36
JAN/2012 | INFORMÁTICAEMREVISTA 1

Informatica em Revista 66

Embed Size (px)

DESCRIPTION

Informatica em Revista edição 66

Citation preview

Page 1: Informatica em Revista 66

JAN/2012 | INFORMÁTICAEMREVISTA 1

Page 2: Informatica em Revista 66
Page 3: Informatica em Revista 66

JAN/2012 | INFORMÁTICAEMREVISTA 3

EDITORIAL

JAÉCIO [email protected]

@infoemrevista

Costumo dizer que a humanidade é excelente, mas o que estraga é o povo. Ao longo desses sessenta e seis anos e meio de idade, venho aprendendo cada vez mais com a observação das atitudes de pessoas próximas, distantes ou sim-plesmente anônimas. Quando não somos destaques em alguma atividade, quer pro-fi ssional ou não, ninguém nos incomoda ou nos cobra atitudes e posicionamentos.

Vou devanear aqui sobre uma frase que fi cou martelando minha cabeça duran-te muito tempo e que norteia agora minhas relações com as pessoas: “ser igual para os iguais e diferente para os diferentes”.

Acho que essa frase pode esten-der-se a qualquer atividade. Desde o cidadão mais simples ao mais gradua-do. Na sociedade em que vivemos, com suas particularidades e seus requisitos, vamos conhecendo e se relacionando com todo tipo de gente.

Somos hoje sete bilhões de pes-soas vivas, no mundo. Se pensarmos somente nas que nos rodeiam vamos reduzir esse número infinitamente. Di-gamos que umas trinta pessoas ficam permanentemente ao nosso convívio pessoal, familiar, profissional. Se não dermos a devida atenção de acordo com sua posição social e importância intelectual na medida em que a pessoal merece, estaremos criando problemas de relacionamento.

Há as que exigem mais do que me-recem e isso somente sabemos quando o relacionamento é duradouro. É o dia a dia que determina como o tratamento deve ser feito, como a atenção deve ser dispen-sada, etc., e isso acontece com familiares, parentes, colegas de trabalho, chefes, clientes, fornecedores e outros mais.

Somente no convívio é que conhe-cemos nossos parceiros. Não há outra forma: sem conviver, não se conhece.

Quanto ao tratamento dado é preciso seguir a teoria da frase “igual para os iguais...” Isso é quase um resumo para viver melhor. Se agirmos assim iremos sempre evitar discussões, principal-mente. A não ser que o assunto seja in-teressante e valha a pena ser abordado.

Citando Francisco de Assis: “É dan-do que se recebe e é perdoando que se é perdoado” e ainda, o poeta Castro Alves: “A gente dá o que tem, faz o que pode e recebe o que merece”.

Viver não é tarefa fácil, uma vez que aqui estamos para cumprir nossas missões que, na maioria das vezes, são enormes e pesadas.

É preciso aprender no dia a dia, com as pessoas e com as idéias, sem ter medo de arriscar. Afinal a ousadia é um desafio que somente quem tem expe-riência e confiança em si mesmo, pode se aventurar.

São 3 os poderes que dominam as atividades do universo, ao meu ver: di-nheiro, sexo e religião. O resto é desdo-bramento.

Que Deus nos abençoe, sempre!

Até fevereiro.

Igual para os iguaisINFORMÁTICA EM REVISTA E PRÊMIO DESTAQUES DO MERCADO – INFORMÁTICA são marcas de Jaécio de Oliveira Carlos - MECNPJ 10.693.613/0001-05 – I.Municipal 171.294-2Rua das Orquídeas, 765 – Conj. MirassolCapim Macio – CEP.59078-170 – Natal/RNFones: (84) 3206.1756 / 9444.6831 (Claro)8863-3963 (OI)

DIRETOR / EDITORJAÉCIO DE OLIVEIRA [email protected]

COLUNISTAS

ADRIANO [email protected] [email protected] [email protected] [email protected] [email protected] LUIZ GUIMARÃ[email protected] [email protected] [email protected]

FOTOSINFORMÁTICA EM REVISTAROSI NASCIMENTO

DESIGNER GRÁFICORafael L. Freitas e Henriette Cortez

CAPAJOSIANE [email protected]

MANUTENÇÃO DO SITENEW [email protected]

ASSESSORIA JURÍDICADr. Pedro Ribeiro – OAB/RN [email protected]

PROJETO GRÁFICO E DIAGRAMAÇÃOFAÇA! COMUNICAÇÃO E [email protected] (84) 3086.4815

Somos hoje sete bilhões de pessoas vivas, no mundo. Se pensarmos somente nas que nos rodeiam vamos reduzir esse número infi nitamente.

Page 4: Informatica em Revista 66

4 INFORMÁTICAEMREVISTA | DEZ/2011

E-MAIL DOS LEITORES

Acabei de descobrir o site Informática em Revista e achei super interessante. Sou assessora de imprensa e atendo a Task Sistemas, uma empresa carioca es-pecializada em gestão de trabalho e sis-temas de segurança. Um de seus prin-cipais produtos é o software Foracesso que já está em sua quinta versão.

BRUNA HESS/RJ

[email protected] ............................................................................

Moro na cidade de Porto Alegre/RS, es-tudante do último ano do curso de Sis-temas de Informação e trabalho como Analista de Testes de Software na em-presa CIEE-RS. Tomei conhecimento da revista na semana passada, ao realizar pesquisas na internet e quero dar os pa-rabéns a vocês, pois é muito bem escrita e apresenta temas interessantes.

LEONARDO TEIXEIRA DA SILVA/RS

[email protected]

R - O artigo de Leonardo está nesta edição.

............................................................................

A Melhor mensagem de Natal é aquela que sai em silêncio do nosso coração e aquece com ternura os corações daque-les que nos acompanham em nossa cami-nhada pela vida.

DEROSSI MARIZ

[email protected]

............................................................................

Sou professor de informática aqui em Leme, interior de São Paulo e achei muito interes-sante o formato da Informática em Revista online no site www.informaticaemrevista.com.br no qual vocês dispõem das doze últimas edições. Gostaria de saber se é pos-sível abrir espaço para que eu possa enviar artigo e contribuir com a edição de janeiro.

PROF. PABLO LUIS FAZZANARO/SP

[email protected]

R - O artigo do professor Fazzanaro está nesta edição.

............................................................................

Conforme conversa com o Dr Mauro Quintão, aqui de Vitória, sobre o gran-de aumento do numero de roubos de bebes em Hospitais do Nordeste e o ultimo ter acontecido no Piauí no dia 07 deste mês de dezembro, segue um material para publicação da matéria em sua conceituada revista.

JORDANA/ES

ASSESSORIA DA M. QUINTÃO

[email protected]

R - A matéria sobre monitoramento de be-bês está nesta edição.

edição.

.....

aquela

Page 5: Informatica em Revista 66

ARTIGO

JAN/2012 | INFORMÁTICAEMREVISTA 5

LORSCHEIDER SANTIAGOPROFISSIONAL DE T.I.

[email protected] | @lsantiagos

Citrix XenServer 6Atualmente o assunto virtualização e

nuvem estão em alta, recebendo destaque merecido pelos profi ssionais de TI e empre-sas, pelos inúmeros benefícios que essa tec-nologia fornece. Nesse Artigo escrevo sobre a plataforma da Citrix para implementação de Nuvens públicas e privadas, o Citrix Xen-Server. Ele é uma plataforma completa de virtualização de servidor construído sobre o hypervisor de código aberto Xen. Hoje o Xen é amplamente reconhecido e sendo usado pelos maiores provedores de Servi-ços de nuvem do planeta. Recentemente, o XenServer entrou para o quadrante de lí-deres da Gartner, Inc. na categoria de “Qua-drante Mágico 2011 para Infraestrutura de Virtualização de Servidores x86”.

O Citrix XenServer é um produto co-mercial, possuindo quatro versões (Free, Advanced, Enterprise, Platinum), sendo que a versão gratuita possui os seguintes recur-sos dentre os quais destaco: Suporte Com-pleto a Servidores Windows e Linux, Live Migration, Conversão P2V, Integração com Microsoft Active Directory, Suporte a Clus-

ter, Console de gerenciamento XenCenter, Integração com a Família System Center (SCOM 2012 e SCVMM 2012). Também é bastante escalável, com suporte a 1TB de RAM no host, Redes 10GbE e suporte 16 processadores e 128GB Ram por VM.

Para as versões pagas, o modo de licenciamento do Citrix XenServer é bem simples, pois varia de acordo com as funcionalidades que você necessita. Segue o formato da VMware, só que não tem essa limitação de memória ram real, memória virtual e processador. Seu licenciamento é por host e ponto fi nal. Simples e direto. O suporte a hardware é igual em todas as versões. Mais detalhes em http://migre.me/7h9Yl.

Após a aquisição da empresa Cloud.com neste ano, A Citrix passa a oferecer gratuitamente o CloudStack, que per-mite o gerenciamento da sua nuvem privada com diversos Hypervisors (Xen-Server, XCP, ESX, Oracle VM e em breve o Hyper-V). Ele é gratuito e seu código é aberto sobre a licença GPL v3. Mais de-

talhes em www.cloudstack.comPara Download da Citrix XenServer

Free ou das versões pagas para avaliação, basta acessar www.citrix.com.br. Recen-temente fi z uma apresentação online e o material está disponível no meu blog, no endereço www.centralcloud.info.

Para as versões pagas, o modo de licenciamento do Citrix XenServer é bem simples, pois varia de acordo com as funcionalidades que você necessita. LORSCHEIDER SANTIAGO

Page 6: Informatica em Revista 66

6 INFORMÁTICAEMREVISTA | JAN/2012

TECNOLOGIA

O Espírito Santo lança para o mun-do o primeiro portal do Brasil espe-cializado em segurança hospitalar e Monitoramento Eletrônico de Bebês e pacientes vulneráveis.

O MIH – Monitoramento Infantil Hospitalar chega ao Espírito Santo com a

chancela do Grupo M. Quintão, dirigido pelo médico Mauro Quintão, em parce-ria com a empresa francesa BlueTag.

