kaspersky para 2012/2013. A participação de Eugene Kaspersky, fundador da empresa, foi o ponto alto nesses cinco dias de trabalho, lazer e premiação, juntamente com os executivos da Kaspersky, responsáveis pela

empresa Globalmente. Na cerimônia de premiação realizada na casa onde foi filmado O Poderoso Chefão e onde nasceu e viveu Dom Corleone, a Qualitek Tecnologia ganhou o Prêmio Rising Star que considera o melhor crescimento e destaque entre todos os parceiros dos mercados emergentes. A Qualitek Tecnologia também ficou entre os quatro melhores em Qualidade de Suporte e Serviços. “Para mim foi uma surpresa agradável. Prova de que nosso trabalho é de ótima qualidade e estamos crescendo com profissionais que dividem comigo essa premiação recebida aqui na Itália” - comentou Rodrigo Jorge. JUNHO/2012 | INFORMÁTICAEMREVISTA 27


JANTAR

Ponto de encontro A ideia de juntar pessoas num bate papo profissional, descontraido e informal surgiu da necessidade de ampliar as relações, fugindo um pouco das midia sociais que são distantes, silenciosas, separatistas e nada substitui o presencial

Tem sido um ponto de encontro todos os meses, geralmente na primeira terça-feira, o jantar-adesão na Churrascaria Sal e Brasa, local ideal para reuniões e eventos. Desde novembro de 2009 tem sido assim, a presença de profissionais de T.I., empresários do ramo de negócios na área da informática e convidados. Nessa ocasião é lançada a Informática em Revista do mês e a informalidade tem sido ponto alto para bate papos, alianças, parcerias nos negócios e o mais importante, fazer amigos e rever outros. Sempre tem gente nova nos jantares. Há um revezamento natural onde os mais assíduos recebem os “novatos” com satisfação e o prazer de conhecer o trabalho de cada um.

Suzana (Sijafnet) e Alan Ricarte (AR Consltoria)

Jantar de maio 28 INFORMÁTICAEMREVISTA | JUNHO/2012


ARTIGO manoel junior

Assessor Comercial manoel.junior@peggasus.com.br

“O

Brasil não é um país homogêneo em termos de infraestrutura tecnológica, humana e gerencial. Há diferenças significativas no nível de maturidade e preparo dos empreendedores distribuídos por nosso país. Precisamos promover um verdadeiro Choque de Gestão” (Roberto Dias Duarte).

Nestes tempos em que somos bombardeados por um sem fim número de siglas (NF-e, Sped Fiscal, Sped contábil, EFD Contribuições, PAF-ECF) com origem nas Obrigatoriedades Governamentais impostas, avassaladoramente, ao mercado de Contribuintes / Empresas, não estaríamos cometendo nenhum excesso em afirmar que o nível de sucesso de qualquer em-

preendimento atual pode ser definido pela qualidade de organização da Gestão de Pessoas, Gestão de Processos e Gestão de Infraestrutura. É preciso estar munido das melhores ferramentas para auxiliar o processo da administração e profissionalização de sua empresa, mantendo atualizadas todas as informações que possam lhes auxiliar na tomada de decisões. Gestão de Pessoas – Podemos considerar este o mais importante dos Pilares, visto que na atual conjuntura toda e qualquer empresa necessita ter um profissional que possa conversar igualmente com as Secretarias de Fazenda, com a Contabilidade

e com a Softhouse, além de gerir a correta execução dos Processos da Empresa. É importante ter uma Equipe bem treinada, motivada e consciente da importância da qualidade do trabalho que realizam para o sucesso da empresa. Estes profissionais precisam ter no mínimo um conhecimento básico das áreas fiscais, tributárias e contábeis. Sua Empresa tem esta pessoa? Caso não..., você tem algumas saídas: a TREINE... a CONTRATE... a APRENDA A FAZER..., ou..., radicalmente... a FECHE AS PORTAS!

