36

Informática em Revista - Janeiro/2015 - Edição 102

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: Informática em Revista - Janeiro/2015 - Edição 102
Page 2: Informática em Revista - Janeiro/2015 - Edição 102
Page 3: Informática em Revista - Janeiro/2015 - Edição 102

A expressão “Je suis Charlie” foi usada no mun-do inteiro no inicio deste mês, desde a ação violenta dos radicais da Al Qaeda, pela morte de 12 pessoas e a de 7 dos maiores cartunistas franceses e a des-truição da sede da revista Charlie Hebdo', em Paris, belíssima capital da França.

Claro que há outras formas de terrorismo: os Black blocks (bandidos vestidos de preto e rosto co-berto), por exemplo.

Mas há também o terrorismo silencioso que é aquele onde pessoas boicotam projetos, ações e até mesmo relacionamentos. Com medo de aparecer o terrorista silencioso age às escondidas, em reuniões nas sedes das suas entidades, secretas, que nunca são divulgadas.

No segmento da Informática, Natal possui 3 ins-tituições: Assespro, Aneinfo e Setirn. Mesmo con-tando com o espaço disponibilizado pela Informáti-ca em Revista, essas associações não divulgam o que fazem. Fecham-se de forma inexplicável. Seus diri-gentes não tem interesse em mostrar o que fazem, os projetos e somem da mídia especializada.

A ausência na mídia, de profissionais de TI, em-presas de serviços, desenvolvedores de softwares, startups, entre outros, é um desserviço que em nada contribui para o crescimento desse segmento no RN. Lamentável.

Para nós que abrimos as portas dessa publicação

mensal, desde 2006, voltada para a divulgação do que acontece no mercado potiguar, sem haver inte-gração, parceria, é terrorismo praticado pelos que se ausentam. As armas são o silêncio e a distancia.

Uma publicação desse nível, como é a nossa, pre-cisa de conteúdo e temos que ir buscar lá fora, em outros estados, onde as empresas de assessoria em de comunicação e imprensa, tem o dever de infor-mar o que seus contratantes fazem, colaborado com o envio de releases e artigos de profissionais que, por seu turno, reenviam o link da revista em leitura ele-trônica para seus alunos, clientes e prospect. É assim que se trabalha..

Divulgamos nosso trabalho nas mídias sociais, na íntegra, incluindo aí mais de 8 mil e-mails com a ver-são PDF, todos os meses, além de manter, por 1 ano, a edição on line no site www.informaticaemrevista.com.br gratuitamente. O que esse povo quer mais?

Precisaremos de apoio a Informática em Revis-ta para a edição de novos números. Por isso roga-mos a Deus que coloque na cabeça desses dirigentes e profissionais de TI um pouco de sabedoria sobre marketing e logística. Chega de terrorismo. Vamos crescer juntos.

Que Deus nos abençoe, sempre!

Até fevereiro.

INFORMÁTICA EM REVISTA, CONTABILIDADE EM REVISTA, PRÊMIO INFORMÁTICA e INFORMÁTICA NA TVsão marcas de Publicações Brasileiras Ltda.I. Municipal 171.294-2Rua das Orquídeas, 765 Conj. Mirassol - Capim Macio CEP.59078-170 – Natal/RNFones: (84) 3206.17569853.9097 (TIM - iPhone)

DIRETOR / EDITORJAéCIO DE OLIVEIRA [email protected]/informaticaemrevistarn

CARLOS [email protected]ãO [email protected] [email protected] DANTAS [email protected] CIChINIwww.justdigital.com.brRENNIÊ ALExANDRE [email protected] [email protected] [email protected] RODRIguESwww.bigdatacorp.com.br

FOTOSINFORMáTICa EM REvIsTa / ROsI NasCIMENTO

CAPAHJ DEsIgN

MANuTENçãO DO SITENEw [email protected]

ASSESSORIA JuRíDICADr. Pedro Ribeiro – OaB/RN [email protected]

IMPRESSãO

PROJETO gRÁFICO E ExECuçãO(84) 3086.4815 [email protected] www.facarn.com

EDITORIal

JaÉCIO [email protected]

Terrorismo

PUBlICaÇÕEs BRasIlEIRas lTDa.

DIRETORES: FIlIPE CaRlOs RÊgO E JaÉCIO DE OlIvEIRa CaRlOs

JaNEIRO/2015 | INFORMáTICaEMREvIsTa 3

Page 4: Informática em Revista - Janeiro/2015 - Edição 102

4 INFORMáTICaEMREvIsTa | JaNEIRO/2015

E-M

al D

Os l

EITO

REs

sou editor de revistas aqui em acari e gosta-ria de associar-me ao sINREvIsTas. Como faço?

Sandoval [email protected]

R-No dia 16 de dezembro de 2013, houve a primeira reunião para criação do sindicato das Empresas Editoras de Revistas do RN – sINREvIsTas, na Fecomercio, contando com as presenças de gledson Batalha (O Poder), Jaecio Carlos (Informática em Re-vista), Marcos vinicius (Revista Foco), Drs /gilberto e Fábio Holanda. Foi escolhido Mar-cos vinicius para presidente, que não deu prosseguimento e o sindicato não existe.______________________________

Excelente a ideia de colocar duas capas para escolha dos leitores, colabordores e assi-nantes da Informática em Revista, como foi feito com a capa de janeiro. gostei mais da MOÇa Na NUvEM por integrar a mulher na tecnologia. Parabens por mais uma edição.

Antídio [email protected]

R-Já tivemos essa experiência no passado e foi ótima. as pessoas através do Fecebook, Twitter e e-mails, participam e curtem a es-colha. Nesta pesquisa foi escolhida a Moça na nuvem. O design gráfico Heyder Macedo é o reponsável por esse sucesso.______________________________

Adorei a mensagem de fim de ano de vocês. “a gente dá o que tem, faz o que pode e re-cebe o que merece - Castro alves” e o com-plemento: Neste Natal receba meu afeto”. anotei no meu caderno para não esquecer.

Conceição [email protected]

R-Essa frase tem um efeito importante para refletirmos a nossa conduta pessoal.

Núcleo Tecnologia está se solidificando em Natal. A capa temática de dezembro ficou excelente. a empresa cearense desenvolve um trabalho muito bom, também aqui no RN, tendo à frente o profissional Clevisson Sou-za, que, inclusive, ganhou o prêmio Informá-tica 2014 na categoria assistência Técnica.

José [email protected]

R-as edições temáticas da Informática em Revista são o ponto alto da divulgação do que as empresas sediadas em Natal, fazem. É a oportunidade delas aparecerem e se tor-narem mais conhecidas do publico. Quem faz bem feito, mostra. ______________________________

solenidade bonita, simples e extremamente profissional a da Entrega do Prêmio Infor-mática 2014, acontecida em novembro no auditório do sEsC e mostrada na edição de dezembro. P sprteio dos prêmios foi uma forma de agradecimento pela presença do público, que me emocionou muito. Eu ganhei um dos smartphones sorteados. Estava pre-cisando.

Rosimere [email protected]

R-A premiação está há 9 anos, sendo pro-movida Pela Informática em Revista. É tudo de graça, desde a inscrição, a votação e o recebimento dos Troféus. Com a votação pela Internet, ganha quem tem mais votos, no acumulado dos meses de julho a outu-bro. Mostramos sempre os vencedores, apoiadores, sorteados e os ganhadores. Acesse www.informaticaemrevisat.com.br e veja a edição de dezembro com os desta-ques da premiação______________________________

É com muito orgulho e satisfação que esta-mos chegando ao final de mais um ano onde todos que estiveram. direta ou indiretamen-

te, ligados à Qualitek como clientes, parcei-ros ou fornecedores merecem nosso muito obrigado e nossos sinceros votos de ótimas festas com um 2015 ainda muito melhor! Feliz 2015 com muita saúde, prosperidade e paz!

Rodrigo [email protected]

R-A Qualitek é parceira da Informática em Revista, desde sua criação há 6 anos. Ro-drigo Jorge é um profissional de alto nível, que dirige a empresa com satisfação e faz questão de divulgar suas boas ações. Nada é por acaso. A Qualitek é importante porque divulga ou divulga por que é importante?

______________________________ Obrigada pelas fotos e parabéns mais uma vez pelo Prêmio Informática acho que a par-tir de 2015, todos os meses, encaminharei artigo para você.

Adriane Oliveira [email protected]

R-Grato também pela sua atenção e espera-mos sua colaboração com artigos importan-tes, que vc sempre nos enviou.

Page 5: Informática em Revista - Janeiro/2015 - Edição 102

JaNEIRO/2015 | INFORMáTICaEMREvIsTa 5

ENTR

ETEN

IEN

TOIrmã Dulce vira game de aventura gratuito para computador

Depois de ganhar as telas de cine-ma pelo país, o Anjo Bom do Brasil tem agora sua história contada através de um jogo virtual. Voltado para todas as idades, o game de aventura Irmã Dulce Abrindo Portas, lançado em Salvador na sede das Obras Sociais Irmã Dulce (OSID), teve de-monstração da novidade e participação de pacientes mirins, além de crianças e ado-lescentes do centro educacional da insti-tuição. O jogo, que integra as ações em co-memoração ao centenário de nascimento da freira baiana, poderá ser acessado gra-tuitamente por meio da página das Obras Sociais Irmã Dulce no Facebook (www.facebook.com/obrasirmadulce).

Neste primeiro game inspirado na trajetória de Irmã Dulce, o jogador assu-me a missão de ajudar a Mãe dos Pobres a resgatar desabrigados das ruas. Com uma jogabilidade dinâmica e envolvente, o jogo apresenta diversos níveis de dificuldade a cada tarefa cumprida, como um número maior de adversários na tela ou a redução

O jOgO “Irmã Dulce AbrInDO POrtAs” PODe ser AcessADO grAtuItAmente PelA PágInA DA OsID nO FAcebOOk

do tempo necessário para completar os de-safios. Para estimular ainda mais a diver-são, os jogadores poderão compartilhar as pontuações alcançadas e as posições con-quistadas no ranking do jogo dentro de cada grupo de amigos do Facebook. “Atra-vés do jogo, vamos recontar, fazer uma

nova leitura da história de amor e solida-riedade de Irmã Dulce, de maneira lúdica e suave”, destaca o assessor de Memória e Cultura da OSID, Osvaldo Gouveia. Irmã Dulce Abrindo Portas foi desenvolvido pelas equipes das empresas Team Zeroth e Virtualize Soluções Criativas.

Page 6: Informática em Revista - Janeiro/2015 - Edição 102

artigo

6 INFORMáTICaEMREvIsTa | JaNEIRO/2015

Você chega à empresa de manhã, abre seu e-mail e percebe que precisa analisar os relatórios enviados pelo RH. Enquanto faz isso, recebe também um e--mail da comunicação avisando que a promoção do e-commerce foi um sucesso. Até a hora do al-moço, já foram seis planilhas preenchidas, vários telefonemas atendidos e e-mails recebidos. Já parou para pensar como tudo dentro da organização gera informação? Desde as mais simples atividades até uma decisão importante. Tudo precisa ser analisa-do, avaliado e direcionado para que os negócios an-dem dentro dos objetivos estabelecidos.

Há alguns dias participei de um evento onde debati com alguns colegas a importância dos ne-gócios movidos à informação nas empresas. Pode parecer meio óbvio para alguns, mas muitas or-ganizações ainda pecam em não investir na boa gestão da informação.

A gestão de informações nas organizações se tornou ainda mais importante com o surgimento dos smart devices. Só para se ter uma ideia, segundo a IDC, em 2017 haverá um aumento de 300% no trá-fego wireless de dados no mundo. Para as empresas, isso significa que os consumidores terão acesso aos seus canais mais facilmente. Aquelas que fazem uso de ferramentas multicanais, por exemplo, já conse-guem obter uma série de informações sobre com-portamento e preferência dos seus públicos.

Agora imagine só: com tantas novidades sen-do desenvolvidas no meio tecnológico, como wearable devices e internet das coisas, é bem provável que a quantidade de dados recebidos pelos seus canais cresçam ainda mais. E algu-mas empresas já estão atentas a essas mudanças e investindo na avaliação das informações co-letadas. Um estudo recente publicado pela IDC aponta que o Big Data e os serviços de mercado irão crescer seis vezes mais que o mercado de TI até 2018. Fora os lucros, que podem chegar a US$ 41,5 bilhões neste mesmo ano.

Por essas e outras que acredito que uma orga-nização competitiva tende a buscar vantagem com-petitiva a partir do seu processo informacional. Desde fontes primárias de informações, como as plataformas que avaliam o uso interno de energia, até as secundárias, que são as ferramentas que deli-mitam informações mais completas relacionadas às

r

Informação: sua empresa está pronta?

JOãO MORETTIDIRETOR gERal Da MOBIlEPEOPlE [email protected]

necessidades do consumidor, pressões competitivas, aspectos econômicos dos seus públicos, tendências culturais, processos de decisões dos clientes, entre outros. No final das contas, tudo pode se tornar es-tratégia para o seu negócio.