Segundo Quintão, o sistema MIH, que foi lançado na feira internacional Hospitalar em SP em Julho passado, agora em português, usa sistema Tou-ch Screen (toque na tela) e emite uma sirene quando o bebê é trocado ou re-tirado do ambiente hospitalar sem au-torização. Ele foi criado para atender a grande demanda de roubos de recém nascidos e também as exigências da legislação já que o Monitoramento de bebês em Hospitais é obrigatório por lei em 20 cidades do Brasil. No Espí-rito Santo foi regulamentado por lei municipal nas cidades de Vitória, Ca-choeiro de Itapemirim, Vila Velha e

por último no município Serra. A fer-ramenta não necessita de autorização da ANVISA já que não é considerado um medicamento.

O portal entrou no ar oficialmente no dia primeiro deste mês e antes do meio do ano estará disponível para in-terfaceamento para iPhone, Andoid e operará 24h para auxiliar os Gestores Hospitalares a se enquadrarem tam-bém nas conformidades dos programas de acreditação de qualidade.

O médico Dr. Quintão está no mer-cado de saúde há mais de quatro dé-cadas, acredita que é um mérito mui-to grande para o Espírito Santo sair na frente na área de segurança hospitalar, já que no Brasil ocorre em média 30 rou-bos de crianças em hospitais por ano e

Médico capixaba lança

O sistema MIH foi desen-volvido para monitorar bebês recém-nascidos nas materni-dades do Espírito Santo e do Brasil com o intuito de evitar:• Troca de bebês, • Sequestro, • Rapto, • Violência, • Pedofilia neonatal, • Alzheimer, • Fuga nos casos de pacien-tes juridicamente incapazes.

Observação: A pulseira deve ser instalada no recém--nascido assim que terminado o parto e removida quando a mãe e a criança tiverem alta.

Page 7: Informatica em Revista 66

JAN/2012 | INFORMÁTICAEMREVISTA 7

muitas trocas. O último caso foi num hospital de Teresina no Piauí no dia 06 de dezembro e no ES, no ano passado, em Vila Velha e em 2010 em Cariacica.

Informações adicionais podem ser conseguidas através do site www.mihtag.com.br e o Blog : www.bebe-monitorado.blogspot.com

A preocupação das autoridades de saúde precisam estar atentas a fi m de evitar transtornos com furtos de bebês e comas condições de saúde da paciente.

No reinício das atividades da Câ-mara Municipal de Natal em fevereiro, o vereador Assis Oliveira irá apresentar um Projeto de Lei sobre monitoramento de bebês assim como já existem em muitas cidades brasileiras.

Todo o cuidado é pouco quando se trata de bebês recem-nascidos e a em-presa capixaba Mauro Quintão está de parabéns pela iniciativa e pela parceria com a sociedade médica francesa.

monitoramento de bebês

DR. MAURO QUINTÃO

Cedida

O MIH foi criado para atender a grande demanda de roubos de recém nascidos e também as exigências da legislação.MAURO QUINTÃO

Page 8: Informatica em Revista 66

8 INFORMÁTICAEMREVISTA | JAN/2012

Denominado de “Melhor Idade Di-gital“, o projeto de inclusão digital de-senvolvido pela parceria entre À Estácio Faculdade Câmara Cascudo e o Sindica-to Estadual dos Trabalhadores em Edu-cação do Ensino Superior - Sintest/RN, teve a formatura de sua primeira turma no último dia 25/11/2011. A cerimônia foi realizada no auditório da Faculdade com a presença da diretoria do Sindica-

to que promoveu um coquetel de con-fraternização e sorteio de brindes entre aos alunos participantes.

O projeto foi planejado, organiza-do e executado pelos alunos Ricardo Garcia e Maycon Oliveira do curso de Analise e Desenvolvimento de Siste-mas, como trabalho de conclusão de curso, na disciplina de gerência de pro-jetos ministrada pelo Prof. Emmanoel

Monteiro de Sousa Junior. A faculdade entregou aos alunos um certificado de participação do curso que envolveu, entre outros temas, novas tecnologias, a navegação na internet, utilização de e-mail e redes sociais com o facebok.

A coordenadora do curso de Anali-se e Desenvolvimento de Sistemas, Profª Adriane Dias Ferreira destacou o nível profi ssional que os alunos da Faculdade Câmara Cascudo desenvolveram durante o projeto. O Sintest/RN satisfeito com os resultados da primeira turma já planeja a segunda, para o próximo ano.

PARCERIA

Estácio e Sintest desenvolvem projeto

ADRIANE DIAS FERREIRAPRIMEIRA TURMA FORMADA PELA PARCERIA ESTÁCIO E SINTEST/RN

Cedida

Page 9: Informatica em Revista 66

ARTIGO

JAN/2012 | INFORMÁTICAEMREVISTA 9

JARISON MELOCONSULTOR DE EMPRESAS

[email protected] | @jarisonmelo

Revista ou Magazine?

Chegamos ao fi nal de mais um ano. Pensei comigo: que tema usaria para es-crever uma coluna para esta edição (Ja-neiro/2012) aos meus leitores? Os assuntos são tantos e diversos são os problemas que enfrentamos em variadas áreas de nos-sas vidas. Sabemos, vivemos e sentimos muitos deles e, nas mais das vezes, conhe-cemos também suas soluções. Respostas práticas, fáceis de pensar, de descobrir, de intuir, no entanto tão difíceis de por em prática, não é mesmo?... Sim, os temas são muitos! Tenho algumas colunas já prontas, com algumas proposições que até consi-dero interessantes, mas não vou colocar nenhuma delas nesta edição. Resolvi que não quero falar desta vez sobre problemas X soluções, confl itos X equilíbrio, empresas X pessoas ou passado X futuro. Vou falar de algo importante, com grande carga de luta, perseverança e êxito. Vou expor um pouco sobre a Revista ou, seria melhor dizer, sobre a Magazine Informática em Revista.

Fiz uma pequena brincadeira agora, contudo, o título de Magazine igualmente é muito apropriado para a Informática em Re-vista, se me permite explicar nobre Jaécio Carlos, seu Diretor/Editor. A origem da pa-lavra “magazine” vem do árabe makhâzan, cujo signifi cado é armazém. A palavra deu origem a magasin (francês), magazzino (ita-liano) e magazine em inglês e português. Em nossa língua, fi cou a idéia de que maga-

zine é um armazém ou loja onde são vendidos produ-tos variados. Com a inven-ção da Imprensa, a palavra magazine também foi utili-zada para designar jornais e revistas, pois não deixavam de ser um lugar de armaze-

namento, só que de informações. Essa foi à concepção que prevaleceu

pois conta-se que as revistas como as co-nhecemos são percebidas pelos leitores como sendo lojas, onde as pessoas entram, escolhem e compram somente o que que-rem consumir. Discutem um mesmo tema com assuntos distintos e juntos num mes-mo lugar, diferente dos livros que geral-mente discorriam e discorrem sobre um único assunto do início ao fi m. A despeito disso, todas podem, usando esta compa-ração, ser consideradas como lojas. Entre-tanto somente poucas são lojas de idéias. A Informática em Revista é exatamente isso: uma loja de idéias (Magazine), de ótimas concepções intelectuais (Revista).

Mas não é fácil manter uma loja aberta! Uma loja (Magazine) que supere o tempo, as difi culdades e até a descrença de alguns, que se renove, reinvente, adeque, bem como se atualize face às necessidades de seus con-sumidores e seja um sucesso que atravessa fronteiras, principalmente se sua mercado-ria principal é idéias (Magazine) e que, além de tudo, ela (Revista) seja um processo de construção em evolução incessante, um veículo de oportunidades, um mecanismo de união possibilitando o contato entre os participantes, às vezes concorrentes em suas atividades, permitindo a troca de idéias complementares (Magazine), passando a ser

também uma ferramenta de negócio e de parcerias e, sobretudo, uma publicação de-mocrática e uma necessidade em seu mer-cado de atuação (Revista).

Para tanto, ela (Revista) precisa, no mí-nimo, ter um empreendedor criativo, com-prometido com a capacidade de acreditar no seu próprio talento, na sua coragem inte-rior, com uma visão mais alargada de mun-do, Sendo diferente enquanto adiciona valor ao que está se propondo a fazer. Com enten-dimento e diálogo, seja organizado e crítico e, que procure fi nanciamento e sustentabi-lidade sem vender a si e nem os princípios que lhe balizaram a idealização e a criação de seu negócio (Magazine). Na busca cons-tantemente de colaboradores preparados para atender o nível de exigência esperado pelo publico alvo atente à qualidade nos as-suntos tratados com o propósito de fornecer notícias essenciais sobre o que esteja acon-tecendo no Mercado, nas Empresas, nas Uni-versidades, sobre os projetos pretendidos ou que estejam em implantação e tantos outros assuntos (Revista).

Parabéns ao amigo Jaécio de Oliveira Carlos por criar e manter até hoje, desde julho de 2006, mensalmente, a publicação da Informática em Revista, reiterando o meu otimismo, que não é irreal, mas base-ado nas observações do universo a minha volta e, por isso, trazendo comigo a certeza de que a vivência daqueles que participam da Informática em Revista, sejam como atores ou leitores é imensamente positiva e gratifi cante, pois normalmente são pes-soas que estão interessadas em aprender novas práticas e criar novos rumos, tendo como base a noção de que são as idéias que constroem o desenvolvimento.

Page 10: Informatica em Revista 66

10 INFORMÁTICAEMREVISTA | JAN/2012

PERFIL

Cristiane Dantas Uchôua

Brasileira, casada e mãe de duas fi lhas. Formada em Estatística pela UFRN, iniciou sua carreira realizando um estágio na Casa da Indústria, instituição que representou uma grande escola para o princípio de sua vida profi ssional. Saiu de lá e trabalhou por durante sete anos no Grupo A Cândido (Volkswagen), mais precisamente na Auto--ônibus Santa Maria, assessorando os prin-cipais gestores e proprietário desta empre-sa, o Agnelo Cândido.

Seguindo os passos de marido, Ma-noel Júnior (Hoje Gerente Comercial da Pe-ggasus) foi morar em Fortaleza no ano de 2000. No primeiro ano de capital cearense, ajudou-o a montar e colocar para funcionar uma Distribuidora da Siemens. Após esta missão cumprida participou e foi selecio-nada dentre quase 20 (vinte) candidatos para atuar como Controlleer de Pneus na Expresso Guanabara. Ao longo do tempo foi se especializando, devido a sua partici-pação da concepção do Sistema de gestão a ser utilizado Guanabara junto com os profi ssionais da Fortes Informática tendo participado de diversos cursos junto aos Fa-bricantes Michelin (Pneus Novos) e Bandag (Pneus Recapados).