JUNHO/2012 | INFORMÁTICAEMREVISTA 29


PREMIAÇÃO

Inscrições terminam no dia 25 de junho

Troféu em acrílico, 2cm de espessura, criado pelo designer gráfico Heyder Macedo

Ao acessar o site escolha até 2 entre as 20 categorias e faça a inscrição pessoal nas categorias 03 / 05 / 06 / 07 / 12 / 14 / 17 / 18 / 20 e também para empresa ou instituição nas categorias 01 / 02 / 04 / 08 / 09 / 10 / 11 / 13 / 15 / 16 / 19 até 25 de junho de 2012. Na edição de julho serão listados todos os candidatos, categoria por categoria e só poderão votar nos meses de julho, agosto, setembro e outubro, um e-mail por mês. As edições de agosto, setembro e outubro trarão os dois primeiros colocados em cada mês e na de novembro os dois finalistas. Somente na noite da solenidade de entrega do Prêmio Informática 2012, em 22 de novembro, é que serão conhecidos os Destaques do Ano, resultado da votação exclusivamente pela internet.

CATEGORIAS DO INFORMÁTICA 2012 01) ASSISTÊNCIA TÉCNICA 02) AUTOMAÇÃO 03) COLUNISTA DE INFORMÁTICA 04) CONSULTORIA EM – TI (EMPRESA) 05) CONSULTORIA EM T. I. (PROFISSIONAL) 06) CONSULTORIA EM VENDAS (GERÊNCIA) 07) CONSULTORIA EM VENDAS 08) CURSO SUPERIOR DE INFORMÁTICA 09) CURSO TÉCNICO PROFISSIONALIZANTE 10) DESENVOLVIMENTO DE SOFTWARES 11) DESENVOLVIMENTO DE WEB SITES 12) EMPRESÁRIO DE INFORMÁTICA 13) HELP DESK (ATENDIMENTO) 14) INSTRUTOR DE INFORMÁTICA 15) LOJA DE INFORMÁTICA (VAREJO) 16) OUTSORCING DE IMPRESSÃO 17) PROFESSOR DE INFORMÁTICA 18) PROFISSIONAL DE T.I. 19) REMANUFATURA DE CARTUCHOS DE IMPRESSÃO 20) TÉCNICO EM ASSISTÊNCIA

www.informaticaemrevista.com.br/premiacao 30 INFORMÁTICAEMREVISTA | JUNHO/2012


ARTIGO IVANILDO GALVÃO

CONSULTOR DE TECNOLOGIA ivanildo@itservices.com.br

Fecham parceria Em fevereiro de 2012, o Facebook tinha mais de 845 milhões de usuários ativos, hoje este número com certeza está bem maior, pois o Facebook é a rede social que mais cresce a cada dia, em uma velocidade incomparável. Pois bem, o Facebook fechou no mês de abril uma parceria muito importante para ajudar na segurança dos seus usuários, a parceria foi feita com a Sophos, líder mundial em solução de segurança com produtos Endpoint, sendo o mais famoso deles, o “Sophos Endpoint Data Protection”, com recursos que contam com

um poderoso eficiente Antivírus, DLP, Controle de Aplicações, Controle de dispositivos USB, Criptografia de discos, Filtro Web, entre outros. A função da Sophos nesta parceria é ajudar a proteger os usuários da rede social de links malware ou que levam a sites maliciosos. O Facebook continuará com as suas próprias medidas de segurança, porém quando o usuário clicar em um determinado link, o Facebook irá consultar o banco de dados de URLS maliciosas para verificar o status do endereço e Sophos é quem alimentará este banco de dados.