Para quem ainda acha que o investimento em análise de informação não vale muito a pena, vi essa semana uma pesquisa do Gartner que aponta que 73% das organizações entrevistadas aplicaram ou querem investir recursos nesses projetos nos próxi-mos 24 meses. No ano passado eram 64%.

A história vem nos mostrando que informa-ção é sinônimo de poder. Nenhum império ou exército conseguiu se firmar sem reis e coman-dantes que conheciam a fundo seu povo, o seu território e seus desafios. A tecnologia tem nos dado a chance de oferecer inúmeros recursos de comunicação, tanto aos públicos internos, quan-to aos consumidores finais dos nossos produtos e serviços. Isso gera uma imensa oferta de dados que podem ser alinhados aos objetivos e estra-tégias corporativas. Não dá mais para fechar os olhos para essa realidade. Com o mercado cada vez mais consciente e em busca de estratégias via-bilizadas por ferramentas analíticas, é importan-te delimitar o que pode ser feito no seu negócio para otimizar os processos informacionais. Com certeza será um investimento para o futuro.

Page 7: Informática em Revista - Janeiro/2015 - Edição 102

JaNEIRO/2015 | INFORMáTICaEMREvIsTa 7

Page 8: Informática em Revista - Janeiro/2015 - Edição 102

8 INFORMáTICaEMREvIsTa | JaNEIRO/2015

TEC

NO

lOg

Ia Nokia 215, o telefone da Microsoft de preço mais acessível e pronto para a internet

REDMOND, Washington, 5 de janei-ro de 2015 - /PRNewswire/ -- O Microsoft Devices Group apresentou na segunda-fei-ra o Nokia 215, seu telefone de preço mais acessível e pronto para a internet. O Nokia 215 foi projetado para conectar-se, intro-duzindo a internet e novas experiências digitais aos compradores de primeira vez. Disponíveis em modelos de SIM simples e SIM Dual, o Nokia 215 irá expandir o al-cance dos serviços da Microsoft a preços mais acessíveis.

Custando apenas 29 dólares*, o Nokia 215 vai permitir que mais pessoas acessem conteúdos populares da internet e serviços digitais, a fim de que elas possam fazer o seguinte:

Desfrutar de experiências online atra-vés do navegador Opera Mini, busca Bing, MSN Weather, Twitter e Facebook.

Manter contato com amigos e familia-res usando o Facebook e Messenger com

notificações instantâneas.Conectar-se de novas maneiras com

a tecnologia SLAM, que permite que o conteúdo seja compartilhado entre dis-positivos e pessoas que fazem chamadas sem usar as mãos usando o Bluetooth 3.0 e suporte de áudio Bluetooth para fones de ouvido.

Deliciar-se com o novo design e com a bateria de qualidade durável e excelente duração — todos os recursos que os pro-prietários de celulares de nível básico con-fiam e adoram.

Entrar no primeiro mundo dos celula-res com todos os recursos essenciais do dia a dia, incluindo:

n Lanterna embutidan Até 20 horas de conversaçãon Bateria com excelente duração (até 29

dias em tempo de espera para o modelo com SIM simples e até 21 dias para o

modelo de SIM dual)n Reprodução de MP3 de até 50 horasn Reprodução de rádio FM de até 45 horasn Câmera VGA

"Com nossos celulares de preços ex-tremamente acessíveis e serviços digi-tais, enxergamos uma oportunidade ins-piradora para conectar mais um bilhão de pessoas à internet pela primeira vez", disse Jo Harlow, vice-presidente corpo-rativo do Microsoft Devices Group. "O Nokia 215 é perfeito para pessoas que procuram seu primeiro dispositivo mó-vel, ou aqueles que querem um upgrade para desfrutar de serviços acessíveis da mídia digital e social, como o Facebook e Messenger".

O Nokia 215 e o Nokia 215 Dual SIM podem ser encontrados nas cores verde brilhante, preto e branco e primeiramen-te estarão disponíveis em mercados sele-cionados do Oriente Médio, África, Ásia e Europa no primeiro trimestre de 2015. Espera-se que o Nokia 215 esteja disponí-vel por um preço de varejo estimado em 29 dólares* antes de impostos e subsídios.

obre os dispositivos da MicrosoftO Microsoft Devices Group é respon-

sável pelo hardware premiado utilizado por mais de 1 bilhão de pessoas ao redor do mundo, incluindo smartphones e ta-blets Lumia, celulares Nokia, hardware Xbox, Surface, produtos Perceptive Pixel e acessórios.

Sobre a MicrosoftFundada em 1975, a Microsoft (Nas-

daq "MSFT") é a líder mundial em softwa-re, serviços, dispositivos e soluções que ajudam as pessoas e empresas a atingir seu potencial máximo.

Os preços do Nokia 215 e do Nokia 215 Dual SIM variam de acordo com o mer-cado e operador; o preço estimado de va-rejo será de aproximadamente 29 dólares americanos antes de impostos e subsídios. FONTE Microsoft Corp.

Page 9: Informática em Revista - Janeiro/2015 - Edição 102

JaNEIRO/2015 | INFORMáTICaEMREvIsTa 9

sEg

UR

aNÇ

aEspecialista da Avast mostra como atualizar roteador doméstico

ObjetIvO é gArAntIr A segurAnçA cOntrA AtAques vIrtuAIs

No começo deste ano, o pesquisador da empresa Tripwire, Craig Young, publicou uma pesquisa mostrando que 80% dos 25 roteadores Wi-Fi mais vendidos na loja da Amazon.com para residências e pequenas empresas apresentava algum tipo de vulne-rabilidade. Isso porque alguns modelos, de fato, apresentam problemas devido a falhas não corrigidas por atualizações. Desta for-ma, uma maneira de se proteger poderia ser a troca por um modelo mais novo e seguro.

Como a troca nem sempre resolve, uma vez que o aparelho pode estar desa-tualizado ou simplesmente não possuir a segurança necessária, o especialista Lisan-dro Carmona, da AVAST!, fornecedora de soluções de segurança, representada no Brasil pela Štíty Tecnologia, mostra como o usuário pode resolver este problema a partir da atualização do seu roteador. A atualização é feita a partir do site do fabri-cante do equipamento, mas os passos que o especialista ensina ajuda chegar até lá.

Segundo Carmona, na pesquisa de Young, somente quatro das vulnerabilida-des eram completamente novas. A maioria

foi atualizada nos modelos mais novos, por isso, é necessário primeiro pesquisar se existem atualizações para o roteador (cha-madas “atualizações de firmware”). “Al-guns fabricantes mais responsáveis lançam atualizações para o controle dos seus apare-lhos e, se forem aplicadas, podem resolver todas (ou pelo menos algumas delas) das vulnerabilidades conhecidas”, conta ele.

Carmona explica também que os ro-teadores não executam atualizações au-tomáticas e por isso o processo exige que o usuário baixe e instale manualmente as atualizações. “O Avast 2015 inclui um esca-neamento de Segurança da Rede Doméstica que pode ajudar a descobrir o que é preciso fazer, explica o porquê e pode te direcionar para o site do fabricante do roteador. Para isso, instale a versão teste caso não seja usu-ário do software, abra a interface de usuá-rio e clique em ‘Escaneamento no menu à esquerda. Selecione localizar as ameaças de rede. O Avast irá procurar no seu roteador e informar qualquer problema existente. Na maioria dos casos, o problema é corrigido, mas você será redirecionado para o site do

fabricante do roteador”.O especialista lembra que muitas pes-

soas podem achar que seus roteadores não apresentam riscos, uma vez que possuem software antivírus instalado em seu com-putador. “Se você não está convencido de que os ataques ao roteador são algo a se preocupar, pense no ataque que houve no início deste ano. Os criminosos alteraram remotamente as configurações DNS de mais de 300 mil roteadores domésticos e de pequenas empresas. Entre as várias vulne-rabilidades ainda existentes, há uma que é muito comum e chamada de ROM-0, que permite que o hacker obtenha facilmente o controle sobre todo o roteador e, conse-quentemente, sobre a sua conexão com a Internet. Resumidamente, o intruso pode fazer uma requisição ROM-0 através do protocolo HTTP (isto é, http://192.168.1.1/ROM-0) e depois pode baixar todos os dados importantes e secretos armazena-dos no roteador: seu login e senha ADSL, senhas Wi-Fi e basicamente todos os seus dados de configuração”, explica Carmona.

Para evitar que hackers baixem o seu arquivo de configuração ROM-0 e geren-ciem remotamente o seu roteador, o espe-cialista mostra o seguinte caminho:

– Redirecione a porta 80 no seu roteador para um endereço IP não utilizado em sua rede;

– Entre nas configurações do seu rotea-dor e vá para a página de “Redireciona-mento de portas” (“Port forwarding”);

– Envie todo o tráfego http de todos os protocolos para serem iniciados e terminados na porta 80 em um en-dereço IP não utilizado (algo como 192.168.0.xxx, onde xxx será um IP não utilizado);Outros guias gratuitos podem ser en-

contrados a partir de uma pesquisa na In-ternet para o redirecionamento de portas. Verifique o seu modelo neste link: http://bit.ly/1fgPJtQ. Mais informações sobre a versão 2015 do AVAST!: http://www.stity.com.br .

Page 10: Informática em Revista - Janeiro/2015 - Edição 102

artigo

10 INFORMáTICaEMREvIsTa | JaNEIRO/2015

Os Vencedores nunca desistem

Bons gerentes de todos os níveis e classes reco-nhecem a importância de um bom planejamento es-tratégico e de estabelecer metas concretas para seus funcionários. Mas até os melhores gerentes às vezes falham na implementação e no apoio crucial que fa-zem com que bons planos se tornem sucesso visíveis.

Como decidir que tipo de pessoa é certa para sua equipe? Nítidamente empregue atitudes mais que ex-periências . As coisas que são capazes de aprender no trabalho são mais importantes do que as coisas que trazem consigo para uma determinada função, quão volátil é seu ambiente competitivo? Quantas coisas mudaram Imprevisivelmente nos últimos anos?

Os profissionais de melhor desempenho eram pessoas que captavam as coisas rapidamente e que eram capazes de mudar de direção a qualquer mo-mento. Consciência é uma inclinação da pessoa a ser responsável, cuidadosa, bem organizada, perse-verante e diligente.

As vezes faltam consciência, distraem-se com facilidade ou são inconsistentes, impulsivas, não são confiáveis ou apresentam comportamento ir-responsável. As pessoas conscientes são metódicas e obedientes e tendem a exceder as expectativas. Entretanto podem ser menos espontâneas e menos encantadoras do que aquelas que são menos cons-

cientes. As pessoas que possuem uma estabilidade emocional são bem cuidadosas, calmas, seguras, racionais e otimistas. Já as com menos estabilidade emocional são ansiosas, bravas, inseguras, defen-sivas, tensas e frequentemente tristes. São poucas pessoas, que tem habilidade de antecipar os senti-mentos, os pensamentos e as ações de outra pessoa e de utilizar essa compreensão para ajudar e conduzir os outros. Muitas pessoas deixam de crescer porque não sabem selecionar a pessoa certa para sua equipe.

O consenso surge quando todos se sentem se-guros o suficiente para falar. As pessoas precisam saber que podem falar abertamente e não passarão vergonha, elas precisam saber que podem falar o que pensam. Para demostrar essa habilidade foi por meio do equilíbrio cuidadoso a partir de participa-ções em reuniões.

Para manter uma experiência pura aconselho que reuniões ou roda de discussão informais não devem ser poluídas por coisas que não têm nada a ver com o que está sendo trabalhado. Tem de assegu-rar-se de que todos sintam que existe uma sintonia. As pessoas se empolgam quando têm participação na ideia. como um todo e mostra a elas como isso se entrelaçou e se transformou em algo importante, maior. O consenso é abastecido pelo entusiasmo.

MERCIA DANTAS aTENDIMENTO EsTáCIO [email protected]

ContábilASSESSORIA e AUDITORIA

Setor Processual Setor Contábil Setor Fiscal Setor RH Setor de Consultoria/Assessoria à Capital Estrangeiro Auditoria

Rua Dr. Ponciano Barbosa, 498 - Cidade Alta - Natal/RN - [email protected] - www.jjcontabil.cnt.br

84 3201.4851/3211.5704/84 9988.3048

Page 11: Informática em Revista - Janeiro/2015 - Edição 102

JaNEIRO/2015 | INFORMáTICaEMREvIsTa 11

sOFT

waR

E

sIg software é primeira empresa graduada da Inova Metrópole

A Inova Metrópole, incubadora de empresas do Instituto Metrópole Digital (IMD/UFRN), está organizando a primeira graduação da sua história. Nesta sexta-feira, 12, a empresa SIG Software será a primeira empresa graduada da Inova Metrópole.

A SIG Software surgiu em 2011, e segun-do Gleydson Lima, diretor de TI e Inovação da empresa, foi consequência da necessida-de de outras instituições em implementar o Sistema Integrado de Gestão (SIG) de-senvolvido na UFRN, uma vez que a uni-versidade não pode ser contratada como prestadora de serviços. A empresa começou incubada no Núcleo de Aplicação de Tecno-logias Avançadas (NATA/UFRN) e migrou para a Inova Metrópole em 2013.