Após sete longos anos em Fortaleza foi transferida pela Guanabara para uma de suas subsidiárias em Natal. Este foi mais um grande desafi o, pois não tinha qualquer

competência formada no seguimento de Logística. O que fazer? “Só me restou inves-tir em mim mesma. Estudar e me preparar para atingir as expectativas e confi ança que a diretoria na Matriz depositou em mim. Mais uma vez DEUS nos ajudou e deu tudo certo” – comenta Cristiane.

Durante quase três anos conduziu esta fi lial da área de logística. Seu tra-balho sempre foi lastreado pelo uso de Sistemas de Gestão e pelas necessida-

des cada dia mais forte por profi ssionais capacitados em TI e por infraestruturas adequadas para atender as demandas do Grupo, sediado no Ceará.

Foi justamente a determinação e capacitação em Logística e na área de TI que supriram Cristiane das competências e formação necessárias para abraçar uma nova oportunidade como responsável pelos Sistemas Peggasus, implantados na Sorvetes & CIA. Diante da nova realidade fi scal do estado, o SPED tornou-se o seu foco principal, “pois enxerguei que, estu-dando e me especializando, outras chan-ces iriam surgir” - adianta.

Deetentora de muitas atribuições, Cr-fi stiane também realiza auditoria, balanços e contagens dos estoques para acompa-

nhamento e previsão de compras futuras, onde são gerados pontos de pauta para reuniões com fornecedores, ou seja, o feed-back sobre coleções, etc., ”Desta forma fi ca fácil constatar que sem a ajuda de um sis-tema de gerenciamento todo este trabalho seria muito mais difícil de realizar. A infor-mática é primordial na gestão de qualquer empresa” – afi rma Cristiane.

Aliado a isso, ela precisou entender a estratégia de empresa, capaz de se auto liderar a ponto de fazer parte dos grandes desafi os que ela enfrenta que são produzir mais com cada vez menos recursos de forma sustentável, recorrente, com responsabilida-de social e respeito ao meio-ambiente.

“Hoje a meu ver as empresas con-tratam pela atitude, porque as atividades são iguais em todas e treinados somos capazes de desenvolver. Precisamos sair da descrição do cargo e ir para a ação. É a atitude emocional que faz a diferença. O quanto de amor eu coloco no trabalho. Por isso precisamos buscar conhecimento e investir em nós próprios. Gerar as atitu-des, expertise, o trabalho em equipe, ener-gia e compromisso emocional a partir de ‘mim’. E fazer com que isso se transforme em compromisso social. Desafi os que são do nosso tamanho e que nós podemos confrontá-los” – afi rma Cristiane.

É assim que quando olhamos para um cenário de incertezas, bate aquele me-dinho, aquela coisa de “para onde eu vou, será que estou no caminho certo?” Cita a frase de um fi lósofo: “Siga na direção em que seu medo cresce”. Você tem medo? Encare-o e brigue com coragem. “Se você não tem medos..., é sinal de que não está vivendo...!” – fi naliza Cristiane.

Hoje a meu ver as empresas contratam pela atitude.CRISTIANE DANTAS UCHÔUA

Cedida

Page 11: Informatica em Revista 66

JAN/2012 | INFORMÁTICAEMREVISTA 11

SEMINÁRIO

I Fórum sobre Lixo Eletrônico em Natal

O “I Fórum sobre Lixo Eletrônico: uma abordagem do direito digital em confl uên-cia com a sustentabilidade”, realizado re-centemente na Assembléia Legislativa do Rio Grande do Norte (ALRN), buscou discutir meios para diminuir o problema do Lixo Ele-trônico (e-Lixo), com ações concretas e am-bientalmente sustentáveis desde o descarte até a sua reciclagem. Para a promoção do evento a ALRN contou com o apoio do SE-TIRN, ASSESPRO/RN, ANEINFO e INFORMÁTI-CA EM REVISTA.

O fórum foi uma realização da Secreta-ria de Informática da ALRN em conjunto com o Instituto do Legislativo Potiguar (ILP). Con-tou com a presença do promotor do meio ambiente do RN, João Batista Machado, do presidente da Associação das Empresas de Informática do RN (ANEINFO), Alexandre Carvalho, dos especialistas em Direito Digital e Ambiental, Lúcia Tucci e D Alembert Arrhe-nius Alves e do diretor geral do Idema, Gus-tavo Szilagyi.

Na abertura o presidente da ALRN, De-putado Ricardo Motta, disse que o evento dava início a um importante debate sobre a sustentabilidade, no momento em que a velocidade de descarte dos equipamentos

eletrônicos por parte dos consumidores está cada vez maior. Após a abertura do Fórum, o secretário de informática da ALRN, Adria-no Motta, proferiu a palestra “e-Lixo: reciclar para alcançar um futuro sustentável”.

A iniciativa foi bastante elogiada por to-dos os participantes: “Esperamos que a par-tir de hoje esse seja um debate permanente com soluções efi cazes”, disse Lúcia Tucci. O promotor João Batista disse que o fórum foi uma iniciativa louvável por propiciar o deba-te sobre um tema fundamental.

“A lógica do sistema capitalista é ven-der cada vez mais. E esse sistema vai vender mais, ou usando o marketing, ou tornando as peças mais descartáveis e a gente tem que se convencer que os recursos naturais são fi nitos”, disse D Alembert. Para Lúcia Tuc-ci, as empresas não devem esperar pela lei, nem pelo poder público para serem respon-sáveis. “Elas tem uma responsabilidade eco-nômica, intrínseca às suas atividades”, disse.

O promotor João Batista Machado dis-se que a solução desse problema, do acú-mulo de lixo eletrônico, deve seguir duas linhas: a da responsabilidade compartilhada e a coleta seletiva. “Estamos seguindo a linha do consumismo do que nos é imposto, prin-

cipalmente pelas grandes empresas. Mas pelo princípio da responsabilidade compar-tilhada, quem vai pagar a conta somos todos nós. A dúvida é sobre quem vai cobrá-la e como é que isso vai ser dividido. Esta é uma grande dúvida, mas o tema é bastante atual, preocupante e nos remete a uma refl exão sobre o que pretendemos no nosso futuro”, disse o promotor.

ADRIANO MOTTA, COORDENADOR

Page 12: Informatica em Revista 66

12 INFORMÁTICAEMREVISTA | JAN/2012

A força do twitterchama a atenção das autoridades

Há um depósito de minério de ferro nas Rocas, bem atrás do Mercado do Peixe, no Canto do Mangue que está infernizando a vida dos moradores, restaurantes e boxes da Praça Por-do-sol, que se chamará em breve Praça Neném Arengueiro (José Alves de Souza), de acordo com projeto de Lei do Vereador Assis Oliveira.

Esse bairro de Natal sofre com o des-caso da administração Micarla de Souza e agora, pra completar, esse depósito espalha fuligem de ferro nas casas, praças e peixarias. Denunciamos o fato pelo Twitter e as provi-dências estão sendo tomadas para o fecha-mento desse crime ambiental. Pelo menos mais de 50 mil pessoas já tomaram conheci-mento desse abuso.

Colocamos aqui as fotos: uma do carro da empresa CODERN esperando a vez de entrar no depósito, outra da Rua que fi ca atrás, e recebe a maior quantidade de ar impuro vindo de lá e o registro da empresa responsável, estabelecida no local.

CARRO DA CODERN CHEGANDO AO LOCAL DO DEPÓSITO

TRAVESSA CEL. FLAMÍNIO, EM SANTOS REIS, FICA ATRÁS DO DEPÓSITOEMPRESA RESPONSÁVEL

DENÚNCIA

Page 13: Informatica em Revista 66
Page 14: Informatica em Revista 66

ARTIGO

14 INFORMÁTICAEMREVISTA | JAN/2012

Acabamos de fechar mais um ciclo e iniciar um novo ciclo em nossas vidas. O início de um novo ano sempre nos remete à refl exão sobre o que realizamos no ano que passou e às nossas expectativas para o novo ano que se inicia. É um momento de nos reencontrarmos com nós mesmos e quando temos a oportunidade de idealizar nossos planos para mais um ciclo em nossa vida pessoal e profi ssional.

Inevitavelmente nos deparamos com o “Planejamento”. Defi nimos as nossas ex-pectativas de desempenho e metas, visan-do canalizar os esforços para alcançar obje-tivos pessoais e profi ssionais. Planejamento signifi ca estabelecer objetivos e determinar o que precisa ser feito para atingir essas me-tas. Também inclui as medidas necessárias para determinar se as expectativas e metas estão sendo cumpridas.

Defi nir metas atingíveis é uma téc-

nica excelente para melhorar o nosso de-sempenho. O primeiro passo fundamental no processo para atingir os objetivos é especifi car o que deve ser realizado. De-vemos descrever claramente as tarefas ou comportamentos que devemos realizar ou demonstrar a fi m de alcançarmos o pleno êxito dos objetivos planejados.

Defi nir níveis-alvo de desempenho é um passo fundamental no estabelecimento de metas de sucesso. A defi nição de objeti-vos que são difíceis, mas possíveis de alcan-çar produz níveis mais elevados de desem-penho do que se nenhum objetivo ou uma meta vaga tenha sido defi nida.

Também é fundamental medir o nosso desempenho. Usar medidas de de-sempenho em todos os níveis é necessário para a gestão do desempenho do plane-jamento. Além disso, as medidas devem avaliar o nosso desempenho em relação

a todas as metas. As medidas podem ser qualitativas ou quantitativas, mas na au-sência delas, devemos, pelo menos, verifi -car se o objetivo foi alcançado.

Especifi car o prazo previsto para a reali-zação dos objetivos é um passo importante no estabelecimento de metas efi cazes. Se estabelecemos múltiplos objetivos, deve-mos classifi cá-los em termos de importância ou prioridade. Para maximizar os benefícios dos objetivos devemos estar cientes com a classifi cação de prioridade.