Ao ser detectado um link malicioso, o usuário será levado para uma página que oferece a opção de continuar a seu próprio risco, voltar à tela anterior ou obter mais informações sobre o porquê de o link ser suspeito. A Sophos oferece gratuitamente um antivírus para usuários de Mac, o “Sophos Mac Home Edition”, disponível em: http://www.sophos.com/en-us/ products/free-tools/sophos-antivirus-for-mac-home-edition.aspx Acompanhe a página do Sophos no Facebook: https://www.facebook. com/SophosSecurity

JUNHO/2012 | INFORMÁTICAEMREVISTA 31


ARTIGO JARISON MELO

CONSULTOR DE EMPRESAS jarisonmelo@hotmail.com | @jarisonmelo

Bolha imobiliária no Brasil: Fato ou Mito? – Parte II

Em virtude da coluna do mês passado (Abril/12), alguns leitores me passaram e-mails, demonstrando alguma apreensão sobre o assunto e solicitando um pouco mais de esclarecimentos sobre a especulação financeira e qual sua relação com a Bolha imobiliária. Atendendo-os, com carinho, segue: Bem, em primeiro lugar e resumida32 INFORMÁTICAEMREVISTA | JUNHO/2012

mente, caro leitor, durante 30 anos o neoliberalismo estruturou as relações econômicas e políticas no mundo, baseado em duas premissas principais: a) Reduzir o Estado a sua atuação (proporção) mínima e b) A autoregulamentação do Mercado. Ora, o Estado é o agente transferidor de renda no capitalismo através da redistribuição dos impostos arrecadados, ou seja, transfere renda do rico para o pobre, quando este Estado, claro, está orientado socialmente. Quando se quer um Estado mínimo, em verdade, está se querendo pagar menos imposto, está se querendo menos transferência de renda e, lógico, está se querendo a financeirização da economia. O País passa a esquecer de investir em tecnologia, em planejamento de médio e longo prazo. O que vale é o imediatismo dos lucros das ações no mercado, o pagamento de bônus aos executivos, etc. É nesse ponto que o Capital financeiro passa a ser mais importante do que o Capital produtivo. Acreditando-se numa autoregulamentação do mercado, ela (a financeirização da economia), na realidade, explode abruptamente sem regulamentação alguma. Nesse cenário, a especulação encontra terreno fértil para instalar-se e proliferar-se sem limitações. Ao contrário do que imaginamos, a especulação é um processo recorrente e parte constitutiva desse sistema. E de tempos em tempos nele, o Capital busca encontrar um setor da economia para desenvolver a especulação financeira. E, para isso, procuram por

algum motivo novo (sejam ações, objetos de arte, terrenos, etc) que possa tomar conta da “mente financeira” das pessoas, atraindo-as para comprá-los, de forma que os preços destes bens disparem, ou seja, o que for comprado hoje possa valer mais amanhã, obtendo assim a chamada mais-valia. Para isto, no entanto, é primordial que a especulação se autoalimente e isso, naturalmente, necessita e implica na formação de uma “Bolha”. A “bola da vez” é o mercado imobiliário. Ora, mas o interesse dos especuladores pelos imóveis não aparece simplesmente por mágica, ele começa no terreno. Terrenos são bens escassos e, nas áreas mais urbanizadas ou mais elitizadas essa escassez atinge os maiores patamares. Terrenos não podem ser fabricados, eles são recursos naturais e isso atribui a eles características únicas de cobiça em sua comercialização. E para gerar a renda que se deseja, é necessário valorizá-los enquanto propriedade e comercializá-los pelo maior preço. No próximo texto, caro leitor, vou esclarecer o que é a mais-valia e o mecanismo utilizado pelos especuladores para a valorização fictícia do preço dos imóveis no mercado.