A empresa incubada, de acordo com o diretor, tem dois focos principais: for-necer o serviço de implantação do SIG e construir soluções prontas. De acordo com Gleydson, o portfólio da empresa consiste em educação e governo eletrôni-co (gestão pública).

“O governo é muito burocrático”, dis-se Gleydson, se referindo ao fato de que os

processos institucionais demandam muitos passos para serem finalizados. Assim, ele conta que o sistema SIG agiliza os inúmeros passos desses processos burocráticos.

Desde 2013 a empresa tem estrutura própria em um prédio empresarial pró-ximo ao IMD, com sete salas alugadas e mantém ainda alguns projetos em duas salas na Inova Metrópole. A SIG Software tem 85 colaboradores e tem sete funcioná-rios em Brasília, trabalhando direto com os clientes, e um funcionário em São Paulo trabalhando home office.

A empresa tem clientes em 15 estados, distribuídos entre universidades federais, institutos federais, órgãos do governo da ad-ministração direta e o Ministério Público. Ela também implantou o Sistema Integrado de Gestão de Atividades Acadêmicas (SI-GAA) no Instituto Tecnológico Vale (Pará) em 2013, mas esse contrato já está encerrado.

A incubação“Para qualquer empresa a incubação

é importante”, conta Gleydson. Segun-do ele, a maioria das empresas mor-

rem nos primeiros dois ou três anos, e a graduação é um “selo”. É como uma graduação num curso superior, no qual o profissional sai apto a exercer a fun-ção para a qual estudou. A graduação da empresa mostra que ela está apta a exercer suas atividades de forma autô-noma.

Gleydson disse ainda que “o empreen-dedor tem que ser administrador, contabi-lista e gestor financeiro”, pois no início ele tem que fazer de tudo dentro da empresa. “A incubação é alguém ali se preocupando com você”.

A Inova Metrópole tem uma avalia-ção criteriosa em cinco eixos: Empre-endedor, Tecnológico, Capital, Mercado e Gestão. Há ainda um monitoramento pós-incubação. “A SIG está levando o selo da Inova”, conta.

Ele disse que a empresa se preparou para o atual cenário, mas os desafios au-mentam. A SIG Software está atuando na criação de um planejamento estratégico. Sua meta é ser reconhecida como uma marca forte no país.

sEDE DO INsTITUTO METRóPOlE DIgITal

Foto

: jor

nald

ehoj

e.co

m.b

r

Page 12: Informática em Revista - Janeiro/2015 - Edição 102

artigo

12 INFORMáTICaEMREvIsTa | JaNEIRO/2015

O que é melhor para quem quer trabalhar com apps: curso técnico ou faculdade?

Quem já passou ou ainda está curtindo a vida de estudante universitário, sabe o desafio que é o pro-cesso da escolha do curso. Antes mesmo de prestar o vestibular, todos os jovens se pegam pensando em qual curso fazer. Nesta época, muitas coisas passam pela cabeça: Será que vou querer trabalhar com isso o resto da vida? E se eu desistir e quiser mudar de ideia no meio do curso? O salário vai ser o suficiente para bancar o que eu quero alcançar nos próximos anos? Enfim, são tantas as questões que muitos chegam a procurar ajuda com orientadores vocacionais.

E não poderia ser diferente no mercado mobile. Os jovens que querem investir nessa área sempre fi-cam em dúvida: Faço uma faculdade de Análises de Sistemas e depois me especializo ou já parto para um curso técnico mobile? Mas antes de responder, vamos entender como tudo aconteceu.

A história do Brasil mostra que o surgimento das escolas técnicas e universidades se deram quase que concomitantemente. Foi com um decreto que em 1909 o presidente Nilo Peçanha deu o marco inicial no ensino profissional e tecnológico no país. O ato tinha como objetivo a criação de 19 escolas de apren-dizes, que ofereciam ensino técnico para a inclusão de jovens carentes no Brasil. De lá para cá, muita coisa mudou. Uma recente pesquisa feita Fundação Itaú Social aponta que a educação profissional, que oferece cursos técnicos durante o período do Ensino Médio, cresceu 74,9% no Brasil entre 2002 e 2010.

Com o tempo, também foram se desenvolvendo os cursos técnicos profissionalizantes, que são aque-les que não necessariamente precisam ser feitos no Ensino Médio. Muitas pessoas, de diferentes faixas etárias, optam por esse tipo de capacitação para am-pliar o conhecimento na sua área de atuação, mudar de profissão, ou simplesmente para conseguir uma renda extra atuando em outro mercado.

O MEC fez recentemente um estudo que aponta que 70% dos técnicos recém-formados conseguiram uma contratação para atuar na área de formação me-nos de um ano após a conclusão do curso. Muitos jovens conseguem uma bolsa de estudo a partir de programas governamentais, mas há aqueles que bus-cam por conta própria, principalmente quando são cursos mais específicos.

Já as universidades, que começaram a surgir

por aqui em meados de 1912 com a chegada da Fa-mília Imperial no país, tiveram um significativo crescimento nos últimos anos. O ensino superior se popularizou e, só em 2013, obteve mais 7,3 milhões de matrículas segundo o Censo da Educação Supe-rior divulgados pelo Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira (Inep). Para quem quer se especializar na área de tecnologia, as opções são muitas: Tecnologia da Informação, Enge-nharia da Computação, Estatística, Sistema da Infor-mação, Ciência da Computação, entre outros.

Agora voltando à questão: Qual é a melhor opção – escolher um curso técnico ou fazer uma graduação? Pela minha experiência, acredito que isso depende do que você espera do treinamento e quais são suas me-tas profissionais.

Os cursos universitários têm maior duração e abrangem não somente as questões mais técnicas, como também toda a teoria que permeia a prática. Isso possibilita que o profissional atue não somente com programação e desenvolvimento mobile, como também lecionando em cursos universitários e técni-cos posteriormente. Além disso, a graduação permite que o profissional consiga obter outras especializa-ções no futuro, como mestrado e doutorado.

Já vi casos de pessoas que temem entrar em uma graduação na área de tecnologia por não se sentirem um “Steve Jobs”. Ou seja, há quem pense que para se matricular nessas graduações é preciso ser como Will Hunting, o personagem interpretado por Matt Damon em “Gênio Indomável”, que conseguia fazer cálculos dificílimos em questão de segundos. É claro que é fundamental ter uma certa habilidade, afinal, serão no mínimo quatro anos de estudos e isso exige muito empenho e interesse por cálculos, métricas e afins para conseguir concluir o curso.

Por sua vez, os cursos técnicos são realmente mais voltados à prática, e por isso, costumam atender melhor às necessidades de quem já tem intimidade com a área. É claro que há cursos introdutórios para quem não tem nenhum tipo de conhecimentos – es-tes, aliás, são uns dos mais buscados em decorrência do crescimento do mercado mobile no Brasil –, mas eles possuem uma concepção muito mais mercado-lógica do que um curso de graduação. O fator tempo também é um ponto bem positivo para estes cursos, pois a maioria costuma durar no máximo três meses.

LuCAS LONgOCEO E FUNDaDOR DO [email protected]

Page 13: Informática em Revista - Janeiro/2015 - Edição 102

JaNEIRO/2015 | INFORMáTICaEMREvIsTa 13

Em síntese, se o seu objetivo é conseguir se especia-lizar em um curto espaço de tempo para entrar no mercado de programação, esta pode ser uma ótima opção.

Assim como as universidades, os cursos técnicos vêm crescendo e abrindo mais opções de especializa-ções para nichos cada vez mais específicos. Isso faz inclusive com que algumas pessoas graduadas há al-gum tempo acabem recorrendo a eles para se atuali-zar e não ficar para trás no mercado. Um exemplo são os cursos de iOS que utilizam a linguagem de progra-mação Swift. Há muitos profissionais já estabilizados que os procuram, pois sabem que a tendência é que a Objective-C seja cada vez menos utilizada.

Acredito que independente da área de atuação,

não há uma modalidade melhor ou pior que o outro. E sim circunstâncias em que um curso de graduação pode ser melhor que um técnico, e vice-versa. Depen-de muito das perspectivas profissionais de cada um. No fim, um acaba complementando o outro. Penso que quem sai ganhando com essa gama de opções são os profissionais, que têm cada vez mais possibilida-des para alcançarem seus objetivos. Meu conselho é: pesquise, avalie quais são suas metas e quanto tempo você está disposto a esperar para colher os frutos do seu estudo. O mercado está em expansão – segundo o Gartner, em 2015 o setor de aplicativos móveis irá movimentar cerca de R$ 88 bilhões no mundo todo –, e vagas não estão faltando para quem tem capaci-tação.

Page 14: Informática em Revista - Janeiro/2015 - Edição 102

14 INFORMáTICaEMREvIsTa | JaNEIRO/2015

lIN

gUa

gEM

avaN

ÇO

é preciso aprender novas linguagens de programação?

novos caminhos com a Publicações Brasileiras, a nova empresa

No Brasil, o setor de software tem crescido muito nos últimos anos. Entre 2008 e 2012, os dois segmentos que ti-veram crescimento mais expressivo em ofertas de emprego foram: desenvolvi-mento de programas de computador sob encomenda, que passou de 46,6% para 62,1%; e consultoria em tecnologia da informação, que aumentou de 44,8% para 54,6%, de acordo com pesquisa re-alizada pela Fundação Seade, no segun-do bimestre de 2014.

O estudo aponta ainda que o muni-cípio de São Paulo é o principal polo do setor de software, que conta com 46% do total dos empregados. Em 2013, enquanto o PIB nacional aumentou a uma taxa de 2,3%, a área avançou 5,3%. Vale ressaltar que os profissionais de software e serviços de tecnologia da informação destacam-se pelo elevado nível de instrução, que tem o

percentual de 47,4% com formação supe-rior: graduação e pós-graduação.

Neste cenário, podemos entender o porquê os programadores sempre estão atrás das novas linguagens e atentos às mudanças. Se as linguagens mudam, os profissionais da área precisam se atuali-zar para não perderem oportunidades de carreira. O mercado de trabalho é muito competitivo e quem não se aperfeiçoa fica para trás. Constantemente, as empresas de tecnologia inovam e a mais recente foi a anunciada pela Apple, que trouxe a Swift, uma nova linguagem de programa-ção para iOS e OS X, que chega para subs-tituir a Objective-C.

Nesta vertente, não podemos esquecer as ferramentas de desenvolvimento auto-mático de sistemas. Elas se diferenciam por deixar de lado a codificação e apos-tar na descrição do programa. Será que a adoção desta ferramenta não seria uma saída inteligente para a criação de muitos sistemas/aplicativos? Na minha humil-

de opinião, sim. Com essa ferramenta, os desenvolvedores não precisam aprender a linguagem de programação vigente e po-dem se dedicar a tarefas mais importantes da criação de um software.

Além disso, essas ferramentas automá-ticas permitem criar programas para lin-guagens e plataformas diferentes de uma só vez. Isso representa uma grande eco-nomia de tempo e dinheiro, pois não é ne-cessário desenvolver uma versão exclusiva para iOS e outra para Android, o aplicativo já é criado em uma variante que pode se adaptar a qualquer sistema. Ao invés de várias linhas com código, o programador vê o diagrama e sempre que arrastar uma coluna, uma ação acontece.

Em meio a tantos benefícios, eu me per-gunto: por que as empresas de desenvolvi-mento de sistemas não apostam nesta fer-ramenta? Porque ainda não automatizamos esse processo? Qual é o motivo da resistên-cia? Sendo assim, fica a questão: será que realmente é preciso programar?

Com a necessidade de crescimento das linhas Informática em Revista, Contabili-dade em Revista, Informática na TV, Jaécio Carlos Edições e Jaécio Carlos Palestras, Prêmio Destaques do Mercado – Informá-tica, foi criada em fins de outubro do ano passado uma nova empresa, limitada, que irá abranger todas as ações de cada um des-ses segmentos.

“Foi necessário fazer essa alteração pois algumas empresas pediram para transfor-mar a pessoa jurídica em empresa limitada” – explica Jaécio Carlos, diretor.

As transformações acontecerão nor-malmente, como a criação de um site personalizado da Edibrasil Editorial, em

POR gERARDO WISOSké country manager Brasil do GeneXus International

substituição ao www.informaticaemre-vista.com.br. A participação em eventos está nos objetios da nova empresa e o pri-meiro deles é o I Seminário de Criação Publicitária, que será em março nos dias

10 – 11, sob a coordenação do design grá-fico Heyder Macedo.

A programação do Seminário, na íne-gra, estará na edição 103 – fevereiro 2015, da Informática em Revista

Page 15: Informática em Revista - Janeiro/2015 - Edição 102

JaNEIRO/2015 | INFORMáTICaEMREvIsTa 15

cada um no seu core business

Com o intuito de ampliar o leque de produtos e aumentar o faturamento as agências de comunicação passaram a oferecer também soluções online para os clientes. Se por um lado elas conseguiram entrar no mundo virtual, por outro pas-saram a sofrer com a constante atualiza-ção tecnológica – o que impede de alçar voos maiores.