Estabelecendo objetivos e metas atin-gíveis, desenvolvendo um sistema de medi-ção, avaliando e fazendo os ajustes necessá-rios em todo o processo podemos otimizar os benefícios do planejamento. Estabelecer e alcançar objetivos cria auto-confi ança, nos deixa orgulhosos com a sua realização, e au-menta nossa disposição para aceitar desa-fi os futuros. Um feliz e promissor ano novo!

ADRIANO MOTTACONSULTOR DE [email protected]

Oportunidade para planejar e realizar

Page 15: Informatica em Revista 66

JAN/2012 | INFORMÁTICAEMREVISTA 15

Por que virtualizar VMware com EMC é melhor?

Seja qual for a etapa em que você se encontra em sua jornada de virtualização, a vasta experiência da EMC com VMware pode melhorar e acelerar sua implemen-tação. Talvez você ainda esteja no início do processo e precise comprovar o valor da vir-tualização. Ou talvez você queira estender a efi ciência da virtualização para a proteção de dados, a continuidade de negócios e a re-cuperação de desastres. Em todos os casos, virtualização atrelada a um projeto de sto-rage é primordial. Gostaria de discutir aqui três razões para se implementar o VMware integrado a família de storages EMC VNX.

O primeiro ponto é que a EMC se inte-gra à VMware mais do que qualquer outro fornecedor. A EMC tem mais de 60 pontos de integração com o VMware vSphere, per-mitindo ao VNX maximizar desempenho e facilidade de uso. Além disso, a EMC é o único fornecedor compatível com todas as famílias de API do vStorage.

Algumas vantagens dessa integra-ção são:

• O plug-in Virtual Storage Inte-grator para VMware vCenter permite que administradores de VMware provisionem, monitorem e gerenciem o armazenamento sem ter de aprender uma nova interface.

• O EMC Unisphere oferece aos ad-ministradores de armazenamento uma vi-sualização do ambiente VMware e de como ele se relaciona com a infraestrutura de armazenamento, permitindo melhor cola-boração e comunicação na equipe do data center.

• A EMC dá total suporte à VAAI (VMware vStorage API for Array Integration)

do VMware vSphere, permitindo que o VNX execute tarefas relacionadas a armazena-mento executadas anteriormente pelo ESX Server, melhorando drasticamente o de-sempenho e reduzindo o impacto de má-quinas virtuais com uso intenso no resto do ambiente.

• As tecnologias EMC de replica-ção com reconhecimento de aplicativos simplifi cam a proteção de dados ofe-recendo cópias quase instantâneas de seus dados. O EMC RecoverPoint regis-tra cargas de trabalho das aplicações em tempo real para que você possa voltar rapidamente a qualquer ponto no tempo e reverter seu ambiente para um ponto muito específi co — por exemplo, imedia-tamente antes de um upgrade.

O segundo ponto é que o EMC VNX foi criado tendo em mente a efi ciência advinda dos ambientes virtuais. Alguns recursos que fazem do VNX o sistema de armazenamen-to mais efi ciente do mercado.

• O FAST VP, o produto EMC de ar-

mazenamento com classifi cação totalmen-te automatizada por níveis, movimenta os dados automaticamente com base na carga de trabalho, otimizando a utilização do ar-mazenamento exatamente como o VMwa-re Dynamic Resource Scheduler (DRS) otimi-za a utilização de servidores.

• O FAST Cache do EMC VNX usa EFDs (Enterprise Flash Drives) como ca-che adicional de leitura-gravação, o que permite alcançar altíssimas taxas de throughput com pouquíssimos discos mecânicos rápidos.

• Você tem a capacidade de ma-ximizar o desempenho de espaço com as tecnologias de redução de dados do VNX, como Virtual Provisioning, desdu-plicação e compactação de arquivos e compactação em blocos.

E, por último, a EMC faz o máximo para permitir que os clientes implementem adequadamente e maximizem os benefí-cios da virtualização com VMware. A EMC testa rigorosamente as implementações do vSphere — desde o servidor, passan-do pela rede, até o storage array — para garantir que os requisitos de desempenho e a capacidade de expansão sejam aten-didos. Assim, o programa de engenharia EMC Proven Solutions não supõe que uma confi guração funcionará, ela efetivamente comprova e a publica.

Com isso, podemos garantir que a EMC torna sua jornada mais segura com as diver-sas integrações com a VMware.

ARTIGO

LUIZ GUIMARÃESARQUITETO DE SOLUÇÕES DA ALIANÇA TI

[email protected]

O primeiro ponto é que a EMC se integra à VMware mais do que qualquer outro fornecedor.LUIZ GUIMARÃES

Page 16: Informatica em Revista 66

16 INFORMÁTICAEMREVISTA | JAN/2012

PARCERIA

Editora do Rio de Janeiro propõe parceria

Recebemos e-mail com este teor:

Prezada equipe Informática em Revista, sou responsável pelo marke-ting da Editora Alta Books, há 10 anos presente no mercado editorial com sé-ries de sucesso como Para Leigos (For Dummies), Use a Cabeça (Head First), a referência mundial em guias de viagem, Frommer’s, além de livros em segmentos como informática, idiomas, conhecimentos gerais, fotografia etc. Buscamos sobretudo atender às exi-gências do público leitor, possuindo catálogo diversificado e constante-mente atualizado.

Ao observar o site, vimos que a equipe aborda assuntos na área de mercado que estão em nossas publi-cações. Acredito que seria de especial interesse para seu público: a série Use

a Cabeça voltada para diversos temas (Java, Programação, Redes de Compu-tadores, WebDesign, PMP e MYSQL, Ajax Profissional e etc). A Editora Alta Books é referência em livros de infor-mática profissional e TI (LINUX, Intro-dução ao NET 4.0, HTML, XHTML e CSS, Fundamentos ISQL, e etc) e também na no segmento de Design (Adobe Inde-sign, Autocad 2011, AVID, Dreamwe-aver CS4 e entre outras).

Gostaríamos de saber se há real interesse por parte da Informática em Revista firmar parceria com a Alta Books para a divulgação de nossos li-vros. A parceria consistiria na inserção de um banner em seu site, respeitan-do os padrões por vocês estabelecidos (espaço, conteúdo, formato etc.). O material apresentaria nossos produtos (imagem de capa de um ou mais livros,

sempre em consonância com o conte-údo do site).

Primeiramente, enviaremos livros, marcadores de página, e nosso catálo-go. Futuramente, vigorando a parceria, podemos estabelecer uma diversidade de ações promocionais, sorteios, des-contos para leitores.

Page 17: Informatica em Revista 66

JAN/2012 | INFORMÁTICAEMREVISTA 17

Qualitek reúne profissionais

Aconteceu na terça-feira 13 de de-zembro na Churrascaria Sal e Brasa, em Natal, o encontro de amigos, boa músi-ca e almoço com a qualidade que todos merecem. Contando com a presença do diretor Rodrigo Jorge, que falou sobre os feitos de 2011 e o plano de expansão da Qualitek para este ano de 2012.

Os presentes, cerca de 60 profis-sionais da área de T.I., ganharam uma licenca Kaspersky Internet Security de um ano e ainda participaram de sor-teios de brindes.

A Qualitek Tecnologia ganhou o Prêmio Destaques do Mercado – Infor-mática 2011 na categoria Seguran ça da Informação e o almoço teve um sabor especial de comemoração pela segun-da vez que a empresa ganha a premia-ção. A primeira foi em 2009.

A empresa está há 3 anos no mer-

cado e com presença na maioria dos es-tados brasileiros. Recentemente abriu escritório de representação em São Paulocontando coma experiência de profissionais treinados e capacitados a dar a maior assistência aos clientes.

EVENTO

RAFAEL E SANDRO CAIADO, DA QUALITEK

PROFISSIONAIS DE T.I. PRESTIGIARAM O ALMOÇO DE CONFRATERNIZAÇÃO DA QUALITEK

Page 18: Informatica em Revista 66

18 INFORMÁTICAEMREVISTA | JAN/2012

A Universidade Estácio de Sá, no RJ, fará uma grande mano-bra tecnológica para acabar de vez com as impressões e mais impressões (ou xerox e mais xerox) que vemos em universidades do país. O plano da universidade é que os 261 mil alunos passem a contar com Tablets Android tanto para o recebimento de ma-terial de aulas quanto para o acompanha-mento das disciplinas em sala de aula – o que hoje é feito com cópias xerox e papel e caneta. Segundo a empresa, os primei-ros contemplados serão os 5 mil estudan-tes dos cursos de Direito e a mensalidade dos cursos não aumentará nem 1 centavo por conta disso.

“Ainda estamos em negociação com os fabricantes, mas será um bom tablet, que roda Android e com boa capacidade

para fl ash e vídeo, já que nosso material pedagógico é multimídia interativo ( … ) provavelmente será um modelo que ainda não foi lançado no Brasil, e devemos pagar, por unidade, entre US$ 350 e US$ 450, pois nosso contra-to prevê a compra de cem mil tablets anu-ais”- informa a diretoria da Estácio, no Rio.

A Estácio pretende que os tablets te-nham acesso Wi-Fi por todos os campi da Universidade, o que não impedirá que o alu-no contrate planos 3G para usar em um ôni-bus, em casa ou na rua – o que está até sendo

negociado para que os alu-

nos tenham planos diferenciados. Não é

dito se o aluno poderá se conectar a outras redes

Wi-Fi, mas acredita-se que sim. A manutenção dos mesmos fi cará

a cargo da própria universidade, mas caso o aluno perca o dispositivo, terá que re-

embolsar a instituição o valor do dispositivo, mas apenas o preço de custo.

O tablet terá um mecanismo que o obriga a se conectar de tempos em tem-pos com a rede da Estácio, do contrário (o tablet) para de funcionar. Assim, preten-de-se diminuir o risco de assaltos.

O aluno ainda poderá acessar uma biblioteca virtual que conta com mais de 1600 obras. Sem dúvida é uma idéia muito boa da Estácio que ainda irá economizar

CAPA

Escolas entram na era da tecnologia da educação

TABLETS passam

Page 19: Informatica em Revista 66

JAN/2012 | INFORMÁTICAEMREVISTA 19

aproximadamente 214 milhões de folhas de papel por ano! O meio ambiente agra-dece. O Diretor de Mercado da universi-dade, no Rio, disse também que os alunos poderão fi car com os tablets de presente após a conclusão do curso – sem dúvida um bom presente de formatura.