Terrenos não podem ser fabricados, eles são recursos naturais


ARTIGO

Gabriella Fonseca

Jornalista, pós-graduanda em Estratégias em Mídias Sociais gabriella@mixinternet.com.br

A diferença entre eles As empresas de sucesso na Internet têm como características o arrojo, a criatividade e a inovação e, sem dúvida nenhuma, a Google faz parte desse seleto grupo. Dentre mais de uma dezena de novos negócios trazidos para o mercado, alguns desenvolvidos internamente, outros adquiridos de terceiros, a obra do Google que mais chama a atenção é a dupla AdWords - AdSense.

nhar dinheiro. Como os anúncios estão relacionados ao que os usuários procuram no seu site, você finalmente terá uma maneira de lucrar com as suas páginas e de melhorar o conteúdo delas.

dias surgem novas formas de empreender e, estando em parceria com o Google, a probabilidade de crescimento é real! Estude, leia e faça a diferença.

a Páginas de conteúdo a Depende do usuário a Google e dono do site dividem Logo:

Mas o que são e qual a diferença entre eles? O que é o Google Adwords? É quando os seus anúncios são exibidos no Google. Quando as pessoas pesquisarem uma de suas palavras-chave no Google, seu anúncio poderá ser exibido próximo aos resultados de pesquisa. Agora você anuncia para um público-alvo que já está interessado em você. a Buscadores a É automático a O dinheiro fica com o Google (ou com parceiros buscadores)

* No Google AdSense você coloca os banners no seu site pra ganhar dinheiro (onde você recebe pra divulgar). Ele exibe anúncios do Google AdWords em sites individuais. O Google paga aos editores da web para que os anúncios sejam exibidos em seus sites, com base nos cliques de usuários, nos anúncios ou nas impressões de anúncios, dependendo do tipo de anúncio. * No Google AdWords você cria o banner que será colocado no site dos outros (onde você paga pra ser divulgado). Os anúncios aparecerão em páginas de resultados de pesquisa relevantes do Google e em sites de parceiros.

O que é o Google AdSense? O Google AdSense é um serviço rápido e fácil que permite aos editores de sites de todos os tamanhos veicular anúncios Google discretos e relevantes nas páginas de conteúdo de seus sites e ainda ga-

Para quem trabalha com sites, redes sociais, e-commerce e sistemas é fundamental estar familiarizado com estes termos, estando antenado com as melhores formas de usos, práticas e as novas possibilidades de ganho de lucro. Todos os JUNHO/2012 | INFORMÁTICAEMREVISTA 33


ÚLTIMA PÁGINA

Mudança

Nagem, vendida para o grupo A Work Informática foi . A emtal Midway Mall, em Na que já tem uma loja no do há ira Farias está no merca presa de Fernando Olive s do uma das mais importante mais de 15 anos sendo m, ge Na a ra pa a transferência mercado potiguar. Com s vo no a -se anecerá, juntando a maioria da equipe perm gó ne ento. “Fizemos um bom profissionais de atendim s de ins maiores distribuidora cio. A Nagem é uma da muiem ir ibu tamente irá contr formática no Brasil e cer o. nd rna RN” – comentou Fe to para o crescimento no

Esporte

da Afrânio Miranda, diretor executivo da Miran da ipa Computação, sempre gostou de correr. Partic anos corrida de São Silvestre, em São Paulo, há muitos Naem a corrid uma over e seu grande sonho era prom aproesa, empr tal. Silvana, a diretora de Marketing da da, veitou os 25 anos para promover a Corrida Miran festa com premiação de 15 mil reais. Foi uma grande 2013. em ida que, provavelmente, será repet

Marketing Assumiu a gerência de marketing da Facex o profissional de T. I. Jadson Rodrigues, um dos professores do quadro da instituição. As ações de marketing serão acionadas depois que o Diário Oficial da União publicar a aprovação da nova categoria da escola que se chamará UNI-Facex. “Com a entrada de novos cursos e a chegada de equipamentos para, principalmente, aulas de informática, teremos presença maciça na midia” – informou.

34 INFORMÁTICAEMREVISTA | MAIO/2012

Guerra

que aconteceu no Foi em clima de confraternização, tball, entre os codia 18 de maio, o confronto de Pain ticipantes se divilaboradores da New System. Os par entaram na guerdiram em duas equipes que se enfr foi tão bem aceito ra das bolinhas de tinta. O desafio nche. reva a que estão estudando data para



36 INFORMÁTICAEMREVISTA | JUNHO/2012


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.