De acordo com o último Censo da ABRADi (Agência Brasileira de Agentes Digitais), o desenvolvimento de sites e a programação são os responsáveis pelas maiores participações no faturamento do setor, com 20% e 11,4%, respectiva-mente. Dessa forma, o domínio da ar-quitetura de informação é o principal item para o sucesso de campanhas de

POR RODRIgO DE OLIVEIRA NEVESé CEO da VitaminaWeb, empresa especializada em produção digital.

marketing digital atualmente.No entanto, há profissionais do mer-

cado de comunicação que não tem co-nhecimento adequado para montar sites, desenvolver aplicativos ou cuidar da pro-gramação de serviços digitais. Seu know--how é voltado para a elaboração de novas campanhas. A parte tecnológica fica habi-tualmente para um desenvolvedor ou um profissional de TI. Assim, cada um cuida do próprio core business: os publicitários podem focar especificamente na criação, deixando o desenvolvimento para quem entende do negócio.

Esta dinâmica se estabeleceu ao longo dos anos 2000, com agências incorporan-do empresas de produção digital ou até mesmo contratando especialistas em tec-nologia de informação. Porém, encontrar os profissionais com potencial digital exi-ge paciência e dedicação das companhias. Como o cargo é de extrema confiança e

ele torna-se responsável por grande par-te da execução do trabalho, o processo torna-se moroso.

Para evitar perda de tempo e di-nheiro, ganha força a terceirização da produção digital nas agências de pu-blicidade e comunicação. É mais fácil contratar uma empresa a ter um co-laborador fixo. Não só pelas questões econômicas, em que se poupam encar-gos trabalhistas, mas também pela cer-teza de estabelecer uma parceira que enxerga cada projeto como um cliente a ser conquistado.

Delegar funções é mais do que econo-mizar e se livrar de problemas. Agora, é parte estratégica para garantir o cresci-mento saudável das companhias. Hoje, as agências precisam cada vez mais de em-presas especializadas em TI e produção digital para continuarem fazendo a dife-rença no mundo digital.

NEg

óC

IOs

Page 16: Informática em Revista - Janeiro/2015 - Edição 102

DIR

ETO Segurança online

A AVAST!, fornecedora de soluções de segurança, representada no Brasil pela Štíty Tecnologia, divulgou um resumo das ameaças que mais se destacaram e 2014, um ano muito ativo para o cyber crimi-nosos. Começando pelos ataques mais re-centes e, depois, uma breve olhada em ou-tros eventos importantes do ano passado que envolveram segurança. A ideia é ver o que aconteceu para aprender a se proteger e não cometer os mesmos erros de novo. Os comentários são de Lisandro Carmona, especialista em segurança da companhia.

Espionagem patrocinada pelo governo

Ao final de 2014 ocorreu o hackeamen-to mais publicado e destrutivo de uma grande companhia multinacional por outro país, a Coreia do Norte. O ataque à Sony Entertainment, ainda sob a investi-

gação do FBI, resultou no roubo de 100 te-rabytes de dados confidenciais dos funcio-nários, documentos corporativos e filmes ainda não lançados. Foi um ataque à priva-cidade devido ao roubo de uma quantida-de enorme de dados pessoais, mas também essencialmente uma chantagem: querendo silenciar algo que supostamente o governo da Coreia do Norte não teria gostava: o lançamento de A Entrevista, um filme que descreve uma tentativa de assassinato con-tra Kim Jong-Un.

A maioria das reclamações contra cy-ber crimes patrocinados por governos em 2014 foram contra hackers da Rússia e China. Independentemente se foram pa-trocinados por pessoas ou pelo governo, estes hackers tentaram acessar informa-ções secretas do governo dos Estados Uni-dos, militares ou de grandes companhias. Recentemente, hackers chineses patroci-nados pelos militares espionaram o depar-

a avasT! DIvUlgOU UM REsUMO COM a IDEIa DE OFERECER UMa aNalIsE DO QUE aCON-TECEU PaRa aPRENDER a sE PROTEgER E NãO COMETER Os MEsMOs ERROs DE NOvO. aTÉ Os UsUáRIOs IClOUD Da aPPlE FORaM alvOs DOs CyBER CRIMINOsOs

tamento de justiça norte americano.

Vazamento de dadosAlém do vazamento da Sony, outras

importantes empresas sofreram com o cy-ber crime, incluindo Home Depot, eBay, Michaels, Staples, Sally Beauty Supply e outras. Um número significativo destes vazamentos começou há meses ou anos, mas somente foram descobertos ou torna-dos públicos em 2014.

Quase 110 milhões de dados foram roubados da Home Depot: o maior vaza-mento de um atacadista americano. Entre os dados estavam 56 milhões de números de cartão de crédito e 53 milhões de ende-reços de e-mail.

O vazamento de dados do JPMorgan Chase impactou cerca de 80 milhões de norte-americanos, bem como 7 milhões de pequenas e médias empresas. Os cy-ber criminosos foram capazes entrar no sistema através do roubo da senha de um funcionário, uma cópia do vazamento da Target de 2013. Este vazamento é tido como um dos maiores em uma instituição financeira. O caso ainda está sendo inves-tigando.

Malwares financeiros e de roubo de dados

O GameOver Zeus, chamado de o pior malware já criado, infectou milhões de usuários da internet em todo o mundo e roubou milhões de dólares obtendo dados bancários de computadores infectados.

O trojan bancário Tinba utiliza uma técnica de engenharia social chamada spearfishing para atingir suas vítimas. A campanha via e-mail atingiu os clientes do Bank of America, do ING Direct e do HSBC, utilizando táticas de amedronta-mento para levá-los a baixar o trojan que obtinha dados pessoais.

Hackers chineses atuaram uma e outra vez, atingindo com malware bancário os clientes dos bancos sul coreanos através de uma conexão VPN. Os clientes eram en-viados a uma página muito parecida onde

16 INFORMáTICaEMREvIsTa | JaNEIRO/2015

Page 17: Informática em Revista - Janeiro/2015 - Edição 102

informavam suas senhas e informações bancárias aos cyber criminosos.

Vulnerabilidades dos programasMuitos dos vazamentos que ocorreram

em 2014 foram devidos a falhas de segu-rança nos programas, que os hackers sou-beram aproveitar muito bem. Os nomes que mais ouvimos foram o Adobe Flash Player/Plugin, Apple Quicktime, Oracle Java Runtime e Adobe Acrobat Reader.

Os produtos de segurança Avast têm uma função chamada Software Updater que mostra uma visão geral dos seus pro-gramas desatualizados para que você possa atualizá-los e eliminar falhas na segurança.

Inúmeros novos ataquesFalhas em programas nos trouxeram

dois nomes que causaram terror nos cora-ções dos administradores de TI: Shellsho-ck e Heartbleed.

O Heartbleed aproveita-se de uma sé-ria falha no protocolo OpenSSL. Ele per-mite que os cyber criminosos roubem as chaves de criptografia, nomes e senhas, dados bancários e outros dados privados e não deixa nenhuma pista de que foram roubados.

O Shellshock acabou afetando mais da metade dos sites da internet. Hackers dis-tribuíram malware em sites legítimos para obter dados confidenciais dos computado-res infectados.

RansomwareOutro nome que foi muito falado foi

um grupo de malwares chamados ran-somware, como, por exemplo, o Crypto-Locker, e as suas variantes Cryptowall, Prison Locker, PowerLocker e Zerolo-cker. O mais disseminado é o Crypto-locker, que criptografa os dados de um computador e exige da vítima um resga-te em dinheiro para fornecer a chave de criptografia.

Ransomware fez o seu caminho do Windows para o Android durante o ano passado, e a Avast criou o Ransomware Remover, um aplicativo para remoção do ransomware do Android que desbloqueia os arquivos criptografados gratuitamente. Fazer regularmente backup dos arquivos importantes é vital para evitar a sua perda para um ransomware.

Ataques à privacidadeOs usuários Mac ficaram chocados, as

celebridades foram atingidas mortalmente e os fãs se deleitaram com as notícias so-bre o hackeamento do iCloud que tornou públicas online numerosas fotos íntimas de famosas celebridades de Hollywood. A séria falha no serviço da nuvem iCloud foi conseguida através de métodos de força bruta contra as contas do iCloud.

Engenharia socialA arte do engano é um método de

grande sucesso para os cibercriminosos. O ponto mais fraco na segurança é o usuário final e os hackers tiram vantagem de nós o tempo todo utilizando estratégias de enge-nharia social.

PhishingEm um ataque de phishing ou despe-

arphishing, hackers utilizam emails para enganar as pessoas e conseguir informa-ções privadas, clicar nos links ou baixar malware. Um dos ataques mais famosos foi a falha na Target, na qual hackers con-seguiram uma senha de rede de um ven-dedor terceirizado da Target, entraram na rede e comprometeram as máquinas dos pontos de venda em novembro de 2013.

Fraudes nas redes sociaisAAs redes sociais como o Facebook ofe-

recem um ambiente perfeito para a enge-nharia social. Eles podem agitar, atrair a atenção dos usuários com conteúdo cho-cante, encorajar as próprias pessoas a com-partilhar as fraudes. Estas fraudes vêm na forma de links para falsos vídeos que mos-tram pesquisas e sites falsos.

Exploit Kits à vendaNo ano passado, o Laboratório de Ví-

rus da Avast observou um aumento na ati-vidade de malware disseminado através de exploit kits. Estes kits, geralmente à venda no mercado negro online, a deep web, per-mitem aos cibercriminosos desenvolver ameaças personalizadas para atacar alvos específicos. O código fonte do malware Zeus foi utilizado para desenvolver o Ga-meover e a rede Zeus Gameover foi utili-zada para baixar e instalar o Cryptolocker.

Mais informações sobre a versão 2015 das soluções de segurança AVAST!: http://www.stity.com.br

JaNEIRO/2015 | INFORMáTICaEMREvIsTa 17

aprendendo com as maiores ameaças de 2014

Page 18: Informática em Revista - Janeiro/2015 - Edição 102

18 INFORMáTICaEMREvIsTa | JaNEIRO/2015

aRTIgOC

lOU

D

O que é computação na nuvem? conheça os principais serviços grátis

POR LíVIA DâMASOFonte: TechTudo

A computação em nuvem (ou cloud computing, em inglês), que há pouco tem-po era apenas uma tendência, hoje é uma realidade. Essa tecnologia permite a reali-zação tanto de tarefas básicas quanto das mais complexas na Internet. É possível

criar documentos de texto, planilhas ou fazer a edição de imagens. O sistema que permite rodar aplicativos e utilitários em nuvem, também guarda os dados do usu-ário, dispensando o disco rígido do com-putador.

As vantagens da computação em nu-vem são muitas: acessar os seus arquivos de qualquer computador ou dispositivo

móvel; não correr o risco de perdê-los no caso de seu computador ou disco rígido (HG) estragar; não ter necessidade de usar uma máquina com muito espaço de arma-zenamento, já que tudo é executado e salvo em servidores remotos e muito mais.

Confira os principais serviços dispo-níveis atualmente de armazenamento em nuvem:

Page 19: Informática em Revista - Janeiro/2015 - Edição 102

JaNEIRO/2015 | INFORMáTICaEMREvIsTa 19

1) Dropbox

Um dos serviços mais eficiente e fa-moso é o Dropbox. Ele permite sincroni-zar todos os documentos que você deseja no serviço de nuvem e tabém manter seus dados atualizados com o HD do seu com-putador.

O aplicativo funciona da seguinte for-ma: toda vez que você copiar ou mover um arquivo, ele será duplicado no servidor do Dropbox e em outros aparelhos que te-nham o mesmo aplicativo instalado.

Uma outra possibilidade é você entrar no site do Dropbox, inserir seu login e se-nha (criados na hora em que você baixar o aplicativo no seu computador). Feito isso você terá acesso a todos os seus arquivos sincronizados e salvos. Ou ainda, uma pasta apenas virtual, sem vínculo com computador.

A computação na nuvem também per-mite que você compartilhe fotos, docu-mentos, vídeos e o que mais quiser com amigos de forma segura. Ao compartilhá--los você tem privacidade, pois pode con-trolar quem vê o quê. Com isso, é possí-vel trabalhar em equipe como se todos os membros estivessem usando o mesmo computador simultaneamente. O serviço é gratuito e oferece, inicialmente, 2GB de ar-mazenamento. Podendo chegar até 18 GB por indicação.

2) Google Drive

O Google oferece diversos serviços de nuvem para facilitar a vida do internau-ta, com o seu aplicativo Google Drive. O sistema, além do armazenamento, ofere-ce várias ferramentas no estilo do pacote Office que possiblitam redigir textos, criar e editar planilhas e até criar e visualizar apresentação de slides online.

Ele também permite o envio e o com-partilhamento de fotos, vídeos, documen-tos e outros arquivos importantes para o Google Drive. Assim como o Dropbox, o serviço é gratuito para até 15 GB.