Como os cursos universitários duram em média quatro anos, o tablet, se não for substituído a cada dois anos pelo menos, estará bem velhinho até lá. “E… se eu me formar e não me conectar à rede interna da Estácio de tempos em tempos…. ? O meu presente virará um peso de papel?” – questiona um dos alunos.

Muito boa a iniciativa da Estácio. Eco-nomiza, ajuda o aluno e o meio ambiente. Espera-se que mais empresas e universi-dades, como a UnP, por exemplo, façam o mesmo. Menos papel e mais tablets.

Em Natal, a Estácio dirigida pelo goia-no Caio Vieira está se preparando para essa revolução no ensino. “Quanto menos papel, melhor. Agora com os Tablets tudo fi cará mais ágil, limpo, atual e todos nós iremos trabalhar tranquilos e satisfeiros com resultados excelentes para os alunos” – assegura Vieira.

“Graças a dispositivos como tablets e smartphones, é possível, pela primei-ra vez, unir de maneira tão integrada o mundo dentro e fora da escola”, sentencia Christopher Dede, professor da Faculdade de Educação da Universidade Harvard e especialista em tecnologia. Trata-se, por-tanto, de uma grande oportunidade para a educação – não há por que duvidar. Os tablets são portáteis, permitem consumir, produzir e compartilhar conteúdos como textos, fotos e vídeos, possibilitam intera-tividade e conexão à internet.

Tudo isso pode signifi car uma trans-

formação para a velha escola, praticamen-te estacionada no século XIX, com quadros negros e aulas expositivas. A despeito dis-so, o tablet não deve ser encarado como uma panaceia para a área de educação. Para que a maquininha dê frutos, concor-dam especialistas, é preciso conferir a ela uso e conteúdo pedagógicos.

“Sou a favor do uso de tablets na escola, mas não sem salientar que eles precisam ser utilizados de maneira inteligente”, pontua Christopher Quintana, professor da Univer-sidade de Michigan e também especialista em tecnologia. “Não se trata apenas de usar uma nova tecnologia. O trabalho da escola deve ser envolvê-la em seu projeto peda-gógico e determinar objetivos claros para a ferramenta”, acrescenta o especialista.

O desafi o de transformar máquinas em ferramentas educacionais não é novo. Ele ocupa a escola há pelo menos uma década, quando os computadores passaram a inte-grar a realidade acadêmica. É a partir dessa experiência que pesquisadores, no Brasil e no mundo, apontam caminhos para os no-vos aparatos, como os tablets que, cedo ou tarde, chegarão às mãos dos estudantes.

Ainda faltam evidências científi cas de que o uso da tecnologia como recurso pedagógico provoque impactos positi-vos signifi cativos no desempenho acadê-mico. Mas já se sabe que, com a ajuda de um computador, estudantes desenvolvem análise crítica, capacidade de pesquisa e conhecimento tecnológico mais apurados. “A tecnologia não garante por si só a trans-missão de conhecimento. É a forma como ela é usada pelo professor que determina o valor que de fato ela vai agregar”, diz Simão Pedro Marinho, coordenador do programa de pós-graduação da PUC-Minas e assessor pedagógico do programa Um Computador Por Aluno (UCA), projeto-piloto que preten-de levar um notebook para cada estudante da rede pública de ensino básico.

Outro ponto essencial para o sucesso da inserção da tecnologia é o treinamento dos professores. Ou seja: é preciso preparar os mestres para que eles explorem ao má-ximo os recursos da máquina com seus alu-nos. Nesse quesito, por exemplo, o sistema público de educação nacional tem mostrado falhas. “Se não há orientação institucional, é difícil tirar o professor de sua zona de confor-to. Essa acomodação muitas vezes é refl exo de sua posição de funcionário público. A escola particular cobra que seu professor se atualize ou ele é demitido. A escola pública não dispõe desse mecanismo”, diz Marinho.

Outro projeto em curso é capacitação dos alunos, que ajudarão na construção dos aplicativos. Para isso, serão oferecidas ofi cinas de programação aos interessados. Inicialmente, os tablets serão usados nas classes do fundamental II (sexto a nono ano) e do ensino médio. “Temos que acabar com a idéia de que a escola é sempre a última a incorporar as novas tecnologias. Precisamos dialogar mais com nossos alunos”, resume.

m na faculdadeFo

to: D

ivul

gaçã

o Es

táci

o

Page 20: Informatica em Revista 66

ARTIGO

20 INFORMÁTICAEMREVISTA | JAN/2012

RODRIGO JORGECEO – QUALITEK@rodrigojorge

Ameaças Tecnológicas e o despreparo dos Usuários

Desde que o mundo é mundo, temos notícia de golpes aplicados por humanos com o objetivo de tirar vantagem de algu-ma situação. Na própria bíblia, há uma pas-sagem onde a serpente tenta convencer a Eva a comer a maçã do pecado e consegue, utilizando argumentos que contradiziam as orientações por ela recebidas. Até hoje, as técnicas de persuasão estão sendo utiliza-das para a realização de crimes.

São vários clássicos, dentre eles: falso sequestro pelo telefone, prêmio para recar-ga de celular através do SMS, empréstimo sem fi ador, software pago instalado de for-ma gratuíta, dentre muitos outros. A Enge-nharia Social então é a ação de tentar con-vencer o interlocutor a realizar algo, e para isso as técnicas podem ser muitas.

O grande problema é que com o ad-vento de dispositivos móveis – celulares, tablets e laptops e a popularização da inter-net, o raio de ação dos malfeitores aumen-tou, tendo alguns milhões de pessoas como vítimas em potencial.

Eles exploram a ingenuidade e despre-paro dos usuários para geralmente o faze-rem clicar em links, botões, campos, enfi m, algo que possibilite a instalação de agentes maliciosos ou o direcionem para sites falsos, principalmente bancos e lojas virtuais.

As ameaças estão principalmente em links que chegam por email e websites legí-timos infectados por malwares.

Dessa maneira, os ambientes domés-ticos e de trabalho estão sempre sob risco de ataques cujos objetivos são os usuários. O maior aliado dos criminosos cibernéticos, é o despreparo das pessoas para lidar com essas ameaças. É neste ponto que entra a chamada Segurança da Informação, cujo

objetivo é a proteção das informações de pessoas e organizações, preparando os usu-ários para lidarem com recursos da internet de maneira consciente e segura.

Ao tentar invadir o ambiente de uma empresa, o hacker pode utilizar vários meios, sendo eles: Servidores conectados à Internet, Websites, Redes Sem-fi o, e esta-ções dos usuários. Basta o usuário clicar em um e-mail ou abrir de um arquivo malicioso, para que a estação seja invadida e passe a ser controlada remotamente via internet.

Com este controle, a máquina passa a ser utilizada como ponto de ataque ao ambiente interno e com grande chance de sucesso, pois geralmente as proteções estão no elo entre a rede local e a inter-net, deixando elementos internos agirem livremente. Neste caso, difi cilmente não há êxito no ataque.

Por mais que sejam colocadas prote-ções nos ambientes via hardware e softwa-re, o maior desafi o da área de Segurança da Informação é a formação de usuários com uma postura cautelosa e restritiva diante dos recursos da internet.

Para isso, as empresas devem implan-tar projetos de segurança da informação

que trabalhem os recursos computa-

cionais, os processos, políticas e as pessoas.O fato é que os serem humanos

sempre serão alvos dos ataques e para isso devem se preparar ao máximo para lidar com todas as ameaças existentes no mundo cibernético, minimizando ao máximos os riscos no ambiente domés-tico e profi ssional. Há várias iniciativas que visam essa preparação dos usuários. Existem organizações e voluntários tra-balhando gratuitamente nisto.

As ameaças estão principalmente em links que chegam por email e websites legítimos infectados por malwares

Page 21: Informatica em Revista 66

JAN/2012 | INFORMÁTICAEMREVISTA 21

Confraternização natalinaNada mais importante do que uma

boa reunião de amigos ou de pessoas com algo em comum. Nos jantares-adesão que fazemos todos os meses para lançar a In-formática em Revista e conversar sobre assutos que nos interessam, descontrai-damente, o objetivo é sempre alcançado: conhecer e reencontrar pessoas.

Na noite de 7 de dezembro a Chur-rascaria Sal e Brasa recebeu um público grandioso. Empresas fazendo festas de confraternização para funcionários e amigos. Aconteceu a mesma coisa com a Informática. O ponto alto foi o sorteio de brindes que Vanúsia, da Cosern, trouxe para animar a festa.

Pelas fotos dá pra sentir a felicidade das pessoas presentes. Agora o jantar--adesão vai tirar um mês de férias para re-tornar em 7 fevereiro, porém a Informática em Revista estará disponível na recepção da Sal e Brasa, nos dias 3 de janeiro. JANTAR DE DEZEMBRO REUNIU PROFESSORES, PROFISSIONAIS E EMPRESÁRIOS

JAÉCIO, LEONARDO ANNES SORTEADO COM O BRINDE DA COSERN E VANÚSIA

MARCOS

SOARES, CAIO

VIEIRA E KLÉBER

FERNANDES

RAFAEL DA FAÇA!

COMUNICAÇÃO E

DESIGN

JANTAR

O

BER

FAÇA!

ÇÃO E

ESIGN

Page 22: Informatica em Revista 66

ARTIGO

22 INFORMÁTICAEMREVISTA | JAN/2012

LEONARDO TEIXEIRAESTUDANTE DE SISTEMAS DE INFORMAÇÃO/[email protected]

Sou gaúcho e morador da cidade de Porto Alegre. Observo que quando conver-samos sobre o nordeste brasileiro aqui no Rio do Grande do Sul, a primeira lembrança que nos surge é das belas praias e paisagens que a região apresenta, pois é assim que historicamente o nordeste é divulgado na região sul pela mídia.

Em 2010 cursei na faculdade a discipli-na de estágio obrigatório, cujo trabalho de-senvolvido foi sobre teste de software auto-matizado. Pesquisei na internet eventos de testes no Brasil, com o objetivo de ter conta-tos com profi ssionais da área e assim agregar informações ao estágio que seria realizado.

Durante as pesquisas localizei um anúncio sobre o IV EBTS (Encontro Brasileiro de Teste de Software), que ocorreria no Re-cife em Abril daquele ano. Imediatamente pensei em assistir ao encontro, confesso que muito em função da grande oportunidade de viajar ao nordeste pela primeira vez e assim conhecer as famosas praias que são apresentadas na televisão.

Antes de viajar, conversei com o geren-te de TI da empresa em que trabalho, pois ele morou durante muitos anos no nordes-te. Na conversa recebi uma série de dicas e a que mais chamou a minha atenção naquele momento foi saber que os estudos em TI são “muito evoluídos no nordeste”.

Confi ei no que me foi dito, mas queria vivenciar a situação. O encontro teve a dura-ção de dois dias com palestras interessantes que foram fundamentais no desenvolvi-mento do trabalho de estágio obrigatório. Também fi z questão de conversar com pro-fi ssionais da região para descobrir como são os estudos e o mercado de TI no nordeste.

Após as conversas, fi quei feliz em ter a confi rmação de que o nordeste não vive so-mente do turismo de suas belas praias, mas que atua fortemente também em centro de pesquisas de TI como o C.E.S.A.R, pólos de TI como o Porto Digital e o Olinda Digital, oportunidades para jovens no Instituto Me-trópole Digital, além de revista especializada em TI, como a Informática em Revista.

A constante evolução e desenvolvi-mento da região nordeste no que diz res-peito aos estudos em TI tem muito valor para o avanço tecnológico do Brasil, pois daqui alguns anos certamente o país dis-putará com igualdade de condição o mer-cado mundial de TI com os estrangeiros e o nordeste terá grande parcela de partici-pação nesta conquista.

Muitos desconhecem a evolução da TI na região nordeste

Após as conversas, fi quei feliz em ter a confi rmação de que o nordeste não vive somente do turismo de suas belas praias.LEONARDO TEIXEIRA

Page 23: Informatica em Revista 66

JAN/2012 | INFORMÁTICAEMREVISTA 23

UTILIDADE

Malwares, phishing, vírus, spywa-res. Estas são palavras difíceis de en-tender pelo usuário normal de Internet que não são profi ssionais da área de TI. Mais complicado ainda é compreender o perigo em potencial que essas pra-gas cibernéticas representam para os computadores, trabalhos e empresas.

• Possuir um bom programa anti-vírus , atualmente o mais efi ciente é o NOD 32 da ESET

• Jamais utilizar antivírus free, muito menos pirata

• O Sistema Operacional do equi-pamento deve ser original

• Manter o Sistema Operacional sempre atualizado

• Não clicar em links que chegam via e-mail de remetentes desconhecidos

• Não executar programas sem co-nhecer a procedência

• Evitar a utilização de programas P2P mais conhecidos como Emule , Ca-azaa , etc

• Não cair em armadilhas via e--mail de “supostos” bancos solicitando atualização

• cadastral ou do programa de Internet

• Evitar o uso de pen drive de terceiros

• Nunca acessar sites de conteúdo ilícito. Até porque, mais do que proble-mas com computador, você poderá ter problemas com a Polícia

• Evitar sites de falsa premiação

Guerra contra vírus e outras pragas

Page 24: Informatica em Revista 66

ARTIGO

24 INFORMÁTICAEMREVISTA | JAN/2012

PABLO FAZZANAROPROFESSOR UNIVERSITÁRIO LEME/[email protected]

Segurança no Ambiente Corporativo

O termo Segurança da Informação cada vez mais faz parte do dia-a-dia de uma corporação e de entidades de ensi-no e motivo para isso é o que não falta. Segundo dados apresentados pelo Cen-tro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br) no período de 1999 a Setem-bro de 2011, o número de incidentes vem aumentando gradativamente con-forme observa-se no gráfi co 01 a seguir:

A preocupação constante com se-gurança não é para menos, pois ter um dado roubado é mais prejudicial para uma empresa que um roubo físico, afi nal de contas, como recuperar aquela infor-mação roubada, a qual possivelmente se espalhou pelos quatro cantos da rede mundial de computadores.

Uma solução 100% efi caz não existe

e nunca existirá, mas é possível sim dimi-nuir a incidência de ataques as empresas e entre diversos métodos para solucionar este problema, a adoção de uma Política de Segurança da Informação (PSI) envol-verá a empresa como um todo, garantido uma maior confi dencialidade, integridade e disponibilidade dos dados sigilosos.

A adoção de uma PSI se faz neces-sária, pois assegura a implementação de controles de segurança apropriado; au-xilia na seleção de produtos e no desen-volvimento de processos; faz disciplinar usuários sobre violações de segurança; documenta as preocupações da alta di-reção sobre segurança e transforma a segurança em um empenho comum.

O processo de elaboração de uma PSI envolve critérios e soluções para trans-por problemas tecnológicos e humanos e

seria o primeiro passo efetivo para sanar qualquer empenho de segurança da infor-mação. Para que isto tenha sucesso é pre-ciso que diretores, gerentes e especialistas da área de TI estejam falando a mesma língua, pois como citado acima, exige o comprometimento de todos na empresa.

No próximo artigo, darei continui-dade sobre a Política de Segurança da Informação, apresentando os caminhos a serem percorridos para sua criação, im-plantação e manutenção.

Gráfi co 01: Incidentes em TI no Brasil Fonte: CERT.br

Page 25: Informatica em Revista 66

JAN/2012 | INFORMÁTICAEMREVISTA 25

CURIOSIDADE

E se o celular molhar?Acontece com todo mundo: uma

tempestade inesperada ou um gesto descuidado e “chuá!”, seu celular toma aquele banho! A não ser que você te-nha um modelo especialmente resis-tente a líquidos e outros acidentes (como o Motorola Defy), isso pode ser fatal. Mas você pode ao menos ten-tar salvar o aparelho, veja como. Você também pode tentar estas dicas com pequenos gadgets como câmeras digi-tais e MP3 Players.

1. Desligue, JÁ!

Se seu celular for molhado, não im-porta o líquido, a primeira providência é desligá-lo. Arranque a bateria o mais rápido que puder, cada segundo conta. Se o líquido conseguir criar um “curto” entre dois ou mais pontos da placa de circuito e ela estiver energizada, isso pode ser fatal.

2. Deixe escorrer

O celular estava sobre a mesa, com o teclado para cima, e o líquido caiu so-bre ele? Vire-o com o teclado para baixo e deixe todo o líquido escorrer.

3. Seque bem

Pegue um pedaço de pano absor-vente ou toalhas de papel e seque bem o aparelho. Seque todos os cantos que conseguir. Isso não vai eliminar a água que já está dentro dele, mas irá eliminar

o excesso que ainda poderia se infiltrar.4. Consiga um pouco de arroz

Coloque o celular em um pote e cubra-o com arroz cru. Parece besteira, mas funciona. O arroz irá absorver a umi-dade, ajudando a secar o aparelho mais rapidamente. Sílica gel (aqueles cristaizi-nhos transparentes encontrados em sa-quinhos dentro de eletrônicos) cumpre o mesmo papel, mas arroz é muito mais barato e fácil de encontrar. Deixe o celu-lar dentro do arroz por 24 horas.

5. Evite o sol

Há pessoas que colocam o aparelho diretamente sob a luz do sol para secar. Isso pode piorar a situação, especialmen-te com o calorão do verão. Um sol de 40 graus por duas horas pode causar danos ao LCD, “estufar” a bateria e até mesmo amolecer peças plásticas ou o adesivo que as mantém no lugar. O mesmo vale para secadores de cabelo. Evite.

6. Respire fundo e... faça o teste

Depois de um dia tire o celular de dentro do arroz, limpe-o bem, verifique se todas as peças estão mesmo secas, recoloque a bateria e tente ligá-lo. Se você agiu rápido, há boas chances dele funcionar. Se não, corra pra assistência técnica mais próxima. E na próxima vez, invista em uma capinha para proteger o aparelho.

Há pessoas que colocam o aparelho diretamente sob a luz do sol para secar. Isso pode piorar a situação, especialmente com o calorão do verão. Um sol de 40 graus por duas horas pode causar danos ao LCD

Page 26: Informatica em Revista 66

26 INFORMÁTICAEMREVISTA | JAN/2012

INTERESSANTE

Criptografia - o valor das informaçõesA palavra criptografi a vem do grego

cripto (kryptós), que signifi ca escondido, e grafi a (gráphein), que signifi ca escrita, ou seja, criptografi a é a escrita por meio de abreviaturas ou de sinais. A criptográfi -ca nasceu da necessidade do homem em se comunicar. O homem a utilizava atra-vés de símbolos que eram traduzidos em mensagens. Há quase quatro mil anos, a criptografi a se apresentava no Egito por meio da escrita hieroglífi ca.

Posteriormente, a criptografi a passou a ser utilizada como meio preventivo, im-pedindo que pessoas mal-intencionadas obtivessem lucros pessoais ou fi nanceiros utilizando informações e recursos alheios. Na Roma antiga, por exemplo, mensagens eram tatuadas nas cabeças de soldados, que esperavam o cabelo crescer para, só então, partir em missão. Caso o soldado fosse cap-turado e a mensagem decifrada, o mensa-geiro perderia (literalmente) a cabeça.

Assim como naquela época, atual-mente a criptografi a tem a função não só de proteger as informações, mas também impedir que pessoas não autorizadas con-sigam revelar o seu conteúdo. A cripto-grafi a não impede que a informação seja capturada, mas garante que, mesmo cap-turada, seu conteúdo não seja revelado para pessoas não autorizadas.

Com o avanço da tecnologia, as técni-cas de criptografi a evoluíram muito, porém, as técnicas para obtenção de lucros por meio de informações alheias não fi caram para trás. Após a Segunda Guerra Mundial (1939-1945) e com o surgimento da informática, a principal preocupação passou a ser com as informações que trafegam e são armazena-das pelos meios eletrônicos.

A mobilidade que recursos como no-tebook e pen drive, entre outros meios de mídias removíveis, nos proporcionam é pe-rigosa, sobretudo se estiverem sem cripto-grafi a. Se um executivo, por exemplo, tiver seu notebook roubado em pleno aeropor-

to após o retorno de uma importante via-gem de negócios, e as informações de seu aparelho não estiverem criptografadas, os bandidos podem se aproveitar dessa “fa-lha” e vender as informações para a empre-sa concorrente ou revelar dados estratégi-cos de fusão para a mídia.