3) SkyDrive

A Microsoft também possui o seu servi-ço de armazenamento online, o SkyDrive. Assim como os outros citados acima, este também permite que o internauta guarde seus arquivos na rede e os acesse de qualquer outro computador que esteja conectado à Internet. O SkyDrive oferece um aplicati-

vo na área de trabalho para que o usuário sincronize os arquivos da sua máquina ou de qualquer dispositivo móvel, como smar-tphones e tablets, automaticamente.

Para ter acesso ao serviço, basta possuir uma conta da Microsoft, seja no Hotmail, Skype, Outlook.com ou Xbox. Atualmen-te, o SkyDrive oferece 7 GB de armazena-mento grátis.

Assim como o Google Drive, o SkyDri-ve oferede o Office Web Apps para editar documentos.

4) iCloud

O iCloud é a rede de computação em nuvem oferecida pela Apple. Lançada jun-to com a versão 5 do iOS – sistema ope-racional móvel – , a tecnologia integra ar-quivos do computador Mac ou Windows com os dispositivos móveis iPad, iPhone e/ou iPod touch. Sua função é sincronizar e-mails, favoritos do navegador e músicas, documentos, fotos, vídeos e muito mais.

Ao todo, são oferecidos 5GB de capaci-dade de armazenamento grátis em disposi-tivos compatíveis com o sistema. Além de todas suas funções, o aplicativo também consegue rastrear um dos produtos da Apple que tenha sido perdido ou roubado, compartilhando dados de localização dele.

Todas as opções acima ofercem espaço grátis na sua nuvem e também opções pa-gas para armazenar ainda mais documen-tos e sincronizar dados com maior número de máquinas.

Page 20: Informática em Revista - Janeiro/2015 - Edição 102

20 INFORMáTICaEMREvIsTa | JaNEIRO/2015

Dsa

sDa 25% dos lojistas virtuais estão insatisfeitos

com suas plataformas, aponta pesquisa da ABComm

Um quarto dos empreendedores virtu-ais está insatisfeito com sua plataforma de e-commerce, apontou um estudo da Asso-ciação Brasileira de Comércio Eletrônico (ABComm).

“Identificamos que há um gap entre as funcionalidades oferecidas pelas soluções e o que as lojas virtuais de fato precisam. Assim, 25% estão infelizes com a tecnolo-gia utilizada e 10% se sentem indiferentes quanto aos benefícios”, explica Mauricio Salvador, presidente da ABComm.

Realizada com mais de 1000 e-com-merces no país, a “Pesquisa Plataformas de E-Commerce 2014” buscou oferecer um panorama sobre o mercado e a utilização das soluções de lojas virtuais.

OpenSource e plataformas próprias lideram

O estudo analisou a participação das tecnologias em duas vertentes: utilização e faturamento.

Mais de 20% das lojas utilizam Magen-to. Com código aberto, a solução é uma das maiores no mundo. Outras de OpenSour-ce como Word Press e PrestaShop também se destacaram com 4,7% e 3,2%. Das pla-

taformas de empresas desenvolvedoras as marcantes são FastCommerce com 5,9%, VTEX com 5,6% e Cia Shop com 4,4%. As estrangeiras Rakuten e Hybris vêm em se-guida, com 3,6% e 0,6% respectivamente.

Já na relação de faturamento, 45,6% de toda a movimentação do e-commerce vêm de lojas virtuais com Plataforma Própria. Magento aparece na sequência com 27,8%, seguido por VTEX com 9,8%.

Customização é o maior entraveA pesquisa levou ainda a satisfação

com os níveis de serviços das plataformas. Cerca de um terço dos lojistas virtuais in-dicaram que as plataformas são “engessa-das” e não conseguem personalizá-las da forma necessária.

O lado positivo78% indicaram que estão satisfeitos

com a estabilidade das soluções, enquanto 70% estão contentes com a velocidade do carregamento do sistema.

Pagamento é o focoO estudo também traçou as funcio-

nalidades consideradas mais importantes

pelos empreendedores na hora de contra-tar a plataforma de e-commerce. As mais acessadas foram facilidade no checkout e integração com os meios de pagamentos, com 88% e 84%, respectivamente.

Sobre a ABComm:A Associação Brasileira de Comér-

cio Eletrônico (ABComm) surgiu para fomentar o setor de e-commerce com in-formações relevantes, além de contribuir com seu crescimento no país. A Associa-ção reúne representantes de lojas virtu-ais e prestadores de serviços nas áreas de tecnologia da informação, mídia e meios de pagamento, atuando frente às institui-ções governamentais, em prol da evolução do setor. A entidade sem fins lucrativos é presidida por Mauricio Salvador e conta com diretorias específicas criadas para fo-mentar todo o setor, entre elas: Novos Ne-gócios; Relações Governamentais; Mídias Digitais; Relações Internacionais; Meios de Pagamento; Capacitação; Desenvolvi-mento Tecnológico; Empreendedorismo e Startups; Jurídica; Métricas e Inteligência de Mercado; Crimes Eletrônicos; e Marke-ting. Para mais informações, acesse: www.abcomm.org

INsa

TIsF

aÇãO

estuDO sObre sOluçãO De lOjAs vIrtuAIs APOntA custOmIzAçãO cOmO mAIOr entrAve, enquAntO

FuncIOnAlIDADes De PAgAmentO sãO As mAIs ImPOrtAntes nA hOrA De cOntrAtAr A tecnOlOgIA

Page 21: Informática em Revista - Janeiro/2015 - Edição 102

artigo

JaNEIRO/2015 | INFORMáTICaEMREvIsTa 21

aRTIgO

Começamos mais um ano, começamos a traçar novos sonhos e com eles novos Na vida profissio-nal e nos negócios não serão diferentes. Só é preciso mudar apenas os objetivos, e se usarmos a palavra planejamento nos negócios, superamos os desafios e assim alcançamos os sonhos.

Tudo começa com dúvidas, especulações, medos e por ai vai. Mercado este, cada vez mais instável e com diversas variáveis. E ai, como nos prepararmos?

Começamos o primeiro artigo com uma pergunta. Felizmente as perguntas sempre irão existir, as respos-tas é que precisam ser mudadas. O mundo muda em um piscar de olhos, o mercado e o consumidor vêm juntos e este precisa cada vez mais segurança e con-fiança nos produtos e serviços oferecidos diariamente.

Então, é ai que entramos. O que podemos ofe-recer de melhor para os pilares do negócio? Vejam bem, as empresas que começarem a investir em pes-quisas, entender e com rapidez colocarem no mer-cado o que seus clientes precisam, com certeza co-meçara o ano na frente de muitas e terá um ano com bons resultados, principalmente a satisfação dos clientes, que será a moeda mais valiosa nos negócios

Ano novo. Novos sonhos e novos desafios

RENNIÊ ALExANDRE CONsUlTOR DE [email protected]

e que muitos continuam a desprezar. ACORDEM! Outro ponto, o ano não começa após o carnaval,

pois quem estiver pensando assim, com certeza come-çará com um atraso de 0 dias e o mercado não espera.

Com certeza, continuaremos debater nas páginas desta revista sobre: Comportamento consumidor, atendimento, gestão de pessoas, marketing, vendas, qualidade e o que for de melhor. Sempre serei aquele que fará perguntas para acusar a imaginação. Quem apreciar obrigado, pois estarei disposto a ajudar e contribuir para melhorias nas empresas e pessoas.

Quem não apreciar obrigado também, mas te-nha a certeza que alguém vai sair na sua frente. Irei citar o tutorial da revista escrito pelo amigo e editor Jaécio Carlos, tutorial este de outubro/14.

Ele deixa bem claro a importância de ‘ser visto para ser lembrado”. Mas para isto é preciso ferramen-tas, saber aparecer, ter caminhos a seguir e chegar.

Então, como o mesmo fecha: “Profissionais e empresas de informática não se escondam.”

Isto também vale para outros segmentos. O mesmo cita um ponto bastante utilizado por mim em meus artigos.

Ferramentas – Temos que saber utilizar todas pos-síveis, captar informações, conhecer nosso mercado, nosso produto e acima de tudo, nossos clientes. Não se escondam, com certeza sendo visto, serás lembrado.

Bem vindo 2015. Que seja fantástico para os que acreditam em mudanças.

Page 22: Informática em Revista - Janeiro/2015 - Edição 102

artigo

22 INFORMáTICaEMREvIsTa | JaNEIRO/2015

CARLOS CARLuCCICOUNTRy MaNagER Da

vOCalCOM BRasIl [email protected]

Aplicativos off-line podem ser uma ajuda extra na comunicação

Dentro do mundo digital são inúmeras as atra-ções: sites, redes sociais, vídeos, músicas, aplicati-vos, entre outros. Recursos que fazem os usuários passarem grande parte do dia conectado, sem enjoar de “internautar”. O mundo virtual está presente no nosso cotidiano, postamos mensagens, comparti-lhamos fotos, pagamos contas, conferimos o extrato bancário, tudo por meio do canal on-line, seja pelo computador, smartphone ou tablet.

Com o passar do tempo, os carros evoluíram, a tecnologia avançou e a comunicação, por sua vez, seguiu todo este contexto. Tem sido assim ao longo dos anos e essa continua sendo a tendência para os próximos. Em um país em que mais da metade da população vive conectada e a internet nem sempre suporta toda essa demanda, aplicativos que também funcionam off-line são as grandes apostas do merca-do de desenvolvimento.

Por exemplo, se um consumidor está realizando um atendimento com um contact center via aplica-tivo e a conexão se encerra inesperadamente, todo o histórico da conversa precisa ser armazenado, mes-mo aquelas informações que não foram enviadas e que vão chegar ao destinatário apenas quando a co-nexão for reestabelecida. Esse é um dos desafios do setor, que visa oferecer avanços inimagináveis que melhorem o dia a dia e a comunicação dos usuários, mesmo sem estar on-line.

Outro nicho que já apostou no off-line é o de viagem. O usuário pode carregar o conteúdo e acessá-lo posteriormente sem precisar estar com o 3G ou Wi-Fi ativado. Os games também se en-quadram nesta modalidade. Permitem que os in-teressados joguem mesmo sem conexão, ficando restritas apenas algumas funções que não preju-

dicam a funcionalidade do app.Algumas empresas de distribuição oferecem esta

comunicação off-line. Quando um fornecedor pre-cisa enviar de seu aparelho móvel informações sobre a solicitação do consumidor para a central de pedi-dos, ele não fica mais dependente do funcionamento da internet. Se ela for interrompida, nada se perde. E assim que voltar a conexão, o atendente irá receber todos os dados cadastrados automaticamente. Isso otimiza os processos e dá mais segurança no traba-lho, pois, atualmente, a maioria das empresas atuam com os gagdets. E isso só tende a crescer. O Gartner já prevê que mais de 50% dos usuários usarãotablets ou smartphones para todas as atividades até 2018. Essa é a tendência.

O Instituto de pesquisa britânico Loudhouse di-vulgou um estudo que aponta que 80% dos consu-midores querem uma resposta em até 12 horas após solicitarem informação por e-mail e 79% tem expec-tativa de serem atendidos em até duas horas após se comunicarem pelas redes sociais. Exigências que fa-zem os desenvolvedores correrem atrás e buscarem alternativas para suprir a necessidade do público. Se os sistemas funcionam off-line fica muito mais fácil e rápido interagir com os consumidores. Por isso, o setor de tecnolo-gia tem se empenhado cada vez mais em de-senvolver apps que fun-cionem mesmo quan-do a internet não está acessível. Essa é aposta para os próximos anos. Vamos acompanhar!

Page 23: Informática em Revista - Janeiro/2015 - Edição 102

INvE

sTIE

NTO

REU

NIã

O

sispro investe na oferta de erP em nuvem sistema de gestão na Web reduz investimentos em infraestrutura de TI

Qualitek Tecnologia reúne amigos, colaboradores e clientes em confraternização

A Sispro passou a oferecer seu siste-ma de gestão ERP na modalidade SaaS, software como serviço, no ambiente de computação em nuvem, a nova arqui-tetura tecnológica que possibilita o uso dos recursos de TI com investimentos reduzidos para utilização imediata, sem dependência da área de TI, com atualiza-ções automáticas.

O novo formato de fornecimento do ERP visa atender o rápido amadureci-mento da computação em nuvem no Bra-sil, na análise do Gartner. Segundo Louri-val Vieira, diretor de Marketing da Sispro, o ERP como serviço é uma evolução na maneira como as empresas e gestores de TI estão tratando os recursos de software para os negócios. “A solução Sispro ERP SaaS permite que as empresas de vários tamanhos e segmentos possam usufruir

dos benefícios de um sistema de gestão avançado e abrangente sem a necessidade de investimentos em implantação em sua rede corporativa, o que demanda muito tempo e gastos com pessoal. O ERP fica hospedado no datacenter da Sispro e aten-de a todos os padrões internacionais de segurança”, explica.

O Sispro ERP SaaS oferece todas as funcionalidades e módulos Sispro ERP convencional, mas de maneira facilitada e simplificada, mediante pagamento somen-te pelo uso como um serviço. “O novo ERP é ideal para empresas de pequeno e médio porte”, destaca o executivo. “Além disso, o novo ambiente ainda conta com toda a expertise das equipes de desenvolvimento e consultoria da Sispro para dar respostas às mais variadas necessidades de cada seg-mento, como por exemplo, as questões do

SPED e das suas novas obrigações. O paga-mento é de acordo com o uso e acompanha o crescimento dos diversos tipos e caracte-rísticas de empresa”.