O pen drive é um dos meios de arma-zenamento de informações mais prático, útil e barato, porém vulnerável. Cada vez mais as pessoas o utilizam para armazenar dados, porém, poucas se lembram de pro-teger o acesso aos dados utilizando cripto-grafi a, deixando todo seu conteúdo exposto a qualquer um que venha a tê-lo em mãos.

Um exemplo dessa fragilidade aconteceu na Universidade do Kentucky, nos Estados Uni-dos, onde um professor teve seu pen drive extraviado, expondo informações de 6,5 mil alunos. Outro caso do tipo aconteceu no Ha-vaí, onde um pen drive foi encontrado com os dados de 120 mil pacientes do Hospital havaiano Wilcox Memorial.

Pesquisas mostram que os aparelhos mais utilizados para transportar dados corporativos são: notebooks, com 41% da preferência; pen drives, com 22%; cd-rom, com 13%; e celular ou smartphone, com 3%. Sendo que 51% das pessoas afi rmam copiar informações confi denciais da empresa em pen drives e 39% confessaram que já perde-ram equipamentos portáteis com importan-tes dados armazenados.

A criptografi a, quando utilizada com e-mail, garante que ele seja acessado somente pelo verdadeiro destinatário. Mesmo que alguém mal-intencionado in-tercepte sua mensagem ou que, acidental-mente, sua mensagem seja enviada para o destinatário errado, não se pode acessar as informações disponíveis naquela men-sagem – garantindo o sigilo, integridade e autenticidade de sua mensagem.

Lembre-se que, se você não envia uma informação confi dencial por carta sem um lacre, por que enviar uma mensagem eletrônica sem criptografá-la? Podemos afi rmar que a criptografi a é uma grande aliada das empresas e das pesso-as que precisam proteger as informações confi denciais. Hoje existem normas e re-gulamentações internacionais que exigem que a empresa utilize criptografi a na trans-missão de dados sigilosos.

Engana-se ainda quem pensa que criptografi a deve ser utilizada somente no meio corporativo. Afi nal, criptografi a é usada na comunicação do seu navega-dor de Internet com um site, quando ele está realizando alguma transação comer-cial ou bancária. É importante ressaltar a necessidade e a importância de manter o sistema operacional e as ferramentas de segurança – como antivírus e fi rewall, en-tre outras – sempre atualizadas.

Na Internet, pessoas mal-intencio-nadas podem se passar por você e criar contas de e-mail, ou outros meios de co-municação, utilizando seu nome. Esse é mais um bom motivo para proteção de suas informações e sua identidade. De nada adianta utilizar todas as ferramen-tas de segurança e o sistema operacio-nal atualizados, se você não se preocupa com a segurança por onde suas informa-ções trafegam e são armazenadas. Afi nal, quanto vale suas informações confi den-ciais, sejam elas corporativas ou pessoais?

(Base: Renata Barros Gomes)

Engana-se ainda quem pensa que criptografi a deve ser utilizada somente no meio corporativo.RENATA BARROS GOMES

Page 27: Informatica em Revista 66

JAN/2012 | INFORMÁTICAEMREVISTA 27

DÉBORAH MASSUDASSESSORA DE COMUNICAÇÃO

[email protected]

LIVROS

Editora: AltabooksEdição: Steve Krug

168 páginas, R$ 39,90

Editora: AltasEdição: Adriano Leal Bruni e Roberto Brazileiro Paixão - 370 páginas, R$ 159,00

O Excel se consolidou nos últimos anos como uma das mais importantes ferramentas quantitativas aplicadas aos negócios, oferecendo a possibili-dade da realização de tarefas e proce-dimentos mais rápidos e efi cientes. O livro apresenta o uso da planilha ele-trônica Microsoft Excel aplicada à ges-tão empresarial, com muitos exemplos e aplicações práticas. Inclui uma gran-de variedade de exemplos prontos, construídos no Excel e disponíveis no CD que acompanha a obra.

Os tópicos abordados e as aplica-ções ilustradas ao longo de todo o livro permitem que o leitor aumente seus co-nhecimentos sobre a planilha e melhore

seu desempenho profi ssional. Para am-pliar as possibilidades de uso na empre-sa, são fornecidos diferentes exemplos, com aplicações em Finanças, Marketing, Logística e Gestão de Pessoas. O início do texto discute os conceitos básicos as-sociados às planilhas, incluindo menus, fórmulas e funções.

A análise de informações é ilus-trada por meio da apresentação da construção de gráficos. A última parte do livro aborda recursos mais avançados, como o uso da formata-ção condicional, das opções do menu Dados, da construção de tabelas e gráficos dinâmicos e dos cálculos com o Atingir Meta e Solver.

O foco deste livro é o teste de si-tes, porque é nisso em que a maioria das pessoas está trabalhando hoje em dia. O mesmo método e princípios po-dem ser usados para testar e melhorar quase tudo o que as pessoas usam. O teste de usabilidade está em circula-ção há um bom tempo, e muitas pes-soas — Jakob Nielsen sendo o mais sonoro e infl uenciador — têm defen-dido o “teste de usabilidade com des-conto” por pelo menos vinte anos.

Por isso, este livro não trata so-mente de encontrar os problemas de usabilidade. Diferente de outros livros sobre testes, ele trata de encontrar e consertar os problemas. Você apren-

derá quais problemas consertar e a melhor forma de consertá-los. Autor também é responsável pela publica-ção ‘Não me faça pensar’, sobre como fazer uma abordagem de bom senso à usabilidade na web.

A obra inicia com comentários de abertura, falando sobre como sur-giu a ideia de sua feitura, algumas desaprovações e um pouco de servi-ço. Depois é dividida nos blocos En-contrando problemas de usabilidade, Consertando problemas de usabi-lidade e Estrada à frente. Estes são subdivididos em 16 capítulos, rega-dos a muito bom humor, que trans-mitem toda a essência do livro.

SIMPLIFICANDO COISAS QUE

PARECEM COMPLICADAS

EXCEL APLICADO À GESTÃO EMPRESARIAL

Shopping Midway Mall

84 3222.4722Natal Shopping

84 3235.8188Mossoró West Shopping

84 3422.7201

Page 28: Informatica em Revista 66

28 INFORMÁTICAEMREVISTA | JAN/2012

ASSISTÊNCIA TÉCNICA

CONSULTORIA EM VENDAS

LOJA DE INFORMÁTICA

GERÊNCIA DE VENDAS

INSTRUTOR DE INFORMÁTICA

DESENVOLVIMENTO DE SOFTWARE

EMPRESÁRIO DE INFORMÁTICA

O Prêmio Informática 2011 foi um sucesso. Aqui estão os finalistas e seus certificados de Menção Honrosa, Karla Mota, do Protic, apresentando o relató-rio do ano e os profissionais e empresá-rios que prestigiaram o evento na noite de 17 de novembro, ocupado o auditó-rio do Sebrae.

Uma noite inesquecível para os que fazem a Informática no Rio Grande do Norte. Fotos de Canindé Soares.

VI PRÊMIO DE INFORMÁTICA

SELSO RODRIGUES (GLOBAL) E

DIEGO AUGUSTO (MIRANDA)

KADU (TEXAS) E JANAÍNA DANTAS (MIRANDA)MARCELO VARELA (LÓGICA) E FRANCISCO FERREIRA

REPRESENTANDO IVANILDO GALVÃO (IT SERVICE)

AFRÂNIO MIRANDA (MIRANDA) E ALEXANDRE

CARVALHO (PEGGASUS)

JORGE FERNANDO (IGM) E MARCOS SOARES (SITE)KARLA MOTA EXPÕE TRABALHO DO PROTIC

JAILTON CÂMARA (FOURTECH) REPRESENTANDO

KERGINALDO JOSÉ E JANAÍNA DANTAS (MIRANDA)

JADER RAMALHO (ACTIVESOFT) E

VICENTE MELO (PEGGASUS)

PREMIAÇÃO

28 INFORMÁTICAEMREVISTA | JAN/2012

Page 29: Informatica em Revista 66

JAN/2012 | INFORMÁTICAEMREVISTA 29

AUTOMAÇÃO

CONSULTORIA EM TI (EMPRESA)

CONSULTORIA EM TI

AUDITÓRIO DO SEBRAE RECEBEU GRANDE PÚBLICO

PROFESSOR DE INFORMÁTICA

FINALISTAS

JAILTON CÂMARA (FOURTECH) E KARLEYDE

MARA (BRASIL TONER)

HELANE GALVÃO (SENAC) E FRANCISCO FERREIRA

VICENTE MELO (PEGGASUS) E DENISE (NEW SYSTEM)

CARLA JAMILE (IT CURSOS) E

LÍGIA SILVA (SENAC)

JEFFERSON MAYNARD (ALIANÇA) E LUCAS (VEEZOR)

ALEXANDRE CARVALHO (PEGGASUS) E GLEBE DUARTE (SENAC)

GUSTAVO RIBEIRO (VEEZOR) E

RODRIGO JORGE (QUALITEK)

CURSO TÉCNICO PROFISSIONALIZANTE

SEGURANÇA DA INFORMAÇÃO

REMANUFATURA DE CARTUCHOS

Page 30: Informatica em Revista 66

30 INFORMÁTICAEMREVISTA | JAN/2012

Facex fecha 2011 em altaA Facex é uma instituição de en-

sino que chega aos 40 anos de ativi-dade com um crescimento contínuo e sempre presente no meio educacio-nal natalense.

Em 2011 implantou os cursos de Gestão em T.I. e Curso de Redes de Com-putadores com a contratação do profes-sor Kleber Fernandes, para coordenação. Em apenas 90 dias fechou a primeira tur-ma de Gestão com mais de 60 alunos re-gularmente matriculados.

“Isso é um grande avanço na nossa instituição. É acreditar no desempenho dos nossos colaboradores e no mercado que exige cada vez mais qualidade na nossa maneira de gerir os cursos que o mercado precisa” - adianta Ronald Cam-pos, gestor educacional.

A Facex recebeu homenagem do Prêmio Informática 2011 por esse avanço na educação, com os cursos e agora se prepara para implantar a Pós-graduação, ao nivel de especialização, em aplicativos de desenvolvimento mobile.

Em fevereiro começam os cursos de tecnologia para Android e Windows Mobile.

“Para este ano, estamos nos prepa-rando para algumas surpresas, principal-mente no que se refere a novos cursos, treinamentos e seminários. Pode aguar-dar” - comenta Kleber.

SERVIÇOS

A Facex recebeu homenagem do Prêmio Informática 2011 por esse avanço na educação.

JADER (ACTIVESOFT), MAURIFRAN (FAÇA!), JAÉCIO, RONALD (FACEX), ALEXANDRE (PEGGASUS),

KLEBER (FACEX) E GEORGE (ASSESPRO)

Foto: Canindé Soares

Page 31: Informatica em Revista 66

JAN/2012 | INFORMÁTICAEMREVISTA 31

OUTSOURSING

Locainfo RN é líder de mercado

Com dez anos de experiência no mercado de locação de infor-mática e outsourcing de impressão, Amando Medeiros, fundador da LocainfoRN é hoje um empresário que determina e impõe um ritmo muito forte nesse setor. Para acompanhá-lo, não é necessário apenas ter os 4S ou os 5Ps, letrinhas que os teóricos criam, mas tem que ter tônus, carisma e principalmente, acreditar no mercado. “A única coisa que você precisa despertar no cliente é a credibilidade, confi ança e transparência. Se você conseguir, com certeza, fecha ne-gócio” Amando Medeiros.

Hoje a LocainfoRN oferece uma operação vantajosa do uso do sistema de Outsourcing de impressão, incluindo todos os suprimen-tos, para facilitar ainda mais o funcionamento, fazendo com que os custos se tornem uma atração a mais, já que as impressoras são as melhores máquinas disponíveis, para esse tipo de necessidade.

O cliente, diante de tanta vantagem, terá o custo apenas do papel, para que ele possa ter a liberdade de escolha. Impressoras novas e de primeiro uso mantém suas impressões em alta qualidade com assistência téc-nica, também “on site” toda inclusa. Uma novidade que esse sistema traz, e sem dúvida nenhuma, é o resultado

de constantes pesquisas qualitativas, para melhor atender as expec-tativas de rapidez e efi ciência neste aspecto.

O cliente tem a possibilidade de renovação dos equipamentos a cada renovação de contrato, podendo estar solicitando sempre, o que há de mais moderno no mercado. Sem contar a capacitação da equipe de Técnicos altamente qualifi cados para toda assistência. “Isso hoje é uma tendência mundial, onde aqui no RN, há a tradição e credibilidade sufi cientes para continuarmos prestando cada vez mais um serviço sob a máxima excelência, com o diferencial de ser líder há mais de um década em locação de equipamentos de infor-mática e Outsourcing de impressão” – fi naliza Amando.

CAIUA, DANILO E WALACE

Fotos: Cedida

AMANDO MEDEIROS

Page 32: Informatica em Revista 66

Cuidados especiais com Celular Corporativo

SERVIÇOS

Poucas perdas materiais têm poder destrutivo maior que a de um celular corporativo. Com tan-tas informações em sua memória, como dados de cartão de crédito, endereços, apresentações, plani-lhas, imagens e vídeos, não é de espantar que o dispositivo seja co-biçado por gatunos.

Felizmente, existem várias fer-ramentas que permitem reduzir os danos dessa eventual perda ou ex-travio. Basta estar preparado para o acontecimento.

Verifi que as dicas a seguir para evitar que – se perdido o smartphone – suas informações se tornem públicas.1. Use uma senha

É a primeira e mais impor-tante medida que o dono de um smartphone pode tomar. Se al-guém se apoderar do dispositivo e o aparelho estiver protegido por senha, não será possível reali-zar chamadas, navegar na web ou fazer login em sites ou redes cor-porativas em que o dono original mantém credenciais.

A vasta maioria dos smar-tphones têm um sistema de se-nhas embutido e essa medida di-minui dramaticamente as chances de alguém acessar informações pessoais em seu smartphone.

Pode levar algum tempo para o usuário se acostumar a digitar uma senha cada vez que precisa acessar o telefone, mas ainda é melhor maneira de dor-mir tranqüilo.

2. BackUpJunto dos smartphones

modernos, vem uma miríade de softwares que incluem alguma rotina de cópia de segurança dos dados do telefone em um siste-ma desktop. Normalmente tais rotinas funcionam de maneira rápida e “indolor”. Usuários Black-Berry ou iPhone tem seus softwa-res consagrados e proprietários para esse tipo de tarefa.

O dono de um smartphone deveria se acostumar a chegar em casa e plugar o dispositivo ao PC por uns breves instantes. E, de que-bra, apagar o que foi sincronizado, caso não precise voltar a fazer uso imediato das informações. É sa-bido que quão mais novos os ba-ckups, menor o prejuízo de dados em eventual perda ou roubo/furto.3. Informações do proprietário

Depois de tomar as provi-dencias acima, é chegada a hora de personalizar a interface de seu aparelho, incluindo o papel de parede. Aliás, o papel de pare-de pode abrigar informações de contato do proprietário, incluin-do dados de como devolver o dispositivo. Procure dar sempre o número da área de segurança da empresa. Nunca forneça opções pessoais para contato.

Vale a pena usar frases de incentivo, algo que faça quem encontrar o aparelho se sentir bem, como uma recompensa. Mas, vale a máxima de que “pro-messa é dívida”.

32 INFORMÁTICAEMREVISTA | JAN/2012

Procure dar sempre o número da área de segurança da empresa. Nunca forneça opções pessoais para contato

Page 33: Informatica em Revista 66

JAN/2012 | INFORMÁTICAEMREVISTA 33

Vale a pena procurar por instru-ções na documentação do smartpho-ne para verifi car se existem confi gu-rações padronizadas para exibir uma mensagem na tela de descanso.4. Contatos de emergência

É comum que muitos usuários de smartphone esqueçam os números de te-lefone e emails que consideram urgentes, por estarem armazenados na memória do smartphone. Isso é aconselhado, contanto que se esteja em poder do dispositivo o tempo todo. Uma vez perdido, junto vão as informações de discagem rápida e os emails essenciais. Não é difícil dar conta dessa ameaça.

Outro tipo de informação que deve ser armazenada na lista são os dados re-lativos ao aparelho (número de série, do SIM Card, etc) para possibilitar às opera-doras o bloqueio imediato do aparelho e até o seu rastreamento.5. Travamento e deleção remotos

Dependendo de seu modelo de smar-tphone, pode ser possível contratar um serviço que rastreie seu aparelho. Outro serviço oferecido é apagar todos os dados do dispositivo. É interessante assinar um serviço dessa natureza antes de qualquer

eventualidade.Para usuários do iPhone, o serviço

MobileMe oferece essa proteção. Basta que confi gurem de forma apropriada os recursos do Find My iPhone – antes de algo correr.

Aos usuários corporativos de Black-Berry não resta muito a não ser contatar imediatamente o administrador de siste-mas da empresa. Se estiver instalado nos servidores da corporação, o BES (BlackBer-ry Enterprise Server) poderá, sem qualquer problema, apagar o contingente de dados do aparelho e oferecer segurança à empre-sa e ao executivo e seus dados.6. Informações confi denciais

Se o usuário desejar não usar qual-quer senha, deve optar pela nuvem para guardar dados secretos ou confi denciais.

Estar preparado para eventuais perdas de smartphones requer reduzir o volume de informações importantes armazenadas localmente. A sugestão é que senhas, apre-sentações e listas de contato sejam deposi-

tadas em um serviço virtual.Para usuários iPhone, Android e

BlackBerry, o serviço recomendado para tal é o DropBox.

7. A recomendação fi nalInfelizmente não é elegível para to-

dos os usuários de smartphones, pois nem todas as plataformas permitem que as in-formações sejam criptografadas no apare-lho ou aos cartões de memória, como no caso do iPhone ou do Blackberry.

Donos de aparelhos BlackBerry po-dem criptografar as informações em PCs e devolvê-las devidamente ilegíveis aos seus aparelhos. É muito útil em caso de o cartão de memória ir parar nas mãos de alguém mal intencionado. Essa pessoa não conse-guirá, de jeito nenhum, ler as informações armazenadas no cartão de memória em outro dispositivo.

No caso de aparelhos BlackBerry, a rotina para criptografar os dados no cartão é razoavelmente simples. Basta acessar as opções, escolher o item “segurança”, “crip-tografi a” e determinar que as informações no cartão de memória sejam criptografa-das. Quem não for usuário de BlackBerry, pode tirar proveito dessa tática usando a solução de criptografi a da TrueCrypt.

Page 34: Informatica em Revista 66

34 INFORMÁTICAEMREVISTA | JAN/2012

ÚLTIMA PÁGINA

GESTÃOO diretor acadêmico da Facex, Ronald Campos, está empenhado em desenvolver um trabalho inédito para consolidar a Facex no mercado de ensino básico ao superior, com o tema Familia Facex. Ronald está na instituição há 18 anos e vem acompanhando a evolução da Facex que é uma das poucas faculdades que ainda não foram vendidas para grandes grupos educacionais.

IBMQuem esteve em Natal participando da palestra da Suporte Informática, no fi nal de novembro, foi a Ge-rente de Canais Nordeste Adriana Diniz que veio mostrar as inovações da IBM no mercado brasileiro. A Suporte Informática tem à frente, em Natal, An-dré Gomes que está preparando uma campanha de visitas a grandes empresas para este ano de 2012.

DIGITALIZAÇÃOPor ter apresentado o Projeto de Lei que determina a Digitalização de Documentos na Câmara Municipal de Natal, o vereador Assis Oliveira foi homenageado com o VI Prêmio Destaques do Mercado – Informáti-ca 2011. Assis Oliveira é virtual candidato a re-eleição este ano e conta com o apoio, agora, de muitos profis-sionais da informática.

ERRATAGeorge Bulhões, este é o nome correto. É que na edição anterior saiu saiu como George Galvão.

Page 35: Informatica em Revista 66
Page 36: Informatica em Revista 66

36 INFORMÁTICAEMREVISTA | JAN/2012