Ainda segundo Vieira, a Sispro, nos últimos anos, vem investindo na evolu-ção de seus produtos alinhados com as novas tecnologias e também na constan-te capacitação das equipes de desenvol-vimento e de consultoria para atender às demandas de negócios dos clientes. “Trata-se de um amadurecimento que nos leva a um novo patamar, com capa-cidade de oferecer solução completa e de alta tecnologia para mercados verticais, tais como o Varejo, Indústria, Serviços entre outros. Nossa expectativa para o próximo ano é ampliar a base de clientes com a oferta do novo Sispro ERP em nu-vem”, afirma o executivo.

No início de dezembro a Qualitek Tecnologia promoveu um almoço de con-fraternização no Restaurante Sal e Brasa, praia de Ponta Negra, em Natal, para co-memorar um ano bom, cheio de bons ne-gócios e a liderança no fornecimento dos produtos da Kaspersky.

À frente das comemorações estava o Fundador da empresa, Rodrigo Jorge, que, por motivos pessoais e profissionais, afastou-se da diretoria executiva deixando em seu lugar o experiente Edson Melo, que hoje dirige a empresa.

Na ocasião os presentes foram recep-cionados com um belo Panetone, lem-brança natural para o ciclo natalino. Num ambiente fraterno e descontraído, Rodrigo lembrou a trajetória que a Qualitek em-preendeu nesses primeiros cinco anos de atividade. A importância da segurança da informação nos meios computacionais,

é o grande apoio que norteia as ações da empresa e são visualizadas em entrevistas e artigos escritos pelo próprio Rodrigo, na mídia especializada.

A Informática em Revista esteve pre-sente, como convidada e participou de bons momentos de confraternização regis-trados aqui neste espaço.

JaNEIRO/2015 | INFORMáTICaEMREvIsTa 23

Page 24: Informática em Revista - Janeiro/2015 - Edição 102

artigo

24 INFORMáTICaEMREvIsTa | JaNEIRO/2015

www (part two)ROBERTO CARDOSOJORNalIsTa CIENTí[email protected]

O planeta Terra gira, aparentemente solta no espaço, com alguns movimentos conhecidos: pri-meiro, o movimento de rotação (24h), exercido a partir de um eixo imaginário que cruza o planeta do polo Norte ao polo Sul, os polos geográficos; um segundo movimento é chamado de translação (365 dias), um movimento em torno do Sol que define as estações do ano de acordo com a aproximação do Sol e a inclinação do eixo norte/sul. Forças físicas de movimento e ações constantes. Forças gravita-cionais, com atração e repulsão, mantêm os plane-tas e seus satélites girando em torno do Sol. Uma mecânica celeste estudada por astrônomos. Com maiores aprofundamentos, mais precisos são os cálculos e as definições.

O Universo é um laboratório de Física. Um labo-ratório de ideias que inspira a mente humana desde a antiguidade. “Quando as plêiades aparecem no céu é tempo de usar a foice e o arado” (Hesíodo. Grécia, sec. VIII a.C.). O universo sempre esteve presente na inspiração e na imaginação do homem: na escrita, na poesia ou na ciência. E o homem lança naves es-paciais e satélites ao espaço para observar a Terra a partir do espaço. A Torre de Babel pode ser encarada como uma nave espacial, uma torre para chegar ao céu. Desde cedo o homem já desejava chegar ao céu. “Do pó vieste e ao pó retornarás”, pode ser uma re-ferencia ao pó das estrelas, um pó salpicado no céu.

Um dia o conhecimento pertenceu aos religio-sos, e os conhecimentos eram difundidos e cultua-dos dentro de templos e conventos. Algumas datas religiosas como Carnaval e Páscoa ainda são defi-nidas e calculadas a partir de fenômenos astronô-micos. Quando Cabral e sua esquadra saíram do Hemisfério Norte, e adentrando o Hemisfério Sul, podem ter olhado para o céu e avistado a conste-lação do Cruzeiro do Sul. Interpretando como um sinal, o símbolo religioso da cruz, dizendo e apon-tando que estavam no caminho certo. O texto que está escrito na história, em qualquer história, é o que se deseja que o povo saiba.

Um terceiro movimento da Terra conhecido é denominado de precessão dos equinócios (cerca de 25.000 anos), onde a Terra com seu giro rotacional permanente; altera e modifica a inclinação do eixo rotacional, muda o eixo perpendicular, em relação ao espaço. Movimento que pode ser distinguido ao

girar uma bola ou um pião.O conjunto dos movimentos celestes e terrestres

vem modificando a superfície do planeta ao longo dos anos. Provocando a aproximação e o afastamen-to dos continentes, alterando a configuração super-ficial. Correntes de ventos e correntes marítimas, e as correntes migracionais. Muda a configuração superficial e consequentemente os movimentos de imigração dos animais. As aves migram em busca de alimentos e climas mais agradáveis, para acasala-mento, criação ou procriação. Podem voar em dire-ção ao nascente ou ao poente, ou mesmo em

direção ao polo magnético. Um dia o europeu migrou e navegou pelos mares em busca de especia-rias, e descobriu outros climas. Como a ciência não diz que o homem acasala, ele fez miscigenações.

Alguns fenômenos históricos como o relatado por Noé e por Gilgamés. E o desaparecimento de animais pré-históricos foram resultados do com-portamento da Terra e sua viagem pelo espaço.

O primeiro movimento, o de rotação (24h) alem de determinar as noites e os dias provoca uma força centrífuga que tenderia a lançar para o espaço tudo que estivesse solto na superfície terrestre, mas pode ter suas forças modificadas pela força gravitacional, que atrai para a superfície tudo que esteja solto. E pode atrair lixo espacial.

Outras forças físicas estão presentes provocando efeitos colaterais e bilaterais ao planeta e aqueles que o habitam. Um dia o homem deixará este planeta e com recursos da internet (www - world wide web), e deixar tal qual como o encontrou (www - What a Wonderful World).

Page 25: Informática em Revista - Janeiro/2015 - Edição 102

JaNEIRO/2015 | INFORMáTICaEMREvIsTa 25

Nas últimas semanas o spyware Re-gin recebeu destaque do The Intercept que revelou que o código malicioso es-taria por trás de sofisticados ataques virtuais conduzidos pelas agências de inteligência dos EUA e Reino Unido na União Europeia e em uma empresa de telecomunicações belga”. A informação, segundo a publicação, foi dada por fon-tes da indústria de segurança.

A G Data, fornecedora de soluções de segurança representada no Brasil pela FirstSecurity, fez uma análise do Regin e constatou que ele é altamente comple-xo e que tem sido utilizado há pelo me-nos 5 anos. Para combater o spyware, a

empresa de segurança liberou um script que pode identificar arquivos criados pelo malware, qualquer que seja a solu-ção de segurança utilizada e é capaz de bloquear a sua ação nos computadores infectados.

"O Regin que permite que o com-putador infectado possa ser controlado e monitorado remotamente”, explica Eddy Willems, Evangelista da G Data. "Achamos que este malware foi origi-nalmente criado por um serviço secreto porque a implementação de tal malware requer uma quantidade imensa de tempo e dinheiro”, afirma ele. “Ele é capaz de roubar informações altamente confiden-

ciais e secretas de redes de alto potencial como instituições governamentais”.

O script pode ser usado de forma independente das soluções de segu-rança utilizadas para identificar os ar-quivos criados e usados pelo Regin em sistemas infectados. O script detecta sistemas de arquivos virtuais criados pelo Regin e dispara o alarme. Os pro-fissionais de TI e administradores de redes podem usar o script a partir da versão 2 do programa Python (https://www.python.org). A capacidade de identificação e bloqueio do Regin já é oferecida pela G Data aos usuários de toda a sua linha de produto.

G Data cria script para identificar e bloquear spyware que seria usado pela cIA

aTUa

lIza

ÇãO

PrOFIssIOnAIs De tI e ADmInIstrADOres De reDes PODem usAr O recursO A PArtIr DA versãO 2

DO PythOn. A cAPAcIDADe De IDentIFIcAçãO e blOqueIO DO regIn já é OFerecIDA PelA

g DAtA AOs usuárIOs De tODA A suA lInhA De PrODutO

Page 26: Informática em Revista - Janeiro/2015 - Edição 102

26 INFORMáTICaEMREvIsTa | JaNEIRO/2015

SILVIO NASCIMENTOPROFEssOR DE PORTUgUÊs

[email protected]

TELEpressão: Que será isso?

Desde muito tempo, aqui ou em qualquer par-te do mundo, as pessoas sempre gostaram de tro-car ideias e saber do que se passa com os outros. Os séculos passaram e nada mudou em relação a essa realidade. A comunicação continua sendo – indu-bitavelmente – o principal vetor das mudanças que envolvem a humanidade. E, mantendo-se essa con-cepção, é razoável admitir a expansão das redes so-ciais em plena expansão Modernidade.

Ouve-se tanto falar em nova dimensão comu-nicativa, rompimento de limites no processo in-terativo, ampliação de alcance – enfim – o planeta tornou-se uma aldeia global. No entanto, durante séculos as pessoas vivenciaram experiências rústicas e primárias com o intuito de atingir a correspondên-cia nas relações humanas, – com isso – os tempos mudaram e hoje o nível de cobrança de horários, de sentimentos, de valores e de tudo é altíssimo. Todos querem monitorar os minutos e os segundos uns dos outros como que a liberdade estivesse sempre cerce-ada eletronicamente.

Agora, como sabemos, os efeitos dessa quebra de fronteiras e a diversidade de acessos aos mais longín-quos lugares e perfis cibernéticos, certamente, são vistos no comportamento frenético daqueles que fa-zem uso dos aparelhos eletrônicos de comunicação. A partir da influência desse frenesi virtual, muita gente perdeu alguns costumes bem tradicionais, tais como ler boas páginas de um livro enquanto se es-pera um atendimento médico ou odontológico, ba-ter um papo legal com alguém numa praça, numa calçada com vizinhos; e até permitir-se dormir sem a sensação de que será acordado por uma chamada telefônica com toques musicais de diferentes ritmos. Foi-se a era da interação silenciosa do olhar sobre os textos e diante de situações interpretativas como fruto de pesquisas em enciclopédias; hoje, o Google, a Wikipedia, os sites e os blogs mais variados rece-bem tanta visitação que chegam a causar inveja aos livros clássicos dos gênios da Literatura mundial.

E este mundo virtual ficou tão cheio de redes so-ciais que – raramente – alguém não se queda às ma-lhas de seus enleios e encantamentos. Todos querem – de alguma forma – compartilhar o que se publica ou curtir, sem mesmo questionar os efeitos dessa curtição. Desde os mais simples contato (o telefôni-co) até o mais elegante (o cibernético), o ser humano

quer interagir. Não se pode negar, então, que é ne-cessário valorizar o tempo “quase sagrado” de estar junto; falo sem a preocupação com cada observador de nossas postagens (discretas ou ousadas que pos-sam parecer).

A telepressão consiste na sensação opressora de estarmos reféns de um aparelho eletrônico ou de vá-rios, capazes de bloquear nosso direito a momentos de paz (sem toques). Somos protagonistas ou víti-mas da era das mensagens virtuais em detrimento daquela velha sesta depois do almoço ou mesmo daquele tempinho no final de semana para um me-recido descanso. Como prevíamos, as máquinas dominariam o ser humano – sutil e tragicamente. Para revertermos essa situação, será fundamental uma reformulação do pensamento atual quanto ao benefício da informação como prioridade acima de outros privilégios.

Diante dessas concepções tão razoáveis, questio-no: até quando estaremos à mercê da cobrança para que participemos do mundo cibernético, abrindo mão das vantagens do anonimato dos bastidores; do silêncio produtivo; da ausência mais presente sem espalhafatos? Será que vamos ter de responder com o radicalismo daqueles que julgam não necessitar do mundo virtual, isto é, com o ar subinteligente da ig-norância? Em tempos de tantas diversidades, cabe--nos admitir que ser telepressionado é – praticamen-te – uma situação de perfil moderno e irreversível. Hoje já se conclui quanto à Humanidade: o alienado é aquele que está fora do contexto (principalmente o mundo das teclas interativas).

aRTIgO

A telepressão consiste na sensação opressora de estarmos reféns de um

aparelho eletrônico ou de vários, capazes de bloquear nosso direito a momentos de

paz (sem toques).

Page 27: Informática em Revista - Janeiro/2015 - Edição 102

JaNEIRO/2015 | INFORMáTICaEMREvIsTa 27

Dsa

a

EssE

NC

Ial

navegg- A importância do Big Data para seu e-commerceCURITIBA, Brasil, 11 de dezembro de

2014 - /PRNewswire/ -- Com milhares de informações disponíveis no mundo digi-tal, a tecnologia nos possibilita conectar-mos individualmente com os internautas e conhecê-los. No entanto, mais impor-tante que isso, é mensurar aquilo que você publica e quem interage com o seu con-teúdo, além de saber analisar todas essas informações.

O termo Big Data representa a grande quantidade de dados disponíveis. Milhares de informações podem ser descobertas so-bre um cliente quando ele navega pela in-ternet. Saber analisar esses dados faz com que sua empresa possa realizar ações mais assertivas ao seu consumidor e aumente a taxa de conversão da sua página.

A personalização de ofertas, que pode ser realizado a partir dos dados disponi-bilizados pela Navegg, é um exemplo de

como o uso correto dessas informações é um diferencial para a sua empresa. Essa es-tratégia faz com que as ações de marketing sejam mais direcionadas e eficazes uma vez que você pode enviar promoções que vão de encontro com a motivação de com-pra do cliente.

Além disso, a análise dos dados tam-bém permite conhecer o perfil do seu con-sumidor e, assim, conhecê-lo bem e fazer com que ele se sinta único e se identifique ainda mais com seus produtos.

Hoje, há algumas soluções que seu e--commerce pode utilizar para conhecer o seu consumidor. Uma delas é o Navegg E--commerce, que traz a inteligência do uso de dados para o seu site. Além dos pontos citados acima, também identifica o impac-to de cada campanha do seu site, quais si-tes seus clientes visitam e com quais eles têm uma maior afinidade.

Também há a possibilidade de unir dois recursos: banners personalizados e segmentação personalizada, que permi-te impactar novamente um cliente que recebeu determinado tipo de e-mail ou visitou uma landing page quando ele en-trar no seu site.

Sobre a NaveggFundada em 2008, é a maior plata-

forma de gestão de dados de audiência da América Latina para publishers e anunciantes. Geramos dados de audiên-cia acionáveis em mais de 150 milhões de usuários e processamos mais de 10 bilhões de eventos de dados por mês. Em parceria com mais de 100 mil sites, blogs, portais de primeira linha e ecom-merce, extraímos a intenção de compra, o interesse de cada usuário e dados de-mográficos.

Page 28: Informática em Revista - Janeiro/2015 - Edição 102

28 INFORMáTICaEMREvIsTa | JaNEIRO/2015

sUsT

ENTa

BIlI

DaD

E

Como a Internet pode tornar a vida mais sustentável

Em 2006 a Receita Federal iniciou a implantação da Nota Fiscal Eletrônica no Brasil. Entre os objetivos principais esta-vam a otimização de processo do envio e armazenamento do documento, a necessi-dade de combater a sonegação e a facilida-de de adesão para pequenos empresários. Em paralelo, a iniciativa também ajudou a reduzir o desmatamento de árvores. Isso porque de lá para cá foram emitidas mais de nove bilhões de notas eletrônicas, o que resulta em uma economia de 36 bilhões de folhas de papel (uma nota fiscal tradicio-nal possui quatro vias).

Realizando uma conta simples com a gramatura e metragem do papel, chega-se à conclusão de que 1,6 milhão de árvores foram preservadas nos últimos oito anos. Se esse montante de papel fosse colocado lado a lado, teria 3,6 mil quilômetros e po-deria percorrer a distância entre as cidades de São Paulo à Rio Branco, no Acre (cerca de 3,5 mil quilômetros separam os dois municípios).

O exemplo da nota fiscal eletrônica é um caso prático de como a Internet pode melhorar a vida no mundo real e incen-tivar práticas sustentáveis. O desenvol-vimento da tecnologia em nuvem, por exemplo, possibilita o compartilhamento de arquivos em diferentes dispositivos, evitando imprimir toneladas de papel.

A iniciativa ganha espaço no ambiente corporativo. No Brasil não há ainda um estudo efetivo sobre o consumo nas em-presas, mas um levantamento da organi-

VAgNER LuíS Diretor Executivo da Greenclick

zação AIM nos EUA mostra que 35% das companhias norte-americanas adotaram medidas efetivas para a redução do papel.

Porém, mais do que economizar ce-lulose, a Internet deve ser encarada como um meio facilitador para implantar ati-tudes sustentáveis, em todos os sentidos. A quantidade de informação existente na web, a evolução tecnológica que garante a participação de mais usuários e a propaga-ção rápida de novos conceitos permitem o abandono de antigos hábitos que agridem o meio ambiente e viabilizam o surgimen-to de novas ideias.

Por exemplo, ir ao banco e fazer compras são duas atividades rotineiras que podem ser feitas no mundo online. Em corporações, a teleconferência subs-titui a visita e reunião com parceiros, ti-

rando mais carros da rua. Até mesmo o simples fato de ouvir música na nuvem traz benefícios para o meio ambiente: evita gastos com equipamento e elimina o descarte incorreto de CDs, DVDs, ca-pas e encartes.

Por fim, a Internet se transformou em uma importante ferramenta de enga-jamento. As manifestações ocorridas no Brasil nos últimos meses foram organi-zadas e difundidas em sites, redes sociais e fóruns eletrônicos. No mundo virtual é possível atrair seguidores e divulgar in-formações sobre sustentabilidade e sua importância para o planeta, o chamado ativismo virtual. A vida online não para de crescer na sociedade. Resta agora fazer com que os benefícios possam chegar ao mundo offline.

Page 29: Informática em Revista - Janeiro/2015 - Edição 102

JaNEIRO/2015 | INFORMáTICaEMREvIsTa 29

RECIFE, Brasil, 6 de janeiro de 2015 - PR/Newswire – A falta de profissionali-zação da gestão continua pondo em risco a sobrevivência das empresas no Brasil. Segundo o SEBRAE, um em cada quatro empreendimentos encerram as ativida-des em até dois anos, o que corresponde a uma taxa de mortalidade de 24,6%. Para promover agilidade, qualidade, precisão e transparência nos processos de gestão, os pequenos e médios empreendedores po-dem contar com a ajuda do ERP Pirâmide Easy, um software desenvolvido pela Pro-cenge que integra operações administrati-vas, financeiras e operacionais.

Segundo Mauro Molino, Diretor Co-mercial da Procenge, o ERP Pirâmide Easy é uma versão compacta do ERP Pirâmide, software consolidado no mercado e que já conta com mais de 16 mil usuários em grandes empresas em todo o Brasil. "Ele automatiza e integra os processos de di-versas áreas da organização, como conta-

bilidade, financeiro, compras, orçamento, vendas, estoque, contratos, folha e recur-sos humanos, facilitando o fluxo de infor-mações entre elas e a emissão de relatórios e informações para controle. A grande vantagem é que o software é modular e pode ser implementado de acordo com a necessidade do cliente, nas suas várias fa-ses de gestão", explica.

Por ser um software de gestão com processos pré-definidos e já testados, o ERP Pirâmide Easy tem mais facilidade na implantação, além de oferecer recursos de mobilidade integrados, o que dá ainda mais agilidade na gestão. O modelo pre-vê acompanhamento por um consultor especializado, treinamentos à distância e Cloud Computing, o que garante um ser-viço de alta tecnologia, rápida implantação e baixo investimento.

EmpresaA PROCENGE é uma empresa na-

cional de tecnologia da informação, es-pecializada em soluções de gestão inte-gradas, abrangendo desenvolvimento, implantação, consultoria e treinamento. Seus principais softwares são o ERP Pi-râmide, para gestão administrativa, fi-nanceira e operacional, que atende orga-nizações de todos os portes e segmentos em todo o Brasil e conta com mais de 16 mil usuários; o MobiServices, uma plata-forma de criação ágil de aplicativos para dispositivos móveis, utilizada para força de vendas, processo de concessão de microcrédito, entre outras aplicações; e o InnFluit, plataforma BPMS que integra e automatiza processos. A empresa tam-bém oferece soluções de BI e desenvolve sistemas de gestão para áreas verticais como Saneamento, Gás, Manufatura, Serviços e Governo. A companhia tem sede no Recife (Porto Digital), escritório comercial em São Paulo e conta com uma ampla rede de canais de venda.

Software da Procenge ajuda pequenas e médias empresas a profissionalizar gestão

gEs

TãO

Page 30: Informática em Revista - Janeiro/2015 - Edição 102

Saiba como escolher um nobreak para proteger os dados e equipamentos da sua empresas

sEg

UR

aNÇ

a

esPecIAlIstA DA schneIDer electrIc Dá DIcAs e mOstrA O que Deve ser AvAlIADO nA cOmPrA De um nObreAk

O mercado de nobreaks no Brasil está aquecido e cada vez mais empresas bus-cam pela segurança de seus dados e pela continuidade do trabalho durante uma instabilidade no fornecimento de energia, por isso o produto tem se tornado indis-pensável no setor corporativo.

A principal função de um nobreak (ou UPS, em inglês) é, além de proteger os aparelhos, garantir o funcionamento deles numa situação de interrupção de energia, ou seja, após um apagão ou sobrecarga, as atividades não precisam ser interrom-pidas. “Nobreaks são essenciais para ga-rantir a segurança de informações. Há diversos tipos no mercado, que diferem pela topologia, pela potência, número de tomadas, tamanho e flexibilidade no ar-mazenamento de energia”, afirma Adriana Nobre da APC by Schneider Electric

Empresas de menor porte, muitas ve-zes, não possuem um departamento es-pecífico de TI. No entanto, o armazena-mento de dados, rede e a proteção de seus equipamentos são essenciais. Segundo le-vantamento feito pela APC by Schneider Electric, falhas de energia são a principal causa de inatividade para 40% das compa-nhias e para uma empresa de médio porte, 1 hora de inatividade pode custar algo em torno de R$168 mil reais.

Ainda segundo o levantamento, uma em cada quatro empresas poderá quebrar após a perda de dados. Para garantir o to-tal desempenho de um nobreak é neces-sário escolher o tipo mais adequado para

cada ambiente. Existem três tipos de nobreaks: off-li-

ne, interativo e online (dupla conversão). A diferença entre eles está na capacidade de regular as flutuações da rede elétrica, a to-pologia off-line protege somente em casos de falta de energia, enquanto o interativo vai além e pode proteger também contra ruídos, surtos e variações de tensão, sen-do apropriados para pequenas e médias aplicações. No caso dos nobreaks de du-pla conversão, esta regulação é constante e ininterrupta, independente da qualidade da energia fornecida. Estes produtos são indicados para aplicações críticas, como hospitais, data centers e equipamentos de médio e grande porte.

No caso de falta de energia, o inversor do nobreak entra em ação, convertendo a energia contínua das baterias para alter-nada, simulando nossa rede convencional e mantendo o equipamento alimentado. A qualidade deste fornecimento divide os nobreaks entre Senoidais e de Onda Quadrada (Senoidal Aproximada). Os nobreaks offline geralmente são de Onda Quadrada, devido ao seu baixo custo, en-quanto nobreaks interativos também po-dem ser Senoidais. Já a topologia online é sempre associada a um fornecimento Se-noidal, devido a sua aplicação.

A primeira questão que deve ser avalia-da é qual finalidade terá o nobreak, quais equipamentos serão ligados e qual a tensão e corrente que cada um necessita, apartir destes dados, a potência do nobreak pode ser estimada, é recomendado levar em consideração a possibilidade de futuros equipamentos ligados ao nobreak e acres-centar uma margem de folga. A potência do nobreak é informada em volt-ampère (VA), enquanto nos aparelhos vendidos no Brasil é informada em Watts, neste caso basta converter as unidades de medidas, procurando esta informação na caixa ou manual do produto. A APC by Schneider Electric disponibiliza uma ferramenta para facilitar a escolha do no break ideal, utilizando de diversas aplicações: http://

escolha.apc.com/ “É importante considerar quantos

equipamentos serão ligados ao nobreak e qual o resultado esperado do mesmo. Além de permitir que dados sejam salvos no caso de uma queda inesperada de ener-gia, os nobreaks protegem os aparelhos de queima em caso de descargas elétricas, como raios”, completa Adriana.

Outro ponto importante é checar a autonomia, que é o tempo que o produto continuará alimentando os aparelhos liga-dos a ele num cenário de queda de energia. A configuração flexível e a capacidade do nobreak integrar-se com a gestão de infra-estrutura da empresa também são pontos que merecem atenção. Recursos de econo-mia de energia e que desligam aparelhos como monitores e impressoras quando não utilizados também são itens que de-vem ser observados.

Algumas empresas já possuem fontes de alimentação ininterruptas (UPS), mas como qualquer outro produto, eles tam-bém sofrem regularmente atualizações e melhorias, por isso vale verificar se sua empresa não está com equipamentos que não atendam mais os requisitos dos com-putadores e aparelhos eletrônicos mais modernos.

Sobre a APC by Schneider ElectricAPC by Schneider Electric, líder mun-

dial em serviços críticos de energia e re-frigeração, fornece hardware, software e serviços projetados para assegurar a alta disponibilidade e a maior eficiência de energia em ambientes residenciais, corpo-rativos, data centers e industriais. Respal-dada pela força, experiência e a ampla rede de serviços críticos de energia e refrigera-ção da Schneider Electric, a APC fornece soluções bem planejadas e perfeitamente instaladas e mantidas ao longo de seus ci-clos de vida. Com o seu compromisso in-comparável com a inovação, a APC oferece soluções eficientes de energia para tecnolo-gias críticas e aplicações industriais. Mais informações em: www.apc.com/br

30 INFORMáTICaEMREvIsTa | JaNEIRO/2015

Page 31: Informática em Revista - Janeiro/2015 - Edição 102

artigo

JaNEIRO/2015 | INFORMáTICaEMREvIsTa 31

Just Digital busca novas parcerias

Com a popularização do open source nas gran-des corporações e a necessidade de um buscador eficiente nos dados corporativos, a Just Digital, empresa especializada em soluções enterprise para gestão de conteúdo e search, conseguiu dobrar o fa-turamento de 2014 em relação ao ano anterior.

Ao todo, a companhia movimentou R$ 7 mi-lhões neste ano, 100% a mais do que em 2013, graças ao aumento da carteira de clientes. Em 2014 a em-presa conquistou 7 novos clientes, interessados nas soluções em Drupal e na oferta do Google Search Appliance e Google Site Search.

“Foi um ano para aumentar nossa base de clientes e mostrar às corporações a importância de uma boa solução de search e código aberto nas suas estrutu-ras”, comenta Rafael Cichini, CEO da Just Digital.

Em 2015, a expectativa é faturar 50% a mais, ul-trapassando a casa de R$ 10 milhões. Para isso, a estratégia será mantida, com foco em dois pontos: qualidade dos projetos oferecidos e a participação em grandes eventos, como o DrupalCon América Latina, na Colômbia, em fevereiro de 2015 – a Just Digital é patrocinadora master do congresso.

Expansão da equipeOs resultados permitiram in-

vestimentos em novos talentos, triplicando o número de funcioná-rios, passando de 21 para 60 cola-boradores. O destaque fica para a estruturação do novo departamen-to de marketing, no fim de 2014.

Com foco no conceito de Inboud Marketing (que utiliza conteúdo para atrair atenção de possíveis clientes), a área será res-

RAFAEL CIChINICEO Da JUsT DIgITal/sP

www.justdigital.com.br

ponsável pela prospecção de novos clientes através da criação de materiais nos diversos canais da em-presa. Assim, além de um gestor, o departamento deve ter um designer, um analista de mídias sociais e um representante de inside sales unificando o de-partamento de vendas com o marketing.

Novas parceriasAlém disso, 2015 é o ano que a Just Digital bus-

cará novas parcerias para ampliar a oferta de solu-ções em Drupal. Outro setor que a companhia pre-tende explorar é o educacional, com recursos que integram estudantes, professores e ex-alunos, por exemplo.

“Queremos ampliar o leque em 2015 e, mais do que oferecer produtos, o objetivo é disponibilizar aos clientes uma solução completa com todos os re-cursos que o negócio precisa”, completa Cichini.

Sobre a Just Digital:A Just Digital é especializada em consultoria,

implementação e treinamento de soluções e projetos de Enterprise Search (Busca Corporativa) e Con-tent Management System (Gestão de Conteúdo). Sua missão é organizar informações e conteúdos de grandes empresas e torná-los acessíveis para seus clientes e colaboradores. Suas soluções elevam a produtividade, colaboração, qualidade e velocidade na entrega da informação em empresas com grande concentração de dados, conteúdos e documentos. A Just Digital é a primeira empresa parceira Google Enterprise no Brasil, atuando também na América Latina, e é associada da Drupal Association e “En-terprise Partner” da Acquia no produto OpenSour-ce com o qual trabalha desde 2008.

emPresA FAturOu r$ 7 mIlhões neste AnO e PlAnejA crescer 50% em 2015

Page 32: Informática em Revista - Janeiro/2015 - Edição 102

artigo

32 INFORMáTICaEMREvIsTa | JaNEIRO/2015

ThORAN RODRIguESCEO Da BIgDaTa/sP

www.bigdatacorp.com.br

sDas

aRTIgO

Big Data: Para onde vai?

Imagine poder contar com todo o tipo de in-formação de mercado relevante para seu negócio atualizada em tempo real. O Big Data é um avanço imensurável da Tecnologia da Informação, porque capta e transforma dados não estruturados - dispo-níveis na Internet, em redes sociais e outras fontes - em estatísticas úteis para serem utilizadas por todo e qualquer segmento. Se hoje a técnica ainda enga-tinha, em breve trará vários benefícios, inclusive de utilidade pública.

Atualmente, há uma grande tendência entre as prefeituras das grandes cidades do mundo, como Londres e Nova York, em disponibilizar à popula-ção dados sobre transporte, segurança, clima e trân-sito. Isso abre espaço para que qualquer pessoa ou empresa desenvolva ferramentas úteis à população, como aplicativos para consulta de horários e itine-rários de ônibus, previsão do tempo, entre outros.

Dados e estatísticas são a base dos boletins de ocorrência, que têm como objetivo fornecer à po-lícia um mapeamento da violência urbana. Trata--se de uma aplicação Big Data para analisar onde acontecem os crimes, o tipo de delito e as suas ca-racterísticas. O objetivo é realizar um policiamento preditivo, agindo sobre o crime antes que ele acon-teça. Claro que esse tipo de policiamento exige que

as autoridades disponham de efetivos e estrutura adequados. No Japão e na Europa, por exemplo, os níveis de criminalidade têm caído, e um dos grandes responsáveis por essa queda é a ação por parte das autoridades antes que as ocorrências aconteçam.

Nos grandes eventos, como a Copa do Mundo em 2014, as postagens em redes sociais podem ser utili-zadas como grandes termômetros para medir o clima das torcidas e o sentimento dos torcedores. Podem ser empregadas até mesmo para medir a intenção de possíveis conflitos, permitindo que autoridades ajam com antecedência, e também como ferramenta para entender a receptividade da população para com o espetáculo, monitorando reclamações e elogios di-versos. Na parte esportiva, as estatísticas funcionam para analisar os times e calcular a probabilidade de cruzamentos de chaves e favoritos ao título, com base em resultados passados das equipes.

Diante do universo de informações disponíveis para se trabalhar, fica difícil de estabelecer um limite para a aplicação do Big Data. As restrições existem mais por conta da nossa criatividade e nas perguntas que fazemos, do que na capacidade em respondê-las. Dados e estatísticas, por meio dessas soluções, po-dem não resolver todos os problemas, mas ajudam a entender e aprimorar qualquer que seja o cenário.

Page 33: Informática em Revista - Janeiro/2015 - Edição 102

MU

DaN

Ça

Toda empresa que pensa em migrar para a nuvem se preocupa com requisitos de confiabilidade, segurança e rentabili-dade. No entanto, muitos compradores deixam de considerar cuidadosamente outras duas características extremamente importantes de qualquer serviço de nu-vem: o quanto é possível controlar os ser-viços, sem a interferência do fornecedor e o quando a empresa cede ao seu forne-cedor das responsabilidade por tarefas de gestão do dia-a-dia.

Algumas das mais bem divulgadas falhas de infraestrutura da nuvem (Ama-zon Web Services e Microsoft Azure já tiveram seus problemas com indisponibi-lidade) foram seguidas por mensagens en-furecidas de vítimas do grande tempo de inatividade, da perda de geração de dados , ou de ambos nos fóruns de usuários.

A ira dos usuários por ficarem sem um serviço pelo qual estão pagando é perfeita-mente compreensível. No entanto, é uma excelente indicação de que esses mesmos usuários de serviços de nuvem não enten-deram totalmente a grande responsabi-lidade que continuam a ter no gerencia-mento e na proteção de seus sistemas.

Problemas servem de alertaFornecedores têm apenas parte da

responsabilidade por perdas causadas por períodos de inatividade ou desco-nexão. São os usuários os maiores res-ponsáveis por assegurar que o backup de dados está sendo feito e suas instâncias estão sendo replicadas em diferentes zo-nas de disponibilidade. Atitudes capazes de atenuar alguns dos grandes proble-mas reportados.

É do usuário a responsabilidade de en-tender o que um serviço vai e não vai fazer por ele. E exigir o que de fato o fornecedor se compromete a fazer. Não é preciso um diploma de ciência da computação para entender como isso funciona na nuvem. O que um serviço de nuvem é capaz de oferecer é muito parecido com saber o que qualquer serviço terceirizado oferece.

Trate a adoção de cloud como se fosse uma reforma

Seu banheiro ou sua empresa - aplique os mesmos princípios

Digamos que você queira reformar o seu banheiro. Primeiro você precisa decidir o que quer que seja feito - as necessidades, requisitos e preferências do usuário deter-minam as etapas de execução do trabalho.

Se você estiver disposto a gastar ho-ras debruçado sobre catálogos ou sobre o Pinterest para obter ideias para a reforma do banheiro, pode até pensar em fazer o projeto sozinho. Mas haverá sempre a pos-sibilidade de contratar um decorador de interiores para executar a tarefa.

Depois de ter um projeto na mão, você entra na fase de implantação. Dependen-do da complexidade e do seu orçamento, você pode contratar um arquiteto ou um pedreiro para executá-lo, ou até mesmo fazer todo o trabalho sozinho.

A primeira opção será, sem dúvida, a mais cara, mas reduzirá substancialmente os riscos. A contratação do pedreiro, por sua vez, poupará algum do dinheiro, mas exigi-rá maior supervisão da sua parte. Já a tercei-ra opção - fazer isso sozinho - será sempre a mais barata, e o deixará controlar cada pe-queno detalhe do trabalho, mas aumentará consideravelmente o risco de desastre.

Conheça os seus riscos e benefíciosQualquer proprietário está familia-

rizado com o processo de decisão sobre uma reforma. O que você ainda não sabe é que esse processo tem uma semelhança

impressionante com os desafios envolvi-dos em descobrir como usar a nuvem de forma adequada.

Para levantar as necessidades e elabo-rar o projeto você pode pesquisar sobre o serviço de nuvem ou contratar um consul-tor para ajudá-lo. Se você fizer a pesqui-sa você mesmo é possível que você deixe passar detalhes que não escapariam de um olhar mais experiente.

Para a fase de implantação, você tem es-sencialmente as mesmas opções para a nu-vem que teria para reformar o seu banheiro: contratar um provedor de serviços completo para gerenciar todo o seu ambiente, incluin-do backups, patching e suporte ao usuário; usar parte dos serviços de um provedor de infraestrutura-como-um-serviço para su-portar os seus serviços enquanto você for-nece seus próprios meios e capacidades de recuperação de desastres; ou construir a sua própria nuvem privada e manter a responsa-bilidade e controle sobre tudo.

Embora eu tenha focado principal-mente em infraestrutura de nuvem, as mesmas decisões se aplicam a aplicativos e SaaS. Se eu quiser executar um site com-plexo, com um sistema de gerenciamento de conteúdo, posso contratar uma empre-sa de hospedagem especializada para lidar com a coisa toda, comprar um serviço de Web-hosting direto e instalar e gerenciar o CMS, ou comprar meu próprio hardwa-re e fazer tudo sozinho.

Se eu usar um arquiteto ou "emprei-teiro geral", a responsabilidade é inteira-mente dele, mas eu certamente não terei o mesmo grau de controle sobre como as coisas serão feitas. Se usar pedreiros, vou ter mais controle e mais responsabilidade. Se fizer tudo sozinho, terei o controle que sempre quis, mas também terei que arcar com todas as responsabilidades.

Espero que como usuário de nuvem você saiba melhor como usá-la. E seja ca-paz de ajudar a tornar os provedores de nuvem mais responsáveis pelas tarefas que de fato vão realizar, considerando os três cenários possíveis. (Fonte: Computerwold)

JaNEIRO/2015 | INFORMáTICaEMREvIsTa 33

Page 34: Informática em Revista - Janeiro/2015 - Edição 102

InfOrMáTIca na TVEste foi o primeiro programa gravado em fevereiro de 2013, na TV MIX, com THiago Lima, da Thiws Geotecnolgia. Depois segui-ra-se mais 27 programas até agosto. A pretensão é retornar com o Informática na TV em maerço, apresentaod no Youtube. Acesse o site www.informaticaemrevista.com.br e veja todos os programas.

caMPeãOCLevisson souza e esposa, presentes na solenidade de entrega do Prêmio Informática 2014, quando recebeu o troféu representan-do a Núcleo Tecologia como campeã na Categoria Assistência Téc-nica. A participação da Núcleo no mercado nordestino é expressivo o que inclui Assessoria profissional de informática e tecnologia.

fOur Tech JaiLTon Câmara, da Four Tech Informática, represen-tou a empresa na solenidade de enregado Prêmio Informa-tica 2014. A esposa ganhou um Smartphone dda NET, no sorteio, e ele recebeu o troféu pela vitória da empresa na categoria Remanufatura de Cartuchos.

Destaques do Mês

crIaçãOO publicitário Heyder maCedo está organizando o I Seminário de Criação Publicitária para realizar em março. Com apoio do Clube de Criação do RJ, o seminário contará com a presença de 4 grandes cridores. Veja o cartaz.

34 INFORMáTICaEMREvIsTa | JaNEIRO/2015

Page 35: Informática em Revista - Janeiro/2015 - Edição 102
Page 36: Informática em Revista - Janeiro/2015 - Edição 102